Nothing Special   »   [go: up one dir, main page]

KR101408746B1 - 추적되는 디바이스를 위한 프라이버시 관리 - Google Patents

추적되는 디바이스를 위한 프라이버시 관리 Download PDF

Info

Publication number
KR101408746B1
KR101408746B1 KR1020127031610A KR20127031610A KR101408746B1 KR 101408746 B1 KR101408746 B1 KR 101408746B1 KR 1020127031610 A KR1020127031610 A KR 1020127031610A KR 20127031610 A KR20127031610 A KR 20127031610A KR 101408746 B1 KR101408746 B1 KR 101408746B1
Authority
KR
South Korea
Prior art keywords
data
user
computing device
generated
user computing
Prior art date
Application number
KR1020127031610A
Other languages
English (en)
Other versions
KR20130020688A (ko
Inventor
차드 찰스 맥카시
데미안 지. 러브랜드
트레버 위비
Original Assignee
앱솔루트 소프트웨어 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 앱솔루트 소프트웨어 코포레이션 filed Critical 앱솔루트 소프트웨어 코포레이션
Publication of KR20130020688A publication Critical patent/KR20130020688A/ko
Application granted granted Critical
Publication of KR101408746B1 publication Critical patent/KR101408746B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

추적되고 있는 디바이스로부터 원격 위치의 컴퓨터로 전송되는 데이터의 조건부 암호화에 의해 업무용과 개인용 양쪽으로 공유된 전자 디바이스의 모니터링 또는 추적을 허용하면서 개인 데이터를 보호하기 위한 디바이스, 방법, 시스템 및 컴퓨터로 판독 가능한 매체로서, 상기 데이터 전송은 추적, 모니터링, 데이터 백업 또는 분실이나 도난의 경우에 되찾기 위한 것이다.

