JP2015536497A - 仮想フォルダを用いる保安コンテンツ管理装置及び方法 - Google Patents

仮想フォルダを用いる保安コンテンツ管理装置及び方法 Download PDF

Info

Publication number
JP2015536497A
JP2015536497A JP2015539489A JP2015539489A JP2015536497A JP 2015536497 A JP2015536497 A JP 2015536497A JP 2015539489 A JP2015539489 A JP 2015539489A JP 2015539489 A JP2015539489 A JP 2015539489A JP 2015536497 A JP2015536497 A JP 2015536497A
Authority
JP
Japan
Prior art keywords
content
security
virtual folder
file system
folder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015539489A
Other languages
English (en)
Other versions
JP6089111B2 (ja
Inventor
チョウ,ジョン−ヒョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fasoo com Co Ltd
Original Assignee
Fasoo com Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fasoo com Co Ltd filed Critical Fasoo com Co Ltd
Publication of JP2015536497A publication Critical patent/JP2015536497A/ja
Application granted granted Critical
Publication of JP6089111B2 publication Critical patent/JP6089111B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

仮想フォルダを用いる保安コンテンツ管理装置及び方法が開示される。データ制御部は、コンテンツについての権限政策を保安コンテンツサーバから受信して保存手段に保存する。保安処理部は、データ制御部から提供された権限政策に基づいてコンテンツを暗号化または復号化する。保安ファイルシステムインターフェース部は、カーネルモードで動作する仮想フォルダ生成モジュールを駆動して、仮想化対象フォルダの位置情報及び仮想フォルダの経路情報に基づいて仮想フォルダを生成してファイルシステムに登録し、カーネルモードからフッキングされた仮想フォルダに記録されているか、または記録されるコンテンツについての入出力イベントに対応するコンテンツを保安処理部に提供して暗号化または復号化を行うように指示する。本発明によれば、互いに異なる環境で作成されたコンテンツを別途のコンテンツ変換作業なしに権限情報に基づいてユーザに提供できる。

