JP2008522279A - アクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送システムおよび、これを通じたセキュリティ伝送方法 - Google Patents
アクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送システムおよび、これを通じたセキュリティ伝送方法 Download PDFInfo
- Publication number
- JP2008522279A JP2008522279A JP2007542911A JP2007542911A JP2008522279A JP 2008522279 A JP2008522279 A JP 2008522279A JP 2007542911 A JP2007542911 A JP 2007542911A JP 2007542911 A JP2007542911 A JP 2007542911A JP 2008522279 A JP2008522279 A JP 2008522279A
- Authority
- JP
- Japan
- Prior art keywords
- information
- file
- information data
- data
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本発明は、コンピューター内に記憶されたデータをローカルネットワーク(LAN)または、インターネットを通じて他のコンピューターにセキュリティ伝送するセキュリティ伝送システムおよびセキュリティ伝送方法に関するものであり、さらに詳細には、データセキュリティのために、あるコンピューターに搭載されたディスクの仮想領域を指定し、仮想ディスクを設定し、この仮想ディスク内に記憶されたデータを、他のコンピューターの仮想ディスクにセキュリティを維持して送信することができるセキュリティ伝送システムおよび、これを通じたセキュリティ伝送方法に関するものであり、許可されたアプリケーションプログラムモジュールのみアクセスして、情報データの読み取り・書込み・編集が可能となる仮想ディスク;および、前記仮想ディスク設置時、固有のユーザー情報を生成するユーザー情報生成手段と、生成されたユーザー情報を記憶するユーザー情報記憶手段と、搬出する情報データを前記仮想ディスクで検索して圧縮し、送信者および/または受信者のユーザー情報が含まれた情報データのヘッダー情報を生成して添付する搬出ファイル管理手段と、搬入された情報データのヘッダー情報を読んで圧縮された情報データを解除して、前記仮想ディスクに記憶する搬入ファイル管理手段と、搬出される情報データまたは搬入された情報データの暗号化および復号化を行うファイルセキュリティ手段が含まれたセキュリティ通信アプリケーションモジュール;とからなるものである。
Description
本発明は、コンピューター内に記憶されたデータをローカルネットワーク(LAN)または、インターネットを通じて他のコンピューターにセキュリティ伝送するセキュリティ伝送システムおよびセキュリティ伝送方法に関するものであり、さらに詳細には、データセキュリティのために、あるコンピューターに搭載されたディスクの仮想領域を指定し、仮想ディスクを設定し、この仮想ディスク内に記憶されたデータを、他のコンピューターの仮想ディスクにセキュリティを維持して送信することができるセキュリティ伝送システムおよび、これを通じたセキュリティ伝送方法に関するものである。
現代社会で利潤創出のための事業を構想したり、様々な研究などを行うことによって、当該事業または研究と関連した情報および技術は、セキュリティ維持を前提のもとに、様々な分野の専門家またはメンバーたちの間に共有され、必要によって当該情報および技術を第三者に一時的に公開することによって、さらに一歩進んだ情報および技術へと発展することができる。
セキュリティ維持を前提にした情報および技術(以下「情報」という )の公開は、多様な媒介体を通じて行われることができるが、コンピューター通信を通じる共有が一般的と言える。
このようなコンピューター通信を通じる情報の共有は、前記情報が入っているデータをオンライン通信で、他のコンピューターに送信することによって行われ、情報共有時、情報共有者の間に当該情報に対する流出禁止を約束した状態なので、従来のセキュリティ伝送システムおよびセキュリティ伝送方法は、一応情報共有者による情報流出はないと見て、当該データの発受信中に行われるハッキングまたは権限のない者による閲覧が不可能であった。
しかし、当該情報に対するセキュリティを約束した情報共有者が間違いをするか、または悪意によって前記情報をコンピューター通信で外部に流出することができるが、従来セキュリティ伝送システムおよびセキュリティ伝送方法は、このような情報流出の危険性に対しては、まったく備えられていないという問題点があった。
理解を助けるために、従来セキュリティ伝送システムおよびセキュリティ伝送方法に対する例を提示して従来の問題点を説明する。
図1(a)、(b)、(c)は、コンピューター通信で情報のセキュリティ伝送が行われる従来の過程を図示したブロック図である。
図1(a)に示された従来のセキュリティ伝送過程を見ると、ファイル形式に記憶された情報データは、暗号化されて受信されるコンピューターに送信される。このとき、前記情報データは、暗号化される過程で特定のパスワードの入力によってのみ復号化できるようにし、外部ユーザーが暗号化された前記情報データを受信して復号化することができるように、前記パスワードを前記外部ユーザーに別途送信して、受信された情報データを復号化できるようにする。
すなわち、内部ユーザーは、当該情報データをパスワード入力によってのみ復号化できるように暗号化し、電子メールまたはメッセンジャーなどによって、コンピューター通信で外部ユーザーに送信し、前記パスワードは電子メールまたはメッセンジャーによるオンライン、または電話や書信によるオフラインで別に送信して、前記外部ユーザーが当該情報データを復号化できるようにする。
ところが、これは暗号化された前記情報データおよびパスワードがハッキングなどによって流出されるか、受信した外部ユーザーが間違いをするか、または悪意によって復号化された情報データをコンピューター通信で流出する場合には、当該情報のセキュリティが解除するしかないという問題があった。
図1(b)図面に示した従来の他のセキュリティ伝送過程を見ると、本場合の過程は先立って記述された従来のセキュリティ伝送過程とは類似しているが、当該情報データをアプリケーションプログラムによって編集した後には、自動的に当該情報データを暗号化させて外部ユーザー外には、その内容を確認することができない。しかし、このような過程も暗号化された情報データを復号化することができるパスワードが分かっている前記外部ユーザーによって、前記情報データがコンピューター通信で流出することは防止することができなかった。
図1(c)図面に示した従来のまた他のセキュリティ伝送過程を見ると、本場合の過程は、暗号化された情報データを復号化するための手段であり、パスワード外にユーザー認証確認によって復号化可否を決定するものである。
すなわち、外部ユーザーにそのユーザーの固有情報を持って来られる収集プログラムを送信して、前記固有情報を収集した後、暗号化された情報データに記録することによって、当該情報データの復号化時、パスワード確認とともに、前記固有情報の一致可否を確認して復号化可否を決定する。また、当該情報データがアプリケーションプログラムによって編集されて記憶される時、再暗号化されるので、外部ユーザー外には当該情報を確認することができなかった。
したがって、外部ユーザーが悪意によってコンピューター通信で、前記情報データを流出させても、これを受信した第3者は、暗号化された情報データ内の固有情報と一致しないため、復号化のためのパスワードだけでは、前記暗号化された情報データを復号化できないので、外部ユーザーによるセキュリティ解除に対する問題は、ある程度解決することができた。
しかし、この場合にも、当該情報データを他の名前で保存して、新しいファイル形式を作る場合には、情報データをコンピューター通信で外部に流出することもできるという問題があった。また、本場合の過程は、一つのファイルを独立的に処理するので、一般オフィス文書ファイルには効果的かも知れないが、CADまたはプログラム開発用ファイルのように、多数のファイルが相互リンクされて一つの完全な情報を完成するようになった場合には、本場合のセキュリティ過程を適用することには限界があるため、実質的にセキュリティを維持する必要があるこのような情報データに対しては、適用することができないという限界があった。
本発明は、前記のような問題点を解決するためのものであり、コンピューター通信、すなわち、オンライン通信でセキュリティが要求される情報データが発受信される過程で、第3者のハッキングによる前記情報データの流出はもちろん、当該情報データの閲覧権限があるユーザーの流出も、根本的に防止することができるアクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送システムおよび、これを通じたセキュリティ伝送方法を提供することにある。
前記の目的を達成するための本発明は、
許可されたアプリケーションプログラムモジュールのみアクセスして、情報データの読み取り・書込み・編集が可能となる仮想ディスク;および、
前記仮想ディスク設置時、固有のユーザー情報を生成するユーザー情報生成手段と、生成されたユーザー情報を記憶するユーザー情報記憶手段と、
搬出する情報データを前記仮想ディスクで検索して圧縮し、送信者および/または受信者のユーザー情報が含まれた情報データのヘッダー情報を生成して添付する搬出ファイル管理手段と、搬入された情報データのヘッダー情報を読んで圧縮された情報データを解除して、前記仮想ディスクに記憶する搬入ファイル管理手段と、搬出される情報データまたは搬入された情報データの暗号化および復号化を行うファイルセキュリティ手段が含まれたセキュリティ通信アプリケーションモジュール;とからなるアクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送システムを提供する。
許可されたアプリケーションプログラムモジュールのみアクセスして、情報データの読み取り・書込み・編集が可能となる仮想ディスク;および、
前記仮想ディスク設置時、固有のユーザー情報を生成するユーザー情報生成手段と、生成されたユーザー情報を記憶するユーザー情報記憶手段と、
搬出する情報データを前記仮想ディスクで検索して圧縮し、送信者および/または受信者のユーザー情報が含まれた情報データのヘッダー情報を生成して添付する搬出ファイル管理手段と、搬入された情報データのヘッダー情報を読んで圧縮された情報データを解除して、前記仮想ディスクに記憶する搬入ファイル管理手段と、搬出される情報データまたは搬入された情報データの暗号化および復号化を行うファイルセキュリティ手段が含まれたセキュリティ通信アプリケーションモジュール;とからなるアクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送システムを提供する。
また、前記の目的を達成するために本発明は、
仮想ディスクと、他の端末機の仮想ディスクと、情報データの発受信を媒介するセキュリティ通信アプリケーションモジュールからなるセキュリティ伝送システムで、
前記仮想ディスクで搬出される情報データが検索される情報データ検索ステップ;
検索された情報データへのアクセスのために仮想ディスク内に暗号化された当該情報データが復号化される情報データ復号化ステップ;
復号化された前記情報データを圧縮するファイル圧縮ステップ;
前記情報データの送信者および/または受信者のユーザー情報が含まれた情報データのヘッダー情報が生成されるヘッダー情報生成ステップ;
前記ヘッダー情報を含む圧縮された情報データが暗号化されるファイル暗号化ステップ;
とが含まれたアクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送方法を提供する。
仮想ディスクと、他の端末機の仮想ディスクと、情報データの発受信を媒介するセキュリティ通信アプリケーションモジュールからなるセキュリティ伝送システムで、
前記仮想ディスクで搬出される情報データが検索される情報データ検索ステップ;
検索された情報データへのアクセスのために仮想ディスク内に暗号化された当該情報データが復号化される情報データ復号化ステップ;
復号化された前記情報データを圧縮するファイル圧縮ステップ;
前記情報データの送信者および/または受信者のユーザー情報が含まれた情報データのヘッダー情報が生成されるヘッダー情報生成ステップ;
前記ヘッダー情報を含む圧縮された情報データが暗号化されるファイル暗号化ステップ;
とが含まれたアクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送方法を提供する。
以下、本発明を添付した例示図面に基づいて詳しく説明する。
図2は、本発明によってセキュリティ伝送が行われる基盤構成を概略的に図示した図面で、図3は、本発明によるセキュリティ通信アプリケーションモジュールの構成を図示したブロック図であることを参照して説明する。
本発明によるセキュリティ伝送システムおよびセキュリティ伝送方法は、ローカル単位のネットワークに結合された端末機またはインターネットを通じて、相互遠隔地に位置する端末機間に情報データを発受信して、当該情報データがハッキングまたは共有者の悪意による公開によって流出することを防止する。
図2に示すように、契約当事者は自身の契約当事者端末機(100)に記憶された情報データを、契約業者端末機(210、220、230、240)に送信し、注文によって当該作業を行うようにする。このとき、前記情報データは、セキュリティが維持されなければならないので、いかなる場合であれ流出してはならない。このために、本発明によるセキュリティ伝送システムは、前記端末機(100、210、220、230、240)内に存在するハードディスクに仮想ディスク(110、211、221、231、241)を別に生成し、オンラインによって発受信される前記情報データは、前記仮想ディスク(110、211、221、231、241)内だけで、読み取り、書込みおよび編集できるようにする。もちろん、当該情報データにアクセスを可能にするアプリケーションプログラムも選択的に作用できなければならない。
一方、契約当事者端末機(100)は、一つ以上の契約業者端末機(210、220、230、240)と連通できるようにする。したがって、契約当事者は契約業務の種類および内容によって注文をする契約業者を選択して当該情報データを送信することができる。
もちろん、前記情報データを搬出入するためには先立って記述したように、仮想ディスク(110、 211、221、231、241)の設置が先行されなければならないので、契約当事者端末機(100)はもちろんであり、注文によって情報データを受信するようになる契約業者端末機(210、 220、230、240)にも、必ず仮想ディスク(211、221、231、241)が設けられなければならない。
下に述べるはずであるが、一回以上の取引が行われた契約業者は、契約当事者端末機(100)内に当該データが残っているはずであるので、仮想ディスクの設置という先行作業が省略されるはずであり、新しい契約業者に注文のための情報データを送信する場合には、別に本発明による仮想ディスクおよびセキュリティ通信アプリケーションモジュール(60)をまず設置した後、当該情報データに対するセキュリティ伝送を行わなければならない。
本発明によるセキュリティ伝送システムは、許可されたアプリケーションプログラムモジュールだけが、アクセスして情報データの読み取り・書込み・編集が可能となる仮想ディスク(VD);および、前記仮想ディスク(VD)の設置時、固有のユーザー情報を生成するユーザー情報生成手段(61)と、生成されたユーザー情報を記憶するユーザー情報記憶手段(62)と、搬出する情報データを前記仮想ディスク(VD)で検索し、送信者および/または受信者のユーザー情報が含まれた情報データのヘッダー情報を生成する 搬出ファイル管理手段(64)と、搬入された情報データのヘッダー情報を読んで、当該情報データを確認する搬入ファイル管理手段(65)と、搬出される情報データまたは搬入された情報データの暗号化および復号化を行うファイルセキュリティ手段(63)が含まれたセキュリティ通信アプリケーションモジュール(60)から構成される。
本発明による仮想ディスク(VD)をコンピューター(端末機 )内にインストールする場合、インストール過程で前記ユーザー情報生成手段(61)は、現在仮想ディスク(VD)を利用するユーザーの情報および/または当該コンピューターのユーザー情報を要請するようになり、インストールを実行しているユーザーは、これによって要求される情報を入力する。入力が完了すると、前記ユーザー情報生成手段(61)は、仮想ディスク(VD)の固有IDを生成し、前記ユーザー情報記憶手段(62)に記憶される。前記固有IDは、前記ユーザー情報とともに前記ヘッダー情報の一構成をなす。
本発明による実施例で、前記固有IDは仮想ディスク(VD)をインストールするたびに新しく生成されるので、他の端末機にそれぞれ設置されている仮想ディスク(VD)を固有に確認することができる基準になる。一方、前記固有IDおよびユーザー情報(以下ユーザー情報)はもちろん、搬出入される情報データの種類と内容によっても新しい情報が生成され、前記情報とユーザー情報が含まれた文字列(本発明では228字の文字列 )としてヘッダー情報が生成される。前記ヘッダー情報は下でさらに詳しく説明する。
本発明によるセキュリティ伝送システムでは、ユーザー情報記憶手段(62)に既に記憶されたユーザー情報の検索によって、新しく受信される搬入ファイルに対する真意のほどおよび、受信者に対する閲覧権限の可否を確認するようになる。
前記搬出ファイル管理手段(64)は、仮想ディスク(VD)内に記憶された情報データをオンラインによって、他の端末機内に設置された仮想ディスク(VD)に送信する場合、当該情報データが送信過程でハッキングによって流出されるか、受信者が悪意によってオンラインによって第3者に流出することを防止するように、前記情報データをパッキングする作業を行う。
前記搬入ファイル管理手段(65)は、オンラインによって、他の仮想ディスクから送信された搬入ファイルを確認して、他の仮想ディスクと連動される搬出ファイル管理手段によって、パッキングされた前記搬入ファイルの真意のほどおよび、受信者の閲覧権限の可否を確認した後パッキングを解く作業を行う。
前記ファイルセキュリティ手段(63)は、オンラインに送信されるファイルの暗号化および復号化を行う。
続いて、本発明によるセキュリティ伝送システムは、他の端末機内の仮想ディスクに搬入された情報データの滞留期間が所定の期間を経過する場合、当該情報データの搬出のための搬出ファイル管理手段(64)が駆動されるように、前記情報データのヘッダー情報に搬出入時間情報を含ませる搬出入時間管理手段(66)がさらに含むことができる。
契約業者に情報データを送信して当該情報データをセキュリティ維持下に公開しても、一定期間が経過すると、前記契約業者が当該情報データを閲覧できないようにすることによって、情報データの流出可能性を最小化させることができる。前記搬出入時間管理手段(66)は、前記搬出ファイル管理手段(64)を通じて生成されるヘッダー情報に、当該情報データの他の仮想ディスク内の滞留期間を定めて追加することができる。
前記滞留期間に対する情報を有する情報データが、契約業者の端末機内の仮想ディスクに記憶された場合、当該期間が経過すると、前記契約業者の端末機に設置された前記セキュリティ通信アプリケーションモジュール(60)の搬出ファイル管理手段(64)は、自動的に駆動されながら、前記情報データの搬出を準備するようになる。
情報データの搬出入履歴が記憶される搬出入履歴記憶手段(67)がさらに含まれることができる。これは、その間、契約業者に送信した情報データの搬出および搬入事項が記憶されて、契約当事者(ユーザー)にとって情報データの搬出入管理が容易になるようにする。
前記セキュリティ通信アプリケーションモジュール(60)は、他の端末機内の仮想ディスク(VD)と、オンラインによって直接通信しながら、仮想ディスク(VD)のユーザー情報および搬出入されるファイルの発受信を媒介するVSD接続通信手段(68)をさらに含むことができる。
本発明による前記セキュリティ通信アプリケーションモジュール(60)自体が通信しない可能性がある。すなわち、前記搬出ファイル管理手段(64)を通じて、契約業者に送信する搬出ファイルを生成した後、他の通信媒体である電子メールまたはメッセンジャーなどを通じて、契約業者に送信することができる。もちろん、前記契約業者は、電子メールまたはメッセンジャーなどを通じて添付送信された、前記搬出ファイルを受信して仮想ディスクが設置されている自身のコンピューターにこれを記憶し、前記セキュリティ通信アプリケーションモジュール(60)を駆動させることによって、伝送された搬出ファイルにアクセスするようになる。
しかし、このような方式の外に、前記セキュリティ通信アプリケーションモジュール(60)には、VSD接続通信手段(68)がさらに含まれながら、別の通信媒体を通さずに、他の端末機に設置されているセキュリティ通信アプリケーションモジュールと通信することができ、伝送された搬出ファイルを搬入して仮想ディスク(VD)にできるようになる。一方、前記VSD接続通信手段(68)は、搬出入ファイルの発受信だけでなく、前記ユーザー情報生成手段(61)によって生成された契約業者のユーザー情報を、契約当事者が別の通信媒体を通さずに、これを受信できるようにする。
本発明によるセキュリティ伝送システムのより具体的な説明のために、本発明によるセキュリティ伝送方法とともに以下で説明する。
図4は、本発明によるセキュリティ伝送方法によって情報データが外部ユーザーに発信される過程を順次に図示したフローチャートであることを参照して説明する。
1)ユーザー情報取得ステップ(S110)
契約当事者は、契約業者に注文して必要な情報データをオンラインによって送信する。もちろん、前記情報データは、契約当事者端末機(100)の仮想ディスク(110)に記憶されており、セキュリティを徹底して維持しなければならない内容である。したがって、当該情報データを受信するようになる契約業者端末機(210、220、230、240)も、セキュリティのための仮想ディスク(211、221、231、241)が設置されなければならない。このために、契約当事者は、契約業者に本発明によるセキュリティ通信アプリケーションモジュール(60)と、仮想ディスク(VD)のインストールプログラムを送信し、これを受けた契約業者は、自身の端末機(210、220、230、240)に設置する。
契約当事者は、契約業者に注文して必要な情報データをオンラインによって送信する。もちろん、前記情報データは、契約当事者端末機(100)の仮想ディスク(110)に記憶されており、セキュリティを徹底して維持しなければならない内容である。したがって、当該情報データを受信するようになる契約業者端末機(210、220、230、240)も、セキュリティのための仮想ディスク(211、221、231、241)が設置されなければならない。このために、契約当事者は、契約業者に本発明によるセキュリティ通信アプリケーションモジュール(60)と、仮想ディスク(VD)のインストールプログラムを送信し、これを受けた契約業者は、自身の端末機(210、220、230、240)に設置する。
前記インストールプログラムを受信した契約業者は、これを実行して自身の端末機(210、220、230、240)に、これを設置し、インストール過程で、ユーザー情報を要求されるようになる。前記ユーザー情報は、ユーザーの住所、名前、電話番号、住民番号などのような個人情報になるはずであり、ユーザーは自然人外に法人になる可能性もある。
