KR20060056233A - 개체 모델들에의 프라이버시 표시 - Google Patents

개체 모델들에의 프라이버시 표시 Download PDF

Info

Publication number
KR20060056233A
KR20060056233A KR1020050094761A KR20050094761A KR20060056233A KR 20060056233 A KR20060056233 A KR 20060056233A KR 1020050094761 A KR1020050094761 A KR 1020050094761A KR 20050094761 A KR20050094761 A KR 20050094761A KR 20060056233 A KR20060056233 A KR 20060056233A
Authority
KR
South Korea
Prior art keywords
potentially
entry
personally identifiable
sensitive
attribute
Prior art date
Application number
KR1020050094761A
Other languages
English (en)
Inventor
마이클 프루어가드 폰토피단
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20060056233A publication Critical patent/KR20060056233A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

개체 모델에서 엔트리를 잠재적으로 개인적인 것과 잠재적으로 민감한 것 중의 적어도 하나인 것으로서 식별하는 방법이 개시된다. 방법은 특정 엔트리가 잠재적으로 개인적으로 식별될 수 있는 것과 잠재적으로 민감한 것 또는 둘 다 중의 하나인지를 나타내는 특정 엔트리에 관련된 표시(indication)를 생성하는 것을 포함하고, 그 특정 엔트리가 잠재적으로 개인적으로 식별가능한 것과 잠재적으로 민감한 것 또는 둘 다 중의 하나인지를 나타내기 위해 그 표시가 수정되도록 할 수 있다.
개체 모델, 프라이버시 표시, 개인적으로 식별가능한 엔트리, 민감한 엔트리, CRM 시스템

Description

개체 모델들에의 프라이버시 표시{PRIVACY MARKUP ON ENTITY MODELS}
도 1은 청구범위에 따라 동작할 수 있는 컴퓨팅 시스템의 블럭도이다.
도 2는 청구범위에 따른 일 실시예의 흐름도이다.
도 3은 청구범위에 따른 개체 모델의 도시이다.
도 4는 청구범위에 따른 개체 모델의 도시이다.
도 5는 청구범위에 따른 개체 모델의 도시이다.
<도면의 주요 부분에 대한 부호의 설명>
300: 개체
310: 특성
320: 데이타 유형
컴퓨터 시스템들의 개인 데이타의 프라이버시는 중요성이 빨리 증가하고 있다. 신원 절도(identity theft)가 증가함에 따라, 데이타를 보호하기 위한 필요성도 증가해 왔다. 또한, 신원 절도의 정교함이 크게 증가해와서, 개인적이거나 민감한 정보를 얻으려는 증가된 호전적 시도들의 결과를 가져왔다. 그와 동시에, 더 많은 정보가 디지탈 방식으로 저장되고 있다. 더욱이, 데이타를 입력하는 사용자들은, 특히 입력된 데이타가 추가 데이타와 결합했을 때, 입력되고 있는 데이타가 민감하거나 또는 개인적으로 식별가능할 것임을 인식조차도 하지 않을 수 있다.
개체 모델의 엔트리를 잠재적으로 개인적인 것이고 잠재적으로 민감한 것 중의 적어도 하나인 것으로서 식별하는 방법이 개시된다. 방법은 특정 엔트리가 잠재적으로 개인적으로 식별될 수 있는 것과 잠재적으로 민감한 것 중의 하나인지를 나타내는 특정 엔트리에 관련된 표시(indication)를 생성하는 것을 포함하고, 그 특정 엔트리가 잠재적으로 개인적으로 식별가능한 것과 잠재적으로 민감한 것 또는 둘다 중의 하나인지를 나타내기 위해 그 표시가 수정되도록 할 수 있다.
특정 엔트리 단독으로는 개인적으로 식별가능한 것과 잠재적으로 민감한 것 중의 적어도 하나가 아닐 수 있지만, 추가 데이타와 결합할 때 잠재적으로 개인적으로 식별가능한 것과 잠재적으로 민감한 것 중의 하나일 수 있다. 표시는, 특정 엔트리가 단독으로 잠재적으로 개인적으로 식별가능한지 또는 추가 데이타와 결합될 때 잠재적으로 식별가능한지를 나타낼 수 있다. 방법은 관계형 데이타베이스(relational database), XML 스키마, 또는 객체 모델에 적용될 수 있다. 표시는 불린(boolean) 엔트리일 수 있고, 표시의 디폴트 값은 엔트리가 잠재적으로 개인적으로 식별가능한 것과 잠재적으로 민감한 것 중의 하나이라는 것일 것이다.
개체 모델은 적어도 한 개의 개체를 가질 수 있고, 각 개체는 적어도 한 개의 특성을 가질 수 있고, 각 특성은 적어도 한 개의 속성을 가질 수 있고, 한 개의 속성은 특성이 잠재적으로 개인적으로 식별가능한 엔트리와 잠재적으로 민감한 엔트리 중의 적어도 하나인지를 나타내기 위해 사용될 수 있다. 또는 개체 모델은 적어도 한 개의 개체를 가질 수 있고, 각 개체는 적어도 한 개의 특성을 가질 수 있고, 이 경우, 각 특성은 한 개의 데이타 유형의 특별화이고, 각 데이타 유형은 그 데이타 유형이 잠재적으로 개인적으로 식별가능한 엔트리와 잠재적으로 민감한 엔트리 중의 적어도 하나를 포함하는지를 나타내는 적어도 한 개의 속성을 가질 것이다. 제1 속성은 엔트리가 잠재적으로 개인적으로 식별가능한 엔트리인지를 나타낼 것이고, 제2 속성은 엔트리가 잠재적으로 민감한 엔트리인지를 나타낼 것이다. 방법은 고객 관계 관리(customer relation management;CRM) 시스템과 연관하여 사용될 수 있다. 방법 및 또한 그 방법을 실행하는 시스템 프로그램을 실행하기 위해 프로그램된 메모리가 개시된다.
다음 텍스트가 다수의 다른 실시예들에 대한 상세한 설명을 기재하지만, 설명의 법적 범위는 본 출원서의 끝에 기재된 청구범위의 단어들에 의해 정의됨을 이해해야 한다. 상세한 설명은 단지 예로서만 해석되어야 하고, 모든 가능한 실시예들을 기재하는 것은, 불가능하지 않으면, 비실용적일 것이므로, 모든 가능한 실시예들을 기재하지는 않는다. 다수의 다른 실시예들은, 청구범위의 범위 내에 여전히 속할 것인, 현재 기술 또는 본 출원서의 출원일 이후에 개발된 기술을 사용하여, 구현될 수 있다.
한 용어가 "본 명세서에 사용되는 바와 같이, 이 용어 ' '는 본 명세서 에서 ....를 의미하기 위해 정의된다."라는 문장 또는 유사한 문장을 사용하여 이 출원서에 명백히 정의되지 않는 한, 그것의 평이하거나 일반적 의미 이상으로, 명백히 또는 함축적으로, 그 용어의 의미를 제한하려는 의도가 없고, 그런 용어는 본 출원서의 임의의 섹션에서 씌여진 임의의 문장에 기초하여(청구범위의 언어 이외의) 범위에서 제한되는 것으로 해석되어서는 안 된다. 본 출원서의 끝의 청구범위에 기재된 임의의 용어가 한 개의 의미와 일관적인 방식으로 본 출원서에서 언급되는 범위에서, 그것은 단지 독자를 혼란스럽게 하지 않기 위해 명료성을 위해 그렇게 한 것이고, 그런 청구항 용어가 그 한 개의 의미에, 함축 또는 다른 것에 의해, 제한되려고 의도되지 않았다. 최종적으로, 청구항 소자가 "수단"이라는 단어 및 임의의 구조를 기재하지 않고 기능을 기재하여 정의되지 않는 한, 임의의 청구항 소자의 범위가 35 U.S.C.
Figure 112005057018033-PAT00001
112, 6번째 문단의 적용에 기초하여 해석되는 것이 의도되지 않는다.
도 1은 청구된 방법 및 장치의 단계들을 위한 시스템이 구현될 수 있는 적절한 컴퓨팅 시스템 환경(100)의 예를 도시한다. 컴퓨팅 시스템 환경(100)은 적절한 컴퓨팅 환경의 일 예일 뿐이고, 청구범위의 장치 및 방법의 사용이나 기능의 범위에 대한 임의의 제한을 제안하려고 의도되지는 않는다. 컴퓨팅 환경(100)이 운영 환경(100)의 예에 도시된 컴포넌트들 중의 임의의 한 개 또는 조합에 관련된 임의의 의존성이나 요구사항을 갖는 것으로서 해석되어서도 안 된다.
청구된 방법 및 장치의 단계들은 다수의 다른 일반 목적 및 특수 목적 컴퓨팅 시스템 환경 또는 구성과 동작한다. 청구범위의 방법들이나 장치와 사용하기에 적절할 수 있는 잘 공지된 컴퓨팅 시스템, 환경, 및/또는 구성의 예들로는, 개인용 컴퓨터, 서버 컴퓨터, 핸드헬드나 랩톱 디바이스, 멀티프로세서 시스템, 마이크로프로세서-기반 시스템, 셋톱 박스, 프로그램가능한 소비자 전자제품, 통신망 PC, 미니컴퓨터, 메인프레임 컴퓨터, 위의 시스템들과 디바이스들 중의 임의의 것을 포함하는 분산 컴퓨팅 환경 등을 포함하지만, 이에 제한되지는 않는다.
청구된 방법 및 장치의 단계들은 컴퓨터에 의해 실행되는, 프로그램 모듈들과 같은, 컴퓨터-실행가능 명령들의 일반 문맥으로 기재될 수 있다. 일반적으로, 프로그램 모듈들은, 특수 작업들을 수행하거나 특수 추상 데이타 유형들을 구현하는, 루틴, 프로그램, 객체, 컴포넌트, 데이타 구조 등을 포함한다. 방법들과 장치는 또한 작업들이 통신망을 통해 링크된 원격 프로세싱 디바이스들에 의해 수행되는 분산 컴퓨팅 환경들에서 실시될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈들은 메모리 저장 디바이스들을 포함하는 로컬 및 원격 컴퓨터 저장 매체 모두에 위치될 수 있다.
도 1의 참조에서, 청구된 방법 및 장치의 단계들을 구현하는 시스템의 예는 컴퓨터(110)의 형태로 범용 컴퓨팅 디바이스를 포함한다. 컴퓨터(110)의 컴포넌트들은 프로세싱 유닛(120), 시스템 메모리(130), 및 프로세싱 유닛(120)에 시스템 메모리를 포함하는 다양한 시스템 컴포넌트들을 결합하는 시스템 버스(121)를 포함할 수 있지만, 이에 제한되지는 않는다. 시스템 버스(121)는 메모리 버스나 메모리 제어기, 주변기기 버스, 및 다양한 버스 아키텍처들 중의 임의의 것을 사용하는 로컬 버스를 포함하는 여러 유형의 버스 구조들 중의 임의의 것일 수 있다. 예를 들어, 하지만 이에 제한되지는 않고, 그런 아키텍처들로는 ISA(Industry Standard Architecture) 버스, MCA(Micro Channel Architecture) 버스, EISA(Enhanced ISA) 버스, VESA(Video Electronics Standards Association) 로컬 버스, 및 또한 메자닌 버스라고도 알려진 PCI(Peripheral Component Interconnect) 버스를 포함한다.
컴퓨터(110)는 통상적으로 다양한 컴퓨터 판독가능 매체를 포함한다. 컴퓨터 판독가능 매체는 컴퓨터(110)에 의해 액세스가능한 임의의 이용가능한 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체 모두를 포함한다. 예를 들어, 하지만 이에 제한되지는 않고, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 구조, 데이타 구조, 프로그램 모듈, 또는 기타 데이타와 같은 정보 저장을 위한 임의의 방법이나 기술로 구현되는 휘발성 및 비휘발성, 분리형 및 비분리형 매체 모두를 포함한다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래쉬 메모리나 다른 메모리 기술, CD-ROM, DVD(digital versatile disk)나 다른 광 디스크 저장장치, 자기 카세트, 자기 테이프, 자기 디스크 저장장치나 다른 자기 저장 디바이스, 또는 원하는 정보를 저장하기 위해 사용될 수 있고 컴퓨터(110)에 의해 액세스가능한 임의의 다른 매체를 포함하지만, 이에 제한되지는 않는다. 통신 매체는 통상적으로 컴퓨터 판독가능 명령, 데이타 구조, 프로그램 모듈, 또는 반송파나 다른 전송 매체와 같은 변조 데이타 신호의 기타 데이타를 구현하고, 임의의 정보 전달 매체를 포함한다. "변조 데이타 신호"라는 용어는 신호의 정보를 인코딩하는 방식에서 그것의 한 개 이상의 특성이 설정되거나 변경되는 신호를 의미한다. 예를 들어, 하지만 이에 제한되지는 않고, 통신 매체는 유선 통신망이나 직접-유선 접속과 같은 유선 매체, 및 음향, RF, 적외선, 및 기타 무선 매체와 같은 무선 매체를 포함한다. 위의 것들 중의 임의의 것의 조합들은 또한 컴퓨터 판독가능 매체의 범위 내에 포함되어야 한다.
시스템 메모리(130)는 ROM(read only memory;131) 및 RAM(random access memory;132)과 같은 휘발성 및/또는 비휘발성 메모리의 형태로 컴퓨터 저장 매체를 포함한다. 스타트업 동안과 같이, 컴퓨터(110) 내의 소자들 간의 정보 전송을 돕는 기본 루틴들을 포함하는, BIOS(basic input/output system;133)는 통상적으로 ROM(131)에 저장된다. RAM(132)은 통상적으로 즉시 액세스가능하고 및/또는 프로세싱 유닛(120)에 의해 현재 동작되고 있는 데이타 및/또는 프로그램 모듈들을 포함한다. 예를 들어, 하지만 이에 제한되지는 않고, 도 1은 운영 체제(134), 응용 프로그램들(135), 기타 프로그램 모듈들(136), 및 프로그램 데이타(137)를 도시한다.
컴퓨터(110)는 또한 다른 분리형/비분리형, 휘발성/비휘발성 컴퓨터 저장 매체를 포함할 수 있다. 단지 예로서, 도 1은 비분리형 비휘발성 자기 매체로부터 읽고 쓰는 하드 디스크 드라이브(140), 분리형, 비휘발성 자기 디스크(152)로부터 읽고 쓰는 자기 디스크 드라이브(151), 및 CD ROM이나 다른 광 매체들과 같은 분리형 비휘발성 광 디스크(156)에 읽고 쓰는 광 디스크 드라이브(155)를 도시한다. 운영 환경의 예에서 사용될 수 있는 다른 분리형/비분리형, 휘발성/비휘발성 컴퓨터 저장 매체는 자기 테이프 카세트, 플래쉬 메모리 카드, DVD, 디지탈 비디오 테 이프, 반도체 RAM, 반도체 ROM 등을 포함하지만, 이에 제한되지는 않는다. 하드 디스크 드라이브(141)는 통상적으로 인터페이스(140)와 같은 비분리형 메모리 인터페이스를 통해 시스템 버스(121)에 접속되고, 자기 디스크 드라이브(151)와 광 디스크 드라이브(155)는 통상적으로, 인터페이스(150)와 같은, 분리형 메모리 인터페이스에 의해 시스템 버스(121)에 접속된다.
위에 논의되고 도 1에 도시된 드라이브들과 그들의 연관된 컴퓨터 저장 매체는 컴퓨터 판독가능 명령, 데이타 구조, 프로그램 모듈, 및 컴퓨터(110)에 대한 기타 데이타의 저장을 제공한다. 도 1에서, 예를 들어, 하드 디스크 드라이브(141)는 운영 체제(144), 응용 프로그램들(145), 기타 프로그램 모듈들(146), 및 프로그램 데이타(147)를 저장하는 것으로서 도시된다. 이들 컴포넌트들이 운영 체제(134), 응용 프로그램들(135), 기타 프로그램 모듈들(136), 및 프로그램 데이타(137)와 동일하거나 다를 수 있슴을 주목한다. 운영 체제(144), 응용 프로그램들(145), 기타 프로그램 모듈들(146), 및 프로그램 데이타(147)는 본 명세서에서 다른 부호들이 주어져서, 최소한, 그들이 다른 복사본들임을 나타낸다. 사용자는 키보드(162) 및, 일반적으로 마우스, 트랙볼, 또는 터치 패드라고 일컬어지는, 포인팅 디바이스(161)와 같은 입력 디바이스들을 통해 컴퓨터(20)로 커맨드들과 정보를 입력할 수 있다. 다른 입력 디바이스들(도시 안됨)은 마이크로폰, 조이스틱, 게임 패드, 위성 접시, 스캐너, 또는 기타등등을 포함할 수 있다. 이들과 다른 입력 디바이스들은 종종 시스템 버스에 결합된 사용자 입력 인터페이스(160)를 통해 프로세싱 유닛(120)에 접속되지만, 병렬 포트, 게임 포트, 또는 USB(universal serial bus)와 같은, 다른 인터페이스와 버스 구조들에 의해 접속될 수 있다. 모니터(191)와 다른 유형의 디스플레이 디바이스는 또한, 비디오 인터페이스(190)와 같은, 인터페이스를 통해 시스템 버스(120)에 접속된다. 모니터에 추가하여, 컴퓨터들은 또한, 출력 주변기기 인터페이스(190)를 통해 접속될 수 있는, 스피커들(197) 및 프린터(196)와 같은 다른 주변 출력 디바이스들을 포함할 수 있다.
컴퓨터(110)는, 원격 컴퓨터(180)와 같은, 한 개 이상의 원격 컴퓨터들에 논리 접속들을 사용하여 통신망 환경에서 동작할 수 있다. 원격 컴퓨터(180)는 개인용 컴퓨터, 서버, 라우터, 통신망 PC, 피어 디바이스, 또는 다른 일반 통신망 노드일 수 있고, 단지 메모리 저장 디바이스(181)만이 도 1에 도시되었지만, 통상적으로 컴퓨터(110)에 관련하여 위에 기재된 소자들 중의 다수 또는 전부를 포함한다. 도 1에 도시된 논리 접속들은 LAN(local area network;171)과 WAN(wide area network;173)을 포함하지만, 또한 다른 통신망들을 포함할 수도 있다. 그런 통신망 환경들은 사무실, 기업-기반 컴퓨터 통신망, 인트라넷, 및 인터넷에서 보편적이다.
LAN 통신망 환경에서 사용될 때, 컴퓨터(110)는 통신망 인터페이스 또는 어댑터(170)를 통해 LAN(171)에 접속된다. WAN 통신망 환경에서 사용될 때, 컴퓨터(110)는 통상적으로, 인터넷과 같은, WAN(173)을 통해 통신을 개설하는 모뎀(172) 또는 다른 수단을 포함한다. 내장이나 외장일 수 있는, 모뎀(172)은 사용자 입력 인터페이스(160), 또는 다른 적절한 메카니즘을 통해 시스템 버스(121)에 접속될 수 있다. 통신망 환경에서, 컴퓨터(110), 또는 그 일부, 에 관련되어 도시되는 프 로그램 모듈들은 원격 메모리 저장 디바이스에 저장될 수 있다. 예를 들어, 하지만 이에 제한되지는 않고, 도 1은 원격 응용 프로그램들(185)을 메모리 디바이스(181)에 존재하는 것으로서 도시한다. 도시된 통신망 접속들은 예일 뿐이고 컴퓨터들 간에 통신 링크를 개설하는 다른 수단이 사용될 수 있슴을 이해할 것이다.
도 2는 청구범위에 따라서 개체 모델의 엔트리가 잠재적으로 개인적인 것이고 잠재적으로 민감한 것 중의 적어도 하나인 것으로서 식별하는 방법을 도시한다. 블럭(200)에서, 특정 엔트리가 잠재적으로 개인적으로 식별가능한 것과 잠재적으로 민감한 것 중의 하나인지를 나타내는 특정 엔트리에 관련된 표시가 생성된다. 블럭(210)에서, 그 특정 엔트리가 잠재적으로 개인적으로 식별가능한 것과 잠재적으로 민감한 것 중의 하나인지를 나타내기 위해 허가받은 사용자에 의해 표시가 수정될 수 있다.
도 3은 개체 모델을 도시한다. 개체 모델은 적어도 한 개의 개체로 구성될 수 있다; 그리고 한 개체는 적어도 한 개의 특성으로 구성된다. 현대적 개체 모델들에서, 각 특성은 한 개의 데이타 유형의 특별화일 것이다. 청구된 방법 및 장치에 대한 전체 이득을 얻기 위해, 데이타 유형들이 사용될 수 있지만, 데이타 유형들이 필요하지는 않다.
예를 들어, 개체는 "피고용인"(300)일 수 있고, "피고용인"(300)은 여러 특성들을 가지며, 그들 중의 하나는, 데이타 유형 "전화 번호"(320)의 특별화인, "집 전화 번호"(310)이다. 일 예에서, 2개의 불린(예/아니오) 속성들은 각 특성(330, 340) 및 각 데이타 유형(350, 360)에 추가될 수 있다. 특성이 데이타 유형의 특별 화이므로, 그것은 데이타 유형으로부터 프라이버시 속성 값들을 상속할 수 있다. 이들 값들은 오버라이드(override)될 수 있다.
일 예에서, CRM 시스템은, 속성들이 시스템의 사용자에게 이득이 될 수 있는 데이타를 갖는 다수의 속성들에 데이타 입력을 허용한다. 법률 회사가 CRM 시스템을 사용하고 있다고 하자. 그 법률 회사의 구성원들은 성명, 전화 번호, 및 잠재적 연락처들의 회사 소속을 입력할 수 있다. 사용자가 특정 기업(예를 들어, 마이크로소프트)에서 연락처들을 탐색할 때, 마이크로소프트와 관련된 CRM 시스템의 모든 엔트리들이 디스플레이될 수 있도록, CRM 시스템은 전체 회사에 사용될 수 있다. 그러나, 법률 회사 내부의 특정인들은 마이크로소프트의 직원들을 매우 잘 알 수 있고, 집 주소, 집 전화 번호, 개인 이메일 주소, 자식들의 이름 등과 같은, 민감한 것으로 간주될 수 있는 정보를 CRM 시스템에 입력할 수 있다. 이 정보는 CRM 시스템을 사용하는 법률 회사의 모두에게 이용가능할 것이다. 그 연락처와 가까운 누군가는 그 개인적이거나 민감한 정보에 대해 신뢰될 수 있는 한편, 이 신뢰가 그 법률 회사의 모두에게 자동으로 확장되지는 않는다.
따라서, 모든 속성들이 민감한 정보 또는 개인적으로 식별가능한 정보가 되도록 표시하는 능력을 갖는 것이 유용할 것이다. 특정하게 알려진 속성들이 민감한 정보 또는 개인적으로 식별가능한 정보인지에 대한 디폴트 값들을 갖는 것은 또한 유용할 것이다. 단지 개발자 또는 개발자 권한들을 갖는 어떤 이와 같은 허가받은 사용자만이 그 표시를 수정하도록 하는 것이 또한 바람직할 것이다.
무엇이 민감한 정보인지는 경우마다 달라질 수 있지만, 어떤 정보를 민감한 것으로서 분류하는 어떤 디폴트 규칙들이 생성될 수 있다. 예로서, 어떤 사람들은 그들의 집 주소, 집 전화 번호, 집 이메일 주소, 및 자식들의 이름과 같은 속성들을 민감한 정보인 것으로 간주할 것이다. 민감한 정보의 유실은, 예를 들어, 신원 절도로 결과가 되어질 필요는 없지만, 그럼에도 불구하고 사람들이 공공의 도메인이 아닌 곳에 두는 것을 감사하게 생각할 정보이다.
도 4는 추가 예를 도시한다. 데이타 유형은 데이타를 그 자체로 민감한 것으로 만들지는 않을 것이지만, 주어진 컨텍스트에서 그렇게 사용될 수 있다. 예로써, 데이타 유형 전화 번호(400)에 기초하는 특성들은 민감한 데이타(410)일 필요는 없다. 특성이 피고용인의 집 전화 번호(420)를 가질 때, 그것은 민감한 정보(430)일 것이다.
다른 예로서, 어떤 사람이 배우자를 가졌다는 사실은 민감하지 않을 것이다. 그러나, 어떤 사람이 동시에 복수 명의 배우자들을 가졌다는 사실은 민감한 정보일 것이다. 복수 개의 속성들을 결합하여, 민감한 정보가 얻어질 수도 있다. 예를 들어, 어떤 사람이 배우자를 가졌다는 사실과 그 동일인이 다른 배우자를 가졌다는 사실을 결합하는 것은 모든 배우자 정보가 민감한 것이 되는 결과를 가져올 것이다. 다른 예로서, 신용 카드의 만기일을 얻는 것은 민감하지 않을 것이다. 그러나, 신용카드의 만기일과 실제 신용 카드 번호를 결합하는 것은 민감한 정보를 생성하는 결과를 가져올 것이다. 그런 데이타는, 단독으로 민감하지 않지만, 추가 데이타와 결합될 때 민감할 수 있고, 그렇게, 시스템에 표시될 것이다.
개인적으로 식별가능한 정보는 사람을 식별하기 위해 사용될 수 있는 정보이 다. 미국에서, 사회 보장 번호 또는 여권 번호는 개인적으로 식별가능한 정보일 것이다. 유사 신원 번호들이 세계 각처에 다른 나라들에서 존재할 것이다. 또한, 신용 카드 번호는 개인적으로 식별가능한 정보일 것이다. 개인적으로 식별가능한 정보를 나타내기 위한 다양한 이유들이, 신원 절도가 가장 명백한 이유인 것 이외에도, 있을 것이다.
정보 조합들은 또한 개인적으로 식별가능한 정보의 생성으로 결과가 되어질 수 있다. 일부 정보는 그것이 다른 정보와 결합될 때까지 개인적으로 식별가능한 정보가 아닐 수 있다. 도 5는 일 예를 도시한다. IP-주소(500)는 그 자체가 개인적으로 식별가능한 정보일 수 있고(510), 일반 성명은 개인적으로 민감한 정보가 아니지만(520), 사람의 이름(First name)(530)과 성(Last name)(540), 그리고 아마도 회사, 주소, 또는 단지 도시를 결합하는 것은 개인적으로 식별가능한 정보(550, 560)가 되는 결과를 가져올 것이다.
일부 정보는 민감한 데이타일 수 있지만, 개인적으로 식별가능한 정보가 아닐 수 있고, 그 반대도 성립한다. 다시 도 4의 참조에서, 전화 번호(400)는 민감한 데이타(410)가 아닐 수 있지만, 그것은 개인적으로 식별가능한 정보(440)일 수 있다.
속성의 표시가 개인적으로 민감한 정보인 것이거나 개인적으로 식별가능한 것인 방식은 달라질 수 있다. 예를 들어, 단순한 불린 엔트리가 표시일 수 있다. 다른 예에서, 한 개의 엔트리는 속성이 개인적으로 민감한 정보이고 개인적으로 식별가능한지를 모두 나타내기 위해 사용될 수 있다. 예를 들어, 제1 숫자는 속성이 개인적으로 민감한 정보임을 의미할 것이고, 제2 숫자는 속성이 개인적으로 식별가능함을 나타낼 것이다. 0은 속성이 개인적으로 민감한 정보이지도 개인적으로 식별가능하지도 않음을 의미할 수 있고, 1은 속성이 개인적으로 민감한 정보이지만 개인적으로 식별가능하지는 않음을 의미할 것이고, 2는 속성이 개인적으로 식별가능하지만 개인적으로 민감한 정보는 아님을 의미하고, 및 3은 속성이 개인적으로 민감한 정보이고 개인적으로 식별가능함을 의미하는 것과 같은, 덜 복잡한 코드들도 가능하다. 또한, 코드들은 탐색표(lookup table)와 연관하여 사용되어 코드를 변환하여 의미를 갖도록 할 것이다. 명백히, 다수의 다른 표시들이 가능하고 수용될 수 있다.
누구나가 속성이 개인적으로 민감한 정보이거나 개인적으로 식별가능한지의 표시를 수정하도록 허가되지는 않는다. 표시를 수정하기 위해 허가가 필요할 것이고, 그렇지 않으면 바람직하지 못한 사용자가 표시를 변경하도록 허용될 수 있을 것이다.
방법은 다수의 예들에 적용될 수 있다. 명백한 예들로는 관계형 데이타베이스, XML 스키마, 및 CRM 시스템과 같은 사실상 임의의 객체 모델을 포함한다. 단지 예로서, CRM 시스템을 사용하여, 불만스런 피고용인이 고객의 집 전화 번호를 얻으려고 시도할 수 있다. 집 전화 번호가 개인적으로 식별가능한 정보이거나 개인적으로 민감한 정보로서 표시되면, 집 전화 번호로의 액세스가 거절될 수 있다. 또한, "집 주소"를 위한 디폴트 값은 개인적으로 민감한 정보 또는 개인적으로 식별가능한 것으로서 표시될 수 있고, 그래서 정보가 CRM 시스템에 입력될 때, 이 정 보가 초기 프로그램 설치 동안 또는 소프트웨어 제조자 자신에 의해 셋업될 수 있으므로, 정보를 입력하는 사람은 데이타가 개인적으로 민감한 정보인지 또는 개인적으로 식별가능한지의 어려운 선택들을 할 필요가 없다.
전술된 텍스트가 다수의 다른 실시예들의 상세한 설명을 기재하지만, 본 출원서의 범위는 본 출원서의 끝에 기재된 청구범위의 단어들에 의해 정의됨을 이해해야 한다. 상세한 설명은 단지 예로서만 해석되어야 하고, 모든 가능한 실시예들을 기재하는 것은, 불가능하지 않으면, 비실용적일 것이므로, 모든 가능한 실시예를 기재하지는 않는다. 청구범위의 범위 내에 여전히 속할, 현재 기술 또는 본 출원서의 출원일 후에 개발된 기술을 사용하여, 다수의 다른 실시예들이 구현될 수 있다.
그러므로, 현재 청구범위의 취지 및 범위에서 벗어나지 않고, 본 명세서에 기재되고 설명된 기술들과 구조들에서 다수의 수정 및 변형이 될 수 있다. 따라서, 본 명세서에 기재된 방법들 및 장치는 설명적일 뿐이고 청구범위의 범위를 제한하지 않음을 이해해야 한다.
본 발명은, 예를 들어, 관계형 데이타베이스, XML 스키마, 또는 객체 모델과 같은, 개체 모델의 엔트리를 개인적으로 식별가능한 것과 잠재적으로 민감한 것 중의 하나인 것으로 식별하는 방법이 개시된다. 이들 엔트리의 특성에 관련된 표시가 생성되고, 허가받은 사용자만이 그 표시를 수정하도록 한다.

Claims (36)

  1. 개체 모델의 한 엔트리를 잠재적으로 개인적인 것과 잠재적으로 민감한 것 중의 적어도 하나인 것으로서 식별하는 방법으로서,
    특정 엔트리가 잠재적으로 개인적으로 식별가능한 것과 잠재적으로 민감한 것 중의 하나인지를 나타내는 상기 특정 엔트리에 관련된 표시(indication)를 생성하는 단계; 및
    상기 특정 엔트리가 잠재적으로 개인적으로 식별가능한 것과 잠재적으로 민감한 것 중의 하나인지를 나타내기 위해 허가받은 사용자에 의해 상기 표시가 수정되도록 하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 특정 엔트리 단독으로는 개인적으로 식별가능한 것과 잠재적으로 민감한 것 중의 적어도 하나가 아니지만, 추가 데이타와 결합했을 때 잠재적으로 개인적으로 식별가능한 것과 잠재적으로 민감한 것 중의 하나일 것인 방법.
  3. 제2항에 있어서,
    상기 표시는 상기 특정 엔트리가 단독으로 잠재적으로 개인적으로 식별가능한지 또는 추가 데이타와 결합했을 때 잠재적으로 식별가능한지를 나타내는 방법.
  4. 제1항에 있어서,
    상기 개체 모델은 관계형 데이타베이스(relational database)인 방법.
  5. 제1항에 있어서,
    상기 개체 모델은 XML 스키마인 방법.
  6. 제1항에 있어서,
    상기 개체 모델은 객체 모델인 방법.
  7. 제1항에 있어서,
    상기 표시는 불린(boolean) 엔트리인 방법.
  8. 제1항에 있어서,
    상기 표시의 디폴트 값은, 상기 엔트리가 잠재적으로 개인적으로 식별가능한 것, 잠재적으로 민감한 것, 및 개인적으로 식별가능한 것과 잠재적으로 민감한 것 중의 하나인 방법.
  9. 제1항에 있어서,
    상기 개체 모델은 적어도 한 개의 개체를 가지며, 각 엔트리는 적어도 한 개 의 특성을 가지며, 각 특성은 적어도 한 개의 속성을 가지며, 상기 특성이 잠재적으로 개인적으로 식별가능한 엔트리와 잠재적으로 민감한 엔트리 중의 적어도 하나인지를 나타내기 위해 속성이 사용되는 방법.
  10. 제1항에 있어서,
    상기 개체 모델은 적어도 한 개의 개체를 가지며, 각 개체는 적어도 한 개의 특성을 가지며, 이 경우, 각 특성은 한 데이타 유형의 특별화이고, 각 데이타 유형은 상기 데이타 유형이 잠재적으로 개인적으로 식별가능한 엔트리와 잠재적으로 민감한 엔트리 중의 적어도 하나를 포함하는지를 나타내는 적어도 한 개의 속성을 갖는 방법.
  11. 제1항에 있어서,
    제1 속성들은 엔트리가 잠재적으로 개인적으로 식별가능한 엔트리인지를 나타내고, 제2 속성들은 엔트리가 잠재적으로 민감한 엔트리인지를 나타내는 방법.
  12. 제1항에 있어서,
    상기 방법은 고객 관계 관리 시스템(customer relation management(CRM) system)과 연관하여 사용되는 방법.
  13. 개체 모델의 한 엔트리를 잠재적으로 개인적인 것과 잠재적으로 민감한 것 중의 적어도 하나인 것으로서 식별하는 컴퓨터 판독가능 인스트럭션을 갖는 컴퓨터 판독가능 매체로서,
    특정 엔트리가 잠재적으로 개인적으로 식별가능한 것과 잠재적으로 민감한 것 중의 하나인지를 나타내는 상기 특정 엔트리와 관련된 표시를 생성하는 단계; 및
    상기 특정 엔트리가 잠재적으로 개인적으로 식별가능한 것과 잠재적으로 민감한 것 중의 하나인지를 나타내기 위해 허가받은 사용자에 의해 상기 표시가 수정되도록 하는 단계
    를 수행하는 컴퓨터 실행가능 명령들을 갖는 컴퓨터 판독가능 매체.
  14. 제13항에 있어서,
    상기 특정 엔트리 단독으로는 개인적으로 식별가능한 것과 잠재적으로 민감한 것 중의 적어도 하나가 아니지만, 추가 데이타와 결합되었을 때 잠재적으로 개인적으로 식별가능한 것과 잠재적으로 민감한 것 중의 하나인 컴퓨터 판독가능 매체.
  15. 제14항에 있어서,
    상기 특정 엔트리가 단독으로 잠재적으로 개인적으로 식별가능한지 또는 추가 데이타와 결합했을 때 잠재적으로 식별가능한지를 상기 표시가 나타내는 컴퓨터 판독가능 매체.
  16. 제13항에 있어서,
    상기 개체 모델은 관계형 데이타베이스인 컴퓨터 판독가능 매체.
  17. 제13항에 있어서,
    상기 개체 모델은 XML 스키마인 컴퓨터 판독가능 매체.
  18. 제13항에 있어서,
    상기 개체 모델은 객체 모델인 컴퓨터 판독가능 매체.
  19. 제13항에 있어서,
    상기 표시는 불린 엔트리인 컴퓨터 판독가능 매체.
  20. 제13항에 있어서,
    상기 표시의 디폴트 값은, 상기 엔트리가, 잠재적으로 개인적으로 식별가능한 것, 잠재적으로 민감한 것, 및 개인적으로 식별가능한 것과 잠재적으로 민감한 것 중의 하나인 컴퓨터 판독가능 매체.
  21. 제13항에 있어서,
    상기 개체 모델은 적어도 한 개의 개체를 가지며, 각 개체는 적어도 한 개의 특성을 가지며, 각 특성은 적어도 한 개의 속성을 가지며, 상기 특성이 잠재적으로 개인적으로 식별가능한 엔트리와 잠재적으로 민감한 엔트리 중의 적어도 하나인지를 나타내기 위해 속성이 사용되는 컴퓨터 판독가능 매체.
  22. 제13항에 있어서,
    상기 개체 모델은 적어도 한 개의 개체를 가지며, 각 개체는 적어도 한 개의 특성을 가지며, 이 경우, 각 특성은 한 개의 데이타 유형의 특별화이고, 상기 데이타 유형이 잠재적으로 개인적으로 식별가능한 엔트리와 잠재적으로 민감한 엔트리 중의 적어도 하나를 포함하는지를 나타내는 적어도 한 개의 속성을 각 데이타 유형이 갖는 컴퓨터 판독가능 매체.
  23. 제13항에 있어서,
    제1 속성들은 엔트리가 잠재적으로 개인적으로 식별가능한 엔트리인지를 나타내고, 제2 속성들은 엔트리가 잠재적으로 민감한 엔트리인지를 나타내는 컴퓨터 판독가능 매체.
  24. 제13항에 있어서,
    상기 단계는 고객 관계 관리 시스템과 연관하여 사용되는 컴퓨터 판독가능 매체.
  25. 개체 모델의 한 엔트리를 잠재적으로 개인적인 것과 잠재적으로 민감한 것 중의 적어도 하나인 것으로서 식별하는 컴퓨팅 장치로서,
    비디오 이미지들을 생성할 수 있는 디스플레이 유닛;
    입력 디바이스;
    상기 디스플레이 유닛 및 상기 입력 디바이스에 동작적으로 결합된 프로세싱 장치 - 상기 프로세싱 장치는 프로세서 및 상기 프로세서와 동작적으로 결합된 메모리를 포함함 -; 및
    통신망과 상기 프로세싱 장치에 접속된 통신망 인터페이스를 포함하고,
    상기 프로세싱 장치는,
    특정 엔트리가 잠재적으로 개인적으로 식별가능한 것과 잠재적으로 민감한 것 중 하나인지를 나타내는 상기 특정 엔트리와 관련된 표시를 생성하고,
    상기 특정 엔트리가 잠재적으로 개인적으로 식별가능한 것과 잠재적으로 민감한 것 중의 하나인지를 나타내기 위해 허가받은 사용자에 의해 상기 표시가 수정되도록 하기 위해 프로그램되는 컴퓨팅 장치.
  26. 제25항에 있어서,
    상기 특정 엔트리 단독으로는 개인적으로 식별가능한 것과 잠재적으로 민감한 것 중의 적어도 하나가 아니지만, 추가 데이타와 결합했을 때 잠재적으로 개인적으로 식별가능한 것과 잠재적으로 민감한 것 중의 하나일 것인 컴퓨팅 장치.
  27. 제26항에 있어서,
    상기 표시는 상기 특정 엔트리가 단독으로 잠재적으로 개인적으로 식별가능한 것인지 또는 추가 데이타와 결합했을 때 잠재적으로 식별가능한지를 나타내는 컴퓨팅 장치.
  28. 제25항에 있어서,
    상기 개체 모델은 관계형 데이타베이스인 컴퓨팅 장치.
  29. 제25항에 있어서,
    상기 개체 모델은 XML 스키마인 컴퓨팅 장치.
  30. 제25항에 있어서,
    상기 개체 모델은 객체 모델인 컴퓨팅 장치.
  31. 제25항에 있어서,
    상기 표시는 불린 엔트리인 컴퓨팅 장치.
  32. 제25항에 있어서,
    상기 표시의 디폴트 값은, 상기 엔트리가 잠재적으로 개인적으로 식별가능한 것, 잠재적으로 민감한 것, 및 개인적으로 식별가능한 것과 잠재적으로 민감한 것 중의 하나인 컴퓨팅 장치.
  33. 제25항에 있어서,
    상기 개체 모델은 적어도 한 개의 개체를 가지며, 각 개체는 적어도 한 개의 특성을 가지며, 각 특성은 적어도 한 개의 속성을 가지며, 상기 특성이 잠재적으로 개인적으로 식별가능한 엔트리와 잠재적으로 민감한 엔트리 중의 적어도 하나인지를 나타내기 위해 속성이 사용되는 컴퓨팅 장치.
  34. 제25항에 있어서,
    상기 개체 모델은 적어도 한 개의 개체를 가지며, 각 개체는 적어도 한 개의 특성을 가지며, 이 경우, 각 특성은 한 개의 데이타 유형의 특별화이고, 상기 데이타 유형이 잠재적으로 개인적으로 식별가능한 엔트리와 잠재적으로 민감한 엔트리 중의 적어도 하나를 포함하는지를 나타내는 적어도 한 개의 속성을 각 데이타 유형이 갖는 컴퓨팅 장치.
  35. 제25항에 있어서,
    제1 속성들은 엔트리가 잠재적으로 개인적으로 식별가능한 엔트리인지를 나타내고, 제2 속성은 엔트리가 잠재적으로 민감한 엔트리인지를 나타내는 컴퓨팅 장치.
  36. 제25항에 있어서,
    상기 프로세싱 장치는 고객 관계 관리 시스템과 연관하여 사용되는 컴퓨팅 장치.
KR1020050094761A 2004-11-19 2005-10-10 개체 모델들에의 프라이버시 표시 KR20060056233A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/992,960 2004-11-19
US10/992,960 US7979888B2 (en) 2004-11-19 2004-11-19 Privacy markup on entity models

Publications (1)

Publication Number Publication Date
KR20060056233A true KR20060056233A (ko) 2006-05-24

Family

ID=35518113

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050094761A KR20060056233A (ko) 2004-11-19 2005-10-10 개체 모델들에의 프라이버시 표시

Country Status (7)

Country Link
US (1) US7979888B2 (ko)
EP (1) EP1659514A1 (ko)
JP (1) JP2006146896A (ko)
KR (1) KR20060056233A (ko)
CN (1) CN1776562A (ko)
AU (1) AU2005209585A1 (ko)
CA (1) CA2523757A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180034108A (ko) * 2016-09-27 2018-04-04 (주)조은아이앤에스 개인정보 비식별화 검증 시스템

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9003552B2 (en) 2010-12-30 2015-04-07 Ensighten, Inc. Online privacy management
US20220100899A1 (en) * 2020-09-25 2022-03-31 International Business Machines Corporation Protecting sensitive data in documents
US20230333888A1 (en) * 2022-04-19 2023-10-19 Palantir Technologies Inc. Approaches of augmenting and streamlining task execution

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6438544B1 (en) * 1998-10-02 2002-08-20 Ncr Corporation Method and apparatus for dynamic discovery of data model allowing customization of consumer applications accessing privacy data
US7225460B2 (en) * 2000-05-09 2007-05-29 International Business Machine Corporation Enterprise privacy manager
WO2002084531A2 (en) * 2001-04-10 2002-10-24 Univ Carnegie Mellon Systems and methods for deidentifying entries in a data source
US20030061073A1 (en) * 2001-08-01 2003-03-27 Khiang Seow Method and system for displaying patient information
US7266846B2 (en) * 2001-12-26 2007-09-04 United Services Automobile Association System and method of facilitating compliance with information sharing regulations
US20060046742A1 (en) * 2004-08-25 2006-03-02 Nokia Corporation Enabling access to private information

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180034108A (ko) * 2016-09-27 2018-04-04 (주)조은아이앤에스 개인정보 비식별화 검증 시스템
KR101879266B1 (ko) * 2016-09-27 2018-07-17 (주)조은아이앤에스 개인정보 비식별화 검증 시스템

Also Published As

Publication number Publication date
JP2006146896A (ja) 2006-06-08
EP1659514A1 (en) 2006-05-24
US20060129507A1 (en) 2006-06-15
US7979888B2 (en) 2011-07-12
CN1776562A (zh) 2006-05-24
CA2523757A1 (en) 2006-05-19
AU2005209585A1 (en) 2006-06-08

Similar Documents

Publication Publication Date Title
US9430662B2 (en) Provisioning authorization claims using attribute-based access-control policies
US9965644B2 (en) Record level data security
US8543606B2 (en) Method and system for automated security access policy for a document management system
US10404757B1 (en) Privacy enforcement in the storage and access of data in computer systems
US7724918B2 (en) Data obfuscation of text data using entity detection and replacement
US9224007B2 (en) Search engine with privacy protection
US20120005720A1 (en) Categorization Of Privacy Data And Data Flow Detection With Rules Engine To Detect Privacy Breaches
JP2023065535A (ja) セキュリティポリシーアナライザサービス及び充足可能性エンジン
US20090055397A1 (en) Multi-Dimensional Access Control List
US7107538B1 (en) Enforcing security on an attribute of an object
US8165982B2 (en) Method and apparatus for limiting how rule components can be modified using tag definitions and verbs
US9223992B2 (en) System and method for evaluating a reverse query
KR20060056233A (ko) 개체 모델들에의 프라이버시 표시
US9665723B2 (en) Watermarking detection and management
US20110225202A1 (en) Multi-dimensional access control list
EP3458979B1 (en) Reconciling foreign key references and table security policies
EP2895983B1 (en) Rule-based derived-group security data management
JP5430618B2 (ja) 動的アイコンオーバーレイシステムおよび動的オーバーレイを作成する方法
US20090210422A1 (en) Secure Database Access
JP2020042723A (ja) 匿名加工装置、情報匿名化方法、およびプログラム
US20230283615A1 (en) Access decision device, access decision method and computer readable medium
US20240119170A1 (en) Machine learning (ml) model pipeline with obfuscation to protect sensitive data therein
Belaazi et al. An ontology-based guidance for privacy enforcement in a multi-authority cloud environment
JP2015026187A (ja) 管理システム、管理装置、及びコンピュータプログラム
JP2014191671A (ja) セキュリティ記憶媒体、ファイル管理システムおよびファイル管理方法

Legal Events

Date Code Title Description
A201 Request for examination
E601 Decision to refuse application