KR102265123B1 - 콘텍스트-기반 데이터 보호용 시스템 - Google Patents

콘텍스트-기반 데이터 보호용 시스템 Download PDF

Info

Publication number
KR102265123B1
KR102265123B1 KR1020167036286A KR20167036286A KR102265123B1 KR 102265123 B1 KR102265123 B1 KR 102265123B1 KR 1020167036286 A KR1020167036286 A KR 1020167036286A KR 20167036286 A KR20167036286 A KR 20167036286A KR 102265123 B1 KR102265123 B1 KR 102265123B1
Authority
KR
South Korea
Prior art keywords
data
data protection
computing device
context trigger
location
Prior art date
Application number
KR1020167036286A
Other languages
English (en)
Other versions
KR20170026385A (ko
Inventor
제리 후앙
젠 리우
킹후 리
첸 리우
Original Assignee
마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 filed Critical 마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Publication of KR20170026385A publication Critical patent/KR20170026385A/ko
Application granted granted Critical
Publication of KR102265123B1 publication Critical patent/KR102265123B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/011Arrangements for interaction with the human body, e.g. for user immersion in virtual reality
    • G06F3/015Input arrangements based on nervous system activity detection, e.g. brain waves [EEG] detection, electromyograms [EMG] detection, electrodermal response detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/0482Interaction with lists of selectable items, e.g. menus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • G06F3/04883Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures for inputting data by handwriting, e.g. gesture or text
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Abstract

저장된 데이터를 보호하기 위한 방법, 시스템, 및 컴퓨터 프로그램 제품이 제공된다. 사용자 인터페이스 모듈은 데이터 민감도 레벨, 데이터 보호 응답, 및 콘텍스트 트리거가 컴퓨팅 장치에 저장된 데이터와 연관되게 할 수 있다. 사용자 인터페이스는 데이터 보호 응답이 임시 삭제 및 영구 삭제를 포함하는 복수의 데이터 보호 응답으로부터 선택되게 할 수 있도록 구성된다. 콘텍스트 트리거 모니터는 콘텍스트 트리거의 발생을 모니터링하도록 구성된다. 데이터 보호 이낵터는 콘텍스트 트리거의 발생이 검출될 때 데이터와 연관된 데이터 보호 응답을 실행하도록 구성된다.