ユーザー情報の入力が完了されると、前記ユーザー情報生成手段(61)は、仮想ディスク(VD)の固有IDを生成させ、ユーザー情報および固有IDが含まれたユーザー情報を作って、これを前記ユーザー情報記憶手段(62)に記憶する。もちろん、当該過程が進行されながら、仮想ディスク(211、221、231、241)は、契約業者端末機(210、220、230、240)への設置が行われる。
一方、契約業者は、生成されたユーザー情報を契約当事者端末機(100)に送信するようになり、これは、本発明によるセキュリティ伝送システムとは別に運営される通信媒体である電子メールまたはメッセンジャーなどによって行われるはずである。先に記述したように、本発明によるセキュリティ伝送システムの実施例で、前記ユーザー情報は、一つの文字列表現されるので、これを電子メールまたはメッセンジャーなどによって、そのまま送信するようになり、これを受信した契約当事者は、前記文字列を契約当事者端末機(100)に設置されたセキュリティ通信アプリケーションモジュール(60)のユーザー情報生成手段(61)に入力する。もちろん、前記文字列は固有の約束と論理として、文字および /または数字によって抽象的に形成されたものであるので、当該文字列だけではその内容を読み出すことができない。
一方、前記ユーザー情報生成手段(61)は、当該文字列を解釈し、契約業者リストに当該契約業者の人的事項を追加することはもちろん、前記ユーザー情報記憶手段(62)に、これを記憶させ、この後、当該契約業者端末機(210、220、230、240)から送信される搬入ファイルに対する真意可否および、閲覧権限の可否を確認する基準として使用する。
このほかにも、前記VSD接続通信手段(68)を通じて契約業者のユーザー情報が、契約業者端末機(210、220、230、240)から直接契約当事者端末機(100)に送信するようにできる。すなわち、契約業者の仮想ディスク設置時、要請を受けたユーザー情報の入力が完了されると、ユーザー情報生成手段は仮想ディスクの固有IDを生成させるとともに、ユーザー情報を作り、契約業者に「ユーザー情報の送信を行いますか?」という質問するようにする。
もちろん、契約業者は送信を行うことによって、当該ユーザー情報は、直ちに契約当事者端末機(100)に送信され、契約当事者端末機(100)に設置されたセキュリティ通信アプリケーションモジュール(60)は、これを受信してユーザー情報記憶手段(62)に記憶するようになる。
しかし、提示された方法は、本発明による実施例であり、以下の請求範囲から逸脱することなく、さらに様々に変形または変更して実施することが可能である。
2)外部のユーザー選択ステップ(S120)
契約当事者は、前記ユーザー情報記憶手段(62)に記憶された契約業者のうち一つをを選択して情報データの送信を準備する。ここで、外部ユーザーであるというのは、ローカル単位のネットワークに結合された端末機ではないインターネットで通信をしなければならない遠隔端末のユーザーを意味する。しかし、本発明による仮想ディスクは、一つの端末機に局限されて駆動されることなので、隣接したネットワークに接続される端末機のユーザー、すなわち、内部ユーザーの選択も可能であろう。本名称は外注を請け負う場合、契約当事者が属した企業とは異なる外部のユーザーとの取引が頻繁に行われるはずであるので、これを代表して記述したものである。
契約当事者は、前記ユーザー情報記憶手段(62)に記憶された契約業者のうち一つをを選択して情報データの送信を準備する。ここで、外部ユーザーであるというのは、ローカル単位のネットワークに結合された端末機ではないインターネットで通信をしなければならない遠隔端末のユーザーを意味する。しかし、本発明による仮想ディスクは、一つの端末機に局限されて駆動されることなので、隣接したネットワークに接続される端末機のユーザー、すなわち、内部ユーザーの選択も可能であろう。本名称は外注を請け負う場合、契約当事者が属した企業とは異なる外部のユーザーとの取引が頻繁に行われるはずであるので、これを代表して記述したものである。
3)搬出情報データの選択(S130)
契約当事者端末機(100)の仮想ディスク(110)に記憶された情報データのうち、前記外部ユーザー選択ステップ(S120)で選択された外部ユーザー(以下、契約業者 )の契約業者端末機(210、220、230、240)に送信する情報データを選択する。
契約当事者端末機(100)の仮想ディスク(110)に記憶された情報データのうち、前記外部ユーザー選択ステップ(S120)で選択された外部ユーザー(以下、契約業者 )の契約業者端末機(210、220、230、240)に送信する情報データを選択する。
このとき、前記情報データは、ファイル形式として仮想ディスク(110)に記憶されるので、複数個のファイル形式が選択される可能性もある。
4)搬出ファイル生成ステップ(S140)
前記外部ユーザー選択ステップ(S120)および、搬出情報データの選択ステップ(S130)を通じて搬出される情報データと、当該情報データを搬入する契約業者端末機(210、220、230、240)が決定されると、前記搬出ファイル管理手段(64)は、仮想ディスク(110)を検索して、当該情報データにアクセスして次の過程を行う。
前記外部ユーザー選択ステップ(S120)および、搬出情報データの選択ステップ(S130)を通じて搬出される情報データと、当該情報データを搬入する契約業者端末機(210、220、230、240)が決定されると、前記搬出ファイル管理手段(64)は、仮想ディスク(110)を検索して、当該情報データにアクセスして次の過程を行う。
(1)当該情報データ検索(S141)
前記搬出ファイル管理手段(64)は、VSDファイルシステムモジュール(43;図9参照 )を通じて、VSDイメージファイルモジュール(41)内に記憶された情報データを検索してアクセスする。
前記搬出ファイル管理手段(64)は、VSDファイルシステムモジュール(43;図9参照 )を通じて、VSDイメージファイルモジュール(41)内に記憶された情報データを検索してアクセスする。
(2)情報データ復号化ステップ(S142)
前記VSDイメージファイルモジュール(41)に記憶された情報データは暗号化されているので、前記搬出ファイル管理手段(64)は、暗号化および復号化モジュール(45)を通じて、これを復号化させて、オペレーティングシステムが外部に表現可能にする。
前記VSDイメージファイルモジュール(41)に記憶された情報データは暗号化されているので、前記搬出ファイル管理手段(64)は、暗号化および復号化モジュール(45)を通じて、これを復号化させて、オペレーティングシステムが外部に表現可能にする。
(3)ファイル圧縮ステップ(S143)
前記情報データは、ファイル形式で存在する。したがって、前記搬出ファイル管理手段(64)は、搬出されたファイルのサイズを縮小する一方、ユーザー情報確認によって解凍することができるファイル圧縮を実行する。
前記情報データは、ファイル形式で存在する。したがって、前記搬出ファイル管理手段(64)は、搬出されたファイルのサイズを縮小する一方、ユーザー情報確認によって解凍することができるファイル圧縮を実行する。
(4)ヘッダー情報生成ステップ(S144)
前記搬出ファイル管理手段(64)は、前記ユーザー情報記憶手段(62)に先立って選択された契約業者のユーザー情報を検索し、当該情報データの搬出種類および /または内容情報と、前記搬出入時間管理手段(66)から滞留期間に対する時間情報をそれぞれ収集し、圧縮された前記情報データのファイルのヘッダーに添付する。
前記搬出ファイル管理手段(64)は、前記ユーザー情報記憶手段(62)に先立って選択された契約業者のユーザー情報を検索し、当該情報データの搬出種類および /または内容情報と、前記搬出入時間管理手段(66)から滞留期間に対する時間情報をそれぞれ収集し、圧縮された前記情報データのファイルのヘッダーに添付する。
(5)搬出ファイル暗号化(S145)
前記ファイルセキュリティ手段(63)は、圧縮、ヘッダー情報含みが完了された搬出ファイルを暗号化して、送信過程中に発生するハッキングに備える。すなわち、当該搬出ファイルがハッキングによって第3者に流出されたとしても、第3者は暗号化された搬出ファイルを閲覧することができないので安全である。もちろん、前記復号化に成功したとしても、 圧縮を解除するためのユーザー情報確認過程によって制止されるので、当該情報データは安全にオンライン送信が可能となる。
前記ファイルセキュリティ手段(63)は、圧縮、ヘッダー情報含みが完了された搬出ファイルを暗号化して、送信過程中に発生するハッキングに備える。すなわち、当該搬出ファイルがハッキングによって第3者に流出されたとしても、第3者は暗号化された搬出ファイルを閲覧することができないので安全である。もちろん、前記復号化に成功したとしても、 圧縮を解除するためのユーザー情報確認過程によって制止されるので、当該情報データは安全にオンライン送信が可能となる。
5)搬出ログ記憶ステップ(S150)
契約業者端末機(210、220、230、240)に情報データの送信準備が完了されると、当該搬出ファイルに対しては、搬出入履歴記憶手段(67)に記憶される。
契約業者端末機(210、220、230、240)に情報データの送信準備が完了されると、当該搬出ファイルに対しては、搬出入履歴記憶手段(67)に記憶される。
6)搬出ファイル送信ステップ(S160)
送信準備が完了された搬出ファイルは、電子メールまたはメッセンジャーによって添付ファイルまたは送信ファイル形態で送信される。しかし、前記VSD接続通信手段(68)がさらに含まれることによって、契約当事者端末機(100)の仮想ディスク(110)は、当該搬出ファイルを受信するようになる契約業者端末機(210、220、 230、240)の仮想ディスク(211、221、231、241)と直接接続され、前記搬出ファイルを直ちに送信することもできる。
送信準備が完了された搬出ファイルは、電子メールまたはメッセンジャーによって添付ファイルまたは送信ファイル形態で送信される。しかし、前記VSD接続通信手段(68)がさらに含まれることによって、契約当事者端末機(100)の仮想ディスク(110)は、当該搬出ファイルを受信するようになる契約業者端末機(210、220、 230、240)の仮想ディスク(211、221、231、241)と直接接続され、前記搬出ファイルを直ちに送信することもできる。
図5は、本発明によるセキュリティ伝送方法をによって情報データが、外部ユーザーによって受信される過程を順次に図示したフローチャートであることをを参照して説明する。
1)搬出ファイル受信ステップ(S210)
契約業者端末機(210、220、230、240)は、契約当事者端末機(100)から伝送された搬出ファイルを受信する。
契約業者端末機(210、220、230、240)は、契約当事者端末機(100)から伝送された搬出ファイルを受信する。
2)搬出ファイル復号化ステップ(S220)
暗号化された搬出ファイルを受信した契約業者端末機(210、220、230、240)のセキュリティ通信アプリケーションモジュール(60)は、ファイルセキュリティ手段(63)を通じて復号化される。
暗号化された搬出ファイルを受信した契約業者端末機(210、220、230、240)のセキュリティ通信アプリケーションモジュール(60)は、ファイルセキュリティ手段(63)を通じて復号化される。
3)ユーザー情報確認ステップ(S230)
前記搬入ファイル管理手段(65)は、復号化された搬出ファイルに含まれたヘッダー情報をリーディングして、前記搬出ファイルを受信した契約業者の閲覧権限の可否を確認する。
前記搬入ファイル管理手段(65)は、復号化された搬出ファイルに含まれたヘッダー情報をリーディングして、前記搬出ファイルを受信した契約業者の閲覧権限の可否を確認する。