Description

本発明は、仮想フォルダを用いる保安コンテンツ管理装置及び方法に係り、さらに詳細には、互いに異なる環境で生成されたコンテンツを互いに異なる環境で別途の作業なしにコンテンツまたはユーザに対して設定された権限によって制御できる仮想フォルダを用いる保安コンテンツ管理装置及び方法に関する。
スマートフォンの普及及び無線通信技術の発展によってクラウドコンピューティング技術が広く使われるにつれて、文書、絵、動画などのコンテンツを作成して閲覧するコンピューティング環境が多様になっている。しかし、コンテンツの作成環境と閲覧環境とが異なるため、クラウドコンピューティング技術を正常に活用できない場合がある。クラウドコンピューティング技術を正常に活用するためには、コンテンの変換なしに同じ環境下でコンテンツの作成及び閲覧が可能になるように支援する必要がある。特に、互いに異なる運用システム(Operating System:OS)環境でコンテンツを閲覧するためには、共通の環境でコンテンツを生成及び閲覧できる作業が必要である。そして、これを支援するためには、それぞれのOS環境に好適な仮想環境を構築してコンテンツの生成、閲覧、権限などに関する制御が可能になるように構成せねばならない。例えば、マイクロソフト社製のウィンドウズ(MS Windows(登録商標))環境で作成されかつ暗号化されたコンテンツを、他のOS環境であるMac OSで別途の作業なしにコンテンツの権限によって制御可能にする技術が求められる。
しかし、これまでは、複数のユーザ端末装置がアクセスできる別途の仮想データベースを生成してコンテンツを管理するか、またはそれぞれのユーザ端末で仮想化技術を用いて仮想フォルダを生成してコンテンツを管理する技法のみ提示されているだけであり、前述した要求を収容できる技術は提案されたことがない。特に、複数のユーザ端末装置がアクセスできる別途の仮想データベースを生成してコンテンツを管理する方法は、コンテンツについての権限政策を管理することでそれぞれのユーザへのコンテンツの提供如何、及び提供されたコンテンツの使用政策を異ならせることはできるが、互いに異なるOSでコンテンツの変換なしにコンテンツを閲覧できる技法は提供できないという問題がある。
韓国公開特許公報10−2011−0124339号(インテル・コーポレーション、2011年11月16日) 韓国公開特許公報10−2012−0093296号(デルフィクスコーポレーション、2012年08月22日)
本発明が解決しようとする技術的課題は、互いに異なる環境で生成されたコンテンツを別途のコンテンツ変換作業なしに権限情報に基づいてユーザに提供できる、仮想フォルダを用いるコンテンツ管理装置及び方法を提供することである。
本発明が解決しようとする他の技術的課題は、互いに異なる環境で生成されたコンテンツを別途のコンテンツ変換作業なしに権限情報に基づいてユーザに提供できる、仮想フォルダを用いるコンテンツ管理方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体を提供することである。
前記の技術的課題を解決するための、本発明による保安コンテンツ管理装置に関する望ましい一実施形態は、コンテンツについての権限政策を保安コンテンツサーバから受信して保存手段に保存するデータ制御部と、前記データ制御部から提供された権限政策に基づいてコンテンツを暗号化または復号化する保安処理部と、カーネルモードで動作する仮想フォルダ生成モジュールを駆動して、仮想化対象フォルダの位置情報及び仮想フォルダの経路情報に基づいて仮想フォルダを生成してファイルシステムに登録し、カーネルモードからフッキングされた前記仮想フォルダに記録されているか、または記録されるコンテンツについての入出力イベントに対応するコンテンツを前記保安処理部に提供し、暗号化または復号化を行うように指示する保安ファイルシステムインターフェース部と、を備える。
前記の技術的課題を解決するための、本発明による保安コンテンツ管理装置に関する望ましい他の実施形態は、保安コンテンツサーバから受信された権限政策と、保安コンテンツを管理するための保安コンテンツ管理プログラムとが保存される保存手段と、前記保安コンテンツ管理プログラムの実行によって前記コンテンツについての保安管理を行うプロセッサと、を備え、前記保安コンテンツ管理プログラムは、前記保安コンテンツサーバから受信された前記権限政策を前記保存手段に保存するデータ制御モジュールと、前記データ制御モジュールから提供された権限政策に基づいてコンテンツを暗号化または復号化する保安処理モジュールと、カーネルモードで動作する仮想フォルダ生成モジュールを駆動して、仮想化対象フォルダの位置情報及び仮想フォルダの経路情報に基づいて仮想フォルダを生成してファイルシステムに登録し、カーネルモードからフッキングされた前記仮想フォルダに記録されているか、または記録されるコンテンツについての入出力イベントに対応するコンテンツを前記保安処理部に提供し、暗号化または復号化を行うように指示する保安ファイルシステムインターフェースモジュールと、を備える。
前記の技術的課題を解決するための、本発明による保安コンテンツ管理方法に関する望ましい一実施形態は、(a)コンテンツについての権限政策を保安コンテンツサーバから受信して保存手段に保存する段階と、(b)カーネルモードで動作する仮想フォルダ生成モジュールを駆動し、仮想化対象フォルダの位置情報及び仮想フォルダの経路情報に基づいて仮想フォルダを生成してファイルシステムに登録する段階と、(c)前記仮想フォルダに記録されているか、または記録されるコンテンツについての入出力イベントをカーネルモードからフッキングし、前記フッキングされた入出力イベントに対応するコンテンツを前記保安処理部に提供して、暗号化または復号化を行うように指示する段階と、を含む。
本発明による仮想フォルダを用いる保安コンテンツ管理装置及び方法によれば、互いに異なる環境で生成されたコンテンツを別途のコンテンツ変換作業なしに権限情報に基づいてユーザに提供できる。また、既存のカーネルモードを活用したファイル処理時に発生したメモリ管理及びアセンブリを用いるレジスタ処理によるシステム衝突を低減させることができ、安定してファイルを処理できるという利点がある。
本発明による仮想フォルダを用いる保安コンテンツ管理装置に関する望ましい実施形態の構成を示す図面である。 Mac運用システムに具現された、本発明による仮想フォルダを用いる保安コンテンツ管理装置100を備える全体システム構成及びスタック構造を示す図面である。 Mac運用システムに具現された、本発明による仮想フォルダを用いる保安コンテンツ管理装置100を備える全体システム構成及びスタック構造を示す図面である。 本発明による仮想フォルダを用いる保安コンテンツ管理装置100で行われる保安コンテンツ管理方法の実行過程を示す図面である。 保安フォルダにコンテンツを保存するか、または保安フォルダに保存されているコンテンツを閲覧する過程を示す図面である。 メニュー画面を通じてユーザから入力されたメニューによる保安フォルダに対する管理動作の実行過程を示す図面である。