Description

콘텍스트-기반 데이터 보호용 시스템{SYSTEM FOR CONTEXT-BASED DATA PROTECTION}
점점 더 많은 데이터가 장치, 특히 모바일 장치에 저장되고 있다. 예를 들어, 사람들은 개인적인 데이터를 그들의 장치에 저장할 수 있으며, 종업원들은 기업 데이터, 정부 데이터, 고객-관련 데이터, 지적 재산, 및/또는 그 밖의 민감한 형태의 데이터를 그들의 장치에 저장할 수 있다. 이 민감한 데이터는, 장치를 분실하거나, 도난당하거나, 또는 그 밖에 어떤 식으로든 노출되면, 위험에 처하게 된다.
이 쟁점을 다루기 위해, 장치 상의 민감한 데이터를 보호하기 위한 기술이 개발되고 있다. 종래의 장치 데이터 보호 기술은 통상적으로 몇 가지 형태의 사용자 인증, 암호화, 또는 그 조합에 의존한다. 예컨대, 사용자는, 장치 상에서 데이터가 액세스될 수 있기 전에 특정한 패스워드 또는 PIN을 입력할 것을 요구하도록 자신의 장치를 설정할 수 있다. 부가적으로, 일부 장치는 장치에 저장된 파일 또는 폴더를 사용자가 암호화할 수 있게 하는데, 이는 코드를 입력해야만 파일을 보거나 또는 복제할 수 있다는 것을 의미한다. 상기와 같은 메커니즘은 민감한 데이터를 인가되지 않은 액세스로부터 보호하는 것을 도울 수 있지만, 실패할 염려가 없는 것은 아니다. 예컨대, 사용자가 억지로 자신의 패스워드를 내보내도록 강요당하거나, 또는 장치를 가동 중인 상태(즉, 사용자가 자신의 패스워드를 이미 입력한 후)에서 탈취당하는 경우에는, 패스워드 메커니즘이 소용이 없을 것이다. 사용자 인증 및 암호화 스킴을 무력화하기 위해 또 다른 수단이 이용될 수 있다. 이러한 데이터 보호 조치가 무력화되었을 경우에는, 일반적으로 민감한 데이터를 인가되지 않은 액세스로부터 보호할 방법이 없다.
사용자는 자신의 장치가 도난당하기 쉬운 장소에 있다고 판단하면, 민감한 데이터를 보호하기 위한 조치를 적극적으로 취할 수 있다. 예컨대, 사용자는 장치에서 민감한 데이터를 전부 삭제하라는 명령을 장치에 입력할 수 있다. 상황에 따라, 이는 사용자의 민감한 데이터 뿐만 아니라 신변 안전을 보호하는 것을 필요로 할 수도 있다. 그러나, 많은 상황에서, 사용자는, 자신의 장치를 도난당할 것임을 예측할 수 없을 것이고, 따라서 상기와 같은 조치를 취하지 못할 것이다. 사용자가 장치 도난을 예측할 수 있는 상황에서도, 사용자는 마음대로 자신의 장치와 상호작용해서 장치로부터 민감한 데이터를 삭제할 만큼 충분한 시간을 갖지 못할 수도 있다.
본 개요는 후속하여 발명의 상세한 설명 부분에서 설명되는 개념들 중 선택된 것들을 단순화된 형태로 소개하고자 제공되는 것이다. 본 개요는 청구항의 청구대상의 핵심적인 특징이나 필수적인 특징들을 밝히고자 함이 아니며, 청구항의 청구대상의 범위를 제한하는 데 이용이 되고자 함도 아니다.
컴퓨팅 장치 상에서 데이터를 안전하게 보호할 수 있게 하는 방법, 시스템, 및 컴퓨터 프로그램 제품이 제공된다. 컴퓨팅 장치 상의 데이터에는, 민감도 레벨(sensitivity level)(예컨대, 민감한, 민감하지 않은 등), 콘텍스트 트리거(contextual trigger), 및 데이터 보호 응답(data protection response)이 할당될 수 있다. 콘텍스트 트리거가 모니터링되어서, 그 발생이 검출되면, 할당된 데이터 보호 응답이 실행되어 데이터를 보호한다.
본 발명의 다양한 실시예의 구조 및 작동 뿐만 아니라, 본 발명의 추가적인 특징 및 장점은 첨부 도면을 참조하여 아래에서 더 상세하게 기술된다. 본 발명은 본 명세서에서 기술된 특정한 실시예에 한정되는 것이 아니라는 점에 유의한다. 상기와 같은 실시예는 본 명세서에서는 설명의 목적으로만 제시된다. 관련 기술분야의 당업자에게는 본 명세서에 포함된 교시에 기초하여 추가적인 실시예가 분명해질 것이다.
본 명세서에 포함되며, 본원의 실시예를 설명하는 명세서의 일부를 형성하는 첨부 도면은 또한, 실시예의 원리를 설명하고 관련 기술분야의 당업자가 실시예를 구성하고 이용할 수 있게 하도록 기능한다.
도 1은 예시적인 실시예에 따라, 컴퓨팅 장치에 저장된 데이터를 보호하도록 구성된 데이터 보호 시스템을 포함하는 데이터 보호 환경의 블럭도를 도시한다.
도 2는 예시적인 실시예에 따라, 저장된 데이터에 대한 보호를 구성하는 프로세스를 제공하는 흐름도를 도시한다.
도 3은 예시적인 실시예에 따라, 데이터에 대한 데이터 보호 응답을 선택하는 프로세스를 도시한다.
도 4는 예시적인 실시예에 따라, 선택 가능한 데이터 보호 응답들의 목록인 흐름도를 도시한다.
도 5는 예시적인 실시예에 따라, 콘텍스트 트리거로서 위치를 데이터에 할당하는 프로세스를 도시한다.
도 6은 예시적인 실시예에 따라, 콘텍스트 트리거로서 생체인식 상태(biometric condition)를 데이터에 할당하는 프로세스를 도시한다.
도 7은 예시적인 실시예에 따라, 데이터 보호 응답의 실행을 트리거하기 위해 데이터와 연관된 콘텍스트 트리거를 모니터링하는 프로세스를 제공하는 흐름도를 도시한다.
도 8은 예시적인 실시예에 따라, 데이터 보호를 위한 콘텍스트 트리거로서 위치를 이용하도록 구성된 데이터 보호 시스템의 블럭도를 도시한다.
도 9는 예시적인 실시예에 따라, 위치 트리거에 기초하여 데이터에 대한 데이터 보호 응답을 실행하는 프로세스를 제공하는 흐름도를 도시한다.
도 10은 예시적인 실시예에 따라, 트리거로서 예측된 장래의 위치에 기초하여 데이터에 대한 데이터 보호 응답을 실행하는 프로세스를 제공하는 흐름도를 도시한다.
도 11은 예시적인 실시예에 따라, 데이터 보호를 위해 콘텍스트 트리거로서 생체인식 상태를 이용하도록 구성된 데이터 보호 시스템의 블럭도를 도시한다.
도 12는 예시적인 실시예에 따라, 트리거로서의 생체인식 상태에 기초하여 데이터에 대한 데이터 보호 응답을 실행하는 프로세스를 제공하는 흐름도를 도시한다.
도 13은 예시적인 실시예에 따라, 임시 삭제(soft delete)에 따라 삭제된 데이터를 복원하는 프로세스를 도시한다.
도 14는 실시예를 구현할 수 있는 예시적인 사용자 장치의 블럭도를 도시한다.
도 15는 실시예를 구현하는데 이용될 수 있는 예시적인 컴퓨팅 장치의 블럭도를 도시한다.
본 발명의 특징 및 장점은, 유사한 참조 부호들이 명세서 전반에서 상응하는 요소들을 식별하게 하는 도면과 함께 취해질 때, 아래에 제시된 상세한 설명 부분으로부터 더욱 분명해질 것이다. 도면에 있어서, 유사한 참조 번호들은 일반적으로 동일한, 기능적으로 유사한, 및/또는 구조적으로 유사한 요소들을 가리킨다. 요소를 가장 먼저 나타내는 도면은 상응하는 참조 번호에 있어서 가장 좌측의 숫자(들)에 의해 나타내진다.
I. 서론(Introduction)
본 명세서 및 첨부 도면들은 본 발명의 특징들을 포함하는 하나 이상의 실시예를 개시한다. 본 발명의 범위는 개시된 실시예에 한정되지 않는다. 개시된 실시예는 본 발명을 예시할 뿐이며, 개시된 실시예의 수정 버전들도 본 발명에 포함된다. 본 발명의 실시예는 여기에 첨부된 청구항들에 의해 규정된다.
명세서에서 "일 실시예", "실시예", "예시적인 실시예" 등의 언급은, 기술된 실시예가 특정한 특징, 구조, 또는 특성을 포함할 수 있지만, 모든 실시예가 반드시 특정한 특징, 구조, 또는 특성을 포함하는 것은 아니라는 점을 가리킨다. 또한, 상기와 같은 관용구들은 반드시 동일한 실시예를 의미하는 것은 아니다. 또한, 특정한 특징, 구조, 또는 특성이 실시예와 관련되어 기술되는 경우에, 명시적으로 기술되든 아니든 간에 상기와 같은 특징, 구조, 또는 특성을 다른 실시예와 관련지어 구현하는 것은 관련 기술분야의 당업자의 지식 수준에 있다는 점에 유의한다.
다수의 예시적인 실시예가 하기와 같이 기술된다. 본 명세서에 제공된 임의의 섹션/하위 섹션의 제목들은 한정을 의도한 것이 아니라는 점에 유의한다. 이 문헌의 전반에 걸쳐 실시예가 기술되고, 임의의 유형의 실시예가 임의의 섹션/하위 섹션 아래에 포함될 수 있다. 또한, 임의의 섹션/하위 섹션에 개시된 실시예는 동일한 섹션/하위 섹션 및/또는 상이한 섹션/하위 섹션에 기술된 임의의 다른 실시예와 어떤 식으로든 결합될 수 있다.
아래의 섹션 II는 콘텍스트 트리거된 데이터 보호를 구현하는 컴퓨팅 장치를 포함하는 예시적인 데이터 보호 환경을 기술한다. 섹션 III는 데이터 보호를 위해 위치가 콘텍스트 트리거로서 이용되는 예시적인 실시예를 기술한다. 섹션 IV는 데이터 보호를 위해 생체인식 상태가 콘텍스트 트리거로서 이용되는 예시적인 실시예를 기술한다. 섹션 V는 컴퓨팅 장치의 예시적인 모바일 및 데스크탑 장치 구현예를 기술한다. 섹션 VI는 예시적인 몇 가지 실시예를 제공한다. 섹션 VII은 몇 가지 결론을 제공한다.
II. 콘텍스트 트리거된 데이터 보호에 대한 예시적인 실시예(Example Embodiments for Contextually Triggered Data Protection)
본 명세서에 기술된 실시예는 콘텍스트에 기초하여 구성 가능하게 자동으로 장치 상에 저장된 데이터의 보호를 가능하게 한다. 콘텍스트-기반 데이터 보호는, 장치가 사용자의 의사에 반하여 사용되게 되는 장치를 도난당하는 상황(예컨대, 사용자가 자신의 패스워드를 내보내도록 강요당했거나, 장치를 가동 중인 상태에서 탈취당한 경우 등), 및 그 밖의 상황들에서와 같은, 원치 않는 액세스에 대하여 사용자가 장치 상의 데이터를 보호하기 위한 방책들을 수립할 수 있게 한다. 데이터가 위태로워지는 것을 방지하기 위해 위험한 외부 콘텍스트가 검출될 때 데이터를 보호하도록 미리 정해진 조치들이 자동으로 실행된다.
콘텍스트-기반 데이터 보호 시스템은 무심코 또는 본의 아니게 사용자에 의해 인가되는 액세스에 대비한다. 위험한 콘텍스트가 식별되면, 데이터는 위태로워지지 않게 자동으로 보호된다.
콘텍스트-기반 데이터 보호 강제 및 실행 아키텍처에 대한 실시예가 제공된다. 강제 아키텍처(enforcement architecture)는 데이터 민감도 레벨(예컨대, 레벨 1, 레벨 2 등), 데이터 보호 응답(예컨대, 임시 삭제, 영구 삭제 등), 위험/트리거 콘텍스트(콘텍스트 1, 콘텍스트 2), 및 이들 요소 사이의 맵핑(예컨대, 콘텍스트 1이 검출될 때 레벨 1 콘텐츠가 임시 삭제됨을 가리키는, 레벨 1 -> 콘텍스트 1 -> 임시 삭제)을 규정하는데 이용될 수 있다. 실행 아키텍처(execution architecture)는 데이터를 확실히 보호하기 위해 미리 정해진 조치/응답을 활성화하도록 구성된다. "임시 삭제(soft delete)"(데이터 숨기기)와 같은 조치는 복구될 수 있는 반면, "영구 삭제(hard delete)"는 데이터 복구 옵션 없이 데이터를 완전히 삭제한다.
실시예에 있어서, 잠재적인 위험한 상황들은 어떠한 장치 상태에서든지 발생할 수 있고, 사용자가 개별적으로 시스템에 통지하거나 또는 시스템이 자동으로 상황을 검출하는 기술이 제공된다. 콘텍스트-기반 데이터 보호 아키텍처는 하기의 제어 관점들 중 어느 하나 또는 그 조합으로 구현 및 강제될 수 있다:
전원 차단 상태의 장치: 부당변경(tamper) 검출을 구현하기 위해 장치에 추가적인 칩셋(예컨대, 추가 프로세서, OS 등)을 포함함으로써 강제될 수 있다.
부팅 상태의 장치: 장치는 미리 정해진 키 인터럽트(key interrupt)(예컨대, 특정한 키 조합 등)가 사용자에 의해 제공되지 않을 때 자동으로 데이터 보호 모드로 부팅할 수 있다.
사용자 로그인 상태의 장치: 일반적인 장치 로그인 패스워드에 대한 대체 패스워드가 데이터 보호에 연관된 사용자 계정에 대하여 입력될 필요가 있다.
작동 상태의 장치:
· 장치의 물리적 위치는 발생 가능한 위협을 나타낼 수 있다.
· 장치의 카메라는 위험한 환경을 식별하기 위해 특정 거리 안에서 장치에 대면하는 다수의 사람들을 검출할 수 있다.
· 장치는 작동 중일 때 도난 또는 탈취당해서 보호되지 않을 수 있고, 장치의 사용자가 적법한 사용자인지의 여부는 사용자 인터페이스(UI) 입력 패턴(예컨대, 키보드/손가락 터치 영역, 사이즈/마우스 이용 패턴 등)에 기초하여 판정될 수 있다.
· 장치는 위험을 판정하기 위해 사용자의 생체인식 신호를 검출하도록 구성될 수 있다(예컨대, 로그인 사용자는 강압하에 있고, 그에 따라 데이터 보호는 개별적으로 실행될 수 있음).
작동 중지 상태의 장치: 장치는 사용자의 허가 없이 강제로 작동 중지될 수 있다. 이 경우에, 작동 중지 패스워드가 제공되지 않으면, 장치에 의해 저장된 데이터에 대한 위험이 식별될 수 있다.
예시적인 실시예에 있어서, 데이터 보호는 하기와 같이 장치 상의 선택된 데이터에 대하여 구성된다. 하기의 몇몇 단락에서 이용된 구체적인 예시에 있어서, 장치의 사용자로부터의 생체인식 정보는 데이터 보호를 활성화하기 위한 콘텍스트 트리거로서 구성된다:
(A) 보호될 콘텐츠, 콘텍스트 트리거, 및 보호 응답이 규정된다. 예를 들어, 보호될 콘텐츠를 규정하는 파일(들) 및/또는 폴더(들)가 지정된다. 콘텍스트 트리거 및 연관된 데이터 보호 정책이 콘텐츠에 대하여 설정된다. 생체인식 정보를 포함하는 다수의 상이한 유형의 콘텍스트 트리거가 선택될 수 있다. 예컨대, 데이터 보호 콘텍스트는 사용자의 신체 상태(예컨대, 사용자의 심박수, 땀의 정도, 얼굴 표정 등)에 연관될 수 있다. 신체 상태에 대한 이상/비정상 작동값들 뿐만 아니라 취해야 할 연관 조치/응답이 규정될 수 있다(예컨대, 심박수일 경우 -> 100 bpm -> 민감한 콘텐츠 삭제).
(B) 콘텐츠에 대한 액세스의 콘텍스트가 모니터링 및 인식된다. 특정한 콘텍스트 구성에 의존하는 콘텍스트를 검출하기 위한 다양한 방식이 존재한다. 예컨대, 생체인식 정보에 대하여, 장치는 사용자의 비정상적인 신체 상태를 검출하고 미리 정해진 조치/응답을 트리거할 수 있다. 센서(장치에 대하여 온보드 및/또는 원격)는 장치로부터 사용자까지의 거리, 심박수, 땀 정도, 체온, 혈압 등과 같은 사용자의 다양한 신체 상태를 모니터링할 수 있다.
(C) 콘텍스트 트리거가 검출되는 경우에는, 데이터를 보호하기 위해 다양한 발생 가능한 응답들이 취해질 수 있다. 상기와 같은 데이터 보호 응답들은, 민감한 데이터로서 표시된 데이터가 어떠한 복구 옵션도 없이 장치로부터 자동으로 삭제되는 영구 삭제; 민감한 데이터로서 표시된 데이터가, 해당 데이터에 대한 링크를 삭제하고 해당 링크를 안전한 위치에 저장함으로써, 운영 체제(OS)에 의해 자동으로 숨겨지는 임시 삭제(임시 삭제된 데이터는 저장되지만, 사용자가 볼 수는 없고, 보호된 데이터는 암호화될 수 있는 등); 사용자에게 경보가 제공될 수 있음(예컨대, 메시지, 사운드, 시각적 경보 등); 파일이 열리지 않을 수 있음; 데이터를 디스플레이하는 열려 있는 창이 닫힐 수 있음; 열려 있는 창이 다른 창들의 뒤로 숨겨질 수 있음 등의 하나 이상을 예로서 포함한다.
(D) 데이터가 데이터 보호 응답으로서 임시 삭제되면, 데이터는 나중에 OS에 의해 복구될 수 있다. 데이터가 임시 삭제되면, 데이터(예컨대, 파일)에 대한 링크만이 삭제된다. 데이터는 안전한 저장소로부터 링크를 복원시킴으로써 복구/복원될 수 있다. 일 실시예에 있어서, 데이터의 복원은 다음번에 사용자가 정확한 패스워드 및 정확한 패스워드 입력 콘텍스트로 로그인할 때와 같이 자동으로 이루어질 수 있다. 대안으로서, 복원은 정확한 패스워드 콘텍스트에 의해 트리거될 수 있다.
그에 따라, 사용자가 처하게 되는 위험한 외부 환경에 대한 데이터 보호의 자동 및 개별 트리거링을 위한 방법 및 시스템, 모든 계정에 대하여 장치 상의 데이터를 포함해서, 콘텐츠 속성 데이터 보호를 통해 보호되어야할 민감한 데이터를 규정하는 방법 및 시스템, 그리고 민감한 데이터 삭제를 활성화하기 위한 콘텍스트로서 사용자의 생체인식 정보를 규정하는 방법 및 시스템과 같은 특징을 실시예가 제공하게 된다.
다른 예시적인 실시예에 있어서, 데이터 보호는 하기와 같이 장치 상의 선택된 데이터에 대하여 구성된다. 하기의 몇몇 단락에서 기술된 콘텍스트에 관한 실시예에 있어서, 장치의 위치는 데이터 보호를 활성화하기 위한 콘텍스트 트리거로서 구성된다:
(A) 보호될 콘텐츠, 콘텍스트 트리거, 및 보호 응답이 규정된다. 예를 들어, 보호될 콘텐츠를 규정하는 파일(들)/폴더(들)가 지정된다. 콘텍스트 트리거 및 연관된 데이터 보호 정책이 콘텐츠에 대하여 설정된다. 지리적 위치는 지리좌표, 지도 등을 이용해서 데이터 보호 콘텍스트로서 설정된다. 예컨대, 민감한 데이터는 장치가 특정 지역에 있을 때 (영구 또는 임시) 삭제되게 구성될 수 있다. 콘텐츠의 데이터 민감도 레벨, 콘텍스트, 및 데이터 보호 응답간의 맵핑이 구성된다.
(B) 장치의 위치가 결정된다. 예를 들어, 장치의 현재 위치는 GPS(global positioning system), 셀룰러 네트워크(예컨대, 장치가 SIM 카드를 갖는 경우), HTTP 프록시의 IP(Internet protocol) 어드레스 등 중에서 하나 이상을 이용하여 결정될 수 있다. 대안으로서, 장치의 가까운 장래의 위치는 장치의 이동 경로에 기초하여 예측될 수 있다(예컨대, 시간에 걸쳐 장치의 위치를 추적함으로써 결정됨). 장치의 장래의 위치도, 가능하다면 장치 상의 사용자의 캘린더(예컨대, 약속 장소)를 분석함으로써 결정될 수 있거나, 및/또는 다른 방식들로 결정될 수 있다.
(C) 장치가 미리 결정된 위치에 있는 것으로 결정되거나, 또는 곧 미리 결정된 위치에 있게 될 것으로 예측되는 경우에는, 데이터를 보호하기 위해 다양한 발생 가능한 데이터 보호 응답들이 취해질 수 있다. 상기와 같은 데이터 보호 응답은 본 명세서에서 기술된 것들, 내지는 경보, 영구 삭제, 임시 삭제 등과 같은 기지의 것들을 예로서 포함한다.
(D) 데이터가 데이터 보호 응답으로서 임시 삭제되면, 데이터는 나중에 OS에 의해 복구될 수 있다. 상기와 같은 데이터 복구는 본 명세서에 기술된 바와 같이, 내지는 공지되어 있는 바와 같이 수행될 수 있다.
실시예에 있어서는, 사용자 취급 장치가 데이터 보호 응답이 수행된 것을 인지하지 못하도록 상기와 같은 하나 이상의 데이터 보호가 "개별적으로(discretely)" 수행될 수 있다는 점에 유의한다. 예를 들어, 장치를 취급하는 사람은, 장치를 부당변경하거나(예컨대, 장치 메모리를 취하기 위해 장치의 하우징을 개방하려고 시도함), 정확한 시간에 패스코드 또는 키 시퀀스의 입력에 실패하거나, 장치를 특정 위치로 운반하거나, 정통하지 않은 방식으로 장치 UI와 상호작용하거나, 감지된 사람의 생체인식 상태 등에 의해 데이터 보호 응답이 실행되게 할 수 있다. 데이터 보호 응답은, 응답이 수행되고 있음을 사람이 인지하지 못하게 하는 개별적인 방식으로 실행될 수 있다. 예를 들어, 데이터가 장치 상에 존재하고 있거나 또는 줄곧 존재하고 있었음을 사용자조차도 인지하지 못하도록, 데이터는 개별적으로 숨겨지거나, 임시 삭제되거나, 또는 영구 삭제될 수 있다. 부가적으로, 또는 대안으로서, 디스플레이된 창들은 사람이 창들의 사전 배치를 보기 전에 재배치될 수 있거나, 사용자가 모르게 장치의 소유자 또는 관리자에게 경보가 전송될 수 있거나, 및/또는 다른 데이터 응답이 개별적인 방식으로 수행될 수 있다.
상기와 같은 데이터 보호의 개별적인 수행은 여러 이점을 가질 수 있다. 예를 들어, 인가되지 않은 사람이 장치 상의 민감한 데이터에 무단으로 액세스를 시도하면, 해당 민감한 데이터의 임시 삭제 또는 숨기기가 트리거될 수 있다. 인가되지 않은 사람이 장치 상에 데이터가 존재하고 있거나 또는 줄곧 존재하고 있었다는 것을 인지하지 못해서, 장치 상의 데이터를 곧바로 찾지 못하면(데이터가 숨겨지거나 임시 삭제되기 때문), 그 사람은 장치 상의 데이터를 찾으려는 것에 대하여 보다 빠르게 관심을 잃을 수 있다. 또한, 장치의 인가된 사용자가 인가되지 않은 사람으로부터 위협을 당하고 있으면, 인가된 사용자는 장치 상의 데이터의 존재 유무에 대해서 보다 그럴싸하게 부인할 수 있다.
그에 따라, 장치의 지리적 위치(geo-presence)에 의해 트리거된 임시 삭제 및/또는 영구 삭제를 이용해서 사용자에 대하여 위치-기반 데이터 보호를 강제하는 방법 및 시스템, 임시 및 영구 포지셔닝 센서의 조합을 이용해서 장치 위치를 결정하고 데이터 보호 메커니즘을 트리거하는 방법 및 시스템, 그리고 장치의 이동 경로 및/또는 사용자의 캘린더 스케줄에 기초하여 데이터 위험을 조기 경고하는 방법 및 시스템과 같은 특징을 실시예가 제공하게 된다.
데이터 보호 실시예의 추가적인 설명은 하기의 하위 섹션들에 제공된다. 예를 들어, 바로 아래의 하위 섹션은 데이터에 대한 보호를 구성하기 위한 추가적인 실시예를 기술하며, 뒤이어 데이터 보호의 트리거링 및 실행을 위한 추가적인 실시예를 기술하는 하위 섹션으로 이어진다.
A. 데이터 보호를 구성하는 예시적인 실시예(Example Embodiments for Configuring Data Protection)
데이터 보호 시스템은, 실시예에 있어서, 원치 않는 액세스로부터 데이터를 보호하기 위해 다양하게 구성될 수 있다. 예를 들어, 도 1은 예시적인 실시예에 따라, 컴퓨팅 장치(102) 상에 저장된 데이터를 보호하도록 구성된 데이터 보호 시스템(136)을 포함하는 데이터 보호 환경(100)의 블럭도를 도시한다. 도 1에 도시된 바와 같이, 데이터 보호 환경(100)은 컴퓨팅 장치(102) 및 서버(104)를 포함한다. 컴퓨팅 장치(102)와 서버(104)는 네트워크(106)에 의해 통신 가능하게 연결된다. 데이터 보호 시스템(136)은 컴퓨팅 장치(102)에 포함된다. 도 1의 실시예에 있어서, 데이터 보호 시스템(136)은 사용자 인터페이스 모듈(108), 콘텍스트 트리거 모니터(110), 데이터 보호 이낵터(enactor)(112), 및 스토리지(114)를 포함한다. 또한, 서버(104)는 사용자 인터페이스 모듈(128)을 포함한다. 환경(100)의 특징은 하기와 같이 기술된다.