Description

추적되는 디바이스를 위한 프라이버시 관리 {PRIVACY MANAGEMENT FOR TRACKED DEVICES}
본 발명은 전자 디바이스의 추적을 허용하면서 사용자의 프라이버시(privacy)를 보호하는 것에 관한 것이다.
랩톱, 및 나아가 셀폰, 개인 휴대 정보 단말기(personal digital assistant, PDA), 스마트폰(예컨대. BlackBerry™, iPhone™), 메모리 스틱(memory stick), 개인용 미디어 디바이스(personal media device)(예컨대, iPod™), 게이밍 디바이스 및 개인용 컴퓨터와 같은 다른 전자 디바이스들은 원격으로 추적되고 있으므로 도난된 경우에 되찾을 수 있다. 그러한 추적은 위치 정보를 원격의 스토리지 사이트(storage site) 또는 이메일 서버에 전송함으로써 이루어질 수 있다.
재산적 정보(proprietary information)는 일상적으로 개인용 컴퓨터, 랩톱 컴퓨터 및 PDA와 같은 전자 디바이스에 저장되어 있고, 그러한 재산적 또는 민감한 데이터를 보호하고, 그러한 디바이스가 분실 또는 도난된 경우에 되찾아야 할 필요는 자명하다. 그러나, 그러한 디바이스 및/또는 데이터에 대한 보호를 제공할 때는 그러한 디바이스의 사용자의 프라이버시를 고려하여야 한다.
이 요약은 본 명세서에 기재되고 청구된 발명(subject matter)에 대한 범위를 설명하려는 광범위한 개요가 아니다. 이 요약은 이하에 기술하는 상세한 설명의 서막으로서, 본 발명에 대한 기본적인 이해를 제공하기 위해 발명의 여러 측면을 단순화된 형태로 나타낸다.
많은 경우에, 고용주는 자신의 고용인에게 지급된 모든 랩톱(또는 다른 전자 디바이스)를 추적하기를 원할 것이다. 프라이버시를 이유로, 어떤 고용인들은 자신의 개인 위치(personal location)인 랩톱이 24/7 추적되는 것에 반대할 수 있고, 개인 위치 이력의 모음(compilation)은 개인 데이터(private data)로 생각된다. 이것은 고용주가 고용인에게 근무 시간 이외에 랩톱을 개인적인 용도로 사용하는 것을 허락한 경우에 특히 그러하다. 그 우려는 고용주가 모니터링으로 하는지, 보안 회사와 같은 관계가 없는 제3자가 모니터링을 하는지에 있다.
본 명세서에 기재된 발명은 추적되고 있는 디바이스로부터 원격지의 컴퓨터에 전송된 데이터를 조건부 암호화(conditional encryption)하는 시스템 및 방법을 제공한다. 데이터 전송은 추적, 모니터링 목적, 데이터 백업, 분실 또는 도난당한 경우에 되찾기 위한 것일 수 있다.
일 실시예에서 암호화에 대한 몇 가지 측면이 있다. 권한이 없는(unauthorized) 액세스를 방지하기 위해, 개인 데이터는 원격지에 전송되기 이전에 암호화되고 개인키(private key) 없이는 해독(decrypt)될 수 없다. 원격지에 전송하기 이전에 데이터를 암호화할 것인지 여부는 데이터가 개인 데이터인지 업무 데이터인지에 따라 달라질 수 있으며, 그 결정은 어떤 조건들에 의존하여 이루어질 수 있다. 조건들은 일시적일 수 있으며, 하루 중 일정한 시간(예컨대 근무 시간) 동안에 생성된 데이터의 경우, 그 데이터는 업무와 관련된 것으로 간주되어 전송하기 전에 암호화되지 않거나, 또는 사전에 암호화되고 원격지에서 업무관련 해독키(decryption key)를 사용하여 해독 가능하다. 근무 시간 이외와 같은 다른 시간에 생성된 데이터의 경우, 그 데이터는 사적인 것으로 간주되어 전송 이전에 암호화될 수 있다. 바람직한 실시예에서, 개인 데이터는 디바이스 사용자의 동의를 얻어야만 개인 해독키(private decryption key)를 사용하여 해독 가능하다.
전송되는 데이터는 보통 IP 어드레스, GPS 좌표, Wi-Fi 신호 강도, 셀 타워(cell tower) 신호 강도, 이들 위치에서의 시각, 이들 위치에서 소비한 시간, 및 디바이스의 식별 표시(identification indicia)와 같은, 위치 또는 위치관련 정보이지만, 또한 방문한 웹사이트, 키 스트로크(key stroke), 이메일 메시지, 소프트웨어 버전, 소프트웨어 실행, 디바이스 규격(specification), 마우스 움직임, 및 생성, 삭제, 복사, 전송, 열기, 클릭, 선택 및/또는 수정된 파일의 세부 사항 또는 파일을 포함할 수 있다. 그러나, 해당 기술분야의 당업자라면 쉽게 이해할 것인 바와 같이, 개시된 발명은 공유된 업무 및 개인 용도의 다비이스를 사용하여 생성된 다른 개인 데이터의 보호에도 동일하게 적용될 수 있다. 보호될 수 있는 다른 개인 데이터로는, 예를 들면, 사용 데이터(usage data), 방문한 웹사이트, 재생한 비디오 및 오디오 파일, 다운로드한 데이터, 키 스트로크, 스크린샷(screenshot), 이메일, 파일 및 기타 개인 데이터를 포함한다.
본 발명의 바람직한 사용 형태뿐 아니라, 개시된 발명에 대한 특징 및 이점의 더욱 완전히 이해하기 위해서는 첨부도면와 함께 이하의 상세한 설명을 참조하여야 한다. 도면에서, 동일한 도면부호는 동일하거나 유사한 단계 또는 부분을 표시한다.
도 1은 랩톱 컴퓨터에 통합되어 있는, 개시된 발명의 실시예에 따른 데이터를 조건부 암호화하기 위한 시스템 및 방법의 개략적인 기능 블록도이다.
도 2는 개시된 발명의 실시예에 따른 데이터를 조건부 암호화하기 위한 시스템 및 방법의 도난후(post-theft) 흐름 프로세스를 개략적으로 나타낸 기능 흐름도이다.
도 3은 개시된 발명의 실시예에 따른 데이터를 조건부 암호화하기 위한 시스템 및 방법의 암호화 프로세스를 개략적으로 나타낸 기능 흐름도이다.
도 4는 개시된 발명의 다른 실시예에 따른 데이터를 조건부 암호화하기 위한 시스템 및 방법의 암호화 프로세스를 개략적으로 나타낸 기능 흐름도이다.
도 5는 개시된 발명의 또 다른 실시예에 따른 데이터를 조건부 암호화하기 위한 시스템 및 방법의 암호화 프로세스를 개략적으로 나타낸 기능 흐름도이다.
A. 용어
에이전트(agent) - 본 명세서에 사용된 바와 같이, 에이전트는 영구적이고 잠행하는(persistent and stealthy)것이 이상적이며, 컴퓨터 또는 다른 전자 디바이스에 상주하는 소프트웨어, 하드웨어 또는 펌웨어 에이전트이다. 에이전트는 원격 서버와의 통신을 필요로 하는 서비스 기능을 제공하는 것이 바람직하다. 에이전트는 부정 조작을 못하게 되어 있고(tamper resistant) 데이터 삭제, 방화벽 보호(firewall protection), 데이터 암호화, 위치 추적, 메시지 통지, 및 소프트웨어 개발 및 업데이트와 같은 다양한 서비스를 지원 및/또는 제공하기 위해 인에이블될 수 있다. 에이전트의 예시적인 실시예는 상업적으로 이용 가능한 제품 Computrace Agent(컴퓨트레이스 에이전트)™에서 발견된다. Computrace Agent™에 기반하는 기술은 미국 및 기타 국가에서 공개 및 특허되었으며, 그 특허들은 대개 Absolute Software Corporation에 양도되었다. 예를 들면, 미국특허 제5,715,174호; 제5,764,892호; 제5,802,280호; 제6,244,758호; 제6,269,392호; 제6,300,863호; 그리고 제6,507,914호 및 관련 외국 특허들을 참조하기 바란다. 에이전트의 영구적인 기능에 대한 세부사항은 미국 특허출원 공개공보 US2005/0216757호 및 US2006/0272020호에 개시되어 있다. 이 특허문헌들의 기술 내용은 인용에 의해 본 명세서에 완전하게 기재된 것과 마찬가지로 완전히 포함된다. Computrace Agent™와 동등한 에이전트를 사용하는 것이 가능하며, 또는 덜 바람직하게는 기능이 더 적은(less functionality) 다른 에이전트를 사용하는 것이 가능하다. 본 발명을 위해, 에이전트의 최소 기능 속성(minimal functional attribute)은 전자 디바이스와 모니터링 센터 간의 통신을 용이하게 할 수 있다. 통신은 에이전트에 의해, 모니터링 센터에 의해, 또는 양쪽 모두에 의해 개시될 수 있다.
