KR20200113035A - System and methods for using cipher objects to protect data - Google Patents

System and methods for using cipher objects to protect data Download PDF

Info

Publication number
KR20200113035A
KR20200113035A KR1020207027532A KR20207027532A KR20200113035A KR 20200113035 A KR20200113035 A KR 20200113035A KR 1020207027532 A KR1020207027532 A KR 1020207027532A KR 20207027532 A KR20207027532 A KR 20207027532A KR 20200113035 A KR20200113035 A KR 20200113035A
Authority
KR
South Korea
Prior art keywords
icto
data
access
entries
rule
Prior art date
Application number
KR1020207027532A
Other languages
Korean (ko)
Other versions
KR102202775B1 (en
Inventor
그레고리 스콧 스미스
위드 멜라니 레이 스미쓰
다니엘 미첼 피셔
엘케 엠. 라이드나우어
Original Assignee
이차지2 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이차지2 코포레이션 filed Critical 이차지2 코포레이션
Priority to KR1020217000496A priority Critical patent/KR102333272B1/en
Publication of KR20200113035A publication Critical patent/KR20200113035A/en
Application granted granted Critical
Publication of KR102202775B1 publication Critical patent/KR102202775B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

지능형 암호 전달 객체(intelligent cipher transfer object)를 구축 및 활용하도록 구성된 시스템들, 방법들, 및 장치들이 제공된다. 지능형 암호 전달 객체는 클로킹 패턴들로 보호된 참가물들의 세트를 포함한다. 보호되는 참가물들의 세트에 대한 액세스를 관리하기 위한 실행가능 코드를 포함하는 휴대용 동적 규칙 세트는 지능형 암호 전달 객체에 포함된다. 주어진 사용자에 대해서, 지능형 암호 전달 객체는, 그것 내의 휴대용 동적 규칙 세트에 기초하여 다른 참가물들에 대한 액세스는 금지하면서, 참가물들 중 몇몇에 대한 액세스를 제공할 수 있다.Systems, methods, and devices configured to build and utilize an intelligent cipher transfer object are provided. The intelligent cryptographic delivery object contains a set of entries protected with cloaking patterns. A portable dynamic rule set containing executable code for managing access to a set of protected entries is contained in an intelligent cryptographic delivery object. For a given user, an intelligent cryptographic delivery object can provide access to some of the entries, while prohibiting access to other entries based on a portable dynamic rule set within it.

Figure P1020207027532
Figure P1020207027532

Description

데이터를 보호하기 위해 암호 객체들을 사용하는 시스템 및 방법들{SYSTEM AND METHODS FOR USING CIPHER OBJECTS TO PROTECT DATA}Systems and methods of using cryptographic objects to protect data {SYSTEM AND METHODS FOR USING CIPHER OBJECTS TO PROTECT DATA}

이 출원은 또한 2014년 4월 17일에 제출된 미국 가출원 번호 제61/980,617호의 우선권을 주장하고, 전체적으로 또는 부분적으로 우선권에 대한 출원일에 자격이 주어진다. 미국 가출원 번호 제61/980,617호의 명세들, 도면들, 및 완전한 개시들은 모든 목적을 위해 구체적인 참조로 본 명세서에 통합된다.This application also claims priority to U.S. Provisional Application No. 61/980,617, filed on April 17, 2014, and is entitled in whole or in part to the filing date for priority. The specifications, drawings, and complete disclosures of US Provisional Application No. 61/980,617 are incorporated herein by specific reference for all purposes.

발명의 분야Field of invention

이 발명은 지능형 암호 전달 객체의 사용을 포함하는 (이에 제한되는 것은 아님) 자기-암호화 및 자기-관리를 사용하여 데이터를 보호 및 관리하기 위한 시스템 및 관련 방법들에 관한 것이다.This invention relates to a system and related methods for protecting and managing data using (but not limited to) self-encryption and self-management, including the use of an intelligent cryptographic transfer object.

현재의 데이터 보호 기술들은 어떤 단점들을 갖고 있다. 정보가 안전한 네트워크와 같은 신뢰적인 환경 밖에 있으면, 네트워크 IAM 및 PAC 애플리케이션들과 같은 다른 보안 장치들이 그 정보의 사용을 더이상 관리하지 못하므로, 그 정보는 전형적으로 크게 암호화에 의해 보호된다. 현재의 기술들에서, 암호화된 데이터가 유용하게 되도록, 암호화 키들이 애플리케이션 내에 존재해야하거나 사용자들에 의해서 또는 애플리케이션을 통해 노출되거나 교환되어야 하며, 그에 따라서 잠재적으로 보호와 비밀성이 절충된다. 암호화 키들은 발견 또는 APT 공격으로 도난당할 수 있거나 사회공학 또는 다른 수단을 통해 절충될 수 있다. 게다가, 암호화 키(또는 비밀번호)가 공유되고 데이터가 언로크(unlock)되면, 데이터에 대한 제어를 잃게 된다. 데이터가 방화벽 뒤 등과 같은 신뢰적인 환경 내에 있더라도, 파일들은 그들의 저장 위치에 대한 액세스를 갖는 어떤 이에게 사용이 가능하므로, 그 데이터는 공격 또는 오용에 취약하다. 정보 보호는 전형적으로 네트워크들, BYOD, 원격통신, 서버들, 및 애플리케이션들에 대한 전문 지식을 갖는 사람들의 팀들이 일정 수준의 보안을 달성하기 위해 그들 모두를 통합하고, 기업 스케일로 노력들을 조정하는 것을 필요로 하고 그럼에도 불구하고 이러한 수준은 복잡한 통합들에 고유한 결함들 및 틈들을 활용하여 절충될 수 있다.Current data protection technologies have certain drawbacks. If the information is outside a trusted environment, such as a secure network, the information is typically largely protected by encryption, as other security devices such as network IAM and PAC applications can no longer manage the use of that information. In current technologies, in order for encrypted data to be useful, encryption keys must exist within the application or must be exposed or exchanged by users or through the application, thus potentially negating protection and confidentiality. Encryption keys can be discovered or stolen by APT attack, or compromised through social engineering or other means. In addition, if the encryption key (or password) is shared and the data is unlocked, control over the data is lost. Even if the data is in a trusted environment, such as behind a firewall, the files are available to anyone with access to their storage location, so the data is vulnerable to attack or misuse. Information protection typically involves teams of people with expertise in networks, BYOD, telecommunications, servers, and applications, integrating them all to achieve a certain level of security, and coordinating efforts at the enterprise scale. This level can nevertheless be compromised by exploiting the flaws and gaps inherent in complex integrations.

전형적인 데이터 암호화는 암호화하기 위한 미리결정된 시퀀스(sequence)로 동작한 후 복호화하기 위해 반대의 시퀀스로 동작하는 알고리즘들에 의존한다. 또한 데이터 조각을 클로킹하기 위한 고정 패턴으로 데이터 조각들을 움직인 후, 완벽하고 암호해제된 파일을 드러내기 위해 그 처리를 반대로 하는 처리가 있을 수 있다. 이 종래-기술 방법에서는, 데이터를 암호화하기 위기 위해 사용된 암호화 알고리즘을 알고 있는 공격자가 암호화 처리를 반대로 함으로써 암호를 풀 수 있다.Typical data encryption relies on algorithms that operate in a predetermined sequence to encrypt and then in reverse sequence to decrypt. There may also be a process of moving the pieces of data in a fixed pattern for cloaking the pieces of data, and then reversing the processing to reveal a complete, decrypted file. In this prior-art method, an attacker who knows the encryption algorithm used to risk encrypting the data can decrypt the encryption by reversing the encryption process.

완전 동형 암호화(fully homomorphic encryption)는 관계의 신뢰적인 양태를 없애도록 시도하여, 당사자들 간의 신뢰를 무관한 것으로 만들었다. 예를 들어, 하나의 당사자는 수탁자가 그들의 데이터로 할 수 있는 것을 신뢰하지 않으면서 그들의 데이터를 저장 또는 처리를 위해 수탁자에 송신할 수 있는데, 이는 수탁자에게는 복호화를 필요로 하지 않는 처리를 수행하기 위해 데이터의 암호화된 버전에 대한 액세스만이 제공되기 때문이다. 그러나, 완전 동형 암호화는 실행하기에는 너무 번거롭다.Fully homomorphic encryption attempts to eliminate the trustworthy aspect of the relationship, making trust between the parties irrelevant. For example, a party could send their data to a trustee for storage or processing without trusting what the trustee can do with their data, which would allow the trustee to perform a process that does not require decryption. This is because only access to the encrypted version of the data is provided. However, fully homogeneous encryption is too cumbersome to implement.

또 다른 종래의 데이터 보호 기술은 동적 제어들을 사용하는 것이다. 동적 제어들은 Adobe® 등에 의해 만들어진 문서 보기 및 편집 소프트웨어에 의해 만들어지고 사용되는 비밀번호로 보호된 PDF 파일들과 같이 애플리케이션 종속적이다. 종래의 동적 제어들은 애플리케이션에 종속되거나, 애플리케이션 내에 존재한다. 규칙들은 애플리케이션에 의해 실행된다. 전술된 바와 같이 키 (비밀번호) 교환에 또한 종속하지만, 이 방법의 또 다른 단점은 애플리케이션-종속 규칙들이 (Adobe® Acrobat® 으로 열리는 보호된 PDF의 예에서처럼) 무시될 수 있거나, 개발자가 저작 애플리케이션에 의해 부여된 규칙들을 무시하는 애플리케이션들을 작성할 수 있다는 것이다.Another conventional data protection technique is to use dynamic controls. Dynamic Control are application-specific, such as the PDF file protected by a password that is created and used by the document viewing and editing software made by Adobe ®. Conventional dynamic controls are application dependent or exist within the application. Rules are executed by the application. As mentioned above, it is also dependent on key (password) exchange, but another drawback of this method is that application-specific rules can be overridden (as in the example of a protected PDF opened with Adobe ® Acrobat ® ), or the developer can You can write applications that ignore the rules imposed by it.

이에 따라, 자기-보호하고 자기-관리하며 기능을 유지하면서, 인증에 대한 키들 및 비밀번호들에 대해서, 예측가능한 보호를 위한 가역적인 암호화 시퀀스들에 대해서 및, 외부 실행 애플리케이션들에대해 덜 종속적이고, 보안 환경 내에서 및 외부에서 정지중인 및 전송중인 데이터에 대해서 효율적인 데이터 보증 솔루션이 필요하다. Thus, it is less dependent on keys and passwords for authentication, for reversible encryption sequences for predictable protection, and for externally executing applications, while self-protecting, self-managing and maintaining functionality, There is a need for an efficient data assurance solution for data at rest and in transit within and outside a secure environment.

개념들의 선택을 아래의 상세한 설명에 더욱 설명된 단순화된 형태로 소개하기 위해 이 요약이 제공된다. 이 요약은 청구된 주제에 대한 핵심 특징들을 나타내기 위한 것도 아니고, 청구된 주제의 범위를 결정하는 것을 돕기 위해 이용되도록 의도된 것도 아니다.This summary is provided to introduce a selection of concepts in a simplified form that is further explained in the detailed description below. This summary is not intended to represent key features of the claimed subject matter, nor is it intended to be used to assist in determining the scope of the claimed subject matter.

몇몇의 예시적인 실시예들에서, 본 발명은 컴퓨터-판독가능 매체에 저장될 수 있는, 자기-보호하고, 자기-제어하는 지능형 암호 전달 객체(intelligent cipher transfer object; ICTO)를 포함한다. ICTO는 휴대용 동적 규칙 세트(portable dynamic rule set; PDRS)를 포함하는 참가물들의 세트를 포함한다. 컴퓨팅 장치의 하나 이상의 프로세서들 또는 마이크로프로세서들에 의한 실행에 응답하여, PDRS는 컴퓨팅 장치가 다음을 포함하는 (이에 제한되는 것은 아니지만) 동작들을 수행하게 한다: 에이전트(agent)로부터, 참가물들의 세트 중 한 참가물의 부분에 대한 액세스에 대한 요청을 수신하는 것; 에이전트가 요청된 참가물 부분에 액세스하도록 인가됐는지를 검증하는 것; 및 참가물들의 세트 중 다른 부분들에 대한 액세스를 에이전트에게 제공하지 않으면서, 요청된 참가물 부분에 대한 액세스만을 에이전트에게 제공하는 것. 이러한 ICTO를 생성하는 컴퓨터-구현 방법 및 이러한 ICTO의 실행가능 부분들을 실행되게 야기하도록 구성된 컴퓨팅 장치가 또한 제공된다.In some exemplary embodiments, the present invention includes a self-protecting, self-controlling intelligent cipher transfer object (ICTO), which can be stored on a computer-readable medium. ICTO contains a set of entries including a portable dynamic rule set (PDRS). In response to execution by one or more processors or microprocessors of the computing device, the PDRS causes the computing device to perform operations including (but not limited to): from an agent, a set of entries. Receiving a request for access to a portion of one of the entries; Verifying that the agent is authorized to access the requested part of the entry; And providing the agent only access to the requested part of the entry, without providing the agent with access to other parts of the set of entries. A computer-implemented method of generating such an ICTO and a computing device configured to cause executable portions of such an ICTO to be executed are also provided.

하나의 예시적인 실시예에서, 본 발명은 액세스에 대한 요청에 응답하여 ICTO를 활성화시키는, 컴퓨터 칩들, 스위치들, 제어 패널들, FGPA들 등을 포함하지만 이에 제한되는 것은 아닌 ICTO-인식 애플리케이션(ICTO-aware application), 운영 체제, 또는 장치를 포함한다. ICTO는, 소유자 데이터 및 PDRS를 포함하지만 이에 제한되는 것은 아닌 참가물들의 세트를 포함한다. ICTO 내의 동적 참가물 제어기(dynamic participant controller; DPC)가 원격으로 또는 국부적으로 활성화되면, 보호된 객체가 닫힐 때까지 (즉, 비활성화 또는 휴지 때까지) ICTO 내의 PDRS가 ICTO의 제어를 취하고 유지한다. 동적 참가물 제어기를 통해 참가물 데이터 중 몇몇 또는 모두에 대한 에이전트 액세스 요청에 응답하는 PDRS는 에이전트가 진짜이고 보호된 데이터 세트 중 몇몇 또는 모두에 액세스하는 것이 인가되었거나 또는 아무것도 액세스할 수 없음을 검증한다. 검증되면, 에이전트는 보호된 데이터 세트의 인가된 부분들만을 액세스할 수 있는 반면, ICTO 내의 나머지 보호된 데이터는 에이전트에게 액세스불가능하게 남아있는다. 이러한 ICTO의 실행가능 부분들을 활성화하기 위해 ICTO-인식 애플리케이션, 운영 체제, 또는 장치를 활용하여 이러한 ICTO를 생성하는 컴퓨터-구현 방법이 또한 제공된다.In one exemplary embodiment, the present invention includes, but is not limited to, computer chips, switches, control panels, FGPAs, etc. that activate ICTO in response to a request for access. -aware application), operating system, or device. ICTO includes a set of entries, including but not limited to owner data and PDRS. When a dynamic participant controller (DPC) in ICTO is activated remotely or locally, the PDRS in ICTO takes and maintains control of the ICTO until the protected object is closed (i.e., deactivated or paused). The PDRS responding to an agent access request for some or all of the entry data through the dynamic entry controller verifies that the agent is genuine and authorized to access some or all of the protected data sets, or has no access . Once verified, the agent can only access the authorized portions of the protected data set, while the rest of the protected data in the ICTO remains inaccessible to the agent. Also provided is a computer-implemented method of generating such an ICTO utilizing an ICTO-aware application, operating system, or device to activate such executable portions of the ICTO.

추가의 실시예에서, 참가물들의 세트를 보호하는 컴퓨터-구현 방법이 제공된다. 보호될 참가물들의 세트는 컴퓨팅 장치에 의해 획득된다. 참가물들의 세트를 보호하기 위한 하나 이상의 클로킹 패턴들이 결정된다. 제1 클로킹 패턴은 참가물들의 세트의 제1 하위세트를 보호 또는 혼합하기 위해 사용되고, 제1 클로킹 패턴과 상이한 제2 클로킹 패턴은 참가물들의 세트의 제2 하위세트를 보호 또는 혼합하기 위해 사용된다. 결정된 클로킹 패턴들은, 클로킹 또는 혼합된 참가물들의 세트를 생성하기 위해, 컴퓨팅 장치에 의해 참가물들의 세트에 적용된다. 클로킹된 참가물들의 세트는 컴퓨팅 장치에 의해 ICTO에 추가된다. 이 방법을 실행하도록 구성된 컴퓨팅 장치 및 컴퓨팅 장치의 하나 이상의 프로세서들에의한 실행에 응답하여, 컴퓨팅 장치가 이러한 방법을 수행하게 하는 컴퓨터-실행가능 명령들이 저장된 컴퓨터-판독가능 매체가 또한 제공된다.In a further embodiment, a computer-implemented method of protecting a set of entries is provided. The set of entries to be protected is obtained by the computing device. One or more cloaking patterns are determined to protect the set of entries. The first clocking pattern is used to protect or mix a first subset of the set of entries, and a second clocking pattern different from the first clocking pattern is used to protect or mix a second subset of the set of entries . The determined clocking patterns are applied to the set of entries by the computing device to create a set of clocked or mixed entries. The set of clocked entries is added to the ICTO by the computing device. Also provided are a computing device configured to perform the method and a computer-readable medium having computer-executable instructions stored thereon, in response to execution by one or more processors of the computing device, that cause the computing device to perform the method.

또 다른 실시예에서, 본 발명은 참가물들의 세트를 보호하기 위해 이 방법을 활용하는 ICTO-인식 애플리케이션, 운영 체제, 또는 장치를 포함한다. 참가물들의 세트는 중간 패턴 ICTO를 생성하기 위해 ICTO-인식 애플리케이션, 운영 체제, 또는 장치를 통해 모아지는데, 이 중간 패턴 ICTO는, ICTO가 완벽하게 구현되기 전까지, 암호 엔진 또는 동적 참가물 제어기에 의해 제공된 임시 또는 "시작" 규칙 세트 및 참가물들의 세트를 포함한다. 중간 패턴 ICTO는 동적 참가물 제어기 의해 동적으로 선택 또는 생성되어 적용되는 하나 이상의 클로킹 패턴들에 의해 클로킹된다. 임시 규칙 세트는 추후에 소유자에 의해 정의되는 하나 이상의 특정한 또는 고유한 규칙 세트들로 대체되고, 하나 이상의 클로킹 패턴들은 ICTO 내의 PDRS에 의해 각각의 ICTO를 위해 동적으로 그리고 무작위로 선택 또는 생성된다. 클로킹 패턴들은 참가물들의 부분 중 몇몇 또는 모두에 무작위로 적용될 수 있고 동시에 각각의 ICTO에 대해 참가물들의 고유한 클로킹된 세트를 생성하기 위해, 추가적인 클로킹 패턴들이 참가물들의 부분 중 몇몇 또는 모두에 무작위로 적용될 수 있다.In yet another embodiment, the present invention includes an ICTO-aware application, operating system, or device that utilizes this method to secure a set of entries. The set of entries is aggregated through an ICTO-aware application, operating system, or device to generate an intermediate pattern ICTO, which, until the ICTO is fully implemented, by a crypto engine or dynamic entry controller. Includes a set of provisional or "start" rules and entries provided. The intermediate pattern ICTO is clocked by one or more clocking patterns that are dynamically selected or generated and applied by the dynamic entry controller. The temporary rule set is later replaced by one or more specific or unique rule sets defined by the owner, and one or more clocking patterns are dynamically and randomly selected or generated for each ICTO by the PDRS within the ICTO. The cloaking patterns can be applied randomly to some or all of the parts of the entries, and at the same time, additional clocking patterns are randomized to some or all of the parts of the entries to create a unique clocked set of entries for each ICTO. Can be applied as

또 다른 실시예에서, ICTO에 의해 보호 또는 관리되는 데이터에 액세스하도록 구성된 컴퓨팅 장치가 제공된다. ICTO에 저장 또는 혼합된 참가물 부분에 액세스하고자하는 에이전트로부터의 액세스 요청이 컴퓨팅 장치에 의해 수신된다. ICTO 내의 PDRS가 컴퓨팅 장치에 의해 활성화된다. PDRS 내의 적어도 하나의 규칙이, 액세스 요청을 평가하기 위해, 컴퓨팅 장치에 의해 실행된다. 그 액세스 요청이 허용된다는 결정에 응답하여, 에이전트에 의해 요청된 참가물 부분에 대한 액세스는, 다른 참가물 부분들에 대한 액세스를 제공하지 않으면서, 제공된다.In yet another embodiment, a computing device configured to access data protected or managed by ICTO is provided. An access request is received by the computing device from an agent wishing to access the part of the entry stored or mixed in the ICTO. The PDRS in ICTO is activated by the computing device. At least one rule in the PDRS is executed by the computing device to evaluate the access request. In response to a determination that the access request is allowed, access to the part of the entry requested by the agent is provided, without providing access to other parts of the entry.

또 다른 실시예에서, 본 발명은, 에이전트로부터의 액세스 요청의 수신시에 ICTO를 활성화하는, ICTO-인식 애플리케이션, 운영 체제, 또는 장치를 포함한다. ICTO 내의 동적 참가물 제어기가 활성화되고, 활성화되면, 임베딩된(embedded) PDRS가 ICTO의 제어를 취하고 유지한다. PDRS의 적어도 하나의 규칙은, 보호된 데이터 중 몇몇 또는 모두에 액세스할 수 있거나, 또는 어느 것에도 액세스할 수 없는, 에이전트의 인증 및 인가를 평가하기 위해 실행된다. 에이전트가 보호된 데이터 중 몇몇 또는 모두에 액세스하도록 허락되었으면, 액세스에 대해 인가되지 않은 보호된 데이터는 보호된 채로 남아있어, 액세스하는 에이전트에게는 보이지 않는다. 비활성화된 ICTO는 ICTO-인식 애플리케이션, 운영 체제, 또는 장치 없이는 액세스 불가능하다.In yet another embodiment, the present invention includes an ICTO-aware application, operating system, or device that activates ICTO upon receipt of an access request from an agent. The dynamic entry controller in the ICTO is activated, and when activated, the embedded PDRS takes and maintains control of the ICTO. At least one rule of the PDRS is executed to evaluate the authorization and authorization of the agent, which can access some or all of the protected data, or none of them. If an agent is allowed to access some or all of the protected data, the protected data that is not authorized for access remains protected and is not visible to the accessing agent. Disabled ICTO is inaccessible without ICTO-aware applications, operating systems, or devices.

앞의 양태들 및 본 개시사항의 실시예들의 수반되는 많은 이점들은, 다음의 상세한 설명을 참조하여 첨부된 도면들과 함께 취해질 때 더욱 잘 이해될 것이므로, 보다 용이하게 인식될 것이다.
도 1은 본 발명의 다양한 양태들에 따른 데이터 관리의 예시적인 실시예를 나타내는 개략도.
도 2는 본 발명의 다양한 양태들에 따라 ICTO를 구성하는 방법의 예시적인 실시예를 나타내는 흐름도.
도 3은 본 발명의 다양한 양태들에 따라 ICTO에 의해 보호된 데이터에 액세스하는 방법의 예시적인 실시예를 나타내는 흐름도.
도 4는 본 발명의 실시예에 대한 예시적인 사용 사례를 나타내는 개략도.
도 5는 본 발명의 실시예에 대한 예시적인 작업흐름의 양태들을 나타내는 개략도.
도 6은 본 발명의 실시예들과 함께 사용하기에 적합한 컴퓨팅 장치의 예시적인 하드웨어 구조를 나타내는 블록도.
도 7은 본 발명의 또 다른 예시적인 실시예에 따른 데이터 관리의 예시적인 실시예를 나타내는 개략도.
도 8은 본 발명의 또 다른 예시적인 실시예에 따라 ICTO를 생성하는 예시적인 실시예를 나타내는 흐름도.
도 9는 본 발명의 또 다른 예시적인 실시예에 따라 ICTO에 액세스하는 예시적인 실시예를 나타내는 흐름도.
도 10은 본 발명의 또 다른 예시적인 실시예에 따른 휴대용 신원 어플라이언스 시스템(portable identity appliance system)의 뷰를 나타내는 도면.
도 11은 보호된 객체를 생성하기 위해 사용되는 휴대용 신원 어플라이언스를 나타내는 도면.
도 12는 보호된 객체의 안전한 메시징을 용이하게 하기 위해 사용되는 휴대용 신원 어플라이언스를 나타내는 도면.
도 13은 웹사이트들, 포털들, 네트워크들, 또는 다른 자원들에 대한 액세스를 감시하기 위해 사용되는 휴대용 신원 어플라이언스를 나타내는 도면.
The foregoing aspects and the many accompanying advantages of embodiments of the present disclosure will be more readily appreciated as they will be better understood when taken in conjunction with the accompanying drawings with reference to the following detailed description.
1 is a schematic diagram illustrating an exemplary embodiment of data management in accordance with various aspects of the present invention.
2 is a flow diagram illustrating an exemplary embodiment of a method of configuring an ICTO in accordance with various aspects of the present invention.
3 is a flow diagram illustrating an exemplary embodiment of a method of accessing data protected by ICTO in accordance with various aspects of the present invention.
4 is a schematic diagram illustrating an exemplary use case for an embodiment of the present invention.
5 is a schematic diagram showing aspects of an exemplary workflow for an embodiment of the present invention.
6 is a block diagram illustrating an exemplary hardware structure of a computing device suitable for use with embodiments of the present invention.
Fig. 7 is a schematic diagram showing an exemplary embodiment of data management according to another exemplary embodiment of the present invention.
8 is a flow chart showing an exemplary embodiment of generating an ICTO according to another exemplary embodiment of the present invention.
9 is a flow chart showing an exemplary embodiment of accessing an ICTO according to another exemplary embodiment of the present invention.
10 is a view showing a view of a portable identity appliance system according to another exemplary embodiment of the present invention.
11 is a diagram illustrating a portable identity appliance used to create a protected object.
12 is a diagram illustrating a portable identity appliance used to facilitate secure messaging of protected objects.
13 is a diagram illustrating a portable identity appliance used to monitor access to websites, portals, networks, or other resources.