도 1에 도시된 바와 같이, 데이터 보호 시스템(136)은 컴퓨팅 장치(102)에서 구현될 수 있다. 다른 실시예에 있어서는, 데이터 보호 시스템(136)이 부분적으로는 컴퓨팅 장치(102)에서, 또한 부분적으로는 서버(104)에서 구현될 수 있다. 예를 들어, 사용자 인터페이스 모듈(108), 콘텍스트 트리거 모니터(110), 및 데이터 보호 이낵터(112)는 컴퓨팅 장치(102)에 포함될 수 있다. 대안으로서, 사용자 인터페이스 모듈(108)은 컴퓨팅 장치(102)에는 존재하지 않을 수 있으며, 대신에, 서버(104)의 사용자 인터페이스(128)가 콘텍스트 트리거 모니터(110) 및 데이터 보호 이낵터(112)와 함께 데이터 보호 시스템(136)의 일부로 될 수 있다. 다른 실시예에 있어서는, 두 사용자 인터페이스(108 및 128)가 존재하고 데이터 보호 시스템(136)의 일부로 될 수 있다.
컴퓨팅 장치(102)는, 모바일 컴퓨터(예컨대, 마이크로소프트 서피스(Microsoft ® Surface®) 장치, 개인 정보 단말(PDA), 랩탑 컴퓨터, 노트북 컴퓨터, 애플 아이패드(Apple iPad™)와 같은 태블릿 컴퓨터, 넷북 등), 모바일 폰(예컨대, 휴대폰, 마이크로소프트 윈도우즈(Microsoft Windows®) 폰, 애플 아이폰(Apple iPhone), 구글 안드로이드(Google® Android™) 운영 체제를 구현하는 폰과 같은 스마트폰, 팜(Palm®) 장치, 블랙베리(Blackberry®) 장치 등), 웨어러블 컴퓨팅 장치(예컨대, 스마트 워치, 구글 글래스(Google® Glass™)와 같은 스마트 글래스를 포함하는 헤드-마운트식 장치 등), 디지털 카메라, 또는 그 밖의 유형의 모바일 장치를 포함하는 임의의 유형의 고정식 또는 모바일 컴퓨팅 장치일 수 있거나, 또는 데스크탑 컴퓨터 또는 PC(개인용 컴퓨터)와 같은 고정식 컴퓨팅 장치일 수 있다.
스토리지(114)는, 자기 디스크(예컨대, 하드 디스크 드라이브 내), 광 디스크(예컨대, 광 디스크 드라이브 내), 자기 테이프(예컨대, 테이프 드라이브 내)를 포함하는, 데이터를 저장하기 위한 임의의 유형의 스토리지 매체/장치, RAM 장치, ROM 장치 등과 같은 메모리 장치, 및/또는 임의의 다른 적절한 유형의 스토리지 매체/장치를 하나 이상 포함할 수 있다.
스토리지(114)에 저장된 것으로 도시된 데이터(124)는, 하나 이상의 파일, 하나 이상의 폴더, 파일과 폴더의 조합, 및/또는 임의의 다른 유형의 데이터 구조 및/또는 다수의 데이터 구조들을 포함하는 임의의 유형의 데이터일 수 있다. 데이터의 단일 인스턴스(instance)(데이터(124))가 스토리지(114)에 저장된 것으로 도시되어 있지만, 도 1에서는 설명의 편의상 데이터의 단일 인스턴스가 도시된 것이다. 임의의 수의 데이터 인스턴스가 스토리지(114)에 저장될 수 있고, 각각의 인스턴스는 본 명세서에 개시된 바와 같이 구성된 상응하는 보안 파라미터를 갖는 임의의 사이즈의 하나 이상의 파일 및/또는 폴더임을 이해해야 한다.
네트워크(106)는 로컬 에어리어 네트워크(LAN), 와이드 에어리어 네트워크(WAN), 퍼스널 에어리어 네트워크(PAN), 및/또는 인터넷과 같은 통신 네트워크들의 조합을 예로서 포함한다. 네트워크(106)를 통한 통신을 위해, 컴퓨팅 장치(102) 및 서버(104)는 각각 네트워크 인터페이스(예컨대, 네트워크 인터페이스 카드(NIC) 등), IEEE 802.11 무선 LAN(WLAN) 무선 인터페이스, Wi-MAX(Worldwide Interoperability for Microwave Access) 인터페이스, 이더넷(Ethernet) 인터페이스, USB(Universal Serial Bus) 인터페이스, 셀룰러 네트워크 인터페이스, 블루투스(Bluetooth™) 인터페이스 등과 같은 유선 또는 무선 인터페이스를 포함할 수 있다.
사용자는 컴퓨팅 장치(102)에서 사용자 인터페이스 모듈(108)(존재할 경우)과 상호작용하거나, 또는 서버(104)에서 사용자 인터페이스 모듈(128)(존재할 경우)과 상호작용해서, 스토리지(114)에 저장된 데이터(124)와 같이 컴퓨팅 장치(102)에 의해 저장된 데이터에 대하여 데이터 보호를 구성할 수 있다. 데이터 보호를 구성하는 사용자는 컴퓨팅 장치(102)의 소유자 또는 기타 사용자, 시스템 관리자(예컨대, 컴퓨팅 장치(102)가 기업의 장치일 경우), 또는 그 밖의 인물일 수 있다.
컴퓨팅 장치(102)에 있는 사용자 인터페이스 모듈(108)은 컴퓨팅 장치(102)에 저장된 데이터에 대한 보호를 구성하기 위한 컴퓨팅 장치(102)의 사용자에 대한 편의 사양으로서 존재할 수 있다. 사용자 인터페이스 모듈(108)은 컴퓨팅 장치(102)에 저장된 데이터 보호 애플리케이션(예컨대, 독립형 데스크탑 또는 모바일 애플리케이션, 부분적으로 클라우드-기반인 "앱(app)" 등)의 일부일 수 있거나, 컴퓨팅 장치(102)의 OS의 일부일 수 있거나, 또는 다른 방식으로 컴퓨팅 장치(102)에 존재해서 구성될 수 있다.
사용자 인터페이스 모듈(108)에 의해 생성된 사용자 인터페이스와의 상호작용시에, 사용자는 데이터(124)와 같이, 스토리지(114)에 저장된 데이터를 결정하고 이러한 데이터를 데이터 보호 구성을 위한 것으로 선택하는 것이 가능해질 수 있다. 사용자는 사용자 인터페이스와 상호작용해서 데이터(124)에 대한 데이터 보호를 구성할 수 있으며, 데이터(124)와 관련하여 데이터 보호 구성을 보안 속성(122)으로서 저장할 수 있다.
다른 실시예에 있어서는, 컴퓨팅 장치(102)에 사용자 인터페이스 모듈(108)을 구비하지 않는 것이 바람직할 수 있다. 예를 들어, 컴퓨팅 장치(102)를 취득해서 로그인할 수 있는 누구든지 사용자 인터페이스(108)에 액세스한다면 보안상의 취약점이 된다고 결정될 수 있기 때문에, 컴퓨팅 장치(102)에 저장된 데이터에 대하여 보호를 구성(제거를 포함)할 수 있다. 상기와 같은 실시예에 있어서, 사용자 인터페이스 모듈(108)은 컴퓨팅 장치(102)에 존재하지 않을 수 있으며, 대신에, 컴퓨팅 장치(102)에 저장된 데이터에 대한 보호를 구성하는데 이용되도록 사용자 인터페이스 모듈(128)이 서버(104)에 존재할 수 있다. 예컨대, 사용자 인터페이스 모듈(128)은 네트워크 액세스가 불가능한 서버(102)에 저장된 데이터 보호 애플리케이션(또는 OS)의 일부일 수 있거나, 네트워크 액세스 가능 애플리케이션(예컨대, 브라우저 액세스 가능 애플리케이션)의 일부일 수 있거나, 또는 다른 방식으로 서버(104)에 존재해서 구성될 수 있다.
서버(104)의 사용자 인터페이스 모듈(128)에 의해 생성된 사용자 인터페이스와의 상호작용시에, 사용자는 데이터(124)와 같이, 컴퓨팅 장치(102)에 저장된 데이터를 네트워크(106)를 통해 결정하고 이러한 데이터를 데이터 보호 구성을 위한 것으로 선택하는 것이 가능해질 수 있다. 사용자는 사용자 인터페이스와 상호작용해서 데이터(124)에 대한 데이터 보호를 구성할 수 있으며, 데이터(124)와 관련하여 데이터 보호 구성을 보안 속성(122)으로서 저장할 수 있다.
사용자 인터페이스 모듈(108) 및/또는 사용자 인터페이스 모듈(128)은, 실시예에 있어서, 데이터 보호를 임의의 방식으로 구성하는데 이용될 수 있다. 예를 들어, 실시예에 있어서, 사용자 인터페이스 모듈(108) 및/또는 사용자 인터페이스 모듈(128)은 도 2에 따라 동작할 수 있다. 도 2는 예시적인 실시예에 따라, 저장된 데이터에 대한 보호를 구성하는 프로세스를 제공하는 흐름도(200)를 도시한다. 흐름도(200)는 도 1에 대하여 하기와 같은 기술된다. 추가적인 구조 및 동작 실시예는 하기의 설명에 기초하여 관련 기술분야의 당업자에게 분명해질 것이다.
흐름도(200)는 스텝(202)으로 시작한다. 스텝(202)에서, 컴퓨팅 장치 상에 저장된 데이터에 데이터 민감도 레벨이 할당되게 할 수 있는 사용자 인터페이스가 제공된다. 예컨대, 도 1에 도시된 바와 같이, 사용자 인터페이스 모듈(108)(존재할 경우)은 사용자 인터페이스(138)를 생성할 수 있고, 사용자 인터페이스 모듈(128)(존재할 경우)은 사용자 인터페이스(140)를 생성할 수 있다. 사용자 인터페이스(138) 및 사용자 인터페이스(140)는 각각 그래픽 사용자 인터페이스, 터치 인터페이스, 음성 제어 인터페이스, 햅틱 인터페이스, 제스처 인터페이스 등을 포함하는 임의의 수의 사용자 인터페이스 요소를 포함하는 임의의 유형의 사용자 인터페이스일 수 있다.
실시예에 있어서, 사용자 인터페이스(138) 및/또는 사용자 인터페이스(140)는 데이터(124)와 같이, 컴퓨팅 장치(102) 상에 저장된 데이터에 데이터 민감도 레벨이 할당되게 할 수 있도록 제공될 수 있다. 도 1에 도시된 바와 같이, 사용자 인터페이스(138)는 제 1 데이터 민감도(DS) 실렉터(116)를 포함하고, 사용자 인터페이스(140)는 제 2 DS 실렉터(130)를 포함한다. DS 실렉터(116) 및/또는 DS 실렉터(130)는, 존재 여부에 따라, 데이터(124)에 데이터 민감도 레벨을 할당하기 위해 사용자에 의해 상호작용될 수 있다. 예를 들어, DS 실렉터(116) 및/또는 DS 실렉터(130)는 체크박스, 토글 스위치, 버튼, 풀다운 메뉴와 같은 사용자 인터페이스 요소일 수 있거나, 또는 다른 사용자 인터페이스 요소일 수 있다. 사용자는 사용자 인터페이스 요소와 상호작용해서 데이터(124)에 대한 데이터 민감도를 선택할 수 있다. 예컨대, 사용자는 DS 실렉터(116) 또는 DS 실렉터(130)와 상호작용해서, 선택된 데이터를 민감한 데이터 또는 민감하지 않은 데이터로서 지정할 수 있다. 실시예에 있어서, 사용자는 또한, DS 실렉터(116) 또는 DS 실렉터(130)와 상호작용해서, 선택된 데이터를 서로 다른 정도의 민감도(예컨대, 민감하지 않음, 중간 정도로 민감함, 매우 민감함 등)를 갖는 것으로 지정할 수 있다.
스텝(204)에서, 데이터 보호 응답은 데이터와 연관되도록 사용자 인터페이스를 통해 선택되는 것이 가능해진다. 실시예에 있어서, 사용자 인터페이스(138) 및/또는 사용자 인터페이스(140)는 데이터(124)와 같이, 컴퓨팅 장치(102) 상에 저장된 데이터에 데이터 보호 응답이 할당되게 할 수 있도록 제공될 수 있다. 데이터 보호 응답은, 데이터가 적어도 잠재적으로 원치 않는 또는 위험한 액세스에 의해 위협을 받게 된다고 결정되는 경우에(예컨대, 컴퓨팅 장치(102)가 분실되었거나, 도난당할 가능성이 있거나, 도난당한 것으로 알려져 있거나, 인가되지 않은 사람에 의해 액세스될 가능성이 있거나, 컴퓨팅 장치(102)의 사용자가 데이터에의 액세스를 강요당하고 있는 등), 데이터에 관하여 실행되게 된다.
도 1에 도시된 바와 같이, 사용자 인터페이스(138)는 제 1 데이터 보호 응답(DPR) 실렉터(118)를 포함하고, 사용자 인터페이스(140)는 제 2 DPR 실렉터(132)를 포함한다. DPR 실렉터(118) 및/또는 DPR 실렉터(132)는, 존재 여부에 따라, 데이터(124)에 데이터 보호 응답을 할당하기 위해 사용자에 의해 상호작용될 수 있다. 예를 들어, DPR 실렉터(118) 및/또는 DPR 실렉터(132)는 본 명세서에 개시된, 내지는 공지되어 있는 임의의 유형의 사용자 인터페이스 요소일 수 있다. 사용자는 사용자 인터페이스 요소와 상호작용해서, 데이터(124)에 대한 데이터 보호 응답을 선택할 수 있다. 데이터(124)에 대한 선택 및 할당을 위해 다양한 유형의 데이터 보호 응답이 이용 가능해질 수 있다.
예를 들어, 실시예에 있어서, 흐름도(200)의 스텝(204)은 도 3에 도시된 프로세스를 포함할 수 있다. 도 3은 예시적인 실시예에 따라, 데이터에 대한 데이터 보호 응답을 선택하는 스텝(302)을 도시한다. 스텝(302)에서, 데이터 보호 응답은 임시 삭제 및 영구 삭제를 포함하는 복수의 데이터 보호 응답으로부터 선택되는 것이 가능해진다. 따라서, 실시예에 있어서, DPR 실렉터(118) 및/또는 DPR 실렉터(132)는 데이터 보호 응답들의 목록을 제공할 수 있고, 하나 이상의 데이터 보호 응답이 목록에서 선택되어 데이터 할당될 수 있다(예컨대, 풀다운 메뉴, 체크박스 등에 의해). 데이터 보호 응답은 데이터 영구 삭제하기 또는 데이터 임시 삭제하기를 포함할 수 있다. 본 명세서에서 더 상세하게 논의되겠지만, "영구 삭제"는 데이터를 영구적으로 액세스할 수 없게 만드는 것(예컨대, 메모리/스토리지 내의 데이터 덮어쓰기)을 포함하고, "임시 삭제"는 데이터를, 차후에 복구될 수 있게, 임시로 액세스할 수 없게 만드는 것을 포함한다.
추가적인 유형의 데이터 보호 응답들이 선택될 수 있다. 예를 들어, 도 4는 예시적인 실시예에 따라, 선택 가능한 데이터 보호 응답에 대한 프로세스를 제공하는 흐름도(400)를 도시한다. 흐름도(400)의 각각의 스텝은 개별적이고 독립적인 데이터 보호 응답을 기술한다. 흐름도(400)에 기술된 어느 하나 이상의 데이터 보호 응답은 선택되어 데이터의 특정 인스턴스에 할당될 수 있다. 흐름도(400)는 다음과 같이 기술된다. 추가적인 구조 및 동작 실시예는 하기의 설명에 기초하여 관련 기술분야의 당업자에게 분명해질 것이다.
흐름도(400)는 스텝(402)으로 시작한다. 스텝(402)에서, 데이터의 임시 삭제는 컴퓨팅 장치 상의 데이터를 사용자의 시야에서 은폐함으로써 수행된다. 상술한 바와 같이, DPR 실렉터(118) 및/또는 DPR 실렉터(132)는 데이터 보호 응답으로서 할당될 임시 삭제에 대한 옵션을 데이터에 제공할 수 있다. 임시 삭제에 따르면, 데이터는 컴퓨팅 장치(102) 상에서 사용자의 시야에서 은폐된다. 예를 들어, 데이터를 나타내는 파일에 대한 링크는 삭제될 수 있으며, 링크 및/또는 데이터는 나중에 발생 가능한 복구/복원을 위해 안전을 고려한 위치에 저장될 수 있다.
스텝(404)에서, 데이터의 영구 삭제는 어떠한 복구 옵션도 없이 컴퓨팅 장치 상의 데이터를 삭제함으로써 수행된다. 상술한 바와 같이, DPR 실렉터(118) 및/또는 DPR 실렉터(132)는 데이터 보호 응답으로서 할당될 영구 삭제에 대한 옵션을 데이터에 제공할 수 있다. 영구 삭제에 따르면, 데이터는 복구 또는 복원될 수 없는 방식으로 스토리지(예컨대, 스토리지(114))로부터 삭제된다. 예를 들어, 데이터가 저장되었던 스토리지 위치는 1과 0의 패턴으로 덮어써질 수 있다.
스텝(406)에서, 경보가 브로드캐스팅(broadcast)된다. 실시예에 있어서, DPR 실렉터(118) 및/또는 DPR 실렉터(132)는 데이터 보호 응답으로서 할당될 경보에 대한 옵션을 데이터에 제공할 수 있다. 경보는 인가되지 않은 액세스에 의해 데이터가 위협받을 수 있음을 컴퓨팅 장치(102)의 인증된 사용자(예컨대, 소유자, 시스템 관리자 등)에게 통지하도록 구성될 수 있다. 경보는 인증된 사용자의 전화 번호의 어드레스에 전달/전송될 수 있거나, 이메일 메시지, 텍스트 메시지, 소셜 네트워크 메시지, 전화 호출, 신호음(또는 그 밖의 소리) 등을 포함하는 다른 형태로 제시될 수 있다.
스텝(408)에서, 파일은 열릴 수 없게 설정되어 있다. 실시예에 있어서, DPR 실렉터(118) 및/또는 DPR 실렉터(132)는 데이터 보호 응답으로서 하나 이상의 파일(데이터를 나타내)을 열릴 수 없게 설정하는 옵션을 데이터에 제공할 수 있다. 파일(들)은, 파일(들)을 잠그는 것, 파일(들)에 대한 허가를 강화하는 것(사용자의 액세스 권한보다 높게) 등을 포함하여, 어떤 식으로든 열릴 수 없게 될 수 있다.
스텝(410)에서, 열려 있는 데이터 디스플레이 창이 닫힌다. 실시예에 있어서, DPR 실렉터(118) 및/또는 DPR 실렉터(132)는 데이터 보호 응답으로서 데이터를 디스플레이하는 열려 있는 디스플레이 창을 닫는 옵션을 데이터에 제공할 수 있다.
스텝(412)에서, 열려 있는 데이터 디스플레이 창은 적어도 하나의 다른 창 뒤로 숨겨진다. 실시예에 있어서, DPR 실렉터(118) 및/또는 DPR 실렉터(132)는 데이터 보호 응답으로서 열려 있는 디스플레이 창을 하나 이상의 다른 창 뒤로 숨기는 옵션을 데이터에 제공할 수 있다. 예를 들어, 데이터 디스플레이 창은 이미 열려 있는 하나 이상의 다른 창 뒤로 이동될 수 있거나, 및/또는 하나 이상의 새로운 창이 데이터 디스플레이 창의 앞쪽에서 열릴 수 있다.
본 명세서에 기술된 바와 같이, DPR 실렉터(118) 및/또는 DPR 실렉터(132)는 데이터 보호 응답을 데이터에 할당하기 위해 상호작용될 수 있다. 다른 실시예에 있어서, 데이터 보호 응답은 데이터 민감도와 미리 연관될 수 있으며, 데이터 민감도 레벨이 특정 데이터에 할당되면, 연관된 데이터 보호 응답도 해당 데이터에 할당된다. 예를 들어, 임시 삭제는 낮은 데이터 민감도 레벨과 연관될 수 있고, 영구 삭제는 높은 데이터 민감도 레벨과 연관될 수 있다. 낮은 민감도 레벨이 특정 데이터에 할당되면(흐름도(200)의 스텝(202)에서), 임시 삭제도 그 특정 데이터에 자동으로 할당된다(스텝(204)에서).
도 2로 되돌아가서, 스텝(206)에서, 콘텍스트 트리거는 사용자 인터페이스를 통해 데이터에 할당되는 것이 가능해진다. 실시예에 있어서, 사용자 인터페이스(138) 및/또는 사용자 인터페이스(140)는 데이터(124)와 같이, 컴퓨팅 장치(102) 상에 저장된 데이터에 콘텍스트 트리거가 할당될 수 있도록 제공될 수 있다. 콘텍스트 트리거는, 검출시에, 컴퓨팅 장치(102)가 인가되지 않은 액세스를 받게 되거나 또는 받기 쉬움을 나타내는 상태 또는 상태들의 세트일 수 있다.
도 1에 도시된 바와 같이, 사용자 인터페이스(138)는 제 1 콘텍스트 트리거(CT) 실렉터(120)를 포함하고, 사용자 인터페이스(140)는 제 2 CT 실렉터(134)를 포함한다. CT 실렉터(120) 및/또는 CT 실렉터(134)는, 존재 여부에 따라, 콘텍스트 트리거를 설정하기 위해 사용자에 의해 상호작용될 수 있으며, 콘텍스트 트리거의 검출은 데이터 보호 이낵터(112)에 의해 데이터 보호 모드가 활성화되게 한다. 예를 들어, CT 실렉터(120) 및/또는 CT 실렉터(134)는 본 명세서에 개시된, 내지는 공지되어 있는 임의의 유형의 사용자 인터페이스 요소일 수 있다. 사용자는 사용자 인터페이스 요소와 상호작용해서 데이터(124)에 대한 콘텍스트 트리거를 선택할 수 있다. 콘텍스트 트리거는, 인가되지 않은 사용자가 컴퓨팅 장치(102)에 근접해 있음을 감지하는 것; 컴퓨팅 장치(102)를 부당변경하는 것; 장치 부팅, 로그인, 또는 작동 중지 도중에 사용자가 필요한 입력의 제공에 실패하는 것; 및 사용자가 인증된 사용자가 아님을 나타내는, 컴퓨팅 장치(102)의 사용자의 감지된 행동을 예로서 포함하지만, 이들에 한정되는 것은 아니다. 매우 다양한 다른 콘텍스트 트리거가 이용될 수 있음은 물론이다.
실시예에 있어서, 위치가 콘텍스트 트리거로 될 수 있다. 예를 들어, 도 5는 실시예에 따라, 콘텍스트 트리거로서 위치를 데이터에 할당하는 스텝(502)을 도시한다. 스텝(502)에서, 위치는 데이터에 할당되는 것이 가능해진다. 위치는, 컴퓨팅 장치(102)가 해당 위치에 있을 때, 장래에 해당 위치에 도달할 것으로 예측될 때, 해당 위치에 없을 때, 해당 위치로부터 전향할 때, 및/또는 해당 위치와 다른 관계를 가질 때, 위치-기반 콘텍스트 트리거가 검출(특정 구성에 의존함)될 수 있도록 하는 콘텍스트 트리거이다.
CT 실렉터(120) 및/또는 CT 실렉터(134)는, 위치가 지도 상의 한 지점으로서 선택되게 하거나, 지도 상의 한 구역으로서 선택되게 하거나, 텍스트 입력(도시 이름, 주 이름, 자치주 이름, 국가 이름, 회사 이름, 물리 주소, 좌표 등)에 의해 선택되게 하는 등을 포함하여, 다양하게 위치가 선택되게 할 수 있다. 구역은, 도시, 주, 자치주, 국가, 건물 등을 선택하는 것, 지도 상에 선을 그림으로써 구역을 에워싸는 것 등에 의해 다양하게 지도 상에서 선택될 수 있다.
다른 예시에 있어서, 도 6은 예시적인 실시예에 따라, 콘텍스트 트리거로서 생체인식 상태를 데이터에 할당하는 스텝(602)을 도시한다. 스텝(602)에서, 컴퓨팅 장치와 연관된 사용자의 생체인식 상태는 데이터에 할당되는 것이 가능해진다. 스텝(602)에 따르면, 컴퓨팅 장치(102)의 인증된 사용자의 생체인식 상태는 데이터에 대한 콘텍스트 트리거일 수 있다. 인증된 사용자와 연관된 감지된 생체인식 정보가 인증된 사용자가 괴로워하고 있다는 것을 나타내면, 이는 데이터의 원치 않는 액세스가 잠재적으로 위협이 되고 있음을 나타낼 수 있다. 인증된 사용자의 어느 하나 이상의 적절한 생체인식 상태는 콘텍스트 트리거로서 데이터에 할당될 수 있다.
설명을 위해, 콘텍스트 트리거로서 이용될 수 있는 인증된 사용자의 일부 예시적인 생체인식 상태는 하기와 같이 열거된다: 즉 심박수(예컨대, 소정의 높은 임계 심박수 값보다 높은 심박수, 소정의 낮은 임계 심박수 값보다 낮은 심박수 등), 땀 레벨(소정의 높은 임계 땀 레벨 값보다 높은 땀 레벨, 소정의 낮은 임계 땀 레벨 값보다 낮은 땀 레벨 등), 체온(소정의 높은 임계 체온 레벨 값보다 높은 체온, 소정의 낮은 임계 체온 레벨 값보다 낮은 체온 등), 혈압(소정의 높은 임계 혈압 레벨 값보다 높은 혈압 수치, 소정의 낮은 임계 혈압 레벨 값보다 낮은 혈압 수치 등), 동공 크기, 초조함을 나타내는 떨림 등. 이들 예시는 한정을 의도한 것이 아니며, 임의의 다른 측정 가능한 생체인식 상태가 콘텍스트 트리거로서 적합할 수 있다.
상술한 바와 같이, 민감도 레벨, 데이터 보호 응답 및 콘텍스트 트리거는 데이터(124)에 대한 할당을 위해 선택될 수 있다. 컴퓨팅 장치(102)에서 이루어진 민감도 레벨, 데이터 보호 응답, 및 콘텍스트 트리거의 선택은 사용자 인터페이스 모듈(108)로부터 보안 속성(122A)으로서 출력된다. 서버(104)에서 이루어진 민감도 레벨, 데이터 보호 응답, 및 콘텍스트 트리거의 선택은 사용자 인터페이스 모듈(128)로부터 보안 속성(122B)으로서 출력되고, 네트워크(106)를 통한 통신 신호에서 컴퓨팅 장치(102)에 전송된다. 보안 속성(122A 또는 122B)은 데이터(124)와 관련하여 보안 속성(122)으로서 저장될 수 있다.
B. 데이터 보호를 트리거 및 실행하는 예시적인 실시예(Example Embodiments for Triggering and Enacting Data Protection)
데이터 보호 시스템은 인가되지 않은 액세스에 의해 위협받는 데이터를 모니터링하고 데이터 보호 정책을 실행해서 데이터를 보호하도록 다양하게 구성될 수 있다. 예를 들어, 도 1을 참조하여 상술한 바와 같이, 컴퓨팅 장치(102) 내의 데이터 보호 시스템(136)은 콘텍스트 트리거 모니터(110) 및 데이터 보호 이낵터(112)를 포함한다. 콘텍스트 트리거 모니터(110) 및 데이터 보호 이낵터(112)는 데이터의 인가되지 않은 액세스를 검출하고 데이터 보호를 실행하도록 구성된다. 콘텍스트 트리거 모니터(110) 및 데이터 보호 이낵터(112)는 도 7을 참조하여 하기와 같이 기술된다. 도 7은 예시적인 실시예에 따라, 데이터 보호 응답의 실행을 트리거하기 위해 데이터와 연관된 콘텍스트 트리거를 모니터링하는 프로세스를 제공하는 흐름도(700)를 도시한다. 흐름도(700), 콘텍스트 트리거 모니터(110) 및 데이터 보호 이낵터(112)는 하기와 같이 기술된다. 추가적인 구조 및 동작 실시예는 하기의 설명에 기초하여 관련 기술분야의 당업자에게 분명해질 것이다.
흐름도(700)는 스텝(702)으로 시작한다. 스텝(702)에서, 콘텍스트 트리거의 발생이 모니터링된다. 예컨대, 도 1에 도시된 바와 같이, 콘텍스트 트리거 모니터(110)는 데이터(124)와 연관된 보안 속성(122)의 콘텍스트 트리거(들)를 수신한다. 콘텍스트 트리거 모니터(110)는 사용자 인터페이스 모듈(108)로부터 또는 스토리지(114)로부터 직접 보안 속성(122)의 콘텍스트 트리거(들)를 수신할 수 있다. 콘텍스트 트리거 모니터(110)는 임의의 콘텍스트 트리거(들)가 검출되었는지를 결정하기 위해 시간에 걸쳐 동작한다. 콘텍스트 트리거 모니터(110)가 콘텍스트 트리거가 검출되었다고 결정하면, 콘텍스트 트리거 모니터(110)는 트리거 통지(126)를 생성함으로써 데이터 보호 이낵터(112)에 통지한다.
스텝(704)에서, 데이터와 연관된 데이터 보호 응답은 콘텍스트 트리거의 발생이 검출될 때 실행된다. 트리거 통지(126)에 응답하여, 데이터 보호 이낵터(112)는 데이터(124)와 연관된 보안 속성(122) 내의 데이터 보호 응답(들)을 실행할 수 있다. 실행된 데이터 보호 응답은 도 1에서는 실행된 동작(142)으로서 도시된다.
실시예들에 있어서, 보안 속성(122)에서의 데이터 보호 응답은 본 명세서에서 언급된, 내지는 공지되어 있는 어느 하나 이상의 데이터 보호 응답을 나타낼 수 있으며, 데이터 보호 이낵터(112)는 이를 실행할 수 있다. 예컨대, 데이터 보호 응답은, 흐름도(400)(도 4)에 도시되고 본 명세서에서 기술된 어느 하나 이상의 데이터 보호 응답, 및/또는 본 명세서에서의 교시에 기초하여 관련 기술분야의 당업자에게 분명해지는 임의의 다른 적절한 데이터 보호 응답을 나타낼 수 있고, 데이터 보호 이낵터(112)는 이를 실행할 수 있다. 그에 따라, 데이터 보호 이낵터(112)는 하나 이상의 데이터 보호 응답을 수행하는 기능을 포함할 수 있거나, 또는 이 기능에 액세스할 수 있다. 예를 들어, 데이터 보호 이낵터(112)는 파일 및/또는 폴더의 임시 삭제를 수행할 수 있는 파일 관리자 모듈을 포함할 수 있거나, 또는 이 모듈에 액세스할 수 있다(파일 암호화, 파일/폴더 이동 및/또는 이름바꾸기, 파일/폴더에 대한 링크 재구성 등을 포함할 수 있음). 데이터 보호 이낵터(112)는 경보 메시지를 송신하도록 구성된 메시징 모듈을 포함할 수 있거나, 또는 이 모듈에 액세스할 수 있다(예컨대, 문자메시지 툴, 이메일 툴, 인스턴트 메시징 툴, 소셜 네트워크 메시징 툴, 전화 통신 툴, 오디오 툴 등). 다른 예시에 있어서, 데이터 보호 이낵터(112)는 디스플레이된 창들을 재배치할 수 있거나 및/또는 창들을 열 수 있는 창 관리 모듈(예컨대, OS의 모듈)을 포함할 수 있거나 또는 이 모듈에 액세스할 수 있다. 데이터 보호 이낵터(112)는, 본 명세서에서의 교시에 기초하여 관련 기술분야의 당업자에게 분명해지듯이, 하나 이상의 데이터 보호 응답을 수행하기 위한 추가적인 및/또는 대안적인 기능으로 구성될 수 있다.
III. 데이터 보호용 트리거로서의 위치에 대한 예시적인 실시예(Example Embodiments for Location as a Trigger for Data Protection)
콘텍스트 트리거 모니터(110)는 인가되지 않은 액세스에 의해 데이터가 위협받는다는 것을 나타내는 트리거를 모니터링하기 위해 다양하게 구성될 수 있다. 예를 들어, 도 8은 예시적인 실시예에 따라, 데이터 보호를 위한 콘텍스트 트리거로서 위치를 이용하도록 구성된 데이터 보호 시스템(800)의 일부의 블럭도를 도시한다. 도 8에 도시된 바와 같이, 데이터 보호 시스템(800)은 콘텍스트 트리거 모니터(110) 및 데이터 보호 이낵터(112)를 포함한다. 또한, 콘텍스트 트리거 모니터(110)는 위치 결정기(802), 위치 예측기(804), 및 위치 비교기(806)를 포함한다. 실시예에 있어서, 콘텍스트 트리거 모니터(110)는 흐름도(700)의 스텝(702)을 수행할 수 있으며(도 7 참조), 데이터 보호 이낵터(112)는 흐름도(700)의 스텝(704)을 수행할 수 있다. 데이터 보호 시스템(800)은 도 1에 도시된 데이터 보호 시스템(136)의 상응하는 부분의 예시이고, 설명의 편의상, 도 8에서는 시스템(800)의 모든 특징부가 반드시 도시되지는 않는다. 데이터 보호 시스템(800)은 컴퓨팅 장치(102)에 포함될 수 있다. 데이터 보호 시스템(800)은 하기와 같이 기술된다.
도 8의 실시예에 있어서, 콘텍스트 트리거 모니터(110)는 데이터 보호를 위한 콘텍스트 트리거로서 위치를 이용하도록 구성된다. 특히, 도 8에 도시된 바와 같이, 위치 결정기(802)는 컴퓨팅 장치(102)의 현재 위치를 결정하도록 구성된다. 컴퓨팅 장치(102)의 현재 위치는, 관련 기술분야의 당업자에게 알려져 있는 바와 같이, GPS(global positioning system) 기술을 이용하거나, 로컬 위치결정 시스템을 이용하거나(예컨대, 셀룰러 기지국, 와이파이(Wi-Fi) 액세스 포인트, 무선 타워 등을 이용), 및/또는 그 밖의 위치결정 기술을 이용하는 것을 포함하여, 위치 결정기(802)에 의해 다양하게 결정될 수 있다.
예컨대, 일 실시예에 있어서, 위치 결정기(802)는 GPS 모듈을 포함할 수 있다. GPS 모듈은 장치의 위치를 결정하도록 구성된다. 예를 들어, GPS 모듈은 장치의 지구상의 현재 위치를 결정할 목적으로 위성으로부터 GPS 신호를 수신하는 하나 이상의 수신기를 포함할 수 있다. GPS 모듈은 GPS 위성에 의해 전송된 신호의 시간을 재서 그 위치를 계산할 수 있다. GPS 모듈은 각각의 신호의 전송 시간을 결정할 수 있으며, 각각의 위성까지의 거리를 계산할 수 있다. 이들 거리는, 위성의 위치와 함께, 위치결정 알고리즘(예컨대, 삼변측량(trilateration) 등)에서 이용되어서 GPS 모듈의 위치를 결정할 수 있다. GPS 모듈은 위치를 위도 및 경도 형태로 생성할 수 있으며, 일부 실시예에 있어서는, 고도를 결정할 수도 있다. 다른 실시예들에 있어서, GPS 모듈은 관련 기술분야의 당업자에게 알려져 있는 바와 같이, 다른 방식들로 위치를 결정할 수 있다.
도 8에 도시된 바와 같이, 위치 결정기(802)는 컴퓨팅 장치(102)(도 1 참조)의 현재 위치를 나타내는 결정된 위치(808)를 생성한다. 결정된 위치(808)는 임의의 형태를 갖는 데이터 구조일 수 있으며, GPS 좌표, 위도, 경도, 고도 등과 같은 임의의 포맷으로 위치 정보를 포함할 수 있다.
또한, 위치 예측기(804)는 콘텍스트 트리거 모니터(110) 내에 선택적으로 존재한다. 위치 예측기(804)는 컴퓨팅 장치(102)의 장래의 위치 또는 이동 경로를 추정 또는 예측하도록 구성된다. 위치 예측기(804)는 이 예측을 임의의 방식으로 행할 수 있다. 예를 들어, 실시예에 있어서, 위치 예측기(804)는 결정된 위치(808)를 수신할 수 있다. 위치 예측기(804)는 결정된 위치(808)가 결정될 때 결정된 위치(808)를 저장할 수 있으며, 이로써 일련의 결정된 위치들 및 상응하는 결정 시간들을 이동 지점들로서 추적할 수 있다. 위치 예측기(804)는 순차적인 이동 지점들 사이에서 보간을 수행해서 라인을 생성할 수 있으며, 해당 라인을 보외 추론해서 컴퓨팅 장치(102)의 장래의 이동 경로를 추정할 수 있다. 대안으로서, 위치 예측기(804)는 컴퓨팅 장치(102)의 장래의 위치 또는 이동 경로를 다른 방식들로 추정할 수 있다. 예를 들어, 일 실시예에 있어서, 위치 예측기(804)는 소정의 장래의 기간(예컨대, 다음 1시간, 다음 6시간, 다음 날, 다음 주 등)에 캘린더에 있는 약속들에서 지시된 위치들에 대하여 컴퓨팅 장치(102)의 캘린더(예컨대, 마이크로소프트 아웃룩(Microsoft® Outlook®), 또는 그 밖의 캘린더 애플리케이션)에 액세스할 수 있다. 이렇게 해서, 위치 예측기(804)는 컴퓨팅 장치(102)가 지시된 약속 시간에 약속 장소에 있을 것이라고 예측할 수 있다.
도 8에 도시된 바와 같이, 위치 예측기(804)는 컴퓨팅 장치(102)(도 1 참조)의 해당 위치들에 도착하는 하나 이상의 예측된 장래의 위치들 및 상응하는 추정 시간들을 나타내는 예측된 위치(810)를 생성한다. 예측된 위치(810)는 임의의 형태를 갖는 데이터 구조일 수 있으며, GPS 좌표, 위도, 경도, 고도 등과 같은 임의의 포맷으로 위치 정보를 포함할 수 있다.
도 8에 도시된 바와 같이, 위치 비교기(806)는 결정된 위치(808) 및/또는 예측된 위치(810)를 수신하고, 데이터(124)와 연관된 보안 속성(122)으로부터 콘텍스트 트리거 위치(812)를 수신한다. 결정된 위치(808)가 수신될 때, 위치 비교기(806)는 결정된 위치(808)를 콘텍스트 트리거 위치(812)와 비교하고, 비교 결과(816)를 생성한다. 예측된 위치(810)가 수신될 때, 위치 비교기(806)는 예측된 위치(810)를 콘텍스트 트리거 위치(812)와 비교하고, 비교 결과(816)를 생성한다. 어느 한 경우에 있어서, 데이터 보호 이낵터(112)는 트리거 통지(126)(도 1 참조)의 일례인 비교 결과(816)를 수신한다. 비교 결과(816)에 기초하여, 데이터 보호 이낵터(112)는 데이터(124)와 연관된 보안 속성(122)에서의 데이터 보호 응답(들)을 실행할 수 있다. 도 8에 도시된 바와 같이, 데이터 보호 이낵터(112)는 데이터(124)와 연관된 보안 속성(122)으로부터 데이터 보호 응답(814)을 수신한다. 데이터 보호 응답(814)은, 비교 결과(816)가 데이터(124)에 대하여 데이터 보호가 실행되어야 한다는 것을 나타내는 경우에, 데이터 보호 이낵터(112)에 의해 수행될 하나 이상의 데이터 보호 응답을 나타낸다.
예를 들어, 실시예에 있어서, 결정된 위치(808)는 위치 결정기(802)에 의해 생성되고 이용될 수 있다. 결정된 위치(808)가 콘텍스트 트리거 위치(812)와 매칭되면, 비교 결과(816)는, 인가되지 않은 액세스에 의해 데이터(124)가 위협받을 수 있으며, 그에 따라 보안 속성(122)의 데이터 보호 응답(들)(814)이 수행되게 된다는 것을 나타낸다. 결정된 위치(808)가 콘텍스트 트리거 위치(812)와 매칭되지 않으면, 데이터 보호 응답은 수행되지 않는다. 구체적인 일 예시에 있어서, 사용자가 보안 위험이 있다고 여겨지는 지역(콘텍스트 트리거 위치(812)로서 나타내짐)으로 컴퓨팅 장치(102)를 가지고 갈 때, 비교 결과(816)는 발생된 매칭을 나타낼 수 있으며, 데이터(124)에 대하여 데이터 보호 이낵터(112)에 의해 데이터 보호 응답(814)이 실행될 수 있다. 일 실시예에 있어서, 매칭은 결정된 위치(808) 및 콘텍스트 트리거 위치(812)가 동일한 위치일 때 발생한다. 다른 실시예에 있어서, 매칭은 결정된 위치(808)가 콘텍스트 트리거 위치(812)에 의해 규정된 구역 내에 있을 때 발생한다.
다른 실시예에 있어서, 결정된 위치(808)가 콘텍스트 트리거 위치(812)와 매칭되지 않으면, 비교 결과(816)는, 인가되지 않은 액세스에 의해 데이터(124)가 위협받을 수 있고, 그에 따라 보안 속성(122)의 데이터 보호 응답(들)(814)이 수행되어야 한다는 것을 나타낸다. 결정된 위치(808)가 콘텍스트 트리거 위치(812)와 매칭되면, 데이터 보호 응답은 수행되지 않는다. 구체적인 일 예시에 있어서, 사용자가 자신의 회사의 사무실 건물 안의 위치(콘텍스트 트리거 위치(812)로서 나타내짐)에 컴퓨팅 장치(102)를 구비할 때, 비교 결과(816)는 발생된 매칭을 나타낼 수 있으며(컴퓨팅 장치(102)가 안전하게 회사 구내에 있음을 나타냄) 데이터 보호 응답은 실행되지 않는다. 이 예시에 있어서, 사용자가 컴퓨팅 장치(102)를 사무실 건물 밖의 위치로 운반하면(장치의 보안 및 데이터가 위협받을 수 있음을 나타냄), 매칭은 더 이상 발생하지 않고, 데이터(124)에 대하여 데이터 보호 응답(814)이 실행된다.
추가적인 예시에 있어서, 사용자(예컨대, 관리자)는 데이터(예컨대, 파일)를 민감한 것이며 회사 구내에서만 허용되는 것으로 태깅할 수 있다. 그에 따라, 콘텍스트 트리거 위치는 사용자에 의해 회사 구내에 규정된 영역/구역에 할당될 수 있다. 데이터를 포함하는 컴퓨팅 장치(102)가 관리자에 의해 규정된 영역 밖에서 취해지고, 그에 따라 결정된 위치(808)가 더 이상 콘텍스트 트리거 위치와 매칭되지 않으면(더 이상 그 경계 안에 없으면), 데이터는 본 명세서에 기술된 바와 같이 임시 삭제 또는 영구 삭제될 수 있다. 실시예에 있어서, 콘텍스트 트리거 위치(812)는, 민감한 콘텐츠가 이 미리 정해진 하위-네트워크/사내 네트워크 밖으로 전송될 수 없도록, IP 어드레스들의 네트워크로서 지정될 수 있다는 점에 유의한다. 위치 결정기(802)는 데이터 전송이 시도되고 있는 위치/어드레스가 네트워크 밖에 있다고 결정할 수 있다. 위치 비교기(806)는 이 결정된 위치를 네트워크에 의해 규정된 구역과 비교할 수 있으며, 매칭이 발생하지 않았음을 나타내는 비교 결과(816)를 생성할 수 있고, 적절한 데이터 보호 응답이 실행될 수 있다(예컨대, 파일 삭제, 관리자에게 통지 등).
또 다른 실시예에 있어서, 예측된 위치(810)는 위치 예측기(804)에 의해 생성되고 이용될 수 있다. 예측된 위치(810)가 콘텍스트 트리거 위치(812)와 매칭되면, 비교 결과(816)는, 인가되지 않은 액세스에 의해 데이터(124)가 위협받을 수 있고, 그에 따라 보안 속성(122)의 데이터 보호 응답(들)(814)이 수행되어야 한다는 것을 나타낸다. 예측된 위치(810)가 콘텍스트 트리거 위치(812)와 매칭되지 않으면, 데이터 보호 응답이 수행되지 않는다. 구체적인 일 예시에 있어서, 사용자가 보안 위험이 있다고 여겨지는 지역(콘텍스트 트리거 위치(812)로서 나타내짐)을 향하는 경로를 따라 컴퓨팅 장치(102)를 가지고 갈 때, 예측된 위치(810)가 해당 지역으로 되도록 생성될 수 있다. 결과적으로, 비교 결과(816)는 발생된 매칭을 나타낼 수 있으며, 데이터 보호 응답(814)은 데이터(124)에 대하여 데이터 보호 이낵터(112)에 의해 실행될 수 있다. 일 실시예에 있어서, 매칭은 예측된 위치(810) 및 콘텍스트 트리거 위치(812)가 동일한 위치일 때 발생한다. 다른 실시예에 있어서, 매칭은 예측된 위치(810)가 콘텍스트 트리거 위치(812)에 의해 규정된 구역 내에 있을 때 발생한다.
다른 실시예에 있어서, 예측된 위치(810)가 콘텍스트 트리거 위치(812)와 매칭되지 않으면, 비교 결과(816)는, 인가되지 않은 액세스에 의해 데이터(124)가 위협받을 수 있고, 그에 따라 보안 속성(122)의 데이터 보호 응답(들)(814)이 수행되어야 한다는 것을 나타낸다. 예측된 위치(810)가 콘텍스트 트리거 위치(812)와 매칭되면, 데이터 보호 응답은 수행되지 않는다. 구체적인 일 예시에 있어서, 사용자가 자신의 회사의 사무실 건물 밖의 위치(콘텍스트 트리거 위치(812)로서 나타내짐)로의 경로를 따라 컴퓨팅 장치(102)를 운반하고 있을 때, 비교 결과(816)는 매칭이 발생하지 않았다고 나타낼 수 있고(컴퓨팅 장치(102)가 회사 구내를 벗어나고 있다는 것을 나타냄), 데이터 보호 응답(814)은 데이터(124)에 대하여 실행된다. 이 예시에 있어서, 사용자가 사무실 건물 내에서 컴퓨팅 장치(102)를 운반하되, 계속해서 건물 안에 있을 것으로 예상되는 위치로의 경로 상에 있으면, 매칭이 발생하고, 데이터 보호 응답이 실행되지 않는다.
그에 따라, 도 8의 데이터 보호 시스템(800)은 도 9 및/또는 도 10에 따라 동작할 수 있다. 도 9는 예시적인 실시예에 따라, 위치에 기초하여 데이터에 대한 데이터 보호 응답을 실행하는 프로세스를 제공하는 흐름도(900)를 도시한다. 도 10은 예시적인 실시예에 따라, 예측된 장래의 위치에 기초하여 데이터에 대한 데이터 보호 응답을 실행하는 프로세스를 제공하는 흐름도(1000)를 도시한다. 흐름도(900 및 1000)는 도 8에 대하여 하기와 같이 기술된다.
도 9를 참조하면, 흐름도(900)는 스텝(902)으로 시작한다. 스텝(902)에서, 컴퓨팅 장치의 위치가 결정된다. 예를 들어, 상술한 바와 같이, 위치 결정기(802)(도 8 참조)는 컴퓨팅 장치(102)(도 1 참조)의 위치를 결정된 위치(808)로서 결정할 수 있다.
스텝(904)에서, 컴퓨팅 장치의 결정된 위치는 콘텍스트 트리거 위치와 비교된다. 예컨대, 도 8에 대하여 상술한 바와 같이, 결정된 위치(808)가 수신되면, 위치 비교기(806)는 결정된 위치(808)를 데이터(124)와 연관된 보안 속성(122)으로부터의 콘텍스트 트리거 위치(812)와 비교할 수 있다.
스텝(906)에서, 데이터 보호 응답은 컴퓨팅 장치의 결정된 위치가 콘텍스트 트리거 위치일 때 실행된다. 예를 들어, 도 8에 대하여 상술한 바와 같이, 데이터 보호 이낵터(112)는 비교 결과(816)를 수신한다. 비교 결과(816)에 기초하여, 데이터 보호 이낵터(112)는 데이터(124)와 연관된 보안 속성(122)에서의 데이터 보호 응답(들)을 실행할 수 있다. 실시예에 있어서, 데이터 보호 이낵터(112)는 결정된 위치(808) 및 콘텍스트 트리거 위치(812)가 동일한 위치일 때 데이터 보호 응답(들)을 실행할 수 있다. 다른 실시예에 있어서, 데이터 보호 이낵터(112)는 결정된 위치(808)가 콘텍스트 트리거 위치(812)에 의해 규정된 구역 안에 있을 때 데이터 보호 응답(들)을 실행할 수 있다. 또 다른 실시예에 있어서, 데이터 보호 이낵터(112)는 결정된 위치(808) 및 콘텍스트 트리거 위치(812)가 동일한 위치가 아닐 때(또는 결정된 위치(808)가 콘텍스트 트리거 위치(812)에 의해 규정된 구역 밖에 있을 때) 데이터 보호 응답(들)을 실행할 수 있다.
도 10을 참조하면, 흐름도(1000)는 스텝(1002)으로 시작한다. 스텝(1002)에서, 컴퓨팅 장치의 장래의 위치가 예측된다. 예를 들어, 상술한 바와 같이, 위치 예측기(804)(도 8 참조)는 컴퓨팅 장치(102)(도 1 참조)의 장래의 위치를 예측된 위치(810)로서 예측할 수 있다.
스텝(1004)에서, 컴퓨팅 장치의 예측된 장래의 위치는 콘텍스트 트리거 위치와 비교된다. 예컨대, 도 8에 대하여 상술한 바와 같이, 예측된 위치(810)가 수신되면, 위치 비교기(806)는 예측된 위치(810)를 데이터(124)와 연관된 보안 속성(122)으로부터의 콘텍스트 트리거 위치(812)와 비교할 수 있다.
스텝(1006)에서, 데이터 보호 응답은 컴퓨팅 장치의 예측된 장래의 위치가 콘텍스트 트리거 위치일 때 실행된다. 예를 들어, 도 8에 대하여 상술한 바와 같이, 데이터 보호 이낵터(112)는 비교 결과(816)를 수신한다. 비교 결과(816)에 기초하여, 데이터 보호 이낵터(112)는 데이터(124)와 연관된 보안 속성(122)에서의 데이터 보호 응답(들)을 실행할 수 있다. 실시예에 있어서, 데이터 보호 이낵터(112)는 예측된 위치(810) 및 콘텍스트 트리거 위치(812)가 동일한 위치일 때 데이터 보호 응답(들)을 실행할 수 있다. 다른 실시예에 있어서, 데이터 보호 이낵터(112)는 예측된 위치(810)가 콘텍스트 트리거 위치(812)에 의해 규정된 구역 내에 있을 때 데이터 보호 응답(들)을 실행할 수 있다. 또 다른 실시예에 있어서, 데이터 보호 이낵터(112)는 예측된 위치(810) 및 콘텍스트 트리거 위치(812)가 동일한 위치가 아닐 때(또는 예측된 위치(810)가 콘텍스트 트리거 위치(812)에 의해 규정된 구역 밖에 있을 때) 데이터 보호 응답(들)을 실행할 수 있다.
IV. 데이터 보호용 트리거로서의 생체인식 상태에 대한 예시적인 실시예(Example Embodiments for a Biometric Condition as a Trigger for Data Protection)
