JP2008537191A - デジタル情報格納システム、デジタル情報保安システム、デジタル情報格納及び提供方法 - Google Patents

デジタル情報格納システム、デジタル情報保安システム、デジタル情報格納及び提供方法 Download PDF

Info

Publication number
JP2008537191A
JP2008537191A JP2007552070A JP2007552070A JP2008537191A JP 2008537191 A JP2008537191 A JP 2008537191A JP 2007552070 A JP2007552070 A JP 2007552070A JP 2007552070 A JP2007552070 A JP 2007552070A JP 2008537191 A JP2008537191 A JP 2008537191A
Authority
JP
Japan
Prior art keywords
information
digital information
shared storage
encrypted
access authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007552070A
Other languages
English (en)
Inventor
チョイ,ジョンウク
ベ,ガンヨン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Markany Inc
Original Assignee
Markany Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020050109671A external-priority patent/KR100750697B1/ko
Priority claimed from KR1020060027813A external-priority patent/KR100819382B1/ko
Application filed by Markany Inc filed Critical Markany Inc
Publication of JP2008537191A publication Critical patent/JP2008537191A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 保安性を保障し且つユーザ間に情報が共有可能にする
【解決手段】 本発明によるデジタル情報格納システム、デジタル情報保安システム、デジタル情報格納及び提供方法は、共有ストーリッジのハードウェア情報を用いてデジタル情報を暗号化するため、不法な複製などによるデジタル情報の流出が遮断できる。また、デジタル情報を格納するための共有ストーリッジがユーザ端末機にネットワークドライブ形態に連結するため使用の便宜性が向上し、編集、印刷などのような一層多様な機能をACL情報に伴って提供できる。
【選択図】図1

