JP2015527803A - クラウド・コンピューティング環境での暗号化のためのユーザ端末装置及び暗号化方法 - Google Patents
クラウド・コンピューティング環境での暗号化のためのユーザ端末装置及び暗号化方法 Download PDFInfo
- Publication number
- JP2015527803A JP2015527803A JP2015521529A JP2015521529A JP2015527803A JP 2015527803 A JP2015527803 A JP 2015527803A JP 2015521529 A JP2015521529 A JP 2015521529A JP 2015521529 A JP2015521529 A JP 2015521529A JP 2015527803 A JP2015527803 A JP 2015527803A
- Authority
- JP
- Japan
- Prior art keywords
- data
- security data
- security
- folder
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
クラウド・コンピューティング環境での暗号化のためのユーザ端末装置及び暗号化方法が開示される。フッキングモジュール挿入部は、クラウド・コンピューティング環境で共有しようとするデータが保存される管理サーバにアクセスするためにユーザが使用するユーザ端末装置において、データを管理サーバに伝送するプロセスに、データのうち保安の要求される保安データを管理サーバに伝送する前に、保安データを暗号化するためのフッキングモジュールを挿入する。保安データ検出部は、フッキングモジュールを実行して、ユーザから保安データの入力有無をモニタリングし、保安データを検出する。保安データ暗号化部は、検出された保安データを暗号化した暗号化データを生成する。これによれば、ファイル共有クラウドサービスの使用時に暗号化を用いて企業内の重要なデータや個人情報の漏れを回避できる。
Description
本発明は、クラウド・コンピューティング環境での暗号化のためのユーザ端末装置及び暗号化方法に係り、さらに詳細には、クラウド・コンピューティング環境で共有するデータの保安を強化させるための、暗号化のためのユーザ端末装置及び暗号化方法に関する。
クラウド・コンピューティングとは、データがインターネット上のサーバには永久的に保存され、デスクトップパソコン、タブレットコンピュータ、ノート型パソコン、ネットブック、スマートホンなどのIT機器には一時的に保存されるコンピューティング環境を意味する。すなわち、ユーザは、データをインターネット上のサーバに保存し、各種IT器機を通じていつでもどこでも用いられる。
図1は、クラウド・コンピューティング環境でファイルを共有できるドロップボックスサービスを示す図面である。図1を参照すれば、ドロップボックスは、ファイル同期化及びクラウド・コンピューティングを用いたウェブ基盤のファイル共有サービスである。さらに具体的に、ユーザが、ドロップボックスサーバにアクセスできるドロップボックスプログラムが設けられているPCを通じて自分のファイルをドロップボックス・フォルダにコピーすれば、ファイルは、直ぐドロップボックスサーバに伝送される。そして、同じアカウントのドロップボックスサーバにアクセスできるドロップボックスプログラムが設けられている他のPCを通じてログインすれば、ドロップボックスサーバに保存されているフォルダ構造及びファイルがそのままダウンロードされる。これによって、互いに異なるユーザは、ドロップボックス・フォルダ及びドロップボックス・フォルダに保存されているファイルを共有して協業できる。しかし、このようなファイル共有クラウドサービスの利用時に企業内の重要な文書や個人情報が漏れる恐れがある。特に、フォルダ共有を通じて協業する場合に情報が漏れやすくなる。
本発明に関して登録された先行特許第1059199号には、クラウド・コンピューティング統合保安管制システム及びその方法が開示されている。開示された方法によれば、ユーザ別にゲストマシンの資源使用量を収集、分析、提供可能にして、流動的に保安管理を行える。しかし、ユーザ別情報の収集及び分析に際して多くのさらなるモジュールが必要であり、構築時間及びコスト面で効率が低下する。
本発明に関するさらに他の登録先行特許第1107056号には、クラウド・コンピューティング環境での仮想マシンの保安情報処理方法が開示されている。開示された方法によれば、仮想マシン及び保安サーバを用いて情報ファイルの保安管理を行える。しかし、保安サーバから仮想マシンに復号化された情報ファイルが伝送される過程で情報ファイルが漏れる恐れがある。
本発明が解決しようとする技術的課題は、クラウド・コンピューティング環境で共有するデータ及び個人情報の漏れを回避できる、クラウド・コンピューティング環境での暗号化のためのユーザ端末装置及び暗号化方法を提供することである。
本発明が解決しようとする他の技術的課題は、クラウド・コンピューティング環境で共有するデータ及び個人情報の漏れを回避できる、クラウド・コンピューティング環境での暗号化方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体を提供することである。
前記の技術的課題を解決するための、本発明によるクラウド・コンピューティング環境での暗号化のためのユーザ端末装置は、クラウド・コンピューティング環境で共有しようとするデータが保存される管理サーバにアクセスするためにユーザが使用するユーザ端末装置において、前記データを前記管理サーバに伝送するプロセスに、前記データのうち保安の要求される保安データを前記管理サーバに伝送する前に、前記保安データを暗号化するためのフッキングモジュールを挿入するフッキングモジュール挿入部と、前記フッキングモジュールを実行して、前記ユーザから前記保安データの入力有無をモニタリングし、前記保安データを検出する保安データ検出部と、前記検出された保安データを暗号化した暗号化データを生成する保安データ暗号化部と、を備える。
前記の技術的課題を解決するための、本発明によるクラウド・コンピューティング環境での暗号化方法は、共有しようとするデータが保存されている管理サーバを含むクラウド・コンピューティング環境において、前記データを前記管理サーバに伝送するプロセスに、前記データのうち保安の要求される保安データを前記管理サーバに伝送する前に、前記保安データを暗号化するためのフッキングモジュールを挿入するフッキングモジュール挿入段階と、前記フッキングモジュールを実行して前記保安データの入力有無をモニタリングし、前記保安データを検出する保安データ検出段階と、前記検出された保安データを暗号化した暗号化データを生成する保安データ暗号化段階と、を含む。
本発明によるクラウド・コンピューティング環境での暗号化のためのユーザ端末装置及び暗号化方法によれば、ファイル共有クラウドサービスの使用時に暗号化を用いて企業内の重要なデータや個人情報の漏れを回避できる。
以下、添付した図面を参照して本発明によるクラウド・コンピューティング環境での暗号化のためのユーザ端末装置及び暗号化方法の望ましい実施形態について詳細に説明する。
図2は、本発明によるクラウド・コンピューティング環境での暗号化のためのユーザ端末装置を備える全体ネットワークを示す図面である。図2を参照すれば、全体ネットワークには、本発明による暗号化のためのユーザ端末装置210−1ないし210−n、管理サーバ220及び認証サーバ230が備えられる。
本発明によるユーザ端末装置210−1ないし210−nは、データを共有しようとするユーザが使用する機器であり、デスクトップパソコン、タブレットコンピュータ、ノート型パソコン、ネットブック、スマートホン、PCなどを挙げられる。この時、それぞれのユーザ端末装置210−1ないし210−nは、同じ種類であってもよいが、これに限定されるものではない。
管理サーバ220は、共有しようとするデータが保存されているサーバであり、図1で説明した既存のドロップボックスサーバに対応する。すなわち、管理サーバ220及び複数のユーザ端末装置210−1ないし210−nはクラウド・コンピューティング環境を構成し、一つのユーザ端末装置210−1から管理サーバ220に伝送されたデータを、他のユーザ端末装置210−nでもダウンロードして用いられる。
それぞれのユーザ端末装置210−1ないし210−nには、管理サーバ220にデータを伝送するか、または管理サーバ220に保存されているデータを伝送されるプロセスを行うプログラムが設けられている。このプログラムは、図1で説明した既存のドロップボックスサーバにアクセスできるドロップボックスプログラムに対応するものであり、ユーザ端末装置210−1ないし220−nを通じて自分のファイルをドロップボックス・フォルダにコピーすれば、そのファイルをドロップボックスサーバに伝送させるプログラムを意味する。それぞれのユーザ端末装置210−1ないし210−nは、このようなプログラムにフッキングプログラムを挿入して、管理サーバ220に伝送しようとするデータのうち保安管理が必要であると設定された保安データを検出し、かつ暗号化して暗号化データを生成する。
暗号化データは、それぞれの保安データに対応するものであり、保安データを暗号化させてユーザのアクセスを制限するだけであり、保安データと同じ内容を含んでいる。それぞれのユーザ端末装置210−1ないし210−nは、認証サーバ230から伝送された、または既定の認証情報を用いて保安データを暗号化する。認証情報は、保安データを暗号化して暗号化データを生成するか、または暗号化データの暗号化を解除して保安データを生成する情報である。そして暗号化データが生成されれば、保安データは削除され、暗号化データは保安データのファイル名に保存されて原本ファイル、すなわち、保安データの漏れを回避できる。その結果、暗号化データが管理サーバ220に伝送され、それぞれのユーザ端末装置210−1ないし210−nには保安データに対応する暗号化データがダウンロードされる。
ユーザ端末装置210−1ないし210−nは、認証サーバ230から伝送された、または既定の認証情報を用いて暗号化データの暗号化を解除する。この時、暗号化の解除は、ユーザ端末装置210−1ないし210−nに設けられたDRMクライアントによって行われる。
図3は、本発明によるクラウド・コンピューティング環境での暗号化のためのユーザ端末装置220−1に関する望ましい実施形態の構成を示すブロック図である。図3を参照すれば、本発明によるクラウド・コンピューティング環境での暗号化のためのユーザ端末装置220−1は、フッキングモジュール挿入部310、保安データ検出部320、保安データ暗号化部330及びデータ管理部340を備える。
フッキングモジュール挿入部310は、データを管理サーバ220に伝送するためのプロセスに、保安データを暗号化するためのフッキングモジュールを挿入する。具体的に、フッキングモジュール挿入部310は、保安データを管理サーバ220に伝送するためのプロセスの最初のAPIをフッキングしてフッキングモジュールを挿入する。
保安データ検出部320は、フッキングモジュールを実行してユーザから保安データの入力有無をモニタリングし、保安データを検出する。ユーザから入力されるデータは、保安の要求される保安データと、保安の要求されない非保安データとに大別される。そして、保安データは保安データフォルダに入力され、非保安データは非保安データフォルダに入力される。具体的に、保安データ検出部320は、非保安データフォルダに非保安データの入力有無をモニタリングする。また保安データ検出部320は、保安データフォルダに保安データの入力有無をモニタリングして保安データを検出する。
また保安データフォルダまたは非保安データフォルダは少なくとも一つ以上存在し、一つ以上の保安データフォルダは、保安データフォルダ別に用いられる権限情報を異なって設定する。保安データフォルダを利用可能な権限情報と、保安データフォルダ内に含まれている保安データを利用可能な権限情報とは同じく設定されることが望ましいが、これに限定されるものではない。例えば、保安データフォルダAは閲覧のみ可能であり、保安データフォルダBは閲覧及び修正が可能であるように、保安データフォルダを用いる権限情報を設定する。また保安データフォルダAに入力された保安データaは、閲覧のみ可能であるように権限情報を設定することが望ましいが、これに限定されるものではない。
保安データ暗号化部330は、保安データ検出部320から保安データフォルダに保安データが入力されれば、保安データを暗号化して暗号化データを生成する。具体的に、保安データ暗号化部330は、既定の認証情報を用いて保安データフォルダに入力されて検出された保安データを暗号化した後、暗号化データを生成して保安データを削除する。例えば、保安データ暗号化部330は、暗号化過程を経て暗号化データが生成されれば、保安データは削除し、暗号化データは保安データのファイル名で保安データフォルダに保存する方式で、保安データを暗号化データに置き換えられる。
また保安データ暗号化部330が保安データを暗号化するために用いる認証情報には、保安データフォルダの固有の識別情報、及び保安データの暗号化を解除して保安データを利用可能な権限情報のうち少なくとも一つが含まれる。このような保安データフォルダの固有の識別情報及び権限情報は、保安データフォルダ別に権限を設定できるUIを通じて予め設定される。
一方、保安データ暗号化部330は、保安データフォルダに入力された保安データを修正するプログラムによって修正が完了すれば、保安データを暗号化した暗号化データを生成する。具体的に、オフィス(Microsoft Office)のような文書編集の可能なプログラムを通じて文書を作成するに際して、従来には文書(データ)を保存する経路をドロップボックス・フォルダに設定する場合、文書が保存される度にドロップボックスサーバに文書が伝送される。
しかし、本発明によるユーザ端末装置210−1ないし210−nを使って保安データフォルダに保安データを編集する過程で保存しても、保安データ暗号化部330は書き込み権限(Write Access)がないため、保安データの暗号化が不可能である。よって、保安データ暗号化部330は、データ管理部340が管理サーバ220に保安データを伝送するために保安データにアクセスする時に共有違反(Share Violation)命令を生成し、データ管理部340の保安データへのアクセスを遮断する。また保安データ暗号化部330は、周期的に保安データの書き込み権限を確認する。編集可能なプログラムが終了して保安データに書き込み権限を持ってアクセス可能になれば、保安データ暗号化部330は書き込み権限によって保安データを暗号化する。共有違反命令は、保安データが文書編集の可能なプログラムを通じて修正完了する前に管理サーバ220に伝送されないようにする命令である。
データ管理部340は、非保安データフォルダに入力された非保安データ及び保安データフォルダに入力されて暗号化された暗号化データのうち少なくとも一つを管理サーバ220に伝送する。データ管理部340は、図1で説明したドロップボックスプログラムに対応するとみなされる。その結果、管理サーバ220には非保安データ及び暗号化データが保存される。
またデータ管理部340は、管理サーバ220から管理サーバ220に保存されている非保安データ及び暗号化データのうち少なくとも一つを伝送される。この時、他のユーザ端末装置220−2によって暗号化された暗号化データは、既定の認証情報を用いて暗号化を解除して用いる。または前述した認証サーバ230から伝送された認証情報を通じて暗号化データの暗号化を解除して用いる。
図4は、本発明によるクラウド・コンピューティング環境での暗号化方法に関する望ましい実施形態の実行過程を示すフローチャートである。
フッキングモジュール挿入部310は、データを管理サーバ220に伝送するためのプロセスに、保安データを暗号化するためのフッキングモジュールを挿入する(S410)。
そして、保安データ検出部320は、フッキングモジュールを実行してユーザから保安データフォルダまたは非保安データフォルダそれぞれにデータの入力有無をモニタリングする(S420)。
この時、保安データ検出部320は、保安データフォルダまたは非保安データフォルダそれぞれにデータの入力有無を判断し(S430)、データが入力されていない場合には、モニタリングを行い続け(S420)、データが入力された場合には、入力されたデータが保安データであるかどうかを判断する(S440)。この時、保安データ検出部320は、保安データフォルダに入力されたデータを保安データと認識する。
次いで、保安データ暗号化部330は、保安データフォルダに入力されて検出された保安データを暗号化して保安データに対応する暗号化データを生成した後、暗号化前の保安データは削除する(S450)。
その結果、保安データフォルダには暗号化データが保存され、非保安データフォルダには入力された非保安データがそのまま保存される。次いで、既存のドロップボックスプログラムに対応するデータ管理部340を通じて、暗号化データ及び非保安データのうち少なくとも一つが管理サーバ220に伝送される。
すなわち、保安データフォルダに入力された保安データを管理サーバ220に伝送する前に暗号化して、保安データに対応する暗号化データを生成した後、保安データは削除し、暗号化データを管理サーバ220に伝送する。
本発明はまた、コンピュータで読み取り可能な記録媒体にコンピュータで読み取り可能なコードとして具現できる。コンピュータで読み取り可能な記録媒体は、コンピュータシステムによって読み取られるデータが保存されるすべての記録装置を含む。コンピュータで読み取り可能な記録媒体の例には、ROM、RAM、CD−ROM、磁気テープ、フロッピー(登録商標)ディスク、光データ保存装置などがあり、またキャリアウェーブ(例えば、インターネットを通じる伝送)の形態で具現されるものも含む。またコンピュータで読み取り可能な記録媒体は、ネットワークに連結されたコンピュータシステムに分散され、分散方式でコンピュータで読み取り可能なコードが保存されて実行される。
以上、本発明の望ましい実施形態について図示して説明したが、本発明は前述した特定の望ましい実施形態に限定されず、特許請求の範囲で請求する本発明の趣旨を逸脱せずに当業者ならば多様な変形の実施が可能であるということは言うまでもなく、該変更は特許請求の範囲に記載の範囲内にある。
図3は、本発明によるクラウド・コンピューティング環境での暗号化のためのユーザ端末装置210−1に関する望ましい実施形態の構成を示すブロック図である。図3を参照すれば、本発明によるクラウド・コンピューティング環境での暗号化のためのユーザ端末装置210−1は、フッキングモジュール挿入部310、保安データ検出部320、保安データ暗号化部330及びデータ管理部340を備える。
またデータ管理部340は、管理サーバ220から管理サーバ220に保存されている非保安データ及び暗号化データのうち少なくとも一つを伝送される。この時、他のユーザ端末装置210−1によって暗号化された暗号化データは、既定の認証情報を用いて暗号化を解除して用いる。または前述した認証サーバ230から伝送された認証情報を通じて暗号化データの暗号化を解除して用いる。
Claims (11)
- クラウド・コンピューティング環境で共有しようとするデータが保存される管理サーバにアクセスするためにユーザが使用するユーザ端末装置において、
前記データを前記管理サーバに伝送するプロセスに、前記データのうち保安の要求される保安データを前記管理サーバに伝送する前に、前記保安データを暗号化するためのフッキングモジュールを挿入するフッキングモジュール挿入部と、
前記フッキングモジュールを実行して、前記ユーザから前記保安データの入力有無をモニタリングし、前記保安データを検出する保安データ検出部と、
前記検出された保安データを暗号化した暗号化データを生成する保安データ暗号化部と、を備えることを特徴とするユーザ端末装置。 - 前記保安データ検出部は、前記データのうち保安の要求されない非保安データが入力される非保安データフォルダへの前記非保安データの入力有無をモニタリングするか、または、前記保安データが入力される保安データフォルダへの前記保安データの入力有無をモニタリングして前記保安データを検出し、
前記保安データ暗号化部は、既定の認証情報を用いて前記保安データフォルダに入力されて検出された前記保安データを暗号化した前記暗号化データを生成し、前記保安データは削除し、
前記非保安データフォルダに入力された前記非保安データ、及び前記保安データフォルダに入力されて暗号化された前記暗号化データのうち少なくとも一つを前記管理サーバに伝送し、前記非保安データ及び前記保安データを含む前記管理サーバに保存されているデータを受信するデータ管理部をさらに備えることを特徴とする請求項1に記載のユーザ端末装置。 - 前記認証情報は、前記保安データフォルダの固有の識別情報、及び前記保安データの暗号化を解除して前記保安データを利用可能な権限情報のうち少なくとも一つを含むことを特徴とする請求項2に記載のユーザ端末装置。
- 前記保安データフォルダは少なくとも一つ以上存在し、前記認証情報には、一つ以上の前記保安データフォルダ別に前記保安データフォルダを利用可能な権限情報が含まれることを特徴とする請求項2に記載のユーザ端末装置。
- 前記保安データ暗号化部は、前記保安データが、前記保安データを修正するプログラムによって修正完了する前に前記管理サーバに伝送されないようにする共有違反命令を生成し、前記保安データの修正が前記保安データを修正するプログラムによって完了すれば、前記保安データを暗号化した暗号化データを生成することを特徴とする請求項2に記載のユーザ端末装置。
- 共有しようとするデータが保存されている管理サーバを含むクラウド・コンピューティング環境において、前記データを前記管理サーバに伝送するプロセスに、前記データのうち保安の要求される保安データを前記管理サーバに伝送する前に、前記保安データを暗号化するためのフッキングモジュールを挿入するフッキングモジュール挿入段階と、
前記フッキングモジュールを実行して前記保安データの入力有無をモニタリングし、前記保安データを検出する保安データ検出段階と、
前記検出された保安データを暗号化した暗号化データを生成する保安データ暗号化段階と、を含むことを特徴とする暗号化方法。 - 前記保安データ検出段階で、前記データのうち保安の要求されない非保安データが入力される非保安データフォルダへの前記非保安データの入力有無をモニタリングするか、または、前記保安データが入力される保安データフォルダへの前記保安データの入力有無をモニタリングして前記保安データを検出し、
前記保安データ暗号化段階で、既定の認証情報を用いて前記保安データフォルダに入力されて検出された前記保安データを暗号化した前記暗号化データを生成し、前記保安データは削除し、
前記非保安データフォルダに入力された前記非保安データ、及び前記保安データフォルダに入力されて暗号化された前記暗号化データのうち少なくとも一つを前記管理サーバに伝送するデータ伝送段階をさらに含むことを特徴とする請求項6に記載の暗号化方法。 - 前記認証情報は、前記保安データフォルダの固有の識別情報、及び前記保安データの暗号化を解除して前記保安データを利用可能な権限情報のうち少なくとも一つを含むことを特徴とする請求項7に記載の暗号化方法。
- 前記保安データフォルダは、少なくとも一つ以上存在し、前記認証情報には、一つ以上の前記保安データフォルダ別に前記保安データフォルダを利用可能な権限情報が含まれることを特徴とする請求項7に記載の暗号化方法。
- 前記保安データ暗号化段階で、前記保安データが、前記保安データを修正するプログラムによって修正完了する前に前記管理サーバに伝送されないようにする共有違反命令を生成し、前記保安データの修正が前記保安データを修正するプログラムによって完了すれば、前記保安データを暗号化した暗号化データを生成することを特徴とする請求項7に記載の暗号化方法。
- 請求項6ないし10のうちいずれか一項に記載の暗号化方法をコンピュータで実行させるためのプログラムを記録した、コンピュータで読み取り可能な記録媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120076194A KR101373557B1 (ko) | 2012-07-12 | 2012-07-12 | 클라우드 컴퓨팅 환경에서 암호화를 위한 사용자 단말 장치 및 암호화 방법 |
KR10-2012-0076194 | 2012-07-12 | ||
PCT/KR2013/003524 WO2014010818A1 (ko) | 2012-07-12 | 2013-04-24 | 클라우드 컴퓨팅 환경에서 암호화를 위한 사용자 단말 장치 및 암호화 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015527803A true JP2015527803A (ja) | 2015-09-17 |
Family
ID=49916232
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015521529A Pending JP2015527803A (ja) | 2012-07-12 | 2013-04-24 | クラウド・コンピューティング環境での暗号化のためのユーザ端末装置及び暗号化方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20150127936A1 (ja) |
EP (1) | EP2874344A4 (ja) |
JP (1) | JP2015527803A (ja) |
KR (1) | KR101373557B1 (ja) |
WO (1) | WO2014010818A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101595056B1 (ko) | 2014-02-27 | 2016-02-17 | 경희대학교 산학협력단 | 인터클라우드 환경에서의 데이터 공유 시스템 및 공유 방법 |
KR101980249B1 (ko) | 2014-12-24 | 2019-05-22 | (주)미래융합정보기술 | 클라우드 컴퓨팅 환경에서의 데이터 처리방법 및 그 장치 |
US10389663B2 (en) * | 2015-04-23 | 2019-08-20 | Microsoft Technology Licensing, Llc | Automatic uploading of attachments to group cloud storage at send time |
KR102376962B1 (ko) | 2015-12-15 | 2022-03-21 | 삼성전자주식회사 | 서버, 전자 장치 및 전자 장치에서 이미지를 처리하는 방법 |
CN106656496A (zh) * | 2017-02-22 | 2017-05-10 | 郑州云海信息技术有限公司 | 一种数据加密方法及装置 |
CN106980580B (zh) * | 2017-03-29 | 2018-08-03 | 宁夏凯速德科技有限公司 | 去中心化的移动硬盘加解密方法及系统 |
US11681586B2 (en) | 2019-06-28 | 2023-06-20 | Rubrik, Inc. | Data management system with limited control of external compute and storage resources |
US11157451B2 (en) * | 2019-06-28 | 2021-10-26 | Rubrik, Inc. | Adaptable multi-layered storage for deduplicating electronic messages |
US11392460B2 (en) | 2019-06-28 | 2022-07-19 | Rubrik, Inc. | Adaptable multi-layer storage with controlled restoration of protected data |
CN110417802B (zh) * | 2019-08-06 | 2021-05-07 | 上海七口田科技有限公司 | 一种电商平台网站数据保护系统 |
CN112671766A (zh) * | 2020-12-23 | 2021-04-16 | 玖纵网络科技(上海)有限公司 | 一种使用私有前置服务器实现隐私信息安全存储的方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008085448A (ja) * | 2006-09-26 | 2008-04-10 | Hitachi Software Eng Co Ltd | 共有暗号ファイルの暗号化・復号処理方法及びプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2003202815A1 (en) | 2002-01-12 | 2003-07-24 | Coretrust, Inc. | Method and system for the information protection of digital content |
US7660797B2 (en) * | 2005-05-27 | 2010-02-09 | Microsoft Corporation | Scanning data in an access restricted file for malware |
US7818395B2 (en) * | 2006-10-13 | 2010-10-19 | Ceelox, Inc. | Method and apparatus for interfacing with a restricted access computer system |
KR20110025343A (ko) * | 2009-09-04 | 2011-03-10 | (주)이스트소프트 | 웹스토리지의 폴더 링크 추출을 통한 파일 업로드 방법 |
WO2012023050A2 (en) * | 2010-08-20 | 2012-02-23 | Overtis Group Limited | Secure cloud computing system and method |
KR101059199B1 (ko) | 2011-01-13 | 2011-08-25 | 주식회사 이글루시큐리티 | 클라우드 컴퓨팅 통합보안관제시스템 및 그 방법 |
KR101107056B1 (ko) | 2011-07-07 | 2012-01-25 | 이니텍(주) | 클라우드 컴퓨팅 환경에서 가상 머신의 보안 정보 처리 방법 |
US9424439B2 (en) * | 2011-09-12 | 2016-08-23 | Microsoft Technology Licensing, Llc | Secure data synchronization |
-
2012
- 2012-07-12 KR KR1020120076194A patent/KR101373557B1/ko active IP Right Grant
-
2013
- 2013-04-24 JP JP2015521529A patent/JP2015527803A/ja active Pending
- 2013-04-24 EP EP13816041.1A patent/EP2874344A4/en not_active Withdrawn
- 2013-04-24 WO PCT/KR2013/003524 patent/WO2014010818A1/ko active Application Filing
-
2015
- 2015-01-12 US US14/594,930 patent/US20150127936A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008085448A (ja) * | 2006-09-26 | 2008-04-10 | Hitachi Software Eng Co Ltd | 共有暗号ファイルの暗号化・復号処理方法及びプログラム |
Non-Patent Citations (1)
Title |
---|
JPN6016007504; Vikram: SecretSync Keeps The Files In Your Dropbox Folder Private and Secure [Security Freeware] , 201105 * |
Also Published As
Publication number | Publication date |
---|---|
KR101373557B1 (ko) | 2014-03-24 |
US20150127936A1 (en) | 2015-05-07 |
EP2874344A4 (en) | 2016-03-16 |
KR20140009708A (ko) | 2014-01-23 |
WO2014010818A1 (ko) | 2014-01-16 |
EP2874344A1 (en) | 2015-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2015527803A (ja) | クラウド・コンピューティング環境での暗号化のためのユーザ端末装置及び暗号化方法 | |
US10148625B2 (en) | Secure transfer and tracking of data using removable nonvolatile memory devices | |
US10705889B2 (en) | Kernel event triggers | |
US9461819B2 (en) | Information sharing system, computer, project managing server, and information sharing method used in them | |
US10187389B2 (en) | Technologies for supporting multiple digital rights management protocols on a client device | |
EP3161705B1 (en) | Composite document referenced resources | |
EP2466511B1 (en) | Media storage structures for storing content and devices for using such structures | |
US20200004695A1 (en) | Locally-stored remote block data integrity | |
Bossi et al. | What users should know about full disk encryption based on LUKS | |
JP4707748B2 (ja) | 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置 | |
CN104182691B (zh) | 数据保密方法及装置 | |
KR101952139B1 (ko) | 사용자 단말과 연동된 게이트웨이 서버에서 drm 기능을 제공하는 방법 | |
CN106575341B (zh) | 复合文档访问 | |
CN106471510B (zh) | 复合文档访问 | |
JP2015185071A (ja) | 情報追跡システム及び情報追跡方法 | |
JP2009151827A (ja) | データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム | |
KR101945687B1 (ko) | 하이브리드 클라우드를 이용한 전자 문서 관리 시스템 및 그 방법 | |
KR20180043679A (ko) | 게이트웨이 서버와 연동된 클라우드 저장소 서버에서 drm 기능을 제공하는 방법 | |
JP2009212687A (ja) | 暗号管理システムおよび暗号管理プログラム | |
JP2015165350A (ja) | トレースシステム及びトレース方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160301 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160530 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160719 |