WO2019135631A1 - 데이터를 난독화 및 복호화 하는 전자 장치 및 그의 제어 방법 - Google Patents

데이터를 난독화 및 복호화 하는 전자 장치 및 그의 제어 방법 Download PDF

Info

Publication number
WO2019135631A1
WO2019135631A1 PCT/KR2019/000141 KR2019000141W WO2019135631A1 WO 2019135631 A1 WO2019135631 A1 WO 2019135631A1 KR 2019000141 W KR2019000141 W KR 2019000141W WO 2019135631 A1 WO2019135631 A1 WO 2019135631A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
application
electronic device
fingerprint
predetermined
Prior art date
Application number
PCT/KR2019/000141
Other languages
English (en)
French (fr)
Inventor
김성욱
신혜진
김수형
백충훈
신준범
이영은
조경선
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to EP19736024.1A priority Critical patent/EP3702953B1/en
Priority to US16/771,359 priority patent/US11675928B2/en
Priority to CN201980007398.2A priority patent/CN111566646B/zh
Publication of WO2019135631A1 publication Critical patent/WO2019135631A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1066Hiding content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Definitions

  • the present invention relates to an electronic device for obfuscating and decrypting data and a control method thereof, and more particularly to obfuscation of data to be transmitted to a server in order to protect user's privacy, And decodes the data into original data.
  • the present disclosure also relates to an AI system and its application for simulating functions such as recognition and judgment of a human brain using a machine learning algorithm such as deep learning.
  • AI Artificial Intelligence
  • AI is a computer system that implements human-level intelligence. Unlike existing rules-based smart system, AI is a system that learns, judges and becomes smart. As the use of artificial intelligence increases the recognition rate and understanding of user preferences more accurately, existing rule-based smart systems are gradually being replaced by deep-run-based artificial intelligence systems.
  • Artificial intelligence technology consists of element technologies that utilize deep learning and machine learning.
  • Machine learning is an algorithm technology that classifies / learns the characteristics of input data by itself.
  • Element technology is a technology that uses machine learning algorithms such as deep learning. It is used for linguistic understanding, visual understanding, reasoning / prediction, knowledge representation, .
  • Linguistic understanding is a technology for recognizing, applying, and processing human language / characters, including natural language processing, machine translation, dialogue system, query response, speech recognition / synthesis, and the like.
  • Visual understanding is a technology for recognizing and processing objects as human vision, including object recognition, object tracking, image search, human recognition, scene understanding, spatial understanding, and image enhancement.
  • Inference prediction is a technique for judging and logically inferring and predicting information, including knowledge / probability based reasoning, optimization prediction, preference base planning, and recommendation.
  • Knowledge representation is a technology for automating human experience information into knowledge data, including knowledge building (data generation / classification) and knowledge management (data utilization).
  • the motion control is a technique for controlling the autonomous travel of the vehicle and the motion of the robot, and includes motion control (navigation, collision, traveling), operation control (behavior control), and the like.
  • Techniques for collecting and applying various data include, for example, when a user inputs a word on a smartphone, a technique of recommending a word to be input by the user by analyzing the word to be inputted or correcting the typographical error do.
  • the above technique can be used to collect various word data through various methods (SNS server, plural user input words, portal search word, etc.).
  • various data collected may include various data such as a search word input by a user to a search engine, history information on a web site visited by a user, and a text message.
  • Various data collected at this time may have different degrees of security depending on the type of data.
  • the query word data entered by the user into the search engine may be low security, but the text message data including sensitive information such as the user's resident registration number and account number should be highly secure.
  • sensitive information such as the user's resident registration number and account number
  • serious problems related to leakage of personal information may be caused.
  • the collected data may differ in importance depending on its type and accuracy required for the restored data.
  • the degree of importance of data in the user terminal differs greatly depending on the type of data collected in an application or an application.
  • low accuracy due to noise can pose a serious risk to the user.
  • prior art techniques for securing personal information and transmitting data require security and / The same obfuscation method can not be used efficiently without collecting the accuracy, and there is a problem that unnecessary calculation amount is increased.
  • the present invention has been made to solve the above problems, and it is an object of the present invention to provide an electronic device, server, and system including a server and an electronic device capable of protecting user's personal information by obfuscating and decrypting user data, will be.
  • a method of controlling an electronic device for obfuscating user data includes acquiring security parameters according to data to be transmitted to an external server, Applying an obfuscation algorithm using the obfuscation algorithm, and transmitting the data to which the obfuscation algorithm is applied to the external server.
  • the obtaining of the security parameters may further include determining the application in which the data is generated, and obtaining the security parameter based on the importance of the data and the importance of the determined application.
  • the step of acquiring the security parameter may further include determining the importance of the application using at least one of the determined category of the application, the application name, data generated by the application, and application driving source code have.
  • the acquiring of the security parameters may include inputting at least one of the determined category of the application, the application name, the data generated by the application, and the application-driven source code into the artificial intelligence learning model as input data, And a step of judging whether or not there is a difference.
  • the step of applying the obfuscation algorithm may include a step of inserting a fingerprint into the data, a step of generating a plurality of divided data having a predetermined first size based on the data in which the fingerprint is inserted, And applying the obfuscation algorithm to the selected one of the divided data of the at least one of the plurality of divided data using the security parameter, wherein the transmitting step may transmit the divided data to which the selected one obfuscation algorithm is applied.
  • the step of inserting the fingerprint may include inserting a fingerprint by padding the data to the predetermined second size when the data is smaller than a predetermined second size, If it is smaller than the set second size, the data may be truncated to fit the predetermined second size and a fingerprint may be inserted.
  • the step of generating the divided data may further include the step of inserting indices of 0 to N-1 into each of the plurality of divided data when the plurality of divided data is N,
  • the divided data adjacent to each other may include data of a predetermined third size.
  • the Nth divided data and the first The divided data may include data of the third predetermined size.
  • the step of inserting the fingerprint may further comprise rearranging the data in which the fingerprint is inserted using a predetermined permutation matrix.
  • an electronic device for obfuscating user data including a communication unit, a memory including at least one instruction, and a memory coupled to the communication unit and the memory, And a processor for controlling the electronic device, wherein the processor executes the at least one command to obtain a security parameter according to data to be transmitted to an external server, and uses the security parameter to perform an obfuscation algorithm And controls the communication unit to transmit the data to which the obfuscation algorithm is applied to the external server.
  • the processor can determine the application to be generated the data, and can obtain the security parameter based on the importance of the data and the importance of the determined application.
  • the processor can determine the importance of the application by using at least one of the category of the determined application, the application name, the data generated by the application, and the application driving source code.
  • the processor can determine the importance of the application by inputting at least one of the determined application category, application name, application-generated data, and application-driven source code into the AI model as input data.
  • the processor inserts a fingerprint into the data, generates a plurality of divided data having a predetermined first size based on the data in which the fingerprint is inserted, and extracts a selected one of the plurality of divided data Apply the data to the obfuscation algorithm using the security parameters, and control the communication unit to transmit the divided data to which the selected obfuscation algorithm is applied.
  • the processor inserts a fingerprint by padding the data to the predetermined second size, and if the data is smaller than the predetermined second size If it is small, the data may be truncated to a predetermined second size and a fingerprint may be inserted.
  • the processor inserts indices of 0 to N-1 into each of the plurality of divided data, and the divided data adjacent to each other among the plurality of divided data is divided into a predetermined third Size data can be duplicated.
  • 0 index is the first divided data of the data and the Nth divided data in which the N-1 index is inserted is the last divided data of the data, the Nth divided data and the first divided data
  • the data of the third size may be overlapped.
  • the fingerprint-inserted data can be rearranged using a predetermined permutation matrix.
  • the electronic device includes a fingerprint Generating a plurality of pieces of divided data having a predetermined first size based on the data in which the fingerprint is inserted, extracting a plurality of pieces of divided data, Applying the obfuscation algorithm to the server, the server comprising: receiving a plurality of segmented data to which the obfuscation algorithm is applied from the electronic device; Based on a plurality of divided data to which the obfuscation algorithm is applied, Of the method comprising: obtaining a candidate data, the at least one candidate data, and a step of acquiring data containing the fingerprint.
  • the step of inserting the fingerprint may include inserting a fingerprint by padding the data to the predetermined second size when the data is smaller than a predetermined second size, If it is smaller than the set second size, the data may be truncated to fit the predetermined second size and a fingerprint may be inserted.
  • the generating of the partitioned data may include: inserting indexes of 0 to N-1 into each of the plurality of partitioned data when the plurality of partitioned data is N; And the divided data adjacent to each other among the plurality of divided data may include data of a predetermined third size in a redundant manner.
  • the Nth divided data and the first The divided data may include data of the third predetermined size.
  • the step of inserting the fingerprint may further comprise rearranging the data in which the fingerprint is inserted using a predetermined permutation matrix.
  • the server when the server receives a plurality of divided data to which the obfuscation algorithm is applied from the electronic device, the server arranges the divided data according to the index of the received divided data, Wherein the step of acquiring the at least one candidate data may acquire the at least one candidate data based on the acquired predetermined number or more of divided data.
  • the step of acquiring the at least one candidate data may further include, when at least one adjacent data among the plurality of divided data sorted by the index has overlapping divided data of the predetermined third size, And the candidate data may be data in which the divided data including the 0 index and the divided data including the N-1 index are concatenated.
  • the step of inserting the fingerprint may include rearranging the data in which the fingerprint is inserted using a predetermined permutation matrix, And rearranging the candidate data using an inverse matrix of a predetermined permutation matrix.
  • the electronic device and the server can more efficiently obfuscate and decrypt the data. That is, the electronic device and the server can find optimal security parameters for the data and learn more data at the same security parameters compared to the prior art.
  • Figs. 1A to 1E are schematic diagrams for explaining a method for obfuscating and decoding data.
  • FIG. 2 is a system diagram illustrating a system including an electronic device and a server, in accordance with an embodiment of the present disclosure
  • 3A to 3C are block diagrams for explaining the configuration of an electronic device according to an embodiment of the present disclosure.
  • 4A-4C are exemplary diagrams illustrating a method for determining security parameters in accordance with one embodiment of the present disclosure.
  • 5A and 5B are diagrams for explaining a security parameter setting method according to an application.
  • FIG. 6 is a block diagram of a processor in accordance with some embodiments of the present disclosure.
  • FIG. 7A is a block diagram of a data learning unit according to an embodiment of the present disclosure.
  • FIG. 7B is a block diagram of a data recognition unit according to some embodiments.
  • FIG. 8 is an exemplary diagram illustrating a method for obfuscating data according to an embodiment of the present disclosure.
  • FIG. 9 is an exemplary diagram for explaining a data decoding method according to an embodiment of the present disclosure.
  • FIG. 10 is a flowchart for explaining a control method of an electronic device according to an embodiment of the present disclosure.
  • FIG. 11 is a sequence diagram for explaining a data obfuscation and decoding method according to an embodiment of the present disclosure.
  • 'module' or 'subtype' performs at least one function or operation, and may be implemented in hardware or software, or a combination of hardware and software.
  • a plurality of 'modules' or a plurality of 'parts' may be integrated into at least one module except for 'module' or 'module' which need to be implemented by specific hardware, and implemented by at least one processor (not shown) .
  • application refers to a set of computer programs designed to perform a specific task.
  • the application may vary.
  • a user interface of a plurality of medical devices such as a game application, a video playback application, a map application, a memo application, a calendar application, a phonebook application, a broadcast application, a motion support application, Providing applications, and the like, but the present invention is not limited thereto.
  • a processor may run a software application that implements artificial intelligence techniques to accomplish instructions desired by the user.
  • the processor can perform artificial intelligence functions such as machine learning, speech recognition, sentence analysis, and context awareness, including deep learning.
  • the processor learns the user's habits or patterns and can provide tailored services for the individual.
  • Software applications to which the artificial intelligence technology is applied can be, for example, S voice, Bixby, and the like.
  • the term user may refer to a person using an electronic device or an apparatus using an electronic device (e.g., an artificial intelligence electronic device).
  • FIGS. 1A to 1B the concept of obfuscation and decoding according to the present disclosure will be briefly described with reference to FIGS. 1A to 1B, and improvements of the present disclosure will be briefly described with reference to FIGS. 1C to 1E.
  • FIG. 1A is an exemplary diagram for conceptually explaining obfuscation.
  • the electronic device may obfuscate S.
  • the obfuscated S can be understood as a method of moving a specific point of S to an arbitrary position, for example, as shown in Fig. 1A.
  • the electronic device can generate a report on S based on the obfuscated S.
  • the above description is a conceptual illustration of the obfuscation process according to the present disclosure. It goes without saying that the above concept can be implemented by various methods.
  • the methods for obfuscating data can vary.
  • the electronic device 100 may flip each digit of ⁇ 1110011 ⁇ with a predetermined probability.
  • a predetermined probability For example, an electronic device has a probability of 60% for the first place, a probability of 40% for the second place, a probability of 70% for the third place, a probability of 10% for the fourth place, The sixth digit can be flipped with a 30% probability and the seventh digit with a 80% probability.
  • the obfuscated S may be ⁇ 0110111 ⁇ , for example.
  • the electronic device may generate a report for ⁇ 1110011 ⁇ based on the obfuscated ⁇ 0110111 ⁇ .
  • the electronic device performs obfuscation by the same set probability for the same word, but reports for the same word may be different.
  • the server can receive obfuscated data from the electronic device. For example, when a plurality of electronic devices enter "S" and obfuscate to generate a report for S and transmit the report to the server, the server judges that the letter S is inputted based on the received plurality of reports .
  • the server when one obfuscated report is transmitted from any one of a plurality of electronic devices, the server can not find the original data from the obfuscated record.
  • the server can decode the obfuscated reports to acquire the original data.
  • the server may determine that the original data is S or 8, but the determined original data may not be accurate. However, as shown in the right side of FIG. 1B, for example, if the number of collected reports is 100,000, the server can determine that the original data is S.
  • the electronic device and the server can collect and determine data used by a plurality of users while protecting personal information.
  • 1C is an exemplary diagram illustrating data security parameters in accordance with one embodiment of the present disclosure.
  • the electronic device can obfuscate the data using a security parameter (or Privacy Budget).
  • a security parameter or Privacy Budget.
  • the security parameters are small, decryption may become difficult as the user's personal information is strongly protected.
  • two or more reports are generated for one piece of data and obfuscation and decoding are performed on the data.
  • the electronic device when obfuscation is performed on a specific word, the electronic device generates an N-gram report for a word and a hash-based word report and transmits the word report to the server.
  • the server has adopted a method of estimating an obfuscated word based on an N-gram report, obtaining a hash of the estimated word, and comparing the obtained hash with the result of the hash calculation in the word report.
  • the limited security parameter value is divided and allocated to a plurality of reports, which increases the amount of calculation of the server.
  • the electronic device can generate one report for one piece of data, as shown in FIG. That is, the electronic device does not generate a plurality of data for one data but generates a single integrated report, so that the security parameter can be applied to only one report, and the security parameter is applied to only one report, Obfuscation accuracy can be increased.
  • FIG. 2 is a system diagram illustrating a system including an electronic device and a server, in accordance with an embodiment of the present disclosure
  • the system 1000 may include an electronic device 100 and a server 200.
  • the electronic device 100 is configured to transmit various types of data to the server 200 .
  • the server 200 can receive various types of data from the plurality of electronic devices 100-1 to 100-n.
  • the electronic device 100 may be implemented as a smart phone, but the present invention is not limited to a smart phone, a tablet personal computer, a mobile phone, a video phone, A laptop computer, a netbook computer, a workstation, a server, a personal digital assistant (PDA), a portable multimedia player (PMP) , An MP3 player, a mobile medical device, a camera, or a wearable device.
  • PDA personal digital assistant
  • PMP portable multimedia player
  • MP3 player An MP3 player
  • the wearable device may be of the type of accessory (e.g., a watch, a ring, a bracelet, a bracelet, a necklace, a pair of glasses, a contact lens or a head-mounted-device (HMD) (E. G., Electronic apparel), a body attachment type (e. G., A skin pad or tattoo), or a bioimplantable type (e.g., implantable circuit).
  • HMD head-mounted-device
  • body attachment type e. G., A skin pad or tattoo
  • a bioimplantable type e.g., implantable circuit
  • the electronic device 100 may be a home appliance.
  • Home appliances include, for example, televisions, DVD players, audio, refrigerators, air conditioners, vacuum cleaners, ovens, microwaves, washing machines, air cleaners, set- (Such as a home automation control panel, a security control panel, a TV box such as Samsung HomeSync TM, Apple TV TM or Google TV TM), a game console (eg Xbox TM, PlayStation TM)
  • a dictionary an electronic key, a camcorder, or an electronic frame.
  • the electronic device 100 may be used in a variety of medical devices (e.g., various portable medical measurement devices such as a blood glucose meter, a heart rate meter, a blood pressure meter, or a body temperature meter), a magnetic resonance angiography (MRA) (Global Navigation Satellite System), an event data recorder (EDR), a flight data recorder (FDR), an automobile, a car navigation system, a car navigation system, (Eg, navigation devices, gyro compasses, etc.), avionics, security devices, head units for vehicles, industrial or home robots, ATMs of financial institutions teller's machine, point of sale of a store, or internet of things such as a light bulb, various sensors, an electric or gas meter, a sprinkler device, a smoke alarm, a thermostat, , Toaster (toaster), may include at least one of the exercise device, the hot water tank, a heater, boiler, etc.).
  • various portable medical measurement devices such as a blood glucose meter, a heart rate
  • the electronic device 100 may be a piece of furniture or a part of a building / structure, an electronic board, an electronic signature receiving device, a projector, For example, water, electricity, gas, or radio wave measuring instruments, etc.).
  • the electronic device 100 can obfuscate the data to be transmitted to the server 200.
  • obfuscation refers to a process of transforming original data so that original data can not be known.
  • the server 200 decrypts the obfuscated data received from the plurality of electronic devices 100-1 to 100-n. In one embodiment, decryption is not performed for each obfuscated data but refers to a process for obtaining original data using a plurality of obfuscated data.
  • the server 200 decodes a plurality of obfuscated data received from the plurality of electronic devices 100-1 to 100-n to acquire original data generated in the plurality of electronic devices 100-1 to 100-n . For example, when a plurality of electronic devices 100-1 to 100-n generate and obfuscate the same (or similar) data more than a preset number of times and transmit the obfuscated data to the server 200, And decodes the decoded data. When the decryption is completed, the server 200 can know which data is generated for a predetermined number of times or more, but whether the data is transmitted from any one of the plurality of electronic devices 100-1 to 100-n It becomes unknown. Through the above method, the server 200 transmits an arbitrary user (i.e., at least one of the plurality of electronic devices 100-1 to 100-n) to the server 200 without knowing the user's personal information You can see what the data is.
  • an arbitrary user i.e., at least one of the plurality of electronic devices
  • FIG. 3A is a block diagram that schematically illustrates the configuration of an electronic device 100 according to one embodiment of the present disclosure.
  • the electronic device 100 may include a memory 110, a communication unit 120, and a processor 130.
  • the memory 110 may store various programs and data necessary for the operation of the electronic device 100.
  • the memory 110 may be implemented as a non-volatile memory, a volatile memory, a flash memory, a hard disk drive (HDD), or a solid state drive (SSD).
  • the memory 110 may store various application information and data.
  • the memory 110 may store various instructions for performing necessary operations under the control of the processor 130.
  • the communication unit 120 may perform communication with the server 200. Specifically, the communication unit 120 can transmit data obfuscated by the processor 130 to the server 200.
  • Processor 130 controls the overall operation of electronic device 100. Specifically, the processor 130 may determine a security parameter according to data to be transmitted to the server 200. At this time, the security parameter may be determined according to the importance of the data to be transmitted. Furthermore, the security parameters may be determined according to the importance of the application that generates the data to be transmitted as well as the data to be transmitted.
  • the processor 130 obtains a security parameter can do.
  • security parameters may be obtained by various methods.
  • the security parameters may be obtained by user manipulation. That is, a security parameter may be set low for an application that is determined to be important by a user, and a security parameter may be set high for an application that is determined to be less important.
  • the security parameters may be determined by a predetermined criteria or predetermined algorithm by the processor 130.
  • the processor 130 may utilize at least one of an application's category, an application name, data generated by the application, source code for driving the application, and other applications (e.g., security applications, etc.) The importance of the application can be determined, and the security parameters for the application can be obtained according to the importance of the application.
  • the security parameters can be determined using the AI Neural Network model.
  • the processor 130 stores various application information (application category, application name, data generated by the application, source code for driving the application, other application executed with the application) And the importance of the application can be determined by inputting the information of the specific application into the artificial intelligence learning model by inputting the information of the specific application when the specific application is executed.
  • the processor 130 may obfuscate the data by applying an obfuscation algorithm using the security parameters obtained for the data to be transmitted to the external server. Specifically, the processor 130 may control the communication unit 120 to obfuscate the data to generate one report, and to transmit the generated report to the server 200.
  • the processor 130 may obfuscate data by applying various methods. Specifically, the processor 130 may insert a fingerprint into the data, and generate a plurality of segmented data having the fingerprint-inserted data having a predetermined first size. Next, the processor 130 may select any one of the divided data and obfuscate the selected divided data to generate a report on the data.
  • the fingerprint is used to determine whether the original data and the data decoded by the server 200 are identical. That is, the same fingerprint is inserted for the same data, and the server 200 can determine whether the decrypted data is the correct data by determining whether the fingerprint of the decrypted data is identical to the transmitted fingerprint.
  • a hash function is a function that maps data of arbitrary length to fixed data and should have a preimage resistance, a second preimage resistance, and a collision resistance.
  • Preimage resistance is a property that, for a given hash value, it is difficult to find the input value that produces the hash value.
  • Secondary preimage resistance is a property that, for an input value, it is difficult to change the input without changing the hash value of the input.
  • Collision resistance is a computationally difficult feature of finding two input values that produce the same hash value.
  • the hash function includes MD5 and SHA series hash functions, but the present invention is not limited thereto.
  • the fingerprint may be a hash value (output value) to which the original data (precisely, the second-size data of predetermined second size in which the original data is padded or cut, as described later) is applied to the hash function as the input value. Since the hash value for the same data is always the same, the server 200 can determine whether the decrypted data is correct data.
  • the processor 130 padds the data to a predetermined second size to insert the fingerprint. If the data is smaller than the predetermined second size, May be truncated to a predetermined second size and a fingerprint may be inserted. That is, the processor 130 can transmit only a predetermined amount of data to the server 200. [ This is to compensate for the disadvantage that the decoding process of the server 200 is complicated and the amount of calculation increases when the processor 130 transmits data of different sizes.
  • the server 200 can restore the original data as it is.
  • the server 200 can not recover the original data as it is, and can recover the truncated data.
  • the server 200 can derive the original data from the clipped data through various methods (e.g., by using an artificial intelligence model or by analogy with the obtained (clipped) data).
  • the processor 130 may insert an index into each of the plurality of divided data.
  • the processor 130 may insert an index from 0 to N-1 for N pieces of divided data.
  • the divided data having indexes adjacent to each other may be divided data adjacent to each other.
  • the divided data adjacent to each other may include redundant data of a predetermined third size.
  • the first divided data in which the 0 index is inserted is the first divided data of the data and the Nth divided data in which the N-1 index is inserted is the last divided data of the data
  • the first divided data is the data
  • the Nth data is the last part of the data, so it may be a question of what is the third size data which is overlapped and set in advance.
  • the last portion of the Nth data may overlap with the data of the first portion of the first data.
  • the present invention is not limited to this, and it goes without saying that the first part of the first data and the last part of the N data may overlap. That is, as the data is divided by the above-described method, each divided data has connection consistency and continuity.
  • the predetermined second size may be a size including the first block 310 to the fifth block 350.
  • Processor 130 may padd or truncate the data to fit into five block sizes. At this time, if the fingerprint occupies two blocks, the processor 130 may padd or truncate the data to substantially three block sizes.
  • the processor 130 may insert a fingerprint into the fourth block 340 and the fifth block 350. The position at which the fingerprint is inserted and the size of the fingerprint may always be the same.
  • the first divided data having the zero index includes the first block 310 and the second block 320
  • the divided data includes the second block 320 and the third block 330 and the third divided data having the two indexes includes the third block 330 and the second block 340
  • the fourth partitioned data may include a fourth block 340 and a second block 350
  • the fifth partitioned data having four indexes may include a fifth block 350 and a second block 310.
  • the processor 130 may rearrange the fingerprint-inserted data using a predetermined permutation matrix.
  • the processor 130 processes the data according to the predetermined first size, inserts the fingerprint, rearranges the fingerprint-inserted data using the predetermined permutation matrix, Data can be divided into a plurality of divided data, an index can be inserted into the divided data, and an arbitrary one piece of divided data can be obfuscated to generate one report.
  • the server 200 can receive the obfuscated report from the electronic device 100.
  • the server 200 can decode the received plurality of reports and obtain at least one candidate data.
  • the candidate data may mean various data generated using the received reports.
  • the server 200 can acquire the original data received from the plurality of electronic devices 100-1 to 100-n using the fingerprint of the candidate data. Specifically, the server 200 separates the data from the fingerprint in the candidate data, and judges whether the hash value (fingerprint) of the separated data is identical to the separated fingerprint. If the hash value (fingerprint) for the separated data and the separate fingerprint are the same, the separated data is the data received from the plurality of electronic devices 100-1 to 100-n, and if not, May be erroneous data.
  • the server 200 can sort the plurality of reports by index using the index information included in the report. At this time, the server 200 can acquire the same divided data equal to or more than a predetermined number of the sorted reports.
  • the server 200 can determine whether the redundant data of the predetermined third size included in the adjacent reports are identical.
  • the server 200 may acquire candidate data by connecting the same reports to a predetermined third size of redundant data.
  • the server 200 arranges the candidate data using the inverse matrix of the acquired permutation matrix, can do.
  • 3B is a block diagram for explaining the configuration of an electronic device according to an embodiment of the present disclosure in detail.
  • the electronic device 100 includes a display 140, an input unit 150, an audio processing unit 160, and an audio output unit 170 (not shown) in addition to the memory 110, the communication unit 120, ), And the like.
  • the memory 110 may store various programs and data necessary for the operation of the electronic device 100, as described above.
  • the memory 110 may include a hard disk, a memory, a cache, and a register.
  • the memory 110 may include ROM, RAM, etc. within the processor 130.
  • the communication unit 120 can communicate with an external device.
  • the communication unit 120 may include various communication chips such as a Wi-Fi chip 121, a Bluetooth chip 122, a wireless communication chip 123, an NFC chip 124, and the like.
  • the Wi-Fi chip 121, the Bluetooth chip 122, and the NFC chip 124 communicate with each other using a LAN method, a WiFi method, a Bluetooth method, and an NFC method.
  • various connection information such as an SSID and a session key may be transmitted and received first, and communication information may be used to transmit and receive various information.
  • the wireless communication chip 123 refers to a chip that performs communication according to various communication standards such as IEEE, ZigBee, 3G (3rd Generation), 3GPP (Third Generation Partnership Project), LTE (Long Term Evolution)
  • the display 140 may display various screens in the display area.
  • the display 140 may display an application execution screen, an image, a moving picture, a content such as a word, and the like.
  • the display 140 may be implemented as various types of display panels.
  • the display panel may be a liquid crystal display (LCD), an organic light emitting diode (OLED), an active matrix organic light-emitting diode (AM-OLED), a liquid crystal on silicon (LcoS) And can be implemented with various display technologies.
  • LCD liquid crystal display
  • OLED organic light emitting diode
  • AM-OLED active matrix organic light-emitting diode
  • LcoS liquid crystal on silicon
  • the display 140 may also be coupled to at least one of a front region and a side region and a back region of the electronic device 100 in the form of a flexible display.
  • the flexible display can be characterized by being able to bend, bend or speak without damage through a thin, flexible substrate such as paper.
  • a flexible display may be manufactured using a plastic substrate as well as a commonly used glass substrate.
  • a plastic substrate When a plastic substrate is used, it can be formed using a low-temperature manufacturing processor without using a conventional manufacturing processor to prevent damage to the substrate. Further, the flexibility of folding and unfolding can be imparted by replacing the glass substrate wrapping the flexible liquid crystal with a plastic film.
  • These flexible displays are not only thin and light but also resistant to impact, and have the advantage that they can be bent or bent and manufactured in various shapes.
  • the input unit 150 is configured to receive various inputs.
  • the input unit 150 may include a touch panel, a pen sensor, a key and a microphone for receiving various inputs.
  • the touch panel may be configured by combining a display 140 and a touch sensor (not shown), and the touch sensor may use at least one of an electrostatic type, a pressure sensitive type, an infrared type, and an ultrasonic type.
  • the touch panel has a function of detecting not only the display function but also the touch input position and the touch area as well as the touch input pressure and also has a function of detecting not only a real touch but also a proximity touch .
  • the pen sensor may be implemented as part of the touch panel or may include a separate identification sheet.
  • the key may comprise a physical button, an optical key or a keypad.
  • the microphone may include at least one of an embedded microphone or an external microphone.
  • the audio processing unit 160 is a component that performs processing on audio data.
  • various processes such as decoding and amplification of audio data, noise filtering, and the like may be performed.
  • the audio data processed by the audio processing unit 160 may be output to the audio output unit 170.
  • the audio output unit 170 is configured to output various kinds of audio data, such as decoding, amplification, and noise filtering, as well as various kinds of notification sounds and voice messages, by the audio processing unit 160.
  • the audio output unit 170 may be implemented as a speaker, but it may be implemented as an output terminal capable of outputting audio data, which is only an example.
  • the processor 130 may control the overall operation of the electronic device 100 using various programs stored in the memory 110. [
  • the processor 130 may comprise a RAM 131, a ROM 132, a graphics processing unit 133, a main CPU 134, first through n interfaces 135-1 through 135-n, have.
  • the RAM 131, the ROM 132, the graphic processor 133, the main CPU 134, the first through n interfaces 135-1 through 135-n, etc. may be connected to each other via the bus 136 .
  • the RAM 131 stores an O / S and an application program. Specifically, when the electronic device 100 is booted, the O / S is stored in the RAM 131, and various application data selected by the user can be stored in the RAM 131. [
  • the ROM 132 stores a command set for booting the system and the like.
  • the main CPU 134 copies the O / S stored in the memory 110 to the RAM 131 according to the instruction stored in the ROM 132, executes O / S Boot the system.
  • the main CPU 134 copies various application programs stored in the memory 110 to the RAM 131, executes the application program copied to the RAM 131, and performs various operations.
  • the graphic processing unit 133 generates a screen including various objects such as an item, an image, a word, and the like using an operation unit (not shown) and a rendering unit (not shown).
  • the operation unit may be configured to calculate an attribute value such as a coordinate value, a shape, a size, and a color to be displayed by each object according to the layout of the screen using the control command received from the input unit 150.
  • the rendering unit may be configured to generate screens of various layouts including the objects based on the attribute values calculated by the operation unit. The screen generated by the rendering unit may be displayed in the display area of the display 120.
  • the main CPU 134 accesses the memory 110 and performs booting using the OS stored in the memory 110. [ The main CPU 134 performs various operations using various programs, contents, data stored in the memory 110, and the like.
  • the first to n-th interfaces 135-1 to 135-n are connected to the various components described above.
  • One of the first to n-th interfaces 135-1 to 135-n may be a network interface connected to an external device via a network.
  • the processor 130 may include a first processor 130-1 and a second processor 130-2, as shown in FIG. 3C.
  • the first processor 130-1 may be part of a conventional general purpose processor (e.g., a CPU or an application processor) or a graphics dedicated processor (e.g., a GPU), and the second processor 130-2 may be part of an AI artificial intelligence for artificial intelligence.
  • the second processor 130-2 receives learning data for determining a security parameter value according to application importance and learns a security parameter determination criterion.
  • the application stored in the memory 110 is executed, It is possible to obtain the security parameter value according to the importance of the application and the importance of the application.
  • 4A-4C are exemplary diagrams illustrating a method for determining security parameters in accordance with one embodiment of the present disclosure.
  • the electronic device 100 may set different security parameters according to the degree of security required for data to be processed in an application or an application. That is, the electronic device 100 can set a low security parameter of an application processing security-critical data and a high security parameter of an application that processes data of high accuracy.
  • the electronic device 100 may provide the first UI 410 shown in FIG. 4A. That is, the user can set different security parameters for each application through the first UI 410.
  • the electronic device 100 transmits an appropriate security parameter of the first application 411
  • the second UI 420 may be provided to the user. As shown in FIG. 4B, the second UI may display a message that guides security parameter setting for one of the plurality of applications.
  • the electronic device 100 may provide a user with a third UI 430 for setting security parameters collectively for all applications and data. That is, in general, the user often does not pay much attention to the security problem, so that the electronic device 100 may collectively set security parameters for all applications and data through the third UI.
  • 5A and 5B are diagrams for explaining a security parameter setting method according to an application.
  • the electronic device 100 can execute various applications and can transmit data processed in each application to the server 200.
  • FIG. 5A For example, if the first application 510 is a health related application, the second application 520 is a messenger related application, and the third application 530 is an application related to a search portal site, The importance level can be determined. When the degree of importance of the first application 510 is determined based on the importance of the second application 520 and the importance of the third application 530 is determined to be less than the importance of the third application 530, Can be set. .
  • the electronic device 100 may determine a security parameter of the first application 510, a security parameter of the second application 520, and a security parameter of the third application 530 to be epsilon 1, epsilon 3, and epsilon 3, respectively.
  • a security parameter of the first application 510 a security parameter of the second application 520
  • a security parameter of the third application 530 a security parameter of the third application 530 to be epsilon 1, epsilon 3, and epsilon 3, respectively.
  • each security parameter in the above embodiment can satisfy? 1 ⁇ ? 2 ⁇ ? 3.
  • the security parameter may be determined by the security parameter determination unit in the processor 130.
  • the security parameters can be determined by various methods.
  • the security parameter determination unit 540 may be configured as the second processor 130-2. That is, the security parameter determination unit 540 may be included in the dedicated artificial intelligence processor.
  • the security parameters may be determined based on the name and category information of the application being executed, the data name collected by the application, the variable name of the data collected by the application, the program source code associated with the data collected by the application, .
  • the security parameter may be determined by analyzing the application for which the security parameter is determined. For example, if the security parameter of a particular application associated with the SNS is set to any?, Then the security parameters of the new SNS application may be determined based on the SNS application whose security parameters are determined to be any?. That is, the electronic device 100 can analyze the application for which the security parameters are determined, and determine the security parameters for the new application.
  • the security parameters may be determined by analyzing the application running with the application. For example, if the application for which the security parameters are to be determined is a financial related application and the financial related application is executed with the security application, the electronic device 100 can determine the security parameters of the financial application based on the security application information have.
  • the security parameters can be determined according to the type of data, independently of the importance of the application. That is, even when the security strength of the application is low, when the data to be transmitted is highly security-required, the electronic device 100 can determine the security parameter value according to the type of data to be transmitted.
  • the electronic device 100 may classify various data stored in the memory 110 according to certain criteria. For example, if the data belongs to public data, the electronic device 100 can determine the security parameters for the data regardless of the importance of the application. At this time, the common data may be data having low security need such as data received from the server 200, for example. Or common data may be data that the server 200 does not need to collect from the electronic device 100 and may not be transmitted to the server 200 without a process of determining the security packet.
  • the obfuscation unit 550 can obfuscate the data according to the determined security parameters.
  • the electronic device 100 may send the obfuscated data to the server 200.
  • the decoding unit 560 of the server 200 can decode the obfuscated data.
  • the server 200 may receive the security parameters corresponding to the respective data from the electronic device 100 together. That is, the server 200 can decrypt the obfuscated data according to security parameters corresponding to the obfuscated data.
  • FIG. 6 is a block diagram of a processor in accordance with some embodiments of the present disclosure.
  • the processor 600 may include a data learning unit 610 and a data recognizing unit 620.
  • the processor 600 may be the processor 130 of the electronic device 100 or may be the processor of the server 200. [
  • the processor 600 may be used to determine the importance and security parameters of an application or data.
  • the data learning unit 610 can learn a criterion for determining importance of an application or data or a criterion for determining a security parameter according to an importance of an application or data.
  • the data learning unit 610 may generate or learn a data recognition model so as to have a criterion for determining importance of an application or data or a criterion for determining security parameters according to importance of an application or data.
  • the data learning unit 610 associates the name of the executed application and the category information, the data name collected in the application, the variable name of the data collected in the application, the program source code related to the data collected in the application,
  • the data recognition model can be created or learned using the learning data.
  • the data recognition unit 620 can determine the importance and security parameters of the application or data based on the recognition data.
  • the data recognition unit 620 can recognize applications, data importance, and security parameters according to the learned criterion using the learned data recognition model.
  • the data recognition unit 620 can determine the importance and security parameters of the application or data by acquiring predetermined recognition data according to a preset reference and applying the obtained recognition data as an input value to the data recognition model Or may estimate).
  • the output value obtained by applying the obtained recognition data to the data recognition model can be used to update the data recognition model.
  • the data recognizing unit 620 recognizes the name and category information of the executed application, the data name collected in the application, the variable name of the data collected in the application, the program source code related to the data collected in the application, The importance of an application or data can be determined using data as an input value.
  • the data recognition unit 620 may acquire security parameters by using recognition data related to importance of applications or data as input values.
  • At least a part of the data learning unit 610 and at least a part of the data recognizing unit 620 may be implemented in a software module or in a form of at least one hardware chip and mounted on an electronic device.
  • at least one of the data learning unit 610 and the data recognizing unit 620 may be manufactured in the form of a dedicated hardware chip for artificial intelligence (AI), or may be a conventional general-purpose processor Or application processor) or a graphics-only processor (e.g., a GPU), and may be mounted on various electronic devices as described above.
  • AI artificial intelligence
  • the dedicated hardware chip for artificial intelligence is a dedicated processor specialized for probability calculation, and it has a higher parallel processing performance than conventional general purpose processors, so that it can quickly process computation tasks in artificial intelligence such as machine learning.
  • the software module may be a computer-readable and non-volatile readable recording medium non-transitory computer readable media.
  • the software module may be provided by an operating system (OS) or by a predetermined application.
  • OS operating system
  • OS operating system
  • some of the software modules may be provided by an operating system (OS)
  • OS operating system
  • the data learning unit 610 and the data recognizing unit 620 may be mounted on one electronic device or on separate electronic devices, respectively.
  • one of the data learning unit 610 and the data recognizing unit 620 may be included in the electronic device 100, and the other one may be included in an external server.
  • the data learning unit 610 and the data recognizing unit 620 may provide the model information constructed by the data learning unit 610 to the data recognizing unit 620 via wired or wireless communication, 620 may be provided to the data learning unit 610 as additional learning data.
  • FIG. 7A is a block diagram of a data learning unit 610 according to an embodiment of the present disclosure.
  • the data learning unit 610 may include a data acquisition unit 610-1 and a model learning unit 610-4.
  • the data learning unit 610 may further include at least one of the preprocessing unit 610-2, the learning data selecting unit 610-3, and the model evaluating unit 610-5.
  • the data acquisition unit 610-1 may acquire learning data necessary for learning to determine the importance level of the application or data and the security parameter value.
  • the learning data may be data collected or tested by the data learning unit 610 or the manufacturer of the electronic device 100.
  • the learning data may include data on the importance and security parameters of the application or data set by the user in accordance with the present disclosure.
  • the learning data may be data for an application to which application importance or security parameters are applied in the electronic device 100 at present.
  • the model learning unit 610-4 can use the learning data to learn such that the data recognition model has a determination criterion as to how to determine the importance of the application or data. For example, the model learning unit 610-4 can learn a data recognition model through supervised learning using at least some of the learning data as a criterion. Alternatively, the model learning unit 610-4 may learn by itself using the learning data without any additional guidance, for example, to perform the non-learning learning (for example, the data recognition model can be learned through unsupervised learning.
  • model learning unit 610-4 may learn a selection criterion as to which learning data should be used for determining the importance level of the application or data and the security parameter value.
  • the model learning unit 610-4 includes a name of a executed application and category information, a data name collected in the application, a variable name of data collected in the application, data
  • the data recognition model can be generated or learned by using the learning data related to the program source code and the like related to the program.
  • model learning unit 610-4 can generate and learn a data recognition model using learning data associated with the determined application or importance of data.
  • the data recognition model may be a model that is built in advance and updated by learning of the model learning unit 610-4.
  • the data recognition model may be in a pre-built state by receiving basic learning data (for example, appropriate security parameters for applications used by a plurality of users).
  • the data recognition model can be constructed considering the application field of the recognition model, the purpose of learning, or the computer performance of the device.
  • the data recognition model may be, for example, a model based on a neural network.
  • the data recognition model can be designed to simulate the human brain structure on a computer.
  • the data recognition model may include a plurality of weighted network nodes that simulate a neuron of a human neural network.
  • the plurality of network nodes may each establish a connection relationship so that the neurons simulate synaptic activity of sending and receiving signals through synapses.
  • the data recognition model may include, for example, a neural network model or a deep learning model developed in a neural network model. In the deep learning model, a plurality of network nodes are located at different depths (or layers) and can exchange data according to a convolution connection relationship.
  • models such as Deep Neural Network (DNN), Recurrent Neural Network (RNN), and Bidirectional Recurrent Deep Neural Network (BRDNN) may be used as a data recognition model, but the present invention is not limited thereto.
  • DNN Deep Neural Network
  • RNN Recurrent Neural Network
  • BTDNN Bidirectional Recurrent Deep Neural Network
  • the model learning unit 610-4 may use a data recognition model to learn a data recognition model having a large relation between input learning data and basic learning data You can decide.
  • the basic learning data may be pre-classified according to the type of data, and the data recognition model may be pre-built for each data type.
  • the basic learning data may be pre-classified by various criteria such as an area where the learning data is generated, a time at which the learning data is generated, a size of the learning data, a genre of the learning data, a creator of the learning data, .
  • the model learning unit 610-4 can also learn a data recognition model using, for example, a learning algorithm including an error back-propagation method or a gradient descent .
  • the model learning unit 610-4 can learn a data recognition model through map learning using, for example, the above-described various application information as input values.
  • the model learning unit 610-4 may learn, by using self-learning, necessary learning data without any special guidance, for example, .
  • the model learning unit 610-4 may use the data recognition model (for example, the model learning unit 610-1) through reinforcement learning that uses feedback on whether the result of the security parameter determination and the importance of the application or data according to learning is correct Can learn.
  • the model learning unit 610-4 can store the learned data recognition model.
  • the model learning unit 610-4 can store the learned data recognition model in the memory 110 of the electronic device 100.
  • the model learning unit 610-4 may store the learned data recognition model in the memory of the server connected to the electronic device 100 via a wired or wireless network.
  • the data learning unit 610 includes a preprocessing unit 610-2 and a learning data selection unit 610-3 for improving the recognition result of the data recognition model or saving resources or time required for generating the data recognition model, As shown in FIG.
  • the preprocessing unit 610-2 may preprocess the data acquired by the data acquisition unit 610-1 for use in learning for determining importance and security parameters of an application or data.
  • the preprocessing unit 610-2 can process the acquired data into a predefined format so that the model learning unit 610-4 can easily use data for learning the data recognition model.
  • the preprocessed data may be provided to the model learning unit 610-4 as learning data.
  • the learning data selection unit 610-3 can selectively select learning data necessary for learning from the preprocessed data.
  • the selected learning data may be provided to the model learning unit 610-4.
  • the learning data selection unit 610-3 can select learning data necessary for learning from the preprocessed data in accordance with a predetermined selection criterion. Further, the learning data selection unit 610-3 may select learning data necessary for learning according to a preset selection criterion by learning by the model learning unit 610-4.
  • the learning data selection unit 610-3 can select only the application name and category information to be executed among the input learning data.
  • the data learning unit 610 may further include a model evaluation unit 610-5 to improve the recognition result of the data recognition model.
  • the model evaluating unit 610-5 inputs the evaluation data to the data recognition model, and if the recognition result output from the evaluation data does not satisfy the predetermined criterion, the model evaluating unit 610-5 may allow the model learning unit 610-4 to learn again have.
  • the evaluation data may be predefined data for evaluating the data recognition model.
  • the model evaluation unit 610-5 it can be evaluated as unsatisfactory.
  • the predetermined criterion is defined as a ratio of 2%
  • the learned data recognition model outputs an incorrect recognition result for the evaluation data exceeding 20 out of a total of 1000 evaluation data, Can be estimated that the learned data recognition model is not suitable.
  • the model evaluation unit 610-5 evaluates whether each of the learned data recognition models satisfies a predetermined criterion, Can be determined as a model. In this case, when there are a plurality of models satisfying the predetermined criterion, the model evaluation unit 610-5 can determine any one or a predetermined number of models preset in descending order of the evaluation score as the final data recognition model.
  • At least one of the data obtaining unit 610-1, the preprocessing unit 610-2, the learning data selecting unit 610-3, the model learning unit 610-4, and the model evaluating unit 610-5 May be implemented as a software module or may be fabricated in the form of at least one hardware chip and mounted on an electronic device.
  • At least one of the data acquisition unit 610-1, the preprocessing unit 610-2, the learning data selection unit 610-3, the model learning unit 610-4, and the model evaluation unit 610-5 may be made in the form of a dedicated hardware chip for artificial intelligence (AI), or may be fabricated as part of a conventional general purpose processor (e.g., a CPU or application processor) or a graphics dedicated processor (e.g., GPU) And may be mounted on various electronic devices.
  • AI artificial intelligence
  • a conventional general purpose processor e.g., a CPU or application processor
  • a graphics dedicated processor e.g., GPU
  • the data acquiring unit 610-1, the preprocessing unit 610-2, the learning data selecting unit 610-3, the model learning unit 610-4, and the model evaluating unit 610-5 may be one electronic Or may be mounted on separate electronic devices, respectively.
  • some of the data obtaining unit 610-1, the preprocessing unit 610-2, the learning data selecting unit 610-3, the model learning unit 610-4, and the model evaluating unit 610-5 May be included in the electronic device, and the rest may be included in the server.
  • At least one of the data obtaining unit 610-1, the preprocessing unit 610-2, the learning data selecting unit 610-3, the model learning unit 610-4, and the model evaluating unit 610-5 Software module. At least one of the data acquisition unit 610-1, the preprocessing unit 610-2, the learning data selection unit 610-3, the model learning unit 610-4, and the model evaluation unit 610-5, (Or a program module including an instruction), the software module may be stored in a computer-readable, readable non-transitory computer readable media. In this case, at least one software module may be provided by an operating system (OS) or by a predetermined application. Alternatively, some of the at least one software module may be provided by an operating system (OS), and some of the software modules may be provided by a predetermined application.
  • OS operating system
  • OS operating system
  • FIG. 7B is a block diagram of the data recognizer 620 according to some embodiments.
  • the data recognizing unit 620 may include a data obtaining unit 620-1 and a recognition result providing unit 620-4.
  • the data recognizing unit 620 may further include at least one of the preprocessing unit 620-2, the recognition data selecting unit 620-3, and the model updating unit 620-5.
  • the data acquisition unit 620-1 can acquire recognition data necessary for determining importance of the application or data and security parameters.
  • the recognition result providing unit 620-4 can determine the importance and security parameters of the application or data by applying the data acquired by the data obtaining unit 620-1 to the learned data recognition model as the input value.
  • the recognition result providing unit 620-4 can provide the recognition result according to the data recognition purpose.
  • the recognition result providing unit 620-4 may provide the recognition result obtained by applying the preprocessed data in the preprocessing unit 620-2 to the learned data recognition model as an input value.
  • the recognition result providing unit 620-4 may apply the data selected by the recognition data selecting unit 620-3, which will be described later, to the data recognition model as an input value to provide the recognition result.
  • the data recognition unit 1210 may include a preprocessing unit 620-2 and a recognition data selection unit 620-3 in order to improve recognition results of the data recognition model or to save resources or time for providing recognition results .
  • the preprocessing unit 620-2 may preprocess the data acquired by the data acquisition unit 620-1 for use in recognition for importance and security parameter determination of an application or data.
  • the preprocessing unit 620-2 can process the acquired data into a predefined format so that the recognition result providing unit 620-4 can easily use the data for determining the importance of the application or data and the security parameter.
  • the recognition data selection unit 620-3 can select recognition data required for determining importance and security parameters of the application or data among the preprocessed data.
  • the selected recognition data may be provided to the recognition result providing unit 620-4.
  • the recognition data selection unit 620-3 can select recognition data required for determining importance and security parameters of the application or data among the preprocessed data according to a predetermined selection criterion.
  • the recognition data selection unit 620-3 can also select data according to the predetermined selection criterion by the learning by the model learning unit 610-4 described above.
  • the model updating unit 620-5 can control the data recognition model to be updated based on the evaluation of the recognition result provided by the recognition result providing unit 620-4. For example, the model updating unit 620-5 provides the recognition result provided by the recognition result providing unit 620-4 to the model learning unit 610-4 so that the model learning unit 610-4 It is possible to control to update the data recognition model.
  • the microcomputer 620-5 may be implemented as a software module or may be manufactured in at least one hardware chip form and mounted on an electronic device.
  • At least one may be made in the form of a dedicated hardware chip for artificial intelligence (AI) or as part of a conventional general purpose processor (e.g. CPU or application processor) or a graphics dedicated processor (e.g. GPU) It may be mounted on one electronic device.
  • AI artificial intelligence
  • a conventional general purpose processor e.g. CPU or application processor
  • a graphics dedicated processor e.g. GPU
  • At least one of the data obtaining unit 620-1, the preprocessing unit 620-2, the recognition data selecting unit 620-3, the recognition result providing unit 620-4, and the model updating unit 620-5 May be implemented as a software module.
  • At least one of the data acquisition unit 620-1, the preprocessing unit 620-2, the recognition data selection unit 620-3, the recognition result providing unit 620-4, and the model updating unit 620-5 When implemented in a module (or program module including an instruction), the software module may be stored in a computer-readable, non-transitory computer readable medium.
  • at least one software module may be provided by an operating system (OS) or by a predetermined application.
  • some of the at least one software module may be provided by an operating system (OS), and some of the software modules may be provided by a predetermined application.
  • FIG. 8 is an exemplary diagram illustrating a method for obfuscating data according to an embodiment of the present disclosure.
  • the data in this disclosure is a word.
  • the present invention is not limited thereto, and it goes without saying that the same technical idea can be applied to various data such as image, voice, program, and the like.
  • the electronic device 100 can generate 8-word words having a predetermined second size by padding or truncating each word.
  • the electronic device 100 may generate a fingerprint for the generated word.
  • the fingerprint can be generated through a hash function. In this embodiment, the case where the fingerprint for the input value is two letters is described, but it goes without saying that the fingerprint can be any length.
  • the electronic device 100 can acquire a fingerprint "ix " by inputting” tryna " in the hash function, and inputting "mayweath"
  • the electronic device 100 may apply a word obtained through padding and truncation and a fingerprint of each word to a predetermined substitution matrix as a single word. That is, the electronic device 100 may use a predetermined replacement matrix to enhance the security of words.
  • various matrices having an inverse matrix as well as a permutation matrix may be used. In the present disclosure, for convenience of description, a case where a predetermined permutation matrix is a unit matrix will be described as an example.
  • the electronic device 100 may generate a set of cyclic-redundant n-grams based on the words to which the permutation matrix is applied.
  • the n-gram set means a set generated according to the number of words. For example, if a word consists of an English alphabet (lower case) containing a null character, the set of 2-gram sets may be ⁇ , ⁇ a, .... aa, ab, ac ... zz ⁇ have. That is, the set of 2-gram sets may be a set having a total of 729 (27 2 ) elements.
  • the electronic device 100 may generate the partitioned data including the redundant data having the third size predetermined for "tryna " ix" and “mayweathkw ". That is, the electronic device 100 generates a set of ⁇ tr, ry, yn, na, a?,?,?,? I, ix, xt ⁇ for "tryna? , We can generate a set of ⁇ ma, ay, yw, we, ea, at, th, hk, kw, wm ⁇ . That is, the meaning of redundancy means to have a predetermined third size (one word in the embodiment of FIG. 8) between adjacent elements, and the meaning of the circulation means that the first element and the last element also have a predetermined third Size redundant data is included.
  • the electronic device 100 may add an index to the elements included in the generated set. That is, the electronic device 100 adds indices 0 to 9 in order to tr, ry, yn, na, a?,?,?,?, I, , we, ea, at, th, hk, kw, and wm.
  • the index may be used when arranging to decode a word, as described below.
  • the electronic device 100 may then select any of the elements and obfuscate the selected element. For example, as shown in Fig. 8, the electronic device 100 selects a ⁇ corresponding to index 4 for "tryna ⁇ ix" and wm corresponding to index 9 for "mayweathkw" You can choose. At this time, the probability of selecting an arbitrary element among the respective elements may be the same probability. However, it goes without saying that the electronic device 100 can select elements according to different probabilities.
  • the generated report may include information on index information and how many elements are selected in the entire 2-gram.
  • the report on wm may include information on index 9 and information on the 634th element of the entire 2-gram.
  • the generated report includes information on the fingerprint, but it will not be able to acquire the fingerprint information from each single report since it contains information about the obfuscated fingerprint accurately.
  • the electronic device 100 can generate one report for one word.
  • FIG. 9 is an exemplary diagram for explaining a data decoding method according to an embodiment of the present disclosure.
  • the server 200 can receive various reports from a plurality of electronic devices.
  • the server 200 can sort received reports by index.
  • the server 200 can restore the report only for the elements collected over a predetermined number of times among the reports sorted by the specific index. For example, a plurality of reports including index 0 are collected, and a predetermined number of times is 10000, 50 reports for aa, 12000 reports for ma, 11000 reports for tr, When 9900 reports are collected, the server 200 can restore only the reports for ma and tr exceeding the preset number of times.
  • the server 200 can restore the words transmitted by the electronic device 100 using the restored 2-gram elements sorted by index. Specifically, since the word transmitted by the electronic device 100 includes redundant data of a predetermined third size with respect to the adjacent index, the server 200 uses the feature including the redundant data to determine whether the electronic device 100 The transmitted word can be estimated. Similar to the above-described obfuscation process, although only the case of a 2-gram set is described for convenience of explanation, the same technical idea is also applied to an arbitrary n-gram set such as a 3-gram set and a 4-gram set. Of course, can be applied.
  • the server 200 can separate the fingerprints from the obtained candidate words. In this embodiment, since the fingerprint is inserted in the last two letters, the server 200 can determine the last two letters of the candidate word as a fingerprint.
  • the server 200 may obtain a hash value by applying "mayweath”, “trywe”, and “tryna” to the hash function, respectively.
  • the hash value of “mayweath” is kw
  • the hash value of "tryna ⁇ " is ix, which is the same as the fingerprint
  • the hash value of "trywe ⁇ ” The server 200 can judge that the words transmitted by the electronic device 100 are "mayweath” and “tryna ⁇ ", and "trywe ⁇ " is a wrongly obtained word Able to know.
  • FIG. 11 is a sequence diagram for explaining a data obfuscation and decoding method according to an embodiment of the present disclosure.
  • the electronic device 100 may insert a fingerprint into data to be obfuscated (S1110).
  • the data to be obfuscated may be padded or truncated to a predetermined second size
  • the fingerprint may be a hash value obtained by applying padded or truncated data to the hash function as an input value.
  • the electronic device 100 may generate a plurality of divided data having a predetermined first size based on the data in which the fingerprint is inserted (S1120).
  • the divided data may be circular-redundant data. That is, each adjacent data has redundancy data of a predetermined third size, and the first partition data and the last partition data may have redundancy data of a predetermined third size.
  • the server 200 may acquire at least one candidate data based on the obfuscated divided data (S1160). Specifically, the server 200 arranges received data by index, selects data having the same data as the predetermined number (or size, capacity, etc.) among the data sorted by index, connects the selected data, Candidate data can be obtained. The redundant data of the predetermined third size can be used when connecting the selected data as described above.
  • the server 200 may acquire data including a fingerprint among at least one candidate data (S1170). Specifically, the server 200 separates the data of the position where the fingerprint is inserted in the candidate data, and determines whether the hash value applied to the hash function as the input value and the data of the position where the fingerprint is inserted are the same It can be judged. If the hash value applied to the hash function as the input value and the data of the position where the fingerprint is inserted are the same as each other, the server 200 can determine that the candidate data is the same as the data received from the electronic device. If the hash value applied to the hash function as the input value and the data of the position where the fingerprint is inserted are not the same, the server 200 may not select the candidate data.
  • a module may be an integrally constructed component or a minimum unit or part thereof that performs one or more functions.
  • the module may be configured as an application-specific integrated circuit (ASIC).
  • ASIC application-specific integrated circuit
  • Various embodiments of the present document may be implemented in software, including instructions stored on machine-readable storage media, such as a machine (e.g., a computer) (E.g., electronic device A) in accordance with the disclosed embodiments, when the instructions are executed by a processor, the processor may directly or indirectly, Or other components under the control of the processor.
  • the instructions may include code generated or executed by a compiler or an interpreter.
  • Non-transitory storage medium where 'non-transient' means that the storage medium does not contain a signal, It does not distinguish that data is stored semi-permanently or temporarily on the storage medium.
  • the method according to various embodiments disclosed herein may be provided in a computer program product.
  • a computer program product can be traded between a seller and a buyer as a product.
  • a computer program product may be distributed in the form of a machine readable storage medium (eg, compact disc read only memory (CD-ROM)) or distributed online through an application store (eg PlayStore TM).
  • CD-ROM compact disc read only memory
  • PlayStore TM application store
  • at least a portion of the computer program product may be temporarily stored, or temporarily created, on a storage medium such as a manufacturer's server, a server of an application store, or a memory of a relay server.
  • the above-described methods may be implemented in the form of program instructions that can be executed through various computer means and recorded in a computer-readable medium.
  • the computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination.
  • the program instructions recorded on the medium may be those specially designed and constructed for the present invention or may be available to those skilled in the art of computer software.
  • Examples of computer-readable media include magnetic media such as hard disks, floppy disks and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like.
  • program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like.
  • the above hardware devices may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

사용자 데이터를 난독화하기 위한 전자 장치 및 복호화 하기 위한 서버가 개시된다. 본 개시에 따른 전자 장치의 제어 방법은 외부 서버로 전송하는 데이터에 따라 보안 파라미터를 획득하는 단계, 데이터에 상기 보안 파라미터를 사용하여 난독화 알고리즘을 적용하는 단계, 난독화 알고리즘이 적용된 데이터를 외부 서버로 전송하는 단계를 포함한다. 또한, 본 개시에 따른 데이터를 난독화 하는 전자 장치 복호화 하는 서버를포함하는 시스템의 제어 방법에 있어서, 전자 장치의 제어 방법은, 데이터에 핑거 프린트를 삽입하는 단계, 핑거 프린트가 삽입된 데이터를 바탕으로 기 설정된 제1 크기를 가지는 복수의 분할 데이터를 생성하는 단계, 복수의 분할 데이터 중 선택된 하나의 분할 데이터에 기 설정된 보안 파라미터를 사용하여 난독화 알고리즘을 적용하는 단계, 난독화 알고리즘이 적용된 분할 데이터를 서버로 전송하는 단계를 포함하고, 서버의 제어 방법은, 전자 장치로부터 난독화 알고리즘이 적용된 복수의 분할 데이터를 수신하는 단계, 수신한 난독화 알고리즘이 적용된 복수개의 분할 데이터를 바탕으로 적어도 하나의 후보 데이터를 획득하는 단계, 적어도 하나의 후보 데이터 중 핑거 프린트를 포함하는 데이터를 획득하는 단계를 포함한다.

Description

데이터를 난독화 및 복호화 하는 전자 장치 및 그의 제어 방법
본 개시는 데이터를 난독화 및 복호화 하는 전자 장치 및 그의 제어 방법에 관한 것으로, 보다 상세하게는 사용자의 프라이버시를 보호하기 위해 서버로 전송하는 데이터를 난독화하고, 서버는 전자 장치로부터 수신한 난독화된 데이터들을 수집하여 원래의 데이터로 복호화 하는 방법에 관한 것이다.
또한, 본 개시는 딥러닝 등의 기계 학습 알고리즘을 활용하여 인간 두뇌의 인지, 판단 등의 기능을 모사하는 인공지능(AI) 시스템 및 그 응용에 관련된 것이다.
인공지능(Artificial Intelligence, AI) 시스템은 인간 수준의 지능을 구현하는 컴퓨터 시스템이며, 기존 규칙 기반 스마트 시스템과 달리 기계가 스스로 학습하고 판단하며 똑똑해지는 시스템이다. 인공지능 시스템은 사용할수록 인식률이 향상되고 사용자 취향을 보다 정확하게 이해할 수 있게 되어, 기존 규칙 기반 스마트 시스템은 점차 딥러닝 기반 인공지능 시스템으로 대체되고 있다.
인공지능 기술은 기계학습(딥러닝) 및 기계학습을 활용한 요소 기술들로 구성된다.
기계학습은 입력 데이터들의 특징을 스스로 분류/학습하는 알고리즘 기술이며, 요소 기술은 딥러닝 등의 기계학습 알고리즘을 활용하는 기술로서, 언어적 이해, 시각적 이해, 추론/예측, 지식 표현, 동작 제어 등의 기술 분야로 구성된다.
인공지능 기술이 응용되는 다양한 분야는 다음과 같다. 언어적 이해는 인간의 언어/문자를 인식하고 응용/처리하는 기술로서, 자연어 처리, 기계 번역, 대화 시스템, 질의 응답, 음성 인식/합성 등을 포함한다. 시각적 이해는 사물을 인간의 시각처럼 인식하여 처리하는 기술로서, 객체 인식, 객체 추적, 영상 검색, 사람 인식, 장면 이해, 공간 이해, 영상 개선 등을 포함한다. 추론 예측은 정보를 판단하여 논리적으로 추론하고 예측하는 기술로서, 지식/확률 기반 추론, 최적화 예측, 선호 기반 계획, 추천 등을 포함한다. 지식 표현은 인간의 경험 정보를 지식데이터로 자동화 처리하는 기술로서, 지식 구축(데이터 생성/분류), 지식 관리(데이터 활용) 등을 포함한다. 동작 제어는 차량의 자율 주행, 로봇의 움직임을 제어하는 기술로서, 움직임 제어(항법, 충돌, 주행), 조작 제어(행동 제어) 등을 포함한다.
한편, 근래에는 다양한 데이터를 수집하고 관리하는 다양한 방법들이 제시되고 있다. 다양한 데이터를 수집하고 이를 적용한 기술로는, 예를 들어 사용자가 스마트 폰에서 단어를 입력하는 경우, 입력하는 단어를 분석하여 사용자가 입력하고자 하는 단어를 추천해 주거나, 오탈자를 교정해주는 기술 등이 존재한다. 상기 기술은 다양한 단어 데이터를 다양한 방법(SNS 서버, 복수의 사용자 입력 단어, 포탈 검색어 등)을 통해 수집될 수 있다.
이때, 수집되는 다양한 데이터는 사용자가 검색 엔진에 입력하는 검색어, 사용자가 방문한 웹사이트에 대한 히스토리 정보, 문자 메시지와 같이 다양한 데이터를 포함할 수 있다. 이때 수집되는 다양한 데이터는 그 종류에 따라 보안성이 필요한 정도가 다를 수 있다. 예를 들어, 사용자가 검색 엔진에 입력하는 검색어 데이터는 보안성이 낮아도 무관하나, 사용자의 주민 등록 번호, 계좌 번호와 같은 민감한 정보를 포함하는 문자 메시지 데이터는 보안성이 높아야 한다. 이때, 보안성이 높아야 하는 데이터가 보안되지 않은 상태에서 수집되는 경우, 개인 정보 유출과 관련된 심각한 문제가 야기될 수 있다.
상술한 문제점을 해결하기 위하여 종래 기술로, 사용자 단말에서 수집하는 데이터에 노이즈를 삽입하여 난독화 하는 방법이 존재한다. 그러나, 난독화 후 복원되는 데이터는 난독화 과정에서 삽입되는 노이즈에 따라 달라질 수 있다.
또한, 상술한 바와 같이, 수집되는 데이터는 그 종류에 따라 중요도 및 복원되는 데이터에 요구되는 정확도가 상이할 수 있다. 구체적으로, 사용자 단말에서 데이터의 중요도는 어플리케이션 또는 어플리케이션에서 수집되는 데이터의 종류에 따라 크게 차이가 있는 경우가 존재한다. 예를 들어, 건강 관련 데이터의 경우, 노이즈에 의해 정확도가 낮아지면 사용자에게 심각한 위험을 초래할 수 있다.그러나, 개인 정보를 보안하며 데이터를 전송하는 종래 기술들은 수집하고자 하는 데이터에 요구되는 보안성 및 정확성을 파악하지 않고 일괄적으로 동일한 난독화 방법을 적용하여 자원을 효율적으로 사용하지 못하였으며, 이에 따라 불필요한 계산량이 증가하게되는 문제점이 존재하였다.
따라서, 사용자의 개인 정보를 보호하면서, 사용자가 생성/수정/제공하는 다양한 데이터를 효율적으로 수집할 수 있는 방법의 필요성이 대두되고 있다.
본 개시는 상술한 문제점을 해결하기 위해 안출된 것으로, 사용자 데이터를 난독화 및 복호화 하여 사용자의 개인 정보를 보호할 수 있는 전자 장치, 서버 및 전자 장치와 서버를 포함하는 시스템 및 그의 제어 방법에 관한 것이다.
상기 목적을 달성하기 위한 본 개시의 일 실시예에 따른 사용자 데이터를 난독화하기 위한 전자 장치의 제어 방법은, 외부 서버로 전송하는 데이터에 따라 보안 파라미터를 획득하는 단계, 상기 데이터에 상기 보안 파라미터를 사용하여 난독화 알고리즘을 적용하는 단계, 및 상기 난독화 알고리즘이 적용된 데이터를 상기 외부 서버로 전송하는 단계를 포함한다.
이때,상기 보안 파라미터를 획득하는 단계는, 상기 데이터가 생성되는 어플리케이션을 판단하는 단계 및 상기 데이터의 중요도 및 상기 판단된 어플리케이션의 중요도를 기초로 상기 보안 파라미터를 획득하는 단계를 더 포함할 수 있다.
이때, 상기 보안 파라미터를 획득하는 단계는, 상기 판단된 어플리케이션의 카테고리, 어플리케이션 이름, 어플리케이션이 생성하는 데이터, 어플리케이션 구동 소스코드 중 적어도 하나를 이용하여 상기 어플리케이션의 중요도를 판단하는 단계를 더 포함할 수 있다.
이때, 상기 보안 파라미터를 획득하는 단계는, 상기 판단된 어플리케이션의 카테고리, 어플리케이션 이름, 어플리케이션이 생성하는 데이터, 어플리케이션 구동 소스코드 중 적어도 하나를 입력 데이터로 인공지능 학습 모델에 입력하여 상기 어플리케이션의 중요도를 판단하는 단계를 더 포함할 수 있다.
이때, 상기 난독화 알고리즘을 적용하는 단계는, 상기 데이터에 핑거 프린트를 삽입하는 단계, 상기 핑거 프린트가 삽입된 데이터를 바탕으로 기 설정된 제1 크기를 가지는 복수의 분할 데이터를 생성하는 단계, 상기 복수의 분할 데이터 중 선택된 하나의 분할 데이터에 상기 보안 파라미터를 사용하여 상기 난독화 알고리즘을 적용하는 단계를 포함하고, 상기 전송하는 단계는 상기 선택된 하나의 난독화 알고리즘이 적용된 분할 데이터를 전송할 수 있다.
이때, 상기 핑거 프린트를 삽입하는 단계는, 상기 데이터가 기 설정된 제2 크기보다 작은 경우, 상기 데이터를 상기 기 설정된 제2 크기에 맞게 패딩(padding) 하여 핑거 프린트를 삽입하고, 상기 데이터가 상기 기 설정된 제2 크기보다 작은 경우, 상기 데이터를 상기 기 설정된 제2 크기에 맞게 잘라내고(truncation) 핑거 프린트를 삽입할 수 있다.
이때, 상기 분할 데이터를 생성하는 단계는, 상기 복수의 분할 데이터가 N개인 경우, 상기 복수의 분할 데이터 각각에 0부터 N-1까지의 인덱스를 삽입하는 단계를 더 포함하고, 상기 복수의 분할 데이터 중 서로 인접한 분할 데이터는 기 설정된 제3 크기의 데이터를 중복하여 포함할 수 있다.
이때, 0 인덱스가 삽입된 제1 분할 데이터가 상기 데이터의 첫번째 분할 데이터이고, N-1 인덱스가 삽입된 제N 분할 데이터가 상기 데이터의 마지막 분할 데이터인 경우, 상기 제N 분할 데이터 및 상기 제1 분할 데이터는 상기 기 설정된 제3 크기의 데이터를 중복하여 포함할 수 있다.
이때, 상기 핑거 프린트를 삽입하는 단계는, 기 설정된 치환 행렬(permutation matrix)을 이용하여 상기 핑거 프린트가 삽입된 데이터를 재정렬하는 단계를 더 포함할 수 있다.
한편, 상기 목적을 달성하기 위한 본 개시의 또 다른 실시예에 따른 사용자 데이터를 난독화하기 위한 전자 장치는, 통신부, 적어도 하나의 명령어(instruction)를 포함하는 메모리 및 상기 통신부 및 상기 메모리와 연결되어 상기 전자 장치를 제어하는 프로세서를 포함하고, 상기 프로세서는, 상기 적어도 하나의 명령어를 실행함으로써, 외부 서버로 전송하는 데이터에 따라 보안 파라미터를 획득하고, 상기 데이터에 상기 보안 파라미터를 사용하여 난독화 알고리즘을 적용하고, 상기 난독화 알고리즘이 적용된 데이터를 상기 외부 서버로 전송하기 위해 상기 통신부를 제어한다.
이때, 상기 프로세서는, 상기 데이터 생성되는 어플리케이션을 판단하고, 상기 데이터의 중요도 및 상기 판단된 어플리케이션의 중요도를 기초로 상기 보안 파라미터를 획득할 수 있다.
이때, 상기 프로세서는, 상기 판단된 어플리케이션의 카테고리, 어플리케이션 이름, 어플리케이션이 생성하는 데이터, 어플리케이션 구동 소스코드 중 적어도 하나를 이용하여 상기 어플리케이션의 중요도를 판단할 수 있다.
이때, 상기 프로세서는, 상기 판단된 어플리케이션의 카테고리, 어플리케이션 이름, 어플리케이션이 생성하는 데이터, 어플리케이션 구동 소스코드 중 적어도 하나를 입력 데이터로 인공지능 학습 모델에 입력하여 상기 어플리케이션의 중요도를 판단할 수 있다.
이때, 상기 프로세서는, 상기 데이터에 핑거 프린트를 삽입하고, 상기 핑거 프린트가 삽입된 데이터를 바탕으로 기 설정된 제1 크기를 가지는 복수의 분할 데이터를 생성하고, 상기 복수의 분할 데이터 중 선택된 하나의 분할 데이터에 상기 보안 파라미터를 사용하여 상기 난독화 알고리즘에 적용하고, 상기 선택된 하나의 난독화 알고리즘이 적용된 분할 데이터를 전송하기 위해 상기 통신부를 제어할 수 있다.
이때, 상기 프로세서는, 상기 데이터가 기 설정된 제2 크기보다 작은 경우, 상기 데이터를 상기 기 설정된 제2 크기에 맞게 패딩(padding) 하여 핑거 프린트를 삽입하고, 상기 데이터가 상기 기 설정된 제2 크기보다 작은 경우, 상기 데이터를 상기 기 설정된 제2 크기에 맞게 잘라내고(truncation) 핑거 프린트를 삽입할 수 있다.
이때, 상기 프로세서는, 상기 복수의 분할 데이터가 N개인 경우, 상기 복수의 분할 데이터 각각에 0부터 N-1까지의 인덱스를 삽입하고, 상기 복수의 분할 데이터 중 서로 인접한 분할 데이터는 기 설정된 제3 크기의 데이터를 중복하여 포함할 수 있다.
이때. 0 인덱스가 삽입된 제1 분할 데이터가 상기 데이터의 첫번째 분할 데이터이고, N-1 인덱스가 삽입된 제N 분할 데이터가 상기 데이터의 마지막 분할 데이터인 경우, 상기 제N 분할 데이터 및 상기 제1 분할 데이터는 상기 기 설정된 제3 크기의 데이터를 중복하여 포함할 수 있다.
이때, 상기 프로세서는. 기 설정된 치환 행렬(permutation matrix)을 이용하여 상기 핑거 프린트가 삽입된 데이터를 재정렬 할 수 있다.
한편, 상기 복적을 달성하기 위한 본 개시의 또다른 실시예에 따른 사용자 데이터를 난독화 하는 전자 장치 및 난독화 데이터를 복호화 하는 서버를 포함하는 시스템에 있어서, 상기 전자 장치는, 데이터에 핑거 프린트를 삽입하는 단계, 상기 핑거 프린트가 삽입된 데이터를 바탕으로 기 설정된 제1 크기를 가지는 복수의 분할 데이터를 생성하는 단계, 상기 복수의 분할 데이터 중 선택된 하나의 분할 데이터에 기 설정된 보안 파라미터를 사용하여 난독화 알고리즘에 적용 하는 단계, 상기 난독화 알고리즘이 적용된 분할 데이터를 서버로 전송하는 단계를 포함하고, 상기 서버는, 상기 전자 장치로부터 난독화 알고리즘이 적용된 복수의 분할 데이터를 수신하는 단계, 상기 수신한 난독화 알고리즘이 적용된 복수개의 분할 데이터를 바탕으로 적어도 하나의 후보 데이터를 획득하는 단계, 상기 적어도 하나의 후보 데이터 중 상기 핑거 프린트를 포함하는 데이터를 획득하는 단계를 포함한다.
이때, 상기 핑거 프린트를 삽입하는 단계는, 상기 데이터가 기 설정된 제2 크기보다 작은 경우, 상기 데이터를 상기 기 설정된 제2 크기에 맞게 패딩(padding) 하여 핑거 프린트를 삽입하고, 상기 데이터가 상기 기 설정된 제2 크기보다 작은 경우, 상기 데이터를 상기 기 설정된 제2 크기에 맞게 잘라내고(truncation) 핑거 프린트를 삽입할 수 있다.
이때, 상기 분할 데이터를 생성하는 단계는, 상기 복수의 분할 데이터가 N개인 경우, 상기 복수의 분할 데이터 각각에 0부터 N-1까지의 인덱스를 삽입하는 단계; 를 더 포함하고, 상기 복수의 분할 데이터 중 서로 인접한 분할 데이터는 기 설정된 제3 크기의 데이터를 중복하여 포함할 수 있다.
이때, 0 인덱스가 삽입된 제1 분할 데이터가 상기 데이터의 첫번째 분할 데이터이고, N-1 인덱스가 삽입된 제N 분할 데이터가 상기 데이터의 마지막 분할 데이터인 경우, 상기 제N 분할 데이터 및 상기 제1 분할 데이터는 상기 기 설정된 제3 크기의 데이터를 중복하여 포함할 수 있다.
이때, 상기 핑거 프린트를 삽입하는 단계는, 기 설정된 치환 행렬(permutation matrix)을 이용하여 상기 핑거 프린트가 삽입된 데이터를 재정렬하는 단계를 더 포함할 수 있다.
이때, 상기 서버는, 상기 전자 장치로부터 난독화 알고리즘이 적용된 복수의 분할 데이터를 수신한 경우, 상기 수신한 분할 데이터의 인덱스별로 정렬하는 단계, 상기 정렬된 분할 데이터 중, 기 설정된 수 이상의 분할 데이터를 획득하는 단계를 더 포함하고, 상기 적어도 하나의 후보 데이터를 획득하는 단계는, 상기 획득한 기 설정된 수 이상의 분할 데이터를 바탕으로 상기 적어도 하나의 후보 데이터를 획득할 수 있다.
이때, 상기 적어도 하나의 후보 데이터를 획득하는 단계는, 상기 인덱스별로 정렬된 복수의 분할 데이터 중, 상기 인접한 적어도 하나의 데이터가 상기 기 설정된 제3 크기의 중복된 분할 데이터를 가지는 경우, 상기 인접한 분할 데이터를 연결하는 단계;를 포함하고, 상기 후보데이터는, 상기 0 인덱스를 포함하는 분할 데이터부터 상기 N-1인덱스를 포함하는 분할데이터가 모두 연결된 데이터일 수 있다.
이때, 상기 핑거 프린트를 삽입하는 단계는, 기 설정된 치환 행렬(permutation matrix)을 이용하여 상기 핑거 프린트가 삽입된 데이터를 재정렬하는 단계를 포함하고, 상기 서버는, 상기 후보 데이터를 획득한 후, 상기 기 설정된 치환 행렬의 역행렬을 이용하여 상기 후보 데이터를 재정렬하는 단계를 더 포함할 수 있다.
상기와 같은 본 개시의 다양한 실시예에 따라, 전자 장치 및 서버는 보다 효율적으로 데이터를 난독화 및 복호화 할 수 있다. 즉, 전자 장치 및 서버는 데이터에 대한 최적의 보안 파라미터를 찾아내고, 종래 기술 대비 동일한 보안 파라미터에서 더 많은 데이터를 학습할 수 있다.
도 1a 내지 도 1e는 데이터를 난독화 및 복호화하는 방법을 개략적으로 설명하기 위한 예시도이다.
도 2는 본 개시의 일 실시예에 따른, 전자 장치 및 서버를 포함하는 시스템을 설명하기 위한 시스템도이다.
도 3a 내지 도 3c는 본 개시의 일 실시예에 따른 전자 장치의 구성을 설명하기 위한 블록도이다.
도 4a 내지 도 4c는 본 개시의 일 실시예에 따른 보안 파라미터를 결정하기 위한 방법을 설명하기 위한 예시도이다.
도 5a 도 5b는 어플리케이션에 따른 보안 파라미터 설정 방법을 설명하기 위한 예시도이다.
도 6은 본 개시의 일부 실시 예에 따른 프로세서의 블록도이다.
도 7a은 본 개시의 실시예에 따른 데이터 학습부의 블록도이다.
도 7b는 일부 실시예에 따른 데이터 인식부의 블록도이다.
도 8은 본 개시의 일 실시예에 따른 데이터를 난독하는 방법을 설명하기 위한 예시도이다.
도 9는 본 개시의 일 실시예에 따른 데이터 복호화 방법을 설명하기 위한 예시도이다.
도 10은 본 개시의 일 실시예에 따른 전자 장치의 제어 방법을 설명하기 위한 흐름도이다.
도 11은 본 개시의 일 실시예에 따른 데이터 난독화 및 복호화 방법을 설명하기 위한 시퀀스도이다.
본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 본 개시에 대해 구체적으로 설명하기로 한다.
본 개시의 실시 예에서 사용되는 용어는 본 개시에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 개시에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 개시의 전반에 걸친 내용을 토대로 정의되어야 한다.
본 개시의 실시 예들은 다양한 변환을 가할 수 있고 여러 가지 실시 예를 가질 수 있는바, 특정 실시 예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 특정한 실시 형태에 대해 범위를 한정하려는 것이 아니며, 개시된 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 실시 예들을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 구성요소들은 용어들에 의해 한정되어서는 안 된다. 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "구성되다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 개시의 실시 예에서 '모듈' 혹은 '부'는 적어도 하나의 기능이나 동작을 수행하며, 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 또한, 복수의'모듈' 혹은 복수의'부'는 특정한 하드웨어로 구현될 필요가 있는 '모듈' 혹은 '부'를 제외하고는 적어도 하나의 모듈로 일체화되어 적어도 하나의 프로세서(미도시)로 구현될 수 있다.
본 개시의 실시 예에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
아래에서는 첨부한 도면을 참고하여 본 개시의 실시 예에 대하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 개시를 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
또한, 본 개시의 실시 예에서, "어플리케이션"은 특정한 업무를 수행하기 위해 고안된 일련의 컴퓨터 프로그램 집합을 말한다. 본 개시의 실시 예에서, 어플리케이션은 다양할 수 있다. 예를 들어, 게임 어플리케이션, 동영상 재생 어플리케이션, 지도 어플리케이션, 메모 어플리케이션, 캘린더 어플리케이션, 폰 북 어플리케이션, 방송 어플리케이션, 운동 지원 어플리케이션, 결제 어플리케이션, 사진 폴더 어플리케이션, 의료 기기 제어 어플리케이션, 다수의 의료 기기의 사용자 인터페이스 제공 어플리케이션 등이 있을 수 있으나, 이에 한정되는 것은 아니다.
본 명세서 상 프로세서는, 인공지능 기술을 적용하여 사용자가 원하는 지시사항을 수행하는 소프트웨어 어플리케이션을 구동시킬 수 있다. 예를 들어, 프로세서는 딥러닝을 포함하는 머신러닝, 음성 인식, 문장 분석, 상황 인지와 같은 인공지능 기능을 수행할 수 있다. 프로세서는 사용자의 습관 또는 패턴을 학습하여 개인에 필요한 맞춤형 서비스를 제공할 수 있다. 인공 지능 기술이 적용된 소프트웨어 어플리케이션은, 예를 들어 S voice, Bixby등 일 수 있다.
한편, 본 개시에서, 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
이하에서는 도 1a 내지 도 1b를 이용하여 본 개시에 따른 난독화 및 복호화의 개념을 간략히 살펴보고, 도 1c 내지 도 1e를 이용하여 종래기술 대비 본 개시의 개선점에 대하여 간략히 설명한다.
도 1a는 난독화를 개념적으로 설명하기 위한 예시도이다. 예를 들어, 사용자가 "S"라는 문자를 입력하는 경우, 전자 장치는 S를 난독화 할 수 있다. 난독화된 S는, 예를 들어, 도 1a에 도시된 바와 같이, S의 특정 포인트를 임의의 위치로 이동시키는 방법으로 이해될 수 있다. 전자 장치는 난독화된 S를 기초로 S에 대한 레포트를 생성할 수 있다. 상술한 설명은 본 개시에 따른 난독화 과정을 개념적으로 설명한 것이다. 상기 개념을 다양한 방법을 통해 구현할 수 있음은 물론이다.
예를 들어, 데이터를 난독화 하는 방법은 다양할 수 있다. 일 실시예로, S에 대응되는 기계 언어가 {1110011}로 표현되는 경우, 전자 장치(100)는 {1110011}의 각 자리를 기 설정된 확률로 플립(flip)할 수 있다. 예를 들어, 전자 장치는 첫자리는 60%의 확률로 두번째 자리는 40%의 확률로 세번째 자리는 70%의 확률로, 네번째 자리는 10%의 확률로, 다섯번째 자리는 90%의 확률로, 여섯번째 자리는 30%의 확률로, 일곱번째 자리는 80%의 확률로 플립할 수 있다. 기 설정된 확률에 따라 난독화된 S는 예를 들어 {0110111}일 수 있다. 전자 장치는 난독화된 {0110111}을 기초로 {1110011}에 대한 레포트를 생성할 수 있다.
즉, 전자 장치는 동일한 단어에 대해 동일하게 설정된 확률에 의해 난독화를 수행하지만, 동일한 단어에 대한 레포트는 서로 다를 수 있다.
상기 방법 외에도 난독화를 하기 위한 다양한 방법에 의해 레포트가 생성될 수 있음은 물론이다. 다만, 본 개시에서는 Differential privacy 알고리즘을 통해 난독화 및 복호화가 이루어 지는 경우를 예로 하여 설명한다.
한편, 서버는 전자 장치로부터 난독화된 데이터를 수신할 수 있다. 예를 들어, 복수개의 전자 장치가 "S"를 입력하고, 난독화하여 S에 대한 레포트를 생성하여 서버로 전송한 경우, 서버는 수신한 복수의 레포트를 기초로 S라는 문자가 입력되었음을 판단할 수 있다.
구체적으로, 도 1b의 좌측에 도시된 바와 같이, 복수의 전자 장치 중 어느 하나로부터 난독화된 하나의 레포트가 전송된 경우, 서버는 난독화된 레코드로부터 원본 데이터를 알아낼 수 없다.
그러나 복수개의 전자 장치로부터 복수개의 난독화된 레포트가 수신되고, 수신한 레포트가 일정 수치 이상이 될 경우, 서버는 복수개의 난독화된 레포트를 복호화 하여 원본 데이터를 획득할 수 있다.
즉, 도 1b의 중앙에 도시된 바와 같이, 예를 들어, 수집된 레포트가 50개인 경우, 서버는 원본데이터가 S 또는 8이라고 판단할 수 있으나 판단한 원본데이터는 정확하지 않을 수 있다. 그러나 도 1b의 우측에 도시된 바와 같이, 예를 들어, 수집된 레포트가 100,000개인 경우, 서버는 원본 데이터가 S라고 판단할 수 있다.
상기와 같은 방법을 통해 전자 장치 및 서버는 개인 정보를 보호하면서, 다수의 사용자가 사용하는 데이터를 수집하고, 판단할 수 있게 된다.
도 1c는 본 개시의 일 실시예에 따른 데이터 보안 파라미터를 설명하기 위한 예시도이다.
구체적으로, 전자 장치는 보안 파라미터(또는 Privacy Budget라고 한다.)를 이용하여 데이터를 난독화 할 수 있다. 이때 보안 파라미터가 작을수록 보안 강도가 높아지고, 작을수록 보안 강도가 낮을 수 있다. 그러나 보안 파라미터가 작은 경우, 사용자 개인 정보가 강력하게 보호되는 만큼, 복호화가 어려워질 수 있다.
즉, 보안 파라미터가 작은 경우, 사용자 개인 정보는 강력하게 보호되나, 복호화를 수행하는 서버의 계산량 및 처리량이 많아져 정확한 원본 데이터를 획득하기 힘들어 질 수 있다. 결론적으로, 사용자 정보 보호와 복호화된 데이터의 정확도는 트레이드 오프 관계에 있어 양자간 최적화를 위한 방법이 필요하게 된다.
그러나 종래 기술의 경우, 도 1d에 도시된 바와 같이, 하나의 데이터에 대하여 두개 이상의 레포트를 생성하여, 데이터에 대한 난독화 및 복호화를 수행하고 있다. 구체적으로, 예를 들어, 종래 기술의 경우, 특정 단어에 대해 난독화를 수행하는 경우, 전자 장치는 단어에 대한 N-gram 레포트 및 해시 기반의 워드 레포트를 생성하여 서버로 전송한다. 서버는 N-gram 레포트를 기반으로 난독화된 단어를 추정하고, 추정된 단어의 해시를 획득하며, 획득된 해시는 워드 레포트에서의 해시 연산 결과와 비교하여 원본 단어를 식별하는 방식을 취하고 있었다. 이러한 종래 기술의 경우, 한정된 보안 파라미터 값을 복수개의 레포트에 나누어 할당하게 되어 서버의 계산량이 증가하는 문제가 있었다.
그러나 본 개시에 따른 전자 장치는 도 1e에 도시된 바와 같이, 하나의 데이터에 대한 하나의 레포트를 생성할 수 있다. 즉, 전자 장치는 하나의 데이터에 대하여 복수개의 데이터를 생성하는 것이 아닌, 통합된 하나의 레포트를 생성함으로써 보안 파라미터를 하나의 레포트에만 적용할 수 있고, 보안 파라미터를 하나의 레포트에만 적용하여 종래보다 난독화 정확도를 높일 수 있다.
이하에서는 도 2 내지 도 7b를 이용하여 어플리케이션 또는 데이터의 중요도 보안 파라미터(또는 Privacy Budget)를 획득하는 방법을 설명하고, 도 8 및 도 9를 이용하여 데이터를 난독화 및 복호화 하는 구체적인 방법에 대하여 살펴본다.
도 2는 본 개시의 일 실시예에 따른, 전자 장치 및 서버를 포함하는 시스템을 설명하기 위한 시스템도이다.
도 2에 도시된 바와 같이, 시스템(1000)은 전자 장치(100) 및 서버(200)를 포함할 수 있다.전자 장치(100)는 다양한 형태의 데이터를 서버(200)로 전송하기 위한 구성이다. 서버(200)는 복수개의 전자 장치(100-1 내지 100-n)로부터 다양한 형태의 데이터를 수신할 수 있다. 이때, 전자 장치(100)은 스마트 폰으로 구현될 수 있으나, 이는 일 실시예에 불과할 뿐, 스마트폰(smartphone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 영상 전화기, 전자책 리더기(e-book reader), 데스크탑 PC (desktop PC), 랩탑 PC(laptop PC), 넷북 컴퓨터(netbook computer), 워크스테이션(workstation), 서버, PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라, 또는 웨어러블 장치(wearable device) 중 적어도 하나를 포함할 수 있다. 다양한 실시 예에 따르면 웨어러블 장치는 엑세서리 형(예: 시계, 반지, 팔찌, 발찌, 목걸이, 안경, 콘텍트 렌즈, 또는 머리 착용형 장치(head-mounted-device(HMD)), 직물 또는 의류 일체 형(예: 전자 의복), 신체 부착 형(예: 스킨 패드(skin pad) 또는 문신), 또는 생체 이식 형(예: implantable circuit) 중 적어도 하나를 포함할 수 있다.
또 다른 실시 예로, 전자 장치(100)는 가전 제품(home appliance)일 수 있다. 가전 제품은, 예를 들면, 텔레비전, DVD 플레이어(Digital Video Disk player), 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스(set-top box), 홈 오토매이션 컨트롤 패널(home automation control panel), 보안 컨트롤 패널(security control panel), TV 박스(예: 삼성 HomeSync™, 애플TV™, 또는 구글 TV™), 게임 콘솔(예: Xbox™, PlayStation™), 전자 사전, 전자 키, 캠코더, 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
또 다른 실시 예로, 전자 장치(100)는, 각종 의료기기(예: 각종 휴대용 의료측정기기(혈당 측정기, 심박 측정기, 혈압 측정기, 또는 체온 측정기 등), MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 또는 초음파기 등), 네비게이션(navigation) 장치, 위성 항법 시스템(GNSS(Global Navigation Satellite System)), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(예: 선박용 항법 장치, 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 차량용 헤드 유닛(head unit), 산업용 또는 가정용 로봇, 금융 기관의 ATM(automatic teller's machine), 상점의 POS(point of sales), 또는 사물 인터넷 장치(internet of things)(예: 전구, 각종 센서, 전기 또는 가스 미터기, 스프링클러 장치, 화재경보기, 온도조절기(thermostat), 가로등, 토스터(toaster), 운동기구, 온수탱크, 히터, 보일러 등) 중 적어도 하나를 포함할 수 있다.
또 다른 실시 예로, 전자 장치(100)는 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 수신 장치(electronic signature receiving device), 프로젝터(projector), 또는 각종 계측 기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다.
전자 장치(100)는 서버(200)로 전송할 데이터를 난독화 할 수 있다. 이때 난독화란 원본 데이터가 무엇인지 알 수 없도록 원본 데이터를 변형하는 과정을 의미한다.
서버(200)는 복수의 전자 장치(100-1 내지 100-n)로부터 수신한 난독화된 데이터를 복호화한다. 일 실시예로, 복호화는 난독화된 데이터 각각에 대하여 수행하는 것이 아니라, 난독화된 복수의 데이터를 이용하여 원본 데이터를 획득하는 과정을 의미한다.
서버(200)는 복수의 전자 장치(100-1 내지 100-n)로부터 수신한 복수의 난독화 데이터를 복호화 하여 복수개의 전자 장치(100-1 내지 100-n)에서 생성된 원본 데이터를 획득할 수 있다. 예를 들어, 복수개의 전자 장치(100-1 내지 100-n)가 동일(또는 유사)한 데이터를 기 설정된 횟수 이상 생성 및 난독화 하여 서버(200)로 전송한 경우, 서버(200)는 난독화된 데이터를 복호화 한다. 복호화가 완료된 경우, 서버(200)는 기 설정된 횟수 이상 생성된 데이터가 어떤 데이터인지를 알 수 있으나, 복수개의 전자 장치(100-1 내지 100-n)중 어느 전자 장치로부터 전송된 데이터인지 여부는 알 수 없게 된다. 상기와 같은 방법을 통해, 서버(200)는 사용자의 개인 정보는 모르는 상황에서 임의의 사용자(즉, 복수의 전자 장치(100-1 내지 100-n)중 적어도 하나)가 서버(200)로 전송한 데이터가 무엇인지 알 수 있다.
이하, 본 개시에서는 복수개의 전자 장치(100-1 내지 100-n)의 기능이 동일한 바, 전자 장치(100)와 복수의 전자 장치(100-1 내지 100-n)을 구분 지어야 하는 특별한 경우를 제외하고는 하나의 전자 장치(100)를 기준으로 설명한다.
도 3a는 본 개시의 일 실시예에 따른 전자 장치(100)의 구성을 간략히 도시한 블록도이다. 도 3a에 도시된 바와 같이, 전자 장치(100)는 메모리(110), 통신부(120) 및 프로세서(130)를 포함할 수 있다.
메모리(110)는 전자 장치(100)의 동작에 필요한 각종 프로그램 및 데이터를 저장할 수 있다. 메모리(110)는 비휘발성 메모리, 휘발성 메모리, 플래시메모리(flash-memory), 하드디스크 드라이브(HDD) 또는 솔리드 스테이트 드라이브(SSD) 등으로 구현될 수 있다.
특히 메모리(110)는 다양한 어플리케이션 정보 및 데이터를 저장하고 있을 수 있다. 또한 메모리(110)는 프로세서(130)의 제어에 따라 필요한 동작을 수행하기 위한 다양한 명령(instruction)을 저장할 수 있다.
통신부(120)는 서버(200)와 통신을 수행할 수 있다. 구체적으로, 통신부(120)는 프로세서(130)에 의해 난독화된 데이터를 서버(200)로 전송할 수 있다.
프로세서(130)는 전자 장치(100)의 전반적인 동작을 제어한다. 구체적으로, 프로세서(130)는 서버(200)로 전송하는 데이터에 따라 보안 파라미터를 결정할 수 있다. 이때, 보안 파라미터는 전송하는 데이터의 중요도에 따라 결정될 수 있다. 나아가, 보안 파라미터는 전송하는 데이터 뿐만 아니라 전송하는 데이터를 생성하는 어플리케이션의 중요도에 따라 결정될 수도 있다.
구체적으로, 전송할 데이터의 중요도를 고려하여 획득될 수 있다. 예를 들어, 전송하는 데이터가 보안할 필요가 있는 데이터(예를 들어, 사용자의 주민 등록 번호, 계좌번호, 비밀번호 등)인 경우, 프로세서(130)는 전송할 데이터의 중요도를 고려하여 보안 파라미터를 획득할 수 있다.
또 다른 실시예로, 보안 파라미터는 다양한 방법에 의해 획득될 수 있다. 일 실시예로, 보안 파라미터는 사용자 조작에 의해 획득될 수 있다. 즉, 사용자가 보안이 중요하다고 판단되는 어플리케이션에 대하여는 보안 파라미터를 낮게 설정할 수 있고 보안이 덜 중요하다고 판단되는 어플리케이션에 대하여는 보안 파라미터를 높게 설정할 수 있다.
또 다른 실시예로, 보안 파라미터는, 프로세서(130)에 의해 기 설정된 기준 또는 기 설정된 알고리즘에 의해 결정될 수 있다. 예를 들어, 프로세서(130)는 어플리케이션의 카테고리, 어플리케이션 이름, 어플리케이션이 생성하는 데이터, 어플리케이션을 구동하기 위하 소스 코드, 어플리케이션과 함께 실행되는 다른 어플리케이션(예를 들어 보안 어플리케이션 등) 중 적어도 하나를 이용하여 어플리케이션의 중요도를 판단하고, 어플리케이션 중요도에 따라 어플리케이션에 대한 보안 파라미터를 획득할 수 있다.
이때, 보안 파라미터는 인공지능 신경망 모델(Neural Network) 모델을 이용하여 결정될 수 있다. 예를 들어, 프로세서(130)는 상술한 다양한 어플리케이션 정보(어플리케이션의 카테고리, 어플리케이션 이름, 어플리케이션이 생성하는 데이터, 어플리케이션을 구동하기 위하 소스 코드, 어플리케이션과 함께 실행되는 다른 어플리케이션) 및 전송할 데이터를 학습 데이터로 인공 지능 학습 모델에 입력하여 어플리케이션에 대한 중요도 판단 기준을 학습하고, 특정 어플리케이션이 실행된 경우, 특정 어플리케이션의 정보를 입력 데이터로 인공 지능 학습 모델에 입력하여 어플리케이션의 중요도를 판단할 수 있다.
프로세서(130)는 외부 서버로 전송할 데이터에 획득한 보안 파라미터를 사용하여 난독화 알고리즘을 적용하여 데이터를 난독화 할 수 있다. 구체적으로, 프로세서(130)는 데이터를 난독화 하여 하나의 레포트를 생성하고, 생성된 레포트를 서버(200)로 전송하도록 통신부(120)를 제어할 수 있다.
한편, 프로세서(130)는 다양한 방법을 적용하여 데이터를 난독화 할 수 있다. 구체적으로, 프로세서(130)는 데이터에 핑거 프린트를 삽입하고, 핑거 프린트가 삽입된 데이터를 기 설정된 제1 크기를 가지는 복수의 분할 데이터를 생성할 수 있다. 다음으로, 프로세서(130)는 분할된 데이터 중 어느 하나를 선택하고, 선택된 분할 데이터를 난독화 하여 데이터에 대한 레포트를 생성할 수 있다.
이때, 핑거 프린트는 원본 데이터와 서버(200)에서 복호화한 데이터가 동일한지 판별하기 위해 사용된다. 즉, 동일한 데이터에 대하여는 동일한 핑거 프린트가 삽입되며, 서버(200)는 복호화된 데이터의 핑거 프린트와 전송된 핑거 프린트가 동일한지 판단하여 복호화된 데이터가 정확한 데이터인지 판단할 수 있다.
이때, 핑거 프린트는 해시 함수를 이용하여 생성될 수 있다. 해시 함수란 임의의 길이의 데이터를 고정된 데이터로 매핑(mapping)하는 함수로서, 역상 저항성(preimage resistance), 제 2 역상 저항성(second preimage resistance), 충돌 저항성(collision resistance)을 가져야 한다.
역상 저항성(preimage resistance)이란 주어진 해시 값에 대해, 그 해시 값을 생성하는 입력값을 찾는 것이 어려운 특성을 말한다. 제 2 역상 저항성(second preimage resistance)이란 입력 값에 대해, 그 입력의 해시 값을 바꾸지 않으면서 입력을 변경하는 것이 어려운 특성을 말한다. 충돌 저항성(collision resistance)이란 같은 해시 값을 생성하는 두 개의 입력값을 찾는 것이 계산상 어려운 특성을 말한다. 한편, 해시 함수로는 MD5, SHA계열의 해시 함수가 있으나 이에 한정되는 것은 아니다.
즉, 핑거 프린트는 원본 데이터(정확하게는, 후술하는 바와 같이 원본 데이터가 패딩되거나 잘려진 기 설정된 제2 크기의 데이터)가 입력값으로 해시 함수에 적용된 해시값(출력값)일 수 있다. 동일 데이터에 대한 해시값은 항상 동일하므로, 서버(200)는 복호화 한 데이터가 정확한 데이터인지 여부를 판단할 수 있다.
이때, 프로세서(130)는 데이터가 기 설정된 제2 크기보다 작은 경우, 데이터를 기 설정된 제2 크기에 맞게 패딩(padding)하여 핑거 프린트를 삽입하고, 데이터가 기 설정된 제2 크기보다 작은 경우, 데이터를 기 설정된 제2 크기에 맞게 잘라내고(truncation) 핑거 프린트를 삽입할 수 있다. 즉, 프로세서(130)는 서버(200)로 일정한 크기의 데이터만을 전송할 수 있다. 이는, 프로세서(130)가 서로 다른 크기의 데이터를 전송하는 경우, 서버(200)의 복호화 과정이 복잡하고 계산량이 증가하게 되는 단점을 보완하기 위한 것이다. 이때, 데이터가 패딩되는 경우에는 서버(200)가 원래 데이터를 그대로 복원할 수 있다. 그러나 데이터가 잘리는 경우, 서버(200)는 원 데이터를 그대로 복구할 수는 없으며, 잘린 데이터를 복구할 수 있다. 다만, 서버는 다양한 방법(예를 들어, 인공 지능 모델을 이용하거나, 획득한 (잘린)데이터를 유추하여)을 통해 서버(200)는 잘린 데이터로부터 원본 데이터를 유추할 수 있다.
한편, 프로세서(130)는 분할된 복수의 데이터가 N개인 경우, 복수의 분할 데이터 각각에 인덱스를 삽입할 수 있다. 예를 들어 프로세서(130)는 N개의 분할 데이터에 대해 0부터 N-1까지의 인덱스를 삽입할 수 있다.
이때, 서로 인접하는 인덱스를 가지는 분할 데이터는 서로 인접하는 분할 데이터일 수 있다. 또한, 서로 인접하는 분할 데이터는 기 설정된 제3 크기의 중복 데이터를 포함하고 있을 수 있다.
이때, 0 인덱스가 삽입된 제1 분할 데이터가 데이터의 첫번째 분할 데이터이고, N-1 인덱스가 삽입된 제N 분할 데이터가 데이터의 마지막 분할 데이터인 경우, 제1 분할 데이터는 데이터의 가장 앞부분의 데이터이고, 제N 데이터는 데이터의 가장 마지막 부분이므로 중복되는 기 설정된 제3 크기의 데이터가 무엇인지 문제 될 수 있다. 이 경우, 제N 데이터의 마지막 부분은 제 1 데이터의 첫번째 부분의 데이터와 중복될 수 있다. 다만, 이에 한정되는 것은 아니고, 제1 데이터의 첫 부분과 제N 데이터의 마지막 부분이 중복될 수도 있음은 물론이다. 즉, 상술한 방법으로 데이터를 분할함에 따라, 각각의 분할 데이터는 연결 정합성 및 연속성을 가지게 된다.
설명의 편의를 위해 도 3d에 도시된 바와 같이, 데이터가 다섯 개의 블록으로 나눠진 경우를 가정하여 설명한다. 이때, 기 설정된 제2 크기는 제1 블록(310) 내지 제 5 블록(350)을 포함하는 크기일 수 있다. 프로세서(130)는 5개의 블록 크기에 맞춰 데이터를 패딩하거나 잘라낼 수 있다. 이때, 핑거 프린트가 두개의 블록을 차지하는 경우, 프로세서(130)는 실질적으로 3개의 블록 크기에 맞춰 데이터를 패딩하거나 잘라 낼 수 있다. 프로세서(130)는 제4 블록(340) 및 제5 블록(350)에 핑거 프린트를 삽입할 수 있다. 핑커 프린트가 삽입되는 위치 및 핑거 프린트의 크기는 항상 동일할 수 있다.
한편, 도 3d에 도시된 데이터를 5개로 분할하는 경우를 가정하면, 0 인덱스를 가지는 제1 분할 데이터는 제1 블록(310) 및 제2 블록(320)을 포함하고, 1 인덱스를 가지는 제2 분할 데이터는 제2 블록(320) 및 제3 블록(330)을 포함하고, 2 인덱스를 가지는 제3 분할 데이터는 제3 블록(330) 및 제2 블록(340)을 포함하고, 3 인덱스를 가지는 제4 분할 데이터는 제4 블록(340) 및 제2 블록(350)을 포함하고, 4 인덱스를 가지는 제5 분할 데이터는 제5 블록(350) 및 제2 블록(310)을 포함할 수 있다.
한편, 프로세서(130)는 보안성을 향상시키기 위해, 기 설정된 치환 행렬(permutation matrix)을 이용하여 핑거 프린트가 삽입된 데이터를 재정렬할 수 있다.
결론적으로, 프로세서(130)는 기 설정된 제1 크기에 맞춰 데이터를 가공하고, 핑거 프린트를 삽입하고, 기 설정된 치환 행렬을 이용하여 핑거 프린트가 삽입된 데이터를 재정렬하고, 재정렬된 데이터를 복수의 분할 데이터로 분할하고, 분할된 복수의 분할 데이터에 인덱스를 삽입하고, 임의의 하나의 분할 데이터에 대해 난독화를 수행하여 하나의 레포트를 생성할 수 있다.
한편, 서버(200)는 전자 장치(100)로부터 난독화된 레포트를 수신할 수 있다. 복수의 전자 장치(100-1 내지 100-n)로부터 복수개의 분할 데이터에 대한 레포트를 수신한 경우, 서버(200)는 수신한 복수의 레포트를 복호화 하여 적어도 하나의 후보 데이터를 획득할 수 있다. 이때, 후보 데이터는, 수신한 레포트들을 이용하여 생성되는 다양한 데이터를 의미할 수 있다.
서버(200)는 후보 데이터들의 핑거 프린트를 이용하여 복수의 전자 장치(100-1 내지 100-n)으로부터 수신한 원본 데이터를 획득할 수 있다. 구체적으로, 서버(200)는 후보 데이터들에서 데이터와 핑거 프린트를 분리하고, 분리된 데이터에 대한 해시값(핑거 프린트)와 분리된 핑거 프린트가 동일한지 판단한다. 분리된 데이터에 대한 해시값(핑거 프린트)와 분리된 핑거 프린트가 동일한 경우, 분리된 데이터는 복수의 전자 장치(100-1 내지 100-n)으로부터 수신된 데이터이고, 동일하지 않다면, 분리된 데이터는 잘못된 데이터일 수 있다.
구체적으로, 서버(200)는 전자 장치(100)로부터 난독화된 복수의 레포트를 수신한 경우, 레포트에 포함된 인덱스 정보를 이용하여, 복수의 레포트를 인덱스별로 정렬할 수 있다. 이때, 서버(200)는 정렬된 레포트 중, 기 설정된 수 이상의 동일한 분할 데이터를 획득할 수 있다.
각각의 인덱스별로 레포트가 정렬된 경우, 서버(200)는 인접한 레포트들에 포함된 기 설정된 제3 크기의 중복 데이터가 동일한지 판단할 수 있다. 서버(200)는 기 설정된 제3 크기의 중복 데이터가 동일한 레포트들을 연결하여 후보 데이터를 획득할 수 있다.
한편, 전자 장치(100)가 기 설정된 치환 행렬(permutation matrix)을 이용하여 핑거 프린트가 삽입된 데이터를 재정렬한 경우, 서버(200)는 획득한 기 설정된 치환 행렬의 역행렬을 이용하여 후보 데이터를 정렬할 수 있다.
도 3b는 본 개시의 일 실시예에 따른 전자 장치의 구성을 상세히 설명하기 위한 블록도이다.
도 3b에 도시된 바와 같이, 전자 장치(100)는 메모리(110), 통신부(120) 및 프로세서(130) 외에도 디스플레이(140), 입력부(150), 오디오 처리부(160) 및 오디오 출력부(170) 등을 더 포함할 수 있다.
메모리(110)는 상술한 바와 같이, 전자 장치(100)의 동작에 필요한 각종 프로그램 및 데이터를 저장할 수 있다. 이때, 메모리(110)는 하드 디스크, 메모리, 캐시 및 레지스터를 포함할 수 있다. 또한, 본 개시에서 메모리(110)는 프로세서(130) 내부의 ROM, RAM등을 포함할 수 있다.
통신부(120)는 외부 장치와 통신할 수 있다. 특히, 통신부(120)는 와이파이 칩(121), 블루투스 칩(122), 무선 통신 칩(123), NFC칩(124) 등과 같은 다양한 통신 칩을 포함할 수 있다. 이때, 와이파이 칩(121), 블루투스 칩(122), NFC 칩(124)은 각각 LAN 방식, WiFi 방식, 블루투스 방식, NFC 방식으로 통신을 수행한다. 와이파이 칩(121)이나 블루투스칩(122)을 이용하는 경우에는 SSID 및 세션 키 등과 같은 각종 연결 정보를 먼저 송수신 하여, 이를 이용하여 통신 연결한 후 각종 정보들을 송수신할 수 있다. 무선 통신칩(123)은 IEEE, 지그비, 3G(3rd Generation), 3GPP(3rd Generation Partnership Project), LTE(Long Term Evolution) 등과 같은 다양한 통신 규격에 따라 통신을 수행하는 칩을 의미한다. 디스플레이(140)는 디스플레이 영역에 다양한 화면들을 디스플레이할 수 있다. 예를 들어, 디스플레이(140)는 어플리케이션 실행 화면, 이미지, 동영상, 단어와 같은 컨텐츠 등을 디스플레이 할 수 있다.
이때, 디스플레이(140)는 다양한 형태의 디스플레이 패널로 구현될 수 있다. 예로, 디스플레이 패널은 LCD(Liquid Crystal Display), OLED(Organic Light Emitting Diodes), AM-OLED(Active-Matrix Organic Light-Emitting Diode), LcoS(Liquid Crystal on Silicon) 또는 DLP(Digital Light Processing) 등과 같은 다양한 디스플레이 기술로 구현될 수 있다.
또한, 디스플레이(140)는 플렉서블 디스플레이(flexible display)의 형태로 전자 장치(100)의 전면 영역 및, 측면 영역 및 후면 영역 중 적어도 하나에 결합될 수도 있다. 플렉서블 디스플레이는 종이처럼 얇고 유연한 기판을 통해 손상 없이 휘거나 구부리거나 말 수 있는 것을 특징으로 할 수 있다. 이러한 플렉서블 디스플레이는 일반적으로 사용되는 유리 기판뿐 아니라 플라스틱 기판을 사용하여 제조될 수도 있다. 플라스틱 기판을 사용하는 경우, 기판의 손상을 방지하기 위해서 기존의 제조 프로세서를 사용하지 않고 저온 제조 프로세서를 사용하여 형성될 수 있다. 또한, 플렉서블 액정을 싸고 있는 유리 기판을 플라스틱 필름으로 대체하여, 접고 펼 수 있는 유연성을 부여할 수 있다. 이러한 플렉서블 디스플레이는 얇고 가벼울 뿐만 아니라 충격에도 강하며, 또한 휘거나 굽힐 수 있고 다양한 형태로 제작이 가능하다는 장점을 갖고 있다.
입력부(150)는 다양한 입력을 수신하기 위한 구성이다. 다양한 입력을 수신하기 위해 입력부(150)는 터치 패널, 펜센서, 키 및 마이크 등을 포함할 수 있다. 터치 패널은 디스플레이(140) 및 터치 센서(미도시)가 결합되어 구성될 수 있으며, 터치 센서는 정전식, 감압식, 적외선 방식, 초음파 방식 중 적어도 하나의 방식을 사용할 수 있다. 터치 패널은 디스플레이 기능뿐만 아니라 터치 입력 위치, 터치된 면적뿐만 아니라 터치 입력 압력까지도 검출하는 기능을 가질 수 있고, 또한 실질적인 터치(real-touch)뿐만 아니라 근접 터치(proximity touch)도 검출하는 기능을 가질 수 있다. 펜 센서는 터치 패널의 일부로 구현될 수 있으며 또는 별도의 인식용 시트를 포함할 수 있다. 키는 물리적 버튼, 광학식 키 또는 키패드를 포함할 수 있다. 마이크는 내장형 마이크 또는 외장형 마이크 중 적어도 하나를 포함할 수 있다.
오디오 처리부(160)는 오디오 데이터에 대한 처리를 수행하는 구성 요소다. 오디오 처리부(160)에서는 오디오 데이터에 대한 디코딩이나 증폭, 노이즈 필터링 등과 같은 다양한 처리가 수행될 수 있다. 오디오 처리부(160)에서 처리된 오디오 데이터는 오디오 출력부(170)로 출력될 수 있다.
오디오 출력부(170)는 오디오 처리부(160)에 의해 디코딩이나 증폭, 노이즈 필터링과 같은 다양한 처리 작업이 수행된 각종 오디오 데이터뿐만 아니라 각종 알림 음이나 음성 메시지를 출력하는 구성이다. 특히, 오디오 출력부(170)는 스피커로 구현될 수 있으나, 이는 일 실시 예에 불과할 뿐, 오디오 데이터를 출력할 수 있는 출력 단자로 구현될 수 있다.
프로세서(130)는 메모리(110)에 저장된 각종 프로그램을 이용하여 전자 장치(100)의 전반적인 동작을 제어할 수 있다.
프로세서(130)는 RAM(131), ROM(132), 그래픽 처리부(133), 메인 CPU(134), 제1 내지 n 인터페이스(135-1 ~ 135-n) 및 버스(136)로 구성될 수 있다. 이때, RAM(131), ROM(132), 그래픽 처리부(133), 메인 CPU(134), 제1 내지 n 인터페이스(135-1 ~ 135-n) 등은 버스(136)를 통해 서로 연결될 수 있다.
RAM(131)은 O/S 및 어플리케이션 프로그램을 저장한다. 구체적으로, 전자 장치(100)가 부팅되면 O/S가 RAM(131)에 저장되고, 사용자가 선택한 각종 어플리케이션 데이터가 RAM(131)에 저장될 수 있다.
ROM(132)에는 시스템 부팅을 위한 명령어 세트 등이 저장된다. 턴 온 명령이 입력되어 전원이 공급되면, 메인 CPU(134)는 ROM(132)에 저장된 명령어에 따라 메모리(110)에 저장된 O/S를 RAM(131)에 복사하고, O/S를 실행시켜 시스템을 부팅시킨다. 부팅이 완료되면, 메인 CPU(134)는 메모리(110)에 저장된 각종 어플리케이션 프로그램을 RAM(131)에 복사하고, RAM(131)에 복사된 어플리케이션 프로그램을 실행시켜 각종 동작을 수행한다.
그래픽 처리부(133)는 연산부(미도시) 및 렌더링부(미도시)를 이용하여 아이템, 이미지, 단어 등과 같은 다양한 객체를 포함하는 화면을 생성한다. 여기서, 연산부는 입력부(150)로부터 수신된 제어 명령을 이용하여 화면의 레이아웃에 따라 각 객체들이 표시될 좌표값, 형태, 크기, 컬러 등과 같은 속성값을 연산하는 구성일 수 있다. 그리고, 렌더링부는 연산부에서 연산한 속성값에 기초하여 객체를 포함하는 다양한 레이아웃의 화면을 생성하는 구성이 일 수 있다. 이러한 렌더링부에서 생성된 화면은 디스플레이(120)의 디스플레이 영역 내에 표시될 수 있다.
메인 CPU(134)는 메모리(110)에 액세스하여, 메모리(110)에 저장된 OS를 이용하여 부팅을 수행한다. 그리고, 메인 CPU(134)는 메모리(110)에 저장된 각종 프로그램, 컨텐츠, 데이터 등을 이용하여 다양한 동작을 수행한다.
제1 내지 n 인터페이스(135-1 내지 135-n)는 상술한 각종 구성요소들과 연결된다. 제1 내지 n 인터페이스(135-1 내지 135-n) 중 하나는 네트워크를 통해 외부 장치와 연결되는 네트워크 인터페이스가 될 수도 있다.
한편, 프로세서(130)는 도 3c에 도시된 바와 같이, 제1 프로세서(130-1) 및 제2 프로세서(130-2)로 구성될 수 있다. 이때, 제1 프로세서(130-1)은 기존의 범용 프로세서(예: CPU 또는 application processor) 또는 그래픽 전용 프로세서(예: GPU)의 일부일 수 있고, 제2 프로세서(130-2)는 인공 지능(AI; artificial intelligence)을 위한 인공지능 전용 프로세서일 수 있다.
특히 제2 프로세서(130-2)는 어플리케이션 중요도에 따라 보안 파라미터 값을 결정하기 위한 학습데이터를 입력 받아 보안 파라미터 판단 기준을 학습하고, 메모리(110)에 저장된 어플리케이션이 실행되면, 어플리케이션 정보를 입력 데이터로 하여 어플리케이션의 중요도 및 어플리케이션 중요도에 따른 보안 파라미터 값을 획득할 수 있다.
도 4a 내지 도 4c는 본 개시의 일 실시예에 따른 보안 파라미터를 결정하기 위한 방법을 설명하기 위한 예시도이다.
전자 장치(100)는 어플리케이션 또는 어플리케이션에서 처리되는 데이터의 보안 필요 정도에 따라 보안 파라미터를 다르게 설정할 수 있다. 즉, 전자 장치(100)는 보안이 중요한 데이터를 처리하는 어플리케이션의 보안 파라미터는 낮게 설정하고, 정확도가 중요한 데이터를 처리하는 어플리케이션의 보안 파라미터는 높게 설정할 수 있다.
보안 파라미터를 설정하기 위하여, 전자 장치(100)는 도 4a에 도시된 제1 UI(410)을 제공할 수 있다. 즉, 사용자는 제1 UI(410)을 통해 어플리케이션 별로 서로 다른 보안 파라미터를 설정할 수 있다. 한편, 제1 UI(410)에 포함된 복수의 어플리케이션 아이콘 중 제1 어플리케이션(411)을 선택하는 사용자 명령이 입력된 경우, 전자 장치(100)는 제1 어플리케이션(411)의 적절한 보안 파라미터를 가이드 해주는 제2 UI(420)을 사용자에게 제공할 수 있다. 도 4b에 도시된 바와 같이, 제2 UI는 복수의 어플리케이션 중 하나의 어플리케이션에 대한 보안 파라미터 설정을 안내하는 메시지를 표시할 수 있다.
또는, 도 4c에 도시된 바와 같이, 전자 장치(100)는 모든 어플리케이션 및 데이터에 대해 일괄적으로 보안 파라미터를 설정해 주기 위한 제3 UI(430)을 사용자에게 제공할 수도 있다. 즉, 일반적인 경우, 사용자는 보안 문제에 큰 관심을 기울이지 않는 경우가 많으므로, 전자 장치(100)는 제3 UI를 통해 모든 어플리케이션, 데이터에 대한 보안 파라미터를 일괄적으로 설정해 줄 수도 있다.
도 5a 도 5b는 어플리케이션에 따른 보안 파라미터 설정 방법을 설명하기 위한 예시도이다.
도 5a에 도시된 바와 같이, 전자 장치(100)는 다양한 어플리케이션을 실행하고 각각의 어플리케이션에서 처리되는 데이터를 서버(200)로 전송할 수 있다. 예를 들어 제1 어플리케이션(510)이 건강 관련 어플리케이션, 제2 어플리케이션(520)이 메신저 관련 어플리케이션, 제3 어플리케이션(530)이 검색 포털 사이트 관련 어플리케이션인 경우, 전자 장치(100)는 각각의 어플리케이션의 중요도를 판단할 수 있다. 제1 어플리케이션(510)의 중요도를 상, 제2 어플리케이션(520)의 중요도를 중, 제3 어플리케이션(530)의 중요도를 하로 판단한 경우, 전자 장치(100)는 각각의 어플리케이션의 중요도에 따라 보안 파라미터를 설정할 수 있다. . 예를 들어, 전자 장치(100)는 제1 어플리케이션(510)의 보안 파라미터를 ε1, 제2 어플리케이션(520)의 보안 파라미터를 ε2, 제3 어플리케이션(530)의 보안 파라미터를 ε3으로 결정할 수 있다. 이때, 상술한 바와 같이 보안 파라미터의 값이 작을수록 보안성이 높게 난독화 및 복호화를 수행하므로, 상술한 실시예에서 각각의 보안 파라미터는 ε1 < ε2 < ε3를 만족할 수 있다.
한편, 도 5b에 도시된 바와 같이, 보안 파라미터는 프로세서(130)내의 보안 파라미터 결정부에 의해 결정될 수 있다. 이때, 보안 파라미터는 다양한 방법에 의해 결정될 수 있다. 이때, 보안 파라미터 결정부(540)은 제2 프로세서(130-2)로 구성될 수 있다. 즉, 보안 파라미터 결정부(540)는 인공지능 전용 프로세서에 포함되는 구성일 수 있다.
일 실시예로, 보안 파라미터는 실행되는 어플리케이션의 이름 및 카테고리 정보, 어플리케이션에서 수집하는 데이터 명, 어플리케이션에서 수집하는 데이터의 변수명, 어플리케이션에서 수집하는 데이터와 관련된 프로그램 소스코드 등을 기초로 결정될 수 있다.
구체적으로, 보안 파라미터는 보안 파라미터가 결정된 어플리케이션을 분석하여 결정될 수 있다. 예를 들어, SNS와 관련된 특정 어플리케이션의 보안 파라미터가 임의의 ε로 설정된 경우, 새로운 SNS 어플리케이션의 보안 파라미터는 보안 파라미터가 임의의 ε로 결정된 SNS 어플리케이션을 기초로 결정될 수 있다. 즉, 전자 장치(100)는 보안 파라미터가 결정된 어플리케이션을 분석하여, 새로운 어플리케이션에 대한 보안 파라미터를 결정할 수 있다.
또는, 보안 파라미터는 어플리케이션과 함께 실행되는 어플리케이션을 분석하여 결정될 수 있다. 예를 들어, 보안 파라미터를 결정하고자 하는 어플리케이션이 금융 관련 어플리케이션이고, 해당 금융 관련 어플리케이션이 보안 어플리케이션과 함께 실행되는 경우, 전자 장치(100)는 금융 어플리케이션의 보안 파라미터를 보안 어플리케이션 정보에 기초하여 결정할 수 있다.
한편, 보안 파라미터는, 어플리케이션의 중요도와는 독립적으로, 데이터의 종류에 따라 결정될 수 있다. 즉, 어플리케이션의 보안 강도가 낮은 경우에도, 전송하는 데이터가 보안의 필요성이 큰 경우, 전자 장치(100)는 전송하는 데이터의 종류에 따라 보안 파라미터의 값을 결정할 수 있다.
일 실시예로, 전자 장치(100)는 특정 기준에 따라 메모리(110)에 저장된 다양한 데이터를 분류할 수 있다. 예를 들어, 데이터가 공용 데이터에 속하는 경우, 전자 장치(100)는 어플리케이션의 중요도와 무관하게 데이터에 대한 보안 파라미터를 판단할 수 있다. 이때, 공용 데이터는, 예를 들어 서버(200)로부터 수신한 데이터와 같이 보안의 필요성이 낮은 데이터일 수 있다. 또는 공용 데이터는 서버(200)가 전자 장치(100)로부터 수집할 필요가 없는 데이터라고 판단하여, 보안 파라이터를 결정하는 과정 없이 서버(200)로 전송하지 않을 수도 있다.
상술한 다양한 방법에 따라 어플리케이션 및 어플리케이션에서 전송하는 데이터를 난독화 하기 위한 보안 파라미터가 결정되면, 난독화부(550)는 결정된 보안 파라미터에 따라 데이터를 난독화 할 수 있다. 전자 장치(100)는 난독화된 데이터를 서버(200)로 전송할 수 있다.
서버(200)의 복호화부(560)는 난독화된 데이터를 복호화 할 수 있다. 이때, 서버(200)는 각각의 데이터에 대응되는 보안 파라미터를 전자 장치(100)로부터 함께 수신할 수 있다. 즉, 서버(200)는 난독화된 데이터에 대응되는 보안 파라미터에 따라 난독화된 데이터를 복호화 할 수 있다.
도 6은 본 개시의 일부 실시 예에 따른 프로세서의 블록도이다.
도 6를 참조하면, 일부 실시 예에 따른 프로세서(600)는 데이터 학습부(610) 및 데이터 인식부(620)를 포함할 수 있다. 프로세서(600)는 전자 장치(100)의 프로세서(130)가 될 수도 있고, 또는 서버(200)의 프로세서가 될 수도 있다. 프로세서(600)는 어플리케이션 또는 데이터의 중요도 및 보안 파라미터를 판단하기 위해 사용될 수 있다.
데이터 학습부(610)는 어플리케이션 또는 데이터의 중요도 판단을 위한 기준 또는 어플리케이션 또는 데이터의 중요도에 따른 보안 파라미터를 결정하기 위한 기준을 학습할 수 있다. 데이터 학습부(610)은 데이터 인식 모델이 어플리케이션 또는 데이터의 중요도 판단을 위한 기준 또는 어플리케이션 또는 데이터의 중요도에 따른 보안 파라미터를 판단하기 위한 기준을 갖도록 생성 또는 학습 시킬 수 있다.
일 실시예로, 데이터 학습부(610)는 실행되는 어플리케이션의 이름 및 카테고리 정보, 어플리케이션에서 수집하는 데이터 명, 어플리케이션에서 수집하는 데이터의 변수명, 어플리케이션에서 수집하는 데이터와 관련된 프로그램 소스코드등과 관련된 학습 데이터를 이용하여 데이터 인식 모델을 생성 또는 학습 시킬 수 있다.
데이터 인식부(620)는 인식 데이터에 기초하여 어플리케이션 또는 데이터의 중요도 및 보안 파라미터를 판단할 수 있다. 데이터 인식부(620)는 학습된 데이터 인식 모델을 이용하여 학습된 기준에 따라 어플리케이션, 데이터의 중요도, 보안 파라미터를 인식할 수 있다. 데이터 인식부(620)는 기 설정된 기준에 따라 소정의 인식 데이터를 획득하고, 획득된 인식 데이터를 입력 값으로 하여 데이터 인식 모델에 적용함으로써, 어플리케이션 또는 데이터의 중요도 및 보안 파라미터를 판단할 수 있다(또는, 추정(estimate)할 수 있다).
또한, 획득된 인식 데이터를 입력 값을 데이터 인식 모델에 적용하여 출력된 결과 값은, 데이터 인식 모델을 갱신하는데 이용될 수 있다.
일 실시예로, 데이터 인식부(620)는 실행되는 어플리케이션의 이름 및 카테고리 정보, 어플리케이션에서 수집하는 데이터 명, 어플리케이션에서 수집하는 데이터의 변수명, 어플리케이션에서 수집하는 데이터와 관련된 프로그램 소스코드 등과 관련된 인식 데이터를 입력 값으로 하여 어플리케이션 또는 데이터의 중요도를 판단할 수 있다.
또한, 데이터 인식부(620)는 어플리케이션 또는 데이터의 중요도와 관련된 인식 데이터를 입력값으로 하여 보안 파라미터를 획득할 수 있다.
데이터 학습부(610)의 적어도 일부 및 데이터 인식부(620)의 적어도 일부는, 소프트웨어 모듈로 구현되거나 적어도 하나의 하드웨어 칩 형태로 제작되어 전자 장치에 탑재될 수 있다. 예를 들어, 데이터 학습부(610) 및 데이터 인식부(620) 중 적어도 하나는 인공 지능(AI; artificial intelligence)을 위한 전용 하드웨어 칩 형태로 제작될 수도 있고, 또는 기존의 범용 프로세서(예: CPU 또는 application processor) 또는 그래픽 전용 프로세서(예: GPU)의 일부로 제작되어 전술한 각종 전자 장치에 탑재될 수도 있다. 이 때, 인공 지능을 위한 전용 하드웨어 칩은 확률 연산에 특화된 전용 프로세서로서, 기존의 범용 프로세서보다 병렬처리 성능이 높아 기계 학습과 같은 인공 지능 분야의 연산 작업을 빠르게 처리할 수 있다. 데이터 학습부(610) 및 데이터 인식부(620)가 소프트웨어 모듈(또는, 인스트럭션(instruction) 포함하는 프로그램 모듈)로 구현되는 경우, 소프트웨어 모듈은 컴퓨터로 읽을 수 있는 판독 가능한 비일시적 판독 가능 기록매체(non-transitory computer readable media)에 저장될 수 있다. 이 경우, 소프트웨어 모듈은 OS(Operating System)에 의해 제공되거나, 소정의 어플리케이션에 의해 제공될 수 있다. 또는, 소프트웨어 모듈 중 일부는 OS(Operating System)에 의해 제공되고, 나머지 일부는 소정의 어플리케이션에 의해 제공될 수 있다.
이 경우, 데이터 학습부(610) 및 데이터 인식부(620)는 하나의 전자 장치에 탑재될 수도 있으며, 또는 별개의 전자 장치들에 각각 탑재될 수도 있다. 예를 들어, 데이터 학습부(610) 및 데이터 인식부(620) 중 하나는 전자 장치(100)에 포함되고, 나머지 하나는 외부의 서버에 포함될 수 있다. 또한, 데이터 학습부(610) 및 데이터 인식부(620)는 유선 또는 무선으로 통하여, 데이터 학습부(610)가 구축한 모델 정보를 데이터 인식부(620)로 제공할 수도 있고, 데이터 인식부(620)로 입력된 데이터가 추가 학습 데이터로서 데이터 학습부(610)로 제공될 수도 있다.
도 7a은 본 개시의 실시예에 따른 데이터 학습부(610)의 블록도이다.
도 7a을 참조하면, 일부 실시예에 따른 데이터 학습부(610)는 데이터 획득부(610-1) 및 모델 학습부(610-4)를 포함할 수 있다. 또한, 데이터 학습부(610)는 전처리부(610-2), 학습 데이터 선택부(610-3) 및 모델 평가부(610-5) 중 적어도 하나를 선택적으로 더 포함할 수도 있다.
데이터 획득부(610-1)는 어플리케이션 또는 데이터의 중요도 및 보안 파라미터 값을 결정하기 위한 학습을 위하여 필요한 학습 데이터를 획득할 수 있다.
학습 데이터는 데이터 학습부(610) 또는 전자 장치(100)의 제조사에 의하여 수집 또는 테스트한 데이터가 이용될 수도 있다. 또는, 학습 데이터는 본 개시에 따라 사용자가 설정한 어플리케이션 또는 데이터의 중요도 및 보안 파라미터에 대한 데이터를 포함할 수 있다. 구체적으로, 학습 데이터는 현재 전자 장치(100)에서 어플리케이션 중요도 또는 보안 파라미터가 적용된 어플리케이션에 대한 데이터일 수 있다.
모델 학습부(610-4)는 학습 데이터를 이용하여, 데이터 인식 모델이 어플리케이션 또는 데이터에 대한 중요도를 어떻게 판단할 지에 관한 판단 기준을 갖도록 학습시킬 수 있다. 예로, 모델 학습부(610-4)는 학습 데이터 중 적어도 일부를 판단 기준으로 이용하는 지도 학습(supervised learning)을 통하여, 데이터 인식 모델을 학습시킬 수 있다. 또는, 모델 학습부(610-4)는, 예를 들어, 별다른 지도 없이 학습 데이터를 이용하여 스스로 학습함으로써, 어플리케이션 또는 데이터의 중요도 및 보안 파라미터 값을 결정을 위한 판단 기준을 발견하는 비지도 학습(unsupervised learning)을 통하여, 데이터 인식 모델을 학습시킬 수 있다.
또한, 모델 학습부(610-4)는 어플리케이션 또는 데이터의 중요도 및 보안 파라미터 값을 결정을 위하여 어떤 학습 데이터를 이용해야 하는 지에 대한 선별 기준을 학습할 수도 있다.
특히, 본 개시의 일 실시예에 따른, 모델 학습부(610-4)는 실행되는 어플리케이션의 이름 및 카테고리 정보, 어플리케이션에서 수집하는 데이터 명, 어플리케이션에서 수집하는 데이터의 변수명, 어플리케이션에서 수집하는 데이터와 관련된 프로그램 소스코드 등과 관련된 학습 데이터를 이용하여 데이터 인식 모델을 생성 또는 학습시킬 수 있다.
또는, 모델 학습부(610-4)는 결정된 어플리케이션 또는 데이터의 중요도와 관련된 학습 데이터를 이용하여 데이터 인식 모델을 생성 및 학습시킬 수 있다.
한편, 데이터 인식 모델은 미리 구축되어, 모델 학습부(610-4)의 학습에 의하여 업데이트되는 모델일 수 있다. 이 경우, 데이터 인식 모델은 기본 학습 데이터(예를 들어, 다수의 사용자가 사용하는 어플리케이션에 대한 적절한 보안 파라미터)을 입력 받아 미리 구축된 상태일 수 있다.
데이터 인식 모델은, 인식 모델의 적용 분야, 학습의 목적 또는 장치의 컴퓨터 성능 등을 고려하여 구축될 수 있다. 데이터 인식 모델은, 예를 들어, 신경망(Neural Network)을 기반으로 하는 모델일 수 있다. 데이터 인식 모델은 인간의 뇌 구조를 컴퓨터 상에서 모의하도록 설계될 수 있다. 데이터 인식 모델은 인간의 신경망의 뉴런(neuron)을 모의하는, 가중치를 가지는 복수의 네트워크 노드들을 포함할 수 있다. 복수의 네트워크 노드들은 뉴런이 시냅스(synapse)를 통하여 신호를 주고 받는 시냅틱(synaptic) 활동을 모의하도록 각각 연결 관계를 형성할 수 있다. 데이터 인식 모델은, 일 예로, 신경망 모델, 또는 신경망 모델에서 발전한 딥 러닝 모델을 포함할 수 있다. 딥 러닝 모델에서 복수의 네트워크 노드들은 서로 다른 깊이(또는, 레이어)에 위치하면서 컨볼루션(convolution) 연결 관계에 따라 데이터를 주고 받을 수 있다.
예컨대, DNN(Deep Neural Network), RNN(Recurrent Neural Network), BRDNN(Bidirectional Recurrent Deep Neural Network)과 같은 모델이 데이터 인식 모델로서 사용될 수 있으나, 이에 한정되지 않는다.
다양한 실시예에 따르면, 모델 학습부(610-4)는 미리 구축된 데이터 인식 모델이 복수 개가 존재하는 경우, 입력된 학습 데이터와 기본 학습 데이터의 관련성이 큰 데이터 인식 모델을 학습할 데이터 인식 모델로 결정할 수 있다. 이 경우, 기본 학습 데이터는 데이터의 타입 별로 기 분류되어 있을 수 있으며, 데이터 인식 모델은 데이터의 타입 별로 미리 구축되어 있을 수 있다. 예를 들어, 기본 학습 데이터는 학습 데이터가 생성된 지역, 학습 데이터가 생성된 시간, 학습 데이터의 크기, 학습 데이터의 장르, 학습 데이터의 생성자, 학습 데이터 내의 오브젝트의 종류 등과 같은 다양한 기준으로 기 분류되어 있을 수 있다.
또한, 모델 학습부(610-4)는, 예를 들어, 오류 역전파법(error back-propagation) 또는 경사 하강법(gradient descent)을 포함하는 학습 알고리즘 등을 이용하여 데이터 인식 모델을 학습시킬 수 있다.
또한, 모델 학습부(610-4)는, 예를 들어, 상술한 다양한 어플리케이션 정보를 입력 값으로 이용하는 지도 학습을 통하여, 데이터 인식 모델을 학습시킬 수 있다. 또는, 모델 학습부(610-4)는, 예를 들어, 별다른 지도 없이 필요한 학습 데이터를 이용하여 스스로 학습하여 어플리케이션 또는 데이터의 중요도 및 보안 파라미터 판단 기준을 발견하는 비지도 학습을 통하여, 데이터 인식 모델을 학습시킬 수 있다. 또한, 모델 학습부(610-4)는, 예를 들어, 학습에 따른 어플리케이션 또는 데이터의 중요도 및 보안 파라미터 판단의 결과가 올바른 지에 대한 피드백을 이용하는 강화 학습(reinforcement learning)을 통하여, 데이터 인식 모델을 학습시킬 수 있다.
또한, 데이터 인식 모델이 학습되면, 모델 학습부(610-4)는 학습된 데이터 인식 모델을 저장할 수 있다. 이 경우, 모델 학습부(610-4)는 학습된 데이터 인식 모델을 전자 장치(100)의 메모리(110)에 저장할 수 있다. 또는, 모델 학습부(610-4)는 학습된 데이터 인식 모델을 전자 장치(100)와 유선 또는 무선 네트워크로 연결되는 서버의 메모리에 저장할 수도 있다.
데이터 학습부(610)는 데이터 인식 모델의 인식 결과를 향상시키거나, 데이터 인식 모델의 생성에 필요한 자원 또는 시간을 절약하기 위하여, 전처리부(610-2) 및 학습 데이터 선택부(610-3)를 더 포함할 수도 있다.
전처리부(610-2)는 어플리케이션 또는 데이터의 중요도 및 보안 파라미터 판단을 위한 학습에 이용하기 위하여 데이터 획득부(610-1)에서 획득된 데이터를 전처리할 수 있다.
예로, 전처리부(610-2)는 모델 학습부(610-4)가 데이터 인식 모델의 학습을 위한 데이터의 이용이 용이하도록, 획득된 데이터를 기 정의된 포맷으로 가공할 수 있다. 전처리된 데이터는 학습 데이터로서 모델 학습부(610-4)에게 제공될 수 있다.
또는, 학습 데이터 선택부(610-3)가 전처리된 데이터 중에서 학습에 필요한 학습 데이터를 선별적으로 선택할 수 있다. 선택된 학습 데이터는 모델 학습부(610-4)에 제공될 수 있다. 학습 데이터 선택부(610-3)는 기 설정된 선별 기준에 따라, 전처리된 데이터 중에서 학습에 필요한 학습 데이터를 선별할 수 있다. 또한, 학습 데이터 선택부(610-3)는 모델 학습부(610-4)에 의한 학습에 의해 기 설정된 선별 기준에 따라 학습에 필요한 학습 데이터를 선별할 수도 있다. 본 개시의 일 실시예로, 학습 데이터 선택부(610-3)는 입력된 학습 데이터 중, 실행되는 어플리케이션 이름 및 카테고리 정보만을 선택할 수 있다.
데이터 학습부(610)는 데이터 인식 모델의 인식 결과를 향상시키기 위하여, 모델 평가부(610-5)를 더 포함할 수도 있다.
모델 평가부(610-5)는 데이터 인식 모델에 평가 데이터를 입력하고, 평가 데이터로부터 출력되는 인식 결과가 소정 기준을 만족하지 못하는 경우, 모델 학습부(610-4)로 하여금 다시 학습하도록 할 수 있다. 이 경우, 평가 데이터는 데이터 인식 모델을 평가하기 위한 기 정의된 데이터일 수 있다.
예를 들어, 모델 평가부(610-5)는 평가 데이터에 대한 학습된 데이터 인식 모델의 인식 결과 중에서, 인식 결과가 정확하지 않은 평가 데이터의 개수 또는 비율이 미리 설정된 임계치를 초과하는 경우 소정 기준을 만족하지 못한 것으로 평가할 수 있다. 예컨대, 소정 기준이 비율 2%로 정의되는 경우, 학습된 데이터 인식 모델이 총 1000개의 평가 데이터 중의 20개를 초과하는 평가 데이터에 대하여 잘못된 인식 결과를 출력하는 경우, 모델 평가부(610-5)는 학습된 데이터 인식 모델이 적합하지 않은 것으로 평가할 수 있다.
한편, 학습된 데이터 인식 모델이 복수 개가 존재하는 경우, 모델 평가부(610-5)는 각각의 학습된 데이터 인식 모델에 대하여 소정 기준을 만족하는지를 평가하고, 소정 기준을 만족하는 모델을 최종 데이터 인식 모델로서 결정할 수 있다. 이 경우, 소정 기준을 만족하는 모델이 복수 개인 경우, 모델 평가부(610-5)는 평가 점수가 높은 순으로 미리 설정된 어느 하나 또는 소정 개수의 모델을 최종 데이터 인식 모델로서 결정할 수 있다.
전술한, 데이터 획득부(610-1), 전처리부(610-2), 학습 데이터 선택부(610-3), 모델 학습부(610-4) 및 모델 평가부(610-5) 중 적어도 하나는, 소프트웨어 모듈로 구현되거나 적어도 하나의 하드웨어 칩 형태로 제작되어 전자 장치에 탑재될 수 있다. 예를 들어, 데이터 획득부(610-1), 전처리부(610-2), 학습 데이터 선택부(610-3), 모델 학습부(610-4) 및 모델 평가부(610-5) 중 적어도 하나는 인공 지능(AI; artificial intelligence)을 위한 전용 하드웨어 칩 형태로 제작될 수도 있고, 또는 기존의 범용 프로세서(예: CPU 또는 application processor) 또는 그래픽 전용 프로세서(예: GPU)의 일부로 제작되어 전술한 각종 전자 장치에 탑재될 수도 있다.
또한, 데이터 획득부(610-1), 전처리부(610-2), 학습 데이터 선택부(610-3), 모델 학습부(610-4) 및 모델 평가부(610-5)는 하나의 전자 장치에 탑재될 수도 있으며, 또는 별개의 전자 장치들에 각각 탑재될 수도 있다. 예를 들어, 데이터 획득부(610-1), 전처리부(610-2), 학습 데이터 선택부(610-3), 모델 학습부(610-4) 및 모델 평가부(610-5) 중 일부는 전자 장치에 포함되고, 나머지 일부는 서버에 포함될 수 있다.
또한, 데이터 획득부(610-1), 전처리부(610-2), 학습 데이터 선택부(610-3), 모델 학습부(610-4) 및 모델 평가부(610-5) 중 적어도 하나는 소프트웨어 모듈로 구현될 수 있다. 데이터 획득부(610-1), 전처리부(610-2), 학습 데이터 선택부(610-3), 모델 학습부(610-4) 및 모델 평가부(610-5) 중 적어도 하나가 소프트웨어 모듈(또는, 인스터력션(instruction) 포함하는 프로그램 모듈)로 구현되는 경우, 소프트웨어 모듈은 컴퓨터로 읽을 수 있는 판독 가능한 비일시적 판독 가능 기록매체(non-transitory computer readable media)에 저장될 수 있다. 또한, 이 경우, 적어도 하나의 소프트웨어 모듈은 OS(Operating System)에 의해 제공되거나, 소정의 어플리케이션에 의해 제공될 수 있다. 또는, 적어도 하나의 소프트웨어 모듈 중 일부는 OS(Operating System)에 의해 제공되고, 나머지 일부는 소정의 어플리케이션에 의해 제공될 수 있다.
도 7b는 일부 실시예에 따른 데이터 인식부(620)의 블록도이다.
도 7b를 참조하면, 일부 실시예에 따른 데이터 인식부(620)는 데이터 획득부(620-1) 및 인식 결과 제공부(620-4)를 포함할 수 있다. 또한, 데이터 인식부(620)는 전처리부(620-2), 인식 데이터 선택부(620-3) 및 모델 갱신부(620-5) 중 적어도 하나를 선택적으로 더 포함할 수 있다.
데이터 획득부(620-1)는 어플리케이션 또는 데이터의 중요도 및 보안 파라미터 판단에 필요한 인식 데이터를 획득할 수 있다.
인식 결과 제공부(620-4)는 데이터 획득부(620-1)에서 획득된 데이터를 입력 값으로 학습된 데이터 인식 모델에 적용하여 어플리케이션 또는 데이터의 중요도 및 보안 파라미터를 판단할 수 있다. 인식 결과 제공부(620-4)는 데이터의 인식 목적에 따른 인식 결과를 제공할 수 있다. 또는, 인식 결과 제공부(620-4)는 후술할 전처리부(620-2)에서 전처리된 데이터를 입력 값으로 학습된 데이터 인식 모델에 적용하여 획득된 인식 결과를 제공할 수 있다. 또는, 인식 결과 제공부(620-4)는 후술할 인식 데이터 선택부(620-3)에 의해 선택된 데이터를 입력 값으로 데이터 인식 모델에 적용하여 인식 결과를 제공할 수 있다.
데이터 인식부(1210)는 데이터 인식 모델의 인식 결과를 향상시키거나, 인식 결과의 제공을 위한 자원 또는 시간을 절약하기 위하여, 전처리부(620-2) 및 인식 데이터 선택부(620-3)를 더 포함할 수도 있다.
전처리부(620-2)는 어플리케이션 또는 데이터의 중요도 및 보안 파라미터 판단을 위한 인식에 이용하기 위하여 데이터 획득부(620-1)에서 획득된 데이터를 전처리할 수 있다.
전처리부(620-2)는 인식 결과 제공부(620-4)가 어플리케이션 또는 데이터의 중요도 및 보안 파라미터 판단을 위한 데이터의 이용이 용이하도록, 획득된 데이터를 기 정의된 포맷으로 가공할 수 있다.
인식 데이터 선택부(620-3)는 전처리된 데이터 중에서 어플리케이션 또는 데이터의 중요도 및 보안 파라미터 판단에 필요한 인식 데이터를 선택할 수 있다. 선택된 인식 데이터는 인식 결과 제공부(620-4)에게 제공될 수 있다. 인식 데이터 선택부(620-3)는 기 설정된 선별 기준에 따라, 전처리된 데이터 중에서 어플리케이션 또는 데이터의 중요도 및 보안 파라미터 판단에 필요한 인식 데이터를 선별할 수 있다. 또한, 인식 데이터 선택부(620-3)는 전술한 모델 학습부(610-4)에 의한 학습에 의해 기 설정된 선별 기준에 따라 데이터를 선택할 수도 있다.
모델 갱신부(620-5)는 인식 결과 제공부(620-4)에 의해 제공되는 인식 결과에 대한 평가에 기초하여, 데이터 인식 모델이 갱신되도록 제어할 수 있다. 예를 들어, 모델 갱신부(620-5)는 인식 결과 제공부(620-4)에 의해 제공되는 인식 결과를 모델 학습부(610-4)에게 제공함으로써, 모델 학습부(610-4)가 데이터 인식 모델을 갱신하도록 제어할 수 있다.
전술한, 데이터 인식부(620) 내의 데이터 획득부(620-1), 전처리부(620-2), 인식 데이터 선택부(620-3), 인식 결과 제공부(620-4) 및 모델 갱신부(620-5) 중 적어도 하나는, 소프트웨어 모듈로 구현되거나 적어도 하나의 하드웨어 칩 형태로 제작되어 전자 장치에 탑재될 수 있다. 예를 들어, 데이터 획득부(620-1), 전처리부(620-2), 인식 데이터 선택부(620-3), 인식 결과 제공부(620-4) 및 모델 갱신부(620-5) 중 적어도 하나는 인공 지능(AI; artificial intelligence)을 위한 전용 하드웨어 칩 형태로 제작될 수도 있고, 또는 기존의 범용 프로세서(예: CPU 또는 application processor) 또는 그래픽 전용 프로세서(예: GPU)의 일부로 제작되어 전술한 각종 전자 장치에 탑재될 수도 있다.
또한, 데이터 획득부(620-1), 전처리부(620-2), 인식 데이터 선택부(620-3), 인식 결과 제공부(620-4) 및 모델 갱신부(620-5)는 하나의 전자 장치에 탑재될 수도 있으며, 또는 별개의 전자 장치들에 각각 탑재될 수도 있다. 예를 들어, 데이터 획득부(620-1), 전처리부(620-2), 인식 데이터 선택부(620-3), 인식 결과 제공부(620-4) 및 모델 갱신부(620-5) 중 일부는 전자 장치에 포함되고, 나머지 일부는 서버에 포함될 수 있다.
또한, 데이터 획득부(620-1), 전처리부(620-2), 인식 데이터 선택부(620-3), 인식 결과 제공부(620-4) 및 모델 갱신부(620-5) 중 적어도 하나는 소프트웨어 모듈로 구현될 수 있다. 데이터 획득부(620-1), 전처리부(620-2), 인식 데이터 선택부(620-3), 인식 결과 제공부(620-4) 및 모델 갱신부(620-5) 중 적어도 하나가 소프트웨어 모듈(또는, 인스터력션(instruction) 포함하는 프로그램 모듈)로 구현되는 경우, 소프트웨어 모듈은 컴퓨터로 읽을 수 있는 판독 가능한 비일시적 판독 가능 기록매체(non-transitory computer readable media)에 저장될 수 있다. 또한, 이 경우, 적어도 하나의 소프트웨어 모듈은 OS(Operating System)에 의해 제공되거나, 소정의 어플리케이션에 의해 제공될 수 있다. 또는, 적어도 하나의 소프트웨어 모듈 중 일부는 OS(Operating System)에 의해 제공되고, 나머지 일부는 소정의 어플리케이션에 의해 제공될 수 있다.
상술한 다양한 실시예에서는 데이터에 대한 적절한 보안 파라미터를 결정하는 방법에 대하여 살펴 보았다. 이하에서는 도 8 및 도 9를 이용하여 결정된 보안 파라미터를 이용하여 데이터를 난독화 하는 방법 및 복호화 하는 방법에 대하여 설명한다.
도 8은 본 개시의 일 실시예에 따른 데이터를 난독하는 방법을 설명하기 위한 예시도이다. 설명의 편의를 위해 본 개시에서의 데이터는 단어인 경우를 가정한다. 다만, 이에 한정되는 것은 아니며, 단어 뿐만 아니라, 이미지, 음성, 프로그램 등 다양한 데이터에도 동일한 기술적 사상이 적용될 수 있음은 물론이다.
전자 장치(100)는 난독화 하기 위한 단어의 길이(기 설정된 제2 크기)를 설정할 수 있다. 도 8의 경우 전자 장치(100)는 8글자 단어인 경우를 예로 하여 설명하나 이는 임의로 설정될 수 있다.
난독화 하기 위한 단어가 "tryna" 및 "mayweather"인 경우를 가정하자. 전자 장치(100)는 tryna가 다섯 글자이므로 세글자를 추가한 "tryna□□□"를 생성할 수 있다. 이때, □은 null 문자일 수 있다. 한편, 전자 장치(100)는 mayweather가 열글자이므로 마지막 두글자를 잘라낸 "mayweath"를 생성할 수 있다.
상기와 같은 방법으로 전자 장치(100)는 각각의 단어에 대하여 padding 또는 truncation을 수행하여 기 설정된 제2 크기인 8글자의 단어를 생성할 수 있다. 기 설정된 제2 크기의 단어가 생성된 경우, 전자 장치(100)는 생성된 단어에 대한 핑거 프린트를 생성할 수 있다. 상술한 바와 같이 핑거 프린트는 해시 함수를 통해 생성될 수 있다. 본 실시예에서는 입력값에 대한 핑거 프린트가 두글자인 경우에 대하여 설명하지만, 핑거 프린트는 임의의 길이일 수 있음은 물론이다. 전자 장치(100)는 "tryna□□□"를 해시함수에 입력하여 "ix"라는 핑거 프린트를 획득하고, "mayweath"를 동일한 해시 함수에 입력하여 "kw"라는 핑거 프린트를 획득할 수 있다.
전자 장치(100)는 padding 및 truncation을 통해 획득한 단어와 각각의 단어에 대한 핑거 프린트를 하나의 단어로 하여 기 설정된 치환 행렬에 적용시킬 수 있다. 즉, 전자 장치(100)는 단어의 보안을 강화하기 위하여 기 설정된 치환 행렬를 사용할 수 있다. 경우에 따라서는, 치환 행렬 뿐만 아니라 역행렬을 가지는 다양한 행렬이 사용될 수 있음은 물론이다. 본 개시에서는, 설명의 편의를 위해 기 설정된 치환 행렬이 단위 행렬인 경우를 예로 하여 설명한다.
기 설정된 치환 행렬이 단위 행렬이므로, 각각의 단어에 치환 행렬이 적용되어 변환된 단어는 "tryna□□□ix" 및 "mayweathkw"일 수 있다.
전자 장치(100)는 치환 행렬이 적용된 단어를 기초로 순환-중복된 n-gram의 세트의 집합을 생성할 수 있다. 이때, n-gram 세트는 단어의 개수에 따라 생성되는 집합을 의미한다. 예를 들어, 단어가 null 문자를 포함하는 영어 알파벳(소문자)으로 구성된 경우, 2-gram 세트의 집합은 {□□, □a, ....aa,ab,ac...zz}일 수 있다. 즉, 2-gram 세트의 집합은 총 729(272)개의 원소를 가지는 집합일 수 있다. 본 개시에서는 설명의 편의를 위해 2-gram 세트의 경우에 대하여만 설명하지만 3-gram세트, 4-gram 세트 등 임의의 n-gram 세트에 대하여도 동일한 기술적 사상이 적용될 수 있음은 물론이다. 또한 본 개시에서는 단어가 null 문자 및 알파벳 소문자인 경우에 한정하여 설명하였으나, 알파벳 대문자, 기타 특수기호 및 다른 언어에서 사용되는 다양한 문자를 포함할 수 있음은 물론이다.
이제, "tryna□□□ix" 및 "mayweathkw"에 대해 순환-중복된 2-gram 세트의 집합에 대하여 살펴본다. 전자 장치(100)는 "tryna□□□ix" 및 "mayweathkw"에 대하여 기 설정된 제3 크기를 가지는 중복 데이터를 포함하는 분할 데이터를 생성할 수 있다. 즉, 전자 장치(100)는 "tryna□□□ix"에 대하여는 {tr, ry, yn, na, a□, □□,□□ , □i, ix, xt}의 집합을 생성하고,"mayweathkw"에 대하여는 {ma, ay, yw, we, ea, at, th, hk, kw, wm}의 집합을 생성할 수 있다. 즉, 중복의 의미는 서로 인접하는 원소들 간에 기 설정된 제3 크기(도 8의 실시예에서는 단어 1글자)를 가짐을 의미하고, 순환의 의미는 제일 처음 원소와 제일 마지막 원소도 기 설정된 제3크기의 중복 데이터를 포함하고 있음을 의미한다.
전자 장치(100)는 생성된 집합에 포함된 원소에 인덱스를 부가할 수 있다. 즉, 전자 장치(100)는 tr, ry, yn, na, a□, □□, □□, □i, ix, xt에 순서대로 인덱스 0 내지 9를 부가하고, 같은 방법으로 ma, ay, yw, we, ea, at, th, hk, kw, wm에 순서대로 인덱스 0 내지 9를 부가할 수 있다. 인덱스는 후술하는 바와 같이, 단어를 복호화 하기 위해 정렬하는 경우 이용될 수 있다.
이후 전자 장치(100)는 각각의 원소 중 임의의 원소를 선택하고, 선택된 원소를 난독화 할 수 있다. 예를 들어, 도 8에 도시된 바와 같이, 전자 장치(100)는 "tryna□□□ix"에 대해서 인덱스 4에 대응되는 a□를 선택하고, "mayweathkw"에 대해 인덱스 9에 대응되는 wm을 선택할 수 있다. 이때, 각각의 원소 중 임의의 원소를 선택하는 확률은 동일한 확률일 수 있다. 다만, 이에 한정되는 것은 아니고 전자 장치(100)는 상이한 확률에 따라 원소를 선택할 수 있음은 물론이다.
전자 장치(100)는 선택된 하나의 원소를 난독화 하여 레포트를 생성할 수 있다. 이때, 전자 장치(100)는 Differentially Privacy 알고리즘을 적용하여 선택된 원소를 난독화 하여 레포트를 생성할 수 있다. 예를 들어, 전자 장치(100)는 a□를 Differentially Privacy 알고리즘에 적용하여 (s, i, B)=(s1, 4, B1)의 레포트를 생성하고, wm를 Differentially Privacy 알고리즘에 적용하여 (s, i, B)=(s2, 9, B2)의 레포트를 생성할 수 있다. 이때, (s, i, B)라는 레포트의 형태는 a□라는 27번째 2-gram에 어떤 differential privacy 알고리즘을 적용하는가에 따라 달라질 수 있음은 물론이다. 즉, 상술한 실시예에서는 3개의 변수로 구성된 레포트에 대하여 개시하고 있으나, 레포트에 포함된 변수의 개수는 다양할 수 있음은 물론이다. 생성된 레포트는 인덱스 정보 및 선택된 원소가 전체 2-gram에서 몇 번째 원소인지에 대한 정보가 포함할 수 있다. 예를 들어, a□에 대한 레포트는 인덱스 4에 대한 정보 및 전체 2-gram 중 27번째 원소라는 정보가 포함할 수 있다. 같은 방법으로, wm에 대한 레포트는 인덱스 9에 대한 정보 및 전체 2-gram 중 634번째 원소라는 정보가 포함할 수 있다. 또한, 생성된 레포트에는 핑거 프린트에 대한 정보가 포함되어 있으나, 정확하게는 난독화된 핑거 프린트에 대한 정보가 포함되어 있을 뿐이므로, 각각의 단일 레포트로부터 핑거 프린트 정보를 획득할 수는 없을 것이다.
상기와 같은 방법을 통해 전자 장치(100)는 하나의 단어에 대하여 하나의 레포트를 생성할 수 있다.
도 9는 본 개시의 일 실시예에 따른 데이터 복호화 방법을 설명하기 위한 예시도이다.
서버(200)는 복수개의 전자 장치로부터 다양한 레포트를 수신할 수 있다. 서버(200)는 수신한 레포트를 인덱스별로 정렬할 수 있다. 이때, 서버(200)는 특정 인덱스로 정렬된 레포트 중, 기 설정된 횟수 이상 수집된 원소에 대하여만 레포트를 복원 할 수 있다. 예를 들어, 인덱스 0을 포함하는 복수의 레포트가 수집되고, 기 설정된 횟수가 10000이며, aa에 대한 레포트는 50개, ma에 대한 레포트는 12000개, tr에 대한 레포트는 11000개, ji에 대한 레포트는 9900개 수집된 경우, 서버(200)는 기 설정된 횟수를 초과한 ma 및 tr에 대한 레포트만 복원할 수 있다.
서버(200)는 인덱스별로 정렬되어 복원된 2-gram의 원소들을 이용하여 전자 장치(100)가 전송한 단어를 복원할 수 있다. 구체적으로, 전자 장치(100)가 전송한 단어는 인접한 인덱스에 대하여 기 설정된 제3 크기의 중복 데이터를 포함하고 있으므로, 서버(200)는 중복 데이터를 포함하는 특징을 이용하여 전자 장치(100)가 전송한 단어를 추정할 수 있다. 상술한 난독화 과정과 마찬가지로, 본 개시에서는 설명의 편의를 위해 2-gram 세트의 경우에 대하여만 설명하지만 3-gram 세트트, 4-gram 세트 등 임의의 n-gram 세트에 대하여도 동일한 기술적 사상이 적용될 수 있음은 물론이다.
즉, 도 9에서 실선은 중복 데이터가 동일한 경우에 대한 것이며, 점선은 중복 데이터가 동일하지 않은 경우를 나타낸 것이다. 상기 방법에 의해 서버(200)는 적어도 하나의 단어를 획득할 수 있다. 서버(200)는 획득한 적어도 하나의 단어를 기 설정된 치환 행렬의 역행렬에 적용하여 적어도 하나의 후보 단어를 획득할 수 있다. 이때, 기 설정된 치환 행렬은 전자 장치(100)가 난독화 과정에서 사용한 행렬과 동일 행렬이어야 함은 자명하다. 예를 들어, 서버(200)는 상기 방법을 통해 "mayweathkw", "trywe□□□ix", "tryna□□□ix" 등의 후보 단어를 획득할 수 있다.
서버(200)는 획득한 후보 단어에서 핑거 프린트를 분리할 수 있다. 본 실시예에서 핑거 프린트는 마지막 두 글자에 삽입 되었으므로, 서버(200)는 후보 단어의 마지막 두 글자를 핑거 프린트로 판단할 수 있다.
서버(200)는 후보 단어 중 핑거 프린트를 제외한 단어를 해시 함수에 적용할 수 있다. 이때, 서버(200)가 적용하는 해시 함수는 전자 장치(100)가 적용한 해시 함수와 동일하다. 즉, 서버(200)는 후보 단어 중 핑거 프린트를 제외한 단어를 해시 함수에 적용한 해시값과 핑거 프린트를 비교하여 후보 데이터가 정확한 데이터인지 여부를 판단할 수 있다.
예를 들어, 서버(200)는 "mayweath", "trywe□□□", "tryna□□□"를 각각 해시 함수에 적용하여 해시값을 획득할 수 있다. 이 경우, "mayweath"의 해시값은 kw, "tryna□□□"의 해시값은 ix로 핑거 프린트와 동일하나, "trywe□□□"의 해시값은, 예를 들어 hj로, 핑거 프린트 ix와 상이할 수 있다.따라서 서버(200)는 전자 장치(100)가 전송한 단어가 "mayweath" 및 "tryna□□□"임을 판단할 수 있으며, "trywe□□□"는 잘못 획득된 단어임을 알 수 있다.
상기와 같은 방법을 통해 서버(200)는 복수개의 전자 장치들로부터 수집된 데이터가 "mayweath" 및 "tryna□□□"임을 판단할 수 있다 이때, 기 설정된 제2 크기(8글자)보다 작은 단어는 사용자가 입력한 그대로 복구되지만, 기 설정된 제2 크기(8글자)보다 큰 단어는 사용자가 입력한 단어가 그대로 복구되지 않는다. 이때, 서버(200)는 "mayweath"를 분석하여 원래의 단어 "mayweather"를 추정할 수 있다. 예를 들어, 서버(200)는 단어 자동 완성과 관련된 다양한 데이터 또는 문법 정보과 관련된 데이터를 학습 데이터로 인공 지능 모델에 입력하여 단어 완성과 관련된 학습 모델을 구축할 수 있다. 단어 완성과 관련된 학습 모델이 구축된 경우, 서버(200)는 복호화한 단어를 입력 데이터로 인공 지능 모델에 입력하여, 원래의 단어를 추정할 수 있다. 이때, 도 8 및 도 9의 실시예의 경우, null 문자를 포함하지 않는 단어만을 입력 데이터로 할 수 있다. 즉, 서버(200)는 null 문자가 포함된 단어는 사용자가 입력한 단어와 동일한 단어라고 판단할 수 있으므로, null 문자를 포함하지 않는 단어만을 입력 데이터로 하여 원래의 단어를 추정할 수 있다. 단어 추정을 위해 인공 지능 모델을 이용하는 방법은 상술한 도 6 내지 도 7b에서 설명한 기술적 사상이 동일하게 적용될 수 있다.
도 10은 본 개시의 일 실시예에 따른 전자 장치의 제어 방법을 설명하기 위한 흐름도이다.
전자 장치(100)는 서버(200)로 데이터를 전송할 수 있다. 이때, 전자 장치(100)는 서버(200)로 전송하는 데이터에 따라 보안 파라미터를 획득할 수 있다(S1010). 상술한 바와 같이, 보안 파라미터는 데이터의 중요도에 따라 획득될 수 있으며, 나아가 데이터가 생성되는 어플리케이션의 중요도를 더 고려하여 따라 획득될 수 있다.
전자 장치(100)는 서버(200)로 전송할 데이터에 획득된 보안 파라미터를 사용하여 난독화 알고리즘을 적용 할 수 있다(S1020). 전자 장치(100)는 난독화 알고리즘이 적용된 데이터를 서버(200)로 전송할 수 있다(S1030).
도 11은 본 개시의 일 실시예에 따른 데이터 난독화 및 복호화 방법을 설명하기 위한 시퀀스도이다.
먼저, 전자 장치(100)는 난독화 하고자 하는 데이터에 핑거 프린트를 삽입할 수 있다(S1110). 상술한 바와 같이 난독화 하고자 하는 데이터는 기 설정된 제2 크기로 패딩되거나 잘려진 데이터일 수 있으며, 핑거 프린트는 패딩되거나 잘려진 데이터를 입력값으로 해시함수에 적용한 해시값일 수 있다.
전자 장치(100)는 핑거 프린트가 삽입된 데이터를 바탕으로 기 설정된 제1 크기를 가지는 복수의 분할 데이터를 생성할 수 있다(S1120). 상술한 바와 같이, 분할된 데이터는 순환- 중복 데이터일 수 있다. 즉, 인접한 각각의 데이터는 기 설정된 제3 크기의 중복 데이터를 가지며, 첫번째 분할 데이터와 마지막 분할 데이터 또한 기 설정된 제3 크기의 중복 데이터를 가질 수 있다.
전자 장치(100)는 복수의 분할 데이터 중, 선택된 하나의 분할 데이터를 기 설정된 보안 파라미터에 따라 난독화 할 수 있다(S1130). 이때, 복수의 분할 데이터 각각은 인덱스를 포함하고, 난독화된 데이터는 인덱스 정보를 포함할 수 있다.
전자 장치(100)는 난독화된 분할 데이터를 서버(200)로 전송할 수 있다(S1140).
서버(200)는 난독화된 분할 데이터를 수신할 수 있다(S1150). 구체적으로, 서버(200)는 복수개의 전자 장치로부터 복수의 난독화된 데이터를 수신할 수 있다.
서버(200)는 난독화된 분할 데이터를 바탕으로 적어도 하나의 후보 데이터를 획득할 수 있다(S1160). 구체적으로, 서버(200)는 수신한 데이터를 인덱스별로 정렬하고, 인덱스별로 정렬된 데이터 중 동일한 데이터가 기 설정된 개수(또는 크기, 용량 등) 이상인 데이터를 선택하고, 선택된 데이터를 연결하여 적어도 하나의 후보 데이터를 획득할 수 있다. 선택된 데이터를 연결할 때 기 설정된 제3 크기의 중복 데이터가 이용될 수 있음은 상술한 바와 같다.
서버(200)는 적어도 하나의 후보 데이터 중 핑거 프린트를 포함하는 데이터를 획득할 수 있다(S1170). 구체적으로, 서버(200)는 후보 데이터에서 핑거 프린트가 삽입된 위치의 데이터를 분리하고, 분리된 데이터를 입력값으로 해시 함수에 적용한 해시값과 핑거 프린트가 삽입된 위치의 데이터가 동일한지 여부를 판단할 수 있다. 분리된 데이터를 입력값으로 해시 함수에 적용한 해시값과 핑거 프린트가 삽입된 위치의 데이터가 동일한 경우, 서버(200)는 후보 데이터가 전자 장치로부터 수신한 데이터와 동일하다고 판단할 수 있다. 분리된 데이터를 입력값으로 해시 함수에 적용한 해시값과 핑거 프린트가 삽입된 위치의 데이터가 동일하지 않은 경우, 서버(200)는 해당 후보 데이터를 선택하지 않을 수 있다.
본 개시에서 사용된 용어 "~부"는 하드웨어, 소프트웨어 또는 펌웨어로 구성된 유닛을 포함하며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 모듈은 ASIC(application-specific integrated circuit)으로 구성될 수 있다.
본 문서의 다양한 실시예들은 기기(machine)(예: 컴퓨터)로 읽을 수 있는 저장 매체(machine-readable storage media에 저장된 명령어를 포함하는 소프트웨어로 구현될 수 있다. 기기는, 저장 매체로부터 저장된 명령어를 호출하고, 호출된 명령어에 따라 동작이 가능한 장치로서, 개시된 실시예들에 따른 전자 장치(예: 전자 장치(A))를 포함할 수 있다. 상기 명령이 프로세서에 의해 실행될 경우, 프로세서가 직접, 또는 상기 프로세서의 제어하에 다른 구성요소들을 이용하여 상기 명령에 해당하는 기능을 수행할 수 있다. 명령은 컴파일러 또는 인터프리터에 의해 생성 또는 실행되는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장매체가 신호(signal)를 포함하지 않으며 실재(tangible)한다는 것을 의미할 뿐 데이터가 저장매체에 반영구적 또는 임시적으로 저장됨을 구분하지 않는다.
일시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 온라인으로 배포될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시예들에 따른 구성 요소(예: 모듈 또는 프로그램) 각각은 단수 또는 복수의 개체로 구성될 수 있으며, 전술한 해당 서브 구성 요소들 중 일부 서브 구성 요소가 생략되거나, 또는 다른 서브 구성 요소가 다양한 실시예에 더 포함될 수 있다. 대체적으로 또는 추가적으로, 일부 구성 요소들(예: 모듈 또는 프로그램)은 하나의 개체로 통합되어, 통합되기 이전의 각각의 해당 구성 요소에 의해 수행되는 기능을 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따른, 모듈, 프로그램 또는 다른 구성 요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
상기에서 설명된 방법들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광 기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드 뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기의 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 개시는 비록 한정된 실시 예와 도면에 의해 설명되었으나, 본 개시는 상기의 실시 예에 한정되는 것은 아니며, 본 개시가 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 그러므로, 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.

Claims (15)

  1. 사용자 데이터를 난독화하기 위한 전자 장치의 제어 방법에 있어서,
    외부 서버로 전송하는 데이터에 따라 보안 파라미터를 획득하는 단계;
    상기 데이터에 상기 보안 파라미터를 사용하여 난독화 알고리즘을 적용하는 단계; 및
    상기 난독화 알고리즘이 적용된 데이터를 상기 외부 서버로 전송하는 단계;
    를 포함하는 제어 방법.
  2. 제1항에 있어서,
    상기 보안 파라미터를 획득하는 단계는,
    상기 데이터가 생성되는 어플리케이션을 판단하는 단계; 및
    상기 데이터의 중요도 및 상기 판단된 어플리케이션의 중요도를 기초로 상기 보안 파라미터를 획득하는 단계; 를 더 포함하는 제어 방법.
  3. 제2항에 있어서,
    상기 보안 파라미터를 획득하는 단계는,
    상기 판단된 어플리케이션의 카테고리, 어플리케이션 이름, 어플리케이션이 생성하는 데이터, 어플리케이션 구동 소스코드 중 적어도 하나를 이용하여 상기 어플리케이션의 중요도를 판단하는 단계; 를 포함하는 제어 방법.
  4. 제2항에 있어서,
    상기 보안 파라미터를 획득하는 단계는,
    상기 판단된 어플리케이션의 카테고리, 어플리케이션 이름, 어플리케이션이 생성하는 데이터, 어플리케이션 구동 소스코드 중 적어도 하나를 입력 데이터로 인공지능 학습 모델에 입력하여 상기 어플리케이션의 중요도를 판단하는 단계; 를 더 포함하는 제어 방법.
  5. 제1항에 있어서,
    상기 난독화 알고리즘을 적용 하는 단계는,
    상기 데이터에 핑거 프린트를 삽입하는 단계;
    상기 핑거 프린트가 삽입된 데이터를 바탕으로 기 설정된 제1 크기를 가지는 복수의 분할 데이터를 생성하는 단계;
    상기 복수의 분할 데이터 중 선택된 하나의 분할 데이터에 상기 보안 파라미터를 사용하여 상기 난독화 알고리즘을 적용하는 단계; 를 포함하고,
    상기 전송하는 단계는,
    상기 선택된 하나의 난독화 알고리즘이 적용된 분할 데이터를 전송하는 것을 특징으로 하는 제어 방법.
  6. 제5항에 있어서,
    상기 핑거 프린트를 삽입하는 단계는,
    상기 데이터가 기 설정된 제2 크기보다 작은 경우, 상기 데이터를 상기 기 설정된 제2 크기에 맞게 패딩(padding) 하여 핑거 프린트를 삽입하고,
    상기 데이터가 상기 기 설정된 제2 크기보다 작은 경우, 상기 데이터를 상기 기 설정된 제2 크기에 맞게 잘라내고(truncation) 핑거 프린트를 삽입하는 것을 특징으로 하는 제어 방법.
  7. 제6항에 있어서,
    상기 분할 데이터를 생성하는 단계는,
    상기 복수의 분할 데이터가 N개인 경우, 상기 복수의 분할 데이터 각각에 0부터 N-1까지의 인덱스를 삽입하는 단계; 를 더 포함하고,
    상기 복수의 분할 데이터 중 서로 인접한 분할 데이터는 기 설정된 제3 크기의 데이터를 중복하여 포함하는 것을 특징으로 하는 제어 방법.
  8. 제7항에 있어서,
    0 인덱스가 삽입된 제1 분할 데이터가 상기 데이터의 첫번째 분할 데이터이고, N-1 인덱스가 삽입된 제N 분할 데이터가 상기 데이터의 마지막 분할 데이터인 경우, 상기 제N 분할 데이터 및 상기 제1 분할 데이터는 상기 기 설정된 제3 크기의 데이터를 중복하여 포함하는 것을 특징으로 하는 제어 방법.
  9. 제8항에 있어서,
    상기 핑거 프린트를 삽입하는 단계는,
    기 설정된 치환 행렬(permutation matrix)을 이용하여 상기 핑거 프린트가 삽입된 데이터를 재정렬하는 단계; 를 더 포함하는 제어 방법.
  10. 사용자 데이터를 난독화하기 위한 전자 장치에 있어서,
    통신부;
    적어도 하나의 명령어(instruction)를 포함하는 메모리; 및
    상기 통신부 및 상기 메모리와 연결되어 상기 전자 장치를 제어하는 프로세서;를 포함하고,
    상기 프로세서는,
    상기 적어도 하나의 명령어를 실행함으로써, 외부 서버로 전송하는 데이터에 따라 보안 파라미터를 획득하고, 상기 데이터에 상기 보안 파라미터를 사용하여 난독화 알고리즘을 적용하고,,
    상기 난독화 알고리즘이 적용된 데이터를 상기 외부 서버로 전송하기 위해 상기 통신부를 제어하는 전자 장치.
  11. 사용자 데이터를 난독화 하는 전자 장치 및 난독화 데이터를 복호화 하는 서버를 포함하는 시스템의 제어 방법에 있어서,
    상기 전자 장치의 제어 방법은,
    데이터에 핑거 프린트를 삽입하는 단계;
    상기 핑거 프린트가 삽입된 데이터를 바탕으로 기 설정된 제1 크기를 가지는 복수의 분할 데이터를 생성하는 단계;
    상기 복수의 분할 데이터 중 선택된 하나의 분할 데이터에 기 설정된 보안 파라미터를 사용하여 난독화 알고리즘에 적용 하는 단계;
    상기 난독화알고리즘이 적용된 분할 데이터를 서버로 전송하는 단계;를 포함하고,
    상기 서버의 제어 방법은,
    상기 전자 장치로부터 난독화알고리즘이 적용된 복수의 분할 데이터를 수신하는 단계;
    상기 수신한 난독화 알고리즘이 적용된 복수개의 분할 데이터를 바탕으로 적어도 하나의 후보 데이터를 획득하는 단계;
    상기 적어도 하나의 후보 데이터 중 상기 핑거 프린트를 포함하는 데이터를 획득하는 단계; 를 포함하는 제어 방법.
  12. 제11항에 있어서,
    상기 핑거 프린트를 삽입하는 단계는,
    상기 데이터가 기 설정된 제2 크기보다 작은 경우, 상기 데이터를 상기 기 설정된 제2 크기에 맞게 패딩(padding) 하여 핑거 프린트를 삽입하고,
    상기 데이터가 상기 기 설정된 제2 크기보다 작은 경우, 상기 데이터를 상기 기 설정된 제2 크기에 맞게 잘라내고(truncation) 핑거 프린트를 삽입하는 것을 특징으로 하는 제어 방법.
  13. 제12항에 있어서,
    상기 분할 데이터를 생성하는 단계는,
    상기 복수의 분할 데이터가 N개인 경우, 상기 복수의 분할 데이터 각각에 0부터 N-1까지의 인덱스를 삽입하는 단계; 를 더 포함하고,
    상기 복수의 분할 데이터 중 서로 인접한 분할 데이터는 기 설정된 제3 크기의 데이터를 중복하여 포함하는 것을 특징으로 하는 제어 방법.
  14. 제13항에 있어서,
    0 인덱스가 삽입된 제1 분할 데이터가 상기 데이터의 첫번째 분할 데이터이고, N-1 인덱스가 삽입된 제N 분할 데이터가 상기 데이터의 마지막 분할 데이터인 경우, 상기 제N 분할 데이터 및 상기 제1 분할 데이터는 상기 기 설정된 제3 크기의 데이터를 중복하여 포함하는 것을 특징으로 하는 제어 방법.
  15. 제 14항에 있어서,
    상기 서버의 제어 방법은,
    상기 전자 장치로부터 난독화 알고리즘이 적용된 복수의 분할 데이터를 수신한 경우, 상기 수신한 분할 데이터의 인덱스별로 정렬하는 단계;
    상기 정렬된 분할 데이터 중, 기 설정된 수 이상의 분할 데이터를 획득하는 단계;를 더 포함하고,
    상기 적어도 하나의 후보 데이터를 획득하는 단계는,
    상기 획득한 기 설정된 수 이상의 분할 데이터를 바탕으로 상기 적어도 하나의 후보 데이터를 획득하는 것을 특징으로 하는 제어 방법.
PCT/KR2019/000141 2018-01-05 2019-01-04 데이터를 난독화 및 복호화 하는 전자 장치 및 그의 제어 방법 WO2019135631A1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP19736024.1A EP3702953B1 (en) 2018-01-05 2019-01-04 Electronic device for obfuscating and decoding data and method for controlling same
US16/771,359 US11675928B2 (en) 2018-01-05 2019-01-04 Electronic device for obfuscating and decoding data and method for controlling same
CN201980007398.2A CN111566646B (zh) 2018-01-05 2019-01-04 用于对数据进行混淆和解码的电子装置以及用于控制该电子装置的方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2018-0001776 2018-01-05
KR1020180001776A KR102438784B1 (ko) 2018-01-05 2018-01-05 데이터를 난독화 및 복호화 하는 전자 장치 및 그의 제어 방법

Publications (1)

Publication Number Publication Date
WO2019135631A1 true WO2019135631A1 (ko) 2019-07-11

Family

ID=67143708

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2019/000141 WO2019135631A1 (ko) 2018-01-05 2019-01-04 데이터를 난독화 및 복호화 하는 전자 장치 및 그의 제어 방법

Country Status (5)

Country Link
US (1) US11675928B2 (ko)
EP (1) EP3702953B1 (ko)
KR (1) KR102438784B1 (ko)
CN (1) CN111566646B (ko)
WO (1) WO2019135631A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210138994A (ko) * 2020-05-13 2021-11-22 삼성전자주식회사 연합 학습을 위한 전자 장치를 제어하는 방법 및 디바이스
US11017319B1 (en) * 2020-06-23 2021-05-25 Deeping Source Inc. Method for training obfuscation network which conceals original data to be used for machine learning and training surrogate network which uses obfuscated data generated by obfuscation network and method for testing trained obfuscation network and learning device and testing device using the same
US11017320B1 (en) * 2020-06-24 2021-05-25 Deeping Source Inc. Method for training obfuscation network which conceals original data to be used for machine learning and training surrogate network which uses obfuscated data generated by obfuscation network and learning device using the same and method for testing trained obfuscation network and testing device using the same
CN112260998B (zh) * 2020-09-23 2022-12-06 远光软件股份有限公司 一种网络题目的答案保护方法和装置
TWI763131B (zh) * 2020-11-18 2022-05-01 瑞昱半導體股份有限公司 網路介面裝置、包含該網路介面裝置之電子裝置,及網路介面裝置的操作方法
KR20230135253A (ko) * 2022-03-16 2023-09-25 삼성전자주식회사 전자 장치 및 그 동작 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120066769A1 (en) * 2010-09-14 2012-03-15 Mastek (Uk) Ltd. Data security in a cloud computing environment
US20140237614A1 (en) * 2006-12-01 2014-08-21 Maidsafe Ltd Communication system and method
US20160119133A1 (en) * 2014-05-30 2016-04-28 Apple Inc. Permutation composition based hash function
US20160335441A1 (en) * 2013-05-03 2016-11-17 Selim Aissi Security engine for a secure operating environment
KR101707602B1 (ko) * 2015-09-25 2017-02-17 상명대학교 천안산학협력단 해시 트리 기반 보안 메시지 인증 방법 및 이를 위한 장치

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5646792U (ko) 1979-09-12 1981-04-25
US7200227B2 (en) * 2001-07-30 2007-04-03 Phillip Rogaway Method and apparatus for facilitating efficient authenticated encryption
US7545941B2 (en) 2003-09-16 2009-06-09 Nokia Corporation Method of initializing and using a security association for middleware based on physical proximity
JP2005190389A (ja) 2003-12-26 2005-07-14 Matsushita Electric Ind Co Ltd 文字処理装置、文字処理方法及びプログラム
US8010541B2 (en) 2006-09-30 2011-08-30 International Business Machines Corporation Systems and methods for condensation-based privacy in strings
US7512985B1 (en) * 2008-04-30 2009-03-31 International Business Machines Corporation System, method, and computer program product for implementing search-and retrieval-compatible data obfuscation
US11269977B2 (en) * 2010-11-29 2022-03-08 Biocatch Ltd. System, apparatus, and method of collecting and processing data in electronic devices
KR101355284B1 (ko) 2012-02-27 2014-01-28 조선대학교산학협력단 터치스크린 환경에서 단어 추천 및 문장 완성 방법
US9536528B2 (en) 2012-07-03 2017-01-03 Google Inc. Determining hotword suitability
WO2014063203A1 (en) * 2012-10-25 2014-05-01 Jadeja Dilipsinhji Methods and systems for concealing information
JP5646792B2 (ja) 2012-12-06 2014-12-24 楽天株式会社 単語分割装置、単語分割方法、及び単語分割プログラム
KR101809386B1 (ko) * 2013-08-02 2017-12-14 닛본 덴끼 가부시끼가이샤 인증 암호 장치, 인증 암호 방법 및 컴퓨터 판독가능한 기록 매체
US20150278545A1 (en) * 2014-03-28 2015-10-01 Aruba Networks, Inc. Anonymization of client data
US9589143B2 (en) * 2014-04-17 2017-03-07 Xerox Corporation Semi-trusted Data-as-a-Service platform
US20160180078A1 (en) * 2014-12-23 2016-06-23 Jasmeet Chhabra Technologies for enhanced user authentication using advanced sensor monitoring
DE102015205827A1 (de) * 2015-03-31 2016-10-06 Siemens Aktiengesellschaft Verfahren zum Schutz sicherheitsrelevanter Daten in einem Cachespeicher
WO2016187315A1 (en) 2015-05-19 2016-11-24 Cryptomove, Inc. Security via data concealment
US20170063827A1 (en) * 2015-08-24 2017-03-02 Richard Frederick Ricardo Data obfuscation method and service using unique seeds
CN106096439B (zh) * 2016-06-03 2019-03-19 武汉大学 一种基于移动用户配置文件混淆的隐私保护系统及方法
US9645998B1 (en) 2016-06-12 2017-05-09 Apple Inc. Learning new words
US10133865B1 (en) * 2016-12-15 2018-11-20 Symantec Corporation Systems and methods for detecting malware
US11562293B2 (en) * 2017-05-08 2023-01-24 British Telecommunications Public Limited Company Adaptation of machine learning algorithms
CN107729081B (zh) * 2017-09-30 2020-07-07 Oppo广东移动通信有限公司 应用管理方法、装置、存储介质及电子设备
CN111343204B (zh) 2020-05-18 2021-06-08 鹏城实验室 控制命令混淆方法、装置及计算机可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140237614A1 (en) * 2006-12-01 2014-08-21 Maidsafe Ltd Communication system and method
US20120066769A1 (en) * 2010-09-14 2012-03-15 Mastek (Uk) Ltd. Data security in a cloud computing environment
US20160335441A1 (en) * 2013-05-03 2016-11-17 Selim Aissi Security engine for a secure operating environment
US20160119133A1 (en) * 2014-05-30 2016-04-28 Apple Inc. Permutation composition based hash function
KR101707602B1 (ko) * 2015-09-25 2017-02-17 상명대학교 천안산학협력단 해시 트리 기반 보안 메시지 인증 방법 및 이를 위한 장치

Also Published As

Publication number Publication date
EP3702953A4 (en) 2021-01-06
CN111566646B (zh) 2023-10-31
KR102438784B1 (ko) 2022-09-02
US11675928B2 (en) 2023-06-13
EP3702953B1 (en) 2023-08-16
CN111566646A (zh) 2020-08-21
EP3702953C0 (en) 2023-08-16
KR20190083845A (ko) 2019-07-15
EP3702953A1 (en) 2020-09-02
US20200311306A1 (en) 2020-10-01

Similar Documents

Publication Publication Date Title
WO2019135631A1 (ko) 데이터를 난독화 및 복호화 하는 전자 장치 및 그의 제어 방법
WO2019027259A1 (en) APPARATUS AND METHOD FOR PROVIDING SUMMARY INFORMATION USING ARTIFICIAL INTELLIGENCE MODEL
WO2021132927A1 (en) Computing device and method of classifying category of data
WO2019031707A1 (en) MOBILE TERMINAL AND METHOD FOR CONTROLLING A MOBILE TERMINAL USING MACHINE APPRENTICESHIP
WO2018117428A1 (en) Method and apparatus for filtering video
WO2017150860A1 (en) Predicting text input based on user demographic information and context information
EP3602334A1 (en) Apparatus and method for providing summarized information using an artificial intelligence model
WO2019083275A1 (ko) 관련 이미지를 검색하기 위한 전자 장치 및 이의 제어 방법
WO2016126007A1 (en) Method and device for searching for image
WO2020067633A1 (en) Electronic device and method of obtaining emotion information
WO2019146942A1 (ko) 전자 장치 및 그의 제어방법
WO2019027258A1 (en) ELECTRONIC DEVICE AND METHOD FOR CONTROLLING THE ELECTRONIC DEVICE
WO2019059505A1 (ko) 객체를 인식하는 방법 및 장치
WO2019203488A1 (en) Electronic device and method for controlling the electronic device thereof
WO2019022472A1 (en) ELECTRONIC DEVICE AND ITS CONTROL METHOD
WO2019093819A1 (ko) 전자 장치 및 그 동작 방법
WO2018084581A1 (en) Method and apparatus for filtering a plurality of messages
WO2019231130A1 (ko) 전자 장치 및 그의 제어방법
WO2019164120A1 (ko) 전자 장치 및 그 제어 방법
WO2019132410A1 (en) Electronic device and control method thereof
EP4000016A1 (en) Method and apparatus for providing content based on knowledge graph
WO2020096255A1 (en) Electronic apparatus and control method thereof
WO2021020810A1 (en) Learning method of ai model and electronic apparatus
EP3820369A1 (en) Electronic device and method of obtaining emotion information
WO2019172642A1 (ko) 심장 박동을 측정하기 위한 전자 장치 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19736024

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2019736024

Country of ref document: EP

Effective date: 20200529

NENP Non-entry into the national phase

Ref country code: DE