KR20140003599A - 모바일 디바이스들로 데이터의 교환을 통제하는 시스템 및 방법 - Google Patents

모바일 디바이스들로 데이터의 교환을 통제하는 시스템 및 방법 Download PDF

Info

Publication number
KR20140003599A
KR20140003599A KR1020137027286A KR20137027286A KR20140003599A KR 20140003599 A KR20140003599 A KR 20140003599A KR 1020137027286 A KR1020137027286 A KR 1020137027286A KR 20137027286 A KR20137027286 A KR 20137027286A KR 20140003599 A KR20140003599 A KR 20140003599A
Authority
KR
South Korea
Prior art keywords
mobile device
data item
sensitivity
data
data items
Prior art date
Application number
KR1020137027286A
Other languages
English (en)
Other versions
KR101531781B1 (ko
Inventor
스티븐 칼 게이츠
박영자
조쉴라 알. 라오
윌프리드 테이켄
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20140003599A publication Critical patent/KR20140003599A/ko
Application granted granted Critical
Publication of KR101531781B1 publication Critical patent/KR101531781B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4335Housekeeping operations, e.g. prioritizing content for deletion because of storage space restrictions

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

모바일 디바이스로부터 민감한 데이터의 손실 위험을 제한하는 기술들이 제공된다. 한 실시예에서, 모바일 디바이스상 민감한 데이터를 관리하기 위한 방법이 제공된다. 상기 방법은 다음의 두 단계를 포함한다. 모바일 디바이스로 전송될 데이터 항목의 민감도가 결정된다. 모바일 디바이스상에 이미 존재하는 데이터 항목에 전송될 데이터 항목을 더한 데이터 항목들의 합계 민감도가 모바일 디바이스의 현재 스레시홀드 민감도값을 초과하는지가 결정된다. 만약 상기 합계 민감도가 현재 스레시홀드 민감도값을 초과한다면, 상기 합계 민감도를 모바일 디바이스의 현재 스레시홀드 민감도값이하로 유지되도록 하는 조치들이 채용된다. 초과하지 않으면 데이터 항목은 모바일 디바이스로 전송된다.