これは、前記ヘッダー情報に含まれたユーザー情報と、契約業者端末機(210、220、230、240)に設置されたセキュリティ通信アプリケーションモジュール(60)のユーザー情報記憶手段(62)のユーザー情報を比較することによって行われるものである。このとき、前記ユーザー情報は、契約業者自身のユーザー情報である可能性があるので、搬出ファイルに含まれたユーザー情報は、契約業者のユーザー情報である可能性がある。しかし、セキュリティ強化および契約業者の自身が、情報データの搬出入履歴を記録するために、契約当事者のユーザー情報がさらに含まれる可能性がある。
4)ヘッダー情報記憶(S240)
ユーザー情報確認をによって当該契約業者が情報データの閲覧権限があるものと決定されると、前記ヘッダー情報は、契約業者端末機(210、220、230、240)の前記搬出入履歴記憶手段(67)に記憶されることができる。ところが、滞留期間に対する時間情報が、前記ヘッダー情報に含まれている場合には、滞留期間の制限を与えるために、当該ヘッダー情報は記憶しなければならないのである
5)搬出ファイル圧縮解除ステップ(S250)
前記搬入ファイル管理手段(65)は、圧縮された搬出ファイルを解凍して、契約業者端末機(210、220、230、240)のオペレーティングシステムが、情報データの内容を認識できるようにする。
ユーザー情報確認をによって当該契約業者が情報データの閲覧権限があるものと決定されると、前記ヘッダー情報は、契約業者端末機(210、220、230、240)の前記搬出入履歴記憶手段(67)に記憶されることができる。ところが、滞留期間に対する時間情報が、前記ヘッダー情報に含まれている場合には、滞留期間の制限を与えるために、当該ヘッダー情報は記憶しなければならないのである
5)搬出ファイル圧縮解除ステップ(S250)
前記搬入ファイル管理手段(65)は、圧縮された搬出ファイルを解凍して、契約業者端末機(210、220、230、240)のオペレーティングシステムが、情報データの内容を認識できるようにする。
6)情報データ記憶ステップ(S260)
搬出ファイルの圧縮が解除されると、前記搬入ファイル管理手段(65)は、仮想ディスク(211、221、231、241)にアクセスして以下の過程を行う。
搬出ファイルの圧縮が解除されると、前記搬入ファイル管理手段(65)は、仮想ディスク(211、221、231、241)にアクセスして以下の過程を行う。
(1)情報データ暗号化ステップ(S261)
前記搬入ファイル管理手段(65)は、当該情報データを前記暗号化および復号化モジュール(45)を通じて暗号化する。
前記搬入ファイル管理手段(65)は、当該情報データを前記暗号化および復号化モジュール(45)を通じて暗号化する。
(2)情報データ記憶ステップ(S262)
暗号化された情報データは、前記VSDファイルシステムモジュール(43)を通じて、前記 VSDイメージファイルモジュール(41)に記憶される。
暗号化された情報データは、前記VSDファイルシステムモジュール(43)を通じて、前記 VSDイメージファイルモジュール(41)に記憶される。
(3)編集/記憶ステップ(S263)
契約業者は、仮想ディスク(211、221、231、241)へのアクセスが、許可されたアプリケーションプログラムモジュールを通じて、前記情報データを検索して読み取り・書込みおよび編集するようになる。
契約業者は、仮想ディスク(211、221、231、241)へのアクセスが、許可されたアプリケーションプログラムモジュールを通じて、前記情報データを検索して読み取り・書込みおよび編集するようになる。
(4)期間経過の確認ステップ(S264)
ヘッダー情報内に時間情報が含まれた場合、当該情報データが契約業者端末機(210、220、230、240)に滞留する期間は限定される。したがって、期間以内の場合には、前記編集/記憶ステップ(S263)を進行することができる。しかし、前記期間が経過する場合には、前記搬出ファイル管理手段(64)は、これらを認識して当該情報データの送信準備を行うようになる。
ヘッダー情報内に時間情報が含まれた場合、当該情報データが契約業者端末機(210、220、230、240)に滞留する期間は限定される。したがって、期間以内の場合には、前記編集/記憶ステップ(S263)を進行することができる。しかし、前記期間が経過する場合には、前記搬出ファイル管理手段(64)は、これらを認識して当該情報データの送信準備を行うようになる。
(5)搬出ファイル生成ステップ(S265)
本ステップは先立って記述された搬出ファイル生成ステップ(S140)と同じであるので、その説明を省略する。
本ステップは先立って記述された搬出ファイル生成ステップ(S140)と同じであるので、その説明を省略する。
図6は、本発明によるセキュリティ伝送方法によって情報データが、内部ユーザーに発信される過程を順次に図示したフローチャートであり、図7は、本発明によるセキュリティ伝送方法によって情報データが、内部ユーザーによって受信される過程を順次に図示したフローチャートであることを参照して説明する。
契約業者の作業完了または期間経過による理由によって、契約業者端末機(210、220、230、240)から契約当事者端末機(100)へ情報データが返送される過程である。
このとき、「 搬出」と「搬入」に対する用語を説明すると、「搬出」および「搬入」は、情報データの発受信において、契約当事者端末機(100)を基準にして、契約当事者端末機(100)から契約業者端末機(210、220、230、240)に送信される場合には「搬出」、契約業者端末機(210、220、230、240)から契約当事者端末機(100)に送信される場合を「搬入」という。
したがって、図4ないし図7に記載した「搬出」および「搬入」の意味を理解する。
先に図4および図5を添付して説明した情報データの発受信と、図6および図7を添付して説明するようになる情報データの発受信はほとんど同一であり、単に契約業者のユーザー情報を取得するユーザー情報取得ステップ(S110)と、契約当事者が契約業者を選択する外部ユーザー選択ステップ(S120)の過程を経ないこともあるという差がある。
一方、契約業者端末機(210、220、230、240)から契約当事者端末機(100)への情報データ送信でも、前記VSD接続通信手段(68)の有無によって、別途の通信媒体である電子メールまたはメッセンジャーなどによって、当該情報データを発受信するか、契約当事者端末機(100)の仮想ディスク(110)と、契約業者端末機(210、220、230、 240)の仮想ディスク(211、221、231、241)の間の直接的な通信によって、当該情報データを発受信するかの実施例の差は同一である。
重複説明を避けるために、ここでは以上の説明はしないことにする。
一方、前記仮想ディスク(VD)に対して説明する。
図8は、本発明による仮想ディスクの駆動関係を図示したブロック図であることを参照して説明する。
本発明による仮想ディスク(VD)は、内部許可者の接続時、別のパスワード入力または認証確認手続きのような本人確認過程なしにも、セキュリティが要求されるデータ(以下ファイル )に対するアクセス(ここでは、開く、読み取り、書込みなどの作業遂行のための当該ファイルに対する一連の演算処理、以下、アクセス)が可能なアプリケーションプログラム(以下、アプリケーションモジュール ; A、A')を選択的に許可させることによって、許可されたアプリケーションモジュール(A)によっては、前記ファイルへのアクセスが自由に行えるものである。
一方、ハードディスク( サーバークラスではDBと命名されるが、ここでは、一般PCのハードディスクとともに、DBまで包括する上位概念と称する)を物理的に分割することなく、オペレーティングシステム(OS)が新しいディスクドライブが生成されたものと認識するようにする仮想ディスク(VD)を設け、許可されたアプリケーションモジュール( A ; 許可されたアプリケーションプログラム )と、非許可されたアプリケーションモジュール(A' ;非許可されたアプリケーションプログラム )が、アクセスを可能にするディスクの位置を区分した。前記仮想ディスク(VD)に対する概念は、以下にさらに詳細に記述する。
したがって、図に示すように、許可されたアプリケーションモジュール(A)は、セキュリティが要求されるファイル(以下、セキュリティファイル )のみ、記憶された前記仮想ディスク(VD)にアクセスして読み取りおよび書込み(R/ W ; Read/Write)を行うことができる反面に、非許可されたアプリケーションモジュール(A')の場合には、仮想ディスク(VD)に記憶されたセキュリティファイルに対する読み取りおよび書込みの二つとも不可能であり(X)、仮想ディスク(VD)外の一般ディスク(ND)に記憶されたファイルに対しては読み取りおよび書込みを行うことができる。
一方、許可されたアプリケーションモジュール(A)の場合、一般ディスク(ND)に記憶されたファイルに対して読み取りは可能であるが、行うことができない。これは仮想ディスク(VD)に記憶されているセキュリティファイルが外部に流出することを防止するためである。
図9は、本発明による仮想ディスクの構成を図示したブロック図であることを添付して、本発明による仮想ディスク(VD)をさらに詳しく記述する。
本発明によるアクセス制御システムは、ハードディスク(10)と、ディスクドライブ(20)と、ファイルシステムモジュール(30)と、アプリケーションモジュール(60)と、VSDイメージファイルモジュール(41)と、VSDドライブ(42)と、暗号化および復号化モジュール(45)と、VSDファイルシステムモジュール(43)と、アクセス制御装置(44)が含まれた構造を有する。
前記ハードディスク(10)は、基本的にPCまたはローカルネットワーク(LAN)基盤下に駆動される様々なアプリケーションプログラムと、このアプリケーションプログラムで処理されるデータが記憶され、前記データはオペレーティングシステムによって、ファイル形式で閲覧、削除および編集されて管理される。当該ハードディスク(10)の具体的な物理的/化学的構造およびオペレーティングシステムとの作動関係においては、公知された技術であるので、これに対する詳細な説明は省略する。
前記ディスクドライブ(20)は、ハードディスク(20)とオペレーティングシステム(OS)を媒介する。必要によって、前記ハードディスク(20)を分割しなければならないときがある。このとき、前記ディスクドライブ(20)は、ハードディスク(20)のフォーマットによって、オペレーティングシステム(OS)で認識するようになる一つ以上のディスクボリュームを含むようになり、オペレーティングシステム(OS)は、前記ディスクボリュームを個々のディスクと認識して管理するようになる。
前記ディスクドライブ(20)も公知された構成なので、これに対する詳細な説明は省略する。
前記ファイルシステムモジュール(30)は、前記ハードディスク(10)の物理的特性を抽象化し、論理的な記憶単位(クラスタ )に整理し、ファイルへのアクセスを処理することで、ディスクフォーマットに形成されたディスクボリュームとともに設けられ、これによって、オペレーティングシステム(OS)がディスクドライブ(20)を認識する。
参照として、前記ファイルシステムモジュール(30)には、マイクロソフト社で開発されたコンピューターオペレーティングシステム(OS)のウィンドウズ(登録商標)(WINDOWS(登録商標))でのFAT16、FAT32、NTFSと、リナックスのext2、raiserFS、ext3などがあり、本発明による実施例では、前記ウィンドウズ(登録商標)(WINDOWS(登録商標))を基本オペレーティングシステム(OS)にして、本アクセス制御システムが実現されるので、ファイルシステムモジュール(30)でFATシリーズ、NTFSが適用された。しかし、これは一実施例に過ぎなく、以下の請求範囲を逸脱しない範囲内で様々な変形が可能である。ところが、前記VSDイメージファイルモジュール(41)の場合、その記憶スペースに対して定型化したものではない可変になるようにすることが可能であり、これを支援するファイルシステムモジュール(30)は、NT系列からNTFSに限るので、前記VSDイメージファイルモジュール(41)が、容量可変式になる場合にはNTFS基盤でのみ駆動することができる。しかし、これは数多くの実施例のうち一つに過ぎなく、以下の請求範囲を逸脱しない範囲内で様々な変形が可能である。