호스트(host) - 이것은 보호될 전자 디바이스이며, 보통 업무 및 개인 용도로 공유하려는 것이다. 호스트의 예로는 랩톱, 넷북, 또는 스마트폰을 포함한다. 에이전트는 호스트에 상주한다.
모니터링 센터(monitoring center) - 이것은 에이전트가 통신하거나 메시지를 전송하는, 가디언 서버(guardian server) 또는 기타 컴퓨터 또는 서버이다. 모니터링 센터는 이메일 서버일 수 있으며, 또는 서버의 분산된 부분(distribution) 또는 다른 컴퓨터일 수 있다. 예를 들면, 제공된 인터넷 연결은 호스트가 사용할 수 있고, 에이전트는 호스트의 위치를 보고하기 위해, 호스트에 있거나 호스트에 설치되어야 하는 임의의 보안 모듈 및 보수(repair)할 임의의 보안 모듈이 있는 경우에 소프트웨어 업그레이드 사항(upgrade)을 다운로드하기 위해 선택된 어떤 적당한 간격으로 모니터링 센터를 호출할 수 있다. 본 명세서에 개시된 실시예들에서, 에이전트는 모니터링 센터 내에 위치된 원격 스토리지에 위치 정보 및/또는 전송되도록 요구된 기타 데이터를 업로드할 것이다. 모니터링 센터에의 통신은 예를 들면, 유선 또는 무선 전화 네트워크, WIFI, WIMAX, 케이블 또는 위성을 통해 이루어질 수 있다.
암호화(encryption) - 일반적으로 호스트와 모니터링 센터 사이와 같은, 원격 디바이스들 간에 전송되는 임의의 데이터는 전송 중에 암호화되어 있다고 가정한다. 그러나 본 명세서에서는, 맥락상 달리 필요로 하지 않는 한, 암호화라는 용어는 일반적으로 전송 중에 보통 채용되는 암호화가 아니라, 개인 암호화 또는 업무 암호화일 수 있는 조건부 레벨(conditional level)의 암호화를 나타낸다. 또, 본 명세서에서 암호화라는 용어는 주로 전송되어 암호화된 상태를 유지하고 개인 해독키가 제공되지 않으면 원격 스토리지 센터에서 해독이 불가능한 개인 데이터(개인 위치 정보 및/또는 기타 전송되도록 요구된 개인 데이터를 포함함)에 적용된다. 또한 암호화라는 용어는 개인 데이터의 소유주인, 호스트 디바이스의 사용자가 자신의 개인 데이터가 원격 스토리지 장치에 전송되거나 복사될 때 그 개인 데이터의 암호화 여부를 제어 가능하다는 것을 나타내기도 한다. 개인 데이터는 사적인 데이터(personal data)로 지칭될 수도 있다. 업무 데이터는 기업 데이터(corporate data), 회사 데이터(company data) 또는 공적인 데이터(non-personal data)로 지칭될 수도 있다.
상세한 설명에서는 주로 본 발명의 방법 또는 프로세스, 동작의 심볼 표현(symbolic representation), 기능 및 특징에 대하여 설명한다. 이 방법들에 대한 설명 및 표현은, 해당 기술분야의 당업자가 자신의 작업에 대한 요지(substance)를 다른 당업자에게 가장 효과적으로 전달하기 위해 사용되는 수단이다. 방법 또는 프로세스를 구현한 소프트웨어는 본 명세서에서 일반적으로 원하는 결과를 가져오는 단계들로 이루어진 자기 모순이 없는 시퀀스(self-consistent sequence)로 생각된다. 이 단계들은 물리량(physical quantity)에 대한 물리적인 처리를 포함한다. 반드시 그런 것은 아니지만 보통, 이 양들은 저장, 전달, 결합, 비교, 그 밖에 처리가 가능한 전기 신호 또는 자기 신호의 형태를 띤다. 또 하드웨어, 소프트웨어 및 펌웨어 간의 경계(line)는 항상 분명한 것은 아니라는 것을 알 것이며, 해당 기술분야의 당업자라면 소프트웨어로 구현된 프로세스는 마이크로코드(microcode) 및/또는 저장된 프로그래밍 명령어와 같은 부호화된 명령어 형태의, 하드웨어, 펌웨어, 또는 소프트웨어로 구현될 수 있다는 것을 알 것이다. 일반적으로, 달리 명시되지 않는 한, 단수형의 요소는 복수형이 될 수 있고 또 일반성을 잃지 않는다면 그 반대도 가능하다.
B. 예시적인 실시예
도 1에는 바람직한 실시예의 블록도가 도시되어 있다. 랩톱과 같은 호스트 전자 디바이스(1)(이하, 간단히 전자 디바이스라고도 한다)는 규칙적으로, 불규칙적으로, 임의적으로(randomly), 반 임의적으로(semi-randomly) 및/또는 트리거에 따라, 인터넷(4)을 통해, 일정한 다른 통신 네트워크를 통해, 또는 이들의 조합을 통해 모니터링 센터(3)의 원격 스토리지(12)와 통신할 수 있는 에이전트(2)를 포함한다. 예를 들면, 통신의 전부 또는 일부에 대해 SMS 메시징이 사용될 수 있다.
에이전트(2)는 메모리(6)에 컴퓨터로 판독 가능한 명령어를 포함하고, 전송될 회사 데이터(7) 및/또는 개인 데이터(8)를 또한 메모리(6)에 저장되어 있는 암호화 규칙(9)에 따라 암호화하는 암호화 엔진(encryption engine)(5)에 동작 가능하게 연결되어 있다. 전자 디바이스(1)의 메모리(6)에는 하나 이상의 암호화 키, 예를 들면 회사키(company key)(10) 및 개인키(11)가 저장될 수 있다. 메모리(6)는, 예를 들면 회사 데이터(7)와 개인 데이터(8)를 별개의 데이터 저장부에 개별 저장이 용이하도록, 여러 부분 및/또는 여러 다른 타입의 메모리로 나뉠 수 있다. 일반적인 애플리케이션에서, 전자 디바이스(1)의 사용자는, 개인 데이터(8)로 식별된 임의의 데이터가 회사 데이터(7)와 분리될 수 있게 메모리(6)에 개인 디렉토리 또는 폴더를 생성할 수 있다.
전자 디바이스(1)는 또한 GPS나 A-GPS 수신기 디바이스, 또는 위치 결정을 수행하는 어떤 다른 디바이스와 같은, 위치 디바이스(location device)(15)를 포함한다. 위치 디바이스(15)는 전자 디바이스(1)의 메모리(6)에 포함될 수 있고, 또는 도 1에 도시된 바와 같이 메모리(6)와 분리된 구성요소 또는 모듈이 될 수 있다. 한 개, 두 개 또는 그 이상의 위치 디바이스(15)가 있을 수 있으며, 각각은 상이한 원리로 동작하거나 하나가 다른 하나에 대한 백업의 역할을 한다. 전자 디바이스(1)는 일반적으로 메모리(6)에 포함된 명령어를 처리하고 버스(18)를 통해 메모리(6)로부터 데이터를 판독하고 메모리(6)에 데이터를 기록하는 프로세스(16), 및 인터넷(4) 또는 다른 통신 네트워크에 대한 인터페이스(19)를 포함한다. 어떤 경우에는 인터넷(4)에 연결되는 전자 디바이스(1)는 인터넷(4)의 일부로 간주될 수 있다는 것을 알아야 한다.