Description

모바일 디바이스들로 데이터의 교환을 통제하는 시스템 및 방법{SYSTEM AND METHOD TO GOVERN DATA EXCHANGE WITH MOBILE DEVICES}
본 발명은 모바일 디바이스들 (mobile devices)을 가지고서 데이터의 교환, 특별히, 모바일 디바이스로부터 민감한 데이터의 손실 위험을 제한하는 데이터의 교환 기술에 관련된 것이다.
지난 몇 년동안 업무 환경은 사무실-중심 (office-centric) 모델로부터 모바일 (이동형, mobile) 모델로 점점 더 많이 (increasingly) 변화하여 왔고 그 안에서 직원들은 넓은 범위의 디바이스들로부터 다양한 경로들을 통하여 기업 데이터에 원격으로 접속한다. 가상 사설망들 (virtual private networks (VPNs))과 같은 암호화된 경로들을 통하여 기업 통신망에 접속되는 랩톱들 (laptops)로부터 액세스 (access)할 뿐만 아니라, 직원들은 스마트폰들 (smartphones) 또는 태블릿 컴퓨터들 (tablet computers)과 같은 기타 모바일 디바이스들을 사용하여 점점 더 많이 액세스한다. 모든 모바일 디바이스들은 우발적인 분실 및 도난을 당하기 쉬우므로 데이터 손실의 심각한 위험을 초래하지만 (create), 특히 휴대전화들이 위험한데 그 이유는 직원들이 랩톱들과 같은 기타 모바일 디바이스들은 통상적으로 잘 가지고 다니지 않는 상황에서도, 휴대전화는 하루중 대부분 동안 그것들을 손에 가지고 다니기 때문이다.
이런 보안 문제는 유저들이 사업 목적으로 그들의 개인 모바일 디바이스들을 사용하기 원하는 환경에서 특히 심각하다. 이런 상황에서, 회사의 안전 장치들 (corporate safeguards) 및 보안 대책들 (security practices)이 시행된다 (are enforced)는 보장이 없다.
휴대용 (hand-held) 모바일 디바이스들에서 증가되는 데이터의 손실 위험에 대처하는 현재 해결책들은 특정 파일들의 동기화 (synchronization)의 차단을 포함하는데 이 해결책들에서 특정 파일들의 상기 동기화는 문서 형태와 같은 기준에 기초하여 차단된다. 이에 관해서는 발명자 무소 (Mousseau) 등에게 특허된 미국 특허 번호 6,438,585호, “호스트 시스템과 모바일 데이터 통신 디바이스 사이에 메시지 첨부 파일들을 전송하기 위한 시스템 및 방법 (System and Method for Redirecting Message Attachments Between a Host System and a Mobile Data Communication Device)” 그리고 발명자 애덤스 (Adams)등에 의하여 출원된 미국 출원 번호 2010/0242086호, “데이터 전송을 처리하기 위한 시스템 및 방법 (System and Method for Handling Data Transfers)”의 예를 참조한다. 이것은 상기 디바이스가 분실되는 경우 특정 파일들이 노출되는 것을 방지할 수 있지만, 이 기술은 상기 디바이스의 유용성 (예를 들어, 모든 관련 문서들에 접근가능하게 해주는 것)과 손실 위험의 최소화 (예를 들어, 민감한 서류들을 상기 디바이스에서 접근못하게 함)사이에서 갈등을 일으킨다. 양쪽의 이익을 모두 만족시키는 해결책은 없다.
휴대용 모바일 디바이스들에서 증가되는 데이터의 손실 위험에 대처하는 현재 해결책들은 또한 디바이스에 저장된 데이터의 암호화를 포함하는데 이 해결책들에서 디바이스들은 저장된 정보를 암호화하여, 상기 디바이스가 분실될 경우 민감한 정보에 액세스하는 것을 방지한다. 이 기술은 몇 가지 결점이 있다. 다시 말하면, 이 기술에서 암호화키 (encryption key) 자체는 디바이스상에 저장되고, 모바일 디바이스를 사용하기 위하여 입력되는 인증코드 (PIN code) 또는 패스워드 (password)에 의하여 일반적으로 보호된다. 유용성을 이유로 이 코드를 복잡하게 하는데는 종종 한계가 있는데, 그 이유는 이 인증코드는 빈번하게 입력되어야 하고 통상적으로 특정 타임아웃 기간 (timeout period) 이후에만 요구되기 때문이다. 정당한 유저에 의하여 인증코드 또는 패스워드가 입력된 후 그러나 타임아웃이 발생되기 전에 디바이스가 도난당했다면 범인 (perpetrator)은 디바이스의 모든 데이터에 액세스할 수 있으며 종종 범인은 디바이스를 단순히 계속 사용함으로써 심지어 상기 인증코드 또는 패스워드의 타임아웃을 방해하는데, 이는 타임아웃이 통상적으로 디바이스가 비활성일 때 일어나게 되어 있기 때문이다. 기존 플랫폼들 (platforms)은 암호화의 실시에 있어서 오류들에 기초하여 또는 상기 플랫폼들에 대한 하드웨어 공격에 기초하여 암호화의 우회 (circumvention)를 또한 허용한다. 이것은 과거에 다수의 휴대전화 플랫폼들에서 나타났었다.
휴대용 모바일 디바이스들에서 증가되는 데이터의 손실 위험에 대처하는 현재 해결책들은 또한 분실될 경우 원격 삭제 (remote wipes)를 포함한다. 이 기술은 디바이스의 원격 삭제 (및 추가로 또한 종종 원격 잠금)를 허용한다. 디바이스가 분실된 경우 이 기능은 디바이스로부터의 모든 데이터를 삭제함으로써 승인되지 않은 액세스로부터 데이터를 보호한다. 이 방법의 주요 결점은 다음의 세 가지 조건들이 모두 만족되었을 때에만 도움이 된다는 것이다: 첫째는 소유자가 디바이스 분실을 알고 있어야 한다. 두번째는 소유자가 디바이스 분실을 신고할 수 있어야 한다 (즉, 그는 분실 신고를 위하여 분실된 디바이스를 사용할 수는 없다). 세번째는 분실된 디바이스가 원격 삭제 명령을 수신하여 그것을 실행할 수 있도록 무선 네트워크에 접속되어 있어야 한다. 일부 플랫폼들은 상기 디바이스가 미리-정해진 시간 (a pre-defined amount of time)동안 네트워크로부터 차단되어 있는 경우 (is off of) 일정 시간이후에 동작하는 (timed) 원격 삭제도 또한 허용하지만, 만약 그 미리 정해진 시간 간격 (interval)이 잠깐 동안의 (occasional) 네트워크 차단 (outages)보다 훨씬 길게 된다면, 삭제가 발생할 때까지의 시간은 여전히 디바이스상의 모든 데이터를 훔칠 수 있을 만큼 길게 될 것이다.
상기 종래 기술들 중 어떠한 기술도 상기 주요 보호 기술들에 대해서 열거된 (listed) 결점들때문에 모바일 디바이스상의 데이터에 접속된 위험을 관리하기 위한 만족스러운 방법을 제공하지 못한다. 그러므로, 모바일 디바이스로부터 민감한 데이터의 손실 위험을 최소화하기 위한 개선된 기술이 필요하다.
본 발명은 모바일 디바이스로부터 민감한 데이터의 손실 위험을 제한하는 기술들을 제공한다. 본 발명의 한 실시예에서, 모바일 디바이스상의 민감한 데이터를 관리하기 위한 방법이 제공된다. 상기 방법은 다음의 두 단계를 포함한다. 상기 모바일 디바이스로 전송될 데이터 항목의 민감도 (sensitivity)가 결정된다. 모바일 디바이스상에 이미 존재하는 데이터 항목들에 전송될 데이터 항목을 더한 데이터 항목들의 합계 민감도 (aggregate sensitivity)가 상기 모바일 디바이스의 현재 스레시홀드 (threshold) 민감도 값을 초과하는지가 결정된다. 만약 상기 합계 민감도가 상기 현재 스레시홀드 민감도값을 초과한다면, 상기 합계 민감도를 상기 현재 스레시홀드 민감도 값 이하로 유지되도록 하는 조치들(measures)이 채용된다 (employed). 만일 초과하지 않으면 데이터 항목은 그냥 모바일 디바이스로 전송된다.
추가적인 특징들 및 장점들과 더불어, 다음의 상세한 설명 및 도면들을 참조함으로써 본 발명의 좀 더 완전한 이해가 가능할 것이다.
도 1은 본 발명의 한 실시예에 따라 모바일 디바이스상의 민감한 데이터를 관리하기 위한 예시적인 방법을 도시하는 다이어그램이다;
도 2는 본 발명의 한 실시예에 따라 현재 기술들의 구현과 관련된 고수준의 컴포넌트들을 도시하는 다이어그램이다;
도 2a는 본 발명의 한 실시예에 따라 디바이스 상태 추적기 (Device Status Tracker) 및 도 2에서 소개된 모바일 디바이스의 서브컴포넌트들에 대한 추가적 상세 설명을 제공하는 다이어그램이다;
도 2b는 본 발명의 한 실시예에 따라 데이터 항목 처리 및 민감도 결정 (Data Item Processing and Sensitivity Determination) 및 도 2에서 소개된 정책 결정들 (Policy Decisions)에 대한 추가적 상세 설명을 제공하는 다이어그램이다;
도 3은 본 발명의 한 실시예에 따라 상기 모바일 디바이스의 요청에 기초하여, 또는 엔터프라이즈 컴포넌트 (enterprise component)에 의하여 개시되는 푸시 프로세스 (push process)에서 데이터가 모바일 디바이스로 전송될 때 실행되는 프로세스를 도시하는 다이어그램이다;
도 4는 본 발명의 한 실시예에 따라 상기 모바일 디바이스로 보내진 데이터 항목의 민감도 분석에 대한 추가적 상세 설명을 제공하는 다이어그램이다;
도 5는 본 발명의 한 실시예에 따라 현재 디바이스 민감도 스코어 (예를 들어, 상기 모바일 디바이스상 모든 데이터 항목들 민감도의 합계)의 결정을 도시하는 다이어그램이다;
도 6은 본 발명의 한 실시예에 따라 디바이스로부터 과도한 민감 정보를 제거함으로써 상기 모바일 디바이스에 대한 정책에 순응 (policy compliance)하도록 하는 한편 필요한 민감 정보가 상기 정책에 위반됨이 없이 디바이스에 보내지도록 하는 민감 정보 관리 프로세스를 도시하는 다이어그램이다;
도 7은 본 발명의 한 실시예에 따라 디바이스의 현재 민감도 스코어의 감소 (예를 들어, 문서들이 디바이스로부터 삭제되기 때문에)에 기초하거나 또는 컨텍스트 변화 (context changes)에 기초한 디바이스상의 현재 허용된 민감 정보의 증가에 기초하여 필요한 민감 정보를 모바일 디바이스에 전송하는 기회들을 탐지하도록 시도하는 프로세스를 도시하는 다이어그램이다;
도 8은 본 발명의 한 실시예에 따라 유저에 의한 명백한 요청에 기초하여 민감 정보를 모바일 디바이스에 전송하는 프로세스를 도시하는 다이어그램이다;
도 9는 본 발명의 한 실시예에 따라 모바일 디바이스의 미래 컨텍스트의 예측에 기초하여 디바이스상에 허용된 최대 분량의 민감 정보를 예측하는 프로세스를 도시하는 다이어그램이다; 그리고
도 10은 본 발명의 한 실시예에 따라 여기 제시된 하나 또는 그 이상의 방법들을 수행하기 위한 예시적인 장치 (apparatus)를 도시하는 다이어그램이다.
정보 자체의 민감도, 엔터프라이즈 정책, 현재 유저 필요 및 예상되는 디바이스 분실 가능성에 기초하여 모바일 디바이스에 저장된 민감 정보의 양을 능동적으로 (actively) 관리하는 기술들이 여기 제공된다. 본 기술들은 모바일 디바이스와 관련된 데이터 손실 위험을 감소시킨다.
본 기술들은 디바이스의 도난 또는 분실로 인한 데이터의 손실 위험을 최소화하기 위하여 모바일 디바이스상의 민감 정보의 양을 능동적으로 관리함으로써 종래 기술을 개선시킨다. 민감 정보의 양을 관리한다는 것은 디바이스의 컨텍스트 (즉, 손실에 대한 현재 환경의 상대적인 위험) 및 유저의 컨텍스트 (즉, 민감 정보에 대한 유저의 현재 필요)에 기초하여 모바일 디바이스상의 민감 데이터 항목들의 세트를 동적으로 (dynamically) 변화시키는 것을 의미한다. 위험한 환경에서 (예를 들어, 공항 또는 기차역) 디바이스상에서 허용되는 민감 정보의 양은 최소화되어야 한다. 안전한 환경에서 (예를 들어, 집 또는 사무실) 디바이스상에 더 많은 양의 민감 정보가 허용가능하다. 디바이스에 의하여 요구되는 인증 (authentication)의 수준 (예를 들어, 방법 또는 다수의 다른 방법들)은 또한 디바이스에 의하여 동적으로 조정될 수 있는데, 이는 현재 컨텍스트 및 그것의 관련 위험을 고려하여 모바일 디바이스와 관련된 유용성 및 손실 위험의 적절한 균형을 달성하기 위함이다.
이들 장점들을 달성하기 위하여, 본 기술들은 모바일 서비스 인터페이스 (Mobile Service Interface)를 수정하는데 이 모바일 서비스 인터페이스는 모바일 디바이스로부터 특정 회사 자원들에 액세스를 허용하며, 통상적으로 동기화 프로세스 (synchronization process)로서 실현된다. 예를 들어, 도 1을 살펴본다. 도 1은 모바일 디바이스상의 민감한 데이터를 관리하기 위한 예시적인 방법 (100)을 도시하는 다이어그램이다; 도 1은 여기 제시된 기술들의 개관 (overview)을 제공한다. 단계 (10)에서, 데이터의 전송이 개시되면 (예를 들어, 디바이스의 유저가 데이터 항목을 요청하면) 그리고/또는 모바일 디바이스를 위해 새로운 항목 (예를 들어, 푸시 이메일 시스템에서)이 이용가능하게 되면 데이터 항목의 민감도가 결정된다. 데이터 항목의 민감도를 결정하기 위한 기술들은 아래에서 제공된다. 단계 (12)에서는, 데이터 항목을 전송하는 것이 현재 디바이스상에 저장이 허용된 전체 민감 정보량을 관리하는 (govern) 정책 (policy)과 관련하여 가능한지 (acceptable) 여부에 대한 결정이 현재 유저 및 그의 컨텍스트를 고려하여 (예를 들어, 위치 및/또는 하루중 시간) 이루어진다. 다시 말하면, 한 예시적인 실시예에 따라, 디바이스상에 현재 존재하는 모든 데이터, 즉 이전의 데이터 요청으로 인하여 현재 존재하는 데이터에 요청된 데이터를 더한 모든 데이터의 합계 민감도가 측정된다. 어떤 주어진 시간에 디바이스상에 허용된 민감 정보의 전체 또는 최대량은 스레시홀드 민감도값에 의하여 표시된다. 만일 상기 정보의 전송이 모바일 디바이스의 민감도를 주어진 상황에서의 스레시홀드보다 더 높아지지 않게 한다면, 단계 (14)에서, 데이터 항목은 모바일 디바이스로 전송된다. 그러나, 만일 상기 정보의 전송이 모바일 디바이스의 민감도를 주어진 상황에서의 스레시홀드보다 더 높아지게 한다면, 단계 (16)에서, 합계 민감도를 현재 스레시홀드값이하로 유지되도록 하는 조치들이 채용된다. 이 조치들은 아래 상세히 설명된다. 하지만, 일반적으로, 이러한 조치들은 민감도 스코어를 줄이기 위해 데이터 항목의 일부 또는 전부를 수정하는 것 (redacting) (예를 들면, 전체 수정의 경우, 링크 (link)를 포함하는 HTML 문서와 같은 비-민감 (non-sensitive) 플레이스홀더 (placeholder)를 모바일 디바이스로 전송함) 및/또는 전체 합계 민감도를 낮추기 위해 모바일 디바이스상에 현재 존재하는 하나 또는 그 이상의 데이터 항목들을 제거하는 것 (removing)을 포함하며, 따라서 이러한 조치들은 새로운 데이터 항목이 전송될 수 있게 한다.
디바이스상에 허용된 민감 정보량에 대한 상기 스레시홀드값은 모바일 디바이스와 관련된 데이터 손실에 대한 추정된 위험과 관련된 다양한 요인들에 의하여 영향을 받을 것이다. 모바일 디바이스의 보안 특징들 (security features)은 스레시홀드값을 위해 하나의 중요한 요소이다. 왜냐하면 유저들은 데이터를 저장하기 위해 강력한 암호화 메커니즘을 사용하는 디바이스상에 좀 더 많은 양의 민감 정보를 저장하고 싶어하기 때문인데, 이렇게 하는 것이 승인되지 않은 액세스에 대하여 어느 정도의 보호를 제공하기 때문이다. 강력한 액세스 제어 메커니즘들은 또한 더 높은 스레시홀드를 선택함으로써 유저가 자신의 디바이스 상에 허용할 민감 정보량을 통상적으로 증가시킬 것이다 (예를 들어, 지문 인증을 제공하는 모바일 디바이스는 4자리 인증코드만을 제공하는 디바이스보다 더 안전할 것이다). 보안 메커니즘의 알려진 문제점들은 또한 선택된 스레시홀드에 영향을 줄 것이다. 스레시홀드값에 대한 이들 요인들은 변하지 않더라도, 모바일 디바이스상에서 민감 정보에 대한 스레시홀드값을 선택하기 위한 관련된 다른 요인들은 시간이 지남에 따라 변화한다 (changing over time). 스레시홀드값에 대해서 잠재적으로 변화하는 요인들을 모바일 디바이스의 “컨텍스트”로 간주하고, 상기 컨텍스트에서 변화들에 대한 반응이 본 기술의 핵심 (core) 요소이며 이를 아래에서 설명한다.
예를 들어, 수정된 데이터를 수신하면, 유저는 데이터 컨텐트가 필요할 때 시스템에 민감 데이터 항목을 보내도록 명시적으로 요청할 수 있다 (예를 들어, 플레이스홀더 문서 링크를 클릭함으로써). 그 다음, 이 예에서, 유저의 요청은 모바일 디바이스의 허용된 민감도 수준을 만족시키면서 아래와 같이 충족된다.
먼저, 단계 (18)에서, 디바이스상의 현재 민감 정보 항목들의 최소 세트가 선택되고 제거되어서 요청된 데이터 항목들의 민감도 스코어들의 총합 (sum)이 선택된 데이터 항목들의 민감도보다 적거나 같게 한다. 이것은 모바일 디바이스내 새로운 세트의 데이터 항목들이 새로운 유저 컨텍스트를 고려한 정책과 관련하여 허용가능하게 해 준다. 이 선택은 사용 가능성 관점 (usability perspective)에서 최적의 선택을 하기 위하여 최종 액세스와 같은 추가적인 특징들을 고려할 수 있다.
단계 (20)에서, 제거된 데이터의 목록이 기록되고, 모바일 디바이스상에 남아 있는 문서들 세트의 민감도가 결정된다. 그 다음, 단계 (14)에서, 요청된 데이터 항목은 디바이스로 전송될 수 있다.
단계 (22)에서, 민감 문서들의 허용된 양에 대한 스레시홀드가 증가하면 (예를 들어, 유저가 좀 더 안전한 위치로 이동한다면), 단계 (18)에서 제거된 일부 (또는 전부)의 데이터 항목들은 이들 데이터 항목들에 대한 필요가 예상될 경우 모바일 디바이스에 자동적으로 회복되는 것이 바람직하다. 이와 달리 (Alternatively), 데이터 항목들의 다른 세트가 모바일 디바이스로 대신에 전송될 수 있는데 만일 합계 민감도가 스레시홀드를 초과하지 않고도 모바일 디바이스 유저의 필요를 더 잘 맞출 수 있다면 그렇게 할 수 있다.
상기 프로세스는 유저 컨텍스트가 변화하는 상황 (예를 들어, 유저는 사무실을 떠나 덜 안전한 위치에 들어가는 상황)에 적용된다. 필요하다면, 주어진 모바일 디바이스상에서 데이터의 민감도는 상기 데이터의 일부분을 수정하거나 그렇지 않으면 제거함으로써 감소될 수 있다. 예를 들어서, 장기 대출 신청 (mortgage application)에서, 사회 보장 번호 (Social Security numbers), 이름 및 주소들은 문서의 민감도를 감소시키기 위하여 수정될 수 있다.
도 2는 현재 기술의 실시와 관련된 고수준 컴포넌트들의 뷰 (view)를 나타낸다. 모바일 디바이스 (201)은 모바일 네트워크 커넥터 (202)에 접속되어 엔터프라이즈 서버 (Enterprise Server) (204)상 기업내 자원들에 액세스한다 (예를 들어, 메일 서버 또는 캘린더 서버). 엔터프라이즈 서버 (204)로서 기능을 하는 하나의 예시적인 장치가 아래 설명된 도 10에 도시된다. 이 접속은 통신을 보호하고 (secure) 승인되지 않은 디바이스들로부터 액세스를 방지하기 위한 인증, 암호화 및 기타 종래에 알려진 기술들을 포함한다. 모바일 네트워크 커넥터 (202)는 통신을 엔터프라이즈 서버 (204)로 전송한다. 데이터는 모바일 서비스 인터페이스 (203)을 통하여 상기 엔터프라이즈 서버 (204)로부터 모바일 디바이스 (201)로 전송되는데, 모바일 서비스 인터페이스 (203)을 지나는 동안 이 인터페이스는 모바일 디바이스 (201)로 전송되는 데이터 항목들을 수정할 수 있다. 모바일 네트워크 커넥터 (202)도 전송되는 데이터를 더 수정할 수 있는데, 예를 들어, 전송중 데이터 항목들을 암호화함으로써 전송되는 데이터를 더 수정할 수 있다.
모바일 디바이스 (201)과 모바일 네트워크 커넥터 (202)사이의 접속은 모바일 공급자 인프라스트럭처 (Mobile Provider Infrastructure) (210)을 사용하여 설정된다. 이 접속은 모바일 네트워크 안테나들, 와이파이 (WiFi) 안테나들 및 서비스 공급자에 의하여 운영되는 기간망들 (backbone networks) 또는 모바일 디바이스 (201)과 같은 다수의 컴포넌트들을 포함한다
모바일 서비스 인터페이스 (203)은 데이터 항목들을 수정하여 한 데이터 형태로부터 다른 형태로 변환할 수 있는데, 이는, 예를 들어, 모바일 디바이스를 위한 특정 프로토콜들 (protocols)을 사용하여 표준 프로토콜을 사용하는 데이터 자원들을 액세스하는 것을 가능하게 하기 위함이다. 이들 저수준의 변환들 (lower level transformations)에 더하여, 모바일 서비스 인터페이스 (203)은 시큐어 모바일 마이그레이션 매니저 (Secure Mobile Migration Manager) (205)를 사용함으로써 모바일 디바이스 (201)로 전송되는 데이터 항목들을 수정하여 언제 어느 때에도 (at any point in time) 모바일 디바이스 (201)상에 저장된 민감 정보량을 관리한다. 한 예시적인 실시예에서, 이 수정은 기존 모바일 플랫폼 인프라스트럭처를 위한 플러그-인 (plug-in)에 의하여 실행된다. 다른 예시적인 실시예에서, 이 수정은 데이터 항목을 전송하는 추가적인 컴포넌트에서 실행되는데, 이 추가적인 컴포넌트로는, 예를 들어, 엔터프라이즈 서버 (204)와 통신하는데 사용되는 데이터 항목 액세스 프로토콜을 위한 프록시 (proxy)가 있다.