몇몇의 예시적인 실시예들에서, 본 발명은 컴퓨터-판독가능 매체에 저장될 수 있는, 자기-포함되고, 자기-보호하고, 자기-제어하는 지능형 암호 전달 객체(ICTO)를 포함한다. ICTO는 휴대용 동적 규칙 세트(PDRS)를 포함하는 참가물들의 세트를 포함한다. 이러한 ICTO를 생성, 액세스, 및 사용하는 컴퓨터-구현 방법들 및 이러한 ICTO의 실행가능 부분들을 실행하도록 구성된 컴퓨팅 장치가 또한 제공된다.In some exemplary embodiments, the present invention includes a self-contained, self-protecting, self-controlling Intelligent Cryptographic Transfer Object (ICTO), which may be stored on a computer-readable medium. ICTO includes a set of entries including a Portable Dynamic Rule Set (PDRS). Computer-implemented methods of creating, accessing, and using such an ICTO and a computing device configured to execute executable portions of such an ICTO are also provided.

다양한 실시예들에서, 본 발명은 종래의 데이터 보호 시스템들 및 방법들이 갖는 치명적인 결함들을 처리한다. 기존의 보호 방식들은 구내 방어들, 사용자 액세스(사용자들 및 그들의 장치들 모두), 및 비정상행위 탐지에 대해서는 다루지만 데이터 자체에는 의미를 두지 않기 때문에, 본 발명은 기존의 보호 방식들에 있는 틈을 메운다. 종래-기술 암호화가 활용되면, 키 코드 관리에 대한 부담이 생산성을 떨어뜨리거나, 마찬가지로 보호될 필요가 있는 키들의 노출에 의한 결함들이 또 다른 취약점을 만들 수 있다.In various embodiments, the present invention addresses the fatal flaws of conventional data protection systems and methods. Existing protection schemes deal with premises defenses, user access (both users and their devices), and anomaly detection, but have no meaning to the data itself, so the present invention breaks through the gaps in existing protection schemes. Fill. If prior-art encryption is utilized, the burden on key code management may reduce productivity, or defects caused by exposure of keys that need to be protected likewise may create another vulnerability.

본 게시사항의 실시예들은 자기-포함되고, 자기-보호하고, 자기-관리하고, 데이터-중심인 솔루션을 제공하는데, 이는 데이터 관리, 보호, 및 경영을 위한 제어들이 각각의 데이터 세트에 접목되고 그것의 일부가 되어, 데이터 세트의 액세스 및 사용을 직접 감독하는 것을 의미한다. 본 게시사항의 몇몇의 실시예들에서, 몇몇의 데이터들이 인가된 에이전트에 의한 분석 또는 사용을 위해 보호가 해제될 수 있지만, 보호를 해제하는 방법은 보호 메커니즘 또는 메커니즘들의 반대가 아니기 때문에, 예측이 불가능하다. 본 발명은, 데이터 존재 수명에 걸친 동적인, 휴대용인, 독립적인, 지속적인, 지능형 데이터 관리를 유지하기 위해, 예측 불가능하고 불가역성인 시스템 및 연관 방법들을 포함한다. 이 시스템은, 데이터가 저장되어있거나 전송중일 때, 및 신뢰적는 데이터 사용자들 또는 신뢰적이지 않은 데이터 사용자들의 손에 있을 때, 데이터를 보호할 수 있다.Embodiments of this publication provide a self-contained, self-protecting, self-managing, data-centric solution, in which controls for data management, protection, and management are grafted into each data set. Being a part of it means directly overseeing the access and use of the data set. In some embodiments of this publication, some data may be unprotected for analysis or use by an authorized agent, but since the method of unprotecting is not the opposite of the protection mechanism or mechanisms, the prediction is impossible. The present invention encompasses systems and associated methods that are unpredictable and irreversible to maintain dynamic, portable, independent, continuous, intelligent data management throughout the life of the data existence. The system can protect data when it is stored or in transit, and when it is in the hands of trusted or untrusted data users.

본 발명의 몇몇의 실시예들에서, 데이터 보호 방식은 데이터-세트에 임베딩, 접목, 및 유지된다. 이 데이터 보호 방식은 또한 데이터에 액세스하기 위한 시도들에 대한 감사 추적(audit trail)을 생성할 수 있다. 알려진 또는 인가된 데이터 사용자들은 임베딩된 로그에 기록되는 한편, 데이터에 액세스하고자 하는 알려지지 않은 당사자들 또는 다른 비인가된 시도들은 마찬가지로 임베딩된 로드에 기록되지만 데이터 소유자에게 실시간으로 전달 및 표시될 수 있다. 비인가된 당사자가 데이터에 액세스하려고 시도하면, 자기-보호하는 데이터는 자신을 방어하고, 그 침입에 대해 공격적인 동작을 취하고, 데이터 소유자에게 그 비인가된 시도를 알리고, 및/또는 임의의 다른 적절한 동작을 취할 수 있다.In some embodiments of the present invention, a data protection scheme is embedded, grafted, and maintained in a data-set. This data protection scheme can also create an audit trail of attempts to access the data. Known or authorized data users are recorded in the embedded log, while unknown parties or other unauthorized attempts to access the data are likewise recorded in the embedded load but can be communicated and displayed to the data owner in real time. When an unauthorized party attempts to access the data, the self-protecting data defends itself, takes aggressive action against the intrusion, informs the data owner of the unauthorized attempt, and/or takes any other appropriate action. You can take it.

데이터 소유자는 데이터에 대한 당사자들의 관계를 계속 검사하는 간단하고 가벼운 관리 도구로서 이 보호 방식을 활용한다. 모든 인가된 당사자가 보호 방식에 통합된 자신의 구축된 신원을 가지기 때문에, 공격자의 시점에서, 시스템은 예측 불가능하다. 소유자, 사용자, 및 데이터 세트에 대한 각각의 조합에 대해서 고유한 보호 방식이 제공될 수 있는데; 이는, 인가된 당사자 A에게 데이터가 공개되는 방법이, 인가된 당사자 B에게 데이터가 공개되는 방법과 다를 수 있다는 것을 의미한다.Data owners use this method of protection as a simple and lightweight management tool that keeps checking the parties' relationship to the data. From the point of view of the attacker, the system is unpredictable because all authorized parties have their own established identities integrated into the protection scheme. Unique protection schemes can be provided for each combination of owner, user, and data set; This means that the method by which data is disclosed to authorized party A may differ from the method by which data is disclosed to authorized party B.

게다가, 소유자, 사용자, 데이터 세트, 및 규칙 세트의 조합에 제공될 수 있는 고유한 보호 방식은, 같은 조합이 추후에 보호될 때, 마찬가지로 자신에게 고유할 것이다. 즉, 매번 소유자, 사용자, 데이터 세트, 및 규칙 세트의 조합이 여기서 설명된 바와 같이 보호되고, 같은 조합이든 또는 상이한 조합이든, ICTO는 고유하게 보호되는 ICTO일 것이다.Moreover, the unique protection schemes that can be provided for combinations of owners, users, data sets, and rule sets will likewise be unique to themselves when the same combination is later protected. That is, each time a combination of owner, user, data set, and rule set is protected as described herein, whether in the same or different combinations, the ICTO will be a uniquely protected ICTO.

몇몇의 실시예들에서, 데이터를 보호하고 보호된 데이터에 액세스하기 위해 상이한 기술들이 사용될 수 있다. 예를 들어, 불가역적인 보호 스킴이 다수의 데이터 조각들을 단일의 디지털 혼합체에 조합하기 위해 사용될 수 있으며, 이러한 선택적인 회수(retrieve) 방식은 단일의 디지털 혼합체의 다른 보호된 데이터에 대한 액세스는 획득하지 않으면서 단일의 디지털 혼합체로부터 데이터 조각들을 선택적으로 회수하는데 사용될 수 있다. 이러한 실시예에서, 데이터가 올바르게 액세스되면, 그것은 인가된 수신자에 대한 소유자의 바램에 기초하여 선택적으로 공개된다. 정보를 공개하기 위한 경로는 본래의 단계들을 추적하는 기능은 아니고, 다수의 데이터 조각들을 조합하기 위해 사용된 본래의 보호 방식은 개별적으로 요청된 데이터 조각들에 관련해서 외에는 불가역적일 수 있다. 즉, 보호 방식으로 저장된 데이터 조각들이 액세스되더라도, 디지털 혼합체 전체는, 본래의 콘텐츠들 전체를 재구성하는 방법으로는 액세스 불가능하다. 본 게시사항의 실시예들은 정당한 참가물로 또는 아니라고 포함된 임의의 사용자 또는 엔티티 신원를 긍정적으로 식별하도록 구성되고, 데이터 소유자는 식별된 정당한 사용자들이 액세스를 가질 수 있는 데이터 부분들 또는 조각들을 제어한다. 의도된 수신자 또는 의도된 수신자의 네트워크 내부에 있던 또는 외부에 있던, 비인가된 당사자들은 보호되지 않은 형태의 데이터에 액세스할 수 없다. 본 게시사항의 실시예들은 데이터 보안을 보증하기 위해 액세스를 제공하기 전에 신뢰적인 당사자의 신원을 확실히 확인한다. 보호 방법의 역행 또는 리버스 엔지니어링은 원래의 결과를 이루어낼 수 없다.In some embodiments, different technologies may be used to protect the data and to access the protected data. For example, an irreversible protection scheme can be used to combine multiple pieces of data into a single digital mixture, and this selective retrieve method does not gain access to other protected data in a single digital mixture. It can be used to selectively retrieve pieces of data from a single digital mix without having to. In this embodiment, if the data is accessed correctly, it is selectively published based on the owner's wishes for authorized recipients. The path for disclosure of information is not a function of tracking the original steps, and the original protection method used to assemble multiple pieces of data may be irreversible except with respect to the individually requested pieces of data. That is, even if pieces of data stored in a protected manner are accessed, the entire digital mixture is not accessible by a method of reconstructing all of the original contents. Embodiments of the present disclosure are configured to positively identify any user or entity identity that is included as a legitimate entry or not, and the data owner controls the pieces or pieces of data that the identified legitimate users may have access to. Unauthorized parties, whether inside or outside the intended recipient's or intended recipient's network, cannot access data in unprotected forms. Embodiments of this disclosure ensure that the identity of the relying party is verified prior to providing access to ensure data security. Retrograde or reverse engineering of the protection method cannot achieve the original result.

본 발명의 몇몇의 실시예들에서, 규칙들은 디지털 혼합체의 실행가능 부분에 의해 실행되므로, 데이터 소유자의 확실한 바램들이 제삼자 또는 외부 엔티티 또는 애플리케이션 또는 운영 체제에 의존하지 않고 시행됨이 확실하다. 이 보호 방식은 데이터를 보호/보호해제하기 위한 애플리케이션 또는 운영 체제에 의존하지 않는데: 데이터는 자기-보호 및 자기-제어한다. 보호 방식은 운영 체제, 환경, 및 애플리케이션(즉, 외부 또는 중앙집중식 또는 서버 키 관리, 비밀번호 관리, 및 신원 관리 애플리케이션들)에 독립적이다. 프로토콜 내에서의 방법들은 데이터 혼합체에 저장된 실행가능 코드로 구현되고, 구성된 API를 통해 데이터에 액세스하고자하는 사용자에 의한 요청을 탐지한 것에 응답하여 실행된다. 게다가, 데이터는 임의의 유형(예를 들어, 텍스트, 오디오, 비디오, 또는 그들의 조합)일 수 있고, 임의의 종류의 컨테이너(container), 데이터베이스, 또는 환경(예를 들어, 버퍼, 디렉터리, 파일, 또는 그들의 조합들)에 있을 수 있다. API 또는 본 명세서에 설명된 다른 수단을 통하는 것 이외에 데이터에 액세스하고자 하는 어떤 시도도 적용된 클로킹 패턴들에 의해 좌절될 것이고, 이는 API를 구현하는 구성요소들 외부의 또는 그외의 임의의 구성요소들에 의해서는 결정될 수 없다. API 또는 본 명세서에 설명된 다른 수단을 통해 데이터에 액세스하고자 시도하면, 보호 방식은, 정당한 사용자들만이 데이터 소유자에 의해 허락되어 데이터에 액세스할 수 있다는 것을 보증한다.In some embodiments of the invention, the rules are enforced by the executable part of the digital mix, so it is certain that the data owner's obvious wishes are enforced without relying on a third party or external entity or application or operating system. This protection method does not depend on the application or operating system to protect/unprotect the data: the data is self-protected and self-controlled. The protection scheme is independent of the operating system, environment, and application (ie, external or centralized or server key management, password management, and identity management applications). Methods within the protocol are implemented with executable code stored in the data mix and executed in response to detecting a request by a user who wishes to access the data through the configured API. Moreover, the data can be of any type (e.g., text, audio, video, or a combination thereof), and can be of any kind of container, database, or environment (e.g., buffer, directory, file, Or combinations of them). Any attempt to access data other than through the API or other means described herein will be frustrated by the applied cloaking patterns, which will affect any components outside or outside the components implementing the API. It cannot be determined by. If an attempt is made to access the data through an API or other means described herein, the protection scheme ensures that only legitimate users are permitted by the data owner to access the data.

API, 또는 다른 ICTO-인식 애플리케이션, 장치, 또는 운영 체제를 통해 개시되는 다른 방법들은 처음에 ICTO를 검사한다. 이어서, 외부 클로킹 기술이 디지털 혼합체 내에 저장된 실행가능 코드, 암호 엔진, 또는 혼합기의 위치를 찾아낸다. 액세스 요청은 에이전트 대신에 API 또는 다른 ICTO-인식 애플리케이션, 장치, 또는 운영 체제를 통해 실행가능 코드에 의해 수신된다. 자기-관리되는 데이터 객체가 닫히거나 비활성화되기 전까지, 실행가능 코드는, 휴대용 동적 규칙 세트가 제어를 취하고 유지할 때 활성화되거나(energized) "깨워"진다. 실행가능 코드가 활성화되지 않고서는 자기-보호하고 자기-제어하는 디지털 혼합체에 액세스하고자 하는 어떠한 시도도 성공할 수 없다.APIs, or other ICTO-aware applications, devices, or other methods initiated through the operating system initially check the ICTO. The external clocking technique then locates the executable code, crypto engine, or mixer stored within the digital mix. The access request is received by executable code through an API or other ICTO-aware application, device, or operating system on behalf of the agent. Until the self-managed data object is closed or deactivated, the executable code is energized or "wakened up" when the portable dynamic rule set takes and maintains control. No attempt to access a self-protecting and self-controlling digital mixture can be successful without the executable code being activated.

도 1은 본 발명의 다양한 양태들에 따른, 자기-관리하는 데이터의 예시적인 실시예를 나타내는 개략도이다. 동적 참가물 제어기(110) 또는 "혼합기"는, 아래에 더욱 설명된, 인가된 에이전트들, 장치 위치들, 데이터 사용 규칙들, 및/또는 다른 요소들에 대한 설명을 포함하는 디지털 구성요소들("참가물들")(101)의 세트를 식별한다. 이들 구성요소들을 혼합하여, 혼합기(110)는 클로킹된 엔티티, 지능형 암호 전달 객체, 또는 ICTO(115)를 형성한다. ICTO(115)는 또한 "디지털 혼합체"로 불릴 수 있다. 본 명세서에 설명된 바와 같이, 당업자는, "ICTO" 및 "디지털 혼합체" 및 "자기-관리하는 데이터"란 용어들이 상호 교환 가능하게 사용될 수 있다는 것을 인식할 것이다. ICTO(115)를 직접 보고있는 비인가된 엔티티 또는 제삼자에게, ICTO(115)는 단순히 데이터 세트로 보일 수 있다. ICTO(115)는 외부에는, 본래의 구성요소들을 닮거나 노출시키지 않는 동형 혼합체로 보인다. 그러나, (혼합기(110), ICTO-인식 클라이언트 애플리케이션(나타내지 않음), 및/또는 등과 같은) API를 구현하는 애플리케이션을 통해 액세스될 때, ICTO(115)에 의해 관리되는 데이터에 대한 액세스를 제공하기 위해 ICTO(115)의 실행가능 부분들이 액세스될 수 있다.1 is a schematic diagram illustrating an exemplary embodiment of self-managing data, in accordance with various aspects of the present invention. The dynamic entry controller 110 or “mixer” includes digital components (including descriptions of authorized agents, device locations, data usage rules, and/or other elements, further described below). Identify the set of 101 "entities". By mixing these components, the mixer 110 forms a clocked entity, an intelligent cryptographic transfer object, or ICTO 115. ICTO 115 may also be referred to as a "digital mixture". As described herein, one of ordinary skill in the art will recognize that the terms “ICTO” and “digital mixture” and “self-managing data” may be used interchangeably. To an unauthorized entity or third party viewing ICTO 115 directly, ICTO 115 may simply be viewed as a data set. The ICTO 115 appears to the outside as a homogeneous mixture that resembles or does not expose its original components. However, to provide access to data managed by ICTO 115 when accessed through an application that implements an API (such as mixer 110, ICTO-aware client application (not shown), and/or etc.) The executable portions of the ICTO 115 may be accessed for this purpose.

몇몇의 실시예들에서, ICTO(115)의 실행가능 부분들은, API를 구현하는 애플리케이션이 그 실행가능 부분들을 용이하게 찾도록 허용하기 위해, ICTO(115) 내의 확인가능한 위치에 저장될 수 있다. 몇몇의 실시예들에서, ICTO(115)의 하나 이상의 실행가능 부분들을 ICTO(115) 내의 가변적인 위치들에 저장함으로써, 추가적인 보호가 ICTO(115)에 제공될 수 있다. 이들 가변적인 위치들은 ICTO(115)의 실행가능 부분들을 비인가된 사용자가 찾기 매우 어렵게 만들지만, ICTO(115)에 액세스하기 위해 API를 구현하는 ICTO-인식 애플리케이션은 ICTO(115)의 특징에 기초하여 주어진 ICTO(115)의 가변적인 위치들을 컴퓨팅할 수 있다. 예를 들어, 안전한 애플리케이션은 파일 크기, 생성 시간, 및/또는 등과 같은 ICTO(115)의 속성을 판독할 수 있고, 그 속성을 단서로 위치를 결정하는 계산을 수행할 수 있다. 계산의 세부사항들을 비밀로 유지함으로써, ICTO(115)의 실행가능 부분들의 위치도 마찬가지로 비밀이 유지될 수 있다.In some embodiments, executable portions of ICTO 115 may be stored in a identifiable location within ICTO 115 to allow an application implementing the API to easily find the executable portions. In some embodiments, additional protection may be provided to ICTO 115 by storing one or more executable portions of ICTO 115 at variable locations within ICTO 115. These variable locations make executable parts of ICTO 115 very difficult for unauthorized users to find, but ICTO-aware applications implementing APIs to access ICTO 115 are based on the characteristics of ICTO 115. The variable locations of a given ICTO 115 can be computed. For example, a secure application can read attributes of ICTO 115 such as file size, creation time, and/or the like, and perform calculations to determine the location of those attributes as a clue. By keeping the details of the calculation secret, the location of the executable parts of ICTO 115 can likewise be kept secret.

참가물들의 세트(101)는 객체 설명들(102), 혼합물 메타데이터(104), 소유자 데이터(106), 클로킹 패턴들(107), 신원 모듈(109), 및 지능 모듈(111)을 포함할 수 있다. 몇몇 실시예들에서, 신원 모듈(109) 및 지능 모듈(111)의 조합은 함께 휴대용 동적 규칙 세트(108)로 고려될 수 있다. 객체 설명들(102)은 소유자-제공 및 소유자-정의 특징들, 데이터 식별자들, 및/또는 속성들을 포함할 수 있다. 소유자 데이터(106)는 문서, 파일, 버퍼, 디렉터리, 원격으로 저장된 데이터에 대한 포인터, 데이터베이스, 및/또는 등과 같은, ICTO(115) 내에 보호되는 데이터를 포함할 수 있다. 몇몇의 실시예들에서, ICTO(115)가 단지, 예를 들어, 아래에 서명된 데이터에 연관되지 않는 서명 검증 방법을 위해 사용되었으면, 소유자 데이터(106)는 선택적인 것일 수 있다. 몇몇의 실시예들에서는, 다수의 소유자 데이터(106) 조각들이 단일의 ICTO(115) 내에 포함될 수 있다. 몇몇의 실시예들에서는, 다수의 소유자들로부터의 소유자 데이터(106)가 단일의 ICTO(115)에 포함될 수 있다.The set of entries 101 will include object descriptions 102, compound metadata 104, owner data 106, cloaking patterns 107, identity module 109, and intelligence module 111. I can. In some embodiments, the combination of identity module 109 and intelligence module 111 can be considered together as a portable dynamic rule set 108. Object descriptions 102 may include owner-provided and owner-defined features, data identifiers, and/or attributes. Owner data 106 may include data protected within ICTO 115, such as documents, files, buffers, directories, pointers to remotely stored data, databases, and/or the like. In some embodiments, owner data 106 may be optional if ICTO 115 was only used for a signature verification method, eg, not associated with the signed data below. In some embodiments, multiple pieces of owner data 106 may be contained within a single ICTO 115. In some embodiments, owner data 106 from multiple owners may be included in a single ICTO 115.

클로킹 패턴들(107)은 혼합기(110)에 의해 지원되는 데이터 보호 및 액세스 기술들의 다양한 조합들을 특정한다. 클로킹 패턴들(107)에 포함된 데이터 보호 및 액세스 기술들은 산업 표준 검증 암호화, 압축, 무작위화, 정규화, 및/또는 다른 기술들과 같은 기술들을 포함할 수 있다. 클로킹 패턴들(107)로 사용하기에 적합한 기술들은 현재 알려진 기술들에만 제한되는 것이 아니라, 지금 알려져있거나 미래에 개발될 임의의 개인적으로 또는 공개적으로 사용가능한 부호화 및/또는 복호화 기술을 포함할 수 있다. 데이터를 보호 및/또는 액세스하기 위해 클로킹 패턴(107)을 사용하는 것은 클로킹 패턴(107)에 특정된 데이터 보호 및/또는 액세스 기술들의 조합을 데이터에 적용하는 것을 수반한다.Clocking patterns 107 specify various combinations of data protection and access technologies supported by mixer 110. The data protection and access techniques included in the cloaking patterns 107 may include techniques such as industry standard verification encryption, compression, randomization, normalization, and/or other techniques. Techniques suitable for use with the clocking patterns 107 are not limited to currently known techniques, but may include any personally or publicly available encoding and/or decoding technique known now or developed in the future. . Using the cloaking pattern 107 to protect and/or access data involves applying a combination of data protection and/or access techniques specific to the cloaking pattern 107 to the data.

혼합물 메타데이터(104)는 디렉터리들, 키 코드들, 사용자 파일들, 서명들, 및/또는 등을 포함하는 가상 파일 시스템 데이터와 같은 디지털 혼합체(115)에 대한 조직 정보를 제공한다.Blend metadata 104 provides organizational information for digital blend 115, such as virtual file system data including directories, key codes, user files, signatures, and/or the like.

신원 모듈(109)은 트랜잭션(transaction) 내의 보호된 에이전트들을 고유하게 식별하는 동적 신원 속성들을 포함할 수 있다. 몇몇의 실시예들에서, 신원 모듈(109)은 보호된 객체에 관련하여 어떤 권리들이 주어질 수 있는 컴퓨팅 장치의 구성을 나타내는 데이터를 포함할 수 있다. 신원 모듈(109)은 컴퓨팅 장치를 식별하는데 사용될 수 있는, 컴퓨팅 장치에 설치된 하드웨어 또는 소프트웨어 구성들에 대한 특정한 정보를 포함할 수 있다. 신원 모듈(109)은 모델 번호들, 코어들의 개수, 속도, 및/또는 등을 포함하는 CPU 정보; 샤시 시리얼 번호(chassis serial number); 제조일자; 휘발성 메모리 크기; 비휘발성 메모리 크기; 하나 이상의 저장 장치 시리얼 번호들, 및/또는 모델 번호들; 설치된 소프트웨어 이름들, 및/또는 버전 번호들, 및/또는 등을 포함하는 데이터를 포함할 수 있지만, 이에 제한된 것은 아니다.Identity module 109 may include dynamic identity attributes that uniquely identify protected agents within a transaction. In some embodiments, the identity module 109 may include data representing the configuration of the computing device to which certain rights may be granted in relation to the protected object. The identity module 109 may contain specific information about hardware or software configurations installed on the computing device that may be used to identify the computing device. The identity module 109 includes CPU information including model numbers, number of cores, speed, and/or the like; Chassis serial number; Date of Manufacture; Volatile memory size; Nonvolatile memory size; One or more storage device serial numbers, and/or model numbers; It may include, but is not limited to, data including installed software names, and/or version numbers, and/or the like.

몇몇의 실시예들에서, 트랜잭션은 하나 이상의 에이전트들이 주어진 콘텍스트에서 및 특정한 의도로 데이터를 안전하게 교환하는, ICTO(115)를 사용하는 원자 동작이다. 인가된 에이전트들은 사람 사용자, 고유한 기계, 고유한 전자 장치, 고유한 소프트웨어 또는 프로그램 객체, 및/또는 등과 같은 사람 및 시람이-아닌 엔티티를 포함할 수 있다. ICTO(115)에 포함된 동적 신원 속성들은 ICTO(115)와의 상호작용 과정 내에서 또는 그동안 지능 모듈(111)에 의해 수정될 수 있고, 애플리케이션-특정 식별자들, 계정 식별자들, 생체 서명들, 장치, 및/또는 위치 서명들, 임시 데이터, 암호 키들, 및/또는 등을 포함할 수 있다. 몇몇의 실시예들에서, 위치 서명은 GPS, GSM 네트워크 위치확인, IP 주소 위치확인, 추측 항법, 및/또는 등과 같은 위치정보 기술로부터의 데이터를 포함할 수 있다. 위치 서명은 경도, 위도, 고도, 대략의 도로 주소, 및/또는 등을 포함할 수 있다. 도로, 도시, 주, 나라, 우편번호, 및/또는 등과 같은 추가적인 위치 데이터가 또한 존재할 수 있다. 몇몇의 실시예들에서, 임시 데이터는 규칙들 또는 다른 지능형 코드가 타이머들, 만료들, 동적 키들, 및/또는 등을 시행하게 할 수 있는 타임스탬프 및/또는 등을 포함할 수 있다. 임시 데이터는 간단한 날짜/시간 값을 포함할 수 있거나, 타임스탬프 범위들 및/또는 다른 스케줄링 안내들을 포함하는 복잡한 스케줄을 포함할 수도 있다.In some embodiments, a transaction is an atomic operation using ICTO 115 in which one or more agents securely exchange data in a given context and with a specific intent. Authorized agents may include human and non-siream entities such as human users, unique machines, unique electronic devices, unique software or program objects, and/or the like. The dynamic identity attributes included in the ICTO 115 can be modified by the intelligence module 111 within or during the interaction with the ICTO 115, and application-specific identifiers, account identifiers, biometric signatures, and , And/or location signatures, temporary data, cryptographic keys, and/or the like. In some embodiments, the location signature may include data from geolocation technology such as GPS, GSM network location, IP address location, speculative navigation, and/or the like. The location signature may include longitude, latitude, altitude, approximate road address, and/or the like. Additional location data may also exist, such as road, city, state, country, zip code, and/or the like. In some embodiments, the temporary data may include a timestamp and/or the like that may cause rules or other intelligent code to enforce timers, expirations, dynamic keys, and/or the like. Temporary data may include a simple date/time value, or may include a complex schedule including timestamp ranges and/or other scheduling instructions.

몇몇의 실시예들에서, 각각의 ICTO(115)는 적어도 하나의 디지털 서명 키를 포함한다. 디지털 서명 키는 혼합기(110)에 사용가능한 외부 디지털 증명서를 사용하여 검증될 수 있다. ICTO(115)의 액세스 동안, 혼합기(110)는 외부 디지털 증명서를 사용하여 디지털 서명키를 검증하고, 현재 ICTO(115)에 액세스하고 있는 에이전트에 대해서 이 디지털 서명 키가 유효하다는 것을 검증한다. 몇몇의 실시예들에서는, 다수의 에이전트들이 ICTO(115)를 승인할 수 있다. 이러한 실시예에서, ICTO(115)는 서명 키들의 체인(chain)을 포함할 수 있는데, 여기서 각각의 서명 키는 검사용의 개별적인 외부 디지털 증명서와 연관될 수 있다. 예를 들어, ICTO(115)는 다수의 에이전트들에게 전달할 보호된 파일을 생성하기 위해 사용자에 의해 사용될 수 있는데, 여기서, 각각의 에이전트는 파일 전체가 아닌 상이한 파일 섹션들에 동시에 또는 연속적으로 액세스할 수 있다. 소유자 및 에이전트들은 트랜잭션을 처리하기 위해 유효한 디지털 서명들을 제공해야할 수 있다.In some embodiments, each ICTO 115 includes at least one digital signature key. The digital signature key can be verified using an external digital certificate available to the mixer 110. During access of ICTO 115, mixer 110 verifies the digital signature key using an external digital certificate, and verifies that this digital signature key is valid for the agent currently accessing ICTO 115. In some embodiments, multiple agents may approve ICTO 115. In this embodiment, ICTO 115 may comprise a chain of signing keys, where each signing key may be associated with a separate external digital certificate for inspection. For example, ICTO 115 can be used by a user to create a protected file to be delivered to multiple agents, where each agent can access different file sections simultaneously or sequentially rather than the entire file. I can. Owners and agents may be required to provide valid digital signatures to process the transaction.

지능 모듈(111)은, ICTO(115)를 보호하기 위한 동작들을 수행하도록 구성 가능한 기능을 제공하는 지능형 코드를 따라, 액세스 데이터 및 다른 관련 이력을 기록 및 통신할 수 있는 동적 규칙 세트들을 포함할 수 있다. 규칙들은 객체 생성시에 제공될 수 있다. 그러나, 몇몇의 실시예들에서, 규칙은 자신 또는 이전에 생성된 ICTO(115)의 다른 규칙들을 수정하는 능력을 가질 수 있다. 몇몇의 실시예들에서, 규칙은 추가적인 규칙들을 생성하는 능력을 가질 수 있다. 예를 들어, 규칙은 신원 데이터로부터, 주어진 ICTO(115)를 위해 추가적인 보호가 필요하다고 결정할 수 있다. 그 후 규칙은 적용할, 추가적인 암호화 및/또는 암호해제 규칙들을 생성할 수 있다. 규칙들은 ICTO(115)에 보호 및 포함된다. 몇몇의 실시예들에서, 규칙들은 지능 모듈(111)의 실행가능 부분에 의해서만 실행될 수 있고/있거나, 사유 언어(proprietary language)로 작성되어 컴파일링된 형태 또는 이진 형태로 저장될 수 있다. 신원 모듈(109)의 규칙들 및 요구사항들에 기초하여, 지능 모듈(111)은 자신의 규칙들 및 요구사항들에 따라 동작한다. 애플리케이션-특정 식별자들은 액세스별로 다양할 수 있고, 에이전트 유형에 따라 다양할 수 있다. 예를 들어, 사람 사용자에 대해서, 애플리케이션-특정 식별자들은 계정 키들, 트랜잭션 정보, 콘텍스트 키들(context keys), 연관된 의도들, 및/또는 등을 포함할 수 있다. 전자 장치, 디지털 자산, 또는 임의의 다른 잠재적인 에이전트에 대해서, 애플리케이션-특정 식별자들은 또한 IP 주소, URL, 파일 명세, 및/또는 등을 포함할 수 있다.The intelligence module 111 may include dynamic rule sets capable of recording and communicating access data and other relevant histories, along with an intelligent code that provides a configurable function to perform actions to protect the ICTO 115 have. Rules can be provided at object creation time. However, in some embodiments, the rule may have the ability to modify itself or other rules of the previously created ICTO 115. In some embodiments, a rule may have the ability to create additional rules. For example, the rule may determine, from identity data, that additional protection is needed for a given ICTO 115. The rule can then create additional encryption and/or decryption rules to apply. The rules are protected and included in the ICTO 115. In some embodiments, the rules may be executed only by the executable portion of the intelligence module 111 and/or may be written in a proprietary language and stored in a compiled or binary form. Based on the rules and requirements of the identity module 109, the intelligence module 111 operates according to its own rules and requirements. Application-specific identifiers may vary for each access and may vary according to the type of agent. For example, for a human user, application-specific identifiers may include account keys, transaction information, context keys, associated intents, and/or the like. For an electronic device, digital asset, or any other potential agent, application-specific identifiers may also include an IP address, URL, file specification, and/or the like.

몇몇의 실시예들에서, 참가물들(101)은 ICTO(115)에 의해 보호되어 있지만, 임베딩된 휴대용 동적 규칙 세트 또는 세트들은 임베딩된 참가물들(101)에 대한 읽기/쓰기 액세스를 갖는다. 즉, 규칙은 ICTO(115)의 혼합물 메타데이터(104) 및 소유자 데이터(106)에 대해서 데이터를 읽고 쓸 수 있다. 이는 날짜, 시간, 위치 등과 같은 액세스 정보를 기록하고/하거나 공격이 탐지되면 데이터를 파괴하는데 유용할 수 있다. 규칙들 내의 지능형 코드에 의해 내려지고 취해지는 결정들 또는 동작들의 몇몇의 예들은: 타당성을 위해 객체 콘텐츠 및 콘텍스트 평가하기; 신원을 증명하기 위해 에이전트 시험하기; 클라이언트 코드와 상호작용하기; 검사하기 위해 서버와 접촉하기; ICTO(115)를 자기-파괴되게 하기; 객체 액세스 이력 유지하기 및 서버에 이력 정보 송신하기; 온-라인 및/또는 오프-라인 객체 액세스 허용하기; 동적 서버 갱신들에 기초하여 새로운 규칙들 생성하기; 데이터 암호화 및 암호해제하기; 데이터 맹글링(mangling) 및 언맹글링(unmangling)하기; 및/또는 등을 포함할 수 있지만, 이에 제한된 것은 아니다.In some embodiments, entries 101 are protected by ICTO 115, but the embedded portable dynamic rule set or sets have read/write access to the embedded entries 101. That is, the rule can read and write data for the ICTO 115's mixture metadata 104 and owner data 106. This can be useful for recording access information such as date, time, location, etc. and/or destroying data if an attack is detected. Some examples of decisions or actions made and taken by intelligent code within rules include: evaluating object content and context for validity; Testing agents to prove their identity; Interacting with the client code; Contacting the server to check; Causing ICTO 115 to self-destruct; Maintaining object access history and sending history information to the server; Allowing on-line and/or off-line object access; Creating new rules based on dynamic server updates; Data encryption and decryption; Mangling and unmangling data; And/or the like, but is not limited thereto.

휴대용 동적 규칙들의 사용은 다양한 이점들을 가질 수 있다. 예를 들어, 사전-암호화 및 사전-암호해독 규칙들은 참가물-특정 기준에 기초하여 동적 솔트(salt) 및 암호 키들을 제공할 수 있다. 이러한 동적 키들은 임시 데이터, 환경 데이터, 또는 사전-암호화 규칙에 특정된 임의의 다른 알고리즘에 기초할 수 있다. 또 다른 예로서, 비인가된 사용자들에게 보호되지 않은 데이터를 노출시키지 않으면서 에이전트를 검사하기 위해, 규칙들은 ICTO(115) 내의 암호화된 신원 아티펙트(artifact)들에 액세스할 수 있다. 또 다른 예로서, 규칙들이 휴대용이고, 따라서 ICTO(115)에 포함되므로, ICTO(115)를 오프-라인 또는 외부-네트워크이더라도 비인가된 액세스로부터 완벽히 보호하는 방식으로, 규칙들이 작성될 수 있다. 추가의 예로서, 규칙들은 내포된(nested) 보호를 추가할 수 있다. ICTO(115)가 생성된지 1시간 내에 단일의 에이전트에 의해 읽혀져야 하는 문서를 보호하고 있다면, 규칙은 타이머를 구현하고 자기-파괴 메커니즘을 생성할 수 있다.The use of portable dynamic rules can have various advantages. For example, pre-encryption and pre-decryption rules can provide dynamic salt and encryption keys based on entry-specific criteria. These dynamic keys may be based on temporary data, environmental data, or any other algorithm specified in the pre-encryption rule. As another example, rules can access encrypted identity artifacts in ICTO 115 to inspect the agent without exposing unprotected data to unauthorized users. As another example, since the rules are portable and thus included in the ICTO 115, rules can be written in a manner that completely protects the ICTO 115 from unauthorized access, even if it is off-line or an external-network. As a further example, rules can add nested protection. If ICTO 115 is protecting a document that should be read by a single agent within one hour of being created, the rule can implement a timer and create a self-destruction mechanism.

전술된 바와 같이, 임베딩된 혼합기(110)는 임베딩된 휴대용 동적 규칙 세트(108)를 사용하여, 자기-보호하고 자기-관리하는 ICTO(115)를 포함하는, 객체 설명들(102), 혼합물 메타데이터(104), 소유자 데이터(106), 클로킹 패턴들(107), 신원 모듈(109), 및 지능 모듈(111)의 혼합체를 형성한다. 몇몇의 실시예들에서, ICTO(115)의 다양한 구성요소들에는 부당변경(tampering)을 탐지하기 위해 부호화된 체크썸(checksum)들이 표시될 수 있다. 예를 들어, 전체 ICTO(115), 규칙들, 소유자 데이터, 및/또는 사용자 데이터는 임베딩된 체크썸으로 각각 검증될 수 있다. 체크썸은 체크썸 목표의 콘텐츠들에 기초하여 생성된 해시 값일 수 있다. 몇몇의 실시예들에서, 체크썸을 생성하는데 사용되는 알고리즘은 심지어 큰 데이터-세트 중에서 단일의 비트 값에서의 변경도 신뢰적으로 탐지하기에 충분히 민감하다. 임의의 다른 적합한 알고리즘이 사용될 수 있지만, 몇몇의 적합한 알고리즘에는 MD5 및 SHA가 포함된다. 각각의 체크썸은 체크썸 목표에 첨부되거나, 덧붙여지거나, 이와 달리 조합되어 저장될 수 있거나, 또는 개별적인 위치에 저장될 수도 있다.As described above, the embedded mixer 110 uses the embedded portable dynamic rule set 108 to self-protect and self-manage the ICTO 115, object descriptions 102, mixture meta. It forms a mixture of data 104, owner data 106, clocking patterns 107, identity module 109, and intelligence module 111. In some embodiments, encoded checksums may be displayed on various components of ICTO 115 to detect tampering. For example, the entire ICTO 115, rules, owner data, and/or user data may each be verified with an embedded checksum. The checksum may be a hash value generated based on the contents of the checksum target. In some embodiments, the algorithm used to generate the checksum is sensitive enough to reliably detect even a change in a single bit value among a large data-set. Any other suitable algorithm may be used, but some suitable algorithms include MD5 and SHA. Each checksum may be attached to, appended to, or otherwise stored in combination with a checksum target, or may be stored in a separate location.

도 7은 본 발명의 추가적인 실시예들에 따른 자기-포함되고, 자기-제어하고, 자기-관리하는 데이터 보호의 또 다른 예시적인 실시예를 나타내는 개략도이다. API 또는 다른 ICTO-인식 애플리케이션, 장치, 또는 운영 체제는 동적 참가물 제어기 또는 실행가능 혼합기(702)에게 디지털 참가물들(701)의 세트를 보호하기 위한 요청을 개시하고, 그에 의해 는 동적 참가물 제어기 또는 실행가능 혼합기(702)가 활성화된다. 디지털 참가물들은, 아래에 더욱 설명된, 인가된 에이전트들, 장치들, 위치들, 데이터 사용 규칙들, 및/또는 다른 디지털 구성요소들을 포함하지만, 이에 제한된 것은 아니며, 이들은 모여서 자기-보호하고, 자기-관리하는 데이터 객체(즉, 디지털 혼합체 또는 ICTO)(710)에 포함된다. 동적 참가물 제어기(702)는 활성화되면, 상기 객체가 구성되는 동안, 임시 또는 "시작" 규칙 세트를 활용하여 중간 암호 객체(703)를 생성한다. 중간 암호 객체(703)는 혼합기(702)에 의해 생성된 알고리즘에 의해 선택, 생성, 또는 만들어진 하나 이상의 외부 클로킹 패턴들(704)을 사용하여 클로킹된다.7 is a schematic diagram illustrating another exemplary embodiment of self-contained, self-controlling, and self-managing data protection according to further embodiments of the present invention. The API or other ICTO-aware application, device, or operating system initiates a request to the dynamic entry controller or executable mixer 702 to secure the set of digital entries 701, whereby the dynamic entry controller Alternatively, the viable mixer 702 is activated. Digital exhibits include, but are not limited to, authorized agents, devices, locations, data usage rules, and/or other digital components, further described below, as they gather together to self-protect and self-protect. -Contained in the managed data object (i.e., digital mixture or ICTO) 710. The dynamic entry controller 702, when activated, creates an intermediate cryptographic object 703 using a temporary or "start" rule set while the object is being constructed. The intermediate cryptographic object 703 is clocked using one or more external clocking patterns 704 selected, generated, or created by an algorithm generated by the mixer 702.

몇몇의 사례들에서, ICTO(710)의 하나 이상의 실행가능 부분들을 ICTO(710) 내의 가변적인 위치들에 저장함으로써 추가적인 보호 또는 기능들이나 그들의 조합들이 적용될 수 있다. ICTO(710)의 실행가능 부분들에 대한 초기 진입 지점은 단지 ICTO 인식 애플리케이션, 운영 체제, 또는 장치에 의해 계산되고 위치가 찾아질 수 있다. 실행가능 또는 DPC(702)가 위치가 알려지고 깨어나면, ICTO(710)가 활성화되는 동안 제어를 취하고 유지하는 ICTO(710) 내의 휴대용 동적 규칙 세트(711)의 위치를 알아내기 위해, 고유한 오프셋 표가 DPC(702)에게 사용가능해진다.In some instances, additional protection or functions or combinations thereof may be applied by storing one or more executable portions of ICTO 710 in variable locations within ICTO 710. The initial points of entry for executable portions of ICTO 710 can only be calculated and located by an ICTO aware application, operating system, or device. When the executable or DPC 702 is known and awakened, a unique offset to locate the portable dynamic rule set 711 within the ICTO 710 that takes and maintains control while the ICTO 710 is active. The table is made available to the DPC 702.

디지털 참가물들(701)의 세트는 외부 클로킹 패턴들(704), 혼합물 메타데이터(705), 소유자 데이터(706), 내부 클로킹 패턴들(707), 신원 모듈(708), 및 지능 모듈(709)을 포함할 수 있지만, 이에 제한된 것은 아니다. 몇몇의 실시예들에서, 내부 클로킹 패턴들(707), 신원 모듈(708), 및 지능 모듈(709)의 조합은 함께 휴대용 동적 규칙 세트(PDRS)(711)로 고려될 수 있다. ICTO(710) 내에서 보호되고 PDRS(711)에 의해 관리되는 소유자 데이터(706)는 이미지, 비디오, 메시지, 이메일, 문서, 파일, 버퍼, 디렉터리, 원격으로 저장된 데이터에 대한 포인터, 포털 등을 포함하지만, 이에 제한되는 것은 아닌, 다수의 데이터 유형들을 포함할 수 있다. 몇몇의 실시예들에서, 소유자 데이터(706)는 선택적일 수 있고, 따라서, ICTO(710)가 단지, 예를 들어, 반박의 여지가 없는 및 특정 서명 검증 방법으로 사용될 때는 포함되지 않는다. 몇몇의 실시예들에서는, 다수의 소유자 데이터 조각들이 단일의 ICTO(710)에 혼합될 수 있다. 다른 실시예들에서는, 다수의 소유자들로부터의 소유자 데이터가 단일의 ICTO(710)에 포함될 수 있다. 추가의 실시예들에서는, 다수의 ICTO들이 단일의 ICTO에 혼합될 수 있다.The set of digital entries 701 includes external clocking patterns 704, mixture metadata 705, owner data 706, internal clocking patterns 707, identity module 708, and intelligence module 709. It may include, but is not limited thereto. In some embodiments, the combination of internal clocking patterns 707, identity module 708, and intelligence module 709 may together be considered a portable dynamic rule set (PDRS) 711. Owner data 706, protected within ICTO 710 and managed by PDRS 711, includes images, videos, messages, emails, documents, files, buffers, directories, pointers to remotely stored data, portals, etc. However, it is not limited thereto, and may include multiple data types. In some embodiments, owner data 706 may be optional, and thus, ICTO 710 is not included only when used, for example, in a non-retrospective and specific signature verification method. In some embodiments, multiple pieces of owner data may be mixed into a single ICTO 710. In other embodiments, owner data from multiple owners may be included in a single ICTO 710. In further embodiments, multiple ICTOs may be mixed into a single ICTO.

내부 클로킹 패턴들(707)은 휴대용 동적 규칙 세트(711)에 명시된 소유자의 규칙들에 의해 결정되고 동적 참가물 제어기 또는 혼합기(702)에 의해 지원되는 데이터 보호 및 액세스 기술들의 다양한 조합들을 특정한다. 내부 클로킹 패턴들(707)에 포함된 데이터 보호 및 액세스 기술들은 산업 표준 암호화, 사유 암호화, 압축, 무작위화, 정규화 등과 같은 기술들을 포함할 수 있지만, 이에 제한된 것은 아니다. 내부 클로킹 패턴들(707)로 사용하기에 적합한 기술들은 현재 알려진 기술들에만 제한되는 것이 아니라, 지금 알려져있거나 미래에 개발될 임의의 개인적으로 또는 공개적으로 사용가능한 부호화 및/또는 복호화 기술을 포함할 수 있다. 데이터를 보호 및/또는 액세스하기 위해 내부 클로킹 패턴(707)을 사용하는 것은 휴대용 동적 규칙 세트(711)에 특정된 데이터 보호 및/또는 액세스 기술들의 조합을 데이터 및 다른 참가물들에 적용하는 것을 수반할 수 있다.The internal clocking patterns 707 are determined by the owner's rules specified in the portable dynamic rule set 711 and specify various combinations of data protection and access technologies supported by the dynamic entry controller or mixer 702. The data protection and access technologies included in the internal clocking patterns 707 may include technologies such as industry standard encryption, proprietary encryption, compression, randomization, normalization, etc., but are not limited thereto. Techniques suitable for use with the internal clocking patterns 707 are not limited to currently known techniques, but may include any personally or publicly available encoding and/or decoding techniques known now or developed in the future. have. Using the internal clocking pattern 707 to protect and/or access data would entail applying a combination of data protection and/or access technologies specified in the portable dynamic rule set 711 to the data and other entries. I can.

외부 클로킹 패턴들(704)은 중간 암호 객체(703)를 생성하기 위한 중간 규칙 세트를 활용하여 동적 참가물 제어기(702)에 의해 계산, 사용, 또는 생성되는 하나 이상의 알고리즘들을 통해 선택된 데이터 보호 및 액세스 기술들의 다양한 조합들을 특정한다. 외부 클로킹 패턴들(704)에 포함된 데이터 보호 및 액세스 기술들은 산업 표준 검증된 암호화, 압축, 무작위화, 정규화 등과 같은 기술들을 포함할 수 있지만, 이에 제한된 것은 아니다. 외부 클로킹 패턴들(704)로 사용하기에 적합한 기술들은 현재 알려진 기술들에만 제한되는 것이 아니라, 지금 알려져있거나 미래에 개발될 임의의 개인적으로 또는 공개적으로 사용가능한 부호화 및/또는 복호화 기술을 포함할 수 있다. 데이터를 보호 및/또는 액세스하기 위해 외부 클로킹 패턴(704)을 사용하는 것은 동적 참가물 제어기(702)에 의해 계산되고 중간 규칙 세트에 의해 특정된 데이터 보호의 조합을 적용하는 것을 수반할 수 있다. 혼합물 메타데이터(705)는, 이에 제한된 것은 아니지만, 디렉터리들, 사용자 파일들 등을 포함하는 가상 파일 시스템 데이터와 같은 디지털 혼합체(710)에 대한 조직 정보를 제공한다.External clocking patterns 704 utilize an intermediate rule set for creating intermediate cryptographic objects 703 to protect and access selected data through one or more algorithms computed, used, or generated by dynamic entry controller 702. Specifies various combinations of techniques. The data protection and access techniques included in the external clocking patterns 704 may include, but are not limited to, techniques such as industry standard verified encryption, compression, randomization, normalization, and the like. Techniques suitable for use with the external clocking patterns 704 are not limited to currently known techniques, but may include any personally or publicly available encoding and/or decoding techniques known now or developed in the future. have. Using the external clocking pattern 704 to protect and/or access data may involve applying a combination of data protection calculated by the dynamic entry controller 702 and specified by an intermediate rule set. Blend metadata 705 provides organizational information for digital blend 710 such as virtual file system data including, but not limited to, directories, user files, and the like.

신원 모듈(708)은 트랜잭션 내의 정당한 에이전트들을 고유하게 식별하는 동적 신원 속성들을 포함할 수 있다. 동적 신원 속성들은, 이에 제한된 것은 아니지만, 위치, 장치, 및 액세스 동작과 같은 PDRS 내의 신원 모듈에 추가되는 학습된 정보일 수 있다. 학습된 정보는 수집되어 미래의 액세스 요청 세션에서 활용될 수 있으므로, 추가적인 지능 및 결정 지점들이 추가된다. 추가로, 동적 신원 속성들은 또한 변동적인 (즉, 예측불가능한) 세부사항들일 수 있다. 그들은, ICTO에 대한 액세스를 요청하는 에이전트의 정당한 신원을 결정할 때, 인증 처리 동안, 홀로 또는 개인 신원 속성들과 함께 조합하여 제시될 수 있다.The identity module 708 may include dynamic identity attributes that uniquely identify legitimate agents within the transaction. Dynamic identity attributes may be learned information added to the identity module within the PDRS, such as, but not limited to, location, device, and access operation. The learned information can be collected and used in future access request sessions, adding additional intelligence and decision points. Additionally, dynamic identity attributes may also be variable (ie, unpredictable) details. They may be presented alone or in combination with personal identity attributes, during authentication processing, when determining the legitimate identity of an agent requesting access to the ICTO.

몇몇의 실시예들에서, 신원 모듈(708)은 보호된 객체에 관련하여 어떤 권리들이 주어질 수 있는 컴퓨팅 장치의 구성을 나타내는 데이터를 포함할 수 있다. 신원 모듈(708)은 컴퓨팅 장치를 식별하는데 사용될 수 있는, 컴퓨팅 장치에 설치된 하드웨어 또는 소프트웨어 구성들에 대한 특정한 정보를 포함할 수 있다. 신원 모듈(708)은 모델 번호들, 코어들의 개수, 속도, 및/또는 등을 포함하는 CPU 정보; 샤시 시리얼 번호; 제조일자; 휘발성 메모리 크기; 비휘발성 메모리 크기; 하나 이상의 저장 장치 시리얼 번호들, 및/또는 모델 번호들; 설치된 소프트웨어 이름들, 및/또는 버전 번호들, 및/또는 등을 포함하는 데이터를 포함할 수 있지만, 이에 제한된 것은 아니다.In some embodiments, the identity module 708 may include data representing the configuration of the computing device to which certain rights may be granted in relation to the protected object. The identity module 708 may contain specific information about hardware or software components installed on the computing device that may be used to identify the computing device. The identity module 708 includes CPU information including model numbers, number of cores, speed, and/or the like; Chassis serial number; Date of Manufacture; Volatile memory size; Nonvolatile memory size; One or more storage device serial numbers, and/or model numbers; It may include, but is not limited to, data including installed software names, and/or version numbers, and/or the like.

몇몇의 실시예들에서, 트랜잭션은 하나 이상의 적당한 및 인가된 에이전트들이 주어진 상황에서 및 특정된 의도로 데이터 또는 정보를 안전하게 교환하는, ICTO(710)를 사용하는 원자 동작이다. 적당한 인가된 에이전트들은 사람 사용자, 고유한 기계, 고유한 전자 장치, 고유한 소프트웨어 또는 프로그램 객체, 및/또는 등과 같은 사람 및 시람이-아닌 엔티티들을 포함할 수 있다. ICTO(710)에 포함된 동적 신원 속성들은 ICTO(710)와의 상호작용 과정 내에서 또는 그동안 지능 모듈(709)에 의해 수정될 수 있고, 애플리케이션-특정 식별자들, 계정 식별자들, 생체 서명들, 장치, 및/또는 위치 서명들, 임시 데이터, 암호 키들 또는 데이터 등을 포함할 수 있지만, 이에 제한된 것은 아니다. 몇몇의 실시예들에서, 위치 서명은 GPS, GSM 네트워크 위치확인, IP 주소 위치확인, 추측 항법 등과 같은 위치정보 기술로부터의 데이터를 포함할 수 있다. 위치 서명은 경도, 위도, 고도, 대략의 도로 주소 등을 포함할 수 있다. 도로, 도시, 주, 나라, 우편번호 등과 같은 추가적인 위치 데이터가 또한 존재할 수 있다. 몇몇의 실시예들에서, 임시 데이터는 규칙 또는 다른 지능형 코드가 타이머들, 만료들, 동적 키들 등을 시행하게 할 수 있는 타임스탬프 또는 유사한 정보를 포함할 수 있다. 임시 데이터는 간단한 날짜/시간 값을 포함할 수 있거나, 타임스탬프 범위들 및/또는 다른 스케줄링 안내들을 포함하는 복잡한 스케줄을 포함할 수도 있다.In some embodiments, a transaction is an atomic operation using ICTO 710 in which one or more suitable and authorized agents securely exchange data or information in a given context and with a specific intent. Suitable authorized agents may include human and non-shram entities such as human users, unique machines, unique electronic devices, unique software or program objects, and/or the like. The dynamic identity attributes included in the ICTO 710 may be modified by the intelligence module 709 within or during the interaction process with the ICTO 710, and application-specific identifiers, account identifiers, biometric signatures, device , And/or location signatures, temporary data, cryptographic keys or data, and the like. In some embodiments, the location signature may include data from geolocation technologies such as GPS, GSM network location, IP address location, speculative navigation, and the like. The location signature may include longitude, latitude, altitude, approximate road address, and the like. Additional location data such as road, city, state, country, zip code, etc. may also exist. In some embodiments, the temporary data may include a timestamp or similar information that may cause a rule or other intelligent code to enforce timers, expirations, dynamic keys, and the like. Temporary data may include a simple date/time value, or may include a complex schedule including timestamp ranges and/or other scheduling instructions.

몇몇의 실시예들에서, 각각의 ICTO(710)는 사람 또는 사람이 아닌 하나 이상의 디지털 서명 요청들을 포함할 수 있다. ICTO(710)에 의한 인증 동안, 휴대용 동적 규칙 세트(711)는 PDRS(711)에 의해 관리되는 정보에 대한 액세스를 요청하는 정당한 에이전트에 대해서 디지털 서명이 유효하다고 결정한다. 몇몇의 실시예들에서, 다수의 정당한 에이전트들은 다른 정당한 에이전트들의 인가를 검증할 수 있다. 이러한 실시예에서, PDRS(711)는 디지털 서명 요구사항들의 체인을 시행할 수 있는데, 여기서 각각의 디지털 서명은 개별적인 정당한 에이전트와 연관될 수 있다. 예를 들어, ICTO(710)는 다수의 정당한 에이전트들에 승인, 서명, 및 전송될 자기-관리하는 파일을 생성하기 위해 소유자에 의해 사용될 수 있는데, 여기서, 각각의 정당한 에이전트는 파일 전체가 아닌 상이한 파일 섹션들에 동시에 또는 연속적으로 액세스할 수 있다. 소유자 및 정당한 에이전트들은 트랜잭션을 처리하기 위해 유효한 디지털 서명들을 제공해야 할 수 있다.In some embodiments, each ICTO 710 may include one or more human or non-human digital signature requests. During authentication by ICTO 710, portable dynamic rule set 711 determines that the digital signature is valid for legitimate agents requesting access to information managed by PDRS 711. In some embodiments, multiple legitimate agents can verify the authorization of other legitimate agents. In this embodiment, the PDRS 711 may enforce a chain of digital signature requirements, where each digital signature may be associated with a separate legitimate agent. For example, ICTO 710 can be used by the owner to create a self-managed file to be approved, signed, and transmitted to multiple legitimate agents, where each legitimate agent is a different You can access the file sections simultaneously or sequentially. Owners and legitimate agents may be required to provide valid digital signatures to process the transaction.

지능 모듈(709)은 ICTO(710)를 관리하기 위한 동작들을 수행하도록 구성가능한 기능을 제공하는 지능형 코드를 따라, 액세스 데이터 및 다른 관련 이벤트들을 기록 및 통신할 수 있는 동적 규칙 세트들을 포함할 수 있다. 규칙들은 객체 생성시에 제공될 수 있다. 그러나, 몇몇의 실시예들에서, 규칙은 자신을 수정하거나 또는 대신 주어진 ICTO(710)의 다른 규칙을 수정할 수 있다. 몇몇의 실시예들에서, 규칙은 추가적인 규칙들을 생성할 수 있다. 예를 들어, 규칙은, 정당한 에이전트의 인증 동안, 주어진 ICTO(710)를 위해 추가적인 보호가 필요하다고 결정할 수 있다. 그 후, 규칙은 추가적인 액세스, 방어, 클로킹 등과 같은 요구사항들을 생성할 수 있다. 몇몇의 실시예들에서, 규칙들은 단지 동적 참가물 제어기(702)에 의해서만 실행될 수 있거나, ICTO의 참가물로서 이진 형태로 저장될 수 있거나, 이 둘의 조합일 수 있다. 신원 모듈(708)의 규칙들 및 요구사항들에 기초하여, 지능 모듈(709)은 소유자 에이전트에 의해 적용된 그것의 규칙들 및 요구사항들에 따라 동작한다. 휴대용 동적 규칙 세트(711) 식별자들은 액세스별로 다양할 수 있고, 에이전트 유형에 따라 다양할 수 있다. 예를 들어, 사람 사용자에 대해서, 휴대용 동적 규칙 세트(711) 특정 식별자들은 계정 키들, 트랜잭션 정보, 콘텍스트 키들, 연관된 의도들 등을 포함할 수 있다. 전자 장치, 디지털 자산, 또는 임의의 다른 잠재적인 에이전트에 대해서, 휴대용 동적 규칙들 세트(711) 식별자들은 또한 IP 주소, URL, 파일 명세 등을 포함할 수 있다.The intelligence module 709 may include dynamic rule sets capable of recording and communicating access data and other related events, along with intelligent code that provides configurable functionality to perform actions for managing the ICTO 710. . Rules can be provided at object creation time. However, in some embodiments, the rule may modify itself or instead modify another rule of a given ICTO 710. In some embodiments, a rule may create additional rules. For example, a rule may determine that additional protection is needed for a given ICTO 710 during authentication of a legitimate agent. Thereafter, the rule can create additional requirements such as access, defense, cloaking, etc. In some embodiments, the rules may be executed only by dynamic entry controller 702, may be stored in binary form as an entry in the ICTO, or may be a combination of the two. Based on the rules and requirements of the identity module 708, the intelligence module 709 operates according to its rules and requirements applied by the owner agent. The portable dynamic rule set 711 identifiers may vary for each access and may vary according to the type of agent. For example, for a human user, portable dynamic rule set 711 specific identifiers may include account keys, transaction information, context keys, associated intents, and the like. For an electronic device, digital asset, or any other potential agent, the portable dynamic ruleset 711 identifiers may also include an IP address, URL, file specification, and the like.

몇몇의 실시예들에서, 디지털 참가물들(701)이 ICTO(710)에 의해 보호되는 동안에도, 규칙들은 디지털 참가물들(701)에 대한 읽기/쓰기 액세스를 갖는다. 즉, 규칙은 ICTO(710)의 혼합물 메타데이터(705) 및 소유자 데이터(706)에 대해서 데이터를 읽기 및 쓰기할 수 있다. 이는 날짜, 시간, 위치 등과 같은 액세스 정보를 기록하고 공격이 탐지되면 데이터를 파괴하는데 유용할 수 있다. 지능 모듈(709)에 의해 내려지고 취해지는 결정들 또는 동작들의 몇몇의 예들은: 타당성을 위해 객체 콘텐츠 및 콘텍스트 평가하기; 신원을 증명하기 위해 에이전트 시험하기; 클라이언트 코드와 상호작용하기; 신뢰 검증을 위해 서버와 접촉하기; ICTO(710)를 자기-파괴되게 하기; 객체 액세스 이력 유지하기 및 이메일, SMS, FTP로 서버에 이력 정보 송신하거나 ICTO(710)와 함께 저장하기; 온-라인 및/또는 오프-라인 객체 액세스 허용하기; 동적 서버 갱신들에 기초하여 새로운 규칙들 생성하기; 데이터의 클로킹 및 디클로킹하기; 데이터 맹글링 및 디맹글링하기를 포함할 수 있지만, 이에 제한된 것은 아니다.In some embodiments, even while digital entries 701 are protected by ICTO 710, rules have read/write access to digital entries 701. That is, the rule can read and write data for the mixture metadata 705 and owner data 706 of the ICTO 710. This can be useful for recording access information such as date, time, location, etc. and destroying data when an attack is detected. Some examples of decisions or actions made and taken by intelligence module 709 include: evaluating object content and context for relevance; Testing agents to prove their identity; Interacting with the client code; Contacting the server to verify trust; To cause ICTO 710 to self-destruct; Maintaining object access history and sending history information to the server by e-mail, SMS, FTP, or storing it with ICTO 710; Allowing on-line and/or off-line object access; Creating new rules based on dynamic server updates; Clocking and declocking data; It may include, but is not limited to, data mangling and demangling.

상기 휴대용 동적 규칙 세트들의 사용은 다양한 이점들 및 목적들을 갖는다. 일 예시적인 실시예에서, 액세스 규칙들은 소유자-특정 기준에 기초하여 내부에서 생성되고 내부에서 관리되는 고유한 키들을 활용할 수 있다. 상기 고유한 키들은 임시 데이터, 환경 데이터, 또는 소유자의 규칙 세트에 의해 특정된 임의의 다른 알고리즘에 기초할 수 있다. 또 다른 예로서, 보호된 데이터를 세상에 노출시키지 않으면서 에이전트를 인증 및 검사하기 위해, 상기 규칙들은 ICTO(710) 내의 보호된 신원 아티펙트들에 액세스할 수 있다. 또 다른 예로서, 상기 규칙들이 자기-포함되고 휴대용이고 플랫폼 독립적이고, 그에 따라 ICTO(710)에 포함되므로, ICTO(710)를 오프-라인이더라도 비인가된 액세스로부터 완벽히 보호되는 방식으로, 규칙들이 작성될 수 있다. The use of the portable dynamic rule sets has various advantages and purposes. In one exemplary embodiment, access rules may utilize internally generated and internally managed unique keys based on owner-specific criteria. The unique keys may be based on temporary data, environmental data, or any other algorithm specified by the owner's rule set. As another example, in order to authenticate and inspect the agent without exposing the protected data to the world, the rules can access protected identity artifacts in ICTO 710. As another example, since the rules are self-contained, portable, platform independent, and thus included in the ICTO 710, rules are written in a way that is completely protected from unauthorized access even if the ICTO 710 is offline Can be.

추가의 예로서, 규칙들은 내포된 보호를 추가할 수 있다. ICTO(710)가 현재의 또는 외부 ICTO(710) 내의 하나 이상의 ICTO들(710)을 보호하면, 외부 ICTO(710)는 각각의 소유자 데이터(706)의 부분으로 관리되는 하나 이상의 ICTO들(710)과 통신할 수 있을 수 있다. 외부 ICTO(710)(또는 역으로)는 외부 ICTO(710)의 소유자 데이터(706)에 포함된 임의의 ICTO들(710) 내에서 관리되는 규칙들이 실행되게 하거나, 하나 이상의 포함된 ICTO들(710)에 포함된 규칙들의 결과로 새로운 규칙들을 생성할 수 있다. 또 다른 예로서, ICTO(710)의 PDRS(711) 내에 자기-포함된 규칙들은 자기-관리한다. ICTO(710)가 생성된지 1시간 내에, 액세스된 후 최대 1시간 동안 단일의 정당한 에이전트에 의해 액세스되어야하는 문서를 보호하고 있다면, 규칙은 타이머를 구현하고 만료 이후의 자기-파괴 메커니즘을 생성할 수 있다. As a further example, rules can add nested protection. If the ICTO 710 protects one or more ICTOs 710 in the current or external ICTO 710, the external ICTO 710 is managed as part of each owner data 706. Can communicate with. The external ICTO 710 (or vice versa) allows the rules managed within any ICTOs 710 included in the owner data 706 of the external ICTO 710 to be executed, or one or more included ICTOs 710 New rules can be created as a result of the rules included in ). As another example, rules self-contained in PDRS 711 of ICTO 710 are self-managing. If the ICTO 710 is protecting a document that should be accessed by a single legitimate agent within 1 hour of being created, and up to 1 hour after being accessed, the rule can implement a timer and create a self-destructive mechanism after expiration. have.

전술된 바와 같이, 휴대용 동적 규칙 세트(711)를 활용하는 동적 참가물 제어기(702) 또는 혼합기는 ICTO(710)을 구성하는 외부 클로킹 패턴들(704), 혼합물 메타데이터(705), 소유자 데이터(706), 내부 클로킹 패턴들(707), 신원 모듈(708), 및 지능 모듈(709)의 혼합체를 생성한다. 몇몇의 실시예들에서, ICTO(710)의 다양한 구성요소들은 부당변경을 탐지하기 위해 부호화된 체크썸들을 위해 조합될 수 있다. 예를 들어, 전체 ICTO(710), 규칙들, 소유자 데이터, 및/또는 참가물 데이터는 체크썸(712)으로 각각 검사될 수 있다. 체크썸(712)은 체크썸(712) 목표들의 콘텐츠들에 기초하여 생성된 해시 값일 수 있다. 몇몇의 실시예들에서, 체크썸을 생성하는데 사용되는 알고리즘은 심지어 큰 문서 중에서 단일의 비트 값에서의 변경도 신뢰적으로 탐지하기에 충분히 민감하다. 임의의 다른 적합한 알고리즘이 사용될 수 있지만, 몇몇의 적합한 알고리즘에는 MD5 및 SHA가 포함된다. 각각의 체크썸(712)은 체크썸 목표에 첨부되거나, 덧붙여지거나, 이와 달리 조합되어 저장될 수 있거나, 개별적인 위치에 저장될 수도 있다.As described above, the dynamic entry controller 702 or mixer that utilizes the portable dynamic rule set 711 is the external clocking patterns 704 that make up the ICTO 710, the mixture metadata 705, the owner data ( 706), internal clocking patterns 707, an identity module 708, and a mixture of intelligence module 709. In some embodiments, various components of ICTO 710 may be combined for coded checksums to detect tampering. For example, the entire ICTO 710, rules, owner data, and/or entry data may be inspected with a checksum 712, respectively. The checksum 712 may be a hash value generated based on the contents of the checksum 712 targets. In some embodiments, the algorithm used to generate the checksum is sensitive enough to reliably detect a change in a single bit value even in a large document. Any other suitable algorithm may be used, but some suitable algorithms include MD5 and SHA. Each checksum 712 may be stored attached to, appended to, or otherwise combined with a checksum target, or may be stored in a separate location.

도 2는 본 발명의 다양한 양태들에 따라 ICTO(115)를 구성하는 방법의 예시적인 실시예를 나타내는 흐름도이다. 나타낸 방법(200)은 비교적 간단한 ICTO(115)의 생성을 설명하지만, 당업자는 유사한 기술들이 훨씬 보다 복잡한 ICTO들(115)을 생성하는데 사용될 수 있다는 것을 이해할 것이다. 몇몇의 실시예들에서, 혼합기(110)가 방법(200)을 수행하기 위해 구성된다. 몇몇의 실시예들에서는, 후술된 바와 같이, 방법(200)은 혼합기(110)의 기능을 제공하도록 구성된 컴퓨팅 장치에 의해 수행된다. 당업자는, ICTO(115)의 구성 및 활용은 상기 컴퓨팅 장치의 유형에도 상기 컴퓨팅 장치에 연관된 어떤 운영 체제의 유형에도 종속되지 않고, 대신 임의의 적합한 수단들을 통해 구성 및 활용될 수 있다는 것을 인식할 것이다.2 is a flow diagram illustrating an exemplary embodiment of a method of configuring ICTO 115 in accordance with various aspects of the present invention. The method 200 shown describes the creation of a relatively simple ICTO 115, but a person skilled in the art will understand that similar techniques can be used to create even more complex ICTOs 115. In some embodiments, mixer 110 is configured to perform method 200. In some embodiments, as described below, method 200 is performed by a computing device configured to provide the functionality of mixer 110. Those skilled in the art will recognize that the configuration and utilization of the ICTO 115 is not dependent on the type of the computing device nor the type of any operating system associated with the computing device, but may instead be configured and utilized through any suitable means. .

시작 블록에서부터, 방법(200)은, 보통의 디지털 구성요소들 또는 참가물들의 세트가 획득되는 블록(202)으로 진행된다. 보통의 참가물들은 2 이상의 ICTO(115)에서 사용될 수 있거나, 2 이상의 ICTO(115) 내의 유사한 대응하는 구성요소들을 적어도 가질 수 있는 참가물들(101)이고, ICTO(115)에 포함되기 위해 혼합기(110)에 의해 특정 및/또는 생성된다. 예를 들어, 객체 설명들(102), 혼합물 메타데이터(104), 클로킹 패턴들(107), 신원 모듈(109), 및 지능 모듈(111)은 모두 보통의 참가물들일 수 있다. 다음으로, 블록(204)에서, 동적 참가물 제어기("혼합기")(110)가 개시된다. 몇몇의 실시예들에서, 혼합기(110)를 개시하는 것은 혼합기(110)가 예상되는 또는 이와 달리 신뢰적인 애플리케이션에 의해 실행되고 있는지를 검증하는 것을 포함할 수 있다. 블록(206)에서, 혼합기(110)는 보호될 하나 이상의 소유자 데이터(106) 조각들을 수신한다. 전술된 바와 같이, 몇몇의 실시예들에서, 소유자 데이터(106)는 선택적일 수 있고, ICTO(115)의 액세스 보호 특징들은 사용자 신원들을 검증하고/하거나 사용자들로부터 서명들을 획득하기 위해 사용될 수 있다.From the starting block, the method 200 proceeds to block 202 where a set of common digital components or entries is obtained. Typical entries are entries 101 that may be used in two or more ICTOs 115, or may have at least similar corresponding components in two or more ICTOs 115, and to be included in the ICTO 115 ) Specified and/or generated by. For example, object descriptions 102, compound metadata 104, cloaking patterns 107, identity module 109, and intelligence module 111 may all be ordinary entries. Next, at block 204, a dynamic entry controller ("mixer") 110 is initiated. In some embodiments, initiating mixer 110 may include verifying that mixer 110 is running by an expected or otherwise trusted application. At block 206, mixer 110 receives one or more pieces of owner data 106 to be protected. As described above, in some embodiments, owner data 106 may be optional, and the access protection features of ICTO 115 may be used to verify user identities and/or obtain signatures from users. .

방법(200)은, 혼합기(110)가 휴대용 동적 규칙 세트(108)가 실행되게 야기하는 블록(208)으로 진행된다. 블록(210)에서는, 휴대용 동적 규칙 세트(108)의 지능 모듈(111)이 참가물들(101)을 보호하는데 사용되는 하나 이상의 신원-기반 클로킹 패턴들을 결정하고, 블록(212)에서는, 혼합기(110)가 참가물들(101)에게 하나 이상의 클로킹 패턴들을 적용하여, 클로킹된 참가물들의 세트를 생성한다.The method 200 proceeds to block 208 where the mixer 110 causes the portable dynamic rule set 108 to be executed. At block 210, the intelligence module 111 of the portable dynamic rule set 108 determines one or more identity-based clocking patterns used to protect the entries 101, and at block 212, the mixer 110 ) Applies one or more cloaking patterns to the entries 101, creating a set of clocked entries.

휴대용 동적 규칙 세트(108)는 보호되는 데이터의 소유자의 바램들에 기초하여 각각의 참가물(101)에 적용될 클로킹 패턴을 결정한다. 상이한 클로킹 패턴들이 각각의 참가물(101)에게 적용될 수 있다. 추가로, 각각의 참가물(101)는 상이한 에이전트들에 의한 액세스를 위해 개별적인 클로킹 패턴들을 사용하여 보호될 수 있다. 즉, 소유자 데이터(106)와 같은 참가물(101)는 제1 에이전트에 의한 액세스를 위해서는 제1 클로킹 패턴으로 보호될 수 있고, 제2 에이전트에 의한 액세스를 위해서는 제2 클로킹 패턴으로 보호될 수 있다. 클로킹 패턴들의 선택은 보호되는 참가물(101)의 속성, 데이터에 대한 액세스가 주어진 에이전트의 속성, 위치, 의도, 및/또는 임의의 다른 적합한 정보 조각에 기초할 수 있다. 클로킹 패턴의 선택은 기존의 클로킹 패턴으로부터 선택하는 것을 포함할 수 있고/있거나, 혼합기(110)에 의해 지원되는 보호 기술들의 조합으로부터 새로운 클로킹 패턴을 생성하는 것을 포함할 수 있다. 적용된 클로킹 패턴들에 대한 기록들은 혼합물 메타데이터(104)에 저장될 수 있다.The portable dynamic rule set 108 determines the clocking pattern to be applied to each entry 101 based on the wishes of the owner of the protected data. Different clocking patterns can be applied to each participant 101. Additionally, each entry 101 can be protected using separate clocking patterns for access by different agents. That is, the entry 101, such as the owner data 106, may be protected by the first clocking pattern for access by the first agent and the second clocking pattern for access by the second agent. . The selection of cloaking patterns may be based on the nature of the protected entry 101, the nature of the agent given access to the data, location, intent, and/or any other suitable piece of information. Selection of a clocking pattern may include selecting from an existing clocking pattern and/or may include creating a new clocking pattern from a combination of protection techniques supported by mixer 110. Records of applied clocking patterns may be stored in mixture metadata 104.

클로킹 패턴들은 ICTO(115) 내에서 참가물(101)를 보호하기 위해 참가물(101)에게 적용되는 변형들, 및 이러한 변형들이 참가물(101)에 액세스하기 위해 역행되는 방법을 설명한다. 변형들은 데이터 압축, 데이터 정규화, 및 암호화/암호해제를 포함할 수 있지만, 이에 제한된 것은 아니다. 주어진 클로킹 패턴은 이들 기술들 중 하나 이상 또는 본 명세서에 나열되지 않은 다른 기술들을 포함할 수 있다. 데이터 압축은 ICTO(115)의 전체 크기를 줄일 수 있어, 추후에 전송 시간 및 대역폭 사용을 향상시킨다. 데이터 압축은 DEFLATE, LZW, LZR, LZX, JBIG, DjVu, 및/또는 등을 포함하지만, 이에 제한되는 것은 아닌, 임의의 적합한 손실없는 압축 알고리즘에 의해 수행될 수 있다. 데이터 정규화는 데이터를 효율적으로 처리될 수 있는 형태로 위치시키는 임의의 적합한 처리에 의해 수행된다. 몇몇의 실시예들에서, 데이터는 이진 또는 텍스트 포맷인 데이터를 정규화된 영숫자 스트링으로 변환시키기 위해 Base64 부호화 알고리즘이 행해질 수 있다. 이것은 일례일 뿐, 제한하는 것으로 고려되어서는 안된다. 다른 실시예들에서, 데이터를 정규화하기 위해 다른 알고리즘들이 사용될 수 있다.The clocking patterns describe the variations applied to the entry 101 to protect the entry 101 within the ICTO 115, and how these modifications are reversed to access the entry 101. Transformations may include, but are not limited to, data compression, data normalization, and encryption/decryption. A given clocking pattern may include one or more of these techniques or other techniques not listed herein. Data compression can reduce the overall size of the ICTO 115, thereby improving transmission time and bandwidth usage in the future. Data compression can be performed by any suitable lossless compression algorithm including, but not limited to, DEFLATE, LZW, LZR, LZX, JBIG, D j V u , and/or the like. Data normalization is performed by any suitable processing that places the data in a form that can be processed efficiently. In some embodiments, the data may be subjected to a Base64 encoding algorithm to convert data in binary or text format into a normalized alphanumeric string. This is an example only and should not be considered limiting. In other embodiments, other algorithms may be used to normalize the data.

몇몇의 실시예들에서, 클로킹 패턴은, 신원 모듈(109) 및 지능 모듈(111)이 참가물들(101)의 상이한 구성요소들에 개별적인 암호화 기술들을 적용하게 할 수 있다. 예를 들어, 제1 암호화 규칙은, 실행될 때, 암호화된 디지털 혼합체(115)의 제2 부분은 변경시키지 않으면서, 암호화된 디지털 혼합체(115)의 제1 부분은 식별하고 암호화할 수 있다. 따라서, 제2 암호화 규칙은, 실행될 때, 상이한 암호화 알고리즘, 상이한 암호화 키, 및/또는 등을 사용하여 암호화된 디지털 혼합체(115)의 제2 부분을 식별하고 암호화할 수 있다.In some embodiments, the cloaking pattern may allow the identity module 109 and the intelligence module 111 to apply separate cryptographic techniques to different components of the entries 101. For example, the first encryption rule, when executed, can identify and encrypt the first portion of the encrypted digital mixture 115 without altering the second portion of the encrypted digital mixture 115. Thus, the second encryption rule, when executed, can identify and encrypt the second portion of the digital mixture 115 that is encrypted using different encryption algorithms, different encryption keys, and/or the like.

몇몇의 실시예들에서, 클로킹 패턴들 및/또는 휴대용 동적 규칙 세트(108)는 2 이상의 내포된 암호화 계층들을 구축할 수 있다. 예를 들어, 제1 암호화 규칙의 실행은 암호화된 디지털 혼합체(115)의 제1 부분을 암호화할 수 있다. 따라서, 제2 암호화 규칙의 실행은, 제1 암호화 규칙 및 대응하는 제1 암호해제 규칙에 따라, 암호화된 디지털 혼합체(115)의 암호화된 제1 부분이 또다시 암호화하게 되게 할 수 있다. 따라서, 암호화된 디지털 혼합체(115)의 제1 부분에 나중에 액세스하기 위해, 제2 암호화 규칙에 대응하는 제2 복호화 규칙은 암호화된 디지털 혼합체(115)의 두번 암호화된 제1 부분을 복호화하고 제1 복호화 규칙을 획득하기 위해 실행된다. 그 후 제1 복호화 규칙은 디지털 혼합체(115)의 제1 부분의 일반 텍스트 버전을 생성하기 위해 암호화된 디지털 혼합체(115)의 제1 부분을 복호화하도록 실행된다.In some embodiments, the clocking patterns and/or portable dynamic rule set 108 may build two or more nested encryption layers. For example, execution of the first encryption rule may encrypt the first portion of the encrypted digital mixture 115. Accordingly, execution of the second encryption rule may cause the encrypted first portion of the encrypted digital composite 115 to be encrypted again according to the first encryption rule and the corresponding first decryption rule. Thus, in order to access the first portion of the encrypted digital mixture 115 later, the second decryption rule corresponding to the second encryption rule decrypts the twice encrypted first portion of the encrypted digital mixture 115 and the first It is executed to obtain a decryption rule. The first decryption rule is then executed to decrypt the first portion of the encrypted digital mixture 115 to produce a plain text version of the first portion of the digital mixture 115.

클로킹 패턴들이 클로킹된 참가물들의 세트를 생성하기 위해 참가물들(101)에 적용되면, 방법(200)은, 혼합기(110)가 디지털 혼합체(ICTO)(115)를 생성하고 은페된 참가물들의 세트를 디지털 혼합체(115)에 추가하는, 블록(214)으로 진행된다. 몇몇의 실시예들에서, 데이터 셔플링(shuffling), 추가적인 암호화 또는 디지털 서명들, 및/또는 등과 같은 추가적인 보호가 디지털 혼합체(115) 전체에 적용될 수 있다. 그 후 방법(200)은 끝 블록으로 진행되어 종료된다. Once the cloaking patterns are applied to the entries 101 to create a set of cloaked entries, the method 200 is that the mixer 110 creates a digital mixture (ICTO) 115 and a set of hidden entries. Proceed to block 214, adding to the digital mixture 115. In some embodiments, additional protection, such as data shuffling, additional encryption or digital signatures, and/or the like, may be applied throughout the digital mixture 115. The method 200 then proceeds to the last block and ends.

당업자는, 설명을 용이하게 하기 위해, 도 2에서 어떤 단계들은 생략된다는 것을 이해할 것이다. 그러나, 도 2에 명백히 나타나있지 않은 다른 단계들이 또한 본 게시사항의 범위에서 벗어나지 않으면서 방법(200)에 포함될 수 있다. 예를 들어, 클로킹 패턴들을 적용하거나 규칙들을 실행하면서 어떠한 오류라도 탐지되면, 방법(200)은 정지될 수 있고, 완벽한 ICTO(115)를 생성하지 않을 수 있다. 또 다른 예로서, 몇몇의 실시예들에서, 소유자 데이터(106)는 내포된 보호를 제공하는 방법으로 하나 이상의 ICTO들을 포함할 수 있다. 몇몇의 실시예들에서, 내포된 ICTO 내의 규칙들에는 외부 ICTO(115) 내의 참가물 데이터(101)에 대한 액세스가 제공될 수 있다. 몇몇의 실시예들에서, 제1 ICTO 내의 규칙은 제2 ICTO를 생성하고, 제1 ICTO를 제2 ICTO에 추가시킬 수 있으므로, 제1 ICTO는 제2 ICTO 내에 내포된다. 유사하게, 몇몇의 실시예들에서, 제1 ICTO 내의 규칙은 제2 ICTO를 생성하고, 제2 ICTO를 제1 ICTO에 추가시킬 수 있으므로, 제2 ICTO는 제1 ICTO 내에 내포된다. Those of skill in the art will understand that some steps in FIG. 2 are omitted in order to facilitate explanation. However, other steps not explicitly shown in FIG. 2 may also be included in method 200 without departing from the scope of this disclosure. For example, if any error is detected while applying clocking patterns or executing rules, the method 200 may be stopped and may not generate a complete ICTO 115. As another example, in some embodiments, owner data 106 may include one or more ICTOs in a way that provides embedded protection. In some embodiments, rules within an embedded ICTO may be provided with access to entry data 101 within an external ICTO 115. In some embodiments, a rule in the first ICTO may generate a second ICTO and add the first ICTO to the second ICTO, so that the first ICTO is contained within the second ICTO. Similarly, in some embodiments, a rule in the first ICTO may generate a second ICTO and add a second ICTO to the first ICTO, so that the second ICTO is contained within the first ICTO.

도 8은 본 발명의 다양한 양태들을 따라 ICTO(710)를 구성하는 방법(800)의 대안적인 예시적 실시예를 나타내는 처리흐름도이다. 나타낸 방법(800)은 간단한 ICTO(710)의 생성을 설명하지만; 그러나, 유사한 기술들을 활용하여 복잡한 ICTO를 구성할 수 있다. 몇몇의 실시예들에서, ICTO-인식 애플리케이션, 장치, 또는 운영 체제가 방법(800)을 개시 및 활용하기 위해 구성된다. 간단한 또는 복잡한 ICTO(710)의 구성 및 활용은 특정한 운영 체제 또는 장치에 종속되지 않는다.8 is a flow diagram illustrating an alternative exemplary embodiment of a method 800 of configuring ICTO 710 in accordance with various aspects of the present invention. The method 800 shown describes the creation of a simple ICTO 710; However, it is possible to construct a complex ICTO using similar techniques. In some embodiments, an ICTO-aware application, device, or operating system is configured to initiate and utilize method 800. The configuration and utilization of a simple or complex ICTO 710 is not dependent on a specific operating system or device.

시작(801)에서부터, 방법(800)은 동적 참가물 제어기(702) 또는 혼합기의 개시(802)로 시작된다. 몇몇의 실시예들에서, 혼합기의 개시(802)는 객체가 진짜 ICTO 인식이라는 것 및/또는 개시하기 위한 요청이 ICTO-인식 애플리케이션, 장치, 운영 체제, 또는 다른 ICTO-인식 처리로부터라는 것을 검사하는 것을 포함할 수 있다. 블록(803)으로 진행하여, 디지털 참가물들(701)의 세트가 ICTO(710)에 포함되기 위해 혼합기(702)에 제공된다. 디지털 참가물들(701)은 2 이상의 ICTO(710)에서 사용될 수 있거나, 2 이상의 ICTO(710) 내의 유사한 또는 보통의 구성요소들을 적어도 가질 수 있다. 예를 들어, 외부 클로킹 패턴들(704), 혼합물 메타데이터(705), 추가적인 클로킹 패턴들(707), 신원 모듈(708), 및 지능 모듈(709)은 모두 보통의 디지털 참가물들(701)로 고려될 수 있다. 블록(804)으로 진행하여, 하나 이상의 알고리즘들을 활용하는 혼합기(702)는 ICTO(710)에 대한 초기 클로킹 패턴들을 생성하기 위해 중간 규칙 세트를 활용하여, 디지털 참가물들(701)의 세트에 적용할 하나 이상의 외부 클로킹 패턴들(704)을 선택하여, 초기 중간 암호 객체(703)를 생성한다. 블록(805)으로 진행하여, 하나 이상의 소유자 데이터 구성요소들이 ICTO(710)에 포함되기 위해 디지털 참가물들 세트에 추가된다. 몇몇의 실시예들에서, 소유자 데이터(706)는 선택적일 수 있고, ICTO(710)의 액세스 보호 기능은 정당한 에이전트 신원들을 검증하고/하거나 정당한 에이전트 서명들을 위해 활용될 수 있다.From start 801, method 800 begins with dynamic entry controller 702 or start 802 of mixer. In some embodiments, the initiation of the mixer 802 checks that the object is genuine ICTO aware and/or that the request to initiate is from an ICTO-aware application, device, operating system, or other ICTO-aware process. May include. Proceeding to block 803, a set of digital entries 701 is provided to mixer 702 for inclusion in ICTO 710. Digital entries 701 may be used in more than one ICTO 710, or may have at least similar or common elements in more than one ICTO 710. For example, external clocking patterns 704, compound metadata 705, additional clocking patterns 707, identity module 708, and intelligence module 709 are all common digital entries 701. Can be considered. Proceeding to block 804, the mixer 702 utilizing one or more algorithms utilizes an intermediate rule set to generate initial clocking patterns for the ICTO 710, which will be applied to the set of digital entries 701. One or more external cloaking patterns 704 are selected to create an initial intermediate cryptographic object 703. Proceeding to block 805, one or more owner data elements are added to the set of digital entries for inclusion in ICTO 710. In some embodiments, owner data 706 may be optional, and the access protection functionality of ICTO 710 may be utilized for valid agent identities and/or for valid agent signatures.

방법(800)은, 소유자의 규칙들이 PDRS(711)로부터 획득되고, ICTO(710)의 생성시에 처음에 사용되었던 중간 규칙 세트를 대체하기 위해 혼합기(702)에 의해 활용되는, 블록(806)으로 진행된다. 블록(807)으로 진행되어, 하나 이상의 알고리즘들을 활용하여, 혼합기(702)는 소유자 데이터(706)를 포함하여, 디지털 참가물 세트(701) 중 몇몇 또는 모두에 적용할 하나 이상의 클로킹 패턴들(707)을 선택한다. 알고리즘은 내부 클로킹 패턴들(707)을 더욱 무작위화하기 위해 소유자 규칙들을 및 고유한 수로서의 시간을 활용한다. 사용된 알고리즘은 신원 모듈(708)에 추가되어, PDRS(711)에 의해 내부적으로 관리되고, 외부적으로 공유되지 않는다. 마지막으로, 블록(808)에서, 혼합기(702)는 클로킹된 디지털 참가물들(720)의 세트를 생성하는 ICTO(710)의 구성을 완료한다. 블록(803)에서 제공된 것과 같은, 유사한 또는 보통의 디지털 참가물들(701)이 조합하여 활용될 수 있지만, 본 방법은 구성된 각각의 ICTO(710)에 대해 고유한 디지털 혼합체(808)를 생성할 수도 있다.Method 800 is block 806, where the owner's rules are obtained from PDRS 711 and utilized by mixer 702 to replace the intermediate rule set that was initially used in creation of ICTO 710. Proceeds to Proceeding to block 807, utilizing one or more algorithms, mixer 702 includes owner data 706, including one or more clocking patterns 707 to apply to some or all of the digital entry set 701. Select ). The algorithm utilizes owner rules and time as a unique number to further randomize the inner clocking patterns 707. The algorithm used is added to the identity module 708, managed internally by the PDRS 711, and not shared externally. Finally, at block 808, mixer 702 completes the configuration of ICTO 710 to create a set of clocked digital entries 720. Similar or common digital entries 701, such as those provided in block 803, may be utilized in combination, but the method may also create a unique digital mix 808 for each configured ICTO 710. have.

지능 모듈(709)에 의해 생성된 다른 내부 구성요소들을 및 고유한 수들로서의 시간을 무작위로 적용하지만, 하나 이상의 알고리즘들을 사용하는 혼합기(702)는 어떤 내부 클로킹 패턴들(707)이 각각의 디지털 참가물(701)에게 적용되는지를 결정한다. 그후, 내부 클로킹 패턴들(707)을 선택하기 위해 혼합기(702)에 의해 활용되는 알고리즘들은 신원 모듈(708)에 추가되어, 내부적으로 관리되고, ICTO(710)의 외부적으로 공유/교환/노출되지 않는다. 각각의 참가물(701)는 디지털 혼합체(710) 내의 다른 참가물들(701)을 보호하는 하나 이상의 내부 클로킹 패턴들(707)과 근본적으로 상이할 수 있는 하나 이상의 내부 클로킹 패턴들(707)을 활용하여 보호될 수 있다. 예를 들어, 소유자 데이터(706)와 같은 참가물은 신원 모듈(708)을 보호하기 위해 활용된 하나 이상의 내부 클로킹 패턴들(707) 및 내부 규칙들과 근본적으로 상이한 하나 이상의 클로킹 패턴들 및 내부 규칙들로 보호될 수 있다. 게다가, 하나 이상의 내부 클로킹 패턴들(707)의 활용과, 내부 규칙들 및 고유한 수들로서의 시간의 무작위한 사용은 추후에 각각의 참가물(701)에 대한 신원 모듈(708)에 추가되는 고유한 클로킹 패턴들을 생성한다. 지능 모듈(708)에 임베딩되는 내부 규칙들은 위치, 시간, 인가 요구사항들 등과 같은 것들을 포함할 수 있지만, 이에 제한되는 것은 아니다.Although randomly applying time as unique numbers and other internal components generated by intelligence module 709, mixer 702 using one or more algorithms, some internal clocking patterns 707 are It is determined whether it applies to the entry 701. Thereafter, the algorithms utilized by the mixer 702 to select the internal clocking patterns 707 are added to the identity module 708, managed internally, and shared/exchanged/exposed externally by the ICTO 710. It doesn't work. Each entry 701 utilizes one or more internal clocking patterns 707 that may be fundamentally different from one or more internal clocking patterns 707 that protect the other entries 701 in the digital mixture 710. Can be protected. For example, an entry such as owner data 706 may contain one or more internal clocking patterns and internal rules that are fundamentally different from the internal rules and one or more internal clocking patterns 707 utilized to protect the identity module 708. Can be protected with In addition, the use of one or more internal clocking patterns 707, and the random use of time as internal rules and unique numbers, is a unique addition to the identity module 708 for each entry 701 at a later date. Create a clocking pattern. The internal rules embedded in the intelligence module 708 may include, but are not limited to, location, time, authorization requirements, and the like.

내부 클로킹 패턴들(707)은 ICTO(710) 내에서 참가물(701)를 보호하기 위해 참가물(701)에게 적용되는 변형들, 및 이러한 변형들 중 몇몇이 참가물(701) 중 일부 또는 그 모두에 액세스하기 위해 역행되는 방법을 설명한다. 변형은 데이터 압축, 데이터 정규화, 및 암호화를 포함하지만, 이에 제한된 것은 아니다. 주어진 내부 클로킹 패턴(707)은 이들 기술들 중 하나 이상 및/또는 다른 기술들을 포함할 수 있다. 데이터 압축은 ICTO(710)의 전체 크기를 줄일 수 있어, 추후에 전송 시간 및 대역폭 사용을 향상시킨다. 데이터 압축은 DEFLATE, LZW, LZR, LZX, JBIG, DjVu, 및/또는 등을 포함하지만, 이에 제한되는 것은 아닌, 임의의 적합한 손실없는 압축 알고리즘에 의해 수행될 수 있다. 데이터 정규화는 데이터를 효율적으로 처리될 수 있는 형태로 위치시키는 임의의 적합한 처리에 의해 수행된다. 몇몇의 실시예들에서, 데이터에는, 이진 또는 텍스트 포맷인 데이터를 정규화된 영숫자 스트링으로 변환시키기 위한 Base64 부호화 알고리즘이 행해질 수 있다. 이것은 일례일 뿐, 제한하는 것으로 고려되어서는 안된다. 다른 실시예들에서, 데이터를 정규화하기 위해 다른 알고리즘들이 사용될 수 있다.The internal clocking patterns 707 are variations that are applied to the entry 701 to protect the entry 701 within the ICTO 710, and some of these variations are some of the entries 701 or Describes how to go back to access all. Transformations include, but are not limited to, data compression, data normalization, and encryption. A given inner clocking pattern 707 may include one or more of these techniques and/or other techniques. Data compression can reduce the overall size of the ICTO 710, thereby improving transmission time and bandwidth usage in the future. Data compression can be performed by any suitable lossless compression algorithm including, but not limited to, DEFLATE, LZW, LZR, LZX, JBIG, D j V u , and/or the like. Data normalization is performed by any suitable processing that places the data in a form that can be processed efficiently. In some embodiments, the data may be subjected to a Base64 encoding algorithm to convert data in binary or text format into a normalized alphanumeric string. This is an example only and should not be considered limiting. In other embodiments, other algorithms may be used to normalize the data.

내부 클로킹 패턴들(707)은 또한 하나 이상의 암호화 기술들을 포함할 수 있다. 클로킹 패턴들은 암호화 키들을 도출하는 방법들을 특정할 수 있거나, 이에 제한된 것은 아니지만, NIST 또는 FIPS, 다른 사유 암호화 알고리즘들, 또는 키 길이들과 같은 특정 암호화 알고리즘들을 특정할 수 있거나, 타임 시드들(time seeds), Xor 부호화, 또는 클로킹 방식들의 구성요소들을 생성하기 위한 다른 산업 표준 부호화 및 복호화 기술들, 또는 그들의 조합들과 같은 다른 구성가능 옵션들을 특정할 수 있다. 몇몇의 실시예들에서, 암호화 기술들은 참조된 콘텐츠에 대한 해시 값 등을 도출하는 것과 같은 암호화 이외의 동작들 또는 계산들을 수행할 수 있다. 몇몇의 실시예들에서, 내부 클로킹 패턴(707)은 내부 클로킹 패턴(707) 자체 내에 또는 그와 달리 ICTO(710) 내에, 사용되는 암호화 키 또는 복호화 키에 대한 기록을 저장(또는 기록의 저장을 요구하는 규칙들을 포함)하여, 내부적으로 관리되고 외부적으로 공유되지 않는다. 내부 클로킹 패턴(707)이 보호된 정보에 액세스하기 위해 사용되면, 클리킹/디클로킹 알고리즘(들) 및 키들은 내부에 유지되고, 정보에 대한 액세스를 제공하기 위해 ICTO(710) 내의 동적 참가물 제어기(702)에 제공되지만, 요청하는 에이전트 또는 ICTO(710) 외부의 임의의 다른 에이전트 또는 애플리케이션, 장치, 운영 체제에는 사용이 불가능하다. 즉, 클로킹/디클로킹 알고리즘들 및 키들은 ICTO(710) 외부에 저장 또는 노출되지 않고, 임의의 에이전트들에게도 사용이 불가능하므로, 외부 키 관리 기능들이 불필요해져, 보안이 취약해지지 않고, 그들의 비밀이 유지된다.The inner clocking patterns 707 may also include one or more encryption techniques. Clocking patterns may specify methods for deriving encryption keys, or may specify specific encryption algorithms such as, but not limited to, NIST or FIPS, other proprietary encryption algorithms, or key lengths, or time seeds. seeds), Xor encoding, or other industry standard encoding and decoding techniques for generating components of clocking schemes, or combinations thereof. In some embodiments, encryption techniques may perform operations or calculations other than encryption, such as deriving a hash value for the referenced content, or the like. In some embodiments, the internal clocking pattern 707 stores (or stores a record of the encryption key or decryption key used) within the internal clocking pattern 707 itself or otherwise within the ICTO 710. Including the required rules), managed internally and not shared externally. If the internal clocking pattern 707 is used to access the protected information, the click/declock algorithm(s) and keys are kept internal, and dynamic entries within the ICTO 710 to provide access to the information. It is provided to the controller 702, but is not available to the requesting agent or any other agent or application, device, or operating system outside the ICTO 710. That is, since the clocking/declocking algorithms and keys are not stored or exposed outside the ICTO 710, and cannot be used by any agents, external key management functions become unnecessary, security is not compromised, and their secrets are not maintain.

몇몇의 실시예들에서, 지능 모듈(709)에 명시된 규칙은 혼합기(702)가 참가물들(701)의 개별적인 구성요소들에 개별적인 내부 클로킹 패턴들(707)을 적용하게 할 수 있다. 예를 들어, 제1 규칙은, 실행될 때, 보호된 디지털 혼합체(710)의 제2 부분은 변경시키지 않으면서, 보호된 디지털 혼합체(710)의 제1 부분에는 클로킹 패턴을 식별 및 적용할 수 있다. 제2 규칙은, 실행될 때, 상이한 패턴 등을 갖는 상이한 클로킹 패턴을 사용하여 보호된 디지털 혼합체(710)의 제2 부분에 클로킹 패턴을 식별 및 적용할 수 있다.In some embodiments, the rules specified in the intelligence module 709 may cause the mixer 702 to apply individual internal clocking patterns 707 to individual components of the entries 701. For example, the first rule, when executed, can identify and apply a cloaking pattern to the first portion of the protected digital mix 710 without altering the second portion of the protected digital mix 710 . The second rule, when executed, can identify and apply the clocking pattern to the second portion of the protected digital mixture 710 using different clocking patterns with different patterns or the like.

몇몇의 실시예들에서, 휴대용 동적 규칙 세트(711)의 지능 모듈(709)은 참가물들(701) 중 몇몇 또는 모두에게 2 이상의 내포된 클로킹 계층들을 요구할 수 있다. 예를 들어, 혼합기(702)에 의한 제1 규칙의 실행은 보호된 디지털 혼합체(710)의 제1 부분을 클로킹할 수 있다. 따라서 혼합기(702)에 의한 제2 규칙의 실행은, 제1 규칙 및 대응하는 제1 클로킹 규칙에 따라, 보호된 디지털 혼합체(710)의 클로킹된 제1 부분이 상이한 내부 클로킹 패턴(707)을 사용하여 또다시 클로킹되게 할 수 있다. 따라서, 보호된 디지털 혼합체(710)의 제1 부분에 나중에 액세스하기 위해, 제2 규칙에 대응하는 제2 디클로킹 규칙은 보호된 디지털 혼합체(710)의 내포되고 클로킹된 제1 부분을 디클로킹하고, 제1 디클로킹 규칙을 획득하기 위해 실행된다. 그 후 제1 디클로킹 규칙은 디지털 혼합체(710)의 제1 부분의 일반 텍스트 버전을 생성하기 위해 보호된 디지털 혼합체(710)의 제1 부분을 디클로킹하도록 실행된다. In some embodiments, the intelligence module 709 of the portable dynamic rule set 711 may require two or more nested clocking layers for some or all of the entries 701. For example, execution of the first rule by mixer 702 may clock a first portion of protected digital mixture 710. Therefore, the execution of the second rule by the mixer 702 uses a different internal clocking pattern 707 in the clocked first part of the protected digital mixture 710 according to the first rule and the corresponding first clocking rule. You can make it cloaked again. Thus, in order to later access the first portion of the protected digital mixture 710, the second declocking rule corresponding to the second rule declocks the nested and clocked first portion of the protected digital mixture 710 and , Executed to obtain the first declocking rule. The first declocking rule is then executed to declock the first portion of the protected digital blend 710 to create a plain text version of the first portion of the digital blend 710.

내부 클로킹 패턴들(707)이 클로킹된 참가물들(720)의 세트를 생성하기 위해 참가물들(701)에 적용되면, 방법(800)은, 혼합기(702)가 디지털 혼합체(즉, ICTO)(710)의 구성을 완료하는 블록(808)으로 진행된다. 몇몇의 실시예들에서, 데이터 셔플링, 추가적인 클로킹 및/또는 등과 같은 추가적인 보호가 디지털 혼합체(710) 전체에 적용될 수 있다. 그 후 방법(800)은 끝 블록으로 진행되어 종료된다. If the internal clocking patterns 707 are applied to the entries 701 to create a set of clocked entries 720, the method 800 is that the mixer 702 is a digital mixture (i.e., ICTO) 710. Proceed to block 808, which completes the construction of ). In some embodiments, additional protections such as data shuffling, additional clocking and/or the like may be applied throughout the digital mixture 710. The method 800 then proceeds to the last block and ends.

도 8에 명시적으로 나타내지 않은 다른 단계들도 본 게시사항의 범위를 벗어나지 않으면서 방법(800)에 또한 포함될 수 있다. 예를 들어, 클로킹 패턴들을 적용하거나 규칙들을 실행하면서 어떠한 변종들이라도 탐지되면, 방법(800)은 정지될 수 있고, 완벽한 ICTO(710)를 생성하지 않을 수 있다. 또 다른 예로서, 몇몇의 실시예들에서, 소유자 데이터(706)는 내포된 보호를 제공하는 방법으로서 하나 이상의 ICTO들을 포함할 수 있다. 몇몇의 실시예들에서, 내포된 ICTO 내의 규칙들에는 외부 ICTO(710) 내의 참가물 데이터(701)에 대한 액세스가 제공될 수 있다. 몇몇의 실시예들에서, 제1 ICTO 내의 규칙은 제2 또는 다수의 ICTO(들)가 생성되게 하고, 제1 ICTO가 제2 ICTO에 추가되게 할 수 있으므로, 제1 ICTO는 제2 ICTO 내에 내포된다. 유사하게, 몇몇의 실시예들에서, 제1 ICTO 내의 규칙은 제2 ICTO가 생성되게 하고, 제2 ICTO가 제1 ICTO에 추가되게 할 수 있으므로, 제2 ICTO는 제1 ICTO 내에 내포된다. Other steps not explicitly shown in FIG. 8 may also be included in method 800 without departing from the scope of this disclosure. For example, if any variants are detected while applying clocking patterns or executing rules, the method 800 may stop and may not generate a complete ICTO 710. As another example, in some embodiments, owner data 706 may include one or more ICTOs as a method of providing nested protection. In some embodiments, rules within an embedded ICTO may be provided with access to entry data 701 within an external ICTO 710. In some embodiments, a rule within the first ICTO may cause a second or multiple ICTO(s) to be created and the first ICTO to be added to the second ICTO, so that the first ICTO is nested within the second ICTO do. Similarly, in some embodiments, a rule within the first ICTO may cause a second ICTO to be created and a second ICTO to be added to the first ICTO, so that the second ICTO is nested within the first ICTO.

도 3은 본 게시사항의 다양한 양태들에 따라 ICTO(115)에 의해 보호된 데이터에 액세스하는 방법(300)의 예시적인 실시예를 나타내는 흐름도이다. ICTO(115)가 활성화된 후, ICTO(115)는 휴대용 동적 규칙 세트(108)에 포함된 규칙 세트에 특정된 것처럼, 그것의 현재 환경, 액세스 시도들, 인가된 에이전트들, 및 다른 조건들을 검사 및 검증하기 시작한다. 이 검사 및 검증은 시작시마다 1번, 활성 기간 동안 계속, 활성 기간 동안 주기적으로, 또는 임의의 다른 적합한 간격으로, 또는 임의의 적합한 상태 변경에 응답하여 수행될 수 있다. 규칙들 및 에이전트 신원이 긍정적으로 확인되면, ICTO(115)는 혼합체의 동형 본질을 유지하고 나머지 데이터는 보호하면서, 자신의 인가된 부분들에 대한 액세스를 허용한다. 3 is a flow diagram illustrating an exemplary embodiment of a method 300 of accessing data protected by ICTO 115 in accordance with various aspects of the present disclosure. After ICTO 115 is activated, ICTO 115 checks its current environment, access attempts, authorized agents, and other conditions, as specified in the rule set contained in portable dynamic rule set 108. And begin to verify. This check and verification may be performed once per start, continuing during the active period, periodically during the active period, or at any other suitable interval, or in response to any suitable state change. Once the rules and agent identity are positively confirmed, ICTO 115 allows access to its authorized parts while maintaining the homogeneous nature of the mixture and protecting the rest of the data.

전술된 방법(200)에서와 같이, 몇몇의 실시예들에서, 혼합기(110)는 방법(300)을 수행하도록 구성된다. 몇몇의 실시예들에서, 컴퓨팅 장치의 하나 이상의 프로세서들이, 컴퓨팅 장치가 그렇게 하게 하는 컴퓨터 실행가능 명령들을 실행하면, 방법(300)이 컴퓨팅 장치에 의해 수행된다. 당업자에 의해 이해될 바와 같이, ICTO(115)의 구성 및 활용은 상기 컴퓨팅 장치들의 유형에도 상기 컴퓨팅 장치들에 연관된 어떠한 운영 체제들에도 종속되지 않는다. 데이터 보호 프로토콜이 데이터 세트에 임베딩된다. 활성화된 ICTO(115)는 데이터의 수명 동안 데이터 소유자와 (액세스 시도들, 비인가된 위치들 또는 비인가된 에이전트들에 대한 경보들, 자기-파괴 또는 자기-재생성에 대한 통보와 같은 정보를) 통신할 수 있다. 게다가, ICTO(115) 내의 규칙들은 그들 자신들 및 ICTO(115)의 다른 부분들을 갱신할 수 있으므로, ICTO(115)는 자신의 환경으로부터 학습을 하고, 그 학습에 기초하여 자신의 미래의 동작을 변경할 수 있다. 보호 프로토콜은 맞춤화될 수 있고, 클로킹 패턴들에 특정된 바와 같이 각각의 소유자, 데이터 세트, 및 사용자 조합에 고유하다.As with method 200 described above, in some embodiments, mixer 110 is configured to perform method 300. In some embodiments, when one or more processors of the computing device execute computer-executable instructions that cause the computing device to do so, the method 300 is performed by the computing device. As will be appreciated by those skilled in the art, the configuration and utilization of ICTO 115 is not dependent on the type of computing devices or any operating systems associated with the computing devices. Data protection protocols are embedded in the data set. The active ICTO 115 communicates with the data owner for the lifetime of the data (information such as access attempts, alerts for unauthorized locations or unauthorized agents, notification of self-destruction or self-regeneration). I can. In addition, rules within ICTO 115 may update themselves and other parts of ICTO 115, so that ICTO 115 learns from its environment and changes its future behavior based on that learning. I can. The protection protocol can be customized and is unique to each owner, data set, and user combination as specified in cloaking patterns.

시작 블록에서부터, 방법(300)은, 디지털 혼합체(115)에 액세스하고자 하는 에이전트에 의한 요청에 응답하여, 디지털 혼합체(115) 내의 휴대용 동적 규칙 세트(108)가 활성화되는 블록(302)으로 진행된다. 몇몇의 실시예들에서는, 수퍼(super)-신원이 ICTO(115)에 임베딩되고, ICTO(115)에 액세스하고자 시도하는 에이전트의 신원을 검증하기 위한 기준, 에이전트를 검사하고 데이터의 현재 상태를 결정하는 지능형 인식을 제공하기 위한 동적 규칙들, 및 클로킹 패턴들에 특정된 바대로 데이터를 클로킹하기 위한 알고리즘들을 포함한다. 도전/응답 쌍들(challenge/response pairs), 디지털 서명들, 생체 정보, 및/또는 등과 같은 검증 기준이 에이전트의 신원을 검증하는데 사용될 수 있다. 블록(304)에서, 에이전트에게 관련 콘텍스트에서 디지털 혼합체(115)에 요청된 액세스가 허용되는지를 검증하기 위해, 휴대용 동적 규칙 세트(108)가 실행된다. 신원 모듈(109) 및 지능 모듈(111)은, 활성화되면, 검증된 에이전트에 의한 현재의 액세스 시도를 평가하고 신뢰 수준을 구축한다. 몇몇의 실시예들에서, 이 평가는 진행중인 처리인데, 즉, 각각의 참가물(101): 데이터 소유자, 에이전트(데이터 사용자), 및 데이터 자체에 대한 검사 및 검증이 계속된다. 몇몇의 실시예들에서, 휴대용 동적 규칙 세트(108)로부터의 사전-액세스 규칙들은, 혼합기(110) 이외의 에이전트들에게 암호해제된 데이터에 액세스하도록 허용하지 않으면서, 혼합기(110)에 의한 내부 사용을 위해 ICTO(115)의 적어도 몇몇의 부분을 암호해제하도록 혼합기(110)에 의해 실행될 수 있다. 사전-액세스 규칙들은 신원 아티팩트들을 테스트하고 소유자 및 에이전트 데이터를 평가하는 능력을 포함하여, 참가물들(101)에 대한 액세스를 갖는다. 신뢰 수준이 낮아지면, 프로토콜은 참가물들(101)을 다시 평가한다. 몇몇의 실시예들에서, ICTO(115)에 액세스하려고 시도하는 에이전트가 그들의 정당성을 다시 구축할 수 없으면, 방어적인 또는 공격적인 동작들이 호출될 수 있다. 에이전트가 새로운 도전 세트를 만족시킬 수 있으면, 액세스는 진행되거나 계속되게 허용될 것이다.From the start block, the method 300 proceeds to block 302 where the portable dynamic rule set 108 in the digital blend 115 is activated in response to a request by an agent wishing to access the digital blend 115. . In some embodiments, a super-identity is embedded in the ICTO 115, the criteria for verifying the identity of the agent attempting to access the ICTO 115, checking the agent and determining the current state of the data. Dynamic rules for providing intelligent recognition, and algorithms for clocking data as specified in clocking patterns. Verification criteria such as challenge/response pairs, digital signatures, biometric information, and/or the like can be used to verify the identity of the agent. At block 304, a portable dynamic rule set 108 is executed to verify that the agent is allowed the requested access to the digital mixture 115 in the relevant context. Identity module 109 and intelligence module 111, when activated, evaluate current access attempts by the verified agent and establish a trust level. In some embodiments, this evaluation is an ongoing process, ie, inspection and verification of each entry 101: data owner, agent (data user), and the data itself continues. In some embodiments, the pre-access rules from portable dynamic rule set 108 are internal by mixer 110 without allowing agents other than mixer 110 to access decrypted data. It may be implemented by mixer 110 to decrypt at least some portion of ICTO 115 for use. The pre-access rules have access to entries 101, including the ability to test identity artifacts and evaluate owner and agent data. When the confidence level is lowered, the protocol re-evaluates the entries 101. In some embodiments, if an agent attempting to access ICTO 115 cannot re-establish their legitimacy, defensive or offensive actions may be invoked. If the agent can satisfy the new set of challenges, then access will be allowed to proceed or continue.

몇몇의 실시예들에서, 사전-액세스 규칙들은 단지 신원 또는 인증 데이터에 대해 허용된 판독 액세스이지만, 몇몇의 실시예들에서는, 사전-액세스 규칙들이, 예를 들어, ICTO(115)를 열 때(또는 열고자 시도할 때) 액세스 시도 속성들을 기록하기 위해 사용될 수 있는 쓰기 액세스를 또한 가질수도 있다.In some embodiments, the pre-access rules are only allowed read access to identity or authentication data, but in some embodiments, the pre-access rules are, for example, when opening ICTO 115 ( Or you may also have write access, which can be used to record the access attempt attributes (when attempting to open).

방법(300)은, 휴대용 동적 규칙 세트(108)가 요청된 데이터를 보호하기 위해 사용되는 클로킹 패턴을 결정하는 블록(306)으로 진행된다. 휴대용 동적 규칙 세트(108)는 에이전트의 신원, 데이터 요청, 데이터가 요청되는 콘텍스트, 및/또는 등에 기초하여 어떤 클로킹 패턴(107)이 적용될지를 결정하기 위해 혼합물 메타데이터(104)를 참조한다. 사용되는 클로킹 패턴(107)이 결정되면, 방법(300)은, 에이전트에 요청된 액세스를 제공하기 위해 클로킹 패턴(107)이 사용되는 블록(308)으로 진행된다. 클로킹 패턴(107)이 요청된 데이터를 보호하기 위해 사용되는 기술들의 세트를 나타내는 방법과 유사하게, 클로킹 패턴(107)은 또한 ICTO(115)에 저장된 보호된 버전으로부터 요청된 데이터를 재구성하기 위해 사용되는 기술들의 세트를 나타낸다. 그 후 방법(300)은 끝 블록으로 진행하여, 종료된다.The method 300 proceeds to block 306 where the portable dynamic rule set 108 determines the clocking pattern to be used to protect the requested data. The portable dynamic rule set 108 references the mixture metadata 104 to determine which clocking pattern 107 to apply based on the identity of the agent, the data request, the context in which the data is requested, and/or the like. Once the clocking pattern 107 to be used is determined, the method 300 proceeds to block 308 where the clocking pattern 107 is used to provide the requested access to the agent. Similar to how the clocking pattern 107 represents the set of techniques used to protect the requested data, the clocking pattern 107 is also used to reconstruct the requested data from the protected version stored in the ICTO 115. Represents a set of skills to be achieved. The method 300 then proceeds to the last block and ends.

도 9는 ICTO(710)에 의해 보호된 데이터에 액세스하는 방법(900)의 대안적인 실시예를 나타내는 흐름도이다. ICTO(710)가 활성화된 후, PDRS(711)는, PDRS(711)에 특정된 바와 같이, ICTO(710)의 현재 환경, 액세스 시도들, 정당한 에이전트들, 및 다른 조건들을 검사 및 검증하기 시작한다. 이 검사 및 검증 처리는 본질적으로 효율적이고, 데이터 무결성을 보증하고, 시작시마다 1번, 활성 기간 동안 계속, 활성 기간 동안 주기적으로, 또는 임의의 다른 적합한 간격으로, 또는 임의의 적합한 상화 또는 상태 변경에 응답하여 수행될 수 있다. 규칙들 및 정당한 에이전트 신원이 긍정적으로 확인되면, PDRS(711)는, 혼합체의 동형 본질을 유지하고 나머지 참가물들을 보호하면서, ICTO(710)의 인가된 부분들에 대한 액세스를 허용한다. 몇몇의 실시예들에서, ICTO-인식 애플리케이션, 장치, 또는 운영 체제가 방법(900)을 개시하고 용이하게 하기 위해 구성된다.9 is a flow diagram illustrating an alternative embodiment of a method 900 of accessing data protected by ICTO 710. After ICTO 710 is activated, PDRS 711 begins to check and verify the current environment, access attempts, legitimate agents, and other conditions of ICTO 710, as specified in PDRS 711. do. This inspection and verification process is intrinsically efficient, ensures data integrity, and is subject to once per startup, continuing during the active period, periodically during the active period, or at any other suitable interval, or at any suitable state or state change. It can be done in response. If the rules and legitimate agent identity are positively confirmed, the PDRS 711 allows access to the authorized portions of the ICTO 710 while maintaining the homogeneous nature of the mixture and protecting the remaining entries. In some embodiments, an ICTO-aware application, device, or operating system is configured to initiate and facilitate method 900.

시작 블록(901)에서부터, 방법(900)은, 디지털 혼합체 또는 ICTO(710)에 액세스하고자 하는 에이전트에 의한 요청에 응답하여, 보호된 디지털 혼합체 또는 ICTO(710) 내의 동적 참가물 제어기(702)가 ICTO-인식 애플리케이션, 장치, 또는 운영 체제에 의해 활성화되는, 블록(902)으로 진행된다. 몇몇의 실시예들에서, 소유자/에이전트 신원 및/또는 하나 이상의 에이전트 신원들은 ICTO(710)에 임베딩된 신원 모듈(708)에 포함되고, ICTO(710)에 액세스하고자 시도하는 에이전트의 신원, 인증, 및 정당성을 검증하기 위한 기준, 에이전트의 정당성을 검사하고 데이터의 현재 상태를 결정하는 지능형 인식을 제공하기 위한 동적 규칙들, 및 클로킹 패턴들에 특정된 바대로 데이터를 클로킹하는 알고리즘을 포함한다. 도전/응답 쌍들, 외부 인가들, 생체 정보, 및/또는 등과 같은 검증 기준이 에이전트의 신원을 인증, 검사, 및/또는 검증하는데 사용될 수 있다. 블록(903)에서, 휴대용 동적 규칙 세트(711)를 활용하여, 요청하는 에이전트들은 효율적인, 완벽한, 완성된, 및 관련된 콘텍스트에서 검증되고, 디지털 혼합체(710)에 대한 액세스가 허락된다.From start block 901, method 900 responds to a request by an agent that wishes to access the digital mix or ICTO 710 by the dynamic entry controller 702 in the protected digital mix or ICTO 710. Proceed to block 902, which is activated by an ICTO-aware application, device, or operating system. In some embodiments, the owner/agent identity and/or one or more agent identities are included in the identity module 708 embedded in the ICTO 710, and the identity, authentication, and authentication of the agent attempting to access the ICTO 710. And criteria for validating the validity, dynamic rules for providing intelligent recognition for validating the agent and determining the current state of the data, and an algorithm for clocking data as specified in the clocking patterns. Verification criteria such as challenge/response pairs, external authorizations, biometric information, and/or the like may be used to authenticate, verify, and/or verify the identity of the agent. At block 903, utilizing portable dynamic rule set 711, requesting agents are verified in an efficient, complete, complete, and associated context, and access to digital mix 710 is allowed.

방법(900)은, 에이전트의 신원, 데이터 요청, 데이터가 요청되는 콘텍스트 등에 기초하여, 휴대용 동적 규칙 세트(711)가 요청된 데이터를 보호하는데 사용되는 하나 이상의 클로킹 패턴들을 동적 참가물 제어기(702)에 제공하는 블록(904)으로 진행된다. 블록(905)으로 진행하여, DPC 또는 혼합기(702)는 휴대용 동적 규칙 세트(711)로부터의 명령 상에서 정당한 에이전트, 데이터 요청, 데이터가 요청되는 콘텍스트, 및/또는 등에 대한 데이터 소유자의 규칙들에 기초하여 ICTO(710) 내의 보호된 데이터 중 몇몇 또는 모두를 디클로킹함으로써, 휴대용 동적 규칙 세트(711)에 의해 관리된다.The method 900 includes one or more cloaking patterns used to protect the requested data by the portable dynamic rule set 711 based on the agent's identity, the data request, the context in which the data is requested, and the like. Proceed to block 904 to provide for. Proceeding to block 905, the DPC or mixer 702 is based on the data owner's rules for the legitimate agent, the data request, the context in which the data is requested, and/or the like on the command from the portable dynamic rule set 711. Thus, by declocking some or all of the protected data in ICTO 710, it is managed by portable dynamic rule set 711.

도 9에 명시적으로 나타내지 않은 다른 단계들도 또한 본 게시사항의 범위를 벗어나지 않으면서 방법(900)에 포함될 수 있다. 예를 들어, 디클로킹 패턴들을 적용하거나 규칙들을 실행하면서 어떠한 변종들이라도 탐지되면, 방법(900)은 정지될 수 있고, 보호된 ICTO(710)에 대한 액세스가 허용되지 않을 수 있다. 또 다른 예로서, 방법(900)는, 정당한 에이전트의 인가가 완료되기 전에 외부 인가들이 요구되게 할 수 있는, ICTO(710)에 대한 요구하는 에이전트의 정당성을 결정할 수 있다. 추가적으로, ICTO(710)에 대한 정당한 및 인가된 액세스의 결과로서 경보들이 송신될 수 있다. 또 다른 예로서, 몇몇의 실시예들에서, 방법(900)은 ICTO(710) 내의 PDRS(711)가 경보들을 송신하고, 액세스 시도들을 기록하는 등을 할 수 있는 비인가된 액세스가 시도되는지를 결정할 수 있다. 또 다른 예에서, 몇몇의 실시예들에서, 방법(900)은 비인가된 액세스 시도가 이동중이라고 결정하고, ICTO(710) 내의 허위 데이터(false data)에 대한 액세스를 인에이블링하여, 활동을 기록하고, 경보들을 송신되게 하는 등을 할 수 있다. 경보들에는 허위 액세스 시도, 비공인 액세스 주소(장치 및 위치 명세들을 포함할 수 있음), 스케줄 위반들(schedule violations), ICTO의 비인가된 움직임 등이 포함되지만, 이에 제한된 것은 아니다.Other steps not explicitly shown in FIG. 9 may also be included in method 900 without departing from the scope of this disclosure. For example, if any variants are detected while applying declocking patterns or executing rules, the method 900 may be stopped and access to the protected ICTO 710 may not be allowed. As another example, method 900 can determine the validity of the requesting agent to ICTO 710, which can cause external authorizations to be required before authorization of the valid agent is complete. Additionally, alerts may be sent as a result of legitimate and authorized access to ICTO 710. As yet another example, in some embodiments, the method 900 determines if an unauthorized access is attempted, such that the PDRS 711 in the ICTO 710 sends alerts, records access attempts, and so on. I can. In yet another example, in some embodiments, method 900 determines that an unauthorized access attempt is on the go, and enables access to false data in ICTO 710 to record activity. And, you can have alerts sent, and so on. Alerts include, but are not limited to, fraudulent access attempts, unauthorized access addresses (which may include device and location specifications), schedule violations, ICTO unauthorized movements, and the like.

따라서, 본 발명은 자기-포함되고, 자기-제어하고, 자기-관리하는 ICTO를 결과로 갖는다. 모든 액세스 권리들, 업무 규칙들, 어플라이언스 규칙들, 감사 요구사항들, 및 데이터 소유자에 의해 결정된 유사한 규칙들 및 제한사항들은 PDRS에 포함되고 ICTO에 임베딩되어, 데이터 소유자 대신 PDRS에 의해 제어되고(온라인이든 오프라인이든, 제어는 ICTO에 유지됨), PDRS에 의해 실행된다. PDRS는, ICTO의 생성시에 및 그 일생 동안, 자기-관리하고 제어하기 위한 수단이다. 그것은 ICTO와 함께 이동하고, 데이터 소유자에 의해 구축된 규칙들을 항상 준수하고, 이에 제한되는 것은 아니지만 (위치, 시간, 및 장치와 같은) 환경에 기초하여 적응할 수 있으므로(즉, 동적임), 학습된 정보에 기초하여 자가 관리하고 결정을 내린다. PDRS는 제어 및 관리를 유지하기 위해 어떠한 외부 소스들(예를 들어, IAM 또는 SIEM 시스템) 또는 특정한 운영 환경들을 요구하지 않는다. PDRS는 ICTO 내에서의 ICTO의 완벽한 관리를 제어한다. PDRS는 영구적으로 ICTO에 임베딩되고, ICTO와 함께 이동하므로, 자기-포함되고, 자기-제어되고, 자기-관리하는 엔티티를 생성한다.Thus, the present invention results in a self-contained, self-controlling, and self-managing ICTO. All access rights, business rules, appliance rules, audit requirements, and similar rules and restrictions determined by the data owner are included in the PDRS and embedded in the ICTO, controlled by the PDRS on behalf of the data owner (online Whether it is offline or offline, control is maintained at the ICTO), and is executed by the PDRS. PDRS is a means for self-management and control during the creation of the ICTO and throughout its lifetime. It moves with the ICTO, always adheres to the rules established by the data owner, and is adaptable (i.e. dynamic) based on the environment (such as location, time, and device), but not limited thereto. Self-managing and making decisions based on information. The PDRS does not require any external sources (eg IAM or SIEM system) or specific operating environments to maintain control and management. PDRS controls the complete management of the ICTO within the ICTO. The PDRS is permanently embedded in the ICTO and moves with the ICTO, thus creating a self-contained, self-controlled, self-managing entity.

도 4는 본 게시사항의 실시예에 대한 예시적인 사용 사례를 나타내는 개략도이다. 당업자는, 이 사용 사례가 단지 예시적인 것일 뿐이고, 게시사항의 어떤 특징들을 나타내기 위해 나타낸 것이지만, 이 사용 사례는 본 명세서에 게시된 기술의 모든 특징들을 활용 또는 나타내는 것은 아님을 인식할 것이다. 도 4에서, 제1 컴퓨팅 장치(416)를 사용하는 제1 사용자(418)는 제1 데이터 조각(데이터 1(404)) 및 제2 데이터 조각(데이터 2(406))을 보호하기 위해, 본 게시사항의 실시예를 사용한다. 보호된 버전의 데이터 1(410) 및 보호된 버전의 데이터 2(412)을 포함하는 ICTO(408)가 생성된다. ICTO(408)를 생성할 때, 제1 사용자(418)는, 제2 사용자(422)가 데이터 1(404)에 액세스할 수 있다고 특정하지만 제2 사용자(422)가 데이터 2(406)에 액세스할 수 있다고는 특정하지 않는다. 따라서, ICTO(408)는, 제2 사용자(422)가 검증되면 데이터 1(404)에 액세스하도록 허용된다는 규칙을, 자신의 휴대용 동적 규칙 세트(108)에 포함시킨다.4 is a schematic diagram illustrating an exemplary use case for an embodiment of the present disclosure. Those of skill in the art will appreciate that while this use case is illustrative only, and is presented to represent certain features of the publication, this use case may not utilize or represent all features of the technology disclosed herein. In FIG. 4, a first user 418 using a first computing device 416 is viewed in order to protect a first piece of data (data 1 404) and a second piece of data (data 2 406). Use the examples of postings. An ICTO 408 is created that includes a protected version of data 1 410 and a protected version of data 2 412. When creating the ICTO 408, the first user 418 specifies that the second user 422 has access to data 1 404, but the second user 422 has access to data 2 406. It is not specified that it can be done. Accordingly, ICTO 408 includes a rule in its portable dynamic rule set 108 that the second user 422 is allowed to access data 1 404 once verified.

제1 컴퓨팅 장치(416)는 LAN, 무선 네트워크, 인터넷, 및/또는 등과 같은 네트워크를 통해 제2 사용자(422)에 의해 사용되는 제2 컴퓨팅 장치(420)에 ICTO(408)를 전달한다. 제2 사용자(422)는 ICTO(408)를 활성화시키고, 데이터 1(404)에 액세스하고자 하는 요청(424)을 제출한다. ICTO(408)은 제2 사용자(422)의 신원을 검증하는데, 이는 ICTO(408)에 저장된 도전/응답 쌍을 처리하는 것 및/또는 제2 사용자가 자신이 그렇다고 주장하는지가 맞는지를 검증하기 위해 (인증서 서버, RADIUS, 또는 다른 인증 서버, 및/또는 등과 같은) 신뢰적인 서비스(409)를 참조하는 것을 포함한다. 제2 사용자(422)의 신원이 검증되면, ICTO(408)는 보호된 데이터 1(410)을 생성하는데 사용된 클로킹 패턴을 참조하고, 그 클로킹 패턴을 사용하여 제2 사용자(422)에게 데이터 1(404)에 대한 액세스를 준다. 그러나, ICTO(408)가 제2 사용자(422)에게 데이터 2(406)에 대한 액세스를 제공하도록 명령되지는 않았으므로, ICTO(408)은 제2 사용자(422)가 데이터 2(406)에 액세스하도록 허용하지 않는다.The first computing device 416 communicates the ICTO 408 to the second computing device 420 used by the second user 422 over a network such as a LAN, wireless network, Internet, and/or the like. The second user 422 activates the ICTO 408 and submits a request 424 to access data 1 404. ICTO 408 verifies the identity of the second user 422, which is to process challenge/response pairs stored in ICTO 408 and/or verify that the second user claims it is correct. Includes referencing a trusted service 409 (such as a certificate server, RADIUS, or other authentication server, and/or the like). When the identity of the second user 422 is verified, the ICTO 408 refers to the cloaking pattern used to generate the protected data 1 410, and uses the cloaking pattern to provide data 1 to the second user 422. Gives access to 404. However, since ICTO 408 is not instructed to provide access to data 2 406 to second user 422, ICTO 408 does not allow second user 422 to access data 2 406 Do not allow to do.

대안적인 처리 흐름에서는, 제1 컴퓨팅 장치(416)가 LAN, 무선 네트워크, 인터넷, 및/또는 등과 같은 네트워크를 통해 제2 사용자(422)에 의해 사용되는 제2 컴퓨팅 장치(420)에 ICTO(408)를 전달한다. ICTO 인식 애플리케이션, 장치, 또는 운영 체제를 활용하는 제2 사용자(422)는 ICTO(408) 내의 보호된 데이터 1에 액세스하고자 하는 요청을 수신하는 ICTO(408)를 깨운다. ICTO(408)는 제2 사용자(422)의 신원을 검증하는데, 이는 ICTO(408)에 저장된 다수의 도전/응답 쌍들을 처리하는 것, 및/또는 제2 사용자(422)가 유효하고 인가되었는지를 검증하기 위한 인가 등을 포함할 수 있다. 추가적으로, 신뢰적인 서비스(409)가 소유자(418)가 명시한 액세스 규칙들에 기초하여 시간, 물리적인 위치 등에 대한 추가적인 검사를 위해 사용될 수 있다. 제2 사용자(422)의 신원이 검증되면(즉, 진짜이고 정당한 것으로 구축되면), ICTO(408)는 보호된 데이터 1(410)을 생성하는데 사용된 하나 이상의 클로킹 패턴들을 결정하고, 보호된 데이터 1(410)을 디클로킹하여, 데이터 1(404)을 제2 사용자(422)에게 공개한다. 제2 사용자(422)는 또한 보호된 데이터 2(412)에 액세스하도록 요청할 수 있다. 그러나, 제2 사용자는 ICTO(408) 내의 보호된 데이터 2에 액세스하도록 인가되지 않았으므로, 제2 사용자(422)는 보호된 데이터 2(412)에 액세스하도록 허락되지 않는다.In an alternative processing flow, the first computing device 416 has an ICTO 408 on the second computing device 420 used by the second user 422 over a network such as a LAN, wireless network, Internet, and/or the like. ). A second user 422 utilizing an ICTO-aware application, device, or operating system wakes up ICTO 408 receiving a request to access protected data 1 in ICTO 408. ICTO 408 verifies the identity of second user 422, which processes multiple challenge/response pairs stored in ICTO 408, and/or whether second user 422 is valid and authorized. Authorization for verification may be included. Additionally, the trusted service 409 may be used for additional checks of time, physical location, etc. based on the access rules specified by the owner 418. Once the identity of the second user 422 is verified (i.e., established as genuine and legitimate), ICTO 408 determines one or more cloaking patterns used to generate protected data 1 410, and 1 (410) is declocked, and data 1 (404) is disclosed to the second user (422). The second user 422 may also request access to protected data 2 412. However, since the second user is not authorized to access protected data 2 in ICTO 408, the second user 422 is not allowed to access protected data 2 412.

인증 서비스들을 제공하는 신뢰적인 서비스(409)가 설명되었지만, 다른 유형들의 신뢰적인 서비스들이 사용될 수 있다. 예를 들어, 단지 주어진 시간 기간 동안만 액세스를 허용한다는 규칙이 ICTO(408)에 포함되어 있으면, 신뢰되는 날짜-시간 값을 제공하는 신뢰적인 서비스(409)가 사용될 수 있다. 또 다른 예로서, ICTO(408)가 에이전트에게 액세스를 허용받았는지를 결정하는 동안, 신뢰적인 서비스(409)는 다른 사용자들로부터의 입력을 얻고자 할 수 있다. 나타낸 바와 같이, 신뢰적인 서비스(409)는 이메일, SMS, 또는 임의의 다른 적합한 기술을 통해 제1 사용자(418)에게 액세스 시도를 알릴 수 있으며, 제1 사용자(418)로부터 대응하는 승인이 수신되기 전까지 시도된 액세스가 허용되기를 기다릴 수 있다.Although a trusted service 409 that provides authentication services has been described, other types of trusted services may be used. For example, if the ICTO 408 contains a rule that allows access only for a given period of time, then a trusted service 409 that provides a trusted date-time value may be used. As another example, while ICTO 408 determines whether the agent has been granted access, trusted service 409 may attempt to obtain input from other users. As shown, the trusted service 409 may notify the first user 418 of the access attempt via email, SMS, or any other suitable technology, and a corresponding authorization is received from the first user 418. You can wait until the attempted access is allowed.

이 사용 사례는 본 게시사항의 몇몇의 이점들을 나타낸다. ICTO(408)가 생성되면, 보호된 데이터 1(410) 및 보호된 데이터 2(412)는 액세스를 요청하기 위한 ICTO(408)의 처리를 호출하지 않고는 액세스될 수 없다. 따라서, 데이터는, ICTO(408)가 제1 컴퓨팅 장치(416)에 저장되어 있을 때, ICTO(408)가 네트워크(402) 상에서 전송중일 때, ICTO(408)가 제2 컴퓨팅 장치(416)에 저장되어 있을 때, 보호된다. 또한, ICTO(408)가 데이터 1(404)에 대한 액세스를 제2 사용자(422)에게 제공하더라도, 그럼에도 불구하고 데이터 2(406)는 액세스로부터 보호된다.This use case demonstrates some of the advantages of this bulletin. Once ICTO 408 is created, protected data 1 410 and protected data 2 412 cannot be accessed without invoking the processing of ICTO 408 to request access. Accordingly, the data is transmitted to the second computing device 416 when the ICTO 408 is stored in the first computing device 416 and when the ICTO 408 is being transmitted over the network 402. When stored, it is protected. Also, although ICTO 408 provides access to data 1 404 to second user 422, data 2 406 is nevertheless protected from access.

이 단순한 사용 사례가 본 게시사항의 몇몇의 특징들을 나타내지만, 보다 훨씬 복잡한 사용 사례들이 또한 가능하다. 예를 들어, 도 5는 본 게시사항의 실시예에 대한 예시적인 작업흐름의 양태들을 나타내는 개략도이다. 제1 사용자("사용자 A")는, 트랜잭션을 통해 비밀을 유지하면서, 제2 사용자("사용자 B"), 제3 사용자("사용자 C"), 및 제4 사용자("사용자 D")에 의해 승인 및 서명될 문서들의 세트("문서 X, Y, 및 Z")를 가질 수 있다. 문서 X는 사용자 B에 의해 서명될 필요가 있다. 문서 Y는, 단지 문서 X가 서명된 후에만, 사용자 B 및 사용자 C에 의해 서명될 필요가 있다. 문서 Z는, 단지 문서 X 및 Y가 서명된 후에만, 사용자 D에 의해 서명될 필요가 있다. 추가로, 문서 X 및 문서 Y는 국부적인 회사 정책에 확실히 준수시키기 위해 업무시간(예를 들어, 오전 9시부터 오후 5시까지) 동안 서명되어야만 하고, 문서 Z(문서 Y의 작업 초안)는 문서 X 및 Y의 서명들이 승인되는 즉시 서명되야 하고, 감사가 로드되고, 그 후 문서 Z는 감사가 또한 로그되면 파괴된다.While this simple use case represents some of the features of this posting, more complex use cases are also possible. For example, FIG. 5 is a schematic diagram illustrating aspects of an exemplary workflow for an embodiment of the present disclosure. The first user ("User A"), while maintaining a secret through the transaction, to the second user ("User B"), the third user ("User C"), and the fourth user ("User D") It can have a set of documents (“documents X, Y, and Z”) to be approved and signed by. Document X needs to be signed by User B. Document Y needs to be signed by user B and user C only after document X has been signed. Document Z needs to be signed by user D only after documents X and Y have been signed. In addition, Document X and Document Y must be signed during business hours (e.g., 9 am to 5 pm) to ensure compliance with local company policy, and Document Z (the working draft of Document Y) must be documented. The signatures of X and Y must be signed as soon as they are approved, and the audit is loaded, after which document Z is destroyed if the audit is also logged.

본 게시사항의 실시예들은 이러한 작업흐름을 지원할 것이다. 사용자 A는 문서들 X, Y, 및 Z를 포함하는 ICTO를 생성한다. 사용자 A는, 사용자 B가 문서 X를 검토하고 서명하도록 허용하는 문서 X에 대한 액세스 규칙을 생성한다. 사용자 A는, 문서 X에 대한 서명이 획득되면, 사용자 B 및 사용자 C가 문서 Y를 검토 및 서명하도록 허용하는 문서 Y에 대한 액세스 규칙을 생성한다. 사용자 A는, 사용자 C가 서명을 확인하기 위해 문서 X를 확인하는 것을 허용하는 문서 X에 대한 액세스 규칙을 생성하고(또는 문서 X에 대한 액세스 규칙은 문서 X에 제공된 서명을 탐지할 수 있음), 서명이 탐지되면 문서 Y가 서명되도록 허용하는 문서 Y에 대한 액세스 규칙을 동적으로 갱신할 수 있다. 사용자 A는 문서들 X 및 Y에 대한 서명들을 확인하는 문서 Z에 대한 액세스 규칙을 생성하고, 이러한 서명들이 탐지되면, 사용자 D는 문서 Z에 서명하도록 허락된다. 이들 규칙들 각각은 또한 연관된 시간 요구사항들을 시행하고, 시간 요구사항들이 만족되지 않으면 액세스를 허용하지 않는다. 사용자 A는 또한 어떤 문서들에 대한 어떤 액세스도 사용자 A에게 보고하도록 규칙을 생성할 수 있어, 사용자 A는 처리를 모니터할 수 있다. 규칙들 각각은 각각의 사용자가 식별되는 방법, 관련 특권들, 사용자들이 문서들에 액세스하도록 허용된 장치들, 및 사용자들이 문서들에 액세스하도록 허용된 위치들을 특정할 수 있다.Embodiments of this publication will support this workflow. User A creates an ICTO containing documents X, Y, and Z. User A creates an access rule for document X that allows user B to review and sign document X. User A creates an access rule for document Y that allows user B and user C to review and sign document Y once the signature for document X is obtained. User A creates an access rule for document X that allows user C to verify document X to verify signature (or access rule for document X can detect the signature provided to document X), When a signature is detected, you can dynamically update the access rules for document Y that allow document Y to be signed. User A creates an access rule for document Z that verifies the signatures for documents X and Y, and if these signatures are detected, user D is allowed to sign document Z. Each of these rules also enforces the associated temporal requirements and disallows access if the temporal requirements are not satisfied. User A can also create a rule to report any access to certain documents to User A, so User A can monitor processing. Each of the rules may specify how each user is identified, associated privileges, devices that users are allowed to access documents, and locations where users are permitted to access documents.

예를 들어, 사용자 B가 ICTO를 수신하면, 사용자 B는 ICTO 내의 실행가능 코드를 활성화하도록 구성된 애플리케이션을 호출한다. 실행가능 코드는 신뢰적인 신원 서비스르 참조하거나, 규칙에 포함된 도전에 대한 응답을 확인하거나, 또는 임의의 다른 방법으로 사용자 B의 신원을 결정한다. 신원, 시간, 위치, 및 다른 요구사항들이 만족되면, 사용자 B는 문서 X에 액세스하도록 허락되지만, 임의의 다른 문서들에는 액세스하지 못한다. 사용자 B가 문서 X에 서명한 후, ICTO는 다음 사용자에게 전달되고, ICTO가 나머지 작업 흐름을 지나면서, 문서들에 대한 보호들이 시행된다.For example, when user B receives ICTO, user B invokes an application configured to activate executable code in ICTO. The executable code refers to a trusted identity service, verifies a response to a challenge contained in the rule, or determines the identity of User B in any other way. If identity, time, location, and other requirements are satisfied, user B is allowed to access document X, but does not have access to any other documents. After User B signs document X, ICTO is passed on to the next user, and as ICTO goes through the rest of the workflow, the protections on the documents are enforced.

대안적으로, 예를 들어, 사용자 B는 ICTO를 수신하고, 사용자 B는 ICTO 내의 PDRS를 활성화하는 ICTO 인식 애플리케이션을 호출한다. 실행가능 코드는 다수의 도전/응답 쌍들 및/또는 외부 인가들 코드들을 나타내는, ICTO에 저장된 신원 증명서들을 활용하여 사용자 B의 신원을 결정한다. 신원, 시간, 위치, 및 다른 요구사항들이 만족되면, 사용자 B는 문서 X에 액세스하도록 허용되지만, 임의의 다른 문서들에는 액세스하지 못한다. 사용자 B가 문서 X에 서명한 후, ICTO는 다음 사용자에게 전달되고, ICTO가 나머지 작업 흐름을 지나면서, 문서들에 대한 보호들이 시행된다.Alternatively, for example, user B receives the ICTO, and user B calls an ICTO aware application that activates the PDRS in the ICTO. The executable code uses identity credentials stored in the ICTO, representing multiple challenge/response pairs and/or external authorizations codes, to determine the identity of User B. If identity, time, location, and other requirements are satisfied, user B is allowed to access document X, but not any other documents. After User B signs document X, ICTO is passed on to the next user, and as ICTO goes through the rest of the workflow, the protections on the documents are enforced.

또 다른 예시적인 실시예에서, 보호 프로토콜이 휴대용 신원 어플라이언스(portable identity appliance; PIA)에 도입된다. PIA는 반사적이고 자동적인 인증 방법을 사용하여 휴대용의 및 이산적인 디지털 신원을 정의한다. PIA는 궁극적으로 통합 ICTO 프로토콜을 구현하므로, 자체가 지능형 객체가 된다. 몇몇의 실시예들에서, PIA는 소유자 데이터(예를 들어, 파일들, 이미지들 등)를 포함하지 않는 ICTO이다. PIA는 소유자에 대한 공개적으로 사용가능한 추가 정보(명함이나 공개 디렉터리에 기재된 정보와 유사함)에 따라 PDRS를 활용하는 ICTO를 포함하지만, 그러나 소유자 데이터를 반드시 포함하는 것은 아니다. 따라서, PIA는 소유자 신원을 반박의 여지 없이 나타내는 목적을 갖는, 자기-보호하고, 자기-제어하고, 자기-관리하는 ICTO이다.In another exemplary embodiment, a protection protocol is introduced into a portable identity appliance (PIA). PIA uses a reflective and automatic authentication method to define portable and discrete digital identities. PIA ultimately implements the integrated ICTO protocol, so it becomes an intelligent object itself. In some embodiments, the PIA is an ICTO that does not contain owner data (eg, files, images, etc.). The PIA includes ICTOs that utilize PDRS with additional publicly available information about the owner (similar to information listed on a business card or public directory), but does not necessarily include owner data. Thus, the PIA is a self-protecting, self-controlling, self-managing ICTO with the purpose of undeniably representing the identity of the owner.

도 10-13에 나타낸 바와 같이, 보호된 PIA가 생성되면, 그것은 보호된 데이터 객체를 생성하고, 하나 이상의 당사자들 간의 안전한 메시지 전송을 용이하게 하고(예를 들어, 송신자 및 수신자 정당성 및 데이터 무결성을 검사하고 유지함), 웹 사이트들, 포털들, 네트워크들, 또는 다른 자원들을 보증하거나 감시하는데 사용될 수 있는 안전하고 믿을만한 신원을 제공하기 위한 데이터와 조합될 수 있다.As shown in Figure 10-13, once a protected PIA is created, it creates a protected data object and facilitates secure message transmission between one or more parties (e.g. sender and receiver legitimacy and data integrity. Inspected and maintained), Web sites, portals, networks, or other resources can be combined with data to provide a secure and reliable identity that can be used to endorse or monitor.

따라서 PIA는 기존의 서명 기술들에 상당한 이점들을 제공한다. 기존의 서명 기술들은 전형적으로 인증 기관으로부터 구매한 증명서에 기초한다. 증명서들은 누가 그 증명서를 가지고 있는지 및 누가 그 증명서를 발행했는지에 기초하여 신뢰할만한 가치가 있다고 고려된다. 그러나, 증명서들은 도난되고, 스푸핑되고(spoofed), 고유하게 정의된 신원에 기초하지 않을 수 있다. Thus, PIA offers significant advantages over existing signature technologies. Existing signature techniques are typically based on certificates purchased from a certification authority. Certificates are considered to be of trustworthy value based on who has the certificate and who issued the certificate. However, certificates may be stolen, spoofed, and not based on a uniquely defined identity.

따라서, ICTO는 "서명"이 요구되는 신원에 대한 반박의 여지가 없는 검증을 위해 사용될 수 있다. 서명 ICTO들은 완벽한 신원 검증을 요구하는 법률 문서들을 포함하는 ICTO와 관련된 외부 신원 검증으로 활용될 수 있다. 서명 ICTO(들)는 본래의 ICTO에 포함된 "최종" 법률 문서들의 (임베딩된) 부분이 될 수 있다. 게다가, 서명 ICTO(들)은 서명을 필요로하는 소유자 문서들에 추가하여 추가적인 보호된 데이터 구성요소들로서 ICTO 내에 포함(즉, 내포)될 수 있으므로, 문서들과 함께 이동하는 요구된 서명자들을 사전-정의하고 사전-검증을 제공한다. 서명 ICTO(들)은 또한 ICTO에는 포함되지 않지만 ICTO 인식 애플리케이션에는 포함되는, 문서들 내의 반박의 여지가 없는 신원 검증으로 사용될 수 있다. 예를 들어, 그들은 전자적으로 조건들의 수용을 제공하거나 개인 정보 고지들에 대한 인지를 제공하는데 사용될 수 있다.Thus, ICTO can be used for non-retrospective verification of the identity for which a "signature" is required. Signature ICTOs can be used as external identity verification related to the ICTO, including legal documents requiring full identity verification. The signature ICTO(s) may be the (embedded) part of the "final" legal documents contained in the original ICTO. In addition, the signature ICTO(s) can be included (i.e., nested) within the ICTO as additional protected data components in addition to the owner documents that require signature, thus pre-requiring the required signers to move with the documents. Define and provide pre-validation. The signature ICTO(s) can also be used as an indisputable identity verification within documents, not included in the ICTO but included in ICTO aware applications. For example, they can be used to electronically provide acceptance of conditions or to provide awareness of personal information notices.

서명 ICTO들은, 문서 서명 콘텍스트에서, "법적으로 검증 및 공증"되지만 또한 반박의 여지가 없는 디지털 버전의 소유자라고 고려될 수 있다. 소유자 데이터를 갖는 ICTO와 같이, 각각의 서명 ICTO는 고유하므로, 서명 ICTO의 실제 소유자인척하는 사람 또는 엔티티에 의해 "스푸핑"되지 않는다. 추가적으로, 서명 ICTO는 사람을 나타내서는 않되고; 그것은 기계를 나타낼 수 있으므로, 디지털 처리 흐름은 처리될 인가의 타당성을 확인하기 위한 방식을 따라 서명들을 요청하고; 이 서명은 문서화되야 한다. 서명 ICTO들은, 오늘날 표준 디지털 서명이 요구되는 어느 곳에서나 사용될 수 있지만, 오늘날 디지털 서명들이 사용되는 방법에만 제한되지는 않는다. 전술된 바와 같이, 몇몇의 실시예들에서는, 사용하기 위해 사전에 필요한 것으로 ICTO-인식이 있어야만 한다.Signing ICTOs, in the context of document signing, may be considered "legally verified and notarized" but also as the owners of a digital version that is not refuted. As with the ICTO with owner data, each signing ICTO is unique, so it is not "spoofed" by a person or entity pretending to be the actual owner of the signing ICTO. Additionally, the signature ICTO must not represent a person; Since it can represent a machine, the digital processing flow requests signatures along a way to validate the authorization to be processed; This signature must be documented. Signature ICTOs can be used wherever standard digital signatures are required today, but are not limited to how digital signatures are used today. As mentioned above, in some embodiments, it must be ICTO-aware as required in advance for use.

당업자는, 상기 사용 사례들은 단지 예시적인 것일 뿐, 본 명세서에 게시된 주제에 대한 많은 다른 사용 사례들이 가능하다는 것을 인식할 것이다. 예를 들어, 휴대용 동적 규칙 세트들은 실행가능 코드를 포함하므로, ICTO는 ICTO의 보안 검사들을 만족할 때에만 실행가능한, 실행가능 콘텐츠를 보호할 수 있다. 또한, ICTO가 임의의 규칙에 대한 성공 또는 실패에 응답하여 이러한 콘텐츠를 실행할 수 있으므로, ICTO는 성공한 액세스들을 로그시키거나 데이터 소유자에게 경보하는 것과 같은 동작을 취하여, 비인가된 액세스 시도를 탐지하면, 자기-파괴 시퀀스 또는 다른 동작들을 개시한다. Those of skill in the art will appreciate that the above use cases are merely exemplary, and that many other use cases for the subject matter published herein are possible. For example, portable dynamic rule sets contain executable code, so ICTO can protect executable content, which is executable only when it meets ICTO's security checks. In addition, since ICTO can execute such content in response to success or failure of any rule, ICTO can take actions such as logging successful accesses or alerting data owners to detect unauthorized access attempts. -Initiate a destruction sequence or other actions.

대안적으로, 본 명세서에 게시된 주제에 대한 많은 다른 사용 사례들이 있다. 예를 들어, ICTO는 독립적인 자기-관리를 위한 실행가능 코드를 포함하므로, ICTO는 ICTO에 포함되고 데이터 소유자에 의해 명시된 액세스에 대한 규칙들 및 보안 검사들을 만족할 때만 액세스가능한 콘텐츠를 보호할 수 있다. 또한, ICTO는 임의의 규칙에 대한 성공 또는 실패에 응답하여, 그러한 액세스들을 로그시키고/시키거나 데이터 소유자에게 경보하는 것과 같은 동작을 취하여, 비인가된 액세스 시도를 탐지하면, 자기-파괴 시퀀스 또는 다른 동작들을 개시한다. Alternatively, there are many other use cases for the subject matter published herein. For example, since the ICTO contains executable code for independent self-management, the ICTO can protect content that is accessible only when it meets the rules and security checks for access included in the ICTO and specified by the data owner. . Additionally, the ICTO may take actions such as logging such accesses and/or alerting the data owner in response to success or failure of any rule, and upon detecting an unauthorized access attempt, a self-destruction sequence or other action Initiate them.

도 6은 본 게시사항의 실시예들과 함께 사용하기에 적합한 컴퓨팅 장치(500)의 예시적인 하드웨어 구조를 나타내는 블록도이다. 당업자들 및 다른 이들은, 컴퓨팅 장치(500)가, 이에 제한된 것은 아니지만, 데스크톱 컴퓨터들, 서버 컴퓨터들, 랩 톱 컴퓨터들, 임베딩된 컴퓨팅 장치들, ASIC(application specific integrated circuit)들, 스마트폰들, 테이블 컴퓨터들, 및/또는 등을 포함하는 현재 사용가능하거나 아직 개발중인, 임의의 개수의 장치들 중 임의의 하나일 수 있다는 것을 인식할 것이다. 그것의 가장 기본적인 구성에서, 컴퓨팅 장치(500)는 통신 버스(506)에 의해 연결된 적어도 하나의 프로세서(502) 및 시스템 메모리(504)를 포함한다. 장치의 정확한 구성 및 유형에 따라, 시스템 메모리(504)는 판독 전용 메모리("ROM"), 랜덤 액세스 메모리("RAM"), EEPROM, 플래시 메모리, 또는 유사한 메모리 기술과 같은 휘발성 또는 비휘발성 메모리일 수 있다. 당업자들 및 다른 이들은, 시스템 메모리(504)가 전형적으로, 프로세서(502)에 의해 즉시 액세스될 수 있고/있거나 현재 동작되고 있는 데이터 및/또는 프로그램 모듈들을 저장하고 있다는 것을 인식할 것이다. 이에 대하여, 프로세서(502)는 명령들의 실행은 지원함으로써 컴퓨팅 장치(500)의 컴퓨터적인 중심으로서 동작한다.6 is a block diagram illustrating an exemplary hardware structure of a computing device 500 suitable for use with embodiments of the present disclosure. Those skilled in the art and others believe that the computing device 500 is, but is not limited to, desktop computers, server computers, laptop computers, embedded computing devices, application specific integrated circuits (ASICs), smartphones, It will be appreciated that it may be any one of any number of devices currently available or still in development, including table computers, and/or the like. In its most basic configuration, computing device 500 includes at least one processor 502 and system memory 504 connected by a communication bus 506. Depending on the exact configuration and type of the device, system memory 504 may be volatile or nonvolatile memory, such as read-only memory ("ROM"), random access memory ("RAM"), EEPROM, flash memory, or similar memory technology. I can. Those of skill in the art and others will recognize that system memory 504 typically stores data and/or program modules that can be accessed immediately by processor 502 and/or are currently operating. In contrast, the processor 502 operates as a computerized center of the computing device 500 by supporting the execution of instructions.

도 6에 더욱 나타낸 바와 같이, 컴퓨팅 장치(500)는 네트워크를 통해 다른 장치들과 통신하기 위한 하나 이상의 구성요소들을 포함하는 네트워크 인터페이스(510)를 포함할 수 있다. 본 게시사항의 실시예들은 보통의 네트워크 프로토콜들을 사용하여 통신을 수행하기 위해 네트워크 인터페이스(510)를 활용하는 기본적인 서비스들에 액세스할 수 있다. 도 6에 나타낸 예시적인 실시예에서, 컴퓨팅 장치(500)는 또한 저장 매체(508)를 포함한다. 그러나, 서비스들은 데이터를 국부적인 저장 매체에 지속시키기 위한 수단들을 포함하지 않는 컴퓨팅 장치를 사용하여 액세스될 수도 있다. 이에 따라, 도 6에 나타낸 저장 매체(508)는 저장 매체(508)가 선택적이라는 것을 나타내기 위해 점선으로 나타나있다. 아무튼, 저장 매체(508)는, 이에 제한된 것은 아니지만, 하드 드라이브, 고체 상태 드라이브, CD ROM, DVD, 또는 다른 디스트 저장소, 자기 카세트들, 자기 테이프, 자기 디스크 저장소 등과 같은 정보를 저장할 수 있는 임의의 기술을 사용하여 구현된, 휘발성 또는 비휘발성, 분리형 또는 비분리형일 수 있다.As further shown in FIG. 6, computing device 500 may include a network interface 510 that includes one or more components for communicating with other devices over a network. Embodiments of this disclosure can access basic services that utilize network interface 510 to perform communication using common network protocols. In the exemplary embodiment shown in FIG. 6, computing device 500 also includes a storage medium 508. However, services may be accessed using a computing device that does not include means for persisting data to a local storage medium. Accordingly, the storage medium 508 shown in FIG. 6 is indicated by a dotted line to indicate that the storage medium 508 is optional. Anyway, the storage medium 508 is any storage medium capable of storing information such as, but not limited to, a hard drive, solid state drive, CD ROM, DVD, or other disk storage, magnetic cassettes, magnetic tape, magnetic disk storage, etc It can be volatile or non-volatile, separate or non-separable, implemented using technology.

본 명세서에 사용된 바와 같이, "컴퓨터 판독가능 매체"란 용어는 컴퓨터 판독가능 명령들, 데이터 구조들, 프로그램 모듈들, 또는 다른 데이터와 같은 정보를 저장할 수 있는 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성 및 분리형 및 비분리형 매채를 포함한다. 이에 관련하여, 도 6에 나타낸 시스템 메모리(504) 및 저장 매체(508)는 단지 컴퓨터 판독가능 매체의 예들일 뿐이다.As used herein, the term "computer-readable medium" refers to volatile information implemented in any method or technology capable of storing information such as computer-readable instructions, data structures, program modules, or other data. And non-volatile and separable and non-separable media. In this regard, the system memory 504 and storage medium 508 shown in FIG. 6 are merely examples of computer-readable media.

프로세서(502), 시스템 메모리(504), 통신 버스(506), 저장 매체(508), 및 네트워크 인터페이스(510)를 포함하는 컴퓨팅 장치들에 대한 적합한 구현들이 알려져있고 상업적으로 구매가능하다. 용이하게 나타내기 위해, 그리고 주장된 주제를 이해하는데 중요하지 않으므로, 도 6에는 많은 컴퓨팅 장치들의 전형적인 구성요소들 중 몇몇은 나타내지 않았다. 이에 관련하여, 컴퓨팅 장치(500)는 키보드, 마우스, 마이크로폰, 터치 입력 장치, 및/또는 등과 같은 입력 장치들을 포함할 수 있다. 마찬가지로, 컴퓨팅 장치(500)는 또한 표시 장치, 스피커들, 프린터 및/또는 등과 같은 출력 장치들을 포함할 수 있다. 모든 이들 장치들은 본 기술에 잘 알려져 있으므로, 그들은 본 명세서에 더욱 설명되지 않는다.Suitable implementations for computing devices including a processor 502, system memory 504, communication bus 506, storage medium 508, and network interface 510 are known and commercially available. For ease of presentation and not critical to understanding the claimed subject matter, some of the typical components of many computing devices are not shown in FIG. 6. In this regard, the computing device 500 may include input devices such as a keyboard, a mouse, a microphone, a touch input device, and/or the like. Likewise, computing device 500 may also include output devices such as display devices, speakers, printers and/or the like. As all these devices are well known in the art, they are not further described herein.

따라서, 본 명세서에 설명된 실시예들 및 예들은, 당업자가 특정 사용들을 위해 적합하다고 고려되는 다양한 실시예들에서 및 다양한 변형들과 함께 본 발명을 가장 잘 활용하게 하기 위해, 본 발명의 원리들 및 그것의 실제 응용을 가장 잘 나타내기 위해 선택되고 설명된 것임이 이해되어야 한다. 이 발명에 대한 특정 실시예들이 설명되었지만, 그들이 완벽한 것으로 고려되어서는 안된다. 당업자들에게 명확한 여러 변형들이 존재한다.Accordingly, the embodiments and examples described herein are the principles of the invention in order to enable those skilled in the art to best utilize the invention in various embodiments and with various modifications considered suitable for specific uses. And it is to be understood that it has been selected and described to best represent its practical application. While specific embodiments of this invention have been described, they should not be considered perfect. There are several variations that are obvious to those skilled in the art.

102: 객체 설명
104: 혼합물 메타데이터
106: 소유자 데이터
107: 클로킹 패턴들
109: 신원 모듈
102: object description
104: mixture metadata
106: Owner data
107: clocking patterns
109: Identity module

Claims (16)

컴퓨터 시스템의 향상된 보안을 위한 시스템에 있어서,
컴퓨터-실행가능 명령들이 저장된 컴퓨터-판독가능 매체를 포함하고, 상기 명령들은:
참가물들의 세트의 디지털 혼합물을 포함하는 컴퓨터-기반의 지능형 암호 전달 객체로서, 상기 참가물들의 세트는:
소유자 데이터;
중간 암호 객체가 생성되도록 상기 참가물들의 세트에 적용되도록 구성된 하나 이상의 외부 클로킹 패턴들; 및
신원 모듈, 지능 모듈, 및 하나 이상의 내부 클로킹 패턴들을 포함하는 휴대용 동적 규칙 세트로서, 각각의 내부 클로킹 패턴은 (i) 상기 참가물들의 세트의 일부 참가물들에 적용될 변형 및 (ii) 상기 변형을 역행하기 위한 설명(description)을 포함하는, 상기 휴대용 동적 규칙 세트를 포함하고,
상기 시스템의 하나 이상의 프로세서들에 의한 실행에 응답하여, 상기 명령들은 상기 지능형 암호 전달 객체로 하여금:
외부 에이전트로부터, 상기 참가물들의 세트의 일부 또는 모두에 액세스하고자 하는 요청을 수신하는 단계;
상기 외부 에이전트가 요청되는 상기 참가물들의 세트의 일부 또는 모두에 액세스하는 것이 허가되었는지에 대한 검증을 시도하는 단계; 및
상기 외부 에이전트가 허가되었다고 검증되면, 상기 참가물들의 세트의 허가되지 않는 부분에 대한 액세스를 제공하지 않고, 상기 외부 에이전트에 대한 액세스가 검증된 상기 참가물들의 세트의 일부 또는 모두에 대한 액세스를 제공하는 단계를 내부적으로 수행하도록 하는, 컴퓨터 시스템의 향상된 보안을 위한 시스템.
In a system for improved security of a computer system,
A computer-readable medium having computer-executable instructions stored thereon, the instructions comprising:
A computer-based intelligent cryptographic delivery object comprising a digital mixture of a set of entries, the set of entries:
Owner data;
One or more external clocking patterns configured to be applied to the set of entries such that an intermediate cryptographic object is created; And
An identity module, an intelligence module, and a portable dynamic rule set comprising one or more internal clocking patterns, each internal clocking pattern being (i) a transformation to be applied to some entries in the set of entries, and (ii) reversing the transformation. Include the portable dynamic rule set, including a description for,
In response to execution by one or more processors of the system, the instructions cause the intelligent cryptographic transfer object to:
Receiving, from an external agent, a request to access some or all of the set of entries;
Attempting to verify that the foreign agent is permitted to access some or all of the requested set of entries; And
If the foreign agent is verified to be authorized, it does not provide access to an unauthorized portion of the set of entries, and access to the external agent provides access to some or all of the set of entries that are verified. A system for improved security of a computer system, allowing the steps to be performed internally.
제 1 항에 있어서, 상기 휴대용 동적 규칙 세트는 상기 지능형 암호 전달 객체 내의 가변적인 위치들에 위치하는, 컴퓨터 시스템의 향상된 보안을 위한 시스템.2. The system of claim 1, wherein the portable dynamic rule set is located at variable locations within the intelligent cryptographic transfer object. 제 1 항에 있어서, 상기 지능 모듈은 상기 지능형 암호 전달 객체 내의 가변적인 위치들에 위치하는, 컴퓨터 시스템의 향상된 보안을 위한 시스템.The system of claim 1, wherein the intelligent module is located at variable locations within the intelligent cryptographic transfer object. 제 1 항에 있어서, 상기 휴대용 동적 규칙 세트는, 어떤 외부 에이전트들이 상기 참가물들의 세트의 일부 또는 모두에 액세스할 수 있는지를 식별하는 적어도 하나의 규칙, 및 특정한 외부 에이전트가 상기 참가물들의 세트의 일부 또는 모두에 액세스할 수 있는 콘텍스트(context)를 포함하는, 컴퓨터 시스템의 향상된 보안을 위한 시스템.The method of claim 1, wherein the portable dynamic rule set comprises at least one rule identifying which foreign agents can access some or all of the set of entries, and a specific foreign agent of the set of entries. A system for enhanced security of computer systems, including a context in which some or all of them can be accessed. 제 4 항에 있어서, 특정한 외부 에이전트가 상기 참가물들의 세트의 일부 또는 모두에 액세스할 수 있는 상기 콘텍스트는: 시간 기간, 위치, 또는 컴퓨팅 장치의 신원 중 하나 이상을 포함하는, 컴퓨터 시스템의 향상된 보안을 위한 시스템.The enhanced security of a computer system according to claim 4, wherein the context in which a particular foreign agent can access some or all of the set of entries comprises one or more of: a time period, location, or identity of a computing device. System for 제 1 항에 있어서, 상기 참가물들의 세트는 혼합물 메타데이터를 더 포함하는, 컴퓨터 시스템의 향상된 보안을 위한 시스템.2. The system of claim 1, wherein the set of entries further comprises mixture metadata. 제 6 항에 있어서, 상기 혼합물 메타데이터는 내부 또는 외부 클로킹 패턴 또는 패턴들이 상기 참가물들의 세트의 각각의 참가물에 액세스하는데 사용된 정보를 포함하는, 컴퓨터 시스템의 향상된 보안을 위한 시스템.7. The system of claim 6, wherein the compound metadata includes information used to access each entry in the set of entries by internal or external clocking patterns or patterns. 제 1 항에 있어서, 상기 지능형 암호 전달 객체는 또한:
상기 외부 에이전트가 허가되었는지를 검증하는 것에 실패하면, 상기 휴대용 동적 규칙 세트 내의 적어도 하나의 규칙을 실행시키는 단계를 내부적으로 수행하고,
상기 적어도 하나의 규칙은:
상기 지능형 암호 전달 객체가 자기-파괴되는 것;
메시지 또는 경보가 상기 데이터 소유자에게 송신되는 것; 또는
상기 액세스 요청의 기록이 상기 지능형 암호 전달 객체에 저장되게 하는 것 중 하나 이상을 발생시키는, 컴퓨터 시스템의 향상된 보안을 위한 시스템.
The method of claim 1, wherein the intelligent cryptographic transfer object further:
If it fails to verify whether the external agent is authorized, internally performing the step of executing at least one rule in the portable dynamic rule set,
The at least one rule is:
The intelligent cryptographic transfer object being self-destructive;
A message or alert being sent to the data owner; or
Causing one or more of causing a record of the access request to be stored in the intelligent cryptographic transfer object.
제 1 항에 있어서, 상기 지능형 암호 전달 객체는 또한:
상기 외부 에이전트가 액세스가 검증된 상기 참가물들의 세트의 일부 또는 모두에 대한 액세스를 제공하면, 상기 휴대용 동적 규칙 세트 내의 적어도 하나의 규칙을 실행시키는 단계를 내부적으로 수행하고,
상기 적어도 하나의 규칙은:
메시지 또는 경보가 상기 데이터 소유자에게 송신되는 것;
상기 액세스 요청의 기록이 상기 지능형 암호 전달 객체에 저장되는 것;
상기 요청하는 에이전트의 서명이 상기 요청된 참가물 또는 참가물들과 연관되는 것; 또는
상기 휴대용 동적 규칙 세트 내의 적어도 하나의 규칙이 추가, 수정, 또는 삭제되는 것 중 하나 이상을 발생시키는, 컴퓨터 시스템의 향상된 보안을 위한 시스템.
The method of claim 1, wherein the intelligent cryptographic transfer object further:
If the external agent provides access to some or all of the set of entries for which access has been verified, internally executing at least one rule in the portable dynamic rule set,
The at least one rule is:
A message or alert being sent to the data owner;
Storing a record of the access request in the intelligent cryptographic delivery object;
The requesting agent's signature is associated with the requested entry or entries; or
A system for enhanced security of a computer system, causing one or more of adding, modifying, or deleting at least one rule in the portable dynamic rule set.
제 1 항에 있어서, 상기 지능형 암호 전달 객체는 제2 지능형 암호 전달 객체에 내포되는(nested), 컴퓨터 시스템의 향상된 보안을 위한 시스템.The system of claim 1, wherein the intelligent password transfer object is nested in a second intelligent password transfer object. 제 10 항에 있어서, 상기 내부 클로킹 패턴들은 상기 소유자 데이터, 신원 모듈, 지능 모듈, 또는 이들의 조합들을 클로킹하기 위해 사용되는, 컴퓨터 시스템의 향상된 보안을 위한 시스템.11. The system of claim 10, wherein the internal clocking patterns are used to clock the owner data, identity module, intelligence module, or combinations thereof. 제 10 항에 있어서, 상기 제2 지능형 암호 전달 객체는 하나 이상의 추가의 지능형 암호 전달 객체들에 내포되는, 컴퓨터 시스템의 향상된 보안을 위한 시스템.11. The system of claim 10, wherein the second intelligent cryptographic transfer object is contained in one or more additional intelligent cryptographic transfer objects. 디지털 서명들 또는 검증들을 사용하는 향상된 보안을 위한 시스템에 있어서:
컴퓨터-실행가능 명령들이 저장된 컴퓨터-판독가능 매체를 포함하고, 상기 명령들은:
자기-관리하고, 자기-제어하고, 자기-보호하는 개인 신원 어플라이언스(personal identity appliance)로서, 상기 개인 신원 어플라이언스는 참가물들의 세트의 디지털 혼합물을 포함하는 컴퓨터-기반의 지능형 암호 전달 객체를 포함하고,
상기 참가물들의 세트는, 중간 암호 객체가 생성되도록 상기 참가물들의 세트에 적용되도록 구성된 하나 이상의 외부 클로킹 패턴들을 포함하는, 상기 개인 신원 어플라이언스; 및
신원 모듈, 지능 모듈, 및 하나 이상의 내부 클로킹 패턴들을 포함하는 휴대용 동적 규칙 세트로서, 각각의 내부 클로킹 패턴은:
(i) 상기 참가물들의 세트의 일부 참가물들에 적용될 변형 및 (ii) 상기 변형을 역행하기 위한 설명을 포함하는, 상기 휴대용 동적 규칙 세트를 포함하는, 향상된 보안을 위한 시스템.
In a system for enhanced security using digital signatures or verifications:
A computer-readable medium having computer-executable instructions stored thereon, the instructions comprising:
A self-managing, self-controlling, self-protecting personal identity appliance, the personal identity appliance comprising a computer-based intelligent cryptographic delivery object comprising a digital mixture of a set of entries and ,
The set of entries, the personal identity appliance comprising one or more external cloaking patterns configured to be applied to the set of entries such that an intermediate cryptographic object is created; And
A portable dynamic rule set comprising an identity module, an intelligence module, and one or more internal clocking patterns, each internal clocking pattern:
A system for enhanced security, comprising the portable dynamic rule set, including (i) a modification to be applied to some of the entries in the set of entries, and (ii) a description to reverse the transformation.
제 13 항에 있어서, 상기 휴대용 동적 규칙 세트는 상기 지능형 암호 전달 객체 내의 가변적인 위치들에 위치하는, 향상된 보안을 위한 시스템.14. The system of claim 13, wherein the portable dynamic rule set is located at variable locations within the intelligent cryptographic transfer object. 제 13 항에 있어서, 상기 지능 모듈은 상기 지능형 암호 전달 객체 내의 가변적인 위치들에 위치하는, 향상된 보안을 위한 시스템.14. The system of claim 13, wherein the intelligent module is located at variable locations within the intelligent cryptographic transfer object. 제 13 항에 있어서, 상기 내부 클로킹 패턴들은 상기 신원 모듈, 지능 모듈, 또는 이들의 조합을 클로킹하기 위해 사용되는, 향상된 보안을 위한 시스템.14. The system of claim 13, wherein the internal clocking patterns are used to clock the identity module, an intelligence module, or a combination thereof.
KR1020207027532A 2014-04-17 2015-04-17 System and methods for using cipher objects to protect data KR102202775B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020217000496A KR102333272B1 (en) 2014-04-17 2015-04-17 System and methods for using cipher objects to protect data

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201461980617P 2014-04-17 2014-04-17
US61/980,617 2014-04-17
PCT/US2015/026405 WO2016003527A2 (en) 2014-04-17 2015-04-17 System and methods for using cipher objects to protect data

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020167032120A Division KR102161975B1 (en) 2014-04-17 2015-04-17 System and methods for using cipher objects to protect data

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020217000496A Division KR102333272B1 (en) 2014-04-17 2015-04-17 System and methods for using cipher objects to protect data

Publications (2)

Publication Number Publication Date
KR20200113035A true KR20200113035A (en) 2020-10-05
KR102202775B1 KR102202775B1 (en) 2021-01-14

Family

ID=55020076

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020167032120A KR102161975B1 (en) 2014-04-17 2015-04-17 System and methods for using cipher objects to protect data
KR1020207027532A KR102202775B1 (en) 2014-04-17 2015-04-17 System and methods for using cipher objects to protect data
KR1020217000496A KR102333272B1 (en) 2014-04-17 2015-04-17 System and methods for using cipher objects to protect data

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020167032120A KR102161975B1 (en) 2014-04-17 2015-04-17 System and methods for using cipher objects to protect data

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020217000496A KR102333272B1 (en) 2014-04-17 2015-04-17 System and methods for using cipher objects to protect data

Country Status (10)

Country Link
EP (1) EP3132565A4 (en)
JP (3) JP6646281B2 (en)
KR (3) KR102161975B1 (en)
AU (1) AU2015284773A1 (en)
CA (2) CA3094011C (en)
IL (1) IL248427B (en)
MX (1) MX2016013622A (en)
RU (1) RU2016144756A (en)
SG (1) SG11201608679RA (en)
WO (1) WO2016003527A2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001350664A (en) * 2000-06-07 2001-12-21 Nippon Telegr & Teleph Corp <Ntt> Information capsule management method and memory media with information capsule management program stored therein
EP1320010A2 (en) * 2001-12-12 2003-06-18 Pervasive Security Systems Inc. Secured data format for access control
US20130152160A1 (en) * 2011-12-09 2013-06-13 Echarge2 Corporation Systems and methods for using cipher objects to protect data

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002353953A (en) * 2001-05-24 2002-12-06 Nippon Telegr & Teleph Corp <Ntt> Contents-providing system having utilization form control function, contents utilization form control method, program for provider device, program for user device, recording medium for program for the provider device, recording medium for program for the user device and partial vending system for contents
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
JP2006099698A (en) * 2004-09-30 2006-04-13 Toshiba Corp Distribution information reproduction device, program and method
JP2009252120A (en) * 2008-04-09 2009-10-29 Nec System Technologies Ltd Program accounting management device and capsule execution processing device
GB2467580B (en) * 2009-02-06 2013-06-12 Thales Holdings Uk Plc System and method for multilevel secure object management

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001350664A (en) * 2000-06-07 2001-12-21 Nippon Telegr & Teleph Corp <Ntt> Information capsule management method and memory media with information capsule management program stored therein
EP1320010A2 (en) * 2001-12-12 2003-06-18 Pervasive Security Systems Inc. Secured data format for access control
US20130152160A1 (en) * 2011-12-09 2013-06-13 Echarge2 Corporation Systems and methods for using cipher objects to protect data

Also Published As

Publication number Publication date
EP3132565A2 (en) 2017-02-22
EP3132565A4 (en) 2017-12-20
KR102202775B1 (en) 2021-01-14
WO2016003527A2 (en) 2016-01-07
JP2020064655A (en) 2020-04-23
JP6646281B2 (en) 2020-02-14
KR102333272B1 (en) 2021-12-02
JP6982142B2 (en) 2021-12-17
KR20170037881A (en) 2017-04-05
MX2016013622A (en) 2017-06-23
CA3094011A1 (en) 2016-01-07
JP2017514229A (en) 2017-06-01
SG11201608679RA (en) 2016-11-29
JP2020184374A (en) 2020-11-12
AU2015284773A1 (en) 2016-11-24
NZ763404A (en) 2021-06-25
CA2946141C (en) 2020-11-17
KR20210006021A (en) 2021-01-15
WO2016003527A3 (en) 2016-04-07
RU2016144756A3 (en) 2018-11-07
CA3094011C (en) 2023-01-24
NZ726067A (en) 2021-04-30
IL248427B (en) 2018-11-29
KR102161975B1 (en) 2020-10-07
CA2946141A1 (en) 2016-01-07
RU2016144756A (en) 2018-05-21
BR112016024193A2 (en) 2017-10-10
JP6741852B2 (en) 2020-08-19

Similar Documents

Publication Publication Date Title
US11093623B2 (en) System and methods for using cipher objects to protect data
JP6542962B2 (en) Delayed data access
Yaga et al. Blockchain technology overview
US20130152160A1 (en) Systems and methods for using cipher objects to protect data
WO2021197227A1 (en) Noisy transaction for protection of data
US20220004649A1 (en) System and methods for using cipher objects to protect data
WO2022057451A1 (en) Threshold encryption for broadcast content
KR102202775B1 (en) System and methods for using cipher objects to protect data
NZ763404B2 (en) System and methods for using cipher objects to protect data
NZ726067B2 (en) System and methods for using cipher objects to protect data
Gittins et al. Input to the Commission on Enhancing National Cybersecurity
BR112016024193B1 (en) SYSTEM AND METHODS FOR USING ENCRYPTION OBJECTS TO PROTECT DATA

Legal Events

Date Code Title Description
A107 Divisional application of patent
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right
A107 Divisional application of patent