에이전트(2)는 위치 정보를 포함할 수 있는 회사 데이터(7)와 개인 데이터(8)를 모니터링 센터(3) 및/또는 원격 스토리지(12) 디바이스에 규칙적으로, 불규칙적으로, 임의적으로, 반 임의적으로 및/또는 트리거에 따라 전송한다. 에이전트(2)와 모니터링 센터(3) 사이의 이 데이터 전송은 사용자에게 투명하게 일어날 수 있다. 전송하기 이전에, 개인 데이터 저장부(private data store)(8) 내의 개인 위치 데이터(즉, 근무 시간 외에 로깅되거나 수집된 위치 데이터)는 암호화될 수 있고, 회사 데이터 저장부(company data store)(7) 내의 회사 위치 데이터는 암호화되지 않은 상태로 있을 수 있다. 데이터 저장부(7, 8)들 내의 위치 데이터는 전자 디바이스(1)에서 일시적으로만 존재할 수 있다.
모니터링 센터(3)에는 두 가지 타입의 데이터(7a, 8a)가 함께 저장될 수 있고, 또는 정렬기 모듈(sorter module)(25)에 의해 정렬된 후에 개별 데이터베이스에 저장될 수 있다. 예를 들면, 암호화되지 않은 회사 데이터(7)는 전자 디바이스(1)에서와 같이 표시될 수 있고, 또는 모니터링 센터(3)에서와 같이 식별될 수 있으며, 그후 데이터 저장부(7a)에 저장된다. 전송하기 이전에 암호화된 개인 데이터(8)는 전자 디바이스(1)에서와 같이 표시될 수 있고, 또는 모니터링 센터(3)에서와 같이 식별될 수 있으며, 그후 데이터 저장부(8a)에 저장된다. 원격 스토리지(12)는 전자 디바이스(1)를 소유하는 회사나 사업체의 구내, 또는 제3자 보안 회사의 구내에 있을 수 있고, 또는 원격 스토리지(12)는 다른 컴퓨터나 서버, 또는 다수의 컴퓨터 또는 서버로 분산되어 있을 수 있다. 저장되어 있는 회사 데이터(7a)가 암호화되지 않은 경우(일시적으로 전송하는 동안을 제외함), 회사는 회사 데이터(7a)에 액세스 권한(acess)을 가질 것이지만, 개인 해독키(11a)에 대한 액세스 권한을 부여받지 않고는 개인 데이터(8a)를 해독할 수는 없을 것이다. 암호화 엔진(5)은 회사 데이터(7) 및 개인 데이터(8)가 에이전트(2)에 의해 원격 스토리지(12)에 전송되기 이전에 회사 데이터(7) 및 개인 데이터(8) 모두를 암호화할 수 있고, 이 경우에 회사 측의 관리자(administrator)는 데이터(7a)를 의미있는(암호화되지 않은) 포맷으로 변환하기 위해 회사 해독키(10a)를 필요로 할 것이다. 어느 경우든, 전송되거나 복사되는 개인 데이터(8)는 전자 디바이스(1)의 사용자에게만 알려져 있는 개인 암호화 키(11) 또는 패스워드를 사용하여 암호화된다. 회사는 개인 암호화 키(11)에 대한 액세스 권한을 갖지 못하고, 개인용이고 모터링 센터(3)에 저장되어 있는 데이터(8a)를 해석할 수 없다.
모니터링 센터(3)는 네트워크(4)에 대한 인터페이스(23), 내부의 구성요소와 서버를 연결하는 버스(14) 및 원격 스토리지(12) 내의 컴퓨터로 판독 가능한 명령어를 처리하는 프로세서(13)를 포함한다. 명령어의 예로는 정렬기 모듈(sorter module)(25)에 들어오는 데이터를 정렬하기 위해 사용되는 것, 해독키의 입력을 허용하는 프로그램, 데이터에의 액세스를 허용하는 프로그램 등일 수 있다. 또한 원격 스토리지(12)에는 암호화될 수 있거나 암호화될 수 없는 회사 데이터(7a)가 저장될 수 있는 것처럼, 암호화된 개인 데이터(8a)가 저장될 수 있다. 전자 디바이스(1), 네트워크(4) 및 모니터링 센터(3) 사이의 링크(20, 21)는 유선, 무선 또는 케이블일 수 있다.
예를 들면 전자 디바이스(1)를 도난당한 후에 사용자가 자신의 개인 데이터(8a)를 액세스하려고 하는 경우, 사용자는 단말기(30)를 사용하여 인터넷(4)를 통해 원격 스토리지(12)에 액세스할 수 있다. 데이터는 단말기(30)로 다운로드될 수 있고, 사용자의 개인 해독키(11a)는 개인 데이터(8a)를 해독하는 데 사용될 수 있다. 첫 번째 패스워드는 개인 데이터(8a)를 검색하기 위해 사용될 수 있고, 두 번째 패스워드 또는 해독키(11a)는 개인 데이터(8a)를 해독하기 위해 사용될 수 있다. 다르게는, 해독키(11a)는 개인 데이터(8a)를 해독하기 위해 모니터링 센터(3)에 제공될 수 있다.
전자 디바이스(1)를 도단당했거나 분실한 경우, 도 2는 사용자가 일반적으로 겪는 프로세스를 나타낸다. 도난(단계 40) 사실을 경찰서 및 전자 디바이스(1)를 소유한 회사에 보고하고(단계42), 사용자는 해독키(11a)를 회사에 제공한다(단계 44). 이것은 인터넷(4)에 연결된 다른 컴퓨터(30)를 통해 할 수 있고, 또는 회사 관리자에게 직접적으로 제공될 수 있다. 이 암호키/패스워드(11a)는 데이터 저장부(8a) 내의 개인 위치 정보의 전부 또는 일부를 회사 및/또는 보안 회사가 해독(단계 46)할 수 있도록 해주므로, 나중에 그 전자 디바이스(1)를 되찾으려고 하는 법 집행 기관(law enforcement authority)에 제공될 수 있다. 전자 디바이스(1)의 모니터링을 관리하는 업체, 회사 및/또는 보안 회사는 회사 위치 데이터(7a)(회사 데이터(7a)도 암호화되었다면 회사 해독키(10a)를 사용함)에 대한 액세스 권한을 가지고 이 정보를 법 집행에 이용 가능하도록 할 수 있다. 이것은 사용자가 전자 디바이스(1)를 도난당한 경우에만 위치 프라이버시를 희생할 가능성이 있고, 날마다 또는 전자 디바이스(1)를 도난당하지 않은 경우에는 그렇지 않다는 것을 의미한다. 어떤 실시예에서, 개인 위치 데이터(8a)에 대한 액세스는 도난 일시(date and time)로 거슬러 올라가서, 또는 도난을 확정할 수 있는 시점 가까이, 또는 도난이 보고되었던 일시에만 제공될 수 있어서, 대부분의 사용자 위치 프라이버시는 손상되지 않는다.
*개인키의 제공이 위치 데이터 이력(historical location data) 또는 다른 개인 정보를 드러내는 실시예에서, 제3자 보안 회사의 이용은 자신의 어떤 개인 정보도 고용자가 입수 가능하게 되는 것을 결코 원하지 않는 고용인에게 바람직할 수 있다.
개인 데이터(8)를 암호화하는 규칙 세트가 있을 수 있다. 도 3은 에이전트 로드(단계 49) 후에 암호화 엔진의 유효성을 보장(단계 50)하는 것을 나타낸다. 암호화 엔진(5)은 그후 시각을 확인(단계 51)하고 개인 데이터(8)의 암호화 여부를 결정(단계 53)하기 위해 암호화 규칙(9)을 검색한다(단계 52). 단지 예로서, 월요일에서 금요일의 오전 9시- 오후 5시 사이에는 데이터(8, 7)를 암호화하지 않는다는 간단한 규칙이 있을 수 있다. 이 예에서는, 데이터가 실제 개인 또는 사실상 업무에 관련된 것이든, 근무 시간 동안에는 모두 회사 데이터(7)로 취급될 것으로 가정된다. 근무 시간 동안에는 암호화하지 않고(단계 55) 회사 데이터(7)(모든 데이터(7, 8) 포함함)가 원격 스토리지(12)에 전송된다(단계 56). 원격 스토리지(12)는 사용자의 직장 구내의 모니터링 센터(3) 내에 위치될 수 있고, 또는 다른 곳에 있을 수 있다. 데이터를 전송(단계 56)한 후, 프로세스 루프는 시각을 확인하는 단계 51로 돌아가서 지연 설정 후, 또는 더 많은 데이터가 생성된 후, 때때로 다른 데이터를 전송할 수 있다. 이들 시간 외에, 즉 정상 근무 시간 외에, 모든 데이터는 개인 데이터(8)인 것으로 가정되어 전자 디바이스(1)의 사용자에게만 알려져 있는 개인키(11) 및/또는 패스워드로 암호화된다. 개인 데이터(8)는 암호화되어(54) 원격 스토리지 장치(3)로 전송된다(56). 데이터가 전송(단계 56)된 후, 프로세스 루프는 시각을 확인하는 단계 51로 돌아가서 지연 후에 다른 데이터를 전송할 수 있다.
전술한 바와 같은 스케줄에 대한 예외로서 다른 시간이 설정될 수 있으며, 예를 들면 휴가 시간을 감안할 수 있다. 시간에 관련 있는 규칙을 포함하여, 규칙들은 모니터링센터(3)와 통신하는 동안에 에이전트(2)를 통해 수정되거나 업데이트될 수 있다. 예를 들면, 절도의 경우에, 모든 개인 암호화를 중단시키기 위한 수정된 규칙이 에이전트(2)를 통해 암호화 규칙 모듈(9)에 전달될 수 있다. 이 실시예에서는 사용자가 되찾는 요원(recovery personnel)에게 개인 해독키(11a)를 제공할 필요성을 없앨 수 있다.
업무 또는 회사 데이터(7)는 전자 디바이스(1)의 사업체, 회사, 소유자, 관리자에게만 알려져 있는 회사키(10)로 암호화될 수 있다. 이와는 달리, 원격 모니터링 사이트(3)에서 일어나는 회사 데이터의 스토리지를 위한 별개의 암호화 프로세스가 있을 수 있다. 이와 같이, 사용자는 회사 암호화 키에 대한 액세스 권한을 갖지 않을 것이다.
어떤 실시예에서, 규칙(9)에 대한 애플리케이션은 사용자가 입력하는 패스워드에 의존할 수 있다. 도 4에 도시된 바와 같이, 전자 디바이스를 부팅(단계 60)하면, 전자 디바이스는 사용자에게 패스워드를 입력할 것을 촉구한다(단계 62). 단계 63에서 패스워드가 정확하게 입력된 것으로 판단되면, 규칙(9)이 적용(단계 64)되고 개인 암호화 키(11)에 따라 암호화된다. 단계 63에서 패스워드가 부정확하게 입력(단계 65)되거나 입력되지 않은 것으로 판단되면, 개인 데이터(8)는 개인 암호화 키(11)에 따라 암호화되지 않는 데, 이 경우는, 전자 디바이스(1)가 도난 당한 것이거나 사용자가 전자 디바이스(1)를 업무관련 일에만 사용하기를 원하기 때문이다. 데이터는 암호화되는 안되든, 원격 스토리지(3)에 전송된다(68). 전송(68) 후, 시스템 루프는 프로세스의 단계 69로 돌아가서 가끔, 규칙적으로, 또는 필요할 때, 데이터를 더 전송할 수 있다.
다른 실시예에서, 디폴트로 회사 데이터(7) 및 개인 데이터(8)는 암호화되지 않는다. 사용자는, 전자 디바이스(1)를 개인 용도로 사용하고자 할 때, 원격 스토리지(12)로 전송되는 데이터를 사전에 암호화하되, 설정된 기간 동안에만 암호화도록 할 패스워드를 입력하는 옵션을 가진다. 도 5를 참조하면, 전자 디바이스(1)는 패스워드 입력을 받도록(단계 70) 구성되어 있다. 정확한 패스워드가 입력되면, 전자 디바이스(1)는 예를 들면 30분, 6시간 및 1주일과 같은 표준 기간(standard period)의 세트에 대한 선택일 수 있는 프라이버시 기간(privacy duration)을 선택하도록 사용자에게 촉구한다. 다른 시간들도 가능하며, 사용자는 미리 정해진 최대 시간까지 임의 시간을 입력하는 옵션을 가질 수 있다. 전자 디바이스(1)는 사용자로부터 원하는 프라이버시 기간에 대한 입력을 받고서(단계 72) 프라이버시 기간의 경과 여부를 모니터링한다(단계 74). 선택된 기간 동안에 전자 디바이스(1)의 모든 사용은 개인 데이터(8)에 대한 것으로 가정될 것이기 때문에, 이 기간 동안 모든 개인 데이터(8)는 개인키(11)를 사용하여 암호화된다(단계 76). 그후 암호화된 데이터가 원격 스토리지(12)에 전송된다. 단계 74에서, 선택된 프라이버시 기간이 경과되었으면(단계 77), 이 기간 이후에 생성된 데이터는 암호화되지 않은 상태로(또는 회사키(10))를 사용하여 암호화되어) 원격 스토리지(12)에 전송(단계 78)되는 회사 데이터(7)로 가정되기 때문에, 데이터는 개인키를 사용하여 암호화되지 않는다. 데이터 전송(단계 78) 후에, 암호화 여부와 상관 없이, 프로세스는 단계 74로 되돌아가서, 때때로 프라이버시 기간의 경과 여부를 확인하고 필요하다면 데이터가 더 전송될 수 있다.
다음은 사용자의 개인키를 사용한 암호화에 사용될 수 있는 규칙의 예이다:
1. 항상 암호화됨. 도난 후, 사용자는 키를 제공한다. 이 경우는 위치 데이터가 기록되고 있는 경우에 적당할 것이다.
2. 항상 암호화됨. 사용자와 소유주 양쪽이 합동키(joint key)의 각자의 부분을 제공을 한 후 데이터의 해독이 가능하다.
3. 근무일 외의 기간 동안에는 개인키에 따라 암호화가 이루어진다.
4. 규칙 (3)의 예와 같지만, 이 규칙은 휴가 및 가변적인 근무 시간이 가능하도록 수정될 수 있다.
5. 규칙 (3)의 예와 같지만, 사용자가 부팅시에 패스워드를 입력하는 경우 또는 잠금해제 상태(unlock)인 경우에만 활성화될 수 있다.
6. 도 5의 실시예에서처럼, 사용자의 요청에 따라 일시적으로 개인키에 의한 암호화가 이루어진다. 요구되는 프라이버시 기간은 사용자에 의해 입력될 수 있거나 또는 고정될 수 있다. 요구되는 프라이버시 기간은 하루 중의 시간에 따라 달라질 수 있다. 예를 들면, 점심시간 쯤에는 요구되는 프라이버시 기간은 20분일 수 있다. 저녁에는, 요구되는 프라이버시 기간이 5시간일 수 있다. 주말에는, 요구되는 프라이버시 기간이 하루일 수 있다.
대안 및 변형
도면들에서의 단계들은 예시된 것과는 다른 순서로 실행될 수 있으며, 또는 별개로 도시된 경우 결합될 수 있다.
개인 암호화 기간이 끝났을 때 또는 그 끝 무렵에 신호(디바이스에서 생성된 청각 신호(audible signal) 또는 시각 팝업 메시지 등)가 에이전트에 의해 생성되어 사용자에게 제공된다. 이 신호는 도둑에게 디바이스에 양식(form) 또는 추적 보호가 설치되어 있다는 단서를 제공하지 않는 위장된 신호(disguised signal)일 수 있다.
암호화를 위한 사용자 패스워드는 매 암호화 기간의 종료 시에 에이전트에 의해 디바이스로부터 삭제될 수 있다. 이것은 도둑이 사용자 패스워드를 사용하여 자신의 소재를 숨기기 위하여 위치 데이터의 암호화하려는 시도를 방지할 것이다. 보안 회사에 사용자의 개인키를 제공할 때, 시스템은 2주와 같은, 일정 기간을 되돌아가서만 데이터를 해독하도록 구성될 수 있다. 이것은 원격 스토리지 디바이스에서 예전 데이터(old data)를 정기적으로 삭제함으로써 이루어질 수 있다. 다르게는, 개인 암호화 키는 시간의 함수로서 진화할 수 있어, 주어진 해독키는 이력 데이터가 아닌 현재 및 장래의 데이터의 잠금해제만 할 수 있을 뿐이다.
개인 데이터 및 회사 데이터는 생성될 때 전송될 필요는 없다. 전자 디바이스(1)와 모니터링 센터(3) 사이의 연결이 이용 가능할 때까지, 또는 에이전트가 모니터링 센터(3)에 대해 통신 또는 응답을 개시할 시각까지, 개인 데이터 및 회사 데이터는 전자 디바이스(1) 내에 각자의 데이터 저장부(7, 8)에 로컬로 저장될 수 있다.
개인 위치 데이터의 보호와 관련하여 실시예를 설명하였지만, 개시된 발명은 공유된 업무 및 개인 용도의 디바이스를 사용하여 생성된 다른 개인 데이터의 보호에 동일하게 채용될 수 있다. 보호될 수 있는 다른 개인 데이터에는 사용 데이터, 방문한 웹사이트, 재생한 비디오 및 오디오 파일, 다운로드, 키스트로크, 스크린샷, 이메일, 파일 및 기타 개인 데이터를 포함한다.
이상의 설명은 본 명세서에 개시 및 청구된 발명의 실시에 대한 현재 생각할 수 있는 최선의 형태이다. 이상의 설명은 본 발명의 일반적인 원리를 예시할 목적으로 이루어진 것이며 한정의 의미로 받아들여서는 안된다. 본 발명의 기저를 이루는 원리에 대한 이해로부터 해당 기술분야의 당업자에게 명백할 것인 바와 같이, 본 발명에 대해서는 개시된 내용의 범위를 벗어나지 않는 다양한 실시에 있어 유용성을 발견할 수 있다.

Claims (20)

  1. 사용자 프라이버시를 보호하면서 사용자 컴퓨팅 디바이스에서 생성된 생성 데이터(created data)가 원격 스토리지(remote storage) 시스템에 저장될 수 있도록 하기 위하여 사용자 컴퓨팅 디바이스에 의해 수행되는 방법에 있어서,
    네트워크를 통해 조건부 데이터 암호화 규칙을 수신하는 단계로서, 상기 조건부 데이터 암호화 규칙은 상기 생성 데이터를 상기 원격 스토리지 시스템으로 전송하기 전에 상기 사용자 컴퓨팅 디바이스가 상기 생성 데이터를 상기 사용자 컴퓨팅 디바이스의 사용자의 개인키로 선택적으로 암호화하기 위한 기준을 특정하고, 상기 기준은 상기 사용자의 근무 스케줄에 대응하는 시간-기반 기준을 포함하는, 조건부 데이터 암호화 규칙 수신 단계;
    상기 조건부 데이터 암호화 규칙을 상기 사용자 컴퓨팅 디바이스의 메모리에 저장하는 단계; 및
    상기 생성 데이터가 상기 사용자의 근무 시간 및 비근무 시간 동안 전송되도록, 상기 조건부 데이터 암호화 규칙에 따라 상기 원격 스토리지 시스템으로 상기 생성 데이터를 반복적으로 전송하는 단계를 포함하고,
    상기 생성 데이터를 반복적으로 전송하는 단계는,
    상기 원격 스토리지 시스템으로 전송할 생성 데이터 세트를 식별하는 단계;
    상기 생성 데이터 세트가 상기 사용자와 연관된 근무 시간 동안 생성되었는지 여부에 적어도 부분적으로 기초하여, 상기 조건부 데이터 암호화 규칙을 이용하여 결정된 바와 같이, 상기 개인키로 상기 생성 데이터 세트를 암호화할 것인지 여부를 결정하는 단계;
    상기 생성 데이터 세트를 상기 개인키로 암호화하도록 결정된 경우, 상기 생성 데이터 세트를 상기 개인키로 암호화하여 프라이버시-보호된(privacy-protected) 데이터를 생성하고, 상기 프라이버시-보호된 데이터를 네트워크를 통해 상기 원격 스토리지 시스템으로 전송하는 단계; 및
    상기 생성 데이터 세트를 상기 개인키로 암호화하지 않도록 결정된 경우, 우선 상기 생성 데이터 세트를 상기 개인키로 암호화하지 않고 상기 생성 데이터 세트를 네트워크를 통해 상기 원격 스토리지 시스템으로 전송하는 단계를 포함하며,
    상기 방법은, 상기 사용자 컴퓨팅 디바이스에 의해 실행되는 프로그램 코드의 제어 하에 수행되는,
    방법.
  2. 제1항에 있어서,
    상기 개인키로 상기 생성 데이터 세트를 암호화할 것인지 여부를 결정하는 단계는, 상기 생성 데이터 세트의 생성일과 생성 시간을 상기 근무 스케줄과 비교하는 단계를 포함하는, 방법.
  3. 제1항에 있어서,
    상기 방법은 상기 사용자에게 실질적으로 보이지 않는 배경 타스크(background task)로서 수행되는, 방법.
  4. 제1항에 있어서,
    상기 생성 데이터 세트는 파일(file)을 포함하는, 방법.
  5. 제1항에 있어서,
    상기 생성 데이터 세트는 상기 사용자에 의해 상기 사용자 컴퓨팅 디바이스에서 생성된 데이터를 포함하는, 방법.
  6. 제1항에 있어서,
    상기 생성 데이터 세트는 상기 사용자 컴퓨팅 디바이스의 위치를 반영하는 위치 데이터를 포함하는, 방법.
  7. 제1항에 있어서,
    상기 생성 데이터 세트는 방문한 웹사이트 기록을 포함하는, 방법.
  8. 제1항에 있어서,
    상기 생성 데이터 세트는 이메일 메시지를 포함하는, 방법.
  9. 제1항에 있어서,
    상기 조건부 데이터 암호화 규칙은 상기 사용자의 휴가 스케줄에 부분적으로 기초하는, 방법.
  10. 제1항에 있어서,
    상기 사용자 컴퓨팅 디바이스는 상기 사용자의 고용주(employer)에 의해 소유되는, 방법.
  11. 제1항에 있어서,
    상기 방법은 상기 사용자 컴퓨팅 디바이스에 설치된 영구적인 에이전트(persistent agent)를 이용하여 수행되는, 방법.
  12. 제1항에 있어서,
    상기 생성 데이터 세트를 상기 사용자의 개인키로 암호화하지 않도록 결정된 경우, 상기 원격 스토리지 시스템으로의 전송을 위하여 고용주의 키로 상기 생성 데이터 세트를 암호화하는 단계를 더 포함하는, 방법.
  13. 사용자 컴퓨팅 디바이스에 방법을 수행하도록 지시하는 프로그램 코드를 저장하는 비일시적(non-transitory) 컴퓨터 판독가능 매체에 있어서,
    상기 방법은,
    네트워크를 통해 조건부 데이터 암호화 규칙을 수신하는 단계로서, 상기 조건부 데이터 암호화 규칙은 상기 사용자 컴퓨팅 디바이스에서 생성된 데이터를 원격 스토리지 시스템으로 전송하기 전에 상기 사용자 컴퓨팅 디바이스가 상기 데이터를 상기 사용자 컴퓨팅 디바이스의 사용자의 개인키로 암호화할지 여부를 결정하기 위한 기준을 특정하고, 상기 기준은 고용주가 있는 상기 사용자의 근무 스케줄에 대응하는 시간-기반 기준을 포함하는, 조건부 데이터 암호화 규칙 수신 단계;
    상기 조건부 데이터 암호화 규칙을 상기 사용자 컴퓨팅 디바이스의 메모리에 저장하는 단계; 및
    데이터가 상기 사용자의 근무 시간 및 비근무 시간 동안 전송되도록, 상기 조건부 데이터 암호화 규칙에 따라 상기 원격 스토리지 시스템으로 상기 데이터를 전송하는 단계를 포함하고,
    상기 데이터를 전송하는 단계는,
    상기 원격 스토리지 시스템으로 전송할, 상기 사용자 컴퓨팅 디바이스에서 생성된 데이터 세트를 식별하는 단계;
    상기 고용주와 연관된 근무 시간 스케줄에 적어도 부분적으로 기초하여, 상기 조건부 데이터 암호화 규칙을 이용하여 결정된 바와 같이, 상기 데이터 세트가 상기 사용자 컴퓨팅 디바이스의 업무상 사용과 연관되어 있는지 여부를 결정하는 단계;
    상기 데이터 세트가 상기 사용자 컴퓨팅 디바이스의 업무상 사용과 연관되어 있지 않다고 결정된 경우, 상기 데이터 세트를 상기 사용자의 개인키로 암호화하여 프라이버시-보호된(privacy-protected) 데이터를 생성하고, 상기 프라이버시-보호된 데이터를 네트워크를 통해 상기 원격 스토리지 시스템으로 전송하는 단계; 및
    상기 데이터 세트가 상기 사용자 컴퓨팅 디바이스의 업무상 사용과 연관되어 있는 것으로 결정된 경우, 우선 상기 데이터 세트를 상기 개인키로 암호화하지 않고 상기 데이터 세트를 네트워크를 통해 상기 원격 스토리지 시스템으로 전송하는 단계를 포함하는,
    비일시적 컴퓨터 판독가능 매체.
  14. 제13항에 있어서,
    상기 사용자 컴퓨팅 디바이스에 상기 방법을 상기 사용자에게 실질적으로 보이지 않는 배경 타스크로서 수행하도록 명령하는 프로그램 코드를 더 저장하는, 비일시적 컴퓨터 판독가능 매체.
  15. 제13항에 있어서,
    상기 데이터 세트는 상기 사용자에 의해 상기 사용자 컴퓨팅 디바이스에서 생성된 파일을 포함하는, 비일시적 컴퓨터 판독가능 매체.
  16. 제13항에 있어서,
    상기 방법은, 상기 데이터 세트가 상기 사용자 컴퓨팅 디바이스의 업무상 사용과 연관되어 있는 것으로 결정된 경우, 상기 원격 스토리지 시스템으로의 전송을 위하여 상기 데이터 세트를 상기 사용자의 개인키 이외의 키로 암호화하는 단계를 포함하는, 비일시적 컴퓨터 판독가능 매체.
  17. 사용자 프라이버시가 보존되도록 사용자 컴퓨팅 디바이스에서 생성된 데이터를 저장하는 방법에 있어서,
    네트워크를 통해 조건부 데이터 암호화 규칙을 상기 사용자 컴퓨팅 디바이스로 전송하는 단계로서, 상기 조건부 데이터 암호화 규칙은 데이터를 스토리지 시스템으로 전송하기 전에 상기 사용자 컴퓨팅 디바이스가 상기 데이터를 상기 사용자 컴퓨팅 디바이스의 사용자의 개인키로 선택적으로 암호화하기 위한 기준을 특정하고, 상기 기준은 고용주가 있는 상기 사용자의 근무 스케줄에 대응하는 시간-기반 기준을 포함하는, 조건부 데이터 암호화 규칙 전송 단계;
    네트워크를 통해 상기 사용자 컴퓨팅 디바이스로부터 상기 사용자의 개인키로 암호화된 제1 데이터 세트를 수신하고 상기 스토리지 시스템에 저장하는 단계; 및
    네트워크를 통해 상기 사용자 컴퓨팅 디바이스로부터 상기 사용자의 개인키로 암호화되지 않은 제2 데이터 세트를 수신하고 상기 스토리지 시스템에 저장하는 단계를 포함하고,
    상기 제1 데이터 세트는 상기 사용자의 비근무 시간 동안 생성되며 상기 조건부 데이터 암호화 규칙에 기초하여 상기 사용자 컴퓨팅 디바이스에 의해 상기 개인키로 암호화되고, 상기 제2 데이터 세트는 상기 사용자의 근무 시간 동안 생성되는,
    방법.
  18. 제17항에 있어서,
    상기 사용자 컴퓨팅 디바이스의 보고된 도난과 관련하여 상기 사용자의 개인키를 수신하고, 상기 개인키를 이용하여 상기 제1 데이터 세트를 해독하는 단계; 및
    해독된 상기 제1 데이터 세트 및 상기 제2 데이터 세트를 이용하여 상기 보고된 도난 후에 상기 사용자 컴퓨팅 장치의 되찾기(recovery)를 시도하는 단계를 더 포함하는, 방법.
  19. 제17항에 있어서,
    상기 사용자 컴퓨팅 디바이스는 상기 고용주에 의해 소유되는, 방법.
  20. 제17항에 있어서,
    상기 조건부 데이터 암호화 규칙은 상기 사용자의 휴가 스케줄을 반영하는, 방법.
KR1020127031610A 2008-07-18 2009-07-17 추적되는 디바이스를 위한 프라이버시 관리 KR101408746B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US8213008P 2008-07-18 2008-07-18
US61/082,130 2008-07-18
PCT/CA2009/001028 WO2010006450A1 (en) 2008-07-18 2009-07-17 Privacy management for tracked devices

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020117003675A Division KR101372986B1 (ko) 2008-07-18 2009-07-17 추적되는 디바이스를 위한 프라이버시 관리

Publications (2)

Publication Number Publication Date
KR20130020688A KR20130020688A (ko) 2013-02-27
KR101408746B1 true KR101408746B1 (ko) 2014-06-18

Family

ID=41530308

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020117003675A KR101372986B1 (ko) 2008-07-18 2009-07-17 추적되는 디바이스를 위한 프라이버시 관리
KR1020127031610A KR101408746B1 (ko) 2008-07-18 2009-07-17 추적되는 디바이스를 위한 프라이버시 관리

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020117003675A KR101372986B1 (ko) 2008-07-18 2009-07-17 추적되는 디바이스를 위한 프라이버시 관리

Country Status (12)

Country Link
US (2) US8625799B2 (ko)
EP (1) EP2304897A4 (ko)
JP (2) JP5220924B2 (ko)
KR (2) KR101372986B1 (ko)
CN (2) CN104751073B (ko)
AU (2) AU2009270402B2 (ko)
BR (1) BRPI0916193B1 (ko)
CA (2) CA2933829C (ko)
HK (1) HK1160309A1 (ko)
MX (1) MX2011000733A (ko)
RU (2) RU2506704C2 (ko)
WO (1) WO2010006450A1 (ko)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2685479C (en) * 2008-11-06 2016-10-11 Absolute Software Corporation Conditional window capture
US8433901B2 (en) * 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8712432B2 (en) * 2010-07-01 2014-04-29 Absolute Software Corporation Method and system for tracking mobile electronic devices while conserving cellular network resources
TW201229910A (en) * 2011-01-14 2012-07-16 Hon Hai Prec Ind Co Ltd Method of activating application in virtual environment
US9087213B2 (en) * 2011-02-22 2015-07-21 Fedex Corporate Services, Inc. Systems and methods for rule-driven management of sensor data across geographic areas and derived actions
US9117354B2 (en) 2011-03-04 2015-08-25 International Business Machines Corporation System and method for protecting against tampering with a security device
US8915971B2 (en) * 2011-03-04 2014-12-23 International Business Machines Corporation Security device for electronics
US8799675B2 (en) * 2012-01-05 2014-08-05 House Of Development Llc System and method for electronic certification and authentication of data
US10783481B2 (en) * 2012-03-22 2020-09-22 Fedex Corporate Services, Inc. Systems and methods for trip management
IL222574A (en) * 2012-10-21 2016-12-29 Verint Systems Ltd A system and method for monitoring and analyzing communications while preserving user privacy
US9137631B2 (en) * 2012-12-27 2015-09-15 Pitney Bowes Inc. Location-based service provider method and system having a user controlled location privacy mechanism
US9084218B2 (en) * 2013-05-23 2015-07-14 Pitney Bowes Inc. Location-based service provider method and system having a user controlled location privacy mechanism
US8954737B2 (en) * 2013-06-18 2015-02-10 Palo Alto Research Center Incorporated Method and apparatus for performing distributed privacy-preserving computations on user locations
US9363243B2 (en) 2014-03-26 2016-06-07 Cisco Technology, Inc. External indexing and search for a secure cloud collaboration system
US9549283B2 (en) * 2014-09-18 2017-01-17 Anaesthesia Associates Of Massachussetts, P.C. Systems and methods for determining the presence of a person
US9923719B2 (en) * 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
US11023846B2 (en) 2015-04-24 2021-06-01 United Parcel Service Of America, Inc. Location-based pick up and delivery services
US10182305B2 (en) * 2015-04-24 2019-01-15 United Parcel Service Of America, Inc. Secure location-based events and notifications
CN106413082B (zh) * 2015-07-31 2020-04-21 北京奇宝科技有限公司 地理位置监测方法及设备
US11087024B2 (en) 2016-01-29 2021-08-10 Samsung Electronics Co., Ltd. System and method to enable privacy-preserving real time services against inference attacks
DE102017200402A1 (de) * 2017-01-12 2018-07-12 viastore SOFTWARE GmbH Anordnung und Verfahren zum Bereitstellen von personenbezogenen Daten
US10999297B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Using expected behavior of an entity when prepopulating an adaptive trust profile
US10943019B2 (en) 2017-05-15 2021-03-09 Forcepoint, LLC Adaptive trust profile endpoint
US10862927B2 (en) 2017-05-15 2020-12-08 Forcepoint, LLC Dividing events into sessions during adaptive trust profile operations
US10129269B1 (en) 2017-05-15 2018-11-13 Forcepoint, LLC Managing blockchain access to user profile information
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US9882918B1 (en) 2017-05-15 2018-01-30 Forcepoint, LLC User behavior profile in a blockchain
US10917423B2 (en) 2017-05-15 2021-02-09 Forcepoint, LLC Intelligently differentiating between different types of states and attributes when using an adaptive trust profile
US10318729B2 (en) * 2017-07-26 2019-06-11 Forcepoint, LLC Privacy protection during insider threat monitoring
WO2019020830A1 (en) * 2017-07-28 2019-01-31 Koninklijke Philips N.V. EVALUATION OF A MONITORING FUNCTION
JP6981078B2 (ja) * 2017-07-28 2021-12-15 大日本印刷株式会社 セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びデバイス監視方法
DE102017008387A1 (de) * 2017-09-07 2019-03-07 Heuft Systemtechnik Gmbh Transportvorrichtung mit Geländer mit Versteifungssegmenten
CN107920017A (zh) * 2017-11-27 2018-04-17 唐佐 一种聊天记录与内容保密方法
US11188672B2 (en) * 2018-09-11 2021-11-30 Koninklijke Philips N.V. Location tracking enabling privacy protection
US10997295B2 (en) 2019-04-26 2021-05-04 Forcepoint, LLC Adaptive trust profile reference architecture
EP3748389A1 (en) * 2019-06-04 2020-12-09 Telia Company AB Method for providing position information in a secure manner, and a terminal device and a computer program product thereto
US20220067214A1 (en) * 2020-08-26 2022-03-03 International Business Machines Corporation Deleting content from temporary memory

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040106415A1 (en) * 2001-05-29 2004-06-03 Fujitsu Limited Position information management system
US20070178909A1 (en) * 2006-02-01 2007-08-02 Doyle Thomas F Method and apparatus for enhanced privacy while tracking mobile workers

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5771354A (en) * 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US8639625B1 (en) * 1995-02-13 2014-01-28 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US6700493B1 (en) * 1996-12-02 2004-03-02 William A. Robinson Method, apparatus and system for tracking, locating and monitoring an object or individual
US20010050990A1 (en) * 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US7127741B2 (en) * 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
US7251728B2 (en) * 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists
US7058814B1 (en) * 2000-09-28 2006-06-06 International Business Machines Corporation System and method for providing time-limited access to people, objects and services
GB0027280D0 (en) * 2000-11-08 2000-12-27 Malcolm Peter An information management system
JP2002207895A (ja) * 2000-11-08 2002-07-26 Nippon Telegr & Teleph Corp <Ntt> Icカードの使用方法、特典付き情報提供方法、情報提供方法、および有料情報提供方法
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
JP3853316B2 (ja) * 2001-05-29 2006-12-06 富士通株式会社 位置情報管理システム
US7013391B2 (en) * 2001-08-15 2006-03-14 Samsung Electronics Co., Ltd. Apparatus and method for secure distribution of mobile station location information
US7023356B2 (en) * 2001-11-26 2006-04-04 Aero-Vision Technologies, Inc. System and method for monitoring individuals and objects associated with wireless identification tags
US20040087314A1 (en) * 2002-11-06 2004-05-06 Charles Duncan Apparatus and method for tracking the location and position of an individual
GB0227027D0 (en) * 2002-11-20 2002-12-24 Koninkl Philips Electronics Nv A method of distributing the location of a mobile device
US20080177994A1 (en) * 2003-01-12 2008-07-24 Yaron Mayer System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows
US7292723B2 (en) * 2003-02-26 2007-11-06 Walker Digital, Llc System for image analysis in a network that is structured with multiple layers and differentially weighted neurons
JP4346326B2 (ja) * 2003-02-27 2009-10-21 富士通株式会社 セキュリティシステム、情報管理システム、暗号化支援システム、およびコンピュータプログラム
US7934094B2 (en) * 2003-06-18 2011-04-26 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus to support mobile IP version 6 services
US7543317B2 (en) * 2004-08-17 2009-06-02 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
US8156560B2 (en) * 2004-12-30 2012-04-10 General Instrument Corporation Method and apparatus for providing a border guard between security domains
US20070229350A1 (en) * 2005-02-01 2007-10-04 Scalisi Joseph F Apparatus and Method for Providing Location Information on Individuals and Objects using Tracking Devices
US7533808B2 (en) * 2005-02-09 2009-05-19 Yuh-Shen Song Privacy protected cooperation network
DE102005013830B4 (de) * 2005-03-24 2008-11-20 Infineon Technologies Ag Vorrichtung und Verfahren zum verschlüsselten Übertragen von Daten
US7864040B2 (en) * 2005-05-31 2011-01-04 Siemens Aktiengesellschaft Localization system and localization method and mobile position data transmitter
US7661146B2 (en) * 2005-07-01 2010-02-09 Privamed, Inc. Method and system for providing a secure multi-user portable database
US20070024500A1 (en) * 2005-07-29 2007-02-01 Glennon Eamonn P Method and apparatus for reconstructing time of transmit from assisted or weak signal gps observations
US20090254997A1 (en) * 2005-09-21 2009-10-08 Fathy Fouad Yassa Method and apparatus for content rights management
US20070079117A1 (en) * 2005-10-04 2007-04-05 Bhogal Kulvir S Method for passing selectively encrypted attributes of specific versions of objects in a distributed system
US20070136814A1 (en) * 2005-12-12 2007-06-14 Michael Lee Critical function monitoring and compliance auditing system
JP2007199949A (ja) * 2006-01-25 2007-08-09 Mitsubishi Electric Corp 情報管理システムおよび情報処理装置
ATE510396T1 (de) * 2006-02-01 2011-06-15 Research In Motion Ltd System und methode für die validierung eines benutzerkontos mit einer drahtlosen vorrichtung
US20070271348A1 (en) * 2006-05-18 2007-11-22 Sung Yang System and method of fault-tolerant and privacy-safe location tracking via email
CN101102186B (zh) * 2006-07-04 2012-01-04 华为技术有限公司 通用鉴权框架推送业务实现方法
US8893224B2 (en) * 2006-08-29 2014-11-18 Microsoft Corporation Zone policy administration for entity tracking and privacy assurance
US20080059788A1 (en) * 2006-08-30 2008-03-06 Joseph John Tardo Secure electronic communications pathway
US7916870B2 (en) * 2006-11-03 2011-03-29 Verizon Patent And Licensing Inc. Systems and methods for document control using public key encryption
US8484464B2 (en) * 2007-06-15 2013-07-09 Research In Motion Limited Method and devices for providing secure data backup from a mobile communication device to an external computing device
FR2919974B1 (fr) * 2007-08-08 2010-02-26 Fidalis Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur
US8112333B2 (en) * 2007-10-17 2012-02-07 Hartford Fire Insurance Company System and method for processing payroll related insurance premiums
US20090132713A1 (en) * 2007-11-20 2009-05-21 Microsoft Corporation Single-roundtrip exchange for cross-domain data access
US8224233B2 (en) * 2009-10-09 2012-07-17 At&T Mobility Ii Llc Regulation of service in restricted telecommunication service area
US8831993B2 (en) * 2010-03-19 2014-09-09 Novell, Inc. Techniques for sharing virtual machine (VM) resources
US8806602B2 (en) * 2011-08-15 2014-08-12 Bank Of America Corporation Apparatus and method for performing end-to-end encryption

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040106415A1 (en) * 2001-05-29 2004-06-03 Fujitsu Limited Position information management system
US20070178909A1 (en) * 2006-02-01 2007-08-02 Doyle Thomas F Method and apparatus for enhanced privacy while tracking mobile workers

Also Published As

Publication number Publication date
JP2013145574A (ja) 2013-07-25
BRPI0916193A2 (pt) 2017-08-29
US8625799B2 (en) 2014-01-07
CA2933829A1 (en) 2010-01-21
CN104751073B (zh) 2017-12-22
JP2011528458A (ja) 2011-11-17
AU2009270402B2 (en) 2014-05-15
CA2933829C (en) 2019-03-12
CN104751073A (zh) 2015-07-01
EP2304897A1 (en) 2011-04-06
KR20110043677A (ko) 2011-04-27
US20140164766A1 (en) 2014-06-12
CA2721429C (en) 2017-02-14
CN102132526A (zh) 2011-07-20
RU2011106126A (ru) 2012-08-27
RU2013156333A (ru) 2015-06-27
CA2721429A1 (en) 2010-01-21
MX2011000733A (es) 2011-06-28
RU2506704C2 (ru) 2014-02-10
AU2009270402A1 (en) 2010-01-21
US20100014676A1 (en) 2010-01-21
US8995668B2 (en) 2015-03-31
JP5735995B2 (ja) 2015-06-17
CN102132526B (zh) 2015-03-04
HK1160309A1 (en) 2012-08-10
RU2644567C2 (ru) 2018-02-13
EP2304897A4 (en) 2011-08-03
MX306287B (ko) 2012-12-17
JP5220924B2 (ja) 2013-06-26
BRPI0916193B1 (pt) 2020-11-24
KR20130020688A (ko) 2013-02-27
AU2014202775B2 (en) 2015-07-16
AU2014202775A1 (en) 2014-06-12
KR101372986B1 (ko) 2014-03-17
WO2010006450A1 (en) 2010-01-21

Similar Documents

Publication Publication Date Title
KR101408746B1 (ko) 추적되는 디바이스를 위한 프라이버시 관리
US9443112B2 (en) Secure media container
EP2427851B1 (en) Discriminating data protection system
CN100484159C (zh) 便携式信息终端和数据保护方法
US20110113242A1 (en) Protecting mobile devices using data and device control
JP5020857B2 (ja) 計算機システム及び端末
GB2460143A (en) Secure memory device with wide area communications
US11188668B2 (en) Method for accessing data in a secure manner
KR102332040B1 (ko) 오프라인 대리 사용자 및 해커로부터 특정 컴퓨터 보호를 위한 실시간 대응 시스템 및 방법

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170530

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180529

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190531

Year of fee payment: 6