KR100901014B1 - 가상 환경상에서의 응용 프로그램 실행 장치 및 방법 - Google Patents

가상 환경상에서의 응용 프로그램 실행 장치 및 방법 Download PDF

Info

Publication number
KR100901014B1
KR100901014B1 KR1020080068722A KR20080068722A KR100901014B1 KR 100901014 B1 KR100901014 B1 KR 100901014B1 KR 1020080068722 A KR1020080068722 A KR 1020080068722A KR 20080068722 A KR20080068722 A KR 20080068722A KR 100901014 B1 KR100901014 B1 KR 100901014B1
Authority
KR
South Korea
Prior art keywords
virtual environment
execution
application program
application
executing
Prior art date
Application number
KR1020080068722A
Other languages
English (en)
Inventor
김문규
이재식
Original Assignee
(주)노애드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)노애드 filed Critical (주)노애드
Priority to KR1020080068722A priority Critical patent/KR100901014B1/ko
Application granted granted Critical
Publication of KR100901014B1 publication Critical patent/KR100901014B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1456Hardware arrangements for backup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 가상 환경에서 응용 프로그램 실행 방법 및 장치에 관한 것으로, 가상 환경상에서의 응용 프로그램 실행방법에 있어서, 상기 응용프로그램이 실제 시스템 환경과 격리되어 실행되는 가상환경을 구성하는 단계; 상기 가상 환경 접근에 대한 사용자 인증을 수행하는 단계; 및 상기 인증에 성공하면 상기 응용프로그램을 상기 가상환경상에서 실행시켜 그 결과를 상기 가상 환경상에 기록하는 단계;를 포함하는 것을 특징으로 하는 응용 프로그램 실행방법에 의해 허용되지 않은 사용자가 기밀 문서에 접근하는 것을 차단할 수 있어, 기업의 주요 정보를 담은 기밀 문서에 대한 보안을 강화할 수 있고, 외부로 유출되는 것을 차단할 수 있다.
가상 환경, 보안, 애플리케이션

Description

가상 환경상에서의 응용 프로그램 실행 장치 및 방법{Apparatus and Method for running application in virtual environment}
본 발명은 응용 프로그램 실행에 관한 것으로, 특히 가상 환경에서 응용 프로그램 실행 장치 및 방법에 관한 것이다.
기업이나 공공 기관에서 문서 작업이 전자화됨에 따라, 실제 중요한 문서들에 대해서도 물리적인 형태로의 작업보다는 전자 문서 형태로 소프트웨어적으로 작업하는 경향이 늘고 있다. 그러나 컴퓨터와 같은 시스템은 기업 내의 다수 사람들에 의해 이용되기 때문에 접근이 쉽다. 따라서, 그만큼 자료 노출의 위험이 높다.
뿐만 아니라 외부로부터 바이러스 침투 등이 가능하여 해킹의 우려가 있다. 또한, 일 순간 작업 파일이 손상될 우려도 있다. 즉, 전자 문서 작업을 보다 안전하게 수행하고, 그에 따른 실행 결과물 및 실행 과정에 대한 보안성을 높여야 할 필요성이 점차 높아지고 있다.
특히 기업이나 공공기관의 주요 정보를 담고 있는 기밀 문서를 보호해야 할 필요성이 높으며, 이들이 외부로 유출되는 것을 차단해야 한다. 이와 같은 기밀문서 유출을 방지하기 위한 종래의 기술은 디지털 콘텐츠의 무단 사용을 막아, 제공 자의 권리와 이익을 보호해주는 기술인 DRM(Digital Rights Management)과 같은 방법이 있다. 하지만, DRM을 이용한 문서 보안 방법은 문서 보안 운영 체계를 보았을 때 변형된 문서 또는 작업 중인 문서 등에 대해서 정보 누출에 취약한 부분이 많이 있다. 특히, DRM을 이용한 문서 보안은 기밀 문서를 사용자가 직접 등록을 해야 한다. 즉, 사용자들이 지정한 기밀문서만 보호하게 된다. 또한, 일단 등록된 문서에 대해서도 내부자가 기밀문서 파일을 직접 복사하거나 인쇄하지 않고, 새 문서 파일에 기밀문서의 내용을 직접 입력하거나 부분 복사하는 경우, 상기 DRM 방식으로는 대응이 불가능하다.
종래 기밀문서의 유출을 막기 위한 시스템에서는 기밀문서의 자동 판단이 불가능해서 데이터 입출력 자체를 불가능하게 하거나, 키워드 비교만으로 감시하였으므로 무조건적으로 컴퓨터 전체 사용을 제한하였다.
본 발명은 이 같은 배경에서 도출된 것으로 응용 프로그램의 수행 환경을 가상 환경상에 구축하여 실제 시스템과 격리시킴으로써, 응용 프로그램을 통해 생성되거나, 편집된 파일, 레지스트리와 같은 모든 자원이 외부에 유출되는 것을 막는 응용 프로그램 실행 장치 및 방법을 제공하는 것을 목적으로 한다.
상기 기술적 과제는 가상 환경상에서의 응용 프로그램 실행방법에 있어서, 실제 시스템 환경과 격리되어 실행되는 가상환경을 구성하는 단계; 상기 가상 환경 접근에 대한 사용자 인증을 수행하는 단계; 및 상기 인증에 성공하면 상기 응용 프로그램에 입출력 관리자 모듈을 결합하여 상기 가상 환경상에서 실행시키고, 그 결과를 상기 가상 환경상에 기록하는 단계;를 포함하는 것을 특징으로 하는 응용 프로그램 실행방법에 의해 달성된다.
상기 가상 환경상의 실행 결과물은 원격지 서버 혹은 상기 가상 환경상에 저장되고, 상기 가상 환경은 상기 시스템에 구비된 저장장치 혹은 별도의 휴대용 저장매체에 구현된다.
한편, 가상 환경상에서의 응용 프로그램 실행 장치에 있어서, 실제 시스템 환경과 격리되어 상기 응용 프로그램이 실행될 가상 환경을 구성하고, 상기 가상 환경 접근에 대한 사용자 인증을 수행하며, 상기 가상 환경에서 실행되는 응용 프로그램에 입출력 관리자 모듈을 결합하는 가상 환경 관리부; 및 상기 가상 환경 내 에서 상기 입출력 관리자 모듈이 결합된 응용 프로그램을 실행시키고, 그 결과를 상기 가상 환경상에 기록하는 응용 프로그램 실행부;를 포함하는 것을 특징으로 하는 응용 프로그램 실행 장치에 의해서도 달성된다.
본 발명에 따르면, 허용되지 않은 사용자가 기밀 문서에 접근하는 것을 차단할 수 있어, 기업의 주요 정보를 담은 기밀 문서에 대한 보안을 강화할 수 있고, 외부로 유출되는 것을 차단할 수 있다.
또한, 동기화된 외부 원격지 서버에 실행물 및 실행 과정을 저장함으로써, 데이터들을 안전하게 백업할 수 있는 효과가 있다. 뿐만 아니라, 백업된 데이터들을 원격지 서버로부터 읽어들여 작업하고, 작업 결과를 다시 원격지 서버에 저장하는 것이 가능하여, 작업 장소에 구애받지 않고 기밀 문서 작업의 보안성을 높일 수 있다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대해 상세히 설명한다.
도 1은 본 발명에 따른 응용 프로그램 실행 장치를 설명하기 위한 예시도이다.
본 발명에 따른 응용 프로그램 실행 장치(10)는 가상 환경 관리부(100)를 포함한다. 본 실시예에 있어서 가상 환경 관리부(100)는 시스템의 파일 시스템에 포함될 수 있다.
파일 시스템은 실제 시스템의 운영체제(Operating System)가 인식할 수 있는 FAT, FAT16, FAT32, NTFS, exe32등과 같은 소정의 파일 형태를 갖는다.
가상 환경 관리부(100)는 실제 운용 시스템과 격리되는 가상 환경 자원(110)을 구축한다. 즉 가상 환경 관리부(100)는 프로세스로부터 소정의 응용 프로그램 실행 명령이 입력되면, 이 응용 프로그램을 실행하기 위한 가상 환경을 구축한다.
본 실시예에 있어서, 가상 환경 자원(110)은 운영 체제상에 실제 환경을 추상화하여 응용프로그램이 수행 중에 필요한 환경적 요소들을 제공하기 위하여 실제 환경과 유사한 환경적인 요소들이 구성된 것이다. 이때 환경적인 요소는 응용 프로그램 등이 운영체제상에서 수행될 때 필요한 운영체제의 파일시스템, 레지스트리 시스템, 라이브러리, 문자폰트, DLL(Dynamic Link Library), COM(Component Object Model), RPC(Remote Procedure Call), 서비스등이다. 가상 환경은 실제 시스템 환경과 격리되어 운용되며, 사용자의 시스템에 설치된 하드디스크 뿐 아니라 USB 메모리와 같은 이동식 저장 매체에도 구현될 수 있다.
가상 환경 관리부(100)는 접근 인증부(102), 응용 프로그램 실행부(104) 및 실행물 백업부(106)를 포함한다.
접근 인증부(102)는 구축된 가상 환경상에 인증된 사용자만 접근할 수 있도록 접근을 허용하거나 차단한다. 접근 인증부(102)는 인증 결과에 따라 허용된 사용자만 가상 환경에 접근할 수 있도록 한다. 예를 들어 패스워드를 입력받는 등의 방식으로 접근이 허용된 사용자인지 여부를 판단할 수 있다. 구체적으로 접근 인증부(102)는 인증서나, 스마트 카드를 이용하여 접근이 허용된 사용자를 인증할 수 있다.
일 실시예에 있어서, 가상 환경상의 모든 내용은 암호화되어 있다. 그리고 접근 인증부(102)는 인증받은 사용자에게 암호화키와 같은 가상환경에 대한 접근 정보를 제공할 수 있다. 접근 인증부(102)에서 인증받은 사용자는 제공받은 정보를 이용하여 암호화된 가상 환경에 접근할 수 있고, 이에 따라 접근이 허용된 사용자에게만 가상 환경에 접근을 허용할 수 있다.
응용 프로그램 실행부(104)는 응용 프로그램 실행시에 입출력 관리자 모듈을 결합한다. 이때 입출력 관리자 모듈은 Native API Hooking 모듈일 수 있다. 본 실시예에 있어서, Native API Hooking 모듈은 가상 환경에서 실행된 응용 프로그램들에 대한 입출력을 대체한다. 예를 들어 Native API Hooking 모듈은 실행된 응용 프로그램의 환경 및 자원에 대한 입출력 또는 접근을 감시한다. 즉, 가상 환경에 대한 접근 기능과 정책 제어 기능을 동시에 수행할 수 있다. 그리고 파일 저장, 변경 등의 작업이 가상 환경상에서만 수행되도록 우회시킨다. 이에 따라 외부 시스템에 실행 결과물이 저장되는 것을 막을 수 있다.
이때 가상 환경 내에서 복수의 응용 프로그램들이 실행될 경우에 각각의 응용 프로그램마다 Native API Hooking 모듈이 부착되는 것이 바람직하다.
가상 환경상에서 응용 프로그램 실행시에 외부의 시스템상에 저장된 데이터를 읽어들이는 것은 가능하다. 그러나, 가상 환경상에서 생성된 데이터를 가상 환경 외부의 시스템상으로 출력하는 것은 불가능하도록 구현됨이 바람직하다. 이에 따라 가상 환경에서 작업된 파일은 실제 시스템과 완전히 격리될 수 있다.
실행물 백업부(106)는 가상 환경에서 응용 프로그램 실행부(104)에 의해 실행되는 응용프로그램의 실행물들을 원격지 서버(20)에 백업한다. 본 실시예에 있어서 실행물 백업부(106)는 가상환경에서 실행되는 문서 작업 프로그램에 의해 생성된 문서 파일, 레지스트리 등을 포함하는 자원들을 원격지 서버로 전송하여 저장한다. 이때 실행물 백업부(106)는 별도로 구비되는 프로그램을 통해 서버와 동기화된다. 일 실시예에 있어서, 실행물 백업부(106)는 사용자가 로그인/로그아웃 시에 주기적으로 동기화할 수 있다. 그리고, 이때 변경된 내용을 범용 프로토콜을 통해 원격지 서버로 전송함으로써 가상 환경에서 실행물 즉, 파일, 레지스트리와 같은 자원들을 백업할 수 있다.
예를 들어 본 발명에 따른 응용 프로그램 실행 방법은 장소에 구애받지 않고 원격지 서버(20)에 저장된 데이터들을 활용할 수 있다는 효과가 있다. 예를 들어 회사 내 컴퓨터의 가상 환경의 응용 프로그램에 의해 생성된 실행물들은 실행물 백업부(106)에 의해 원격지 서버에 저장된다. 이 후에 동일한 사용자가 집에 돌아가서 다른 컴퓨터에서 가상환경을 실행하여 인증을 받음으로써 원격지의 서버에 백업된 데이터들을 읽어올 수도 있다. 이때 접근 인증부(102)가 접근 인증받은 사용자만 가성 환경상의 응용프로그램에 접근을 허용하기 때문에, 다른 컴퓨터에서 구현되는 가상 환경에서 응용 프로그램을 실행함으로써 작업 장소에 구애받지 않고, 보안성을 유지할 수 있다.
추가적인 양상에 따라 사용자 인증은 원격지 서버(20)에서 수행될 수도 있다. 즉, 전술한 접근 인증부(102)에서의 사용자 인증 수행 절차를 원격지 서버에 서 수행한다. 예를 들어 원격지 서버는 패스워드를 입력받는 등의 방식으로 접근이 허용된 사용자인지 여부를 판단할 수 있다. 구체적으로 인증서나, 스마트 카드를 이용하여 접근이 허용된 사용자를 인증할 수 있다. 그리고, 접근이 허용된 사용자에게만 암호화키와 같은 가상환경에 대한 접근 정보를 제공한다.
도 2 는 본 발명에 따른 응용프로그램 실행 방법의 흐름도이다.
먼저, 각종 응용 프로그램을 실행하기 위한 가상 환경을 구성한다(S200). 가상 환경은 사용자 시스템 내에 설치된 하드디스크에서 구현될 수도 있고, USB 메모리와 같은 이동식 저장매체에서 구현될 수도 있다.
그리고 가상환경에서 응용 프로그램을 실행한다(S210). 이때 실행되는 응용 프로그램은 Native API Hooking 모듈을 구비하여 실행된 응용 프로그램의 입출력 과정을 감시한다. 그리고 파일 저장, 변경 등의 작업이 가상 환경상에서만 수행되도록 우회시킨다. 예를 들어 Native API Hooking 모듈은 실행된 응용 프로그램의 환경 및 자원에 대한 입출력 또는 접근을 감시한다. 즉, 가상 환경에 대한 접근 기능과 정책 제어 기능을 동시에 수행할 수 있다. 이때, 가상 환경 상에서 복수의 응용 프로그램들이 실행될 경우에는 각각의 응용 프로그램들에 Native API Hooking 모듈이 구비되는 것이 바람직하다.
가상환경에서 실행되는 응용 프로그램에 대해 사용자 접근 요청이 있으면, 그 사용자를 인증한다(S220). 그리고 인증이 허용된 사용자에 대해서만(S230), 가상환경에서 실행되는 응용 프로그램의 접근을 허용한다(S240). 접근이 허용되지 않은 사용자의 경우에는, 접근 차단 메시지를 출력할 수 있다(S225).
본 실시예에 있어서 사용자 인증은 응용 프로그램 실행 장치 혹은 원격지 서버에서 수행될 수 있다. 예를 들어 패스워드를 입력받는 등의 방식으로 접근이 허용된 사용자인지 여부를 판단할 수 있다. 구체적으로 인증서나, 스마트 카드를 이용하여 접근이 허용된 사용자를 인증할 수 있다. 그리고, 접근이 허용된 사용자에게만 암호화키와 같은 가상환경에 대한 접근 정보를 제공한다.
그리고 가상 환경상에서 실행되는 응용 프로그램의 실행물들을 원격지 서버 혹은 가상 환경 자체 내에 저장한다(S250). 이때 일 실시예에 있어서, 원격지 서버와 실시간 동기화하여 실행물들을 실시간으로 업데이트하여 저장한다. 또 다른 실시예에 있어서, 사용자 로그인/ 로그아웃 시에 주기적으로 변경된 부분을 원격지 서버에 업데이트하여 저장한다. 즉, 가상 환경상에서의 실행 결과물 및 실행 과정을 실제 시스템과 격리된 상태에서 안전하게 보호할 수 있다.
한편 전술한 응용 프로그램 실행방법은 컴퓨터 프로그램으로 작성 가능하다. 상기 프로그램을 구성하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 상기 프로그램은 컴퓨터가 읽을 수 있는 정보 저장 매체(computer readable media)에 저장되고, 컴퓨터에 의하여 읽혀지고 실행됨으로써 시스템 자원보호 및 격리 방법을 구현한다. 상기 정보 저장 매체는 자기 기록매체, 광 기록매체, 및 캐리어 웨이브 매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시 예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
도 1은 본 발명에 따른 응용 프로그램 실행 장치를 설명하기 위한 예시도,
도 2 는 본 발명에 따른 응용프로그램 실행 방법의 흐름도이다.

Claims (10)

  1. 가상 환경상에서의 응용 프로그램 실행방법에 있어서,
    실제 시스템 환경과 격리되어 상기 응용 프로그램이 실행될 가상환경을 구성하는 단계;
    상기 가상 환경 접근에 대한 사용자 인증을 수행하는 단계; 및
    상기 인증에 성공하면 상기 응용 프로그램 각각에 Native API Hooking 모듈을 결합하여 상기 가상 환경상에서 실행시키고, 상기 응용 프로그램의 실행시 파일 입출력 프로세스가 상기 가상 환경에서 실행되도록 관리하여, 그 실행 결과를 상기 가상 환경상에 기록하는 단계;를 포함하는 것을 특징으로 하는 응용 프로그램 실행방법.
  2. 제 1 항에 있어서,
    상기 가상 환경상의 실행 결과물은 원격지 서버에 저장되는 것을 특징으로 하는 응용 프로그램 실행방법.
  3. 제 1 항에 있어서,
    상기 가상 환경은 상기 시스템에 구비된 저장장치 혹은 별도의 휴대용 저장매체에 구현되는 것을 특징으로 하는 응용 프로그램 실행방법.
  4. 삭제
  5. 제 2 항에 있어서,
    상기 가상 환경은 상기 원격지 서버와, 저장된 실행 결과물의 내용이 동일하도록 주기적으로 동기화를 수행하는 것을 특징으로 하는 응용 프로그램 실행방법.
  6. 제 2 항에 있어서,
    상기 사용자 인증을 수행하는 단계는 상기 원격지 서버에서 수행되는 것을 특징으로 하는 응용 프로그램 실행방법.
  7. 가상 환경상에서의 응용 프로그램 실행 장치에 있어서,
    실제 시스템 환경과 격리되어 상기 응용 프로그램이 실행될 가상 환경 접근에 대한 사용자 인증을 수행하는 접근 인증부; 및
    상기 가상 환경에서 실행되는 응용 프로그램 각각에 입출력 관리자 모듈로 Native API Hooking모듈을 결합하여 실행시키고, 상기 실행 결과를 상기 가상 환경상에 기록하는 응용 프로그램 실행부;
    를 포함하는 것을 특징으로 하는 응용 프로그램 실행 장치.
  8. 삭제
  9. 제 7항에 있어서,
    상기 가상 환경상의 실행 결과물을 원격지 서버에 저장하는 실행물 백업부;를 더 포함하는 것을 특징으로 하는 응용 프로그램 실행 장치.
  10. 제 1 항에 따른 응용 프로그램 실행 방법이 구현된 컴퓨터가 실행가능한 프로그램이 저장된 기록매체.
KR1020080068722A 2008-07-15 2008-07-15 가상 환경상에서의 응용 프로그램 실행 장치 및 방법 KR100901014B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080068722A KR100901014B1 (ko) 2008-07-15 2008-07-15 가상 환경상에서의 응용 프로그램 실행 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080068722A KR100901014B1 (ko) 2008-07-15 2008-07-15 가상 환경상에서의 응용 프로그램 실행 장치 및 방법

Publications (1)

Publication Number Publication Date
KR100901014B1 true KR100901014B1 (ko) 2009-06-04

Family

ID=40982268

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080068722A KR100901014B1 (ko) 2008-07-15 2008-07-15 가상 환경상에서의 응용 프로그램 실행 장치 및 방법

Country Status (1)

Country Link
KR (1) KR100901014B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102232919B1 (ko) * 2020-08-10 2021-03-29 (유)아홉 가상화 및 cow 파일 시스템 기술을 이용한 자가 변이 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100527874B1 (ko) 2002-12-17 2005-11-15 김주익 가상 데스크탑 컴퓨터 장치 및 이를 이용한 응용프로그램운영방법
KR20060062587A (ko) * 2004-12-04 2006-06-12 소프트온넷(주) 호스트 컴퓨터상에서 응용프로그램 수행을 위한 휴대용디지털 저장장치 시스템 및 방법
KR100693346B1 (ko) 2004-11-03 2007-03-09 마스터솔루션(주) 사용자별 맞춤형 가상 컴퓨팅 환경 제공 시스템 및 그 방법
KR100740682B1 (ko) 2006-11-30 2007-07-19 (주)필라넷 로컬 피씨로의 데이터 저장을 방지하는 보안파일서버시스템및 그 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한기록매체

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100527874B1 (ko) 2002-12-17 2005-11-15 김주익 가상 데스크탑 컴퓨터 장치 및 이를 이용한 응용프로그램운영방법
KR100693346B1 (ko) 2004-11-03 2007-03-09 마스터솔루션(주) 사용자별 맞춤형 가상 컴퓨팅 환경 제공 시스템 및 그 방법
KR20060062587A (ko) * 2004-12-04 2006-06-12 소프트온넷(주) 호스트 컴퓨터상에서 응용프로그램 수행을 위한 휴대용디지털 저장장치 시스템 및 방법
KR100740682B1 (ko) 2006-11-30 2007-07-19 (주)필라넷 로컬 피씨로의 데이터 저장을 방지하는 보안파일서버시스템및 그 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한기록매체

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102232919B1 (ko) * 2020-08-10 2021-03-29 (유)아홉 가상화 및 cow 파일 시스템 기술을 이용한 자가 변이 시스템

Similar Documents

Publication Publication Date Title
JP4089171B2 (ja) 計算機システム
US8745386B2 (en) Single-use authentication methods for accessing encrypted data
US9501628B2 (en) Generating a distrubition package having an access control execution program for implementing an access control mechanism and loading unit for a client
US20090319786A1 (en) Electronic data security system and method
US20030221115A1 (en) Data protection system
WO2010061801A1 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
US20120124675A1 (en) Apparatus and method for managing digital rights through hooking a kernel native api
US7840795B2 (en) Method and apparatus for limiting access to sensitive data
US20150127936A1 (en) User terminal device and encryption method for encrypting in cloud computing environment
US8776258B2 (en) Providing access rights to portions of a software application
CN108351922B (zh) 对受保护的文件应用权利管理策略的方法、系统以及介质
US20140281499A1 (en) Method and system for enabling communications between unrelated applications
CN105303074A (zh) 一种保护Web应用程序安全的方法
Scarfone et al. Guide to storage encryption technologies for end user devices
US8863304B1 (en) Method and apparatus for remediating backup data to control access to sensitive data
KR20030084798A (ko) 문서보안 시스템
KR20090128818A (ko) 보안 영역 관리 시스템 및 그 관리 방법
JP2007264897A (ja) 情報処理装置、データ管理方法、プログラム
KR100901014B1 (ko) 가상 환경상에서의 응용 프로그램 실행 장치 및 방법
US20220092193A1 (en) Encrypted file control
GB2555569A (en) Enhanced computer objects security
JP2009059158A (ja) 外部装置管理システム
JP2021513162A (ja) Lanブーティング環境基盤ファイルセキュリティおよび中央化のための装置、このための方法およびこの方法を行うためのプログラムが記録されたコンピュータ読み取り可能な記録媒体
CN112434285B (zh) 文件管理方法、装置、电子设备及存储介质
Ichikawa et al. Protection of Secrets by File Access Control with Common Key Cipher and Message Digests of Program Files

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130528

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140527

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150911

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160523

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170524

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee