KR20140100986A - 데이터 보호를 위해 사이퍼 오브젝트를 사용하기 위한 시스템 및 방법 - Google Patents
데이터 보호를 위해 사이퍼 오브젝트를 사용하기 위한 시스템 및 방법 Download PDFInfo
- Publication number
- KR20140100986A KR20140100986A KR1020147018657A KR20147018657A KR20140100986A KR 20140100986 A KR20140100986 A KR 20140100986A KR 1020147018657 A KR1020147018657 A KR 1020147018657A KR 20147018657 A KR20147018657 A KR 20147018657A KR 20140100986 A KR20140100986 A KR 20140100986A
- Authority
- KR
- South Korea
- Prior art keywords
- participant
- computer
- intelligent cipher
- transport object
- access
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 114
- 230000004044 response Effects 0.000 claims description 18
- 230000009471 action Effects 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000013144 data compression Methods 0.000 claims description 4
- 238000010606 normalization Methods 0.000 claims description 4
- 230000003213 activating effect Effects 0.000 claims 2
- 230000002776 aggregation Effects 0.000 claims 1
- 238000004220 aggregation Methods 0.000 claims 1
- 239000002131 composite material Substances 0.000 claims 1
- 238000004590 computer program Methods 0.000 claims 1
- 239000003795 chemical substances by application Substances 0.000 description 39
- 238000005516 engineering process Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 230000001419 dependent effect Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 230000002441 reversible effect Effects 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000012552 review Methods 0.000 description 3
- 239000000872 buffer Substances 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 230000007812 deficiency Effects 0.000 description 2
- 230000002427 irreversible effect Effects 0.000 description 2
- 230000033001 locomotion Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000010420 art technique Methods 0.000 description 1
- 238000013474 audit trail Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 150000003839 salts Chemical class 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
도 1은 본 개시의 다양한 양태에 따른 데이터 보호의 예시적 실시예를 도시하는 개략적 구성도이다;
도 2는 본 개시의 다양한 양태에 따른 지능형 사이퍼 전송 오브젝트(ICTO)를 구성하는 방법의 예시적 실시예를 도시하는 순서도이다;
도 3은 본 개시의 다양한 양태에 따른 ICTO에 의하여 보호되는 데이터에의 접근 방법의 예시적 실시예를 도시하는 순서도이다;
도 4는 본 개시의 일 실시예에 대한 예시적 사용 예를 도시하는 개략적 구성도이다;
도 5는 본 개시의 일 실시예에 대한 예시적 작업 흐름의 양태를 도시하는 개략적 구성도이다; 그리고
도 6은 본 개시의 실시예에 의한 사용에 적합한 컴퓨팅 장치의 예시적 하드웨어 아키텍처를 도시하는 블록도이다.
Claims (50)
- 저장된 지능형 사이퍼 전송 오브젝트를 갖는 컴퓨터-판독가능한 매체로서,
상기 지능형 사이퍼 전송 오브젝트는 포터블 동적 규칙 집합을 포함하는 참가자 집합을 포함하고,
컴퓨팅 장치의 하나 이상의 프로세서에 의한 실행에 대한 응답으로, 상기 포터블 동적 규칙 집합은 상기 컴퓨팅 장치가:
에이전트로부터 상기 참가자 집합 중 참가자의 일부분으로의 접근 요청을 수신하고;
상기 에이전트는 상기 요청된 참가자 부분으로의 접근이 승인되고; 그리고
상기 에이전트에 대하여 상기 참가자 집합의 다른 부분으로의 접근을 제공하지 않고 상기 에이전트에 대하여 상기 요청된 참가자 부분으로의 접근을 제공하는 동작을 수행하도록 하는, 컴퓨터-판독가능한 매체. - 제1항에 있어서, 상기 포터블 동적 규칙 집합은 상기 지능형 사이퍼 전송 오브젝트 내의 가변 위치에 위치하고, 상기 포터블 동적 규칙 집합은 상기 지능형 사이퍼 전송 오브젝트의 속성에 기반하는 실행을 위하여 상기 지능형 사이퍼 전송 오브젝트 내에서 발견될 수 있는, 컴퓨터-판독가능한 매체.
- 제1항 또는 제2항에 있어서, 상기 포터블 동적 규칙 집합은 참가자에 접근할 수 있는 에이전트에게 지시하는 하나 이상의 규칙 및 상기 에이전트가 상기 참가자에 접근할 수 있는 컨텍스트를 포함하는, 컴퓨터-판독가능한 매체.
- 제3항에 있어서, 상기 에이전트가 상기 참가자에 접근할 수 있는 상기 컨텍스트는 기간, 위치 및 컴퓨팅 장치의 아이덴티티(identity) 중 하나 이상을 포함하는, 컴퓨터-판독가능한 매체.
- 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 참가자 집합은 은닉 패턴(cloaking pattern) 집합 및 혼합 메타데이터를 포함하고, 상기 은닉 패턴 집합의 각 은닉 패턴은 상기 지능형 사이퍼 전송 오브젝트의 참가자에게 적용되는 변환 집합을 나타내며, 상기 혼합 메타데이터는 상기 은닉 패턴 집합의 어떤 은닉 패턴이 상기 참가자 집합의 각 참가자로의 접근에 사용가능한지를 나타내는 정보를 포함하는, 컴퓨터-판독가능한 매체.
- 제5항에 있어서, 제1 은닉 패턴은 주어진 참가자에 접근하는 제1 에이전트에 의하여 사용가능하고, 상기 제1 은닉 패턴과 상이한 제2 은닉 패턴은 상기 주어진 참가자에 접근하는 제2 에이전트에 의하여 사용가능한, 컴퓨터-판독가능한 매체.
- 제5항에 있어서, 제1 은닉 패턴이 제1 참가자에게 적용되고, 상기 제1 은닉 패턴과 상이한 제2 은닉 패턴이 제2 참가자에게 적용되는, 컴퓨터-판독가능한 매체.
- 제5항에 있어서, 상기 변환 집합은 데이터 압축 기술, 데이터 정규화 기술 및 데이터 암호화 기술 중 하나 이상을 포함하는, 컴퓨터-판독가능한 매체.
- 제1항 내지 제8항 중 어느 한 항에 있어서, 상기 포터블 동적 규칙 집합은 상기 컴퓨팅 장치가:
상기 참가자 집합 중 참가자의 일부분에의 접근에 대한 요청이 승인되지 않았다는 결정에 대한 응답으로, 상기 포터블 동적 규칙 집합 내의 하나 이상의 규칙이 상기 미승인 접근 요청을 다루기 위하여 실행되도록 하는 동작을 더 수행하도록 하는, 컴퓨터-판독가능한 매체. - 제9항에 있어서, 상기 미승인 접근 요청을 다루기 위하여 실행되는 하나 이상의 규칙은 상기 지능형 사이퍼 전송 오브젝트가 자기 파괴(self destruct)되도록 하는, 컴퓨터-판독가능한 매체.
- 제9항에 있어서, 상기 미승인 접근 요청을 다루기 위하여 실행되는 하나 이상의 규칙은 메시지가 데이터 소유자에게 전송되도록 하는, 컴퓨터-판독가능한 매체.
- 제9항에 있어서, 상기 미승인 접근 요청을 다루기 위하여 실행되는 하나 이상의 규칙은 상기 미승인 접근 요청의 기록이 상기 지능형 사이퍼 전송 오브젝트에 저장되도록 하는, 컴퓨터-판독가능한 매체.
- 제1항 내지 제12항 중 어느 한 항에 있어서, 상기 포터블 동적 규칙 집합은 상기 컴퓨팅 장치가:
상기 참가자 집합의 참자자의 일부분에의 접근에 대한 요청이 승인되었다는 결정에 대한 응답으로, 상기 포터블 동적 규칙 집합 내의 하나 이상의 규칙이 상기 승인 접근 요청을 다루기 위하여 실행되도록 하는 동작을 더 수행하도록 하는, 컴퓨터-판독가능한 매체. - 제13항에 있어서, 상기 승인 접근 요청을 다루기 위하여 실행되는 하나 이상의 규칙은 상기 참가자의 상기 요청된 부분이 은닉해제되어 상기 요청 에이전트로 제공되는, 컴퓨터-판독가능한 매체.
- 제13항에 있어서, 상기 승인 접근 요청을 다루기 위하여 실행되는 하나 이상의 규칙은 메시지가 데이터 소유자에게 전송되도록 하는, 컴퓨터-판독가능한 매체.
- 제13항에 있어서, 상기 승인 접근 요청을 다루기 위하여 실행되는 하나 이상의 규칙은 상기 승인 접근 요청의 기록이 상기 지능형 사이퍼 전송 오브젝트에 저장되도록 하는, 컴퓨터-판독가능한 매체.
- 제13항에 있어서, 상기 승인 접근 요청을 다루기 위하여 실행되는 하나 이상의 규칙은 상기 요청 에이전트의 시그니처(signature)가 상기 참가자의 상기 요청 부분과 연계되도록 하는, 컴퓨터-판독가능한 매체.
- 제13항에 있어서, 상기 승인 접근 요청을 다루기 위하여 실행되는 하나 이상의 규칙은 상기 포터블 동적 규칙 집합의 적어도 하나의 규칙이 부가, 수정 또는 삭제되도록 하는, 컴퓨터-판독가능한 매체.
- 제1항 내지 제18항 중 어느 한 항에 있어서, 상기 지능형 사이퍼 전송 오브젝트는 내포(nested) 지능형 사이퍼 전송 오브젝트를 더 포함하는, 컴퓨터-판독가능한 매체.
- 제1항 내지 제19항 중 어느 한 항에 있어서, 상기 지능형 사이퍼 전송 오브젝트는 외부 지능형 사이퍼 전송 오브젝트 내에 내포되는, 컴퓨터-판독가능한 매체.
- 제1항 내지 제20항 중 어느 한 항에 있어서, 상기 참가자 집합 중 참가자의 일부분이 암호화 상태에서 상기 지능형 사이퍼 전송 오브젝트 내에 저장되고, 상기 에이전트에 대하여 상기 요청된 참가자 부분에의 접근 제공은 상기 에이전트에게 해독키를 제공하지 않고 상기 해독키를 사용하는 상기 참가자 집합의 상기 참가자의 상기 암호화 부분을 해독하는 것을 포함하는, 컴퓨터-판독가능한 매체.
- 제1항 내지 제21항 중 어느 한 항에 인용된 상기 지능형 사이퍼 전송 오브젝트를 생성하는, 컴퓨터-실행된 방법.
- 승인된 에이전트로부터의 요청에 대한 응답으로 지능형 사이퍼 전송 오브젝트에 저장된 참가자로의 접근을 제공하고, 그렇지 않으면 상기 지능형 사이퍼 전송 오브젝트에 저장된 참가자로의 접근을 방지하기 위하여 제1항 내지 제21항 중 어느 한 항에 인용된 상기 지능형 사이퍼 전송 오브젝트의 상기 실행가능한 부분을 실행하도록 구성된, 컴퓨팅 장치.
- 참가자 집합을 보호하는 컴퓨터-실행된 방법으로서, 상기 방법은:
컴퓨팅 장치에 의하여, 보호될 참가자 집합을 획득하는 단계;
상기 참가자 집합을 보호하기 위한 하나 이상의 은닉 패턴을 결정하는 단계로서, 제1 은닉 패턴은 상기 참가자 집합의 제1 부집합을 보호하기 위하여 사용되고, 상기 제1 은닉 패턴과 상이한 제2 은닉 패턴은 상기 참가자 집합의 제2 부집합을 보호하기 위하여 사용되는 단계;
상기 컴퓨팅 장치에 의하여, 은닉 참가자 집합을 생성하기 위하여 상기 참가자 집합에 대한 상기 결정된 은닉 패턴을 적용하는 단계; 그리고
상기 컴퓨팅 장치에 의하여, 상기 은닉 참가자 집합을 지능형 사이퍼 전송 오브젝트에 부가하는 단계를 포함하는, 컴퓨터-실행된 방법. - 제24항에 있어서, 상기 지능형 사이퍼 전송 오브젝트에 상기 하나 이상의 은닉 패턴을 부가하는 단계를 더 포함하는, 컴퓨터-실행된 방법.
- 제24항 또는 제25항에 있어서, 상기 하나 이상의 은닉 패턴을 결정하는 단계는 주어진 에이전트의 아이덴티티에 기반하여 상기 주어진 에이전트에 대하여 은닉 패턴을 결정하는 단계를 포함하는, 컴퓨터-실행된 방법.
- 제24항 내지 제26항 중 어느 한 항에 있어서, 상기 하나 이상의 은닉 패턴을 결정하는 단계는 혼합 메타데이터 참가자에 연계(association)를 부가하여 주어진 에이전트 외의 임의의 에이전트에 의한 접근으로부터 주어진 참가자를 보호하기 위하여 사용되는 은닉 패턴을 나타내는 단계를 포함하는, 컴퓨터-실행된 방법.
- 제27항에 있어서, 상기 지능형 사이퍼 전송 오브젝트에 상기 혼합 메타데이터 참가자를 부가하는 단계를 더 포함하는, 컴퓨터-실행된 방법.
- 제24항 내지 제28항 중 어느 한 항에 있어서, 상기 지능형 사이퍼 전송 오브젝트에 포터블 동적 규칙 집합을 부가하는 단계를 더 포함하고, 상기 포터블 동적 규칙 집합의 하나 이상의 규칙은 상기 지능형 사이퍼 전송 오브젝트 내에서 상기 참가자에의 접근을 수행하기 위하여 컴퓨팅 장치에 의하여 실행가능한, 컴퓨터-실행된 방법.
- 제29항에 있어서, 상기 지능형 사이퍼 전송 오브젝트에 상기 포터블 동적 규칙 집합을 부가하는 단계는 상기 지능형 사이퍼 전송 오브젝트의 속성에 기반하는 상기 지능형 사이퍼 전송 오브젝트 내의 위치에 상기 포터블 동적 규칙 집합을 부가하는 단계를 포함하는, 컴퓨터-실행된 방법.
- 제24항 내지 제30항 중 어느 한 항에 있어서, 보호될 상기 참가자 집합은 지능형 사이퍼 전송 오브젝트를 포함하는, 컴퓨터-실행된 방법.
- 제24항 내지 제31항 중 어느 한 항에 따른 방법을 수행하도록 구성된, 컴퓨팅 장치.
- 컴퓨팅 장치의 하나 이상의 프로세서에 의한 실행에 대응하여, 제24항 내지 제31항 중 어느 한 항에 따른 방법을 수행하도록 하는 저장된 컴퓨터-실행가능한 명령을 포함하는, 컴퓨터-판독가능한 매체.
- 지능형 사이퍼 전송 오브젝트에 의하여 보호되는 데이터에의 접근을 수행하는 컴퓨터-실행된 방법으로서,
컴퓨팅 장치에 의하여, 상기 지능형 사이퍼 전송 오브젝트에 저장된 참가자의 일부분에 접근하고자 하는 에이전트로부터의 접근 요청을 수신하는 단계;
상기 컴퓨팅 장치에 의하여, 상기 지능형 사이퍼 전송 오브젝트 내에 포터블 동적 규칙 집합을 활성화하는 단계;
상기 컴퓨팅 장치에 의하여, 상기 접근 요청을 평가하기 위해 상기 포터블 동적 규칙 집합 내의 하나 이상의 규칙을 실행하는 단계; 및
상기 접근 요청이 허용되었다는 결정에 대한 응답으로, 다른 참가자 부분에의 접근을 제공하지 않고 상기 에이전트에 의하여 요청된 상기 참가자의 상기 부분에의 접근을 제공하는 단계를 포함하는, 컴퓨터-실행된 방법. - 제34항에 있어서, 상기 에이전트로부터의 상기 접근 요청은 상기 참가자의 상기 부분의 판독 요청을 포함하는, 컴퓨터-실행된 방법.
- 제34항 또는 제35항에 있어서, 상기 에이전트로부터의 상기 접근 요청은 상기 참가자의 상기 부분으로의 기록 요청을 포함하는, 컴퓨터-실행된 방법.
- 제34항 내지 제36항 중 어느 한 항에 있어서, 상기 에이전트로부터의 상기 접근 요청은 상기 참가자의 상기 부분과 연계된 시그니처의 부가 요청을 포함하는, 컴퓨터-실행된 방법.
- 제34항 내지 제37항 중 어느 한 항에 있어서, 상기 포터블 동적 규칙 집합을 활성화하는 단계는 상기 지능형 사이퍼 전송 오브젝트의 속성에 기반하여 상기 지능형 사이퍼 전송 오브젝트 내에 상기 포터블 동적 규칙 집합의 가변 위치를 결정하는 단계를 포함하는, 컴퓨터-실행된 방법.
- 제34항 내지 제38항 중 어느 한 항에 있어서, 상기 접근 요청을 평가하는 단계는 상기 에이전트의 아이덴티티(identity)를 확인하는 단계를 포함하는, 컴퓨터-실행된 방법.
- 제34항 내지 제39항 중 어느 한 항에 있어서, 상기 접근 요청을 평가하는 단계는 상기 접근 요청이 수신된 위치가 허용되었음을 확인하는 단계를 포함하는, 컴퓨터-실행된 방법.
- 제34항 내지 제40항 중 어느 한 항에 있어서, 상기 접근 요청을 평가하는 단계는 허용 시간 구간 동안에 상기 접근 요청이 제출되었음을 확인하는 단계를 포함하는, 컴퓨터-실행된 방법.
- 제34항 내지 제41항 중 어느 한 항에 있어서, 상기 에이전트에 의하여 요청된 상기 참가자의 상기 부분에의 접근을 제공하는 단계는:
상기 에이전트에 의하여 요청된 상기 참가자의 상기 부분을 보호하기 위하여 사용된 은닉 패턴(cloaking pattern)을 결정하는 단계; 및
상기 지능형 사이퍼 전송 오브젝트로부터 상기 참가자의 상기 부분의 접근가능한 버전(version)을 획득하기 위하여 상기 은닉 패턴을 사용하는 단계를 포함하는, 컴퓨터-실행된 방법. - 제42항에 있어서, 상기 은닉 패턴을 결정하는 단계는 상기 에이전트와 연계되고 상기 지능형 사이퍼 전송 오브젝트의 혼합 메타데이터 참가자 내에 저장된 정보에 기반하여 상기 지능형 사이퍼 전송 오브젝트의 은닉 패턴 참가자로부터 은닉 패턴을 탐색(retrieving)하는 단계를 포함하는, 컴퓨터-실행된 방법.
- 제34항 내지 제43항 중 어느 한 항에 있어서, 상기 접근 요청을 평가하는 단계는 상기 접근 요청의 기록을 생성하고 상기 지능형 사이퍼 전송 오브젝트 내에 상기 기록을 저장하는 단계를 포함하는, 컴퓨터-실행된 방법.
- 제34항 내지 제44항 중 어느 한 항에 있어서, 상기 접근 요청을 평가하는 단계는 상기 접근 요청에 관하여 데이터 소유자에게 통지(notification)를 전송하는 단계를 포함하는, 컴퓨터-실행된 방법.
- 제34항 내지 제45항 중 어느 한 항에 있어서, 상기 접근 요청이 허용되지 않았다는 결정에 대한 응답으로,
상기 참가자의 상기 부분에의 접근을 부정하는 단계; 및
방어적 동작을 취하기 위해 상기 포터블 동적 규칙 집합 내의 하나 이상의 규칙을 실행하는 단계를 더 포함하는, 컴퓨터-실행된 방법. - 제46항에 있어서, 상기 방어적 동작은 상기 지능형 사이퍼 전송 오브젝트가 자기-파괴되도록 하는 단계를 포함하는, 컴퓨터-실행된 방법.
- 제46항 또는 제47항에 있어서, 상기 방어적 동작은 데이터 소유자에게 상기 비허용 접근 시도를 통지하는 것을 포함하는, 컴퓨터-실행된 방법.
- 제34항 내지 제48항 중 어느 한 항에 따른 방법을 수행하도록 구성된, 컴퓨팅 장치.
- 컴퓨팅 장치의 하나 이상의 프로세서에 의한 실행에 대한 응답으로, 상기 컴퓨팅 장치가 제34항 내지 제48항 중 어느 한 항에 따른 방법을 수행하도록 하는 저장된 컴퓨터-실행가능한 명령을 포함하는, 컴퓨터-판독가능한 매체.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161569162P | 2011-12-09 | 2011-12-09 | |
US61/569,162 | 2011-12-09 | ||
PCT/US2012/068826 WO2013086532A1 (en) | 2011-12-09 | 2012-12-10 | Systems and methods for using cipher objects to protect data |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20140100986A true KR20140100986A (ko) | 2014-08-18 |
Family
ID=48573317
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020147018657A KR20140100986A (ko) | 2011-12-09 | 2012-12-10 | 데이터 보호를 위해 사이퍼 오브젝트를 사용하기 위한 시스템 및 방법 |
Country Status (12)
Country | Link |
---|---|
US (1) | US20130152160A1 (ko) |
EP (1) | EP2788914A1 (ko) |
JP (1) | JP2015505088A (ko) |
KR (1) | KR20140100986A (ko) |
AU (1) | AU2012347452A1 (ko) |
BR (1) | BR112014013805A8 (ko) |
CA (1) | CA2858719A1 (ko) |
IL (1) | IL232968A0 (ko) |
RU (1) | RU2014126062A (ko) |
SG (1) | SG11201402874PA (ko) |
TW (1) | TW201337619A (ko) |
WO (1) | WO2013086532A1 (ko) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12072989B2 (en) | 2011-12-09 | 2024-08-27 | Sertainty Corporation | System and methods for using cipher objects to protect data |
US9792451B2 (en) | 2011-12-09 | 2017-10-17 | Echarge2 Corporation | System and methods for using cipher objects to protect data |
US9460302B2 (en) * | 2014-01-21 | 2016-10-04 | Cofactor Computing Llc | Method and system for shielding data in transit and data in memory |
US9336363B2 (en) * | 2014-01-21 | 2016-05-10 | Cofactor Computing Llc | Method and system for secure deployment of information technology (IT) solutions in untrusted environments |
US10019564B2 (en) * | 2014-03-28 | 2018-07-10 | Cryptography Research, Inc. | Authentication of a device |
KR102333272B1 (ko) * | 2014-04-17 | 2021-12-02 | 이차지2 코포레이션 | 데이터를 보호하기 위해 암호 객체들을 사용하는 시스템 및 방법들 |
US11283604B2 (en) * | 2015-05-29 | 2022-03-22 | Microsoft Technology Licensing, Llc | Sharing encrypted data with enhanced security by removing unencrypted metadata |
US10747808B2 (en) | 2016-01-19 | 2020-08-18 | Regwez, Inc. | Hybrid in-memory faceted engine |
US11386409B2 (en) | 2016-03-04 | 2022-07-12 | Sertintyone Corporation | Systems and methods for media codecs and containers |
US11463439B2 (en) | 2017-04-21 | 2022-10-04 | Qwerx Inc. | Systems and methods for device authentication and protection of communication on a system on chip |
US10122699B1 (en) * | 2017-05-31 | 2018-11-06 | InfoSci, LLC | Systems and methods for ephemeral shared data set management and communication protection |
EP4002759A1 (en) * | 2018-01-16 | 2022-05-25 | Nchain Holdings Limited | Computer implemented method and system for obtaining digitally signed data |
US11516192B2 (en) * | 2019-12-19 | 2022-11-29 | Augustine Fou | System and method for combinatorial security |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
US10979848B1 (en) * | 2021-01-05 | 2021-04-13 | Near Pte. Ltd. | Method for identifying a device using attributes and location signatures from the device |
US12217022B2 (en) | 2022-07-11 | 2025-02-04 | Qwerx Inc. | Systems and methods for direct random information generation from quantum random events |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6519700B1 (en) * | 1998-10-23 | 2003-02-11 | Contentguard Holdings, Inc. | Self-protecting documents |
CA2287871C (en) * | 1999-11-01 | 2007-07-31 | Ibm Canada Limited-Ibm Canada Limitee | Secure document management system |
WO2002005061A2 (en) * | 2000-07-06 | 2002-01-17 | David Paul Felsher | Information record infrastructure, system and method |
US7380120B1 (en) * | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7703140B2 (en) * | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
KR100782847B1 (ko) * | 2006-02-15 | 2007-12-06 | 삼성전자주식회사 | 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치 |
US7836080B2 (en) * | 2006-12-22 | 2010-11-16 | International Business Machines Corporation | Using an access control list rule to generate an access control list for a document included in a file plan |
US9400891B2 (en) * | 2009-01-23 | 2016-07-26 | Randall Stephens | Owner controlled transmitted file protection and access control system and method |
GB2467580B (en) * | 2009-02-06 | 2013-06-12 | Thales Holdings Uk Plc | System and method for multilevel secure object management |
-
2012
- 2012-12-10 RU RU2014126062A patent/RU2014126062A/ru not_active Application Discontinuation
- 2012-12-10 US US13/710,366 patent/US20130152160A1/en not_active Abandoned
- 2012-12-10 BR BR112014013805A patent/BR112014013805A8/pt not_active Application Discontinuation
- 2012-12-10 TW TW101146384A patent/TW201337619A/zh unknown
- 2012-12-10 EP EP12856037.2A patent/EP2788914A1/en not_active Withdrawn
- 2012-12-10 KR KR1020147018657A patent/KR20140100986A/ko not_active Application Discontinuation
- 2012-12-10 CA CA2858719A patent/CA2858719A1/en not_active Abandoned
- 2012-12-10 WO PCT/US2012/068826 patent/WO2013086532A1/en active Application Filing
- 2012-12-10 AU AU2012347452A patent/AU2012347452A1/en not_active Abandoned
- 2012-12-10 SG SG11201402874PA patent/SG11201402874PA/en unknown
- 2012-12-10 JP JP2014546182A patent/JP2015505088A/ja active Pending
-
2014
- 2014-06-05 IL IL232968A patent/IL232968A0/en unknown
Also Published As
Publication number | Publication date |
---|---|
SG11201402874PA (en) | 2014-07-30 |
BR112014013805A2 (pt) | 2017-06-13 |
EP2788914A1 (en) | 2014-10-15 |
WO2013086532A1 (en) | 2013-06-13 |
CA2858719A1 (en) | 2013-06-13 |
JP2015505088A (ja) | 2015-02-16 |
TW201337619A (zh) | 2013-09-16 |
AU2012347452A1 (en) | 2014-06-26 |
BR112014013805A8 (pt) | 2017-06-13 |
RU2014126062A (ru) | 2016-01-27 |
IL232968A0 (en) | 2014-07-31 |
US20130152160A1 (en) | 2013-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12008117B2 (en) | System and methods for using cipher objects to protect data | |
KR20140100986A (ko) | 데이터 보호를 위해 사이퍼 오브젝트를 사용하기 위한 시스템 및 방법 | |
JP6542962B2 (ja) | 遅延データアクセス | |
Tan et al. | A survey on proof of retrievability for cloud data integrity and availability: Cloud storage state-of-the-art, issues, solutions and future trends | |
JP2023113889A (ja) | フェデレーテッドキー管理 | |
US20240265120A1 (en) | System and methods for using cipher objects to protect data | |
Thilakanathan et al. | Secure and controlled sharing of data in distributed computing | |
JP6982142B2 (ja) | 暗号オブジェクトを使用してデータを保護するためのシステムおよび方法 | |
Cabianca | Ensuring Data Protection | |
NZ763404B2 (en) | System and methods for using cipher objects to protect data | |
CN115470525A (zh) | 一种文件保护方法、系统、计算设备及存储介质 | |
NZ726067B2 (en) | System and methods for using cipher objects to protect data | |
BR112016024193B1 (pt) | Sistema e métodos para utilizar objetos de cifra para proteger dados |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 20140704 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PG1501 | Laying open of application | ||
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20171201 Comment text: Request for Examination of Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20190610 Patent event code: PE09021S01D |
|
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20190814 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20190610 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |