JP2015537291A - ネットワークドライブの接近制御方法及びネットワークドライブシステム - Google Patents

ネットワークドライブの接近制御方法及びネットワークドライブシステム Download PDF

Info

Publication number
JP2015537291A
JP2015537291A JP2015536668A JP2015536668A JP2015537291A JP 2015537291 A JP2015537291 A JP 2015537291A JP 2015536668 A JP2015536668 A JP 2015536668A JP 2015536668 A JP2015536668 A JP 2015536668A JP 2015537291 A JP2015537291 A JP 2015537291A
Authority
JP
Japan
Prior art keywords
communication device
network drive
security
data
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015536668A
Other languages
English (en)
Other versions
JP6125022B2 (ja
Inventor
ギホ ヤン
ギホ ヤン
ジャエヨブ ワン
ジャエヨブ ワン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Facecon Co ltd
Original Assignee
Facecon Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Facecon Co ltd filed Critical Facecon Co ltd
Publication of JP2015537291A publication Critical patent/JP2015537291A/ja
Application granted granted Critical
Publication of JP6125022B2 publication Critical patent/JP6125022B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

本発明は、複数の通信装置の位置情報に基づいてネットワークドライブへの接近を制御する方法及びネットワークドライブシステムに関する。本発明による通信装置の位置情報に基づいてネットワークドライブの接近を制御するネットワークドライブシステムは、保安データ及び一般データを保管するネットワークドライブを貯蔵する貯蔵部と、第1通信装置からネットワークドライブへの接近の要請を受ける受信部と、前記第1通信装置と前記ネットワークドライブの接近制御装置として指定された第2通信装置との距離が、臨界距離以下であるか否かを確認する位置確認部と、前記位置確認部の確認結果によって、前記ネットワークドライブに保管された一般データへの前記第1通信装置の接近を許容する政策を適用するか、前記ネットワークドライブへの前記第1通信装置の接近を遮断する政策を適用する政策設定部と、を含む。【選択図】図2

