Nothing Special   »   [go: up one dir, main page]

KR102438784B1 - 데이터를 난독화 및 복호화 하는 전자 장치 및 그의 제어 방법 - Google Patents

데이터를 난독화 및 복호화 하는 전자 장치 및 그의 제어 방법 Download PDF

Info

Publication number
KR102438784B1
KR102438784B1 KR1020180001776A KR20180001776A KR102438784B1 KR 102438784 B1 KR102438784 B1 KR 102438784B1 KR 1020180001776 A KR1020180001776 A KR 1020180001776A KR 20180001776 A KR20180001776 A KR 20180001776A KR 102438784 B1 KR102438784 B1 KR 102438784B1
Authority
KR
South Korea
Prior art keywords
data
application
preset
divided data
fingerprint
Prior art date
Application number
KR1020180001776A
Other languages
English (en)
Other versions
KR20190083845A (ko
Inventor
김성욱
신혜진
김수형
백충훈
신준범
이영은
조경선
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020180001776A priority Critical patent/KR102438784B1/ko
Priority to PCT/KR2019/000141 priority patent/WO2019135631A1/ko
Priority to US16/771,359 priority patent/US11675928B2/en
Priority to CN201980007398.2A priority patent/CN111566646B/zh
Priority to EP19736024.1A priority patent/EP3702953B1/en
Publication of KR20190083845A publication Critical patent/KR20190083845A/ko
Application granted granted Critical
Publication of KR102438784B1 publication Critical patent/KR102438784B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1066Hiding content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

사용자 데이터를 난독화하기 위한 전자 장치 및 복호화 하기 위한 서버가 개시된다. 본 개시에 따른 전자 장치의 제어 방법은 외부 서버로 전송하는 데이터에 따라 보안 파라미터를 획득하는 단계, 데이터에 상기 보안 파라미터를 사용하여 난독화 알고리즘을 적용하는 단계, 난독화 알고리즘이 적용된 데이터를 외부 서버로 전송하는 단계를 포함한다.
또한, 본 개시에 따른 데이터를 난독화 하는 전자 장치 복호화 하는 서버를포함하는 시스템의 제어 방법에 있어서, 전자 장치의 제어 방법은, 데이터에 핑거 프린트를 삽입하는 단계, 핑거 프린트가 삽입된 데이터를 바탕으로 기 설정된 제1 크기를 가지는 복수의 분할 데이터를 생성하는 단계, 복수의 분할 데이터 중 선택된 하나의 분할 데이터에 기 설정된 보안 파라미터를 사용하여 난독화 알고리즘을 적용하는 단계, 난독화 알고리즘이 적용된 분할 데이터를 서버로 전송하는 단계를 포함하고, 서버의 제어 방법은, 전자 장치로부터 난독화 알고리즘이 적용된 복수의 분할 데이터를 수신하는 단계, 수신한 난독화 알고리즘이 적용된 복수개의 분할 데이터를 바탕으로 적어도 하나의 후보 데이터를 획득하는 단계, 적어도 하나의 후보 데이터 중 핑거 프린트를 포함하는 데이터를 획득하는 단계를 포함한다.

Description

데이터를 난독화 및 복호화 하는 전자 장치 및 그의 제어 방법{Electronic apparatus for obfuscating and decrypting data and control method thereof}
본 개시는 데이터를 난독화 및 복호화 하는 전자 장치 및 그의 제어 방법에 관한 것으로, 보다 상세하게는 사용자의 프라이버시를 보호하기 위해 서버로 전송하는 데이터를 난독화하고, 서버는 전자 장치로부터 수신한 난독화된 데이터들을 수집하여 원래의 데이터로 복호화 하는 방법에 관한 것이다.
또한, 본 개시는 딥러닝 등의 기계 학습 알고리즘을 활용하여 인간 두뇌의 인지, 판단 등의 기능을 모사하는 인공지능(AI) 시스템 및 그 응용에 관련된 것이다.
인공지능(Artificial Intelligence, AI) 시스템은 인간 수준의 지능을 구현하는 컴퓨터 시스템이며, 기존 규칙 기반 스마트 시스템과 달리 기계가 스스로 학습하고 판단하며 똑똑해지는 시스템이다. 인공지능 시스템은 사용할수록 인식률이 향상되고 사용자 취향을 보다 정확하게 이해할 수 있게 되어, 기존 규칙 기반 스마트 시스템은 점차 딥러닝 기반 인공지능 시스템으로 대체되고 있다.
인공지능 기술은 기계학습(딥러닝) 및 기계학습을 활용한 요소 기술들로 구성된다.
기계학습은 입력 데이터들의 특징을 스스로 분류/학습하는 알고리즘 기술이며, 요소 기술은 딥러닝 등의 기계학습 알고리즘을 활용하는 기술로서, 언어적 이해, 시각적 이해, 추론/예측, 지식 표현, 동작 제어 등의 기술 분야로 구성된다.
인공지능 기술이 응용되는 다양한 분야는 다음과 같다. 언어적 이해는 인간의 언어/문자를 인식하고 응용/처리하는 기술로서, 자연어 처리, 기계 번역, 대화 시스템, 질의 응답, 음성 인식/합성 등을 포함한다. 시각적 이해는 사물을 인간의 시각처럼 인식하여 처리하는 기술로서, 객체 인식, 객체 추적, 영상 검색, 사람 인식, 장면 이해, 공간 이해, 영상 개선 등을 포함한다. 추론 예측은 정보를 판단하여 논리적으로 추론하고 예측하는 기술로서, 지식/확률 기반 추론, 최적화 예측, 선호 기반 계획, 추천 등을 포함한다. 지식 표현은 인간의 경험 정보를 지식데이터로 자동화 처리하는 기술로서, 지식 구축(데이터 생성/분류), 지식 관리(데이터 활용) 등을 포함한다. 동작 제어는 차량의 자율 주행, 로봇의 움직임을 제어하는 기술로서, 움직임 제어(항법, 충돌, 주행), 조작 제어(행동 제어) 등을 포함한다.
한편, 근래에는 다양한 데이터를 수집하고 관리하는 다양한 방법들이 제시되고 있다. 다양한 데이터를 수집하고 이를 적용한 기술로는, 예를 들어 사용자가 스마트 폰에서 단어를 입력하는 경우, 입력하는 단어를 분석하여 사용자가 입력하고자 하는 단어를 추천해 주거나, 오탈자를 교정해주는 기술 등이 존재한다. 상기 기술은 다양한 단어 데이터를 다양한 방법(SNS 서버, 복수의 사용자 입력 단어, 포탈 검색어 등)을 통해 수집될 수 있다.
이때, 수집되는 다양한 데이터는 사용자가 검색 엔진에 입력하는 검색어, 사용자가 방문한 웹사이트에 대한 히스토리 정보, 문자 메시지와 같이 다양한 데이터를 포함할 수 있다. 이때 수집되는 다양한 데이터는 그 종류에 따라 보안성이 필요한 정도가 다를 수 있다. 예를 들어, 사용자가 검색 엔진에 입력하는 검색어 데이터는 보안성이 낮아도 무관하나, 사용자의 주민 등록 번호, 계좌 번호와 같은 민감한 정보를 포함하는 문자 메시지 데이터는 보안성이 높아야 한다. 이때, 보안성이 높아야 하는 데이터가 보안되지 않은 상태에서 수집되는 경우, 개인 정보 유출과 관련된 심각한 문제가 야기될 수 있다.
상술한 문제점을 해결하기 위하여 종래 기술로, 사용자 단말에서 수집하는 데이터에 노이즈를 삽입하여 난독화 하는 방법이 존재한다. 그러나, 난독화 후 복원되는 데이터는 난독화 과정에서 삽입되는 노이즈에 따라 달라질 수 있다.
또한, 상술한 바와 같이, 수집되는 데이터는 그 종류에 따라 중요도 및 복원되는 데이터에 요구되는 정확도가 상이할 수 있다. 구체적으로, 사용자 단말에서 데이터의 중요도는 어플리케이션 또는 어플리케이션에서 수집되는 데이터의 종류에 따라 크게 차이가 있는 경우가 존재한다. 예를 들어, 건강 관련 데이터의 경우, 노이즈에 의해 정확도가 낮아지면 사용자에게 심각한 위험을 초래할 수 있다.그러나, 개인 정보를 보안하며 데이터를 전송하는 종래 기술들은 수집하고자 하는 데이터에 요구되는 보안성 및 정확성을 파악하지 않고 일괄적으로 동일한 난독화 방법을 적용하여 자원을 효율적으로 사용하지 못하였으며, 이에 따라 불필요한 계산량이 증가하게되는 문제점이 존재하였다.
따라서, 사용자의 개인 정보를 보호하면서, 사용자가 생성/수정/제공하는 다양한 데이터를 효율적으로 수집할 수 있는 방법의 필요성이 대두되고 있다.
본 개시는 상술한 문제점을 해결하기 위해 안출된 것으로, 사용자 데이터를 난독화 및 복호화 하여 사용자의 개인 정보를 보호할 수 있는 전자 장치, 서버 및 전자 장치와 서버를 포함하는 시스템 및 그의 제어 방법에 관한 것이다.
상기 목적을 달성하기 위한 본 개시의 일 실시예에 따른 사용자 데이터를 난독화하기 위한 전자 장치의 제어 방법은, 외부 서버로 전송하는 데이터에 따라 보안 파라미터를 획득하는 단계, 상기 데이터에 상기 보안 파라미터를 사용하여 난독화 알고리즘을 적용하는 단계, 및 상기 난독화 알고리즘이 적용된 데이터를 상기 외부 서버로 전송하는 단계를 포함한다.
이때,상기 보안 파라미터를 획득하는 단계는, 상기 데이터가 생성되는 어플리케이션을 판단하는 단계 및 상기 데이터의 중요도 및 상기 판단된 어플리케이션의 중요도를 기초로 상기 보안 파라미터를 획득하는 단계를 더 포함할 수 있다.
이때, 상기 보안 파라미터를 획득하는 단계는, 상기 판단된 어플리케이션의 카테고리, 어플리케이션 이름, 어플리케이션이 생성하는 데이터, 어플리케이션 구동 소스코드 중 적어도 하나를 이용하여 상기 어플리케이션의 중요도를 판단하는 단계를 더 포함할 수 있다.
이때, 상기 보안 파라미터를 획득하는 단계는, 상기 판단된 어플리케이션의 카테고리, 어플리케이션 이름, 어플리케이션이 생성하는 데이터, 어플리케이션 구동 소스코드 중 적어도 하나를 입력 데이터로 인공지능 학습 모델에 입력하여 상기 어플리케이션의 중요도를 판단하는 단계를 더 포함할 수 있다.
이때, 상기 난독화 알고리즘을 적용하는 단계는, 상기 데이터에 핑거 프린트를 삽입하는 단계, 상기 핑거 프린트가 삽입된 데이터를 바탕으로 기 설정된 제1 크기를 가지는 복수의 분할 데이터를 생성하는 단계, 상기 복수의 분할 데이터 중 선택된 하나의 분할 데이터에 상기 보안 파라미터를 사용하여 상기 난독화 알고리즘을 적용하는 단계를 포함하고, 상기 전송하는 단계는 상기 선택된 하나의 난독화 알고리즘이 적용된 분할 데이터를 전송할 수 있다.
이때, 상기 핑거 프린트를 삽입하는 단계는, 상기 데이터가 기 설정된 제2 크기보다 작은 경우, 상기 데이터를 상기 기 설정된 제2 크기에 맞게 패딩(padding) 하여 핑거 프린트를 삽입하고, 상기 데이터가 상기 기 설정된 제2 크기보다 작은 경우, 상기 데이터를 상기 기 설정된 제2 크기에 맞게 잘라내고(truncation) 핑거 프린트를 삽입할 수 있다.
이때, 상기 분할 데이터를 생성하는 단계는, 상기 복수의 분할 데이터가 N개인 경우, 상기 복수의 분할 데이터 각각에 0부터 N-1까지의 인덱스를 삽입하는 단계를 더 포함하고, 상기 복수의 분할 데이터 중 서로 인접한 분할 데이터는 기 설정된 제3 크기의 데이터를 중복하여 포함할 수 있다.
이때, 0 인덱스가 삽입된 제1 분할 데이터가 상기 데이터의 첫번째 분할 데이터이고, N-1 인덱스가 삽입된 제N 분할 데이터가 상기 데이터의 마지막 분할 데이터인 경우, 상기 제N 분할 데이터 및 상기 제1 분할 데이터는 상기 기 설정된 제3 크기의 데이터를 중복하여 포함할 수 있다.
이때, 상기 핑거 프린트를 삽입하는 단계는, 기 설정된 치환 행렬(permutation matrix)을 이용하여 상기 핑거 프린트가 삽입된 데이터를 재정렬하는 단계를 더 포함할 수 있다.
한편, 상기 목적을 달성하기 위한 본 개시의 또 다른 실시예에 따른 사용자 데이터를 난독화하기 위한 전자 장치는, 통신부, 적어도 하나의 명령어(instruction)를 포함하는 메모리 및 상기 통신부 및 상기 메모리와 연결되어 상기 전자 장치를 제어하는 프로세서를 포함하고, 상기 프로세서는, 상기 적어도 하나의 명령어를 실행함으로써, 외부 서버로 전송하는 데이터에 따라 보안 파라미터를 획득하고, 상기 데이터에 상기 보안 파라미터를 사용하여 난독화 알고리즘을 적용하고, 상기 난독화 알고리즘이 적용된 데이터를 상기 외부 서버로 전송하기 위해 상기 통신부를 제어한다.
이때, 상기 프로세서는, 상기 데이터 생성되는 어플리케이션을 판단하고, 상기 데이터의 중요도 및 상기 판단된 어플리케이션의 중요도를 기초로 상기 보안 파라미터를 획득할 수 있다.
이때, 상기 프로세서는, 상기 판단된 어플리케이션의 카테고리, 어플리케이션 이름, 어플리케이션이 생성하는 데이터, 어플리케이션 구동 소스코드 중 적어도 하나를 이용하여 상기 어플리케이션의 중요도를 판단할 수 있다.
이때, 상기 프로세서는, 상기 판단된 어플리케이션의 카테고리, 어플리케이션 이름, 어플리케이션이 생성하는 데이터, 어플리케이션 구동 소스코드 중 적어도 하나를 입력 데이터로 인공지능 학습 모델에 입력하여 상기 어플리케이션의 중요도를 판단할 수 있다.
이때, 상기 프로세서는, 상기 데이터에 핑거 프린트를 삽입하고, 상기 핑거 프린트가 삽입된 데이터를 바탕으로 기 설정된 제1 크기를 가지는 복수의 분할 데이터를 생성하고, 상기 복수의 분할 데이터 중 선택된 하나의 분할 데이터에 상기 보안 파라미터를 사용하여 상기 난독화 알고리즘에 적용하고, 상기 선택된 하나의 난독화 알고리즘이 적용된 분할 데이터를 전송하기 위해 상기 통신부를 제어할 수 있다.
이때, 상기 프로세서는, 상기 데이터가 기 설정된 제2 크기보다 작은 경우, 상기 데이터를 상기 기 설정된 제2 크기에 맞게 패딩(padding) 하여 핑거 프린트를 삽입하고, 상기 데이터가 상기 기 설정된 제2 크기보다 작은 경우, 상기 데이터를 상기 기 설정된 제2 크기에 맞게 잘라내고(truncation) 핑거 프린트를 삽입할 수 있다.
이때, 상기 프로세서는, 상기 복수의 분할 데이터가 N개인 경우, 상기 복수의 분할 데이터 각각에 0부터 N-1까지의 인덱스를 삽입하고, 상기 복수의 분할 데이터 중 서로 인접한 분할 데이터는 기 설정된 제3 크기의 데이터를 중복하여 포함할 수 있다.
이때. 0 인덱스가 삽입된 제1 분할 데이터가 상기 데이터의 첫번째 분할 데이터이고, N-1 인덱스가 삽입된 제N 분할 데이터가 상기 데이터의 마지막 분할 데이터인 경우, 상기 제N 분할 데이터 및 상기 제1 분할 데이터는 상기 기 설정된 제3 크기의 데이터를 중복하여 포함할 수 있다.
이때, 상기 프로세서는. 기 설정된 치환 행렬(permutation matrix)을 이용하여 상기 핑거 프린트가 삽입된 데이터를 재정렬 할 수 있다.
한편, 상기 복적을 달성하기 위한 본 개시의 또다른 실시예에 따른 사용자 데이터를 난독화 하는 전자 장치 및 난독화 데이터를 복호화 하는 서버를 포함하는 시스템에 있어서, 상기 전자 장치는, 데이터에 핑거 프린트를 삽입하는 단계, 상기 핑거 프린트가 삽입된 데이터를 바탕으로 기 설정된 제1 크기를 가지는 복수의 분할 데이터를 생성하는 단계, 상기 복수의 분할 데이터 중 선택된 하나의 분할 데이터에 기 설정된 보안 파라미터를 사용하여 난독화 알고리즘에 적용 하는 단계, 상기 난독화 알고리즘이 적용된 분할 데이터를 서버로 전송하는 단계를 포함하고, 상기 서버는, 상기 전자 장치로부터 난독화 알고리즘이 적용된 복수의 분할 데이터를 수신하는 단계, 상기 수신한 난독화 알고리즘이 적용된 복수개의 분할 데이터를 바탕으로 적어도 하나의 후보 데이터를 획득하는 단계, 상기 적어도 하나의 후보 데이터 중 상기 핑거 프린트를 포함하는 데이터를 획득하는 단계를 포함한다.
이때, 상기 핑거 프린트를 삽입하는 단계는, 상기 데이터가 기 설정된 제2 크기보다 작은 경우, 상기 데이터를 상기 기 설정된 제2 크기에 맞게 패딩(padding) 하여 핑거 프린트를 삽입하고, 상기 데이터가 상기 기 설정된 제2 크기보다 작은 경우, 상기 데이터를 상기 기 설정된 제2 크기에 맞게 잘라내고(truncation) 핑거 프린트를 삽입할 수 있다.
이때, 상기 분할 데이터를 생성하는 단계는, 상기 복수의 분할 데이터가 N개인 경우, 상기 복수의 분할 데이터 각각에 0부터 N-1까지의 인덱스를 삽입하는 단계; 를 더 포함하고, 상기 복수의 분할 데이터 중 서로 인접한 분할 데이터는 기 설정된 제3 크기의 데이터를 중복하여 포함할 수 있다.
이때, 0 인덱스가 삽입된 제1 분할 데이터가 상기 데이터의 첫번째 분할 데이터이고, N-1 인덱스가 삽입된 제N 분할 데이터가 상기 데이터의 마지막 분할 데이터인 경우, 상기 제N 분할 데이터 및 상기 제1 분할 데이터는 상기 기 설정된 제3 크기의 데이터를 중복하여 포함할 수 있다.
이때, 상기 핑거 프린트를 삽입하는 단계는, 기 설정된 치환 행렬(permutation matrix)을 이용하여 상기 핑거 프린트가 삽입된 데이터를 재정렬하는 단계를 더 포함할 수 있다.
이때, 상기 서버는, 상기 전자 장치로부터 난독화 알고리즘이 적용된 복수의 분할 데이터를 수신한 경우, 상기 수신한 분할 데이터의 인덱스별로 정렬하는 단계, 상기 정렬된 분할 데이터 중, 기 설정된 수 이상의 분할 데이터를 획득하는 단계를 더 포함하고, 상기 적어도 하나의 후보 데이터를 획득하는 단계는, 상기 획득한 기 설정된 수 이상의 분할 데이터를 바탕으로 상기 적어도 하나의 후보 데이터를 획득할 수 있다.
이때, 상기 적어도 하나의 후보 데이터를 획득하는 단계는, 상기 인덱스별로 정렬된 복수의 분할 데이터 중, 상기 인접한 적어도 하나의 데이터가 상기 기 설정된 제3 크기의 중복된 분할 데이터를 가지는 경우, 상기 인접한 분할 데이터를 연결하는 단계;를 포함하고, 상기 후보데이터는, 상기 0 인덱스를 포함하는 분할 데이터부터 상기 N-1인덱스를 포함하는 분할데이터가 모두 연결된 데이터일 수 있다.
이때, 상기 핑거 프린트를 삽입하는 단계는, 기 설정된 치환 행렬(permutation matrix)을 이용하여 상기 핑거 프린트가 삽입된 데이터를 재정렬하는 단계를 포함하고, 상기 서버는, 상기 후보 데이터를 획득한 후, 상기 기 설정된 치환 행렬의 역행렬을 이용하여 상기 후보 데이터를 재정렬하는 단계를 더 포함할 수 있다.
상기와 같은 본 개시의 다양한 실시예에 따라, 전자 장치 및 서버는 보다 효율적으로 데이터를 난독화 및 복호화 할 수 있다. 즉, 전자 장치 및 서버는 데이터에 대한 최적의 보안 파라미터를 찾아내고, 종래 기술 대비 동일한 보안 파라미터에서 더 많은 데이터를 학습할 수 있다.
도 1a 내지 도 1e는 데이터를 난독화 및 복호화하는 방법을 개략적으로 설명하기 위한 예시도이다.
도 2는 본 개시의 일 실시예에 따른, 전자 장치 및 서버를 포함하는 시스템을 설명하기 위한 시스템도이다.
도 3a 내지 도 3c는 본 개시의 일 실시예에 따른 전자 장치의 구성을 설명하기 위한 블록도이다.
도 4a 내지 도 4c는 본 개시의 일 실시예에 따른 보안 파라미터를 결정하기 위한 방법을 설명하기 위한 예시도이다.
도 5a 도 5b는 어플리케이션에 따른 보안 파라미터 설정 방법을 설명하기 위한 예시도이다.
도 6은 본 개시의 일부 실시 예에 따른 프로세서의 블록도이다.
도 7a은 본 개시의 실시예에 따른 데이터 학습부의 블록도이다.
도 7b는 일부 실시예에 따른 데이터 인식부의 블록도이다.
도 8은 본 개시의 일 실시예에 따른 데이터를 난독하는 방법을 설명하기 위한 예시도이다.
도 9는 본 개시의 일 실시예에 따른 데이터 복호화 방법을 설명하기 위한 예시도이다.
도 10은 본 개시의 일 실시예에 따른 전자 장치의 제어 방법을 설명하기 위한 흐름도이다.
도 11은 본 개시의 일 실시예에 따른 데이터 난독화 및 복호화 방법을 설명하기 위한 시퀀스도이다.
본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 본 개시에 대해 구체적으로 설명하기로 한다.
본 개시의 실시 예에서 사용되는 용어는 본 개시에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 개시에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 개시의 전반에 걸친 내용을 토대로 정의되어야 한다.
본 개시의 실시 예들은 다양한 변환을 가할 수 있고 여러 가지 실시 예를 가질 수 있는바, 특정 실시 예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 특정한 실시 형태에 대해 범위를 한정하려는 것이 아니며, 개시된 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 실시 예들을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 구성요소들은 용어들에 의해 한정되어서는 안 된다. 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "구성되다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 개시의 실시 예에서 '모듈' 혹은 '부'는 적어도 하나의 기능이나 동작을 수행하며, 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 또한, 복수의'모듈' 혹은 복수의'부'는 특정한 하드웨어로 구현될 필요가 있는 '모듈' 혹은 '부'를 제외하고는 적어도 하나의 모듈로 일체화되어 적어도 하나의 프로세서(미도시)로 구현될 수 있다.
본 개시의 실시 예에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
아래에서는 첨부한 도면을 참고하여 본 개시의 실시 예에 대하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 개시를 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
또한, 본 개시의 실시 예에서, "어플리케이션"은 특정한 업무를 수행하기 위해 고안된 일련의 컴퓨터 프로그램 집합을 말한다. 본 개시의 실시 예에서, 어플리케이션은 다양할 수 있다. 예를 들어, 게임 어플리케이션, 동영상 재생 어플리케이션, 지도 어플리케이션, 메모 어플리케이션, 캘린더 어플리케이션, 폰 북 어플리케이션, 방송 어플리케이션, 운동 지원 어플리케이션, 결제 어플리케이션, 사진 폴더 어플리케이션, 의료 기기 제어 어플리케이션, 다수의 의료 기기의 사용자 인터페이스 제공 어플리케이션 등이 있을 수 있으나, 이에 한정되는 것은 아니다.
본 명세서 상 프로세서는, 인공지능 기술을 적용하여 사용자가 원하는 지시사항을 수행하는 소프트웨어 어플리케이션을 구동시킬 수 있다. 예를 들어, 프로세서는 딥러닝을 포함하는 머신러닝, 음성 인식, 문장 분석, 상황 인지와 같은 인공지능 기능을 수행할 수 있다. 프로세서는 사용자의 습관 또는 패턴을 학습하여 개인에 필요한 맞춤형 서비스를 제공할 수 있다. 인공 지능 기술이 적용된 소프트웨어 어플리케이션은, 예를 들어 S voice, Bixby등 일 수 있다.
한편, 본 개시에서, 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
이하에서는 도 1a 내지 도 1b를 이용하여 본 개시에 따른 난독화 및 복호화의 개념을 간략히 살펴보고, 도 1c 내지 도 1e를 이용하여 종래기술 대비 본 개시의 개선점에 대하여 간략히 설명한다.
도 1a는 난독화를 개념적으로 설명하기 위한 예시도이다. 예를 들어, 사용자가 "S"라는 문자를 입력하는 경우, 전자 장치는 S를 난독화 할 수 있다. 난독화된 S는, 예를 들어, 도 1a에 도시된 바와 같이, S의 특정 포인트를 임의의 위치로 이동시키는 방법으로 이해될 수 있다. 전자 장치는 난독화된 S를 기초로 S에 대한 레포트를 생성할 수 있다. 상술한 설명은 본 개시에 따른 난독화 과정을 개념적으로 설명한 것이다. 상기 개념을 다양한 방법을 통해 구현할 수 있음은 물론이다.
예를 들어, 데이터를 난독화 하는 방법은 다양할 수 있다. 일 실시예로, S에 대응되는 기계 언어가 {1110011}로 표현되는 경우, 전자 장치(100)는 {1110011}의 각 자리를 기 설정된 확률로 플립(flip)할 수 있다. 예를 들어, 전자 장치는 첫자리는 60%의 확률로 두번째 자리는 40%의 확률로 세번째 자리는 70%의 확률로, 네번째 자리는 10%의 확률로, 다섯번째 자리는 90%의 확률로, 여섯번째 자리는 30%의 확률로, 일곱번째 자리는 80%의 확률로 플립할 수 있다. 기 설정된 확률에 따라 난독화된 S는 예를 들어 {0110111}일 수 있다. 전자 장치는 난독화된 {0110111}을 기초로 {1110011}에 대한 레포트를 생성할 수 있다.
즉, 전자 장치는 동일한 단어에 대해 동일하게 설정된 확률에 의해 난독화를 수행하지만, 동일한 단어에 대한 레포트는 서로 다를 수 있다.
상기 방법 외에도 난독화를 하기 위한 다양한 방법에 의해 레포트가 생성될 수 있음은 물론이다. 다만, 본 개시에서는 Differential privacy 알고리즘을 통해 난독화 및 복호화가 이루어 지는 경우를 예로 하여 설명한다.
한편, 서버는 전자 장치로부터 난독화된 데이터를 수신할 수 있다. 예를 들어, 복수개의 전자 장치가 "S"를 입력하고, 난독화하여 S에 대한 레포트를 생성하여 서버로 전송한 경우, 서버는 수신한 복수의 레포트를 기초로 S라는 문자가 입력되었음을 판단할 수 있다.
구체적으로, 도 1b의 좌측에 도시된 바와 같이, 복수의 전자 장치 중 어느 하나로부터 난독화된 하나의 레포트가 전송된 경우, 서버는 난독화된 레코드로부터 원본 데이터를 알아낼 수 없다.
그러나 복수개의 전자 장치로부터 복수개의 난독화된 레포트가 수신되고, 수신한 레포트가 일정 수치 이상이 될 경우, 서버는 복수개의 난독화된 레포트를 복호화 하여 원본 데이터를 획득할 수 있다.
즉, 도 1b의 중앙에 도시된 바와 같이, 예를 들어, 수집된 레포트가 50개인 경우, 서버는 원본데이터가 S 또는 8이라고 판단할 수 있으나 판단한 원본데이터는 정확하지 않을 수 있다. 그러나 도 1b의 우측에 도시된 바와 같이, 예를 들어, 수집된 레포트가 100,000개인 경우, 서버는 원본 데이터가 S라고 판단할 수 있다.
상기와 같은 방법을 통해 전자 장치 및 서버는 개인 정보를 보호하면서, 다수의 사용자가 사용하는 데이터를 수집하고, 판단할 수 있게 된다.
도 1c는 본 개시의 일 실시예에 따른 데이터 보안 파라미터를 설명하기 위한 예시도이다.
구체적으로, 전자 장치는 보안 파라미터(또는 Privacy Budget라고 한다.)를 이용하여 데이터를 난독화 할 수 있다. 이때 보안 파라미터가 작을수록 보안 강도가 높아지고, 작을수록 보안 강도가 낮을 수 있다. 그러나 보안 파라미터가 작은 경우, 사용자 개인 정보가 강력하게 보호되는 만큼, 복호화가 어려워질 수 있다.
즉, 보안 파라미터가 작은 경우, 사용자 개인 정보는 강력하게 보호되나, 복호화를 수행하는 서버의 계산량 및 처리량이 많아져 정확한 원본 데이터를 획득하기 힘들어 질 수 있다. 결론적으로, 사용자 정보 보호와 복호화된 데이터의 정확도는 트레이드 오프 관계에 있어 양자간 최적화를 위한 방법이 필요하게 된다.
그러나 종래 기술의 경우, 도 1d에 도시된 바와 같이, 하나의 데이터에 대하여 두개 이상의 레포트를 생성하여, 데이터에 대한 난독화 및 복호화를 수행하고 있다. 구체적으로, 예를 들어, 종래 기술의 경우, 특정 단어에 대해 난독화를 수행하는 경우, 전자 장치는 단어에 대한 N-gram 레포트 및 해시 기반의 워드 레포트를 생성하여 서버로 전송한다. 서버는 N-gram 레포트를 기반으로 난독화된 단어를 추정하고, 추정된 단어의 해시를 획득하며, 획득된 해시는 워드 레포트에서의 해시 연산 결과와 비교하여 원본 단어를 식별하는 방식을 취하고 있었다. 이러한 종래 기술의 경우, 한정된 보안 파라미터 값을 복수개의 레포트에 나누어 할당하게 되어 서버의 계산량이 증가하는 문제가 있었다.
그러나 본 개시에 따른 전자 장치는 도 1e에 도시된 바와 같이, 하나의 데이터에 대한 하나의 레포트를 생성할 수 있다. 즉, 전자 장치는 하나의 데이터에 대하여 복수개의 데이터를 생성하는 것이 아닌, 통합된 하나의 레포트를 생성함으로써 보안 파라미터를 하나의 레포트에만 적용할 수 있고, 보안 파라미터를 하나의 레포트에만 적용하여 종래보다 난독화 정확도를 높일 수 있다.
이하에서는 도 2 내지 도 7b를 이용하여 어플리케이션 또는 데이터의 중요도 보안 파라미터(또는 Privacy Budget)를 획득하는 방법을 설명하고, 도 8 및 도 9를 이용하여 데이터를 난독화 및 복호화 하는 구체적인 방법에 대하여 살펴본다.
도 2는 본 개시의 일 실시예에 따른, 전자 장치 및 서버를 포함하는 시스템을 설명하기 위한 시스템도이다.
도 2에 도시된 바와 같이, 시스템(1000)은 전자 장치(100) 및 서버(200)를 포함할 수 있다.전자 장치(100)는 다양한 형태의 데이터를 서버(200)로 전송하기 위한 구성이다. 서버(200)는 복수개의 전자 장치(100-1 내지 100-n)로부터 다양한 형태의 데이터를 수신할 수 있다. 이때, 전자 장치(100)은 스마트 폰으로 구현될 수 있으나, 이는 일 실시예에 불과할 뿐, 스마트폰(smartphone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 영상 전화기, 전자책 리더기(e-book reader), 데스크탑 PC (desktop PC), 랩탑 PC(laptop PC), 넷북 컴퓨터(netbook computer), 워크스테이션(workstation), 서버, PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라, 또는 웨어러블 장치(wearable device) 중 적어도 하나를 포함할 수 있다. 다양한 실시 예에 따르면 웨어러블 장치는 엑세서리 형(예: 시계, 반지, 팔찌, 발찌, 목걸이, 안경, 콘텍트 렌즈, 또는 머리 착용형 장치(head-mounted-device(HMD)), 직물 또는 의류 일체 형(예: 전자 의복), 신체 부착 형(예: 스킨 패드(skin pad) 또는 문신), 또는 생체 이식 형(예: implantable circuit) 중 적어도 하나를 포함할 수 있다.
또 다른 실시 예로, 전자 장치(100)는 가전 제품(home appliance)일 수 있다. 가전 제품은, 예를 들면, 텔레비전, DVD 플레이어(Digital Video Disk player), 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스(set-top box), 홈 오토매이션 컨트롤 패널(home automation control panel), 보안 컨트롤 패널(security control panel), TV 박스(예: 삼성 HomeSync™, 애플TV™, 또는 구글 TV™), 게임 콘솔(예: Xbox™, PlayStation™), 전자 사전, 전자 키, 캠코더, 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
또 다른 실시 예로, 전자 장치(100)는, 각종 의료기기(예: 각종 휴대용 의료측정기기(혈당 측정기, 심박 측정기, 혈압 측정기, 또는 체온 측정기 등), MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 또는 초음파기 등), 네비게이션(navigation) 장치, 위성 항법 시스템(GNSS(Global Navigation Satellite System)), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(예: 선박용 항법 장치, 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 차량용 헤드 유닛(head unit), 산업용 또는 가정용 로봇, 금융 기관의 ATM(automatic teller's machine), 상점의 POS(point of sales), 또는 사물 인터넷 장치(internet of things)(예: 전구, 각종 센서, 전기 또는 가스 미터기, 스프링클러 장치, 화재경보기, 온도조절기(thermostat), 가로등, 토스터(toaster), 운동기구, 온수탱크, 히터, 보일러 등) 중 적어도 하나를 포함할 수 있다.
또 다른 실시 예로, 전자 장치(100)는 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 수신 장치(electronic signature receiving device), 프로젝터(projector), 또는 각종 계측 기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다.
전자 장치(100)는 서버(200)로 전송할 데이터를 난독화 할 수 있다. 이때 난독화란 원본 데이터가 무엇인지 알 수 없도록 원본 데이터를 변형하는 과정을 의미한다.
서버(200)는 복수의 전자 장치(100-1 내지 100-n)로부터 수신한 난독화된 데이터를 복호화한다. 일 실시예로, 복호화는 난독화된 데이터 각각에 대하여 수행하는 것이 아니라, 난독화된 복수의 데이터를 이용하여 원본 데이터를 획득하는 과정을 의미한다.
서버(200)는 복수의 전자 장치(100-1 내지 100-n)로부터 수신한 복수의 난독화 데이터를 복호화 하여 복수개의 전자 장치(100-1 내지 100-n)에서 생성된 원본 데이터를 획득할 수 있다. 예를 들어, 복수개의 전자 장치(100-1 내지 100-n)가 동일(또는 유사)한 데이터를 기 설정된 횟수 이상 생성 및 난독화 하여 서버(200)로 전송한 경우, 서버(200)는 난독화된 데이터를 복호화 한다. 복호화가 완료된 경우, 서버(200)는 기 설정된 횟수 이상 생성된 데이터가 어떤 데이터인지를 알 수 있으나, 복수개의 전자 장치(100-1 내지 100-n)중 어느 전자 장치로부터 전송된 데이터인지 여부는 알 수 없게 된다. 상기와 같은 방법을 통해, 서버(200)는 사용자의 개인 정보는 모르는 상황에서 임의의 사용자(즉, 복수의 전자 장치(100-1 내지 100-n)중 적어도 하나)가 서버(200)로 전송한 데이터가 무엇인지 알 수 있다.
이하, 본 개시에서는 복수개의 전자 장치(100-1 내지 100-n)의 기능이 동일한 바, 전자 장치(100)와 복수의 전자 장치(100-1 내지 100-n)을 구분 지어야 하는 특별한 경우를 제외하고는 하나의 전자 장치(100)를 기준으로 설명한다.
도 3a는 본 개시의 일 실시예에 따른 전자 장치(100)의 구성을 간략히 도시한 블록도이다. 도 3a에 도시된 바와 같이, 전자 장치(100)는 메모리(110), 통신부(120) 및 프로세서(130)를 포함할 수 있다.
메모리(110)는 전자 장치(100)의 동작에 필요한 각종 프로그램 및 데이터를 저장할 수 있다. 메모리(110)는 비휘발성 메모리, 휘발성 메모리, 플래시메모리(flash-memory), 하드디스크 드라이브(HDD) 또는 솔리드 스테이트 드라이브(SSD) 등으로 구현될 수 있다.
특히 메모리(110)는 다양한 어플리케이션 정보 및 데이터를 저장하고 있을 수 있다. 또한 메모리(110)는 프로세서(130)의 제어에 따라 필요한 동작을 수행하기 위한 다양한 명령(instruction)을 저장할 수 있다.
통신부(120)는 서버(200)와 통신을 수행할 수 있다. 구체적으로, 통신부(120)는 프로세서(130)에 의해 난독화된 데이터를 서버(200)로 전송할 수 있다.
프로세서(130)는 전자 장치(100)의 전반적인 동작을 제어한다. 구체적으로, 프로세서(130)는 서버(200)로 전송하는 데이터에 따라 보안 파라미터를 결정할 수 있다. 이때, 보안 파라미터는 전송하는 데이터의 중요도에 따라 결정될 수 있다. 나아가, 보안 파라미터는 전송하는 데이터 뿐만 아니라 전송하는 데이터를 생성하는 어플리케이션의 중요도에 따라 결정될 수도 있다.
구체적으로, 전송할 데이터의 중요도를 고려하여 획득될 수 있다. 예를 들어, 전송하는 데이터가 보안할 필요가 있는 데이터(예를 들어, 사용자의 주민 등록 번호, 계좌번호, 비밀번호 등)인 경우, 프로세서(130)는 전송할 데이터의 중요도를 고려하여 보안 파라미터를 획득할 수 있다.
또 다른 실시예로, 보안 파라미터는 다양한 방법에 의해 획득될 수 있다. 일 실시예로, 보안 파라미터는 사용자 조작에 의해 획득될 수 있다. 즉, 사용자가 보안이 중요하다고 판단되는 어플리케이션에 대하여는 보안 파라미터를 낮게 설정할 수 있고 보안이 덜 중요하다고 판단되는 어플리케이션에 대하여는 보안 파라미터를 높게 설정할 수 있다.
또 다른 실시예로, 보안 파라미터는, 프로세서(130)에 의해 기 설정된 기준 또는 기 설정된 알고리즘에 의해 결정될 수 있다. 예를 들어, 프로세서(130)는 어플리케이션의 카테고리, 어플리케이션 이름, 어플리케이션이 생성하는 데이터, 어플리케이션을 구동하기 위하 소스 코드, 어플리케이션과 함께 실행되는 다른 어플리케이션(예를 들어 보안 어플리케이션 등) 중 적어도 하나를 이용하여 어플리케이션의 중요도를 판단하고, 어플리케이션 중요도에 따라 어플리케이션에 대한 보안 파라미터를 획득할 수 있다.
이때, 보안 파라미터는 인공지능 신경망 모델(Neural Network) 모델을 이용하여 결정될 수 있다. 예를 들어, 프로세서(130)는 상술한 다양한 어플리케이션 정보(어플리케이션의 카테고리, 어플리케이션 이름, 어플리케이션이 생성하는 데이터, 어플리케이션을 구동하기 위하 소스 코드, 어플리케이션과 함께 실행되는 다른 어플리케이션) 및 전송할 데이터를 학습 데이터로 인공 지능 학습 모델에 입력하여 어플리케이션에 대한 중요도 판단 기준을 학습하고, 특정 어플리케이션이 실행된 경우, 특정 어플리케이션의 정보를 입력 데이터로 인공 지능 학습 모델에 입력하여 어플리케이션의 중요도를 판단할 수 있다.
프로세서(130)는 외부 서버로 전송할 데이터에 획득한 보안 파라미터를 사용하여 난독화 알고리즘을 적용하여 데이터를 난독화 할 수 있다. 구체적으로, 프로세서(130)는 데이터를 난독화 하여 하나의 레포트를 생성하고, 생성된 레포트를 서버(200)로 전송하도록 통신부(120)를 제어할 수 있다.
한편, 프로세서(130)는 다양한 방법을 적용하여 데이터를 난독화 할 수 있다. 구체적으로, 프로세서(130)는 데이터에 핑거 프린트를 삽입하고, 핑거 프린트가 삽입된 데이터를 기 설정된 제1 크기를 가지는 복수의 분할 데이터를 생성할 수 있다. 다음으로, 프로세서(130)는 분할된 데이터 중 어느 하나를 선택하고, 선택된 분할 데이터를 난독화 하여 데이터에 대한 레포트를 생성할 수 있다.
이때, 핑거 프린트는 원본 데이터와 서버(200)에서 복호화한 데이터가 동일한지 판별하기 위해 사용된다. 즉, 동일한 데이터에 대하여는 동일한 핑거 프린트가 삽입되며, 서버(200)는 복호화된 데이터의 핑거 프린트와 전송된 핑거 프린트가 동일한지 판단하여 복호화된 데이터가 정확한 데이터인지 판단할 수 있다.
이때, 핑거 프린트는 해시 함수를 이용하여 생성될 수 있다. 해시 함수란 임의의 길이의 데이터를 고정된 데이터로 매핑(mapping)하는 함수로서, 역상 저항성(preimage resistance), 제 2 역상 저항성(second preimage resistance), 충돌 저항성(collision resistance)을 가져야 한다.
역상 저항성(preimage resistance)이란 주어진 해시 값에 대해, 그 해시 값을 생성하는 입력값을 찾는 것이 어려운 특성을 말한다. 제 2 역상 저항성(second preimage resistance)이란 입력 값에 대해, 그 입력의 해시 값을 바꾸지 않으면서 입력을 변경하는 것이 어려운 특성을 말한다. 충돌 저항성(collision resistance)이란 같은 해시 값을 생성하는 두 개의 입력값을 찾는 것이 계산상 어려운 특성을 말한다. 한편, 해시 함수로는 MD5, SHA계열의 해시 함수가 있으나 이에 한정되는 것은 아니다.
즉, 핑거 프린트는 원본 데이터(정확하게는, 후술하는 바와 같이 원본 데이터가 패딩되거나 잘려진 기 설정된 제2 크기의 데이터)가 입력값으로 해시 함수에 적용된 해시값(출력값)일 수 있다. 동일 데이터에 대한 해시값은 항상 동일하므로, 서버(200)는 복호화 한 데이터가 정확한 데이터인지 여부를 판단할 수 있다.
이때, 프로세서(130)는 데이터가 기 설정된 제2 크기보다 작은 경우, 데이터를 기 설정된 제2 크기에 맞게 패딩(padding)하여 핑거 프린트를 삽입하고, 데이터가 기 설정된 제2 크기보다 작은 경우, 데이터를 기 설정된 제2 크기에 맞게 잘라내고(truncation) 핑거 프린트를 삽입할 수 있다. 즉, 프로세서(130)는 서버(200)로 일정한 크기의 데이터만을 전송할 수 있다. 이는, 프로세서(130)가 서로 다른 크기의 데이터를 전송하는 경우, 서버(200)의 복호화 과정이 복잡하고 계산량이 증가하게 되는 단점을 보완하기 위한 것이다. 이때, 데이터가 패딩되는 경우에는 서버(200)가 원래 데이터를 그대로 복원할 수 있다. 그러나 데이터가 잘리는 경우, 서버(200)는 원 데이터를 그대로 복구할 수는 없으며, 잘린 데이터를 복구할 수 있다. 다만, 서버는 다양한 방법(예를 들어, 인공 지능 모델을 이용하거나, 획득한 (잘린)데이터를 유추하여)을 통해 서버(200)는 잘린 데이터로부터 원본 데이터를 유추할 수 있다.
한편, 프로세서(130)는 분할된 복수의 데이터가 N개인 경우, 복수의 분할 데이터 각각에 인덱스를 삽입할 수 있다. 예를 들어 프로세서(130)는 N개의 분할 데이터에 대해 0부터 N-1까지의 인덱스를 삽입할 수 있다.
이때, 서로 인접하는 인덱스를 가지는 분할 데이터는 서로 인접하는 분할 데이터일 수 있다. 또한, 서로 인접하는 분할 데이터는 기 설정된 제3 크기의 중복 데이터를 포함하고 있을 수 있다.
이때, 0 인덱스가 삽입된 제1 분할 데이터가 데이터의 첫번째 분할 데이터이고, N-1 인덱스가 삽입된 제N 분할 데이터가 데이터의 마지막 분할 데이터인 경우, 제1 분할 데이터는 데이터의 가장 앞부분의 데이터이고, 제N 데이터는 데이터의 가장 마지막 부분이므로 중복되는 기 설정된 제3 크기의 데이터가 무엇인지 문제 될 수 있다. 이 경우, 제N 데이터의 마지막 부분은 제 1 데이터의 첫번째 부분의 데이터와 중복될 수 있다. 다만, 이에 한정되는 것은 아니고, 제1 데이터의 첫 부분과 제N 데이터의 마지막 부분이 중복될 수도 있음은 물론이다. 즉, 상술한 방법으로 데이터를 분할함에 따라, 각각의 분할 데이터는 연결 정합성 및 연속성을 가지게 된다.
설명의 편의를 위해 도 3d에 도시된 바와 같이, 데이터가 다섯 개의 블록으로 나눠진 경우를 가정하여 설명한다. 이때, 기 설정된 제2 크기는 제1 블록(310) 내지 제 5 블록(350)을 포함하는 크기일 수 있다. 프로세서(130)는 5개의 블록 크기에 맞춰 데이터를 패딩하거나 잘라낼 수 있다. 이때, 핑거 프린트가 두개의 블록을 차지하는 경우, 프로세서(130)는 실질적으로 3개의 블록 크기에 맞춰 데이터를 패딩하거나 잘라 낼 수 있다. 프로세서(130)는 제4 블록(340) 및 제5 블록(350)에 핑거 프린트를 삽입할 수 있다. 핑커 프린트가 삽입되는 위치 및 핑거 프린트의 크기는 항상 동일할 수 있다.
