WO2014077474A1 - 가상 폴더를 이용한 보안 콘텐츠 관리 장치 및 방법 - Google Patents

가상 폴더를 이용한 보안 콘텐츠 관리 장치 및 방법 Download PDF

Info

Publication number
WO2014077474A1
WO2014077474A1 PCT/KR2013/003525 KR2013003525W WO2014077474A1 WO 2014077474 A1 WO2014077474 A1 WO 2014077474A1 KR 2013003525 W KR2013003525 W KR 2013003525W WO 2014077474 A1 WO2014077474 A1 WO 2014077474A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
secure
virtual folder
security
file system
Prior art date
Application number
PCT/KR2013/003525
Other languages
English (en)
French (fr)
Inventor
조정현
Original Assignee
주식회사 파수닷컴
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 파수닷컴 filed Critical 주식회사 파수닷컴
Priority to US14/439,077 priority Critical patent/US9648042B2/en
Priority to JP2015539489A priority patent/JP6089111B2/ja
Publication of WO2014077474A1 publication Critical patent/WO2014077474A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Definitions

  • the present invention relates to an apparatus and method for managing secure content using a virtual folder, and more particularly, to control content generated in different environments in accordance with rights set for a content or a user without separate operations in different environments.
  • the present invention relates to an apparatus and method for managing secure content using a virtual folder.
  • cloud computing technologies are widely used, and computing environments for creating and reading contents such as documents, pictures, and videos are diversified.
  • cloud computing technology is not properly utilized due to the difference in content creation environment and viewing environment.
  • To utilize cloud computing technology properly it is necessary to support the creation and viewing of contents in the same environment without content conversion.
  • OS operating system
  • a task for creating and reading content through a common environment is required.
  • a virtual environment suitable for each OS environment should be constructed so that control related to content creation, viewing, and authorization is possible.
  • a method of managing content by creating a separate virtual database that can be accessed by a plurality of user terminal devices includes managing whether the content is provided to each user and a use policy of the provided content through management of the rights policy for the content.
  • OS does not provide a technique for viewing the content without conversion of the content.
  • Patent Document 1 Korea Patent Publication 10-2011-0124339 (Intel Corporation, November 16, 2011)
  • Patent Document 2 Korean Patent Publication No. 10-2012-0093296 (Delpix Corporation, 2012.08.22)
  • An object of the present invention is to provide an apparatus and method for managing content using a virtual folder that can provide content generated in different environments to a user based on authority information without a separate content conversion operation.
  • Another technical problem to be solved by the present invention is to provide a program for executing a content management method using a virtual folder on a computer that can provide content generated in different environments to a user based on permission information without a separate content conversion operation.
  • a secure content management apparatus according to an embodiment of the present invention.
  • a security processor that encrypts or decrypts content based on an authorization policy provided from the data controller; And generating a virtual folder based on the location information of the virtualization target folder and the path information of the virtual folder by registering the virtual folder creation module operating in the kernel mode, and registering the file in the file system and being recorded in the virtual folder hooked from the kernel mode.
  • a security file system interface unit for providing a content corresponding to an input / output event for the content to be recorded or recorded to the security processing unit to instruct to perform encryption or decryption.
  • a secure content management apparatus for managing the rights policy and secure content received from a secure content server for a rights policy for content.
  • Storage means for storing a program;
  • a processor for performing security management on the content by executing the secure content management program, wherein the secure content management program includes data for storing the authority book received from the secure content server in the storage means.
  • a security processing module for encrypting or decrypting content based on an authorization policy provided from the data control module; And generating a virtual folder based on the location information of the virtualization target folder and the path information of the virtual folder by registering the virtual folder creation module operating in the kernel mode, and registering the file in the file system and being recorded in the virtual folder hooked from the kernel mode.
  • a secure file system interface module for instructing the security processing module to perform encryption or decryption by providing content corresponding to an input / output event for the content to be recorded or recorded.
  • a secure content management method comprising: (a) receiving an authorization policy for content from a secure content server and storing the content in a storage means; (b) generating a virtual folder based on the location information of the virtualization target folder and the path information of the virtual folder by registering the file in the file system by driving the virtual folder generating module operating in the kernel mode; And (c) hooking an input / output event for content recorded or to be recorded in the virtual folder from a kernel mode, and providing content corresponding to the hooked input / output event to the security processing unit to instruct encryption or decryption to be performed.
  • Has
  • the apparatus and method for managing secure content using a virtual folder According to the apparatus and method for managing secure content using a virtual folder according to the present invention, content generated in different environments can be provided to a user based on authority information without a separate content conversion operation. In addition, it is possible to reduce the system crash caused by the memory management and register processing using the assembly that occurred in the file processing using the existing kernel mode has the advantage that can handle the file stably.
  • FIG. 1 is a view showing the configuration of a preferred embodiment of a secure content management apparatus using a virtual folder according to the present invention
  • FIGS. 2 and 3 are diagrams showing an overall system configuration and stack structure including a secure content management apparatus 100 using a virtual folder according to the present invention implemented in a Mac operating system, respectively;
  • FIG. 4 is a view showing a process of performing a secure content management method performed by the secure content management apparatus 100 using a virtual folder according to the present invention
  • FIG. 5 is a diagram illustrating a process of storing content in a secure folder or reading content stored in the secure folder
  • FIG. 6 is a diagram illustrating a process of performing a management operation on a security folder according to a menu received from a user through a menu window.
  • FIG. 1 is a view showing the configuration of a preferred embodiment of a secure content management apparatus using a virtual folder according to the present invention.
  • content refers to an electronic file that can be viewed, modified, and stored in an information processing device such as a computer, a smartphone, such as a document, a picture, a video, and the like.
  • an information processing device such as a computer, a smartphone, such as a document, a picture, a video, and the like.
  • content may be referred to as a document, a file, or the like, which is a specific implementation form.
  • the secure content management apparatus using a virtual folder according to the present invention may be a server, a desktop computer, a notebook, a PDA, a smart phone and the like.
  • the apparatus 100 for managing secure content using a virtual folder includes a data controller 110, a secure file system interface unit 120, a security processor 130, and a user interface unit 140. It is provided.
  • the data control unit 110 performs IPC communication (Inter-Process Communication) between each executable file, security policy and information transmission and reception with the secure content server 200, content usage policy management, and the like.
  • the data controller 110 includes a central processor 112, an IPC communication unit 114, and a policy management unit 116.
  • the central processing unit 112 maintains a session to perform a function of each executable file, and transmits and receives data with the secure content server 200 by supporting various data transmission / reception protocols such as REST, JSON, and WebSocket.
  • the central processing unit 112 provides policy information in response to the policy providing request for security of the content of the security processing unit 130.
  • the policy information includes rights policy information and security policy information, and these policies are set by the user or received from the secure content server 200.
  • the central processing unit 112 processes communication and authority information between execution processes such as a process having a user interface for authority control, a system tray process, an integrated viewer process, and the like.
  • the IPC communication unit 114 manages IPC communication between each executable file to be executed.
  • the policy manager 116 stores the policy information received from the secure content server 200, the policy information directly set by the user for each content or secure folder, in a separate storage means (not shown), and as necessary.
  • the policy information is transmitted to the security content server 200 or the policy information is provided to the security processing unit 130 in response to the policy providing request of the security processing unit 130.
  • the secure file system interface unit 120 manages file input / output for secure content, monitors the creation, change, viewing of content, and the like, and performs generation, change, viewing of content by an authenticated user, and the like. Call the integrated viewer or request the security processing unit 130 to encrypt or decrypt the content.
  • the secure file system interface unit 120 combines a kernel extension file input / output hooking technology and a FUSE (FileSystem in USerspace) technology to create a virtual folder and perform the aforementioned function.
  • FIGS. 2 and 3 are diagrams illustrating a system configuration and a stack structure including a secure content management device 100 using a virtual folder according to the present invention implemented in a Mac operating system, respectively.
  • the secure content management apparatus 100 using the virtual folder according to the present invention has a communication function such as a computer, a laptop, a PDA, a smart phone, etc., on which an application for secure content management (SCMac.App) is mounted.
  • SCMac.App secure content management
  • the secure file system interface unit 120 checks a path to mount the virtual folder and then checks the path. Scan folder information of path.
  • the secure file system interface unit 120 generates and manages the virtual folder by the virtual folder generation module operating in the kernel mode through the kernel control framework operating in the user mode. At this time, the secure file system interface unit 120 generates a virtual folder with the scanning information of the folder through a function included in the virtual folder generating module and mounts the virtual folder on the file system.
  • the secure file system interface unit 120 pulls the input / output of the file coming into the virtual folder into the user mode to determine the processing position (ie, user mode and kernel mode) of the file. It then establishes a communication channel with the kernel mode to notify the kernel mode of the result.
  • the encrypted file can be decrypted so that the file can be viewed through authority management, and the general file generated in the encrypted folder can be encrypted.
  • the present invention can reduce the system conflict caused by the memory management and the register processing using the assembly, which occurred during the file processing using the existing kernel mode, and thus has the advantage of stably processing the file.
  • the work performed by the security file system interface unit 120 may be largely classified into a file input / output management operation, a packing operation, and an interlocking operation.
  • File I / O management is an operation that detects an event for a file through interfacing with kernel mode and determines the processing location of the file.
  • the packing operation is an operation for requesting encryption or decryption by providing a corresponding file to the security processing unit 130 when it is determined that encryption or decryption is necessary for a file determined to be processed in a user mode.
  • Interlocking work is a work that works in conjunction with the legacy server through the legacy server framework.
  • the security processor 130 encrypts or decrypts the security file in a format of a new security file for a file generated in a specific folder (for example, a virtual folder or a security folder).
  • the operation of the security processing unit 130 is requested by the secure file system interface unit 120, and the secure file system determines whether the file is encrypted into the secure file.
  • the security processing unit 130 obtains policy information for file security from the data control unit 110 at the time of encrypting or decrypting the file to perform encryption or decryption of the file.
  • the user interface unit 140 provides a means for receiving a processing command (creation, viewing, copying, modification, etc.) for a file from a user or outputting a processing result to the user.
  • the user interface unit 140 processes a popup window according to a right click of a mouse, drives a viewer that supports OLE format to output DRM content to a user, and the like.
  • the secure content management apparatus 100 using the virtual folder according to the present invention described above with reference to FIGS. 1 to 3 includes an information processing apparatus having a communication function such as a computer, a laptop, a PDA, a smartphone, etc., on which an application is mounted. It may be implemented in the form. At this time, each hardware module is implemented as a corresponding software module.
  • the information processing apparatus includes a network interface device, an input / output device, a display device, a processor, a nonvolatile storage device, a system memory, and the like.
  • an application for performing secure content management using a virtual folder according to the present invention is installed on a system memory and is driven when a user's driving command or an information processing apparatus is booted.
  • FIG. 4 is a diagram illustrating a process of performing a secure content management method performed by the secure content management apparatus 100 using a virtual folder according to the present invention.
  • a user prior to performing a method for managing secure content using a virtual folder, a user installs a cloud service and sets a cloud account in the secure content managing apparatus 100 (S400). Installation of such a cloud service and account setup is an optional procedure, but is essential when the present invention operates in conjunction with the cloud service (that is, management of files downloaded or uploaded through the cloud service).
  • the user installs a program necessary for secure content management in the secure content management apparatus 100 and sets up his account in the secure content server 200 (S410).
  • the user can use the secure content management service.
  • an application for example, scmac.app in the case of Mac OS
  • secure content management is executed according to the setting of a startup program at boot of the secure content management apparatus 100, or secure content management is executed by a user's driving command.
  • An application for example, macmac.app in case of Mac OS
  • the secure content management apparatus 100 checks a predefined path and a location of the virtualization target folder, and stores the security means (eg, locks of a file database using a user's login information) (eg For example, it is checked whether the file database exists (S430). This is a process of confirming the existence of physical storage means for which security is maintained.
  • a secure folder that is, a virtual folder created by the virtual folder generating module using FUSE
  • the secure content management apparatus 100 performs a user authentication process in order to provide a secure content service to the user (S440).
  • the secure content management apparatus 100 stores the user information in the storage means based on the login information input from the user through the user authentication screen, and the DRM policy (user policy, the existing security folder) from the secure content server 200 Security folder policy), if present. If the security content service according to the present invention is performed in conjunction with the cloud service, the user authentication process for the cloud service by the cloud authentication token is also performed in this process.
  • the secure content management apparatus 100 stores the DRM policy received from the secure content server 200 in the storage means or the DRM policy previously stored in the storage means as the newly received DRM policy from the secure content server 200. Update
  • the secure content management apparatus 100 searches for and initializes a secure folder (S450). This is to check whether the security folder already exists.
  • the secure content management apparatus 100 checks the DRM policy corresponding to the user in the storage means, checks a specific configuration file (that is, a configuration file including information for distinguishing a security folder) from the virtualization target folder, and sets the configuration. Check that the information recorded in the file is the same as the information stored in the storage means.
  • the secure content management apparatus 100 classifies and displays the information identified by the secure folder in a searcher (for example, a finder of Mac OS) (S460).
  • a searcher for example, a finder of Mac OS
  • the secure content management apparatus 100 creates a virtual folder to be a secure folder in the form of a virtual folder using FUSE, mounts it on a file system, and displays the folder information mounted as a secure folder on a bookmark in the explorer.
  • the secure content management apparatus 100 monitors whether the content is controlled by transferring a file input / output transmitted through the kernel file system to a user mode using a function of a kernel control framework.
  • the secure content management apparatus 100 receives the setting information about the generated secure folder from the user, stores it in the storage means, and transmits it to the secure content server 200 (S470). To this end, the secure content management apparatus 100 outputs a security folder setting screen to the user, and stores the authority set by the user in a storage means. Then, the security folder information is transmitted to the secure content server 200.
  • the secure folder that is, the virtual folder
  • the user can save the contents in the secure folder, view the contents stored in the secure folder, change the setting information of the secure folder, or save the contents in the secure folder. It can check management information such as checking file information or querying usage history of files stored in security folder.
  • the secure content management device 100 outputs a menu window including a menu associated with each operation, and the output of the menu window is performed in conjunction with the pressing of the right button of the mouse. Can be implemented.
  • FIG. 5 is a diagram illustrating a process of storing content in a secure folder or reading content stored in a secure folder.
  • the secure file system interface unit 120 of the secure content management apparatus 100 may access a file for the corresponding content from the kernel mode. Hooking the input and output to check whether the corresponding content is the target of encryption (S505). At this time, the confirmation of whether the content is encrypted is performed based on the policy information provided from the data controller 110. If it is determined to be encrypted, the secure file system interface unit 120 transfers the corresponding content to the security processing unit 130, and the security processing unit 130 encrypts the corresponding content based on the policy information provided from the data control unit 110. And return (S510).
  • the secure file system interface unit 120 changes the extension of the content (for example, if the file name of the content is userfile.doc, the changed file name is userfile. After scd) and recorded in the security folder, it manages by linking the file name and the changed file name of the content (S515). At this time, the secure file system interface unit 120 records the information related to the storage of the content in the use history of the security folder to update the use history of the secure folder (S520).
  • the secure file system interface unit 120 of the secure content management apparatus 100 may access the file for the corresponding content from the kernel mode. Hooking the input and output, and based on the DRM policy received from the secure content server 200 checks whether or not the user has a right to view the corresponding content (S530). At this time, possession of the right to view the content is performed based on the policy information provided from the data controller 110. If the user's authority is recognized, the secure file system interface unit 120 transfers the corresponding content to the security processing unit 130, and the security processing unit 130 based on the policy information provided from the data control unit 110. Decode and return (S535). The decrypted content is output to the user, and the secure file system interface unit 120 records information related to viewing the corresponding content in the use history of the security folder to update the use history of the secure folder (S540).
  • FIG. 6 is a diagram illustrating a process of performing a management operation on a security folder according to a menu received from a user through a menu window.
  • the user interface 140 of the secure content management apparatus 100 outputs a menu window including a menu ( S600).
  • the right button of the mouse is used as a means for receiving an output command of the menu window from the user.
  • another type of input means may be employed.
  • the data controller 110 controls to output a screen for setting the security folder to the user interface 140 (S610).
  • the data controller 110 stores the authority information of the security folder set by the user in the storage means as user policy information and transmits it to the secure content server 200 (S615).
  • the data controller 110 controls the user interface unit 140 to output a screen for changing the security folder after checking the user's authority (S625). ).
  • the data controller 110 updates the authority information of the security folder stored in the storage means with newly set authority information, and transmits the updated authority information to the secure content server 200 (S630).
  • the data control unit 110 reads the encryption information for the security file stored in the security folder from the file information stored in the storage means and the user interface. The output to the user through the unit 140 (S640).
  • the data control unit 110 uses the security folder of the user in the secure content server 200 (that is, information on the creation of the secure folder, Information on file storage in the secure folder, information on viewing of files stored in the secure folder, etc.), and the usage history received from the secure content server 200 through the user interface 140. Output to the user (S650).
  • the data controller 110 confirms the user's authority and then notifies the precautions regarding the termination of the security folder through the user interface 140 (S660). ).
  • the data controller 110 inquires whether the security file recorded in the security folder is decrypted according to the termination of the security folder, and decrypts and stores the security document in a folder designated by the user according to the user's selection (S665). At this time, the decryption of the security file is performed by the security processing unit 130.
  • the data controller 110 optionally transmits information on the termination of the corresponding security folder to the secure content server 200.
  • the invention can also be embodied as computer readable code on a computer readable recording medium.
  • the computer-readable recording medium includes all kinds of recording devices in which data that can be read by a computer system is stored. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage, and the like, and may also be implemented in the form of a carrier wave (for example, transmission over the Internet). Include.
  • the computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

가상 폴더를 이용한 보안 콘텐츠 관리 장치 및 방법이 개시된다. 데이터 제어부는 콘텐츠에 대한 권한정책을 보안 콘텐츠 서버로부터 수신하여 저장수단에 저장한다. 보안 처리부는 데이터 제어부로부터 제공받은 권한정책을 기초로 콘텐츠를 암호화하거나 복호화한다. 보안 파일시스템 인터페이스부는 커널 모드에서 동작하는 가상폴더 생성 모듈을 구동하여 가상화 대상폴더의 위치정보와 가상폴더의 경로정보를 기초로 가상폴더를 생성하여 파일시스템에 등록하고, 커널 모드로부터 후킹된 가상폴더에 기록되어 있거나 기록될 콘텐츠에 대한 입출력 이벤트에 대응하는 콘텐츠를 보안 처리부에 제공하여 암호화 또는 복호화를 수행하도록 지시한다. 본 발명에 따르면, 서로 다른 환경에서 작성된 콘텐츠를 별도의 콘텐츠 변환작업없이 권한정보에 기초하여 사용자에게 제공할 수 있다.

Description

가상 폴더를 이용한 보안 콘텐츠 관리 장치 및 방법
본 발명은 가상 폴더를 이용한 보안 콘텐츠 관리 장치 및 방법에 관한 것으로, 보다 상세하게는, 서로 다른 환경에서 생성된 콘텐츠를 서로 다른 환경에서 별도의 작업없이 콘텐츠 또는 사용자에 대해 설정된 권한에 따라 제어가 가능한 가상 폴더를 이용한 보안 콘텐츠 관리 장치 및 방법에 관한 것이다.
스마트폰의 보급과 무선 통신 기술의 발전에 따라 클라우드 컴퓨팅(Cloud computing) 기술이 널리 사용됨에 따라 문서, 그림, 동영상 등과 같은 콘텐츠를 작성하고 열람하는 컴퓨팅 환경이 다양해지고 있다. 그러나 이와 더불어 콘텐츠의 작성 환경과 열람 환경이 다름으로 인해 클라우드 컴퓨팅 기술을 제대로 활용하지 못하는 경우가 발생한다. 클라우드 컴퓨팅 기술을 제대로 활용하기 위해서는 콘텐의 변환없이 동일한 환경에서 콘텐츠의 작성과 열람이 가능할 있도록 지원하는 것이 필요하게 되었다. 특히, 서로 다른 운영 시스템(Operating System : OS) 환경에서 콘텐츠를 열람하기 위해서는 공통적인 환경을 통해 콘텐츠를 생성하고 열람할 수 있는 작업이 필요하다. 그리고 이를 지원하기 위해서 각각의 OS 환경에 맞는 가상 환경을 구축하여 콘텐츠의 생성, 열람, 권한 등과 관련된 제어가 가능하도록 구성하여야 한다. 예를 들면, 마이크로소프트사의 윈도우(MS Windows) 환경에서 작성된 암호화된 콘텐츠를 다른 OS 환경인 맥(Mac) OS에서 별도의 작업없이 콘텐츠의 권한에 따라 제어가 가능하게 할 수 있는 기술이 요구된다.
그러나 지금까지 제안된 방식은 복수의 사용자 단말장치가 엑세스할 수 있는 별도의 가상 데이터베이스를 생성하여 콘텐츠를 관리하거나, 각각의 사용자 단말에서 가상화기술을 이용하여 가상폴더를 생성하여 콘텐츠를 관리하는 기법만이 제시되어 있을 뿐 상술한 요구를 수용할 수 있는 기술이 제안된 바 없다. 특히 복수의 사용자 단말장치가 엑세스할 수 있는 별도의 가상 데이터베이스를 생성하여 콘텐츠를 관리하는 방법은 콘텐츠에 대한 권한정책에 대한 관리를 통해 각각의 사용자에 대한 콘텐츠의 제공여부 및 제공된 콘텐츠의 사용정책을 달리할 수는 있으나, 서로 다른 OS에서 콘텐츠의 변환없이 콘텐츠를 열람할 수 있는 기법을 제공하고 있지 못하는 문제가 있다.
[선행기술문헌]
[특허문헌]
(특허문헌 1)한국공개특허공보 10-2011-0124339 (인텔 코오퍼레이션, 2011.11.16)
(특허문헌 2) 한국공개특허공보 10-2012-0093296 (델픽스 코퍼레이션, 2012.08.22)
본 발명이 이루고자 하는 기술적 과제는, 서로 다른 환경에서 생성된 콘텐츠를 별도의 콘텐츠 변환작업없이 권한정보에 기초하여 사용자에게 제공할 수 있는 가상 폴더를 이용한 콘텐츠 관리 장치 및 방법을 제공하는 데 있다.
본 발명이 이루고자 하는 다른 기술적 과제는, 서로 다른 환경에서 생성된 콘텐츠를 별도의 콘텐츠 변환작업없이 권한정보에 기초하여 사용자에게 제공할 수 있는 가상 폴더를 이용한 콘텐츠 관리 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는 데 있다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 보안 콘텐츠 관리 장치에 대한 바람직한 일 실시예는, 콘텐츠에 대한 권한정책을 보안 콘텐츠 서버로부터 수신하여 저장수단에 저장하는 데이터 제어부; 상기 데이터 제어부로부터 제공받은 권한정책을 기초로 콘텐츠를 암호화하거나 복호화하는 보안 처리부; 및 커널 모드에서 동작하는 가상폴더 생성 모듈을 구동하여 가상화 대상폴더의 위치정보와 가상폴더의 경로정보를 기초로 가상폴더를 생성하여 파일시스템에 등록하고, 커널 모드로부터 후킹된 상기 가상폴더에 기록되어 있거나 기록될 콘텐츠에 대한 입출력 이벤트에 대응하는 콘텐츠를 상기 보안 처리부에 제공하여 암호화 또는 복호화를 수행하도록 지시하는 보안 파일시스템 인터페이스부;를 구비한다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 보안 콘텐츠 관리 장치에 대한 바람직한 다른 실시예는, 콘텐츠에 대한 권한정책을 보안 콘텐츠 서버로부터 수신된 상기 권한정책과 보안 콘텐츠를 관리하기 위한 보안 콘텐츠 관리 프로그램이 저장되는 저장수단; 및 상기 보안 콘텐츠 관리 프로그램의 실행에 의해 상기 콘텐츠에 대한 보안 관리를 수행하는 프로세서;를 포함하고, 상기 보안 콘텐츠 관리 프로그램은, 상기 보안 콘텐츠 서버로부터 수신된 상기 권한책을 상기 저장수단에 저장하는 데이터 제어 모듈; 상기 데이터 제어 모듈로부터 제공받은 권한정책을 기초로 콘텐츠를 암호화하거나 복호화하는 보안 처리 모듈; 및 커널 모드에서 동작하는 가상폴더 생성 모듈을 구동하여 가상화 대상폴더의 위치정보와 가상폴더의 경로정보를 기초로 가상폴더를 생성하여 파일시스템에 등록하고, 커널 모드로부터 후킹된 상기 가상폴더에 기록되어 있거나 기록될 콘텐츠에 대한 입출력 이벤트에 대응하는 콘텐츠를 상기 보안 처리 모듈에 제공하여 암호화 또는 복호화를 수행하도록 지시하는 보안 파일시스템 인터페이스 모듈;을 구비한다.
상기의 다른 기술적 과제를 달성하기 위한, 본 발명에 따른 보안 콘텐츠 관리 방법에 대한 바람직한 일 실시예는, (a) 콘텐츠에 대한 권한정책을 보안 콘텐츠 서버로부터 수신하여 저장수단에 저장하는 단계; (b) 커널 모드에서 동작하는 가상폴더 생성 모듈을 구동하여 가상화 대상폴더의 위치정보와 가상폴더의 경로정보를 기초로 가상폴더를 생성하여 파일시스템에 등록하는 단계; 및 (c) 상기 가상폴더에 기록되어 있거나 기록될 콘텐츠에 대한 입출력 이벤트를 커널 모드로부터 후킹하고, 상기 후킹된 입출력 이벤트에 대응하는 콘텐츠를 상기 보안 처리부에 제공하여 암호화 또는 복호화를 수행하도록 지시하는 단계;를 갖는다.
본 발명에 따른 가상 폴더를 이용한 보안 콘텐츠 관리 장치 및 방법에 의하면, 서로 다른 환경에서 생성된 콘텐츠를 별도의 콘텐츠 변환작업없이 권한정보에 기초하여 사용자에게 제공할 수 있다. 또한 기존의 커널 모드를 활용한 파일 처리시 발생하였던 메모리 관리 및 어셈블리를 이용한 레지스터 처리로 인한 시스템 충돌을 줄일 수 있게 되어 안정적으로 파일을 처리할 수 있는 이점이 있다.
도 1은 본 발명에 따른 가상 폴더를 이용한 보안 콘텐츠 관리 장치에 대한 바람직한 실시예의 구성을 도시한 도면,
도 2 및 도 3은 각각 Mac 운영시스템에 구현된 본 발명에 따른 가상 폴더를 이용한 보안 콘텐츠 관리 장치(100)를 포함하는 전체 시스템 구성과 스택 구조를 도시한 도면,
도 4는 본 발명에 따른 가상 폴더를 이용한 보안 콘텐츠 관리 장치(100)에서 수행되는 보안 콘텐츠 관리 방법의 수행과정을 도시한 도면,
도 5는 보안폴더에 콘텐츠를 저장하거나 보안폴더에 저장되어 있는 콘텐츠를 열람하는 과정을 도시한 도면, 그리고,
도 6은 메뉴창을 통해 사용자로부터 입력받은 메뉴에 따른 보안폴더에 대한 관리동작의 수행과정을 도시한 도면이다.
이하에서 첨부된 도면들을 참조하여 본 발명에 따른 가상 폴더를 이용한 보안 콘텐츠 관리 장치 및 방법의 바람직한 실시예에 대해 상세하게 설명한다.
도 1은 본 발명에 따른 가상 폴더를 이용한 보안 콘텐츠 관리 장치에 대한 바람직한 실시예의 구성을 도시한 도면이다. 이하의 설명에서 콘텐츠는 문서, 그림, 동영상 등 컴퓨터, 스마트폰 등의 정보처리장치에서 열람, 수정, 저장 등이 가능한 전자적 형태의 파일을 의미한다. 그리고 설명의 편의상 구체적 구현형태인 문서, 파일 등으로 콘텐츠를 칭할 수도 있다. 또한 본 발명에 따른 가상 폴더를 이용한 보안 콘텐츠 관리 장치는 서버, 데스크탑 컴퓨터, 노트북, PDA, 스마트폰 등이 될 수 있다.
도 1을 참조하면, 본 발명에 따른 가상 폴더를 이용한 보안 콘텐츠 관리 장치(100)는, 데이터 제어부(110), 보안 파일시스템 인터페이스부(120), 보안 처리부(130) 및 사용자 인터페이스부(140)를 구비한다.
데이터 제어부(110)는 각 실행파일 사이의 IPC 통신(Inter-Process Communication), 보안 콘텐츠 서버(200)와의 보안 정책 및 정보 송수신, 콘텐츠 사용 정책 관리 등을 수행한다. 이를 위해 데이터 제어부(110)는 중앙처리부(112), IPC 통신부(114) 및 정책관리부(116)를 구비한다. 중앙처리부(112)는 각 실행파일의 기능을 수행할 수 있도록 세션을 유지시키며, REST, JSON, WebSocket 등 다양한 데이터 송수신 프로토콜을 지원하여 보안 콘텐츠 서버(200)와 데이터를 송수신한다. 또한 중앙처리부(112)는 보안 처리부(130)의 콘텐츠 보안을 위한 정책제공요청에 응답하여 정책정보를 제공한다. 정책정보에는 권한정책정보와 보안정책정보가 포함되며, 이들 정책은 사용자에 의해 설정되거나 보안 콘텐츠 서버(200)로부터 수신된다. 또한 중앙처리부(112)는 권한 제어를 위한 사용자 인터페이스를 가지는 프로세스, 시스템 트레이 프로세스, 통합 뷰어 프로세스 등 실행 프로세스 간의 통신 및 권한 정보 등을 처리한다. IPC 통신부(114)는 실행되는 각각의 실행파일 사이의 IPC 통신을 관리한다. 정책관리부(116)는 보안 콘텐츠 서버(200)로부터 수신된 정책정보, 사용자가 각각의 콘텐츠 또는 보안 폴더에 대해 직접 설정한 정책정보 등을 별도의 저장수단(미도시)에 저장하며, 필요에 따라 보안 콘텐츠 서버(200)로 전송하거나 보안 처리부(130)의 정책제공요청에 응답하여 정책정보를 보안 처리부(130)에 제공한다.
보안 파일시스템 인터페이스부(120)는 보안 콘텐츠에 대한 파일 입출력을 관장하고, 콘텐츠의 생성, 변경, 열람 등에 대한 모니터링을 수행하며, 인증된 사용자에 의한 콘텐츠의 생성, 변경, 열람 등을 수행하기 위해 통합 뷰어를 호출하거나 보안 처리부(130)에 콘텐츠의 암호화 또는 복호화를 요청한다. 이러한 보안 파일시스템 인터페이스부(120)는 커널익스텐션 파일 입출력 후킹 기술과 FUSE(FileSystem in USerspace) 기술을 접목하여 가상 폴더의 생성 및 앞에서 언급한 기능을 수행한다.
도 2와 도 3은 각각 Mac 운영시스템에 구현된 본 발명에 따른 가상 폴더를 이용한 보안 콘텐츠 관리 장치(100)를 포함하는 시스템 구성과 스택 구조를 도시한 도면이다. 도 2 및 도 3에서 본 발명에 따른 가상 폴더를 이용한 보안 콘텐츠 관리 장치(100)는 보안 콘텐츠 관리를 위한 어플리케이션(SCMac.App)이 탑재된 컴퓨터, 노트북, PDA, 스마트폰 등과 같은 통신기능을 구비한 정보처리장치의 형태로 구현된 실시예이다.
도 2 및 도 3을 참조하면, 사용자 모드에서 동작하는 본 발명에 따른 가상 폴더를 이용한 콘텐츠 관리 장치가 구동되면 보안 파일시스템 인터페이스부(120)는 가상 폴더를 마운트(mount)시킬 경로를 확인한 후 그 경로의 폴더 정보를 스캐닝한다. 그리고 보안 파일시스템 인터페이스부(120)는 사용자 모드에서 동작하는 커널제어 프레임워크를 통해 커널 모드서 동작하는 가상폴더 생성모듈에 의한 가상폴더의 생성 및 관리를 진행한다. 이때 보안 파일시스템 인터페이스부(120)는 가상폴더 생성모듈에 포함되어 있는 기능을 통해 폴더의 스캐닝 정보를 가지고 가상폴더를 생성하여 파일시스템에 마운트시키는 작업을 진행한다.
다음으로 파일시스템에의 가상폴더 마운트가 완료되면 보안 파일시스템 인터페이스부(120)는 가상폴더로 들어오는 파일의 입출력을 사용자 모드로 끌어올려 해당 파일의 처리 위치(즉, 사용자 모드와 커널 모드)를 판단한 후 그 결과를 커널 모드에 통지하기 위해 커널 모드와의 통신 채널을 수립한다. 이와 같은 처리에 의해 커널 모드로 들어오는 파일의 생성, 읽기, 쓰기, 이동, 복사 등의 이벤트에 대해 사용자 모드에서 처리가 필요한 동작 여부를 판단하여 처리할 수 있다. 또한 암호화 파일에 대해서는 권한 관리를 통해 파일을 열람할 수 있도록 복호화하고, 암호화 폴더에서 생성되는 일반 파일에 대해 암호화할 수 있게 된다. 그리고 이러한 구성에 의해 본 발명은 기존의 커널 모드를 활용한 파일 처리시 발생하였던 메모리 관리 및 어셈블리를 이용한 레지스터 처리로 인한 시스템 충돌을 줄일 수 있게 되어 안정적으로 파일을 처리할 수 있는 이점이 있다.
한편 보안 파일시스템 인터페이스부(120)가 수행하는 작업은 크게 파일입출력 관리작업, 팩킹작업 및 연동작업으로 구분될 수 있다. 파일입출력 관리작업은 커널 모드와의 인터페이싱을 통해 파일에 대한 이벤트를 감지하여 해당 파일에 대한 처리 위치를 결정하는 작업이다. 팩킹작업은 사용자 모드에서 처리하기로 결정된 파일에 암호화 또는 복호화가 필요하다고 인정된 경우에 보안 처리부(130)에 해당 파일을 제공하여 암호화 또는 복호화를 요청하는 작업이다. 연동작업은 레거시 서버 프레임워크를 통해 레거시 서버와의 연동하여 동작하는 작업이다.
보안 처리부(130)는 특정한 폴더(예를 들면, 가상 폴더, 보안 폴더 등)에서 생성되는 파일에 대해 새로운 보안파일의 포맷으로 암호화하거나 보안파일을 복호화한다. 이러한 보안 처리부(130)의 동작은 보안 파일시스템 인터페이스부(120)에 의해 요청되며, 보안 파일시스템은 파일의 보안파일로의 암호화여부에 대해 결정한다. 또한 보안 처리부(130)는 파일의 암호화 또는 복호화시 데이터 제어부(110)로부터 파일보안을 위한 정책정보를 획득하여 파일의 암호화 또는 복호화를 수행한다.
사용자 인터페이스부(140)는 사용자로부터 파일에 대한 처리명령(생성, 열람, 복사, 수정 등)을 입력받거나 사용자에게 처리결과를 출력하는 수단을 제공한다. 이러한 사용자 인터페이스부(140)는 마우스의 오른쪽 버튼 클릭에 따른 팝업창 처리, DRM 콘텐츠를 사용자에게 출력하기 위해 OLE 포맷을 지원하는 뷰어의 구동 등을 수행한다.
이상에서 도 1 내지 도 3을 참조하여 설명한 본 발명에 따른 가상 폴더를 이용한 보안 콘텐츠 관리 장치(100)는 어플리케이션이 탑재된 컴퓨터, 노트북, PDA, 스마트폰 등과 같은 통신기능을 구비한 정보처리장치의 형태로 구현될 수 있다. 이때 각각의 하드웨어 모듈은 대응되는 소프트웨어 모듈로 구현된다. 그리고 정보처리장치는 네트워크 인터페이스장치, 입출력 장치, 디스플레이 장치, 프로세서, 비휘발성 저장장치, 시스템 메모리 등으로 구성된다. 그리고 본 발명에 따른 가상 폴더를 이용한 보안 콘텐츠 관리를 수행하기 위한 어플리케이션은 시스템 메모리 상에 설치되며, 사용자의 구동명령 또는 정보처리장치의 부팅시 구동된다.
도 4는 본 발명에 따른 가상 폴더를 이용한 보안 콘텐츠 관리 장치(100)에서 수행되는 보안 콘텐츠 관리 방법의 수행과정을 도시한 도면이다.
도 4를 참조하면, 본 발명에 따른 가상 폴더를 이용한 보안 콘텐츠 관리 방법의 수행에 앞서 사용자는 보안 콘텐츠 관리 장치(100)에 클라우드 서비스를 설치하고 클라우드 계정을 설정한다(S400). 이러한 클라우드 서비스의 설치 및 계정 설정은 선택적인 절차이나, 본 발명이 클라우드 서비스와 연동되어 동작할 경우(즉, 클라우드 서비스를 통해 내려받거나 업로드하는 파일에 대한 관리)에는 필수적인 절차이다. 다음으로 사용자는 보안 콘텐츠 관리 장치(100)에 보안 콘텐츠 관리를 위해 필요한 프로그램을 설치하고 보안 콘텐츠 서버(200)에 자신의 계정을 설정한다(S410). 이와 같은 사전 절차가 완료되면 사용자는 보안 콘텐츠 관리 서비스를 이용할 수 있다.
먼저, 보안 콘텐츠 관리 장치(100)의 부팅시 시작 프로그램의 설정에 따라 보안 콘텐츠 관리를 위한 어플리케이션(예를 들면, Mac OS의 경우 scmac.app)이 실행되거나 사용자의 구동명령에 의해 보안 콘텐츠 관리를 위한 어플리케이션(예를 들면, Mac OS의 경우 scmac.app)이 실행된다(S420). 이때 보안 콘텐츠 관리 장치(100)는 미리 정의되어 있는 경로 및 가상화 대상 폴더의 위치를 확인하고, 보안이 유지되는(즉, 사용자의 로그인 정보를 활용한 파일 데이터베이스의 잠금이 수행된) 저장수단(예를 들면, 파일 데이터베이스)이 존재하는지 확인한다(S430). 이는 보안이 유지되는 물리적인 저장수단의 존재여부를 확인하는 과정이며, 이때 보안 폴더(즉, 가상폴더 생성모듈이 FUSE를 활용하여 생성된 가상 폴더)가 생성되지는 않는다.
다음으로, 보안 콘텐츠 관리 장치(100)는 사용자에게 보안 콘텐츠 서비스를 제공하기 위해 사용자 인증과정을 진행한다(S440). 이때 보안 콘텐츠 관리 장치(100)는 사용자 인증 화면을 통해 사용자로부터 입력받은 로그인 정보를 기초로 저장수단에 사용자 정보를 저장하고, 보안 콘텐츠 서버(200)로부터 DRM 정책(사용자 정책, 기존의 보안폴더가 존재하면 보안폴더 정책)을 수신한다. 만약 본 발명에 따른 보안 콘텐츠 서비스가 클라우드 서비스와 연동하여 수행되면 이 과정에서 클라우드 인증 토큰에 의한 클라우드 서비스에 대한 사용자 인증과정도 함께 수행된다. 다음으로 보안 콘텐츠 관리 장치(100)는 보안 콘텐츠 서버(200)로부터 수신된 DRM 정책을 저장수단에 저장하거나 저장수단에 기저장되어 있는 DRM 정책을 보안 콘텐츠 서버(200)로부터 새로 수신된 DRM 정책으로 갱신한다.
다음으로, 보안 콘텐츠 관리 장치(100)는 보안폴더를 검색하여 초기화한다(S450). 이는 보안폴더가 이미 존재하는지 여부를 확인하는 과정이다. 그리고 보안 콘텐츠 관리 장치(100)는 저장수단에서 사용자에 해당하는 DRM 정책을 확인하고, 가상화 대상 폴더에서 특정한 설정 파일(즉, 보안폴더를 구별하는 정보가 포함되어 있는 설정 파일)을 확인하여 해당 설정 파일에 기록되어 있는 정보가 저장수단에 저장되어 있는 정보와 동일한지 확인한다.
다음으로, 보안 콘텐츠 관리 장치(100)는 보안폴더로 확인된 정보를 탐색기(예를 들면, Mac OS의 파인더)에 구분하여 표시한다(S460). 이때 보안 콘텐츠 관리 장치(100)는 가상화 대상 폴더를 FUSE를 활용하여 가상폴더의 형태인 보안폴더로 생성하여 파일시스템에 마운트하고, 보안폴더로 마운트된 폴더정보를 탐색기의 즐겨찾기에 표시한다. 그리고 보안 콘텐츠 관리 장치(100)는 커널제어 프레임워크의 기능을 이용해 커널 파일시스템을 통해 전달되는 파일 입출력을 사용자 모드로 전달하여 콘텐츠의 제어 여부를 모니터링한다.
다음으로, 보안 콘텐츠 관리 장치(100)는 생성된 보안폴더에 대한 설정정보를 사용자로부터 입력받아 저장수단에 저장하고 보안 콘텐츠 서버(200)로 전송한다(S470). 이를 위해 보안 콘텐츠 관리 장치(100)는 보안폴더 설정 화면을 사용자에게 출력하며, 사용자가 설정한 권한을 저장수단에 저장한다. 그리고 보안폴더의 정보를 보안 콘텐츠 서버(200)로 전송한다.
이상과 같은 절차를 통해 보안폴더(즉, 가상폴더)가 생성되면 사용자는 보안폴더에 콘텐츠를 저장하거나 보안폴더에 저장되어 있는 콘텐츠 열람하거나 보안폴더에 대한 설정정보를 변경하거나 보안폴더에 저장되어 있는 파일의 정보를 확인하거나 보안폴더에 저장되어 있는 파일에 대한 사용이력을 조회하는 등의 관리동작을 수행할 수 있다. 이러한 보안폴더에 대한 관리동작을 위해 보안 콘텐츠 관리 장치(100)는 각각의 동작과 연계되어 있는 메뉴가 포함되어 있는 메뉴창을 출력하며, 메뉴창의 출력은 마우스의 오른쪽 버튼의 눌림과 연동되어 수행되도록 구현할 수 있다.
도 5는 보안폴더에 콘텐츠를 저장하거나 보안폴더에 저장되어 있는 콘텐츠를 열람하는 과정을 도시한 도면이다.
도 5를 참조하면, 사용자가 탐색기 상에 표시된 보안폴더에 콘텐츠의 저장을 선택하면(S500), 보안 콘텐츠 관리 장치(100)의 보안 파일시스템 인터페이스부(120)는 커널 모드로부터 해당 콘텐츠에 대한 파일 입출력을 후킹하여 해당 콘텐츠가 암호화 대상인지 확인한다(S505). 이때 콘텐츠의 암호화 대상여부에 대한 확인은 데이터 제어부(110)로부터 제공받은 정책정보를 기초로 수행된다. 만약 암호화 대상으로 확인되면 보안 파일시스템 인터페이스부(120)는 보안 처리부(130)로 해당 콘텐츠를 전달하며, 보안 처리부(130)는 데이터 제어부(110)로부터 제공받은 정책정보를 기초로 해당 콘텐츠를 암호화하여 돌려준다(S510). 다음으로, 암호화된 콘텐츠는 저장수단의 물리적 위치에 저장되며, 보안 파일시스템 인터페이스부(120)는 해당 콘텐츠의 확장자를 변경(예를 들면, 해당 콘텐츠의 파일명이 userfile.doc이면 변경된 파일명은 userfile.scd)한 후 보안폴더에 기록하고, 해당 콘텐츠의 파일명과 변경된 파일명을 연계하여 관리한다(S515). 이때 보안 파일시스템 인터페이스부(120)는 보안폴더의 사용이력에 해당 콘텐츠의 저장과 관련된 정보를 기록하여 보안폴더의 사용이력을 갱신한다(S520).
이와 달리, 사용자가 탐색기 상에 표시된 보안폴더에 저장되어 있는 콘텐츠의 열람을 선택하면(S525), 보안 콘텐츠 관리 장치(100)의 보안 파일시스템 인터페이스부(120)는 커널 모드로부터 해당 콘텐츠에 대한 파일 입출력을 후킹하고, 보안 콘텐츠 서버(200)로부터 수신된 DRM 정책을 기초로 사용자가 해당 콘텐츠를 열람할 수 있는 권한이 있는 사용자인지 여부를 확인한다(S530). 이때 콘텐츠에 대한 열람권한의 보유여부는 데이터 제어부(110)로부터 제공받은 정책정보를 기초로 수행된다. 만약 사용자의 권한이 인정되면, 보안 파일시스템 인터페이스부(120)는 보안 처리부(130)로 해당 콘텐츠를 전달하며, 보안 처리부(130)는 데이터 제어부(110)로부터 제공받은 정책정보를 기초로 해당 콘텐츠를 복호화하여 돌려준다(S535). 복호화된 콘텐츠는 사용자에게 출력되며, 보안 파일시스템 인터페이스부(120)는 보안폴더의 사용이력에 해당 콘텐츠의 열람과 관련된 정보를 기록하여 보안폴더의 사용이력을 갱신한다(S540).
한편, 도 5를 참조하여 설명한 보안폴더에의 콘텐츠 저장 및 콘텐츠 열람 외에 콘텐츠의 수정, 삭제 등 다른 동작의 수행도 가능하며, 이때 각각의 동작에 대한 권한(즉, 해당 콘텐츠에 대해 수정이 허용되는지 여부, 사용자가 해당 콘텐츠에 대한 수정권한이 있는지 여부)의 인정여부는 데이터 제어부(110)에 저장되어 있는 정책정보를 기초로 수행된다. 그리고 보안폴더의 사용이력은 갱신될 때마다 또는 일정한 주기로 보안 콘텐츠 서버(200)로 전송된다.
도 6은 메뉴창을 통해 사용자로부터 입력받은 메뉴에 따른 보안폴더에 대한 관리동작의 수행과정을 도시한 도면이다.
도 6을 참조하면, 사용자가 탐색기 상에 표시된 보안폴더를 선택한 후 마우스 오른쪽 버튼을 클릭하면, 보안 콘텐츠 관리 장치(100)의 사용자 인터페이스부(140)는 메뉴가 포함되어 있는 메뉴창을 출력한다(S600). 이때 사용자로부터 메뉴창의 출력명령을 입력받는 수단으로 마우스의 오른쪽 버튼을 예로 들었지만, 이는 하나의 예로서 다른 형태의 입력수단이 채용될 수 있다. 만약 사용자가 '보안폴더설정' 메뉴를 선택하면(S605), 데이터 제어부(110)는 사용자 인터페이스부(140)에 보안폴더설정을 위한 화면을 출력하도록 제어한다(S610). 그리고 데이터 제어부(110)는 사용자로부터 설정받은 보안폴더에 대한 권한정보를 사용자 정책정보로서 저장수단에 저장하고, 보안 콘텐츠 서버(200)로 전송한다(S615).
다음으로, 사용자가 '보안폴더변경' 메뉴를 선택하면(S620), 데이터 제어부(110)는 사용자의 권한을 확인한 후 사용자 인터페이스부(140)에 보안폴더변경을 위한 화면을 출력하도록 제어한다(S625). 그리고 데이터 제어부(110)는 저장수단에 저장되어 있는 보안폴더에 대한 권한정보를 새로 설정받은 권한정보로 갱신하고, 갱신된 권한정보를 보안 콘텐츠 서버(200)로 전송한다(S630).
다음으로, 사용자가 '보안파일정보' 메뉴를 선택하면(S635), 데이터 제어부(110)는 저장수단에 저장되어 있는 파일정보로부터 보안폴더에 저장되어 있는 보안파일에 대한 암호화 정보를 읽어와서 사용자 인터페이스부(140)를 통해 사용자에게 출력한다(S640).
다음으로, 사용자가 '사용이력조회' 메뉴를 선택하면(S645), 데이터 제어부(110)는 보안 콘텐츠 서버(200)에 해당 사용자의 보안폴더의 사용이력(즉, 보안폴더의 생성에 대한 정보, 보안폴더에의 파일저장에 대한 정보, 보안폴더에 저장되어 있는 파일의 열람에 대한 정보 등)의 제공을 요청하고, 보안 콘텐츠 서버(200)로부터 수신된 사용이력을 사용자 인터페이스부(140)를 통해 사용자에게 출력한다(S650).
다음으로, 사용자가 '보안폴더해지' 메뉴를 선택하면(S655), 데이터 제어부(110)는 사용자의 권한을 확인한 후 사용자 인터페이스부(140)를 통해 보안폴더해지에 따른 주의사항을 공지한다(S660). 그리고 데이터 제어부(110)는 보안폴더해지에 따라 보안폴더에 기록되어 있는 보안파일의 복호화여부를 문의하고, 사용자의 선택에 따라 사용자가 지정한 폴더에 보안문서를 복호화하여 저장한다(S665). 이때 보안파일의 복호화는 보안 처리부(130)에 의해 수행된다. 그리고 데이터 제어부(110)는 선택적으로 해당 보안폴더의 해지에 대한 정보를 보안 콘텐츠 서버(200)로 전송한다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이상에서 본 발명의 바람직한 실시예에 대해 도시하고 설명하였으나, 본 발명은 상술한 특정의 바람직한 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 실시가 가능한 것은 물론이고, 그와 같은 변경은 청구범위 기재의 범위 내에 있게 된다.

Claims (20)

  1. 콘텐츠에 대한 권한정책을 보안 콘텐츠 서버로부터 수신하여 저장수단에 저장하는 데이터 제어부;
    상기 데이터 제어부로부터 제공받은 권한정책을 기초로 콘텐츠를 암호화하거나 복호화하는 보안 처리부; 및
    커널 모드에서 동작하는 가상폴더 생성 모듈을 구동하여 가상화 대상폴더의 위치정보와 가상폴더의 경로정보를 기초로 가상폴더를 생성하여 파일시스템에 등록하고, 커널 모드로부터 후킹된 상기 가상폴더에 기록되어 있거나 기록될 콘텐츠에 대한 입출력 이벤트에 대응하는 콘텐츠를 상기 보안 처리부에 제공하여 암호화 또는 복호화를 수행하도록 지시하는 보안 파일시스템 인터페이스부;를 포함하는 것을 특징으로 하는 보안 콘텐츠 관리 장치.
  2. 제 1항에 있어서,
    상기 콘텐츠는 상기 파일 공유 서비스를 제공하는 파일 공유 서버로부터 수신되거나 상기 파일 공유 서버로 전송될 콘텐츠인 것을 특징으로 하는 보안 콘텐츠 관리 장치.
  3. 제 1항 또는 제 2항에 있어서,
    상기 보안 파일시스템 인터페이스부는 상기 커널 모드로부터 상기 가상폴더에 콘텐츠의 기록에 대한 이벤트가 후킹되면 상기 보안 처리부에 상기 후킹된 이벤트에 대응하는 콘텐츠를 제공하여 암호화하도록 지시하고,
    상기 보안 처리부는 상기 데이터 제어부로부터 획득한 권한정책을 기초로 상기 후킹된 이벤트에 대응하는 콘텐츠를 암호화하여 상기 보안 파일시스템 인터페이스부에 제공하며,
    상기 보안 파일시스템 인터페이스부는 상기 후킹된 이벤트에 대응하는 콘텐츠의 확장자를 암호화되었음을 나타내는 확장자로 변경한 후 상기 가상폴더에 기록하는 것을 특징으로 하는 보안 콘텐츠 관리 장치.
  4. 제 1항 또는 제 2항에 있어서,
    상기 보안 파일시스템 인터페이스부는 상기 커널 모드로부터 상기 가상폴더에 기록되어 있는 콘텐츠의 읽기에 대한 이벤트가 후킹되면 상기 보안 처리부에 상기 후킹된 이벤트에 대응하는 콘텐츠를 제공하여 복호화하도록 지시하고,
    상기 보안 처리부는 상기 데이터 제어부로부터 획득한 권한정책을 기초로 상기 후킹된 이벤트에 대응하는 콘텐츠를 복호화하여 상기 보안 파일시스템 인터페이스부에 제공하는 것을 특징으로 하는 보안 콘텐츠 관리 장치.
  5. 제 4항에 있어서,
    상기 데이터 제어부는 상기 저장수단에 저장되어 있는 상기 권한정책을 기초로 상기 후킹된 이벤트에 대응하는 콘텐츠의 읽기를 요청한 사용자의 권한을 확인하며,
    상기 보안 파일시스템 인터페이스부는 상기 데이터 제어부로부터 상기 사용자의 권한이 인증된 경우에 상기 보안 처리부에 상기 후킹된 이벤트에 대응하는 콘텐츠를 제공하여 복호화하도록 지시하는 것을 특징으로 하는 보안 콘텐츠 관리 장치.
  6. 제 1항 또는 제 2항에 있어서,
    상기 보안 파일시스템 인터페이스부는 상기 가상폴더에 기록되어 있는 콘텐츠 각각에 대한 열람, 복사 및 수정 중에서 적어도 하나를 포함하는 사용이력을 생성하고,
    상기 데이터 제어부는 사용자의 명령 또는 사전에 설정된 주기에 의해 상기 보안 콘텐츠 서버로 상기 사용이력을 전송하는 것을 특징으로 하는 보안 콘텐츠 관리 장치.
  7. 제 6항에 있어서,
    상기 보안 파일시스템 인터페이스부는 사용자로부터 상기 가상폴더에 기록되어 있는 콘텐츠에 대한 사용이력의 제공이 요청되면, 상기 보안 콘텐츠 서버로부터 상기 사용이력을 획득하여 사용자에게 출력하는 것을 특징으로 하는 보안 콘텐츠 관리 장치.
  8. 제 1항 또는 제 2항에 있어서,
    상기 데이터 제어부는,
    상기 보안 콘텐츠 서버로부터 상기 권한정책을 수신하고, 상기 보안 파일시스템 인터페이스부가 생성한 상기 가상폴더에 기록되어 있는 콘텐츠 각각에 대한 열람, 복사 및 수정 중 적어도 하나를 포함하는 사용이력을 상기 보안 콘텐츠 서버로 전송하는 중앙 처리부;
    상기 데이터 제어부, 상기 보안 처리부 및 상기 보안 파일시스템 인터페이스부에 의해 실행되는 프로세스 사이의 통신을 관리하는 IPC 통신부; 및
    상기 보안 콘텐츠 서버로부터 수신된 권한정책과 사용자가 각각의 콘텐츠 또는 상기 가상 폴더에 대해 직접 설정한 정책정보를 상기 저장수단에 저장하여 관리하며, 상기 보안 처리부의 권한정책 제공요청에 응답하여 상기 저장수단으로부터 상기 권한정책을 읽어내어 상기 보안 처리부에 제공하는 정책관리부;를 포함하는 것을 특징으로 하는 보안 콘텐츠 관리 장치.
  9. 콘텐츠에 대한 권한정책을 보안 콘텐츠 서버로부터 수신된 상기 권한정책과 보안 콘텐츠를 관리하기 위한 보안 콘텐츠 관리 프로그램이 저장되는 저장수단; 및
    상기 보안 콘텐츠 관리 프로그램의 실행에 의해 상기 콘텐츠에 대한 보안 관리를 수행하는 프로세서;를 포함하고,
    상기 보안 콘텐츠 관리 프로그램은,
    상기 보안 콘텐츠 서버로부터 수신된 상기 권한책을 상기 저장수단에 저장하는 데이터 제어 모듈;
    상기 데이터 제어 모듈로부터 제공받은 권한정책을 기초로 콘텐츠를 암호화하거나 복호화하는 보안 처리 모듈; 및
    커널 모드에서 동작하는 가상폴더 생성 모듈을 구동하여 가상화 대상폴더의 위치정보와 가상폴더의 경로정보를 기초로 가상폴더를 생성하여 파일시스템에 등록하고, 커널 모드로부터 후킹된 상기 가상폴더에 기록되어 있거나 기록될 콘텐츠에 대한 입출력 이벤트에 대응하는 콘텐츠를 상기 보안 처리부에 제공하여 암호화 또는 복호화를 수행하도록 지시하는 보안 파일시스템 인터페이스 모듈;을 포함하는 것을 특징으로 하는 보안 콘텐츠 관리 장치.
  10. 제 9항에 있어서,
    상기 콘텐츠는 상기 파일 공유 서비스를 제공하는 파일 공유 서버로부터 수신되거나 상기 파일 공유 서버로 전송될 콘텐츠인 것을 특징으로 하는 보안 콘텐츠 관리 장치.
  11. 제 9항 또는 제 10항에 있어서,
    상기 보안 파일시스템 인터페이스 모듈은 상기 커널 모드로부터 상기 가상폴더에 콘텐츠의 기록에 대한 이벤트가 후킹되면 상기 보안 처리 모듈에 상기 후킹된 이벤트에 대응하는 콘텐츠를 제공하여 암호화하도록 지시하고,
    상기 보안 처리 모듈은 상기 데이터 제어 모듈로부터 획득한 권한정책을 기초로 상기 후킹된 이벤트에 대응하는 콘텐츠를 암호화하여 상기 보안 파일시스템 인터페이스 모듈에 제공하며,
    상기 보안 파일시스템 인터페이스 모듈은 상기 후킹된 이벤트에 대응하는 콘텐츠의 확장자를 암호화되었음을 나타내는 확장자로 변경한 후 상기 가상폴더에 기록하는 것을 특징으로 하는 보안 콘텐츠 관리 장치.
  12. 제 9항 또는 제 10항에 있어서,
    상기 보안 파일시스템 인터페이스 모듈은 상기 커널 모드로부터 상기 가상폴더에 기록되어 있는 콘텐츠의 읽기에 대한 이벤트가 후킹되면 상기 보안 처리 모듈에 상기 후킹된 이벤트에 대응하는 콘텐츠를 제공하여 복호화하도록 지시하고,
    상기 보안 처리 모듈은 상기 데이터 제어 모듈로부터 획득한 권한정책을 기초로 상기 후킹된 이벤트에 대응하는 콘텐츠를 복호화하여 상기 보안 파일시스템 인터페이스 모듈에 제공하는 것을 특징으로 하는 보안 콘텐츠 관리 장치.
  13. 제 9항 또는 제 10항에 있어서,
    상기 보안 파일시스템 인터페이스 모듈은 상기 가상폴더에 기록되어 있는 콘텐츠 각각에 대한 열람, 복사 및 수정 중 적어도 하나를 포함하는 사용이력을 생성하고,
    상기 데이터 처리 모듈은 사용자의 명령 또는 사전에 설정된 주기에 의해 상기 보안 콘텐츠 서버로 상기 사용이력을 전송하는 것을 특징으로 하는 보안 콘텐츠 관리 장치.
  14. 제 13항에 있어서,
    상기 보안 파일시스템 인터페이스 모듈은 사용자로부터 상기 가상폴더에 기록되어 있는 콘텐츠에 대한 사용이력의 제공이 요청되면, 상기 보안 콘텐츠 서버로부터 상기 사용이력을 획득하여 사용자에게 출력하는 것을 특징으로 하는 보안 콘텐츠 관리 장치.
  15. (a) 콘텐츠에 대한 권한정책을 보안 콘텐츠 서버로부터 수신하여 저장수단에 저장하는 단계;
    (b) 커널 모드에서 동작하는 가상폴더 생성 모듈을 구동하여 가상화 대상폴더의 위치정보와 가상폴더의 경로정보를 기초로 가상폴더를 생성하여 파일시스템에 등록하는 단계; 및
    (c) 상기 가상폴더에 기록되어 있거나 기록될 콘텐츠에 대한 입출력 이벤트를 커널 모드로부터 후킹하고, 상기 후킹된 입출력 이벤트에 대응하는 콘텐츠를 상기 보안 처리부에 제공하여 암호화 또는 복호화를 수행하도록 지시하는 단계;를 포함하는 것을 특징으로 하는 보안 콘텐츠 관리 방법.
  16. 제 15항에 있어서,
    상기 콘텐츠는 상기 파일 공유 서비스를 제공하는 파일 공유 서버로부터 수신되거나 상기 파일 공유 서버로 전송될 콘텐츠인 것을 특징으로 하는 보안 콘텐츠 관리 방법.
  17. 제 15항 또는 제 16항에 있어서,
    상기 (c)단계는,
    상기 커널 모드로부터 상기 가상폴더에 콘텐츠의 기록에 대한 이벤트가 후킹되면 상기 저장수단에 저장되어 있는 권한정책을 기초로 상기 후킹된 이벤트에 대응하는 콘텐츠를 암호화하는 단계; 및
    상기 후킹된 이벤트에 대응하는 콘텐츠의 확장자를 암호화되었음을 나타내는 확장자로 변경한 후 상기 가상폴더에 기록하는 단계;를 포함하는 것을 특징으로 하는 보안 콘텐츠 관리 방법.
  18. 제 15항 또는 제 16항에 있어서,
    상기 (c)단계는, 상기 커널 모드로부터 상기 가상폴더에 기록되어 있는 콘텐츠의 읽기에 대한 이벤트가 후킹되면 상기 저장수단에 저장되어 있는 권한정책을 기초로 상기 후킹된 이벤트에 대응하는 콘텐츠를 복호화하는 단계를 포함하는 것을 특징으로 하는 보안 콘텐츠 관리 방법.
  19. 제 15항 또는 제 16항에 있어서,
    (d) 상기 가상폴더에 기록되어 있는 콘텐츠 각각에 대한 열람, 복사 및 수정 중 적어도 하나를 포함하는 사용이력을 생성하는 단계; 및
    (e) 사용자의 명령 또는 사전에 설정된 주기에 의해 상기 보안 콘텐츠 서버로 상기 사용이력을 전송하는 단계;를 더 포함하는 것을 특징으로 하는 보안 콘텐츠 관리 방법.
  20. 제 15항 또는 제 16항에 기재된 보안 콘텐츠 관리 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
PCT/KR2013/003525 2012-11-13 2013-04-24 가상 폴더를 이용한 보안 콘텐츠 관리 장치 및 방법 WO2014077474A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US14/439,077 US9648042B2 (en) 2012-11-13 2013-04-24 Apparatus and method for managing security content using virtual folder
JP2015539489A JP6089111B2 (ja) 2012-11-13 2013-04-24 仮想フォルダを用いる保安コンテンツ管理装置及び方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020120127793A KR101394369B1 (ko) 2012-11-13 2012-11-13 가상 폴더를 이용한 보안 콘텐츠 관리 장치 및 방법
KR10-2012-0127793 2012-11-13

Publications (1)

Publication Number Publication Date
WO2014077474A1 true WO2014077474A1 (ko) 2014-05-22

Family

ID=50731364

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2013/003525 WO2014077474A1 (ko) 2012-11-13 2013-04-24 가상 폴더를 이용한 보안 콘텐츠 관리 장치 및 방법

Country Status (4)

Country Link
US (1) US9648042B2 (ko)
JP (1) JP6089111B2 (ko)
KR (1) KR101394369B1 (ko)
WO (1) WO2014077474A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101670027B1 (ko) * 2015-01-19 2016-10-28 주식회사 틸론 가상 데스크탑 환경에서 가상 데스크탑 내 이벤트 알림 기능을 가지는 시스템 및 가상 데스크탑 서버
US10032041B2 (en) * 2015-05-30 2018-07-24 Apple Inc. Storage volume protection using restricted resource classes
CN105977279B (zh) * 2016-07-07 2020-12-01 京东方科技集团股份有限公司 有机电致发光二极管基板及其制备方法、显示装置
US11822680B1 (en) * 2018-03-26 2023-11-21 Ionic Security Inc. Systems and methods for secured computer operations
US11023419B2 (en) * 2018-08-13 2021-06-01 Sap Se Folder key management
CN110362984B (zh) * 2019-06-28 2021-04-30 北京思源理想控股集团有限公司 多设备运行业务系统的方法及装置
US11620329B2 (en) * 2020-06-19 2023-04-04 Apple Inc. Virtual photos library

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009126009A2 (ko) * 2008-04-11 2009-10-15 (주) 아이티비엠지 유비쿼터스 환경의 양방향 컨텐츠 서비스를 제공하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체
KR20100089968A (ko) * 2009-02-05 2010-08-13 주식회사 안철수연구소 선별적 가상화를 이용한 악성 코드 사전 차단 장치, 방법 및 그 방법을 실행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
KR20110016227A (ko) * 2009-08-11 2011-02-17 주식회사 안철수연구소 가상 환경을 이용한 데이터 보호 방법과 장치 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
KR20110100839A (ko) * 2010-03-05 2011-09-15 주식회사 안철수연구소 클라이언트 가상화를 이용한 서버의 논리적 망분리 시스템 및 방법
WO2012023642A1 (ko) * 2010-08-19 2012-02-23 엘지전자 주식회사 이동 단말기 및 그 보안 설정 방법

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100400947B1 (en) 2002-11-26 2003-10-08 Coretrust Inc System and method for protecting information of multimedia streaming contents, and recording medium recording the same
WO2007142615A2 (en) * 2005-02-18 2007-12-13 Credant Technologies, Inc. System and method for intelligence based security
JP4684714B2 (ja) * 2005-03-31 2011-05-18 エヌ・ティ・ティ・ソフトウェア株式会社 ファイル管理システム、及びプログラム
TWI268081B (en) * 2005-06-24 2006-12-01 Hitrust Com Inc Data-encrypting/decrypting method, data-saving media using the method, and data-encrypting/decrypting module
US7716240B2 (en) * 2005-12-29 2010-05-11 Nextlabs, Inc. Techniques and system to deploy policies intelligently
US7836080B2 (en) * 2006-12-22 2010-11-16 International Business Machines Corporation Using an access control list rule to generate an access control list for a document included in a file plan
JP5379520B2 (ja) * 2009-02-27 2013-12-25 サイエンスパーク株式会社 ディジタルコンテンツ管理用電子計算機、そのためのプログラム、プログラムの記録媒体、及び、ディジタルコンテンツ管理システム
JP2010231711A (ja) * 2009-03-30 2010-10-14 Alps System Integration Co Ltd 可搬型記憶装置
KR101207434B1 (ko) * 2009-06-10 2012-12-03 주식회사 마크애니 이종의 디지털 문서 보호 시스템 간의 충돌 방지 시스템 및 방법
CA3179622A1 (en) * 2010-10-08 2012-04-12 Brian Lee Moffat Private data sharing system
KR20120050742A (ko) * 2010-11-11 2012-05-21 삼성에스디에스 주식회사 커널 네이티브 에이피아이의 후킹 처리를 통한 디지털 저작권 관리 장치 및 방법
WO2012070930A1 (en) * 2010-11-24 2012-05-31 Greenflower Intercode Holding B.V. User -friendly method and system for compiling a unique sample code for a digital sample with the help of a user - interface

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009126009A2 (ko) * 2008-04-11 2009-10-15 (주) 아이티비엠지 유비쿼터스 환경의 양방향 컨텐츠 서비스를 제공하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체
KR20100089968A (ko) * 2009-02-05 2010-08-13 주식회사 안철수연구소 선별적 가상화를 이용한 악성 코드 사전 차단 장치, 방법 및 그 방법을 실행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
KR20110016227A (ko) * 2009-08-11 2011-02-17 주식회사 안철수연구소 가상 환경을 이용한 데이터 보호 방법과 장치 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
KR20110100839A (ko) * 2010-03-05 2011-09-15 주식회사 안철수연구소 클라이언트 가상화를 이용한 서버의 논리적 망분리 시스템 및 방법
WO2012023642A1 (ko) * 2010-08-19 2012-02-23 엘지전자 주식회사 이동 단말기 및 그 보안 설정 방법

Also Published As

Publication number Publication date
US9648042B2 (en) 2017-05-09
JP2015536497A (ja) 2015-12-21
JP6089111B2 (ja) 2017-03-01
US20150281284A1 (en) 2015-10-01
KR101394369B1 (ko) 2014-05-13

Similar Documents

Publication Publication Date Title
WO2014077474A1 (ko) 가상 폴더를 이용한 보안 콘텐츠 관리 장치 및 방법
EP2624123B1 (en) Information processing system, information processing apparatus, and authentication method
US7640330B2 (en) Computer system with a terminal that permits offline work
US8505004B2 (en) Methods and systems for providing software updates using a cloud administration system
US9516185B2 (en) Information processing apparatus enabling cooperation with a network service and control method therefor
US9203822B2 (en) Network system, data processing apparatus, and method for multi-factor authentication
EP2552079B1 (en) Server apparatus, information processing method, program, and storage medium
WO2013055029A1 (ko) 워터마크를 화면상에 표시하는 장치 및 방법
WO2012050367A2 (en) Method and apparatus for downloading drm module
JP2015217659A (ja) 画像形成装置、画像形成方法、およびプログラム
KR20120050742A (ko) 커널 네이티브 에이피아이의 후킹 처리를 통한 디지털 저작권 관리 장치 및 방법
EP2977896A1 (en) Information processing apparatus, information processing method, and computer program product
US10305961B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium storing program
WO2014010818A1 (ko) 클라우드 컴퓨팅 환경에서 암호화를 위한 사용자 단말 장치 및 암호화 방법
WO2014084490A1 (en) Method of executing application installed in outside server and image forming apparatus to perform the same
US20130297718A1 (en) Server device, client device, data sharing system and method for sharing data between client device and server device thereof
US10205716B2 (en) System, apparatus, and method for authenticated request to be placed in a changed folder structure
US9282091B2 (en) Information processing system, information processing device, and authentication method
WO2013125883A1 (en) Drm/cas service device and method using security context
US20170257346A1 (en) Physical level-based security system for data security of security terminal and method using the same
JP6091854B2 (ja) 情報処理装置および制御方法
KR20220056705A (ko) 데이터 보안 장치 및 데이터 보안 방법
US20110214159A1 (en) Computer system
JP2014229056A (ja) 電子機器、制御方法およびプログラム
KR101269095B1 (ko) 휴대 단말기를 이용한 이동식 저장 장치 및 그 구현 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13855220

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2015539489

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 14439077

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13855220

Country of ref document: EP

Kind code of ref document: A1