Description

本発明は、ネットワークドライブの接近制御方法に関し、より詳しくは、複数の通信装置の位置情報に基づいてネットワークドライブの接近を制御する方法及びネットワークドライブシステムに関する。
本出願は、2012年10月12日出願の韓国特許出願第10−2012−0113843号及び2013年6月28日出願の韓国特許出願第10−2013−0075624号に基づく優先権を主張し、該当出願の明細書及び図面に開示された内容は、すべて本出願に援用される。
ネットワークドライブは、LAN(Local Area Network) 、インターネットなどで接続された他のコンピューターまたはサーバーのハードディスクを、自分のコンピューターに接続されたドライブとして認識するものであって、従来は内部のネットワークを通じてネットワークドライブを認識したが、最近はインターネットを通じてネットワークドライブサービスを提供する技術が開示されている。
前記ネットワークドライブサービスは、ネットワーク通信が可能な場所であれば、いつどこでも自由に仮想の貯蔵所(すなわち、インターネットネットワークドライブ)を用いてファイルをアップロードまたはダウンロードできるサービスである。前記ネットワークドライブサービスはさらに進化し、ローカルコンピューターのデータとネットワークドライブのデータとを同期化するサービスも開始された。韓国公開特許第10−2012−0073799号は、クラウドストレージに基づくデータ同期化及びサービス提供装置を開示している。
ところで、ネットワークドライブサービスは、その利用方法がローカルドライブに比べて顕著に不便であると、ユーザーに背けられるため、保安レベルを下げることが一般的である。すなわち、従来のネットワークドライブサービスは、ユーザー認証に一旦成功すれば、該当ユーザーのネットワークドライブに貯蔵されたフォルダ及びファイルへの接近を自由に許容する。これによって、他人から特定ユーザーのアカウントを取られた場合、外部から手軽く前記特定ユーザーのネットワークドライブに貯蔵されたデータを獲得し得るという問題点がある。
本発明は、上記問題点に鑑みてなされたものであり、利用上の便利性を損じることなく保安性が向上したネットワークドライブの接近制御方法及びネットワークドライブシステムを提供することを目的とする。
本発明の他の目的及び長所は、下記する説明によって理解でき、本発明の実施例によってより明らかに分かるであろう。また、本発明の目的及び長所は、特許請求の範囲に示される手段及びその組合せによって実現することができる。
上記の課題を達成するため、本発明の第1側面による、通信装置の位置情報に基づいてネットワークドライブの接近を制御するネットワークドライブシステムは、 保安データ及び一般データを保管するネットワークドライブを貯蔵する貯蔵部と、第1通信装置からネットワークドライブへの接近の要請を受ける受信部と、前記第1通信装置と前記ネットワークドライブの接近制御装置として指定された第2通信装置との距離が、臨界距離以下であるか否かを確認する位置確認部と、前記位置確認部の確認結果によって、前記ネットワークドライブに保管された一般データへの前記第1通信装置の接近を許容する政策を適用するか、前記ネットワークドライブへの前記第1通信装置の接近を遮断する政策を適用する政策設定部と、を含むことを特徴とする。
望ましくは、前記第2通信装置から保安解除リストを受信し、前記ネットワークドライブに保管された保安データのうち、前記保安解除リストに記録された保安データの保安を解除し、前記保安解除された保安データへの前記第1通信装置の接近を許容する保安解除部をさらに含む。
前記保安解除部は、前記保安解除部は、前記ネットワークドライブに保管された保安データのリストを確認し、この確認した保安データリストを前記第2通信装置に伝送し、前記保安データリストのうち前記第2通信装置が選択した保安データを記録した前記保安解除リストを、前記第2通信装置から受信し得る。
望ましくは、前記ネットワークドライブシステムは、前記第2通信装置から保安解除暗号を受信し、この保安解除暗号が正確であるか否かを認証する認証部をさらに含む。
より望ましくは、前記保安解除部は、前記認証に成功した場合に保安データの保安を解除する。
なお、前記ネットワークドライブシステムは、前記ネットワークドライブに保管された一般データ、前記保安解除された保安データのいずれか一つ以上を前記第1通信装置の探索窓に表示するデータ提供部をさらに含み得る。
さらに、前記位置確認部は、前記政策設定部が、前記ネットワークドライブに保管された一般データへの前記第1通信装置の接近を許容する政策を適用すれば、前記第1通信装置及び前記第2通信装置の位置を継続的にモニタリングし、前記政策設定部は、前記モニタリングの結果、前記第1通信装置と前記第2通信装置との距離が前記臨界距離を超えれば、前記ネットワークドライブへの前記第1通信装置の接近を遮断する政策を適用する。
前記目的を達成するための本発明の第2側面による、通信装置の位置情報に基づいてネットワークドライブの接近を制御する方法は、ネットワークドライブシステムが、第1通信装置からネットワークドライブへの接近の要請を受ける段階と、前記ネットワークドライブシステムが、前記第1通信装置の位置と前記ネットワークドライブの接近制御装置として指定された第2通信装置との距離が臨界距離以下であるか否かを確認する段階と、前記ネットワークドライブシステムが、前記確認結果、前記第1通信装置と前記第2通信装置との距離が前記臨界距離以下であれば、使用者のネットワークドライブに貯蔵された一般データへの前記第1通信装置の接近を許容する段階と、を含むことを特徴とする。
望ましくは、前記ネットワークドライブの接近を制御する方法は、 前記ネットワークドライブシステムが、前記第2通信装置から保安解除リストを受信する段階と、前記ネットワークドライブシステムが、前記ネットワークドライブに貯蔵された保安データのうち、前記保安解除リストに記録された保安データの保安を解除する段階と、前記ネットワークドライブシステムが、前記保安解除されたデータへの前記第1通信装置の接近を許容する段階と、をさらに含む。
本発明は、複数の通信装置の位置情報に基づいて、ネットワークドライブへの接近を選択的に許容することで、ネットワークドライブに貯蔵されたデータの保安性を向上させ、ユーザーのプライバシーを保護する長所がある。
また、本発明は、ネットワークドライブに貯蔵された保安データの接近可否を第2通信装置が制御し、第1通信装置において前記第2通信装置の制御によって保安データに選択的に接近するようにすることで、ユーザーの貴重なデータ(すなわち、保安データ)の保安性をさらに強化する長所がある。
さらに、本発明は、第1通信装置と第2通信装置との距離が臨界距離を超えて離れれば、ユーザーが作業中の第1通信装置から離脱したと判断し、第1通信装置におけるネットワークドライブの接近を遮断することで、他人がユーザーの不在に乗じて前記ユーザーのデータを取ることを防止する利点がある。
さらに、本発明は、第2通信装置に保管中の暗号キーを用いて暗号化したデータをネットワークドライブに貯蔵し、かつネットワークドライブからダウンロードしたデータを第2通信装置に保管中の復号キーを用いて復号化するようにすることで、ユーザーのデータ自体の保安性をさらに向上させる。
本明細書に添付される次の図面は、本発明の望ましい実施例を例示するものであり、発明の詳細な説明とともに本発明の技術的な思想をさらに理解させる役割をするため、本発明は図面に記載された事項だけに限定されて解釈されてはならない。
本発明の一実施例によるネットワークドライブシステムが適用されたネットワーク構成を示す図である。 本発明の一実施例による、ネットワークドライブシステムの構成を示す図である。 本発明の一実施例による、ネットワークドライブシステムにおいて通信装置の位置情報に基づいて制限的にネットワークドライブへの接近を許容する方法を説明するフローチャートである。 本発明の一実施例による、ネットワークドライブシステムにおいて保安解除されたデータを通信装置に表示する方法を説明するフローチャートである。 本発明の一実施例による、ネットワークドライブシステムにおいて通信装置間の距離が臨界距離を超えることによって保安政策を変更する方法を説明するフローチャートである。 本発明の一実施例による、通信装置においてダウンロードファイルまたはアップロードファイルを処理する方法を説明するフローチャートである。
上述の目的、特徴及び長所は、添付された図面及び以下の詳細な説明を通じてより明らかになり、それによって本発明が属する技術分野における通常の知識を持つ者が本発明の技術的思想を容易に実施することが可能であろう。なお、本発明の説明にあたり、本発明に関連する公知技術ついての具体的な説明が、不要に本発明の要旨をぼやかすと判断される場合、その詳細な説明を略する。
明細書の全体にかけて、ある部分が、ある構成要素を「含む」とするとき、これは特に反する記載がない限り、他の構成要素を除くことではなく、他の構成要素をさらに含み得ることを意味する。また、明細書に記載の「…部」、「モジュール」などの用語は、少なくとも一つの機能や動作を処理する単位を示し、これはハードウェアやソフトウェア、またはハードウェアとソフトウェアとの結合せにより具現され得る。
図1は、本発明によるネットワークドライブシステムが適用されたネットワーク構成を示す図である。
図1に示したように、本発明によるネットワークドライブシステム200は、ネットワーク300を通じて複数の通信装置110、120と通信する。前記ネットワーク300は、移動通信網、有線インターネット網、近距離無線通信網などを含むものであって、本発明に属する技術分野おいては周知・慣用技術に当たるため、詳しい説明は略する。
以下、図1の参照符号110は第1通信装置であり、図1の参照符号120は第2通信装置を示す。また、前記第1通信装置110及び第2通信装置120は、同一ユーザーが所有することと仮定する。
第1通信装置110は、ネットワーク300を経由してネットワークドライブシステム200に接続し、ネットワークドライブサービスを提供される。特に、第1通信装置110は、第2通信装置120との距離に応じて、ユーザーネットワークドライブへの接近が選択的に許容される。また、第1通信装置110は、自分の位置情報をネットワークドライブシステム200に周期的に伝送し得る。すなわち、第1通信装置110は、自体搭載されたGPS(Global Positioning System)受信機を用いてGPS座標を獲得し、このGPS座標またはこのGPS座標に対応する行政住所情報を位置情報としてネットワークドライブシステム200に周期的に伝送し得る。また、第1通信装置110は、近距離無線通信モジュール(例えば、WiFiモジュール)を搭載した装置であれば、この近距離無線通信モジュールを通じて接続可能な周辺の小型無線基地局(例えば、アクセスポイント)の識別情報を獲得し、この小型無線基地局の識別情報を位置情報としてネットワークドライブシステム200に周期的に伝送し得る。
さらに、第1通信装置110は、第2通信装置120から暗号キーを受信し、この暗号キーに基づいてアップロードしようとするファイルを暗号化した後、ネットワークドライブシステム200にアップロードする。また、第1通信装置110は、第2通信装置120から復号キーを受信し、前記ネットワークドライブシステム200から受信したファイルを前記復号キーを用いて復号化する。
なお、図1では、前記第1通信装置110がデスクトップコンピューターの場合として説明したが、第1通信装置110は、タブレットピューター、ノートブックコンピューター、移動通信端末などのようにネットワーク300を経由してネットワークドライブシステム200に接続可能な通信装置であれば制限されず採択可能である。
第2通信装置120は、ネットワークドライブに設定された保安データの接近を制御する機能を行う。具体的に、第2通信装置120は、第1通信装置110がユーザーのネットワークドライブに接近した場合、前記ネットワークドライブに貯蔵された保安データ(すなわち、保安ファイル/保安フォルダ)への第1通信装置110の接近を選択的に許容する機能を行う。第2通信装置120は、自分の位置情報を周期的に測定してネットワークドライブシステム200に報告し得る。また、第2通信装置120は、暗号キー及び復号キーを貯蔵し、第1通信装置110へ暗号キー及び復号キーのいずれか一つ以上を提供し得る。このような第2通信装置120は、タブレットコンピューター、ノートブックコンピューター、移動通信端末などであり、望ましくはスマートホンである。
ネットワークドライブシステム200は、通信装置110、120にネットワークドライブサービスを提供するシステムである。前記ネットワークドライブサービスは、ウェブハードサービス、クラウドサービスなどの名称に呼ばれたりする。
前記ネットワークドライブシステム200は、ユーザーのアカウント(すなわち、ID)によって貯蔵されるユーザー専用のネットワークドライブ及びこのネットワークドライブに貯蔵されたユーザーデータを貯蔵する。この際、ネットワークドライブシステム200は、ユーザーデータを保安データと一般データに分けて貯蔵するが、各ユーザー別暗号キーに基づいて暗号化したデータを貯蔵する。前記保安データは、ユーザーの設定に従って保安設定されたファイル・フォルダを示し、前記一般データは、保安設定されていない一般的なファイル・フォルダを示す。
特に、ネットワークドライブシステム200は、第1通信装置110からネットワークドライブへの接近が要請された場合、前記第1通信装置110の位置及び保安データの接近を制御する第2通信装置120の位置を確認した後、前記第1通信装置110と第2通信装置120との距離が臨界距離(例えば、50m)を超えるか否かを判別する。ネットワークドライブシステム200は、前記第1通信装置110と第2通信装置120との距離が前記臨界距離以下であれば、制限的接近政策を適用し、この政策に従ってネットワークドライブに貯蔵された一般データ(すなわち、一般ファイル/一般フォルダ)のリストを前記第1通信装置110に伝送することで、一般データへの接近を許容する。また、ネットワークドライブシステム200は、第2通信装置120が保安解除する保安データを選択すれば、前記選択した保安データを前記第1通信装置110の画面に表示することで、前記選択された保安データへの第1通信装置110の接近を許容する。
なお、ネットワークドライブシステム200は、前記第1通信装置110と第2通信装置120との距離が前記臨界距離を超えれば、接近遮断政策を適用し、この政策に従ってユーザー専用のネットワークドライブへの第1通信装置110の接近を遮断する。
図2は、本発明の一実施例による、ネットワークドライブシステムの構成を示す図である。
図2に示したように、本発明の一実施例によるネットワークドライブシステム200は、送受信部210、貯蔵部220、位置確認部230、認証部240、政策設定部250、データ提供部260及び保安解除部270を含む。
送受信部210は、ネットワーク300を経由し、通信装置110、120と通信する機能を行う。特に、送受信部210は、通信装置110、120から位置情報を周期的に受信し、また第1通信装置110からネットワークドライブへの接近要請メッセージを受信する。さらに、送受信部210は、第2通信装置120から保安解除リストを受信する。
貯蔵部220は、データベースのような貯蔵手段であって、ユーザーのID別に分けられたネットワークドライブ及び各ネットワークドライブに貯蔵されて暗号化処理されたユーザーデータ(すなわち、ファイル/フォルダ)を貯蔵する。前記ユーザーデータは、保安データ及び一般データのいずれか一つに設定される。すなわち、前記ユーザーデータはユーザーの設定に従って、保安データまたは一般データに設定される。
また、貯蔵部220は、ID及びパスワードが記録されたログイン認証情報及び保安解除暗号をユーザー別に分けて貯蔵する。さらに、貯蔵部220は、通信装置110、120の位置情報を貯蔵し、保安データへの接近を制御する通信装置120の識別情報をユーザーのアカウント別に貯蔵する。本発明の実施例では、第2通信装置120の識別情報が保安データへの接近を制御する通信装置識別情報として貯蔵部220に貯蔵される。なお、通信装置110、120の識別情報として通信装置のIP住所、MAC住所、電話番号などが貯蔵部220に記録され得る。
位置確認部230は、第1通信装置110及び第2通信装置120の位置をそれぞれ確認し、このように確認した位置に基づいて第1通信装置110と第2通信装置120との距離が臨界距離を超えたか否かを判別する機能を行う。さらに、位置確認部230は、前記判別された結果を政策設定部250に伝達する。また、位置確認部230は、第1通信装置110がネットワークドライブに接近すれば、前記第1通信装置110及び前記第2通信装置120の位置を継続的にモニタリングして、前記第1通信装置110と第2通信装置120との距離が臨界距離以内であるか否かを継続的に確認する。
認証部240は、ユーザーのログイン認証を行い、かつユーザーの保安解除認証を行う。具体的に、認証部240は、送受信部210を通じて第1通信装置110からネットワークドライブへの接近要請メッセージを受信すれば、このメッセージに含まれたID及びパスワードが正確であるか否かを貯蔵部220のログイン認証情報に基づいて認証する。また、認証部240は、第2通信装置120から保安解除暗号を受信すれば、この保安解除暗号がユーザーの保安解除暗号として貯蔵部220に貯蔵されているか否かを認証する。
政策設定部250は、認証部240で認証されたログイン認証結果及び位置確認部230で判別した結果に基づいて、保安政策を立てる機能を行う。すなわち、政策設定部250は、認証部240で第1通信装置110のログイン認証に成功し、かつ位置確認部230から伝達された判別結果が臨界距離以下の場合、ユーザーネットワークドライブの保安政策として制限的接近政策を適用する。また、政策設定部250は、第1通信装置110のログイン認証に成功し、かつ位置確認部230から伝達された判別結果が臨界距離を超えた場合、ユーザーネットワークドライブの保安政策として接近遮断政策を適用する。
データ提供部260は、政策設定部250が適用した政策に従い、ユーザーネットワークドライブへの接近を選択的に許容する。具体的に、データ提供部260は、政策設定部250が制限的接近政策を適用した場合、第1通信装置110のログインIDに基づいてユーザー専用のネットワークドライブを貯蔵部220から確認し、このネットワークドライブで保安設定されていない複数の一般データ(すなわち、一般ファイル/一般フォルダ)の情報が記録された一般データリストを第1通信装置110に送って第1通信装置110のネットワークドライブ探索窓に表示することで、前記ネットワークドライブへの接近を制限的に許容する。この際、データ提供部260は、一般データの情報として各ファイルまたはフォルダの名前、大きさ、修正日付などを前記一般データリストに記録し得る。また、データ提供部260は、政策設定部250が接近遮断政策を適用した場合、前記ネットワークドライブに貯蔵されたいかなるデータも第1通信装置に提供せず、ユーザー専用のネットワークドライブへの第1通信装置110の接近を遮断する。
また、データ提供部260は保安解除部270の指示に従って、複数保安データのうちいずれか一つ以上の保安データへの第1通信装置110の接近を許容する。この際、データ提供部260は、保安解除部270から保安解除を指示された保安データ(すなわち、保安ファイル/保安フォルダ)の情報(すなわち、大きさ、修正された日付、名前など)を前記第1通信装置110に伝送し、第1通信装置110のネットワークドライブ探索窓に前記保安データの情報が出力されるようにする。さらに、データ提供部260は、ダウンロードを要請したデータを第1通信装置110に送り、第1通信装置110からアップロードされたデータを貯蔵部220のネットワークドライブに貯蔵する。
保安解除部270は、保安データへの通信装置の接近を選択的に許容する機能を行う。具体的に、保安解除部270は、ネットワークドライブに接近した第1通信装置110から保安解除要請メッセージを受信すれば、ユーザー専用のネットワークドライブで保安設定されたデータリスト(すなわち、保安ファイルリスト/保安フォルダリスト)を確認する。かつ、保安解除部270は保安データへの接近を制御する第2通信装置120に、前記保安設定されたデータリストを送る。さらに、保安解除部270は、前記第2通信装置120から保安解除リストを受信すれば、この保安解除リストに当たるデータ(すなわち、ファイル/フォルダ)の保安を解除し、この解除した保安データへの第1通信装置110の接近許容をデータ提供部260に指示する。
図3は、本発明の一実施例による、ネットワークドライブシステムにおいて通信装置の位置情報に基づいて制限的にネットワークドライブへの接近を許容する方法を説明するフローチャートである。
図3を参照すれば、ネットワークドライブシステム200の送受信部210は、第2通信装置120から周期的に位置情報を受信し、位置確認部230は、前記第2通信装置120の位置情報を貯蔵部220に貯蔵する(S301)。この際、位置確認部230は、前記第2通信装置120の位置情報が貯蔵部220に既に貯蔵されている場合、貯蔵部220に貯蔵された第2通信装置120の位置情報を前記受信した位置情報に更新することで、第2通信装置120の位置情報の最新性を維持する。
次に、ネットワークドライブシステム200の送受信部210は、第1通信装置110からユーザーのログインID及びパスワードが含まれたネットワークドライブへの接近要請メッセージを受信する(S303)。この際、前記ネットワークドライブへの接近要請メッセージは、第1通信装置110の位置情報を含み得る。
そうすれば、ネットワークドライブシステム200の認証部240は、前記ネットワークドライブへの接近要請メッセージに含まれたログインID及びパスワードが正確であるか否かを貯蔵部220のログイン認証情報に基づいて認証し、認証に失敗すればログイン失敗メッセージを送受信部210を通じて第1通信装置110に送る。一方、認証部240は、ログインID及びパスワードの認証に成功すれば、位置確認部230に位置確認を要請する。
次に、位置確認部230は、前記第1通信装置110のログインアカウントに基づいて、ユーザー専用のネットワークドライブに貯蔵された保安データの接近を制御する通信装置が、第2通信装置120であることを識別する(S305)。すなわち、位置確認部230は、前記ログインIDに対応して接近制御装置に登録された通信装置識別情報が、前記第2通信装置120の識別情報であることを確認する。
その後、位置確認部230は、前記第2通信装置120の位置情報を貯蔵部220から確認し、かつ第1通信装置110の位置情報を確認する。この際、位置確認部230は、第1通信装置110が移動通信が不可能な固定型通信装置の場合、予め貯蔵された第1通信装置110の位置情報を貯蔵部220から確認することができる。また、位置確認部230は、第1通信装置110が移動通信が可能な移動型通信装置の場合、前記ネットワークドライブへの接近要請メッセージに含まれた位置情報に基づいて第1通信装置110の位置情報を確認することができる。
次に、位置確認部230は、前記確認した第1通信装置110の位置と第2通信装置120の位置とを比較して両通信装置間の距離を算出し(S307)、第1通信装置110と第2通信装置120との距離が臨界距離(例えば、50m)を超えるか否かを判別する(S309)。この際、位置確認部230は、第1通信装置110及び第2通信装置120の位置情報にGPS座標が記録された場合、GPS座標をそれぞれ分析して両装置間の距離を算出することができる。また、位置確認部230は、第1通信装置110及び第2通信装置120の位置情報が小型無線基地局の識別情報の場合、小型無線基地局の識別情報とマッピングされる位置情報を外部のサーバーまたは自体貯蔵中の位置情報マッピングテーブルから確認することで、両装置間の距離を算出することもできる。なお、位置確認部230は、第1通信装置110及び第2通信装置120の位置情報が小型無線基地局の識別情報であり、両位置情報に記録された小型無線基地局の識別情報が同一な場合、前記両装置(110、120) 間の距離が臨界距離以下であると判別し得る。
次に、位置確認部230は、前記判別結果を政策設定部250に伝達する。そうすれば、政策設定部250は、前記伝達された判別結果が臨界距離を超えれば、ユーザー専用のネットワークドライブの保安政策として接近遮断政策を適用する。そして、データ提供部260は、送受信部210を用いてネットワークドライブへの接近が遮断されたことを通報するメッセージを第1通信装置110に伝送し、前記ユーザー専用のネットワークドライブへの第1通信装置110の接近を遮断する(S311)。
これに対し、政策設定部250は、前記位置確認部230から伝達された判別結果が臨界距離以下であれば、ユーザー専用のネットワークドライブの保安政策として制限的接近政策を適用し、第1通信装置110への一般データ提供をデータ提供部260に指示する。そうすれば、データ提供部260は、前記第1通信装置110のログインIDに基づいて、ユーザー専用のネットワークドライブに接近し、このネットワークドライブで保安設定されていない複数の一般データを確認する(S313)。
次に、データ提供部260は、各一般データ(すなわち、一般ファイル/一般フォルダ)の情報(例えば、サイズ、名前、修正された日付など)が列挙された一般データリストを第1通信装置110に伝送し、前記一般データに設定されたファイル/フォルダに対する情報が、前記第1通信装置110のネットワークドライブ探索窓に表示されるようにする(S315)。
これによって、前記第1通信装置110のユーザーは、一般データに設定されたファイルまたはフォルダに近接し、一般ファイルまたは一般フォルダを修正するかダウンロードすることができる。
なお、第2通信装置120は、第1通信装置110と通信し、前記第1通信装置110の位置を獲得し、かつ自分の位置情報を確認した後、第1通信装置110と自分との距離が臨界距離を超えるか否かを判断して、この判断結果をネットワークドライブシステム200に伝送し得る。この場合、第2通信装置120は、第1通信装置110が固定型端末の場合、第1通信装置110の識別情報とマッピングされた第1通信装置110の位置情報を予め貯蔵し、前記第1通信装置110から識別情報が受信されれば、この識別情報及びマッピングされた位置情報を自体貯蔵中のデータから確認する。さらに、第2通信装置120は、GPS受信機などを用いて自分の位置情報を確認し、自分の位置情報と第1通信装置110の位置とを比較して第1通信装置110と自分との距離が臨界距離を超えるか否かを判断することもできる。また、第2通信装置120は、第1通信装置110で測定した第1通信装置110の位置情報を受信し、この1通信装置110の位置情報と自分の位置情報とを比較して第1通信装置110と自分との距離が臨界距離を超えるか否かを判断することもできる。そうすれば、ネットワークドライブシステム200の位置確認部230は、送受信部210を通じて第2通信装置120から位置判別結果を受信し、この判別結果に基づいて第1通信装置110と第2通信装置120との距離が臨界距離を超えるか否かを確認する。
なお、ネットワークドライブシステムは、第2通信装置120の制御により、保安データへの第1通信装置110の接近を選択的に許容することができる。
図4は、本発明の一実施例による、ネットワークドライブシステムで保安解除されたデータを通信装置に表示する方法を説明するためのフローチャートである。
図4を参照すれば、一般データをネットワークドライブ探索窓に表示中の第1通信装置110は、ユーザーから保安データ表示メニューを入力される(S401)。すなわち、第1通信装置110のユーザーは、ネットワークドライブ探索窓に表示されない保安ファイル及び保安フォルダを確認するために、ネットワークドライブサービスメニューのうち、保安データ表示メニューをクリックする。
そうすれば、第1通信装置110は、保安解除要請メッセージをネットワークドライブシステム200に伝送し、ネットワークドライブシステム200の送受信部210は、前記保安解除要請メッセージを受信する(S403)。
次に、保安解除部270は、第1通信装置110がログインしたユーザーIDに基づいて、前記ユーザー専用のネットワークドライブを貯蔵部220から確認し、このネットワークドライブに保安設定されたデータリスト(すなわち、保安ファイルリスト/保安フォルダリスト)を確認する(S405)。
そして、保安解除部270は、前記第1通信装置110のログインアカウントに基づき、前記ネットワークドライブに貯蔵された保安データへの接近を制御する通信装置が、第2通信装置120であることを識別する(S407)。次に、保安解除部270は、送受信部210を用いて前記保安設定されたデータリストが含まれた保安解除要請メッセージを、前記識別した第2通信装置120に伝送する(S409)。
その後、第2通信装置120は、保安解除要請メッセージに含まれた保安データリストを画面に出力し、前記保安データリストに列挙された一つ以上の保安データ(すなわち、保安ファイル/保安フォルダ)をユーザーから選択されれば、この選択された一つ以上の保安データが記録された保安解除リストを生成する。そして、第2通信装置120は、前記生成した保安解除リストが含まれた保安解除メッセージをネットワークドライブシステム200に伝送する(S411)。
そうすれば、ネットワークドライブシステム200の送受信部210は、保安解除メッセージを受信し、保安解除部270は、認証部240に第2通信装置120の認証を指示する。次に、認証部240は、送受信部210を用いて第2通信装置120に保安解除暗号を要請するメッセージを伝送する(S413)。その後、第2通信装置120は、ユーザーから保安データを解除のための暗号を入力を受け、この保安解除暗号をネットワークドライブシステム200に伝送する(S415)。
そうすれば、ネットワークドライブシステム200の認証部240は、送受信部210を通じて第2通信装置120から保安解除暗号を受信し、この暗号が貯蔵部220に貯蔵されたユーザーの保安解除暗号と一致するか否かを確認することで、第2通信装置120が正当な保安解除権限を有する通信装置であるか否かを認証する(S417)。
次に、認証部240は、第2通信装置120の保安解除認証に失敗すれば、第1通信装置110に保安解除が不可能であることを通報するメッセージを伝送する一方、保安解除認証に成功すれば、保安解除部270に保安データの解除を指示する。
そうすれば、保安解除部270は、S411段階で受信された保安解除メッセージに含まれた保安解除リストを確認し、この保安解除リストにあたる一つ以上の保安データ(すなわち、保安ファイル/保安フォルダ)の保安を解除し(S419)、前記保安データへの第1通信装置110の接近許容をデータ提供部260に指示する。
そうすれば、データ提供部260は、前記保安解除リストに属する保安データについての情報を貯蔵部220に貯蔵されたユーザー専用のネットワークドライブから確認し、このように確認した保安データ情報(すなわち、名前、大きさ、修正日付など)を第1通信装置110に伝送することで、前記保安データへの接近を許容する(S421)。そうすれば、第1通信装置110は、前記保安データ情報(保安ファイル/保安フォルダの情報)をネットワークドライブ探索窓に出力する(S423)。これによって、第1通信装置110のユーザーは、第2通信装置120を通じて保安解除されたファイル/フォルダに接近し、該当ファイルまたはフォルダを修正、削除またはダウンロードすることができる。
保安解除部270は、前記第1通信装置110がログアウトした場合、S419段階で保安解除したデータを再度保安設定することが望ましい。
なお、第1通信装置110で保安データ表示メニューを入力する過程なく、ネットワークドライブシステム200は、第2通信装置120の要請に応じて一つ以上の保安データの保安を解除し得る。すなわち、ネットワークドライブシステム200は、第2通信装置120から一つ以上の保安データの保安解除が直接要請されれば、認証部240が第2通信装置120の認証を指示し、認証部240が第2通信装置120の認証に成功すれば、前記保安解除要請された一つ以上の保安データ(すなわち、保安ファイル/保安フォルダ)の保安を解除し、前記保安データへの第1通信装置110の接近許容をデータ提供部260に指示する。
図5は、本発明の一実施例による、ネットワークドライブシステムにおいて、通信装置間の距離が臨界距離を超えることによって保安政策を変更する方法を説明するフローチャートである。
図5を参照すれば、ネットワークドライブシステムのデータ提供部260が一般データのリストを第1通信装置110に提供すれば、位置確認部230は、第2通信装置120から周期的に受信した位置情報に基づいて第2通信装置120の位置を継続的にモニタリングする(S501)。望ましくは、位置確認部230は、第1通信装置110が移動通信可能な通信装置の場合、第1通信装置110から位置情報を周期的に受信して第1通信装置110の位置情報をモニタリングすることもできる。
次に、位置確認部230は、モニタリングした位置情報に基づいて、第1通信装置110と第2通信装置120との距離が、継続的に前記臨界距離以下であるか否かを判別し(S503)、臨界距離以下であれば、S501段階に戻る。
これに対し、位置確認部230は、前記判別結果、第1通信装置110と第2通信装置120との距離が前記臨界距離を超えれば、ユーザー離脱信号を政策設定部250に通報する。
そうすれば、政策設定部250は、前記第2通信装置120が第1通信装置110の位置した場所から離脱したと判断し、現在適用中の制限的接近政策から接近遮断政策に政策を切り換える(S505)。すなわち、政策設定部250は、位置確認部230からユーザー離脱信号を伝達されば、ユーザーが作業中の第1通信装置110の位置から他の場所にしばらく移動したと判断して、保安政策を制限的接近政策から接近遮断政策に切り換える。
その後、データ提供部260は、政策設定部250で接近遮断政策が適用されたことを認知して、この政策に従って第1通信装置110のネットワークドライブへの接近を遮断し、かつ前記第1通信装置110にネットワークドライブへの接近が遮断されたことを通報するメッセージを伝送する(S507)。望ましくは、データ提供部260は、データ非表示命令を前記メッセージに含ませて、第1通信装置110のネットワークドライブ探索窓に表示されたすべてのデータの情報を除去する(S509)。
なお、ネットワークドライブシステム200の位置確認部230は、前記第2通信装置120と第1通信装置110との距離が臨界距離以下に測定されれば、ユーザー進入信号を政策設定部250に再伝送する。そうすれば、政策設定部250は、接近遮断政策から制限的接近政策に切り換え、データ提供部260は、ユーザー専用のネットワークドライブに含まれたデータのうち一般データへの第1通信装置110の接近を許容する。
さらに他の実施例では、第2通信装置120が自分と第1通信装置110との距離を継続測定し、第1通信装置110との距離が前記臨界距離を超えた場合、臨界距離超過信号をネットワークドライブシステム200に伝送し得る。具体的に、第2通信装置120は、第1通信装置110がネットワークドライブに接近すれば、第1通信装置110と自分との位置を継続的にモニタリングし、第1通信装置110と自分との距離が臨界距離を超えるか否かを継続的に確認して臨界距離を超えた場合、ネットワークドライブシステム200に臨界距離超過信号を伝送する。そうすれば、ネットワークドライブシステム200の位置確認部230は、送受信部210を通じて臨界距離超過信号を受信されることによって、第1通信装置110と第2通信装置120との距離が臨界距離を超えたことを認知し、ユーザー離脱信号を政策設定部250に伝送する。そうすれば、政策設定部250は、制限的接近政策から接近遮断政策に政策を切り換え、データ提供部260は、政策設定部250で接近遮断政策が適用されたことを認知し、この政策に従って第1通信装置110のネットワークドライブへの接近を遮断する。
図6は、本発明の一実施例による、通信装置でダウンロードファイルまたはアップロードファイルを処理する方法を説明するフローチャートである。
図6を参照すれば、第1通信装置110は、ネットワークドライブ探索窓に表示された一つ以上のファイルに対するダウンロード入力信号をユーザーから入力されれば、この選択された一つ以上のファイルのダウンロードを、ネットワークドライブシステム200に要請する(S601)。
そうすれば、ネットワークドライブシステム200のデータ提供部260は、第1通信装置110から要請された一つ以上のファイルを貯蔵部220のネットワークドライブから抽出し、このファイルを送受信部210を用いて第1通信装置110に伝送する(S603)。
次に、第1通信装置110は、ネットワークドライブの接近制御装置に指定された第2通信装置120に復号キーを要請して、第2通信装置120で貯蔵された復号キーを第2通信装置120から受信する(S605、S607)。続いて、第1通信装置110は、前記受信した復号キーを用いてネットワークドライブシステム200からダウンロードしたファイルを復号化する(S609)。
なお、第1通信装置110は、ネットワークドライバーにアップロードするファイルをユーザーから選択され得る(S611)。そうすれば、第1通信装置110は、第2通信装置120に暗号キーを要請する(S613)。次に、第2通信装置120は、自体貯蔵中の暗号キーを第1通信装置110に伝送する(S615)。
そうすれば、第1通信装置110は、前記受信した暗号キーを用いて前記アップロードするファイルを暗号化処理し(S617)、このように暗号化したファイルをネットワークドライブシステム200に伝送する(S619)。次に、ネットワークドライブシステム200のデータ提供部260は、第1通信装置110から受信した暗号化したファイルをユーザーのネットワークドライブに貯蔵する(S621)。
上述のように、本発明によるネットワークドライブシステム200は、複数の通信装置(110、120)の位置情報に基づいて、ネットワークドライブへの接近を選択的に許容することで、ネットワークドライブに貯蔵されたデータの保安性を向上させてユーザーのプライバシーを保護する。特に、本発明は、ネットワークドライブに貯蔵された保安データへの接近可否を第2通信装置120が制御し、第1通信装置110で前記第2通信装置120の制御によって保安データに選択的に接近するようにすることで、ユーザーの貴重なデータ(すなわち、保安データ)対する保安性をさらに強化させる。
さらに、本発明によるネットワークドライブシステム200は、第1通信装置110と第2通信装置120との距離が臨界距離を超えて離れれば、ユーザーが作業中の第1通信装置110の場所から離脱したと判断し、第1通信装置110のネットワークドライブの接近を遮断することで、他人がユーザーの不在を乗じて、第1通信装置110を通じて前記ユーザーのデータを取ることを防止する。延いては、本発明は、第1通信装置110が第2通信装置120に保管中の暗号キーを用いて暗号化したデータをネットワークドライブに貯蔵し、かつネットワークドライブからダウンロードしたデータを第2通信装置120に保管中の復号キーを用いて復号化することで、他人がネットワークドライブのファイルを取ってもこのファイルの内容を解読することができず、ユーザーデータの保安性を強化させる。
本明細書は、多い特徴を含む一方、そのような特徴は本発明の範囲または特許請求範囲を制限することと解釈されてはいけない。また、本明細書において、個別的な実施例として説明された特徴は、単一実施例として組み合せて具現され得る。逆に、本明細書において、単一実施例として説明された多様な特徴は、個別的に多様な実施例として具現されるか、適切に組み合わせて具現され得る。
図面において、動作を特定手順に説明したが、そのような動作が、図示したような特定手順または一連の連続する手順に行われか、或いは希望する結果を得るために説明されたすべての動作が行われると理解されてはいけない。特定環境でマルチタスキング及び並列プロセッシングが有利であり得る。さらに、上述の実施例における多様なシステム構成要素の区分は、すべての実施例でそのような区分が求められることではない。上述のプログラム構成要素及びシステムは、一般的に単一ソフトウェア製品またはマルチプルソフトウェア製品にパッケージとして具現され得る。
上述のような本発明の方法は、プログラムに具現されてコンピューターで読み取り可能な形態に記録媒体(CD−ROM、RAM、ROM、フロッピーディスク、ハードディスク、光磁気ディスクなど)に貯蔵され得る。このような過程は、本発明が属する技術分野における通常の知識を持つ者が容易に実施することができるため、これ以上詳しく説明しない。
以上説明した本発明は、本発明の属する技術分野で通常の知識を持つ者によって本発明の技術思想から離脱しない範囲内で多様な修正及び変形が可能であるため、前述の実施例及び添付図面に限定されることではない。

Claims (13)

  1. 通信装置の位置情報に基づいてネットワークドライブの接近を制御するネットワークドライブシステムであって、
    保安データ及び一般データを保管するネットワークドライブを貯蔵する貯蔵部と、
    第1通信装置からネットワークドライブへの接近の要請を受ける受信部と、
    前記第1通信装置と前記ネットワークドライブの接近制御装置として指定された第2通信装置との距離が、臨界距離以下であるか否かを確認する位置確認部と、
    前記位置確認部の確認結果によって、前記ネットワークドライブに保管された一般データへの前記第1通信装置の接近を許容する政策を適用するか、前記ネットワークドライブへの前記第1通信装置の接近を遮断する政策を適用する政策設定部と、を含むネットワークドライブシステム。
  2. 前記第2通信装置から保安解除リストを受信し、前記ネットワークドライブに保管された保安データのうち、前記保安解除リストに記録された保安データの保安を解除し、前記保安解除された保安データへの前記第1通信装置の接近を許容する保安解除部をさらに含むことを特徴とする請求項1に記載のネットワークドライブシステム。
  3. 前記保安解除部は、前記ネットワークドライブに保管された保安データのリストを確認し、この確認した保安データリストを前記第2通信装置に伝送し、前記保安データリストのうち前記第2通信装置が選択した保安データを記録した前記保安解除リストを、前記第2通信装置から受信することを特徴とする請求項2に記載のネットワークドライブシステム。
  4. 前記第2通信装置から保安解除暗号を受信し、この保安解除暗号が正確であるか否かを認証する認証部をさらに含み、
    前記保安解除部は、前記認証に成功した場合に保安データの保安を解除することを特徴とする請求項2に記載のネットワークドライブシステム。
  5. 前記ネットワークドライブに保管された一般データ、前記保安解除された保安データのいずれか一つ以上を前記第1通信装置の探索窓に表示するデータ提供部をさらに含むことを特徴とする請求項2に記載のネットワークドライブシステム。
  6. 前記位置確認部は、前記政策設定部が、前記ネットワークドライブに保管された一般データへの前記第1通信装置の接近を許容する政策を適用すれば、前記第1通信装置及び前記第2通信装置の位置を継続的にモニタリングし、
    前記政策設定部は、前記モニタリングの結果、前記第1通信装置と前記第2通信装置との距離が前記臨界距離を超えれば、前記ネットワークドライブへの前記第1通信装置の接近を遮断する政策を適用することを特徴とする請求項1に記載のネットワークドライブシステム。
  7. 通信装置の位置情報に基づいてネットワークドライブの接近を制御する方法であって、
    ネットワークドライブシステムが、第1通信装置からネットワークドライブへの接近の要請を受ける段階と、
    前記ネットワークドライブシステムが、前記第1通信装置の位置と前記ネットワークドライブの接近制御装置として指定された第2通信装置との距離が臨界距離以下であるか否かを確認する段階と、
    前記ネットワークドライブシステムが、前記確認結果、前記第1通信装置と前記第2通信装置との距離が前記臨界距離以下であれば、使用者のネットワークドライブに貯蔵された一般データへの前記第1通信装置の接近を許容する段階と、を含むネットワークドライブの接近制御方法。
  8. 前記許容する段階の後、
    前記ネットワークドライブシステムが、前記第2通信装置から保安解除リストを受信する段階と、
    前記ネットワークドライブシステムが、前記ネットワークドライブに貯蔵された保安データのうち、前記保安解除リストに記録された保安データの保安を解除する段階と、
    前記ネットワークドライブシステムが、前記保安解除されたデータへの前記第1通信装置の接近を許容する段階と、をさらに含むことを特徴とする請求項7に記載のネットワークドライブの接近制御方法。
  9. 前記保安解除リストを受信する段階は、
    前記ネットワークドライブに貯蔵された保安データのリストを確認し、この確認した保安データリストを前記第2通信装置に伝送し、前記保安データリストのうち前記第2通信装置が選択した保安データを記録した前記保安解除リストを、前記第2通信装置から受信することを特徴とする請求項8に記載のネットワークドライブの接近制御方法。
  10. 前記保安を解除する段階は、
    前記第2通信装置から保安解除暗号を受信し、この保安解除暗号が正確であるか否かを認証して認証に成功した場合に保安データの保安を解除することを特徴とする請求項8に記載のネットワークドライブの接近制御方法。
  11. 前記ネットワークドライブシステムが、前記第1通信装置と前記第2通信装置との距離が前記臨界距離を超えれば、前記ネットワークドライブへの前記第1通信装置の接近を遮断する段階をさらに含むことを特徴とする請求項7に記載のネットワークドライブの接近制御方法。
  12. 前記許容する段階の後、
    前記第1通信装置が、前記第2通信装置から暗号キーを受信し、前記暗号キーを用いてデータを暗号化し、前記暗号化したデータを前記ネットワークドライブにアップロードする段階をさらに含むことを特徴とする請求項7に記載のネットワークドライブの接近制御方法。
  13. 前記許容する段階の後、
    前記第1通信装置が、前記第2通信装置から復号キーを受信し、前記ネットワークドライブに保管されたデータをダウンロードして前記ダウンロードしたデータを前記復号キーを用いて復号化することを特徴とする請求項7に記載のネットワークドライブの接近制御方法。
JP2015536668A 2012-10-12 2013-07-02 ネットワークドライブのアクセス制御方法及びネットワークドライブシステム Active JP6125022B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR20120113843 2012-10-12
KR10-2012-0113843 2012-10-12
KR1020130075624A KR20140047513A (ko) 2012-10-12 2013-06-28 네트워크 드라이브 접근 제어 방법 및 네트워크 드라이브 시스템
KR10-2013-0075624 2013-06-28
PCT/KR2013/005856 WO2014058130A1 (ko) 2012-10-12 2013-07-02 네트워크 드라이브 접근 제어 방법 및 네트워크 드라이브 시스템

Publications (2)

Publication Number Publication Date
JP2015537291A true JP2015537291A (ja) 2015-12-24
JP6125022B2 JP6125022B2 (ja) 2017-05-10

Family

ID=50654075

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015536668A Active JP6125022B2 (ja) 2012-10-12 2013-07-02 ネットワークドライブのアクセス制御方法及びネットワークドライブシステム

Country Status (6)

Country Link
US (1) US9723004B2 (ja)
EP (1) EP2908260B1 (ja)
JP (1) JP6125022B2 (ja)
KR (2) KR20140047513A (ja)
CN (1) CN104919467B (ja)
WO (1) WO2014058130A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019021290A (ja) * 2017-07-12 2019-02-07 エヌエイチエヌ エンターテインメント コーポレーションNHN Entertainment Corporation デバイスを無線接続する方法、コンピュータプログラムおよびシステム

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9697378B2 (en) * 2013-12-13 2017-07-04 International Business Machines Corporation Network encrypted data object stored on an encrypted file system
US10015173B1 (en) * 2015-03-10 2018-07-03 Symantec Corporation Systems and methods for location-aware access to cloud data stores
JP2016170702A (ja) * 2015-03-13 2016-09-23 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
US10395011B2 (en) 2015-11-04 2019-08-27 Screening Room Media, Inc. Monitoring location of a client-side digital content delivery device to prevent digital content misuse
US9602477B1 (en) * 2016-04-14 2017-03-21 Wickr Inc. Secure file transfer
US20170331690A1 (en) * 2016-05-12 2017-11-16 Iboss, Inc. Applying network policies to devices based on their current access network
US11032320B1 (en) * 2016-09-19 2021-06-08 Jpmorgan Chase Bank, N.A. Systems and methods for dynamic application level encryption
US10452819B2 (en) 2017-03-20 2019-10-22 Screening Room Media, Inc. Digital credential system
GB2565862B (en) * 2017-08-18 2020-10-28 Jazz Networks Ltd Functional location determination
CN112100681A (zh) * 2020-11-18 2020-12-18 北京联想协同科技有限公司 一种数据访问方法、装置及存储介质
KR20220160841A (ko) 2021-05-28 2022-12-06 삼성에스디에스 주식회사 파일 관리 방법 및 장치
US20220398302A1 (en) * 2021-06-10 2022-12-15 Trivver, Inc. Secure wearable lens apparatus

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003108519A (ja) * 2001-09-27 2003-04-11 Hitachi Ltd ファイル転送システム及びプログラム
JP2004112571A (ja) * 2002-09-20 2004-04-08 Toshiba Tec Corp 移動通信装置、暗号システム、移動通信方法、および暗号方法
US20050193199A1 (en) * 2004-02-13 2005-09-01 Nokia Corporation Accessing protected data on network storage from multiple devices
JP2005275480A (ja) * 2004-03-22 2005-10-06 Fuji Xerox Co Ltd 情報処理装置、ファイル管理方法及びプログラム
US20070185980A1 (en) * 2006-02-03 2007-08-09 International Business Machines Corporation Environmentally aware computing devices with automatic policy adjustment features
JP2008242644A (ja) * 2007-03-26 2008-10-09 Hitachi Software Eng Co Ltd 位置情報によるユーザ認証システム
JP2009075688A (ja) * 2007-09-19 2009-04-09 Fujitsu Ltd 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
JP2010267198A (ja) * 2009-05-18 2010-11-25 Nec Corp 認証装置、方法、及び、プログラム
US20100317323A1 (en) * 2009-06-16 2010-12-16 International Business Machines Corporation System, method, and apparatus for proximity-based authentication for managing personal data
JP2011027917A (ja) * 2009-07-23 2011-02-10 Lemuria Holdings Ltd デジタル貸金庫システム及びサーバ

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050015612A (ko) 2003-08-07 2005-02-21 고대식 동적 ip를 위한 개인용 웹하드 시스템 및 서비스
KR100596135B1 (ko) 2004-02-24 2006-07-03 소프트캠프(주) 가상 디스크를 이용한 응용 프로그램 별 접근통제시스템과 그 통제방법
US7668830B2 (en) 2004-11-29 2010-02-23 Nokia Corporation Access rights
JP4561704B2 (ja) * 2005-08-09 2010-10-13 ソニー株式会社 無線通信システム、端末およびその状態報知方法ならびにプログラム
US8145532B2 (en) * 2006-06-27 2012-03-27 Microsoft Corporation Connecting devices to a media sharing service
US7979054B2 (en) 2006-10-19 2011-07-12 Qualcomm Incorporated System and method for authenticating remote server access
KR100740682B1 (ko) 2006-11-30 2007-07-19 (주)필라넷 로컬 피씨로의 데이터 저장을 방지하는 보안파일서버시스템및 그 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한기록매체
US9064102B2 (en) 2007-09-11 2015-06-23 Google Technology Holdings LLC Method, system and device for secured access to protected digital material
KR100940192B1 (ko) 2007-11-21 2010-02-10 주식회사 하우서버트랜드 스토리지 통합 관리시스템 및 방법
US20100010998A1 (en) * 2008-07-09 2010-01-14 The Go Daddy Group, Inc. Document storage access on a time-based approval basis
US8312157B2 (en) * 2009-07-16 2012-11-13 Palo Alto Research Center Incorporated Implicit authentication
KR101248803B1 (ko) 2009-07-17 2013-03-29 한국전자통신연구원 접근허용영역에 기반한 정보 유출 제어장치 및 그 방법
CN102096678A (zh) * 2009-12-09 2011-06-15 中国工商银行股份有限公司 一种搭建大容量网络文件系统存储器的方法
EP3483736B1 (en) * 2010-09-28 2021-04-21 Headwater Research LLC System and method for provisioning network service plans
WO2012042509A1 (en) 2010-10-01 2012-04-05 Peter Chacko A distributed virtual storage cloud architecture and a method thereof
KR101419275B1 (ko) 2010-12-27 2014-08-13 에스케이텔레콤 주식회사 클라우드 스토리지 기반의 데이터 동기화 및 서비스 제공 장치와 방법
US8438233B2 (en) * 2011-03-23 2013-05-07 Color Labs, Inc. Storage and distribution of content for a user device group
GB2490310A (en) * 2011-04-18 2012-10-31 Nearfield Comm Ltd Method and system for controlling access to a service.

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003108519A (ja) * 2001-09-27 2003-04-11 Hitachi Ltd ファイル転送システム及びプログラム
JP2004112571A (ja) * 2002-09-20 2004-04-08 Toshiba Tec Corp 移動通信装置、暗号システム、移動通信方法、および暗号方法
US20050193199A1 (en) * 2004-02-13 2005-09-01 Nokia Corporation Accessing protected data on network storage from multiple devices
JP2005275480A (ja) * 2004-03-22 2005-10-06 Fuji Xerox Co Ltd 情報処理装置、ファイル管理方法及びプログラム
US20070185980A1 (en) * 2006-02-03 2007-08-09 International Business Machines Corporation Environmentally aware computing devices with automatic policy adjustment features
JP2008242644A (ja) * 2007-03-26 2008-10-09 Hitachi Software Eng Co Ltd 位置情報によるユーザ認証システム
JP2009075688A (ja) * 2007-09-19 2009-04-09 Fujitsu Ltd 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
JP2010267198A (ja) * 2009-05-18 2010-11-25 Nec Corp 認証装置、方法、及び、プログラム
US20100317323A1 (en) * 2009-06-16 2010-12-16 International Business Machines Corporation System, method, and apparatus for proximity-based authentication for managing personal data
JP2011027917A (ja) * 2009-07-23 2011-02-10 Lemuria Holdings Ltd デジタル貸金庫システム及びサーバ

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019021290A (ja) * 2017-07-12 2019-02-07 エヌエイチエヌ エンターテインメント コーポレーションNHN Entertainment Corporation デバイスを無線接続する方法、コンピュータプログラムおよびシステム
US11321478B2 (en) 2017-07-12 2022-05-03 Nhn Entertainment Corporation Method and system for wirelessly connecting devices

Also Published As

Publication number Publication date
CN104919467B (zh) 2017-09-29
CN104919467A (zh) 2015-09-16
EP2908260B1 (en) 2019-11-27
US9723004B2 (en) 2017-08-01
EP2908260A4 (en) 2016-06-01
JP6125022B2 (ja) 2017-05-10
US20150341359A1 (en) 2015-11-26
KR101960965B1 (ko) 2019-03-21
KR20150040835A (ko) 2015-04-15
KR20140047513A (ko) 2014-04-22
WO2014058130A1 (ko) 2014-04-17
EP2908260A1 (en) 2015-08-19

Similar Documents

Publication Publication Date Title
JP6125022B2 (ja) ネットワークドライブのアクセス制御方法及びネットワークドライブシステム
US11159310B2 (en) Digital security bubble
EP3605989B1 (en) Information sending method, information receiving method, apparatus, and system
EP3565210B1 (en) Method, relevant device and system for processing network key
KR101634828B1 (ko) 장치-스테이션 연결 프로토콜
US20220210643A1 (en) Secure storage pass-through device
JP6371184B2 (ja) データ管理システム、データ管理方法、及びクライアント端末
EP3200084A1 (en) Data reading/writing method of dual-system terminal and dual-system terminal
JP2011175394A (ja) シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム
KR20140148441A (ko) 관리되는 디바이스를 자동으로 프로비저닝하는 시스템 및 방법
US20150121556A1 (en) Industrial equipment management system, industrial equipment management server, industrial equipment management method, and information storage medium
JP4860779B1 (ja) データ分散保管システム
JP4715792B2 (ja) 復号制御システム、復号制御方法及び復号制御プログラム
US20130262600A1 (en) Image processing apparatus
JP2018037927A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
KR101442489B1 (ko) 보안키를 이용한 스마트기기의 보안파일 접근 제어 장치 및 방법
JP5141096B2 (ja) 取得したネットワークの接続情報を利用したファイルの自動暗号化装置、その方法及びそのプログラム
CN106330897A (zh) 一种信息存储方法及系统
JP2009223389A (ja) 接続制御装置、接続制御方法及び接続制御プログラム
JP6654934B2 (ja) 認証システム
JP2014135558A (ja) 情報移譲システム、情報移譲方法、情報移譲プログラム
WO2022137549A1 (ja) 情報管理装置
JP2016082302A (ja) 共有認証情報更新システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151006

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170307

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170404

R150 Certificate of patent or registration of utility model

Ref document number: 6125022

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250