한편, 도 3d에 도시된 데이터를 5개로 분할하는 경우를 가정하면, 0 인덱스를 가지는 제1 분할 데이터는 제1 블록(310) 및 제2 블록(320)을 포함하고, 1 인덱스를 가지는 제2 분할 데이터는 제2 블록(320) 및 제3 블록(330)을 포함하고, 2 인덱스를 가지는 제3 분할 데이터는 제3 블록(330) 및 제2 블록(340)을 포함하고, 3 인덱스를 가지는 제4 분할 데이터는 제4 블록(340) 및 제2 블록(350)을 포함하고, 4 인덱스를 가지는 제5 분할 데이터는 제5 블록(350) 및 제2 블록(310)을 포함할 수 있다.
한편, 프로세서(130)는 보안성을 향상시키기 위해, 기 설정된 치환 행렬(permutation matrix)을 이용하여 핑거 프린트가 삽입된 데이터를 재정렬할 수 있다.
결론적으로, 프로세서(130)는 기 설정된 제1 크기에 맞춰 데이터를 가공하고, 핑거 프린트를 삽입하고, 기 설정된 치환 행렬을 이용하여 핑거 프린트가 삽입된 데이터를 재정렬하고, 재정렬된 데이터를 복수의 분할 데이터로 분할하고, 분할된 복수의 분할 데이터에 인덱스를 삽입하고, 임의의 하나의 분할 데이터에 대해 난독화를 수행하여 하나의 레포트를 생성할 수 있다.
한편, 서버(200)는 전자 장치(100)로부터 난독화된 레포트를 수신할 수 있다. 복수의 전자 장치(100-1 내지 100-n)로부터 복수개의 분할 데이터에 대한 레포트를 수신한 경우, 서버(200)는 수신한 복수의 레포트를 복호화 하여 적어도 하나의 후보 데이터를 획득할 수 있다. 이때, 후보 데이터는, 수신한 레포트들을 이용하여 생성되는 다양한 데이터를 의미할 수 있다.
서버(200)는 후보 데이터들의 핑거 프린트를 이용하여 복수의 전자 장치(100-1 내지 100-n)으로부터 수신한 원본 데이터를 획득할 수 있다. 구체적으로, 서버(200)는 후보 데이터들에서 데이터와 핑거 프린트를 분리하고, 분리된 데이터에 대한 해시값(핑거 프린트)와 분리된 핑거 프린트가 동일한지 판단한다. 분리된 데이터에 대한 해시값(핑거 프린트)와 분리된 핑거 프린트가 동일한 경우, 분리된 데이터는 복수의 전자 장치(100-1 내지 100-n)으로부터 수신된 데이터이고, 동일하지 않다면, 분리된 데이터는 잘못된 데이터일 수 있다.
구체적으로, 서버(200)는 전자 장치(100)로부터 난독화된 복수의 레포트를 수신한 경우, 레포트에 포함된 인덱스 정보를 이용하여, 복수의 레포트를 인덱스별로 정렬할 수 있다. 이때, 서버(200)는 정렬된 레포트 중, 기 설정된 수 이상의 동일한 분할 데이터를 획득할 수 있다.
각각의 인덱스별로 레포트가 정렬된 경우, 서버(200)는 인접한 레포트들에 포함된 기 설정된 제3 크기의 중복 데이터가 동일한지 판단할 수 있다. 서버(200)는 기 설정된 제3 크기의 중복 데이터가 동일한 레포트들을 연결하여 후보 데이터를 획득할 수 있다.
한편, 전자 장치(100)가 기 설정된 치환 행렬(permutation matrix)을 이용하여 핑거 프린트가 삽입된 데이터를 재정렬한 경우, 서버(200)는 획득한 기 설정된 치환 행렬의 역행렬을 이용하여 후보 데이터를 정렬할 수 있다.
도 3b는 본 개시의 일 실시예에 따른 전자 장치의 구성을 상세히 설명하기 위한 블록도이다.
도 3b에 도시된 바와 같이, 전자 장치(100)는 메모리(110), 통신부(120) 및 프로세서(130) 외에도 디스플레이(140), 입력부(150), 오디오 처리부(160) 및 오디오 출력부(170) 등을 더 포함할 수 있다.
메모리(110)는 상술한 바와 같이, 전자 장치(100)의 동작에 필요한 각종 프로그램 및 데이터를 저장할 수 있다. 이때, 메모리(110)는 하드 디스크, 메모리, 캐시 및 레지스터를 포함할 수 있다. 또한, 본 개시에서 메모리(110)는 프로세서(130) 내부의 ROM, RAM등을 포함할 수 있다.
통신부(120)는 외부 장치와 통신할 수 있다. 특히, 통신부(120)는 와이파이 칩(121), 블루투스 칩(122), 무선 통신 칩(123), NFC칩(124) 등과 같은 다양한 통신 칩을 포함할 수 있다. 이때, 와이파이 칩(121), 블루투스 칩(122), NFC 칩(124)은 각각 LAN 방식, WiFi 방식, 블루투스 방식, NFC 방식으로 통신을 수행한다. 와이파이 칩(121)이나 블루투스칩(122)을 이용하는 경우에는 SSID 및 세션 키 등과 같은 각종 연결 정보를 먼저 송수신 하여, 이를 이용하여 통신 연결한 후 각종 정보들을 송수신할 수 있다. 무선 통신칩(123)은 IEEE, 지그비, 3G(3rd Generation), 3GPP(3rd Generation Partnership Project), LTE(Long Term Evolution) 등과 같은 다양한 통신 규격에 따라 통신을 수행하는 칩을 의미한다. 디스플레이(140)는 디스플레이 영역에 다양한 화면들을 디스플레이할 수 있다. 예를 들어, 디스플레이(140)는 어플리케이션 실행 화면, 이미지, 동영상, 단어와 같은 컨텐츠 등을 디스플레이 할 수 있다.
이때, 디스플레이(140)는 다양한 형태의 디스플레이 패널로 구현될 수 있다. 예로, 디스플레이 패널은 LCD(Liquid Crystal Display), OLED(Organic Light Emitting Diodes), AM-OLED(Active-Matrix Organic Light-Emitting Diode), LcoS(Liquid Crystal on Silicon) 또는 DLP(Digital Light Processing) 등과 같은 다양한 디스플레이 기술로 구현될 수 있다.
또한, 디스플레이(140)는 플렉서블 디스플레이(flexible display)의 형태로 전자 장치(100)의 전면 영역 및, 측면 영역 및 후면 영역 중 적어도 하나에 결합될 수도 있다. 플렉서블 디스플레이는 종이처럼 얇고 유연한 기판을 통해 손상 없이 휘거나 구부리거나 말 수 있는 것을 특징으로 할 수 있다. 이러한 플렉서블 디스플레이는 일반적으로 사용되는 유리 기판뿐 아니라 플라스틱 기판을 사용하여 제조될 수도 있다. 플라스틱 기판을 사용하는 경우, 기판의 손상을 방지하기 위해서 기존의 제조 프로세서를 사용하지 않고 저온 제조 프로세서를 사용하여 형성될 수 있다. 또한, 플렉서블 액정을 싸고 있는 유리 기판을 플라스틱 필름으로 대체하여, 접고 펼 수 있는 유연성을 부여할 수 있다. 이러한 플렉서블 디스플레이는 얇고 가벼울 뿐만 아니라 충격에도 강하며, 또한 휘거나 굽힐 수 있고 다양한 형태로 제작이 가능하다는 장점을 갖고 있다.
입력부(150)는 다양한 입력을 수신하기 위한 구성이다. 다양한 입력을 수신하기 위해 입력부(150)는 터치 패널, 펜센서, 키 및 마이크 등을 포함할 수 있다. 터치 패널은 디스플레이(140) 및 터치 센서(미도시)가 결합되어 구성될 수 있으며, 터치 센서는 정전식, 감압식, 적외선 방식, 초음파 방식 중 적어도 하나의 방식을 사용할 수 있다. 터치 패널은 디스플레이 기능뿐만 아니라 터치 입력 위치, 터치된 면적뿐만 아니라 터치 입력 압력까지도 검출하는 기능을 가질 수 있고, 또한 실질적인 터치(real-touch)뿐만 아니라 근접 터치(proximity touch)도 검출하는 기능을 가질 수 있다. 펜 센서는 터치 패널의 일부로 구현될 수 있으며 또는 별도의 인식용 시트를 포함할 수 있다. 키는 물리적 버튼, 광학식 키 또는 키패드를 포함할 수 있다. 마이크는 내장형 마이크 또는 외장형 마이크 중 적어도 하나를 포함할 수 있다.
오디오 처리부(160)는 오디오 데이터에 대한 처리를 수행하는 구성 요소다. 오디오 처리부(160)에서는 오디오 데이터에 대한 디코딩이나 증폭, 노이즈 필터링 등과 같은 다양한 처리가 수행될 수 있다. 오디오 처리부(160)에서 처리된 오디오 데이터는 오디오 출력부(170)로 출력될 수 있다.
오디오 출력부(170)는 오디오 처리부(160)에 의해 디코딩이나 증폭, 노이즈 필터링과 같은 다양한 처리 작업이 수행된 각종 오디오 데이터뿐만 아니라 각종 알림 음이나 음성 메시지를 출력하는 구성이다. 특히, 오디오 출력부(170)는 스피커로 구현될 수 있으나, 이는 일 실시 예에 불과할 뿐, 오디오 데이터를 출력할 수 있는 출력 단자로 구현될 수 있다.
프로세서(130)는 메모리(110)에 저장된 각종 프로그램을 이용하여 전자 장치(100)의 전반적인 동작을 제어할 수 있다.
프로세서(130)는 RAM(131), ROM(132), 그래픽 처리부(133), 메인 CPU(134), 제1 내지 n 인터페이스(135-1 ~ 135-n) 및 버스(136)로 구성될 수 있다. 이때, RAM(131), ROM(132), 그래픽 처리부(133), 메인 CPU(134), 제1 내지 n 인터페이스(135-1 ~ 135-n) 등은 버스(136)를 통해 서로 연결될 수 있다.
RAM(131)은 O/S 및 어플리케이션 프로그램을 저장한다. 구체적으로, 전자 장치(100)가 부팅되면 O/S가 RAM(131)에 저장되고, 사용자가 선택한 각종 어플리케이션 데이터가 RAM(131)에 저장될 수 있다.
ROM(132)에는 시스템 부팅을 위한 명령어 세트 등이 저장된다. 턴 온 명령이 입력되어 전원이 공급되면, 메인 CPU(134)는 ROM(132)에 저장된 명령어에 따라 메모리(110)에 저장된 O/S를 RAM(131)에 복사하고, O/S를 실행시켜 시스템을 부팅시킨다. 부팅이 완료되면, 메인 CPU(134)는 메모리(110)에 저장된 각종 어플리케이션 프로그램을 RAM(131)에 복사하고, RAM(131)에 복사된 어플리케이션 프로그램을 실행시켜 각종 동작을 수행한다.
그래픽 처리부(133)는 연산부(미도시) 및 렌더링부(미도시)를 이용하여 아이템, 이미지, 단어 등과 같은 다양한 객체를 포함하는 화면을 생성한다. 여기서, 연산부는 입력부(150)로부터 수신된 제어 명령을 이용하여 화면의 레이아웃에 따라 각 객체들이 표시될 좌표값, 형태, 크기, 컬러 등과 같은 속성값을 연산하는 구성일 수 있다. 그리고, 렌더링부는 연산부에서 연산한 속성값에 기초하여 객체를 포함하는 다양한 레이아웃의 화면을 생성하는 구성이 일 수 있다. 이러한 렌더링부에서 생성된 화면은 디스플레이(120)의 디스플레이 영역 내에 표시될 수 있다.
메인 CPU(134)는 메모리(110)에 액세스하여, 메모리(110)에 저장된 OS를 이용하여 부팅을 수행한다. 그리고, 메인 CPU(134)는 메모리(110)에 저장된 각종 프로그램, 컨텐츠, 데이터 등을 이용하여 다양한 동작을 수행한다.
제1 내지 n 인터페이스(135-1 내지 135-n)는 상술한 각종 구성요소들과 연결된다. 제1 내지 n 인터페이스(135-1 내지 135-n) 중 하나는 네트워크를 통해 외부 장치와 연결되는 네트워크 인터페이스가 될 수도 있다.
한편, 프로세서(130)는 도 3c에 도시된 바와 같이, 제1 프로세서(130-1) 및 제2 프로세서(130-2)로 구성될 수 있다. 이때, 제1 프로세서(130-1)은 기존의 범용 프로세서(예: CPU 또는 application processor) 또는 그래픽 전용 프로세서(예: GPU)의 일부일 수 있고, 제2 프로세서(130-2)는 인공 지능(AI; artificial intelligence)을 위한 인공지능 전용 프로세서일 수 있다.
특히 제2 프로세서(130-2)는 어플리케이션 중요도에 따라 보안 파라미터 값을 결정하기 위한 학습데이터를 입력 받아 보안 파라미터 판단 기준을 학습하고, 메모리(110)에 저장된 어플리케이션이 실행되면, 어플리케이션 정보를 입력 데이터로 하여 어플리케이션의 중요도 및 어플리케이션 중요도에 따른 보안 파라미터 값을 획득할 수 있다.
도 4a 내지 도 4c는 본 개시의 일 실시예에 따른 보안 파라미터를 결정하기 위한 방법을 설명하기 위한 예시도이다.
전자 장치(100)는 어플리케이션 또는 어플리케이션에서 처리되는 데이터의 보안 필요 정도에 따라 보안 파라미터를 다르게 설정할 수 있다. 즉, 전자 장치(100)는 보안이 중요한 데이터를 처리하는 어플리케이션의 보안 파라미터는 낮게 설정하고, 정확도가 중요한 데이터를 처리하는 어플리케이션의 보안 파라미터는 높게 설정할 수 있다.
보안 파라미터를 설정하기 위하여, 전자 장치(100)는 도 4a에 도시된 제1 UI(410)을 제공할 수 있다. 즉, 사용자는 제1 UI(410)을 통해 어플리케이션 별로 서로 다른 보안 파라미터를 설정할 수 있다. 한편, 제1 UI(410)에 포함된 복수의 어플리케이션 아이콘 중 제1 어플리케이션(411)을 선택하는 사용자 명령이 입력된 경우, 전자 장치(100)는 제1 어플리케이션(411)의 적절한 보안 파라미터를 가이드 해주는 제2 UI(420)을 사용자에게 제공할 수 있다. 도 4b에 도시된 바와 같이, 제2 UI는 복수의 어플리케이션 중 하나의 어플리케이션에 대한 보안 파라미터 설정을 안내하는 메시지를 표시할 수 있다.
또는, 도 4c에 도시된 바와 같이, 전자 장치(100)는 모든 어플리케이션 및 데이터에 대해 일괄적으로 보안 파라미터를 설정해 주기 위한 제3 UI(430)을 사용자에게 제공할 수도 있다. 즉, 일반적인 경우, 사용자는 보안 문제에 큰 관심을 기울이지 않는 경우가 많으므로, 전자 장치(100)는 제3 UI를 통해 모든 어플리케이션, 데이터에 대한 보안 파라미터를 일괄적으로 설정해 줄 수도 있다.
도 5a 도 5b는 어플리케이션에 따른 보안 파라미터 설정 방법을 설명하기 위한 예시도이다.
도 5a에 도시된 바와 같이, 전자 장치(100)는 다양한 어플리케이션을 실행하고 각각의 어플리케이션에서 처리되는 데이터를 서버(200)로 전송할 수 있다. 예를 들어 제1 어플리케이션(510)이 건강 관련 어플리케이션, 제2 어플리케이션(520)이 메신저 관련 어플리케이션, 제3 어플리케이션(530)이 검색 포털 사이트 관련 어플리케이션인 경우, 전자 장치(100)는 각각의 어플리케이션의 중요도를 판단할 수 있다. 제1 어플리케이션(510)의 중요도를 상, 제2 어플리케이션(520)의 중요도를 중, 제3 어플리케이션(530)의 중요도를 하로 판단한 경우, 전자 장치(100)는 각각의 어플리케이션의 중요도에 따라 보안 파라미터를 설정할 수 있다. . 예를 들어, 전자 장치(100)는 제1 어플리케이션(510)의 보안 파라미터를 ε1, 제2 어플리케이션(520)의 보안 파라미터를 ε2, 제3 어플리케이션(530)의 보안 파라미터를 ε3으로 결정할 수 있다. 이때, 상술한 바와 같이 보안 파라미터의 값이 작을수록 보안성이 높게 난독화 및 복호화를 수행하므로, 상술한 실시예에서 각각의 보안 파라미터는 ε1 < ε2 < ε3를 만족할 수 있다.
한편, 도 5b에 도시된 바와 같이, 보안 파라미터는 프로세서(130)내의 보안 파라미터 결정부에 의해 결정될 수 있다. 이때, 보안 파라미터는 다양한 방법에 의해 결정될 수 있다. 이때, 보안 파라미터 결정부(540)은 제2 프로세서(130-2)로 구성될 수 있다. 즉, 보안 파라미터 결정부(540)는 인공지능 전용 프로세서에 포함되는 구성일 수 있다.
일 실시예로, 보안 파라미터는 실행되는 어플리케이션의 이름 및 카테고리 정보, 어플리케이션에서 수집하는 데이터 명, 어플리케이션에서 수집하는 데이터의 변수명, 어플리케이션에서 수집하는 데이터와 관련된 프로그램 소스코드 등을 기초로 결정될 수 있다.
구체적으로, 보안 파라미터는 보안 파라미터가 결정된 어플리케이션을 분석하여 결정될 수 있다. 예를 들어, SNS와 관련된 특정 어플리케이션의 보안 파라미터가 임의의 ε로 설정된 경우, 새로운 SNS 어플리케이션의 보안 파라미터는 보안 파라미터가 임의의 ε로 결정된 SNS 어플리케이션을 기초로 결정될 수 있다. 즉, 전자 장치(100)는 보안 파라미터가 결정된 어플리케이션을 분석하여, 새로운 어플리케이션에 대한 보안 파라미터를 결정할 수 있다.
또는, 보안 파라미터는 어플리케이션과 함께 실행되는 어플리케이션을 분석하여 결정될 수 있다. 예를 들어, 보안 파라미터를 결정하고자 하는 어플리케이션이 금융 관련 어플리케이션이고, 해당 금융 관련 어플리케이션이 보안 어플리케이션과 함께 실행되는 경우, 전자 장치(100)는 금융 어플리케이션의 보안 파라미터를 보안 어플리케이션 정보에 기초하여 결정할 수 있다.
한편, 보안 파라미터는, 어플리케이션의 중요도와는 독립적으로, 데이터의 종류에 따라 결정될 수 있다. 즉, 어플리케이션의 보안 강도가 낮은 경우에도, 전송하는 데이터가 보안의 필요성이 큰 경우, 전자 장치(100)는 전송하는 데이터의 종류에 따라 보안 파라미터의 값을 결정할 수 있다.
일 실시예로, 전자 장치(100)는 특정 기준에 따라 메모리(110)에 저장된 다양한 데이터를 분류할 수 있다. 예를 들어, 데이터가 공용 데이터에 속하는 경우, 전자 장치(100)는 어플리케이션의 중요도와 무관하게 데이터에 대한 보안 파라미터를 판단할 수 있다. 이때, 공용 데이터는, 예를 들어 서버(200)로부터 수신한 데이터와 같이 보안의 필요성이 낮은 데이터일 수 있다. 또는 공용 데이터는 서버(200)가 전자 장치(100)로부터 수집할 필요가 없는 데이터라고 판단하여, 보안 파라이터를 결정하는 과정 없이 서버(200)로 전송하지 않을 수도 있다.
상술한 다양한 방법에 따라 어플리케이션 및 어플리케이션에서 전송하는 데이터를 난독화 하기 위한 보안 파라미터가 결정되면, 난독화부(550)는 결정된 보안 파라미터에 따라 데이터를 난독화 할 수 있다. 전자 장치(100)는 난독화된 데이터를 서버(200)로 전송할 수 있다.
서버(200)의 복호화부(560)는 난독화된 데이터를 복호화 할 수 있다. 이때, 서버(200)는 각각의 데이터에 대응되는 보안 파라미터를 전자 장치(100)로부터 함께 수신할 수 있다. 즉, 서버(200)는 난독화된 데이터에 대응되는 보안 파라미터에 따라 난독화된 데이터를 복호화 할 수 있다.
도 6은 본 개시의 일부 실시 예에 따른 프로세서의 블록도이다.
도 6를 참조하면, 일부 실시 예에 따른 프로세서(600)는 데이터 학습부(610) 및 데이터 인식부(620)를 포함할 수 있다. 프로세서(600)는 전자 장치(100)의 프로세서(130)가 될 수도 있고, 또는 서버(200)의 프로세서가 될 수도 있다. 프로세서(600)는 어플리케이션 또는 데이터의 중요도 및 보안 파라미터를 판단하기 위해 사용될 수 있다.
데이터 학습부(610)는 어플리케이션 또는 데이터의 중요도 판단을 위한 기준 또는 어플리케이션 또는 데이터의 중요도에 따른 보안 파라미터를 결정하기 위한 기준을 학습할 수 있다. 데이터 학습부(610)은 데이터 인식 모델이 어플리케이션 또는 데이터의 중요도 판단을 위한 기준 또는 어플리케이션 또는 데이터의 중요도에 따른 보안 파라미터를 판단하기 위한 기준을 갖도록 생성 또는 학습 시킬 수 있다.
일 실시예로, 데이터 학습부(610)는 실행되는 어플리케이션의 이름 및 카테고리 정보, 어플리케이션에서 수집하는 데이터 명, 어플리케이션에서 수집하는 데이터의 변수명, 어플리케이션에서 수집하는 데이터와 관련된 프로그램 소스코드등과 관련된 학습 데이터를 이용하여 데이터 인식 모델을 생성 또는 학습 시킬 수 있다.
데이터 인식부(620)는 인식 데이터에 기초하여 어플리케이션 또는 데이터의 중요도 및 보안 파라미터를 판단할 수 있다. 데이터 인식부(620)는 학습된 데이터 인식 모델을 이용하여 학습된 기준에 따라 어플리케이션, 데이터의 중요도, 보안 파라미터를 인식할 수 있다. 데이터 인식부(620)는 기 설정된 기준에 따라 소정의 인식 데이터를 획득하고, 획득된 인식 데이터를 입력 값으로 하여 데이터 인식 모델에 적용함으로써, 어플리케이션 또는 데이터의 중요도 및 보안 파라미터를 판단할 수 있다(또는, 추정(estimate)할 수 있다).