前記アプリケーションモジュール(60)は、ディスクボリュームに記憶されたファイルを呼び出して駆動させることが可能な一般的なプログラムであり、本発明では、前記仮想ディスク(VD)へのアクセス可否を許可される場合と許可されない場合に分けられ、これによって、セキュリティファイルに対する処理過程が異なる。
アプリケーションモジュール(60)は、固有の情報(プログラム名、ヘッダー、Check sum、または認証書)によって分けられ、前記アクセス制御装置(50)は、この情報として実行されているアプリケーションモジュール(60)の許可されるかどうかを決定する。
前記VSDイメージファイルモジュール(41)は、前記ファイルシステムモジュール(30)を通じて、ディスクボリューム内に別のファイルを生成させることによって形成され、前記ディスクボリュームのように、ハードディスク(10)上の一定スペースをパーティションし、前記ディスクボリューム上にまた他の仮想ディスクボリュームを形成させるものである。
すなわち、既存のディスク分割のようにオペレーティングシステム(OS)が実現される前、ハードディスクの物理的な分割によって、それぞれのディスクボリュームを形成し、前記ディスクボリュームを含む当該ディスクドライブによって、オペレーティングシステム(OS)でファイルシステムモジュールを設定する方式とは異なり、本発明による制御システムは、オペレーティングシステム(OS)によって実現されているPCおよびローカルネットワーク(LAN)上で、ユーザーの必要によってハードディスクを分割したのと同じような効果を得る。
ところが、前記VSDイメージファイルモジュール(41)が容量可変式になる場合には、本出願人が先出願したことがある「仮想ディスクを利用したアプリケーションプログラム別、アクセス制御システムおよびその制御方法(出願番号;10-2004-0012380)」のVSDイメージファイルモジュールとは異なり、その使用スペースの容量を流動的に可変することができる。
例えば、従来のVSDイメージファイルモジュールの場合、物理的な全体容量が40GBのハードディスクにセキュリティファイルを別に管理するための10GBの前記VSDイメージファイルモジュールを形成させると、セキュリティが必要のない一般ファイルは、残っている30GBにのみ記憶され、前記VSDイメージファイルモジュールに1GBのセキュリティファイルだけ記憶され、9GBの余裕スペースが残るとしても、一般ファイルは前記ハードディスクで30GB以上を記憶することができなかった。
しかし、一実施例として、容量可変式VSDイメージファイルモジュール(41)の場合、物理的な全体容量が40GBであるハードディスクに、セキュリティファイルを別に管理するための10GBの前記VSDイメージファイルモジュール(41)を形成させると、実際に10GBを占有している前記VSDイメージファイルモジュール(41)に、1GBのセキュリティファイルだけ記憶されていると、一般ファイルは最大39GBまで記憶することができる。
このために、本発明では、NTFS(NT file system)基盤下で適用されるスパースファイル(Sparse File)が応用された。
前記スパースファイルというのは、任意に巨大ファイルを作る必要がいるとき、すべてのバイトのためのディスクスペースを指定することなく、可能にするものである。
すなわち、42GBの巨大ファイルを作らなければならない場合、ディスクの42GB空間を全部指定することなく、ファイルの前方部になる64KBと、後方部になる64KBにのみデータを書く。
NTFSは、ユーザーがデータを書くファイル部分にのみ物理的ディスクスペースを割り当てるようになり、これをよって、スパースファイルは、ディスクで128KBのスペースのみを使用するようになる。
しかし、他の側面で見るとき、オペレーティングシステムでは42GBのファイルであるように作動する。
容量可変式から構成されるVSDイメージファイルモジュール(41)は、上述したスパースファイルが応用され、前記VSDドライブ(42)を説明しながらもさらに詳しく説明する。このとき、前記VSDは、Virtual Secure Diskの略語であり、ここでは、本発明でセキュリティファイルを記憶するために形成させた仮想ディスクを意味し、既存ハードディスクとの区別のために用いられる。
一方、前記VSDイメージファイルモジュール(41)での「イメージ」というのは、実際に存在しないが、外見上は表現されることを意味し、ここでは、既存のファイルシステムモジュール(30)およびディスクドライブ(20)と、前記仮想ディスク(VD)をなす構成を命名するために用いられる。
前記VSDドライブ(42)は、前記VSDイメージファイルモジュール(41)のドライブであり、前記ディスクドライブ(20)に対応する構成である。すなわち、VSDイメージファイルモジュール(41)が実質的には一般ファイル(41')のようなファイルの概念で形成されたが、オペレーティングシステム(OS)上ではVSDイメージファイルモジュール(41)が、別にディスク分割されたディスクボリュームと認識しなければならないので、ここに記憶されたファイルを処理するVSDドライブ(42)が要求される。
前記VSDドライブ(42)は、前記VSDイメージファイルモジュール(41)の形成のためのフォーマットとともに設置され、これによって許可されたアプリケーションモジュール(A)は、前記VSDイメージファイルモジュール(41)に位置するセキュリティファイルにアクセスするようになる。
前記VSDファイルシステムモジュール(43)は、前記VSDイメージファイルモジュール(41)と、VSDドライブ(42)の生成によってオペレーティングシステム(OS)では、新しいディスクボリュームの発生と認識され、前記VSDイメージファイルモジュール(41)内ファイルへのアクセスを処理するように設定されたものである。
したがって、VSDファイルシステムモジュール(43)は、前記ファイルシステムモジュール(30)に対応する構成である。
前記暗号化および復号化モジュール(45)は、前記VSDイメージファイルモジュール(41)と、VSDドライブ(42)の間のデータ入出力を暗号化および復号化処理することで、もし、VSDドライブ(42)で、入出力データをそのままVSDイメージファイルモジュール(41)に記憶すれば、VSDイメージファイルモジュール(41)を当該ファイルシステムモジュール(30)フォーマットで処理して、その中にあるセキュリティファイルに対する情報が全て流出することができるので、VSDドライブ(42)がVSDイメージファイルモジュール(41)に入出力を行うときは、暗号化および復号化を行わなければならない。
すなわち、前記セキュリティファイルは、前記VSDイメージファイルモジュール(41)内に暗号化されていないため、情報の位置が分かることができないだけで、情報はそのまま入っているので、完全なセキュリティを実現することはできない。
例えば、VSDドライブ(42)にVSDファイルシステムモジュール(43)のWRITE 命令が伝達されると、WRITEするデータをSECTOR単位の大きさで暗号化を行った後、VSDイメージファイルモジュール(41)に記録するようになり、READ命令が伝達されると、VSDイメージファイルモジュール(41)でSECTOR単位で読んで復号化を行った後、VSDファイルシステムモジュール(43)に伝達するようになる。
このようにすると、VSDイメージファイルモジュール(41)が流出されるとしても、ファイルの内容が暗号化されているので、VSDイメージファイルモジュール(41)内のセキュリティファイルが公開される可能性がない。
本発明では、対称キー方式の暗号化および復号化方式を採用し、対称キー方式でも、特に、ブロック方式を採用した。このようなブロック方式は、ディスクのセクタ(512B)単位でブロック化して、暗号化および復号化が行われるようにする。
一方、前記セキュリティファイル(44)は、前記VSDイメージファイルモジュール(41)に記憶されるファイルであって、セキュリティが要求されるファイルといって、セキュリティファイル(44)と命名されたものである
また、仮想ディスクというのは、前記VSDイメージファイルモジュール(41)と、VSDドライブ(42)をともに命名されたものである。
また、仮想ディスクというのは、前記VSDイメージファイルモジュール(41)と、VSDドライブ(42)をともに命名されたものである。
続いて、前記アクセス制御装置(50)は、前記アプリケーションプモジュール(60)による前記ディスクドライブ(20)およびVSDドライブ(42)内の記憶ファイルへのアクセス時、当該作業が進行されるスペースが、前記ディスクドライブ(20)であるか、VSDドライブ(42)であるかを確認し、当該ファイルへのアクセス許可に対するアプリケーションモジュール(60)の許可されるかどうかを判別してアクセスを決定するものである。
一般的に、ウィンドウズ(登録商標)(WINDOWS(登録商標); ここでは、NT系列で、NT3.5、4.0、2000、XPなどがある)は、アプリケーションモジュールが、あるサービスを要請を受けたとき、システムサービステーブル(SST)によってサービスを提供する。例えば、あるアプリケーションモジュールがファイルをオープンするとか、レジストリキーをオープンするとき、そのアプリケーションモジュールは、CreateFile()というWin32APIを使用するはずである。
このようなAPIは、Kernel32.dllに属している一番基本的な関数として実現されるが、アプリケーションモジュール(A、A')から CreateFile()(Kernel32.dll)が呼び出されると、オペレーティングシステム(OS)は、NtCreateFile()(NTDLL.dll)を経てシステムサービステーブル(SST)にZwCreateFile()を提供する。
図10(従来システムサービステーブルの駆動関係を図示したブロック図)によって示されるように、アプリケーションモジュール(A、A')が、実行に必要なファイルへのアクセスのためにオペレーティングシステム(OS)に必要な関数を呼び出すと、オペレーティングシステム(OS)は、システムサービステーブル(SST)に当該関数を提供し、ディスクリプタ(D)によってポインティングできるようにする。したがって、アプリケーションモジュール(A、A')は、オペレーティングシステム(OS)下に互換性を有して実現される。
一方、本発明によるアクセス制御システムは、図11(本発明によるセキュリティ伝送システムで適用されるシステムサービステーブルの駆動関係を図示したブロック図 )に示すように、既存のシステムサービステーブル(SST)が延長されたシステムサービステーブル(NSST)と入れ替えられ、ここに延長されたサービステーブル(NST)がさらに含まれながらも、図12(図11の構成によってアプリケーションプログラム(アプリケーションプログラムモジュール)による当該ファイルのアクセスが許可されるかどうかを進行する流れを図示した例題)に示す過程が行われる。
アプリケーションモジュール(A、A')が実行に必要なファイルへのアクセスのために、オペレーティングシステム(OS)に必要な関数を呼び出すと、オペレーティングシステム(OS)は、当該関数を前記延長されたサービステーブル(NST)に提供し、次のような演算が行われるようにする。
先ず、アプリケーションモジュール(A、A')で、CreateFile()に対する関数を呼び出すと、オペレーティングシステム(OS)は、NtCreateFile()(ntdll.dll)を経て、延長されたサービステーブル(NST)にZwCreateFile()を提供する。このとき、前記延長されたサービステーブル(NST)は、ZwCreateFile()をOnZwCreateFile()(当該関数が行われないように、本発明で任意に設定した関数)に一応変更した後、論理によって前記延長されたシステムサービステーブル(NSST)での当該関数に対する演算可否を決定するようになる。
このとき、本発明による実施例で、前記OnZwCreateFile() 関数は、アプリケーションモジュール(A、A')が、当該関数であるCreateFile() を要請する場合、前記延長されたシステムサービステーブル(NSST)にZwCreateFile()が直ちに提供されながら、ディスクリプタ(D)がポインティングすることができないように、当該関数であるCreateFile()を要請する場合、次の実行が前記延長されたサービステーブル(NST)のOnZwCreateFile()となるようにアドレスを変更した後、前記論理が実行できるようにして、前記論理が完成される前にはディスクリプタ(D)によるポインティングできないようにした。ここで、前記任意に生成されたOnZwCreateFile()というのは、本発明で前記延長されたサービステーブル(NST)がさらに設置され、従来システムサービステーブル(SST)にある関数があらかじめ変更 /代替されたものである。
一方、前記論理は、呼び出される前記関数の目的になるファイルの位置が仮想ディスク(VD)であるか、一般ディスク(ND)であるかに対する確認と、前記関数を呼び出すアプリケーションモジュール(A、A')の許可されるかどうかを確認することによって、例題によって示すように、仮想ディスク(VD)と確認されると、許可されたアプリケーションプログラムモジュール(A)であるかを確認して、許可されたものである場合、前記延長されたシステムサービステーブル(NSST)に変更前の関数であるZwCreateFile()を提供し、そうではない場合は、当該関数の演算を中止する。(False)も、前ステップで一般ディスク(ND)と確認されると、アプリケーションプログラムモジュール(A、A')の許可されるどうかの確認を省略し、前記延長されたシステムサービステーブル(NSST)に、変更前の関数であるZwCreateFile()を提供する。
一方、前記論理は、呼び出される前記関数の目的になるファイルの位置が仮想ディスク(VD)であるか、一般ディスク(ND)であるかに対する確認と、前記関数を呼び出すアプリケーションモジュール(A、A')の許可されるかどうかを確認することによって、例題によって示すように、仮想ディスク(VD)と確認されると、許可されたアプリケーションプログラムモジュール(A)であるかを確認して、許可されたものである場合、前記延長されたシステムサービステーブル(NSST)に変更前の関数であるZwCreateFile()を提供し、そうではない場合は、当該関数の演算を中止する。(False)も、前ステップで一般ディスク(ND)と確認されると、アプリケーションプログラムモジュール(A、A')の許可されるどうかの確認を省略し、前記延長されたシステムサービステーブル(NSST)に、変更前の関数であるZwCreateFile()を提供する。
一方、前記ディスクリプタ(D)は、前記システムサービステーブル(SST)ではない前記延長されたシステムサービステーブル(NSST)にポインティングされる。
図11でシステムサービステーブル(SST)と、延長されたシステムサービステーブル(NSST)を接続している破線の矢印は、前記ファイルアクセスに実質的に関与する前記関数外に、アプリケーションモジュール(A、A')の実現に必要な他の種類の関数呼出時、前記延長されたサービステーブル(NST)での論理過程なしに、当該関数を前記延長されたシステムサービステーブル(NSST)に直ちに提供して関数の演算を実行させることができる。
以上、前記アクセス制御装置(50)は、上述した過程によって、仮想ディスク(VD)内に存在するファイルに対するセキュリティ機能を行うようになる。
以上、前記のような本発明によれば、コンピューター通信、すなわち、オンライン通信でセキュリティが要求される情報データが発受信される過程で、第3者のハッキングによる前記情報データの流出はもちろん、当該情報データの閲覧権限があるユーザーの悪意による流出も根本的に防止することによって、秘密を要求する情報のセキュリティを効率的実現することができる。
Claims (10)
- 許可されたアプリケーションプログラムモジュールのみアクセスして、情報データの読み取り・書込み・編集が可能となる仮想ディスク;および、
前記仮想ディスク設置時、固有のユーザー情報を生成するユーザー情報生成手段と、生成されたユーザー情報を記憶するユーザー情報記憶手段と、
搬出する情報データを前記仮想ディスクで検索して圧縮し、送信者および/または受信者のユーザー情報が含まれた情報データのヘッダー情報を生成して添付する搬出ファイル管理手段と、
搬入された情報データのヘッダー情報を読んで圧縮された情報データを解除して、前記仮想ディスクに記憶する搬入ファイル管理手段と、
搬出される情報データまたは搬入された情報データの暗号化および復号化を行うファイルセキュリティ手段
が含まれたセキュリティ通信アプリケーションモジュール;とからなる
ことを特徴とするアクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送システム。 - 前記セキュリティ通信アプリケーションモジュールは、
他の端末機内の仮想ディスクに搬入された情報データの滞留期間が指定された期間を経過する場合、当該情報データの搬出のための前記搬出ファイル管理手段が駆動できるように、前記情報データのヘッダー情報に搬出入時間情報を含む搬出入時間管理手段;とがさらに含まれることを特徴とする請求項1に記載のアクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送システム。 - 前記セキュリティ通信アプリケーションモジュールは、
他の端末機内の仮想ディスクとオンラインによって直接通信し、仮想ディスクのユーザー情報および搬出入されるファイルの発受信を媒介するVSD接続通信手段; とがさらに含まれることを特徴とする請求項1に記載のアクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送システム。 - 前記ヘッダー情報は、
前記仮想ディスクの固有ID、仮想ディスクを利用するユーザーの情報および、当該情報データの種類に対する情報が含まれることを特徴とする請求項1に記載のアクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送システム。 - ハードディスクの一定スペースをファイル形式に占有するVSDイメージファイルモジュールと、
前記VSDイメージファイルモジュール内のセキュリティファイルを処理するVSDドライブと、
前記VSDイメージファイルモジュールとVSDドライブ間のデータ入出力を暗号化および復号化処理する暗号化および復号化モジュールと、
前記VSDドライブによってオペレーティングシステムが別のディスクボリュームが生成されたものと認識し、前記VSDイメージファイルモジュール内セキュリティファイルへのアクセスを処理するVSDファイルシステムモジュールと、
アプリケーションモジュールによる前記ディスクドライブおよびVSDドライブ内ファイルへのアクセス時、当該作業が実行されるスペースが、前記ディスクドライブであるか、VSDドライブであるかを確認し、当該ファイルへのアクセス許可に対するアプリケーションモジュールの許可されるかどうかを判別してアクセスを決定するアクセス制御装置;とから構成されることを特徴とする請求項1乃至4のいずれか1つに記載のアクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送システム。 - 前記VSDイメージファイルモジュールは、
ハードディスク上にデータ記憶のための物理的な指定が行われないため、前記ハードディスクを論理的に運営するファイルシステムモジュールによって、すべてのデータ記憶が可能となり、オペレーティングシステムは、ハードディスク上に一定スペースほどデータが指定されたものと認識し、許可されたアプリケーションモジュールによってのみ、前記スペースにデータを物理的に指定できるように、ハードディスクを仮想で占有すること;を特徴とする請求項5に記載のアクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送システム。 - 前記アクセス制御装置は、
ディスクリプタによってポインティングされて当該関数の演算が実行できるようにする延長されたシステムサービステーブルと;
前記アプリケーションモジュールが前記システムサービステーブルに要請した関数を演算できないように変更した後、当該作業が実行されるスペースが、前記ディスクドライブであるか、VSDドライブであるかを確認し、当該ファイルへのアクセス許可に対するアプリケーションモジュールの許可されるかどうかを判別し、その結果によって、前記延長されたシステムサービステーブルに変更前の前記関数を提供するか、またその関数の演算中止を選択的に決定する延長されたサービステーブルが含まれること;を特徴とする請求項5に記載のアクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送システム。 - 仮想ディスクと、他の端末機の仮想ディスクと情報データの発受信を媒介するセキュリティ通信アプリケーションモジュールからなるセキュリティ伝送システムで、
前記仮想ディスクで搬出される情報データが検索される情報データ検索ステップ;
検索された情報データへのアクセスのために、仮想ディスク内に暗号化された当該情報データが復号化される情報データ復号化ステップ;
復号化された前記情報データを圧縮するファイル圧縮ステップ;
前記情報データの送信者および /または受信者のユーザー情報が含まれる情報データのヘッダー情報が生成されるヘッダー情報生成ステップ;
前記ヘッダー情報を含む圧縮された情報データが暗号化されるファイル暗号化ステップ;とが含まれることを特徴とするアクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送方法。 - 前記ファイル暗号化ステップによって生成されたファイルが受信されて復号化されるファイル復号化ステップ;
前記ヘッダー情報から受信されたファイルの情報データに対する閲覧権限があるかどうか確認されるユーザー情報確認ステップ;
圧縮された情報データの圧縮を解除するファイル圧縮解除ステップ;
前記仮想ディスクへの記憶のために、前記情報データが暗号化される情報データ暗号化ステップ;が含まれることを特徴とする請求項8に記載のアクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送方法。 - 前記ヘッダー情報生成ステップは、他の端末機内の仮想ディスクに搬入された情報データの滞留期間が指定された期間を経過する場合、当該情報データの搬出のための搬出ファイル管理手段が駆動されるように、時間情報がさらに含まれる過程を経て;
搬入された情報データの滞留期間を確認し、当該情報データの搬出可否を決定する期間経過確認ステップ;がさらに含まれることを特徴とする請求項8または9に記載のアクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送方法。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020040097465A KR100589541B1 (ko) | 2004-11-25 | 2004-11-25 | 접근이 통제되는 가상디스크들 간의 온라인을 통한데이터의 보안전송시스템과 이를 통한 보안전송방법 |
| PCT/KR2005/003974 WO2006057514A1 (en) | 2004-11-25 | 2005-11-24 | Electrical transmission system in secret environment between virtual disks and electrical transmission method thereof |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2008522279A true JP2008522279A (ja) | 2008-06-26 |
Family
ID=36498223
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007542911A Pending JP2008522279A (ja) | 2004-11-25 | 2005-11-24 | アクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送システムおよび、これを通じたセキュリティ伝送方法 |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US7840750B2 (ja) |
| JP (1) | JP2008522279A (ja) |
| KR (1) | KR100589541B1 (ja) |
| CN (1) | CN101076969B (ja) |
| DE (1) | DE112005002955T5 (ja) |
| WO (1) | WO2006057514A1 (ja) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2009026046A (ja) * | 2007-07-19 | 2009-02-05 | Hitachi Software Eng Co Ltd | データの二次流出防止方法及びシステム |
| JP2011197941A (ja) * | 2010-03-18 | 2011-10-06 | Nec Corp | ファイル持出制御システム、ファイル持出制御方法、ファイル持出制御プログラム |
| KR101236991B1 (ko) | 2011-10-24 | 2013-02-25 | 한국전자통신연구원 | 하드디스크 암호화를 위한 장치 및 방법 |
Families Citing this family (22)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100589541B1 (ko) * | 2004-11-25 | 2006-06-14 | 소프트캠프(주) | 접근이 통제되는 가상디스크들 간의 온라인을 통한데이터의 보안전송시스템과 이를 통한 보안전송방법 |
| KR100771251B1 (ko) * | 2005-03-03 | 2007-10-29 | 차승주 | 가상 시디롬 자동 구현 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록 매체 |
| JP2007272476A (ja) * | 2006-03-30 | 2007-10-18 | Fujitsu Ltd | 情報記憶装置 |
| KR100692964B1 (ko) * | 2006-07-20 | 2007-03-12 | (주)테르텐 | 가상디스크 구동방법 및 이를 위한 기록매체 |
| JP2008219702A (ja) * | 2007-03-07 | 2008-09-18 | Murata Mach Ltd | 画像処理装置 |
| JP5117748B2 (ja) * | 2007-03-29 | 2013-01-16 | 株式会社日立製作所 | 暗号化機能を備えたストレージ仮想化装置 |
| KR100855329B1 (ko) | 2007-08-20 | 2008-09-04 | (주)테르텐 | 소프트웨어 보안 방법 및 그 장치 |
| US20100005318A1 (en) * | 2008-07-02 | 2010-01-07 | Akram Hosain | Process for securing data in a storage unit |
| CN102473188B (zh) * | 2009-07-27 | 2015-02-11 | 国际商业机器公司 | 用于转换存储的逻辑数据对象的方法和系统 |
| US8352937B2 (en) * | 2009-08-03 | 2013-01-08 | Symantec Corporation | Streaming an application install package into a virtual environment |
| US9311509B2 (en) | 2010-05-09 | 2016-04-12 | Citrix Systems, Inc. | Creation and delivery of encrypted virtual disks |
| CN102073598A (zh) * | 2010-12-28 | 2011-05-25 | 北京深思洛克软件技术股份有限公司 | 一种实现磁盘数据安全保护的方法及装置 |
| CN102364491A (zh) * | 2011-11-01 | 2012-02-29 | 宇龙计算机通信科技(深圳)有限公司 | 数据权限的管理方法和终端 |
| CN102572519B (zh) * | 2011-12-30 | 2014-08-20 | 四川长虹电器股份有限公司 | 条件接收系统中ic卡的修复方法 |
| KR101371031B1 (ko) * | 2012-06-07 | 2014-03-10 | 주식회사 더존정보보호서비스 | 드라이브 기반 파일 보안 시스템 |
| KR101599740B1 (ko) | 2014-07-17 | 2016-03-04 | 한국전자통신연구원 | 전자문서 불법 유출 방지 방법 및 장치 |
| KR101693085B1 (ko) * | 2014-12-19 | 2017-01-04 | 닉스테크 주식회사 | 파일 반출 결재 장치 및 파일 반출 결재 방법 |
| US10341387B2 (en) | 2016-06-06 | 2019-07-02 | NeuVector, Inc. | Methods and systems for applying security policies in a virtualization environment using a security instance |
| CN110417802B (zh) * | 2019-08-06 | 2021-05-07 | 上海七口田科技有限公司 | 一种电商平台网站数据保护系统 |
| CN112464264B (zh) * | 2020-12-04 | 2023-12-29 | 深信服科技股份有限公司 | 一种信息传输方法、系统及计算机可读存储介质 |
| KR102753474B1 (ko) * | 2021-06-16 | 2025-01-10 | 국방과학연구소 | 소프트웨어 제품계열 자산 관리 장치 및 방법 |
| CN115309702B (zh) * | 2022-10-09 | 2023-03-24 | 中孚信息股份有限公司 | 基于usn日志的文件检索管理方法、装置、系统、设备 |
Citations (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0637748A (ja) * | 1992-07-17 | 1994-02-10 | Sharp Corp | 情報通信装置 |
| JPH06315131A (ja) * | 1993-04-28 | 1994-11-08 | Matsushita Electric Ind Co Ltd | 情報埋め込み装置と再生装置 |
| JPH08255132A (ja) * | 1994-10-11 | 1996-10-01 | Internatl Business Mach Corp <Ibm> | 安全なデータ転送を行うための方法および機密レベル変更選択機構 |
| JPH09282281A (ja) * | 1996-02-14 | 1997-10-31 | Mitsubishi Electric Corp | データセキュリティ方法およびシステム |
| JPH103432A (ja) * | 1996-06-19 | 1998-01-06 | Nec Corp | データ記録再生方式 |
| JPH11149455A (ja) * | 1997-11-19 | 1999-06-02 | Hitachi Ltd | メモリディスク共有方法及びその実施装置 |
| JPH11249963A (ja) * | 1998-02-27 | 1999-09-17 | Toshiba Corp | コンピュータシステム、同システムで使用される個人データ管理方法および記録媒体 |
| JP2000004433A (ja) * | 1998-06-16 | 2000-01-07 | Toshiba Corp | データ処理装置および同装置に適用される認証処理方法 |
| JP2001067787A (ja) * | 1999-08-31 | 2001-03-16 | Victor Co Of Japan Ltd | 信号処理装置、伝送方法、伝送媒体 |
| JP2002149297A (ja) * | 2000-08-31 | 2002-05-24 | Ffc:Kk | メニュー制御方法、抑制方法、記録媒体、およびプログラム |
| JP2002222110A (ja) * | 2001-01-25 | 2002-08-09 | Hitachi Ltd | ストレージシステム及び仮想プライベートボリューム制御方法 |
| JP2002236808A (ja) * | 2001-02-07 | 2002-08-23 | Sony Corp | 情報処理装置および方法、プログラム格納媒体、並びにプログラム |
| JP2002288030A (ja) * | 2001-03-27 | 2002-10-04 | Hitachi Software Eng Co Ltd | データ持ち出し禁止用プログラム |
| JP2003100019A (ja) * | 2001-09-21 | 2003-04-04 | Sony Corp | ディジタルデータ、データ記録装置および方法、データ再生装置および方法、データ送信装置および方法、データ受信装置および方法、並びにデータ記録媒体 |
| JP2004038977A (ja) * | 2002-06-28 | 2004-02-05 | Microsoft Corp | イメージファイル管理方法及びその記録媒体 |
| JP2004199191A (ja) * | 2002-12-16 | 2004-07-15 | Ntt Docomo Inc | 情報処理装置、サーバ装置、プログラム及び記憶媒体 |
| JP2004287477A (ja) * | 2003-03-19 | 2004-10-14 | Hitachi Ltd | 大容量記憶装置におけるデータの格納・読み出し制御 |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0944407A (ja) | 1995-08-02 | 1997-02-14 | Nec Eng Ltd | データファイルの保護方法及びセキュリティ方式 |
| TW369753B (en) * | 1996-02-14 | 1999-09-11 | Mitsubishi Electric Corp | Data security method and system |
| US6658526B2 (en) * | 1997-03-12 | 2003-12-02 | Storage Technology Corporation | Network attached virtual data storage subsystem |
| US6175924B1 (en) * | 1997-06-20 | 2001-01-16 | International Business Machines Corp. | Method and apparatus for protecting application data in secure storage areas |
| KR20010113119A (ko) | 2000-06-16 | 2001-12-28 | 박화자 | 액세스 권한을 얻기 위한 인증방법 |
| US7185169B2 (en) * | 2002-04-26 | 2007-02-27 | Voom Technologies, Inc. | Virtual physical drives |
| KR100589541B1 (ko) * | 2004-11-25 | 2006-06-14 | 소프트캠프(주) | 접근이 통제되는 가상디스크들 간의 온라인을 통한데이터의 보안전송시스템과 이를 통한 보안전송방법 |
-
2004
- 2004-11-25 KR KR1020040097465A patent/KR100589541B1/ko not_active Expired - Lifetime
-
2005
- 2005-11-24 CN CN2005800424949A patent/CN101076969B/zh not_active Expired - Lifetime
- 2005-11-24 WO PCT/KR2005/003974 patent/WO2006057514A1/en not_active Ceased
- 2005-11-24 JP JP2007542911A patent/JP2008522279A/ja active Pending
- 2005-11-24 DE DE112005002955T patent/DE112005002955T5/de not_active Withdrawn
- 2005-11-24 US US11/720,306 patent/US7840750B2/en active Active
Patent Citations (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0637748A (ja) * | 1992-07-17 | 1994-02-10 | Sharp Corp | 情報通信装置 |
| JPH06315131A (ja) * | 1993-04-28 | 1994-11-08 | Matsushita Electric Ind Co Ltd | 情報埋め込み装置と再生装置 |
| JPH08255132A (ja) * | 1994-10-11 | 1996-10-01 | Internatl Business Mach Corp <Ibm> | 安全なデータ転送を行うための方法および機密レベル変更選択機構 |
| JPH09282281A (ja) * | 1996-02-14 | 1997-10-31 | Mitsubishi Electric Corp | データセキュリティ方法およびシステム |
| JPH103432A (ja) * | 1996-06-19 | 1998-01-06 | Nec Corp | データ記録再生方式 |
| JPH11149455A (ja) * | 1997-11-19 | 1999-06-02 | Hitachi Ltd | メモリディスク共有方法及びその実施装置 |
| JPH11249963A (ja) * | 1998-02-27 | 1999-09-17 | Toshiba Corp | コンピュータシステム、同システムで使用される個人データ管理方法および記録媒体 |
| JP2000004433A (ja) * | 1998-06-16 | 2000-01-07 | Toshiba Corp | データ処理装置および同装置に適用される認証処理方法 |
| JP2001067787A (ja) * | 1999-08-31 | 2001-03-16 | Victor Co Of Japan Ltd | 信号処理装置、伝送方法、伝送媒体 |
| JP2002149297A (ja) * | 2000-08-31 | 2002-05-24 | Ffc:Kk | メニュー制御方法、抑制方法、記録媒体、およびプログラム |
| JP2002222110A (ja) * | 2001-01-25 | 2002-08-09 | Hitachi Ltd | ストレージシステム及び仮想プライベートボリューム制御方法 |
| JP2002236808A (ja) * | 2001-02-07 | 2002-08-23 | Sony Corp | 情報処理装置および方法、プログラム格納媒体、並びにプログラム |
| JP2002288030A (ja) * | 2001-03-27 | 2002-10-04 | Hitachi Software Eng Co Ltd | データ持ち出し禁止用プログラム |
| JP2003100019A (ja) * | 2001-09-21 | 2003-04-04 | Sony Corp | ディジタルデータ、データ記録装置および方法、データ再生装置および方法、データ送信装置および方法、データ受信装置および方法、並びにデータ記録媒体 |
| JP2004038977A (ja) * | 2002-06-28 | 2004-02-05 | Microsoft Corp | イメージファイル管理方法及びその記録媒体 |
| JP2004199191A (ja) * | 2002-12-16 | 2004-07-15 | Ntt Docomo Inc | 情報処理装置、サーバ装置、プログラム及び記憶媒体 |
| JP2004287477A (ja) * | 2003-03-19 | 2004-10-14 | Hitachi Ltd | 大容量記憶装置におけるデータの格納・読み出し制御 |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2009026046A (ja) * | 2007-07-19 | 2009-02-05 | Hitachi Software Eng Co Ltd | データの二次流出防止方法及びシステム |
| JP2011197941A (ja) * | 2010-03-18 | 2011-10-06 | Nec Corp | ファイル持出制御システム、ファイル持出制御方法、ファイル持出制御プログラム |
| KR101236991B1 (ko) | 2011-10-24 | 2013-02-25 | 한국전자통신연구원 | 하드디스크 암호화를 위한 장치 및 방법 |
Also Published As
| Publication number | Publication date |
|---|---|
| DE112005002955T5 (de) | 2007-10-18 |
| KR100589541B1 (ko) | 2006-06-14 |
| KR20060058427A (ko) | 2006-05-30 |
| US20080229041A1 (en) | 2008-09-18 |
| CN101076969A (zh) | 2007-11-21 |
| US7840750B2 (en) | 2010-11-23 |
| WO2006057514A1 (en) | 2006-06-01 |
| CN101076969B (zh) | 2011-03-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2008522279A (ja) | アクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送システムおよび、これを通じたセキュリティ伝送方法 | |
| JP5900911B2 (ja) | 1つ以上のサンドボックス化されたアプリケーションのためのファイルシステムアクセス | |
| US8402269B2 (en) | System and method for controlling exit of saved data from security zone | |
| CN103825953B (zh) | 一种用户模式加密文件系统 | |
| US20140019498A1 (en) | System, method and computer readable medium for file management | |
| US20140019497A1 (en) | Modification of files within a cloud computing environment | |
| KR20100031497A (ko) | 메모리로부터 헤더 데이터를 저장 및 액세싱하는 방법 | |
| EA012863B1 (ru) | Устройство и система управления компьютерным сеансом | |
| KR102037656B1 (ko) | 데이터 파일들 보호 | |
| TW200837602A (en) | Cryptographic key containers on a USB token | |
| WO2008005765A2 (en) | Network-extended storage | |
| US20230076870A1 (en) | Protections for sensitive content items in a content management system | |
| CN101593252B (zh) | 一种计算机对usb设备进行访问的控制方法和系统 | |
| CN109325355A (zh) | 基于虚拟磁盘的移动终端数据安全存储方法 | |
| CN101595488A (zh) | 用于将内容绑定到单独的存储器装置的方法和设备 | |
| TW201025050A (en) | Device and method for filtering a file system | |
| US20070150481A1 (en) | File distribution and access mechanism for file management and method thereof | |
| KR101227187B1 (ko) | 보안영역 데이터의 반출 제어시스템과 그 제어방법 | |
| JP2006119799A (ja) | ストレージシステム及びストレージシステムに格納されたデータの管理方法 | |
| TWI377483B (ja) | ||
| CN103605934B (zh) | 一种可执行文件的保护方法及装置 | |
| KR102824013B1 (ko) | Ipfs 기반의 파일 보안을 위한 컴퓨팅 방법 및 시스템 | |
| CN100468431C (zh) | 一种自动绑定移动设备的数字作品下载方法 | |
| GB2603593A (en) | Secure smart containers for controlling access to data | |
| KR101469803B1 (ko) | 데이터 보안장치, 이를 구비하는 단말기 및 데이터 보안 방법과 컴퓨터로 읽을 수 있는 기록매체 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081125 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100601 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100901 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101019 |