KR20150040835A - 네트워크 드라이브 접근 제어 방법 및 네트워크 드라이브 시스템 - Google Patents

네트워크 드라이브 접근 제어 방법 및 네트워크 드라이브 시스템 Download PDF

Info

Publication number
KR20150040835A
KR20150040835A KR20150043907A KR20150043907A KR20150040835A KR 20150040835 A KR20150040835 A KR 20150040835A KR 20150043907 A KR20150043907 A KR 20150043907A KR 20150043907 A KR20150043907 A KR 20150043907A KR 20150040835 A KR20150040835 A KR 20150040835A
Authority
KR
South Korea
Prior art keywords
communication device
network drive
security
access
data
Prior art date
Application number
KR20150043907A
Other languages
English (en)
Other versions
KR101960965B1 (ko
Inventor
양기호
황재엽
Original Assignee
주식회사 페이스콘
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 페이스콘 filed Critical 주식회사 페이스콘
Publication of KR20150040835A publication Critical patent/KR20150040835A/ko
Application granted granted Critical
Publication of KR101960965B1 publication Critical patent/KR101960965B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Abstract

본 발명은 복수의 통신 장치의 위치정보를 토대로 네트워크 드라이브에 대한 접근을 제어하는 방법 및 네트워크 드라이브 시스템에 관한 것이다. 본 발명에 따른 통신 장치의 위치정보를 기반으로 네트워크 드라이브의 접근을 제어하는 네트워크 드라이브 시스템은, 보안 데이터 및 일반 데이터를 보관하는 네트워크 드라이브를 저장하는 저장부; 제1통신 장치로부터 네트워크 드라이브의 접근을 요청받는 수신부; 상기 제1통신 장치와 상기 네트워크 드라이브의 접근 제어 장치로 지정된 제2통신 장치 간의 거리가 임계거리 이하인지 여부를 확인하는 위치 확인부 및 상기 위치 확인부의 판별 결과에 따라, 상기 네트워크 드라이브에 보관된 일반 데이터에 대한 상기 제1통신 장치의 접근을 허용하는 정책을 적용하거나 상기 네트워크 드라이브에 대한 상기 제1통신 장치의 접근을 차단하는 정책을 적용하는 정책 설정부를 포함한다.

Description

네트워크 드라이브 접근 제어 방법 및 네트워크 드라이브 시스템{METHOD FOR CONTROLLING NETWORK DRIVE ACCESS AND NETWORK DRIVE SYSTEM}
본 발명은 네트워크 드라이브 접근 제어 방법에 관한 것으로서, 더욱 상세하게는 복수의 통신 장치의 위치정보를 토대로 네트워크 드라이브에 대한 접근을 제어하는 방법 및 네트워크 드라이브 시스템에 관한 것이다.
네트워크 드라이브는 LAN(Local Area Network), 인터넷 등으로 접속된 다른 컴퓨터 또는 서버의 하드 디스크를 자신의 컴퓨터에 연결된 드라이브인 것으로 인식하는 것으로서, 종래에는 내부 네트워크를 통해서 네트워크 드라이브를 인식하였지만, 현재에는 인터넷을 통해서 네트워크 드라이브 서비스를 제공하는 기술이 개시되었다.
상기 네트워크 드라이브 서비스는 네트워크 통신이 가능한 장소라면, 언제 어디서나 자유롭게 가상의 저장소(즉, 인터넷 네트워크 드라이브)를 이용하여 파일을 업로드하거나 다운로드할 수 있는 서비스이다. 상기 네트워크 드라이브 서비스는 더욱 진화되어, 로컬 컴퓨터의 데이터와 네트워크 드라이브의 데이터를 동기화시키는 서비스도 출시되었다. 아래의 특허문헌은 클라우드 스토리지 기반의 데이터 동기화 및 서비스 제공 장치에 관하여 개시한다.
그런데 네트워크 드라이브 서비스는 그 이용 방법이 로컬 드라이브에 비해 현저히 불편할 경우 사용자들의 외면을 받게 되므로, 보안을 소홀히 하는 것이 일반적이다. 즉, 종래의 네트워크 드라이브 서비스는 사용자 인증에 일단 성공하면, 해당 사용자의 네트워크 드라이브에 저장된 폴더와 파일에 대한 자유로운 접근을 허가한다. 이에 따라, 타인이 특정 사용자의 계정을 탈취할 경우, 외부에서 손쉽게 상기 특정 사용자의 네트워크 드라이브에 저장된 데이터를 획득할 수 있는 문제점이 있다.
한국공개특허 10-2012-0073799
본 발명은 이러한 종래의 문제점을 해결하기 위하여 제안된 것으로, 이용상의 편리성을 훼손시키지 않으면서도 보안성이 향상된 네트워크 드라이브 접근 제어 방법 및 네트워크 드라이브 시스템을 제공하는데 그 목적이 있다.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
상기 목적을 달성하기 위한 본 발명의 제 1 측면에 따른, 통신 장치의 위치정보를 기반으로 네트워크 드라이브의 접근을 제어하는 네트워크 드라이브 시스템은, 보안 데이터 및 일반 데이터를 보관하는 네트워크 드라이브를 저장하는 저장부; 제1통신 장치로부터 네트워크 드라이브의 접근을 요청받는 수신부; 상기 제1통신 장치와 상기 네트워크 드라이브의 접근 제어 장치로 지정된 제2통신 장치 간의 거리가 임계거리 이하인지 여부를 확인하는 위치 확인부; 및 상기 위치 확인부의 판별 결과에 따라, 상기 네트워크 드라이브에 보관된 일반 데이터에 대한 상기 제1통신 장치의 접근을 허용하는 정책을 적용하거나 상기 네트워크 드라이브에 대한 상기 제1통신 장치의 접근을 차단하는 정책을 적용하는 정책 설정부를 포함하는 것을 특징으로 한다.
바람직하게, 상기 네트워크 드라이브 시스템은, 상기 제2통신 장치로부터 보안 해제 목록을 수신하여, 상기 네트워크 드라이브에 보관된 보안 데이터 중에서 상기 보안 해제 목록에 기록된 보안 데이터의 보안을 해제하고, 상기 보안 해제된 보안 데이터에 대한 상기 제1통신 장치의 접근을 허용하는 보안 해제부를 더 포함한다.
또한, 상기 보안 해제부는 상기 네트워크 드라이브에 보관된 보안 데이터의 목록을 확인하여 이 확인한 보안 데이터 목록을 상기 제2통신 장치로 전송하고, 상기 보안 데이터 목록에서 상기 제2통신 장치가 선택한 보안 데이터를 기록하는 상기 보안 해제 목록을 상기 제2통신 장치로부터 수신할 수 있다.
바람직하게, 상기 네트워크 드라이브 시스템은, 상기 제2통신 장치로부터 보안해제 암호를 수신하고, 이 보안해제 암호가 정확한지 여부를 인증하는 인증부를 더 포함한다.
더욱 바람직하게, 상기 보안 해제부는 상기 인증에 성공한 경우에 보안 데이터의 보안을 해제한다.
또한, 상기 네트워크 드라이브 시스템은 상기 네트워크 드라이브에 보관된 일반 데이터, 상기 보안 해제된 보안 데이터 중 하나 이상을 상기 제1통신 장치의 탐색창에 디스플레이하는 데이터 제공부를 더 포함할 수 있다.
나아가, 상기 위치 확인부는 상기 정책 설정부에서 상기 네트워크 드라이브에 보관된 일반 데이터에 대한 상기 제1통신 장치의 접근을 허용하는 정책을 적용하면, 상기 제1통신 장치와 상기 제2통신 장치의 위치를 계속적으로 모니터링하고, 상기 정책 설정부는, 상기 모니터링 결과 상기 제1통신 장치와 상기 제2통신 장치 간의 거리가 상기 임계거리를 초과하면, 상기 네트워크 드라이브에 대한 상기 제1통신 장치의 접근을 차단하는 정책을 적용한다.
상기 목적을 달성하기 위한 본 발명의 제 2 측면에 따른 통신 장치의 위치정보를 기반으로 네트워크 드라이브의 접근을 제어하는 방법은, 네트워크 드라이브 시스템이, 제1통신 장치로부터 네트워크 드라이브의 접근을 요청받는 단계; 상기 네트워크 드라이브 시스템이, 상기 제1통신 장치의 위치와 상기 네트워크 드라이브의 접근 제어 장치로 지정된 제2통신 장치 간의 거리가 임계거리 이하인지 여부를 확인하는 단계; 및 상기 네트워크 드라이브 시스템이, 상기 확인 결과 상기 제1통신 장치와 상기 제2통신 장치의 위치가 상기 임계거리 이하이면 사용자의 네트워크 드라이브에서 저장된 일반 데이터에 대한 상기 제1통신 장치의 접근을 허용하는 단계를 포함하는 것을 특징으로 한다.
바람직하게, 상기 네트워크 드라이브의 접근을 제어하는 방법은, 상기 네트워크 드라이브 시스템이 상기 제2통신 장치로부터 보안 해제 목록을 수신하는 단계; 상기 네트워크 드라이브 시스템이 상기 네트워크 드라이브에 저장된 보안 데이터 중에서 상기 보안 해제 목록에 기록된 보안 데이터의 보안을 해제하는 단계; 및 상기 네트워크 드라이브 시스템이 상기 보안 해제된 데이터에 대한 상기 제1통신 장치의 접근을 허용하는 단계를 더 포함한다.
본 발명은 복수의 통신 장치의 위치정보를 토대로, 네트워크 드라이브로의 접근을 선택적으로 허용함으로써, 네트워크 드라이브에 저장된 데이터의 보안성을 향상시키고 사용자의 프라이버시를 보호하는 장점이 있다.
또한, 본 발명은 네트워크 드라이브에 저장된 보안 데이터의 접근 여부를 제2통신 장치가 제어하고, 제1통신 장치에서 상기 제2통신 장치의 제어에 따라 보안 데이터에 선택적으로 접근하도록 함으로써, 사용자의 귀중한 데이터(즉, 보안 데이터)에 대한 보안성을 더욱 강화시키는 장점이 있다.
게다가, 본 발명은 제1통신 장치와 제2통신 장치의 거리가 임계거리를 초과하여 멀어지면, 사용자가 작업중인 제1통신 장치에서 이탈한 것으로 판단하여 제1통신 장치에서의 네트워크 드라이브 접근을 차단함으로써, 타인이 사용자의 부재를 틈 타 상기 사용자의 데이터를 탈취하는 것을 방지하는 이점이 있다.
나아가, 본 발명은 제2통신 장치에서 보관중인 암호키를 이용하여 암호화된 데이터를 네트워크 드라이브에 저장하고 더불어 네트워크 드라이브에서 다운로드된 데이터를 제2통신 장치에서 보관중인 복호키를 통해 복호화되도록 함으로써, 사용자 데이터 자체에 대한 보안성을 더욱 향상시킨다.
본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 발명을 실시하기 위한 구체적인 내용과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다.
도 1은 본 발명의 일 실시예에 따른 네트워크 드라이브 시스템이 적용되는 네트워크 구성을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른, 네트워크 드라이브 시스템의 구성을 나타내는 도면이다.
도 3은 본 발명의 일 실시예에 따른, 네트워크 드라이브 시스템에서 통신 장치의 위치정보를 기반으로 제한적으로 네트워크 드라이브로의 접근을 허용하는 방법을 설명하는 흐름도이다.
도 4는 본 발명의 일 실시예에 따른, 네트워크 드라이브 시스템에서 보안 해제된 데이터를 통신 장치로 디스플레이하는 방법을 설명하는 흐름도이다.
도 5는 본 발명의 일 실시예에 따른, 네트워크 드라이브 시스템에서 통신 장치들 간의 거리가 임계거리를 초과함에 따라 보안 정책 변경하는 방법을 설명하는 흐름도이다.
도 6은 본 발명의 일 실시예에 따른, 통신 장치에서 다운로드 파일 또는 업로드 파일을 처리하는 방법을 설명하는 흐름도이다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명하기로 한다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
도 1은 본 발명의 일 실시예에 따른 네트워크 드라이브 시스템이 적용되는 네트워크 구성을 나타내는 도면이다.
도 1에 도시된 바와 같이, 본 발명에 따른 네트워크 드라이브 시스템(200)은 네트워크(300)를 통해 복수의 통신 장치(110, 120)와 통신한다. 상기 네트워크(300)는 이동통신망, 유선 인터넷망, 근거리 무선통신망 등을 포함하는 것으로서, 본 발명에 있어서 주지의 관용기술에 해당하므로 자세한 설명은 생략한다.
이하, 도 1의 참조부호 110은 제1통신 장치(110)이고, 도 1의 참조부호 120은 제2통신 장치(120)인 지칭하여 설명한다. 또한, 상기 제1통신 장치(110)와 제2통신 장치(120)는 동일한 사용자가 소유하는 것으로 가정된다.
제1통신 장치(110)는 네트워크(300)를 경유하여 네트워크 드라이브 시스템(200)으로 접속하여, 네트워크 드라이브 서비스를 제공받는다. 특히, 제1통신 장치(110)는 제2통신 장치(120)와의 거리에 따라, 사용자 네트워크 드라이브로의 접근을 선택적으로 허용받는다. 또한, 제1통신 장치(110)는 자신의 위치정보를 네트워크 드라이브 시스템(200)으로 주기적으로 전송할 수 있다. 즉, 제1통신 장치(110)는 자체 탑재된 GPS(Gobal Positioning System) 수신기를 이용하여 GPS 좌표를 획득하고, 이 GPS 좌표 또는 이 GPS 좌표에 대응하는 행정주소 정보를 위치정보로서 네트워크 드라이브 시스템(200)으로 주기적으로 전송할 수 있다. 또한, 제1통신 장치(110)는 근거리 무선통신 모듈(예컨대, 와이파이 모듈)을 탑재한 장치이면, 이 근거리 무신통신 모듈을 통해 접속 가능한 주변의 소형 무선 기지국(예컨대, 액세스 포인트)의 식별정보를 획득하고, 이 소형 무선 기지국의 식별정보를 위치정보로서 네트워크 드라이브 시스템(200)으로 주기적으로 전송할 수 있다.
게다가, 제1통신 장치(110)는 제2통신 장치(120)로부터 암호키를 수신하여, 이 암호키를 토대로 업로드하고자 하는 파일을 암호화한 후에, 네트워크 드라이브 시스템(200)로 업로드한다. 또한, 제1통신 장치(110)는 제2통신 장치(120)로부터 복호키를 수신하고, 상기 네트워크 드라이브 시스템(200)으로부터 수신한 파일을 상기 복호키를 통해 복호화한다.
한편, 도 1에서는 상기 제1통신 장치(110)가 데스크톱 컴퓨터인 것으로 설명되었으나, 제1통신 장치(110)는 태블릿 컴퓨터, 노트북, 이동통신단말 등과 같이 네트워크(300)를 경유하여 네트워크 드라이브 시스템(200)에 접속할 수 있는 통신 장치라면 제한되지 않고 채택 가능하다.
제2통신 장치(120)는 네트워크 드라이브에 설정된 보안 데이터의 접근을 제어하는 기능을 수행한다. 구체적으로, 제2통신 장치(120)는 제1통신 장치(110)가 사용자의 네트워크 드라이브로 접근한 경우, 상기 네트워크 드라이브에 저장된 보안 데이터(즉, 보안 파일/보안 폴더)에 대한 제1통신 장치(110)의 접근을 선택적으로 허용하는 기능을 수행한다. 제2통신 장치(120)는 자신의 위치정보를 주기적으로 측정하여 네트워크 드라이브 시스템(200)으로 보고할 수 있다. 또한, 제2통신 장치(120)는 암호키와 복호키를 저장하고, 제1통신 장치(110)로 암호키, 복호키 중에서 하나 이상을 제공할 수 있다. 이러한 제2통신 장치(120)는 태블릿 컴퓨터, 노트북, 이동통신단말 등으로서, 바람직하게는 스마트폰이다.
네트워크 드라이브 시스템(200)은 통신 장치(110, 120)로 네트워크 드라이브 서비스를 제공하는 시스템이다. 상기 네트워크 드라이브 서비스는 웹 하드 서비스, 클라우드 서비스 등의 명칭으로 불리기도 한다.
상기 네트워크 드라이브 시스템(200)은 사용자의 계정(즉, 아이디)에 따라 구분되는 사용자 전용의 네트워크 드라이브와 이 네트워크 드라이브에 저장된 사용자 데이터를 저장한다. 이때, 네트워크 드라이브 시스템(200)은 사용자 데이터를 보안 데이터와 일반 데이터로 구분하여 저장하되, 각 사용자별 암호키를 근거로 암호화된 데이터를 저장한다. 상기 보안 데이터는 사용자의 설정에 따라 보안으로 설정된 파일/폴더를 의미하고, 상기 일반 데이터는 보안이 설정되지 않은 일반적인 파일/폴더를 의미한다.
특히, 네트워크 드라이브 시스템(200)은 제1통신 장치(110)로부터 네트워크 드라이브 접근을 요청받은 경우, 상기 제1통신 장치(110)의 위치와 보안 데이터의 접근을 제어하는 제2통신 장치(120)의 위치를 확인한 후, 상기 제1통신 장치(110)와 제2통신 장치(120) 간의 거리가 임계거리(예컨대, 50m)를 초과하는지 여부를 판별한다. 네트워크 드라이브 시스템(200)은 상기 제1통신 장치(110)와 제2통신 장치(120) 간의 거리가 상기 임계거리 이하이면, 제한적 접근 정책을 적용하고 이 정책에 따라 네트워크 드라이브에 저장된 일반 데이터(즉, 일반 파일과 일반 폴더)의 목록을 상기 제1통신 장치(110)로 전송함으로써, 일반 데이터의 접근을 허용한다. 또한, 네트워크 드라이브 시스템(200)은 제2통신 장치(120)에서 보안 해제할 보안 데이터를 선택하면, 상기 선택한 보안 데이터를 상기 제1통신 장치(110)의 화면에 표시함으로써, 상기 선택된 보안 데이터에 대한 제1통신 장치(110)의 접근을 허용한다.
한편, 네트워크 드라이브 시스템(200)은 상기 제1통신 장치(110)와 제2통신 장치(120) 간의 거리가 상기 임계거리를 초과하면, 접근 차단 정책을 적용하고 이 정책에 따라 사용자 전용의 네트워크 드라이브에 대한 제1통신 장치(110)의 접근을 차단한다.
도 2는 본 발명의 일 실시예에 따른, 네트워크 드라이브 시스템의 구성을 나타내는 도면이다.
도 2에 도시된 바와 같이, 본 발명의 일 실시예에 따른 네트워크 드라이브 시스템(200)은 송수신부(210), 저장부(220), 위치 확인부(230), 인증부(240), 정책 설정부(250), 데이터 제공부(260) 및 보안 해제부(270)를 포함한다.
송수신부(210)는 네트워크(300)를 경유하여, 통신 장치(110, 120)와 통신하는 기능을 수행한다. 특히, 송수신부(210)는 통신 장치(110, 120)로부터 위치정보를 주기적으로 수신하고, 또한 제1통신 장치(110)로부터 네트워크 드라이브 접근 요청 메시지를 수신한다. 게다가, 송수신부(210)는 제2통신 장치(120)로부터 보안 해제 목록을 수신한다.
저장부(220)는 데이터베이스와 같은 저장 수단으로서, 사용자의 아이디별로 구분된 네트워크 드라이브 및 각 네트워크 드라이브에 저장되고 암호화 처리된 사용자 데이터(즉, 파일/폴더)를 저장한다. 상기 사용자 데이터는 보안 데이터와 일반 데이터 중 어느 하나로 설정된다. 즉, 상기 사용자 데이터는 사용자의 설정에 따라, 보안 데이터로 설정되거나 일반 데이터로 설정된다.
또한, 저장부(220)는 아이디와 패스워드가 기록된 로그인 인증정보 및 보안해제 암호를 사용자별로 구분하여 저장한다. 게다가, 저장부(220)는 통신 장치(110, 120)의 위치정보를 저장하고, 보안 데이터의 접근을 제어하는 통신 장치(120)의 식별정보를 사용자 계정별로 저장한다. 본 발명의 실시예에서는 제2통신 장치(120)의 식별정보가 보안 데이터의 접근을 제어하는 통신 장치 식별정보로서 저장부(220)에 저장된다. 한편, 통신 장치(110, 120)의 식별정보로서 통신 장치의 IP 주소, MAC 주소, 전화번호 등이 저장부(220)에 기록될 수 있다.
위치 확인부(230)는 제1통신 장치(110)와 제2통신 장치(120)의 위치를 각각 확인하고, 이렇게 확인한 위치를 토대로 제1통신 장치(110)와 제2통신 장치(120) 간의 거리가 임계거리를 초과하였는지 여부를 판별하는 기능을 수행한다. 게다가, 위치 확인부(230)는 상기 판별된 결과를 정책 설정부(250)로 전달한다. 또한, 위치 확인부(230)는 제1통신 장치(110)가 네트워크 드라이브에 접근하면, 상기 제1통신 장치(110)와 상기 제2통신 장치(120)의 위치를 계속적으로 모니터링하여, 상기 제1통신 장치(110)와 제2통신 장치(120) 간의 거리가 임계거리 이내인지 여부를 지속적으로 확인한다.
인증부(240)는 사용자의 로그인 인증을 수행하고 더불어 사용자의 보안해제 인증을 수행한다. 구체적으로, 인증부(240)는 송수신부(210)를 통해 제1통신 장치(110)로부터 네트워크 드라이브 접근 요청 메시지를 수신하면, 이 메시지에 포함된 아이디와 패스워드가 정확한지 여부를 저장부(220)의 로그인 인증정보를 토대로 인증한다. 또한, 인증부(240)는 제2통신 장치(120)로부터 보안해제 암호를 수신하면, 이 보안해제 암호가 사용자의 보안해제 암호로서 저장부(220)에 저장되어 있는지 여부를 인증한다.
정책 설정부(250)는 인증부(240)에서 인증된 로그인 인증 결과와 위치 확인부(230)에서 판별한 결과를 토대로, 보안 정책을 수립하는 기능을 수행한다. 즉, 정책 설정부(250)는 인증부(240)에서 제1통신 장치(110)의 로그인 인증에 성공하고, 더불어 위치 확인부(230)로부터 전달받은 판별결과가 임계거리 이하인 경우, 사용자의 네트워크 드라이브 보안 정책을 제한적 접근 정책으로 적용한다. 또한, 정책 설정부(250)는 제1통신 장치(110)의 로그인 인증에 성공하고, 더불어 위치 확인부(230)로부터 전달받은 판별결과가 임계거리를 초과하는 경우, 사용자의 네트워크 드라이브 보안 정책을 접근 차단 정책으로 적용한다.
데이터 제공부(260)는 정책 설정부(250)에서 적용한 정책에 따라, 사용자의 네트워크 드라이브에 대한 접근을 선택적으로 허용한다. 구체적으로, 데이터 제공부(260)는 정책 설정부(250)에서 제한적 접근 정책을 적용한 경우, 제1통신 장치(110)의 로그인 아이디를 토대로 사용자 전용의 네트워크 드라이브를 저장부(220)에서 확인하고, 이 네트워크 드라이브에서 보안 설정되지 않은 다수의 일반 데이터(즉, 일반 파일/일반 폴더)의 정보가 기록된 일반 데이터 목록을 제1통신 장치(110)로 전송하여 제1통신 장치(110)의 네트워크 드라이브 탐색창에 표시함으로써, 상기 네트워크 드라이브로의 접근을 제한적으로 허용한다. 이때, 데이터 제공부(260)는 일반 데이터의 정보로서, 각 파일 또는 폴더의 이름, 크기, 수정한 날짜 등을 상기 일반 데이터 목록에 기록할 수 있다. 또한, 데이터 제공부(260)는 정책 설정부(250)에서 접근 차단 정책을 적용한 경우, 상기 네트워크 드라이브에 저장된 어떠한 데이터도 제1통신 장치로 제공하지 않고, 사용자 전용의 네트워크 드라이브에 대한 제1통신 장치(110)의 접근을 차단한다.
또한, 데이터 제공부(260)는 보안 해제부(270)의 지시에 따라, 복수의 보안 데이터 중에서 하나 이상의 보안 데이터에 대한 제1통신 장치(110)의 접근을 허용한다. 이때, 데이터 제공부(260)는 보안 해제부(270)로부터 보안 해제 지시받은 보안 데이터(즉, 보안 파일/보안 폴더)의 정보(즉, 크기, 수정된 날짜, 이름 등)를 상기 제1통신 장치(110)로 전송하여, 제1통신 장치(110)의 네트워크 드라이브 탐색창에 상기 보안 데이터의 정보가 출력되게 한다. 게다가, 데이터 제공부(260)는 다운로드 요청한 데이터를 제1통신 장치(110)로 전송하고, 제1통신 장치(110)로부터 업로드된 데이터를 저장부(220)의 네트워크 드라이브에 저장한다.
보안 해제부(270)는 보안 데이터에 대한 통신 장치의 접근을 선택적으로 허용하는 기능을 수행한다. 구체적으로, 보안 해제부(270)는 네트워크 드라이브에 접근한 제1통신 장치(110)로부터 보안 해제 요청 메시지를 수신하면, 사용자 전용의 네트워크 드라이브에서 보안 설정된 데이터 목록(즉, 보안 파일 목록 및 보안 폴더 목록)을 확인한다. 아울러, 보안 해제부(270)는 보안 데이터의 접근을 제어하는 제2통신 장치(120)로, 상기 보안 설정된 데이터 목록을 전송한다. 게다가, 보안 해제부(270)는 상기 제2통신 장치(120)로부터 보안 해제 목록을 수신하면, 이 보안 해제 목록에 해당하는 데이터(즉, 파일/폴더)의 보안을 해제하고, 이 해제한 보안 데이터에 대한 제1통신 장치(110)의 접근 허용을 데이터 제공부(260)로 지시한다.
도 3은 본 발명의 일 실시예에 따른, 네트워크 드라이브 시스템에서 통신 장치의 위치정보를 기반으로 제한적으로 네트워크 드라이브로의 접근을 허용하는 방법을 설명하는 흐름도이다.
도 3을 참조하면, 네트워크 드라이브 시스템(200)의 송수신부(210)는 제2통신 장치(120)로부터 주기적으로 위치정보를 수신하고, 위치 확인부(230)는 상기 제2통신 장치(120)의 위치정보를 저장부(220)에 저장한다(S301). 이때, 위치 확인부(230)는 상기 제2통신 장치(120)의 위치정보가 저장부(220)에 이미 저장된 경우, 저장부(220)에 저장된 제2통신 장치(120)의 위치정보를 상기 수신한 위치정보로 갱신함으로써, 제2통신 장치(120)의 위치정보에 대한 최신성을 유지한다.
다음으로, 네트워크 드라이브 시스템(200)의 송수신부(210)는 제1통신 장치(110)로부터 사용자의 로그인 아이디와 패스워드가 포함된 네트워크 드라이브 접근 요청 메시지를 수신한다(S303). 이때, 상기 네트워크 드라이브 접근 요청 메시지에는 제1통신 장치(110)의 위치정보가 포함될 수 있다.
그러면, 네트워크 드라이브 시스템(200)의 인증부(240)는 상기 네트워크 드라이브 접근 요청 메시지에 포함된 로그인 아이디와 패스워드가 정확한지 여부를 저장부(220)의 로그인 인증정보를 토대로 인증하여, 인증에 실패하면 로그인 실패 메시지를 송수신부(210)를 이용하여 제1통신 장치(110)로 전송한다. 반면에, 인증부(240)는 로그인 아이디와 패스워드의 인증에 성공하면, 위치 확인부(230)로 위치 확인을 요청한다.
다음으로, 위치 확인부(230)는 상기 제1통신 장치(110)의 로그인 계정을 토대로, 사용자 전용의 네트워크 드라이브에 저장된 보안 데이터의 접근을 제어하는 통신 장치가 제2통신 장치(120)임을 식별한다(S305). 즉, 위치 확인부(230)는 상기 로그인 아이디와 대응되어 접근 제어 장치로 등록된 통신 장치 식별정보가 상기 제2통신 장치(120)의 식별정보임을 확인한다.
이어서, 위치 확인부(230)는 상기 제2통신 장치(120)의 위치정보를 저장부(220)에서 확인하고, 더불어 제1통신 장치(110)의 위치정보를 확인한다. 이때, 위치 확인부(230)는 제1통신 장치(110)가 이동통신이 불가능한 고정형 통신 장치인 경우, 사전에 저장된 제1통신 장치(110)의 위치정보를 저장부(220)에서 확인할 수 있다. 또한, 위치 확인부(230)는 제1통신 장치(110)가 이동통신이 가능한 이동형 통신 장치인 경우, 상기 네트워크 드라이브 접근 요청 메시지에 포함된 위치정보를 토대로 제1통신 장치(110)의 위치정보를 확인할 수 있다.
다음으로, 위치 확인부(230)는 상기 확인한 제1통신 장치(110)의 위치와 제2통신 장치(120)의 위치를 비교하여 양 통신 장치 간의 거리를 산출하고(S307), 제1통신 장치(110)와 제2통신 장치(120) 간의 거리가 임계거리(예컨대, 50미터)를 초과하는지 여부를 판별한다(S309). 이때, 위치 확인부(230)는 제1통신 장치(110)와 제2통신 장치(120)의 위치정보에 GPS 좌표가 기록된 경우, GPS 좌표를 각각 분석하여 양 장치 간의 거리를 산출할 수 있다. 또한, 위치 확인부(230)는 제1통신 장치(110)와 제2통신 장치(120)의 위치정보가 소형 무선 기지국의 식별정보인 경우, 소형 무선 기지국의 식별정보와 매핑되는 위치정보를 외부의 서버 또는 자체 저장중인 위치정보 매핑 테이블에서 확인함으로써, 양 장치 간의 거리를 산출할 수도 있다. 한편, 위치 확인부(230)는 제1통신 장치(110)와 제2통신 장치(120)의 위치정보가 소형 무선 기지국의 식별정보이고, 두 위치정보에 기록된 소형 무선 기지국의 식별정보가 동일한 경우, 상기 양 장치(110, 120) 간의 거리가 임계거리 이하인 것으로 판별할 수 있다.
다음으로, 위치 확인부(230)는 상기 판별 결과를 정책 설정부(250)를 전달한다. 그러면, 정책 설정부(250)는 상기 전달받은 판별 결과가 임계거리 초과이면, 사용자 전용의 네트워크 드라이브의 보안 정책을 접근 차단 정책으로 적용한다. 그리고 데이터 제공부(260)는 송수신부(210)를 이용하여 네트워크 드라이브로의 접근이 차단되었음을 알리는 메시지를 제1통신 장치(110)로 전송하고, 상기 사용자 전용의 네트워크 드라이브에 대한 제1통신 장치(110)의 접근을 차단한다(S311).
반면에, 정책 설정부(250)는 상기 위치 확인부(230)로부터 전달받은 판별 결과가 임계거리 이하이면, 사용자 전용의 네트워크 드라이브의 보안 정책을 제한적 접근 정책으로 적용하고, 제1통신 장치(110)로의 일반 데이터 제공을 데이터 제공부(260)로 지시한다. 그러면, 데이터 제공부(260)는 상기 제1통신 장치(110)의 로그인 아이디를 토대로, 사용자 전용의 네트워크 드라이브로 접근하고, 이 네트워크 드라이브에서 보안으로 설정되지 않은 다수의 일반 데이터를 확인한다(S313).
다음으로, 데이터 제공부(260)는 각 일반 데이터(즉, 일반 파일/일반 폴더)의 정보(예컨대, 사이즈, 이름, 수정된 날짜 등)가 나열된 일반 데이터 목록을 제1통신 장치(110)로 전송하여, 상기 일반 데이터로 설정된 파일/폴더에 대한 정보가 상기 제1통신 장치(110)의 네트워크 드라이브 탐색창에 표시되게 한다(S315).
이에 따라, 상기 제1통신 장치(110)의 사용자는 일반 데이터로 설정된 파일 또는 폴더에 접근하여, 일반 파일 또는 일반 폴더를 수정하거나 다운로드할 수 있다.
한편, 제2통신 장치(120)는 제1통신 장치(110)와 통신하여, 상기 제1통신 장치(110)의 위치를 획득하고 더불어 자신의 위치정보를 확인한 후에, 제1통신 장치(110)와 자신과의 거리가 임계거리를 초과하는지 여부를 판단하여 이 판단 결과를 네트워크 드라이브 시스템(200)으로 전송할 수 있다. 이 경우, 제2통신 장치(120)는 제1통신 장치(110)가 고정형 단말인 경우, 제1통신 장치(110)의 식별정보와 매핑된 제1통신 장치(110)의 위치정보를 사전에 저장하고, 상기 제1통신 장치(110)로부터 식별정보가 수신되면 이 식별정보와 매핑된 위치정보를 자체 저장중인 데이터에서 확인한다. 게다가, 제2통신 장치(120)는 GPS 수신기 등을 이용하여 자신의 위치정보를 확인하고, 자신의 위치정보와 제1통신 장치(110)의 위치를 비교하여 제1통신 장치(110)와 자신과의 거리가 임계거리를 초과하는지 여부를 판단할 수 있다. 또한, 제2통신 장치(120)는 제1통신 장치(110)에서 측정한 제1통신 장치(110)의 위치정보를 수신하고, 이 제1통신 장치(110)의 위치정보와 자신의 위치정보를 비교하여 제1통신 장치(110)와 자신과의 거리가 임계거리를 초과하는지 여부를 판단할 수 있다. 그러면, 네트워크 드라이브 시스템(200)의 위치 확인부(230)는 송수신부(210)를 통해 제2통신 장치(120)로부터 위치 판별 결과를 수신하고, 이 판별 결과에 근거하여 제1통신 장치(110)와 제2통신 장치(120) 간의 거리가 임계거리를 초과하는지 여부를 확인한다.
한편, 네트워크 드라이브 시스템은 제2통신 장치(120)의 제어에 따라, 보안 데이터에 대한 제1통신 장치(110)의 접근을 선택적으로 허용할 수 있다.
도 4는 본 발명의 일 실시예에 따른, 네트워크 드라이브 시스템에서 보안 해제된 데이터를 통신 장치로 디스플레이하는 방법을 설명하는 흐름도이다.
도 4를 참조하면, 일반 데이터를 네트워크 드라이브 탐색창에 표시중인 제1통신 장치(110)는, 사용자로부터 보안 데이터 보이기 메뉴를 입력받는다(S401). 즉, 제1통신 장치(110)의 사용자는 네트워크 드라이브 탐색창에 표시되지 않은 보안 파일과 보안 폴더를 확인하기 위하여, 네트워크 드라이브 서비스 메뉴 중에서 보안 데이터 보이기 메뉴를 클릭한다.
그러면, 제1통신 장치(110)는 보안 해제 요청 메시지를 네트워크 드라이브 시스템(200)으로 전송하고, 네트워크 드라이브 시스템(200)의 송수신부(210)는 상기 보안 해제 요청 메시지를 수신한다(S403).
다음으로, 보안 해제부(270)는 제1통신 장치(110)가 로그인한 사용자 아이디를 토대로, 상기 사용자 전용의 네트워크 드라이브를 저장부(220)에서 확인하고, 이 네트워크 드라이브에 보안으로 설정된 데이터 목록(즉, 보안 파일 목록과 보안 폴더 목록)을 확인한다(S405).
그리고 보안 해제부(270)는 상기 제1통신 장치(110)의 로그인 계정을 토대로, 상기 네트워크 드라이브에 저장된 보안 데이터의 접근을 제어하는 통신 장치가 제2통신 장치(120)임을 식별한다(S407). 다음으로, 보안 해제부(270)는 송수신부(210)를 이용하여 상기 보안 설정된 데이터 목록이 포함된 보안 해제 요청 메시지를 상기 식별한 제2통신 장치(120)로 전송한다(S409).
이어서, 제2통신 장치(120)는 보안 해제 요청 메시지에 포함된 보안 데이터 목록을 화면에 출력하고, 상기 보안 데이터 목록에 나열된 하나 이상의 보안 데이터(즉, 보안 파일 또는 보안 폴더)를 사용자로부터 선택받으면, 이 선택받은 하나 이상의 보안 데이터가 기록된 보안 해제 목록을 생성한다. 그리고 제2통신 장치(120)는 상기 생성한 보안 해제 목록이 포함된 보안 해제 메시지를 네트워크 드라이브 시스템(200)으로 전송한다(S411).
그러면, 네트워크 드라이브 시스템(200)의 송수신부(210)는 보안 해제 메시지를 수신하고, 보안 해제부(270)는 인증부(240)로 제2통신 장치(120)의 인증을 지시한다. 다음으로, 인증부(240)는 송수신부(210)를 이용하여 제2통신 장치(120)로 보안해제 암호를 요청하는 메시지를 전송한다(S413). 이어서, 제2통신 장치(120)는 사용자로부터 보안 데이터를 해제를 위한 암호를 입력받고, 이 보안해제 암호를 네트워크 드라이브 시스템(200)으로 전송한다(S415).
그러면, 네트워크 드라이브 시스템(200)의 인증부(240)는 송수신부(210)를 통해 제2통신 장치(120)로부터 보안해제 암호를 수신하고, 이 암호가 저장부(220)에 저장된 사용자의 보안해제 암호와 일치하는지 여부를 확인함으로써, 제2통신 장치(120)가 정당한 보안 해제 권한을 가지는 통신장치인지 여부를 인증한다(S417).
다음으로, 인증부(240)는 제2통신 장치(120)의 보안해제 인증에 실패하면, 제1통신 장치(110)로 보안 해제가 불가능함을 알리는 메시지를 전송하고, 반면에 인증부(240)는 보안해제 인증에 성공하면 보안 해제부(270)로 보안 데이터의 해제를 지시한다.
그러면, 보안 해제부(270)는 S411 단계에서 수신된 보안 해제 메시지에 포함된 보안 해제 목록을 확인하고, 이 보안 해제 목록에 해당하는 하나 이상의 보안 데이터(즉, 보안 파일/보안 폴더)에 대한 보안을 해제하고(S419), 상기 보안 데이터에 대한 제1통신 장치(110)의 접근 허용을 데이터 제공부(260)로 지시한다.
그러면, 데이터 제공부(260)는 상기 보안 해제 목록에 속하는 보안 데이터에 대한 정보를 저장부(220)에 저장된 사용자 전용의 네트워크 드라이브에서 확인하고, 이렇게 확인한 보안 데이터 정보(즉, 이름, 크기, 수정날짜 등)를 제1통신 장치(110)로 전송함으로써, 상기 보안 데이터의 접근을 허용한다(S421). 그러면, 제1통신 장치(110)는 상기 보안 데이터 정보(보안 파일/보안 폴더의 정보)를 네트워크 드라이브 탐색창에 출력한다(S423). 이에 따라, 제1통신 장치(110)의 사용자는 제2통신 장치(120)를 통해서 보안 해제된 파일/폴더에 접근하여, 해당 파일 또는 폴더를 수정, 삭제 또는 다운로드할 수 있다.
보안 해제부(270)는 상기 제1통신 장치(110)가 로그아웃을 한 경우, S419 단계에서 보안 해제한 데이터를 다시 보안 설정하는 것이 바람직하다.
한편, 제1통신 장치(110)에서 보안 데이터 보이기 메뉴를 입력하는 과정 없이, 네트워크 드라이브 시스템(200)은 제2통신 장치(120)의 요청에 따라 하나 이상의 보안 데이터에 대한 보안을 해제할 수 있다. 즉, 네트워크 드라이브 시스템(200)은 제2통신 장치(120)로부터 하나 이상의 보안 데이터에 대한 보안 해제를 직접적으로 요청받으면, 인증부(240)로 제2통신 장치(120)의 인증을 지시하고 인증부(240)가 제2통신 장치(120)의 인증에 성공하면, 상기 보안 해제 요청된 하나 이상의 보안 데이터(즉, 보안 파일/보안 폴더)에 대한 보안을 해제하고, 상기 보안 데이터에 대한 제1통신 장치(110)의 접근 허용을 데이터 제공부(260)로 지시한다.
도 5는 본 발명의 일 실시예에 따른, 네트워크 드라이브 시스템에서 통신 장치들 간의 거리가 임계거리를 초과함에 따라 보안 정책 변경하는 방법을 설명하는 흐름도이다.
도 5를 참조하면, 네트워크 드라이브 시스템의 데이터 제공부(260)가 일반 데이터의 목록을 제1통신 장치(110)로 제공하면, 위치 확인부(230)는 제2통신 장치(120)로부터 주기적으로 수신한 위치정보를 토대로 제2통신 장치(120)의 위치를 지속적으로 모니터링한다(S501). 바람직하게, 위치 확인부(230)는 제1통신 장치(110)가 이동통신이 가능한 통신 장치인 경우, 제1통신 장치(110)로부터 위치정보를 주기적으로 수신하여 제1통신 장치(110)의 위치정보도 모니터링할 수 있다.
다음으로, 위치 확인부(230)는 모니터링한 위치정보를 토대로, 제1통신 장치(110)와 제2통신 장치(120) 간의 거리가 계속적으로 상기 임계거리 이하인지 여부를 판별하여(S503), 임계거리 이하이면 S501 단계를 재진행한다.
반면에, 위치 확인부(230)는 상기 판별 결과 제1통신 장치(110)와 제2통신 장치(120) 간의 거리가 상기 임계거리를 초과하게 되면, 사용자 이탈 신호를 정책 설정부(250)로 통보한다.
그러면, 정책 설정부(250)는 상기 제2통신 장치(120)가 제1통신 장치(110)의 위치한 장소로부터 이탈한 것으로 판단하여, 현재 설정중인 제한적 접근 정책에서 접근 차단 정책으로 정책을 전환한다(S505). 즉, 정책 설정부(250)는 위치 확인부(230)로부터 사용자 이탈 신호를 전달받으면, 사용자가 작업중인 제1통신 장치(110)의 위치에서 다른 장소로 잠시 이동한 것으로 판단하여, 보안 정책을 제한적 접근 정책에서 접근 차단 정책으로 전환한다.
이어서, 데이터 제공부(260)는 정책 설정부(250)에서 접근 차단 정책이 설정되었음을 인지하고, 이 정책에 따라 제1통신 장치(110)에서의 네트워크 드라이브 접근을 차단하고, 더불어 상기 제1통신 장치(110)로 네트워크 드라이브의 접근이 차단되었음을 알리는 메시지를 전송한다(S507). 바람직하게, 데이터 제공부(260)는 데이터 미표시 명령을 상기 메시지에 포함시켜, 제1통신 장치(110)의 네트워크 드라이브 탐색창에 디스플레이된 모든 데이터의 정보를 제거한다(S509).
한편, 네트워크 드라이브 시스템(200)의 위치 확인부(230)는 상기 제2통신 장치(120)와 제1통신 장치(110) 간의 거리가 다시 임계거리 이하로 측정되면, 사용자 진입 신호를 정책 설정부(250)로 다시 전달한다. 그러면, 정책 설정부(250)는 접근 차단 정책에서 제한적 접근 정책으로 전환하고, 데이터 제공부(260)는 사용자 전용의 네트워크 드라이브에 포함된 데이터 중에서 일반 데이터에 대한 제1통신 장치(110)의 접근을 허용한다.
또 다른 실시예에서는, 제2통신 장치(120)가 자신과 제1통신 장치(110) 간의 거리를 계속적으로 측정하여, 제1통신 장치(110)와의 거리가 상기 임계거리를 초과된 경우, 임계거리 초과 신호를 네트워크 드라이브 시스템(200)으로 전송할 수 있다. 구체적으로, 제2통신 장치(120)는 제1통신 장치(110)에서 네트워크 드라이브에 접근하면, 제1통신 장치(110)와 자신의 위치를 지속적으로 모니터링하고, 제1통신 장치(110)와 자신과의 거리가 임계거리를 초과하는지 여부를 계속적으로 확인하여 임계거리가 초과된 경우, 네트워크 드라이브 시스템(200)으로 임계거리 초과 신호를 전송한다. 그러면, 네트워크 드라이브 시스템(200)의 위치 확인부(230)는 송수신부(210)를 통해 임계거리 초과 신호를 수신됨에 따라, 제1통신 장치(110)와 제2통신 장치(120) 간의 거리가 임계거리를 초과하였음을 인지하고, 사용자 이탈 신호를 정책 설정부(250)로 통보한다. 그러면, 정책 설정부(250)는 제한적 접근 정책에서 접근 차단 정책으로 정책을 전환하고, 데이터 제공부(260)는 정책 설정부(250)에서 접근 차단 정책이 설정되었음을 인지하고 이 정책에 따라 제1통신 장치(110)에서의 네트워크 드라이브 접근을 차단한다.
도 6은 본 발명의 일 실시예에 따른, 통신 장치에서 다운로드 파일 또는 업로드 파일을 처리하는 방법을 설명하는 흐름도이다.
도 6을 참조하면, 제1통신 장치(110)는 네트워크 드라이브 탐색창에 표시된 하나 이상의 파일에 대한 다운로드 입력신호를 사용자로부터 입력받으면, 이 선택된 하나 이상의 파일의 다운로드를 네트워크 드라이브 시스템(200)으로 요청한다(S601).
그러면, 네트워크 드라이브 시스템(200)의 데이터 제공부(260)는 제1통신 장치(110)로부터 요청받은 하나 이상의 파일을 저장부(220)의 네트워크 드라이브에서 추출하고, 이 파일을 송수신부(210)를 이용하여 제1통신 장치(110)로 전송한다(S603).
다음으로, 제1통신 장치(110)는 네트워크 드라이브 접근 제어 장치로 지정된 제2통신 장치(120)로 복호키를 요청하여, 제2통신 장치(120)에서 저장된 복호키를 제2통신 장치(120)로부터 수신한다(S605, S607). 이어서, 제1통신 장치(110)는 상기 수신한 복호키를 이용하여 네트워크 드라이브 시스템(200)으로부터 다운로드한 파일을 복호화한다(S609).
한편, 제1통신 장치(110)는 네트워크 드라이버로 업로드할 파일을 사용자로부터 선택받을 수 있다(S611). 그러면, 제1통신 장치(110)는 제2통신 장치(120)로 암호키를 요청한다(S613). 다음으로, 제2통신 장치(120)는 자체 저장중인 암호키를 제1통신 장치(110)로 전송한다(S615).
그러면, 제1통신 장치(110)는 상기 수신한 암호키를 이용하여 상기 업로드할 파일을 암호화 처리하고(S617), 이렇게 암호화된 파일을 네트워크 드라이브 시스템(200)으로 전송한다(S619). 다음으로, 네트워크 드라이브 시스템(200)의 데이터 제공부(260)는 제1통신 장치(110)로부터 수신한 암호화된 파일을 사용자의 네트워크 드라이브에 저장한다(S621).
상술한 바와 같이, 본 발명에 따른 네트워크 드라이브 시스템(200)은 복수의 통신 장치(110, 120)의 위치정보를 토대로, 네트워크 드라이브로의 접근을 선택적으로 허용함으로써, 네트워크 드라이브에 저장된 데이터의 보안성을 향상시키고 사용자의 프라이버시를 보호한다. 특히, 본 발명은 네트워크 드라이브에 저장된 보안 데이터의 접근 여부를 제2통신 장치(120)가 제어하고, 제1통신 장치(110)에서 상기 제2통신 장치(120)의 제어에 따라 보안 데이터에 선택적으로 접근하도록 함으로써, 사용자의 귀중한 데이터(즉, 보안 데이터)에 대한 보안성을 더욱 강화시킨다.
게다가, 본 발명에 따른 네트워크 드라이브 시스템(200)은 제1통신 장치(110)와 제2통신 장치(120)의 거리가 임계거리를 초과하여 멀어지면, 사용자가 작업중인 제1통신 장치(110)의 장소에서 이탈한 것으로 판단하여 제1통신 장치(110)에서의 네트워크 드라이브 접근을 차단함으로써, 타인이 사용자의 부재를 틈 타 상기 사용자의 데이터를 제1통신 장치(110)를 통해 탈취하는 것을 방지한다. 나아가, 본 발명은 제1통신 장치(110)가 제2통신 장치(120)에서 보관중인 암호키를 이용하여 암호화된 데이터를 네트워크 드라이브에 저장하고 더불어 네트워크 드라이브에서 다운로드된 데이터를 제2통신 장치(120)에서 보관중인 복호키를 통해 복호화함으로써, 타인이 네트워크 드라이브의 파일을 탈취하더라도 이 파일에 담긴 내용을 해독할 수 없어 사용자 데이터의 보안성을 강화시킨다.
본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 안 된다. 또한, 본 명세서에서 개별적인 실시예에서 설명된 특징들은 단일 실시예에서 결합되어 구현될 수 있다. 반대로, 본 명세서에서 단일 실시예에서 설명된 다양한 특징들은 개별적으로 다양한 실시예에서 구현되거나, 적절히 결합되어 구현될 수 있다.
도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로, 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 프로그램 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(시디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
110 : 제1통신 장치 120 : 제2통신 장치
200 : 네트워크 드라이브 시스템 210 : 송수신부
220 : 저장부 230 : 위치 확인부
240 : 인증부 250 : 정책 설정부
260 : 데이터 제공부 270 : 보안 해제부
300 : 네트워크

Claims (11)

  1. 통신 장치의 위치정보를 기반으로 네트워크 드라이브의 접근을 제어하는 네트워크 드라이브 시스템으로서,
    보안 데이터 및 일반 데이터를 보관하는 네트워크 드라이브를 저장하는 저장부;
    제1통신 장치로부터 네트워크 드라이브의 접근을 요청받는 수신부;
    상기 제1통신 장치와 상기 네트워크 드라이브의 접근 제어 장치로 지정된 제2통신 장치 간의 거리가 임계거리 이하인지 여부를 확인하는 위치 확인부;
    상기 위치 확인부의 확인 결과에 따라, 상기 네트워크 드라이브에 보관된 일반 데이터에 대한 상기 제1통신 장치의 접근을 허용하는 정책을 적용하거나 상기 네트워크 드라이브에 대한 상기 제1통신 장치의 접근을 차단하는 정책을 적용하는 정책 설정부; 및
    상기 제2통신 장치로부터 보안 해제 목록을 수신하여, 상기 네트워크 드라이브에 보관된 보안 데이터 중에서 상기 보안 해제 목록에 기록된 보안 데이터의 보안을 해제하고, 상기 보안 해제된 보안 데이터에 대한 상기 제1통신 장치의 접근을 허용하는 보안 해제부;를 포함하는 네트워크 드라이브 시스템.
  2. 제 1 항에 있어서,
    상기 보안 해제부는,
    상기 네트워크 드라이브에 보관된 보안 데이터의 목록을 확인하여 이 확인한 보안 데이터 목록을 상기 제2통신 장치로 전송하고, 상기 보안 데이터 목록에서 상기 제2통신 장치가 선택한 보안 데이터를 기록하는 상기 보안 해제 목록을 상기 제2통신 장치로부터 수신하는 것을 특징으로 하는 네트워크 드라이브 시스템.
  3. 제 1 항에 있어서,
    상기 제2통신 장치로부터 보안해제 암호를 수신하고, 이 보안해제 암호가 정확한지 여부를 인증하는 인증부;를 더 포함하고,
    상기 보안 해제부는, 상기 인증에 성공한 경우에 보안 데이터의 보안을 해제하는 것을 특징으로 하는 네트워크 드라이브 시스템.
  4. 제 1 항에 있어서,
    상기 네트워크 드라이브에 보관된 일반 데이터, 상기 보안 해제된 보안 데이터 중 하나 이상을 상기 제1통신 장치의 탐색창에 디스플레이하는 데이터 제공부;를 더 포함하는 것을 특징으로 하는 네트워크 드라이브 시스템.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 위치 확인부는, 상기 정책 설정부에서 상기 네트워크 드라이브에 보관된 일반 데이터에 대한 상기 제1통신 장치의 접근을 허용하는 정책을 적용하면, 상기 제1통신 장치와 상기 제2통신 장치의 위치를 계속적으로 모니터링하고,
    상기 정책 설정부는, 상기 모니터링 결과 상기 제1통신 장치와 상기 제2통신 장치 간의 거리가 상기 임계거리를 초과하면, 상기 네트워크 드라이브에 대한 상기 제1통신 장치의 접근을 차단하는 정책을 적용하는 것을 특징으로 하는 네트워크 드라이브 시스템.
  6. 통신 장치의 위치정보를 기반으로 네트워크 드라이브의 접근을 제어하는 방법으로서,
    네트워크 드라이브 시스템이, 제1통신 장치로부터 네트워크 드라이브의 접근을 요청받는 단계;
    상기 네트워크 드라이브 시스템이, 상기 제1통신 장치의 위치와 상기 네트워크 드라이브의 접근 제어 장치로 지정된 제2통신 장치 간의 거리가 임계거리 이하인지 여부를 확인하는 단계;
    상기 네트워크 드라이브 시스템이, 상기 확인 결과 상기 제1통신 장치와 상기 제2통신 장치의 위치가 상기 임계거리 이하이면 사용자의 네트워크 드라이브에서 저장된 일반 데이터에 대한 상기 제1통신 장치의 접근을 허용하는 단계;
    상기 네트워크 드라이브 시스템이, 상기 제2통신 장치로부터 보안 해제 목록을 수신하는 단계;
    상기 네트워크 드라이브 시스템이, 상기 네트워크 드라이브에 저장된 보안 데이터 중에서 상기 보안 해제 목록에 기록된 보안 데이터의 보안을 해제하는 단계; 및
    상기 네트워크 드라이브 시스템이, 상기 보안 해제된 데이터에 대한 상기 제1통신 장치의 접근을 허용하는 단계;를 더 포함하는 것을 특징으로 하는 네트워크 드라이브 접근 제어 방법.
  7. 제 6 항에 있어서,
    상기 보안 해제 목록을 수신하는 단계는,
    상기 네트워크 드라이브에 저장된 보안 데이터의 목록을 확인하여 이 확인한 보안 데이터 목록을 상기 제2통신 장치로 전송하고, 상기 보안 데이터 목록에서 상기 제2통신 장치가 선택한 보안 데이터를 기록하는 상기 보안 해제 목록을 상기 제2통신 장치로부터 수신하는 것을 특징으로 하는 네트워크 드라이브 접근 제어 방법.
  8. 제 6 항에 있어서,
    상기 보안을 해제하는 단계는,
    상기 제2통신 장치로부터 보안해제 암호를 수신하고, 이 보안해제 암호가 정확한지 여부를 인증하여 인증에 성공한 경우에 보안 데이터의 보안을 해제하는 것을 특징으로 하는 네트워크 드라이브 접근 제어 방법.
  9. 제 6 항 내지 제 8 항 중 어느 한 항에 있어서,
    상기 네트워크 드라이브 시스템이, 상기 제1통신 장치와 상기 제2통신 장치 간의 거리가 상기 임계거리를 초과하면, 상기 네트워크 드라이브에 대한 상기 제1통신 장치의 접근을 차단하는 단계;를 더 포함하는 것을 특징으로 하는 네트워크 드라이브 접근 제어 방법.
  10. 제 6 항 내지 제 8 항 중 어느 한 항에 있어서,
    상기 허용하는 단계 이후에,
    상기 제1통신 장치가, 상기 제2통신 장치로부터 암호키를 수신하여 상기 암호키를 이용하여 데이터를 암호화하고 상기 암호화한 데이터를 상기 네트워크 드라이브로 업로드하는 단계;를 더 포함하는 것을 특징으로 하는 네트워크 드라이브 접근 제어 방법.
  11. 제 6 항 내지 제 8 항 중 어느 한 항에 있어서,
    상기 허용하는 단계 이후에,
    상기 제1통신 장치가, 상기 제2통신 장치로 복호키를 요청하여 상기 제2통신 장치로부터 복호키를 수신하는 단계; 및
    상기 제1통신 장치가, 접근 허용된 상기 네트워크 드라이브의 데이터를 다운로드하고, 상기 다운로드한 데이터를 상기 수신한 복호키를 이용하여 복호화하는 단계;를 포함하는 네트워크 드라이브 접근 제어 방법.
KR1020150043907A 2012-10-12 2015-03-30 네트워크 드라이브 접근 제어 방법 및 네트워크 드라이브 시스템 KR101960965B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20120113843 2012-10-12
KR1020120113843 2012-10-12

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020130075624A Division KR20140047513A (ko) 2012-10-12 2013-06-28 네트워크 드라이브 접근 제어 방법 및 네트워크 드라이브 시스템

Publications (2)

Publication Number Publication Date
KR20150040835A true KR20150040835A (ko) 2015-04-15
KR101960965B1 KR101960965B1 (ko) 2019-03-21

Family

ID=50654075

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020130075624A KR20140047513A (ko) 2012-10-12 2013-06-28 네트워크 드라이브 접근 제어 방법 및 네트워크 드라이브 시스템
KR1020150043907A KR101960965B1 (ko) 2012-10-12 2015-03-30 네트워크 드라이브 접근 제어 방법 및 네트워크 드라이브 시스템

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020130075624A KR20140047513A (ko) 2012-10-12 2013-06-28 네트워크 드라이브 접근 제어 방법 및 네트워크 드라이브 시스템

Country Status (6)

Country Link
US (1) US9723004B2 (ko)
EP (1) EP2908260B1 (ko)
JP (1) JP6125022B2 (ko)
KR (2) KR20140047513A (ko)
CN (1) CN104919467B (ko)
WO (1) WO2014058130A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220160841A (ko) 2021-05-28 2022-12-06 삼성에스디에스 주식회사 파일 관리 방법 및 장치

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9697378B2 (en) * 2013-12-13 2017-07-04 International Business Machines Corporation Network encrypted data object stored on an encrypted file system
US10015173B1 (en) * 2015-03-10 2018-07-03 Symantec Corporation Systems and methods for location-aware access to cloud data stores
JP2016170702A (ja) * 2015-03-13 2016-09-23 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
WO2017079658A1 (en) 2015-11-04 2017-05-11 Screening Room Media, Inc. Digital content delivery system
US9602477B1 (en) * 2016-04-14 2017-03-21 Wickr Inc. Secure file transfer
US20170331690A1 (en) 2016-05-12 2017-11-16 Iboss, Inc. Applying network policies to devices based on their current access network
US11032320B1 (en) * 2016-09-19 2021-06-08 Jpmorgan Chase Bank, N.A. Systems and methods for dynamic application level encryption
US10452819B2 (en) 2017-03-20 2019-10-22 Screening Room Media, Inc. Digital credential system
KR102064942B1 (ko) * 2017-07-12 2020-01-13 엔에이치엔 주식회사 디바이스를 무선으로 연결하는 방법 및 시스템
GB2565862B (en) * 2017-08-18 2020-10-28 Jazz Networks Ltd Functional location determination
CN112100681A (zh) * 2020-11-18 2020-12-18 北京联想协同科技有限公司 一种数据访问方法、装置及存储介质
US20220398302A1 (en) * 2021-06-10 2022-12-15 Trivver, Inc. Secure wearable lens apparatus

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060117010A1 (en) * 2004-11-29 2006-06-01 Nokia Corporation Access rights
KR20100072018A (ko) * 2007-09-11 2010-06-29 제너럴 인스트루먼트 코포레이션 보호 디지털 자료로의 보안 액세스를 위한 방법, 시스템 및 장치
KR20110007851A (ko) * 2009-07-17 2011-01-25 한국전자통신연구원 접근허용영역에 기반한 정보 유출 제어장치 및 그 방법
US20110271114A1 (en) * 2006-10-19 2011-11-03 Mark Wayne Baysinger System and method for authenticating remote server access
KR20120073799A (ko) 2010-12-27 2012-07-05 에스케이 텔레콤주식회사 클라우드 스토리지 기반의 데이터 동기화 및 서비스 제공 장치와 방법

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003108519A (ja) 2001-09-27 2003-04-11 Hitachi Ltd ファイル転送システム及びプログラム
JP2004112571A (ja) * 2002-09-20 2004-04-08 Toshiba Tec Corp 移動通信装置、暗号システム、移動通信方法、および暗号方法
KR20050015612A (ko) 2003-08-07 2005-02-21 고대식 동적 ip를 위한 개인용 웹하드 시스템 및 서비스
EP1714459B1 (en) * 2004-02-13 2016-08-03 Nokia Technologies Oy Accessing protected data on network storage from multiple devices
KR100596135B1 (ko) 2004-02-24 2006-07-03 소프트캠프(주) 가상 디스크를 이용한 응용 프로그램 별 접근통제시스템과 그 통제방법
JP4691892B2 (ja) 2004-03-22 2011-06-01 富士ゼロックス株式会社 情報処理装置、ファイル管理方法及びプログラム
JP4561704B2 (ja) 2005-08-09 2010-10-13 ソニー株式会社 無線通信システム、端末およびその状態報知方法ならびにプログラム
US20070185980A1 (en) 2006-02-03 2007-08-09 International Business Machines Corporation Environmentally aware computing devices with automatic policy adjustment features
US8145532B2 (en) * 2006-06-27 2012-03-27 Microsoft Corporation Connecting devices to a media sharing service
KR100740682B1 (ko) 2006-11-30 2007-07-19 (주)필라넷 로컬 피씨로의 데이터 저장을 방지하는 보안파일서버시스템및 그 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한기록매체
JP2008242644A (ja) 2007-03-26 2008-10-09 Hitachi Software Eng Co Ltd 位置情報によるユーザ認証システム
JP4962237B2 (ja) 2007-09-19 2012-06-27 富士通株式会社 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
KR100940192B1 (ko) 2007-11-21 2010-02-10 주식회사 하우서버트랜드 스토리지 통합 관리시스템 및 방법
US20100010998A1 (en) * 2008-07-09 2010-01-14 The Go Daddy Group, Inc. Document storage access on a time-based approval basis
JP2010267198A (ja) 2009-05-18 2010-11-25 Nec Corp 認証装置、方法、及び、プログラム
US8693988B2 (en) 2009-06-16 2014-04-08 International Business Machines Corporation System, method, and apparatus for proximity-based authentication for managing personal data
US8312157B2 (en) * 2009-07-16 2012-11-13 Palo Alto Research Center Incorporated Implicit authentication
JP2011027917A (ja) 2009-07-23 2011-02-10 Lemuria Holdings Ltd デジタル貸金庫システム及びサーバ
CN102096678A (zh) * 2009-12-09 2011-06-15 中国工商银行股份有限公司 一种搭建大容量网络文件系统存储器的方法
EP2622506A4 (en) 2010-09-28 2016-07-06 Headwater Partners I Llc BUSINESS ACCESS CONTROL AND ACCOUNTING ASSIGNMENT FOR ACCESS NETWORKS
WO2012042509A1 (en) * 2010-10-01 2012-04-05 Peter Chacko A distributed virtual storage cloud architecture and a method thereof
US8539086B2 (en) 2011-03-23 2013-09-17 Color Labs, Inc. User device group formation
GB2490310A (en) * 2011-04-18 2012-10-31 Nearfield Comm Ltd Method and system for controlling access to a service.

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060117010A1 (en) * 2004-11-29 2006-06-01 Nokia Corporation Access rights
US20110271114A1 (en) * 2006-10-19 2011-11-03 Mark Wayne Baysinger System and method for authenticating remote server access
KR20100072018A (ko) * 2007-09-11 2010-06-29 제너럴 인스트루먼트 코포레이션 보호 디지털 자료로의 보안 액세스를 위한 방법, 시스템 및 장치
KR20110007851A (ko) * 2009-07-17 2011-01-25 한국전자통신연구원 접근허용영역에 기반한 정보 유출 제어장치 및 그 방법
KR20120073799A (ko) 2010-12-27 2012-07-05 에스케이 텔레콤주식회사 클라우드 스토리지 기반의 데이터 동기화 및 서비스 제공 장치와 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220160841A (ko) 2021-05-28 2022-12-06 삼성에스디에스 주식회사 파일 관리 방법 및 장치
US11632418B2 (en) 2021-05-28 2023-04-18 Samsung Sds Co., Ltd. Method and apparatus for managing access to file stored in a remote location

Also Published As

Publication number Publication date
US9723004B2 (en) 2017-08-01
US20150341359A1 (en) 2015-11-26
EP2908260B1 (en) 2019-11-27
JP2015537291A (ja) 2015-12-24
CN104919467B (zh) 2017-09-29
KR101960965B1 (ko) 2019-03-21
CN104919467A (zh) 2015-09-16
KR20140047513A (ko) 2014-04-22
JP6125022B2 (ja) 2017-05-10
EP2908260A4 (en) 2016-06-01
EP2908260A1 (en) 2015-08-19
WO2014058130A1 (ko) 2014-04-17

Similar Documents

Publication Publication Date Title
KR101960965B1 (ko) 네트워크 드라이브 접근 제어 방법 및 네트워크 드라이브 시스템
EP2814200B1 (en) Method and apparatus for data sharing
JP4624732B2 (ja) アクセス方法
US9225696B2 (en) Method for different users to securely access their respective partitioned data in an electronic apparatus
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
US20130340033A1 (en) Apparatus, methods and media for location based data access policies
CN103873454A (zh) 一种认证方法及设备
EP3200084A1 (en) Data reading/writing method of dual-system terminal and dual-system terminal
US20150020180A1 (en) Wireless two-factor authentication, authorization and audit system with close proximity between mass storage device and communication device
US20150160900A1 (en) Apparatus and method for controlling, and authentication server and authentication method therefor
JP2014522003A (ja) 場所を限定してモバイルリーダー上に可読コンテンツを表示するための方法
KR20140148441A (ko) 관리되는 디바이스를 자동으로 프로비저닝하는 시스템 및 방법
CN105325021B (zh) 用于远程便携式无线设备认证的方法和装置
KR102211238B1 (ko) 논리적 내부 네트워크를 제공하는 방법, 이를 구현하는 모바일 단말 및 어플리케이션
KR101473656B1 (ko) 모바일 데이터 보안 장치 및 방법
US20130262600A1 (en) Image processing apparatus
KR101442489B1 (ko) 보안키를 이용한 스마트기기의 보안파일 접근 제어 장치 및 방법
JP5141096B2 (ja) 取得したネットワークの接続情報を利用したファイルの自動暗号化装置、その方法及びそのプログラム
JP3963938B2 (ja) アクセス方法、メモリデバイス、および情報機器
US11954195B2 (en) Multi-level authentication for shared device
US20150319180A1 (en) Method, device and system for accessing a server
JP6654934B2 (ja) 認証システム
WO2022137549A1 (ja) 情報管理装置
KR101527744B1 (ko) 리소스 접근 인증 및 공간 기반 정보 보호
CN110474923B (zh) 一种数据授权方法及装置

Legal Events

Date Code Title Description
A107 Divisional application of patent
E701 Decision to grant or registration of patent right