또한, 획득된 인식 데이터를 입력 값을 데이터 인식 모델에 적용하여 출력된 결과 값은, 데이터 인식 모델을 갱신하는데 이용될 수 있다.
일 실시예로, 데이터 인식부(620)는 실행되는 어플리케이션의 이름 및 카테고리 정보, 어플리케이션에서 수집하는 데이터 명, 어플리케이션에서 수집하는 데이터의 변수명, 어플리케이션에서 수집하는 데이터와 관련된 프로그램 소스코드 등과 관련된 인식 데이터를 입력 값으로 하여 어플리케이션 또는 데이터의 중요도를 판단할 수 있다.
또한, 데이터 인식부(620)는 어플리케이션 또는 데이터의 중요도와 관련된 인식 데이터를 입력값으로 하여 보안 파라미터를 획득할 수 있다.
데이터 학습부(610)의 적어도 일부 및 데이터 인식부(620)의 적어도 일부는, 소프트웨어 모듈로 구현되거나 적어도 하나의 하드웨어 칩 형태로 제작되어 전자 장치에 탑재될 수 있다. 예를 들어, 데이터 학습부(610) 및 데이터 인식부(620) 중 적어도 하나는 인공 지능(AI; artificial intelligence)을 위한 전용 하드웨어 칩 형태로 제작될 수도 있고, 또는 기존의 범용 프로세서(예: CPU 또는 application processor) 또는 그래픽 전용 프로세서(예: GPU)의 일부로 제작되어 전술한 각종 전자 장치에 탑재될 수도 있다. 이 때, 인공 지능을 위한 전용 하드웨어 칩은 확률 연산에 특화된 전용 프로세서로서, 기존의 범용 프로세서보다 병렬처리 성능이 높아 기계 학습과 같은 인공 지능 분야의 연산 작업을 빠르게 처리할 수 있다. 데이터 학습부(610) 및 데이터 인식부(620)가 소프트웨어 모듈(또는, 인스트럭션(instruction) 포함하는 프로그램 모듈)로 구현되는 경우, 소프트웨어 모듈은 컴퓨터로 읽을 수 있는 판독 가능한 비일시적 판독 가능 기록매체(non-transitory computer readable media)에 저장될 수 있다. 이 경우, 소프트웨어 모듈은 OS(Operating System)에 의해 제공되거나, 소정의 어플리케이션에 의해 제공될 수 있다. 또는, 소프트웨어 모듈 중 일부는 OS(Operating System)에 의해 제공되고, 나머지 일부는 소정의 어플리케이션에 의해 제공될 수 있다.
이 경우, 데이터 학습부(610) 및 데이터 인식부(620)는 하나의 전자 장치에 탑재될 수도 있으며, 또는 별개의 전자 장치들에 각각 탑재될 수도 있다. 예를 들어, 데이터 학습부(610) 및 데이터 인식부(620) 중 하나는 전자 장치(100)에 포함되고, 나머지 하나는 외부의 서버에 포함될 수 있다. 또한, 데이터 학습부(610) 및 데이터 인식부(620)는 유선 또는 무선으로 통하여, 데이터 학습부(610)가 구축한 모델 정보를 데이터 인식부(620)로 제공할 수도 있고, 데이터 인식부(620)로 입력된 데이터가 추가 학습 데이터로서 데이터 학습부(610)로 제공될 수도 있다.
도 7a은 본 개시의 실시예에 따른 데이터 학습부(610)의 블록도이다.
도 7a을 참조하면, 일부 실시예에 따른 데이터 학습부(610)는 데이터 획득부(610-1) 및 모델 학습부(610-4)를 포함할 수 있다. 또한, 데이터 학습부(610)는 전처리부(610-2), 학습 데이터 선택부(610-3) 및 모델 평가부(610-5) 중 적어도 하나를 선택적으로 더 포함할 수도 있다.
데이터 획득부(610-1)는 어플리케이션 또는 데이터의 중요도 및 보안 파라미터 값을 결정하기 위한 학습을 위하여 필요한 학습 데이터를 획득할 수 있다.
학습 데이터는 데이터 학습부(610) 또는 전자 장치(100)의 제조사에 의하여 수집 또는 테스트한 데이터가 이용될 수도 있다. 또는, 학습 데이터는 본 개시에 따라 사용자가 설정한 어플리케이션 또는 데이터의 중요도 및 보안 파라미터에 대한 데이터를 포함할 수 있다. 구체적으로, 학습 데이터는 현재 전자 장치(100)에서 어플리케이션 중요도 또는 보안 파라미터가 적용된 어플리케이션에 대한 데이터일 수 있다.
모델 학습부(610-4)는 학습 데이터를 이용하여, 데이터 인식 모델이 어플리케이션 또는 데이터에 대한 중요도를 어떻게 판단할 지에 관한 판단 기준을 갖도록 학습시킬 수 있다. 예로, 모델 학습부(610-4)는 학습 데이터 중 적어도 일부를 판단 기준으로 이용하는 지도 학습(supervised learning)을 통하여, 데이터 인식 모델을 학습시킬 수 있다. 또는, 모델 학습부(610-4)는, 예를 들어, 별다른 지도 없이 학습 데이터를 이용하여 스스로 학습함으로써, 어플리케이션 또는 데이터의 중요도 및 보안 파라미터 값을 결정을 위한 판단 기준을 발견하는 비지도 학습(unsupervised learning)을 통하여, 데이터 인식 모델을 학습시킬 수 있다.
또한, 모델 학습부(610-4)는 어플리케이션 또는 데이터의 중요도 및 보안 파라미터 값을 결정을 위하여 어떤 학습 데이터를 이용해야 하는 지에 대한 선별 기준을 학습할 수도 있다.
특히, 본 개시의 일 실시예에 따른, 모델 학습부(610-4)는 실행되는 어플리케이션의 이름 및 카테고리 정보, 어플리케이션에서 수집하는 데이터 명, 어플리케이션에서 수집하는 데이터의 변수명, 어플리케이션에서 수집하는 데이터와 관련된 프로그램 소스코드 등과 관련된 학습 데이터를 이용하여 데이터 인식 모델을 생성 또는 학습시킬 수 있다.
또는, 모델 학습부(610-4)는 결정된 어플리케이션 또는 데이터의 중요도와 관련된 학습 데이터를 이용하여 데이터 인식 모델을 생성 및 학습시킬 수 있다.
한편, 데이터 인식 모델은 미리 구축되어, 모델 학습부(610-4)의 학습에 의하여 업데이트되는 모델일 수 있다. 이 경우, 데이터 인식 모델은 기본 학습 데이터(예를 들어, 다수의 사용자가 사용하는 어플리케이션에 대한 적절한 보안 파라미터)을 입력 받아 미리 구축된 상태일 수 있다.
데이터 인식 모델은, 인식 모델의 적용 분야, 학습의 목적 또는 장치의 컴퓨터 성능 등을 고려하여 구축될 수 있다. 데이터 인식 모델은, 예를 들어, 신경망(Neural Network)을 기반으로 하는 모델일 수 있다. 데이터 인식 모델은 인간의 뇌 구조를 컴퓨터 상에서 모의하도록 설계될 수 있다. 데이터 인식 모델은 인간의 신경망의 뉴런(neuron)을 모의하는, 가중치를 가지는 복수의 네트워크 노드들을 포함할 수 있다. 복수의 네트워크 노드들은 뉴런이 시냅스(synapse)를 통하여 신호를 주고 받는 시냅틱(synaptic) 활동을 모의하도록 각각 연결 관계를 형성할 수 있다. 데이터 인식 모델은, 일 예로, 신경망 모델, 또는 신경망 모델에서 발전한 딥 러닝 모델을 포함할 수 있다. 딥 러닝 모델에서 복수의 네트워크 노드들은 서로 다른 깊이(또는, 레이어)에 위치하면서 컨볼루션(convolution) 연결 관계에 따라 데이터를 주고 받을 수 있다.
예컨대, DNN(Deep Neural Network), RNN(Recurrent Neural Network), BRDNN(Bidirectional Recurrent Deep Neural Network)과 같은 모델이 데이터 인식 모델로서 사용될 수 있으나, 이에 한정되지 않는다.
다양한 실시예에 따르면, 모델 학습부(610-4)는 미리 구축된 데이터 인식 모델이 복수 개가 존재하는 경우, 입력된 학습 데이터와 기본 학습 데이터의 관련성이 큰 데이터 인식 모델을 학습할 데이터 인식 모델로 결정할 수 있다. 이 경우, 기본 학습 데이터는 데이터의 타입 별로 기 분류되어 있을 수 있으며, 데이터 인식 모델은 데이터의 타입 별로 미리 구축되어 있을 수 있다. 예를 들어, 기본 학습 데이터는 학습 데이터가 생성된 지역, 학습 데이터가 생성된 시간, 학습 데이터의 크기, 학습 데이터의 장르, 학습 데이터의 생성자, 학습 데이터 내의 오브젝트의 종류 등과 같은 다양한 기준으로 기 분류되어 있을 수 있다.
또한, 모델 학습부(610-4)는, 예를 들어, 오류 역전파법(error back-propagation) 또는 경사 하강법(gradient descent)을 포함하는 학습 알고리즘 등을 이용하여 데이터 인식 모델을 학습시킬 수 있다.
또한, 모델 학습부(610-4)는, 예를 들어, 상술한 다양한 어플리케이션 정보를 입력 값으로 이용하는 지도 학습을 통하여, 데이터 인식 모델을 학습시킬 수 있다. 또는, 모델 학습부(610-4)는, 예를 들어, 별다른 지도 없이 필요한 학습 데이터를 이용하여 스스로 학습하여 어플리케이션 또는 데이터의 중요도 및 보안 파라미터 판단 기준을 발견하는 비지도 학습을 통하여, 데이터 인식 모델을 학습시킬 수 있다. 또한, 모델 학습부(610-4)는, 예를 들어, 학습에 따른 어플리케이션 또는 데이터의 중요도 및 보안 파라미터 판단의 결과가 올바른 지에 대한 피드백을 이용하는 강화 학습(reinforcement learning)을 통하여, 데이터 인식 모델을 학습시킬 수 있다.
또한, 데이터 인식 모델이 학습되면, 모델 학습부(610-4)는 학습된 데이터 인식 모델을 저장할 수 있다. 이 경우, 모델 학습부(610-4)는 학습된 데이터 인식 모델을 전자 장치(100)의 메모리(110)에 저장할 수 있다. 또는, 모델 학습부(610-4)는 학습된 데이터 인식 모델을 전자 장치(100)와 유선 또는 무선 네트워크로 연결되는 서버의 메모리에 저장할 수도 있다.
데이터 학습부(610)는 데이터 인식 모델의 인식 결과를 향상시키거나, 데이터 인식 모델의 생성에 필요한 자원 또는 시간을 절약하기 위하여, 전처리부(610-2) 및 학습 데이터 선택부(610-3)를 더 포함할 수도 있다.
전처리부(610-2)는 어플리케이션 또는 데이터의 중요도 및 보안 파라미터 판단을 위한 학습에 이용하기 위하여 데이터 획득부(610-1)에서 획득된 데이터를 전처리할 수 있다.
예로, 전처리부(610-2)는 모델 학습부(610-4)가 데이터 인식 모델의 학습을 위한 데이터의 이용이 용이하도록, 획득된 데이터를 기 정의된 포맷으로 가공할 수 있다. 전처리된 데이터는 학습 데이터로서 모델 학습부(610-4)에게 제공될 수 있다.
또는, 학습 데이터 선택부(610-3)가 전처리된 데이터 중에서 학습에 필요한 학습 데이터를 선별적으로 선택할 수 있다. 선택된 학습 데이터는 모델 학습부(610-4)에 제공될 수 있다. 학습 데이터 선택부(610-3)는 기 설정된 선별 기준에 따라, 전처리된 데이터 중에서 학습에 필요한 학습 데이터를 선별할 수 있다. 또한, 학습 데이터 선택부(610-3)는 모델 학습부(610-4)에 의한 학습에 의해 기 설정된 선별 기준에 따라 학습에 필요한 학습 데이터를 선별할 수도 있다. 본 개시의 일 실시예로, 학습 데이터 선택부(610-3)는 입력된 학습 데이터 중, 실행되는 어플리케이션 이름 및 카테고리 정보만을 선택할 수 있다.
데이터 학습부(610)는 데이터 인식 모델의 인식 결과를 향상시키기 위하여, 모델 평가부(610-5)를 더 포함할 수도 있다.
모델 평가부(610-5)는 데이터 인식 모델에 평가 데이터를 입력하고, 평가 데이터로부터 출력되는 인식 결과가 소정 기준을 만족하지 못하는 경우, 모델 학습부(610-4)로 하여금 다시 학습하도록 할 수 있다. 이 경우, 평가 데이터는 데이터 인식 모델을 평가하기 위한 기 정의된 데이터일 수 있다.
예를 들어, 모델 평가부(610-5)는 평가 데이터에 대한 학습된 데이터 인식 모델의 인식 결과 중에서, 인식 결과가 정확하지 않은 평가 데이터의 개수 또는 비율이 미리 설정된 임계치를 초과하는 경우 소정 기준을 만족하지 못한 것으로 평가할 수 있다. 예컨대, 소정 기준이 비율 2%로 정의되는 경우, 학습된 데이터 인식 모델이 총 1000개의 평가 데이터 중의 20개를 초과하는 평가 데이터에 대하여 잘못된 인식 결과를 출력하는 경우, 모델 평가부(610-5)는 학습된 데이터 인식 모델이 적합하지 않은 것으로 평가할 수 있다.
한편, 학습된 데이터 인식 모델이 복수 개가 존재하는 경우, 모델 평가부(610-5)는 각각의 학습된 데이터 인식 모델에 대하여 소정 기준을 만족하는지를 평가하고, 소정 기준을 만족하는 모델을 최종 데이터 인식 모델로서 결정할 수 있다. 이 경우, 소정 기준을 만족하는 모델이 복수 개인 경우, 모델 평가부(610-5)는 평가 점수가 높은 순으로 미리 설정된 어느 하나 또는 소정 개수의 모델을 최종 데이터 인식 모델로서 결정할 수 있다.
전술한, 데이터 획득부(610-1), 전처리부(610-2), 학습 데이터 선택부(610-3), 모델 학습부(610-4) 및 모델 평가부(610-5) 중 적어도 하나는, 소프트웨어 모듈로 구현되거나 적어도 하나의 하드웨어 칩 형태로 제작되어 전자 장치에 탑재될 수 있다. 예를 들어, 데이터 획득부(610-1), 전처리부(610-2), 학습 데이터 선택부(610-3), 모델 학습부(610-4) 및 모델 평가부(610-5) 중 적어도 하나는 인공 지능(AI; artificial intelligence)을 위한 전용 하드웨어 칩 형태로 제작될 수도 있고, 또는 기존의 범용 프로세서(예: CPU 또는 application processor) 또는 그래픽 전용 프로세서(예: GPU)의 일부로 제작되어 전술한 각종 전자 장치에 탑재될 수도 있다.
또한, 데이터 획득부(610-1), 전처리부(610-2), 학습 데이터 선택부(610-3), 모델 학습부(610-4) 및 모델 평가부(610-5)는 하나의 전자 장치에 탑재될 수도 있으며, 또는 별개의 전자 장치들에 각각 탑재될 수도 있다. 예를 들어, 데이터 획득부(610-1), 전처리부(610-2), 학습 데이터 선택부(610-3), 모델 학습부(610-4) 및 모델 평가부(610-5) 중 일부는 전자 장치에 포함되고, 나머지 일부는 서버에 포함될 수 있다.
또한, 데이터 획득부(610-1), 전처리부(610-2), 학습 데이터 선택부(610-3), 모델 학습부(610-4) 및 모델 평가부(610-5) 중 적어도 하나는 소프트웨어 모듈로 구현될 수 있다. 데이터 획득부(610-1), 전처리부(610-2), 학습 데이터 선택부(610-3), 모델 학습부(610-4) 및 모델 평가부(610-5) 중 적어도 하나가 소프트웨어 모듈(또는, 인스터력션(instruction) 포함하는 프로그램 모듈)로 구현되는 경우, 소프트웨어 모듈은 컴퓨터로 읽을 수 있는 판독 가능한 비일시적 판독 가능 기록매체(non-transitory computer readable media)에 저장될 수 있다. 또한, 이 경우, 적어도 하나의 소프트웨어 모듈은 OS(Operating System)에 의해 제공되거나, 소정의 어플리케이션에 의해 제공될 수 있다. 또는, 적어도 하나의 소프트웨어 모듈 중 일부는 OS(Operating System)에 의해 제공되고, 나머지 일부는 소정의 어플리케이션에 의해 제공될 수 있다.
도 7b는 일부 실시예에 따른 데이터 인식부(620)의 블록도이다.
도 7b를 참조하면, 일부 실시예에 따른 데이터 인식부(620)는 데이터 획득부(620-1) 및 인식 결과 제공부(620-4)를 포함할 수 있다. 또한, 데이터 인식부(620)는 전처리부(620-2), 인식 데이터 선택부(620-3) 및 모델 갱신부(620-5) 중 적어도 하나를 선택적으로 더 포함할 수 있다.
데이터 획득부(620-1)는 어플리케이션 또는 데이터의 중요도 및 보안 파라미터 판단에 필요한 인식 데이터를 획득할 수 있다.
인식 결과 제공부(620-4)는 데이터 획득부(620-1)에서 획득된 데이터를 입력 값으로 학습된 데이터 인식 모델에 적용하여 어플리케이션 또는 데이터의 중요도 및 보안 파라미터를 판단할 수 있다. 인식 결과 제공부(620-4)는 데이터의 인식 목적에 따른 인식 결과를 제공할 수 있다. 또는, 인식 결과 제공부(620-4)는 후술할 전처리부(620-2)에서 전처리된 데이터를 입력 값으로 학습된 데이터 인식 모델에 적용하여 획득된 인식 결과를 제공할 수 있다. 또는, 인식 결과 제공부(620-4)는 후술할 인식 데이터 선택부(620-3)에 의해 선택된 데이터를 입력 값으로 데이터 인식 모델에 적용하여 인식 결과를 제공할 수 있다.
데이터 인식부(1210)는 데이터 인식 모델의 인식 결과를 향상시키거나, 인식 결과의 제공을 위한 자원 또는 시간을 절약하기 위하여, 전처리부(620-2) 및 인식 데이터 선택부(620-3)를 더 포함할 수도 있다.
전처리부(620-2)는 어플리케이션 또는 데이터의 중요도 및 보안 파라미터 판단을 위한 인식에 이용하기 위하여 데이터 획득부(620-1)에서 획득된 데이터를 전처리할 수 있다.
전처리부(620-2)는 인식 결과 제공부(620-4)가 어플리케이션 또는 데이터의 중요도 및 보안 파라미터 판단을 위한 데이터의 이용이 용이하도록, 획득된 데이터를 기 정의된 포맷으로 가공할 수 있다.
인식 데이터 선택부(620-3)는 전처리된 데이터 중에서 어플리케이션 또는 데이터의 중요도 및 보안 파라미터 판단에 필요한 인식 데이터를 선택할 수 있다. 선택된 인식 데이터는 인식 결과 제공부(620-4)에게 제공될 수 있다. 인식 데이터 선택부(620-3)는 기 설정된 선별 기준에 따라, 전처리된 데이터 중에서 어플리케이션 또는 데이터의 중요도 및 보안 파라미터 판단에 필요한 인식 데이터를 선별할 수 있다. 또한, 인식 데이터 선택부(620-3)는 전술한 모델 학습부(610-4)에 의한 학습에 의해 기 설정된 선별 기준에 따라 데이터를 선택할 수도 있다.
모델 갱신부(620-5)는 인식 결과 제공부(620-4)에 의해 제공되는 인식 결과에 대한 평가에 기초하여, 데이터 인식 모델이 갱신되도록 제어할 수 있다. 예를 들어, 모델 갱신부(620-5)는 인식 결과 제공부(620-4)에 의해 제공되는 인식 결과를 모델 학습부(610-4)에게 제공함으로써, 모델 학습부(610-4)가 데이터 인식 모델을 갱신하도록 제어할 수 있다.
전술한, 데이터 인식부(620) 내의 데이터 획득부(620-1), 전처리부(620-2), 인식 데이터 선택부(620-3), 인식 결과 제공부(620-4) 및 모델 갱신부(620-5) 중 적어도 하나는, 소프트웨어 모듈로 구현되거나 적어도 하나의 하드웨어 칩 형태로 제작되어 전자 장치에 탑재될 수 있다. 예를 들어, 데이터 획득부(620-1), 전처리부(620-2), 인식 데이터 선택부(620-3), 인식 결과 제공부(620-4) 및 모델 갱신부(620-5) 중 적어도 하나는 인공 지능(AI; artificial intelligence)을 위한 전용 하드웨어 칩 형태로 제작될 수도 있고, 또는 기존의 범용 프로세서(예: CPU 또는 application processor) 또는 그래픽 전용 프로세서(예: GPU)의 일부로 제작되어 전술한 각종 전자 장치에 탑재될 수도 있다.
또한, 데이터 획득부(620-1), 전처리부(620-2), 인식 데이터 선택부(620-3), 인식 결과 제공부(620-4) 및 모델 갱신부(620-5)는 하나의 전자 장치에 탑재될 수도 있으며, 또는 별개의 전자 장치들에 각각 탑재될 수도 있다. 예를 들어, 데이터 획득부(620-1), 전처리부(620-2), 인식 데이터 선택부(620-3), 인식 결과 제공부(620-4) 및 모델 갱신부(620-5) 중 일부는 전자 장치에 포함되고, 나머지 일부는 서버에 포함될 수 있다.
또한, 데이터 획득부(620-1), 전처리부(620-2), 인식 데이터 선택부(620-3), 인식 결과 제공부(620-4) 및 모델 갱신부(620-5) 중 적어도 하나는 소프트웨어 모듈로 구현될 수 있다. 데이터 획득부(620-1), 전처리부(620-2), 인식 데이터 선택부(620-3), 인식 결과 제공부(620-4) 및 모델 갱신부(620-5) 중 적어도 하나가 소프트웨어 모듈(또는, 인스터력션(instruction) 포함하는 프로그램 모듈)로 구현되는 경우, 소프트웨어 모듈은 컴퓨터로 읽을 수 있는 판독 가능한 비일시적 판독 가능 기록매체(non-transitory computer readable media)에 저장될 수 있다. 또한, 이 경우, 적어도 하나의 소프트웨어 모듈은 OS(Operating System)에 의해 제공되거나, 소정의 어플리케이션에 의해 제공될 수 있다. 또는, 적어도 하나의 소프트웨어 모듈 중 일부는 OS(Operating System)에 의해 제공되고, 나머지 일부는 소정의 어플리케이션에 의해 제공될 수 있다.
상술한 다양한 실시예에서는 데이터에 대한 적절한 보안 파라미터를 결정하는 방법에 대하여 살펴 보았다. 이하에서는 도 8 및 도 9를 이용하여 결정된 보안 파라미터를 이용하여 데이터를 난독화 하는 방법 및 복호화 하는 방법에 대하여 설명한다.
도 8은 본 개시의 일 실시예에 따른 데이터를 난독하는 방법을 설명하기 위한 예시도이다. 설명의 편의를 위해 본 개시에서의 데이터는 단어인 경우를 가정한다. 다만, 이에 한정되는 것은 아니며, 단어 뿐만 아니라, 이미지, 음성, 프로그램 등 다양한 데이터에도 동일한 기술적 사상이 적용될 수 있음은 물론이다.
전자 장치(100)는 난독화 하기 위한 단어의 길이(기 설정된 제2 크기)를 설정할 수 있다. 도 8의 경우 전자 장치(100)는 8글자 단어인 경우를 예로 하여 설명하나 이는 임의로 설정될 수 있다.
난독화 하기 위한 단어가 "tryna" 및 "mayweather"인 경우를 가정하자. 전자 장치(100)는 tryna가 다섯 글자이므로 세글자를 추가한 "tryna□□□"를 생성할 수 있다. 이때, □은 null 문자일 수 있다. 한편, 전자 장치(100)는 mayweather가 열글자이므로 마지막 두글자를 잘라낸 "mayweath"를 생성할 수 있다.
상기와 같은 방법으로 전자 장치(100)는 각각의 단어에 대하여 padding 또는 truncation을 수행하여 기 설정된 제2 크기인 8글자의 단어를 생성할 수 있다. 기 설정된 제2 크기의 단어가 생성된 경우, 전자 장치(100)는 생성된 단어에 대한 핑거 프린트를 생성할 수 있다. 상술한 바와 같이 핑거 프린트는 해시 함수를 통해 생성될 수 있다. 본 실시예에서는 입력값에 대한 핑거 프린트가 두글자인 경우에 대하여 설명하지만, 핑거 프린트는 임의의 길이일 수 있음은 물론이다. 전자 장치(100)는 "tryna□□□"를 해시함수에 입력하여 "ix"라는 핑거 프린트를 획득하고, "mayweath"를 동일한 해시 함수에 입력하여 "kw"라는 핑거 프린트를 획득할 수 있다.
전자 장치(100)는 padding 및 truncation을 통해 획득한 단어와 각각의 단어에 대한 핑거 프린트를 하나의 단어로 하여 기 설정된 치환 행렬에 적용시킬 수 있다. 즉, 전자 장치(100)는 단어의 보안을 강화하기 위하여 기 설정된 치환 행렬를 사용할 수 있다. 경우에 따라서는, 치환 행렬 뿐만 아니라 역행렬을 가지는 다양한 행렬이 사용될 수 있음은 물론이다. 본 개시에서는, 설명의 편의를 위해 기 설정된 치환 행렬이 단위 행렬인 경우를 예로 하여 설명한다.
기 설정된 치환 행렬이 단위 행렬이므로, 각각의 단어에 치환 행렬이 적용되어 변환된 단어는 "tryna□□□ix" 및 "mayweathkw"일 수 있다.
전자 장치(100)는 치환 행렬이 적용된 단어를 기초로 순환-중복된 n-gram의 세트의 집합을 생성할 수 있다. 이때, n-gram 세트는 단어의 개수에 따라 생성되는 집합을 의미한다. 예를 들어, 단어가 null 문자를 포함하는 영어 알파벳(소문자)으로 구성된 경우, 2-gram 세트의 집합은 {□□, □a, ....aa,ab,ac...zz}일 수 있다. 즉, 2-gram 세트의 집합은 총 729(272)개의 원소를 가지는 집합일 수 있다. 본 개시에서는 설명의 편의를 위해 2-gram 세트의 경우에 대하여만 설명하지만 3-gram세트, 4-gram 세트 등 임의의 n-gram 세트에 대하여도 동일한 기술적 사상이 적용될 수 있음은 물론이다. 또한 본 개시에서는 단어가 null 문자 및 알파벳 소문자인 경우에 한정하여 설명하였으나, 알파벳 대문자, 기타 특수기호 및 다른 언어에서 사용되는 다양한 문자를 포함할 수 있음은 물론이다.
이제, "tryna□□□ix" 및 "mayweathkw"에 대해 순환-중복된 2-gram 세트의 집합에 대하여 살펴본다. 전자 장치(100)는 "tryna□□□ix" 및 "mayweathkw"에 대하여 기 설정된 제3 크기를 가지는 중복 데이터를 포함하는 분할 데이터를 생성할 수 있다. 즉, 전자 장치(100)는 "tryna□□□ix"에 대하여는 {tr, ry, yn, na, a□, □□,□□ , □i, ix, xt}의 집합을 생성하고,"mayweathkw"에 대하여는 {ma, ay, yw, we, ea, at, th, hk, kw, wm}의 집합을 생성할 수 있다. 즉, 중복의 의미는 서로 인접하는 원소들 간에 기 설정된 제3 크기(도 8의 실시예에서는 단어 1글자)를 가짐을 의미하고, 순환의 의미는 제일 처음 원소와 제일 마지막 원소도 기 설정된 제3크기의 중복 데이터를 포함하고 있음을 의미한다.
전자 장치(100)는 생성된 집합에 포함된 원소에 인덱스를 부가할 수 있다. 즉, 전자 장치(100)는 tr, ry, yn, na, a□, □□, □□, □i, ix, xt에 순서대로 인덱스 0 내지 9를 부가하고, 같은 방법으로 ma, ay, yw, we, ea, at, th, hk, kw, wm에 순서대로 인덱스 0 내지 9를 부가할 수 있다. 인덱스는 후술하는 바와 같이, 단어를 복호화 하기 위해 정렬하는 경우 이용될 수 있다.
이후 전자 장치(100)는 각각의 원소 중 임의의 원소를 선택하고, 선택된 원소를 난독화 할 수 있다. 예를 들어, 도 8에 도시된 바와 같이, 전자 장치(100)는 "tryna□□□ix"에 대해서 인덱스 4에 대응되는 a□를 선택하고, "mayweathkw"에 대해 인덱스 9에 대응되는 wm을 선택할 수 있다. 이때, 각각의 원소 중 임의의 원소를 선택하는 확률은 동일한 확률일 수 있다. 다만, 이에 한정되는 것은 아니고 전자 장치(100)는 상이한 확률에 따라 원소를 선택할 수 있음은 물론이다.
전자 장치(100)는 선택된 하나의 원소를 난독화 하여 레포트를 생성할 수 있다. 이때, 전자 장치(100)는 Differentially Privacy 알고리즘을 적용하여 선택된 원소를 난독화 하여 레포트를 생성할 수 있다. 예를 들어, 전자 장치(100)는 a□를 Differentially Privacy 알고리즘에 적용하여 (s, i, B)=(s1, 4, B1)의 레포트를 생성하고, wm를 Differentially Privacy 알고리즘에 적용하여 (s, i, B)=(s2, 9, B2)의 레포트를 생성할 수 있다. 이때, (s, i, B)라는 레포트의 형태는 a□라는 27번째 2-gram에 어떤 differential privacy 알고리즘을 적용하는가에 따라 달라질 수 있음은 물론이다. 즉, 상술한 실시예에서는 3개의 변수로 구성된 레포트에 대하여 개시하고 있으나, 레포트에 포함된 변수의 개수는 다양할 수 있음은 물론이다. 생성된 레포트는 인덱스 정보 및 선택된 원소가 전체 2-gram에서 몇 번째 원소인지에 대한 정보가 포함할 수 있다. 예를 들어, a□에 대한 레포트는 인덱스 4에 대한 정보 및 전체 2-gram 중 27번째 원소라는 정보가 포함할 수 있다. 같은 방법으로, wm에 대한 레포트는 인덱스 9에 대한 정보 및 전체 2-gram 중 634번째 원소라는 정보가 포함할 수 있다. 또한, 생성된 레포트에는 핑거 프린트에 대한 정보가 포함되어 있으나, 정확하게는 난독화된 핑거 프린트에 대한 정보가 포함되어 있을 뿐이므로, 각각의 단일 레포트로부터 핑거 프린트 정보를 획득할 수는 없을 것이다.
상기와 같은 방법을 통해 전자 장치(100)는 하나의 단어에 대하여 하나의 레포트를 생성할 수 있다.
도 9는 본 개시의 일 실시예에 따른 데이터 복호화 방법을 설명하기 위한 예시도이다.
서버(200)는 복수개의 전자 장치로부터 다양한 레포트를 수신할 수 있다. 서버(200)는 수신한 레포트를 인덱스별로 정렬할 수 있다. 이때, 서버(200)는 특정 인덱스로 정렬된 레포트 중, 기 설정된 횟수 이상 수집된 원소에 대하여만 레포트를 복원 할 수 있다. 예를 들어, 인덱스 0을 포함하는 복수의 레포트가 수집되고, 기 설정된 횟수가 10000이며, aa에 대한 레포트는 50개, ma에 대한 레포트는 12000개, tr에 대한 레포트는 11000개, ji에 대한 레포트는 9900개 수집된 경우, 서버(200)는 기 설정된 횟수를 초과한 ma 및 tr에 대한 레포트만 복원할 수 있다.
서버(200)는 인덱스별로 정렬되어 복원된 2-gram의 원소들을 이용하여 전자 장치(100)가 전송한 단어를 복원할 수 있다. 구체적으로, 전자 장치(100)가 전송한 단어는 인접한 인덱스에 대하여 기 설정된 제3 크기의 중복 데이터를 포함하고 있으므로, 서버(200)는 중복 데이터를 포함하는 특징을 이용하여 전자 장치(100)가 전송한 단어를 추정할 수 있다. 상술한 난독화 과정과 마찬가지로, 본 개시에서는 설명의 편의를 위해 2-gram 세트의 경우에 대하여만 설명하지만 3-gram 세트트, 4-gram 세트 등 임의의 n-gram 세트에 대하여도 동일한 기술적 사상이 적용될 수 있음은 물론이다.
즉, 도 9에서 실선은 중복 데이터가 동일한 경우에 대한 것이며, 점선은 중복 데이터가 동일하지 않은 경우를 나타낸 것이다. 상기 방법에 의해 서버(200)는 적어도 하나의 단어를 획득할 수 있다. 서버(200)는 획득한 적어도 하나의 단어를 기 설정된 치환 행렬의 역행렬에 적용하여 적어도 하나의 후보 단어를 획득할 수 있다. 이때, 기 설정된 치환 행렬은 전자 장치(100)가 난독화 과정에서 사용한 행렬과 동일 행렬이어야 함은 자명하다. 예를 들어, 서버(200)는 상기 방법을 통해 "mayweathkw", "trywe□□□ix", "tryna□□□ix" 등의 후보 단어를 획득할 수 있다.
서버(200)는 획득한 후보 단어에서 핑거 프린트를 분리할 수 있다. 본 실시예에서 핑거 프린트는 마지막 두 글자에 삽입 되었으므로, 서버(200)는 후보 단어의 마지막 두 글자를 핑거 프린트로 판단할 수 있다.
서버(200)는 후보 단어 중 핑거 프린트를 제외한 단어를 해시 함수에 적용할 수 있다. 이때, 서버(200)가 적용하는 해시 함수는 전자 장치(100)가 적용한 해시 함수와 동일하다. 즉, 서버(200)는 후보 단어 중 핑거 프린트를 제외한 단어를 해시 함수에 적용한 해시값과 핑거 프린트를 비교하여 후보 데이터가 정확한 데이터인지 여부를 판단할 수 있다.
예를 들어, 서버(200)는 "mayweath", "trywe□□□", "tryna□□□"를 각각 해시 함수에 적용하여 해시값을 획득할 수 있다. 이 경우, "mayweath"의 해시값은 kw, "tryna□□□"의 해시값은 ix로 핑거 프린트와 동일하나, "trywe□□□"의 해시값은, 예를 들어 hj로, 핑거 프린트 ix와 상이할 수 있다.따라서 서버(200)는 전자 장치(100)가 전송한 단어가 "mayweath" 및 "tryna□□□"임을 판단할 수 있으며, "trywe□□□"는 잘못 획득된 단어임을 알 수 있다.
상기와 같은 방법을 통해 서버(200)는 복수개의 전자 장치들로부터 수집된 데이터가 "mayweath" 및 "tryna□□□"임을 판단할 수 있다 이때, 기 설정된 제2 크기(8글자)보다 작은 단어는 사용자가 입력한 그대로 복구되지만, 기 설정된 제2 크기(8글자)보다 큰 단어는 사용자가 입력한 단어가 그대로 복구되지 않는다. 이때, 서버(200)는 "mayweath"를 분석하여 원래의 단어 "mayweather"를 추정할 수 있다. 예를 들어, 서버(200)는 단어 자동 완성과 관련된 다양한 데이터 또는 문법 정보과 관련된 데이터를 학습 데이터로 인공 지능 모델에 입력하여 단어 완성과 관련된 학습 모델을 구축할 수 있다. 단어 완성과 관련된 학습 모델이 구축된 경우, 서버(200)는 복호화한 단어를 입력 데이터로 인공 지능 모델에 입력하여, 원래의 단어를 추정할 수 있다. 이때, 도 8 및 도 9의 실시예의 경우, null 문자를 포함하지 않는 단어만을 입력 데이터로 할 수 있다. 즉, 서버(200)는 null 문자가 포함된 단어는 사용자가 입력한 단어와 동일한 단어라고 판단할 수 있으므로, null 문자를 포함하지 않는 단어만을 입력 데이터로 하여 원래의 단어를 추정할 수 있다. 단어 추정을 위해 인공 지능 모델을 이용하는 방법은 상술한 도 6 내지 도 7b에서 설명한 기술적 사상이 동일하게 적용될 수 있다.
도 10은 본 개시의 일 실시예에 따른 전자 장치의 제어 방법을 설명하기 위한 흐름도이다.
전자 장치(100)는 서버(200)로 데이터를 전송할 수 있다. 이때, 전자 장치(100)는 서버(200)로 전송하는 데이터에 따라 보안 파라미터를 획득할 수 있다(S1010). 상술한 바와 같이, 보안 파라미터는 데이터의 중요도에 따라 획득될 수 있으며, 나아가 데이터가 생성되는 어플리케이션의 중요도를 더 고려하여 따라 획득될 수 있다.
전자 장치(100)는 서버(200)로 전송할 데이터에 획득된 보안 파라미터를 사용하여 난독화 알고리즘을 적용 할 수 있다(S1020). 전자 장치(100)는 난독화 알고리즘이 적용된 데이터를 서버(200)로 전송할 수 있다(S1030).
도 11은 본 개시의 일 실시예에 따른 데이터 난독화 및 복호화 방법을 설명하기 위한 시퀀스도이다.
먼저, 전자 장치(100)는 난독화 하고자 하는 데이터에 핑거 프린트를 삽입할 수 있다(S1110). 상술한 바와 같이 난독화 하고자 하는 데이터는 기 설정된 제2 크기로 패딩되거나 잘려진 데이터일 수 있으며, 핑거 프린트는 패딩되거나 잘려진 데이터를 입력값으로 해시함수에 적용한 해시값일 수 있다.
전자 장치(100)는 핑거 프린트가 삽입된 데이터를 바탕으로 기 설정된 제1 크기를 가지는 복수의 분할 데이터를 생성할 수 있다(S1120). 상술한 바와 같이, 분할된 데이터는 순환- 중복 데이터일 수 있다. 즉, 인접한 각각의 데이터는 기 설정된 제3 크기의 중복 데이터를 가지며, 첫번째 분할 데이터와 마지막 분할 데이터 또한 기 설정된 제3 크기의 중복 데이터를 가질 수 있다.
전자 장치(100)는 복수의 분할 데이터 중, 선택된 하나의 분할 데이터를 기 설정된 보안 파라미터에 따라 난독화 할 수 있다(S1130). 이때, 복수의 분할 데이터 각각은 인덱스를 포함하고, 난독화된 데이터는 인덱스 정보를 포함할 수 있다.
전자 장치(100)는 난독화된 분할 데이터를 서버(200)로 전송할 수 있다(S1140).
서버(200)는 난독화된 분할 데이터를 수신할 수 있다(S1150). 구체적으로, 서버(200)는 복수개의 전자 장치로부터 복수의 난독화된 데이터를 수신할 수 있다.
서버(200)는 난독화된 분할 데이터를 바탕으로 적어도 하나의 후보 데이터를 획득할 수 있다(S1160). 구체적으로, 서버(200)는 수신한 데이터를 인덱스별로 정렬하고, 인덱스별로 정렬된 데이터 중 동일한 데이터가 기 설정된 개수(또는 크기, 용량 등) 이상인 데이터를 선택하고, 선택된 데이터를 연결하여 적어도 하나의 후보 데이터를 획득할 수 있다. 선택된 데이터를 연결할 때 기 설정된 제3 크기의 중복 데이터가 이용될 수 있음은 상술한 바와 같다.
서버(200)는 적어도 하나의 후보 데이터 중 핑거 프린트를 포함하는 데이터를 획득할 수 있다(S1170). 구체적으로, 서버(200)는 후보 데이터에서 핑거 프린트가 삽입된 위치의 데이터를 분리하고, 분리된 데이터를 입력값으로 해시 함수에 적용한 해시값과 핑거 프린트가 삽입된 위치의 데이터가 동일한지 여부를 판단할 수 있다. 분리된 데이터를 입력값으로 해시 함수에 적용한 해시값과 핑거 프린트가 삽입된 위치의 데이터가 동일한 경우, 서버(200)는 후보 데이터가 전자 장치로부터 수신한 데이터와 동일하다고 판단할 수 있다. 분리된 데이터를 입력값으로 해시 함수에 적용한 해시값과 핑거 프린트가 삽입된 위치의 데이터가 동일하지 않은 경우, 서버(200)는 해당 후보 데이터를 선택하지 않을 수 있다.
본 개시에서 사용된 용어 "~부"는 하드웨어, 소프트웨어 또는 펌웨어로 구성된 유닛을 포함하며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 모듈은 ASIC(application-specific integrated circuit)으로 구성될 수 있다.
본 문서의 다양한 실시예들은 기기(machine)(예: 컴퓨터)로 읽을 수 있는 저장 매체(machine-readable storage media에 저장된 명령어를 포함하는 소프트웨어로 구현될 수 있다. 기기는, 저장 매체로부터 저장된 명령어를 호출하고, 호출된 명령어에 따라 동작이 가능한 장치로서, 개시된 실시예들에 따른 전자 장치(예: 전자 장치(A))를 포함할 수 있다. 상기 명령이 프로세서에 의해 실행될 경우, 프로세서가 직접, 또는 상기 프로세서의 제어하에 다른 구성요소들을 이용하여 상기 명령에 해당하는 기능을 수행할 수 있다. 명령은 컴파일러 또는 인터프리터에 의해 생성 또는 실행되는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장매체가 신호(signal)를 포함하지 않으며 실재(tangible)한다는 것을 의미할 뿐 데이터가 저장매체에 반영구적 또는 임시적으로 저장됨을 구분하지 않는다.
일시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 온라인으로 배포될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시예들에 따른 구성 요소(예: 모듈 또는 프로그램) 각각은 단수 또는 복수의 개체로 구성될 수 있으며, 전술한 해당 서브 구성 요소들 중 일부 서브 구성 요소가 생략되거나, 또는 다른 서브 구성 요소가 다양한 실시예에 더 포함될 수 있다. 대체적으로 또는 추가적으로, 일부 구성 요소들(예: 모듈 또는 프로그램)은 하나의 개체로 통합되어, 통합되기 이전의 각각의 해당 구성 요소에 의해 수행되는 기능을 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따른, 모듈, 프로그램 또는 다른 구성 요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
상기에서 설명된 방법들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광 기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드 뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기의 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 개시는 비록 한정된 실시 예와 도면에 의해 설명되었으나, 본 개시는 상기의 실시 예에 한정되는 것은 아니며, 본 개시가 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 그러므로, 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
100: 전자 장치 110: 메모리
120: 통신부 130: 프로세서
200: 서버

Claims (26)

  1. 사용자 데이터를 난독화하기 위한 전자 장치의 제어 방법에 있어서,
    외부 서버로 전송하는 데이터에 따라 보안 파라미터를 획득하는 단계;
    상기 데이터에 상기 보안 파라미터를 사용하여 난독화 알고리즘을 적용하는 단계; 및
    상기 난독화 알고리즘이 적용된 데이터를 상기 외부 서버로 전송하는 단계;
    를 포함하고,
    상기 보안 파라미터를 획득하는 단계는,
    상기 데이터가 생성되는 어플리케이션을 판단하는 단계; 및
    상기 판단된 어플리케이션의 중요도를 기초로 상기 보안 파라미터를 획득하는 단계;를 더 포함하는 제어 방법.
  2. 제1항에 있어서,
    상기 보안 파라미터를 획득하는 단계는,
    상기 데이터의 중요도 및 상기 판단된 어플리케이션의 중요도를 기초로 상기 보안 파라미터를 획득하는 단계; 를 더 포함하는 제어 방법.
  3. 제2항에 있어서,
    상기 보안 파라미터를 획득하는 단계는,
    상기 판단된 어플리케이션의 카테고리, 어플리케이션 이름, 어플리케이션이 생성하는 데이터, 어플리케이션 구동 소스코드 중 적어도 하나를 이용하여 상기 어플리케이션의 중요도를 판단하는 단계; 를 포함하는 제어 방법.
  4. 제1항에 있어서,
    상기 보안 파라미터를 획득하는 단계는,
    상기 판단된 어플리케이션의 카테고리, 어플리케이션 이름, 어플리케이션이 생성하는 데이터, 어플리케이션 구동 소스코드 중 적어도 하나를 입력 데이터로 인공지능 학습 모델에 입력하여 상기 어플리케이션의 중요도를 판단하는 단계; 를 더 포함하는 제어 방법.
  5. 제1항에 있어서,
    상기 난독화 알고리즘을 적용 하는 단계는,
    상기 데이터에 핑거 프린트를 삽입하는 단계;
    상기 핑거 프린트가 삽입된 데이터를 바탕으로 기 설정된 제1 크기를 가지는 복수의 분할 데이터를 생성하는 단계;
    상기 복수의 분할 데이터 중 선택된 하나의 분할 데이터에 상기 보안 파라미터를 사용하여 상기 난독화 알고리즘을 적용하는 단계; 를 포함하고,
    상기 전송하는 단계는,
    상기 선택된 하나의 난독화 알고리즘이 적용된 분할 데이터를 전송하는 것을 특징으로 하는 제어 방법.
  6. 제5항에 있어서,
    상기 핑거 프린트를 삽입하는 단계는,
    상기 데이터가 기 설정된 제2 크기보다 작은 경우, 상기 데이터를 상기 기 설정된 제2 크기에 맞게 패딩(padding) 하여 핑거 프린트를 삽입하고,
    상기 데이터가 상기 기 설정된 제2 크기보다 큰 경우, 상기 데이터를 상기 기 설정된 제2 크기에 맞게 잘라내고(truncation) 핑거 프린트를 삽입하는 것을 특징으로 하는 제어 방법.
  7. 제6항에 있어서,
    상기 분할 데이터를 생성하는 단계는,
    상기 복수의 분할 데이터가 N개인 경우, 상기 복수의 분할 데이터 각각에 0부터 N-1까지의 인덱스를 삽입하는 단계; 를 더 포함하고,
    상기 복수의 분할 데이터 중 서로 인접한 분할 데이터는 기 설정된 제3 크기의 데이터를 중복하여 포함하는 것을 특징으로 하는 제어 방법.
  8. 제7항에 있어서,
    0 인덱스가 삽입된 제1 분할 데이터가 상기 데이터의 첫번째 분할 데이터이고, N-1 인덱스가 삽입된 제N 분할 데이터가 상기 데이터의 마지막 분할 데이터인 경우, 상기 제N 분할 데이터 및 상기 제1 분할 데이터는 상기 기 설정된 제3 크기의 데이터를 중복하여 포함하는 것을 특징으로 하는 제어 방법.
  9. 제8항에 있어서,
    상기 핑거 프린트를 삽입하는 단계는,
    기 설정된 치환 행렬(permutation matrix)을 이용하여 상기 핑거 프린트가 삽입된 데이터를 재정렬하는 단계; 를 더 포함하는 제어 방법.
  10. 사용자 데이터를 난독화하기 위한 전자 장치에 있어서,
    통신부;
    적어도 하나의 명령어(instruction)를 포함하는 메모리; 및
    상기 통신부 및 상기 메모리와 연결되어 상기 전자 장치를 제어하는 프로세서;를 포함하고,
    상기 프로세서는,
    상기 적어도 하나의 명령어를 실행함으로써, 외부 서버로 전송하는 데이터에 따라 보안 파라미터를 획득하고, 상기 데이터에 상기 보안 파라미터를 사용하여 난독화 알고리즘을 적용하고,,
    상기 난독화 알고리즘이 적용된 데이터를 상기 외부 서버로 전송하기 위해 상기 통신부를 제어하고,
    상기 프로세서는,
    상기 데이터가 생성되는 어플리케이션을 판단하고, 상기 판단된 어플리케이션의 중요도를 기초로 상기 보안 파라미터를 획득하는 것을 특징으로 하는 전자 장치.
  11. 제10항에 있어서,
    상기 프로세서는,
    상기 데이터의 중요도 및 상기 판단된 어플리케이션의 중요도를 기초로 상기 보안 파라미터를 획득하는 전자 장치.
  12. 제10항에 있어서,
    상기 프로세서는,
    상기 판단된 어플리케이션의 카테고리, 어플리케이션 이름, 어플리케이션이 생성하는 데이터, 어플리케이션 구동 소스코드 중 적어도 하나를 이용하여 상기 어플리케이션의 중요도를 판단하는 것을 특징으로 하는 전자 장치.
  13. 제10항에 있어서,
    상기 프로세서는,
    상기 판단된 어플리케이션의 카테고리, 어플리케이션 이름, 어플리케이션이 생성하는 데이터, 어플리케이션 구동 소스코드 중 적어도 하나를 입력 데이터로 인공지능 학습 모델에 입력하여 상기 어플리케이션의 중요도를 판단하는 것을 특징으로 하는 전자 장치.
  14. 제10항에 있어서,
    상기 프로세서는,
    상기 데이터에 핑거 프린트를 삽입하고,상기 핑거 프린트가 삽입된 데이터를 바탕으로 기 설정된 제1 크기를 가지는 복수의 분할 데이터를 생성하고, 상기 복수의 분할 데이터 중 선택된 하나의 분할 데이터에 상기 보안 파라미터를 사용하여 상기 난독화 알고리즘에 적용하고,
    상기 선택된 하나의 난독화 알고리즘이 적용된 분할 데이터를 전송하기 위해 상기 통신부를 제어하는 전자 장치.
  15. 제14항에 있어서,
    상기 프로세서는,
    상기 데이터가 기 설정된 제2 크기보다 작은 경우, 상기 데이터를 상기 기 설정된 제2 크기에 맞게 패딩(padding) 하여 핑거 프린트를 삽입하고, 상기 데이터가 상기 기 설정된 제2 크기보다 큰 경우, 상기 데이터를 상기 기 설정된 제2 크기에 맞게 잘라내고(truncation) 핑거 프린트를 삽입하는 것을 특징으로 하는 전자 장치.
  16. 제15항에 있어서,
    상기 프로세서는,
    상기 복수의 분할 데이터가 N개인 경우, 상기 복수의 분할 데이터 각각에 0부터 N-1까지의 인덱스를 삽입하고,
    상기 복수의 분할 데이터 중 서로 인접한 분할 데이터는 기 설정된 제3 크기의 데이터를 중복하여 포함하는 것을 특징으로 하는 전자 장치.
  17. 제16항에 있어서,
    0 인덱스가 삽입된 제1 분할 데이터가 상기 데이터의 첫번째 분할 데이터이고, N-1 인덱스가 삽입된 제N 분할 데이터가 상기 데이터의 마지막 분할 데이터인 경우, 상기 제N 분할 데이터 및 상기 제1 분할 데이터는 상기 기 설정된 제3 크기의 데이터를 중복하여 포함하는 것을 특징으로 하는 전자 장치.
  18. 제17항에 있어서,
    상기 프로세서는.
    기 설정된 치환 행렬(permutation matrix)을 이용하여 상기 핑거 프린트가 삽입된 데이터를 재정렬하는 것을 특징으로 하는 전자 장치.
  19. 사용자 데이터를 난독화 하는 전자 장치 및 난독화 데이터를 복호화 하는 서버를 포함하는 시스템의 제어 방법에 있어서,
    상기 전자 장치의 제어 방법은,
    데이터에 핑거 프린트를 삽입하는 단계;
    상기 핑거 프린트가 삽입된 데이터를 바탕으로 기 설정된 제1 크기를 가지는 복수의 분할 데이터를 생성하는 단계;
    상기 복수의 분할 데이터 중 선택된 하나의 분할 데이터에 기 설정된 보안 파라미터를 사용하여 난독화 알고리즘에 적용 하는 단계;
    상기 난독화알고리즘이 적용된 분할 데이터를 서버로 전송하는 단계;를 포함하고,
    상기 서버의 제어 방법은,
    상기 전자 장치로부터 난독화알고리즘이 적용된 복수의 분할 데이터를 수신하는 단계;
    상기 수신한 난독화 알고리즘이 적용된 복수개의 분할 데이터를 바탕으로 적어도 하나의 후보 데이터를 획득하는 단계;
    상기 적어도 하나의 후보 데이터 중 상기 핑거 프린트를 포함하는 데이터를 획득하는 단계; 를 포함하는 제어 방법.
  20. 제19항에 있어서,
    상기 핑거 프린트를 삽입하는 단계는,
    상기 데이터가 기 설정된 제2 크기보다 작은 경우, 상기 데이터를 상기 기 설정된 제2 크기에 맞게 패딩(padding) 하여 핑거 프린트를 삽입하고,
    상기 데이터가 상기 기 설정된 제2 크기보다 작은 경우, 상기 데이터를 상기 기 설정된 제2 크기에 맞게 잘라내고(truncation) 핑거 프린트를 삽입하는 것을 특징으로 하는 제어 방법.
  21. ◈청구항 21은(는) 설정등록료 납부시 포기되었습니다.◈
    제20항에 있어서,
    상기 분할 데이터를 생성하는 단계는,
    상기 복수의 분할 데이터가 N개인 경우, 상기 복수의 분할 데이터 각각에 0부터 N-1까지의 인덱스를 삽입하는 단계; 를 더 포함하고,
    상기 복수의 분할 데이터 중 서로 인접한 분할 데이터는 기 설정된 제3 크기의 데이터를 중복하여 포함하는 것을 특징으로 하는 제어 방법.
  22. ◈청구항 22은(는) 설정등록료 납부시 포기되었습니다.◈
    제21항에 있어서,
    0 인덱스가 삽입된 제1 분할 데이터가 상기 데이터의 첫번째 분할 데이터이고, N-1 인덱스가 삽입된 제N 분할 데이터가 상기 데이터의 마지막 분할 데이터인 경우, 상기 제N 분할 데이터 및 상기 제1 분할 데이터는 상기 기 설정된 제3 크기의 데이터를 중복하여 포함하는 것을 특징으로 하는 제어 방법.
  23. ◈청구항 23은(는) 설정등록료 납부시 포기되었습니다.◈
    제19항에 있어서,
    상기 핑거 프린트를 삽입하는 단계는,
    기 설정된 치환 행렬(permutation matrix)을 이용하여 상기 핑거 프린트가 삽입된 데이터를 재정렬하는 단계; 를 더 포함하는 제어 방법.
  24. ◈청구항 24은(는) 설정등록료 납부시 포기되었습니다.◈
    제 22항에 있어서,
    상기 서버의 제어 방법은,
    상기 전자 장치로부터 난독화 알고리즘이 적용된 복수의 분할 데이터를 수신한 경우, 상기 수신한 분할 데이터의 인덱스별로 정렬하는 단계;
    상기 정렬된 분할 데이터 중, 기 설정된 수 이상의 분할 데이터를 획득하는 단계;를 더 포함하고,
    상기 적어도 하나의 후보 데이터를 획득하는 단계는,
    상기 획득한 기 설정된 수 이상의 분할 데이터를 바탕으로 상기 적어도 하나의 후보 데이터를 획득하는 것을 특징으로 하는 제어 방법.
  25. ◈청구항 25은(는) 설정등록료 납부시 포기되었습니다.◈
    제24항에 있어서,
    상기 적어도 하나의 후보 데이터를 획득하는 단계는,
    상기 인덱스별로 정렬된 복수의 분할 데이터 중, 상기 인접한 적어도 하나의 데이터가 상기 기 설정된 제3 크기의 중복된 분할 데이터를 가지는 경우, 상기 인접한 분할 데이터를 연결하는 단계;를 포함하고,
    상기 후보데이터는, 상기 0 인덱스를 포함하는 분할 데이터부터 상기 N-1인덱스를 포함하는 분할데이터가 모두 연결된 데이터인 것을 특징으로 하는 제어 방법.
  26. ◈청구항 26은(는) 설정등록료 납부시 포기되었습니다.◈
    제 25항에 있어서,
    상기 핑거 프린트를 삽입하는 단계는,
    기 설정된 치환 행렬(permutation matrix)을 이용하여 상기 핑거 프린트가 삽입된 데이터를 재정렬하는 단계; 를 포함하고,
    상기 서버의 제어 방법은,
    상기 후보 데이터를 획득한 후, 상기 기 설정된 치환 행렬의 역행렬을 이용하여 상기 후보 데이터를 재정렬하는 단계; 를 더 포함하는 제어 방법.
KR1020180001776A 2018-01-05 2018-01-05 데이터를 난독화 및 복호화 하는 전자 장치 및 그의 제어 방법 KR102438784B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020180001776A KR102438784B1 (ko) 2018-01-05 2018-01-05 데이터를 난독화 및 복호화 하는 전자 장치 및 그의 제어 방법
PCT/KR2019/000141 WO2019135631A1 (ko) 2018-01-05 2019-01-04 데이터를 난독화 및 복호화 하는 전자 장치 및 그의 제어 방법
US16/771,359 US11675928B2 (en) 2018-01-05 2019-01-04 Electronic device for obfuscating and decoding data and method for controlling same
CN201980007398.2A CN111566646B (zh) 2018-01-05 2019-01-04 用于对数据进行混淆和解码的电子装置以及用于控制该电子装置的方法
EP19736024.1A EP3702953B1 (en) 2018-01-05 2019-01-04 Electronic device for obfuscating and decoding data and method for controlling same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180001776A KR102438784B1 (ko) 2018-01-05 2018-01-05 데이터를 난독화 및 복호화 하는 전자 장치 및 그의 제어 방법

Publications (2)

Publication Number Publication Date
KR20190083845A KR20190083845A (ko) 2019-07-15
KR102438784B1 true KR102438784B1 (ko) 2022-09-02

Family

ID=67143708

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180001776A KR102438784B1 (ko) 2018-01-05 2018-01-05 데이터를 난독화 및 복호화 하는 전자 장치 및 그의 제어 방법

Country Status (5)

Country Link
US (1) US11675928B2 (ko)
EP (1) EP3702953B1 (ko)
KR (1) KR102438784B1 (ko)
CN (1) CN111566646B (ko)
WO (1) WO2019135631A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20240070023A (ko) 2022-11-14 2024-05-21 충남대학교산학협력단 비선형 mba 난독화 데이터를 단순화하는 전자 장치 및 방법

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210138994A (ko) * 2020-05-13 2021-11-22 삼성전자주식회사 연합 학습을 위한 전자 장치를 제어하는 방법 및 디바이스
US11017319B1 (en) * 2020-06-23 2021-05-25 Deeping Source Inc. Method for training obfuscation network which conceals original data to be used for machine learning and training surrogate network which uses obfuscated data generated by obfuscation network and method for testing trained obfuscation network and learning device and testing device using the same
US11017320B1 (en) * 2020-06-24 2021-05-25 Deeping Source Inc. Method for training obfuscation network which conceals original data to be used for machine learning and training surrogate network which uses obfuscated data generated by obfuscation network and learning device using the same and method for testing trained obfuscation network and testing device using the same
CN112260998B (zh) * 2020-09-23 2022-12-06 远光软件股份有限公司 一种网络题目的答案保护方法和装置
TWI763131B (zh) * 2020-11-18 2022-05-01 瑞昱半導體股份有限公司 網路介面裝置、包含該網路介面裝置之電子裝置,及網路介面裝置的操作方法
KR20230135253A (ko) * 2022-03-16 2023-09-25 삼성전자주식회사 전자 장치 및 그 동작 방법
WO2024163014A1 (en) * 2023-02-02 2024-08-08 Visa International Service Association Privacy-preserving synthesis of artificial data

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060285684A1 (en) * 2001-07-30 2006-12-21 Rogaway Phillip W Method and apparatus for facilitating efficient authenticated encryption
US20120066769A1 (en) * 2010-09-14 2012-03-15 Mastek (Uk) Ltd. Data security in a cloud computing environment
US20160335441A1 (en) * 2013-05-03 2016-11-17 Selim Aissi Security engine for a secure operating environment
KR101707602B1 (ko) * 2015-09-25 2017-02-17 상명대학교 천안산학협력단 해시 트리 기반 보안 메시지 인증 방법 및 이를 위한 장치

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5646792U (ko) 1979-09-12 1981-04-25
US7545941B2 (en) * 2003-09-16 2009-06-09 Nokia Corporation Method of initializing and using a security association for middleware based on physical proximity
JP2005190389A (ja) 2003-12-26 2005-07-14 Matsushita Electric Ind Co Ltd 文字処理装置、文字処理方法及びプログラム
US8010541B2 (en) 2006-09-30 2011-08-30 International Business Machines Corporation Systems and methods for condensation-based privacy in strings
US9411976B2 (en) * 2006-12-01 2016-08-09 Maidsafe Foundation Communication system and method
US7512985B1 (en) * 2008-04-30 2009-03-31 International Business Machines Corporation System, method, and computer program product for implementing search-and retrieval-compatible data obfuscation
US11269977B2 (en) * 2010-11-29 2022-03-08 Biocatch Ltd. System, apparatus, and method of collecting and processing data in electronic devices
KR101355284B1 (ko) 2012-02-27 2014-01-28 조선대학교산학협력단 터치스크린 환경에서 단어 추천 및 문장 완성 방법
US9536528B2 (en) 2012-07-03 2017-01-03 Google Inc. Determining hotword suitability
AU2013334491B2 (en) * 2012-10-25 2017-10-19 Anita Jadeja Methods and systems for concealing information
JP5646792B2 (ja) 2012-12-06 2014-12-24 楽天株式会社 単語分割装置、単語分割方法、及び単語分割プログラム
CN105453482B (zh) * 2013-08-02 2019-06-21 日本电气株式会社 认证加密设备、认证加密方法以及用于认证加密的程序
US20150278545A1 (en) * 2014-03-28 2015-10-01 Aruba Networks, Inc. Anonymization of client data
US9589143B2 (en) * 2014-04-17 2017-03-07 Xerox Corporation Semi-trusted Data-as-a-Service platform
US10164772B2 (en) 2014-05-30 2018-12-25 Apple Inc. Permutation composition based hash function
US20160180078A1 (en) * 2014-12-23 2016-06-23 Jasmeet Chhabra Technologies for enhanced user authentication using advanced sensor monitoring
DE102015205827A1 (de) 2015-03-31 2016-10-06 Siemens Aktiengesellschaft Verfahren zum Schutz sicherheitsrelevanter Daten in einem Cachespeicher
US9753931B2 (en) 2015-05-19 2017-09-05 Cryptomove, Inc. Security via data concealment
WO2017035268A1 (en) * 2015-08-24 2017-03-02 Ricardo Richard Frederick Data obfuscation method and service using unique seeds
CN106096439B (zh) 2016-06-03 2019-03-19 武汉大学 一种基于移动用户配置文件混淆的隐私保护系统及方法
US9594741B1 (en) 2016-06-12 2017-03-14 Apple Inc. Learning new words
US10133865B1 (en) * 2016-12-15 2018-11-20 Symantec Corporation Systems and methods for detecting malware
US11562293B2 (en) * 2017-05-08 2023-01-24 British Telecommunications Public Limited Company Adaptation of machine learning algorithms
CN107729081B (zh) * 2017-09-30 2020-07-07 Oppo广东移动通信有限公司 应用管理方法、装置、存储介质及电子设备
CN111343204B (zh) 2020-05-18 2021-06-08 鹏城实验室 控制命令混淆方法、装置及计算机可读存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060285684A1 (en) * 2001-07-30 2006-12-21 Rogaway Phillip W Method and apparatus for facilitating efficient authenticated encryption
US20120066769A1 (en) * 2010-09-14 2012-03-15 Mastek (Uk) Ltd. Data security in a cloud computing environment
US20160335441A1 (en) * 2013-05-03 2016-11-17 Selim Aissi Security engine for a secure operating environment
KR101707602B1 (ko) * 2015-09-25 2017-02-17 상명대학교 천안산학협력단 해시 트리 기반 보안 메시지 인증 방법 및 이를 위한 장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20240070023A (ko) 2022-11-14 2024-05-21 충남대학교산학협력단 비선형 mba 난독화 데이터를 단순화하는 전자 장치 및 방법

Also Published As

Publication number Publication date
EP3702953A4 (en) 2021-01-06
WO2019135631A1 (ko) 2019-07-11
EP3702953A1 (en) 2020-09-02
CN111566646A (zh) 2020-08-21
KR20190083845A (ko) 2019-07-15
CN111566646B (zh) 2023-10-31
US11675928B2 (en) 2023-06-13
EP3702953B1 (en) 2023-08-16
EP3702953C0 (en) 2023-08-16
US20200311306A1 (en) 2020-10-01

Similar Documents

Publication Publication Date Title
KR102438784B1 (ko) 데이터를 난독화 및 복호화 하는 전자 장치 및 그의 제어 방법
US11017156B2 (en) Apparatus and method for providing summarized information using an artificial intelligence model
US10839790B2 (en) Sequence-to-sequence convolutional architecture
Cicirelli et al. A kinect-based gesture recognition approach for a natural human robot interface
US10938840B2 (en) Neural network architectures employing interrelatedness
US11721333B2 (en) Electronic apparatus and control method thereof
US11954150B2 (en) Electronic device and method for controlling the electronic device thereof
KR20230157274A (ko) 관련 이미지를 검색하기 위한 전자 장치 및 이의 제어 방법
KR102444932B1 (ko) 이미지를 암호화하여 외부 서버에 업로드하기 위한 전자 장치 및 이의 제어 방법
KR20220133147A (ko) 이미지를 암호화하여 외부 서버에 업로드하기 위한 전자 장치 및 이의 제어 방법
US20190057684A1 (en) Electronic device and method for controlling the same
US11455466B2 (en) Method and system of utilizing unsupervised learning to improve text to content suggestions
CN109509056A (zh) 基于对抗网络的商品推荐方法、电子装置及存储介质
KR102474245B1 (ko) 스와이프 입력에 기초하여 입력 문자를 판단하는 시스템 및 방법
US20210334708A1 (en) Method and System of Utilizing Unsupervised Learning to Improve Text to Content Suggestions
KR102586170B1 (ko) 전자 장치 및 이의 검색 결과 제공 방법
KR20190140519A (ko) 전자 장치 및 그의 제어방법
Chen et al. Online control programming algorithm for human–robot interaction system with a novel real-time human gesture recognition method
KR102629772B1 (ko) 전자 장치 및 이의 컨텐츠 요약 방법
CN115271093A (zh) 用于多任务用户界面建模的基于神经网络的多模态变换器
CN115131604A (zh) 一种多标签图像分类方法、装置、电子设备及存储介质
US11468270B2 (en) Electronic device and feedback information acquisition method therefor
Ding et al. A design on recommendations of sensor development platforms with different sensor modalities for making gesture biometrics-based service applications of the specific group
KR102438132B1 (ko) 전자 장치 및 그의 제어 방법
Paul et al. Integrating User Gaze with Verbal Instruction to Reliably Estimate Robotic Task Parameters in a Human-Robot Collaborative Environment

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right