도 11은 예시적인 실시예에 따라, 데이터 보호를 위해 콘텍스트 트리거로서 생체인식 상태를 이용하도록 구성된 데이터 보호 시스템의 블럭도를 도시한다. 도 11에 도시된 바와 같이, 데이터 보호 시스템(1100)은 콘텍스트 트리거 모니터(110) 및 데이터 보호 이낵터(112)를 포함한다. 또한, 콘텍스트 트리거 모니터(110)는 생체인식 센서(1102) 및 생체인식 비교기(1106)를 포함한다. 도 1에서는 단일의 생체인식 센서(1102)가 도시되어 있지만, 추가적인 생체인식 센서가 존재할 수 있다. 실시예에 있어서, 콘텍스트 트리거 모니터(110)는 흐름도(700)의 스텝(702)을 수행할 수 있고(도 7 참조), 데이터 보호 이낵터(112)는 흐름도(700)의 스텝(704)을 수행할 수 있다. 데이터 보호 시스템(1100)은 도 1에 도시된 데이터 보호 시스템(136)의 상응하는 부분의 예시이고, 설명의 편의상, 도 11에서는 시스템(1100)의 모든 특징부가 반드시 도시되지는 않는다. 데이터 보호 시스템(1100)은 컴퓨팅 장치(102)에 포함될 수 있다. 데이터 보호 시스템(1100)은 하기와 같이 기술된다.
도 11의 실시예에 있어서, 콘텍스트 트리거 모니터(110)는 데이터 보호를 위한 콘텍스트 트리거로서 하나 이상의 생체인식 상태를 이용하도록 구성된다. 특히, 도 8에 도시된 바와 같이, 생체인식 센서(1102)는 컴퓨팅 장치(102)(도 1 참조)와 연관된 사용자의 하나 이상의 생체인식 상태를 모니터링하도록 구성된다. 하나 이상의 생체인식 센서(1102)에 의해 임의의 유형 및 수의 생체인식 상태가 모니터링될 수 있으며, 생체인식 센서(들)(1102)는 관련 기술분야의 당업자에게 알려져 있는 바와 같이, 임의의 적절한 생체인식 상태 모니터링 기술을 이용할 수 있다. 도 11에 도시된 바와 같이, 생체인식 센서(1102)는 하나 이상의 생체인식 상태의 하나 이상의 값을 나타내는 생체인식 상태 신호(1108)를 생성한다.
예를 들어, 실시예에 있어서, 생체인식 센서(1102)는, 컴퓨팅 장치 내에 구축되거나, 또는 컴퓨팅 장치 외부에 위치되어서 컴퓨팅 장치와 무선 통신 신호(예컨대, 변조된 무선 주파수(RF) 신호 등)를 이용해서 통신하도록 구성되는 심박수 모니터를 포함할 수 있다. 생체인식 센서(1102)에 포함될 수 있는 심박수 모니터는, 생체인식 센서(1102)의 센서가 사용자의 피부(예컨대, 컴퓨팅 장치를 유지하는 사용자의 손의 손가락 등)와 접촉하고, 다수의 파장의 광을 피부를 통해 생체인식 센서(1102)의 광검출기로 방출하는, 맥박 산소 측정법(pulse oximetry)을 이용하는 센서를 예로서 포함한다. 각각의 파장의 변화되는 흡광도(absorbance)가 측정되고, 사용자의 심박수를 결정하는데 이용될 수 있는 맥동 동맥혈에 기인하는 흡광도를 결정하는데 이용된다. 부가적으로 또는 대안으로서, 심박수 모니터는 사용자의 심박수를 모니터링하는데 이용될 수 있는 피에조 센서 또는 그 밖의 센서 유형을 포함할 수 있다. 생체인식 센서(1102)가 심박수 모니터를 포함하는 경우에, 생체인식 상태 신호(1108)는 사용자의 심박수에 관한 값을 포함할 수 있다.
다른 예시적인 실시예에 있어서, 생체인식 센서(1102)는, 컴퓨팅 장치 내에 구축되거나, 또는 무선 통신 신호를 이용해서 컴퓨팅 장치와 통신하도록 구성되는 땀 레벨 모니터를 포함할 수 있다. 생체인식 센서(1102)에 포함될 수 있는 땀 레벨 모니터는 사용자의 피부(예컨대, 컴퓨팅 장치를 유지하는 사용자의 손의 손가락 또는 손바닥 등)와 접촉하는 수분 센서, 습도 센서 등을 예로서 포함한다. 생체인식 센서(1102)가 땀 레벨 모니터를 포함하는 경우에, 생체인식 상태 신호(1108)는 사용자의 땀 레벨에 관한 값을 포함할 수 있다.
다른 예시적인 실시예에 있어서, 생체인식 센서(1102)는, 컴퓨팅 장치 내에 구축되거나, 또는 무선 통신 신호를 이용해서 컴퓨팅 장치와 통신하도록 구성되는 체온 모니터를 포함할 수 있다. 생체인식 센서(1102)에 포함될 수 있는 체온 모니터는 저항 체온계(resistance thermometers) 등을 예로서 포함한다. 생체인식 센서(1102)가 체온 모니터를 포함하는 경우에, 생체인식 상태 신호(1108)는 사용자의 체온에 관한 값을 포함할 수 있다.
다른 예시적인 실시예에 있어서, 생체인식 센서(1102)는, 컴퓨팅 장치 내에 구축되거나, 또는 무선 통신 신호를 이용해서 컴퓨팅 장치와 통신하도록 구성되는 혈압 모니터를 포함할 수 있다. 생체인식 센서(1102)에 포함될 수 있는 혈압 모니터는 실리콘 압력 센서, 마이크로머시닝된 트랜스듀서(예컨대, MEMS - 마이크로일렉트로케미컬 시스템) 등을 예로서 포함한다. 생체인식 센서(1102)가 혈압 모니터를 포함하는 경우에, 생체인식 상태 신호(1108)는 사용자의 혈압에 관한 값을 포함할 수 있다.
도 11에 도시된 바와 같이, 생체인식 비교기(1106)는 생체인식 상태 신호(1108)를 수신하고, 데이터(124)와 연관된 보안 속성(122)으로부터 콘텍스트 트리거 생체인식 상태(1112)를 수신한다. 생체인식 비교기(1106)는 생체인식 상태 신호(1108)를 콘텍스트 트리거 생체인식 상태(1112)와 비교하고, 비교 결과(1116)를 생성한다. 데이터 보호 이낵터(112)는 트리거 통지(126)(도 1 참조)의 일례인 비교 결과(1116)를 수신한다. 비교 결과(1116)에 기초하여, 데이터 보호 이낵터(112)는 데이터(124)와 연관된 보안 속성(122)에서의 데이터 보호 응답(들)을 실행할 수 있다. 도 11에 도시된 바와 같이, 데이터 보호 이낵터(112)는 데이터(124)와 연관된 보안 속성(122)으로부터 데이터 보호 응답(1114)을 수신한다. 비교 결과(1116)가 데이터(124)에 대하여 데이터 보호가 실행되어야 한다는 것을 나타내면, 데이터 보호 응답(1114)은 데이터 보호 이낵터(112)에 의해 수행될 하나 이상의 데이터 보호 응답을 나타낸다.
예컨대, 콘텍스트 트리거 생체인식 상태(1112)는 특정한 생체인식 상태에 대한 정확한 값, 임계값, 및/또는 범위를 나타낼 수 있다. 생체인식 상태 신호(1108)가 콘텍스트 트리거 생체인식 상태(1112)와 소정의 관계(예컨대, 동일, 이상, 이하, 범위 내, 범위 외 등)를 가지면, 비교 결과(1116)는, 인가되지 않은 액세스에 의해 데이터(124)가 위협받을 수 있고, 그에 따라 보안 속성(122)의 데이터 보호 응답(들)(1114)이 수행되어야 한다는 것을 나타낸다. 생체인식 상태 신호(1108)가 콘텍스트 트리거 생체인식 상태(1112)와 소정의 관계를 갖지 않으면, 데이터 보호 응답은 수행되지 않는다.
인가되지 않은 액세스가 데이터를 위협하는 것을 나타낼 수 있는 소정의 관계에 관한 몇 가지 예시는: 소정의 높은 임계 심박수 값보다 높은 심박수(예컨대, 사용자가 컴퓨팅 장치(102)에의 액세스를 강요당하는 등과 같이, 사용자가 압박을 받고 있음을 나타낼 수 있는 분당 100 비트 이상의 값), 소정의 낮은 임계 심박수 값보다 낮은 심박수(예컨대, 사용자가 부상당했거나, 죽어가고 있거나, 또는 사망했음을 나타낼 수 있는 분당 20 비트 이하의 값), 소정의 높은 임계 땀 레벨 값보다 높은 땀 레벨(예컨대, 사용자가 압박을 받고 있음을 나타내는, 사용자에 대하여 측정된 정상 땀 레벨보다 적어도 50% 높은 값), 소정의 낮은 임계 땀 레벨 값보다 낮은 땀 레벨(예컨대, 사용자가 부상당했거나, 죽어가고 있거나, 또는 사망했음을 나타내는, 사용자에 대하여 측정된 정상 땀 레벨보다 적어도 50% 낮은 값), 소정의 높은 임계 체온 레벨 값보다 높은 체온(예컨대, 사용자가 압박을 받고 있음을 나타내는, 사용자에 대하여 측정된 정상 체온 레벨보다 높게 적어도 0.2%씩 급격하게 증가하는 값), 소정의 낮은 임계 체온 레벨 값보다 낮은 체온(예컨대, 사용자가 부상당했거나, 죽어가고 있거나, 또는 사망했음을 나타내는, 사용자에 대하여 측정된 정상 체온 레벨보다 적어도 0.2% 낮은 값), 소정의 높은 임계 혈압 레벨 값보다 높은 혈압(예컨대, 사용자가 압박을 받고 있음을 나타내는, 사용자에 대하여 측정된 정상 혈압보다 적어도 10% 높은 값), 소정의 낮은 임계 혈압 레벨 값보다 낮은 혈압(예컨대, 사용자가 부상당했거나, 죽어가고 있거나, 또는 사망했음을 나타내는, 정상 혈압 레벨보다 적어도 20% 낮은 값) 등을 포함한다.
그에 따라, 도 11의 데이터 보호 시스템(1100)은 도 12에 따라 동작할 수 있다. 도 12는 예시적인 실시예에 따라, 생체인식 상태에 기초하여 데이터에 대한 데이터 보호 응답을 실행하는 프로세스를 제공하는 흐름도(1200)를 도시한다. 흐름도(1200)는 도 11을 참조하여 하기와 같이 기술된다.
흐름도(1200)는 스텝(1202)으로 시작한다. 스텝(1202)에서, 컴퓨팅 장치와 연관된 사용자의 생체인식 상태의 발생이 모니터링된다. 예컨대, 상술한 바와 같이, 생체인식 센서(1102)는 컴퓨팅 장치(102)와 연관된 사용자의 하나 이상의 생체인식 상태의 발생을 모니터링할 수 있다. 생체인식 센서(1102)는 하나 이상의 생체인식 상태의 하나 이상의 값을 나타내는 생체인식 상태 신호(1108)를 생성한다.
스텝(1204)에서, 생체인식 상태는, 검출시에, 콘텍스트 트리거 생체인식 상태와 비교된다. 예컨대, 도 11을 참조하여 상술한 바와 같이, 생체인식 상태 신호(1108)가 수신되면, 생체인식 비교기(1106)는 생체인식 상태 신호(1108)에서의 하나 이상의 생체인식 상태를 데이터(124)와 연관된 보안 속성(122)으로부터의 콘텍스트 트리거 생체인식 정보(1112)에서의 하나 이상의 상응하는 생체인식 상태 트리거와 비교할 수 있다.
스텝(1206)에서, 검출된 생체인식 상태가 콘텍스트 트리거 생체인식 상태일 때 데이터 보호 응답이 실행된다. 예를 들어, 도 11을 참조하여 상술한 바와 같이, 데이터 보호 이낵터(112)는 비교 결과(1116)를 수신한다. 비교 결과(1116)에 기초하여, 데이터 보호 이낵터(112)는 데이터(124)와 연관된 보안 속성(122)에서의 데이터 보호 응답(들)을 실행할 수 있다. 상술한 바와 같이, 데이터 보호 이낵터(112)는 생체인식 상태 신호(1108)가 콘텍스트 트리거 생체인식 상태(1112)와 소정의 관계를 가질 때 데이터 보호 응답(들)을 실행할 수 있다.
그에 따라, 실시예들에 있어서, 데이터 보호는 위치, 생체인식 정보 등과 같이, 콘텍스트에 기초하여 데이터에 대하여 트리거될 수 있다. 상기와 같은 데이터 보호는 임시 삭제, 영구 삭제, 경보 등을 예로서 포함한다. 데이터가 임시 삭제되는 경우에, 데이터는 인가되지 않은 데이터 액세스의 위협이 줄어들었거나 또는 끝났다고 판정될 때 복구될 수 있다는 점에 유의한다. 그에 따라, 도 13은 예시적인 실시예에 따라, 임시 삭제에 따라 삭제되었던 데이터를 복구하는 프로세스를 도시한다. 스텝(1302)에서, 데이터는 사용자가 볼 수 있게 컴퓨팅 장치 상에 복원된다. 상기와 같은 실시예에 있어서는, 이전에 임시 삭제되었거나 또는 사용자로부터 숨겨진 데이터가 복원 또는 복구될 수 있다. 예를 들어, 데이터 파일(들)에 대한 링크가 스토리지 등의 안전한 위치로부터 복원될 수 있다. 복원은, 다음번에, 인가된 사용자가 정확한 패스워드 및 정확한 패스워드 입력 콘텍스트로 컴퓨팅 장치(102)에 로그인할 때와 같이 자동으로 이루어질 수 있다. 대안으로서, 복원은, 패스워드 콘텍스트에 의해 트리거됨과 같이, 수동으로만 트리거될 수 있다.
V. 예시적인 모바일 및 고정식 장치 실시예(Example Mobile and Stationary Device Embodiments)
컴퓨팅 장치(102), 서버(104), 사용자 인터페이스 모듈(108), 콘텍스트 트리거 모니터(110), 데이터 보호 이낵터(112), DS 실렉터(116), DPR 실렉터(118), CT 실렉터(120), 사용자 인터페이스 모듈(128), DS 실렉터(130), DPR 실렉터(132), CT 실렉터(134), 데이터 보호 시스템(136), 위치 결정기(802), 위치 예측기(804), 위치 비교기(806), 생체인식 센서(1102), 생체인식 비교기(1106), 흐름도(200), 스텝(302), 흐름도(400), 스텝(502), 스텝(602), 흐름도(700), 흐름도(900), 흐름도(1000), 흐름도(1200), 및 스텝(1302)은 하드웨어로, 또는 소프트웨어 및/또는 펌웨어와 결합된 하드웨어로 구현될 수 있다. 예컨대, 사용자 인터페이스 모듈(108), 콘텍스트 트리거 모니터(110), 데이터 보호 이낵터(112), DS 실렉터(116), DPR 실렉터(118), CT 실렉터(120), 사용자 인터페이스 모듈(128), DS 실렉터(130), DPR 실렉터(132), CT 실렉터(134), 데이터 보호 시스템(136), 위치 결정기(802), 위치 예측기(804), 위치 비교기(806), 생체인식 비교기(1106), 흐름도(200), 스텝(302), 흐름도(400), 스텝(502), 스텝(602), 흐름도(700), 흐름도(900), 흐름도(1000), 흐름도(1200), 및/또는 스텝(1302)은 컴퓨터 판독가능 스토리지 매체에 저장되며 하나 이상의 프로세서에서 실행되도록 구성된 컴퓨터 프로그램 코드/명령어로서 구현될 수 있다. 대안으로서, 컴퓨팅 장치(102), 서버(104), 사용자 인터페이스 모듈(108), 콘텍스트 트리거 모니터(110), 데이터 보호 이낵터(112), DS 실렉터(116), DPR 실렉터(118), CT 실렉터(120), 사용자 인터페이스 모듈(128), DS 실렉터(130), DPR 실렉터(132), CT 실렉터(134), 데이터 보호 시스템(136), 위치 결정기(802), 위치 예측기(804), 위치 비교기(806), 생체인식 센서(1102), 생체인식 비교기(1106), 흐름도(200), 스텝(302), 흐름도(400), 스텝(502), 스텝(602), 흐름도(700), 흐름도(900), 흐름도(1000), 흐름도(1200), 및/또는 스텝(1302)은 하드웨어 로직/전기 회로로서 구현될 수 있다.
예를 들어, 실시예에 있어서, 사용자 인터페이스 모듈(108), 콘텍스트 트리거 모니터(110), 데이터 보호 이낵터(112), DS 실렉터(116), DPR 실렉터(118), CT 실렉터(120), 데이터 보호 시스템(136), 위치 결정기(802), 위치 예측기(804), 위치 비교기(806), 생체인식 센서(1102), 생체인식 비교기(1106), 흐름도(200), 스텝(302), 흐름도(400), 스텝(502), 스텝(602), 흐름도(700), 흐름도(900), 흐름도(1000), 흐름도(1200), 및/또는 스텝(1302)의 임의의 조합의 하나 이상은 함께 SoC로 구현될 수 있다. SoC는 하나 이상의 프로세서(예컨대, 중앙 처리 유닛(CPU), 마이크로컨트롤러, 마이크로프로세서, 디지털 신호 프로세서(DSP) 등), 메모리, 하나 이상의 통신 인터페이스, 및/또는 추가적인 회로를 포함하는 집적 회로 칩을 포함할 수 있으며, 수신된 프로그램 코드를 선택적으로 실행할 수 있거나, 및/또는 기능을 수행하도록 내장된 펌웨어를 포함할 수 있다.
도 14는 일반적으로 컴포넌트(1402)로서 도시된, 다양한 선택적인 하드웨어 및 소프트웨어 컴포넌트를 포함하는 예시적인 모바일 장치(1400)의 블럭도를 도시한다. 예를 들어, 모바일 장치(1400)의 컴포넌트(1402)는 모바일 장치 실시예에서 컴퓨팅 장치(102)(도 1 참조)에 포함될 수 있는 컴포넌트의 예시이다. 컴포넌트(1402)의 임의의 수의 특징부/요소 및 그 조합이 모바일 장치 실시예에 포함될 수 있을 뿐만 아니라, 관련 기술분야의 당업자에게 알려져 있는 바와 같이, 추가적인 및/또는 대안적인 특징부/요소에 대해서도 마찬가지이다. 설명의 편의상, 모든 관계가 도시된 것은 아니지만, 컴포넌트(1402)의 어느 하나가 컴포넌트(1402)의 어느 다른 하나와 통신할 수 있다는 점에 유의한다. 모바일 장치(1400)는 본 명세서에서 기술 또는 언급된, 내지는 공지된 다양한 모바일 장치 중 어느 하나일 수 있으며(예컨대, 휴대폰, 스마트폰, 핸드헬드 컴퓨터, 개인 정보 단말(PDA) 등), 셀룰러 또는 위성 네트워크와 같은 하나 이상의 통신 네트워크(1404)를 통한 하나 이상의 모바일 장치와의, 또는 로컬 에어리어 또는 와이드 에어리어 네트워크와의 무선 상방향 통신을 허용할 수 있다.
도시된 모바일 장치(1400)는 신호 코딩, 이미지 처리, 데이터 처리, 입력/출력 처리, 전력 제어, 및/또는 그 밖의 기능과 같은 태스크를 수행하는 프로세서 회로(1410)라고도 인용되는 컨트롤러 또는 프로세서를 포함할 수 있다. 프로세서 회로(1410)는 하나 이상의 물리 하드웨어 전기 회로 장치 요소로 구현되거나, 및/또는 중앙 처리 장치(CPU), 마이크로컨트롤러, 마이크로프로세서, 및/또는 그 밖의 물리 하드웨어 프로세서 회로로서의 집적 회로 장치(반도체 재료 칩 또는 다이)로 구현된 전기 및/또는 광학 회로이다. 프로세서 회로(1410)는 하나 이상의 애플리케이션(1414)의 프로그램 코드, 운영 체제(1412), 메모리(1420)에 저장된 임의의 프로그램 코드 등과 같이, 컴퓨터 판독가능 매체에 저장된 프로그램 코드를 실행할 수 있다. 운영 체제(1412)는 컴포넌트(1402)의 할당 및 이용과 하나 이상의 애플리케이션 프로그램(1414)(애플리케이션, "앱" 등이라고도 함)에 대한 지원을 제어할 수 있다. 애플리케이션 프로그램(1414)은 통상의 모바일 컴퓨팅 애플리케이션(예컨대, 이메일 애플리케이션, 캘린더, 연락처 관리자, 웹 브라우저, 메시징 애플리케이션) 및 임의의 다른 컴퓨팅 애플리케이션(예컨대, 워드 프로세싱 애플리케이션, 맵핑 애플리케이션, 미디어 플레이어 애플리케이션)을 포함할 수 있다.
도시된 바와 같이, 모바일 장치(1400)는 메모리(1420)를 포함할 수 있다. 메모리(1420)는 비-착탈식 메모리(1422) 및/또는 착탈식 메모리(1424)를 포함할 수 있다. 비-착탈식 메모리(1422)는 RAM, ROM, 플래시 메모리, 하드 디스크, 또는 그 밖의 잘 알려져 있는 메모리 스토리지 기술을 포함할 수 있다. 착탈식 메모리(1424)는 플래시 메모리 또는 GSM 통신 시스템에서 잘 알려져 있는 SIM(Subscriber Identity Module) 카드를 포함하거나, 또는 그 밖의 잘 알려져 있는 "스마트 카드(smart cards)"와 같은 메모리 스토리지 기술을 포함할 수 있다. 메모리(1420)는 운영 체제(1412) 및 애플리케이션(1414)을 기동하기 위한 데이터 및/또는 코드를 저장하는데 사용될 수 있다. 예시적인 데이터는, 하나 이상의 유선 또는 무선 네트워크를 통해 하나 이상의 네트워크 서버 또는 다른 장치에 대하여 송신 및/또는 수신되는 웹 페이지, 텍스트, 이미지, 사운드 파일, 비디오 데이터, 또는 그 밖의 데이터를 포함할 수 있다. 메모리(1420)는 IMSI(International Mobile Subscriber Identity)와 같은 가입자 식별자(subscriber identifier), 및 IMEI(International Mobile Equipment Identifier)와 같은 장비 식별자(equipment identifier)를 저장하는데 사용될 수 있다. 상기와 같은 식별자들은 사용자 및 장비를 식별하기 위해 네트워크 서버에 전송될 수 있다.
다수의 프로그램이 메모리(1420)에 저장될 수 있다. 이들 프로그램은 운영 체제(1412), 하나 이상의 애플리케이션 프로그램(1414), 및 그 밖의 프로그램 모듈 및 프로그램 데이터를 포함한다. 상기와 같은 애플리케이션 프로그램 또는 프로그램 모듈은, 예컨대 사용자 인터페이스 모듈(108), 콘텍스트 트리거 모니터(110), 데이터 보호 이낵터(112), DS 실렉터(116), DPR 실렉터(118), CT 실렉터(120), 사용자 인터페이스 모듈(128), DS 실렉터(130), DPR 실렉터(132), CT 실렉터(134), 데이터 보호 시스템(136), 위치 결정기(802), 위치 예측기(804), 위치 비교기(806), 생체인식 비교기(1106), 흐름도(200), 스텝(302), 흐름도(400), 스텝(502), 스텝(602), 흐름도(700), 흐름도(900), 흐름도(1000), 흐름도(1200), 및 스텝(1302)(흐름도(200, 400, 700, 900, 1000, 및 1200)의 임의의 적절한 스텝을 포함) 및/또는 본 명세서에서 기술된 추가적인 실시예를 구현하는 컴퓨터 프로그램 로직(예컨대, 컴퓨터 프로그램 코드 또는 명령어)을 예로서 포함할 수 있다.
모바일 장치(1400)는 터치 스크린(1432), 마이크로폰(1434), 카메라(1436), 물리 키보드(1438) 및/또는 트랙볼(1440)과 같은 하나 이상의 입력 장치(1430)와 스피커(1452) 및 디스플레이(1454)와 같은 하나 이상의 출력 장치(1450)를 지원할 수 있다. 터치 스크린(1432)과 같은 터치 스크린은 다양한 방식으로 입력을 검출할 수 있다. 예컨대, 정전식 터치 스크린은 객체(예컨대, 손가락 끝)가 표면을 횡단하고 있는 전류를 왜곡시키거나 차단할 때 터치 입력을 검출한다. 다른 예시로서, 터치 스크린은 광 센서를 이용해서, 광 센서로부터의 빔이 차단될 때 터치 입력을 검출할 수 있다. 몇몇 터치 스크린에 의해 검출되는 입력에 대해서는, 스크린의 표면과의 물리적 접촉이 필수적인 것은 아니다. 예컨대, 터치 스크린(1432)은, 본 기술분야에서 잘 이해되듯이, 정전식 감응을 이용해서 손가락 선회 검출 기능(finger hover detection)을 지원하도록 구성될 수 있다. 이미 상술한 바와 같이, 카메라-기반 검출 및 초음파-기반 검출을 포함하는 다른 검출 기술이 이용될 수 있다. 손가락 선회를 구현하기 위해, 사용자의 손가락은 통상적으로 터치 스크린 위쪽으로 소정의 이격 거리 이내에, 예컨대, 0.1 인치 내지 0.25 인치, 또는 0.25 인치 내지 0.05 인치, 또는 0.5 인치 내지 0.75 인치, 또는 0.75 인치 내지 1 인치, 또는 1 인치 내지 1.5 인치 등의 이내에 있다.
터치 스크린(1432)은 설명을 위해 제어 인터페이스(1492)를 포함하는 것으로 도시된다. 제어 인터페이스(1492)는 터치 스크린(1432) 상에 디스플레이되는 가상 요소와 연관된 콘텐츠를 제어하도록 구성된다. 예시적인 실시예에 있어서, 제어 인터페이스(1492)는 하나 이상의 애플리케이션(1414)에 의해 제공되는 콘텐츠를 제어하도록 구성된다. 예를 들어, 모바일 장치(1400)의 사용자가 애플리케이션을 이용할 때, 제어 인터페이스(1492)는 상기와 같은 콘텐츠를 제어하는 제어부에 사용자가 액세스할 수 있게 하기 위해 터치 스크린(1432) 상에서 사용자에게 제시될 수 있다. 제어 인터페이스(1492)의 제시는 터치 스크린(1432)으로부터 지정된 거리 안에서의 움직임의 검출 또는 그러한 움직임의 부재에 기초할 수 있다(예컨대, 그것에 의해 트리거될 수 있음). 움직임 또는 움직임의 부재에 기초하여 제어 인터페이스(예컨대, 제어 인터페이스(1492))가 터치 스크린(예컨대, 터치 스크린(1432))에 제시되게 하는 예시적인 실시예는 아래에서 더 상세하게 기술된다.
그 밖의 가능한 출력 장치(도시되지 않음)로서는, 압전식의 또는 그 밖의 햅틱 출력 장치가 포함될 수 있다. 몇몇 장치는 하나 이상의 입력/출력 기능을 할 수 있다. 예컨대, 터치 스크린(1432)과 디스플레이(1454)가 단일의 입력/출력 장치에 결합될 수 있다. 입력 장치(1430)는 NUI(Natural User Interface)를 포함할 수 있다. NUI는 마우스, 키보드, 원격 제어기 등과 같은 입력 장치에 의해 부여된 인위적인 제한(artificial constraints) 없이, 사용자가 "자연스러운(natural)" 방식으로 장치와 상호작용할 수 있게 하는 임의의 인터페이스 기술이다. NUI 방법은, 음성 인식, 터치 및 스타일러스 인식, 스크린 및 스크린 인접 부위 상에서의 제스처 인식, 허공에서의 제스처(air gestures), 머리 및 눈 추적, 음성 및 스피치, 시각, 터치, 제스처, 및 기계 지능(machine intelligence)에 의존하는 것들을 예로서 포함한다. NUI의 다른 예로서는, 가속도계/자이로스코프를 이용한 움직임 제스처 검출, 안면 인식, 3D 디스플레이, 머리, 눈, 및 시선 추적, 몰입형 증강 현실 및 가상 현실 시스템이 포함되고, 이들 모두는 보다 자연스러운 인터페이스 뿐만 아니라, 전계 감지 전극을 이용해서 뇌 활성도(brain activity)를 감지하는 기술(EEG 및 관련 방법)을 제공한다. 따라서, 특정한 일 예시에 있어서, 운영 체제(1412) 또는 애플리케이션(1414)은 사용자가 음성 명령을 통해 장치(1400)를 동작시킬 수 있게 하는 음성 제어 인터페이스의 일부로서 음성-인식 소프트웨어를 포함할 수 있다. 또한, 장치(1400)는 게임용 애플리케이션에 입력을 제공하기 위해 제스처를 검출 및 해석하는 것과 같은, 사용자의 공간 제스처(spatial gestures)를 통한 사용자 상호작용을 허용하는 입력 장치 및 소프트웨어를 포함할 수 있다.
무선 모뎀(들)(1460)이 안테나(들)(도시되지 않음)에 연결될 수 있으며, 본 기술분야에서 잘 이해되고 있는 바와 같이, 프로세서 회로(1410)와 외부 장치간의 쌍방향 통신을 지원할 수 있다. 모뎀(들)(1460)은 포괄적으로 도시되어 있으며, 모바일 통신 네트워크(1404)와의 통신을 위한 셀룰러 모뎀(1466) 및/또는 그 밖의 무선-기반 모뎀(예컨대, 블루투스(1464) 및/또는 와이파이(1462))을 포함할 수 있다. 셀룰러 모뎀(1466)은 GSM, 3G, 4G, 5G 등과 같은 임의의 적절한 통신 표준 또는 기술에 따라 전화 호출(및 선택적으로 데이터 전송)이 가능하도록 구성될 수 있다. 적어도 하나의 무선 모뎀(들)(1460)은, 셀룰러 네트워크들 사이에서, 또는 모바일 장치와 PSTN(public switched telephone network) 사이에서, 단일 셀룰러 네트워크 내에서의 데이터 및 음성 통신을 위해 GSM 네트워크와 같은 하나 이상의 셀룰러 네트워크와 통신하도록 구성되는 것이 보통이다.
모바일 장치(1400)는 적어도 하나의 입력/출력 포트(1480), 전원 장치(1482), GPS(Global Positioning System) 수신기와 같은 위성 내비게이션 시스템 수신기(1484), 가속도계(1486), 및/또는 USB 포트, IEEE 1394(파이어와이어) 포트, 및/또는 RS-232 포트일 수 있는 물리 커넥터(1490)를 추가로 포함할 수 있다. 본 기술분야의 당업자에게 인지되는 바와 같이, 임의의 컴포넌트가 제시되지 않을 수 있으며 다른 컴포넌트가 추가로 제시될 수 있기 때문에, 도시된 컴포넌트(1402)는 필수적이거나 또는 총 망라된 것은 아니다.
또한, 도 15는 실시예가 구현될 수 있는 컴퓨팅 장치(1500)의 예시적인 구현예를 묘사한다. 예컨대, 컴퓨팅 장치(102) 및/또는 서버(104)(도 1 참조)는, 컴퓨팅 장치(1500)의 하나 이상의 특징부 및/또는 대안적인 특징부를 포함하는, 고정식 컴퓨터 실시예에서의 컴퓨팅 장치(1500)와 유사한 하나 이상의 컴퓨팅 장치로 구현될 수 있다. 본 명세서에 제공된 컴퓨팅 장치(1500)의 기재는 설명을 위해 제공되는 것이지, 한정을 의도하는 것이 아니다. 실시예들은, 관련 기술분야의 당업자에게 잘 알려져 있는 바와 같이, 추가적인 유형의 컴퓨터 시스템으로 구현될 수 있다.
도 15에 도시된 바와 같이, 컴퓨팅 장치(1500)는 프로세서 회로(1502)라고도 인용되는 하나 이상의 프로세서, 시스템 메모리(1504), 및 시스템 메모리(1504)를 포함하는 다양한 시스템 컴포넌트를 프로세서 회로(1502)에 연결하는 버스(1506)를 포함한다. 프로세서 회로(1502)는 하나 이상의 물리 하드웨어 전기 회로 장치 요소로 구현되거나, 및/또는 중앙 처리 장치(CPU), 마이크로컨트롤러, 마이크로프로세서, 및/또는 그 밖의 물리 하드웨어 프로세서 회로로서의 집적 회로 장치(반도체 재료 칩 또는 다이)로 구현된 전기 및/또는 광학 회로이다. 프로세서 회로(1502)는 운영 체제(1530)의 프로그램 코드, 애플리케이션 프로그램(1532), 기타 프로그램(1534) 등과 같이, 컴퓨터 판독가능 매체에 저장된 프로그램 코드를 실행할 수 있다. 버스(1506)는 메모리 버스 또는 메모리 컨트롤러, 주변장치 버스, 가속화 그래픽 포트(accelerated graphics port), 및 프로세서를 포함하는 임의의 몇 가지 유형 중 하나 이상의 버스 구조체, 또는 다양한 버스 아키텍처들 중 어느 하나를 이용하는 로컬 버스를 나타낸다. 시스템 메모리(1504)는 리드 온리 메모리(ROM)(1508) 및 랜덤 액세스 메모리(RAM)(1510)를 포함한다. 기본 입력/출력 시스템(1512)(BIOS)은 ROM(1508)에 저장된다.
컴퓨팅 장치(1500)는 또한, 하기의 드라이브들, 즉 하드 디스크에 대하여 판독 및 기입하기 위한 하드 디스크 드라이브(1514), 착탈식 자기 디스크(1518)에 대하여 판독 및 기입하기 위한 자기 디스크 드라이브(1516), 및 CD ROM, DVD ROM, 또는 그 밖의 광학 매체와 같은 착탈식 광 디스크(1522)에 대하여 판독 및 기입하기 위한 광 디스크 드라이브(1520) 중 하나 이상을 구비한다. 하드 디스크 드라이브(1514), 자기 디스크 드라이브(1516), 및 광 디스크 드라이브(1520)는 제각기 하드 디스크 드라이브 인터페이스(1524), 자기 디스크 드라이브 인터페이스(1526), 및 광 드라이브 인터페이스(1528)에 의해 버스(1506)에 접속된다. 드라이브 및 드라이브와 연관된 컴퓨터 판독가능 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 및 그 밖의 컴퓨터용 데이터에 대한 비휘발성 스토리지를 제공한다. 하드 디스크, 착탈식 자기 디스크 및 착탈식 광 디스크가 기술되어 있지만, 플래시 메모리 카드, 디지털 비디오 디스크, RAM, ROM, 및 그 밖의 하드웨어 스토리지 매체와 같은 다른 유형의 하드웨어-기반 컴퓨터 판독가능 스토리지 매체가 데이터를 저장하는데 사용될 수 있다.
하드 디스크, 자기 디스크, 광 디스크, ROM 또는 RAM에는 다수의 프로그램 모듈이 저장될 수 있다. 이들 프로그램은 운영 체제(1530), 하나 이상의 애플리케이션 프로그램(1532), 기타 프로그램(1534), 및 프로그램 데이터(1536)를 포함한다. 애플리케이션 프로그램(1532) 또는 기타 프로그램(1534)은, 예컨대 사용자 인터페이스 모듈(108), 콘텍스트 트리거 모니터(110), 데이터 보호 이낵터(112), DS 실렉터(116), DPR 실렉터(118), CT 실렉터(120), 사용자 인터페이스 모듈(128), DS 실렉터(130), DPR 실렉터(132), CT 실렉터(134), 데이터 보호 시스템(136), 위치 결정기(802), 위치 예측기(804), 위치 비교기(806), 생체인식 비교기(1106), 흐름도(200), 스텝(302), 흐름도(400), 스텝(502), 스텝(602), 흐름도(700), 흐름도(900), 흐름도(1000), 흐름도(1200), 및 스텝(1302)(흐름도(200, 400, 700, 900, 1000, 및 1200)의 임의의 적절한 스텝을 포함) 및/또는 본 명세서에서 기술된 추가적인 실시예를 구현하는 컴퓨터 프로그램 로직(예컨대, 컴퓨터 프로그램 코드 또는 명령어)을 포함할 수 있다.
사용자는 명령 및 정보를 키보드(1538) 및 포인팅 디바이스(1540)와 같은 입력 장치를 통해 컴퓨팅 장치(1500)에 입력할 수 있다. 다른 입력 장치(도시되지 않음)로서는, 마이크로폰, 조이스틱, 게임 패드, 위성 안테나, 스캐너, 터치 스크린 및/또는 터치 패드, 음성 입력을 수신하기 위한 음성 입력 시스템, 제스처 입력을 수신하기 위한 제스처 인식 시스템 등이 포함될 수 있다. 이들 및 다른 입력 장치는 버스(1506)에 연결되는 직렬 포트 인터페이스(1542)를 통해 프로세서 회로(1502)에 접속되는 것이 보편적지만, 병렬 포트, 게임 포트, 또는 USB(universal serial bus)와 같은 다른 인터페이스에 의해 접속될 수 있다.
디스플레이 스크린(1544)은 또한, 비디오 어댑터(1546)와 같은 인터페이스를 통해 버스(1506)에 접속된다. 디스플레이 스크린(1544)은 컴퓨팅 장치(1500)에 포함되거나 또는 외부 기기일 수 있다. 디스플레이 스크린(1544)은 정보를 디스플레이할 수 있을 뿐만 아니라, 사용자 명령 및/또는 기타 정보를 수신(예컨대, 터치, 손가락 제스처, 가상 키보드 등에 의해)하는 사용자 인터페이스일 수 있다. 디스플레이 스크린(1544) 외에도, 컴퓨팅 장치(1500)는 스피커 및 프린터와 같은 다른 주변 출력 장치(도시되지 않음)를 포함할 수 있다.
컴퓨팅 장치(1500)는 어댑터 또는 네트워크 인터페이스(1550), 모뎀(1552), 또는 네트워크를 통한 통신을 확립하기 위한 다른 수단을 통해 네트워크(1548)(예컨대, 인터넷)에 접속된다. 내부 또는 외부 기기일 수 있는 모뎀(1552)은 도 15에 도시된 바와 같이, 직렬 포트 인터페이스(1542)를 통해 버스(1506)에 접속될 수 있거나, 또는 병렬 인터페이스를 포함하는 다른 인터페이스 유형을 이용해서 버스(1506)에 접속될 수 있다.
본 명세서에서 사용되는, "컴퓨터 프로그램 매체", "컴퓨터 판독가능 매체", 및 "컴퓨터 판독가능 저장 매체"라는 용어는, 일반적으로 하드 디스크 드라이브와 연관된 하드 디스크(1514), 착탈식 자기 디스크(1518), 착탈식 광 디스크(1522)와 같은 물리 하드웨어 매체, RAM, ROM, 플래시 메모리 카드, 디지털 비디오 디스크, 집(zip) 디스크, MEM, 나노기술-기반 스토리지 장치와 같은 다른 물리 하드웨어 매체, 및 추가적인 형태의 물리/유형(tangible)의 하드웨어 매체(도 14의 메모리(1420)를 포함)를 인용하는데 사용된다. 상기와 같은 컴퓨터 판독가능 스토리지 매체는 통신 매체와는 구별되며 비중첩된다(즉, 통신 매체를 포함하지 않음). 통신 매체는 통상적으로, 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 그 밖의 데이터를 반송파와 같은 변조 데이터 신호로 구체화한다. "변조 데이터 신호"라는 용어는 하나 이상의 그 특성 세트를 갖거나 또는 정보를 신호로 부호화하는 바와 같은 방식으로 변경되는 신호를 의미한다. 한정이 아닌 예시로서, 통신 매체는 음향, RF, 적외선 및 그 밖의 무선 매체와 같은 무선 매체 뿐만 아니라 유선 매체를 포함한다. 실시예들은 상기와 같은 통신 매체에도 관련된다.
앞서 주지한 바와 같이, 컴퓨터 프로그램 및 모듈(애플리케이션 프로그램(1532) 및 기타 프로그램(1534)을 포함)은 하드 디스크, 자기 디스크, 광 디스크, ROM, RAM 또는 그 밖의 하드웨어 스토리지 매체에 저장될 수 있다. 상기와 같은 컴퓨터 프로그램은 네트워크 인터페이스(1550), 직렬 포트 인터페이스(1542), 또는 임의의 다른 인터페이스 유형을 통해 수신될 수도 있다. 상기와 같은 컴퓨터 프로그램은, 애플리케이션에 의해 실행 또는 로딩될 때, 컴퓨팅 장치(1500)가 본 명세서에서 논의된 실시예들의 특징들을 구현하게 할 수 있다. 결국, 상기와 같은 컴퓨터 프로그램은 컴퓨팅 장치(1500)의 컨트롤러를 나타낸다.
실시예들은 또한, 임의의 컴퓨터-판독가능 매체 상에 저장된 컴퓨터 코드 또는 명령어를 포함하는 컴퓨터 프로그램 제품에도 관련된다. 상기와 같은 컴퓨터 프로그램 제품은 하드 디스크 드라이브, 광 디스크 드라이브, 메모리 장치 패키지, 휴대용 메모리 스틱, 메모리 카드, 및 그 밖의 유형의 물리 스토리지 하드웨어를 포함한다.
VI. 예시적인 실시예(Example Embodiments)
일 실시예에 있어서, 컴퓨팅 장치에서 저장된 데이터를 보호하는 방법은: 콘텍스트 트리거의 발생을 모니터링하는 단계― 콘텍스트 트리거는 컴퓨팅 장치에 의해 저장된 데이터와 연관되고, 데이터는 할당된 민감도 레벨을 갖는 한편, 임시 삭제 및 영구 삭제를 포함하는 복수의 데이터 보호 응답으로부터 선택된 연관된 데이터 보호 응답을 가짐 ―; 및 텍스트 트리거의 발생이 검출될 때, 데이터와 연관된 데이터 보호 응답을 실행하는 단계를 포함한다.
방법의 일 실시예에 있어서, 콘텍스트 트리거는 위치이고, 모니터링하는 단계는: 컴퓨팅 장치의 위치를 결정하는 단계; 및 컴퓨팅 장치의 결정된 위치를 상기 콘텍스트 트리거 위치와 비교하는 단계를 포함한다. 실행하는 단계는: 컴퓨팅 장치의 결정된 위치가 콘텍스트 트리거 위치일 때 데이터 보호 응답을 실행하는 단계를 포함한다.
방법의 대안적인 실시예에 있어서, 콘텍스트 트리거는 위치이고, 모니터링하는 단계는: 컴퓨팅 장치의 장래의 위치를 예측하는 단계; 및 컴퓨팅 장치의 예측된 장래의 위치를 콘텍스트 트리거 위치와 비교하는 단계를 포함한다. 실행하는 단계는: 컴퓨팅 장치의 예측된 장래의 위치가 콘텍스트 트리거 위치일 때 데이터 보호 응답을 실행하는 단계를 포함한다.
방법에 있어서, 콘텍스트 트리거는 컴퓨팅 장치와 연관된 사용자의 생체인식 상태일 수 있다.
방법에 있어서, 콘텍스트 트리거의 발생을 모니터링하는 단계는: 소정의 높은 임계 심박수 값보다 높은 심박수; 소정의 낮은 임계 심박수 값보다 낮은 심박수; 소정의 높은 임계 땀 레벨 값보다 높은 땀 레벨; 소정의 낮은 임계 땀 레벨 값보다 낮은 땀 레벨; 소정의 높은 임계 체온 레벨 값보다 높은 체온; 소정의 낮은 임계 체온 레벨 값보다 낮은 체온; 소정의 높은 임계 혈압 레벨 값보다 높은 혈압; 또는 소정의 낮은 임계 혈압 레벨 값보다 낮은 혈압 중 적어도 하나를 모니터링하는 단계를 포함할 수 있다.
방법에 있어서, 데이터 보호 응답은 임시 삭제일 수 있고, 콘텍스트 트리거가 검출될 때, 데이터와 연관된 데이터 보호 응답을 실행하는 단계는: 컴퓨팅 장치 상의 상기 데이터를 사용자의 시야로부터 은폐하는 단계를 포함할 수 있다.
방법은 컴퓨팅 장치 상의 데이터를 사용자가 볼 수 있게 복원하는 단계를 추가로 포함할 수 있다.
방법은 데이터 민감도 레벨, 콘텍스트 트리거, 및 데이터 보호 응답이 데이터에 할당되게 할 수 있는 사용자 인터페이스를 제공하는 단계를 추가로 포함할 수 있다.
방법에 있어서, 데이터 민감도 레벨, 콘텍스트 트리거, 및 데이터 보호 응답이 데이터에 할당되게 할 수 있는 사용자 인터페이스를 제공하는 단계는: 데이터 보호 응답이, 경보를 브로드캐스팅하는 것, 파일이 열릴 수 없게 하는 것, 열려 있는 데이터 디스플레이 창을 닫는 것, 또는 열려 있는 데이터 디스플레이 창을 적어도 하나의 다른 창 뒤로 숨기는 것 중 적어도 하나로 되게 할 수 있는 단계를 포함할 수 있다.
다른 실시예에 있어서, 서버에서의 방법은: 서버로부터 분리되어 있는 컴퓨팅 장치 상에 저장된 데이터에 데이터 민감도 레벨이 할당되게 할 수 있는 사용자 인터페이스를 제공하는 단계; 데이터 보호 응답이 데이터와 연관되도록 사용자 인터페이스를 통해 선택되게 할 수 있는 단계― 데이터 보호 응답은 임시 삭제 및 영구 삭제를 포함하는 복수의 데이터 보호 응답으로부터 선택될 수 있음 ―; 및 콘텍스트 트리거가 사용자 인터페이스를 통해 데이터에 할당되게 할 수 있는 단계― 데이터 보호 응답은 콘텍스트 트리거의 발생이 검출될 때 데이터를 보호하기 위해 실행됨 ―를 포함한다.
방법에 있어서, 데이터 보호 응답이 데이터와 연관되도록 사용자 인터페이스를 통해 선택되게 할 수 있는 단계는: 데이터 보호 응답이, 경보를 브로드캐스팅하는 것, 파일이 열릴 수 없게 하는 것, 열려 있는 데이터 디스플레이 창을 닫는 것, 또는 열려 있는 데이터 디스플레이 창을 적어도 하나의 다른 창 뒤로 숨기는 것 중 적어도 하나로 되도록 선택되게 할 수 있는 단계를 포함한다.
방법에 있어서, 콘텍스트 트리거가 사용자 인터페이스를 통해 데이터에 할당되게 할 수 있는 단계는: 데이터에 위치가 할당되게 할 수 있는 단계― 데이터 보호 응답은 해당 위치에서 컴퓨팅 장치가 검출될 때 데이터를 보호하기 위해 실행됨 ―를 포함한다.
방법에 있어서, 콘텍스트 트리거가 사용자 인터페이스를 통해 데이터에 할당되게 할 수 있는 단계는: 데이터에 위치가 할당되게 할 수 있는 단계― 데이터 보호 응답은 컴퓨팅 장치가 장래에 해당 위치에 있게 될 것으로 예측될 때 데이터를 보호하기 위해 실행됨 ―를 포함한다.
방법에 있어서, 콘텍스트 트리거가 사용자 인터페이스를 통해 데이터에 할당되게 할 수 있는 단계는: 데이터에 컴퓨팅 장치와 연관된 사용자의 생체인식 상태가 할당되게 할 수 있는 단계를 포함한다.
또 다른 실시예에 있어서, 컴퓨팅 장치에서 저장된 데이터를 보호하는 시스템은, 사용자 인터페이스 모듈, 콘텍스트 트리거 모니터, 및 데이터 보호 이낵터를 포함한다. 사용자 인터페이스 모듈은 데이터 민감도 레벨, 데이터 보호 응답, 및 콘텍스트 트리거가 컴퓨팅 장치 상에 저장된 데이터와 연관되게 할 수 있고, 사용자 인터페이스는 데이터 보호 응답이 임시 삭제 및 영구 삭제를 포함하는 복수의 데이터 보호 응답으로부터 선택되게 할 수 있도록 구성된다. 콘텍스트 트리거 모니터는 콘텍스트 트리거의 발생을 모니터링하도록 구성된다. 데이터 보호 이낵터는 콘텍스트 트리거의 발생이 검출될 때, 데이터와 연관된 데이터 보호 응답을 실행하도록 구성된다.
시스템의 실시예에 있어서, 콘텍스트 트리거는 위치이고, 콘텍스트 트리거 모니터는: 컴퓨팅 장치의 위치를 결정하도록 구성된 위치 결정기; 및 컴퓨팅 장치의 결정된 위치를 콘텍스트 트리거 위치와 비교하도록 구성된 위치 비교기를 포함한다. 데이터 보호 이낵터는 컴퓨팅 장치의 결정된 위치가 콘텍스트 트리거 위치일 때 데이터 보호 응답을 실행하도록 구성된다.
시스템의 실시예에 있어서, 콘텍스트 트리거는 위치이고, 콘텍스트 트리거 모니터는: 컴퓨팅 장치의 장래의 위치를 예측하도록 구성된 위치 예측기; 및 컴퓨팅 장치의 예측된 장래의 위치를 콘텍스트 트리거 위치와 비교하도록 구성된 위치 비교기를 포함한다. 데이터 보호 이낵터는 컴퓨팅 장치의 예측된 장래의 위치가 콘텍스트 트리거 위치일 때 데이터 보호 응답을 실행하도록 구성된다.
시스템의 실시예에 있어서, 콘텍스트 트리거는 컴퓨팅 장치와 연관된 사용자의 생체인식 상태이다.
시스템의 실시예에 있어서, 데이터 보호 응답은 임시 삭제이고, 데이터 보호 이낵터는 컴퓨팅 장치 상의 데이터를 사용자의 시야로부터 은폐하도록 구성된다.
시스템의 실시예에 있어서, 데이터 보호 이낵터는 컴퓨팅 장치 상의 데이터를 사용자가 볼 수 있게 복원하도록 구성된다.
VII. 결론(Conclusion)
앞서 본 발명의 다양한 실시예들이 기술되었지만, 이들은 한정이 아닌 예시로서만 제시되었다는 점을 이해해야 한다. 관련 기술분야의 당업자라면, 첨부된 청구항들에 규정된 본 발명의 정신 및 범위로부터 일탈함이 없이 그 형태 및 상세에 있어서 다양한 변경이 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 폭 및 범위는 상술한 예시적인 실시예들 중 어느 하나에 의해 한정되는 것이 아니라, 하기의 청구항들 및 그 균등물들에 따라서만 규정되어야 한다.

Claims (20)

  1. 컴퓨팅 장치에서의 방법으로서,
    상기 컴퓨팅 장치의 스토리지 장치에 데이터를 저장하는 단계 ― 상기 저장된 데이터는, 민감도 레벨(sensitivity level)과, 임시 삭제(soft delete) 및 영구 삭제(hard delete)를 포함하는 복수의 데이터 보호 응답(data protection response)으로부터 선택된 연관된 데이터 보호 응답과, 상기 연관된 데이터 보호 응답이 실행되게 하도록 구성된 할당된 콘텍스트 트리거(contextual trigger)를 포함하는, 할당된 파라미터와 함께 저장되고, 상기 연관된 데이터 보호 응답은 상기 할당된 콘텍스트 트리거가 검출될 때 특정 민감도 레벨을 갖는 데이터에 대해 활성화됨 ― 와,
    상기 저장하는 단계 후에, 콘텍스트 트리거의 발생을 모니터링하는 단계와,
    상기 발생된 콘텍스트 트리거를 상기 할당된 콘텍스트 트리거와 비교하여 매칭을 판정하는 단계와,
    매칭 판정에 응답하여 상기 연관된 데이터 보호 응답을 실행하는(enacting) 단계를 포함하는
    방법.
  2. 제 1 항에 있어서,
    상기 콘텍스트 트리거는 위치이고,
    상기 모니터링하는 단계는, 상기 컴퓨팅 장치의 위치를 결정하는 단계를 포함하고,
    상기 비교하는 것은, 상기 컴퓨팅 장치의 결정된 위치를 상기 콘텍스트 트리거 위치와 비교하는 것을 포함하며,
    상기 실행하는 단계는, 상기 컴퓨팅 장치의 결정된 위치가 상기 콘텍스트 트리거 위치일 때 상기 연관된 데이터 보호 응답을 실행하는 단계를 포함하는
    방법.
  3. 컴퓨팅 장치에서 저장된 데이터를 보호하는 방법으로서,
    콘텍스트 트리거의 발생을 모니터링하는 단계 ― 상기 콘텍스트 트리거는 상기 컴퓨팅 장치에 의해 저장된 데이터와 연관된 위치이고, 상기 데이터는 할당된 민감도 레벨을 갖는 한편, 임시 삭제 및 영구 삭제를 포함하는 복수의 데이터 보호 응답으로부터 선택된 연관된 데이터 보호 응답을 가지며, 상기 연관된 데이터 보호 응답은 상기 콘텍스트 트리거의 발생이 검출될 때 특정 민감도 레벨을 갖는 데이터에 대해 활성화되고, 상기 모니터링하는 단계는 상기 컴퓨팅 장치의 장래의 위치를 예측하는 단계와, 상기 컴퓨팅 장치의 예측된 장래의 위치를 상기 콘텍스트 트리거 위치와 비교하는 단계를 포함함 ― 와,
    상기 콘텍스트 트리거의 발생이 검출될 때, 상기 연관된 데이터 보호 응답을 실행하는(enacting) 단계를 포함하되,
    상기 실행하는 단계는, 상기 컴퓨팅 장치의 상기 예측된 장래의 위치가 상기 콘텍스트 트리거 위치일 때 상기 연관된 데이터 보호 응답을 실행하는 단계를 포함하는
    방법.
  4. 제 1 항에 있어서,
    상기 콘텍스트 트리거는 상기 컴퓨팅 장치와 연관된 사용자의 생체인식 상태(biometric condition)인
    방법.
  5. 제 4 항에 있어서,
    상기 콘텍스트 트리거의 발생을 모니터링하는 단계는,
    미리 결정된 높은 임계 심박수 값보다 높은 심박수,
    미리 결정된 낮은 임계 심박수 값보다 낮은 심박수,
    미리 결정된 높은 임계 땀 레벨 값보다 높은 땀 레벨,
    미리 결정된 낮은 임계 땀 레벨 값보다 낮은 땀 레벨,
    미리 결정된 높은 임계 체온 레벨 값보다 높은 체온,
    미리 결정된 낮은 임계 체온 레벨 값보다 낮은 체온,
    미리 결정된 높은 임계 혈압 레벨 값보다 높은 혈압, 또는
    미리 결정된 낮은 임계 혈압 레벨 값보다 낮은 혈압
    중 적어도 하나를 모니터링하는 단계를 포함하는
    방법.
  6. 제 1 항에 있어서,
    상기 연관된 데이터 보호 응답은 상기 임시 삭제이고, 상기 연관된 데이터 보호 응답을 실행하는 단계는, 상기 컴퓨팅 장치 상의 상기 데이터를 사용자의 시야로부터 은폐하는 단계를 포함하는
    방법.
  7. 제 6 항에 있어서,
    상기 컴퓨팅 장치 상의 상기 데이터를 상기 사용자가 볼 수 있게 복원하는 단계를 더 포함하는
    방법.
  8. 제 1 항에 있어서,
    상기 민감도 레벨, 상기 콘텍스트 트리거, 및 상기 연관된 데이터 보호 응답이 상기 데이터에 할당되게 할 수 있는 사용자 인터페이스를 제공하는 단계를 더 포함하는
    방법.
  9. 제 8 항에 있어서,
    상기 민감도 레벨, 상기 콘텍스트 트리거, 및 상기 연관된 데이터 보호 응답이 상기 데이터에 할당되게 할 수 있는 사용자 인터페이스를 제공하는 단계는,
    상기 연관된 데이터 보호 응답이,
    경보를 브로드캐스팅(broadcast)하는 것,
    파일이 열릴 수 없게 하는 것,
    열려 있는 데이터 디스플레이 창을 닫는 것, 및
    열려 있는 데이터 디스플레이 창을 적어도 하나의 다른 창 뒤로 숨기는 것
    중 적어도 하나로 되게 할 수 있는 단계를 포함하는
    방법.
  10. 서버에서의 방법으로서,
    상기 서버로부터 분리되어 있는 컴퓨팅 장치 상의 스토리지 장치에 저장된 데이터에 데이터 민감도 레벨이 할당되게 할 수 있는 사용자 인터페이스를 제공하는 단계와,
    데이터 보호 응답이 상기 저장된 데이터와 연관되도록 상기 사용자 인터페이스를 통해 선택되게 할 수 있는 단계 ― 상기 데이터 보호 응답은 임시 삭제 및 영구 삭제를 포함하는 복수의 데이터 보호 응답으로부터 선택되며, 상기 저장된 데이터는 상기 데이터 민감도 레벨, 상기 저장된 데이터와 연관된 상기 데이터 보호 응답, 및 상기 저장된 데이터와 연관된 상기 데이터 보호 응답이 실행되게 하도록 구성된 콘텍스트 트리거를 포함하는 할당된 파라미터와 함께 상기 스토리지 장치에 저장됨 ― 와,
    상기 콘텍스트 트리거가 상기 사용자 인터페이스를 통해 상기 저장된 데이터에 할당되게 할 수 있는 단계 ― 상기 저장된 데이터와 연관된 상기 데이터 보호 응답은 콘텍스트 트리거의 발생을 검출한 것과 상기 발생된 콘텍스트 트리거와 상기 저장된 데이터에 할당된 콘텍스트 트리거의 매칭 판정에 응답하여 상기 저장된 데이터를 보호하기 위해 특정 데이터 민감도 레벨을 갖는 데이터에 대해 실행됨 ― 를 포함하는
    방법.
  11. 제 10 항에 있어서,
    상기 데이터 보호 응답이 상기 저장된 데이터와 연관되도록 상기 사용자 인터페이스를 통해 선택되게 할 수 있는 단계는:
    상기 데이터 보호 응답이,
    경보를 브로드캐스팅하는 것,
    파일이 열릴 수 없게 하는 것,
    열려 있는 데이터 디스플레이 창을 닫는 것, 또는
    열려 있는 데이터 디스플레이 창을 적어도 하나의 다른 창 뒤로 숨기는 것
    중 적어도 하나로 되도록 선택되게 할 수 있는 단계를 포함하는
    방법.
  12. 제 10 항에 있어서,
    상기 콘텍스트 트리거가 상기 사용자 인터페이스를 통해 상기 저장된 데이터에 할당되게 할 수 있는 단계는,
    상기 데이터에 위치가 할당되게 할 수 있는 단계 ― 상기 데이터 보호 응답은 상기 위치에서 상기 컴퓨팅 장치가 검출될 때 상기 데이터를 보호하기 위해 실행됨 ― 를 포함하는
    방법.
  13. 서버에서의 방법으로서,
    상기 서버로부터 분리되어 있는 컴퓨팅 장치 상에 저장된 데이터에 데이터 민감도 레벨이 할당되게 할 수 있는 사용자 인터페이스를 제공하는 단계와,
    데이터 보호 응답이 상기 데이터와 연관되도록 상기 사용자 인터페이스를 통해 선택되게 할 수 있는 단계 ― 상기 데이터 보호 응답은 임시 삭제 및 영구 삭제를 포함하는 복수의 데이터 보호 응답으로부터 선택될 수 있음 ― 와,
    콘텍스트 트리거가 상기 사용자 인터페이스를 통해 상기 데이터에 할당되게 할 수 있는 단계 ― 상기 데이터 보호 응답은 상기 콘텍스트 트리거의 발생이 검출될 때 상기 데이터를 보호하기 위해 특정 민감도 레벨을 갖는 데이터에 대해 실행됨 ― 를 포함하되,
    상기 콘텍스트 트리거가 상기 사용자 인터페이스를 통해 상기 데이터에 할당되게 할 수 있는 단계는,
    상기 데이터에 위치가 할당되게 할 수 있는 단계 ― 상기 데이터 보호 응답은 상기 컴퓨팅 장치가 장래에 상기 위치에 있게 될 것으로 예측될 때 상기 데이터를 보호하기 위해 실행됨 ― 를 포함하는
    방법.
  14. 제 10 항에 있어서,
    상기 콘텍스트 트리거가 상기 사용자 인터페이스를 통해 상기 데이터에 할당되게 할 수 있는 단계는,
    상기 데이터에 상기 컴퓨팅 장치와 연관된 사용자의 생체인식 상태가 할당되게 할 수 있는 단계를 포함하는
    방법.
  15. 컴퓨팅 장치에서 저장된 데이터를 보호하는 시스템으로서,
    데이터 민감도 레벨, 데이터 보호 응답, 및 콘텍스트 트리거가 상기 컴퓨팅 장치 상에 저장된 데이터와 연관되게 할 수 있는 사용자 인터페이스 모듈 ― 상기 저장된 데이터는 데이터 민감도 레벨, 임시 삭제 및 영구 삭제를 포함하는 복수의 데이터 보호 응답으로부터 선택된 연관된 데이터 보호 응답, 및 상기 연관된 데이터 보호 응답이 실행되게 하도록 구성된 콘텍스트 트리거를 포함하는 할당된 파라미터와 함께 저장되고, 상기 연관된 데이터 보호 응답은 상기 콘텍스트 트리거가 검출될 때 특정 데이터 민감도 레벨을 갖는 데이터에 대해 활성화됨 ― 과,
    상기 저장된 데이터가 저장된 후에 상기 콘텍스트 트리거의 발생을 모니터링하도록 구성된 콘텍스트 트리거 모니터와,
    상기 콘텍스트 트리거의 발생을 검출하는 것에 응답하여 상기 연관된 데이터 보호 응답을 실행하도록 구성된 데이터 보호 이낵터(enactor)를 포함하는
    시스템.
  16. 제 15 항에 있어서,
    상기 콘텍스트 트리거는 위치이고, 상기 콘텍스트 트리거 모니터는,
    상기 컴퓨팅 장치의 위치를 결정하도록 구성된 위치 결정기와,
    상기 컴퓨팅 장치의 결정된 위치를 상기 콘텍스트 트리거 위치와 비교하도록 구성된 위치 비교기를 포함하고,
    상기 데이터 보호 이낵터는 상기 컴퓨팅 장치의 상기 결정된 위치가 상기 콘텍스트 트리거 위치일 때 상기 데이터 보호 응답을 실행하도록 구성되는
    시스템.
  17. 컴퓨팅 장치에서 저장된 데이터를 보호하는 시스템으로서,
    데이터 민감도 레벨, 데이터 보호 응답, 및 콘텍스트 트리거가 상기 컴퓨팅 장치 상에 저장된 데이터와 연관되게 할 수 있는 사용자 인터페이스 모듈 ― 상기 사용자 인터페이스는 상기 데이터 보호 응답이 임시 삭제 및 영구 삭제를 포함하는 복수의 데이터 보호 응답으로부터 선택되게 할 수 있도록 구성되고, 상기 데이터 보호 응답은 상기 콘텍스트 트리거가 검출될 때 특정 데이터 민감도 레벨을 갖는 데이터에 대해 활성화됨 ― 과,
    상기 데이터가 저장된 후에 상기 콘텍스트 트리거의 발생을 모니터링하도록 구성된 콘텍스트 트리거 모니터 ― 상기 콘텍스트 트리거는 위치이고, 상기 콘텍스트 트리거 모니터는, 상기 컴퓨팅 장치의 장래의 위치를 예측하도록 구성된 위치 예측기와, 상기 컴퓨팅 장치의 예측된 장래의 위치를 상기 콘텍스트 트리거 위치와 비교하도록 구성된 위치 비교기를 포함함 ― 와,
    상기 콘텍스트 트리거의 발생이 검출될 때, 상기 데이터와 연관된 상기 데이터 보호 응답을 실행하도록 구성된 데이터 보호 이낵터(enactor) ― 상기 데이터 보호 이낵터는 상기 컴퓨팅 장치의 상기 예측된 장래의 위치가 상기 콘텍스트 트리거 위치일 때 상기 데이터 보호 응답을 실행하도록 구성됨 ― 를 포함하는
    시스템.
  18. 제 15 항에 있어서,
    상기 콘텍스트 트리거는 상기 컴퓨팅 장치와 연관된 사용자의 생체인식 상태인
    시스템.
  19. 제 15 항에 있어서,
    상기 데이터 보호 응답은 상기 임시 삭제이고,
    상기 데이터 보호 이낵터는 상기 컴퓨팅 장치 상의 데이터를 사용자의 시야로부터 은폐하도록 구성되는
    시스템.
  20. 제 19 항에 있어서,
    상기 데이터 보호 이낵터는 상기 컴퓨팅 장치 상의 데이터를 상기 사용자가 볼 수 있게 복원하도록 구성되는
    시스템.
KR1020167036286A 2014-06-27 2014-06-27 콘텍스트-기반 데이터 보호용 시스템 KR102265123B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2014/080948 WO2015196451A1 (en) 2014-06-27 2014-06-27 System for context-based data protection

Publications (2)

Publication Number Publication Date
KR20170026385A KR20170026385A (ko) 2017-03-08
KR102265123B1 true KR102265123B1 (ko) 2021-06-14

Family

ID=54936512

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167036286A KR102265123B1 (ko) 2014-06-27 2014-06-27 콘텍스트-기반 데이터 보호용 시스템

Country Status (5)

Country Link
US (1) US10192039B2 (ko)
EP (1) EP3161717B1 (ko)
KR (1) KR102265123B1 (ko)
CN (1) CN105683989B (ko)
WO (1) WO2015196451A1 (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105493094A (zh) 2014-06-27 2016-04-13 微软技术许可有限责任公司 基于设备上的用户输入模式的数据保护系统
US9959425B2 (en) * 2014-12-31 2018-05-01 Reliance Jio Infocomm Limited Method and system of privacy protection in antagonistic social milieu/dark privacy spots
US9793939B2 (en) * 2015-08-05 2017-10-17 International Business Machines Corporation Automatic self-protection for a portable electronic device
US10359993B2 (en) 2017-01-20 2019-07-23 Essential Products, Inc. Contextual user interface based on environment
US10166465B2 (en) 2017-01-20 2019-01-01 Essential Products, Inc. Contextual user interface based on video game playback
CN108664784A (zh) * 2017-04-01 2018-10-16 阿里巴巴集团控股有限公司 告警方法、装置及系统
US10885168B2 (en) * 2017-11-24 2021-01-05 Mastercard International Incorporated User authentication via fingerprint and heartbeat
US10685127B2 (en) 2018-01-08 2020-06-16 International Business Machines Corporation Cognitive widgets and UI components for preserving privacy and security
US11099789B2 (en) 2018-02-05 2021-08-24 Micron Technology, Inc. Remote direct memory access in multi-tier memory systems
US10880401B2 (en) * 2018-02-12 2020-12-29 Micron Technology, Inc. Optimization of data access and communication in memory systems
US11171951B2 (en) * 2018-06-07 2021-11-09 Paypal, Inc. Device interface output based on biometric input orientation and captured proximate data
KR102110166B1 (ko) * 2018-07-10 2020-05-13 김기환 부동산 중개 방법
DE102018212510A1 (de) * 2018-07-26 2020-01-30 Siemens Aktiengesellschaft Verfahren zur Sperre eines Datenzugriffs und Netzknoten
US11681814B2 (en) * 2019-07-23 2023-06-20 International Business Machines Corporation Automatic and customized data deletion actions
JP7404749B2 (ja) * 2019-10-07 2023-12-26 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
KR20220051749A (ko) * 2020-10-19 2022-04-26 삼성전자주식회사 차량에 탑재된 전자 장치 및 그 동작 방법
CN112363708B (zh) * 2020-12-04 2023-03-10 中信银行股份有限公司 一种支持Eclipse工具下的上下文保护方法及系统
US20230061037A1 (en) * 2021-09-01 2023-03-02 Micron Technology, Inc. Apparatus with power-based data protection mechanism and methods for operating the same
CN116090032B (zh) * 2022-06-29 2023-10-20 荣耀终端有限公司 显示方法及相关装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080172745A1 (en) * 2007-01-12 2008-07-17 Sap Ag Systems and methods for protecting sensitive data
WO2009018125A1 (en) * 2007-08-02 2009-02-05 Applied Minds, Inc. Method and apparatus for protecting data in a portable electronic device

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8963681B2 (en) 1997-10-27 2015-02-24 Direct Source International, Llc Operating control system for electronic equipment
US6480096B1 (en) 1998-07-08 2002-11-12 Motorola, Inc. Method and apparatus for theft deterrence and secure data retrieval in a communication device
GB2348568A (en) 1999-03-31 2000-10-04 Ibm Enabling conformance to legislative requirements for mobile devices
US8042189B2 (en) * 2002-03-20 2011-10-18 Research In Motion Limited System and method to force a mobile device into a secure state
US7712147B2 (en) 2002-12-18 2010-05-04 Nxp B.V. Method and device for protection of an mram device against tampering
US20050198525A1 (en) * 2004-03-02 2005-09-08 Nokia Corporation System and associated terminal, method and computer program product for conveying context information and providing a context-based service based upon the context information
US20050289358A1 (en) * 2004-06-29 2005-12-29 Microsoft Corporation Method and system for sensitive information protection in structured documents
US20060206524A1 (en) 2005-03-14 2006-09-14 Microsoft Corporation Intelligent collection management
US7552467B2 (en) 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
JP2007299236A (ja) 2006-04-28 2007-11-15 Toshiba Corp 情報処理装置および認証方法
WO2007149977A2 (en) 2006-06-21 2007-12-27 Rf Code, Inc. Location-based security, privacy, access control and monitoring system
US8539253B2 (en) 2006-07-18 2013-09-17 Netapp, Inc. System and method for securing information by obscuring contents of a persistent image
US20090328238A1 (en) 2007-06-29 2009-12-31 David Duncan Ridewood Glendinning Disabling encrypted data
TWI338852B (en) 2007-07-31 2011-03-11 Wistron Corp Harddisk security method
US8713450B2 (en) * 2008-01-08 2014-04-29 International Business Machines Corporation Detecting patterns of abuse in a virtual environment
US8248237B2 (en) 2008-04-02 2012-08-21 Yougetitback Limited System for mitigating the unauthorized use of a device
CN101673249A (zh) 2008-09-12 2010-03-17 颜根泰 数据保密系统及方法
US8826443B1 (en) * 2008-09-18 2014-09-02 Symantec Corporation Selective removal of protected content from web requests sent to an interactive website
US8423791B1 (en) 2009-08-07 2013-04-16 Google Inc. Location data quarantine system
CN102096775A (zh) 2009-12-15 2011-06-15 鸿富锦精密工业(深圳)有限公司 防沉迷电脑主板及电脑防沉迷方法
US20110202999A1 (en) * 2010-02-12 2011-08-18 Research In Motion Limited System and method for controlling event entries
EP2456247B1 (en) 2010-09-29 2018-07-25 BlackBerry Limited System and method for hindering a cold boot attack
US8789144B2 (en) 2010-10-06 2014-07-22 Citrix Systems, Inc. Mediating resource access based on a physical location of a mobile device
EP2641169A1 (en) 2010-11-18 2013-09-25 Google Inc. Contextual history of computing objects
US9003542B1 (en) * 2010-12-13 2015-04-07 Symantec Corporation Systems and methods for replacing sensitive information stored within non-secure environments with secure references to the same
US9372979B2 (en) * 2011-01-07 2016-06-21 Geoff Klein Methods, devices, and systems for unobtrusive mobile device user recognition
US8613111B2 (en) 2011-04-28 2013-12-17 International Business Machines Corporation Configurable integrated tamper detection circuitry
FR2978268B1 (fr) * 2011-07-19 2014-03-21 Thales Sa Systeme et procede pour securiser des donnees a proteger d'un equipement
US20130117867A1 (en) * 2011-11-06 2013-05-09 Hei Tao Fung Theft Prevention for Networked Robot
CN202795383U (zh) 2012-01-19 2013-03-13 歌尔声学股份有限公司 一种保护数据的设备和系统
US9245143B2 (en) 2012-02-09 2016-01-26 Microsoft Technology Licensing, Llc Security policy for device data
CN103324875A (zh) 2012-03-23 2013-09-25 鸿富锦精密工业(深圳)有限公司 资料保护系统及方法
US9027076B2 (en) 2012-03-23 2015-05-05 Lockheed Martin Corporation Method and apparatus for context aware mobile security
US20140013576A1 (en) 2012-07-11 2014-01-16 Fujitsu Network Communications, Inc. Press Fit Tool Assembly for Circuit Board Connector
US9208325B2 (en) 2012-07-26 2015-12-08 International Business Machines Corporation Protecting data on a mobile device
US20140075493A1 (en) 2012-09-12 2014-03-13 Avaya, Inc. System and method for location-based protection of mobile data
US8918893B2 (en) 2012-10-29 2014-12-23 Hewlett-Packard Development Company, L.P. Managing a fault condition by a security module
US9202073B2 (en) * 2012-11-21 2015-12-01 Fairchild Semiconductor Corporation Security measures for data protection
FR2999751B1 (fr) * 2012-12-14 2018-02-02 Ingenico Group Procede de protection d’un terminal electronique, programme d'ordinateur, et terminal electronique correspondants.
CN103037310A (zh) 2012-12-14 2013-04-10 北京网秦天下科技有限公司 移动终端智能防盗方法和移动终端
US9633216B2 (en) * 2012-12-27 2017-04-25 Commvault Systems, Inc. Application of information management policies based on operation with a geographic entity
CN103077339B (zh) 2012-12-28 2017-02-22 广东欧珀移动通信有限公司 一种数据保护方法以及装置
US9294509B2 (en) * 2013-11-14 2016-03-22 Broadcom Corporation Hierarchical management of devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080172745A1 (en) * 2007-01-12 2008-07-17 Sap Ag Systems and methods for protecting sensitive data
WO2009018125A1 (en) * 2007-08-02 2009-02-05 Applied Minds, Inc. Method and apparatus for protecting data in a portable electronic device

Also Published As

Publication number Publication date
KR20170026385A (ko) 2017-03-08
CN105683989A (zh) 2016-06-15
EP3161717B1 (en) 2020-07-22
EP3161717A4 (en) 2018-02-21
US10192039B2 (en) 2019-01-29
EP3161717A1 (en) 2017-05-03
US20160283698A1 (en) 2016-09-29
WO2015196451A1 (en) 2015-12-30
CN105683989B (zh) 2019-04-30

Similar Documents

Publication Publication Date Title
KR102265123B1 (ko) 콘텍스트-기반 데이터 보호용 시스템
US10846425B2 (en) Data protection based on user input during device boot-up, user login, and device shut-down states
US9734352B2 (en) Data protection based on user and gesture recognition
US10474849B2 (en) System for data protection in power off mode
EP3161701B1 (en) Data protection system based on user input patterns on device
EP3161645B1 (en) Fast data protection using dual file systems
US8555077B2 (en) Determining device identity using a behavioral fingerprint
CN108616652B (zh) 数据保护方法和装置、终端、计算机可读存储介质
WO2018223797A1 (zh) 数据响应方法、终端设备以及服务器
US20150180834A1 (en) Systems and methods for introducing variation in sub-system output signals to prevent device fingerprinting
WO2019196655A1 (zh) 模式切换方法和装置、计算机可读存储介质、终端
EP3284001B1 (en) Device and method of requesting external device to execute task
CN105518700B (zh) 用于关机模式中的数据保护的系统
US10334444B1 (en) Automatically switching to a barricade mode to secure mobile computing devices in response to predetermined mobile computing device events

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant