(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6089111
(24)【登録日】2017年2月10日
(45)【発行日】2017年3月1日
(54)【発明の名称】仮想フォルダを用いる保安コンテンツ管理装置及び方法
(51)【国際特許分類】
G06F 21/10 20130101AFI20170220BHJP
G06F 21/62 20130101ALI20170220BHJP
G06F 12/00 20060101ALI20170220BHJP
G06F 21/60 20130101ALI20170220BHJP
【FI】
G06F21/10
G06F21/62 318
G06F12/00 537H
G06F21/60 320
【請求項の数】14
【全頁数】14
(21)【出願番号】特願2015-539489(P2015-539489)
(86)(22)【出願日】2013年4月24日
(65)【公表番号】特表2015-536497(P2015-536497A)
(43)【公表日】2015年12月21日
(86)【国際出願番号】KR2013003525
(87)【国際公開番号】WO2014077474
(87)【国際公開日】20140522
【審査請求日】2015年4月28日
(31)【優先権主張番号】10-2012-0127793
(32)【優先日】2012年11月13日
(33)【優先権主張国】KR
(73)【特許権者】
【識別番号】511307856
【氏名又は名称】ファスドットコム カンパニー リミテッド
【氏名又は名称原語表記】FASOO.COM Co.,Ltd.
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(74)【代理人】
【識別番号】100091214
【弁理士】
【氏名又は名称】大貫 進介
(72)【発明者】
【氏名】チョウ,ジョン−ヒョン
【審査官】
金沢 史明
(56)【参考文献】
【文献】
特開2010−204750(JP,A)
【文献】
特開2006−285697(JP,A)
【文献】
米国特許出願公開第2006/0294391(US,A1)
【文献】
特開2012−104121(JP,A)
【文献】
米国特許出願公開第2012/0144500(US,A1)
【文献】
特開2010−231711(JP,A)
【文献】
特表2009−510808(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/00−21/88
(57)【特許請求の範囲】
【請求項1】
コンテンツについての権限政策を保安コンテンツサーバから受信して保存手段に保存するデータ制御部と、
前記データ制御部から提供された権限政策に基づいてコンテンツを暗号化または復号化する保安処理部と、
カーネルモードで動作する仮想フォルダ生成モジュールを駆動して、仮想化対象フォルダの位置情報及び仮想フォルダの経路情報に基づいて仮想フォルダを生成してファイルシステムに登録し、カーネルモードからフッキングされた前記仮想フォルダに記録されているか、または記録されるコンテンツについての入出力イベントに対応するコンテンツを前記保安処理部に提供し、暗号化または復号化を行うように指示する保安ファイルシステムインターフェース部と、を備えており、
前記保安ファイルシステムインターフェース部は、前記カーネルモードから前記仮想フォルダにコンテンツの記録に対するイベントがフッキングされれば、前記保安処理部に、前記フッキングされたイベントに対応するコンテンツを提供して暗号化するように指示し、
前記保安処理部は、前記データ制御部から獲得した権限政策に基づいて前記フッキングされたイベントに対応するコンテンツを暗号化して前記保安ファイルシステムインターフェース部に提供し、
前記保安ファイルシステムインターフェース部は、前記フッキングされたイベントに対応するコンテンツの拡張子を、暗号化されたということを示す拡張子に変更した後で前記仮想フォルダに記録し、
前記保安ファイルシステムインターフェース部は、前記カーネルモードから前記仮想フォルダに記録されているコンテンツの読み取りに対するイベントがフッキングされれば、前記保安処理部に、前記フッキングされたイベントに対応するコンテンツを提供して復号化するように指示し、
前記保安処理部は、前記データ制御部から獲得した権限政策に基づいて前記フッキングされたイベントに対応するコンテンツを復号化して前記保安ファイルシステムインターフェース部に提供することを特徴とする保安コンテンツ管理装置。
【請求項2】
前記コンテンツは、ファイル共有サービスを提供するファイル共有サーバから受信されるか、または前記ファイル共有サーバに伝送されるコンテンツであることを特徴とする請求項1に記載の保安コンテンツ管理装置。
【請求項3】
前記データ制御部は、前記保存手段に保存されている前記権限政策に基づいて前記フッキングされたイベントに対応するコンテンツの読み取りを要請したユーザの権限を確認し、
前記保安ファイルシステムインターフェース部は、前記データ制御部から前記ユーザの権限が認証された場合に、前記保安処理部に、前記フッキングされたイベントに対応するコンテンツを提供して復号化するように指示することを特徴とする請求項1に記載の保安コンテンツ管理装置。
【請求項4】
前記保安ファイルシステムインターフェース部は、前記仮想フォルダに記録されているコンテンツそれぞれに対する閲覧、コピー及び修正のうち少なくとも一つを含む使用履歴を生成し、
前記データ制御部は、ユーザの命令または既定の周期によって前記保安コンテンツサーバに前記使用履歴を伝送することを特徴とする請求項1または2に記載の保安コンテンツ管理装置。
【請求項5】
前記保安ファイルシステムインターフェース部は、ユーザから前記仮想フォルダに記録されているコンテンツについての使用履歴の提供が要請されれば、前記保安コンテンツサーバから前記使用履歴を獲得してユーザに出力することを特徴とする請求項4に記載の保安コンテンツ管理装置。
【請求項6】
前記データ制御部は、
前記保安コンテンツサーバから前記権限政策を受信し、前記保安ファイルシステムインターフェース部が生成した前記仮想フォルダに記録されているコンテンツそれぞれに対する閲覧、コピー及び修正のうち少なくとも一つを含む使用履歴を前記保安コンテンツサーバに伝送する中央処理部と、
前記データ制御部、前記保安処理部及び前記保安ファイルシステムインターフェース部によって行われるプロセス間の通信を管理するIPC通信部と、
前記保安コンテンツサーバから受信された権限政策と、ユーザがそれぞれのコンテンツまたは前記仮想フォルダに対して直接設定した政策情報とを前記保存手段に保存して管理し、前記保安処理部の権限政策提供の要請に応答して、前記保存手段から前記権限政策を読み出して前記保安処理部に提供する政策管理部と、を備えることを特徴とする請求項1または2に記載の保安コンテンツ管理装置。
【請求項7】
保安コンテンツサーバから受信されたコンテンツについての権限政策と、保安コンテンツを管理するための保安コンテンツ管理プログラムとが保存される保存手段と、
前記保安コンテンツ管理プログラムの実行によって前記コンテンツについての保安管理を行うプロセッサと、を備え、
前記保安コンテンツ管理プログラムは、
前記保安コンテンツサーバから受信された前記権限政策を前記保存手段に保存するデータ制御モジュールと、
前記データ制御モジュールから提供された権限政策に基づいてコンテンツを暗号化または復号化する保安処理モジュールと、
カーネルモードで動作する仮想フォルダ生成モジュールを駆動して、仮想化対象フォルダの位置情報及び仮想フォルダの経路情報に基づいて仮想フォルダを生成してファイルシステムに登録し、カーネルモードからフッキングされた前記仮想フォルダに記録されているか、または記録されるコンテンツについての入出力イベントに対応するコンテンツを前記保安処理モジュールに提供し、暗号化または復号化を行うように指示する保安ファイルシステムインターフェースモジュールと、を備えており、
前記保安ファイルシステムインターフェースモジュールは、前記カーネルモードから前記仮想フォルダにコンテンツの記録に対するイベントがフッキングされれば、前記保安処理モジュールに、前記フッキングされたイベントに対応するコンテンツを提供して暗号化するように指示し、
前記保安処理モジュールは、前記データ制御モジュールから獲得した権限政策に基づいて前記フッキングされたイベントに対応するコンテンツを暗号化して前記保安ファイルシステムインターフェースモジュールに提供し、
前記保安ファイルシステムインターフェースモジュールは、前記フッキングされたイベントに対応するコンテンツの拡張子を、暗号化されたということを示す拡張子に変更した後で前記仮想フォルダに記録し、
前記保安ファイルシステムインターフェースモジュールは、前記カーネルモードから前記仮想フォルダに記録されているコンテンツの読み取りに対するイベントがフッキングされれば、前記保安処理モジュールに、前記フッキングされたイベントに対応するコンテンツを提供して復号化するように指示し、
前記保安処理モジュールは、前記データ制御モジュールから獲得した権限政策に基づいて前記フッキングされたイベントに対応するコンテンツを復号化して前記保安ファイルシステムインターフェースモジュールに提供することを特徴とする保安コンテンツ管理装置。
【請求項8】
前記コンテンツは、ファイル共有サービスを提供するファイル共有サーバから受信されるか、または前記ファイル共有サーバに伝送されるコンテンツであることを特徴とする請求項7に記載の保安コンテンツ管理装置。
【請求項9】
前記保安ファイルシステムインターフェースモジュールは、前記仮想フォルダに記録されているコンテンツそれぞれに対する閲覧、コピー及び修正のうち少なくとも一つを含む使用履歴を生成し、
データ処理モジュールは、ユーザの命令または既定の周期によって前記保安コンテンツサーバに前記使用履歴を伝送することを特徴とする請求項7または8に記載の保安コンテンツ管理装置。
【請求項10】
前記保安ファイルシステムインターフェースモジュールは、ユーザから前記仮想フォルダに記録されているコンテンツについての使用履歴の提供が要請されれば、前記保安コンテンツサーバから前記使用履歴を獲得してユーザに出力することを特徴とする請求項9に記載の保安コンテンツ管理装置。
【請求項11】
プロセッサと、該プロセッサによって実行される保安コンテンツ管理プログラムを保存する保存手段とを含む、保安コンテンツを管理する装置で実行される保安コンテンツを管理する方法であって、前記保安コンテンツ管理プログラムは、
(a)データ制御部によって、コンテンツについての権限政策を保安コンテンツサーバから受信して保存手段に保存する段階と、
(b)保安ファイルシステムインターフェース部によって、カーネルモードで動作する仮想フォルダ生成モジュールを駆動し、仮想化対象フォルダの位置情報及び仮想フォルダの経路情報に基づいて仮想フォルダを生成してファイルシステムに登録する段階と、
(c)前記保安ファイルシステムインターフェース部によって、前記仮想フォルダに記録されているか、または記録されるコンテンツについての入出力イベントをカーネルモードからフッキングし、前記フッキングされた入出力イベントに対応するコンテンツを保安処理部に提供して、暗号化または復号化を行うように指示する段階と、を含み、
前記(c)段階は、
前記保安ファイルシステムインターフェース部によって、前記カーネルモードから前記仮想フォルダにコンテンツの記録に対するイベントがフッキングされれば、前記保存手段に保存されている権限政策に基づいて前記フッキングされたイベントに対応するコンテンツを暗号化する段階と、
前記保安ファイルシステムインターフェース部によって、前記フッキングされたイベントに対応するコンテンツの拡張子を、暗号化されたということを示す拡張子に変更した後で前記仮想フォルダに記録する段階と、を含み、
前記(c)段階は、前記保安ファイルシステムインターフェース部によって、前記カーネルモードから前記仮想フォルダに記録されているコンテンツの読み取りに対するイベントがフッキングされれば、前記保存手段に保存されている権限政策に基づいて前記フッキングされたイベントに対応するコンテンツを復号化するよう指示する段階を含むことを特徴とする保安コンテンツ管理方法。
【請求項12】
前記コンテンツは、ファイル共有サービスを提供するファイル共有サーバから受信されるか、または前記ファイル共有サーバに伝送されるコンテンツであることを特徴とする請求項11に記載の保安コンテンツ管理方法。
【請求項13】
(d)前記保安ファイルシステムインターフェース部によって、前記仮想フォルダに記録されているコンテンツそれぞれに対する閲覧、コピー及び修正のうち少なくとも一つを含む使用履歴を生成する段階と、
(e)前記データ制御部によって、ユーザの命令または既定の周期によって前記保安コンテンツサーバに前記使用履歴を伝送する段階と、をさらに含むことを特徴とする請求項11または12に記載の保安コンテンツ管理方法。
【請求項14】
請求項11または12に記載の保安コンテンツ管理方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、仮想フォルダを用いる保安コンテンツ管理装置及び方法に係り、さらに詳細には、互いに異なる環境で生成されたコンテンツを互いに異なる環境で別途の作業なしにコンテンツまたはユーザに対して設定された権限によって制御できる仮想フォルダを用いる保安コンテンツ管理装置及び方法に関する。
【背景技術】
【0002】
スマートフォンの普及及び無線通信技術の発展によってクラウドコンピューティング技術が広く使われるにつれて、文書、絵、動画などのコンテンツを作成して閲覧するコンピューティング環境が多様になっている。しかし、コンテンツの作成環境と閲覧環境とが異なるため、クラウドコンピューティング技術を正常に活用できない場合がある。クラウドコンピューティング技術を正常に活用するためには、コンテンの変換なしに同じ環境下でコンテンツの作成及び閲覧が可能になるように支援する必要がある。特に、互いに異なる運用システム(Operating System:OS)環境でコンテンツを閲覧するためには、共通の環境でコンテンツを生成及び閲覧できる作業が必要である。そして、これを支援するためには、それぞれのOS環境に好適な仮想環境を構築してコンテンツの生成、閲覧、権限などに関する制御が可能になるように構成せねばならない。例えば、マイクロソフト社製のウィンドウズ(MS Windows(登録商標))環境で作成されかつ暗号化されたコンテンツを、他のOS環境であるMac OSで別途の作業なしにコンテンツの権限によって制御可能にする技術が求められる。
【0003】
しかし、これまでは、複数のユーザ端末装置がアクセスできる別途の仮想データベースを生成してコンテンツを管理するか、またはそれぞれのユーザ端末で仮想化技術を用いて仮想フォルダを生成してコンテンツを管理する技法のみ提示されているだけであり、前述した要求を収容できる技術は提案されたことがない。特に、複数のユーザ端末装置がアクセスできる別途の仮想データベースを生成してコンテンツを管理する方法は、コンテンツについての権限政策を管理することでそれぞれのユーザへのコンテンツの提供如何、及び提供されたコンテンツの使用政策を異ならせることはできるが、互いに異なるOSでコンテンツの変換なしにコンテンツを閲覧できる技法は提供できないという問題がある。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】韓国公開特許公報10−2011−0124339号(インテル・コーポレーション、2011年11月16日)
【特許文献2】韓国公開特許公報10−2012−0093296号(デルフィクスコーポレーション、2012年08月22日)
【発明の概要】
【発明が解決しようとする課題】
【0005】
本発明が解決しようとする技術的課題は、互いに異なる環境で生成されたコンテンツを別途のコンテンツ変換作業なしに権限情報に基づいてユーザに提供できる、仮想フォルダを用いるコンテンツ管理装置及び方法を提供することである。
【0006】
本発明が解決しようとする他の技術的課題は、互いに異なる環境で生成されたコンテンツを別途のコンテンツ変換作業なしに権限情報に基づいてユーザに提供できる、仮想フォルダを用いるコンテンツ管理方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体を提供することである。
【課題を解決するための手段】
【0007】
前記の技術的課題を解決するための、本発明による保安コンテンツ管理装置に関する望ましい一実施形態は、コンテンツについての権限政策を保安コンテンツサーバから受信して保存手段に保存するデータ制御部と、前記データ制御部から提供された権限政策に基づいてコンテンツを暗号化または復号化する保安処理部と、カーネルモードで動作する仮想フォルダ生成モジュールを駆動して、仮想化対象フォルダの位置情報及び仮想フォルダの経路情報に基づいて仮想フォルダを生成してファイルシステムに登録し、カーネルモードからフッキングされた前記仮想フォルダに記録されているか、または記録されるコンテンツについての入出力イベントに対応するコンテンツを前記保安処理部に提供し、暗号化または復号化を行うように指示する保安ファイルシステムインターフェース部と、を備える。
【0008】
前記の技術的課題を解決するための、本発明による保安コンテンツ管理装置に関する望ましい他の実施形態は、保安コンテンツサーバから受信された権限政策と、保安コンテンツを管理するための保安コンテンツ管理プログラムとが保存される保存手段と、前記保安コンテンツ管理プログラムの実行によって前記コンテンツについての保安管理を行うプロセッサと、を備え、前記保安コンテンツ管理プログラムは、前記保安コンテンツサーバから受信された前記権限政策を前記保存手段に保存するデータ制御モジュールと、前記データ制御モジュールから提供された権限政策に基づいてコンテンツを暗号化または復号化する保安処理モジュールと、カーネルモードで動作する仮想フォルダ生成モジュールを駆動して、仮想化対象フォルダの位置情報及び仮想フォルダの経路情報に基づいて仮想フォルダを生成してファイルシステムに登録し、カーネルモードからフッキングされた前記仮想フォルダに記録されているか、または記録されるコンテンツについての入出力イベントに対応するコンテンツを前記保安処理部に提供し、暗号化または復号化を行うように指示する保安ファイルシステムインターフェースモジュールと、を備える。
【0009】
前記の技術的課題を解決するための、本発明による保安コンテンツ管理方法に関する望ましい一実施形態は、(a)コンテンツについての権限政策を保安コンテンツサーバから受信して保存手段に保存する段階と、(b)カーネルモードで動作する仮想フォルダ生成モジュールを駆動し、仮想化対象フォルダの位置情報及び仮想フォルダの経路情報に基づいて仮想フォルダを生成してファイルシステムに登録する段階と、(c)前記仮想フォルダに記録されているか、または記録されるコンテンツについての入出力イベントをカーネルモードからフッキングし、前記フッキングされた入出力イベントに対応するコンテンツを前記保安処理部に提供して、暗号化または復号化を行うように指示する段階と、を含む。
【発明の効果】
【0010】
本発明による仮想フォルダを用いる保安コンテンツ管理装置及び方法によれば、互いに異なる環境で生成されたコンテンツを別途のコンテンツ変換作業なしに権限情報に基づいてユーザに提供できる。また、既存のカーネルモードを活用したファイル処理時に発生したメモリ管理及びアセンブリを用いるレジスタ処理によるシステム衝突を低減させることができ、安定してファイルを処理できるという利点がある。
【図面の簡単な説明】
【0011】
【
図1】本発明による仮想フォルダを用いる保安コンテンツ管理装置に関する望ましい実施形態の構成を示す図面である。
【
図2】Mac運用システムに具現された、本発明による仮想フォルダを用いる保安コンテンツ管理装置100を備える全体システム構成及びスタック構造を示す図面である。
【
図3】Mac運用システムに具現された、本発明による仮想フォルダを用いる保安コンテンツ管理装置100を備える全体システム構成及びスタック構造を示す図面である。
【
図4】本発明による仮想フォルダを用いる保安コンテンツ管理装置100で行われる保安コンテンツ管理方法の実行過程を示す図面である。
【
図5】保安フォルダにコンテンツを保存するか、または保安フォルダに保存されているコンテンツを閲覧する過程を示す図面である。
【
図6】メニュー画面を通じてユーザから入力されたメニューによる保安フォルダに対する管理動作の実行過程を示す図面である。
【発明を実施するための形態】
【0012】
以下、添付した図面を参照して本発明による仮想フォルダを用いる保安コンテンツ管理装置及び方法の望ましい実施形態について詳細に説明する。
【0013】
図1は、本発明による仮想フォルダを用いる保安コンテンツ管理装置に関する望ましい実施形態の構成を示す図面である。以下の説明でコンテンツとは、文書、絵、動画などの、コンピュータ、スマートフォンなどの情報処理装置で閲覧、修正、保存などの可能な電子的形態のファイルを意味する。そして説明の便宜上、具体的な具現形態である文書、ファイルなどをコンテンツと称してもよい。また本発明による仮想フォルダを用いる保安コンテンツ管理装置は、サーバ、デスクトップコンピュータ、ノート型パソコン、PDA(Personal Digital Assistant)、スマートフォンなどになる。
【0014】
図1を参照すれば、本発明による仮想フォルダを用いる保安コンテンツ管理装置100は、データ制御部110、保安ファイルシステムインターフェース部120、保安処理部130、及びユーザインターフェース部140を備える。
【0015】
データ制御部110は、各実行ファイル間のIPC通信(Inter−Process Communication)、保安コンテンツサーバ200との保安政策及び情報の送受信、コンテンツ使用政策の管理などを行う。このために、データ制御部110は、中央処理部112、IPC通信部114、及び政策管理部116を備える。中央処理部112は、各実行ファイルの機能を行えるようにセッションを保持させ、REST、JSON、WebSocketなどの多様なデータ送受信プロトコルを支援して保安コンテンツサーバ200とデータを送受信する。また中央処理部112は、保安処理部130のコンテンツ保安のための政策提供の要請に応答して政策情報を提供する。政策情報には権限政策情報及び保安政策情報が含まれ、これらの政策はユーザによって設定されるか、または保安コンテンツサーバ200から受信される。また中央処理部112は、権限制御のためのユーザインターフェースを持つプロセス、システムトレープロセス、統合ビューアプロセスなどの実行プロセス間の通信及び権限情報などを処理する。IPC通信部114は、実行されるそれぞれの実行ファイル間のIPC通信を管理する。政策管理部116は、保安コンテンツサーバ200から受信された政策情報、ユーザがそれぞれのコンテンツまたは保安フォルダに対して直接設定した政策情報などを別途の保存手段(図示せず)に保存し、必要に応じて保安コンテンツサーバ200に伝送するか、または保安処理部130の政策提供の要請に応答して政策情報を保安処理部130に提供する。
【0016】
保安ファイルシステムインターフェース部120は、保安コンテンツについてのファイルの入出力を担当し、コンテンツの生成、変更、閲覧などをモニタリングし、認証されたユーザによるコンテンツの生成、変更、閲覧などを行わせるために、統合ビューアを呼び出すか、または保安処理部130にコンテンツの暗号化または復号化を要請する。このような保安ファイルシステムインターフェース部120は、カーネル・エクステンション・ファイルの入出力フッキング技術とFUSE(FileSystem in USerspace)技術とを組み合わせて、仮想フォルダの生成及び前述した機能を行う。
【0017】
図2及び
図3は、それぞれMac運用システムに具現された本発明による仮想フォルダを用いる保安コンテンツ管理装置100を備えるシステム構成及びスタック構造を示す図面である。
図2及び
図3において、本発明による仮想フォルダを用いる保安コンテンツ管理装置100は、保安コンテンツ管理のためのアプリケーション(SCMac.App)が搭載されたコンピュータ、ノート型パソコン、PDA、スマートフォンなどのような通信機能付きの情報処理装置の形態で具現された実施形態である。
【0018】
図2及び
図3を参照すれば、ユーザモードで動作する本発明による仮想フォルダを用いるコンテンツ管理装置が駆動されれば、保安ファイルシステムインターフェース部120は、仮想フォルダをマウントさせる経路を確認した後、その経路のフォルダ情報をスキャニングする。そして、保安ファイルシステムインターフェース部120は、ユーザモードで動作するカーネル制御フレームワークを通じて、カーネルモードで動作する仮想フォルダの生成モジュールによる仮想フォルダの生成及び管理を進める。この時、保安ファイルシステムインターフェース部120は、仮想フォルダ生成モジュールに含まれている機能を通じて、フォルダのスキャニング情報を持って仮想フォルダを生成してファイルシステムにマウントさせる作業を進める。
【0019】
次いで、ファイルシステムへの仮想フォルダのマウントが完了すれば、保安ファイルシステムインターフェース部120は、仮想フォルダに入ってくるファイルの入出力をユーザモードに引き上げて当該ファイルの処理位置(すなわち、ユーザモードとカーネルモード)を判断した後、その結果をカーネルモードに通知するためにカーネルモードとの通信チャネルを設ける。このような処理によって、カーネルモードに入ってくるファイルの生成、読み出し、書き込み、移動、コピーなどのイベントについて、ユーザモードで処理の必要な動作であるかどうかを判断して処理する。また、暗号化ファイルについては、権限管理を通じてファイルを閲覧可能に復号化し、暗号化フォルダで生成される一般ファイルを暗号化可能になる。そして、このような構成によって本発明は、既存のカーネルモードを活用したファイル処理時に発生したメモリ管理及びアセンブリを用いるレジスタ処理によるシステム衝突を低減させることができて、安定してファイルを処理できるという利点がある。
【0020】
一方、保安ファイルシステムインターフェース部120の行う作業は、ファイルの入出力管理作業、パッキング作業及び連動作業に大別できる。ファイルの入出力管理作業は、カーネルモードとのインタペーシングを通じてファイルに対するイベントを感知し、当該ファイルの処理位置を定める作業である。パッキング作業は、ユーザモードで処理するように定められたファイルに暗号化または復号化が必要であると認められた場合に、保安処理部130に当該ファイルを提供して暗号化または復号化を要請する作業である。連動作業は、レガシーサーバ・フレームワークを通じてレガシーサーバと連動して動作する作業である。
【0021】
保安処理部130は、特定のフォルダ(例えば、仮想フォルダ、保安フォルダなど)で生成されるファイルを、新たな保安ファイルのフォーマットに暗号化するか、または保安ファイルを復号化する。このような保安処理部130の動作は、保安ファイルシステムインターフェース部120によって要請され、保安ファイルシステムは、ファイルの保安ファイルへの暗号化如何を定める。また保安処理部130は、ファイルの暗号化または復号化時にデータ制御部110からファイル保安のための政策情報を獲得し、ファイルの暗号化または復号化を行う。
【0022】
ユーザインターフェース部140は、ユーザからファイルの処理命令(生成、閲覧、コピー、修正など)を入力されるか、またはユーザに処理結果を出力する手段を提供する。このようなユーザインターフェース部140は、マウスの右側ボタンクリックによるパブアップチァング処理、DRMコンテンツをユーザに出力するためにOLEフォーマットを支援するビューアの駆動などを行う。
【0023】
以上、
図1ないし
図3を参照して説明した本発明による仮想フォルダを用いる保安コンテンツ管理装置100は、アプリケーションが搭載されたコンピュータ、ノート型パソコン、PDA、スマートフォンなどの通信機能を持つ情報処理装置の形態で具現される。この時、それぞれのハードウェアモジュールは、対応するソフトウェアモジュールで具現される。そして情報処理装置は、ネットワークインターフェース装置、入出力装置、ディスプレイ装置、プロセッサ、不揮発性保存装置、システムメモリなどで構成される。かつ、本発明による仮想フォルダを用いる保安コンテンツ管理を行うためのアプリケーションはシステムメモリ上に設けられ、ユーザの駆動命令または情報処理装置の起動時に駆動される。
【0024】
図4は、本発明による仮想フォルダを用いる保安コンテンツ管理装置100で行われる保安コンテンツ管理方法の実行過程を示す図面である。
図4を参照すれば、本発明による仮想フォルダを用いる保安コンテンツ管理方法の実行に先立って、ユーザは、保安コンテンツ管理装置100にクラウドサービスを設けてクラウド・アカウントを設定する(S400)。このようなクラウドサービスの設置及びアカウントの設定は、選択的な手続きであるものの、本発明がクラウドサービスと連動して動作する場合(すなわち、クラウドサービスを通じてダウンロードまたはアップロードするファイルの管理)には必須の手続きである。次いで、ユーザは、保安コンテンツ管理装置100に保安コンテンツ管理のために必要なプログラムをインストールし、保安コンテンツサーバ200に自分のアカウントを設定する(S410)。このような事前手続きが完了すれば、ユーザは保安コンテンツ管理サービスを用いられる。
【0025】
先ず、保安コンテンツ管理装置100の起動時に開示プログラムの設定によって保安コンテンツ管理のためのアプリケーション(例えば、Mac OSの場合にscmac.app)が実行されるか、またはユーザの駆動命令によって保安コンテンツ管理のためのアプリケーション(例えば、Mac OSの場合にscmac.app)が実行される(S420)。この時、保安コンテンツ管理装置100は、既定の経路及び仮想化対象フォルダの位置を確認し、保安の維持される(すなわち、ユーザのログイン情報を活用したファイルデータベースがロックされている)保存手段(例えば、ファイルデータベース)の存否を確認する(S430)。これは、保安が維持される物理的な保存手段の存否を確認する過程であり、この時、保安フォルダ(すなわち、仮想フォルダ生成モジュールがFUSEを活用して生成された仮想フォルダ)が生成されることはない。
【0026】
次いで、保安コンテンツ管理装置100は、ユーザに保安コンテンツサービスを提供するためにユーザ認証過程を進める(S440)。この時、保安コンテンツ管理装置100は、ユーザ認証画面を通じてユーザから入力されたログイン情報に基づいて保存手段にユーザ情報を保存し、保安コンテンツサーバ200からDRM政策(ユーザ政策、もし、既存の保安フォルダが存在するならば、保安フォルダ政策)を受信する。もし、本発明による保安コンテンツサービスがクラウドサービスと連動して実行されれば、この過程でクラウド認証トークンによるクラウドサービスに対するユーザ認証過程も共に行われる。次いで、保安コンテンツ管理装置100は、保安コンテンツサーバ200から受信されたDRM政策を保存手段に保存するか、または保存手段に既に保存されているDRM政策を、保安コンテンツサーバ200から新たに受信したDRM政策に更新する。
【0027】
次いで、保安コンテンツ管理装置100は、保安フォルダを検索して初期化する(S450)。これは、保安フォルダが既に存在するかどうかを確認する過程である。そして保安コンテンツ管理装置100は、保存手段でユーザに該当するDRM政策を確認し、仮想化対象フォルダで特定の設定ファイル(すなわち、保安フォルダを区別する情報が含まれている設定ファイル)を確認し、当該設定ファイルに記録されている情報が保存手段に保存されている情報と同一かどうかを確認する。
【0028】
次いで、保安コンテンツ管理装置100は、保安フォルダによって確認された情報を探索器(例えば、Mac OSのファインダ)に区分して表示する(S460)。この時、保安コンテンツ管理装置100は、仮想化対象フォルダを、FUSEを活用して仮想フォルダの形態である保安フォルダに生成してファイルシステムにマウントし、保安フォルダにマウントされたフォルダ情報を探索器の「お気に入り」に表示する。そして保安コンテンツ管理装置100は、カーネル制御フレームワークの機能を用いて、コノルファイルシステムを通じて伝達されるファイルの入出力をユーザモードで伝達してコンテンツの制御如何をモニタリングする。
【0029】
次いで、保安コンテンツ管理装置100は、生成された保安フォルダに関する設定情報をユーザから入力されて保存手段に保存し、保安コンテンツサーバ200に伝送する(S470)。このために、保安コンテンツ管理装置100は、保安フォルダ設定画面をユーザに出力し、ユーザが設定した権限を保存手段に保存する。そして、保安フォルダの情報を保安コンテンツサーバ200に伝送する。
【0030】
以上のような手続きを通じて保安フォルダ(すなわち、仮想フォルダ)が生成されれば、ユーザは保安フォルダにコンテンツを保存するか、または保安フォルダに保存されているコンテンツを閲覧するか、保安フォルダに関する設定情報を変更するか、保安フォルダに保存されているファイルの情報を確認するか、または保安フォルダに保存されているファイルの使用履歴を問い合わせするなどの管理動作を行える。このような保安フォルダに対する管理動作のために、保安コンテンツ管理装置100は、それぞれの動作と連係されているメニューが含まれているメニュー画面を出力し、メニュー画面の出力は、マウスの右側ボタンの押圧と連動して行われるように具現できる。
【0031】
図5は、保安フォルダにコンテンツを保存するか、または保安フォルダに保存されているコンテンツを閲覧する過程を示す図面である。
図5を参照すれば、ユーザが探索器上に表示された保安フォルダにコンテンツの保存を選択すれば(S500)、保安コンテンツ管理装置100の保安ファイルシステムインターフェース部120は、カーネルモードから当該コンテンツについてのファイルの入出力をフッキングし、当該コンテンツが暗号化対象であるかどうかを確認する(S505)。この時、コンテンツの暗号化対象如何に関する確認は、データ制御部110から提供された政策情報に基づいて行われる。もし、暗号化対象であると確認されれば、保安ファイルシステムインターフェース部120は、保安処理部130に当該コンテンツを伝達し、保安処理部130は、データ制御部110から提供された政策情報に基づいて当該コンテンツを暗号化して返す(S510)。次いで、暗号化されたコンテンツは保存手段の物理的な位置に保存され、保安ファイルシステムインターフェース部120は、当該コンテンツの拡張子を変更(例えば、当該コンテンツのファイル名がuserfile.docであれば、変更されたファイル名はuserfile.scd)した後で保安フォルダに記録し、当該コンテンツのファイル名と変更されたファイル名とを連係して管理する(S515)。この時、保安ファイルシステムインターフェース部120は、保安フォルダの使用履歴に当該コンテンツの保存に関する情報を記録して保安フォルダの使用履歴を更新する(S520)。
【0032】
これとは異なって、ユーザが探索器上に表示された保安フォルダに保存されているコンテンツの閲覧を選択すれば(S525)、保安コンテンツ管理装置100の保安ファイルシステムインターフェース部120は、カーネルモードから当該コンテンツについてのファイルの入出力をフッキングし、保安コンテンツサーバ200から受信されたDRM政策に基づいて、ユーザが当該コンテンツを閲覧する権限のあるユーザであるかどうかを確認する(S530)。この時、コンテンツについての閲覧権限の保有如何は、データ制御部110から提供された政策情報に基づいて行われる。もし、ユーザの権限が認められれば、保安ファイルシステムインターフェース部120は保安処理部130に当該コンテンツを伝達し、保安処理部130は、データ制御部110から提供された政策情報に基づいて当該コンテンツを復号化して返す(S535)。復号化されたコンテンツはユーザに出力され、保安ファイルシステムインターフェース部120は、保安フォルダの使用履歴に当該コンテンツの閲覧に関する情報を記録して保安フォルダの使用履歴を更新する(S540)。
【0033】
一方、
図5を参照して説明した保安フォルダへのコンテンツ保存及びコンテンツ閲覧以外にコンテンツの修正、削除などの他の動作の実行も可能であり、この時、それぞれの動作に対する権限(すなわち、当該コンテンツについての修正が許容されるかどうか、ユーザが当該コンテンツについての修正権限があるかどうか)の認否は、データ制御部110に保存されている政策情報に基づいて行われる。そして保安フォルダの使用履歴は、更新される度にまたは一定周期で保安コンテンツサーバ200に伝送される。
【0034】
図6は、メニュー画面を通じてユーザから入力されたメニューによる保安フォルダに対する管理動作の実行過程を示す図面である。
図6を参照すれば、ユーザが探索器上に表示された保安フォルダを選択した後、マウス右側ボタンをクリックすれば、保安コンテンツ管理装置100のユーザインターフェース部140は、メニューが含まれているメニュー画面を出力する(S600)。この時、ユーザからメニュー画面の出力命令を入力される手段としてマウスの右側ボタンを例として挙げたが、これは一例であり、他の形態の入力手段が採用されてもよい。もし、ユーザが‘保安フォルダの設定’メニューを選択すれば(S605)、データ制御部110は、ユーザインターフェース部140に保安フォルダ設定のための画面を出力するように制御する(S610)。そしてデータ制御部110は、ユーザから設定された保安フォルダに関する権限情報をユーザ政策情報として保存手段に保存し、保安コンテンツサーバ200に伝送する(S615)。
【0035】
次いで、ユーザが‘保安フォルダの変更’メニューを選択すれば(S620)、データ制御部110は、ユーザの権限を確認した後でユーザインターフェース部140に保安フォルダ変更のための画面を出力するように制御する(S625)。そしてデータ制御部110は、保存手段に保存されている保安フォルダに関する権限情報を新たに設定された権限情報に更新し、更新された権限情報を保安コンテンツサーバ200に伝送する(S630)。
【0036】
次いで、ユーザが‘保安ファイル情報’メニューを選択すれば(S635)、データ制御部110は、保存手段に保存されているファイル情報から保安フォルダに保存されている保安ファイルに関する暗号化情報を読み取り、ユーザインターフェース部140を通じてユーザに出力する(S640)。
【0037】
次いで、ユーザが‘使用履歴の問い合わせ’メニューを選択すれば(S645)、データ制御部110は、保安コンテンツサーバ200に、当該ユーザの保安フォルダの使用履歴(すなわち、保安フォルダの生成に関する情報、保安フォルダへのファイル保存に関する情報、保安フォルダに保存されているファイルの閲覧に関する情報など)の提供を要請し、保安コンテンツサーバ200から受信された使用履歴をユーザインターフェース部140を通じてユーザに出力する(S650)。
【0038】
次いで、ユーザが‘保安フォルダのキャンセル’メニューを選択すれば(S655)、データ制御部110は、ユーザの権限を確認した後でユーザインターフェース部140を通じて保安フォルダのキャンセルによる注意事項を公知する(S660)。そしてデータ制御部110は、保安フォルダのキャンセルによって保安フォルダに記録されている保安ファイルの復号化如何を問い合わせ、ユーザの選択によってユーザが指定したフォルダに保安文書を復号化して保存する(S665)。この時、保安ファイルの復号化は保安処理部130によって行われる。そしてデータ制御部110は、選択的に当該保安フォルダのキャンセルに関する情報を保安コンテンツサーバ200に伝送する。
【0039】
本発明はまた、コンピュータで読み取り可能な記録媒体に、コンピュータで読み取り可能なコードとして具現できる。コンピュータで読み取り可能な記録媒体は、コンピュータシステムによって読み取られるデータが保存される全ての記録装置を含む。コンピュータで読み取り可能な記録媒体の例には、ROM(Read Only Memory)、RAM(Random Access Memory)、CD−ROM、磁気テープ、フロッピー(登録商標)ディスク、光データ保存装置などがあり、またキャリアウェーブ(例えば、インターネットを通じる伝送)の形態で具現されるものも含む。またコンピュータで読み取り可能な記録媒体は、ネットワークに連結されたコンピュータシステムに分散され、分散方式でコンピュータで読み取り可能なコードが保存されて実行される。
【0040】
以上、本発明の望ましい実施形態について図示して説明したが、本発明は前述した特定の望ましい実施形態に限定されず、特許請求の範囲で請求する本発明の趣旨を逸脱せずに当業者ならば多様な変形実施が可能であるということはもとより、かかる変更は特許請求の範囲に記載の範囲内にある。