以下、添付した図面を参照して本発明による仮想フォルダを用いる保安コンテンツ管理装置及び方法の望ましい実施形態について詳細に説明する。
図1は、本発明による仮想フォルダを用いる保安コンテンツ管理装置に関する望ましい実施形態の構成を示す図面である。以下の説明でコンテンツとは、文書、絵、動画などの、コンピュータ、スマートフォンなどの情報処理装置で閲覧、修正、保存などの可能な電子的形態のファイルを意味する。そして説明の便宜上、具体的な具現形態である文書、ファイルなどをコンテンツと称してもよい。また本発明による仮想フォルダを用いる保安コンテンツ管理装置は、サーバ、デスクトップコンピュータ、ノート型パソコン、PDA(Personal Digital Assistant)、スマートフォンなどになる。
図1を参照すれば、本発明による仮想フォルダを用いる保安コンテンツ管理装置100は、データ制御部110、保安ファイルシステムインターフェース部120、保安処理部130、及びユーザインターフェース部140を備える。
データ制御部110は、各実行ファイル間のIPC通信(Inter−Process Communication)、保安コンテンツサーバ200との保安政策及び情報の送受信、コンテンツ使用政策の管理などを行う。このために、データ制御部110は、中央処理部112、IPC通信部114、及び政策管理部116を備える。中央処理部112は、各実行ファイルの機能を行えるようにセッションを保持させ、REST、JSON、WebSocketなどの多様なデータ送受信プロトコルを支援して保安コンテンツサーバ200とデータを送受信する。また中央処理部112は、保安処理部130のコンテンツ保安のための政策提供の要請に応答して政策情報を提供する。政策情報には権限政策情報及び保安政策情報が含まれ、これらの政策はユーザによって設定されるか、または保安コンテンツサーバ200から受信される。また中央処理部112は、権限制御のためのユーザインターフェースを持つプロセス、システムトレープロセス、統合ビューアプロセスなどの実行プロセス間の通信及び権限情報などを処理する。IPC通信部114は、実行されるそれぞれの実行ファイル間のIPC通信を管理する。政策管理部116は、保安コンテンツサーバ200から受信された政策情報、ユーザがそれぞれのコンテンツまたは保安フォルダに対して直接設定した政策情報などを別途の保存手段(図示せず)に保存し、必要に応じて保安コンテンツサーバ200に伝送するか、または保安処理部130の政策提供の要請に応答して政策情報を保安処理部130に提供する。
保安ファイルシステムインターフェース部120は、保安コンテンツについてのファイルの入出力を担当し、コンテンツの生成、変更、閲覧などをモニタリングし、認証されたユーザによるコンテンツの生成、変更、閲覧などを行わせるために、統合ビューアを呼び出すか、または保安処理部130にコンテンツの暗号化または復号化を要請する。このような保安ファイルシステムインターフェース部120は、カーネル・エクステンション・ファイルの入出力フッキング技術とFUSE(FileSystem in USerspace)技術とを組み合わせて、仮想フォルダの生成及び前述した機能を行う。
図2及び図3は、それぞれMac運用システムに具現された本発明による仮想フォルダを用いる保安コンテンツ管理装置100を備えるシステム構成及びスタック構造を示す図面である。図2及び図3において、本発明による仮想フォルダを用いる保安コンテンツ管理装置100は、保安コンテンツ管理のためのアプリケーション(SCMac.App)が搭載されたコンピュータ、ノート型パソコン、PDA、スマートフォンなどのような通信機能付きの情報処理装置の形態で具現された実施形態である。
図2及び図3を参照すれば、ユーザモードで動作する本発明による仮想フォルダを用いるコンテンツ管理装置が駆動されれば、保安ファイルシステムインターフェース部120は、仮想フォルダをマウントさせる経路を確認した後、その経路のフォルダ情報をスキャニングする。そして、保安ファイルシステムインターフェース部120は、ユーザモードで動作するカーネル制御フレームワークを通じて、カーネルモードで動作する仮想フォルダの生成モジュールによる仮想フォルダの生成及び管理を進める。この時、保安ファイルシステムインターフェース部120は、仮想フォルダ生成モジュールに含まれている機能を通じて、フォルダのスキャニング情報を持って仮想フォルダを生成してファイルシステムにマウントさせる作業を進める。
次いで、ファイルシステムへの仮想フォルダのマウントが完了すれば、保安ファイルシステムインターフェース部120は、仮想フォルダに入ってくるファイルの入出力をユーザモードに引き上げて当該ファイルの処理位置(すなわち、ユーザモードとカーネルモード)を判断した後、その結果をカーネルモードに通知するためにカーネルモードとの通信チャネルを設ける。このような処理によって、カーネルモードに入ってくるファイルの生成、読み出し、書き込み、移動、コピーなどのイベントについて、ユーザモードで処理の必要な動作であるかどうかを判断して処理する。また、暗号化ファイルについては、権限管理を通じてファイルを閲覧可能に復号化し、暗号化フォルダで生成される一般ファイルを暗号化可能になる。そして、このような構成によって本発明は、既存のカーネルモードを活用したファイル処理時に発生したメモリ管理及びアセンブリを用いるレジスタ処理によるシステム衝突を低減させることができて、安定してファイルを処理できるという利点がある。
一方、保安ファイルシステムインターフェース部120の行う作業は、ファイルの入出力管理作業、パッキング作業及び連動作業に大別できる。ファイルの入出力管理作業は、カーネルモードとのインタペーシングを通じてファイルに対するイベントを感知し、当該ファイルの処理位置を定める作業である。パッキング作業は、ユーザモードで処理するように定められたファイルに暗号化または復号化が必要であると認められた場合に、保安処理部130に当該ファイルを提供して暗号化または復号化を要請する作業である。連動作業は、レガシーサーバ・フレームワークを通じてレガシーサーバと連動して動作する作業である。
保安処理部130は、特定のフォルダ(例えば、仮想フォルダ、保安フォルダなど)で生成されるファイルを、新たな保安ファイルのフォーマットに暗号化するか、または保安ファイルを復号化する。このような保安処理部130の動作は、保安ファイルシステムインターフェース部120によって要請され、保安ファイルシステムは、ファイルの保安ファイルへの暗号化如何を定める。また保安処理部130は、ファイルの暗号化または復号化時にデータ制御部110からファイル保安のための政策情報を獲得し、ファイルの暗号化または復号化を行う。
ユーザインターフェース部140は、ユーザからファイルの処理命令(生成、閲覧、コピー、修正など)を入力されるか、またはユーザに処理結果を出力する手段を提供する。このようなユーザインターフェース部140は、マウスの右側ボタンクリックによるパブアップチァング処理、DRMコンテンツをユーザに出力するためにOLEフォーマットを支援するビューアの駆動などを行う。
以上、図1ないし図3を参照して説明した本発明による仮想フォルダを用いる保安コンテンツ管理装置100は、アプリケーションが搭載されたコンピュータ、ノート型パソコン、PDA、スマートフォンなどの通信機能を持つ情報処理装置の形態で具現される。この時、それぞれのハードウェアモジュールは、対応するソフトウェアモジュールで具現される。そして情報処理装置は、ネットワークインターフェース装置、入出力装置、ディスプレイ装置、プロセッサ、不揮発性保存装置、システムメモリなどで構成される。かつ、本発明による仮想フォルダを用いる保安コンテンツ管理を行うためのアプリケーションはシステムメモリ上に設けられ、ユーザの駆動命令または情報処理装置の起動時に駆動される。
図4は、本発明による仮想フォルダを用いる保安コンテンツ管理装置100で行われる保安コンテンツ管理方法の実行過程を示す図面である。図4を参照すれば、本発明による仮想フォルダを用いる保安コンテンツ管理方法の実行に先立って、ユーザは、保安コンテンツ管理装置100にクラウドサービスを設けてクラウド・アカウントを設定する(S400)。このようなクラウドサービスの設置及びアカウントの設定は、選択的な手続きであるものの、本発明がクラウドサービスと連動して動作する場合(すなわち、クラウドサービスを通じてダウンロードまたはアップロードするファイルの管理)には必須の手続きである。次いで、ユーザは、保安コンテンツ管理装置100に保安コンテンツ管理のために必要なプログラムをインストールし、保安コンテンツサーバ200に自分のアカウントを設定する(S410)。このような事前手続きが完了すれば、ユーザは保安コンテンツ管理サービスを用いられる。
先ず、保安コンテンツ管理装置100の起動時に開示プログラムの設定によって保安コンテンツ管理のためのアプリケーション(例えば、Mac OSの場合にscmac.app)が実行されるか、またはユーザの駆動命令によって保安コンテンツ管理のためのアプリケーション(例えば、Mac OSの場合にscmac.app)が実行される(S420)。この時、保安コンテンツ管理装置100は、既定の経路及び仮想化対象フォルダの位置を確認し、保安の維持される(すなわち、ユーザのログイン情報を活用したファイルデータベースがロックされている)保存手段(例えば、ファイルデータベース)の存否を確認する(S430)。これは、保安が維持される物理的な保存手段の存否を確認する過程であり、この時、保安フォルダ(すなわち、仮想フォルダ生成モジュールがFUSEを活用して生成された仮想フォルダ)が生成されることはない。
次いで、保安コンテンツ管理装置100は、ユーザに保安コンテンツサービスを提供するためにユーザ認証過程を進める(S440)。この時、保安コンテンツ管理装置100は、ユーザ認証画面を通じてユーザから入力されたログイン情報に基づいて保存手段にユーザ情報を保存し、保安コンテンツサーバ200からDRM政策(ユーザ政策、もし、既存の保安フォルダが存在するならば、保安フォルダ政策)を受信する。もし、本発明による保安コンテンツサービスがクラウドサービスと連動して実行されれば、この過程でクラウド認証トークンによるクラウドサービスに対するユーザ認証過程も共に行われる。次いで、保安コンテンツ管理装置100は、保安コンテンツサーバ200から受信されたDRM政策を保存手段に保存するか、または保存手段に既に保存されているDRM政策を、保安コンテンツサーバ200から新たに受信したDRM政策に更新する。
次いで、保安コンテンツ管理装置100は、保安フォルダを検索して初期化する(S450)。これは、保安フォルダが既に存在するかどうかを確認する過程である。そして保安コンテンツ管理装置100は、保存手段でユーザに該当するDRM政策を確認し、仮想化対象フォルダで特定の設定ファイル(すなわち、保安フォルダを区別する情報が含まれている設定ファイル)を確認し、当該設定ファイルに記録されている情報が保存手段に保存されている情報と同一かどうかを確認する。
次いで、保安コンテンツ管理装置100は、保安フォルダによって確認された情報を探索器(例えば、Mac OSのファインダ)に区分して表示する(S460)。この時、保安コンテンツ管理装置100は、仮想化対象フォルダを、FUSEを活用して仮想フォルダの形態である保安フォルダに生成してファイルシステムにマウントし、保安フォルダにマウントされたフォルダ情報を探索器の「お気に入り」に表示する。そして保安コンテンツ管理装置100は、カーネル制御フレームワークの機能を用いて、コノルファイルシステムを通じて伝達されるファイルの入出力をユーザモードで伝達してコンテンツの制御如何をモニタリングする。
次いで、保安コンテンツ管理装置100は、生成された保安フォルダに関する設定情報をユーザから入力されて保存手段に保存し、保安コンテンツサーバ200に伝送する(S470)。このために、保安コンテンツ管理装置100は、保安フォルダ設定画面をユーザに出力し、ユーザが設定した権限を保存手段に保存する。そして、保安フォルダの情報を保安コンテンツサーバ200に伝送する。
以上のような手続きを通じて保安フォルダ(すなわち、仮想フォルダ)が生成されれば、ユーザは保安フォルダにコンテンツを保存するか、または保安フォルダに保存されているコンテンツを閲覧するか、保安フォルダに関する設定情報を変更するか、保安フォルダに保存されているファイルの情報を確認するか、または保安フォルダに保存されているファイルの使用履歴を問い合わせするなどの管理動作を行える。このような保安フォルダに対する管理動作のために、保安コンテンツ管理装置100は、それぞれの動作と連係されているメニューが含まれているメニュー画面を出力し、メニュー画面の出力は、マウスの右側ボタンの押圧と連動して行われるように具現できる。
図5は、保安フォルダにコンテンツを保存するか、または保安フォルダに保存されているコンテンツを閲覧する過程を示す図面である。図5を参照すれば、ユーザが探索器上に表示された保安フォルダにコンテンツの保存を選択すれば(S500)、保安コンテンツ管理装置100の保安ファイルシステムインターフェース部120は、カーネルモードから当該コンテンツについてのファイルの入出力をフッキングし、当該コンテンツが暗号化対象であるかどうかを確認する(S505)。この時、コンテンツの暗号化対象如何に関する確認は、データ制御部110から提供された政策情報に基づいて行われる。もし、暗号化対象であると確認されれば、保安ファイルシステムインターフェース部120は、保安処理部130に当該コンテンツを伝達し、保安処理部130は、データ制御部110から提供された政策情報に基づいて当該コンテンツを暗号化して返す(S510)。次いで、暗号化されたコンテンツは保存手段の物理的な位置に保存され、保安ファイルシステムインターフェース部120は、当該コンテンツの拡張子を変更(例えば、当該コンテンツのファイル名がuserfile.docであれば、変更されたファイル名はuserfile.scd)した後で保安フォルダに記録し、当該コンテンツのファイル名と変更されたファイル名とを連係して管理する(S515)。この時、保安ファイルシステムインターフェース部120は、保安フォルダの使用履歴に当該コンテンツの保存に関する情報を記録して保安フォルダの使用履歴を更新する(S520)。
これとは異なって、ユーザが探索器上に表示された保安フォルダに保存されているコンテンツの閲覧を選択すれば(S525)、保安コンテンツ管理装置100の保安ファイルシステムインターフェース部120は、カーネルモードから当該コンテンツについてのファイルの入出力をフッキングし、保安コンテンツサーバ200から受信されたDRM政策に基づいて、ユーザが当該コンテンツを閲覧する権限のあるユーザであるかどうかを確認する(S530)。この時、コンテンツについての閲覧権限の保有如何は、データ制御部110から提供された政策情報に基づいて行われる。もし、ユーザの権限が認められれば、保安ファイルシステムインターフェース部120は保安処理部130に当該コンテンツを伝達し、保安処理部130は、データ制御部110から提供された政策情報に基づいて当該コンテンツを復号化して返す(S535)。復号化されたコンテンツはユーザに出力され、保安ファイルシステムインターフェース部120は、保安フォルダの使用履歴に当該コンテンツの閲覧に関する情報を記録して保安フォルダの使用履歴を更新する(S540)。
一方、図5を参照して説明した保安フォルダへのコンテンツ保存及びコンテンツ閲覧以外にコンテンツの修正、削除などの他の動作の実行も可能であり、この時、それぞれの動作に対する権限(すなわち、当該コンテンツについての修正が許容されるかどうか、ユーザが当該コンテンツについての修正権限があるかどうか)の認否は、データ制御部110に保存されている政策情報に基づいて行われる。そして保安フォルダの使用履歴は、更新される度にまたは一定周期で保安コンテンツサーバ200に伝送される。
図6は、メニュー画面を通じてユーザから入力されたメニューによる保安フォルダに対する管理動作の実行過程を示す図面である。図6を参照すれば、ユーザが探索器上に表示された保安フォルダを選択した後、マウス右側ボタンをクリックすれば、保安コンテンツ管理装置100のユーザインターフェース部140は、メニューが含まれているメニュー画面を出力する(S600)。この時、ユーザからメニュー画面の出力命令を入力される手段としてマウスの右側ボタンを例として挙げたが、これは一例であり、他の形態の入力手段が採用されてもよい。もし、ユーザが‘保安フォルダの設定’メニューを選択すれば(S605)、データ制御部110は、ユーザインターフェース部140に保安フォルダ設定のための画面を出力するように制御する(S610)。そしてデータ制御部110は、ユーザから設定された保安フォルダに関する権限情報をユーザ政策情報として保存手段に保存し、保安コンテンツサーバ200に伝送する(S615)。
次いで、ユーザが‘保安フォルダの変更’メニューを選択すれば(S620)、データ制御部110は、ユーザの権限を確認した後でユーザインターフェース部140に保安フォルダ変更のための画面を出力するように制御する(S625)。そしてデータ制御部110は、保存手段に保存されている保安フォルダに関する権限情報を新たに設定された権限情報に更新し、更新された権限情報を保安コンテンツサーバ200に伝送する(S630)。
次いで、ユーザが‘保安ファイル情報’メニューを選択すれば(S635)、データ制御部110は、保存手段に保存されているファイル情報から保安フォルダに保存されている保安ファイルに関する暗号化情報を読み取り、ユーザインターフェース部140を通じてユーザに出力する(S640)。
次いで、ユーザが‘使用履歴の問い合わせ’メニューを選択すれば(S645)、データ制御部110は、保安コンテンツサーバ200に、当該ユーザの保安フォルダの使用履歴(すなわち、保安フォルダの生成に関する情報、保安フォルダへのファイル保存に関する情報、保安フォルダに保存されているファイルの閲覧に関する情報など)の提供を要請し、保安コンテンツサーバ200から受信された使用履歴をユーザインターフェース部140を通じてユーザに出力する(S650)。
次いで、ユーザが‘保安フォルダのキャンセル’メニューを選択すれば(S655)、データ制御部110は、ユーザの権限を確認した後でユーザインターフェース部140を通じて保安フォルダのキャンセルによる注意事項を公知する(S660)。そしてデータ制御部110は、保安フォルダのキャンセルによって保安フォルダに記録されている保安ファイルの復号化如何を問い合わせ、ユーザの選択によってユーザが指定したフォルダに保安文書を復号化して保存する(S665)。この時、保安ファイルの復号化は保安処理部130によって行われる。そしてデータ制御部110は、選択的に当該保安フォルダのキャンセルに関する情報を保安コンテンツサーバ200に伝送する。
本発明はまた、コンピュータで読み取り可能な記録媒体に、コンピュータで読み取り可能なコードとして具現できる。コンピュータで読み取り可能な記録媒体は、コンピュータシステムによって読み取られるデータが保存される全ての記録装置を含む。コンピュータで読み取り可能な記録媒体の例には、ROM(Read Only Memory)、RAM(Random Access Memory)、CD−ROM、磁気テープ、フロッピー(登録商標)ディスク、光データ保存装置などがあり、またキャリアウェーブ(例えば、インターネットを通じる伝送)の形態で具現されるものも含む。またコンピュータで読み取り可能な記録媒体は、ネットワークに連結されたコンピュータシステムに分散され、分散方式でコンピュータで読み取り可能なコードが保存されて実行される。
以上、本発明の望ましい実施形態について図示して説明したが、本発明は前述した特定の望ましい実施形態に限定されず、特許請求の範囲で請求する本発明の趣旨を逸脱せずに当業者ならば多様な変形実施が可能であるということはもとより、かかる変更は特許請求の範囲に記載の範囲内にある。

Claims (20)

  1. コンテンツについての権限政策を保安コンテンツサーバから受信して保存手段に保存するデータ制御部と、
    前記データ制御部から提供された権限政策に基づいてコンテンツを暗号化または復号化する保安処理部と、
    カーネルモードで動作する仮想フォルダ生成モジュールを駆動して、仮想化対象フォルダの位置情報及び仮想フォルダの経路情報に基づいて仮想フォルダを生成してファイルシステムに登録し、カーネルモードからフッキングされた前記仮想フォルダに記録されているか、または記録されるコンテンツについての入出力イベントに対応するコンテンツを前記保安処理部に提供し、暗号化または復号化を行うように指示する保安ファイルシステムインターフェース部と、を備えることを特徴とする保安コンテンツ管理装置。
  2. 前記コンテンツは、前記ファイル共有サービスを提供するファイル共有サーバから受信されるか、または前記ファイル共有サーバに伝送されるコンテンツであることを特徴とする請求項1に記載の保安コンテンツ管理装置。
  3. 前記保安ファイルシステムインターフェース部は、前記カーネルモードから前記仮想フォルダにコンテンツの記録に対するイベントがフッキングされれば、前記保安処理部に、前記フッキングされたイベントに対応するコンテンツを提供して暗号化するように指示し、
    前記保安処理部は、前記データ制御部から獲得した権限政策に基づいて前記フッキングされたイベントに対応するコンテンツを暗号化して前記保安ファイルシステムインターフェース部に提供し、
    前記保安ファイルシステムインターフェース部は、前記フッキングされたイベントに対応するコンテンツの拡張子を、暗号化されたということを示す拡張子に変更した後で前記仮想フォルダに記録することを特徴とする請求項1または2に記載の保安コンテンツ管理装置。
  4. 前記保安ファイルシステムインターフェース部は、前記カーネルモードから前記仮想フォルダに記録されているコンテンツの読み取りに対するイベントがフッキングされれば、前記保安処理部に、前記フッキングされたイベントに対応するコンテンツを提供して復号化するように指示し、
    前記保安処理部は、前記データ制御部から獲得した権限政策に基づいて前記フッキングされたイベントに対応するコンテンツを復号化して前記保安ファイルシステムインターフェース部に提供することを特徴とする請求項1または2に記載の保安コンテンツ管理装置。
  5. 前記データ制御部は、前記保存手段に保存されている前記権限政策に基づいて前記フッキングされたイベントに対応するコンテンツの読み取りを要請したユーザの権限を確認し、
    前記保安ファイルシステムインターフェース部は、前記データ制御部から前記ユーザの権限が認証された場合に、前記保安処理部に、前記フッキングされたイベントに対応するコンテンツを提供して復号化するように指示することを特徴とする請求項4に記載の保安コンテンツ管理装置。
  6. 前記保安ファイルシステムインターフェース部は、前記仮想フォルダに記録されているコンテンツそれぞれに対する閲覧、コピー及び修正のうち少なくとも一つを含む使用履歴を生成し、
    前記データ制御部は、ユーザの命令または既定の周期によって前記保安コンテンツサーバに前記使用履歴を伝送することを特徴とする請求項1または2に記載の保安コンテンツ管理装置。
  7. 前記保安ファイルシステムインターフェース部は、ユーザから前記仮想フォルダに記録されているコンテンツについての使用履歴の提供が要請されれば、前記保安コンテンツサーバから前記使用履歴を獲得してユーザに出力することを特徴とする請求項6に記載の保安コンテンツ管理装置。
  8. 前記データ制御部は、
    前記保安コンテンツサーバから前記権限政策を受信し、前記保安ファイルシステムインターフェース部が生成した前記仮想フォルダに記録されているコンテンツそれぞれに対する閲覧、コピー及び修正のうち少なくとも一つを含む使用履歴を前記保安コンテンツサーバに伝送する中央処理部と、
    前記データ制御部、前記保安処理部及び前記保安ファイルシステムインターフェース部によって行われるプロセス間の通信を管理するIPC通信部と、
    前記保安コンテンツサーバから受信された権限政策と、ユーザがそれぞれのコンテンツまたは前記仮想フォルダに対して直接設定した政策情報とを前記保存手段に保存して管理し、前記保安処理部の権限政策提供の要請に応答して、前記保存手段から前記権限政策を読み出して前記保安処理部に提供する政策管理部と、を備えることを特徴とする請求項1または2に記載の保安コンテンツ管理装置。
  9. 保安コンテンツサーバから受信された権限政策と、保安コンテンツを管理するための保安コンテンツ管理プログラムとが保存される保存手段と、
    前記保安コンテンツ管理プログラムの実行によって前記コンテンツについての保安管理を行うプロセッサと、を備え、
    前記保安コンテンツ管理プログラムは、
    前記保安コンテンツサーバから受信された前記権限政策を前記保存手段に保存するデータ制御モジュールと、
    前記データ制御モジュールから提供された権限政策に基づいてコンテンツを暗号化または復号化する保安処理モジュールと、
    カーネルモードで動作する仮想フォルダ生成モジュールを駆動して、仮想化対象フォルダの位置情報及び仮想フォルダの経路情報に基づいて仮想フォルダを生成してファイルシステムに登録し、カーネルモードからフッキングされた前記仮想フォルダに記録されているか、または記録されるコンテンツについての入出力イベントに対応するコンテンツを前記保安処理部に提供し、暗号化または復号化を行うように指示する保安ファイルシステムインターフェースモジュールと、を備えることを特徴とする保安コンテンツ管理装置。
  10. 前記コンテンツは、前記ファイル共有サービスを提供するファイル共有サーバから受信されるか、または前記ファイル共有サーバに伝送されるコンテンツであることを特徴とする請求項9に記載の保安コンテンツ管理装置。
  11. 前記保安ファイルシステムインターフェースモジュールは、前記カーネルモードから前記仮想フォルダにコンテンツの記録に対するイベントがフッキングされれば、前記保安処理モジュールに、前記フッキングされたイベントに対応するコンテンツを提供して暗号化するように指示し、
    前記保安処理モジュールは、前記データ制御モジュールから獲得した権限政策に基づいて前記フッキングされたイベントに対応するコンテンツを暗号化して前記保安ファイルシステムインターフェースモジュールに提供し、
    前記保安ファイルシステムインターフェースモジュールは、前記フッキングされたイベントに対応するコンテンツの拡張子を、暗号化されたということを示す拡張子に変更した後で前記仮想フォルダに記録することを特徴とする請求項9または10に記載の保安コンテンツ管理装置。
  12. 前記保安ファイルシステムインターフェースモジュールは、前記カーネルモードから前記仮想フォルダに記録されているコンテンツの読み取りに対するイベントがフッキングされれば、前記保安処理モジュールに、前記フッキングされたイベントに対応するコンテンツを提供して復号化するように指示し、
    前記保安処理モジュールは、前記データ制御モジュールから獲得した権限政策に基づいて前記フッキングされたイベントに対応するコンテンツを復号化して前記保安ファイルシステムインターフェースモジュールに提供することを特徴とする請求項9または10に記載の保安コンテンツ管理装置。
  13. 前記保安ファイルシステムインターフェースモジュールは、前記仮想フォルダに記録されているコンテンツそれぞれに対する閲覧、コピー及び修正のうち少なくとも一つを含む使用履歴を生成し、
    前記データ処理モジュールは、ユーザの命令または既定の周期によって前記保安コンテンツサーバに前記使用履歴を伝送することを特徴とする請求項9または10に記載の保安コンテンツ管理装置。
  14. 前記保安ファイルシステムインターフェースモジュールは、ユーザから前記仮想フォルダに記録されているコンテンツについての使用履歴の提供が要請されれば、前記保安コンテンツサーバから前記使用履歴を獲得してユーザに出力することを特徴とする請求項13に記載の保安コンテンツ管理装置。
  15. (a)コンテンツについての権限政策を保安コンテンツサーバから受信して保存手段に保存する段階と、
    (b)カーネルモードで動作する仮想フォルダ生成モジュールを駆動し、仮想化対象フォルダの位置情報及び仮想フォルダの経路情報に基づいて仮想フォルダを生成してファイルシステムに登録する段階と、
    (c)前記仮想フォルダに記録されているか、または記録されるコンテンツについての入出力イベントをカーネルモードからフッキングし、前記フッキングされた入出力イベントに対応するコンテンツを前記保安処理部に提供して、暗号化または復号化を行うように指示する段階と、を含むことを特徴とする保安コンテンツ管理方法。
  16. 前記コンテンツは、前記ファイル共有サービスを提供するファイル共有サーバから受信されるか、または前記ファイル共有サーバに伝送されるコンテンツであることを特徴とする請求項15に記載の保安コンテンツ管理方法。
  17. 前記(c)段階は、
    前記カーネルモードから前記仮想フォルダにコンテンツの記録に対するイベントがフッキングされれば、前記保存手段に保存されている権限政策に基づいて前記フッキングされたイベントに対応するコンテンツを暗号化する段階と、
    前記フッキングされたイベントに対応するコンテンツの拡張子を、暗号化されたということを示す拡張子に変更した後で前記仮想フォルダに記録する段階と、を含むことを特徴とする請求項15または16に記載の保安コンテンツ管理方法。
  18. 前記(c)段階は、前記カーネルモードから前記仮想フォルダに記録されているコンテンツの読み取りに対するイベントがフッキングされれば、前記保存手段に保存されている権限政策に基づいて前記フッキングされたイベントに対応するコンテンツを復号化する段階を含むことを特徴とする請求項15または16に記載の保安コンテンツ管理方法。
  19. (d)前記仮想フォルダに記録されているコンテンツそれぞれに対する閲覧、コピー及び修正のうち少なくとも一つを含む使用履歴を生成する段階と、
    (e)ユーザの命令または既定の周期によって前記保安コンテンツサーバに前記使用履歴を伝送する段階と、をさらに含むことを特徴とする請求項15または16に記載の保安コンテンツ管理方法。
  20. 請求項15または16に記載の保安コンテンツ管理方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体。
JP2015539489A 2012-11-13 2013-04-24 仮想フォルダを用いる保安コンテンツ管理装置及び方法 Active JP6089111B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020120127793A KR101394369B1 (ko) 2012-11-13 2012-11-13 가상 폴더를 이용한 보안 콘텐츠 관리 장치 및 방법
KR10-2012-0127793 2012-11-13
PCT/KR2013/003525 WO2014077474A1 (ko) 2012-11-13 2013-04-24 가상 폴더를 이용한 보안 콘텐츠 관리 장치 및 방법

Publications (2)

Publication Number Publication Date
JP2015536497A true JP2015536497A (ja) 2015-12-21
JP6089111B2 JP6089111B2 (ja) 2017-03-01

Family

ID=50731364

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015539489A Active JP6089111B2 (ja) 2012-11-13 2013-04-24 仮想フォルダを用いる保安コンテンツ管理装置及び方法

Country Status (4)

Country Link
US (1) US9648042B2 (ja)
JP (1) JP6089111B2 (ja)
KR (1) KR101394369B1 (ja)
WO (1) WO2014077474A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101670027B1 (ko) * 2015-01-19 2016-10-28 주식회사 틸론 가상 데스크탑 환경에서 가상 데스크탑 내 이벤트 알림 기능을 가지는 시스템 및 가상 데스크탑 서버
US10032041B2 (en) * 2015-05-30 2018-07-24 Apple Inc. Storage volume protection using restricted resource classes
CN105977279B (zh) * 2016-07-07 2020-12-01 京东方科技集团股份有限公司 有机电致发光二极管基板及其制备方法、显示装置
US11822680B1 (en) * 2018-03-26 2023-11-21 Ionic Security Inc. Systems and methods for secured computer operations
US11023419B2 (en) * 2018-08-13 2021-06-01 Sap Se Folder key management
CN110362984B (zh) * 2019-06-28 2021-04-30 北京思源理想控股集团有限公司 多设备运行业务系统的方法及装置
US11620329B2 (en) * 2020-06-19 2023-04-04 Apple Inc. Virtual photos library

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285697A (ja) * 2005-03-31 2006-10-19 Ntt Software Corp ファイル管理方法及びファイル管理システム
US20060294391A1 (en) * 2005-06-24 2006-12-28 Hitrust.Com Incorporated Data encryption and decryption method
JP2009510808A (ja) * 2005-02-18 2009-03-12 クレダント テクノロジーズ、インク. インテリジェンスベースのセキュリティのシステムおよび方法
JP2010204750A (ja) * 2009-02-27 2010-09-16 Science Park Corp ディジタルコンテンツ管理用電子計算機、そのためのプログラム、プログラムの記録媒体、及び、ディジタルコンテンツ管理システム。
JP2010231711A (ja) * 2009-03-30 2010-10-14 Alps System Integration Co Ltd 可搬型記憶装置
JP2012104121A (ja) * 2010-11-11 2012-05-31 Samsung Sds Co Ltd カーネルネイティブapiのフッキング処理によるデジタル著作権管理装置及び方法
US20120144500A1 (en) * 2009-08-11 2012-06-07 Ahnlab., Inc. Method and apparatus for protecting data using a virtual environment

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100400947B1 (en) 2002-11-26 2003-10-08 Coretrust Inc System and method for protecting information of multimedia streaming contents, and recording medium recording the same
US7716240B2 (en) * 2005-12-29 2010-05-11 Nextlabs, Inc. Techniques and system to deploy policies intelligently
US7836080B2 (en) * 2006-12-22 2010-11-16 International Business Machines Corporation Using an access control list rule to generate an access control list for a document included in a file plan
KR100987256B1 (ko) * 2008-04-11 2010-10-12 (주) 아이티비엠지 유비쿼터스 환경의 양방향 컨텐츠 서비스 제공 장치
KR100985074B1 (ko) * 2009-02-05 2010-10-04 주식회사 안철수연구소 선별적 가상화를 이용한 악성 코드 사전 차단 장치, 방법 및 그 방법을 실행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
KR101207434B1 (ko) * 2009-06-10 2012-12-03 주식회사 마크애니 이종의 디지털 문서 보호 시스템 간의 충돌 방지 시스템 및 방법
KR101089157B1 (ko) * 2010-03-05 2011-12-02 주식회사 안철수연구소 클라이언트 가상화를 이용한 서버의 논리적 망분리 시스템 및 방법
US20130145438A1 (en) * 2010-08-19 2013-06-06 Lg Electronics Inc. Mobile equipment and security setting method thereof
US9015281B2 (en) * 2010-10-08 2015-04-21 Brian Lee Moffat Private data sharing system
WO2012070930A1 (en) * 2010-11-24 2012-05-31 Greenflower Intercode Holding B.V. User -friendly method and system for compiling a unique sample code for a digital sample with the help of a user - interface

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009510808A (ja) * 2005-02-18 2009-03-12 クレダント テクノロジーズ、インク. インテリジェンスベースのセキュリティのシステムおよび方法
JP2006285697A (ja) * 2005-03-31 2006-10-19 Ntt Software Corp ファイル管理方法及びファイル管理システム
US20060294391A1 (en) * 2005-06-24 2006-12-28 Hitrust.Com Incorporated Data encryption and decryption method
JP2010204750A (ja) * 2009-02-27 2010-09-16 Science Park Corp ディジタルコンテンツ管理用電子計算機、そのためのプログラム、プログラムの記録媒体、及び、ディジタルコンテンツ管理システム。
JP2010231711A (ja) * 2009-03-30 2010-10-14 Alps System Integration Co Ltd 可搬型記憶装置
US20120144500A1 (en) * 2009-08-11 2012-06-07 Ahnlab., Inc. Method and apparatus for protecting data using a virtual environment
JP2012104121A (ja) * 2010-11-11 2012-05-31 Samsung Sds Co Ltd カーネルネイティブapiのフッキング処理によるデジタル著作権管理装置及び方法

Also Published As

Publication number Publication date
KR101394369B1 (ko) 2014-05-13
US9648042B2 (en) 2017-05-09
US20150281284A1 (en) 2015-10-01
WO2014077474A1 (ko) 2014-05-22
JP6089111B2 (ja) 2017-03-01

Similar Documents

Publication Publication Date Title
JP6089111B2 (ja) 仮想フォルダを用いる保安コンテンツ管理装置及び方法
JP6072889B2 (ja) プラットフォーム間のアプリケーション使用連続性
US9288213B2 (en) System and service providing apparatus
US9064105B2 (en) Information processing apparatus, control method therefor, and program
US9516185B2 (en) Information processing apparatus enabling cooperation with a network service and control method therefor
US9659154B2 (en) Information processing system, information processing apparatus, method of administrating license, and program
US9203822B2 (en) Network system, data processing apparatus, and method for multi-factor authentication
US20140223570A1 (en) Information processing apparatus, information processing system, and license management method
US9210159B2 (en) Information processing system, information processing device, and authentication method
US10305961B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium storing program
JP6424499B2 (ja) 画像形成装置、情報処理方法、及びプログラム
KR101971225B1 (ko) 클라우드 서버의 데이터 전송 보안 시스템 및 그 제공 방법
CN104737175A (zh) 浏览器身份的方法及系统
CN110574350B (zh) 执行优先生成第二因素认证的方法和系统
CN103229187A (zh) Java存储电视机
KR20150017844A (ko) 페이지 구성 방법 및 이를 지원하는 전자 장치
US10178134B2 (en) Management apparatus and method for controlling management apparatus
US10063745B2 (en) Information processing system, information processing apparatus, and information processing method
US9282091B2 (en) Information processing system, information processing device, and authentication method
US20040246514A1 (en) Systems and methods for printing using a public printing service
WO2013042412A1 (ja) 通信システム、通信方法、及びコンピュータ読み取り可能な記録媒体
JP2014219826A (ja) 情報処理システム、情報処理装置及び情報処理プログラム
KR20200046157A (ko) 클라우드 서버의 데이터 전송 보안 시스템 및 그 제공 방법
KR20220056049A (ko) 원격 지원 시스템 및 방법과 이를 수행하기 위한 웹 애플리케이션 서버

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160817

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170206

R150 Certificate of patent or registration of utility model

Ref document number: 6089111

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113