시큐어 모바일 마이그레이션 매니저 (205)는 모바일 디바이스 (201)로 전송되는 데이터 항목들을 수정하여 (modify) (이를 또한 데이터 항목을 redact한다고 함) 데이터 항목의 민감도를 감소시킬 수 있는데, 데이터 항목들의 수정은 데이터 항목내 개별 구성 요소들 (예를 들어, 이메일내 어카운트 번호들)을 대체함으로써, 전체 서브파트들 (subparts)을 대체함으로써 (예를 들어, 첨부물을 제거함) 또는 전체 데이터 항목을 비-민감 플레이스홀더 (예를 들어, 모바일 디바이스로 복제하는 대신 웹 브라우저에서 이메일 컨텐트를 요청하거나 또는 그 컨텐트를 보기 위해 사용되는 링크를 갖는 HTML 조각)으로 대체함으로써 한다. 시큐어 모바일 마이그레이션 매니저 (205)는 이 작업을 수행하기 위한 여러 컴포넌트들을 사용한다: 데이터 항목 처리 및 민감도 결정 컴포넌트 (206)은 데이터를 처리하여 그의 민감도를 결정한다. 바람직한 실시예에서, 상기 데이터 항목 처리 및 민감도 결정 컴포넌트 (206)은 데이터 항목 구조에 기초하여, 가능한 경우, 컨텐트를 수정함으로써, 데이터 항목 민감도를 감소시키도록 구성되는데, 예를 들어, 워드 문서에서 민감한 단락을 제거한다던지, 또는 PDF 문서에서 어카운트 번호들을 변경한다든지 함으로써 데이터 항목 민감도를 감소시키도록 구성된다.
디바이스 상태 추적기 (208)은 모바일 디바이스 (201)에 관한 정보를 추적하는데, 이 정보는 현재 위치, 디바이스상의 현재 민감 정보의 양, 모바일 디바이스 위치에서의 현재 시간, 유저 이력, 그리고 민감 데이터 항목이 현재 모바일 디바이스 (201)로 전송되도록 허용되는지를 결정하는데 관련된 잠재적으로 더 많은 요소들을 포함할 수 있다. 디바이스 상태 추적기 (208)은 시큐어 모바일 마이그레이션 매니저 (205) (예를 들어, 민감 정보가 디바이스로 전송되었을 경우) 및 모바일 디바이스 (201) (예를 들어, 현재 위치, 인접 디바이스들 및 디바이스상에 센서된 (sensory) 또는 유저의 입력에 기초한 기타 정보) 양쪽 모두로부터 업데이트들을 수신한다.
정책 결정들 컴포넌트 (207)은 데이터 항목 처리 및 민감도 결정 (206)에 의하여 내려진 민감도 결정과 디바이스 상태 추적기 (208)로부터 얻어진 상태 정보를 사용하여 데이터 항목이 현재 모바일 디바이스 (201)로 전송될 수 있는지를 결정한다. 만일 정책 결정들 컴포넌트 (207)이 현재의 데이터 항목이 수정되지 않은 형태로 모바일 디바이스 (201)로 전송되지 않을 것임을 결정하면 시큐어 모바일 마이그레이션 매니저 (205)는 그 다음 데이터 항목 처리 및 민감도 결정 (206)을 사용하여 데이터 항목을 수정할 것이다.
시큐어 컨텐트 프리젠터 (Secure Content Presenter) (209)는 모바일 디바이스 (201)상에 데이터 항목들을 저장하지 않고 안전한 방법으로 그것들을 제공하는데 (present) 사용되는 컴포넌트이다. 이 프리젠테이션 컴포넌트는 또한 현재 종래 기술에서 알려진 추가적인 인증 및 식별 방법들 (예를 들어, 패스워드들, 보안 질문들, 지문 (fingerprint) 스캔 또는 디바이스들에 의하여 지원된다면 다른 고급 방법들)을 구현할 수 있으며 모바일 디바이스 (201)에 대한 현재 컨텍스트에 기초하여 유저에게 자신을 식별할 것을 (identify) 요청할 수 있다. 바람직한 실시예에서, 시큐어 컨텐트 프리젠터 (209)는 이것에 의하여 모바일 디바이스 (201)상 어떤 데이터 항목들이 제공되었는지에 관한 로그들/알림들 (logs and alerts)을 생성한다. 이들 로그들/알림들은 기타 시스템 및 사람들에게 프리젠테이션 컴포넌트의 현재 또는 과도한 사용에 관하여 알리는데 사용될 수 있다.
한 예시적인 실시예에서, 만일 모바일 디바이스 (201) 및 모바일 서비스 인터페이스 (203)사이에 사용되는 프로토콜이 모바일 서비스 인터페이스 (203)가 데이터 항목의 리프레시 (refreshing)를 개시하기 위한 지원을 제공하지 않는다면 시큐어 모바일 마이그레이션 매니저 (205)는 데이터 항목들을 수정하여 모바일 디바이스 (201)이 주기적으로 데이터 항목들을 리프레시하도록 명령한다. 한 예시적인 실시예에서, 전송되는 데이터 항목들은 HTML 페이지들이며 시큐어 모바일 마이그레이션 매니저 (205)에 의하여 추가되는 수정은 HTML 태그이며, 이는 모바일 디바이스 (201)상의 브라우저가 상기 HTML 페이지를 프리셋 타임아웃 (preset timeout)이후 리로드 (reload)하도록 해준다. 이것은 리셋 (reset) 타임아웃 이후 데이터가 모바일 디바이스 (201)에 의하여 리프레시될 때 필요할 경우 시큐어 모바일 마이그레이션 매니저 (205)가 데이터를 수정할 수 있도록 해 준다.
도 2a는 모바일 디바이스 (201)의 컴포넌트들 및 디바이스 상태 추적기 (208)의 서브컴포넌트들을 도시하는 다이어그램이다. 도 2a의 점선들 (dashed lines)은 컴포넌트들간의 데이터 교환을 표시하며 데이터의 실제 전송은 실선들 (solid lines)로 표시된 컴포넌트 접속들을 통하여 실현된다. 상기 점선들은 모바일 디바이스 (201) 및 디바이스 상태 추적기 (208)상 컴포넌트들간의 협력 (collaboration)을 강조하기 위해서만 사용된다.
모바일 디바이스 (201)은 디바이스 상태 추적기 (208)을 지원하는 세 가지 컴포넌트들 또는 플러그-인들을 갖는다. 첫번째 컴포넌트는 모바일 디바이스 (201)의 현재 컨텍스트에 관한 정보를 획득하는 “컨텍스트 수집 앱 플러그인” (Context Gathering App Plugin) (231)이다. 수집된 정보는 지리적 위치, 가속, 현지 시간, 주변광 (ambient light)의 수준, 통신 범위내 모바일 디바이스들 (예를 들어, 와이파이 또는 블루투스 (Bluetooth))과 같은 센서 정보 (sensory information); 현재 접속된 디바이스들 (무선으로 접속된 디바이스들, 예를 들어 와이파이 또는 블루투스를 통하여; 또는 현재 접속된 유선 디바이스들, 예를 들어 USB 포트를 통하여)과 같은 접속 정보 (connection information) 또는 네트워크 접속 상태; 그리고 디바이스 인터페이스들로부터 질의를 받거나 모바일 디바이스 (101)상에서 이용가능한 로그 엔트리들로부터 수집될 수 있는 디바이스와 관련된 최근 이벤트들에 관한 정보를 포함한다. 아래 상세히 설명되듯이, 최근 접속된 디바이스들은 컨텍스트 추적기 (Context Tracker)에 의하여 결정되며, 이 컨텍스트 추적기는 이력을 저장함에 따라 이 앱에 의하여 보고되는 현재 및 이전 컨텍스트들을 사용하게 될 것이다. 이벤트들의 예들은 다음과 같다: 설정된 (established) 또는 단절된 (severed) 네트워크 접속들에 관한 로그 엔트리들, 프로그램 크래시들 (program crashes) 또는 시스템 로그 파일들에서 통상적으로 (customary) 발견되는 공지 기술에서 알려진 기타 관련된 정보. 이벤트들의 다른 예들은 모바일 디바이스 (201)에 의하여 제공되었다면 실패했을 로그인 시도들의 목록, 모바일 디바이스 (201)에 의하여 제공되었다면 최근에 성공했을 로그인들의 목록, 모바일 디바이스 (201)상에서 현재 운영되는 응용프로그램들 (applications)의 목록 및 민감 정보가 디바이스에 전송될 수 있는 지 또는 디바이스로부터 제거되어야 하는지를 결정하는 것에 관련되어 있다고 알려진 기타 정보에 대한 로그인 엔트리들이다.
컨텍스트 추적기 (235)로 전송되는 상기 이벤트 정보는 위험 산정 (risk estimation)을 위한 추가적인 증거로서 디바이스 특정 정책들 (Device Specific Policies) (256) (아래 설명된 도 2b를 보라)을 위한 입력으로서 사용될 수 있다. 안전하다고 여겨지지 않은 지리적 위치에서 디바이스의 움직임들이 없다가 오랜 시간 기간이 경과된 이후 일어난 다수의 실패한 로그인 시도들은 승인되지 않은 유저가 액세스를 획득하려고 하는 분실된 디바이스에 대한 지표 (indicator)로서 사용될 수 있다. 만약 그러한 지표들이 하나 또는 그 이상 탐지된다면, 디바이스 특정 정책들 (256)은 잠재적 분실 상황을 고려하여 모바일 디바이스 (201)상에서 민감 정보가 최소화되도록 그 디바이스에 대한 감소된 민감도 스레시홀드값을 보고할 수 있다. 디바이스 특정 정책들 (256)은 이벤트 정보 또는 지각 정보에 기초하여 발견되는 그러한 지표들의 수에 따라서 스레시홀드가 낮아지는 양을 조정할 수 있다.
현재 운영중인 응용프로그램들과 같은 다른 정보도 또한 디바이스 분실의 관점에서 그들이 제공할 수 있는 위험에 기초하여 스레시홀드를 조정하는데 사용될 수 있다. 만일 웹 브라우저가 현재 운영중이라면, 그 브라우저가 모바일 디바이스 (201)에 현재 복제되지 않은 민감 정보를 디스플레이할 위험이 있을 수 있다. 컨텍스트 추적기 (235)는 이 정보를 디바이스 특정 정책들 (256)에 제공하여 스레시홀드를 낮추도록 하는데, 모바일 디바이스 (201)상에서는 볼 수 있지만 시큐어 데이터 마이그레이션 매니저 (205)에 의해서 전송되지 않았기 때문에 디바이스 민감도 추적기 (Device Sensitivity Tracker) (236)에 의해서는 추적되지 않는 민감 정보에 기초하여 낮추도록 한다. 바람직한 실시예에서, 유저 액션 수집 앱/플러그인 (User Action Gathering App/Plugin) (232) (아래 설명됨)은 디바이스 민감도 추적기 (236)에게 응용프로그램에 의하여 모바일 디바이스 (201)의해서 다운로드된 (downloaded) 민감 정보에 관하여 알려준다. 만약 상기 응용프로그램이 더 이상 운영되지 않으면 이것은 모바일 디바이스 (201)상에서 상기 민감 정보가 더 이상 이용가능하지 않다는 것을 (예를 들어, 상기 민감 정보를 내려받은 웹 브라우저가 닫히면) 표시할 수 있다.
디바이스 성능에 따라서, 컨텍스트 수집 앱/플러그인 (231)도, 디바이스 분실 발생의 어떤 가능성을 표시하는, 즉 디바이스를 떨어뜨림 (a dropped device)을 나타내는 갑작스러운 추락 가속 (a sudden acceleration downwards) 후, 돌발적인 정지와 같은 위험 상황을 표시하는 알림들을 또한 생성한다. 다른 디바이스들과 예기치 못한 통신 두절 (예를 들어, 동일 소유자가 소유한 다른 모바일 디바이스가 사라짐에 의해서)은 또한 분실 알림으로서의 기능을 하는데 이것은 현재 디바이스 분실 위험 산정을 조정하는데 사용될 수 있고 그 위험 산정에 기초하여 모바일 디바이스 (201)상의 최대 분량의 민감 정보를 조정하는데 사용될 수 있다.
유저 액션 수집 앱/플러그인 (232)는 디바이스상에서 유저 액션들을 추적하여 유저의 현재 작업 컨텍스트 (the current working context)를 얻는다. 상기 컴포넌트는 유저 이력 추적기 (User History Tracker) (234)에 특정 이메일을 읽는 것과 같은 관련 유저 액션들을 보고하여 가까운 장래에 필요한 데이터 항목들의 예측을 지원하는데, 이는, 예를 들어, 이메일 회신들을 위한 스레드 (thread) 정보와 같은 여러 데이터 항목들을 함께 연결하는 정보에 기초하여 지원한다. 한 예시적인 실시예에서, 이 정보는 모바일 디바이스 (201)에 의하여 제공된 기존 서비스들을 사용하여 수집된다. 다른 예시적인 실시예에서, 유저 액션 수집 앱/플러그인 (232)는 모바일 디바이스 (201)상에 설치된 소프트웨어를 수정하여 필요한 정보를 얻는다. 또 다른 예시적인 실시예에서, 유저 액션 수집 앱/플러그인 (232)는 입력 디바이스들 및 네트워크 통신을 모니터하여 현재 유저 액션들을 결정한다.
바람직한 실시예에서, 컨텍스트 수집 앱/플러그인 (231)은 수집된 정보를 라벨들로 변환하여 이것들을 상기 컨텍스트 추적기 (235)로 전송한다. 이 라벨들은 컨텍스트에 관한 관련 정보 (예를 들어, 특정 거리 또는 지리적 위치 대신 위치 “공중 식당”, 특정 블루투스 ID대신 “근처의 알려지지 않은 블루투스-가능한 휴대 전화”) 를 인코드 (encode)하지만 모바일 디바이스 (201)의 유저에 대한 프라이버시 (privacy)를 증가시킨다. 다른 예시적인 실시예에서, 가공되지 않은 (raw) 컨텍스트 정보가 컨텍스트 추적기 (235)로 전송된다. 또 다른 예시적인 실시예에서, 컨텍스트 수집 앱/플러그인 (231)은 앞서 언급한 (aforementioned) 라벨들을 디폴트 (default)로 컨텍스트 추적기 (235)로 전송하지만 좀 더 정확한 분실 위험 산정을 위하여 필요한 경우 컨텍스트 추적기 (235)가 가공되지 않은 정보를 요청하도록 한다.
디바이스 민감도 추적기 (236)은 시큐어 모바일 마이그레이션 매니저 (205) 또는 유저에 의하여 취해진 액션들에 기초하여 어떤 데이터 항목들이 전송되었는지 그리고 어떤 데이터 항목들이 디바이스로부터 제거되었는지 추적함으로써 모바일 디바이스 (201)상에 현재 저장된 데이터 항목들의 인벤토리 (inventory)를 관리한다. 디바이스 민감도 추적기 (236)은 또한 데이터 항목들이 모바일 디바이스 (201)로 전송되기 전에 어떠한 수정 조치들이 데이터 항목들에 관하여 취해졌는지를 또한 추적한다. 바람직한 실시예에서, 디바이스 민감도 추적기 (236)은 또한 모바일 디바이스 (201)상에서 민감 정보의 양에 영향을 미치는 액션들에 관하여 유저 액션 수집 앱/플러그인 (232)로부터 통보를 받는데, 이러한 민감 정보의 양에 영향을 미치는 액션들에는 모바일 서비스 인터페이스 (203)에 의하여 모니터되지 않는 모바일 디바이스 (201)로의 데이터 항목들의 수동 (manual) 전송, 모바일 디바이스 (201)상에서 데이터 항목들의 로컬 삭제 및 데이터 항목들에 더 이상 접근하지 못하게 하는 모바일 디바이스 (201)상에서 운영중인 응용프로그램들의 종료 (예를 들어, 민감 데이터 항목을 디스플레이하던 브라우저 윈도우의 닫힘)가 포함된다. 이 정보는 디바이스 민감도 추적기 (236)으로 하여금 모바일 디바이스 (201)상의 현재 데이터 항목들의 더 정확한 목록을 보고하도록 해준다.
바람직한 실시예에서, 디바이스 민감도 추적기 (236)은 모바일 디바이스 (201)상에서 현재 유지되고 있는 데이터 항목들의 목록을 모니터하며 민감도 수준의 변화들에 관한 알림들을 생성하고 이들을 로그 파일들을 생성하기 위하여 사용하거나 또는 모바일 디바이스 (201)상의 현재 또는 과도한 데이터 민감도 수준에 관하여 기업내에서 데이터 보안에 책임이 있는 기타 시스템 및 사람들에게 알리기 위해 사용한다.
컨텍스트 추적기 (235)는 모바일 디바이스 (201)의 현재 컨텍스트에 관한 정보, 예를 들어, 지리적 위치, 현재 시간 (상기 위치에 있어서 해당 시간대 (timezone)), 인접 디바이스들 (예를 들어, 블루투스 및 무선 인터페이스들을 사용하여) 및 기타 이용가능한 센서 정보 (예를 들어, 광센서, 동작 센서)를 수집한다. 이 컨텍스트 단서들 (clues)은 정책 결정 포인트 (Policy Decision Point) (254) (아래 설명된 도 2b를 보라)에 의하여 사용될 올바른 정책을 선택하는데 사용될 것이다. 컨텍스트 추적기 (235)는 모바일 디바이스 (201)상의 컨텍스트 수집 앱/플러그인 (231)에 의하여 지원되는데 이것은 컨텍스트 추적기 (235)에 센서 정보를 보고한다. 또한 모바일 디바이스 (201) 제조업자에 의해서 제공되는 서비스들을 사용하거나 또는 모바일 공급자 인프라스트럭처 (210)로부터 이용가능한 정보를 사용하여서 모바일 디바이스 (201)의 현재 컨텍스트와 관련된 정보를 수집할 수 있다. 컨텍스트 추적기 (235)는 컨텍스트의 현재 컴포넌트들 (예를 들어, 가장 마지막으로 알려진 지리적 위치 또는 현재 접속된 디바이스들)뿐만 아니라 그 컴포넌트들의 최근에 활성화된 값들 (recently active values) (예를 들어, 마지막 날 (last day)에 알려진 지리적 위치, 최종 시간 (last hour)내에 접속된 디바이스들, 또는 모바일 디바이스 (201)의 지리적 위치가 100 feet 이상 변화된 이후 실패한 로그인 시도들의 횟수)을 모두 제공할 것이다.
한 예시적인 실시예에서, 컨텍스트 추적기 (235)는 모바일 디바이스 (201)과 관련된 모바일 공급자 인프라스트럭처 (210)로부터의 추가적인 정보를 질의할 (inquiry) 것이다. 이 정보는 사용된 기지국 (cell phone tower)에 관한 데이터 및 기지국 삼각측량 (cell tower triangulation)에 기초한 모바일 디바이스 (201)에 대한 지리적 위치 산정들 (geographic location estimates)을 포함한다. 컨텍스트 추적기 (235)는 상기 정보를 사용하여 컨텍스트 수집 앱/플러그인 (231)에 의하여 전송된 정보를 확인할 것인데 (verify) 이는 조작된 데이터를 탐지하거나 (예를 들어, 만일 공격자가 컨텍스트 수집 앱/플러그인 (231)에게 잘못된 정보를 전송하도록 하였다면) 또는 미싱 데이터 (missing data)를 보충하기 (예를 들어, 만일 수신 문제로 인하여 지리적 위치가 현재 모바일 디바이스 (201)상에서 이용가능하지 않다면) 위함이다.
바람직한 실시예에서, 컨텍스트 추적기 (235)는 모바일 디바이스 (201)의 현재 컨텍스트에 관한 로그들/알림들을 생성한다. 이 로그들/알림들은 다른 시스템들 또는 사람들에게 모바일 디바이스 (201)에 대한 현재 또는 비정상 컨텍스트들 (예를 들어, 매우 근접한 곳에서 예상하지 않은 디바이스의 존재, 비정상적인 위치에서 디바이스의 위치등)에 관하여 알리는데 사용될 수 있다.
유저 이력 추적기 (234)는 유저 정보의 이력을 시간에 대하여 (over time) 유지하고 모바일 디바이스 (201)상의 데이터 항목들에 대한 필요를 예측하기 위해 사용되는 미래의 유저 행동에 관한 예측 모델들을 생성한다. 예측 모델들은 당업자에게 알려져 있으므로 아래에서 더 설명하지 않는다. 유저 이력 추적기 (234)는 시큐어 모바일 마이그레이션 매니저 (205)로부터 이력 정보를 수집하고 (예를 들어, 유저가 명시적으로 요청한 문서들에 기초하여), 유저 액션 수집 앱/플러그인 (232)로부터 이력 정보를 수집하거나, 또는 모바일 디바이스 (201) 제조업자 또는 모바일 디바이스 (210)을 위한 모바일 공급자 인프라스트럭처 (210)에 의하여 제공된 추가 서비스들을 이용하여 이력 정보를 수집할 것이다. 모바일 디바이스 (201)상에서 특정 데이터 항목의 필요성을 예측하기 위하여 유저 이력 추적기에 의하여 사용되는 정보는 다음을 포함한다: 유저가 데이터 항목에 접근한 마지막 시간, 유저가 과거에 데이터 항목들에 접근한 횟수, 유저가 데이터 항목 또는 유사한 데이터 항목들에 일상적으로 (routinely) 접근하는 컨텍스트 (예를 들어, 유저는 통상 아침에 제일 첫번째로 상황 보고 (status report)를 읽고, 귀가시 열차안에서 인사 보고들 (personnel reports)을 읽는다), 그리고 데이터 항목들의 사용, 또는 필요에 관한 유저 모델링을 수행하는데 관행적으로 사용되는 당업자에게 알려진 기타 정보. 유저 이력 추적기 (234)는 또한 관련된 데이터 항목들에 관한 정보 (예를 들어, 문제의 데이터 항목이 응답인 이전의 데이터 항목)를 사용하여 문제의 데이터 항목에 대한 필요를 예측할 것이다.
유저 이력 추적기 (234)는 모바일 디바이스 (201)상에서 그 데이터 항목에 대한 즉각적인 필요가 있는지를 결정하기 위해 상기 예측을 사용한다. 만약 상기 예측이 유저가 미리 정해진 시간내에 그 데이터 항목에 접근할 가능성이 있슴을 나타내면 그 필요는 즉각적인 (immediate) 것이다. 바람직한 실시예에서, 시큐어 모바일 마이그레이션 매니저 (205)는 유저 이력 추적기 (234)에 의하여 사용되는 미리정해진 시간보다 더 길지 않는 (no longer) 정규 시간 간격들 내에서 (in regular intervals) 모바일 디바이스 (201)상의 민감 정보를 조정하여 즉각적인 필요 (immediate need)를 결정하는데 이는 유저가 데이터 항목들에 접근하기를 원할 가능성이 있는 시간까지 모바일 디바이스 (201)에 즉각적으로 필요한 데이터 항목들을 미리 (proactively) 전송하기 위함이다.
문서내의 유저의 예측된 관심사를 모델링하는 (model) 기술들이 종래 기술에서 당업자에게 잘 알려져 있으며, 문서에 대한 필요를 모델링하는 것은 이러한 기술의 변형인데 그 이유는 그러한 필요는 그 문서에서의 관심사로 해석될 수 있기 때문이다. 관찰된 행위에 기초한 관심사를 시스템 모델링 하는 한 예가 인공지능에 대한 14차 국제 합동 회의록 (산 마테오, 캐나다: 모건 카우프만, 924-929쪽 (1995), 인 멜리쉬, C.S., 출판사)에서 H. 리버맨이 발표한 “Letizia: 웹 브라우징을 돕는 에이전트” (H. Lieberman, "Letizia: An agent that assists web browsing," In Mellish, C.S., ed., Proceedings of the Fourteenth International Joint Conference on Artificial Intelligence, San Mateo, CA: Morgan Kaufmann, 924-929 (1995)) (이하 “리버맨”)에서 제공되며, 이 컨텐츠는 여기서 참조로 포함된다. 관찰된 행위로부터 유저 관심사를 추론하는 다른 예가 M. 클레이풀등이 미국 전기/전자 기술자협회, 제 5권, 제 6장 32-39쪽 (2001 11월/12월)에서 발표한 “유저 관심사 추론” (M. Claypool et al., "Inferring User Interest," Internet Computing, IEEE, vol. 5, no. 6, pp. 32-39 (Nov/Dec 2001)) (이하 “클레이풀”)에서 제공되며, 이 컨텐츠도 여기서 참조로서 포함된다.
이 컨텍스트의 유사성은 당업자에게 알려진 다양한 방식으로 정의될 수 있다. 예시적인 실시예에서, 특징 벡터 공간 (feature vector space)내 두 데이터 항목들 사이의 거리를 측정함으로써 상기 두 데이터 항목들의 유사성은 결정된다. 이 특징들은 데이터 항목으로부터 구조화된 정보 (예를 들어, 이메일들에서 송수신자), 데이터 민감도 산정기 (Data Sensitivity Estimator) (252) (아래 설명됨)에 의하여 보고되는 데이터 라벨들 그리고 엔터프라이즈 컨텍스트 인터페이스 (Enterprise Context Interface) (253)에 의하여 보고되는 추가적인 정보를 사용하여 생성된다. 종래 기술에서 알려진 것과 같이, 거리 함수 (the distance function)는 미리 정해진 가중치들 (predetermined weights)에 따라 거리 측정에 대한 특징들에 가중치를 부여할 수 있다 (weight). 데이터 항목들 상호간의 유사성이 알려진 한 세트의 데이터 항목들로부터 최적의 가중치들을 얻는 (learns) 프로세스에 의하여 가중치들을 자동적으로 결정할 수 있는 기술은 종래 기술에서는 또한 잘 알려져 있다.
액세스 요청 추적기 (Access Request Tracker) (233)은 모바일 디바이스 (201)의 유저에 의하여 어떤 데이터 항목들이 접근되었는지를 모니터한다. 액세스 요청 추적기 (233)은, 예를 들어, 만일 유저가 데이터 항목이 디바이스로 전송되기 전에 민감 데이터 서브항목 (a sensitive data subitem)을 대체했던 (replaced) 플레이스홀더 (a placeholder)를 활성화한다면, 문서에 대한 명시적 요청들 (explicit requests for a document)을 또한 수신할 것이다. 이 경우에서 액세스 요청 추적기 (233)은 이 명시적 데이터 요청을 시큐어 모바일 마이그레이션 매니저 (205)에게 보고할 것이다. 이와 달리, 액세스 요청 추적기 (233)은 시큐어 컨텐트 프리젠터 (209)를 사용하여 모바일 디바이스 (201)상의 데이터 항목들을 디스플레이할 것을 제안할 수 있다. 액세스 요청 추적기 (233)은 또한 명시적 데이터 요청들의 로그들은 유지하고 비정상적인 유저 행위를 결정한다. 종래 기술에서 알려진 것과 같이 비정상적인 행위는 다양한 방식으로 결정될 수 있는데, 예를 들어, 비정상적으로 높은 빈도의 액세스 요청들을 체크하거나 또는 불시에 (at an unusual time) 액세스 요청을 수신하는 등 다양한 방식으로 결정될 수 있다.
액세스 요청 추적기 (233)은 모바일 디바이스 (201)상의 모든 수정된 데이터 항목들을 모바일 디바이스 (201)상에 디스플레이될 수 있는 형태로 나열할 수 있는 (list) 성능 (capability)을 또한 제공한다. 이러한 나열된 목록에 포함되는 요소들은 활성화 되어 (예를 들어, HTML 링크들) 전술한 데이터 항목의 수정되지 않은 버전에 대한 필요를 나타낼 수 있다. 액세스 요청 추적기 (233)은 디바이스 민감도 추적기 (236)에게 질의하여 모바일 디바이스 (201)상의 수정된 데이터 항목들의 목록을 생성한다.
예시적인 실시예에서, 액세스 요청 추적기 (233)은 모바일 디바이스 (201)의 유저가 어떤 데이터 항목들을 요청하였는지에 관한 로그/알림들을 생성한다. 이 로그들/알림들은 다른 시스템 및 사람들에게 모바일 디바이스 (201)로부터 기원하는 현재 수정된 데이터 항목들의 수정되지 않은 버전의 현재 또는 과도한 요청들에 관하여 알리는데 사용될 수 있다. 예를 들면, 만약 너무 민감한 정보 (too much sensitive data)가 요청됨을 표시하는 요청들이 많다면 (스레시홀드이하로 민감도 스코어를 유지하기 위하여 다른 데이터를 삭제해야 한다면) 이 로그들/알림들은 디바이스가 분실되고 승인되지않은 유저가 엔터프라이즈 서버로부터 정보를 얻으려는 것을 표시하는 것으로 사용될 수 있다. 외부 시스템은 예방책 (precaution)으로서 디바이스 유저를 즉각적으로 록 아웃 (lock out) 시키도록 시도할 수도 있다. 또는 알림에 기초하여 그 어카운트 (the account)를 호출 (call)하거나 또는 수동으로 그 어카운트를 잠글 수 있는 (lock) 관리자에게 알릴 수 있다. 로그들/알림들을 생성하는 다른 이유는 감사 (auditing)와 관련된다. 예를 들어 디바이스가 도난당했다고 해 보자. 로그가 있으면, 분실 당시 어떤 정보가 디바이스상에 있는지 그리고 분실후 무엇이 다운로드되었는지 (혹시 있다면) 결정될 수 있다.
시큐어 컨텐트 디스플레이 (Secure Content Display) (237)은 모바일 디바이스 (201)상에서 데이터 항목들을 디스플레이하는 안전한 방법을 구현하는데 이 방법은 디바이스를 분실하여도 데이터 항목에 포함된 어떤 정보도 노출되지 않도록 해준다. 이 방법은 데이터 항목이 더 이상 디스플레이되지 않으면 데이터 항목의 흔적 (traces)도 모바일 디바이스 (201)상에서 남지 않도록 해주는 것을 포함한다. 시큐어 컨텐트 디스플레이 (237)은 또한 유저가 더 이상 디바이스를 사용하지 않으면 곧바로 모바일 디바이스 (201)의 디스플레이로부터 데이터 항목을 제거한다 (예를 들어, 그것은 디바이스의 스크린 세이버가 활성화되거나 또는 어떤 측정가능한 유저 행위없이 미리정해진 만큼의 시간이 흐르면 곧바로 메모리로부터 데이터 항목을 제거한다). 시큐어 컨텐트 디스플레이 (237)은 또한 모바일 디바이스 (201)의 유저로부터 입력을 요청하거나 또는 모바일 디바이스 (201)에 의하여 제공되는 추가적인 인증 메커니즘, 예를 들어, 지문 스캔과 같은 생물측정 (biometrical) 인증 메커니즘을 사용함으로써 추가적인 인증 방법들을 구현할 수 있다. 이 인증 메커니즘들은 민감 데이터 항목들을 시큐어 컨텐트 디스플레이 (237)로 전송하기 전에 시큐어 컨텐트 프리젠터 (209)에 의하여 시작될 수 있거나 또는 시큐어 모바일 마이그레이션 매니저 (205)가 새로운 민감 데이터 항목들을 모바일 디바이스 (201)로 전송하기 위해 추가적인 인증이 필요함을 결정한 이후 액세스 요청 추적기 (233)에 의하여 시작될 수 있다 (triggered). 그러므로 추가적인 인증은 민감도 스코어가 스레시홀드를 초과하지 않아도 필요할 수도 (필요하지 않을 수도) 있다. 예를 들면, 시스템은 스레시홀드가 초과되지 않을 것임을 보장한다. 그러나 모든 데이터 항목들에 대하여 순차적으로 일어나는 (sequentially) 승인되지 않은 요청들도 또한 회피되어야 한다 (즉, 이것은 어느시점에서는 스레시홀드를 초과하진 않겠지만, 여전히 시간이 지나면 모든 데이터 항목들을 누설한다 (reveal)). 이것은 어떤 주어진 시점의 민감도 스코어에 더하여 “미리정의된 시간 기간” 동안 디바이스상에 존재한 모든 항목들에 대한 민감도 스코어”를 추가할 수 있다. 바람직한 실시예에서, 시큐어 컨텐트 디스플레이 (237)은 또한 다른 디스플레이 프로세스들 (예를 들어, 모바일 디바이스 (201)상의 브라우저 캐시 (browser cache))에 의하여 남겨진 민감 정보의 추적을 위하여 모바일 디바이스 (201)상의 데이터를 모니터하고 이것들을 모바일 디바이스 (201)로부터 제거한다.
도 2b는 데이터 항목 처리 및 민감도 결정 컴포넌트 (206) 및 정책 결정들 컴포넌트 (207)을 좀 더 상세히 설명한다. 컨텐트 프로세서 (251)은 데이터 항목을 분석하는데 이때 컨텐트 프로세서 (251)은 데이터 항목을 다수의 다른 서브항목들 (multiple distinct data subitems) (예를 들어, 이메일 본문 다수의 이메일 첨부물들)로 분리할 수 있다. 컨텐트 프로세서 (251)은 또한 데이터 서브항목들을 하나의 데이터 서브항목에 대신 링크하는 플레이스홀더들로 대체하기 위해 사용될 수도 있고 또는 데이터 서브항목의 전체 민감도를 낮출 수 있는 치환 컨텐트 (substitute content)로 특정 컨텐트 (specified content)를 대체함에 의해서 데이터 서브항목을 수정하기 위해 사용될 수 있다.
데이터 민감도 산정기 (252)는 데이터 서브항목의 컨텐트를 분석함으로써 민감도 스코어를 각 데이터 서브항목에 할당한다 (assigns). 한 예시적인 실시예가 Park등이 출원한 미국 출원 번호 12/910,587, “기업 데이터 민감도의 산정”이라는 명칭의 (대리인 도켓 번호가 YOR920100543US1인) 발명 (U.S. Application Serial Number 12/910,587 filed by Park et al., entitled "Estimating the Sensitivity of Enterprise Data," Attorney Docket Number YOR920100543US1 (이하 “Park”이라 칭함)에서 설명된 프로세스를 구현하며, 이 발명의 내용은 여기서 참조로서 포함된다. 데이터 민감도 산정기 (252)에 대한 다른 예시적인 실시예는 이메일의 송/수신자 또는 문서의 저자와 같은 추가적인 정보를 사용하여 메타 정보를 이전에 알려진 메타 정보 및 관련 민감도 스코어에 비교함으로써 컨텐트의 민감도를 산정할 수 있다. 세번째 예시적인 실시예는 다양한 분류 (classifications) 기술들을 사용하여 데이터 항목의 컨텐트에 대한 라벨들의 세트를 결정하고 이 라벨들을 이 라벨들의 미리정해진 민감도 스코어로 맵핑한다. 또 다른 실시예는 다수의 가능한 실시예들을 사용하여 그들의 결과들을 조합하여 당업자에게 알려진 다수의 기술들의 강점을 조합하는 데이터 민감도 산정기 (252)를 구현한다.
엔터프라이즈 컨텍스트 인터페이스 (253)은 데이터 서브항목들이 모바일 디바이스로 전송될 수 있는지를 결정하는데 사용되는 데이터 항목들 또는 하나 또는 그 이상의 데이터 서브항목들과 관련된 기업내에서 이용가능한 추가적인 정보를 검색한다. 상기 추가적인 정보는 문서 특정 정책들 (Document Specific Policies) (255) 또는 디바이스 특정 정책들 (256)에 의하여 사용될 수 있는 모든 정보가 될 수 있다. 한 예시적 실시예에서, 이 정보는 데이터 서브항목들의 저자들 및 송/수신자들의 조직적 역할들 (organizational roles), 데이터 항목의 생성 및 수정 횟수, 데이터 항목에 관련된 다른 정보 서비스 (예를 들어, 웹 서비스 또는 컨텐트 저장소 (Repository))에 저장된 컨텐트 및 민감도에 관한 데이터 라벨들, 한 세트의 알려진 고 민감 데이터 항목들에 대한 데이터 항목의 유사성, 다른 정보 서비스 (예를 들어, 웹 서비스 또는 컨텐트 저장소)에 저장된 데이터 항목에 대한 발행 또는 발표 날짜들 (publishing or release dates), 데이터 항목에 대해 액세스가 허용된 사람들 또는 그룹들의 목록, 모바일 디바이스 (201)과 관련된 라벨들, 모바일 디바이스 (201)의 소유자, 모바일 디바이스 (201)의 유저, 모바일 디바이스 (201)의 디바이스 성능들 (특히 보안 성능), 그리고 모바일 디바이스 (201)에 대한 현재 유효한 정책들 및 프로파일들 (profiles)에 대한 정보를 포함한다. 검색된 정보는 전송되어서 정책 결정 포인트 (Policy Decision Point) (254)에 의하여 처리될 것이다.
정책 결정 포인트 (254)는 데이터 민감도 산정기 (252)에 의해서 제공되는 민감도 산정들 (the sensitivity estimates), 엔터프라이즈 컨텍스트 인터페이스 (253)에 의하여 제공되는 정보 및 디바이스 민감도 추적기 (236)(도 2a참조)에 의하여 추적되는 디바이스상에 현재 저장된 민감 정보의 양에 기초하여 데이터 항목이 모바일 디바이스 (201)로 전송될 수 있는 지를 결정한다. 상기 결정은 오리지널 데이터 항목에 기초하여 또는 수정된 데이터 항목 (예를 들어, 데이터 서브항목을 그것이 제거되었슴을 나타내는 플레이스홀더로 대체함으로써) 기초하여 이루어진다.
도 3은 모바일 디바이스 (201)에서 보내진 데이터 요청의 처리를 보여준다. 단계 (301)에서, 모바일 디바이스 (201)로부터의 이 요청은 유저 액션, 자동화된 타이머 또는 모바일 서비스 인터페이스 (203)으로부터 모바일 디바이스 (201)로 보내지는 푸시 채널로부터의 신호에 의하여 개시된다. 이 프로세스는 데이터 항목이 부분적 또는 전체적으로 수정되어야 할 필요가 있는지를 결정하여 모바일 디바이스 (201)로 데이터 항목의 오리지널 버전을 전송하든지 또는 수정된 버전을 전송한다.
모바일 서비스 인터페이스 (203)은 단계 (302)에서 엔터프라이즈 서버 (204)로부터 (예를 들어, 메일 서버) 데이터 항목을 요청한다. 엔터프라이즈 서버 (204)로부터 반송된 (returned) 데이터 항목은 단계 (303)에서 시큐어 모바일 마이그레이션 매니저 (205)로 전송된다. 시큐어 모바일 마이그레이션 매니저 (205)는 단계 (304)에서 데이터 항목 민감도 스코어를 결정한다 (데이터 항목 처리 및 민감도 결정 컴포넌트 (206)을 사용하여). 한 예시적인 실시예에서, 데이터 항목은 개별 서브항목들로 (예를 들어, 첨부물 또는 이메일 본문) 분리된다 (split). 데이터 항목들 (또는 서브항목들)이 분석된 이후, 시큐어 모바일 마이그레이션 매니저 (205)는 단계 (305)에서 정책 결정들 컴포넌트 (207)을 사용하여 데이터 항목이 민감한지를 다양한 정책들에 따라 결정한다. 단계 (304)의 상세한 내용은 도 4에서 제공되며 아래에서 설명된다.
단계 (305)에서 데이터 항목이 민감하다고 결정되면, 단계 (315)에서 시큐어 모바일 마이그레이션 매니저 (205)는 액세스 요청 추적기 (233)을 사용하여 데이터 항목이 현재 “낮은 우선순위 (low priority)”로 태그가 붙었는지 (tagged) 아닌지를 결정할 것이다. 만약 민감 데이터 항목이 “낮은 우선순위”로 태그가 붙었다면 처리는 단계 (314)로 진행되고 거기에서 민감 데이터 항목이 수정될 것이고 후속으로 이 수정된 버전이 요청된 민감 데이터 항목 대신 모바일 디바이스 (201)에 전송될 것이다. 단계 (314)에 관한 아래의 설명은 수정 (redaction)에 대한 좀 더 상세한 내용을 제공할 것이다.
단계 (315)에서 액세스 요청 추적기 (233)이 데이터 항목이 “낮은 우선순위”로 표시되지 않았다고 결정하면, 단계 (309)에서 시큐어 모바일 마이그레이션 매니저 (205)는 현재 모바일 디바이스 (201)상의 모든 항목들에 대한 현재 민감도 스코어 및 모바일 디바이스 (201)에 대한 현재 최대 민감도 스코어를 결정할 것이다. 시큐어 모바일 마이그레이션 매니저 (205)는 또한, 이 민감 데이터의 전부가 현재 모바일 디바이스 (201)상에 저장되어 있지 않더라도, 마지막 성공적인 인증이후 모바일 디바이스 (201)로 전송된 모든 데이터의 전체 민감도를 결정할 것이다. 단계 (309)에 대한 상세한 내용은 아래의 도 5의 설명에서 주어진다. 단계 (317)에서, 시큐어 모바일 마이그레이션 매니저 (205)는 단계 (304)에서 결정된 현재 데이터 항목들에 대한 민감도 스코어를 모바일 디바이스 (201)에 대한 현재 민감도 스코어에 추가한다. 단계 (310)에서, 단계 (304)에서 결정된 현재 민감도 스코어 및 단계 (309)에서 결정된 최근 민감도 스코어를 정책들에 대해서 체크하고 디바이스에 대한 민감도 스레시홀드가 초과되었는지를 결정한다. 단계 (310)에서 디바이스 민감도에 대한 스레시홀드가 초과되었다면, 단계 (318)에서 시큐어 모바일 마이그레이션 매니저 (205)는 정책 결정들 컴포넌트 (207)에 질의함으로써 추가적인 인증에 대한 필요성을 체크한다. 만일 추가적인 인증이 요구된다면 시큐어 모바일 마이그레이션 매니저 (205)는 시큐어 컨텐트 디스플레이 (237)에 통지하여 추가적인 인증을 요청할 것이다. 그 다음 단계 (311)에서 시큐어 모바일 마이그레이션 매니저 (205)는 별도의 그리고 잠재적으로 동시에 실행되는 데이터 관리 프로세스 (a separate and potentially concurrently executed data management process)를 시작한다. 이 데이터 관리 프로세스에 대한 상세 사항이 아래 도 6설명에서 주어진다. 다음 단계 (312)에서, 시큐어 모바일 마이그레이션 매니저 (205)는 데이터 항목이 수정될 수 있는지를 결정한다. 데이터 항목의 수정은 여러 방법들중 하나로 수행될 수 있다. 예를 들면, 데이터 항목내 개별 요소들 (예를 들어, 단어들, 어카운트 번호들 및 기타 작은 구조적 요소들)은 대체물 (replacement)을 표시하는 요소 (예를 들어, 어카운트 번호에 대한 XXXXXXXX123)로 대체될 수 있고 또는 구문론적으로 (syntactically) 그리고 의미상으로 (semantically) 동등하지만 비-민감한 요소 (예를 들어, 실제 번호대신 특별한 “샘플” 사회 보장 번호)로 대체될 수 있다. 전술한 실시예들에 따라 이것은 데이터 항목상 또는 하나 또는 그 이상의 데이터 서브항목들상에서 수행된다. 대체될 단어들 또는 어카운트 번호들은 종래 기술, 예를 들어, 패턴 인식 (pattern recognition) 분야에서 알려진 단어 목록들 또는 규칙들에 기초하여 ‘민감한’ 것으로 식별될 수 있다. 구조적 요소들 (예를 들어, 단락들 (paragraphs), 표들 (tables) 또는 유사한 요소들)도 또한 상기 구조적 요소가 제거되었슴을 표시하는 플레이스홀더에 의하여 대체될 수 있다. 예를 들면, 이 플레이스홀더는 데이터 항목의 수정되지 않은 버전에 대한 유저의 필요를 표시하기 위하여 유저가 클릭할 수 있는 요소일 수 있다. 다른 예에서, 상기 대체물은 구조적 요소가 대체되었슴을 표시하는 텍스트 (text)이다. 전술한 실시예들에 따라 이것은 데이터 항목상에서 또는 하나 또는 그 이상의 데이터 서브항목들상에서 수행된다. 대체될 구조적 요소들은 종래 기술에서 알려진 규칙들 또는 기타 분류 방법에 기초하여 민감한 것으로 식별될 수 있다. 문서 수정을 구현하는 시스템의 한 예가 E. 바이어등이 발표한 “보안과 사생활”, 미국 전기 전자 기술자 협회, 제 7권, 제 6장 46-53쪽 (2009 11월/12월)에서 발표한 “수정의 규칙: 확인, 보호, 검토 (그리고 반복)” (E. Bier et al, "The Rules of Redaction: Identify, Protect, Review (and Repeat)," Security & Privacy, IEEE , vol. 7, no. 6, pp. 46-53 (Nov.-Dec. 2009))에서 찾아볼 수 있으며, 그의 내용은 이하 참조로서 포함된다.
하나 또는 그 이상의 데이터 서브항목들도 또한 그것이 제거되었슴을 표시하는 플레이스홀더에 의하여 대체될 수 있다. 예를 들면, 이 플레이스홀더는 데이터 서브항목의 수정되지 않은 버전에 대한 유저의 필요를 표시하기 위하여 유저가 클릭하는 요소일 수 있다. 다른 예에서, 상기 대체 플레이스홀더는 서브항목이 대체되었슴을 표시하는 텍스트이다. 데이터 서브항목들이 대체되는 결정은 데이터 서브항목들을 위하여 단계 (304)에서 결정된 민감도 스코어에 기초한다.
만일 이들 수정들중 하나가 가능하다면, 시큐어 모바일 마이그레이션 매니저 (205)는 단계 (313)에서 데이터를 수정하여 단계 (304)로 되돌려 보내는데 거기에서 상기 수정된 데이터를 가지고 다음 반복 (iteration)을 시작하여 최대 디바이스 민감도를 초과하지 않고 수정된 데이터 항목이 모바일 디바이스 (201)로 전송될 수 있는지를 결정한다. 이 반복은 민감도가 모바일 디바이스 (201)로 컨텐트를 전송하도록 충분히 낮기까지 시스템으로 하여금 점진적으로 (incrementally) 컨텐트를 수정하도록 해준다. 단계 (312)에서 적용된 결정 프로세스는 또한 데이터 항목상에 이미 시도된 모든 수정들을 추적하여 반복 프로세스가 확실히 종료되도록 한다. 왜냐하면 시도될 수 있는 수정들의 횟수가 제한되어 있기 때문이다. 종래 기술에서 알려진 것과 같이 이 프로세스는 휴리스틱스 (heuristics)를 가짐으로써 최적화될 수 있는데 이 휴리스틱스는 가장 가능한 (most likely) 수정을 제안하여 먼저 시도하게 하여 데이터 항목에 대한 민감도 스코어를 감소시킨다.
만약 단계 (312)에서 시큐어 모바일 마이그레이션 매니저가 효과적으로 민감도를 감소시키는 방식으로 데이터를 수정하는 것이 가능하지 않다고 (not redact-able) 결정하면 (예를 들어, 데이터 항목의 형태가 편집가능하지 않아서, 또는 개별 요소들을 제거해도 민감도를 충분히 감소시키지 못하여) 데이터 항목에 대한 정확한 구문론적 형태 (the correct syntactical format)를 유지하는데 필요한 정보를 제외한 전체 데이터 항목을 단계 (314)에서 플레이스홀더로 대체한다 (예를 들어, 이메일 본문 또는 제목). 예시적인 실시예에 의하면, 이 플레이스홀더는 데이터 항목의 수정되지 않은 버전에 대한 필요를 표시하기 위하여 유저가 클릭할 수 있는 요소이다. 다른 예에서, 상기 대체물은 데이터 항목이 대체되었슴을 표시하는 텍스트이다.
단계 (306)에서, 시큐어 모바일 마이그레이션 매니저 (205)는 데이터 항목을 디바이스 민감도 추적기 (236)에 저장된 모바일 디바이스 (201)에 대한 북키핑 기록들 (bookkeeping records)에 추가하여, 모바일 디바이스 (201)에 대한 현재 데이터 민감도 스코어를 조정한다. 그 다음 데이터 항목, 또는 적용가능한 경우 수정된 버전이, 모바일 서비스 인터페이스 (203)으로 전송된다 (단계 (307)). 그 다음 모바일 서비스 인터페이스 (203)은 상기 데이터 항목을 모바일 디바이스 (201)로 전송한다 (단계 (308)). 만약 데이터 항목이 전체 프로세스에서 수정되지 않았다면 (즉, 단계 (313) 또는 단계 (314)를 거치지 않았다면) 단계 (316)에서 시큐어 모바일 마이그레이션 매니저 (205)는 액세스 요청 추적기 (233)에서 이 데이터 항목에 대한 “높은 우선순위” 라벨을, 만일 존재한다면, 제거할 것이다 (아래에서 도 7의 설명을 또한 참조).
현재 데이터 항목을 추가함에 의해서도 (잠재적으로 이전 반복에서 수정된) 디바이스에 대한 전체 민감도 스레시홀드가 초과되지 않음이 단계 (310)에서 결정된다면, 처리는 이전에 설명된 단계 (306)로 진행되고 전술한 데이터 항목은 모바일 디바이스 (201)로 전송한다. 모바일 디바이스 (201)에 대한 민감도 스코어는 전술한 데이터 항목에 기초하여 조정된다.
단계 (305)에서 현재 데이터 항목 (잠재적으로 이전 반복에서 수정된)이 정책들에 따라서 민감하지 않음이 결정된다면 시큐어 모바일 마이그레이션 매니저 (205)는 이전에 설명된 단계 (306)에서 처리를 계속할 것이며 전술한 데이터 항목을 모바일 디바이스 (201)로 전송한다.
이 프로세스는 또한 엔터프라이즈 서버 (204)로부터 데이터 항목들의 제거를 모니터할 것이며 이는 그 다음에 모바일 디바이스 (201)로부터 데이터 항목을 제거하도록 할 것인 바 그리함으로써 (thereby) 모바일 디바이스 (201)에 대한 현재 민감도 스코어를 잠재적으로 낮출 것이다. 데이터 항목의 제거가 모바일 서비스 인터페이스 (203)에 의하여 모바일 디바이스 (201)로 복제되면 (즉, 모바일 디바이스 (201)로부터 데이터 항목을 효과적으로 제거하면) 단계 (306)이 실행되어 모바일 디바이스 (201)에 대한 현재 민감도 스코어를 조정한다
도 4는 단계 (304)의 상세 사항을 보여준다. 이 프로세스는 데이터 항목의 민감도를 결정하는데, 데이터 항목 구조에 기초하여 데이터 항목을, 가능하면, 더 작은 서브항목들(예를 들어, 이메일들을 본문 및 첨부물들로)로 분리하여서 하고, 다양한 수단들을 통하여 데이터 서브항목들의 민감도를 산정하며 그리고 최종적으로 다양한 산정들을 합쳐서 데이터 항목에 대한 전체 민감도를 생성한다.
단계 (401)에서, 시큐어 모바일 마이그레이션 매니저 (205)는 컨텐트 프로세서 (251)을 사용하여 데이터 항목을 가능하면 데이터 서브항목들로 분리한다. 만일 데이터 항목이 분리되지 않으면, 컨텐트 프로세서 (251)은 완전한 데이터 항목을 유일한 가능 서브항목으로서 반송(return)할 것이다. 단계 (402)에서, 시큐어 모바일 마이그레이션 매니저 (205)는 반송된 서브항목들에 대해서 반복하여 그것들을 서브항목 처리로 전송한다. 단계 (403)에서 처리해야 할 남은 서브항목이 있다면 그것은 단계 (404)에서 데이터 민감도 산정기 (252)로 전송된다. 데이터 민감도 산정기 (252)는 서브항목들에 대한 라벨들 (예를 들어, 소스 코드 (source code), 급여명세서 (paystub)과 같은 컨텐트 형태, ...)을 반송하고 추가로 또한 민감도 스코어를 결정하는데 예를 들어, Park에서 설명된 것과 같은 프로세스를 사용하여 결정한다. 단계 (405)에서, 시큐어 모바일 마이그레이션 매니저 (205)는 서브항목에 대한 추가적인 라벨들에 대하여 엔터프라이즈 컨텍스트 인터페이스 (253)에 질의한다. 이 라벨들은 문서에 관하여 엔터프라이즈에서 이용가능한 모든 추가적인 정보 (예를 들어, 저자 또는 모바일 디바이스 유저의 조직적인 역할)를 인코드하는데 사용될 수 있다. 시큐어 모바일 마이그레이션 매니저 (205)는 반송된 라벨들을 서브항목에 대한 전체 세트의 라벨들에 추가한다. 종래 기술에서 알려진 것과 같이 (404) 또는 (405)의 어떤 단계에서도 라벨들은 시큐어 모바일 마이그레이션 매니저 (205)에 의하여 한 라벨 세트로부터 다른 (세트)로 변환될 수 있다. 단계 (406)에서, 시큐어 모바일 마이그레이션 매니저 (205)는 컨텍스트 추적기 (235)에 질의하여 모바일 디바이스 (201)의 현재 컨텍스트와 관련된 정보 (예를 들어, 위치 또는 인접 디바이스들, 현재 지리적 위치, 마지막 인증, 과도한 인증 실패, ...)를 얻도록 한다. 그 다음, 컨텍스트 정보, 라벨들 및 민감도 스코어는 단계 (407)에서 합해져서 단일 데이터 구조가 된다. 이 단계에서 추가적인 변환들 (transformations)이 실행되어 단계 (404)-(406)에서 취합된 정보를 정책 결정 포인트 (254)에 적합한 형태 (format)로 준비한다. 단계 (408)에서 상기 취합된 정보는 정책 결정 포인트 (254)로 전송된다. 단계 (409)에서 정책 결정 포인트 (254)는 문서 특정 정책들 (255)와 협의하여 데이터 서브항목의 민감도를 결정하고 시큐어 모바일 마이그레이션 매니저 (205)에 그 결정된 상태 (status)를 반송한다. 정책 결정 포인트 (254)는 또한 상기 협의된 정책에 기초하여 민감도 스코어를 반송한다. 단계 (410)에서 시큐어 모바일 마이그레이션 매니저 (205)는 일시적으로 상기 상태를 저장하고 단계 (402)에서 다음 데이터 서브항목에 대하여 프로세스를 반복한다. 단계 (403)에서 모든 데이터 서브항목들이 처리되었다고 결정된다면, 시큐어 모바일 마이그레이션 매니저 (205)는 단계 (411)에서 각 서브항목에 대한 결정들을 취합하여 데이터 항목 민감도에 대하여 결정할 것이다. 상기 결정의 결과물 (outcome)은 (도 3의) 단계 (305)에서 사용된다. 정책 결정 포인트 (254)는 컨텍스트 정보를 사용하여 “무한 (infinite)” 민감도 스코어를 반송하여 모바일 디바이스에 문서가 전송되는 것을 효과적으로 방지할 수 있다.
도 5는 시큐어 모바일 마이그레이션 매니저 (205)에 의하여 실행되는 디바이스 민감도 스코어 결정 (Device Sensitivity Score Determination) (도 3의 단계 (309))에 대한 상세 사항을 보여준다. 이 프로세스는 모바일 디바이스 (201)상에 현재 저장된 모든 데이터 항목들 및 그들의 수정 상태에 기초하여 모바일 디바이스 (201)의 현재 민감도 스코어를 결정한다.
처음에 시큐어 모바일 마이그레이션 매니저 (205)는 단계 (501)에서 컨텍스트 추적기 (235)로부터 모바일 디바이스 (201)에 대한 현재 컨텍스트를 결정한다. 그 다음, 모바일 디바이스 (201)에 현재 저장된 데이터 항목들의 목록을 단계 (502)에서 디바이스 민감도 추적기 (236)에 질의하여서 산정한다. 모든 데이터 항목들에 대한 정보는 단계 (503)에서 시작하여, 반복적으로 처리된다. 단계 (504)에서, 시큐어 모바일 마이그레이션 매니저 (205)는 처리할 데이터 항목들이 더 있는지를 결정한다. 만약 더 많은 항목들이 처리되어야 한다면 단계 (505)에서 시작하여 다음 항목이 분석된다. 본 단계 (505)에서 정책 결정 포인트 (254)는 모바일 디바이스 (201)상에 현존하는 데이터 항목에 대한 현재 민감도 스코어를 재산정하는데, 이것은 이 데이터 항목 (또는 그것의 수정된 버전)이 모바일 디바이스 (201)로 전송되기 이전에 단계 (304) (도 3의)에서 이루어진 처리와 유사하다. 모바일 디바이스 (201)로의 전송이 실행된 이후 디바이스 컨텍스트가 변할 수 있으므로 이 결과는 이전의 디바이스 컨텍스트들에 기초한 이전의 결정들과는 다를 수 있다. 단계 (506)에서, 데이터 항목에 대한 결정된 민감도 스코어는 모바일 디바이스 (201)에 대한 현재 민감도 스코어에 추가된다. 단계 (508)에서, 시큐어 모바일 마이그레이션 매니저 (205)는 마지막 성공적인 인증과 데이터 항목 (또는 그것의 수정된 버전)이 마지막으로 모바일 디바이스 (201)로 전송된 시간사이의 시간에 다른 버전의 데이터 항목이 모바일 디바이스 (201)로 전송되었는지를 디바이스 민감도 추적기 (236)에 질의함으로써 결정한다. 만일 다른 버전의 데이터 항목이 상기 언급된 시간대에 모바일 디바이스 (201)상에 저장되지 않았다면, 처리는 단계 (503)에서 다음 데이터 항목에 대해 계속된다.
만약 단계 (508)에서 시큐어 모바일 마이그레이션 매니저 (205)가 상기 언급된 시간대에 모바일 디바이스 (201)상에 저장된 다른 버전이 있었다고 결정하였다면, 단계 (509)에서 과거에 모바일 디바이스 (201)로 전송된 데이터 항목 (또는 그것의 수정된 버전)의 민감도 스코어를 결정하는데, 이것은 이 데이터 항목 (또는 그것의 수정된 버전)이 모바일 디바이스 (201)로 전송되기 이전에 단계 (304) (도 3의)에서 이루어진 처리와 유사하다. 모바일 디바이스 (201)로의 전송이 실행된 이후 디바이스 컨텍스트가 변할 수 있으므로 이 결과는 이전의 디바이스 컨텍스트들에 기초한 이전의 결정들과는 다를 수 있다. 단계 (510)에서, 데이터 항목에 대한 결정된 민감도 스코어가 모바일 디바이스 (201)에 대한 최근 민감도 스코어에 추가된다.
만약 단계 (504)에서 시큐어 모바일 마이그레이션 매니저 (205)가 더이상 처리할 데이터 항목들이 없다고 결정하면 그것은 단계 (507)에서 정책 결정 포인트 (254) 및 디바이스 특정 정책들 (256)을 사용하여 현재 컨텍스트를 고려하여 모바일 디바이스 (201)에 대한 최대 민감도 스코어를 산정한다. 이것은 계산된 전체 민감도가 단계 (310)에서 것과 비교되는 스레시홀드이다.
도 6은 시큐어 모바일 마이그레이션 매니저 (205)에 의하여 실행되는 민감 데이터 관리 프로세스를 설명한다. 민감 데이터 관리 프로세스는 모바일 디바이스 (201)상의 민감 정보의 양이 현재 유효한 최대 민감도 스코어를 초과하지 않으면서 동시에 모바일 디바이스 (201)상에 필요한 문서들이 전송되도록 해주는데, 이것은 유저가 현재 필요로 하지 않다고 간주되는 모바일 디바이스 (201)상 현존하는 민감 데이터 항목들을 잠재적으로 대체함으로써 그렇게 한다. 이 프로세스는 다양한 다른 프로세스들에 의하여 시작될 수 있고, 그것은 또한 시큐어 모바일 마이그레이션 매니저 (205)에 의하여 주기적으로 실행될 수 있는데, 이는 컨텍스트 변화들에 기초하여, 예를 들어 모바일 디바이스 (201)이 덜 안전한 새로운 위치로 옮겨갈 때, 최대 민감도 스코어가 변하는 경우에도 컴플라이언스 (compliance)를 보장하기 위해서이다.
시큐어 모바일 마이그레이션 매니저 (205)는 단계 (601)에서 컨텍스트 추적기 (235)로부터 모바일 디바이스 (201)에 대한 현재 컨텍스트 정보를 얻음으로써 프로세스를 시작한다. 이 컨텍스트 정보는 시큐어 모바일 마이그레이션 매니저 (205)에 의하여 사용되어 단계 (602)에서 새로운 최대 민감도 스코어를 결정하는데 정책 결정 포인트 (254)에 질의함에 의해서 결정하고 정책 결정 포인트 (254)는 차례로 디바이스 특정 정책들 (256)에 질의하여 현재 컨텍스트에 대한 최대 민감도 스코어를 결정한다. 단계 (603)에서, 시큐어 모바일 마이그레이션 매니저 (205)는 디바이스 민감도 추적기 (236)로부터 민감 데이터 항목들의 목록을 요청하여 각 데이터 항목이 그것의 현재 수정된 상태 (예를 들어, 수정되지 않았거나 부분적으로 수정되었거나 또는 완전히 수정된 상태)에서 모바일 디바이스 (201)상에 저장되어야 하는지 그리고 저장 될 수 있는지를 재검사한다. 이 재검사는 단계 (604)에서 모든 데이터 항목들을 반복적으로 처리함으로써 시작된다. 만약 시큐어 모바일 마이그레이션 매니저 (205)가 단계 (605)에서 미처리된 데이터 항목들이 있다고 결정하면, 시큐어 모바일 마이그레이션 매니저 (205)는 단계 (606)에서 정책 결정 포인트 (254)를 사용하여 단계 (304)에서 처리된 것과 유사하게 현재 처리된 데이터 항목에 대한 현재 민감도 스코어를 재산정한다. 디바이스 컨텍스트는 민감도 결정이 과거에 현재 데이터 항목에 대해 수행되었던 최종 시기와 비교하여 변화되었을 수 있기 때문에 이 결과는 이전 결정들과는 다를 수 있다. 단계 (607)에서, 시큐어 모바일 마이그레이션 매니저 (205)는 유저 이력 추적기 (234)를 사용하여 현재 처리된 데이터 항목에 대한 우선순위를 결정한다. 이 우선순위 결정은 오래된 데이터 항목들 보다는 새로운 데이터 항목들, 판독된 데이터 항목들보다는 판독되지 않은 데이터 항목들을 그리고 기타 데이터 항목들보다는 최근에 본 항목들과 관련된 데이터 항목들 (예를 들어, 최근에 읽은 이메일에 대한 회신)을 선호하는 방식의 휴리스틱스를 사용한다. 이 우선순위 결정에 사용될 수 있는 좀 더 큰 세트의 데이터 항목들로부터의 한 세트의 제약 (constraints)을 고려하여 최적 세트의 데이터 항목들을 결정하는 다양한 방법들이 종래 기술에서 알려져 있다. 전술한 바와 같이, 유저 필요는 선택에 있어서 하나의 중요한 요소이며, 유저 액션들로부터 유저 필요를 추론하는 예들은 리버맨과 클레이풀에 소개되어 있다. 올바른 문서 세트를 선택하는 다른 방법들이 잘 알려진 캐시 알고리듬 (cache algorithms) 분야로부터 고안될 수 있다.
다음 단계 (608)에서, 시큐어 모바일 마이그레이션 매니저 (205)는 액세스 요청 추적기 (233)에서 데이터 항목이 “높은 우선순위”로 태그가 붙었는지를 확인한다 (verify). 이 태그는 유저가 명시적으로 데이터 항목의 수정되지 않은 버전을 요청했을 때 모바일 디바이스 (201)상에 (부분적으로) 수정된 버전으로 존재할 때 셋트된다. 민감도 스코어, 유저 필요 휴리스틱스에 기초한 우선순위 그리고 만약 존재한다면 “높은 우선순위” 태그는 합쳐져서(aggregated) 최종 우선순위 스코어가 되는데 (단계 (609)), 이는 가장 높은 순위를 랭크하는 (ranking highest) “높은 우선순위”를 표시하는 데이터 항목들 및 가장 낮은 순위를 랭크하는 (ranking lowest) 이력으로부터 낮은 우선순위 스코어를 갖는 매우 민감한 데이터 항목들을 갖는다.
단계 (610)에서, 데이터 항목 및 최종 우선순위가 데이터 항목들의 임시 목록에 추가되는데 이것은 최종 우선순위의 내림차순으로 정렬되어 유지된다 (kept sorted by descending final priority). 그 다음 단계 (604)에서 시큐어 모바일 마이그레이션 매니저 (205)는 다음 데이터 항목에 대해 계속한다. 만약 시큐어 모바일 마이그레이션 매니저 (205)가 단계 (605)에서 모든 데이터 항목들이 처리되었다고 결정하면 시스템은 단계 (611)에서 액세스 요청 추적기 (233)내 데이터 항목들에 대한 모든 “낮은 우선순위” 라벨들을 리셋한다.
그 다음, 단계 (612)에서, 단계 (610)에서 생성된 목록으로부터의 탑 (top) 데이터 항목들이 우선순위를 매긴 (prioritized) 목록으로부터 제거된다. 이들 탑 항목들은 제거된 항목들이 현재 최대 민감도 스코어보다 적은 합계 민감도 스코어를 갖는 방식으로 선택된다. 그 다음 목록상에 남아 있는 데이터 항목들은 단계 (613)동안 액세스 요청 추적기 (233)내에서 “낮은 우선순위”로 태그가 붙게 되는데, 그 후 단계 (614)에서 모바일 서비스 인터페이스 (203)은 “낮은 우선순위”라고 새롭게 표시된 모든 데이터 항목들을 재전송하도록 지시받는다. 모바일 서비스 인터페이스 (203)은 상기 재전송을 시작하기 위해 모바일 서비스 인터페이스 (203)와 모바일 디바이스 (201)사이의 프로토콜에 특정한 방법을 사용할 것이다. 데이터 항목들이 재전송되면 도 3에서 설명된 프로세스가 모바일 디바이스 (201)로부터 “낮은 우선순위” 데이터 항목들을 효과적으로 제거할 것인데, 이는 그것들을 플레이스홀더로 대체한다. “낮은 우선순위” 데이터 항목들이 재전송된 이후 시큐어 모바일 마이그레이션 매니저 (205)는 모바일 서비스 인터페이스 (203)에 지시하여 현재 디바이스상에 존재하지는 않지만 지금 “낮은 우선순위”로 표시되지 않은 데이터 항목들을 재전송하도록 지시한다 (단계 (615)). 현재 모바일 디바이스 (201)상의 모든 민감 데이터 항목들에 재전송될 이들 데이터 항목들을 더한 데이터 항목들의 전체 스코어는 현재 최대 스코어보다 낮아야 하므로 이것은 이들 데이터 항목들을 디바이스로 효과적으로 전송할 것이다.
한 예시적인 실시예에서, 시큐어 모바일 마이그레이션 매니저 (205)는 이메일, 텍스트 메시지 또는 유저에게 알리기 적합한 모바일 디바이스 (201)상에서 제공되는 다른 통신 방법을 사용하는 모바일 디바이스 (201)의 유저에게 알려서 (alert) 리프레시를 수동으로 시작하게 하거나 또는 모바일 디바이스 (201)로부터 “낮은 우선순위”로 표시된 데이터 항목들을 수동으로 제거하도록 한다. 이것은 다음의 경우에도 모바일 디바이스 (201)상의 민감 데이터 항목들의 관리를 허용한다. 즉 이것은 모바일 디바이스 (201) 및 모바일 서비스 인터페이스 (203)사이에서 사용되는 통신 프로토콜이 모바일 디바이스 (201) 상에 현재 저장된 좀 더 민감한 버전들을 대체하기 위해 모바일 서비스 인터페이스 (203)에게 “낮은 우선순위”라고 표시된 데이터 항목들의 수정된 버전들의 재전송을 시작하는 것을 허용하지 않는 경우에도 모바일 디바이스 (201)상의 민감 데이터 항목들의 관리를 허용한다.
도 7은 시큐어 모바일 마이그레이션 매니저 (205)가 모바일 디바이스 (201)에 대한 현재 유효한 최대 민감도 스코어와 모바일 디바이스 (201)상에 현재 저장된 모든 데이터 항목들에 대한 현재 합계 민감도 스코어 사이의 포지티브 델타 (positive delta)를 사용하여 어떻게 모바일 디바이스 (201)로 이전에 수정된 또는 대체된 데이터 항목들을 재전송하는지 설명한다. 이것은 모바일 디바이스 (201)의 유저에 의하여 필요한 데이터 항목들이 정책들이 전송을 허락하자마자 즉각적으로 모바일 디바이스 (201)로 전송되도록 해준다.
다양한 시점에서, 예를 들어, 데이터 항목이 전송된 이후, 모바일 디바이스 (201)로부터 데이터 항목의 제거된 이후, 컨텍스트 추적기 (235)에 의하여 수신된 컨텍스트 업데이트이후, 디바이스 민감도 추적기 (236)이 모바일 디바이스 (201)상의 데이터 항목의 로컬 제거를 통보받은 이후, 또는 미리정해진 시간 간격들에서 주기적으로, 시큐어 모바일 마이그레이션 매니저 (205)는 액세스 요청 추적기 (233)내 “높은 우선순위”로 표시된 데이터 항목들을 모바일 디바이스 (201)로 전송하도록 시도할 것이다. 데이터 항목들은 유저 피드백에 기초하여 “높은 우선순위”로 표시된다.
시큐어 모바일 마이그레이션 매니저 (205)는 단계 (701)에서 컨텍스트 추적기 (235)로부터 모바일 디바이스 (201)에 대한 현재 컨텍스트 정보를 얻음으로써 프로세스를 시작한다. 이 컨텍스트 정보는 시큐어 모바일 마이그레이션 매니저 (205)에 의하여 사용되어 단계 (702)에서 새로운 최대 민감도 스코어를 결정하는데 정책 결정 포인트 (254)에 질의함으로써 하고, 정책 결정 포인트 (254)는 차례로 디바이스 특정 정책들 (256)에 질의하여 모바일 디바이스 (201)에 대한 최대 민감도 스코어를 결정한다. 단계 (703)에서, 시큐어 모바일 마이그레이션 매니저 (205)는 디바이스 민감도 추적기 (236)로부터 모바일 디바이스 (201)상에 현재 저장된 데이터 항목들의 목록을 요청하여 “높은 우선순위”로 표시된 어떠한 데이터 항목들이 모바일 디바이스 (201)에 대한 최대 민감도 스코어를 초과하지 않고서 모바일 디바이스 (201)에 현재 전송될 수 있는지를 결정한다.
단계 (704)에서, 시큐어 모바일 마이그레이션 매니저 (205)는 단계 (703)에서 생성된 목록으로부터 다음 미처리된 데이터 항목을 선택함으로써 모든 데이터 항목들의 처리를 반복적으로 시작하고 처리된 데이터 항목은 표시한다. 만약 시큐어 모바일 마이그레이션 매니저 (205)가 단계 (705)에서 미처리된 데이터 항목들이 있다고 결정하면, 시큐어 모바일 마이그레이션 매니저 (205)는 디바이스 민감도 추적기 (236)로부터 수정 상태를 질의함으로써 데이터 항목이 현재 수정되는지 (단계 (706))를 먼저 체크한다. 만약 데이터 항목이 현재 모바일 디바이스 (201)상에 수정되지 않고 저장된다면 다음 데이터 항목이 단계 (704)에서 처리된다.
만약 데이터 항목이 수정되면, 액세스 요청 추적기 (233)은 단계 (707)에서 액세스 요청 추적기 (233)내의 데이터 항목이 “높은 우선순위”라고 표시되어 있는지 결정한다. 만약 데이터 항목이 현재 “높은 우선순위”라고 표시되어 있지 않으면 다음 데이터 항목이 단계 (704)에서 처리된다.
문서가 “높은 우선순위”라고 표시된 경우 시큐어 모바일 마이그레이션 매니저 (205)는 단계 (708)에서 정책 결정 포인트 (254)를 사용하여 단계 (304)에서 처리된 것과 유사하게 문서에 대한 현재 민감도 스코어를 재산정한다. 시큐어 모바일 마이그레이션 매니저 (205)는 단계 (709)에서 모바일 디바이스 (201)에 데이터 항목을 추가하는 것이 모바일 디바이스 (201)에 대한 현재 유효한 최대 민감도 스코어를 초과하는지 결정할 것인데, 이것은 단계 (317)에서 처리된 것과 유사하다. 만약 데이터 항목을 수정되지 않은 형태로 모바일 디바이스 (201)에 전송하는 것이 최대 민감도 스코어를 초과하게 되면 다음 데이터 항목이 단계 (704)에서 처리된다. 만약 데이터 항목이 모바일 디바이스 (201)에 대한 현재 유효한 최대 민감도 스코어를 초과하지 않고 수정되지 않은 형태로 모바일 디바이스 (201)로 전송될 수 있다면, 시큐어 모바일 마이그레이션 매니저 (205)는 모바일 서비스 인터페이스 (203)에게 단계 (710)에서 데이터 항목을 재전송하도록 지시한다. 이것은 도 3에서 설명된 프로세스로 데이터 항목들을 모바일 디바이스 (201)로 전송되게 할 것인데 그 이유는 단계 (310)에서 내려지는 결정은 데이터 항목이 최대 민감도 스코어를 초과하지 않고 전송될 수 있도록 하는 것이기 때문이다. 만약 단계 (705)에서 모바일 디바이스 (201)상에 저장된 미처리 데이터 항목들이 더 이상 없다고 결정되면, 처리는 단계 (711)로 진행하고 모든 데이터 항목들을 “미처리됨”으로 표시한다.
도 8은 민감 데이터 항목을 보기 위한 (view) 명시적인 요청을 전송하기 위해 (signal) 사용되는 메카니즘을 보여준다. 이것은 도 6에서 설명된 프로세스가 유저가 필요로하는 모바일 디바이스 (201)에 대한 수정되지 않은 버전으로서 모든 데이터 항목들을 수정없이 모바일 디바이스 (201)로 자동적으로 전송하지 않는 경우 유저에 의한 명시적인 피드백 (feedback)을 허용한다.
단계 (801)에서, 유저는 모바일 디바이스 (201)상 수정되지 않은 데이터 항목에 대한 필요를 표시한다. 예를 들면, 수정된 데이터 항목에 대한 플레이스홀더는 유저에 의하여 클릭될 수 있거나 또는 그렇지 않으면 유저에 의하여 활성화될 수 있는 요소 (예를 들어, HTML 기반의 플레이스홀더에서 링크 또는 버튼)로서 모바일 디바이스 (201)상에 디스플레이될 수 있다. 다른 예에서, 유저는 모바일 디바이스 (201)상의 앱 (App)을 사용하여 모바일 디바이스 (201)로 수정되지 않은 채 전송되는 데이터 항목을 선택한다. 또 다른 예에서, 유저는 액세스 요청 추적기 (233)상의 서비스 (예를 들어, 모바일 디바이스 (201)상에 디스플레이되고 수정되지 않은 버전을 요청하기 위해 클릭할 링크를 갖는 모든 수정된 데이터 항목을 나열하는 HTML 페이지를 생산하는 서블릿 (servlet))를 사용한다. 이와 달리, 수정되지 않은 버전의 데이터 항목의 요청이 모바일 디바이스 (201)상에 실행중인 모듈 (module)에 의하여 생성될 수 있는데 이것은 유저 액션에 대한 정보를 수집하고 가까운 장래에 데이터 항목에 대한 필요를 예측한다.
수정되지 않은 버전의 데이터 항목의 요청은 모바일 디바이스 (201)상에서 액세스 요청 추적기 (233)에 대한 요청으로 변환될 수 있다 (단계 (802)). 수정되지 않은 버전의 데이터 항목의 요청은 액세스 요청 추적기 (233)내에서 응답을 시작하게 하는데 (단계 (803)), 이것은 바람직한 실시예에서 수정된 데이터 항목에 대한 플레이스홀더를 활성화하는 것에 대한 응답으로서 모바일 디바이스 (201)상에서 생성된 HTTP 요청에 응답하는 웹 서버에 의하여 실현된다. 다른 실시예들에서 이것은 모바일 디바이스 (201)로부터 서비스에 대한 요청을 구현하기 위한 종래 기술에 알려진 기타 수단들을 통하여 구현될 수 있다.
단계 (811)에서, 액세스 요청 추적기 (233)은 시큐어 모바일 마이그레이션 매니저 (205)에게 데이터 항목에 대한 이 요청을 실행하기 위하여 추가적인 인증이 요구되는지 문의한다. 시큐어 모바일 마이그레이션 매니저 (205)는 디바이스 민감도 추적기 (236) 및 유저 이력 추적기 (234)에 의하여 기록된 현재 컨텍스트 및 최근 모바일 디바이스 (201)로 전송된 민감 정보의 이력을 결정하며 그것을 정책 결정들 컴포넌트 (207)로 전송한다. 정책 결정들 컴포넌트 (207)은 디바이스 특정 정책들 (256)을 사용하여 시큐어 모바일 마이그레이션 매니저 (205)에 의하여 전송된 정보에 기초하여 추가적인 인증이 요구되는지 결정할 것이다. 이것은 수정된 데이터 항목들에 대한 몇몇 플레이스홀더들을 활성화함으로써 모바일 디바이스 (201)에 대한 컨트롤 (control)을 획득한 공격자가 모바일 디바이스 (201)상 많은 양의 민감 정보를 신속히 볼 수 없도록 한다. 이것은 언제 어느 때에 (at any point in time) 모바일 디바이스 (201)상 최대 분량의 민감 데이터를 갖는 것을 보장하는 것을 최종 성공적인 인증 이후 일정 기간에 걸쳐 디바이스로부터 접근가능한 최대 분량의 민감 정보를 갖는 것을 보장하는 것으로 확장한다.
만약 액세스 요청 추적기 (233)가 단계 (811)에서 추가적인 인증이 요청된다고 결정하면 그것은 단계 (813)에서 추가적인 인증을 실행할 것이다. 한 실시예에서 상기 인증은 모바일 디바이스 (201)상에서 이용가능한 디폴트 메커니즘을 사용하여 디스플레이되는 일련의 HTML 형태로서 구현될 것이다. 다른 실시예에서 상기 인증은 시큐어 컨텐트 디스플레이 (237)에서 구현되는데 이것은 HTML에서 실현할 수 없는 (not realizable) 좀 더 복잡한 인증 방법들을 구현할 수 있다. 또 다른 실시예에서 지문 스캐닝과 같은 생물학적 신원확인 방법들을 사용하는 추가적인 인증이 모바일 디바이스 (201)에 의하여 제공된다면 사용될 수 있다. 단계 (814)에서, 액세스 요청 추적기 (233)는 유저가 요청된 인증을 성공적으로 통과하였는지 결정한다.
만약 단계 (814)에서 유저가 상기 추가 인증을 통과하였다고 결정되면, 시큐어 모바일 마이그레이션 매니저 (205)는 디바이스 민감도 추적기 (236)내에서 모바일 디바이스 (201)에 대한 유저의 최종 성공적인 인증을 위한 시간을 셋트할 것이다 (단계 (817)). 이 정보는 도 5에서 설명된 것과 같이 모바일 디바이스 (201)에 대한 최근 민감도 스코어를 결정하는데 사용된다.
만약 단계 (814)에서 유저가 인증을 통과하지 못했다고 결정되면, 액세스 요청 추적기 (233)는 실패한 인증을 컨텍스트 추적기 (235)에 보고함으로써 단계 (815)에서 모바일 디바이스 (201)에 대한 현재 최대 민감도 스코어를 낮출 수 있다. 컨텍스트 추적기 (235)는 도 6에서 설명된 민감 데이터 관리 프로세스를 시작할 것이다. 유저가 인증에 실패하였다는 컨텍스트 정보에 기초하여 최대 민감도 스코어는 낮은 값으로 감소되며 이는 디바이스로부터 추가적인 또는 모든 민감 정보가 제거되도록 한다. 한 실시예에서, 시큐어 컨텐트 프리젠터 (209)는 또한 모바일 디바이스 (201)상에서 이용가능한 메커니즘을 사용하여 모바일 디바이스 (201)상에서 하나 또는 그 이상의 민감 데이터 항목들을 안전하게 삭제할 수 있다. 다른 실시예에서, 시큐어 컨텐트 프리젠터 (209)는 만약 디바이스가 그 기능을 지원한다면 모바일 디바이스 (201)의 완벽한 삭제를 일으킬 수 있다. 또 다른 실시예에서 시큐어 컨텐트 프리젠터 (209)는 만약 디바이스에 의하여 지원된다면 모바일 디바이스 (201)의 즉각적인 잠금 (lock)을 일으킬 수 있다.
만약 단계 (811)에서 액세스 요청 추적기 (233)가 어떠한 추가적인 인증이 요청되지 않거나 또는 단계 (817)이후 처리가 계속된다고 결정한다면 그것은 단계 (812)에서 유저에 대한 대체 (alternate) 디스플레이를 제공할 수 있다. 액세스 요청 추적기 (233)는 모바일 디바이스 (201)상에 하나의 선택을 디스플레이하는데 이는 요청된 데이터 항목을 모바일 디바이스 (201)상에 즉각적으로 저장하지 않고 별도의 디스플레이 메커니즘을 사용하여 상기 요청된 데이터 항목을 보거나 (view) 또는 모바일 서비스 인터페이스 (203)에 의하여 실행되는 디폴트 메커니즘을 통하여 가능한 신속히 모바일 디바이스 (201)로의 데이터 항목의 전송 (transfer)을 시작하기 위해서이다. 만일 시큐어 모바일 마이그레이션 매니저 (205)가 모바일 디바이스 (201)로부터 먼저 민감 정보를 제거하여 모바일 디바이스 (201)에 대한 최대 민감도 스코어를 초과하지 않고 요청된 데이터 항목이 모바일 디바이스 (201)에 전송될 수 있는 수준으로 모바일 디바이스 (201)상의 민감 정보의 양을 감소시킬 필요가 있다면, 유저는 지금 문서를 보고자 하는 자신의 선호 또는 시간이 조금 걸리는 단점에도 모바일 디바이스 (201)상에 카피를 가질 필요에 기초하여 선택한다.
만약 유저가 대체 (alternative) 디스플레이를 수용하였다면, 액세스 요청 추적기 (233)는 시큐어 컨텐트 프리젠터 (209)를 사용하여 모바일 디바이스 (201)상에서 요청된 데이터 항목을 엔터프라이즈 서버 (204)로부터 그것을 검색한 이후 디스플레이한다 (단계 (816)). 한 실시예에서, 이것은 HTML과 모바일 디바이스 (201)로 안전하게 전송될 이미지 파일들을 사용하여 실현될 것이며 모바일 디바이스 (201)에서 이용가능한 디폴트 메커니즘, 예를 들어 웹 브라우저를 사용하여 디스플레이된다. 다른 실시예에서, 시큐어 컨텐트 프리젠터 (209)는 데이터 항목을 시큐어 컨텐트 디스플레이 (237)로 전송할 것인데 이것은 모바일 디바이스 (201)상에 데이터 항목의 어떠한 일시적 흔적들도 남지 않도록 해주는 추가적인 조치들을 제공한다. 만약 유저가 단계 (812)에서 대체 디스플레이를 거부한다면 액세스 요청 추적기 (233)는 상기 요청을 시큐어 모바일 마이그레이션 매니저 (205)로 전송하여 요청된 데이터 항목이 즉각적으로 전송될 수 있는지를 확인한다.
시큐어 모바일 마이그레이션 매니저 (205)에 의한 첫번째 단계는 모바일 디바이스 (201)에 대한 현재 컨텍스트를 얻는 것이다 (단계 (804)). 그 다음 시큐어 모바일 마이그레이션 매니저 (205)는 현재 컨텍스트에 기초하여 모바일 디바이스 (201)에 대한 현재 최대 민감도 스코어를 결정하고 (단계 (805)) 그리고 모바일 디바이스 (201)로 전송 이전에 데이터 항목이 초기에 수정되면 디바이스 민감도 추적기 (236)에 저장된 라벨들에 기초하여 데이터 항목에 대한 민감도 스코어를 결정한다 (단계 (806)). 시큐어 모바일 마이그레이션 매니저 (205)는 단계 (807)에서 모바일 디바이스 (201)에 데이터 항목을 추가하는 것이 현재 최대 민감도 스코어를 초과할 것인지를 결정할 것인데, 이것은 단계 (317) 및 단계 (310)에서 처리된 것과 유사하다. 만약 데이터 항목을 추가하는 것이 모바일 디바이스 (201)에 대한 현재 유효한 최대 민감도 스코어를 초과하지 않는다면 시큐어 모바일 마이그레이션 매니저 (205)는 단계 (808)에서 모바일 디바이스 (201)로 데이터 항목의 재전송을 시작할 것이다. 이것은 도 3에서 설명된 프로세스를 시작하여 데이터 항목을 모바일 디바이스 (201)로 전송하는데, 단계 (310)에서의 결정은 스레시홀드를 초과하지 않을 것이기 때문이다. 만약 데이터 항목을 전송하는 것이 모바일 디바이스 (201)에 대한 최대 민감도 스코어를 초과하면, 단계 (809)에서 시큐어 모바일 마이그레이션 매니저 (205)는 액세스 요청 추적기 (233)에서 상기 데이터 항목을 “높은 우선순위”로 표시할 것이고 그 다음 단계 (810)에서 (도 6에서 설명된) 데이터 관리 프로세스를 시작할 것이다. 그 다음 상기 데이터 관리 프로세스 (도 6) 및 도 7에서 설명된 프로세스의 조합은 모바일 디바이스 (201)에 대한 최대 민감도 스코어를 위반하지 않고 가능한 신속히 수정되지 않은 데이터 항목을 재-전송할 것이다.
도 9는 최대 민감도 스코어에서 변화를 예측하고 이에 따라 민감한 컨텐트를 조정하기 위해 시큐어 모바일 마이그레이션 매니저에 의하여 사용되는 프로세스를 설명한다. 이것은 모바일 디바이스 (201)상에 민감 정보의 선제적 조정 (proactive adjustment)을 가능하게 하여, 예를 들어, 모바일 디바이스의 새로운 위치와 같은 컨텍스트 변화의 결과로서 기초하는 현재 디바이스 민감도이하로 상기 최대 민감도 스코어가 떨어짐으로써 발생되는 정책 위반을 탐지하는 것에 대한 반응으로서 모바일 디바이스 (201)상 민감 정보의 양을 낮추는 대신에 정책 경계내에 (within the policy boundaries) 머물도록 한다. 이것은 더 신속하거나 또는 더 저렴한 변화들을 허용하는 다른 네트워크를 통해서 예측된 조정을 수행하는 것 (예를 들어, 위치 변화가 탐지되고 모바일 디바이스가 와이파이 네트워크 범위를 벗어나기 전에, 또는 시스템이 적절한 접속성 (adequate connectivity)를 제공하지 않을 수 있는 보안 취약 지역 (low-security area)에 들어가기 전에 (예를 들어, 무선 네트워크 제공자의 통신가능 구역 (coverage area)을 떠나기 전에) 무선망 접속 (cellular connection) 대신 와이파이 네트워크를 통하여 민감 정보를 제거하는 것)이 가능한지와 특히 관련이 있다.
첫번째 단계 (901)은 시큐어 모바일 마이그레이션 매니저 (205)가 컨텍스트 추적기 (235)로부터 현재 컨텍스트를 획득하는 단계로 구성되는데, 이 단계 다음에 오는 단계 (902)에서 현재 컨텍스트에 기초하여 현재 유효한 최대 민감도 스코어를 결정한다. 단계 (903)에서, 시큐어 모바일 마이그레이션 매니저 (205)는 현재 움직임에 기초하여 가까운 장래에 (예를 들어, 현재 시각으로부터 1분) 예측된 컨텍스트를 결정한다. 이것은 지리적 위치의 변화와 상대적으로 일정한 (constant) 움직임들, 예를 들어 자동차를 운전하는 것과 같은 움직임들에 기초한 컨텍스트의 종합 변화 (the resulting change)를 예측할 것이다. 단계 (904)에서, 다른 컨텍스트 예측을 수행하는데 이는 과거의 동일 시간에 동일 위치에서 관찰함에 의해 컨텍스트가 가까운 장래에 예측가능한지를 결정함으로써 수행한다. 이것은 시간 기반 습관들 (time based habits)에 기초한 컨텍스트 예측을 허용한다 (예를 들어, 모바일 디바이스 (201)의 유저는 통상 12:30에 가까운 대중 카페로 점심 식사를 하러 가거나 또는 통상 아침 07:30에 데이터를 동기화하기 위하여 모바일 디바이스 (201)을 개인 소유의 랩톱 (laptop)에 접속한다). 단계 (905)에서, 컨텍스트는 컨텍스트 변화를 표시하는 과거 컨텍스트 기반 순서 정보(past context based sequence information)에 기초하여 예측된다. 이것은 통상의 습관들에 기초한 컨텍스트 예측 (context prediction based on typical habits)을 허용한다 (예를 들어, 모바일 디바이스 (201)이 알려진 블루투스 디바이스의 근처를 떠난지 (leaves) 3분후 모바일 디바이스 (201)의 유저는 회사 빌딩을 떠나거나 (leaves), 또는 움직임이 없는 시기가 지난후 모바일 디바이스 (201)의 갑작스런 가속이 있는 직후에 모바일 디바이스 (201)의 유저는 그의 지리적 위치를 변경한다). 단계 (906)에서, 시큐어 모바일 마이그레이션 매니저 (205)는 정책 결정 포인트 (254)를 사용하는 모든 예측된 컨텍스트들 및 그 합성 (merged) 컨텍스트들에 대한 최대 민감도 스코어를 결정한다. 단계 (907)에서, 단계 (906)에서 산정된 모든 개별 최대 민감도 스코어들로부터 최소 스코어가 결정된다. 만약 상기 최소 스코어가 단계 (902)에서 결정된 스코어보다 낮다면, 즉, 모바일 디바이스 (201)이 덜 안전한 컨텍스트로 변화될 것으로 예측되면, 시큐어 모바일 마이그레이션 매니저 (205)는 (단계 (908)에서) 도 6에서 설명된 데이터 관리 프로세스를 시작할 것이지만, 그것은 단계 (603)에서 시작하며 단계 (907)에서 결정된 예측된 스코어를 사용할 것이다. 이것은 모바일 디바이스 (201)이 덜 안전한 컨텍스트로 진입하기 전에 민감 데이터 항목들의 제거하여 모바일 디바이스 (201)의 전체 민감도 스코어가 적절한 수준으로 이미 낮아져 있도록 해줄 것이다. 이 프로세스는 종래 기술에서 알려진 모바일 디바이스 위치를 예측하기 위한 다른 대체 방법들을 이용하여 확장될 수 있다.
이제 도 10을 참조하면, 이 도면은 여기에 제시된 하나 또는 그 이상의 방법들을 구현하기 위한 장치 (1000)의 블록 다이어그램을 도시한다. 예를 들어, 장치 (1000)은 엔터프라이즈 서버 (204)로서 기능할 수 있고 (serve as) 모바일 디바이스상에서 민감 데이터를 관리하는 도 1 방법 (100) (및 여기서 제시한 다른 방법들 중 어떤 것)의 하나 또는 그 이상의 단계들을 구현하도록 구성될 수 있다
장치 (1000)은 컴퓨터 시스템 (1010) 및 착탈식 매체 (removable media) (1050)을 포함한다. 컴퓨터 시스템 (1010)은 프로세서 디바이스 (1020), 네트워크 인터페이스 (1025), 메모리 (1030), 매체 인터페이스 (1035) 및 선택사양인 (optional) 디스플레이 (1040)을 포함한다. 네트워크 인터페이스 (1025)는 컴퓨터 시스템 (1010)이 네트워크에 접속할 수 있도록 해주고, 한편 매체 인터페이스 (1035)는 컴퓨터 시스템 (1010)이 하드 드라이브 또는 착탈식 매체 (1050)과 같은, 매체와 상호작용할 수 있도록 해준다.
종래 기술에서 알려진 것과 같이, 여기서 논의된 방법 및 장치들은 실행될 때 본 발명의 실시예들을 실시하는 하나 또는 그 이상의 프로그램들을 포함하는 기계-판독가능 매체를 포함하는 제품 (article of manufacture)으로서 배포될 수 있다. 예를 들면, 장치 (1000)이 방법 (100)의 하나 또는 그 이상의 단계들을 실시하도록 구성될 때 상기 기계-판독가능 매체는 모바일 디바이스로 전송될 데이터 항목의 민감도를 결정하는 단계; 전송될 데이터 항목에 모바일 디바이스상에 이미 존재하는 데이터 항목들을 더한 합계 민감도가 모바일 디바이스에 대한 현재 스레시홀드 민감도값을 초과하는지 결정하는 단계; 그리고 만약 상기 합계 민감도가 현재 스레시홀드 민감도값을 초과하면, 합계 민감도가 모바일 디바이스에 대한 현재 스레시홀드 민감도값보다 낮게 유지되도록 하는 조치를 채택하고, 그렇지 않으면 데이터 항목을 모바일 디바이스로 전송하는 단계를 수행하도록 구성된 프로그램을 포함할 수 있다.
상기 기계-판독가능 매체는 기록가능 매체 (예를 들어, 플로피 디스크, 하드 드라이브, 착탈식 매체 (1050)과 같은 광학 디스크들, 또는 메모리 카드들) 또는 전송 매체 (예를 들어, 광섬유 (fiber-optics)를 포함하는 네트워크, 월드와이드웹 (world-wide web), 케이블들, 또는 시-분할 다중 접속을 사용하는 무선 채널, 코드-분할 다중 접속, 또는 기타 무선-주파수 (radio-frequency) 채널)가 될 수 있다. 컴퓨터 시스템과 함께 사용에 적합한 정보를 저장할 수 있는 모든 알려진 또는 개발된 매체가 사용될 수 있다.
프로세서 디바이스 (Processor device) (1020)은 여기에 설명된 방법들, 단계들 및 기능들을 실시하도록 구성될 수 있다. 메모리 (1030)은 분산되거나 또는 로컬 (local)일 수 있고 프로세서 디바이스 (1020)도 분산되거나 또는 단일 (singular)일 수 있다. 메모리 (1030)은 전기, 자기 또는 광학 메모리, 또는 이들의 어떠한 조합 또는 기타 형태의 스토리지 디바이스로 구현될 수 있다. 또한, “메모리”라는 용어는 프로세서 디바이스 (1020)에 의하여 접근되는 어드레스가능 (addressable) 공간내의 어드레스로부터 판독할 수 있고, 또는 기록할 수 있는 모든 정보를 포함하기에 충분히 넓게 해석되어야 한다. 이 정의로, 네트워크 인터페이스 (1025)를 통하여 접근가능한, 네트웍 상의 정보는 여전히 메모리 (1030)내에 존재하게 되는데, 이는 프로세서 디바이스 (1020)은 네트워크로부터 그 정보를 검색할 수 있기 때문이다. 프로세서 디바이스 (1020)을 구성하는 각각 분산된 프로세서는 일반적으로 자기 자신의 어드레스 가능 메모리 공간을 포함한다는 점에 주목해야 한다. 또한 컴퓨터 시스템 (1010)의 일부 또는 전부는 응응프로그램-특정 또는 범용 (general-use) 집적 회로에 통합될 수 있다는 점도 주목해야 한다.
선택사양인 비디오 디스플레이 (1040)은 장치 (1000)의 인간 유저와 상호작용에 적합한 모든 형태의 비디오 디스플레이이다. 일반적으로, 비디오 디스플레이 (1040)은 컴퓨터 모니터 또는 기타 유사한 비디오 디스플레이이다.
비록 본 발명의 예시적 실시예들이 지금까지 설명되었만, 본 발명은 이들 상세한 실시예들에 한정되지 않으며 본 발명의 범위로부터 벗어남이 없이 다양한 다른 변형들이나 변경들이 당업자에 의하여 가능할 것으로 이해된다.

Claims (32)

  1. 모바일 디바이스상의 민감한 데이터 (sensitive data)를 관리하기 위한 방법에 있어서, 상기 방법은:
    모바일 디바이스로 전송될 데이터 항목의 민감도 (a sensitivity of a data item)를 결정하는 단계;
    모바일 디바이스상에 이미 존재하는 데이터 항목들에 전송될 데이터 항목을 더한 (plus) 데이터 항목들의 합계 민감도 (an aggregate sensitivity)가 모바일 디바이스에 대한 현재의 스레시홀드 민감도값 (a current threshold sensitivity value)을 초과하는지를 결정하는 단계; 및
    만약 상기 합계 민감도가 상기 현재 스레시홀드 민감도값을 초과한다면, 상기 합계 민감도를 상기 현재 스레시홀드 민감도값 아래로 유지하도록 하는 조치들 (measures)을 채용하고 (employing), 초과하지 않는다면 상기 데이터 항목을 모바일 디바이스로 전송하는 단계를 포함하는
    방법.
  2. 제 1항에 있어서, 모바일 디바이스는 모바일 네트워크 커넥터 (a mobile network connector)를 통하여 엔터프라이즈 서버 (an enterprise server)상의 자원들에 접근할수 있고, 상기 데이터 항목은 모바일 디바이스가 엔터프라이즈 서버로부터 데이터 항목을 요청하였을 때 또는 엔터프라이즈 서버가 모바일 디바이스에 이용가능한 새로운 데이터 항목을 갖고 있을 때 모바일 디바이스로 전송되는
    방법.
  3. 제 1항에 있어서, 현재 스레시홀드 민감도값은 모바일 디바이스와 관련된 위험의 수준을 반영하는
    방법.
  4. 제 3항에 있어서, 상기 방법은:
    모바일 디바이스와 관련된 위험의 수준을 모바일 디바이스가 현재 관련된 컨텍스트 (a context), 모바일 디바이스에 의하여 제공되는 액세스 제어 메커니즘들 (access control mechanisms) 및 모바일 디바이스에 의하여 제공되는 암호화 메커니즘들 (encryption mechanisms)중 하나 또는 그 이상에 기초하여 결정하는 단계를 더 포함하는
    방법.
  5. 제 4항에 있어서, 모바일 디바이스가 현재 관련된 컨텍스트는 특정한 시간 간격 동안에 (at a certain time interval) 모바일 디바이스에 관하여 수집된 정보에 기초하는
    방법.
  6. 제 5항에 있어서, 모바일 디바이스에 관하여 수집된 정보는 모바일 디바이스로부터의 센서 정보 (sensory information), 모바일 디바이스로부터의 이벤트 정보 (event information), 및 모바일 디바이스로부터의 접속 정보 (connection information)중 하나 또는 그 이상으로 구성되는
    방법.
  7. 제 5항에 있어서, 센서 정보는 모바일 디바이스에 대한 위치 정보, 모바일 디바이스의 가속 측정값들 (acceleration measurements), 모바일 디바이스에 대한 주변 광센서 정보 (ambient light sensor information), 모바일 디바이스에 대한 근접 센서 정보 (proximity sensor information), 및 모바일 디바이스의 현재 통신 범위내에 있는 무선 디바이스들에 관한 정보중 하나 또는 그 이상으로 구성되는
    방법.
  8. 제 6항에 있어서, 모바일 디바이스로부터의 이벤트 정보는 모바일 디바이스상에서 현재 실행 중인 응용프로그램들 (applications), 모바일 디바이스에 의하여 보고된 다수의 실패한 로그인들 (a number of failed logins), 모바일 디바이스에 의하여 보고된 다수의 성공한 로그인들 (a number of successful logins)중 하나 또는 그 이상으로 구성되는
    방법.
  9. 제 6항에 있어서, 접속 정보는 모바일 디바이스에 현재 접속된 디바이스들이 있을 경우 그 디바이스들에 대한 정보인
    방법.
  10. 제 5항에 있어서, 상기 컨텍스트는 모바일 디바이스의 위치가 하나 이상의 거리 스레시홀드 (more than a distance threshold)에 의해서 변화되었기 때문에 고정된 수의 시간 간격들 (a fixed number of time intervals) 동안 또는 모든 시간 간격들 (all time intervals)동안 모바일 디바이스에 관하여 수집된 모든 정보에 기초하는
    방법.
  11. 제 4항에 있어서, 상기 방법은:
    모바일 디바이스와 관련된 위험 수준이 변화할 때마다 스레시홀드 민감도값을 변경하는 단계를 더 포함하는
    방법.
  12. 제 11항에 있어서, 상기 방법은:
    모바일 디바이스상에 이미 존재하는 데이터 항목들을 수정된 데이터 항목들의 버전들 (modified versions of the data items)로 대체하는 단계 (replacing)-수정된 데이터 항목들의 버전들은 상기 합계 민감도값을 상기 스레시홀드 민감도값이하로 유지하기 위해 상기 스레시홀드 민감도값이 감소될 때마다 더 낮은 민감도 (a lower sensitivity)를 갖도록 조작됨 (manipulated)-를 더 포함하는
    방법.
  13. 제 12항에 있어서, 상기 대체된 데이터 항목들은 모바일 디바이스의 유저에 의하여 즉각적으로 필요하지 않은 것으로 간주되는
    방법.
  14. 제 13항에 있어서, 상기 방법은:
    유저가 상기 데이터 항목에 접근했던 최종 시간 (a last time), 미리 정해진 시간 기간에 유저가 상기 데이터 항목에 접근했던 횟수 (a number of times), 유저가 일상적으로 상기 데이터 항목 또는 유사 데이터 항목에 접근하는 컨텍스트 (a context) 및 유저에 의하여 즉각적으로 필요하지 않은 것으로 간주되는 다른 데이터 항목들과 상기 데이터 항목의 관계 (a relationship)중 하나 또는 그 이상에 기초하여 상기 데이터 항목이 즉각적으로 필요하지 않는 것으로 결정하는 (determining) 단계를 더 포함하는
    방법.
  15. 제 14항에 있어서, 특징 벡터 공간 (a feature vector space)에서 두 데이터 항목들의 거리 측정 (the distance measure)이 스레시홀드 이하이면 두 데이터 항목들은 유사하다고 간주되는
    방법.
  16. 제 12항에 있어서, 상기 방법은:
    모바일 디바이스로부터 제거된 데이터 항목들의 목록을 기록하는 단계; 및
    상기 합계 민감도가 스레시홀드 민감도값 이하로 떨어질 때 상기 목록 상의 데이터 항목들 중 하나 또는 그 이상을 복구하되 스레시홀드 민감도값을 초과하지 않는 범위내에서 복구하는 단계를 더 포함하는
    방법.
  17. 제 1항에 있어서, 상기 합계 민감도를 모바일 디바이스에 대한 현재 스레시홀드 민감도값이하로 유지되도록 하는 조치들을 채용하는 단계는:
    모바일 디바이스상에 이미 존재하는 데이터 항목들을 조작하여 합계 민감도를 현재 스레시홀드 민감도값이하로 유지하도록 하는 단계; 및
    데이터 항목을 모바일 디바이스로 전송하는 단계를 더 포함하는
    방법.
  18. 제 1항에 있어서, 상기 합계 민감도를 모바일 디바이스에 대한 현재 스레시홀드 민감도값이하로 유지되도록 하는 조치들을 채용하는 단계는:
    데이터 항목의 민감도를 감소시키기 위해 상기 데이터 항목의 하나 또는 그 이상의 부분들을 수정하여 (redact) 데이터 항목의 수정된 버전 (a redacted version)을 작성하는 단계; 및
    상기 데이터 항목의 수정된 버전을 모바일 디바이스로 전송하는 단계를 포함하는
    방법.
  19. 제 18항에 있어서, 상기 데이터 항목의 수정된 버전은 비-민감 플레이스홀더 (non-sensitive placeholder)를 포함하는
    방법.
  20. 제 19항에 있어서, 상기 비-민감 플레이스홀더는 전송될 데이터 항목에 대한 링크를 포함하는
    방법.
  21. 제 20항에 있어서, 모바일 디바이스의 유저가 상기 링크를 사용하여 상기 데이터 항목을 모바일 디바이스로 다운로드 할 수 있고 그렇게 하는 것이 합계 민감도를 모바일 디바이스에 대한 현재 스레시홀드 민감도값을 초과하게 할 수 있을 때, 상기 방법은:
    모바일 디바이스 상에 이미 존재하는 데이터 항목들을 조작하여 상기 합계 민감도를 현재 스레시홀드 민감도값이하로 유지하도록 하는 단계; 및
    상기 다운로드 요청을 수행하는 단계를 더 포함하는
    방법.
  22. 제 21항에 있어서, 상기 방법은:
    모바일 디바이스상에 이미 존재하는 최소 세트의 데이터 항목들 (a minimal set of the data items)을 선택하되, 전송될 데이터 항목의 민감도가 상기 선택된 데이터 항목들의 민감도보다 적게 되거나 또는 같게 되도록 선택하는 단계;
    상기 선택된 데이터 항목들을 조작하되, 상기 다운로드 요청이 수행될 때 상기 합계 민감도가 여전히 현재 스레시홀드 민감도값이하로 유지되도록 조작하는 단계를 더 포함하는
    방법.
  23. 제 22항에 있어서, 상기 선택된 데이터 항목들이 모바일 디바이스의 유저에 의하여 즉각적으로 필요하지 않는 것으로 간주되는
    방법.
  24. 제 23항에 있어서, 상기 방법은:
    유저가 데이터 항목에 접근했던 최종 시간 (a last time), 미리 정해진 시간 기간에 유저가 상기 데이터 항목에 접근했던 횟수 (a number of times), 유저가 일상적으로 상기 데이터 항목 또는 유사 데이터 항목에 접근하는 컨텍스트 (a context) 및 유저에 의하여 즉각적으로 필요하지 않는 것으로 간주되는 다른 데이터 항목들과 이 데이터 항목의 관계 (a relationship)중 하나 또는 그 이상에 기초하여 상기 데이터 항목이 즉각적으로 필요하지 않는 것으로 결정하는 (determining) 단계를 더 포함하는
    방법.
  25. 제 22항에 있어서, 상기 방법은:
    상기 선택된 데이터 항목들의 목록을 기록하는 단계; 및
    상기 합계 민감도가 스레시홀드 민감도값 이하로 떨어질 때 상기 목록 상의 상기 선택된 데이터 항목들 중 하나 또는 그 이상을 복구하되 스레시홀드 민감도값을 초과하지 않는 범위내에서 복구하는 단계를 더 포함하는
    방법.
  26. 제 25항에 있어서, 복구된 상기 데이터 항목들은 모바일 디바이스의 유저에 의하여 즉각적으로 필요한 것으로 간주되는
    방법.
  27. 제 26항에 있어서, 상기 방법은:
    유저가 데이터 항목에 접근했던 최종 시간 (a last time), 미리 정해진 시간 기간에 유저가 상기 데이터 항목에 접근했던 횟수 (a number of times), 유저가 일상적으로 상기 데이터 항목 또는 유사 데이터 항목에 접근하는 컨텍스트 (a context) 및 유저에 의하여 즉각적으로 필요한 것으로 간주되는 다른 데이터 항목들과 이 데이터 항목의 관계 (a relationship)중 하나 또는 그 이상에 기초하여 상기 데이터 항목이 즉각적으로 필요한 것으로 결정하는 (determining) 단계를 더 포함하는
    방법.
  28. 제 1항에 있어서, 상기 방법은:
    모바일 디바이스의 현재 컨텍스트를 결정하는 단계;
    주어진 시간 간격내에서 모바일 디바이스의 가능한 미래 컨텍스트들 (probable future contexts)을 예측하는 단계; 및
    상기 가능한 미래 컨텍스트들의 모두를 위해 스레시홀드 민감도값을 결정하는 단계를 더 포함하는
    방법.
  29. 제 28항에 있어서, 상기 방법은:
    상기 가능한 미래 컨텍스트들에 대한 모든 민감도값들중에서 최소 스레시홀드 민감도값을 식별하는 단계; 및
    모바일 디바이스 상에 이미 존재하는 데이터 항목들을 상기 합계 민감도를 최소 스레시홀드 민감도값이하로 유지하기 위한 더 낮은 민감도를 갖도록 조작된 데이터 항목들의 수정된 버전으로 대체하는 단계를 더 포함하는
    방법.
  30. 제 28항에 있어서, 모바일 디바이스의 상기 가능한 미래 컨텍스트들은 모바일 디바이스 유저의 과거 액션들 (past actions)에 기초하여 예측되는
    방법.
  31. 모바일 디바이스상의 민감 데이터를 관리하는 장치에 있어서, 상기 장치는:
    메모리; 및
    상기 메모리에 접속된, 적어도 하나의 프로세서 디바이스를 포함하고, 상기 프로세스 디바이스는 :
    모바일 디바이스로 전송될 데이터 항목의 민감도를 결정하는 단계;
    상기 모바일 디바이스상에 이미 존재하는 데이터 항목들에 전송될 데이터 항목을 더한 (plus) 데이터 항목들의 합계 민감도 (an aggregate sensitivity)가 상기 모바일 디바이스에 대한 현재의 스레시홀드 민감도값 (a current threshold sensitivity value)을 초과하는지를 결정하는 단계; 및
    만약 상기 합계 민감도가 현재 스레시홀드 민감도값을 초과한다면, 상기 합계 민감도를 상기 현재 스레시홀드 민감도값 아래로 유지하도록 하는 조치들 (measures)을 채용하고 (employing), 초과하지 않는다면 상기 데이터 항목을 상기 모바일 디바이스로 전송하는 단계를 수행하도록 동작하는
    장치.
  32. 모바일 디바이스상의 민감 데이터 (sensitive data)를 관리하는 제품 (article of manufacture)에 있어서, 상기 제품은 하나 또는 그 이상의 프로그램들을 포함하는 기계-판독가능 기록가능 매체를 포함하고 상기 프로그램들이 실행될 때:
    모바일 디바이스로 전송될 데이터 항목의 민감도를 결정하는 단계;
    상기 모바일 디바이스상에 이미 존재하는 데이터 항목들에 전송될 데이터 항목을 더한 (plus) 데이터 항목들의 합계 민감도 (an aggregate sensitivity)가 상기 모바일 디바이스에 대한 현재의 스레시홀드 민감도값 (a current threshold sensitivity value)을 초과하는지를 결정하는 단계; 및
    만약 상기 합계 민감도가 현재 스레시홀드 민감도값을 초과한다면, 상기 합계 민감도를 상기 현재 스레시홀드 민감도값 아래로 유지하도록 하는 조치들 (measures)을 채용하고 (employing), 초과하지 않는다면 상기 데이터 항목을 상기 모바일 디바이스로 전송하는 단계를 수행하는 (implement)
    제품.
KR1020137027286A 2011-03-18 2012-03-13 모바일 디바이스들로 데이터의 교환을 통제하는 시스템 및 방법 KR101531781B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/051,679 US8560722B2 (en) 2011-03-18 2011-03-18 System and method to govern sensitive data exchange with mobile devices based on threshold sensitivity values
US13/051,679 2011-03-18
PCT/US2012/028890 WO2012129002A1 (en) 2011-03-18 2012-03-13 System and method to govern data exchange with mobile devices

