JP6999044B2 - Lanブーティング環境基盤ファイルセキュリティおよび中央化のための装置、このための方法およびこの方法を行うためのプログラムが記録されたコンピュータ読み取り可能な記録媒体 - Google Patents

Lanブーティング環境基盤ファイルセキュリティおよび中央化のための装置、このための方法およびこの方法を行うためのプログラムが記録されたコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
JP6999044B2
JP6999044B2 JP2020542610A JP2020542610A JP6999044B2 JP 6999044 B2 JP6999044 B2 JP 6999044B2 JP 2020542610 A JP2020542610 A JP 2020542610A JP 2020542610 A JP2020542610 A JP 2020542610A JP 6999044 B2 JP6999044 B2 JP 6999044B2
Authority
JP
Japan
Prior art keywords
file
user device
list
module
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020542610A
Other languages
English (en)
Other versions
JP2021513162A (ja
Inventor
クォンヨン ユン
ジョンビン イム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Estsecurity Corp
Original Assignee
Estsecurity Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Estsecurity Corp filed Critical Estsecurity Corp
Publication of JP2021513162A publication Critical patent/JP2021513162A/ja
Application granted granted Critical
Publication of JP6999044B2 publication Critical patent/JP6999044B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • G06F9/441Multiboot arrangements, i.e. selecting an operating system to be loaded
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/80Database-specific techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Description

本発明は、ファイルセキュリティおよび中央化技術に関し、より詳細には、LANブーティング環境基盤ファイルセキュリティおよび中央化のための装置、このための方法およびこの方法を行うためのプログラムが記録されたコンピュータ読み取り可能な記録媒体に関する。
企業で生産流通するすべてのファイルを体系的に管理してセキュリティを強化し、協業を容易に行う企業コンテンツ管理(ECM,Enterprise Contents Management)概念が強化されている。ランサムウェア(ransom ware)は、パソコンに保存した文書と写真などファイルを無断で暗号化して、これを開くことができないようにする悪性プログラムであって、これを解除する代価として金銭を要求し、最近収益性の最大化のために企業を狙った標的型ランサムウェア攻撃が登場するなど手法が進化している。
韓国特許公開第2011-0112002号、2011年10月12日公開(名称:文書管理システムでの文書中央化方法)
本発明の目的は、LANブーティングを行った後、実行されるアプリケーションおよびファイルを中央化してファイルあるいは当該ファイルに対する情報が外部に流出を防止し、あるいはローカル化したファイルに対する攻撃を未然に防止できる装置、このための方法およびこの方法を行うためのプログラムが記録されたコンピュータ読み取り可能な記録媒体を提供することにある。
上述したような目的を達成するための本発明の好ましい実施形態に係るLANブーティング環境基盤ファイルセキュリティおよび中央化のための中央サーバーは、複数のオペレーティングシステムのイメージを保存する保存モジュールと、ユーザ装置と通信するための通信モジュールと、前記通信モジュールを介して前記ユーザ装置からLANブーティング開始要請メッセージを受信すると、ユーザ装置の情報によって前記複数のオペレーティングシステムのうち前記ユーザ装置で使用可能なオペレーティングシステムのイメージを選択して、前記通信モジュールを介して選択されたオペレーティングシステムのイメージを伝送するLANブーティング管理モジュールと、を含む。
前記保存モジュールは、前記ユーザ装置がプログラムリストに属するアプリケーションの機能のうち情報が流出する機能を遮断するようにする前記プログラムリストと、前記ユーザ装置が拡張子リストに含まれた拡張子を有するファイルの情報が流出することを遮断するようにする前記拡張子リストのうち少なくとも一つを含む。これに伴い、前記中央サーバーは、前記通信モジュールを介して前記ユーザ装置からセキュリティリスト要請メッセージを受信すると、前記ユーザ装置に対応する前記プログラムリストおよび前記拡張子リストのうち少なくとも一つを前記通信モジュールを介して前記ユーザ装置に伝送するファイル中央化管理モジュールをさらに含む。
前記保存モジュールは、複数のネットワークディスクを含むことを特徴とする。これに伴い、前記中央サーバーは、前記通信モジュールを介して前記ユーザ装置から保存領域要請メッセージを受信すると、前記複数のネットワークディスクのうち利用可能なネットワークディスクを割り当て、前記割り当てられたネットワークディスクのリンクを前記通信モジュールを介して前記ユーザ装置に伝送し、前記割り当てられたネットワークディスクのリンクを介してユーザ装置と連結して前記割り当てられたネットワークディスクに前記ユーザ装置で生成されたファイルが保存されるようにするファイル中央化管理モジュールをさらに含む。
前記ファイル中央化管理モジュールは、前記ネットワークディスクに保存されたファイルに対してバージョンを異ならせて所定の周期でバックアップし、前記ネットワークディスクに保存されたファイルが削除または変更される場合、削除または変更されたファイルを以前のバージョンのファイルに復旧あるいは復元することを特徴とする。
上述したような目的を達成するための本発明の好ましい実施形態に係るLANブーティング環境基盤ファイルセキュリティおよび中央化のためのユーザ装置は、中央サーバーと通信するための通信部と、前記中央サーバーから前記通信部を介してオペレーティングシステムのイメージを受信すると、受信されたオペレーティングシステムのイメージでブーティングを行うLANブーティング支援モジュールと、前記ブーティングが完了した後、前記通信部を介してプログラムリストおよび拡張子リストのうち少なくとも一つを受信すると、前記プログラムリストに属するアプリケーションの機能中情報が流出する機能を遮断するか、前記拡張子リストに含まれた拡張子を有するファイルの情報が流出することを遮断するローカル保存防止モジュールと、を含む。
前記ローカル保存防止モジュールは、前記プログラムリストに含まれたアプリケーションのファイルあるいは前記拡張子リストに含まれた拡張子を有するファイルがネットワーク保存領域以外の領域に保存されることを遮断するか、前記プログラムリストに含まれたアプリケーションあるいは前記拡張子リストに含まれた拡張子を有するファイルに対するクリップボードコピーおよびスクリーンキャプチャーを遮断するか、前記プログラムリストに含まれたアプリケーションがファイルあるいはファイルのリンクを添付または伝送する機能を遮断するか、前記拡張子リストに含まれた拡張子を有するファイルあるいはファイルのリンクが添付または伝送されることを遮断することを特徴とする。
前記ローカル保存防止モジュールは、カーネルモードでファイルI/Oフィルタリングを行って、前記プログラムリストに含まれたアプリケーションの機能を通した情報流出および前記拡張子リストに含まれた拡張子を有するファイルの情報流出を遮断することを特徴とする。
前記ユーザ装置は、前記ブーティングが完了した後、前記通信部を介して前記中央サーバーからネットワークディスクのリンクを受信すると、前記受信されたネットワークディスクのリンクを介してネットワークディスクに連結して、前記ユーザ装置で生成されたファイルが連結されたネットワークディスクに保存されるようにするネットワークドライバー連結モジュールをさらに含む。
前記ネットワークドライバー連結モジュールは、前記ネットワークドライバー連結モジュール専用の分散ファイルシステムが適用されたネットワークディスクと連結することを特徴とする。
上述した目的を達成するための本発明の好ましい実施形態に係る中央サーバーのLANブーティング環境基盤ファイルセキュリティおよび中央化のための方法は、ユーザ装置からLANブーティング開始要請メッセージを受信する段階と、ユーザ装置の情報によって複数のオペレーティングシステムのうち前記ユーザ装置で使用可能なオペレーティングシステムのイメージを選択する段階と、前記選択されたオペレーティングシステムのイメージを前記ユーザ装置に伝送する段階と、を含む。
前記方法は、前記伝送する段階の後に、前記ユーザ装置からセキュリティリスト要請メッセージを受信すると、前記ユーザ装置がプログラムリストに属するアプリケーションの機能のうち情報が流出する機能を遮断するか、前記ユーザ装置が拡張子リストに含まれた拡張子を有するファイルの情報が流出することを遮断するように、前記プログラムリストおよび前記拡張子リストのうち少なくとも一つを前記ユーザ装置に伝送する段階をさらに含む。
前記方法は、前記伝送する段階の後に、前記ユーザ装置から保存領域要請メッセージを受信すると、前記複数のネットワークディスクのうち利用可能なネットワークディスクを割り当て、前記割り当てられたネットワークディスクのリンクを前記ユーザ装置に伝送する段階と、前記割り当てられたネットワークディスクに前記ユーザ装置で生成されたファイルが保存されるように、前記割り当てられたネットワークディスクのリンクを介してユーザ装置と連結する段階と、をさらに含む。
前記方法は、前記連結する段階の後に、前記ネットワークディスクに保存されたファイルに対してバージョンを異ならせて所定の周期でバックアップする段階と、前記ネットワークディスクに保存されたファイルが削除または変更される場合、削除または変更されたファイルを以前のバージョンのファイルに復旧あるいは復元する段階と、をさらに含む。
上述したような目的を達成するための本発明の好ましい実施形態に係るユーザ装置のLANブーティング環境基盤ファイルセキュリティおよび中央化のための方法は、中央サーバーからオペレーティングシステムのイメージを受信する段階と、前記受信されたオペレーティングシステムのイメージでブーティングを行う段階と、前記ブーティングが完了した後、プログラムリストおよび拡張子リストのうち少なくとも一つを受信する段階と、前記プログラムリストに属するアプリケーションの機能のうち情報が流出する機能を遮断するか、前記拡張子リストに含まれた拡張子を有するファイルの情報が流出することを遮断する段階と、を含む。
前記遮断する段階は、前記プログラムリストに含まれたアプリケーションのファイルあるいは前記拡張子リストに含まれた拡張子を有するファイルがネットワーク保存領域以外の領域に保存されることを遮断するか、前記プログラムリストに含まれたアプリケーションあるいは前記拡張子リストに含まれた拡張子を有するファイルに対するクリップボードコピーおよびスクリーンキャプチャーを遮断するか、前記プログラムリストに含まれたアプリケーションがファイルあるいはファイルのリンクを添付、伝送する機能を遮断するか、前記拡張子リストに含まれた拡張子を有するファイルあるいはファイルのリンクが添付、伝送されることを遮断することを特徴とする。
前記遮断する段階は、カーネルモードでファイルI/Oフィルタリングを行って、前記プログラムリストに含まれたアプリケーションの機能を通した情報流出および前記拡張子リストに含まれた拡張子を有するファイルの情報流出を遮断することを特徴とする。
前記ブーティングを行う段階の後に、前記中央サーバーからネットワークディスクのリンクを受信する段階と、前記受信されたネットワークディスクのリンクを介してネットワークディスクに連結する段階と、前記ユーザ装置でファイルが生成されると、前記生成されたファイルを前記連結されたネットワークディスクに保存する段階と、をさらに含む。
前記連結する段階は、ネットワークファイルシステムドライバーであるネットワークドライバー連結モジュールを設置して、前記ネットワークドライバー連結モジュール専用の分散ファイルシステムが適用されたネットワークディスクと連結することを特徴とする。
また、上述したような目的を達成するための本発明の実施形態に係る中央サーバーのLANブーティング環境基盤ファイルセキュリティおよび中央化のための方法を行うためのプログラムが記録されたコンピュータ読み取り可能な記録媒体を提供する。
また、上述したような目的を達成するための本発明の実施形態に係るユーザ装置のLANブーティング環境基盤ファイルセキュリティおよび中央化のための方法を行うためのプログラムが記録されたコンピュータ読み取り可能な記録媒体を提供する。
本発明によれば、ユーザ装置で生成されるファイルをローカルに保存せず、セキュリティが維持される中央サーバーのネットワーク保存領域、すなわち、ネットワークディスクに保存されるようにして、会社の機密事項が流出することを基本的に遮断することができる。
本発明の実施形態に係るLANブーティング環境基盤ファイルセキュリティおよび中央化のためのシステムの構成を説明するための図である。 本発明の実施形態に係るLANブーティング環境基盤ファイルセキュリティおよび中央化のための中央サーバーの構成を説明するためのブロック図である。 本発明の実施形態に係るLANブーティング環境基盤ファイルセキュリティおよび中央化のためのユーザ装置の構成を説明するためのブロック図である。 本発明の実施形態に係るLANブーティング環境基盤ファイルセキュリティおよび中央化のための方法を説明するための流れ図である。 本発明の実施形態に係るLANブーティング環境基盤ファイルセキュリティおよび中央化のための方法を説明するための画面例である。
上述したような目的を達成するための本発明の好ましい実施形態に係るLANブーティング環境基盤ファイルセキュリティおよび中央化のための中央サーバーは、複数のオペレーティングシステムのイメージを保存する保存モジュールと、ユーザ装置と通信するための通信モジュールと、前記通信モジュールを介して前記ユーザ装置からLANブーティング開始要請メッセージを受信すると、ユーザ装置の情報によって前記複数のオペレーティングシステムのうち前記ユーザ装置で使用可能なオペレーティングシステムのイメージを選択して、前記通信モジュールを介して選択されたオペレーティングシステムのイメージを伝送するLANブーティング管理モジュールと、を含む。
前記保存モジュールは、前記ユーザ装置がプログラムリストに属するアプリケーションの機能のうち情報が流出する機能を遮断するようにする前記プログラムリストと、前記ユーザ装置が拡張子リストに含まれた拡張子を有するファイルの情報が流出することを遮断するようにする前記拡張子リストのうち少なくとも一つを含む。これに伴い、前記中央サーバーは、前記通信モジュールを介して前記ユーザ装置からセキュリティリスト要請メッセージを受信すると、前記ユーザ装置に対応する前記プログラムリストおよび前記拡張子リストのうち少なくとも一つを前記通信モジュールを介して前記ユーザ装置に伝送するファイル中央化管理モジュールをさらに含む。
前記保存モジュールは、複数のネットワークディスクを含むことを特徴とする。これに伴い、前記中央サーバーは、前記通信モジュールを介して前記ユーザ装置から保存領域要請メッセージを受信すると、前記複数のネットワークディスクのうち利用可能なネットワークディスクを割り当て、前記割り当てられたネットワークディスクのリンクを前記通信モジュールを介して前記ユーザ装置に伝送し、前記割り当てられたネットワークディスクのリンクを介してユーザ装置と連結して、前記割り当てられたネットワークディスクに前記ユーザ装置で生成されたファイルが保存されるようにするファイル中央化管理モジュールをさらに含む。
前記ファイル中央化管理モジュールは、前記ネットワークディスクに保存されたファイルに対してバージョンを異ならせて所定の周期でバックアップし、前記ネットワークディスクに保存されたファイルが削除または変更される場合、削除または変更されたファイルを以前のバージョンのファイルに復旧あるいは復元することを特徴とする。
上述したような目的を達成するための本発明の好ましい実施形態に係るLANブーティング環境基盤ファイルセキュリティおよび中央化のためのユーザ装置は、中央サーバーと通信するための通信部と、前記中央サーバーから前記通信部を介してオペレーティングシステムのイメージを受信すると、受信されたオペレーティングシステムのイメージでブーティングを行うLANブーティング支援モジュールと、前記ブーティングが完了した後、前記通信部を介してプログラムリストおよび拡張子リストのうち少なくとも一つを受信すると、前記プログラムリストに属するアプリケーションの機能のうち情報が流出する機能を遮断するか、前記拡張子リストに含まれた拡張子を有するファイルの情報が流出することを遮断するローカル保存防止モジュールと、を含む。
前記ローカル保存防止モジュールは、前記プログラムリストに含まれたアプリケーションのファイルあるいは前記拡張子リストに含まれた拡張子を有するファイルがネットワーク保存領域以外の領域に保存されることを遮断するか、前記プログラムリストに含まれたアプリケーションあるいは前記拡張子リストに含まれた拡張子を有するファイルに対するクリップボードコピーおよびスクリーンキャプチャーを遮断するか、前記プログラムリストに含まれたアプリケーションがファイルあるいはファイルのリンクを添付または伝送する機能を遮断するか、前記拡張子リストに含まれた拡張子を有するファイルあるいはファイルのリンクが添付または伝送されることを遮断することを特徴とする。
前記ローカル保存防止モジュールは、カーネルモードでファイルI/Oフィルタリングを行って、前記プログラムリストに含まれたアプリケーションの機能を通した情報流出および前記拡張子リストに含まれた拡張子を有するファイルの情報流出を遮断することを特徴とする。
前記ユーザ装置は、前記ブーティングが完了した後、前記通信部を介して前記中央サーバーからネットワークディスクのリンクを受信すると、前記受信されたネットワークディスクのリンクを介してネットワークディスクに連結して、前記ユーザ装置で生成されたファイルが連結されたネットワークディスクに保存されるようにするネットワークドライバー連結モジュールをさらに含む。
前記ネットワークドライバー連結モジュールは、前記ネットワークドライバー連結モジュール専用の分散ファイルシステムが適用されたネットワークディスクと連結することを特徴とする。
上述したような目的を達成するための本発明の好ましい実施形態に係る中央サーバーのLANブーティング環境基盤ファイルセキュリティおよび中央化のための方法は、ユーザ装置からLANブーティング開始要請メッセージを受信する段階と、ユーザ装置の情報によって複数のオペレーティングシステムのうち前記ユーザ装置で使用可能なオペレーティングシステムのイメージを選択する段階と、前記選択されたオペレーティングシステムのイメージを前記ユーザ装置に伝送する段階と、を含む。
前記方法は、前記伝送する段階の後に、前記ユーザ装置からセキュリティリスト要請メッセージを受信すると、前記ユーザ装置がプログラムリストに属するアプリケーションの機能のうち情報が流出する機能を遮断するか、前記ユーザ装置が拡張子リストに含まれた拡張子を有するファイルの情報が流出することを遮断するように、前記プログラムリストおよび前記拡張子リストのうち少なくとも一つを前記ユーザ装置に伝送する段階をさらに含む。
前記方法は、前記伝送する段階の後に、前記ユーザ装置から保存領域要請メッセージを受信すると、前記複数のネットワークディスクのうち利用可能なネットワークディスクを割り当て、前記割り当てられたネットワークディスクのリンクを前記ユーザ装置に伝送する段階と、前記割り当てられたネットワークディスクに前記ユーザ装置で生成されたファイルが保存されるように前記割り当てられたネットワークディスクのリンクを介してユーザ装置と連結する段階とをさらに含む。
前記方法は、前記連結する段階の後に、前記ネットワークディスクに保存されたファイルに対してバージョンを異ならせて所定の周期でバックアップする段階と、前記ネットワークディスクに保存されたファイルが削除または変更される場合、削除または変更されたファイルを以前のバージョンのファイルに復旧あるいは復元する段階とをさらに含む。
上述したような目的を達成するための本発明の好ましい実施形態に係るユーザ装置のLANブーティング環境基盤ファイルセキュリティおよび中央化のための方法は、中央サーバーからオペレーティングシステムのイメージを受信する段階と、前記受信されたオペレーティングシステムのイメージでブーティングを行う段階と、前記ブーティングが完了した後、プログラムリストおよび拡張子リストのうち少なくとも一つを受信する段階と、前記プログラムリストに属するアプリケーションの機能のうち情報が流出する機能を遮断するか、前記拡張子リストに含まれた拡張子を有するファイルの情報が流出することを遮断する段階と、を含む。
前記遮断する段階は、前記プログラムリストに含まれたアプリケーションのファイルあるいは前記拡張子リストに含まれた拡張子を有するファイルがネットワーク保存領域以外の領域に保存されることを遮断するか、前記プログラムリストに含まれたアプリケーションあるいは前記拡張子リストに含まれた拡張子を有するファイルに対するクリップボードコピーおよびスクリーンキャプチャーを遮断するか、前記プログラムリストに含まれたアプリケーションがファイルあるいはファイルのリンクを添付、伝送する機能を遮断するか、前記拡張子リストに含まれた拡張子を有するファイルあるいはファイルのリンクが添付、伝送されることを遮断することを特徴とする。
前記遮断する段階は、カーネルモードでファイルI/Oフィルタリングを行って、前記プログラムリストに含まれたアプリケーションの機能を通した情報流出および前記拡張子リストに含まれた拡張子を有するファイルの情報流出を遮断することを特徴とする。
前記ブーティングを行う段階の後に、前記中央サーバーからネットワークディスクのリンクを受信する段階と、前記受信されたネットワークディスクのリンクを介してネットワークディスクに連結する段階と、前記ユーザ装置でファイルが生成されると、前記生成されたファイルを前記連結されたネットワークディスクに保存する段階とをさらに含む。
前記連結する段階は、ネットワークファイルシステムドライバーであるネットワークドライバー連結モジュールを設置して、前記ネットワークドライバー連結モジュール専用の分散ファイルシステムが適用されたネットワークディスクと連結することを特徴とする。
また、上述したような目的を達成するための本発明の実施形態に係る中央サーバーのLANブーティング環境基盤ファイルセキュリティおよび中央化のための方法を行うためのプログラムが記録されたコンピュータ読み取り可能な記録媒体を提供する。
また、上述したような目的を達成するための本発明の実施形態に係るユーザ装置のLANブーティング環境基盤ファイルセキュリティおよび中央化のための方法を行うためのプログラムが記録されたコンピュータ読み取り可能な記録媒体を提供する。
単語は、通常的や辞書的な意味に限定して解析されるべきものではなく、発明者は、自分の発明を最善の方法で説明するために用語の概念で適切に定義することができるという原則に基づいて本発明の技術的思想に符合する意味や概念と解析されるべきである。したがって、本明細書に記載された実施形態と図面に図示された構成は、本発明の最も好ましい実施形態に過ぎず、本発明の技術的思想を全部代弁するものではないので、本出願時点においてこれらを代替できる多様な均等物と変形例があり得ることを理解しなければならない。
以下、添付の図面を参照して本発明の好ましい実施形態を詳細に説明する。この際、添付の図面において同じ構成要素は、できるだけ同じ符号で示していることを留意しなければならない。また、本発明の要旨を不明にすることができる公知の機能および構成に関する詳細な説明は省略する。同様の理由で、添付の図面において一部の構成要素は誇張されたり省略されたりまたは概略的に図示され、各構成要素のサイズは、実際サイズを全面的に反映するものではない。
まず、本発明の実施形態に係るLANブーティング環境基盤ファイルセキュリティおよび中央化のためのシステムについて説明することとする。図1は、本発明の実施形態に係るLANブーティング環境基盤ファイルセキュリティおよび中央化のためのシステムの構成を説明するための図である。図1を参照すると、本発明の実施形態に係るLANブーティング環境基盤ファイルセキュリティおよび中央化のためのシステムは、中央サーバー100および複数のユーザ装置200を含む。
中央サーバー100および複数のユーザ装置200は、オペレーティングシステム(Operating System)によりブーティングされ、コンピューティング演算を行う装置である。中央サーバー100は、アプリケーションサーバーおよびデータベースサーバーの役割を行う少なくとも一つの装置で具現され得る。代表的に、サーバー用コンピュータを例示することができる。ユーザ装置200は、パーソナルコンピュータを代表的に例示することができる。
中央サーバー100は、複数のユーザ装置200それぞれに適合したオペレーティングシステムのイメージ(例えば、OS isoファイル)を提供し、ユーザ装置200がLANブーティングを行うようにする。LANブーティングは、ユーザ装置200の保存装置に保存されて駆動されるオペレーティングシステムでなく、オペレーティングシステムのイメージをユーザ装置200のプロセス上で駆動させてブーティングすることを意味する。また、中央サーバー100は、複数のアプリケーションのリストであるプログラムリスト、および/または複数の拡張子のリストである拡張子リストをユーザ装置200に提供して、ユーザ装置200で実行されるアプリケーションあるいはファイルの情報が流出しないように遮断する。そして、中央サーバー100は、セキュリティが維持されるネットワーク保存領域を具備して、ユーザ装置200それぞれに割り当て、ユーザ装置200が割り当てられた領域にファイルを保存するようにし、これを管理することによって、情報流出を遮断する。
次に、中央サーバー100およびユーザ装置200それぞれの構成について記述することとする。まず、本発明の実施形態に係るLANブーティング環境基盤ファイルセキュリティおよび中央化のための中央サーバー100の構成について説明することとする。図2は、本発明の実施形態に係るLANブーティング環境基盤ファイルセキュリティおよび中央化のための中央サーバーの構成を説明するためのブロック図である。図2を参照すると、本発明の実施形態に係る中央サーバー100は、通信モジュール110、保存モジュール120および制御モジュール130を含む。
通信モジュール110は、ネットワークを介してユーザ装置200と通信するためのものである。通信モジュール110は、制御モジュール130の制御によってユーザ装置200からデータを受信し、あるいはユーザ装置200にデータを伝送することができる。このような通信モジュール110は、ネットワークインターフェースカードになり得る。通信モジュール110は、ネットワークを介してデータを送受信するために送信される信号を変調し、受信される信号を復調するモデム(modem)を含むことができる。このような通信モジュール110は、制御モジュール130から伝達されたデータ、例えば、フィルタードライバー、ネットワークドライバー、各種リストなどをネットワークを介してユーザ装置200に伝送することができる。また、通信モジュール110は、受信されるデータ、例えば、各種メッセージを制御モジュール130に伝達することができる。
保存モジュール120は、データベースサーバーの役割を行うものであって、図示されたことによれば、中央サーバー100に含まれた装置のように図示されたが、独立して分離して具現されることもできる。特に、保存モジュール120は、ストレージ仮想化を提供するために、複数の物理的なストレージを含み、複数の物理的なストレージは、各ユーザ装置200に対応して論理的に区分されて割り当てられうる。
保存モジュール120は、中央サーバー100の動作に必要なデータを保存する役割を行う。保存モジュール120は、データベース領域とネットワーク保存領域を含む。データベース領域は、データベースが保存される領域であって、プログラムリスト、および/または拡張子リストを含むデータベースなどが保存される。プログラムリストは、複数のアプリケーションを含む。例えば、MS社のWord、Excel、PowerPoint、ハングルとコンピュータ社のハングル、MS社のエクスプローラー、グーグル社のクローム、カカオ社のカカオトークなどプログラムリストに含まれ得る。プログラムリストは、ユーザ装置200がプログラムリストに属するアプリケーションの機能のうち情報が流出する機能を遮断するようにするためのものである。拡張子リストは、複数の拡張子を含む。例えば、doc、hwp、xml、jpg、png等が拡張子リストに含まれ得る。拡張子リストは、ユーザ装置200が拡張子リストに含まれた拡張子を有するファイルの情報が流出することを遮断するようにするためのものである。
ネットワーク保存領域は、複数のネットワークディスクを含む。制御モジュール130のファイル中央化管理モジュール133の選択によってユーザ装置200に複数のネットワークディスクのうち少なくとも一つのディスクが割り当てられうる。複数のネットワークディスクは、物理的に区分される複数の保存媒体、論理的に区分される少なくとも一つの保存媒体および物理的あるいは論理的に区分される少なくとも一つの保存媒体のうちいずれか一つで具現され得る。
また、保存モジュール120は、ユーザ装置200に対応するユーザ装置の情報および複数のオペレーティングシステムのイメージを保存することができる。そして、保存モジュール120は、LANブーティング支援モジュール251、ローカル保存防止モジュール253およびネットワークドライバー連結モジュール255を保存する。このようなLANブーティング支援モジュール251、ローカル保存防止モジュール253およびネットワークドライバー連結モジュール255は、ユーザ装置200に伝送されてユーザ装置200に設置される。
制御モジュール130は、アプリケーションサーバーの役割を行うものであって、図示されたことによれば、中央サーバー100に含まれた装置のように図示されたが、独立して分離して具現されることもできる。制御モジュール130は、中央サーバー100の全般的な動作および中央サーバー100の内部ブロック間の信号フローを制御し、データを処理するデータ処理機能を行うことができる。制御モジュール130は、中央処理装置(central processing unit)、デジタル信号処理器(digital signal processor)等になり得る。このような制御モジュール130は、LANブーティング管理モジュール131およびファイル中央化管理モジュール133を含む。
LANブーティング管理モジュール131は、複数のユーザ装置200それぞれに適合したオペレーティングシステム(OS:Operating System)を選択し、これをLANブーティングするためである。このために、LANブーティング管理モジュール131は、複数の種類の専用または汎用のオペレーティングシステムのイメージ(例えば、OS isoファイル)を管理する。オペレーティングシステムのイメージは、ユーザ装置200の保存装置に保存されて駆動されるオペレーティングシステム(Operating System)をユーザ装置200に保存せず、ユーザ装置200のプロセス上でオペレーティングシステムを駆動させて使用できるようにする圧縮形態のファイルである。代表的に、拡張子が「iso」である形態のファイルを例示することができる。また、LANブーティング管理モジュール131は、複数のユーザ装置200に対して、例えば、ハードウェア規格、使用可能なオペレーティングシステム、IPなどのようなユーザ装置の情報を管理する。例えば、ユーザ装置の情報は、ユーザ装置200のIP、MAC Addressなどのアドレス情報およびオペレーティングシステムバージョン、プログラムバージョンなどのバージョン情報を含む。具体的に、LANブーティング管理モジュール131は、ユーザ装置200の要請によってユーザ装置200で駆動可能なオペレーティングシステムのイメージを選択し、選択されたオペレーティングシステムのイメージを通信モジュール110を介してユーザ装置200に提供する。
ファイル中央化管理モジュール133は、情報流出に対するセキュリティのためにユーザ装置200で実行される特定のアプリケーションあるいは特定の拡張子を有するファイルに対する機能を制限するためのものである。例えば、ファイル中央化管理モジュール133は、ユーザ装置200がネットワーク保存領域以外の空間、例えば、ユーザ装置200のローカル保存領域にファイルを保存できないように制御することができる。また、ファイル中央化管理モジュール133は、保存だけでなく、スクリーンキャプチャー、クリップボードコピー、そしてインターネット接続アプリケーション(エクスプローラー、クローム、ファイアフォックス等)およびメッセンジャープログラム等を通したファイルアップロード、ファイル添付などの機能を行うことができないように制御する。このために、ファイル中央化管理モジュール133は、プログラムリストおよび/または拡張子リストをユーザ装置200に提供する。これに伴い、ファイル中央化管理モジュール133は、ユーザ装置200がプログラムリストに含まれたプログラム(アプリケーション)、および/または拡張子リストに含まれたファイル拡張子を有するファイルを実行するとき、ネットワーク保存領域以外の空間、例えば、ユーザ装置200のローカル保存領域に保存できないようにし、スクリーンキャプチャー、クリップボードコピー、ファイルアップロード、ファイル添付などの機能を行うことができないように制御する。ネットワーク保存領域は、ファイル中央化管理モジュール133が割り当てて提供するセキュリティが適用される中央サーバー100の保存領域を意味する。ファイル中央化管理モジュール133は、ネットワーク保存モジュール150にネットワーク保存領域を割り当て、これに対するリンクをユーザ装置200に提供する。ユーザ装置200は、ネットワークを介して中央サーバー100に接続してユーザ装置200の保存装置の領域、すなわちローカル保存領域でなく、ネットワーク保存領域にファイルを保存する。また、ファイル中央化管理モジュール133は、ネットワーク保存領域のみにファイルを保存できるようにユーザ装置200を制御することができる。このために、ファイル中央化管理モジュール133は、ネットワーク保存領域のネットワークディスクのリンクあるいはアドレスをユーザ装置200に提供する。より詳しくは、ファイル中央化管理モジュール133は、ユーザ装置200がオペレーティングシステムの検索ツールあるいは専用接続アプリケーションを介して中央サーバー100のネットワーク保存領域に接続してファイルを管理するようにリンクを提供することができる。ここで、専用接続アプリケーションは、オペレーティングシステムが基本的に提供する検索ツールを介してアクセスするフォルダおよびディスク形態でなく、直接ネットワーク保存領域にアクセスできる専用アプリケーションを意味する。また、ファイル中央化管理モジュール133は、ネットワーク保存領域内保存されたファイルのバージョンを管理してファイルの削除または変更に対する復旧または復元機能を提供する。ファイル中央化管理モジュール133は、ネットワークディスクに保存されたファイルに対してバージョンを異ならせて所定の周期あるいは所定のイベントが発生するたびにバックアップすることができる。したがって、ネットワークディスクに保存されたファイルが削除または変更される場合、ファイル中央化管理モジュール133は、削除または変更されたファイルを以前の所望のバージョンのファイルに復旧あるいは復元することができる。
次に、本発明の実施形態に係るLANブーティング環境基盤ファイルセキュリティおよび中央化のためのユーザ装置について説明することとする。図3は、本発明の実施形態に係るLANブーティング環境基盤ファイルセキュリティおよび中央化のためのユーザ装置の構成を説明するためのブロック図である。図3を参照すると、本発明の実施形態に係るユーザ装置200は、通信部210、入力部220、表示部230、保存部240および制御部250を含む。
通信部210は、中央サーバー100と通信するためのものである。このような通信部210は、通信のためのネットワークインターフェースカードを含む。通信部210は、ネットワークを介してデータを送受信するために送信される信号を変調し、受信される信号を復調するモデム(modem)を含むことができる。通信部210は、制御部250からデータを受信して、これを中央サーバー100に伝送することができる。また、通信部210は、中央サーバー100からデータを受信すると、これを制御部250に伝達することができる。
入力部220は、ユーザ装置200の各種機能、動作などを制御するためのユーザのキー操作を入力され、入力信号を生成して、制御部250に伝達するためのものである。代表的に、入力部220は、マウス、キーボードなどを例示することができる。入力部220は、電源on/offのための電源キー、文字キー、数字キー、方向キー等の各種キーを含むことができる。入力部220の機能は、表示部230がタッチスクリーンで具現された場合、表示部230で行われ得、表示部230のみですべての機能を行うことができる場合、入力部220は省略されることもできる。
表示部230は、制御部250から画面表示のためのデータを受信して、受信されたデータを画面で表示することができる。また、表示部230は、ユーザ装置200のメニュー、データ、機能設定情報およびその他多様な情報をユーザに視覚的に提供することができる。表示部230がタッチスクリーンで形成される場合、入力部220の機能の一部または全部を代行することができる。表示部230は、液晶表示装置(LCD,Liquid Crystal Display)、有機発光ダイオード(OLED,Organic Light Emitting Diodes)、能動型有機発光ダイオード(AMOLED,Active Matrix Organic Light Emitting Diodes)等で形成され得る。
保存部240は、ユーザ装置200の動作に必要な各種データ、アプリケーション、ユーザ装置200の動作によって発生した各種データを保存する役割を行う。このような保存部240は、ハードディスク、SSDなどの装置になり得る。また、保存部240は、ユーザ装置200のブーティング(booting)および運営(operation)のためのオペレーティングシステム(OS、Operating System)を保存することができる。しかしながら、本発明の実施形態に係るLANブーティングが行われると、保存部240に保存されたオペレーティングシステムは使用されない。保存部240に保存される各種データは、ユーザの操作によって、削除、変更、追加され得る。しかしながら、本発明の実施形態に係るLANブーティングが行われると、保存部240にデータが保存されず、削除、変更、追加のような動作も行われない。
制御部250は、ユーザ装置200の全般的な動作およびユーザ装置200の内部ブロック間の信号フローを制御し、データを処理するデータ処理機能を行うことができる。このような制御部250は、中央処理装置(Central Processing Unit:CPU)、アプリケーションプロセッサ(Application Processor)、GPU(Graphic Processing Unit)のうち少なくとも一つのプロセッサを含む。
制御部250は、LANブーティング支援モジュール251、ローカル保存防止モジュール253およびネットワークドライバー連結モジュール255を含む。以下の実施形態において、LANブーティング支援モジュール251、ローカル保存防止モジュール253およびネットワークドライバー連結モジュール255は、ドライバー形式のソフトウェアであり、中央サーバー100からダウンロードされてユーザ装置200に設置され、制御部250にロードされて動作するものと説明される。しかしながら、代案的な実施形態によれば、LANブーティング支援モジュール251、ローカル保存防止モジュール253およびネットワークドライバー連結モジュール255は、ハードウェア、例えば、専用プロセッサで具現されることもできる。
LANブーティング支援モジュール251は、LANブーティングのためのものである。一般的なブーティングが行われると、制御部250にオペレーティングシステムがロードされ、制御部250は、オペレーティングシステムを実行する。しかしながら、本発明の実施形態に係るLANブーティングが行われると、保存部240のオペレーティングシステムでなく、中央サーバー100から受信されたオペレーティングシステムのイメージを介してブーティングが行われる。すなわち、制御部250のLANブーティング支援モジュール251は、オペレーティングシステムのイメージを実行させる。
ローカル保存防止モジュール253は、通信部210を介して中央サーバー100からプログラムリストおよび/または拡張子リストのうち少なくとも一つを受信し、プログラムリストおよび/または拡張子リストを基にセキュリティ機能を行う。すなわち、ローカル保存防止モジュール253は、プログラムリストに含まれたアプリケーションの機能のうち情報を流出できる機能を遮断する。また、ローカル保存防止モジュール253は、拡張子リストに含まれた拡張子を有するファイルまたはファイルの情報が流出することを遮断する。このようなローカル保存防止モジュール253は、フィルタードライバーの形態で具現されて、カーネルモードでファイル(File)I/O(入力/出力または読み取り/書き込み)フィルタリングを行う。すなわち、ローカル保存防止モジュール253は、カーネルモードでファイルI/Oフィルタリングを行って、プログラムリストに含まれたアプリケーションの機能を通した情報流出および/または拡張子リストに含まれた拡張子を有するファイルの情報流出を遮断する。
ユーザモードフィルタリングの場合、特定のプロセスをフィルタリングするために、コードをプログラムに挿入するインジェクション(injection)が要求される。すなわち、特定のAPIをフィルタリングするためには、APIフッキング(hooking)コードをインジェクションする。このようなインジェクション技術は、具現方式によって制限的なプロセスのみにインジェクションされる可能性がある。APIフッキング技術も、具現方式によって特定のAPIのみでフッキングコードが実行され得る。しかしながら、本発明の実施形態に係るローカル保存防止モジュール253は、フィルタードライバーの形態で具現されて、カーネルモードでフィルタリングを行う。すなわち、ローカル保存防止モジュール253は、すべてのプロセスでメモリを共有する。したがって、フッキングコードをインジェクションする過程が不要であり、ユーザモードでインジェクション失敗によってFile I/Oをフィルタリングしないような問題が発生しない。したがって、セキュリティホールを最小化できる利点がある。さらに、MS社のウィンドウのようなオペレーティングシステムは、安定性のためにユーザモードとカーネルモードを区分して管理し、ユーザモードでは、カーネルレベルメモリにアクセスできない。ローカル保存防止モジュール253は、カーネルモードで動作するので、オペレーティングシステムの安全性を高めることができる。これは、ユーザモードフィルター方式に比べて他のセキュリティ製品、例えば、ワクチンプログラム等との衝突問題を最小化することができる。さらに、ユーザモードでインジェクションを通したフィルタリング技術は、相対的にメモリアクセスが自由であるので、悪性行為に対して脆弱であるが、ローカル保存防止モジュール253は、カーネルモードで動作するので、悪性コードに対して強靭な特性を有する。
ネットワークドライバー連結モジュール255は、ファイルをネットワーク保存領域に保存するようにする役割を行う。ネットワークドライバー連結モジュール255は、通信部210を介してネットワーク保存領域の複数のネットワークディスクのうち当該ユーザ装置200に割り当てられたネットワークディスクのリンクあるいはアドレスを受信することができる。その後、ネットワークドライバー連結モジュール255は、ネットワークディスクのリンクあるいはアドレスを介して当該ネットワークディスクとのリンクを連結する。これに伴い、ローカル保存防止モジュール253は、ネットワークドライバー連結モジュール255を参照して、プログラムリストに含まれたアプリケーションのファイルおよび/または拡張子リストに含まれた拡張子を有するファイルを連結されたネットワークディスクに保存することができる。ネットワークドライバー連結モジュール255は、ネットワークファイルシステムドライバーの形態で具現され得る。ウィンドウオペレーティングシステムのLAN Manager Redirector基盤ウィンドウネットワークファイルシステムは、LAN Manager Server、Samba Server基盤システムとの通信のみが可能である。しかしながら、ネットワークドライバー連結モジュール255は、ネットワークファイルシステムドライバー形態で具現されて、ネットワークドライバー連結モジュール255専用の分散ファイルシステムが適用された中央サーバー100のネットワークディスクと連結して通信することができる。これを通じて、ローカル領域、保存部240に臨時ファイルが生成されず、セキュリティの観点からさらに安全である。
また、図示してはいないが、本発明の実施形態に係るユーザ装置200は、メモリカードのような外部保存媒体を挿入してデータ保存を可能になる保存媒体挿入部、外部デジタル機器とのデータ交換のための連結端子、充電用端子を具備することができる。また、ユーザ装置200は、マイクおよびスピーカーを介してオーディオ信号、音声信号などを入力あるいは出力するオーディオ処理部などの付加機能を有する機能付属を選択的にさらに含んで構成され得る。デジタル機器のコンバージェンス(convergence)傾向によって携帯機器の変形が非常に多様であるので、全部列挙することはできないが、上記に言及されたユニットと同等な水準のユニットが本発明によるユーザ装置200に追加にさらに含まれて構成され得ることは、この技術分野における通常の知識を有する者なら容易に理解することができる。
次に、本発明の実施形態に係るLANブーティング環境基盤ファイルセキュリティおよび中央化のための方法を説明することとする。図4は、本発明の実施形態に係るLANブーティング環境基盤ファイルセキュリティおよび中央化のための方法を説明するためのフローチャートである。また、図5は、本発明の実施形態に係るLANブーティング環境基盤ファイルセキュリティおよび中央化のための方法を説明するための画面例である。
図4を参照すると、中央サーバー100およびユーザ装置200は、段階S100で、ユーザ装置200に対してLANブーティングを行う。このような段階S100は、段階S110~段階S140で行われ、より詳しく説明すると、次のとおりである。ユーザの操作によりユーザ装置200の制御部250は、入力部220を介してユーザの入力を感知すると、制御部250のLANブーティング支援モジュール151は、段階S110で、LANブーティング開始要請メッセージを通信部210を介して中央サーバー100に伝送してLANブーティングを要請する。この際、LANブーティング開始要請メッセージは、ユーザ装置の情報を含むことができる。ユーザ装置の情報は、ユーザ装置200のIP、MAC Address等のアドレス情報およびオペレーティングシステムバージョン、プログラムバージョン等のバージョン情報を含む。このようなユーザ装置の情報は、あらかじめ伝送されて、中央サーバー100の保存モジュール120にあらかじめ保存されることもできる。
中央サーバー100制御モジュール130のLANブーティング管理モジュール131は、通信モジュール110を介してLANブーティング開始要請メッセージを受信すると、段階S120で、ユーザ装置の情報によって保存モジュール120に保存された複数のOSイメージのうちユーザ装置200に使用可能なOSイメージを選択する。次に、LANブーティング管理モジュール131は、段階S130で、通信モジュール110を介して当該OSイメージ、ローカル保存防止モジュール253およびネットワークドライバー連結モジュール255をユーザ装置200に伝送する。
ユーザ装置200の制御部250は、通信部210を介してOSイメージ、ローカル保存防止モジュール253およびネットワークドライバー連結モジュール255を受信すると、ローカル保存防止モジュール253およびネットワークドライバー連結モジュール255を設置した後、制御部250のLANブーティング支援モジュール151は、段階S140で、受信されたOSイメージを用いてブーティングを行う。すなわち、LANブーティング支援モジュール251は、LANブーティングを行う。
前述したLANブーティングが完了すると、中央サーバー100およびユーザ装置200は、段階S200で、ユーザ装置200に対してセキュリティ機能を行う。このような段階S200は、段階S210~段階S230で行われ、より詳しく説明すれば、次のとおりである。
制御部250のローカル保存防止モジュール253は、段階S210で、通信部210を介してプログラムリストおよび拡張子リストのうち少なくとも一つを要請するセキュリティリスト要請メッセージを中央サーバー100に伝送する。ここで、ローカル保存防止モジュール253は、フィルタードライバーの機能を行う。
中央サーバー100制御モジュール130のファイル中央化管理モジュール133は、ユーザ装置200から通信モジュール110を介してセキュリティリスト要請メッセージを受信すると、ユーザ装置200に対応するプログラムリストおよび拡張子リストのうち少なくとも一つを保存モジュール120に保存されたデータベースから引き出す。その後、ファイル中央化管理モジュール133は、段階S220で、引き出されたプログラムリストおよび拡張子リストのうち少なくとも一つを通信モジュール110を介してユーザ装置200に伝送する。
ユーザ装置200制御部250のローカル保存防止モジュール253は、プログラムリストおよび拡張子リストのうち少なくとも一つを通信部210を介して受信すると、段階S230で、プログラムリストおよび/または拡張子リストによりセキュリティ機能を行う。すなわち、ローカル保存防止モジュール253は、プログラムリストに含まれたアプリケーションの機能のうち情報が流出する機能を遮断する。また、ローカル保存防止モジュール253は、拡張子リストに含まれた拡張子を有するファイルの情報が流出することを遮断する。次に、このようなセキュリティ機能の具体的な例について説明することとする。
ローカル保存防止モジュール253は、プログラムリストに含まれたアプリケーションが実行されて当該アプリケーションのファイルがネットワーク保存領域以外の領域に保存されることを遮断する機能を行う。ここで、ネットワーク保存領域以外の領域は、ユーザ装置200の保存部240をはじめとしてユーザ装置200に連結されたメモリカードのような外部保存媒体を含む。例えば、MS社の「PowerPoint」がプログラムリストに属すると仮定する。その後、ローカル保存防止モジュール253は、PowerPointが実行により生成されるファイル(例えば、拡張子が「ppt」、「pptx」等であるファイルニド)がネットワーク保存領域以外の領域に保存されることを遮断する機能を行う。また、ローカル保存防止モジュール253は、プログラムリストに含まれたアプリケーションが実行されて表示部230を介して表示されるとき、表示された領域に対するクリップボードコピー(例えば、ctrl+c)およびスクリーンキャプチャー(例えば、Prt sc)等を遮断する。そして、ローカル保存防止モジュール253は、プログラムリストに含まれたアプリケーションが実行されて、アプリケーションの付加機能を介してファイルを添付して伝送する動作を遮断する。例えば、図5を参照すると、ブラウザプログラム、メールアプリケーションあるいはメッセンジャーアプリケーションがプログラムリストに属すると仮定する。当該アプリケーションは、付加機能としてファイルあるいはリンクを添付して伝送する機能を有すると仮定する。したがって、ローカル保存防止モジュール253は、当該アプリケーションのファイルあるいはリンクを添付して伝送する機能を遮断する。
ローカル保存防止モジュール253は、拡張子リストに含まれた拡張子を有するファイルがネットワーク保存領域以外の領域に保存されることを遮断する機能を行う。前述したように、ネットワーク保存領域以外の領域は、ユーザ装置200の保存部240をはじめとしてユーザ装置200に連結されたメモリカードのような外部保存媒体を含む。例えば、拡張子が「ppt」であるファイルが拡張子リストに属すると仮定する。その後、ローカル保存防止モジュール253は、拡張子が「ppt」であるファイルがネットワーク保存領域以外の領域に保存されることを遮断する機能を行う。また、ローカル保存防止モジュール253は、拡張子リストに含まれた拡張子を有するファイル(例えば、拡張子が「ppt」であるファイル)が表示部230を介して表示されるとき、表示された領域に対するクリップボードコピー(例えば、ctrl+c)およびスクリーンキャプチャー(例えば、Prt sc)等を遮断する。そして、ローカル保存防止モジュール253は、拡張子リストに含まれた拡張子を有するファイルが伝送されることを遮断する。例えば、図5を参照すると、拡張子が「pptx」であるファイルが拡張子リストに属すると仮定する。その後、ローカル保存防止モジュール253は、特定のアプリケーションが拡張子「pptx」であるファイルあるいは拡張子「pptx」であるファイルに対するリンクを添付したり、拡張子「pptx」であるファイルあるいは拡張子「pptx」であるファイルに対するリンクを伝送することを遮断する。
一方、段階S200の後に、段階S300が行われるものと図示されたが、段階S200のプロセスとは別途のプロセスで時間上並列的に段階S300が行われ得る。中央サーバー100およびユーザ装置200は、段階S300で、ユーザ装置200がファイルを保存するネットワーク保存領域を提供する。このような段階S300は、段階S310~段階S330で行われ、より詳しく説明すれば、次のとおりである。
ユーザ装置200制御部250のネットワークドライバー連結モジュール255は、段階S310で、通信部210を介してネットワーク保存領域を要請する保存領域要請メッセージを中央サーバー100に伝送する。ここで、ネットワークドライバー連結モジュール255は、ネットワークファイルシステムドライバーの機能を行う。
中央サーバー100制御モジュール130のファイル中央化管理モジュール133は、ユーザ装置200から通信モジュール110を介して保存領域要請メッセージを受信すると、保存モジュール120の複数のネットワークディスクのうち利用可能なネットワークディスクを割り当てる。その後、ファイル中央化管理モジュール133は、段階S320で、割り当てられたネットワークディスクのリンク(あるいはアドレス)を通信モジュール110を介してユーザ装置200に伝送する。
これに伴い、ユーザ装置200制御部250のネットワークドライバー連結モジュール255は、通信部210を介して割り当てられたネットワークディスクのリンク(あるいはアドレス)を通信部210を介して受信することができる。その後、ネットワークドライバー連結モジュール255は、段階S330で、ネットワークディスクのリンク(あるいはアドレス)を介して該当ネットワークディスクを連結する。これに伴い、制御部250のローカル保存防止モジュール253は、ネットワークドライバー連結モジュール255を参照して、プログラムリストに含まれたアプリケーションのファイルおよび拡張子リストに含まれた拡張子を有するファイルを連結されたネットワークディスクに保存することができる。
一方、ファイル中央化管理モジュール133は、ユーザ装置200がネットワークディスクにファイルを保存すると、保存されたファイルに対してバージョンを異ならせて所定の周期でバックアップして保存する。そして、ネットワークディスクに保存されたファイルが削除または変更される場合、ファイル中央化管理モジュール133は、削除または変更されたファイルを以前のバージョンのファイルに復旧あるいは復元する。
このように、本発明の実施形態によれば、ユーザ装置200で生成されるすべてのファイルが、セキュリティが維持されるネットワーク保存領域、すなわち、ネットワークディスクに保存されるようにすることによって、会社の機密事項が流出することを基本的に遮断することができる。
なお、上記で説明された本発明の実施形態で説明された方法は、様々なコンピュータ手段を介して読み取り可能なプログラムの形態で実現され、コンピュータで読み取り可能な記録媒体に記録することが可能である。ここで、記録媒体は、プログラム命令、データファイル、データ構造などを単独でまたは組み合わせて含むことができる。記録媒体に格納されるプログラム命令は、本発明のために特別に設計および構成されたものまたはコンピュータソフトウェアの当業者に公知されて使用可能なもので良い。例えば、記録媒体は、ハードディスク、フロッピーディスクおよび磁気テープのような磁気媒体(magnetic media)、CD-ROM、DVDのような光記録媒体(optical media)、フロプティカルディスク(floptical disk)のような磁気・光媒体(magneto-optical media)、およびロム(ROM)、ラム(RAM)、フラッシュメモリ等のように、プログラム命令を格納して実行するように構成されたハードウェア装置を含む。プログラム命令の例には、コンパイラによって作成される機械語ワイヤーのみならず、インタープリターなどを用いてコンピュータによって実行可能な高級言語ワイヤーを含むことができる。このようなハードウェア装置は、本発明の動作を行うために一つ以上のソフトウェアモジュールとして作動するように構成することができ、その逆も同様である。
以上、本発明をいくつかの好ましい実施形態を使用して説明したが、これらの実施形態は、例示的なものであり、限定的なものではない。このように、本発明の属する技術分野における通常の知識を有する者なら、本発明の思想と添付の特許請求範囲に提示された権利範囲を逸脱することなく、均等論によって多様な変化と修正を加えることができることを理解することができる。
100…中央サーバー、110…通信モジュール、120…保存モジュール、130…制御モジュール、131…LANブーティング管理モジュール、133…ファイル中央化管理モジュール、200…ユーザ装置、210…通信部、220…入力部、230…表示部、240…保存部、250…制御部、251…LANブーティング支援モジュール、253…ローカル保存防止モジュール、255…ネットワークドライバー連結モジュール

Claims (16)

  1. LANブーティング環境基盤ファイルセキュリティおよび中央化のための中央サーバーであって、
    複数のオペレーティングシステムのイメージを保存する保存モジュールと、
    ユーザ装置と通信するための通信モジュールと、
    前記通信モジュールを介して前記ユーザ装置からLANブーティング開始要請メッセージを受信すると、ユーザ装置の情報によって前記複数のオペレーティングシステムのうち前記ユーザ装置で使用可能なオペレーティングシステムのイメージを選択して、前記通信モジュールを介して選択されたオペレーティングシステムのイメージを伝送するLANブーティング管理モジュールと、を含み、
    前記保存モジュールは、前記ユーザ装置がプログラムリストに属するアプリケーションの機能のうち情報が流出する機能を遮断するようにする前記プログラムリスト、および前記ユーザ装置が拡張子リストに含まれた拡張子を有するファイルの情報が流出することを遮断するようにする前記拡張子リストのうち少なくとも一つを含み、
    前記中央サーバーは、
    前記ユーザ装置からセキュリティリスト要請メッセージを前記通信モジュールを介して受信すると、前記ユーザ装置に対応する前記プログラムリストおよび前記拡張子リストのうち少なくとも一つを前記通信モジュールを介して前記ユーザ装置に伝送するファイル中央化管理モジュールをさらに含むことを特徴とする中央サーバー。
  2. 前記保存モジュールは、複数のネットワークディスクを含み、
    前記中央サーバーは、
    前記通信モジュールを介して前記ユーザ装置から保存領域要請メッセージを受信すると、前記複数のネットワークディスクのうち利用可能なネットワークディスクを割り当て、前記割り当てられたネットワークディスクのリンクを前記通信モジュールを介して前記ユーザ装置に伝送し、前記割り当てられたネットワークディスクのリンクを介してユーザ装置と連結して前記割り当てられたネットワークディスクに前記ユーザ装置で生成されたファイルが保存されるようにするファイル中央化管理モジュールをさらに含むことを特徴とする請求項1記載の中央サーバー。
  3. 前記ファイル中央化管理モジュールは
    前記ネットワークディスクに保存されたファイルに対してバージョンを異ならせて所定の周期でバックアップし、前記ネットワークディスクに保存されたファイルが削除または変更される場合、削除または変更されたファイルを以前のバージョンのファイルに復旧あるいは復元することを特徴とする請求項2記載の中央サーバー。
  4. LANブーティング環境基盤ファイルセキュリティおよび中央化のためのユーザ装置であって、
    中央サーバーと通信するための通信部と、
    前記中央サーバーから前記通信部を介してオペレーティングシステムのイメージを受信すると、受信されたオペレーティングシステムのイメージでブーティングを行うLANブーティング支援モジュールと、
    前記ブーティングが完了した後、前記通信部を介してプログラムリストおよび拡張子リストのうち少なくとも一つを受信すると、前記プログラムリストに属するアプリケーションの機能のうち情報が流出する機能を遮断するか、前記拡張子リストに含まれた拡張子を有するファイルの情報が流出することを遮断するローカル保存防止モジュールと、を含み、
    前記ローカル保存防止モジュールは、
    前記プログラムリストに含まれたアプリケーションのファイルあるいは前記拡張子リストに含まれた拡張子を有するファイルがネットワーク保存領域以外の領域に保存されることを遮断するか、
    前記プログラムリストに含まれたアプリケーションあるいは前記拡張子リストに含まれた拡張子を有するファイルに対するクリップボードコピーおよびスクリーンキャプチャーを遮断するか、
    前記プログラムリストに含まれたアプリケーションがファイルあるいはファイルのリンクを添付又は伝送する機能を遮断するか、
    前記拡張子リストに含まれた拡張子を有するファイルあるいはファイルのリンクが添付又は伝送されることを遮断することを特徴とするユーザ装置。
  5. 前記ローカル保存防止モジュールは、
    カーネルモードでファイルI/Oフィルタリングを行って、前記プログラムリストに含まれたアプリケーションの機能を通した情報流出を遮断するか、前記拡張子リストに含まれた拡張子を有するファイルの情報流出を遮断することを特徴とする請求項4記載のユーザ装置。
  6. 前記ブーティングが完了した後、前記通信部を介して前記中央サーバーからネットワークディスクのリンクを受信すると、前記受信されたネットワークディスクのリンクを介してネットワークディスクに連結して、前記ユーザ装置で生成されたファイルが連結されたネットワークディスクに保存されるようにするネットワークドライバー連結モジュールをさらに含むことを特徴とする請求項4記載のユーザ装置。
  7. 前記ネットワークドライバー連結モジュールは、
    前記ネットワークドライバー連結モジュール専用の分散ファイルシステムが適用されたネットワークディスクと連結することを特徴とする請求項6記載のユーザ装置。
  8. 中央サーバーのLANブーティング環境基盤ファイルセキュリティおよび中央化のための方法であって、
    ユーザ装置からLANブーティング開始要請メッセージを受信する段階と、
    ユーザ装置の情報によって複数のオペレーティングシステムのうち前記ユーザ装置で使用可能なオペレーティングシステムのイメージを選択する段階と、
    前記選択されたオペレーティングシステムのイメージを前記ユーザ装置に伝送する段階と、
    前記伝送する段階の後に、
    前記ユーザ装置からセキュリティリスト要請メッセージを受信すると、前記ユーザ装置がプログラムリストに属するアプリケーションの機能のうち情報が流出する機能を遮断するか、前記ユーザ装置が拡張子リストに含まれた拡張子を有するファイルの情報が流出することを遮断するように、前記プログラムリストおよび前記拡張子リストのうち少なくとも一つを前記ユーザ装置に伝送する段階と、をさらに含むことを特徴とする方法。
  9. 前記伝送する段階の後に、
    前記ユーザ装置から保存領域要請メッセージを受信すると、
    前記複数のネットワークディスクのうち利用可能なネットワークディスクを割り当て、前記割り当てられたネットワークディスクのリンクを前記ユーザ装置に伝送する段階と、
    前記割り当てられたネットワークディスクに前記ユーザ装置で生成されたファイルが保存されるように前記割り当てられたネットワークディスクのリンクを介してユーザ装置と連結する段階と、をさらに含むことを特徴とする請求項8記載の方法。
  10. 前記連結する段階の後に、
    前記ネットワークディスクに保存されたファイルに対してバージョンを異ならせて所定の周期でバックアップする段階と、
    前記ネットワークディスクに保存されたファイルが削除または変更される場合、削除または変更されたファイルを以前のバージョンのファイルに復旧あるいは復元する段階と、をさらに含むことを特徴とする請求項9記載の方法。
  11. ユーザ装置のLANブーティング環境基盤ファイルセキュリティおよび中央化のための方法であって、
    中央サーバーからオペレーティングシステムのイメージを受信する段階と、
    前記受信されたオペレーティングシステムのイメージでブーティングを行う段階と、
    前記ブーティングが完了した後、プログラムリストおよび拡張子リストのうち少なくとも一つを受信する段階と、
    前記プログラムリストに属するアプリケーションの機能のうち情報が流出する機能を遮断するか、前記拡張子リストに含まれた拡張子を有するファイルの情報が流出することを遮断する段階と、を含み、
    前記遮断する段階は、
    前記プログラムリストに含まれたアプリケーションのファイルあるいは前記拡張子リストに含まれた拡張子を有するファイルがネットワーク保存領域以外の領域に保存されることを遮断するか、
    前記プログラムリストに含まれたアプリケーションあるいは前記拡張子リストに含まれた拡張子を有するファイルに対するクリップボードコピーおよびスクリーンキャプチャーを遮断するか、
    前記プログラムリストに含まれたアプリケーションがファイルあるいはファイルのリンクを添付又は伝送する機能を遮断するか、
    前記拡張子リストに含まれた拡張子を有するファイルあるいはファイルのリンクが添付又は伝送されることを遮断することを特徴とする方法。
  12. 前記遮断する段階は、
    カーネルモードでファイルI/Oフィルタリングを行って、前記プログラムリストに含まれたアプリケーションの機能を通した情報流出を遮断するか、前記拡張子リストに含まれた拡張子を有するファイルの情報流出を遮断することを特徴とする請求項11記載の方法。
  13. 前記ブーティングを行う段階の後に、
    前記中央サーバーからネットワークディスクのリンクを受信する段階と、
    前記受信されたネットワークディスクのリンクを介してネットワークディスクに連結する段階と、
    前記ユーザ装置でファイルが生成されると、前記生成されたファイルを前記連結されたネットワークディスクに保存する段階と、をさらに含むことを特徴とする請求項11記載の方法。
  14. 前記連結する段階は、
    ネットワークファイルシステムドライバーであるネットワークドライバー連結モジュールを設置して、前記ネットワークドライバー連結モジュール専用の分散ファイルシステムが適用されたネットワークディスクと連結することを特徴とする請求項13記載の方法。
  15. 請求項8乃至10のいずれかに記載の中央サーバーのLANブーティング環境基盤ファイルセキュリティおよび中央化のための方法を行うためのプログラムが記録されたコンピュータ読み取り可能な記録媒体。
  16. 請求項11乃至14のいずれかに記載のユーザ装置のLANブーティング環境基盤ファイルセキュリティおよび中央化のための方法を行うためのプログラムが記録されたコンピュータ読み取り可能な記録媒体。
JP2020542610A 2018-02-06 2018-03-06 Lanブーティング環境基盤ファイルセキュリティおよび中央化のための装置、このための方法およびこの方法を行うためのプログラムが記録されたコンピュータ読み取り可能な記録媒体 Active JP6999044B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020180014402A KR101893950B1 (ko) 2018-02-06 2018-02-06 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
KR10-2018-0014402 2018-02-06
PCT/KR2018/002606 WO2019156279A1 (ko) 2018-02-06 2018-03-06 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체

Publications (2)

Publication Number Publication Date
JP2021513162A JP2021513162A (ja) 2021-05-20
JP6999044B2 true JP6999044B2 (ja) 2022-01-18

Family

ID=63407714

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020542610A Active JP6999044B2 (ja) 2018-02-06 2018-03-06 Lanブーティング環境基盤ファイルセキュリティおよび中央化のための装置、このための方法およびこの方法を行うためのプログラムが記録されたコンピュータ読み取り可能な記録媒体

Country Status (4)

Country Link
US (1) US11392704B2 (ja)
JP (1) JP6999044B2 (ja)
KR (1) KR101893950B1 (ja)
WO (1) WO2019156279A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102102085B1 (ko) * 2019-12-02 2020-04-17 (주)유트론랩 보안 os 이미지를 관리하는 인터넷 서버

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004192601A (ja) 2002-10-17 2004-07-08 Hitachi Ltd ポリシー設定支援ツール
JP2006277277A (ja) 2005-03-29 2006-10-12 Nec Corp 起動イメージ提供システム及びその動作方法、ブートノード装置、ブートサーバ装置並びにその動作プログラム
JP2010044656A (ja) 2008-08-15 2010-02-25 Tepco Systems Corp 情報処理端末および管理サーバ
JP2010113705A (ja) 2008-08-26 2010-05-20 Symantec Corp 仮想化されたブロック入出力切り替えによるアプリケーション管理のエージェントレス・エンフォースメント
JP2018014020A (ja) 2016-07-22 2018-01-25 株式会社日立ソリューションズ データ漏洩防止システム及びデータ漏洩防止方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7130831B2 (en) * 1999-02-08 2006-10-31 Copyright Clearance Center, Inc. Limited-use browser and security system
US6421777B1 (en) * 1999-04-26 2002-07-16 International Business Machines Corporation Method and apparatus for managing boot images in a distributed data processing system
US7062643B2 (en) * 2000-08-01 2006-06-13 Fujitsu Limited System method and apparatus for controlling a boot process of a computer
US20040193867A1 (en) * 2003-03-31 2004-09-30 Zimmer Vincent J Configurabel network boot management for hetergenous boot options
US20050283606A1 (en) * 2004-06-22 2005-12-22 Williams Mitchell A Selecting a boot image
US7467293B2 (en) * 2004-11-12 2008-12-16 Tsinghua University Method and computing system for transparence computing on the computer network
US7882345B1 (en) * 2007-09-19 2011-02-01 Symantec Corporation System, method, and apparatus for processor detection in a pre-boot execution environment
KR100930018B1 (ko) * 2007-12-07 2009-12-07 주식회사 마크애니 디지털 정보 보안 시스템, 커널 드라이버 장치 및 디지털정보 보안 방법
JP2009176213A (ja) * 2008-01-28 2009-08-06 Hitachi Software Eng Co Ltd ネットワークブート方式
KR100928467B1 (ko) * 2009-02-02 2009-11-25 주식회사 파수닷컴 클립보드 보안 시스템 및 방법
KR20110112002A (ko) 2010-04-06 2011-10-12 (주)레이풀시스템 문서관리 시스템에서의 문서 중앙화 방법
US8997172B2 (en) * 2010-11-08 2015-03-31 Citrix Systems, Inc. Controlling information disclosure during application streaming and publishing
KR101298852B1 (ko) * 2011-08-31 2013-08-23 웹싱크 주식회사 파일 복원 방법 및 이를 위한 시스템
KR20140044961A (ko) * 2012-09-05 2014-04-16 (주)나무소프트 파일 관리 장치 및 방법
JP5695689B2 (ja) * 2013-03-12 2015-04-08 日本電信電話株式会社 ネットワークブートシステム及びネットワークブート方法
KR101416717B1 (ko) * 2013-03-28 2014-07-09 (주)엠더블유스토리 스마트 기기 기반 악성코드의 침입을 차단하기 위한 시스템 및 그 방법
KR101644399B1 (ko) * 2014-02-28 2016-09-08 주식회사 엠에스피 클라우드 기반 네트워크 컴퓨팅 시스템
US20160063264A1 (en) * 2014-08-29 2016-03-03 Kings Information & Network Method for securing a plurality of contents in mobile environment, and a security file using the same
CN104933343A (zh) * 2015-07-01 2015-09-23 京东方科技集团股份有限公司 一种应用程序的保密方法及装置、电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004192601A (ja) 2002-10-17 2004-07-08 Hitachi Ltd ポリシー設定支援ツール
JP2006277277A (ja) 2005-03-29 2006-10-12 Nec Corp 起動イメージ提供システム及びその動作方法、ブートノード装置、ブートサーバ装置並びにその動作プログラム
JP2010044656A (ja) 2008-08-15 2010-02-25 Tepco Systems Corp 情報処理端末および管理サーバ
JP2010113705A (ja) 2008-08-26 2010-05-20 Symantec Corp 仮想化されたブロック入出力切り替えによるアプリケーション管理のエージェントレス・エンフォースメント
JP2018014020A (ja) 2016-07-22 2018-01-25 株式会社日立ソリューションズ データ漏洩防止システム及びデータ漏洩防止方法

Also Published As

Publication number Publication date
US11392704B2 (en) 2022-07-19
KR101893950B1 (ko) 2018-08-31
JP2021513162A (ja) 2021-05-20
US20210256134A1 (en) 2021-08-19
WO2019156279A1 (ko) 2019-08-15

Similar Documents

Publication Publication Date Title
JP6055988B1 (ja) コンピュータプログラム、秘密管理方法及びシステム
JP5021721B2 (ja) 仮想マシンのホストレベルのアプリケーション整合バックアップの作成
EP2652599B1 (en) System reset
CN108469986B (zh) 一种数据迁移方法及装置
US20120254602A1 (en) Methods, Systems, and Apparatuses for Managing a Hard Drive Security System
US20080155216A1 (en) Protection and Recovery System for Automatic Disk Recovery
CN104484625B (zh) 一种具有双操作系统的计算机及其实现方法
CN104715209B (zh) 一种外发文档加密保护方法
US10783041B2 (en) Backup and recovery of data files using hard links
US9405756B1 (en) Cloud-based point-in-time restore of computer data
SG181235A1 (en) Apparatus and method for managing digital rights through hooking a kernel native api
CN101101575A (zh) 一种数据安全存储的方法及装置
JP2014515858A (ja) 実行中の命令を再結合する方法および装置
JP4707748B2 (ja) 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置
US11113391B2 (en) Method and computer system for preventing malicious software from attacking files of the computer system and corresponding non-transitory computer readable storage medium
JP6999044B2 (ja) Lanブーティング環境基盤ファイルセキュリティおよび中央化のための装置、このための方法およびこの方法を行うためのプログラムが記録されたコンピュータ読み取り可能な記録媒体
CN109445909A (zh) 虚拟机数据的备份方法、系统、终端及存储介质
KR101539811B1 (ko) 암호화 파일 시스템에서 입력/출력의 제어 및 효율성을 향상시키기 위한 방법 및 시스템
WO2011021340A1 (ja) 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP6949338B2 (ja) 電子データ管理装置、電子データ管理システム、そのためのプログラム及び記録媒体
Mallery Secure file deletion: Fact or fiction?
US20060195693A1 (en) Specter rendering
KR100901014B1 (ko) 가상 환경상에서의 응용 프로그램 실행 장치 및 방법
US9104518B2 (en) Wireless communication terminal and method for securely running industry software
JP5125689B2 (ja) 複数環境の運用方法および記録媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200827

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211221

R150 Certificate of patent or registration of utility model

Ref document number: 6999044

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250