Description

本発明は、保安性を保障し且つユーザ間に情報が共有可能にするデジタル情報格納システム及び方法に関するものである。特に、本発明は、共有ストーリッジのハードウェア情報を用いて暗号化及び復号化を遂行することによって保安性が高く使用が便利なデジタル情報格納システム、デジタル情報保安システム、デジタル情報格納及び提供方法に関するものである。
最近、超高速データ通信サービスが大衆化され業務環境が電算化されつつ、通信網を介したデジタル情報の共有が可能になった。ここに、デジタル情報とは、アプリケーションプログラムによって所定のファイル型式に作成されることができるテキスト、イメージなどの文書を通称するものである。
このようなデジタル情報の共有は、基本的にLANを介した端末機間の単純連動だけでも遂行できるが、通常、企業や官公署、金融機関、医療機関、尖端研究所などのように体系的な情報管理ソリューションが必要な業務空間では、知識管理システム(KMS:KnowledgeManagementSystem)または電子文書管理システム(EDMS:ElectronicDocumentManagementSystem)などのようなデジタル情報管理システムを用いる。
このようなデジタル情報管理システムは、ユーザ間の情報共有を介した業務効率の増大をもたらすだけでなく、情報のバックアップを介した業務上の安定性確保、管理の便宜性向上などのような多様な利点を提供できる。
しかし、このような利点にもかかわらず、デジタル情報管理システムは、情報の流出に伴う危険を常に内包している。実際、情報共有のため、データベースに格納されるデジタル情報は、非定型化されたフォーマットを介して格納される場合がほとんどであり、ユーザらはその格納されたデジタル情報を公然と不法な形態に内・外部に配布している実情である。
特に、デジタル情報管理システムによって共有されるデジタル情報の中には一般的な共有が可能な内容を有した資料もあるが、対内外秘的な資料も相当数存在するため、このような資料が内部者の不注意または意図的に流出される場合該当業体に致命的な損失を招くおそれがある。
従って、このような不法な配布及び使用を防止するためのデジタル情報保安技術らが開発されている。代表的なデジタル情報保安技術には、防火壁設置技術、電子メールのユーザ制限技術及びデジタル著作権管理(DRM:DigitalRightManagement、以下'DRM'と略す)技術などがある。
前記防火壁設置技術は、デジタル情報に対する外部からの不法な接近を遮断するための技術であって、主にシステムの保安、ネットワーク保安などに用いられる。しかし、これは主に企業や機関のユーザを管理するよりは外部からの侵入の防備に適した技術であるため内部流出行為に対しては適用が困難である。
前記電子メールの管理を介した文書保安技術は、電子メールの添付ファイルの用量を制限するか、またはTCP/IP(TransmissionControlProtocol/InternetProtocol)のトラフィックに対する統制などを介してデジタル情報の流出を防止する技術である。しかし、このような電子メールの管理を介した文書保安技術も現在管理される通信網外の通信経路を用いたデジタル情報の流出またはディスケット、外装型格納装置などを用いたデジタル情報の流出は防ぐに難い問題がある。
一方、前記DRM技術は、マルチメディア情報の不法流通と複製を防止して適法なユーザだけが情報を用いることができるようにユーザを管理し、決済などのような課金サービスを介してマルチメディア情報の著作権を管理する技術である。前記DRM技術は暗号化を基にするため、デジタル情報の著作権が管理できる最も現実的なソリューションとして受け入れられている。従って、現在のデジタル情報保安システムはDRM技術を基にする場合が多い。
通常、このようなDRM技術に基づいた従来のデジタル情報保安システムは、複数のユーザ端末機から伝送されるデジタル情報を格納するための共有の格納媒体を備え、該共有の格納媒体は保安サーバによって管理される。すなわち、共有の格納媒体は保安サーバの運用体制(OS:OperatingSystem)下で管理される。
この時、保安サーバはそれぞれのユーザによって提供されるユーザキーを登録及び管理し、各ユーザ端末機から伝えられるデジタル情報を所定の暗号化アルゴリズムによって暗号化した後、共有の格納媒体に格納する。また、保安サーバは、前記格納されたデジタル情報への接近要請が特定のユーザ端末機から受信されれば、既登録されたユーザキー情報を用いて該当ユーザ端末機でだけ閲覧可能に暗号化されたデジタル情報を生成してそのユーザ端末機に伝送する。従って、ユーザは自分の端末機を用いて共有の格納媒体に格納されたデジタル情報が閲覧できるようになる。(非特許文献1参照)
しかし、このような従来のデジタル情報保安システムは次のようないくつかの問題点を有する。
第一に、従来のデジタル情報保安システムは、先にも言及したように、共有の格納媒体を管理するための保安サーバなどのような少なくとも一つのサービスサーバを必要とする。例えば、各ユーザ端末機の接近権限(ACL:AccessControlLogic、以下'ACL'と略す)情報、ユーザキー情報、暗号化情報などは全て保安サーバの運用体制下で管理される。従って、高価のシステム構築費用が必要とされ、システム構造及びセッション過程も相当複雑であるという問題点がある。
第二に、従来のデジタル情報保安システムは、デジタル情報の暗号化が登録されたユーザキーまたはランダムキー等を介してだけ遂行されるため、不法な複写などによるデジタル情報の流出可能性が依然と存在するという問題点がある。
第三に、従来のデジタル情報保安システムは、ユーザが共有の格納媒体に格納されたデジタル情報に接近するために専用ビューア(Viewer)のような別途のアプリケーションプログラムが必要であり、提供されるデジタル情報も単純な閲覧だけ可能な場合がほとんどであるため使用の便宜性が低下されるという問題点がある。
従って、構造が簡単且つ使用が便利であり、さらに保安機能に優れるシステムが構築できるデジタル情報保安関連技術が至急要求されている実情である。
「デジタルコンテンツ配信・流通技術に関する特許出願技術動向調査」、特許庁総務部技術調査課、2002年、p.6」
本発明はこのような問題点を解決するためのものであり、本発明の第1の目的は、別途の保安サーバが必要なく、保安性に優れ使用が便利なデジタル情報格納システムを提供することである。
また、本発明の第2の目的は、前記デジタル情報格納システムに適用されることができるデジタル情報保安システムを提供することである。
さらに、本発明の第3の目的は、共有ストーリッジのハードウェア情報に基づき、デジタル情報を暗号化して格納することができるデジタル情報格納方法を提供することである。
さらに、本発明の第4の目的は、ユーザACL情報によって暗号化されたデジタル情報が提供できるデジタル情報提供方法を提供することである。
このような本発明の第1の目的を達成するための本発明に伴うデジタル情報格納システムは、固有なハードウェア情報を有する共有ストーリッジ(SharedStorage);及び前記共有ストーリッジと通信網を介して連動され、前記共有ストーリッジのハードウェア情報を用いてデジタル情報を暗号化して前記共有ストーリッジに格納し、前記格納されたデジタル情報のローディングの時、前記ハードウェア情報を用いて前記暗号化されたデジタル情報を復号化する少なくとも一つのユーザ端末機を含む。
この時、前記ユーザ端末機は、前記デジタル情報に対するACL情報を含めて前記デジタル情報が暗号化できる。すなわち、前記ユーザ端末機は、前記デジタル情報の暗号化の時、ランダムキーを生成して前記デジタル情報を暗号化し、前記ACL情報及び前記ランダムキーを含む暗号化ヘッダを生成した後、前記生成された暗号化ヘッダを前記ハードウェア情報を用いて暗号化する。
また、前記ユーザ端末機は前記格納されたデジタル情報の復号化の時、前記共有ストーリッジのハードウェア情報を用いて前記暗号化された暗号化ヘッダを復号化し、前記復号化された暗号化ヘッダで前記ランダムキーを抽出して前記デジタル情報が復号化できる。この時、前記ユーザ端末機は前記復号化の時、前記ACL情報を抽出し、その抽出されたACL情報によって許容された接近権限内で前記デジタル情報を用いることができる。
前記ユーザ端末機のうちいずれか一つは、マスタユーザ端末機として設定されることができ、前記マスタユーザ端末機は、他のユーザ端末機の接近権限情報を設定することができる。この場合、前記マスタユーザ端末機によって設定される接近権限情報は、前記共有ストーリッジに格納されて管理されることができる。
前記共有ストーリッジのハードウェア情報は、前記共有ストーリッジが有する物理的シリアルナンバであり、前記ユーザ端末機は、前記物理的シリアルナンバを暗号化キー及び復号化キーのうち少なくともいずれか一つとして用いることができる。
一方、上述した本発明の第2の目的を達成するための本発明に伴うデジタル情報保安システムは、通信網を介して外部の共有ストーリッジと連動可能なユーザ端末機に設けられ、アプリケーションプログラム;前記共有ストーリッジのハードウェア情報を抽出するインターフェースモジュール;前記アプリケーションプログラムによって作成されたデジタル情報を前記抽出されたハードウェア情報を用いて暗号化する暗号化モジュール;及び前記暗号化されたデジタル情報を前記インターフェースモジュールを介して前記共有ストーリッジに格納する制御モジュールを含む。
また、前記デジタル情報保安システムは、前記デジタル情報の接近権限情報を設定及び管理するための接近権限情報の管理モジュール;及び前記共有ストーリッジに格納された暗号化されたデジタル情報を前記共有ストーリッジのハードウェア情報を用いて復号化する復号化モジュールを更に含むこともできる。
前記暗号化モジュールは、ランダムキーを生成し、前記生成されたランダムキーを用いて前記デジタル情報を暗号化し、前記ランダムキーと前記接近権限情報の管理モジュールによって設定された接近権限情報を含む暗号化ヘッダを生成し、前記暗号化ヘッダを前記ハードウェア情報を用いて暗号化する。
また、前記復号化モジュールは、前記暗号化されたデジタル情報が有する暗号化された暗号化ヘッダを前記共有ストーリッジのハードウェア情報を用いて復号化して前記ランダムキー及び接近権限情報を抽出し、前記ランダムキーを用いて前記デジタル情報を復号化する。
前記アプリケーションプログラムは、前記復号化されたデジタル情報の提供の時、前記抽出された接近権限情報に許容された機能だけを用いることができる。
一方、上述した本発明の第3の目的を達成するための本発明に伴うデジタル情報格納方法は、外部の共有ストーリッジから前記共有ストーリッジのハードウェア情報を抽出する段階;前記抽出されたハードウェア情報を用いてデジタル情報を暗号化する段階;及び前記暗号化されたデジタル情報を前記共有ストーリッジに格納する段階を含む。この時、前記暗号化段階で前記デジタル情報に対する接近権限情報を含めてデジタル情報を暗号化することもできる。
前記暗号化段階は、ランダムキーを生成する段階;前記生成されたランダムキーを用いて前記デジタル情報を暗号化する段階;前記ランダムキーと前記接近権限情報が含まれた暗号化ヘッダを生成する段階;及び前記生成された暗号化ヘッダを前記共有ストーリッジのハードウェア情報を用いて暗号化する段階を含むことができる。
一方、上述した本発明の第4の目的を達成するための本発明に伴うデジタル情報提供方法は、外部の共有ストーリッジから前記共有ストーリッジのハードウェア情報を抽出する段階;前記共有ストーリッジに格納された暗号化されたデジタル情報を前記抽出されたハードウェア情報を用いて復号化する段階;前記復号化されたデジタル情報に含まれている接近権限情報を抽出する段階;及び前記抽出された接近権限情報に伴って前記デジタル情報を提供するか否かの判断をする段階を含む。
前記復号化段階は、前記抽出されたハードウェア情報を用いて前記暗号化されたデジタル情報が有する暗号化ヘッダを復号化する段階;前記復号化された暗号化ヘッダから前記接近権限情報及び前記暗号化に用いられたランダムキーを抽出する段階;及び前記抽出されたランダムキーを用いて前記暗号化されたデジタル情報を復号化する段階を含むことができる。さらに、前記判別段階では、前記判別結果、前記デジタル情報への接近が可能な接近権限を与えられた場合、前記接近権限情報で許容する機能内で前記復号化されたデジタル情報を提供する。
本発明によると、共有ストーリッジのハードウェア情報を用いてデジタル情報を暗号化するため、不法な複製などによるデジタル情報の流出が遮断できる。また、デジタル情報を格納するための共有ストーリッジがユーザ端末機にネットワークドライブ形態に連結するため使用の便宜性が向上し、編集、印刷などのような一層多様な機能をACL情報に伴って提供できる。それだけでなく、別途の保安サーバが必要ないためシステム構成及びセッション過程が著しい簡略になる長所がある。
以下、本発明が属する分野において通常の知識をが有する者が本発明を容易に実施できるように本発明の望ましい実施形態を添付された図面を参照して詳細に説明する。
第1の実施形態
図1は本発明の望ましい第1の実施形態に伴うデジタル情報格納システムの構成を示すブロック図である。
図1を参照すると、本発明の望ましい第1の実施形態に伴うデジタル情報格納システムは複数のユーザ端末機(100)及び共有ストーリッジ(SharedStorage)(200)を含む。
この時、ユーザ端末機(100)と共有ストーリッジ(200)は、通信網(300)を介して該当通信プロトコルにデータが相互交換できる。前記通信網(300)は有線LAN(LocalAreaNetwork)、無線LANなどのような有・無線通信網のうち実施環境に適した通信網が適用されることができる。
前記ユーザ端末機(100)は固有の運用体制(Windows(登録商標)、Unix(登録商標)等)を有し、通信網接続が可能な端末機を意味する。例えば、ユーザ端末機(100)は個人用コンピュータ(PC:PersonalComputer)、移動通信端末機、PDA(PersonalDigitalAssistant)等になることができる。
前記共有ストーリッジ(200)は、通信網(300)と連動が可能な外部格納媒体を意味する。例えば、前記共有ストーリッジ(200)は、ネットワークチップを有する外装型ハードディスク、外装型メモリカードなどになることができる。
この時、前記共有ストーリッジ(200)は、ユーザ端末機(100)にプラグアンドプレイ(PlugandPlay)形態に連結することができる。すなわち、共有ストーリッジ(200)が通信網(300)に接続されれば、ユーザ端末機(100)の運用体制はその共有ストーリッジ(200)の接続を感知してネットワークドライブ形態に設定できる。従って、共有ストーリッジ(200)はユーザ端末機(100)の探索窓でドライブとして認識される。例えば、共有ストーリッジ(200)はユーザ端末機(100)の探索窓の上で"D:drive"または"F:drive"などのような形態に表示されることができる。
図2は図1に示したユーザ端末機(100)のうち一つと共有ストーリッジ(200)の詳細構成を示すブロック図である。
図2を参照すると、ユーザ端末機(100)は、インターフェースモジュール(110)、アプリケーションプログラム(120)、暗号化モジュール(130)、復号化モジュール(140)、ACL情報管理モジュール(150)及び制御モジュール(101)を備える。
インターフェースモジュール(110)は、ユーザ端末機(100)が通信網(300)を介して共有ストーリッジ(200)と接続できるように通信網インターフェース機能を提供する。望ましくは、前記インターフェースモジュール(110)は前記共有ストーリッジ(200)の連結を自動認識するプラグアンドプレイ機能を提供する。
また、前記インターフェースモジュール(110)は制御モジュール(101)の要請に応答して前記共有ストーリッジ(200)のハードウェア情報が抽出できる。この時、ハードウェア情報とは、共有ストーリッジ(200)が有する固有な物理的シリアルナンバを意味する。
例えば、共有ストーリッジ(200)は図2に示されているように、デジタル情報を格納するための格納部(210)と、これを通信網(300)に連動させるためのネットワークチップ(220)で構成され、前記ネットワークチップ(220)には共有ストーリッジ(200)の固有なハードウェア情報を表す物理的シリアルナンバが格納されている。
前記物理的シリアルナンバは"4C345G55-343B55F1"のようにアルファベットと数字との組合せからなることが一般である。これはユーザが識別できる情報ではなく、プログラムの上でだけ抽出可能な情報である。従って、このような物理的シリアルナンバは暗号化時に暗号化キーとして用いることができる。
一方、アプリケイションプログラム(120)とは、電子文書やイメージなどのようなデジタル情報を作成、格納、閲覧、編集、印刷などを遂行することができるプログラムを意味する。例えば、アプリケイションプログラム(120)はMSワード、訓民正音、もとハングルなどのような文書作成機またはPhotoshop、AutoCaDなどのようなイメージ編集機などになることができる。
望ましくは、前記アプリケイションプログラム(120)は、作成されたデジタル情報を所定の認証を遂行した後、共有ストーリッジ(200)に格納することができる。また、共有ストーリッジ(200)に格納されたデジタル情報を読み出し、そのデジタル情報内に含まれているACL情報がユーザ端末機(100)に許容する接近権限範囲内で閲覧、編集、印刷などを遂行することができる。
ACL管理モジュール(150)は、共有ストーリッジ(200)に格納するデジタル情報の接近権限、すなわち、ACL情報が設定できるようにする機能を遂行する。この時、接近権限とは、該当デジタル情報に対する閲覧、編集、印刷などを遂行することができる権限を意味する。例えば、ユーザが自分外の他のユーザには編集と印刷が不可能なように設定したい場合、ACL情報管理モジュール(150)を介して閲覧は可能なようにし、編集と印刷は不可能なようにACL情報を設定できる。このようなACL情報の設定は、ACL情報管理モジュール(150)で提供するGUI(GraphicUserInterface)を介してユーザが容易に遂行することができる。
このようなACL情報の管理は、個別のユーザ端末機(100)だけでなく特定の権限が付与されたマスタユーザ端末機によっても遂行可能であり、これに対しては後述する第2の実施形態を介して説明する。
暗号化モジュール(130)は、制御モジュール(101)の暗号化要請に応答して共有ストーリッジ(200)に格納するデジタル情報を所定のアルゴリズムによって暗号化する。この時、暗号化モジュール(130)は商用化された多様な暗号化アルゴリズムを用いることができる。例えば、ツーフィッシ暗号化(Two-fishEncryption)アルゴリズムまたはブローフィッシ暗号化(BlowfishEncryption)アルゴリズムなどを用いることができる。
望ましくは、前記暗号化モジュール(130)は、制御モジュール(101)によって提供される共有ストーリッジ(200)のハードウェア情報、例えば物理的シリアルナンバを用いてデジタル情報の暗号化を遂行する。また、暗号化時には該当デジタル情報の接近権限情報、すなわち、ACL情報を挿入できる。
例えば、前記暗号化モジュール(130)はデジタル情報を暗号化するためのランダムキーを生成してデジタル情報を暗号化し、ACL情報管理モジュール(150)によって設定されるACL情報と前記生成されたランダムキー情報が挿入された暗号化ヘッダを生成した後、前記生成された暗号化ヘッダを制御モジュール(101)から提供される共有ストーリッジ(200)の物理的シリアルナンバを暗号化キーとして再び暗号化する。
復号化モジュール(140)は、制御モジュール(101)の復号化要請に応答して暗号化されたデジタル情報を復号化する機能を遂行する。望ましくは、前記復号化モジュール(140)は、制御モジュール(101)によって提供される共有ストーリッジ(200)のハードウェア情報、すなわち、物理的シリアルナンバを用いて復号化を遂行することができる。
例えば、前記復号化モジュール(140)は、制御モジュール(101)によって提供される共有ストーリッジの物理的シリアルナンバを復号化キーとして暗号化ヘッダを復号化し、その復号化された暗号化ヘッダに含まれたランダムキーを用いてデジタル情報を復号化する。この時、前記ランダムキーと共に暗号化ヘッダに含まれたACL情報は制御モジュール(101)で提供される。
一方、制御モジュール(101)は上述したモジュール(110〜150)の相互動作と全体的なデータの流れを制御する機能を遂行する。
望ましくは、制御モジュール(101)は、共有ストーリッジ(200)に接続の時ログイン機能を提供し、接続後、アプリケイションプログラム(120)からデジタル情報の格納要請がある場合、インターフェースモジュール(120)を制御して共有ストーリッジ(200)のハードウェア情報を抽出するようにし、その抽出された共有ストーリッジ(200)のハードウェア情報を暗号化モジュール(130)に提供する。さらに、制御モジュール(101)は、ACL情報管理モジュール(150)によって設定されたACL情報を暗号化モジュール(130)に提供することもできる。
また、制御モジュール(101)は、共有ストーリッジ(200)に格納されているデジタル情報のローディング要請がアプリケイションプログラム(200)から受信される場合、インターフェースモジュール(110)を制御して共有ストーリッジ(200)のハードウェア情報を抽出し、その抽出された共有ストーリッジ(200)のハードウェア情報を復号化モジュール(140)に提供する。
一方、共有ストーリッジ(200)はネットワークチップ(220)及び格納部(210)を備える。
ネットワークチップ(220)は、共有ストーリッジ(200)を外部通信網(300)と連動させることができるようにインターフェース機能を遂行する。また、前記ネットワークチップ(220)には、共有ストーリッジ(200)のハードウェア情報、例えば物理的シリアルナンバが格納される。該ハードウェア情報はユーザ端末機(100)によって抽出されることができる。
格納部(210)はデジタル情報を格納する機能を遂行する。前記格納部(210)にはデジタル情報を格納するための多数のフォルダが設けられることができる。
上述した本発明の望ましい第1の実施形態に伴うデジタル情報格納システムによると、システム具現時に別途の保安サーバが必要なく、共有ストーリッジ(200)への接近においてもネットワークドライバー形態に便利に接近可能である。また、共有ストーリッジ(200)が有するハードウェア情報である物理的シリアルナンバを暗号化キーとして用いるためデジタル情報が不法に他の格納媒体に格納されても再生が不可能で情報流出を防げる。
このような長所は、以下に説明するデジタル情報格納システムの動作過程によってさらに明確になる。
図3は図2に示したデジタル情報格納システムのデジタル情報格納の動作の流れを示す流れ図である。
図2及び図3を参照すると、まずユーザ端末機(100)で共有ストーリッジ(200)へデータを格納するためには初期認証過程が必要である。すなわち、共有ストーリッジ(200)がユーザ端末機(100)にネットワークドライブとして設定されているとしても共有ストーリッジ(200)に接近するためには所定方式の認証を遂行した後、接続する(段階:S1)。
この時、前記認証方式は、ネットワークドライブを接近するための商用認証方式を採用できる。例えば、ユーザのID及びパスワードを介した認証方式を用いることができる。このような認証過程はユーザの要請時や、ユーザ端末機(100)の起動時または起動後のデジタル情報の初期格納時に遂行できる。
認証及び接続がなされれば、ユーザはユーザ端末機(100)のアプリケイションプログラム(120)を実行させて所望のデジタル情報を生成した後、共有ストーリッジ(200)への格納を要請する(段階:S2)。この時、前記生成されたデジタル情報は、ユーザが新しく作成した文書ファイル、他の格納媒体から読み出した非暗号化された文書ファイル、他の格納媒体から読み出してアップデートした文書ファイルなどになることができる。
ユーザからデジタル情報の格納を要請されれば、ユーザ端末機(100)は共有ストーリッジ(200)から共有ストーリッジ(200)のハードウェア情報、すなわち、物理的シリアルナンバを抽出する(段階:S3)。
このような抽出過程(段階:S3)は、ユーザ端末機(100)の制御モジュール(101)による制御の下に遂行できる。すなわち、アプリケイションプログラム(120)からデジタル情報の格納要請が受付られれば、制御モジュール(101)はインターフェースモジュール(110)に共有ストーリッジ(200)の物理的シリアルナンバを抽出することを命令し、インターフェースモジュール(120)はその命令に応答して共有ストーリッジ(200)のネットワークチップに格納された情報をスキャンして物理的シリアルナンバを抽出した後、制御モジュール(101)へ伝送する。
次いで、ユーザ端末機(100)は該当デジタル情報に対するACL情報を設定する(段階:S4)。これはACL情報管理モジュール(150)を介して遂行されることができる。すなわち、ACL情報管理モジュール(150)は、ユーザからACL情報を入力されてACL情報を設定できる。従って、ユーザは、このようなACL情報設定を介して自分外の他のユーザによるデジタル情報の編集、印刷などが制限できる。
このような、権限設定情報は、ユーザ別に差別して制限することができる。すなわち、特定のユーザ端末機では、デジタル情報の閲覧、印刷だけ可能にし、他の特定のユーザ端末機にはデジタル情報の閲覧、編集だけ可能にする等に設定可能である。
このようなACL情報入力過程(段階:S4)を介して入力されたACL情報は、制御モジュール(101)の制御によって暗号化モジュール(130)に提供されることができる。一方、前記ACL情報設定段階(段階:S4)では、ユーザがACL情報を別途に入力しないとしてもデフォルト情報によって自動設定されることもできる。この場合、全てのユーザが特定の接近権限を有するようにするか、またはユーザ端末機別に接近権限を差別してデフォルト情報を設定できる。
次いで、ユーザ端末機(100)は前記物理的シリアルナンバを用いてデジタル情報の暗号化を遂行する(段階:S5)。この時、暗号化されるデジタル情報にはACL情報も含まれることができる。このような暗号化過程(段階:S5)は、ユーザ端末機(100)の暗号化モジュール(130)によって以下に説明された内容の通り遂行されることができる。
図4は、図3に示したデジタル情報の暗号化過程(段階:S5)の詳細な流れを示す流れ図である。
図4を参照すると、暗号化モジュール(130)は、デジタル情報を暗号化するためのランダムキーを生成し(段階:S11)、デジタル情報を暗号化した後(段階:S12)、前記ランダムキーと制御モジュール(101)から提供されるACL情報で暗号化ヘッダを生成し(段階:S13)、その暗号化ヘッダを制御モジュール(101)から提供される物理的シリアルナンバに暗号化し(段階:S14)、暗号化ヘッダに挿入する(段階:S15)。従って、最終的に暗号化されたデジタル情報は物理的シリアルナンバで暗号化された暗号化ヘッダを有する。
前記暗号化過程(段階:S5)が終了されれば、ユーザ端末機(100)は前記最終的に暗号化されたデジタル情報を共有ストーリッジ(200)の所望のフォルダに格納する(段階:S6)。従って、共有ストーリッジ(200)には暗号化されたデジタル情報が格納されるようになる。
一方、このような過程(段階:S1〜段階:S5)をそれぞれのユーザ端末機(100)を介して遂行するに伴って、共有ストーリッジ(200)には多数のユーザ端末機(100)によって格納されたデジタル情報らが格納されるようになる。前記格納されたデジタル情報は、以下のデジタル情報提供の動作によってユーザ端末機(100)へ提供されることができる。
図5は図2に示したデジタル情報格納システムのデジタル情報提供の動作の流れを説明する流れ図である。
図5を参照すると、先ず認証を介してユーザ端末機(100)と共有ストーリッジ(200)とが接続された状態で、ユーザがアプリケイションプログラム(120)を介して共有ストーリッジ(200)に格納された特定デジタル情報のローディングを要請すれば(段階:S21)、共有ストーリッジ(200)から共有ストーリッジ(200)のハードウェア情報、すなわち、物理的シリアルナンバを抽出する(段階:S22)。
このような物理的シリアルナンバ抽出段階(段階:S22)は制御モジュール(101)の制御の下にインターフェースモジュール(110)によって遂行できる。すなわち、制御モジュール(101)は、インターフェースモジュール(110)に物理的シリアルナンバの抽出を命令し、インターフェースモジュール(110)は、その命令に応答して共有ストーリッジ(200)のネットワークチップ(220)に格納された情報をスキャンして物理的シリアルナンバを抽出した後、制御モジュール(101)へ提供する。
次いで、ユーザ端末機(100)は、共有ストーリッジ(200)に格納された暗号化されたデジタル情報を読み出した後、前記抽出された物理的シリアルナンバを用いて暗号化されたデジタル情報の暗号化ヘッダを復号化する(段階:S23)。
このような暗号化ヘッダの復号化過程(段階:S23)は復号化モジュール(140)によって遂行できる。すなわち、復号化モジュール(140)は制御モジュール(101)から提供される物理的シリアルナンバを復号化キーとして前記暗号化されたデジタル情報の暗号化ヘッダ部分を復号化する。
この時、もし、不法な複製などによって前記共有ストーリッジがでない他の格納媒体で前記暗号化されたデジタル情報をローディングすれば、該当格納媒体の物理的シリアルナンバは前記共有ストーリッジ(200)の物理的シリアルナンバと異なるため、前記暗号化ヘッダを復号化することができなくなる。従って、不法な複製や非正常な事用を防止できるようになる。
一方、このような暗号化ヘッダの復号化過程(段階:S23)が遂行された後、ユーザ端末機(100)は復号化された暗号化ヘッダに含まれているランダムキーを抽出して暗号化されたデジタル情報を復号化する(段階:S24)。
このようなデジタル情報の復号化過程(段階:S24)は復号化モジュール(140)によって遂行できる。すなわち、復号化モジュール(140)は、暗号化ヘッダに含まれたランダムキーを抽出し、その抽出されたランダムキーを復号化キーとしてデジタル情報を復号化することである。
次いで、ユーザ端末機(100)は前記復号化された暗号化ヘッダに含まれたユーザ端末機(100)のACL情報を抽出して(段階:S25)、前記抽出されたACL情報を分析して前記ユーザ端末機(100)がデジタル情報の閲覧が可能な接近権限を有するか否かの判断をする(段階:S26)。
この時、もし、前記ユーザ端末機(100)がデジタル情報の閲覧が不可能な接近権限を有しているなら、デジタル情報をローディングせず、警告メッセージなどを出力する(段階:S28)。例えば、"ファイルを閲覧できる権限がありません。"のような警告メッセージが出力できる。これは制御モジュール(101)によって遂行できる。
一方、前記判別結果、前記ユーザ端末機(100)がデジタル情報が閲覧できる接近権限を有しているなら、アプリケイションプログラム(110)を介して前記復号化されたデジタル情報を許容された接近権限内で提供する(段階:S27)。
例えば、ユーザ端末機(100)が、編集可能な接近権限を有しているなら、デジタル情報の編集及び格納が可能にアプリケイションプログラム(120)の機能を活性化し、もし、ファイル編集が不可能な接近権限を有した場合デジタル情報の更新を遮断して警告メッセージなどを出力する。例えば、"ファイルを編集できる権限がありません。"のような警告メッセージが出力できる。
また、ユーザ端末機(100)が印刷可能な接近権限を有しているなら、アプリケイションプログラム(120)の印刷機能を活性化し、もし、印刷が不可能な接近権限を有した場合印刷機能を遮断して警告メッセージなどを出力する。例えば、"印刷できる権限がありません。"のような警告メッセージが出力できる。
従って、ユーザは、暗号化されたデジタル情報内に含まれているACL情報に基づいて、自分に設定された権限内でだけデジタル情報の提供を受けることができるようになる。
上述した第1の実施形態を介して共有ストーリッジ(200)のハードウェア情報を用いて暗号化及び復号化を遂行するようにすることによって、保安性を高めてシステム構成を簡潔にできる技術に対して説明した。
また、前記第1の実施形態では、ACL情報をデジタル情報の格納時にユーザが直接設定可能にすることによって、暗号化と復号化を介して接近権限を制限できるようにしている。ところが、実施環境によってはACL情報を共有ストーリッジの一部格納領域を割り当てて管理することによって、接近権限を管理することができる。以下、これについて本発明の望ましい第2の実施形態を介して説明する。
第2の実施形態
図6は、本発明の望ましい第2の実施形態に伴うデジタル情報格納システムの構成を示すブロック図である。
図6を参照すると、本発明の望ましい第2の実施形態に伴うデジタル情報格納システムは、複数のユーザ端末機(500a、500b)及び共有ストーリッジ(200)で構成される。
前記複数のユーザ端末機(500a、500b)のうち一つはマスタユーザ端末機(500a)として指定されることができる。この時、マスタユーザ端末機(500a)は共有ストーリッジ(200)に自分だけでなく他のユーザ端末機(500b)のACL情報を設定及び管理することができる。従って、前記マスタユーザ端末機(500a)は企業の管理者または経営者のユーザ端末機として設定できる。
前記マスタユーザ端末機(500a)及びその他のユーザ端末機(500b)が有するモジュール構成は、前に説明した図2に示したユーザ端末機(100)と同じ構成を有する。しかし、マスタユーザ端末機(500a)の場合、そのACL情報管理モジュールが有する機能がいくつ追加される。すなわち、マスタユーザ端末機(500a)のACL情報管理モジュール(510)は共有ストーリッジ(200)に格納されるデジタル情報の接近権限が設定可能な機能を追加に有する。
この時、前記マスタユーザ端末機(500a)のACL情報管理モジュール(510)によって設定されるACL情報は、共有ストーリッジ(200)に別途に格納されて管理される。望ましくは、前記共有ストーリッジ(200)に格納されるACL情報は、フォルダ別、ファイル別、ユーザ別等に設定されることができ、テーブル形態に管理されることができる。
図7はマスタユーザ端末機(500a)のACL情報管理モジュール(510)によって共有ストーリッジ(200)で管理されるACL情報テーブルを示す例示図であって、ACL情報がフォルダ別に管理される例を示している。
図7に示されているように、それぞれのフォルダはユーザ別に"ファイル開く権限"、"編集格納権限"、"印刷権限"などが設定される。
例えば、"ユーザa"の場合"フォルダ1"はファイル開く、編集及び印刷が全て可能であり、"フォルダ2"ではファイル開くことだけ可能である。また、"ユーザb"の場合"フォルダ1"はファイル開くことだけ可能であり、"フォルダ2"の場合ファイル開くと印刷だけ可能に設定されることができる。
このような接近権限設定を介してフォルダ別にユーザの使用が制限できる。また、図7ではフォルダ別に接近権限を設定したことを示しましたが、先にも言及したようにACL情報は、ファイル別、ユーザ別等に多様に管理可能であることはもちろんである。
一方、前記共有ストーリッジ(200)に格納されるACL情報を既格納された暗号化されたデジタル情報に適用するためには、前記マスタユーザ端末機(500a)のACL情報管理モジュール(510)は、前記既格納の暗号化されたデジタル情報が有する暗号化ヘッダを共有ストーリッジ(200)の物理的シリアルナンバに復号化し、その復号化された暗号化ヘッダに存在するACL情報を前記マスタユーザ端末機(500a)によって設定されたACL情報に更新した後、前記物理的シリアルナンバを用いて再び暗号化する。
従って、ユーザ端末機(500a、500b)が共有ストーリッジ(200)に格納されたデジタル情報を読み出す場合、前記更新されたACL情報によって接近権限が付与されるようになる。
一方、前記共有ストーリッジ(200)に設定されたACL情報を適用するための他の方法として、上述したACL情報の更新過程を遂行せず、ユーザ端末機(500a、500b)によるデジタル情報のローディングの時、予め認証されたログイン情報(ID及びパスワード)に基づいて前記設定されたACL情報を適用することもできる。この時、マスタユーザ端末機(500a)によって共有ストーリッジ(200)にユーザ別、フォルダ別の接近権限を設定できる。
この場合、デジタル情報を格納したユーザ端末機(500a、500b)によって設定されたACL情報と共有ストーリッジ(200)に格納されたACL情報との間に接近権限が相異する場合が発生できる。すなわち、デジタル情報を格納したユーザが付与した接近権限と管理者が付与した接近権限とが異なる場合が発生できる。この時は前記ユーザ端末機(500a、500b)によって設定されたACL情報と、マスタユーザ端末機(500a)によって共有ストーリッジ(200)に格納されたACL情報との間に優先順位をおいて接近権限が制限できる。このような優先順位はユーザ端末機(500a、500b)の制御モジュールによって予め設定されることができる。
例えば、デジタル情報の復号化時にACL情報が抽出されれば、そのACL情報と共有ストーリッジ(200)に格納されているACL情報とを比較して優先順位の高いACL情報を適用する。この場合、前記優先順位は接近権限が厳格なものを高い順位に置くのが望ましい。
本発明は、共有ストーリッジのハードウェア情報を用いてデジタル情報を暗号化するため、不法な複製などによるデジタル情報の流出が遮断できる。従って、企業、官公署、金融機関、医療機関、尖端研究所などで保安性の高い情報関連ソリューションとして利用できる。特に、本発明は、デジタル情報を格納するための共有ストーリッジがユーザ端末機にネットワークドライブ形態に連結するため、使用の便宜性を向上させることができ、編集、印刷などのようなさらに多様な機能が提供でき、一層効率的な知識管理システム、電子文書管理システムなどに適用することができる。
本発明の望ましい第1の実施形態に伴うデジタル情報格納システムの構成を示すブロック図である。 図1に示したユーザ端末機のうち一つと共有ストーリッジの詳細構成を示すブロック図である。 図2に示したデジタル情報格納システムのデジタル情報格納の動作の流れを示す流れ図である。 図3に示したデジタル情報の暗号化過程の詳細な流れを示す流れ図である。 図2に示したデジタル情報格納システムのデジタル情報提供の動作の流れを説明する流れ図である。 本発明の望ましい第2の実施形態に伴うデジタル情報格納システムの構成を示すブロック図である。 マスタユーザ端末機のACL情報管理モジュールによって管理されるACL情報テーブルを示す例示図である。
符号の説明
100 ユーザ端末機
101 制御モジュール
110 インターフェースモジュール
120 アプリケーションプログラム
130 暗号化モジュール
140 復号化モジュール
150 ACL情報管理モジュール
200 共有ストーリッジ
300 通信網

Claims (20)

  1. 固有なハードウェア情報を有する共有ストーリッジ;及び
    前記共有ストーリッジと通信網を介して連動され、前記共有ストーリッジのハードウェア情報を用いてデジタル情報を暗号化して前記共有ストーリッジに格納して、前記格納されたデジタル情報のローディングの時、前記ハードウェア情報を用いて前記暗号化されたデジタル情報を復号化する少なくとも一つのユーザ端末機を含むことを特徴とするデジタル情報格納システム。
  2. 請求項1において、
    前記ユーザ端末機は、前記デジタル情報に対する接近権限(ACL)情報を含めて前記デジタル情報を暗号化することを特徴とするデジタル情報格納システム。
  3. 請求項2において、
    前記ユーザ端末機は、前記デジタル情報の暗号化時にランダムキーを生成して前記デジタル情報を暗号化し、前記接近権限情報及び前記ランダムキーを含む暗号化ヘッダを生成した後、前記生成された暗号化ヘッダを前記ハードウェア情報を用いて暗号化することを特徴とするデジタル情報格納システム。
  4. 請求項3において、
    前記ユーザ端末機は、前記格納されたデジタル情報の復号化時に、前記共有ストーリッジのハードウェア情報を用いて前記暗号化された暗号化ヘッダを復号化し、前記復号化された暗号化ヘッダで前記ランダムキーを抽出して前記デジタル情報を復号化することを特徴とするデジタル情報格納システム。
  5. 請求項2において、
    前記ユーザ端末機は、前記復号化時に前記接近権限情報を抽出し、前記抽出された接近権限情報によって許容された接近権限内で前記デジタル情報を用いることができることを特徴とするデジタル情報格納システム。
  6. 請求項1において、
    前記ユーザ端末機のうちいずれか一つはマスタユーザ端末機として設定され、前記マスタユーザ端末機は他のユーザ端末機の接近権限情報を設定することができることを特徴とするデジタル情報格納システム。
  7. 請求項6において、
    前記マスタユーザ端末機によって設定される接近権限情報は、前記共有ストーリッジに格納されて管理されることを特徴とするデジタル情報格納システム。
  8. 請求項7において、
    前記マスタユーザ端末機は、前記共有ストーリッジに格納されている暗号化されたデジタル情報に含まれた接近権限情報を前記設定された接近権限情報に更新することを特徴とするデジタル情報格納システム。
  9. 請求項1において、
    前記共有ストーリッジのハードウェア情報は、前記共有ストーリッジが有する物理的シリアルナンバであり、前記ユーザ端末機は、前記物理的シリアルナンバを暗号化キー及び復号化キーのうち少なくともいずれか一つとして用いることを特徴とするデジタル情報格納システム。
  10. 通信網を介して外部の共有ストーリッジと連動可能なユーザ端末機に設けられ;アプリケーションプログラム;
    前記共有ストーリッジのハードウェア情報を抽出するインターフェースモジュール;
    前記アプリケーションプログラムによって作成されたデジタル情報を前記抽出されたハードウェア情報を用いて暗号化する暗号化モジュール;及び
    前記暗号化されたデジタル情報を前記インターフェースモジュールを介して前記共有ストーリッジに格納する制御モジュールを含むことを特徴とするデジタル情報保安システム。
  11. 請求項10において、
    前記デジタル情報の接近権限情報を設定及び管理するための接近権限情報の管理モジュール;及び、
    前記共有ストーリッジに格納された暗号化されたデジタル情報を前記共有ストーリッジのハードウェア情報を用いて復号化する復号化モジュールを更に含むことを特徴とするデジタル情報保安システム。
  12. 請求項11において、
    前記暗号化モジュールは、ランダムキーを生成し、前記生成されたランダムキーを用いて前記デジタル情報を暗号化し、前記ランダムキーと前記接近権限情報の管理モジュールによって設定された接近権限情報を含む暗号化ヘッダを生成し、前記暗号化ヘッダを前記ハードウェア情報を用いて暗号化することを特徴とするデジタル情報保安システム。
  13. 請求項12において、
    前記復号化モジュールは、前記暗号化されたデジタル情報が有する暗号化された暗号化ヘッダを前記共有ストーリッジのハードウェア情報を用いて復号化して前記ランダムキー及び接近権限情報を抽出して、前記ランダムキーを用いて前記デジタル情報を復号化することを特徴とするデジタル情報保安システム。
  14. 請求項13において、
    前記アプリケーションプログラムは、前記復号化されたデジタル情報の提供の時、前記抽出された接近権限情報に許容された機能だけを用いられるようにすることを特徴とするデジタル情報保安システム。
  15. 外部の共有ストーリッジから前記共有ストーリッジのハードウェア情報を抽出する段階;
    前記抽出されたハードウェア情報を用いてデジタル情報を暗号化する段階;及び
    前記暗号化されたデジタル情報を前記共有ストーリッジに格納する段階を含むことを特徴とするデジタル情報格納方法。
  16. 請求項15において、
    前記暗号化段階で前記デジタル情報に対する接近権限情報を含めて前記デジタル情報を暗号化することを特徴とするデジタル情報格納方法。
  17. 請求項16において、
    前記暗号化段階は、
    ランダムキーを生成する段階;
    前記生成されたランダムキーを用いて前記デジタル情報を暗号化する段階;
    前記ランダムキーと前記接近権限情報が含まれた暗号化ヘッダを生成する段階;及び
    前記生成された暗号化ヘッダを前記共有ストーリッジのハードウェア情報を用いて暗号化する段階を含むことを特徴とするデジタル情報格納方法。
  18. 外部の共有ストーリッジから前記共有ストーリッジのハードウェア情報を抽出する段階;
    前記共有ストーリッジに格納された暗号化されたデジタル情報を前記抽出されたハードウェア情報を用いて復号化する段階;
    前記復号化されたデジタル情報に含まれた接近権限情報を抽出する段階;及び
    前記抽出された接近権限情報に伴って前記デジタル情報を提供するか否かの判断をする段階を含むことを特徴とするデジタル情報提供方法。
  19. 請求項18において、
    前記復号化段階は、
    前記抽出されたハードウェア情報を用いて前記暗号化されたデジタル情報が有する暗号化ヘッダを復号化する段階;
    前記復号化された暗号化ヘッダから前記接近権限情報及び前記暗号化に用いられたランダムキーを抽出する段階;及び
    前記抽出されたランダムキーを用いて前記暗号化されたデジタル情報を復号化する段階を含むことを特徴とするデジタル情報提供方法。
  20. 請求項18において、
    前記判別結果、前記デジタル情報への接近が可能な接近権限を与えられた場合、前記接近権限情報で許容する機能内で前記復号化されたデジタル情報を提供することを特徴とするデジタル情報提供方法。
JP2007552070A 2005-11-16 2006-05-22 デジタル情報格納システム、デジタル情報保安システム、デジタル情報格納及び提供方法 Pending JP2008537191A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020050109671A KR100750697B1 (ko) 2005-11-16 2005-11-16 사용자 액세스 기능을 갖는 공유스토리지가 구비된 디지털문서보안 시스템, 및 그 시스템을 이용한 문서 처리방법
KR1020060027813A KR100819382B1 (ko) 2006-03-28 2006-03-28 디지털 정보 저장 시스템, 디지털 정보 보안 시스템,디지털 정보 저장 및 제공 방법
PCT/KR2006/001914 WO2007058417A1 (en) 2005-11-16 2006-05-22 Digital information storage system, digital information security system, method for storing digital information and method for service digital information

Publications (1)

Publication Number Publication Date
JP2008537191A true JP2008537191A (ja) 2008-09-11

Family

ID=38048782

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007552070A Pending JP2008537191A (ja) 2005-11-16 2006-05-22 デジタル情報格納システム、デジタル情報保安システム、デジタル情報格納及び提供方法

Country Status (3)

Country Link
US (1) US20080162948A1 (ja)
JP (1) JP2008537191A (ja)
WO (1) WO2007058417A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101873564B1 (ko) * 2017-03-02 2018-08-02 (주)오투원스 무선 통신을 이용하여 접근 제어가 가능한 저장 장치

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4843587B2 (ja) * 2007-04-24 2011-12-21 日本電信電話株式会社 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体
JP4843563B2 (ja) * 2007-06-01 2011-12-21 日本電信電話株式会社 情報記録媒体のセキュリティ方法、情報処理装置及びプログラム
JP4829864B2 (ja) * 2007-10-02 2011-12-07 日本電信電話株式会社 情報記録媒体のセキュリティ方法、プログラム及び記録媒体
JP4843588B2 (ja) * 2007-10-02 2011-12-21 日本電信電話株式会社 情報記録媒体のセキュリティ方法、プログラム及び記録媒体
JP4843634B2 (ja) * 2007-10-02 2011-12-21 日本電信電話株式会社 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体
US20100262837A1 (en) * 2009-04-14 2010-10-14 Haluk Kulin Systems And Methods For Personal Digital Data Ownership And Vaulting
CN107515879B (zh) * 2016-06-16 2021-03-19 伊姆西Ip控股有限责任公司 用于文档检索的方法和电子设备
EP3539046B1 (en) 2017-01-25 2022-07-20 Samsung Electronics Co., Ltd. Electronic device and method for managing data in electronic device
CN117131519A (zh) * 2023-02-27 2023-11-28 荣耀终端有限公司 一种信息的保护方法及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06259012A (ja) * 1993-03-05 1994-09-16 Hitachi Ltd 階層型鍵管理による暗号方法及び情報通信システム
JPH09134311A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd 機密保護システム
JPH10283270A (ja) * 1997-04-09 1998-10-23 Fujitsu Ltd 再生許可方法、記録方法及び記録媒体
JP2001027963A (ja) * 1999-07-15 2001-01-30 Nippon Telegr & Teleph Corp <Ntt> ファイル暗号化バックアップ方法及びシステム装置
JP2005065209A (ja) * 2003-08-08 2005-03-10 Markany Japan:Kk 文書保安システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
US6643779B1 (en) * 1999-04-15 2003-11-04 Brian Leung Security system with embedded HTTP server
KR100421933B1 (ko) * 2001-04-07 2004-03-10 김필수 엔터테인먼트 로봇용 손가락 구조
TW560155B (en) * 2001-07-18 2003-11-01 Culture Com Technology Macau Ltd System and method for electric file transfer
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
WO2004013744A2 (en) * 2002-08-01 2004-02-12 Matsushita Electric Industrial Co., Ltd. Apparatuses and methods for decrypting encrypted blocks of data and locating the decrypted blocks of data in memory space used for execution

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06259012A (ja) * 1993-03-05 1994-09-16 Hitachi Ltd 階層型鍵管理による暗号方法及び情報通信システム
JPH09134311A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd 機密保護システム
JPH10283270A (ja) * 1997-04-09 1998-10-23 Fujitsu Ltd 再生許可方法、記録方法及び記録媒体
JP2001027963A (ja) * 1999-07-15 2001-01-30 Nippon Telegr & Teleph Corp <Ntt> ファイル暗号化バックアップ方法及びシステム装置
JP2005065209A (ja) * 2003-08-08 2005-03-10 Markany Japan:Kk 文書保安システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101873564B1 (ko) * 2017-03-02 2018-08-02 (주)오투원스 무선 통신을 이용하여 접근 제어가 가능한 저장 장치

Also Published As

Publication number Publication date
US20080162948A1 (en) 2008-07-03
WO2007058417A1 (en) 2007-05-24

Similar Documents

Publication Publication Date Title
KR100423797B1 (ko) 디지털 정보 보안 방법 및 그 시스템
US20070016771A1 (en) Maintaining security for file copy operations
US20070011469A1 (en) Secure local storage of files
US20070011749A1 (en) Secure clipboard function
JP2008537191A (ja) デジタル情報格納システム、デジタル情報保安システム、デジタル情報格納及び提供方法
US6449721B1 (en) Method of encrypting information for remote access while maintaining access control
EP1710725B1 (en) Secure digital credential sharing arrangement
JP5429157B2 (ja) 機密情報漏洩防止システム及び機密情報漏洩防止方法
JP6785967B2 (ja) フィッシング又はランサムウェア攻撃を遮断する方法及びシステム
US20090296937A1 (en) Data protection system, data protection method, and memory card
CN103745162A (zh) 一种安全网络文件存储系统
RU2546585C2 (ru) Система и способ предоставления прав доступа приложениям к файлам компьютера
JP2005209181A (ja) ファイル管理システム及び管理方法
US11570155B2 (en) Enhanced secure encryption and decryption system
KR100819382B1 (ko) 디지털 정보 저장 시스템, 디지털 정보 보안 시스템,디지털 정보 저장 및 제공 방법
JP2006228139A (ja) セキュリティ管理システム
US10546142B2 (en) Systems and methods for zero-knowledge enterprise collaboration
KR101315482B1 (ko) 작성자 인증을 통한 기밀정보 열람 서비스 시스템 및 그 제어방법
KR101151211B1 (ko) 보안 디지털 문서 제공 방법 및 시스템, 보안 패키지 생성 장치 및 보안 패키지 실행 방법
JP2002190795A (ja) 情報端末及び情報端末システム
CN109033872A (zh) 一种基于身份的安全运行环境构造方法
JP4813768B2 (ja) リソース管理装置、リソース管理プログラム、及び記録媒体
CN115438358B (zh) 受控文件加密方法及电子设备
CN112784321B (zh) 磁盘资安系统
AU2021347175A1 (en) Encrypted file control

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110125