Publications (2)

Publication Number Publication Date
KR20140003599A true KR20140003599A (ko) 2014-01-09
KR101531781B1 KR101531781B1 (ko) 2015-06-25

Family

ID=46829570

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137027286A KR101531781B1 (ko) 2011-03-18 2012-03-13 모바일 디바이스들로 데이터의 교환을 통제하는 시스템 및 방법

Country Status (4)

Country Link
US (1) US8560722B2 (ko)
KR (1) KR101531781B1 (ko)
CN (1) CN103430518B (ko)
WO (1) WO2012129002A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150138054A (ko) * 2014-05-30 2015-12-09 애플 인크. 컨텍스트 기반 데이터 액세스 제어
WO2021070978A1 (ko) * 2019-08-27 2021-04-15 (주)하몬소프트 블록체인 기반의 edr 장치 및 방법

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8611895B2 (en) * 2009-10-30 2013-12-17 Apple Inc. Methods for optimizing paging mechanisms using device context information
US20110202416A1 (en) * 2010-02-12 2011-08-18 Mark Buer Method and system for authorizing transactions based on device location
US20130312106A1 (en) * 2010-10-01 2013-11-21 Z124 Selective Remote Wipe
US20130212012A1 (en) * 2010-10-15 2013-08-15 34 Solutions, Llc System And Method For Mobile Electronic Purchasing
US9009475B2 (en) * 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US9143910B2 (en) * 2011-09-30 2015-09-22 Blackberry Limited Method and system for remote wipe through voice mail
JP5214796B2 (ja) * 2011-11-17 2013-06-19 株式会社東芝 電子機器、電子機器の制御方法、電子機器の制御プログラム
US9594921B2 (en) * 2012-03-02 2017-03-14 International Business Machines Corporation System and method to provide server control for access to mobile client data
CN103457923A (zh) * 2012-06-05 2013-12-18 阿里巴巴集团控股有限公司 异地登录的控制方法、装置及系统
US12045255B2 (en) * 2012-09-28 2024-07-23 Apple Inc. Data storage management and synchronization
US9131010B2 (en) * 2012-10-19 2015-09-08 Nec Laboratories America, Inc. Delay-tolerant and loss-tolerant data transfer for mobile applications
JP5998945B2 (ja) * 2013-01-10 2016-09-28 富士通株式会社 滞在地点分析方法、滞在地点分析装置、及び滞在地点分析プログラム
US8990949B2 (en) * 2013-02-15 2015-03-24 International Business Machines Corporation Automatic correction of security downgraders
US9686242B2 (en) * 2013-03-14 2017-06-20 Alcatel Lucent Protection of sensitive data of a user from being utilized by web services
US9934390B2 (en) * 2013-09-24 2018-04-03 EMC IP Holding Company LLC Data redaction system
US9218494B2 (en) 2013-10-16 2015-12-22 Citrix Systems, Inc. Secure client drive mapping and file storage system for mobile device management type security
US9058096B2 (en) * 2013-10-21 2015-06-16 Google Inc. Methods and systems for indicating application data use and providing data according to permissions
KR101501669B1 (ko) * 2013-12-24 2015-03-12 한국인터넷진흥원 비정상 행위를 탐지하기 위한 행위 탐지 시스템
US9483529B1 (en) * 2014-02-14 2016-11-01 Twitter, Inc. Selection and presentation of unviewed messages
US20150249670A1 (en) * 2014-02-28 2015-09-03 Wiper Inc. System, method and apparatus for communication elimination
US20160359953A1 (en) * 2015-06-04 2016-12-08 Dell Software Inc. Migration enhanced by presence, instant messaging, and last log-on time
US10083320B2 (en) * 2015-06-24 2018-09-25 Airwatch Llc Dynamic content redaction
US10447638B2 (en) * 2015-09-03 2019-10-15 Quest Software Inc. Automatically applying data loss prevention rules during migration
KR101599720B1 (ko) 2015-09-21 2016-03-04 국방과학연구소 가중치 기반 기능 제어를 수행하는 군용 이동 단말기 및 그 제어 방법
US9922206B2 (en) * 2015-10-02 2018-03-20 Blackberry Limited Private data exchange
US10523592B2 (en) * 2016-10-10 2019-12-31 Cisco Technology, Inc. Orchestration system for migrating user data and services based on user information
US10362049B2 (en) * 2016-10-12 2019-07-23 International Business Machines Corporation Security-risk plugin to help targeted users interact with web pages and applications
US10419225B2 (en) 2017-01-30 2019-09-17 Factom, Inc. Validating documents via blockchain
US10411897B2 (en) 2017-02-17 2019-09-10 Factom, Inc. Secret sharing via blockchains
US20180260889A1 (en) * 2017-03-10 2018-09-13 Factom Sourcing Mortgage Documents via Blockchains
US20180268504A1 (en) * 2017-03-15 2018-09-20 Factom Indexing Mortgage Documents via Blockchains
US10257656B2 (en) * 2017-03-20 2019-04-09 Google Llc Systems and methods of improving stability of a displayed user location using recent location history
US10817873B2 (en) 2017-03-22 2020-10-27 Factom, Inc. Auditing of electronic documents
JP6852515B2 (ja) * 2017-03-31 2021-03-31 沖電気工業株式会社 センサ管理システム、センサ管理方法、センサ管理プログラム及びセンサ管理装置
US10685399B2 (en) 2017-03-31 2020-06-16 Factom, Inc. Due diligence in electronic documents
US10270599B2 (en) 2017-04-27 2019-04-23 Factom, Inc. Data reproducibility using blockchains
CN107193994A (zh) * 2017-06-07 2017-09-22 前海梧桐(深圳)数据有限公司 基于海量数据的企业决策点挖掘方法及其系统
US11102247B2 (en) * 2017-07-12 2021-08-24 Material Security Inc. Systems and methods for protecting contents and accounts
US20190171834A1 (en) * 2017-12-06 2019-06-06 Deborah Logan System and method for data manipulation
US11170366B2 (en) 2018-05-18 2021-11-09 Inveniam Capital Partners, Inc. Private blockchain services
US11134120B2 (en) 2018-05-18 2021-09-28 Inveniam Capital Partners, Inc. Load balancing in blockchain environments
US10783164B2 (en) 2018-05-18 2020-09-22 Factom, Inc. Import and export in blockchain environments
US20200042982A1 (en) 2018-08-06 2020-02-06 Factom Digital Contracts in Blockchain Environments
US11044095B2 (en) 2018-08-06 2021-06-22 Factom, Inc. Debt recordation to blockchains
US11164250B2 (en) 2018-08-06 2021-11-02 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
US11989208B2 (en) 2018-08-06 2024-05-21 Inveniam Capital Partners, Inc. Transactional sharding of blockchain transactions
US11328290B2 (en) 2018-08-06 2022-05-10 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
ES2927668T3 (es) * 2018-12-20 2022-11-10 Merck Patent Gmbh Métodos y sistemas para preparar y realizar una autenticación de objeto
KR102695209B1 (ko) * 2019-03-21 2024-08-13 현대자동차주식회사 식별 디바이스를 활용한 이동체 제어 방법 및 장치
US11178178B2 (en) 2019-07-29 2021-11-16 Material Security Inc. Secure communications service for intercepting suspicious messages and performing backchannel verification thereon
CN113051601B (zh) * 2019-12-27 2024-05-03 中移动信息技术有限公司 敏感数据识别方法、装置、设备和介质
US11343075B2 (en) 2020-01-17 2022-05-24 Inveniam Capital Partners, Inc. RAM hashing in blockchain environments
US11146602B1 (en) * 2020-12-04 2021-10-12 Plantronics, Inc. User status detection and interface
US12026267B2 (en) * 2020-12-18 2024-07-02 Palantir Technologies Inc. Approaches of enforcing data security, compliance, and governance in shared infrastructures
US12008526B2 (en) 2021-03-26 2024-06-11 Inveniam Capital Partners, Inc. Computer system and method for programmatic collateralization services
US12007972B2 (en) 2021-06-19 2024-06-11 Inveniam Capital Partners, Inc. Systems and methods for processing blockchain transactions
CN113347213B (zh) * 2021-08-05 2021-10-29 环球数科集团有限公司 一种基于保护消逝成员敏感数据的可信通道认证系统
US20230101945A1 (en) * 2021-09-30 2023-03-30 Cisco Technology, Inc. Remediating storage of sensitive data on hardware device
US12021841B2 (en) * 2021-10-01 2024-06-25 At&T Intellectual Property I, L.P. Apparatuses and methods for allocating inputs and outputs in respect of interfaces of devices
CN118473839B (zh) * 2024-07-15 2024-09-17 深圳市连用科技有限公司 一种用于文件云系统的安全管理方法及系统

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999023538A1 (en) * 1997-10-28 1999-05-14 Georgia Tech Research Corporation Adaptive data security system and method
US6438585B2 (en) 1998-05-29 2002-08-20 Research In Motion Limited System and method for redirecting message attachments between a host system and a mobile data communication device
US6779019B1 (en) 1998-05-29 2004-08-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device
US7346778B1 (en) 2000-11-29 2008-03-18 Palmsource, Inc. Security method and apparatus for controlling the data exchange on handheld computers
JP4002150B2 (ja) * 2002-07-30 2007-10-31 ソニー株式会社 情報通信装置及び情報通信方法、情報交流・人間関係形成支援システム及び情報交流・人間関係形成支援方法、並びにコンピュータ・プログラム
JP4164036B2 (ja) * 2004-02-05 2008-10-08 トレンドマイクロ株式会社 ネットワークを介して提供されるプログラムに対する受信装置上でのセキュリティの確保
US7325019B2 (en) 2004-03-12 2008-01-29 Network Appliance, Inc. Managing data replication policies
BRPI0510378B1 (pt) 2004-04-30 2018-12-11 Blackberry Ltd Método de manusear transferências de dados em um dispositivo móvel , mídia lida porcomputador e aparelho de transferência de dados
US20070149179A1 (en) 2004-06-03 2007-06-28 Kazuyuki Kashiwabara Communication terminal allowing placing restrictions on disclosure of information, method implemented by communication terminal of placing restrictions on disclosure of information, and program therefor
US7490356B2 (en) 2004-07-20 2009-02-10 Reflectent Software, Inc. End user risk management
US8006279B2 (en) * 2004-12-10 2011-08-23 Alcatel Lucent Distributive system for marking and blocking video and audio content related to video and audio programs
US20060184549A1 (en) * 2005-02-14 2006-08-17 Rowney Kevin T Method and apparatus for modifying messages based on the presence of pre-selected data
US20060209770A1 (en) 2005-03-01 2006-09-21 Market Central, Inc. Method and apparatus for prevention of unauthorized wireless data communications
US7304570B2 (en) 2005-08-10 2007-12-04 Scenera Technologies, Llc Methods, systems, and computer program products for providing context-based, hierarchical security for a mobile device
US20080195474A1 (en) * 2007-02-14 2008-08-14 Perception Digital Limited Method of providing media content for a portable media player
KR100929916B1 (ko) 2007-11-05 2009-12-04 한국전자통신연구원 개인 휴대 단말기에서 접근 상황분석을 통한 중요정보외부유출 차단 시스템 및 방법
US20090150970A1 (en) 2007-12-05 2009-06-11 Sybase, Inc. Data Fading to Secure Data on Mobile Client Devices
US8838554B2 (en) 2008-02-19 2014-09-16 Bank Of America Corporation Systems and methods for providing content aware document analysis and modification
US8948731B2 (en) * 2008-07-18 2015-02-03 Qualcomm Incorporated Rating of message content for content control in wireless devices
US8095112B2 (en) 2008-08-21 2012-01-10 Palo Alto Research Center Incorporated Adjusting security level of mobile device based on presence or absence of other mobile devices nearby
US8762642B2 (en) 2009-01-30 2014-06-24 Twinstrata Inc System and method for secure and reliable multi-cloud data replication

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150138054A (ko) * 2014-05-30 2015-12-09 애플 인크. 컨텍스트 기반 데이터 액세스 제어
US9558363B2 (en) 2014-05-30 2017-01-31 Apple Inc. Systems and methods of context based data access control of encrypted files
WO2021070978A1 (ko) * 2019-08-27 2021-04-15 (주)하몬소프트 블록체인 기반의 edr 장치 및 방법

Also Published As

Publication number Publication date
US8560722B2 (en) 2013-10-15
KR101531781B1 (ko) 2015-06-25
US20120240238A1 (en) 2012-09-20
WO2012129002A1 (en) 2012-09-27
CN103430518A (zh) 2013-12-04
CN103430518B (zh) 2015-09-30

Similar Documents

Publication Publication Date Title
KR101531781B1 (ko) 모바일 디바이스들로 데이터의 교환을 통제하는 시스템 및 방법
US11783069B2 (en) Enterprise document classification
US12101334B2 (en) Augmented threat detection using an attack matrix and data lake queries
US10063654B2 (en) Systems and methods for contextual and cross application threat detection and prediction in cloud applications
US10158670B1 (en) Automatic privilege determination
US8095112B2 (en) Adjusting security level of mobile device based on presence or absence of other mobile devices nearby
US9396208B2 (en) Selecting storage cloud for storage of entity files from plurality of storage clouds
TWI439870B (zh) 可抽除式漫遊快取裝置,及用於操作此種裝置的方法
US7890627B1 (en) Hierarchical statistical model of internet reputation
US20160065594A1 (en) Intrusion detection platform
US20200195693A1 (en) Security System Configured to Assign a Group Security Policy to a User Based on Security Risk Posed by the User
US20130333039A1 (en) Evaluating Whether to Block or Allow Installation of a Software Application
US9485274B2 (en) Traffic segmentation in prevention of DDOS attacks
US20200244680A1 (en) Computer security system with network traffic analysis
US11868492B2 (en) Systems and methods for mediating permissions
US20240134960A1 (en) Sentinel system for an online device
WO2023064007A1 (en) Augmented threat investigation
WO2021072449A1 (en) Method and apparatus to control and monitor access to web domains using networked devices
JP3840508B1 (ja) 情報収集ソフトウエア管理システム,管理サーバおよび管理プログラム
US20200329056A1 (en) Trusted advisor for improved security
KR20090086800A (ko) 인터넷을 통해서 그레이웨어(Grayware)를 관리할수 있는 그레이웨어 관리 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180528

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190530

Year of fee payment: 5