JP2021513162A - Lanブーティング環境基盤ファイルセキュリティおよび中央化のための装置、このための方法およびこの方法を行うためのプログラムが記録されたコンピュータ読み取り可能な記録媒体 - Google Patents
Lanブーティング環境基盤ファイルセキュリティおよび中央化のための装置、このための方法およびこの方法を行うためのプログラムが記録されたコンピュータ読み取り可能な記録媒体 Download PDFInfo
- Publication number
- JP2021513162A JP2021513162A JP2020542610A JP2020542610A JP2021513162A JP 2021513162 A JP2021513162 A JP 2021513162A JP 2020542610 A JP2020542610 A JP 2020542610A JP 2020542610 A JP2020542610 A JP 2020542610A JP 2021513162 A JP2021513162 A JP 2021513162A
- Authority
- JP
- Japan
- Prior art keywords
- file
- user device
- list
- module
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 238000003860 storage Methods 0.000 claims abstract description 126
- 238000004891 communication Methods 0.000 claims abstract description 70
- 230000006870 function Effects 0.000 claims description 57
- 230000002265 prevention Effects 0.000 claims description 38
- 230000000903 blocking effect Effects 0.000 claims description 20
- 238000001914 filtration Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 10
- 238000010586 diagram Methods 0.000 abstract description 6
- 238000007726 management method Methods 0.000 description 43
- 230000008569 process Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 239000008186 active pharmaceutical agent Substances 0.000 description 4
- 238000002347 injection Methods 0.000 description 4
- 239000007924 injection Substances 0.000 description 4
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 229920001621 AMOLED Polymers 0.000 description 1
- 241001362551 Samba Species 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 229960005486 vaccine Drugs 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
- G06F11/1451—Management of the data involved in backup or backup restore by selection of backup contents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
- G06F9/441—Multiboot arrangements, i.e. selecting an operating system to be loaded
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/12—Arrangements for remote connection or disconnection of substations or of equipment thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/80—Database-specific techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Quality & Reliability (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【選択図】 図2
Description
Claims (20)
- LANブーティング環境基盤ファイルセキュリティおよび中央化のための中央サーバーにおいて、
複数の運営体制のイメージを保存する保存モジュールと、
ユーザ装置と通信するための通信モジュールと、
前記通信モジュールを介して前記ユーザ装置からLANブーティング開始要請メッセージを受信すると、ユーザ装置の情報によって前記複数の運営体制のうち前記ユーザ装置で使用可能な運営体制のイメージを選択して、前記通信モジュールを介して選択された運営体制のイメージを伝送するLANブーティング管理モジュールと、を含むことを特徴とする中央サーバー。 - 前記保存モジュールは、前記ユーザ装置がプログラムリストに属するアプリケーションの機能のうち情報が流出する機能を遮断するようにする前記プログラムリスト、および前記ユーザ装置が拡張子リストに含まれた拡張子を有するファイルの情報が流出することを遮断するようにする前記拡張子リストのうち少なくとも一つを含み、
前記中央サーバーは、
前記ユーザ装置からセキュリティリスト要請メッセージを前記通信モジュールを介して受信すると、前記ユーザ装置に対応する前記プログラムリストおよび前記拡張子リストのうち少なくとも一つを前記通信モジュールを介して前記ユーザ装置に伝送するファイル中央化管理モジュールをさらに含むことを特徴とする請求項1に記載の中央サーバー。 - 前記保存モジュールは、複数のネットワークディスクを含み、
前記中央サーバーは、
前記通信モジュールを介して前記ユーザ装置から保存領域要請メッセージを受信すると、前記複数のネットワークディスクのうち利用可能なネットワークディスクを割り当て、前記割り当てられたネットワークディスクのリンクを前記通信モジュールを介して前記ユーザ装置に伝送し、前記割り当てられたネットワークディスクのリンクを介してユーザ装置と連結して前記割り当てられたネットワークディスクに前記ユーザ装置で生成されたファイルが保存されるようにするファイル中央化管理モジュールをさらに含むことを特徴とする請求項1に記載の中央サーバー。 - 前記ファイル中央化管理モジュールは
前記ネットワークディスクに保存されたファイルに対してバージョンを異ならせて所定の周期でバックアップし、前記ネットワークディスクに保存されたファイルが削除または変調される場合、削除または変調されたファイルを以前のバージョンのファイルに復旧あるいは復元することを特徴とする請求項3に記載の中央サーバー。 - LANブーティング環境基盤ファイルセキュリティおよび中央化のためのユーザ装置において、
中央サーバーと通信するための通信部と、
前記中央サーバーから前記通信部を介して運営体制のイメージを受信すると、受信された運営体制のイメージでブーティングを行うLANブーティング支援モジュールと、
前記ブーティングが完了した後、前記通信部を介してプログラムリストおよび拡張子リストのうち少なくとも一つを受信すると、前記プログラムリストに属するアプリケーションの機能のうち情報が流出する機能を遮断するか、前記拡張子リストに含まれた拡張子を有するファイルの情報が流出することを遮断するローカル保存防止モジュールと、を含むことを特徴とするユーザ装置。 - 前記ローカル保存防止モジュールは、
前記プログラムリストに含まれたアプリケーションのファイルあるいは前記拡張子リストに含まれた拡張子を有するファイルがネットワーク保存領域以外の領域に保存されることを遮断するか、
前記プログラムリストに含まれたアプリケーションあるいは前記拡張子リストに含まれた拡張子を有するファイルに対するクリップボードコピーおよびスクリーンキャプチャーを遮断するか、
前記プログラムリストに含まれたアプリケーションがファイルあるいはファイルのリンクを添付又は伝送する機能を遮断するか、
前記拡張子リストに含まれた拡張子を有するファイルあるいはファイルのリンクが添付又は伝送されることを遮断することを特徴とする請求項5に記載のユーザ装置。 - 前記ローカル保存防止モジュールは、
カーネルモードでファイルI/Oフィルタリングを行って、前記プログラムリストに含まれたアプリケーションの機能を通した情報流出を遮断するか、前記拡張子リストに含まれた拡張子を有するファイルの情報流出を遮断することを特徴とする請求項5に記載のユーザ装置。 - 前記ブーティングが完了した後、前記通信部を介して前記中央サーバーからネットワークディスクのリンクを受信すると、前記受信されたネットワークディスクのリンクを介してネットワークディスクに連結して、前記ユーザ装置で生成されたファイルが連結されたネットワークディスクに保存されるようにするネットワークドライバー連結モジュールをさらに含むことを特徴とする請求項5に記載のユーザ装置。
- 前記ネットワークドライバー連結モジュールは、
前記ネットワークドライバー連結モジュール専用の分散ファイルシステムが適用されたネットワークディスクと連結することを特徴とする請求項8に記載のユーザ装置。 - 中央サーバーのLANブーティング環境基盤ファイルセキュリティおよび中央化のための方法において、
ユーザ装置からLANブーティング開始要請メッセージを受信する段階と、
ユーザ装置の情報によって複数の運営体制のうち前記ユーザ装置で使用可能な運営体制のイメージを選択する段階と、
前記選択された運営体制のイメージを前記ユーザ装置に伝送する段階と、を含むことを特徴とする方法。 - 前記伝送する段階の後に、
前記ユーザ装置からセキュリティリスト要請メッセージを受信すると、前記ユーザ装置がプログラムリストに属するアプリケーションの機能のうち情報が流出する機能を遮断するか、前記ユーザ装置が拡張子リストに含まれた拡張子を有するファイルの情報が流出することを遮断するように、前記プログラムリストおよび前記拡張子リストのうち少なくとも一つを前記ユーザ装置に伝送する段階をさらに含むことを特徴とする請求項10に記載の方法。 - 前記伝送する段階の後に、
前記ユーザ装置から保存領域要請メッセージを受信すると、
前記複数のネットワークディスクのうち利用可能なネットワークディスクを割り当て、前記割り当てられたネットワークディスクのリンクを前記ユーザ装置に伝送する段階と、
前記割り当てられたネットワークディスクに前記ユーザ装置で生成されたファイルが保存されるように前記割り当てられたネットワークディスクのリンクを介してユーザ装置と連結する段階と、をさらに含むことを特徴とする請求項10に記載の方法。 - 前記連結する段階の後に、
前記ネットワークディスクに保存されたファイルに対してバージョンを異ならせて所定の周期でバックアップする段階と、
前記ネットワークディスクに保存されたファイルが削除または変調される場合、削除または変調されたファイルを以前のバージョンのファイルに復旧あるいは復元する段階と、をさらに含むことを特徴とする請求項12に記載の方法。 - ユーザ装置のLANブーティング環境基盤ファイルセキュリティおよび中央化のための方法において、
中央サーバーから運営体制のイメージを受信する段階と、
前記受信された運営体制のイメージでブーティングを行う段階と、
前記ブーティングが完了した後、プログラムリストおよび拡張子リストのうち少なくとも一つを受信する段階と、
前記プログラムリストに属するアプリケーションの機能のうち情報が流出する機能を遮断するか、前記拡張子リストに含まれた拡張子を有するファイルの情報が流出することを遮断する段階と、を含むことを特徴とする方法。 - 前記遮断する段階は、
前記プログラムリストに含まれたアプリケーションのファイルあるいは前記拡張子リストに含まれた拡張子を有するファイルがネットワーク保存領域以外の領域に保存されることを遮断するか、
前記プログラムリストに含まれたアプリケーションあるいは前記拡張子リストに含まれた拡張子を有するファイルに対するクリップボードコピーおよびスクリーンキャプチャーを遮断するか、
前記プログラムリストに含まれたアプリケーションがファイルあるいはファイルのリンクを添付又は伝送する機能を遮断するか、
前記拡張子リストに含まれた拡張子を有するファイルあるいはファイルのリンクが添付又は伝送されることを遮断することを特徴とする請求項14に記載の方法。 - 前記遮断する段階は、
カーネルモードでファイルI/Oフィルタリングを行って、前記プログラムリストに含まれたアプリケーションの機能を通した情報流出を遮断するか、前記拡張子リストに含まれた拡張子を有するファイルの情報流出を遮断することを特徴とする請求項14に記載の方法。 - 前記ブーティングを行う段階の後に、
前記中央サーバーからネットワークディスクのリンクを受信する段階と、
前記受信されたネットワークディスクのリンクを介してネットワークディスクに連結する段階と、
前記ユーザ装置でファイルが生成されると、前記生成されたファイルを前記連結されたネットワークディスクに保存する段階と、をさらに含むことを特徴とする請求項14に記載の方法。 - 前記連結する段階は、
ネットワークファイルシステムドライバーであるネットワークドライバー連結モジュールを設置して、前記ネットワークドライバー連結モジュール専用の分散ファイルシステムが適用されたネットワークディスクと連結することを特徴とする請求項17に記載の方法。 - 請求項10〜13のいずれか一項に記載の中央サーバーのLANブーティング環境基盤ファイルセキュリティおよび中央化のための方法を行うためのプログラムが記録されたコンピュータ読み取り可能な記録媒体。
- 請求項14〜18のいずれか一項に記載のユーザ装置のLANブーティング環境基盤ファイルセキュリティおよび中央化のための方法を行うためのプログラムが記録されたコンピュータ読み取り可能な記録媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180014402A KR101893950B1 (ko) | 2018-02-06 | 2018-02-06 | 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체 |
KR10-2018-0014402 | 2018-02-06 | ||
PCT/KR2018/002606 WO2019156279A1 (ko) | 2018-02-06 | 2018-03-06 | 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021513162A true JP2021513162A (ja) | 2021-05-20 |
JP6999044B2 JP6999044B2 (ja) | 2022-01-18 |
Family
ID=63407714
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020542610A Active JP6999044B2 (ja) | 2018-02-06 | 2018-03-06 | Lanブーティング環境基盤ファイルセキュリティおよび中央化のための装置、このための方法およびこの方法を行うためのプログラムが記録されたコンピュータ読み取り可能な記録媒体 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11392704B2 (ja) |
JP (1) | JP6999044B2 (ja) |
KR (1) | KR101893950B1 (ja) |
WO (1) | WO2019156279A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102102085B1 (ko) * | 2019-12-02 | 2020-04-17 | (주)유트론랩 | 보안 os 이미지를 관리하는 인터넷 서버 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004192601A (ja) * | 2002-10-17 | 2004-07-08 | Hitachi Ltd | ポリシー設定支援ツール |
JP2006277277A (ja) * | 2005-03-29 | 2006-10-12 | Nec Corp | 起動イメージ提供システム及びその動作方法、ブートノード装置、ブートサーバ装置並びにその動作プログラム |
JP2010044656A (ja) * | 2008-08-15 | 2010-02-25 | Tepco Systems Corp | 情報処理端末および管理サーバ |
JP2010113705A (ja) * | 2008-08-26 | 2010-05-20 | Symantec Corp | 仮想化されたブロック入出力切り替えによるアプリケーション管理のエージェントレス・エンフォースメント |
JP2018014020A (ja) * | 2016-07-22 | 2018-01-25 | 株式会社日立ソリューションズ | データ漏洩防止システム及びデータ漏洩防止方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7130831B2 (en) * | 1999-02-08 | 2006-10-31 | Copyright Clearance Center, Inc. | Limited-use browser and security system |
US6421777B1 (en) * | 1999-04-26 | 2002-07-16 | International Business Machines Corporation | Method and apparatus for managing boot images in a distributed data processing system |
US7062643B2 (en) * | 2000-08-01 | 2006-06-13 | Fujitsu Limited | System method and apparatus for controlling a boot process of a computer |
US20040193867A1 (en) * | 2003-03-31 | 2004-09-30 | Zimmer Vincent J | Configurabel network boot management for hetergenous boot options |
US20050283606A1 (en) * | 2004-06-22 | 2005-12-22 | Williams Mitchell A | Selecting a boot image |
US7467293B2 (en) * | 2004-11-12 | 2008-12-16 | Tsinghua University | Method and computing system for transparence computing on the computer network |
US7882345B1 (en) * | 2007-09-19 | 2011-02-01 | Symantec Corporation | System, method, and apparatus for processor detection in a pre-boot execution environment |
KR100930018B1 (ko) * | 2007-12-07 | 2009-12-07 | 주식회사 마크애니 | 디지털 정보 보안 시스템, 커널 드라이버 장치 및 디지털정보 보안 방법 |
JP2009176213A (ja) * | 2008-01-28 | 2009-08-06 | Hitachi Software Eng Co Ltd | ネットワークブート方式 |
KR100928467B1 (ko) * | 2009-02-02 | 2009-11-25 | 주식회사 파수닷컴 | 클립보드 보안 시스템 및 방법 |
KR20110112002A (ko) | 2010-04-06 | 2011-10-12 | (주)레이풀시스템 | 문서관리 시스템에서의 문서 중앙화 방법 |
US8997172B2 (en) * | 2010-11-08 | 2015-03-31 | Citrix Systems, Inc. | Controlling information disclosure during application streaming and publishing |
KR101298852B1 (ko) * | 2011-08-31 | 2013-08-23 | 웹싱크 주식회사 | 파일 복원 방법 및 이를 위한 시스템 |
KR20140044961A (ko) * | 2012-09-05 | 2014-04-16 | (주)나무소프트 | 파일 관리 장치 및 방법 |
JP5695689B2 (ja) * | 2013-03-12 | 2015-04-08 | 日本電信電話株式会社 | ネットワークブートシステム及びネットワークブート方法 |
KR101416717B1 (ko) * | 2013-03-28 | 2014-07-09 | (주)엠더블유스토리 | 스마트 기기 기반 악성코드의 침입을 차단하기 위한 시스템 및 그 방법 |
KR101644399B1 (ko) * | 2014-02-28 | 2016-09-08 | 주식회사 엠에스피 | 클라우드 기반 네트워크 컴퓨팅 시스템 |
US20160063264A1 (en) * | 2014-08-29 | 2016-03-03 | Kings Information & Network | Method for securing a plurality of contents in mobile environment, and a security file using the same |
CN104933343A (zh) * | 2015-07-01 | 2015-09-23 | 京东方科技集团股份有限公司 | 一种应用程序的保密方法及装置、电子设备 |
-
2018
- 2018-02-06 KR KR1020180014402A patent/KR101893950B1/ko active IP Right Grant
- 2018-03-06 US US16/967,939 patent/US11392704B2/en active Active
- 2018-03-06 WO PCT/KR2018/002606 patent/WO2019156279A1/ko active Application Filing
- 2018-03-06 JP JP2020542610A patent/JP6999044B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004192601A (ja) * | 2002-10-17 | 2004-07-08 | Hitachi Ltd | ポリシー設定支援ツール |
JP2006277277A (ja) * | 2005-03-29 | 2006-10-12 | Nec Corp | 起動イメージ提供システム及びその動作方法、ブートノード装置、ブートサーバ装置並びにその動作プログラム |
JP2010044656A (ja) * | 2008-08-15 | 2010-02-25 | Tepco Systems Corp | 情報処理端末および管理サーバ |
JP2010113705A (ja) * | 2008-08-26 | 2010-05-20 | Symantec Corp | 仮想化されたブロック入出力切り替えによるアプリケーション管理のエージェントレス・エンフォースメント |
JP2018014020A (ja) * | 2016-07-22 | 2018-01-25 | 株式会社日立ソリューションズ | データ漏洩防止システム及びデータ漏洩防止方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6999044B2 (ja) | 2022-01-18 |
KR101893950B1 (ko) | 2018-08-31 |
US11392704B2 (en) | 2022-07-19 |
WO2019156279A1 (ko) | 2019-08-15 |
US20210256134A1 (en) | 2021-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6061170B1 (ja) | コンピュータプログラム、秘密管理方法及びシステム | |
US8752201B2 (en) | Apparatus and method for managing digital rights through hooking a kernel native API | |
JP4578119B2 (ja) | 情報処理装置および情報処理装置におけるセキュリティ確保方法 | |
US20150081644A1 (en) | Method and system for backing up and restoring a virtual file system | |
CN104715209B (zh) | 一种外发文档加密保护方法 | |
US20190095285A1 (en) | Backup and recovery of data files using hard links | |
US8639941B2 (en) | Data security in mobile devices | |
JP2011150499A (ja) | シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム | |
JP6999044B2 (ja) | Lanブーティング環境基盤ファイルセキュリティおよび中央化のための装置、このための方法およびこの方法を行うためのプログラムが記録されたコンピュータ読み取り可能な記録媒体 | |
CN109445909A (zh) | 虚拟机数据的备份方法、系统、终端及存储介质 | |
JP2006172351A (ja) | リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム | |
KR101763184B1 (ko) | 백업을 이용한 파일 복구 방법 | |
CN101789058A (zh) | 数据隐藏保护方法及其硬件 | |
JP6949338B2 (ja) | 電子データ管理装置、電子データ管理システム、そのためのプログラム及び記録媒体 | |
JP6045104B2 (ja) | データ消去プログラム、データ消去方法、データ消去機能を備えたコンピュータおよびデータ消去管理サーバ | |
JP5303172B2 (ja) | 情報処理装置、ファイル制御システム、制御方法及びプログラム | |
KR100901014B1 (ko) | 가상 환경상에서의 응용 프로그램 실행 장치 및 방법 | |
US9104518B2 (en) | Wireless communication terminal and method for securely running industry software | |
KR102067619B1 (ko) | 데이터 백업 방법과 이를 이용하는 데이터 백업 장치 및 사용자 단말 | |
KR101763189B1 (ko) | 백업을 이용한 파일 복구 방법 | |
JP2007293780A (ja) | 信頼できる取外し可能媒体等から起動するネットワーク情報システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200827 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200827 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210831 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211214 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6999044 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |