KR101012222B1 - 전자계산기의 데이터 관리 방법, 및 그를 위한 프로그램을 기록한 기록 매체 - Google Patents

전자계산기의 데이터 관리 방법, 및 그를 위한 프로그램을 기록한 기록 매체 Download PDF

Info

Publication number
KR101012222B1
KR101012222B1 KR1020087010619A KR20087010619A KR101012222B1 KR 101012222 B1 KR101012222 B1 KR 101012222B1 KR 1020087010619 A KR1020087010619 A KR 1020087010619A KR 20087010619 A KR20087010619 A KR 20087010619A KR 101012222 B1 KR101012222 B1 KR 101012222B1
Authority
KR
South Korea
Prior art keywords
data
control
program
storage device
driver
Prior art date
Application number
KR1020087010619A
Other languages
English (en)
Other versions
KR20080055979A (ko
Inventor
코이치로 쇼지
타카시 노자키
Original Assignee
싸이언스 파크 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 싸이언스 파크 가부시키가이샤 filed Critical 싸이언스 파크 가부시키가이샤
Publication of KR20080055979A publication Critical patent/KR20080055979A/ko
Application granted granted Critical
Publication of KR101012222B1 publication Critical patent/KR101012222B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Control By Computers (AREA)

Abstract

클라이언트에 제공된 사용자 데이터를 복제하여 목적 이외로 이용이 되지 않도록 감시하기 위한 데이터 관리 프로그램을 제공한다.
사용자 데이터(3)를 저장한 기억 장치(8)가 클라이언트 컴퓨터(12)에 접속되었을 때, 관리 프로그램(4)은 모든 외부 기억 장치에의 기입을 금지한다. 관리 프로그램(8)은 네트워크(7)의 사용을 금지하는 설정을 한다. 관리 프로그램(4)은 실행 파일의 파일명, 폴더명, 속성 데이터, 실행하고 있는 프로세스의 프로세스명과 프로세스 ID를 취득하여 제어를 한다. 관리 프로그램(4)은 운영체제(21)의 커넬 모드(15)에서 동작하고, 디바이스 드라이버(35, 36, 42∼44)와 응용 프로그램(20)의 통신에 공통의 인터페이스를 제공하기 위한 드라이버웨어(50)를 내장한다.
클라이언트, 사용자 데이터, 복제, 데이터 관리, 파일명, 폴더명, 속성 데이터, 프로세스명, 운영체제, 커넬 모드, 드라이버웨어

Description

전자계산기의 데이터 관리 방법, 및 그를 위한 프로그램을 기록한 기록 매체{ELECTRONIC COMPUTER DATA MANAGEMENT METHOD, AND STORING MEDIUM STORING THE PROGRAM FOR THE METHOD}
본 발명은 전자 데이터의 관리를 행하기 위한 전자 데이터 관리 시스템에 관한 것이다. 특히, 전자 데이터가 저장되어 있는 파일에의 액세스를 추적하고, 감시하는 데이터 추적성(traceablity)을 위한 전자계산기의 데이터 관리 방법, 프로그램, 및 기록 매체에 관한 것이다.
개인 정보, 비즈니스(business)의 노하우(know-how)는 전자 데이터의 형식으로 파일로서 컴퓨터의 기억 장치, 기록 매체에 보존되어 있는 것이 많다. 이 파일에 액세스한 이력, 특히 파일의 열람, 편집, 복사, 인쇄, 송신 등의 이력을 취득하여 긴밀히 관리하는 것이 소중하다. 예를 들면, 보험회사는 재해시에 복구 매뉴얼(manual)을 담당자에게 배포하고 있다. 이 복구 메뉴얼은 노하우의 집적으로 매우 고가의 정보 가치가 있다. 오프라인(off-line)으로 배포된 복구 메뉴얼을 외부로의 유출이나 복사를 시키고 싶지 않은 것이 있다.
또, 제조사는 제품의 사양서나 설계서를 관계자에게 배포하고 있다. 기밀 정보인 이 사양서나 설계서를 관계자 이외에는 참조되지 않게 하고, 외부로 유출되는 것을 피하고 싶은 것이 있다. 출판물 등의 교정시에는 원본의 전자 데이터를 변경하지만, 원본이나 교정된 전자 데이터가 외부로 유출되는 것을 피하고 싶다. 사진 등의 화상 데이터도 마찬가지로 원본이나 편집된 전자 데이터가 외부로 유출되는 것을 피하고 싶다.
이러한 요망에 대응하기 위해서는 종래부터 전자 데이터의 형식으로 보존되어 있는 파일의 관리를 하는 관리 시스템이 여러가지 방식으로 제안되어 있다. 예를 들면, 특허 문헌 1에는 네트워크 시스템을 통해 송수신 되는 인쇄 데이터의 기밀성을 종합적으로 도모함과 아울러, 인쇄되는 문서 데이터의 추적성의 향상을 도모하는 문서 종합 관리 시스템을 개시하고 있다.
이 문서 종합 관리 시스템은 액세스 권리 관리자의 인증과 액세스 권리의 설정과 문서를 액세스(access)하는 이용자의 인증을 행함과 아울러, 문서의 관리 정보를 보관 유지하는 문서 관리 서버와 이용자가 이용하는 PC 등의 정보처리 장치로서, 이용자의 인증과 이용자가 문서의 인쇄를 지정하는 경우에는 인증을 행함과 아울러, 인쇄 워터 마크의 생성과 인쇄 로그의 관리를 하는 프린터 서버와 인쇄물 수취자의 인증을 행함과 아울러 프린터 서버로부터 보내어지는 문서를 인쇄하는 프린터를 구비하고 있다. 또, 복사 로그의 관리와 복사 워터 마크(water mark)의 관리를 하고, 복사 문서의 관리를 하는 복사 서버와, 워터 마크의 추출 및 복사자의 인증을 행함과 아울러, 문서를 복사하는 복사기를 구비하고 있다.
<특허 문헌 1> 일본국 특허공개 2004-280227호 공보
<발명이 해결하고자 하는 과제>
사용자는 휴대용의 기억 장치 또는 기록 매체에 사용자 데이터를 기록하고, 클라이언트(client)에 제공하는 일이 자주 있다. 이 사용자 데이터를 받은 클라이언트는 이 사용자 데이터를 이용하여 작업을 하고, 작업 결과와 휴대용의 기억 장치 또는 기록 매체를 사용자에게 되돌려주는 것이 일반적이다.
그렇지만, 클라이언트는 휴대용의 기억 장치 또는 기록 매체에 기록되어 있는 사용자 데이터를 자유롭게 복사하고 편집하는 것이 가능하다. 사용자에 있어 휴대용의 기억 장치 또는 기록 매체에 기록되어 있는 사용자 데이터를 관계자 이외에 복사되는 것을 방지하고 관리하는 것이 중요하다.
이러한 데이터의 관리에 대해서는 상기의 특허 문헌에는 기재되어 있지 않다.
본 발명은 상술과 같은 기술 배경을 기초로 이루어진 것으로 아래와 같은 목적을 달성한다.
본 발명의 목적은, 클라이언트에 제공된 사용자 데이터에의 액세스를 추적하고, 감시하기 위한 전자계산기의 데이터 관리 방법, 프로그램, 및 기록 매체를 제공하는데 있다.
본 발명의 다른 목적은, 클라이언트에 제공된 사용자 데이터를 목적 이외의 것으로 이용할 수가 없도록 사용자 데이터를 관리하기 위한 전자계산기의 데이터 관리 방법, 프로그램, 및 기록 매체를 제공하는데 있다.
본 발명의 또 다른 목적은, 클라이언트에 제공된 사용자 데이터를 목적 이외의 것으로 이용할 수가 없도록 사용자 데이터의 복제를 방지하기 위한 전자계산기의 데이터 관리 방법, 프로그램, 및 기록 매체를 제공하는데 있다.
<과제를 해결하기 위한 수단>
본 발명은 상기 목적을 달성하기 위해 다음의 수단을 채용한다.
본 발명은 전자 데이터를 전자계산기 상에서 열람, 또는 편집하는 경우에, 이 전자 데이터의 관리를 하기 위한 것이다. 본 발명은 전자 데이터를 이용하여 전자계산기 상에서 작업을 할 때, 이 전자 데이터의 액세스를 추적하고, 감시하기 위한 전자계산기의 데이터 관리 방법을 제공하는 것이다. 전자계산기의 데이터 관리 방법에 의하면, 전자계산기의 입출력 디바이스를 제어하고, 전자계산기 상의 전자 데이터를 외부 기억 장치에 기록하여 가지고 나가는 것을 관리하고 있다. 여기서 말하는 외부 기억 장치는 전자계산기에 내장 또는 접속되어 동작하는 기억 장치를 의미한다.
예를 들면, 전자계산기에 내장되어 있는 하드디스크 드라이버, 전자계산기에 접속되어 동작하는 외부부착 하드디스크 드라이버, 또한 전자계산기에 접속되어 데이터를 기억하기 위한 플래쉬 메모리 등이다. 또한 전자계산기에 네트워크에 의해 접속되어 있는 동작하는 기억 장치도 외부 기억 장치로서 취급한다. 전자 데이터는 이 전자 데이터를 기록하기 위한 전용의 기록 장치에 기록되어 전자계산기로부터 외부로 가져 나가진다. 사용자는 전자 데이터를 이 전용의 기록 장치에 기록하여 다른 사용자에게 건네주거나 또는 다른 전자계산기 상에 이 전용의 기록 장치를 접속하여 전자 데이터를 편집할 수가 있다.
이 데이터 관리 방법을 컴퓨터 프로그램에 의해 실현된다. 본 발명은 전자계산기 상에서 동작하는 전자 데이터의 관리를 행하기 위한 전자계산기의 데이터 관리 프로그램을 제공하는 것이다. 이 데이터 관리 프로그램은, 전자계산기를 실행시키기 위한 컴퓨터 프로그램이다. 본 발명은 이 데이터 관리 프로그램에 의해 전자계산기의 입출력 디바이스, 내부의 기억 디바이스, 전자계산기에 접속된 외부 기억 디바이스, 전자계산기에 접속된 다른 디바이스, 전자계산기의 네트워크 관련의 디바이스 등을 제어하는 것이다. 본 발명은 사용자의 전자 데이터가 저장되어 있는 기록 매체에 읽어내고, 뽑아 쓰기 등의 액세스를 하고 있는 응용 프로그램, 이 응용 프로그램의 프로세스를 특정하여 제어 대상으로 하는 것이다. 또한, 본 발명은 이 데이터 관리 프로그램을 기록한 기록 매체를 제공하는 것이다.
 (수단의 전체)
이후, 전술의 목적을 달성하기 위해 수단을 상세하게 설명한다. 본 발명의 전자계산기는 후술의 드라이버웨어(driver ware) 수단을 내장하고 있다. 전자계산기는 운영체제(operating system)에 의해 조작되고 있다. 운영체제는 그 모든 명령을 실행할 수 있는 커넬 모드(kernel mode)와 사용자에 대한 인터페이스(interface)를 제공하고 있는 사용자 모드를 가지고 있다. 운영체제가 사용자 모드에서 동작하면 운영체제가 제공하고 있는 명령의 일부밖에 실행할 수 없다. 커넬 모드가 모든 명령을 실행할 수 있어 실행 프로세스에 관해서 어떤 제한도 하고 있지 않다. 전자계산기의 내부 디바이스, 전자계산기에 접속되어 있는 외부 디바이스는 거의 이 커넬 모드에서 제어되고 있다.
 (드라이버웨어(driver ware) 수단에 대해서)
본 발명의 전자계산기는 전자계산기에 접속되어 있는 디바이스를 직접 제어하기 위한 디바이스 드라이버끼리의 통신, 또는 디바이스 드라이버와 전자계산기 상에서 동작하는 응용 프로그램과의 통신에 공통의 인터페이스를 제공하기 위한 드라이버웨어 수단을 가진다. 드라이버웨어 수단은 구체적으로 응용 프로그램 인터페이스부와 디바이스 드라이버 제어부와, 제어부로 이루어진다. 응용 프로그램 인터페이스부는 전자계산기 상에서 동작하고 있는 응용 프로그램으로부터 출력되는 명령 및/또는 데이터를 포함하는 제1 데이터를 수신하는 것이다.
또, 응용 프로그램 인터페이스부는 이러한 명령의 실행 결과, 및/또는 전자계산기의 디바이스 드라이버로부터 수신한 수신 데이터를 포함하는 제2 데이터를 응용 프로그램에 송신한다. 디바이스 드라이버 제어부는 전자계산기의 디바이스 드라이버에 상술의 명령 및/또는 데이터를 포함하는 제3 데이터를 송신하고, 디바이스 드라이버로부터 명령의 실행 결과 및/또는 수신 데이터를 포함하는 제4 데이터를 수신하기 위한 것이다. 제어부는 제1 데이터 또는 상기 제4 데이터를 처리하고, 제2 데이터 또는 제3 데이터를 생성하고, 제1∼제4 데이터의 제어를 행하기 위한 것이다.
전자계산기에서 실행하는 상기 응용 프로그램의 실행 파일, 또는 이 실행 파일의 프로세스로부터, 전자계산기에 내장 또는 접속되어 있는 외부 기억 장치로부터 독취하고, 또는 이 외부 기억 장치에 기입하는 것을 허가 혹은 불허가하는 것을 정한 프로세스 제어 리스트가 작성된다. 사용자 데이터를 저장한 기억 장치가 전자계산기에 접속되었을 때, 드라이버웨어 수단은 이 기억 장치를 포함하는 외부 기억 장치로부터 독취 또는 외부 기억 장치에 기입을 하는 액세스를 모두 불허가로 하는 설정을 한다. 이러한 설정을, 드라이버웨어 수단이 제어 모드를 온(on)으로 했다고 한다.
드라이버웨어 수단, 사용자의 전자 데이터가 저장되어 있는 기록 매체에 읽어내고, 뽑아 쓰기 등의 액세스를 하고 있는 응용 프로그램, 이 응용 프로그램의 프로세스를 특정하여 제어 대상으로 한다. 그리고, 드라이버웨어 수단은 응용 프로그램이 기동할 때 실행 파일의 파일명, 실행 파일의 파일 패스, 프로세스의 프로세스명, 및 프로세스의 프로세스 ID 중에서 선택되는 하나 이상의 제어 데이터를 취득한다. 드라이버웨어 수단은 이 취득한 제어 데이터를 상술의 프로세스 제어 리스트의 값과 비교하여 전자계산기에 내장 또는 접속되어 있는 외부 기억 장치로부터 독취하고, 또는 이 외부 기억 장치에 기입을 허가 또는 불허가 한다.
제어 데이터가 프로세스 제어 리스트의 값과 일치하는 경우는, 드라이버웨어 수단은 프로세스 제어 리스트에 따라 허가 혹은 불허가를 한다. 제어 데이터가 프로세스 제어 리스트의 값과 일치하지 않는 경우는 드라이버웨어 수단은 항상 불허가를 한다.
드라이버웨어 수단은 응용 프로그램 인터페이스부에 의해 프로세스명 또는 프로세스 ID를 취득한다.
 (제어 모드에 대해서)
전술의 제어 모드가 온이 되었을 때, 드라이버웨어 수단은 시리얼(serial) 전송 방식용의 시리얼 인터페이스인 RS-232C, IrDA, USB, 및 IEEE1394(별명이 FireWire), 및 패러렐(parallel) 전송 방식용의 패러렐 인터페이스인 IEEE1284, SCSI, 및 IDE로 이루어지는 군 중에서 선택되는 하나 이상의 통신 포트의 사용을 금지하고, 복사 및 붙이기(copy and paste) 기능의 금지하고, 화면 캡처(capture)의 이용을 금지하고, 클립보드(clip board)의 사용을 금지하고, 및 네트워크 기능을 금지하는 설정을 행한다.
사용자 데이터를 저장한 기억 장치가 전자계산기로부터 절단되었을 때, 드라이버웨어 수단은 제어 모드를 온으로 했을 때에 행한 모든 설정을 해제하고, 제어 모드를 오프(off)로 한다.
 (기억 장치의 구성 및 기능)
전술의 기억 장치는 사용자 데이터를 저장하기 위한 영역이고, 한편 읽어들이기와 기입을 할 수가 있는 사용자 영역과, 제어 수단을 저장하기 위한 영역이고, 한편 읽어들이기 전용의 제어 수단용 영역을 가진다.
이 기억 장치가 전자계산기에 접속되었을 때, 제어 수단용 영역에 저장되어 있는 전용 제어 수단이 자동적으로 동작하고, 상술의 드라이버웨어 수단을 확인한 후, 드라이버웨어 수단의 제어 모드를 온으로 하는 명령을 드라이버웨어 수단에 송신한다. 드라이버웨어 수단의 제어 모드가 온이 되었을 때, 전용 제어 수단이 사용자 영역을 운영체제에 인식시켜 전자계산기로부터 사용자 데이터에 액세스하는 것이 가능한 상태로 한다.
기억 장치는 제어 수단용 영역과 사용자 영역의 전환을 하는 스위치를 구비할 수가 있다. 이 경우 전용 제어 수단이 스위치의 전환을 한다. 구체적으로는, 드라이버웨어 수단의 제어 모드가 온이 되었을 때, 전용 제어 수단이 제어 수단용 영역으로부터 사용자 영역으로 기억 장치 내의 스위치를 전환하여, 사용자 데이터에 전자계산기로부터 액세스하는 것이 가능한 상태로 한다. 이때 사용자 영역을 운영체제에 인식시켜 전자계산기로부터 사용자 데이터에 액세스를 가능하게 한다.
기억 장치는 이 기억 장치를 이용하는 클라이언트를 개인 인증하기 위한 인증부를 가질 수가 있다.
 (로그 취득부, 암호화부, 복호화부에 대해서)
드라이버웨어 수단은 사용자 데이터를 암호화하기 위한 암호화부, 및 암호화된 사용자 데이터를 복호화하기 위한 복호화부를 가질 수가 있다.
드라이버웨어는, 상술의 제어 데이터, 또는 상술의 제어의 이력을 취득하기 위한 로그 취득부를 가질 수가 있다.
 (제어 데이터의 취득)
드라이버웨어 수단은 프로세스명 또는 프로세스 ID를 다음의 방법으로 취득하면 좋다.
 (어플리케이션 플랫폼 수단으로 제어 데이터를 취득)
운영체제의 사용자 모드에서 동작하고, 운영체제의 파일 시스템(file system)과의 사용자 인터페이스를 제공하기 위한 어플리케이션 플랫폼(application platform) 수단에 의해, 프로세스를 일시 휴지한 상태의 중지 모드에서 동작시켜 프로세스명, 프로세스 ID를 취득하고, 응용 프로그램 인터페이스부에 송신하면 좋다.
 (제어부에서 제어 데이터를 취득)
운영체제의 파일 시스템용의 디바이스 드라이버(device driver)인 파일 시스템 드라이버(file system driver)를 제어하기 위한 디바이스 드라이버 제어부에 의해, 응용 프로그램이 외부 기억 장치에 대한 액세스 요구가 수신되고, 수신된 액세스 요구가 제어부에 송신되면 좋다. 제어부는 액세스 요구를 수신하고, 액세스 요구로부터 제어 데이터를 취득하고, 디바이스 드라이버 제어부에 취득한 제어 데이터를 송신하면 좋다.
디바이스 드라이버 제어부는 제어 데이터를 수신하고, 수신한 제어 데이터를 프로세스 제어 리스트의 값과 비교하여 제어 데이터가 프로세스 제어 리스트의 값과 일치하는 경우는, 프로세스 제어 리스트에 따라 액세스를 허가 또는 불허가하고, 제어 데이터가 프로세스 제어 리스트의 값과 일치하지 않는 경우는 액세스를 불허가하면 좋다.
 (데이터 관리 프로그램)
본 발명은 전자계산기 상에서 동작하는 전자 데이터의 관리를 행하기 위한 전자계산기의 데이터 관리 프로그램을 제공한다. 이 데이터 관리 프로그램은, 전자계산기를 실행시키기 위한 컴퓨터 프로그램이고, 다음과 같은 동작을 한다. 본 발명의 전자계산기의 데이터 관리 프로그램은, 전자계산기 상에서 동작하는 전자 데이터의 관리를 행하기 위한 드라이버웨어 프로그램을 가진다. 드라이버웨어 프로그램은, 전자계산기를 조작하고 있는 운영체제의 모든 명령이 실행되는 커넬 모드에서 동작하고, 전자계산기에 접속되어 있는 디바이스를 직접 제어하기 위한 디바이스 드라이버끼리의 통신, 또는 디바이스 드라이버와 전자계산기 상에서 동작하는 응용 프로그램과의 통신에 공통의 인터페이스를 제공하기 위한 프로그램이다.
 (드라이버웨어 프로그램)
드라이버웨어 프로그램은, 응용 프로그램 인터페이스부, 디바이스 드라이버 제어부, 및 제어부로 이루어진다. 응용 프로그램 인터페이스부는 드라이버웨어 프로그램과 응용 프로그램의 인터페이스를 제공하기 위한 것이다. 구체적으로는, 응용 프로그램 인터페이스부는 응용 프로그램으로부터 출력되는 명령 및/또는 데이터를 포함하는 제1 데이터를 수신하고, 명령의 실행 결과 및/또는 디바이스 드라이버로부터 수신한 수신 데이터를 포함하는 제2 데이터를 응용 프로그램에 송신한다.
디바이스 드라이버 제어부는 드라이버웨어 프로그램과 전자계산기의 디바이스 드라이버와의 인터페이스를 제공하기 위한 것이다. 구체적으로는, 디바이스 드라이버 제어부는, 디바이스 드라이버에 전술의 명령 및/또는 전술의 데이터를 포함하는 제3 데이터를 송신하고, 디바이스 드라이버로부터 전술의 명령의 실행 결과 및/또는 전술의 수신 데이터를 포함하는 제4 데이터를 수신한다. 제어부는 드라이버웨어 프로그램의 처리 데이터를 제어하기 위한 것이다. 제어부는 전술의 제1 데이터 또는 전술의 제4 데이터를 처리하고, 전술의 제2 데이터 또는 전술의 제3 데이터를 생성하고, 제1∼제4 데이터의 제어를 한다.
드라이버웨어 프로그램은, 다음의 처리 스텝으로 이루어지고, 이러한 처리 스텝을 전자계산기에 실행시켜 전자계산기를 제어하고 동작시키는 것이다. 드라이버웨어 프로그램은, 전자계산기에서 실행하는 응용 프로그램의 실행 파일, 또는 이 실행 파일의 프로세스로부터, 전자계산기에 내장 또는 접속되어 있는 외부 기억 장치로부터 독취하고, 또는 외부 기억 장치에 기입하는 것을 허가 혹은 불허가하는 것을 정한 리스트이고, 한편 전자계산기에 내장 또는 접속되어 있는 외부 기억 장치에 저장되어 있는 프로세스 제어 리스트를 읽어들이는 프로세스 제어 리스트 읽어들이기 스텝을 가진다.
또, 드라이버웨어 프로그램은, 사용자 데이터를 저장한 기억 장치가 전자계산기에 접속되었을 때, 이 기억 장치의 접속을 검출하는 검출 스텝과, 이 기억 장치를 포함하는 외부 기억 장치로부터 독취하고, 또는 외부 기억 장치에 기입을 하는 액세스를 모두 불허가하는 설정을 하여 제어 모드를 온으로 하는 제어 모드 스텝과, 이 액세스를 감시하는 감시 스텝을 가진다.
또, 드라이버웨어 프로그램은, 응용 프로그램이 기동할 때 실행 파일의 파일명, 실행 파일의 파일 패스(file path), 프로세스의 프로세스명, 프로세스의 프로세스 ID 중에서 선택되는 하나 이상의 제어 데이터를 수신하는 수신 스텝과, 취득한 제어 데이터를 전술의 프로세스 제어 리스트의 값과 비교하는 비교 스텝을 가진다. 또한, 드라이버웨어 프로그램은, 비교 스텝에서 제어 데이터가 프로세스 제어 리스트의 값과 일치하는 경우는, 프로세스 제어 리스트에 따라 상술의 허가 혹은 불허가를 하고, 제어 데이터가 프로세스 제어 리스트의 값과 일치하지 않는 경우는 불허가하는 제어 스텝을 가진다.
 (프로세스명, 프로세스 ID의 취득)
드라이버웨어 프로그램은, 운영체제의 사용자 모드에서 동작하고, 운영체제의 파일 시스템과의 사용자 인터페이스를 제공하기 위한 어플리케이션 플랫폼 프로그램을 가진다. 이 어플리케이션 플랫폼 프로그램은 다음의 스텝을 가진다. 어플리케이션 플랫폼 프로그램은, 전술의 프로세스를 중지 모드에서 동작시키는 스텝과, 중지 모드에서 동작하고 있는 전술의 프로세스의 핸들링(handling), 프로세스명, 프로세스 ID를 취득하는 프로세스 취득 스텝과, 프로세스 취득 스텝에서 취득한 프로세스명과 프로세스 ID를 응용 프로그램 인터페이스부에 송신하는 송신 스텝을 가진다.
드라이버웨어 프로그램의 제어부는, 응용 프로그램의 종료 이벤트(event)를 대기하는 스텝과, 종료 이벤트가 발생했을 때 프로세스 ID를 취득하는 스텝과, 파일 시스템 제어부에 프로세스 ID로부터 파일 액세스의 금지 설정을 하는 스텝과, 인터페이스 제어부에 통신의 금지 설정을 해제하는 스텝과, 네트워크 제어부에 통신의 금지 설정을 해제하는 스텝을 가진다.
 (복호화 스텝)
드라이버웨어 프로그램은, 사용자 데이터를 전술의 기억 장치로부터 읽어내는 스텝과, 사용자 데이터를 복호화하는 스텝과, 사용자 데이터를 응용 프로그램에 건네주는 스텝을 가진다.
 (제어 모드의 설정, 동작)
전술의 제어 모드 스텝은, 또한 외부 기억 장치에의 기입을 금지하는 스텝과, 전자계산기에 접속된 제거가능(removable) 드라이브에의 기입을 금지로 하는 스텝과, 시리얼 전송 방식용의 시리얼 인터페이스인 RS-232C, IrDA, USB, 및 IEEE1394, 및 패러렐 전송 방식용의 패러렐 인터페이스인 IEEE1284, SCSI, 및 IDE로 이루어지는 군 중에서 선택되는 하나 이상의 통신 포트의 사용을 금지하는 스텝과, 복사 및 붙이기(copy and paste) 기능을 금지하는 스텝과, 화면 캡처(capture)의 이용을 금지하는 스텝과, 클립보드(clip board)의 사용을 금지하는 스텝과, 네트워크 기능을 금지하는 스텝을 가진다.
드라이버웨어 프로그램은, 전술의 기억 장치가 전자계산기로부터 절단되었을 때, 제어 모드 스텝에서 행한 모든 설정을 모두 해제하여 제어 모드를 오프로 하는 제어 모드 해제 스텝을 가진다.
 (기억 장치의 구성 및 기능)
전술의 기억 장치는 사용자 데이터를 저장하기 위한 영역이고, 한편 읽어들이기와 기입을 할 수가 있는 사용자 영역과, 프로그램을 저장하기 위한 영역이고, 한편 읽어들이기 전용의 프로그램 영역을 가지면 좋다. 또, 기억 장치가 전자계산기에 접속되었을 때, 프로그램 영역에 저장되어 있는 전용 프로그램이 자동 기동하고, 드라이버웨어 수단을 확인한 후, 드라이버웨어 수단의 제어 모드를 온으로 하는 명령을 드라이버웨어 수단에 송신하고, 제어 모드가 온이 되었을 때, 전용 프로그램이 사용자 영역을 운영체제에 인식시켜 전자계산기로부터 사용자 데이터에 액세스 가능하게 하면 좋다.
 (제어부에서 제어 데이터를 취득)
파일 시스템 제어부는 응용 프로그램이 외부 기억 장치에 대한 액세스 요구를 수신하는 스텝과, 수신된 액세스 요구를 제어부에 송신하는 스텝으로 이루어지면 좋다. 또, 제어부는 파일 시스템 제어부로부터 송신된 액세스 요구를 수신하는 스텝과, 이 액세스 요구로부터 제어 데이터를 취득하는 스텝과, 취득한 제어 데이터를 파일 시스템 제어부에 송신하는 스텝을 가지면 좋다.
또한, 파일 시스템 제어부는, 제어부로부터 송신된 제어 데이터를 수신하는 스텝과, 수신한 제어 데이터를 프로세스 제어 리스트의 값과 비교하는 스텝과, 제어 데이터가 프로세스 제어 리스트의 값과 일치하는 경우는, 프로세스 제어 리스트에 따라 액세스를 허가 또는 불허가하는 스텝과, 제어 데이터가 프로세스 제어 리스트의 값과 일치하지 않는 경우는 액세스를 불허가하는 스텝을 가지면 좋다.
 (기억 장치의 인증부, 암호화부, 복호화부, 로그 취득부)
기억 장치는 이 기억 장치를 이용하는 클라이언트를 개인 인증하기 위한 인증부를 가지면 좋다. 드라이버웨어 수단은, 사용자 데이터를 암호화하기 위한 암호화부, 및 암호화된 사용자 데이터를 복호화하기 위한 복호화부를 가지면 좋다. 또, 드라이버웨어 수단은 로그 취득부를 가지면 좋다.
<발명의 효과>
본 발명에 의하면 다음의 효과가 나타난다.
본 발명은 사용자 데이터를 저장한 기억 장치를 클라이언트 컴퓨터에 접속했을 때 클라이언트 컴퓨터 상에서 동작하고 있는 관리 수단에 의해 클라이언트 컴퓨터에 내장 또는 접속되어 있는 모든 외부 기억 장치를 기입 금지로 설정하고, 또 네트워크의 사용도 금지하도록 설정함으로써, 사용자 데이터를 복제하여 목적 이외의 것으로 이용하는 것을 방지하고, 사용자 데이터를 적절히 관리하는 것이 가능하게 되었다.
본 발명은 사용자 데이터를 저장한 기억 장치를 클라이언트 컴퓨터에 접속했을 때 클라이언트 컴퓨터 상에서 동작하고 있는 관리 수단에 의해 클라이언트 컴퓨터에 내장 또는 접속되어 있는 모든 외부 기억 장치를 기입 금지하도록 설정하고, 또 네트워크의 사용도 금지하도록 설정함으로써, 사용자 데이터 또는 사용자 데이터를 이용하여 작성된 전자 데이터의 복제를 제한하는 것이 가능하게 되었다.
도 1은 본 발명의 실시의 형태의 개요를 도시하고 있는 도이다.
도 2는 클라이언트 컴퓨터(12) 상에서 동작하는 소프트웨어의 개요를 도시하고 있는 도이다.
도 3은 본 발명의 실시의 형태의 개요를 도시하고 있는 도이다.
도 4는 USB 메모리(8)의 내부 구조를 나타내는 블록도이다.
도 5는 전체의 동작을 나타내는 플로차트이다.
도 6은 서버(2)에 있어서 사용자 데이터(3)와 관리 프로그램(4)을 USB 메모리(8), 기록 매체(9)에 기입할 때의 흐름을 나타내는 플로차트이다.
도 7은 사용자 데이터(3)를 USB 메모리(8)로부터 열람할 때의 흐름을 나타내는 플로차트이다.
도 8은 관리 프로그램(4)의 동작을 나타내는 플로차트이다.
도 9는 관리 프로그램(4)이 제어 모드를 온 했을 때의 동작을 나타내는 플로 차트이다.
도 10은 제어부(52)의 동작을 나타내는 플로차트이다.
도 11은 응용 프로그램(20)이 종료할 때 제어부(52)의 동작을 나타내는 플로차트이다.
도 12는 제어부(52)가 사용 금지의 제외를 설정할 때의 흐름을 나타내는 플로차트이다.
도 13은 파일 시스템 제어부(44)의 동작을 나타내는 처리 플로차트이다.
도 14는 프로세스 제어 리스트(150)의 예를 도시하고 있다.
도 15는 USB 메모리(8)의 내부 구조의 다른 실시의 형태를 나타내는 블록도이다.
<부호의 설명>
1 서버측 2 서버(server)
3 사용자 데이터 4 관리 프로그램
5 어플리케이션 플랫폼 프로그램
6 외부 디바이스 7 네트워크
8 USB 메모리 9 기록 매체
10 클라이언트측 11 클라이언트
12 클라이언트 컴퓨터
13 서브시스템 14 사용자 모드
15 커넬 모드(kernel mode)
16 이그제큐티브(executive)
17 커넬(kernel) 18 하드웨어 추상화층
20 응용 프로그램 21 운영체제
22 커넥터(connector)
23 네트워크 카드(network card)
24 USB 포트(port)
25 하드디스크(hard disk)
26 내장 디바이스(device)
32 인터페이스 드라이버(interface driver)
33 네트워크 드라이버
34 파일 시스템 드라이버(file system driver)
35 제2 디바이스 드라이버
36 제1 디바이스 드라이버
42 인터페이스 제어부 43 네트워크 제어부
44 파일 시스템 제어부
45 제2 디바이스 드라이버 제어부
46 제1 디바이스 드라이버 제어부
50 드라이버웨어
51 응용 프로그램 인터페이스부
52 제어부 53 로그 취득부
54 암호화부 55 복호화부
105 기판 106 사용자 영역
107 프로그램 영역 108 중앙 연산 장치
109 USB 콘트롤러(controller)
이하, 본 발명의 실시의 형태를 도에 기초하여 설명한다.
 (본 발명의 실시의 형태)
도 1에는 본 발명의 실시의 형태의 개요를 도시하고 있다. 서버측(1)은 적어도 1대의 서버(2)로 구성되고, 사용자 데이터(3)를 제공하는 것이다. 사용자 데이터(3)는 서버측(1)이 제공하고 있는 전자 데이터이다. 클라이언트측(10)은, 클라이언트(11)가 조작하기 위한 클라이언트 컴퓨터(12)로 구성된다. 클라이언트(11)는 서버측(1)으로부터 사용자 데이터(3)의 제공을 받아 클라이언트 컴퓨터(12) 상에서 작업을 한다.
본 발명은 서버측(1)으로부터 제공된 사용자 데이터(3)를 이용하여 클라이언트 컴퓨터(12) 상에서 작업을 할 때 이 사용자 데이터(3)의 이용 상황을 감시하여 추적하기 위한 관리 시스템을 제공하는 것이다. 이 관리 시스템은 서버측(1) 및 클라이언트측(10)의 전자계산기를 조작하기 위한 관리 프로그램(4)을 구비하고 있다. 관리 프로그램(4)은 사용자 데이터(3)를 클라이언트 컴퓨터(12) 상에서 이용하는 환경을 제공하기 위한 프로그램이다. 또, 본 발명은 사용자 데이터(3)를 저장하여 운반하기 위한 USB 메모리(8)를 제공한다.
USB 메모리(8)는 전자 데이터나 컴퓨터 프로그램 등을 저장하기 위한 사용자 영역(106)(도 4를 참조)과 프로그램 영역(107)을 구비하고 있다. 사용자 데이터(3)는 USB 메모리(8)의 사용자 영역(106)(도 4를 참조)에 저장되고, USB 메모리(8)의 초기설정에서는 외부로부터 액세스할 수가 없다. USB 메모리(8)는 프로그램 영역(107)에 전용 프로그램(113)을 저장하고 있다. 프로그램 영역(107)은 USB 메모리(8)의 초기설정에서는 외부로부터 액세스할 수가 없다. 프로그램 영역(107)은 USB 메모리(8)가 클라이언트 컴퓨터(12) 등의 전자계산기에 접속되어 인식되면, 전자계산기로부터 직접 액세스할 수가 있다.
전용 프로그램(113)은 USB 메모리(8) 내의 스위치를 소프트웨어적으로 전환하여 전자계산기로부터 액세스 가능하게 한다. 이 상세한 것에 대해서는 도 4의 설명, 및 도 6, 7의 플로차트의 설명에서 후술한다. 사용자 데이터(3)는 노하우가 축적된 데이터이다. 예를 들면, 재해시에 사용하기 위한 보험회사의 복구 메뉴얼이다. 또, 제조사가 이용하기 위한 제품의 사양서나 설계서이다. 또한, 출판물이나 사진 등의 화상 데이터의 교정시에 사용하기 위한 원본의 전자 데이터이다. 또한, 개인 정보나 고객 정보 등이 저장된 데이터 파일이다.
개인 정보로서는, 예를 들면 이름, 주소, 연락처 등의 정보를 의미한다. 고객 정보로서는, 예를 들면 고객의 이름, 명칭, 주소, 연락처, 거래의 내용 등의 정보이다. 이후는 이러한 개인 정보나 고객 정보 등의 데이터는 단지 사용자 데이터(3)로 기재한다.
서버측(1)은 사용자 데이터(3)와 관리 프로그램(4)을 기록 매체 또는 기억 장치에 기록하여 클라이언트(11)에 제공한다. 기록 매체는, 예를 들면 플래쉬 메모리(flash memory), 플렉시블 디스크(flexible disk), 콤팩트 디스크(compact disk), MO(Magneto-Optical Disk), DVD(Digital Versatile Disks) 등의 기록 매체이다. 기억 장치는 USB(Universal Serial Bus) 메모리, 메모리 카드, 하드디스크 등의 전자 데이터를 기억하여 운반할 수 있는 장치인 것이 바람직하다.
사용자 데이터(3)와 관리 프로그램(4)은 동일한 기록 매체 또는 기억 장치에 기록되어 클라이언트(11)에 제공되는 것이 가능하다. 또, 사용자 데이터(3)와 관리 프로그램(4)은 네트워크를 통해 클라이언트(11)에 제공되는 것도 가능하다. 사용자 데이터(3)는 네트워크 공유 폴더나 NAS(Network Attached Storage) 등의 네트워크형 기억 장치에 의해 제공될 수가 있다. 이와 같이, 서버측(1)으로부터 클라이언트측(10)으로 사용자 데이터(3)와 관리 프로그램(4)을 제공하는 방법은 묻지 않는다. 본 발명의 실시의 형태에서는, 사용자 데이터(3)는 USB 메모리(8)에 저장되어 서버측(1)으로부터 클라이언트측(10)에 제공되는 방법을 채용한다. 관리 프로그램(4)은 기록 매체(9)에 저장되어 서버측(1)과 클라이언트측(10)에 제공된다.
그러나, 이것은 사용자 데이터(3)와 관리 프로그램(4)의 제공 방법, 사용되는 기억 장치, 기록 매체를 제한하는 것은 아니고, 마찬가지의 기능을 가지는 것이면 어떠한 형태의 것이라도 좋다. 본 발명의 실시의 형태로 기억 장치로서 사용하고 있는 USB 메모리(8)는 플래쉬 메모리를 내장한 휴대 가능한 기억 장치이다. USB 메모리(8)는 USB 규격에 준거하는 기억 장치이다.
USB 규격은, 전자계산기와 주변기기와의 사이에 데이터 전송을 행하기 위한 규격이고, 「USB 대용량 저장 클래스(Mass Storage Class)」라고 하는 외부 기억 장치를 제거가능 드라이브로서 인식하기 위한 사양이 들어가 있다. USB 메모리(8)는 이 USB 대용량 저장 클래스(Mass Storage Class)에 준거하고, 운영체제측이 가지고 있는 대용량 저장 클래스(Mass Storage Class)용의 드라이버를 사용하여 USB 메모리(8)와 전자계산기의 사이에 전자 데이터의 송수신을 한다. USB 메모리(8)는 전자계산기의 USB 포트에 꼽아 넣어지면, 운영체제에 제거가능 드라이브로서 인식된다.
서버측(1)은 서버(2)로부터 USB 메모리(8)에 사용자 데이터(3)를 기입한다. 서버(2)는 중앙 처리 유닛, 입출력 장치, ROM, RAM 등의 내장 메모리, 하드디스크 등을 구비한 전자계산기이다. 클라이언트 컴퓨터(12)는 도시하고 있지 않지만 중앙 처리 유닛(unit), 입출력 장치, ROM, RAM 등의 내장 메모리를 구비한 전자계산기이다.
도 2에는 클라이언트 컴퓨터(12) 상에서 동작하는 소프트웨어의 개요를 도시하고 있다. 본 발명의 실시의 형태에 있어서 운영체제(21)는 Microsoft사의 WindowsXP(등록상표)이다. 그러나, 이것은 운영체제(21)를 제한하는 것은 아니고, 동일한 기능을 실현할 수 있으면, 운영체제의 종류는 묻지 않는다. 응용 프로그램(20)이 운영체제(21) 상에서 동작한다.
도 1에 도시한 관리 프로그램(4)은 도 2에 도시한 어플리케이션 플랫폼 프로그램(5)과 드라이버웨어(50)로 구성된다. 어플리케이션 플랫폼 프로그램(5)은 운영체제(21)의 사용자 모드(14)에서 동작하는 어플리케이션 소프트웨어이다. 드라이버 웨어(50)는 운영체제(21)의 커넬 모드(15)에서 동작하는 프로그램이다. 어플리케이션 플랫폼 프로그램(5)과 드라이버웨어(50)의 동작과 기능에 대해서는 후술한다.
클라이언트 컴퓨터(12)는 도시하고 있지 않지만 키보드나 마우스 등의 입력장치, 디스플레이 등의 출력장치, 하드디스크 등의 외부 기억 장치, 메인 메모리 등의 메모리를 구비하고 있다. 클라이언트 컴퓨터(12)는 외부부착 하드디스크, 스캐너, 프린터 등의 주변기기를 가질 수가 있다. 이러한 주변기기는 외부 디바이스(6)로서 추상적으로 도시되어 있다. 또, 하드디스크, 마우스, 키보드 등의 클라이언트 컴퓨터(12)에 내장되어 있는 디바이스는 내장 디바이스(26)로서 추상적으로 도시되어 있다. 외부 디바이스(6)는 커넥터(connector)(22)에 접속된다.
클라이언트 컴퓨터(12)는 운영체제(21)에 의해 제어되어 동작한다. 클라이언트 컴퓨터(12) 상에서 동작하는 응용 프로그램(20)은 운영체제(21)가 제공하는 기능을 이용하여 입출력 장치로부터의 입출력을 하고 필요한 처리를 한다. 응용 프로그램(20)은 운영체제(21)의 커넬 모드(15) 또는 사용자 모드(14)에서 동작하는 실행 가능한 파일 또는 소프트웨어이다. 예를 들면, 응용 프로그램(20)은, 워드 프로세싱 소프트웨어, 텍스트 문자 편집기 등의 문서를 작성, 편집하기 위한 소프트웨어이면 좋다. 또한, pdf 형식의 파일 등과 같은 특정의 형식의 파일을 열람, 작성, 편집하기 위한 소프트웨어이면 좋다.
운영체제(21)는 키보드로부터의 입력, 마우스 조작의 입력이나 화면 출력등과 같은 입출력 장치로부터의 입출력 기능, 외부 기억 장치나 메모리의 관리 등의 기본적인 기능을 제공하고, 클라이언트 컴퓨터(12) 전체를 동작시켜 관리하기 위한 소프트웨어이다. 운영체제(21)는 그 제공하는 기능을 실현하기 위해서 다수의 실행 가능한 프로그램으로부터 구성되는 것이다. 운영체제(21), 특히 본 발명의 실시의 형태에 이용하고 있는 Windows계의 운영체제에 대해서는 다수의 서적이 있고 그 일부로부터 소개한다. 본 발명을 재현하기 위해서는 이러한 서적에 기술되어 있는 기술 지식, 특히 디바이스 드라이버 개발에 관한 지식이 필요하다.
 Windows계의 운영체제의 내부 구성, 그 동작에 대한 서적 일람 :
- Inside Windows Nt by Helen Custer (Microsoft Press, 1992)
- Inside the Windows Nt File System by Helen Custer (Microsoft Press, 1994)
- Inside Microsoft Windows 2000, Third Edition by David A. Solomon, Mark E. Russinovich (Microsoft Press, 2000).
디바이스 드라이버의 기초지식으로부터 그 개발에 관한 지식 붙은 서적 일람 :
- Programming the Microsoft Windows Driver Model by Walter Oney (Microsoft Press, 1999)
- Programming the Microsoft Windows Driver Model, Second Edition by Walter Oney (Microsoft Press, 2002).
여기서, 운영체제(21)의 구성 요소 중의 대표적인 것으로부터 기술한다. 운영체제(21)는 서브시스템(subsystem)(13), 이그제큐티브(executive)(16), 커넬(kernel)(17), 디바이스 드라이버(35, 36), 하드웨어 추상화층(HAL)(18)으로 구성된다.
서브시스템(13)은 운영체제(21)의 사용자 모드(14)에서 제공되는 서비스이다. 이그제큐티브(16)는 메모리의 관리, 프로세스와 스레드(thread)의 관리, 보안, I/O, 네트워크, 및 프로세스간 통신 등의 운영체제(21)의 기본적인 서비스를 제공하는 것이다. 커넬(17)은 스레드(thread) 스케줄링(scheduling), 인터럽트(interrupt), 예외 통지, 멀티 프로세서의 동기 등의 저레벨의 함수를 제공한다. 또, 커넬(17)은 이그제큐티브(16)의 내부에서 사용하는 루틴 세트(routine set)와 기본 오브젝트(objective)를 제공한다.
디바이스 드라이버(35, 36)는, 도 2에 있어서, 제1 디바이스 드라이버(36), 제2 디바이스 드라이버(35)로서 도시되어 있다. 디바이스 드라이버(35, 36)는 통상은 클라이언트 컴퓨터(12)에 접속된 하드웨어마다 만들어지고, 하드웨어 추상화층(18)을 통해 그 하드웨어를 직접 제어하는 것이다. 디바이스 드라이버(35, 36)는 응용 프로그램(20)이나 운영체제(21)로부터의 입출력 기능의 요구(I/O 호출 요구)를 특정의 하드웨어 디바이스에 대한 입출력 기능의 요구(I/O 요구)로 변환하는 서비스와, 파일 시스템이나 네트워크 드라이버 등의 시스템 서비스를 제공한다.
하드웨어 추상화층(18)은 커넬(17), 디바이스 드라이버(35, 36), 및 이그제큐티브(16)를 플랫폼 고유의 하드웨어 기능으로부터 분리하고 추상화하기 위한 코드층(code layer)이다. 하드웨어 추상화층(18)은 클라이언트 컴퓨터(12)의 내장 디바이스(26)나, 클라이언트 컴퓨터(12)에 접속되어 있는 외부 디바이스(6) 등의 하드웨어의 기종, 종류에 의한 차이를 흡수하고, 운영체제(21)의 각 서비스에 대해서 추상화한 서비스를 제공한다. 운영체제(21)를 구성하는 각종의 서비스는 하드웨어의 기종, 종류에 의한 차이를 의식하는 일 없이 하드웨어에 액세스하는 것이 가능하게 된다.
 〔드라이버웨어(50)〕
드라이버웨어(50)는 디바이스 드라이버간의 데이터의 송수신을 커넬 모드에서 실현하기 위한 것이다. 드라이버웨어(50)는 응용 프로그램(20)으로부터 디바이스 드라이버(35, 36)에 액세스할 때 또 디바이스 드라이버(35, 36)로부터 응용 프로그램(20)에 데이터를 송신하는 경우에, 공통의 인터페이스를 제공한다. 드라이버웨어(50)는 운영체제(21)의 커넬 모드(15)에서 동작한다. 드라이버웨어(50)는 디바이스 드라이버(35, 36) 사이만이 아니고, 운영체제(21)와 복수의 디바이스 드라이버(35, 36)와의 데이터의 송수신을 제공하는 기능을 가진다.
드라이버웨어(50)의 예로서는 전자계산기의 인터페이스 드라이버 프로그램으로서 WO02/091195호 공보 등에 개시되어 있는 주지의 기술이다.
드라이버웨어(50)는 응용 프로그램(20)으로부터의 명령이나 데이터 등을 수신하고, 응용 프로그램(20)에의 데이터를 송신하기 위한 응용 프로그램 인터페이스부(51)를 가진다. 드라이버웨어(50)는 드라이버웨어(50)의 전체의 동작을 제어하기 위한 제어부(52)를 가진다. 또, 드라이버웨어(50)의 동작의 이력을 취득하기 위한 로그 취득부(53)도 가진다. 또한, 드라이버웨어(50)는 제1 디바이스 드라이버(36), 제2 디바이스 드라이버(35)를 제어하기 위한 제1 디바이스 드라이버 제어부(46), 제2 디바이스 드라이버 제어부(45)를 가진다.
드라이버웨어(50)는 통신하는 데이터를 암호화하기 위한 암호화부(54), 암호화된 데이터를 복호화하기 위한 복호화부(55)를 가진다. 제어부(52)는 제1 디바이스 드라이버 제어부(46), 제2 디바이스 드라이버 제어부(45), 응용 프로그램 인터페이스부(51), 로그 취득부(53), 암호화부(54), 복호화부(55) 등의 드라이버웨어(50)의 다른 부를 제어하고, 감시하기 위한 것으로 드라이버웨어(50)의 핵심부이다.
 〔어플리케이션 플랫폼 프로그램(5)〕
어플리케이션 플랫폼 프로그램(5)은 응용 프로그램(20)과 운영체제(21)와의 사이에 위치하고, 이들 사이에서 명령이나 데이터의 송수신을 중개하고 제어하기 위한 응용 프로그램이다. 어플리케이션 플랫폼 프로그램(5)은 운영체제(21)의 사용자 모드(14)에서 동작한다. 어플리케이션 플랫폼 프로그램(5)은 운영체제(21)의 파일 시스템에 액세스하기 위한 사용자 인터페이스를 제공하기 위한 응용 프로그램이다.
어플리케이션 플랫폼 프로그램(5)은 응용 프로그램(20)의 기동, 이것에 수반하는 프로세스의 기동을 감시하고, 이들의 속성 정보를 취득하는 기능을 가진다. 어플리케이션 플랫폼 프로그램(5)은 Windows 익스플로러와 호환성이 있는 응용 프로그램인 것이 특히 바람직하다.
도 3에는 본 실시의 형태의 개요를 도시하고 있다. 도 3에는 도 2에 추상적으로 도시한 디바이스 드라이버(35, 36), 외부 디바이스(6), 내장 디바이스(26)의 구체적인 예를 도시하고 있다. 또, 클라이언트 컴퓨터(12)는 하드디스크(25) 등의 외부 기억 장치를 구비한다. 클라이언트 컴퓨터(12)는 주변기기와 접속하기 위한 커넥터(connector)(22)를 가진다. 커넥터(22)는 RS―232C, IrDA, USB, IEEE1394 등의 시리얼 포트, IEEE1284, SCSI, IDE 등의 패러렐 포트(parallel port)인 것이 바람직하다.
이 시리얼 전송 방식은 1개의 신호선으로 1비트씩 데이터를 전송하는 데이터 전송의 방식이다. 패러렐 전송 방식은, 복수의 신호선으로 동시에 복수의 비트를 전송 하는 데이터 전송의 방식이다. 전자계산기에 내장된 디바이스, 전자계산기와 그 주변기기간의 데이터 전송에 용도 마다 최적인 인터페이스를 사용하고 있다. 여기서, 그 대표적인 것으로부터 예시한다. 기억 장치의 경우는 패러렐 전송 방식이 고속이고, 이 전송 방식을 채용하는 것이 많지만, USB 규격의 보급에 의해 USB 포트를 이용하는 것이 많아지고 있다. 전자계산기와 프린터와의 통신에는 IEEE1284 포트, USB 포트를 이용하는 것이 많고, 또 네트워크 통한 것도 있다.
클라이언트 컴퓨터(12)는 네트워크(7)에 접속하기 위한 네트워크 카드(23)를 구비하고 있다. 또한, USB 메모리(8) 등의 USB 규격 준거의 기기를 접속하기 위한 USB 포트(24)를 구비하고 있다. 이러한 커넥터(22), 네트워크 카드(23)를 직접 제어하고, 통신을 행하기 위한 프로그램은 각각의 디바이스 드라이버인 인터페이스 드라이버(32), 네트워크 드라이버(33)이다.
본 실시의 형태에 있어서 디바이스 드라이버(32∼34)는 운영체제(21)에 부속되는 것으로 기술한다. 인터페이스 드라이버(32)는 커넥터(22)를 제어하기 위한 디바이스 드라이버이다. 네트워크 드라이버(33)는 네트워크 카드(23)를 제어하기 위 한 디바이스 드라이버이다.
파일 시스템 드라이버(34)는 하드디스크(25) 등의 외부 기억 장치에 보존되어 있는 파일, 폴더에 관한 정보를 관리하는 것으로, 하드디스크(25)에 보존되어 있는 파일이나 폴더에의 액세스를 제공하는 것이다. 파일 시스템 드라이버(34)는 클라이언트 컴퓨터(12)에 접속된 USB 규격 준거의 기억 장치에의 액세스도 제공한다. 이 액세스는 운영체제(21)의 대용량 저장 클래스(Mass Storage Class)용의 드라이버(도시하지 않음)를 통해 행해진다.
응용 프로그램(20)은 클라이언트 컴퓨터(12)에 인스톨(install)되거나 또는 동작하고 있는 소프트웨어이다. 응용 프로그램(20)은 운영체제(21)의 사용자 모드(14) 상에서 동작한다. 응용 프로그램(20)은 하드디스크(25)에 액세스하여 필요한 파일을 읽어들이거나 기입하거나 한다. 또, 응용 프로그램(20)은 Windows(등록상표)의 커넬 모드(15)에서 동작하는 일부의 프로그램도 의미한다.
드라이버웨어(50)는 응용 프로그램(20)으로부터 디바이스 드라이버(32∼34)에 액세스할 때 또 디바이스 드라이버(32∼34)로부터 응용 프로그램(20)에 데이터를 송신하는 경우에, 공통의 인터페이스를 제공한다. 드라이버웨어(50)는 응용 프로그램 인터페이스부(51), 제어부(52), 로그 취득부(53) 등을 가진다.
드라이버웨어(50)는 통신하는 데이터를 암호화하기 위한 암호화부(54), 암호화된 데이터를 복호화하기 위한 복호화부(55)를 가진다. 또, 드라이버웨어(50)는 인터페이스 드라이버(32)를 제어하기 위한 인터페이스 제어부(42)를 가진다. 드라이버웨어(50)는 네트워크 드라이버(33)를 제어하기 위한 네트워크 제어부(43)를 가 진다. 드라이버웨어(50)는 파일 시스템 드라이버(34)를 제어하기 위한 파일 시스템 제어부(44)를 가진다.
제어부(52)는 인터페이스 제어부(42), 네트워크 제어부(43), 파일 시스템 제어부(44) 등의 드라이버웨어(50)의 다른 부를 제어하고, 감시하기 위한 것으로, 드라이버웨어(50)의 핵심부이다. USB 메모리(8) 등의 기억 장치는 클라이언트 컴퓨터(12)에 접속되면, 그 장치의 디바이스 드라이버에 의해 인식된 후, 파일 시스템 드라이버(34)로부터 제어된다. 드라이버웨어(50)의 인터페이스 제어부(42), 네트워크 제어부(43), 파일 시스템 제어부(44) 등은 클라이언트 컴퓨터(12)의 디바이스 드라이버(32∼34)를 제어하는 것으로, 최종적으로는 클라이언트 컴퓨터(12)에 접속 또는 내장되어 있는 디바이스를 제어하는 것이라고 이해할 수가 있다.
즉, 클라이언트 컴퓨터(12)에 접속 또는 내장되어 있는 디바이스를 제어하기 위해서는 기존의 디바이스 드라이버(32∼34)를 이용하고 있다. 드라이버웨어(50)는 디바이스 드라이버(32∼34)가 운영체제(21)의 다른 구성 부분과의 통신하고 있는 인터페이스를 커넬 모드에서 제어하고 있다.
도 4는 USB 메모리(8)의 내부 구조를 나타내는 블록도이다. 도 4는 케이스(도시하지 않음)에 격납되어 있는 기판(105)의 구성의 개요를 도시하고 있다. 기판(105) 상에는 사용자 영역(106), 프로그램 영역(107) 등이 탑재되어 배치되어 있다. 사용자 영역(106)은 사용자 데이터(3)를 저장하기 위한 메모리이다. 프로그램 영역(107)은 전용 프로그램(113)(설명은 후술한다.)을 저장하기 위한 메모리이다.
커넥터(114)는 USB 메모리(8)를 클라이언트 컴퓨터(12)에 접속하기 위한 커 넥터이다. USB 메모리(8)는 데이터 등을 기억하는 은폐 영역을 가지고 있다. 예를 들면, 인증에 이용하는 인증 데이터(116)를 저장한 인증 영역(115)을 가진다. 이 인증 영역(115)에 저장되어 있는 인증 데이터(116)는 USB 메모리(8)의 인증, USB 메모리(8)를 이용하는 이용자의 개인 인증 등에 사용하는 것이다.
사용자 데이터(3)와 전용 프로그램(113)은 USB 메모리(8)의 다른 메모리 영역인 사용자 영역(106)과 프로그램 영역(107)에 저장되어 있다. USB 메모리(8)가 클라이언트 컴퓨터(12)와 접속되면, 사용자 영역(106), 프로그램 영역(107)이 제거가능 드라이브로서 운영체제(21)에 인식된다. USB 메모리(8)의 초기설정에서는 프로그램 영역(107)이 운영체제(21)로부터 액세스 가능한 상태로 되어 있다.
사용자 영역(106)은 초기설정에서는 클라이언트 컴퓨터(12)로부터 액세스할 수 없는 설정으로 되어 있다. 프로그램 영역(107)에 저장되어 있는 전용 프로그램(113)은 자동 기동하고 클라이언트 컴퓨터(12) 상에서 동작한다. 전용 프로그램(113)이 인증을 하여 성공하면, 사용자 영역(106)을 클라이언트 컴퓨터(12)로부터 액세스할 수 있도록 설정을 한다. 이 설정은 USB 메모리(8) 내의 스위치(도시하지 않음)를 전환함으로써 행해진다.
전용 프로그램(113)이 행하는 인증은 클라이언트 컴퓨터(12) 상에 도입되어 있는 관리 프로그램(4)의 확인과 클라이언트(11)의 개인 인증으로 이루어진다. 전용 프로그램(113)은 관리 프로그램(4)과 통신함으로써 관리 프로그램(4)이 클라이언트 컴퓨터(12)에 인스톨되어 있는 것을 확인한다. 전용 프로그램(113)은 관리 프로그램(4)에 지시하여 관리 프로그램(4)의 제어 모드(자세하게는 후술한다.)를 온(on)으로 한다. 클라이언트(11)의 개인 인증은 패스워드에 의한 인증, 바이오메트릭스(bio-matrix) 인증 등인 것이 바람직하다. 본 실시의 형태에 있어서 클라이언트(11)의 개인 인증은 패스워드(password)에 의한 인증으로서 설명한다.
도 5는 전체의 동작을 나타내는 플로차트이다. 기록 매체(9)에 저장되어 있는 관리 프로그램(4)은 서버(2)에 인스톨되어 도입된다(스텝 10). 기록 매체(9)는 CD-ROM인 것이 바람직하다. USB 메모리(8)는 서버(2)에 접속되어 사용자 데이터(3)가 서버(2)로부터 USB 메모리(8)에 기입된다(스텝 14). 사용자 데이터(3)가 서버(2)로부터 USB 메모리(8)에 기입되는 상세한 흐름은 도 6에 도시하고 있다. USB 메모리(8)는 클라이언트(11)에 제공된다(스텝 18).
클라이언트(11)는 서버측(1)으로부터 제공된 USB 메모리(8)를 수취한다. 클라이언트(11)는 기록 매체(9)를 클라이언트 컴퓨터(12)의 기록 매체용 드라이브에 세트하고, 관리 프로그램(4)을 클라이언트 컴퓨터(12)에 인스톨한다(스텝 20). 클라이언트 컴퓨터(12)에 인스톨된 관리 프로그램(4)은 서버(2)에 인스톨된 관리 프로그램(4)과 동일한 것이라도 좋다. 또는, 서버(2)에 인스톨된 관리 프로그램(4)과 라이센스 인증 등에 의해 연동하여 동작하는 것이라도 좋다.
이후, 클라이언트 컴퓨터(12)에 인스톨된 관리 프로그램(4)은 서버(2)에 인스톨된 관리 프로그램(4)과 라이센스 인증에 의해 연동하여 동작하는 것으로 한다. 이와 같이 관리 프로그램(4)이 클라이언트 컴퓨터(12)에 인스톨되지 않으면 USB 메모리(8)에 저장되어 있는 사용자 데이터(3)를 클라이언트 컴퓨터(12)로부터 읽어내고, 출력장치에 표시하여 클라이언트(11)가 열람할 수가 없다. USB 메모리(8)에 저 장되어 있는 사용자 데이터(3)는 클라이언트 컴퓨터(12) 상에 관리 프로그램(4)에 의해 제공된 환경만으로부터 읽어내어져 이용할 수 있도록 설정되어 있다.
관리 프로그램(4)이 클라이언트 컴퓨터(12)에 인스톨되면, 관리 프로그램(4)의 라이센스 인증을 하는 것이 바람직하다. 이 라이센스 인증은 인터넷 등의 네트워크(7)를 통해 서버측(1)에 접속하여 행해지면 좋다. 또, 서버측(1)으로부터 클라이언트(11)에 제공한 인증의 식별 번호를 클라이언트(11)가 클라이언트 컴퓨터(12)의 입력장치로부터 입력하여 행해져도 좋다.
USB 메모리(8)는 클라이언트 컴퓨터(12)의 USB 포트(24)에 클라이언트(11)에 의해 삽입되어 접속된다(스텝 22). 클라이언트 컴퓨터(12) 상에서 동작하고 있는 운영체제(21)는 그 플러그 앤 플레이(PnP(plug and Play)) 기능을 이용하여 USB 메모리(8)를 인식한다. USB 메모리(8)가 클라이언트 컴퓨터(12)에 인식되면, 운영체제(21)의 대용량 저장 클래스(Mass Storage Class)용의 드라이버를 사용해, 운영체제(21)의 파일 시스템으로부터 USB 메모리(8)에 저장되어 있는 데이터에 액세스할 수 있도록 된다.
관리 프로그램(4)은 운영체제(21)가 USB 메모리(8)를 인식한 결과를 취득하여 서버측(1)으로부터 제공된 USB 메모리(8)인지 아닌지의 인증을 한다(스텝 23). 이 인증을 할 때 관리 프로그램(4)은 USB 메모리(8)의 식별 번호, 형번호, 클라이언트를 식별하기 위한 비밀 번호 또는 암호키 등의 인증 영역(115) 중의 인증 데이터(116)를 확인한다. 이 인증에 의해 관리 프로그램(4)과 USB 메모리(8)가 페어(pair)로 이용할 수 있는지 아닌지를 확인한다. 이 인증이 정상적으로 끝나면, 관리 프로그램(4)이 USB 메모리(8)에의 액세스의 설정을 한다. 이 인증은 USB 메모리(8)에 저장되어 있고 자동 기동하여 동작하고 있는 전용 프로그램(113)과 관리 프로그램(4)이 통신하는 것에 따라 행해진다.
그리고, USB 메모리(8)에 저장되어 있는 사용자 데이터(3)에 액세스하는 것이 가능하게 된다(스텝 24). 관리 프로그램(4)은 클라이언트 컴퓨터(12)로부터 USB 메모리(8)에 액세스하고 있는 액세스 요구를 모두 감시한다. 관리 프로그램(4)은 클라이언트 컴퓨터(12) 상에서 동작하는 응용 프로그램(20)과 응용 프로그램(20)이 실행될 때 기동하는 프로세스의 모두를 감시한다. 관리 프로그램(4)은 소정의 조건에 맞는 액세스 요구만을 수행한다. 소정의 조건으로서는 사용자 데이터(3)의 독취 전용만을 허가하도록 설정할 수가 있다(스텝 26). 소정의 조건의 설정에 대해서는 도 9의 플로차트에 나타내고 있다.
이 소정의 조건에 합치하지 않는 액세스 요구의 경우, 사용자 데이터(3)에 관한 액세스는 모두를 불허가하고 파기한다. 예를 들면, 사용자 데이터(3)를 고쳐 쓰기, 사용자 데이터(3)를 편집하여 보존, 사용자 데이터(3)를 복제하는 등의 액세스는 불허가하고 파기한다. 이와 같이 설정되면, 클라이언트 컴퓨터(12) 내에서 사용자 데이터(3)를 편집하는 것도, 하드디스크(25) 등의 다른 외부 기억 장치에 사용자 데이터(3)를 복사하는 것도 할 수 없다. 관리 프로그램(4)은 네트워크 기능, 각종의 통신 포트, 클립보드의 이용, 화면 캡처(capture), 복사 및 붙이기 기능, 네트워크 기능 등의 사용을 금지하는 설정을 한다. 또한, 관리 프로그램(4)은 프린터가 접속되어 있는 통신 포트에의 출력 금지, 프린터 드라이버의 사용을 금지하는 등을 하여 프린터의 사용을 금지하는 설정을 한다.
이러한 금지 설정을 하는 예시하지만 이 방법만으로 한정하는 것은 아니다. 키보드의 Ctrl+c키의 누름, 마우스의 오른쪽 클릭을 금지함으로써 데이터의 복사를 금지할 수가 있다. 클립보드 내의 데이터를 자동적으로 클리어(clear) 함으로써 클립보드의 이용을 금지할 수가 있다. 이 클립보드 이용의 금지 설정은 구체적으로는 클립보드를 이용하는 경우에 이벤트가 발생되므로 이 이벤트를 훅(hook)하여 클립보드 내의 데이터를 삭제한다.
키보드의 화면 캡처(capture)용의 키를 사용 금지로 함으로써 화면 캡처(capture)의 사용을 금지할 수가 있다. 이와 같이 설정함으로써 사용자 데이터(3)를 복제하는 것, 인쇄하는 것, 다른 사람에게 송신하는 것, 사용자 데이터(3)를 이용하여 2차적인 전자 데이터를 작성하는 것, 표시 화면으로부터 화상으로서 취득할 수가 없게 된다. 관리 프로그램(4)은 스풀러(spooler)의 사용을 금지함으로써 프린터로의 출력 금지를 할 수가 있다.
도 6은 서버(2)에 있어서 사용자 데이터(3)를 USB 메모리(8)에 기입할 때의 흐름을 나타내는 플로차트이다. 사용자 데이터(3)는 서버(2)로부터 USB 메모리(8)에 기입되기 위해서 서버(2)에는 관리 프로그램(4)이 인스톨되어 동작하고 있을 필요가 있다. 관리 프로그램(4)은 기록 매체(9)에 기입되어 서버측(1)에 제공된다. 서버(2)의 기록 매체용 드라이브에 기록 매체(9)를 설정한다. 관리 프로그램(4)을 기록 매체(9)로부터 서버(2)에 인스톨한다(스텝 40).
사용자 데이터(3)를 기입하기 위한 USB 메모리(8)를 서버(2)에 접속한다(스 텝 42). USB 메모리(8)가 서버(2)에 인식된다. USB 메모리(8)는 프로그램 영역(107), 사용자 영역(106), 은폐 영역 등의 복수의 메모리 영역으로 이루어져 있다. 이러한 복수의 메모리 영역 내의 프로그램 영역(107)은 서버(2)에 인식된다(스텝 44). 프로그램 영역(107)에 저장되어 있는 전용 프로그램(113)은 자동 기동하여 실행된다(스텝 46).
전용 프로그램(113)은 서버(2)에 관리 프로그램(4)이 인스톨되어 있는지 아닌지의 인증을 개시한다(스텝 48). 서버(2)에 관리 프로그램(4)이 인스톨되어 있는 경우는 패스워드에 의한 개인 인증을 한다(스텝 50). 개인 인증이 성공하면, 전용 프로그램(113)은 USB 메모리(8)의 사용자 영역(106)을 서버(2)에 인식시킨다. 따라서, 사용자 영역(106)은 서버(2)로부터 액세스할 수 있도록 되어 이용 가능하게 된다(스텝 52, 54). 사용자 데이터(3)는 암호화 되어 사용자 영역(106)에 기입된다(스텝 56, 58).
그 후, USB 메모리(8)는 서버(2)로부터 절단되어 클라이언트(11)에 제공 가능하게 된다(스텝 60). 전용 프로그램(113)은 서버(2)에 관리 프로그램(4)이 인스톨되어 있지 않은 경우와 개인 인증이 성공하지 않는 경우는 사용자 영역(106)을 서버(2)가 인식하지 않는다. 따라서, 사용자 영역(106)에 사용자 데이터(3)를 기입할 수가 없게 되어 USB 메모리(8)는 이용할 수 없다(스텝 50, 52→스텝 66).
암호화는 공개키와 비밀키의 페어(pair)를 이용하는 공개키 암호 방식을 채용하는 것이 바람직하다. 그러나, 이것은 암호화하는 방식을 한정하는 것은 아니다. 암호화와 복호화는 본 발명의 취지는 아니기 때문에 상세한 설명은 생략한다.
도 7은 클라이언트 컴퓨터(12)에 있어서 사용자 데이터(3)를 USB 메모리(8)로부터 읽어내어 열람할 때의 흐름을 나타내는 플로차트이다. USB 메모리(8)는 클라이언트 컴퓨터(12)에 접속된다(스텝 70). 클라이언트 컴퓨터(12)는 USB 메모리(8)를 인식한다(스텝 72). 이때 운영체제(21)는 PnP 기능을 이용하여 USB 메모리(8)의 접속을 검지하여 인식한다. USB 메모리(8)의 복수의 메모리 영역 중의 프로그램 영역(107)은 클라이언트 컴퓨터(12)에 인식된다.
USB 메모리(8)가 인식되면, USB 메모리(8)의 프로그램 영역(107)에 저장되어 있는 전용 프로그램(113)이 자동 기동한다(스텝 74). 전용 프로그램(113)은 클라이언트 컴퓨터(12)에 관리 프로그램(4)이 인스톨되어 있는지 아닌지의 인증을 개시한다(스텝 74). 전용 프로그램(113)은 클라이언트 컴퓨터(12)에 관리 프로그램(4)이 인스톨되어 있는지 아닌지를 확인한다(스텝 76).
관리 프로그램(4)이 인스톨되어 있지 않는 경우는 클라이언트(11)가 관리 프로그램(4)을 인스톨한다(스텝 76, 90). 관리 프로그램(4)이 클라이언트 컴퓨터(12)에 인스톨되어 있는 경우는 패스워드에 의한 개인 인증을 한다(스텝 77). 개인 인증이 성공하면 관리 프로그램(4)을 제어 모드로 시킨다(스텝 77, 78). 제어 모드의 상세한 것에 대하여는 도 9의 플로차트에 도시하고 있다.
관리 프로그램(4)의 제어 모드의 설정이 끝나면, 전용 프로그램(113)은 USB 메모리(8)의 사용자 영역(106)을 클라이언트 컴퓨터(12)에 인식시킨다. 따라서, 사용자 영역(106)은 클라이언트 컴퓨터(12)로부터 액세스할 수 있도록 되어 이용 가능하게 된다(스텝 80). 사용자 데이터(3)의 읽어내기가 허가되고, 암호화된 사용자 데이터(3)의 자동 복호화도 허가된다(스텝 82).
사용자 데이터(3)가 USB 메모리(8)로부터 읽어내어진다(스텝 84). USB 메모리(8)로부터 읽어내어진 사용자 데이터(3)는 복호화된다(스텝 86). 복호화된 사용자 데이터(3)는 클라이언트 컴퓨터(12)의 디스플레이 등의 출력장치에 표시된다(스텝 88). 관리 프로그램(4)은 제어 모드(도 9의 설명을 참조)에 들어가면, 하드디스크(25), USB 메모리(8), 클라이언트 컴퓨터(12)에 접속되어 있는 다른 주변기기에 사용자 데이터(3)를 보존할 수 없게 되도록 각 장치에의 액세스를 제한하고 있다.
이 때문에 클라이언트(11)는 사용자 데이터(3)를 하드디스크(25)나, 클라이언트 컴퓨터(12)에 접속되어 있는 주변기기에 보존할 수가 없다. 또한, 관리 프로그램(4)은 제어 모드에 들어가면, 네트워크 기능, 각종의 통신 포트, 클립보드의 이용, 화면 캡처(capture), 복사 및 붙이기 기능 등도 사용 금지의 설정으로 하고 있다. 따라서, 사용자 데이터(3)는 열람 이외의 조작을 할 수 없게 된다.
도 8은 관리 프로그램(4)의 동작을 나타내는 플로차트이다. 관리 프로그램(4)은 기록 매체(9)에 저장되어 클라이언트(11)에 제공된다. 관리 프로그램(4)은 클라이언트(11)에 의해 클라이언트 컴퓨터(12)에 인스톨된다(스텝 100). 관리 프로그램(4)은 기동되어 동작을 개시한다(스텝 102). USB 메모리(8)가 클라이언트 컴퓨터(12)에 접속되면, 운영체제(21)는 PnP 기능을 이용하여 USB 메모리(8)의 접속을 검지하여 인식한다. USB 메모리(8)가 인식되면, USB 메모리(8)의 프로그램 영역(107)에 저장되어 있는 전용 프로그램(113)이 자동 기동한다(도 7의 스텝 74).
전용 프로그램(113)은 클라이언트 컴퓨터(12)에 관리 프로그램(4)이 인스톨 되어 있는지 아닌지를 확인한다(도 7의 스텝 76). 관리 프로그램(4)이 클라이언트 컴퓨터(12)에 인스톨되어 있는 경우는 전용 프로그램(113)으로부터 관리 프로그램(4)에 제어 모드가 되도록 지시되고 관리 프로그램(4)이 제어 모드로 설정된다(스텝 106). 관리 프로그램(4)이 제어 모드로 설정되면, 전용 프로그램(113)은 USB 메모리(8) 내의 사용자 영역(106)을 운영체제(21)에 인식시켜 이용 가능한 상태로 한다(도 7의 스텝 80).
관리 프로그램(4)은 응용 프로그램으로부터 USB 메모리(8)에의 액세스를 감시한다. USB 메모리(8)에의 액세스가 있으면, 그것을 관리 프로그램(4)이 수신한다(스텝 108). 관리 프로그램(4)은 액세스의 종류를 확인한다(스텝 108). 허가되어 있는 액세스인지 아닌지를 확인한다(스텝 110). 허가되어 있는 액세스 때는, 사용자 데이터(3)를 USB 메모리(8)로부터 읽어낸다(스텝 112). 관리 프로그램(4)은 USB 메모리(8)로부터 읽어낸 사용자 데이터(3)를 복호화한다(스텝 114).
복호화된 사용자 데이터(3)는 클라이언트 컴퓨터(12)의 출력장치에 표시된다(스텝 116). 허가되어 있지 않은 액세스 때는, 관리 프로그램(4)은 그 액세스를 파기한다(스텝 110, 120). 이때 불허가로 된 액세스라는 취지의 메세지를 디스플레이에 표시하는 등을 하여 클라이언트(11)가 열람할 수 있도록 표시하는 것도 가능하다(스텝 122). 관리 프로그램(4)은 표시되어 있는 사용자 데이터(3)를 계속해서 감시한다(스텝 118). 사용자 데이터(3)는 데이터의 종류에 의하지만 적당한 응용 프로그램(20)을 기동시켜 표시된다.
예를 들면, 사용자 데이터(3)는 텍스트 데이터의 경우는 텍스트 편집용의 응 용 프로그램(20)에 건네져 표시된다. 클라이언트(11)는 키보드나 마우스 등의 입력장치를 조작하면서 이 응용 프로그램(20)을 조작하여 사용자 데이터(3)를 열람한다. 그러나, 이 응용 프로그램(20)으로부터 사용자 데이터(3)를 보존할 수 없다. 또, 사용자 데이터(3)를 이용하여 새롭게 작성한 파일도 보존할 수가 없다. 클라이언트(11)는 사용자 데이터(3)를 열람하는 것만 할 수 있다.
제어 모드의 설정에 의하지만, 사용자 데이터(3)를 편집할 때 이 액세스가 중단된다. 또, 사용자 데이터(3)를 하드디스크(25) 등의 기억 장치, 기록 매체에 기록할 때도 그것을 중단한다. 여기서, 관리 프로그램(4)의 제어 모드 때의 동작에 대해서 설명한다. 제어 모드는 관리 프로그램(4)이 전자계산기의 어느 기능을 감시하고, 어떠한 데이터의 흐름을 제어할지를 정한 것이다. 제어 모드가 온(on)이라는 것은 관리 프로그램(4)이 전자계산기를 감시하고, 전자계산기의 기능의 일부를 제한하고 있는 상태를 말한다. 제어 모드가 오프(off)라는 것은 관리 프로그램(4)이 전자계산기 상에서 동작하고 있지만, 전자계산기의 기능을 특히 제한하고 있지 않은 상태를 말한다.
도 9는 관리 프로그램(4)이 제어 모드를 온으로 할 때의 동작을 나타내는 플로차트이다. 도 7의 스텝 78, 도 8의 스텝 106에 나타내듯이, 관리 프로그램(4)이 제어 모드를 온으로 한다(스텝 130). 이때 관리 프로그램(4)은 클라이언트 컴퓨터(12)에 내장된 하드디스크(25)에의 기입을 금지로 한다(스텝 131). 또, 관리 프로그램(4)은 제거가능 드라이버의 기입을 금지로 한다(스텝 132).
이 제거가능 드라이버에는 USB 메모리(8)도 포함된다. 따라서, 응용 프로그 램(20) 또는 운영체제(21)로부터는 USB 메모리(8)에 데이터를 기입하려고 할 때 드라이버웨어(50)가 이것을 검지하여 기입의 동작을 중지시킨다. USB 메모리(8), 내장의 하드디스크 이외의 기록 장치가 있을 때는, 그들에의 기입을 금지로 한다(스텝 134). 예를 들면, 제거가능 드라이브, 플렉시블 디스크(flexible disk) 드라이브, 외부부착 하드디스크 등이다. 또한, 관리 프로그램(4)은 네트워크 통신의 사용을 금지한다(스텝 136).
예를 들면, 네트워크 통신의 사용으로서는 네트워크 카드(23)를 통해 인터넷, LAN 등에의 액세스, 컴퓨터끼리의 통신이 포함된다. 이 USB 메모리(8)의 다른 인터페이스의 사용을 금지한다. 예를 들면, USB, SCSI, IDE, RS-232C 규격의 인터페이스의 사용을 금지로 한다(스텝 138). 또한, 관리 프로그램(4)은 복사 및 붙이기, 클립보드의 사용, 네트워크 기능을 금지로 한다(스텝 139). 또, 관리 프로그램(4)은 화면 캡처(capture)의 사용도 금지로 한다(스텝 139).
관리 프로그램(4)은 운영체제(21)의 정상적인 동작에 필요한 프로세스를 지정하고 예외 설정을 한다(스텝 140). 예를 들면, 운영체제(21)의 동작에 필요한 시스템 등을 동작 가능하게 한다. 관리 프로그램(4)은 기동하고 있는 프로세스의 프로세스명, 프로세스 ID를 취득한다(스텝 142). 관리 프로그램(4)은 취득한 프로세스명과 프로세스 ID를 관리 테이블에 보존한다(스텝 144). 관리 프로그램(4)이 제어 모드를 온으로 한 후의 스텝 131∼140의 각종의 설정은 반드시 이 차례로 할 필요는 없고 상황에 따라 자유롭게 조합할 수가 있다.
USB 메모리(8)를 클라이언트 컴퓨터(12)로부터 빼내면 운영체제(21)는 이것을 검지한다. USB 메모리(8)는 운영체제(21)에는 제거가능 드라이버로서 인식되어 있기 때문에 관리 프로그램(4)은 이것을 전용 프로그램(113)이 저장되어 있는 USB 메모리(8)인지 아닌지의 확인을 한다. USB 메모리(8)가 절단되었을 때는 관리 프로그램(4)은 스텝 131∼140에서 설정한 설정을 모두 해제한다. 또, 파일의 자동 복호화의 설정도 해제로 한다.
도 10에는 제어부(52)의 동작의 플로차트를 도시하고 있다. 드라이버웨어(52)가 제어 모드를 온으로 하도록 지시되면, 제어부(52)는 이 지시를 수신하여 파일 액세스를 모두 금지하는 명령을 송신한다(스텝 200). 이 명령은 인터페이스 제어부(42), 네트워크 제어부(43), 파일 시스템 제어부(44)로 송신된다. 인터페이스 제어부(42), 네트워크 제어부(43), 파일 시스템 제어부(44)는 이 명령을 수신하여 파일 액세스를 금지로 한다. 또, 제어 프로세스의 설정, 네트워크 이용의 금지, 클립보드의 이용 금지, 화면 캡처(capture)의 사용 금지, 복사 및 붙이기(copy and paste) 기능의 금지 등을 한다.
이그제큐티브(16)(도 2 참조)의 프로세스 매니저(process manager)가 실행되어 있는 모든 프로세스를 관리하고 있다. 여기에, 콜백(call back) 함수를 등록(커넬(17)의 API를 이용) 함으로써 프로세스의 기동·종료의 이벤트를 취득한다. 실행하는 프로세스의 기동·종료 이벤트에 대해서, 콜백 함수를 설정하고, 응용 프로그램(20)의 기동과 종료를 검출할 수 있도록 설정한다. 어플리케이션 플랫폼 프로그램(5)이 동작하고 있을 때 응용 프로그램(20)이 기동한다(스텝 202). 어플리케이션 플랫폼 프로그램(5)은 응용 프로그램(20)의 기동을 검출한다(스텝 204). CreateProcess의 SUSPEND(중지) 모드에서 응용 프로그램(20)의 프로세스가 기동되고, 어플리케이션 플랫폼 프로그램(5)은 이 프로세스의 핸들링(handling)과 프로세스 ID를 취득한다.
 프로세스가 CreateProcess의 중지 모드에서 기동되면, 일시 휴지한 상태로 되어 재개될 때까지 실행되지 않는다. 핸들링은 CreateProcess로부터 되돌려지는 프로세스 핸들링이다. 어플리케이션 플랫폼 프로그램(5)은 취득한 핸들링과 프로세스 ID를 제어부(52)로 송신한다. 프로세스가 기동되면 파일 시스템 제어부(44)내의 콜백 함수를 실행하고 제어부(52)에 제어 개시를 통지한다. 제어부(52)는 핸들과 프로세스 ID를 취득한다(스텝 206). 이 취득의 상세한 동작에 대해서 후술한다.
제어부(52)는 파일 시스템 제어부(44)에 핸들링과 프로세스 ID를 송신하고, 프로세스 ID로부터 내어지는 파일 액세스를 허가하는 설정을 한다. 파일 액세스를 허가하도록 설정하는 항목은 프로세스 ID, 프로세스명, 파일명, 폴더명, 파일 조작이다. 파일 조작에 지정되는 설정은 읽어들이기 전용(Read Only)과 읽어들이기/기입(Read/Write)의 어느 쪽인가를 허가하는 설정이다(스텝 208). 인터페이스 제어부(42)는 각종의 인터페이스를 사용 금지로 설정한다(스텝 210).
또, 네트워크 제어부(43)는 네트워크 통신을 금지하도록 설정한다(스텝 210). 이러한 일련의 설정이 끝나면 취득한 핸들링을 사용하여 중지 프로세스를 재개한다(스텝 212). 응용 프로그램(20)이 동작된다. 그리고, 제어부(52)는 응용 프로그램(20)이 종료하는 경우에 운영체제(21)로부터 내어지는 통지인 종료 이벤트를 대기한다(스텝 214). 응용 프로그램(20)이 종료하면 파일 시스템 제어부(44)내의 콜백 함수를 실행하고 제어부(52)에 제어 해제를 통지한다.
파일 시스템 제어부(44)는 프로세스 제어 리스트(150)에 의해 행해지고 있던 제어 해제를 하고, 이 이후는 이 응용 프로그램(20)의 제어를 하지 않는다. 물론, 이 응용 프로그램(20)이 사용자 데이터에 액세스했을 때는 제어가 재개된다. 도 11은 응용 프로그램(20)이 종료할 때 제어부(52)의 동작을 나타내는 플로차트이다. 응용 프로그램(20)은 동작하고, 종료할 때 종료 이벤트가 발생된다(스텝 230). 어플리케이션 플랫폼 프로그램(5)은 종료 이벤트의 프로세스 ID를 취득한다.
어플리케이션 플랫폼 프로그램(5)은 종료 이벤트의 프로세스 ID를 제어부(52)로 송신한다. 제어부(52)는 종료 이벤트의 프로세스 ID를 취득한다(스텝 232). 제어부(52)는 파일 시스템 제어부(44)에 취득한 프로세스 ID로부터 파일 액세스를 금지하도록 설정한다(스텝 234). 그리고, 인터페이스 제어부(42)에 금지 설정의 해제를 지시하여 인터페이스 제어부(42)는 사용 금지로 설정한 것을 해제한다(스텝 236). 네트워크 제어부(43)에 금지 설정의 해제를 지시하여 네트워크 제어부(43)에는 사용 금지로 설정한 것을 해제한다(스텝 238).
도 12는 제어부(52)가 사용 금지의 제외를 설정할 때의 플로차트를 나타내는 도면이다. 인증이 성공한다(스텝 260). 인증이 성공하면 운영체제(21)의 동작에 불가결한 프로세스를 지정, 이러한 프로세스에 어떠한 제한을 하지 않게 할 필요가 있다. 예를 들면, 운영체제(21)의 시스템 서비스 관련의 실행 파일, 그 실행 파일이 동작할 때의 프로세스가 사용 금지로 되거나 기동할 수 없게 되거나 할 때 운영체제(21)의 제공하는 서비스에 지장이 생기거나 운영체제(21) 자체의 동작이 불안 정하게 된다.
그 때문에 운영체제(21)의 동작에 필요한 최저한의 실행 파일과 프로세스를 제한이 없이 동작시킬 필요가 있다. 예를 들면, 프로세스로서는 System, Kernel.exe, explorer.exe를 예시할 수 있다. 제어 프로세스명, 제어 디렉토리는(directory), 프로세스 제어 리스트(150)에 등록된다. 프로세스 제어 리스트(150)는 도 14에 예시하고 있다. 제어부(52)는 프로세스 제어 리스트(150)로부터 제어 프로세스명, 제어 디렉토리를 읽어들인다(스텝 262).
또, 일시 파일을 로컬(local) 디스크에 보존하지 않는 동작하지 않는 응용 프로그램이 있다. 이 때문에 응용 프로그램이 로컬 디스크에 일시 파일을 작성하는 경우에 암호화를 하고, 일시 파일이 다른 응용 프로그램으로부터 액세스할 수 없게 하기 위해서 프로세스 보호를 한다. 프로세스 보호는 드라이버웨어에 의하고, 제어 중의 이 응용 프로그램 이외의 응용 프로그램에 의한 프로세스가 파일 액세스를 금지한다. 응용 프로그램의 동작이 종료했을 때 이 일시 파일은 삭제된다.
제어부(52)는 제어 프로세스명으로부터 프로세스 ID를 취득한다(스텝 264). 프로세스 ID로부터 실제의 프로그램(.exe 등의 모듈) 이름을 판단한다. 그리고, 제어부(52)는 파일 시스템 제어부(44)에 모두 금지의 설정을 지시하고, 파일 시스템 제어부(44)는 모든 프로세스의 금지를 설정한다(스텝 266). 다음에는, 제어부(52)는 파일 시스템 제어부(44)에 제어 프로세스명의 프로세스 ID와 제어 디렉토리의 읽어들이기/기입(Read/Write)의 허가 설정을 지시한다(스텝 268).
파일 시스템 제어부(44)는 제어부(52)로부터 송신되어 온 프로세스 ID와 파 일 패스와 제어 모드를 수신한다(스텝 270). 파일 시스템 제어부(44)는 프로세스 ID와 파일 패스와 제어 모드를 프로세스 제어 리스트(150)에 추가한다(스텝 272).
도 13은 파일 시스템 제어부(34)의 동작을 나타내는 처리 플로차트이다. 응용 프로그램(20) 또는 운영체제(21)로부터 파일에 액세스하는 경우에 파일 액세스 이벤트가 발생한다(스텝 300). 파일 시스템 제어부(44)는 제어부(52)로부터 프로세스 ID와 파일 패스(file path)와 파일 조작(Read/Write)을 취득한다(스텝 302). 이 프로세스 ID와 파일 패스가 프로세스 제어 리스트(150)에 등록된 것과 합치하는지 아닌지를 확인한다(스텝 304∼310).
이 프로세스 ID와 파일 패스가 프로세스 제어 리스트(150)에 등록된 것과 합치할 때 제어의 값에 의해 파일의 조작을 허가 또는 금지로 설정한다(스텝 308). 이 프로세스 ID와 파일 패스가 프로세스 제어 리스트(150)에 등록된 것과 합치하지 않을 때 제어의 값에 의해 파일의 조작을 금지로 설정한다(스텝 312).
도 14에는 프로세스 제어 리스트(150)의 예를 도시하고 있다. 프로세스 제어 리스트(150)는 관리 프로그램(4)이 인스톨되었을 때에 초기값으로서 파일에 저장되어 하드디스크(25)에 보존되는 것이다. 프로세스 제어 리스트(150)는 필요한 때 편집하여 변경하는 것도 가능하다. 프로세스 제어 리스트(150)에는 등록되었지만 차례를 나타내는 일련번호란(151), 제어 대상의 프로세스명을 나타내는 프로세스명(152), 제어 대상의 프로세스 ID를 나타내는 프로세스 ID(153), 파일 패스를 나타내는 파일 패스(154), 제어의 방법을 나타내는 제어(155)의 란(column)이 있다. 제어 대상의 프로세스명은 상술의 설명의 일부에서는 제어 프로세스로서 기술되어 있다.
 (USB 메모리(8)의 내부 구조의 다른 실시의 형태)
도 15는 USB 메모리(8)의 내부 구조의 다른 실시의 형태를 나타내는 블록도이다. 도 15는 케이스(도시하지 않음)에 격납되어 있는 기판(105)의 구성의 개요를 도시하고 있다. 기판(105) 상에는 사용자 영역(106), 프로그램 영역(107), USB(Universal Serial Bus) 콘트롤러(controller)(109), 중앙 연산 장치(CPU : Central Processing Unit)(108) 등이 탑재되어 배치되어 있다. 사용자 영역(106)은 사용자 데이터(3)를 저장하기 위한 메모리이다. 프로그램 영역(107)은 전용 프로그램(113)을 저장하기 위한 메모리이다.
USB 콘트롤러(109)는 커넥터(114)를 통해 전자계산기(도시하지 않음)와의 송수신을 제어하기 위한 프로그램이다. 커넥터(114)는 USB 메모리(8)를 클라이언트 컴퓨터(12)에 접속하기 위한 커넥터이다. 중앙 처리 장치 (108)는 USB 메모리(8) 전체를 제어하기 위한 중앙 연산 처리 장치이다. 인증부(104) 및 그 지문 정보의 인식 방법 등의 기술에 대해서는 주지의 기술이고 한편 본 발명의 요지도 아니기 때문에 그 상세한 설명은 생략한다.
사용자 데이터(3)와 전용 프로그램(113)은 USB 메모리(8)의 다른 메모리 영역인 사용자 영역(106)과 프로그램 영역(107)에 저장되어 있다. 이 2개의 메모리 영역은 전자계산기로부터 동시에 액세스할 수 없는 것 같은 설계로 되어 있다. 스위치(110)는 중앙 처리 장치(108)에 의해 소프트웨어적으로 제어되는 것으로 클라이언트 컴퓨터(12)로부터 사용자 영역(106)과 프로그램 영역(107)에의 액세스를 제 어하기 위한 것이다.
USB 메모리(8)가 클라이언트 컴퓨터(12)와 접속되어 전용 프로그램(113)이 클라이언트 컴퓨터(12) 상에서 동작하면, 스위치(110)가 프로그램 영역(107)으로부터 사용자 영역(106)으로 전환되어 사용자 데이터(3)의 송수신이 가능하게 된다. 또, 기판(105)에는 인증용 데이터베이스(111), 인증 모듈(112)이 배치되어 있다. 인증 모듈(112)은 사용자의 인증을 행하기 위한 것이다. 인증용 데이터베이스(111)는 클라이언트 컴퓨터(12)를 사용할 수 있는 사용자의 지문 정보, 패스워드 등의 식별 데이터를 저장한 데이터베이스를 위한 메모리이다.
 (프로세스명, 프로세스 ID, 및 파일명의 취득에 대해서)
프로세스를 검출하기 위해서는 다음의 사전 처리가 실시된다. 파일 시스템 제어부(44)에 있어서 파일 액세스에 관한 입출력 기능의 요구(이하, I/O 요구라고 한다.)의 콜백을 제어부(52)에 오도록 설정한다. 이것은 파일 액세스에 관한 I/O 요구가 모두 파일 시스템 제어부(44)를 통과하기 때문에 이 I/O 요구를 제어부(52)로 전송하여 해석하기 위함이다. 그리고, 프로세스 제어 리스트(150)를 파일 시스템 제어부(44)에 전송하고, 파일 시스템 제어부(44)가 프로세스 제어 리스트(150)에 등록되어 있는 액세스를 하고 있는지 아닌지를 감시한다.
프로세스를 검출하기 위해서는 다음의 실행 처리를 한다. 응용 프로그램(20)이 USB 메모리(8)에 저장되어 있는 파일을 액세스하려고 한다. 이때 응용 프로그램(20)이 파일 액세스에 관한 I/O 요구를 발한다. 이 I/O 요구는 상술의 사전 처리시에 설정된 그대로 콜백되어 제어부(52)에 송신된다. 제어부(52)에서는 이 I/O 요 구의 콜백을 수신하면, 프로세스 ID, 프로세스명, 및 파일명을 취득한다. 프로세스에 관련하는 프로세스명, 프로세스 ID, 및 파일명은 다음과 같이 취득된다.
프로세스명을 취득하는 데에는 ZwQueryInformationProcess() 함수를 사용하고, 실행 프로세스의 이미지 패스를 취득하고, 이것의 실행 파일 exe의 파일명으로부터 프로세스명을 취득한다. 프로세스 ID를 취득하는 데에는 PsGetCurrentProcessId() 함수를 사용하여 현재의 프로세스의 ID를 취득한다. 파일명을 취득하는 데에는 파일의 I/O 요구에 관한 입출력(I/O) 요구(IRP)로부터 참조되는 파일 오브젝트(file object)로부터 파일명을 취득한다.
그리고, 파일 시스템 제어부(44)는 I/O 요구에 관한 프로세스명, 프로세스 ID, 및 파일명을 제어부(52)로부터 수신하고, 프로세스 제어 리스트(150)와 비교하여 파일 액세스의 제어를 한다. 파일 시스템 제어부(44)는 프로세스 제어 리스트(150)에 따라 I/O 요구에 대한 파일에의 액세스의 허가 또는 거부를 응용 프로그램(20)에 되돌린다.
 (이벤트의 검출)
이벤트의 검출은 다음과 같이 행해진다. 운영체제(21)의 커넬 내의 I/O 요구는 IRP(IO Request Packet)의 형식으로 행해진다. 파일 액세스에 관해서는 다음의 표 1에 나타내는 IRP가 이용된다. 이 IRP를 대상으로 콜백 함수를 설정함으로써 이벤트 검출을 한다. 콜백 함수는 이그제큐티브(16)(도 2 참조)의 프로세스 매니저에 등록되어 콜백 함수(call back function)가 실행되면 참조처의 드라이버웨어(50)로 제어가 이동된다. 
파일 액세스에 관한 IPR 일람 :
IPR_MJ_CREATE
IPR_MJ_CREATE_NAMED_PIPE
IPR_MJ_CLOSE
IPR_MJ_READ
IPR_MJ_WRITE
IPR_MJ_QUERY_INFORMATION
IPR_MJ_SET_INFORMATION
IPR_MJ_QUERY_EA
IPR_MJ_SET_EA
IPR_MJ_FLUSH_BUFFERS
IPR_MJ_QUERY_VOLUME_INFORMATION
IPR_MJ_SET_VOLUME_INFORMATION
IPR_MJ_DIRECTORY_CONTROL
IPR_MJ_FILE_SYSTEM_CONTROL
IPR_MJ_DEVICE_CONTROL
IPR_MJ_INTERNAL_DEVICE_CONTROL
IPR_MJ_SHUTDOWN
IPR_MJ_LOCK_CONTROL
IPR_MJ_CLEANUP
IPR_MJ_CREATE_MAILSLOT
IPR_MJ_QUERY_SECURITY
IPR_MJ_SET_SECURITY
IPR_MJ_POWER
IPR_MJ_SYSTEM_CONTROL
IPR_MJ_DEVICE_CHANGE
IPR_MJ_QUERY_QUOTA
IPR_MJ_SET_QUOTA
IPR_MJ_PNP
본 발명의 관리 프로그램(4)에 따라서는 사용자 데이터(3)를 저장하고 있는 USB 메모리(8)에 액세스하려고 하는 응용 프로그램(20), 프로세스만큼 타겟을 짜내어 제어를 할 수가 있다. 이와 같이 클라이언트 컴퓨터(12) 상에서 동작하는 다른 응용 프로그램(20), 운영체제(21)의 서비스를 억지로 제한하지 않고 사용자 데이터(3)에만 액세스하는 시도를 감시하고, 그 액세스를 허가 또는 불허가하여 제어를 한다.
또한, 사용자 데이터(3)에 액세스하여 응용 프로그램(20), 그 프로세스의 네트워크 기능, 다른 기록 장치에의 액세스를 차단하고, 또한 클립보드 등의 사용자 데이터(3)를 복제하고 그와 같은 기능의 사용을 금지한다. 이에 의해 사용자 데이터(3)가 외부로 유출되는 일 없이 사용할 수가 있다.
본 발명은 사용자의 파일, 데이터나 프로그램 등을 전자 기록 매체에 기록하여 외부에 제공하고, 제공처에서 어떻게 이용되고 있는지를 파악하는 것이 가능하고, 전자 데이터의 긴밀한 관리가 필요한 분야에 이용하면 좋다. 특히, 영업 또는 경리 데이터 등에 사용자의 데이터나 파일 등의 비밀 정보, 종업원의 데이터 관리가 필요로 되는 인쇄업계, 보험회사, 판매점에서 이용되는 것이 바람직하다. 또한, 전자 데이터의 긴밀한 관리가 필요한 금융기관, 원자력 관련의 시설이나 개인 데이터를 취급하는 단말 등의 분야에 이용되어도 좋다.

Claims (29)

  1. 전자계산기를 조작하고 있는 운영체제의 모든 명령을 실행할 수 있는 커넬 모드에서 동작하고, 상기 전자계산기에 접속되어 있는 디바이스를 직접 제어하기 위한 디바이스 드라이버끼리의 통신, 또는 상기 디바이스 드라이버와 상기 전자계산기 상에서 동작하는 응용 프로그램과의 통신에 공통의 인터페이스를 제공하기 위한 수단이고, 한편
    상기 응용 프로그램으로부터 출력되는 명령 및/또는 데이터를 포함하는 제1 데이터를 수신하고, 상기 명령의 실행 결과 및/또는 상기 디바이스 드라이버로부터 수신한 수신 데이터를 포함하는 제2 데이터를 상기 응용 프로그램에 송신하기 위한 응용 프로그램 인터페이스부와,
    상기 디바이스 드라이버에, 상기 명령 및/또는 상기 데이터를 포함하는 제3 데이터를 송신하고, 상기 디바이스 드라이버로부터 상기 명령의 실행 결과 및/또는 상기 수신 데이터를 포함하는 제4 데이터를 수신하기 위한 디바이스 드라이버 제어부와,
    상기 제1 데이터 또는 상기 제4 데이터를 처리하고, 상기 제2 데이터 또는 상기 제3 데이터를 생성하고, 상기 제1∼제4 데이터의 제어를 행하기 위한 제어부로 이루어지는
    드라이버웨어 수단, 및
    상기 운영체제의 사용자 모드에서 동작하고, 상기 운영체제의 파일 시스템과의 사용자 인터페이스를 제공하기 위한 어플리케이션 플랫폼 수단을 내장한 상기 전자계산기에 있어서,
    상기 응용 프로그램의 실행 파일, 또는 상기 실행 파일의 프로세스가, 상기 전자계산기에 내장 또는 접속되어 있는 외부 기억 장치로부터 독취하고, 또는 상기 외부 기억 장치에 기입하는 것을 허가 혹은 불허가하는 것을 정한 프로세스 제어 리스트가 작성되고,
    사용자 데이터를 저장한 기억 장치가 상기 전자계산기에 접속되었을 때,
    상기 드라이버웨어 수단은 상기 기억 장치를 포함한 상기 외부 기억 장치로부터 독해 또는 상기 외부 기억 장치에 기입을 하는 액세스를 모두 불허가로 하는 설정을 하여 제어 모드를 온으로 하고,
    상기 응용 프로그램이 기동할 때, 상기 어플리케이션 플랫폼 수단에 의해 상기 프로세스를 일시 휴지한 상태의 중지 모드로 동작시키고, 상기 프로세스의 프로세스명, 상기 프로세스의 프로세스 ID를 취득하고, 상기 응용 프로그램 인터페이스부에 송신하고,
    상기 드라이버웨어 수단은, 상기 실행 파일의 파일명, 상기 실행 파일의 파일 패스, 상기 프로세스명, 및 상기 프로세스 ID 중에서 선택되는 하나 이상의 제어 데이터를 취득하고,
    상기 드라이버웨어 수단은, 취득한 상기 제어 데이터를 상기 프로세스 제어 리스트의 값과 비교하고, 상기 제어 데이터가 상기 프로세스 제어 리스트의 값과 일치하는 경우는, 상기 프로세스 제어 리스트에 따라 상기 허가 혹은 상기 불허가를 하고, 상기 제어 데이터가 상기 프로세스 제어 리스트의 값과 일치하지 않는 경우는 불허가 하는 것을 특징으로 하는 전자계산기의 데이터 관리 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 운영체제의 파일 시스템용의 상기 디바이스 드라이버인 파일 시스템 드라이버를 제어하기 위한 상기 디바이스 드라이버 제어부에 의해, 상기 응용 프로그램이 상기 외부 기억 장치에 대한 상기 액세스 요구가 수신되고, 수신된 상기 액세스 요구가 상기 제어부에 송신되고,
    상기 제어부는 상기 액세스 요구를 수신하고, 상기 액세스 요구로부터 상기 제어 데이터를 취득하고, 상기 디바이스 드라이버 제어부에 취득한 상기 제어 데이터를 송신하고,
    상기 디바이스 드라이버 제어부는 상기 제어 데이터를 수신하고, 수신한 상기 제어 데이터를 상기 프로세스 제어 리스트의 값과 비교하고, 상기 제어 데이터가 상기 프로세스 제어 리스트의 값과 일치하는 경우는, 상기 프로세스 제어 리스트에 따라 상기 액세스를 허가 또는 불허가하고, 상기 제어 데이터가 상기 프로세스 제어 리스트의 값과 일치하지 않는 경우는 상기 액세스를 불허가하는 것을 특징으로 하는 전자계산기의 데이터 관리 방법.
  4. 제1항에 있어서,
    상기 제어 모드가 온이 되었을 때, 상기 드라이버웨어 수단은 시리얼 전송 방식용의 시리얼 인터페이스인 RS-232C, IrDA, USB, 및 IEEE1394, 및 패러렐 전송 방식용의 패러렐 인터페이스인 IEEE1284, SCSI, 및 IDE로 이루어지는 군 중에서 선택되는 하나 이상의 통신 포트의 사용을 금지하고, 복사 및 붙이기(copy and paste) 기능을 금지하고, 화면 캡처(capture)의 이용을 금지하고, 클립보드(clip board)의 사용을 금지하고, 및 네트워크 기능을 금지하는 설정을 행하는 것을 특징으로 하는 전자계산기의 데이터 관리 방법.
  5. 제4항에 있어서,
    사용자 데이터를 저장한 기억 장치가 상기 전자계산기로부터 절단되었을 때,
    상기 드라이버웨어 수단은 상기 제어 모드를 온으로 했을 때에 행한 모든 설정을 해제하고, 상기 제어 모드를 오프로 하는 것을 특징으로 하는 전자계산기의 데이터 관리 방법.
  6. 제1항, 제3항, 및 제5항 중 어느 한 항에 있어서,
    상기 기억 장치는,
    상기 사용자 데이터를 저장하기 위한 영역이고, 한편 읽어들이기와 기입을 할 수가 있는 사용자 영역과,
    제어 수단을 가지는 영역이고, 한편 읽어들이기 전용의 제어 수단용 영역을 가지고,
    상기 기억 장치가 상기 전자계산기에 접속되었을 때,
    상기 제어 수단용 영역에 저장되어 있는 전용 제어 수단이 자동 기동하고, 상기 드라이버웨어 수단을 확인한 후, 상기 드라이버웨어 수단의 상기 제어 모드를 온으로 하는 명령을 상기 드라이버웨어 수단에 송신하고,
    상기 제어 모드가 온이 되었을 때, 상기 전용 제어 수단이 상기 사용자 영역을 상기 운영체제에 인식시켜 상기 전자계산기로부터 상기 사용자 데이터에 액세스 가능하게 하는 것을 특징으로 하는 전자계산기의 데이터 관리 방법.
  7. 제6항에 있어서,
    상기 제어 모드가 온이 되었을 때, 상기 전용 제어 수단이 상기 제어 수단용 영역으로부터 상기 사용자 영역에 상기 기억 장치 내의 스위치를 전환하여, 상기 사용자 데이터에 상기 전자계산기로부터 액세스를 가능하게 하고,
    상기 사용자 영역을 상기 운영체제에 인식시켜 상기 전자계산기로부터 상기 사용자 데이터에 액세스를 가능하게 하는 것을 특징으로 하는 전자계산기의 데이터 관리 방법.
  8. 제6항에 있어서,
    상기 기억 장치는 상기 기억 장치를 이용하는 클라이언트를 개인 인증하기 위한 인증부를 가지는 것을 특징으로 하는 전자계산기의 데이터 관리 방법.
  9. 제1항, 제3항, 및 제5항 중 어느 한 항에 있어서,
    상기 드라이버웨어 수단은, 상기 사용자 데이터를 암호화하기 위한 암호화부, 및 암호화된 상기 사용자 데이터를 복호화하기 위한 복호화부를 가지는 것을 특징으로 하는 전자계산기의 데이터 관리 방법.
  10. 제1항, 제3항, 및 제5항 중 어느 한 항에 있어서,
    상기 드라이버웨어 수단은, 상기 제어 데이터의 이력, 또는 상기 제1 ~ 제4 데이터를 제어한 이력을 취득하기 위한 로그 취득부를 가지는 것을 특징으로 하는 전자계산기의 데이터 관리 방법.
  11. 전자계산기를 조작하고 있는 운영체제의 모든 명령이 실행되는 커넬 모드에서 동작하고, 상기 전자계산기에 접속되어 있는 디바이스를 직접 제어하기 위한 디바이스 드라이버끼리의 통신, 또는 상기 디바이스 드라이버와 상기 전자계산기 상에서 동작하는 응용 프로그램과의 통신에 공통의 인터페이스를 제공하기 위한 프로그램이고, 한편
    상기 응용 프로그램으로부터 출력되는 명령 및/또는 데이터를 포함하는 제1 데이터를 수신하고, 상기 명령의 실행 결과 및/또는 상기 디바이스 드라이버로부터 수신한 수신 데이터를 포함하는 제2 데이터를 상기 응용 프로그램에 송신하기 위한 응용 프로그램 인터페이스부와,
    상기 디바이스 드라이버에, 상기 명령 및/또는 상기 데이터를 포함하는 제3 데이터를 송신하고, 상기 디바이스 드라이버로부터 상기 명령의 실행 결과 및/또는 상기 수신 데이터를 포함하는 제4 데이터를 수신하기 위한 디바이스 드라이버 제어부와,
    상기 제1 데이터 또는 상기 제4 데이터를 처리하고, 상기 제2 데이터 또는 상기 제3 데이터를 생성하고, 상기 제1∼제4 데이터의 제어를 행하기 위한 제어부로 이루어지는
    드라이버웨어 프로그램, 및
    상기 운영체제의 사용자 모드에서 동작하고, 상기 운영체제의 파일 시스템과의 사용자 인터페이스를 제공하기 위한 어플리케이션 플랫폼 프로그램을 가지고, 상기 전자계산기 상에서 동작하는 전자 데이터의 관리를 행하기 위한 전자 데이터 관리 프로그램을 기록한 기록매체로서,
    상기 드라이버웨어 프로그램은,
    상기 응용 프로그램의 실행 파일, 또는 상기 실행 파일의 프로세스가, 상기 전자계산기에 내장 또는 접속되어 있는 외부 기억 장치로부터 독취하고, 또는 상기 외부 기억 장치에 기입하는 것을 허가 혹은 불허가하는 것을 정한 리스트이고, 한편 상기 전자계산기에 내장 또는 접속되어 있는 외부 기억 장치에 저장되어 있는 프로세스 제어 리스트를 읽어들이는 프로세스 제어 리스트 읽어들이기 스텝과,
    사용자 데이터를 저장한 기억 장치가 상기 전자계산기에 접속되었을 때, 상기 기억 장치의 접속을 검출하는 검출 스텝과,
    상기 기억 장치를 포함한 상기 외부 기억 장치로부터 독취하고, 또는 상기 외부 기억 장치에 기입을 하는 액세스를 모두 불허가하는 설정을 하여 제어 모드를 온으로 하는 제어 모드 스텝과,
    상기 액세스를 감시하는 감시 스텝과,
    상기 응용 프로그램이 기동할 때 상기 실행 파일의 파일명, 상기 실행 파일의 파일 패스, 상기 프로세스의 프로세스명, 상기 프로세스의 프로세스 ID 중에서 선택되는 하나 이상의 제어 데이터를 수신하는 수신 스텝과,
    취득한 상기 제어 데이터를 상기 프로세스 제어 리스트의 값과 비교하는 비교 스텝과,
    상기 비교 스텝에서 상기 제어 데이터가 상기 프로세스 제어 리스트의 값과 일치하는 경우는, 상기 프로세스 제어 리스트에 따라 상기 허가 혹은 상기 불허가를 하고, 상기 제어 데이터가 상기 프로세스 제어 리스트의 값과 일치하지 않는 경우는 불허가하는 제어 스텝을 상기 전자계산기에 실행시키고,
    상기 어플리케이션 플랫폼 프로그램은,
    상기 프로세스를 중지 모드에서 동작시키는 스텝과,
    상기 중지 모드에서 동작하고 있는 상기 프로세스의 핸들링, 상기 프로세스명, 상기 프로세스 ID를 취득하는 프로세스 취득 스텝과,
    상기 프로세스 취득 스텝에서 취득한 상기 프로세스명과 상기 프로세스 ID를 상기 응용 프로그램 인터페이스부에 송신하는 송신 스텝을 상기 전자계산기에 실행시키는 것을 특징으로 하는 전자계산기의 데이터 관리 프로그램을 기록한 기록매체.
  12. 삭제
  13. 제11항에 있어서,
    상기 드라이버웨어 프로그램은, 또한 상기 운영체제의 파일 시스템을 제어하기 위한 파일 시스템 제어부, 상기 전자계산기의 물리 커넥터용의 인터페이스 드라이버를 제어하기 위한 인터페이스 제어부, 및 네트워크 드라이버를 제어하기 위한 네트워크 제어부로 이루어지고,
    상기 제어부는,
    상기 응용 프로그램의 종료 이벤트를 대기하는 스텝과,
    상기 종료 이벤트가 발생했을 때 상기 프로세스 ID를 취득하는 스텝과,
    상기 파일 시스템 제어부에 프로세스 ID로부터 파일 액세스의 금지 설정을 하는 스텝과,
    상기 인터페이스 제어부에 통신의 금지 설정을 해제하는 스텝과,
    상기 네트워크 제어부에 통신의 금지 설정을 해제하는 스텝을 가지는 것을 특징으로 하는 전자계산기의 데이터 관리 프로그램을 기록한 기록매체.
  14. 제11항에 있어서,
    상기 디바이스 드라이버 제어부는 상기 운영체제의 파일 시스템을 제어하기 위한 파일 시스템 제어부로 이루어지고,
    상기 파일 시스템 제어부는 상기 응용 프로그램이 상기 외부 기억 장치에 대한 상기 액세스 요구를 수신하는 스텝과, 수신된 상기 액세스 요구를 상기 제어부에 송신하는 스텝으로 이루어지고,
    상기 제어부는,
    상기 액세스 요구를 수신하는 스텝과,
    상기 액세스 요구로부터 상기 제어 데이터를 취득하는 스텝과,
    취득한 상기 제어 데이터를 상기 파일 시스템 제어부에 송신하는 스텝을 가지고,
    상기 파일 시스템 제어부는,
    상기 제어부로부터 송신된 상기 제어 데이터를 수신하는 스텝과,
    수신한 상기 제어 데이터를 상기 프로세스 제어 리스트의 값과 비교하는 스텝과,
    상기 제어 데이터가 상기 프로세스 제어 리스트의 값과 일치하는 경우는, 상기 프로세스 제어 리스트에 따라 상기 액세스를 허가 또는 불허가하는 스텝과,
    상기 제어 데이터가 상기 프로세스 제어 리스트의 값과 일치하지 않는 경우는 상기 액세스를 허가하는 스텝을 가지는 것을 특징으로 하는 전자계산기의 데이터 관리 프로그램을 기록한 기록매체.
  15. 제14항에 있어서,
    상기 드라이버웨어 프로그램은, 또한 상기 전자계산기의 물리 커넥터용의 인터페이스 드라이버를 제어하기 위한 인터페이스 제어부, 및 네트워크 드라이버를 제어하기 위한 네트워크 제어부로 이루어지고,
    상기 제어부는,
    상기 응용 프로그램의 종료 이벤트를 대기하는 스텝과,
    상기 종료 이벤트가 발생했을 때 상기 프로세스 ID를 취득하는 스텝과,
    상기 파일 시스템 제어부에 프로세스 ID로부터 파일 액세스의 금지 설정을 하는 스텝과,
    상기 인터페이스 제어부에 통신의 금지 설정을 해제하는 스텝과,
    상기 네트워크 제어부에 통신의 금지 설정을 해제하는 스텝을 가지는 것을 특징으로 하는 전자계산기의 데이터 관리 프로그램을 기록한 기록매체.
  16. 제11항에 있어서,
    상기 드라이버웨어 프로그램은,
    상기 사용자 데이터를 상기 기억 장치로부터 읽어내는 스텝과,
    상기 사용자 데이터를 복호화하는 스텝과,
    상기 사용자 데이터를 상기 응용 프로그램에 건네주는 스텝을 가지는 것을 특징으로 하는 전자계산기의 데이터 관리 프로그램을 기록한 기록매체.
  17. 제11항에 있어서,
    상기 제어 모드 스텝은,
    상기 외부 기억 장치에의 기입을 금지하는 스텝과,
    상기 전자계산기에 접속된 제거가능 드라이브에의 기입을 금지로 하는 스텝과,
    시리얼 전송 방식용의 시리얼 인터페이스인 RS-232C, IrDA, USB, 및 IEEE1394, 및 패러렐 전송 방식용의 패러렐 인터페이스인 IEEE1284, SCSI, 및 IDE로 이루어지는 군 중에서 선택되는 하나 이상의 통신 포트의 사용을 금지하는 스텝과,
    복사 및 붙이기 기능을 금지하는 스텝과,
    화면 캡처의 이용을 금지하는 스텝과,
    클립보드의 사용을 금지하는 스텝과,
    네트워크 기능을 금지하는 스텝을 가지는 것을 특징으로 하는 전자계산기의 데이터 관리 프로그램을 기록한 기록매체.
  18. 제11항, 제13항 내지 제17항 중 어느 한 항에 있어서,
    상기 드라이버웨어 프로그램은,
    상기 기억 장치가 상기 전자계산기로부터 절단되었을 때, 상기 제어 모드 스텝에서 행한 모든 설정을 모두 해제해, 상기 제어 모드를 오프로 하는 제어 모드 해제 스텝을 가지는 것을 특징으로 하는 전자계산기의 데이터 관리 프로그램을 기록한 기록매체.
  19. 제11항, 제13항 내지 제17항 중 어느 한 항에 있어서,
    상기 기억 장치는,
    상기 사용자 데이터를 저장하기 위한 영역이고, 한편 읽어들이기와 기입을 할 수가 있는 사용자 영역과,
    프로그램을 저장하기 위한 영역이고, 한편 읽어들이기 전용의 프로그램 영역을 가지고,
    상기 기억 장치가 상기 전자계산기에 접속되었을 때,
    상기 프로그램 영역에 저장되어 있는 전용 프로그램이 자동 기동하고, 상기 드라이버웨어를 확인한 후, 상기 드라이버웨어의 상기 제어 모드를 온으로 하는 명령을 상기 드라이버웨어에 송신하고,
    상기 제어 모드가 온이 되었을 때, 상기 전용 프로그램이 상기 사용자 영역을 상기 운영체제에 인식시켜 상기 전자계산기로부터 상기 사용자 데이터에 액세스 가능하게 하는 것을 특징으로 하는 전자계산기의 데이터 관리 프로그램을 기록한 기록매체.
  20. 제19항에 있어서,
    상기 기억 장치는 상기 기억 장치를 이용하는 클라이언트를 개인 인증하기 위한 인증부를 가지는 것을 특징으로 하는 전자계산기의 데이터 관리 프로그램을 기록한 기록매체.
  21. 제11항, 제13항 내지 제17항 중 어느 한 항에 있어서,
    상기 드라이버웨어는, 상기 사용자 데이터를 암호화하기 위한 암호화부, 및 암호화된 상기 사용자 데이터를 복호화하기 위한 복호화부를 가지는 것을 특징으로 하는 전자계산기의 데이터 관리 프로그램을 기록한 기록매체.
  22. 제11항, 제13항 내지 제17항 중 어느 한 항에 있어서,
    상기 드라이버웨어는 로그 취득부를 가지는 것을 특징으로 하는 전자계산기의 데이터 관리 프로그램을 기록한 기록매체.
  23. 제3항에 있어서,
    상기 제어 모드가 온이 되었을 때, 상기 드라이버웨어 수단은 시리얼 전송 방식용의 시리얼 인터페이스인 RS-232C, IrDA, USB, 및 IEEE1394, 및 패러렐 전송 방식용의 패러렐 인터페이스인 IEEE1284, SCSI, 및 IDE로 이루어지는 군 중에서 선택되는 하나 이상의 통신 포트의 사용을 금지하고, 복사 및 붙이기(copy and paste) 기능을 금지하고, 화면 캡처(capture)의 이용을 금지하고, 클립보드(clip board)의 사용을 금지하고, 및 네트워크 기능을 금지하는 설정을 행하는 것을 특징으로 하는 전자계산기의 데이터 관리 방법.
  24. 제23항에 있어서,
    사용자 데이터를 저장한 기억 장치가 상기 전자계산기로부터 절단되었을 때,
    상기 드라이버웨어 수단은 상기 제어 모드를 온으로 했을 때에 행한 모든 설정을 해제하고, 상기 제어 모드를 오프로 하는 것을 특징으로 하는 전자계산기의 데이터 관리 방법.
  25. 제24항에 있어서,
    상기 기억 장치는,
    상기 사용자 데이터를 저장하기 위한 영역이고, 한편 읽어들이기와 기입을 할 수가 있는 사용자 영역과,
    제어 수단을 가지는 영역이고, 한편 읽어들이기 전용의 제어 수단용 영역을 가지고,
    상기 기억 장치가 상기 전자계산기에 접속되었을 때,
    상기 제어 수단용 영역에 저장되어 있는 전용 제어 수단이 자동 기동하고, 상기 드라이버웨어를 확인한 후, 상기 드라이버웨어의 상기 제어 모드를 온으로 하는 명령을 상기 드라이버웨어에 송신하고,
    상기 제어 모드가 온이 되었을 때, 상기 전용 제어 수단이 상기 사용자 영역을 상기 운영체제에 인식시켜 상기 전자계산기로부터 상기 사용자 데이터에 액세스 가능하게 하는 것을 특징으로 하는 전자계산기의 데이터 관리 방법.
  26. 제25항에 있어서,
    상기 제어 모드가 온이 되었을 때, 상기 전용 제어 수단이 상기 제어 수단용 영역으로부터 상기 사용자 영역에 상기 기억 장치 내의 스위치를 전환하여, 상기 사용자 데이터에 상기 전자계산기로부터 액세스를 가능하게 하고,
    상기 사용자 영역을 상기 운영체제에 인식시켜 상기 전자계산기로부터 상기 사용자 데이터에 액세스를 가능하게 하는 것을 특징으로 하는 전자계산기의 데이터 관리 방법.
  27. 제25항에 있어서,
    상기 기억 장치는 상기 기억 장치를 이용하는 클라이언트를 개인 인증하기 위한 인증부를 가지는 것을 특징으로 하는 전자계산기의 데이터 관리 방법.
  28. 제24항에 있어서,
    상기 드라이버웨어는, 상기 사용자 데이터를 암호화하기 위한 암호화부, 및 암호화된 상기 사용자 데이터를 복호화하기 위한 복호화부를 가지는 것을 특징으로 하는 전자계산기의 데이터 관리 방법.
  29. 제24항에 있어서,
    상기 드라이버웨어는, 상기 제어 데이터, 또는 상기 제어의 이력을 취득하기 위한 로그 취득부를 가지는 것을 특징으로 하는 전자계산기의 데이터 관리 방법.
KR1020087010619A 2005-10-24 2006-10-24 전자계산기의 데이터 관리 방법, 및 그를 위한 프로그램을 기록한 기록 매체 KR101012222B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005309155 2005-10-24
JPJP-P-2005-00309155 2005-10-24

Publications (2)

Publication Number Publication Date
KR20080055979A KR20080055979A (ko) 2008-06-19
KR101012222B1 true KR101012222B1 (ko) 2011-02-11

Family

ID=37967735

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087010619A KR101012222B1 (ko) 2005-10-24 2006-10-24 전자계산기의 데이터 관리 방법, 및 그를 위한 프로그램을 기록한 기록 매체

Country Status (6)

Country Link
US (1) US8898802B2 (ko)
EP (1) EP1950682B1 (ko)
JP (1) JP4787263B2 (ko)
KR (1) KR101012222B1 (ko)
CN (1) CN101341493B (ko)
WO (1) WO2007049625A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11610896B2 (en) 2016-05-04 2023-03-21 Samsung Electronics Co., Ltd. Semiconductor devices and methods of forming semiconductor devices

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101341493B (zh) * 2005-10-24 2010-08-04 科学园株式会社 电子计算机的数据管理方法
US8788723B1 (en) * 2007-06-01 2014-07-22 Robert F. Hogan System and apparatus for controlling use of mass storage devices
JP4931237B2 (ja) * 2007-08-09 2012-05-16 キヤノン株式会社 文書管理システム、文書管理方法、コンピュータプログラム、および記憶媒体
US8484327B2 (en) * 2007-11-07 2013-07-09 Mcafee, Inc. Method and system for generic real time management of devices on computers connected to a network
US20090126027A1 (en) * 2007-11-08 2009-05-14 Rambus, Inc. File accessing and retrieval using soft digital rights management technology
JP2009205673A (ja) * 2008-02-01 2009-09-10 Canon Electronics Inc 記憶装置、情報処理装置、端末装置およびコンピュータプログラム
JP5080352B2 (ja) * 2008-05-12 2012-11-21 キヤノンソフトウェア株式会社 ネットワークインタフェース装置、画像形成装置、ネットワークインタフェース装置の制御方法及びプログラム
JP5156559B2 (ja) * 2008-09-17 2013-03-06 サイエンスパーク株式会社 電子計算機のデータ管理方法、そのためのプログラム
US8578091B2 (en) * 2009-06-15 2013-11-05 Hewlett-Packard Development Company, L.P. Providing data redundancy using an internal mass storage device and an external mass storage device
JP5481308B2 (ja) * 2009-11-30 2014-04-23 株式会社Nttドコモ データ制御装置及びプログラム
CN102736983B (zh) * 2011-04-14 2016-05-25 上海华虹集成电路有限责任公司 控制智能卡flash空间大小的方法
KR20140105343A (ko) * 2013-02-22 2014-09-01 삼성전자주식회사 디바이스 및 디바이스에서 복수의 모드를 이용한 데이터의 보안 방법
JP6048372B2 (ja) * 2013-10-29 2016-12-21 株式会社安川電機 産業機器管理システム、産業機器管理サーバ、産業機器管理方法、プログラム、及び情報記憶媒体
US9405901B2 (en) * 2013-12-27 2016-08-02 Kyocera Document Solutions Inc. Image processing system and log storage method
CN103927493B (zh) * 2014-03-04 2016-08-31 中天安泰(北京)信息技术有限公司 数据黑洞处理方法
CN103942499B (zh) * 2014-03-04 2017-01-11 中天安泰(北京)信息技术有限公司 基于移动存储器的数据黑洞处理方法及移动存储器
CN103942492B (zh) * 2014-03-04 2016-09-21 中天安泰(北京)信息技术有限公司 单机版数据黑洞处理方法及计算设备
US10831715B2 (en) 2015-01-30 2020-11-10 Dropbox, Inc. Selective downloading of shared content items in a constrained synchronization system
US9361349B1 (en) 2015-01-30 2016-06-07 Dropbox, Inc. Storage constrained synchronization of shared content items
CN106209734B (zh) * 2015-04-30 2019-07-19 阿里巴巴集团控股有限公司 进程的身份认证方法和装置
JP6761921B2 (ja) * 2015-10-28 2020-09-30 サイエンスパーク株式会社 電子データの管理方法、管理プログラム、及びプログラムの記録媒体
AU2016381309B2 (en) * 2015-12-29 2018-06-07 Dropbox, Inc. Selective downloading of shared content items in a constrained synchronization system
US10114779B2 (en) * 2016-04-22 2018-10-30 Dell Products L.P. Isolating a redirected USB device to a set of applications
US10719532B2 (en) 2016-04-25 2020-07-21 Dropbox, Inc. Storage constrained synchronization engine
US10049145B2 (en) 2016-04-25 2018-08-14 Dropbox, Inc. Storage constrained synchronization engine
CN106096433A (zh) * 2016-05-21 2016-11-09 新乡学院 一种安全计算机的用户数据保护方法
CN106096436A (zh) * 2016-05-30 2016-11-09 深圳市永兴元科技有限公司 云数据管理方法及装置
CN106203020A (zh) * 2016-07-25 2016-12-07 潜山共同创网络科技有限公司 一种用于身份验证的计算机控制设备
CN106656551A (zh) * 2016-10-08 2017-05-10 中国船舶重工集团公司第七�三研究所 一种网络服务系统
US10515226B2 (en) * 2016-11-21 2019-12-24 Dell Products, L.P. Systems and methods for protected local backup
CN106874783A (zh) * 2016-12-21 2017-06-20 捷开通讯(深圳)有限公司 一种文件管理方法及移动终端
CN107392041A (zh) * 2017-06-20 2017-11-24 天津青创科技有限公司 一种计算机的用户数据保护方法
US11003786B2 (en) * 2018-05-30 2021-05-11 Dell Products L.P. System and method to manage file access rights in an information handling system
US11978544B2 (en) 2020-02-25 2024-05-07 Stryker Corporation Systems and methods for transferring medical data from medical devices to a remote server

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001209583A (ja) * 2000-01-26 2001-08-03 Sony Corp データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体
US7240364B1 (en) * 2000-05-20 2007-07-03 Ciena Corporation Network device identity authentication
JP2002290708A (ja) * 2001-03-27 2002-10-04 Fujitsu Ltd サービス機能実行システムにおける安全性確保方式
US20030014466A1 (en) * 2001-06-29 2003-01-16 Joubert Berger System and method for management of compartments in a trusted operating system
US7017162B2 (en) * 2001-07-10 2006-03-21 Microsoft Corporation Application program interface for network software platform
US7624135B2 (en) * 2002-02-27 2009-11-24 Science Park Corporation Computer file system driver control method, program thereof, and program recording medium
JP2004318720A (ja) * 2003-04-18 2004-11-11 Aplix Corp アクセス制限方法およびアクセス制限プログラム
US7263590B1 (en) * 2003-04-23 2007-08-28 Emc Corporation Method and apparatus for migrating data in a computer system
JP2005085266A (ja) * 2003-09-04 2005-03-31 Stmicroelectronics Sa マイクロプロセッサ周辺装置アクセス制御
US8281114B2 (en) * 2003-12-23 2012-10-02 Check Point Software Technologies, Inc. Security system with methodology for defending against security breaches of peripheral devices
US7480655B2 (en) * 2004-01-09 2009-01-20 Webroor Software, Inc. System and method for protecting files on a computer from access by unauthorized applications
JP4389622B2 (ja) 2004-03-24 2009-12-24 日本電気株式会社 データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム
US20060193467A1 (en) * 2005-02-16 2006-08-31 Joseph Levin Access control in a computer system
CN101341493B (zh) * 2005-10-24 2010-08-04 科学园株式会社 电子计算机的数据管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
RSSS 방식에 의한 USB Driver의 보안 기능 강화*

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11610896B2 (en) 2016-05-04 2023-03-21 Samsung Electronics Co., Ltd. Semiconductor devices and methods of forming semiconductor devices

Also Published As

Publication number Publication date
US8898802B2 (en) 2014-11-25
EP1950682B1 (en) 2018-04-18
US20090193524A1 (en) 2009-07-30
JP4787263B2 (ja) 2011-10-05
JPWO2007049625A1 (ja) 2009-04-30
CN101341493A (zh) 2009-01-07
KR20080055979A (ko) 2008-06-19
EP1950682A4 (en) 2013-10-30
WO2007049625A1 (ja) 2007-05-03
CN101341493B (zh) 2010-08-04
EP1950682A1 (en) 2008-07-30

Similar Documents

Publication Publication Date Title
KR101012222B1 (ko) 전자계산기의 데이터 관리 방법, 및 그를 위한 프로그램을 기록한 기록 매체
JP4681053B2 (ja) 電子計算機のデータ管理方法、プログラム、及び記録媒体
US8296585B2 (en) Method of encrypting/decrypting the document and a safety management storage device and system method of its safety management
KR100861822B1 (ko) 데이터 관리 방법
GB2440237A (en) Computer security control on USB flash disk
JP2007011511A (ja) 情報漏洩防止方法
JP4185546B2 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
KR100948812B1 (ko) 보안 영역 관리 시스템 및 그 관리 방법
JP4389622B2 (ja) データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム
JP5156559B2 (ja) 電子計算機のデータ管理方法、そのためのプログラム
JP2009230587A (ja) 電子計算機のデータ管理方法、そのためのプログラム
JP6761921B2 (ja) 電子データの管理方法、管理プログラム、及びプログラムの記録媒体
JP2021174432A (ja) 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体
JP6949338B2 (ja) 電子データ管理装置、電子データ管理システム、そのためのプログラム及び記録媒体
JP2009151827A (ja) データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム
JP2003016724A (ja) 情報管理方法
JP2009059158A (ja) 外部装置管理システム
KR100948502B1 (ko) 파일 시스템 필터 드라이버를 통한 휴대형 및 비 휴대형장치 접근 통제
CN111737722B (zh) 内网终端间数据安全摆渡方法及装置
KR100901014B1 (ko) 가상 환경상에서의 응용 프로그램 실행 장치 및 방법
KR20080030457A (ko) 정보누설억제장치, 정보누설억제 프로그램, 정보누설억제기록매체 및 정보누설억제 시스템
KR20080030458A (ko) 정보누설억제장치, 정보누설억제 프로그램, 정보누설억제기록매체 및 정보누설억제 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140124

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141205

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151217

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170116

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180111

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20181213

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20191203

Year of fee payment: 10