KR101103313B1 - 가상머신 환경에서의 매체제어방법 - Google Patents

가상머신 환경에서의 매체제어방법 Download PDF

Info

Publication number
KR101103313B1
KR101103313B1 KR1020090091855A KR20090091855A KR101103313B1 KR 101103313 B1 KR101103313 B1 KR 101103313B1 KR 1020090091855 A KR1020090091855 A KR 1020090091855A KR 20090091855 A KR20090091855 A KR 20090091855A KR 101103313 B1 KR101103313 B1 KR 101103313B1
Authority
KR
South Korea
Prior art keywords
media control
usb
virtual machine
control agent
usb device
Prior art date
Application number
KR1020090091855A
Other languages
English (en)
Other versions
KR20110034350A (ko
Inventor
김윤동
이지남
정영석
한명호
최재영
이재홍
김종수
Original Assignee
주식회사 잉카인터넷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 잉카인터넷 filed Critical 주식회사 잉카인터넷
Priority to KR1020090091855A priority Critical patent/KR101103313B1/ko
Publication of KR20110034350A publication Critical patent/KR20110034350A/ko
Application granted granted Critical
Publication of KR101103313B1 publication Critical patent/KR101103313B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45579I/O management, e.g. providing access to device drivers or storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

이 발명은 가상머신 환경에서 클라이언트 컴퓨터에 연결된 각종 장치(매체)들에 대해 매체제어 정책에 따른 관리를 실행하는 방법에 관한 것이다.
이 발명에 따른 가상머신 환경에서의 매체제어방법은, 매체제어 에이전트가 가상머신 환경을 인식하는 제1단계와, 상기 매체제어 에이전트가 USB 허브가 알 수 없는 장치로 인식하는 USB 디바이스의 물리적 주소값을 추출하는 제2단계와, 상기 매체제어 에이전트가 상기 USB 디바이스의 물리적 주소값을 이용하여 상기 USB 디바이스에게 디바이스 구성 디스크립터를 요청하는 제3단계와, 상기 USB 디바이스로부터 상기 디바이스 구성 디스크립터 요청에 대한 응답이 수신되면, 상기 매체제어 에이전트가 상기 응답으로부터 상기 USB 디바이스의 장치타입을 인식하는 제4단계와, 상기 매체제어 에이전트가 상기 USB 디바이스에 대해 가상머신 환경에서의 매체제어 정책을 실행하는 제5단계를 포함한다.
매체제어, 가상머신, VM, USB

Description

가상머신 환경에서의 매체제어방법 { medium control method in virtual machine environment }
이 발명은 가상머신 환경에서의 매체제어방법에 관한 것으로서, 보다 상세하게는 가상머신 환경에서 클라이언트 컴퓨터에 연결된 각종 장치(매체)들에 대해 매체제어 정책에 따른 관리를 실행하는 방법에 관한 것이다.
최근 기업의 내부인이 기업의 중요정보를 개인 휴대저장장치 담거나 인쇄물로 인쇄하여 외부로 유출시키는 사례가 증가함에 따라, 각 기업들은 보안을 강화하기 위한 다양한 솔루션들을 설치하고 있다.
이러한 솔루션 중 하나로서, 업무용 데스크탑 및 노트북 등의 입력장치(키보드, 마우스, PDA, 스캐너 등), 저장장치(CD-RW, FDD, USB, HDD, PDA, 이동식디스크, 네트워크드라이버, 메모리디스크 등), 출력장치(모뎀, 프린터 등)들을 통제 관리하는 매체제어 솔루션이 있다. 이 매체제어 솔루션은 각종 내부정보의 외부유출을 방지하고 불필요한 개인파일의 업로드를 방지하며, 각 출력장치에 대한 차단 및 로그를 생성함으로써 기업의 자원을 통합적으로 관리한다.
도 1은 클라이언트의 매체제어를 위한 네트워크 시스템 구성도이다.
다수의 클라이언트들(11, 12)이 스위칭허브(13)를 통해 인터넷(14)에 연결된다. 스위칭허브(13)에는 매체제어 서버(15)가 연결된다. 매체제어 서버(15)는 각 클라이언트들(11, 12)에게 매체제어 에이전트를 다운로드하여 설치하고, 매체제어 정책에 따라 각 클라이언트별 및 장치(매체)별로 사용권한을 다르게 설정한다. 매체제어 에이전트는 클라이언트들(11, 12)에게 설치되며, 매체제어 서버(15)로부터 전달되는 매체제어 정책을 실행하여 해당 클라이언트들(11, 12)에 장착된 각 장치들(입력장치, 저장장치, 출력장치)의 사용권한을 제한한다. 또한, 클라이언트들(11, 12)에서 사용되는 특정 장치(매체) 사용시 사용자명, 저장매체 종류, 리드(read) 또는 라이트(write)된 파일명, 작업에 사용된 프로그램명, 시도된 날짜와 시간, 차단여부 등을 저장한 로그파일을 생성하여 매체제어 서버(15)에게 보고한다.
도 2는 매체제어 에이전트가 설치된 클라이언트의 시스템 구성도이다.
통상적으로 클라이언트 내부에는 다수의 USB 포트(21a, 21b)가 장착되며, 각 USB 포트(21a, 21b)에 USB 디바이스(22a, 22b)가 연결된다. USB 포트(21a, 21b)는 USB 허브(23)에 연결되고, 시스템프로세스(24)가 USB 허브(23)를 통해 각 USB 디바이스(22a, 22b)를 사용한다. 매체제어 에이전트(25)는 시스템프로세스(24)와 USB 허브(23)에 연결된다.
새로운 USB 디바이스(22a, 22b)가 클라이언트의 USB 포트(21a, 21b)에 삽입 되면, 시스템프로세스(24)의 PNP(plug and play) 관리자가 USB 디바이스(22a, 22b)를 초기화하고 해당 USB 디바이스(22a, 22b)의 연결포트 및 장치타입과 같은 정보를 수집하여 해당 USB 디바이스(22a, 22b)를 사용할 수 있도록 한다. USB 디바이스는 13가지 장치타입으로 구분되며, 여기에는 대용량저장장치(mass storage), 프린터(printer), 스캐너(scanner), 키보드(keyboard), 이동식디스크 등이 포함된다.
이때, 매체제어 에이전트(25)는 시스템프로세스(24)의 PNP(plug and play)관리자로부터 USB 디바이스(22a, 22b)의 연결포트 및 장치타입과 같은 정보를 입력받고, 매체제어 정책을 실행하여 그 매체제어 정책에 따라 USB 허브(24)에 연결된 각 USB 디바이스(22a, 22b)의 입출력을 관리한다. 매체제어 에이전트(25)는 다수의 USB 포트에 연결된 각 USB 디바이스의 매체제어뿐만 아니라 IEEE1394로 연결된 CD R/W, 메모리디스크, 이동식 HDD, ZIP 디스크와, LAN으로 연결된 네트워크 드라이버 등의 입출력을 관리하기도 한다.
한편, 마이크로소프트의 윈도우즈 운영체제는 하나의 클라이언트 컴퓨터 내에서 완전한 시스템 플랫폼을 제공하여 새로운 운영체제(OS)의 실행을 지원하는 가상머신(Virtual Machine)을 지원하고 있다. 이때, 실제 컴퓨터(가상머신과 대비되는 용어로서 리얼머신이라고 함)의 시스템 프로세스와 가상머신 시스템 프로세스는 완전히 독립적으로 구동되는 바, 가상머신 시스템 프로세스가 구동되는 동안에는 리얼머신 시스템 프로세스는 구동하지 않고, 리얼머신 시스템 프로세스가 구동되는 동안에는 가상머신 시스템 프로세스가 구동하지 않는다.
도 3은 가상머신 환경에서 매체제어 에이전트가 설치된 클라이언트의 시스템 구성도이다.
가상머신 환경의 경우, 가상머신 시스템 프로세스(32)가 구동되고 리얼머신 시스템 프로세스(24)는 구동되지 않는다.
이 가상머신 환경에서 사용자가 USB 포트(21a, 21b)에 USB 디바이스(22a, 22b)를 삽입하면, USB 허브(23)는 이를 '알 수 없는 장치'로 인식하고 가상머신드라이버(31)에게 전달한다. 이때, 가상머신 시스템 프로세스(32)의 PNP 관리자는 가상머신 드라이버(31)를 통해 USB 디바이스(22a, 22b)를 초기화하고 해당 USB 디바이스(22a, 22b)의 연결포트 및 장치타입과 같은 정보를 수집한다. 즉, 각 USB 포트(21a, 21b)에 연결된 USB 디바이스(22a, 22b)에 관한 정보는 가상머신 드라이버(31)에서 인식되며, USB 허브(23)는 가상머신 환경에서 연결된 USB 디바이스(22a, 22b)를 알 수 없는 장치로 인식한다.
또한, 가상머신 환경에서는 리얼머신 시스템 프로세스(24)가 구동되지 않기 때문에 매체제어 에이전트(25)는 가상머신 환경에서 USB 포트에 연결된 USB 디바이스의 장치타입을 알 수 없다. 따라서, 종래의 매체제어 에이전트(25)는 가상머신 환경에서 USB 포트에 연결된 USB 디바이스를 대상으로 매체제어를 할 수 없었다.
이에 종래에는 가상머신 환경에서는 클라이언트 컴퓨터에 연결된 모든 장치(매체)의 리드(read)/라이트(write)를 모두 허용하거나, 모든 장치(매체)의 리드(read)/라이트(write)를 모두 차단하였다. 이로 인해 전자의 경우에는 가상머신 환경에서 보안의 허점이 발생하게 되고, 후자의 경우에는 가상머신 환경에서 장치(매체) 사용이 과도하게 제한되는 문제점이 있다.
상기한 문제점을 해결하기 위하여 안출된 이 발명의 목적은, 가상머신 환경에서도 USB 포트에 장착된 USB 디바이스의 정보를 수집하여 해당 USB 디바이스에 대한 매체제어 정책을 실행할 수 있는 방법을 제공하기 위한 것이다.
상기한 목적을 달성하기 위한 이 발명에 따른 가상머신 환경에서의 매체제어방법은, 매체제어 에이전트가 가상머신 환경을 인식하는 제1단계와, 상기 매체제어 에이전트가 USB 허브가 알 수 없는 장치로 인식하는 USB 디바이스의 물리적 주소값을 추출하는 제2단계와, 상기 매체제어 에이전트가 상기 USB 디바이스의 물리적 주소값을 이용하여 상기 USB 디바이스에게 디바이스 구성 디스크립터를 요청하는 제3단계와, 상기 USB 디바이스로부터 상기 디바이스 구성 디스크립터 요청에 대한 응답이 수신되면, 상기 매체제어 에이전트가 상기 응답으로부터 상기 USB 디바이스의 장치타입을 인식하는 제4단계와, 상기 매체제어 에이전트가 상기 USB 디바이스에 대해 가상머신 환경에서의 매체제어 정책을 실행하는 제5단계를 포함한 것을 특징으로 한다.
이상과 같이 이 발명에 따르면 클라이언트가 가상머신 환경으로 동작하더라 도 매체제어 정책에 따라 각 장치(매체)의 입출력 및 리드/라이트를 제어할 수 있는 효과가 있다.
이하, 첨부된 도면을 참조하여 이 발명의 한 실시예에 따른 가상머신 환경에서의 매체제어방법을 보다 상세하게 설명한다.
이 발명은 도 3에 도시된 바와 같은 클라이언트에 적용된다.
리얼머신 환경에서, 임의의 한 USB 포트(21a)에 새로운 USB 디바이스(22a)가 삽입되면 리얼머신 시스템 프로세스(24)의 PNP 관리자는 그 USB 디바이스(22a)를 초기화하고 해당 USB 디바이스(22a)에 관한 정보(연결포트, 장치타입, 전원 등)를 수집한다. 이 리얼머신 시스템 프로세스(24)의 PNP 관리자가 수행하는 USB 디바이스 초기화 명령은 USB 허브(23)를 통해 이루어지며, USB 허브(23)에서 인식된다.
한편, 가상머신 환경에서, 임의의 한 USB 포트(21b)에 새로운 USB 디바이스(22b)가 삽입되면 가상머신 시스템 프로세스(32)의 PNP 관리자는 그 USB 디바이스(22b)를 초기화하고 해당 USB 디바이스(22b)에 관한 정보(연결포트, 장치타입, 전원 등)를 수집한다. 이 가상머신 시스템 프로세스(32)의 PNP 관리자가 수행하는 USB 디바이스 초기화 신호는 USB 허브(23)를 통해 이루어지며, USB 허브(23)에서 인식된다.
리얼머신 환경에서는 리얼머신 시스템 프로세스가 USB 디바이스를 초기화하고, 가상머신 환경에서는 가상머신 시스템 프로세스가 USB 디바이스를 초기화하며, 이 초기화 신호는 USB 허브를 통해 USB 디바이스에게 전달되기 때문에, USB 허브는 USB 디바이스가 초기화되는 것을 인식할 수 있다.
따라서, 이 USB 허브를 통해 전달되는 USB 디바이스 초기화 신호를 해석하면 해당 USB 디바이스 초기화 신호를 발생시킨 주체 시스템 프로세스를 알 수 있으며, 이 주체 시스템 프로세스를 안다면 컴퓨터 환경이 리얼머신 환경인지 가상머신 환경인지 알 수 있게 된다.
이 발명에 따른 가상머신 환경에서의 매체제어방법은 통상적인 매체제어 에이전트에서 수행된다. 이 매체제어 에이전트는 통상적인 종래의 리얼머신 환경에서의 매체제어를 실행함과 아울러 이 발명에 따른 가상머신 환경에서의 매체제어를 실행한다. 다만, 통상적인 리얼머신 환경에서의 매체제어와 이 발명에 따른 가상머신 환경에서의 매체제어를 실행하는 매체제어 에이전트는 리얼머신 환경에서의 각 장치(매체)들에 대한 매체제어 정책뿐만 아니라 가상머신 환경에서의 각 장치(매체)들에 대한 매체제어 정책을 보유하고 있어야 함은 당연하다. 또한, 이 가상머신 환경에서의 각 장치(매체)들에 대한 매체제어 정책은 매체제어 서버로부터 해당 클라이언트에게 다운로드될 수 있다.
도 4는 이 발명의 한 실시예에 따른 매체제어 에이전트의 매체제어방법을 도시한 동작 흐름도이다.
매체제어 에이전트는 USB 디바이스가 초기화되는지를 판단하여(401), USB 디바이스가 초기화되면 그 USB 디바이스를 초기화하는 주체 시스템 프로세스가 리얼머신 시스템 프로세스인지 아니면 가상머신 시스템 프로세스인지를 인식한 다(S402).
주체 시스템 프로세스가 가상머신 시스템 프로스세이면(S403), 매체제어 에이전트는 USB 허브에 접속된 장치 리스트를 검색하고(S404), 가상머신드라이버로 리다이렉션되어 USB 허브에서 알 수 없는 장치로 인식된 USB 디바이스를 추출한다(S405).
매체제어 에이전트는 USB 허브에서 알 수 없는 장치로 인식된 USB 디바이스와 통신할 수 있는 물리적 주소값(physical device object)을 추출하고(S406), 그 물리적 주소값을 이용하여 해당 USB 디바이스에게 디바이스 구성 디스크립터(device configuration descriptor)를 요청한다(S407).
다음, 매체제어 에이전트는 USB 디바이스로부터 디바이스 구성 디스크립터 요청에 대해 응답이 수신되면(S408), 그 디바이스 구성 디스크립터 응답을 해석하여 해당 USB 디바이스의 장치타입을 인식한다(S409). 그리고, 그 인식된 USB 디바이스에 대해 가상머신 환경에서의 매체제어 정책을 실행한다(S410).
한편, 매체제어 에이전트는 단계 S403에서 USB 디바이스를 초기화하는 주체 시스템 프로세스가 리얼머신 시스템 프로세스이면 상기 USB 디바이스에 대해 리얼머신 환경에서의 매체제어 정책을 실행한다(S411).
이상에서 본 발명에 대한 기술사상을 첨부도면과 함께 서술하였지만, 이는 본 발명의 가장 양호한 실시예를 예시적으로 설명한 것이지 본 발명을 한정하는 것은 아니다. 또한, 이 기술분야의 통상의 지식을 가진 자라면 누구나 본 발명의 기술사상의 범주를 이탈하지 않는 범위 내에서 다양한 변형 및 모방이 가능함은 명백 한 사실이다.
도 1은 클라이언트의 매체제어를 위한 네트워크 시스템 구성도,
도 2는 매체제어 에이전트가 설치된 클라이언트의 시스템 구성도,
도 3은 가상머신 환경에서 매체제어 에이전트가 설치된 클라이언트의 시스템 구성도,
도 4는 이 발명의 한 실시예에 따른 매체제어 에이전트의 매체제어방법을 도시한 동작 흐름도이다.

Claims (4)

  1. 매체제어 에이전트가 USB 디바이스의 초기화 여부를 감지하고, 상기 USB 디바이스를 초기화시키는 주체가 가상머신 시스템 프로세스이면 가상머신 환경으로 인식하는 제1단계와,
    상기 제1단계 후 상기 매체제어 에이전트가 USB 허브에서 알 수 없는 장치로 인식되는 상기 USB 디바이스의 물리적 주소값을 추출하는 제2단계와,
    상기 매체제어 에이전트가 상기 USB 디바이스의 물리적 주소값을 이용하여 상기 USB 디바이스에게 디바이스 구성 디스크립터를 요청하는 제3단계와,
    상기 USB 디바이스로부터 상기 디바이스 구성 디스크립터 요청에 대한 응답이 수신되면, 상기 매체제어 에이전트가 상기 응답으로부터 상기 USB 디바이스의 장치타입을 인식하는 제4단계와,
    상기 매체제어 에이전트가 상기 USB 디바이스에 대해 가상머신 환경에서의 매체제어 정책을 실행하는 제5단계를 포함한 것을 특징으로 하는 가상머신 환경에서의 매체제어방법.
  2. 삭제
  3. 제 1 항에 있어서, 상기 제2단계는,
    상기 매체제어 에이전트가 상기 USB 허브에 등록된 USB 디바이스 리스트를 검색하고, 상기 USB 디바이스 리스트 중 가상머신 드라이버에 리다이렉션되어 알 수 없는 장치로 인식되는 상기 USB 디바이스를 추출하는 것을 특징으로 하는 가상머신 환경에서의 매체제어방법.
  4. 제 1 항에 있어서, 상기 매체제어 에이전트가 매체제어 서버로부터 가상머신 환경에서 각 클라이언트별/장치별 매체제어 정책을 수신하는 것을 특징으로 하는 가상머신 환경에서의 매체제어방법.
KR1020090091855A 2009-09-28 2009-09-28 가상머신 환경에서의 매체제어방법 KR101103313B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090091855A KR101103313B1 (ko) 2009-09-28 2009-09-28 가상머신 환경에서의 매체제어방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090091855A KR101103313B1 (ko) 2009-09-28 2009-09-28 가상머신 환경에서의 매체제어방법

Publications (2)

Publication Number Publication Date
KR20110034350A KR20110034350A (ko) 2011-04-05
KR101103313B1 true KR101103313B1 (ko) 2012-01-11

Family

ID=44042956

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090091855A KR101103313B1 (ko) 2009-09-28 2009-09-28 가상머신 환경에서의 매체제어방법

Country Status (1)

Country Link
KR (1) KR101103313B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101662801B1 (ko) * 2015-12-18 2016-10-06 (주)한위드정보기술 가상화 서비스 제공을 위한 디바이스 리다이렉션 시스템
US10366235B2 (en) * 2016-12-16 2019-07-30 Microsoft Technology Licensing, Llc Safe mounting of external media

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060047639A (ko) * 2004-04-30 2006-05-18 마이크로소프트 코포레이션 가상 환경으로부터 하드웨어로의 직접적인 액세스를제공하는 컴퓨터 판독가능 매체
US20090049510A1 (en) 2007-08-15 2009-02-19 Samsung Electronics Co., Ltd. Securing stored content for trusted hosts and safe computing environments
KR20090048581A (ko) * 2006-08-08 2009-05-14 쌘디스크 코포레이션 가상 머신 활성화를 갖는 휴대용 대량 저장장치
US20090222814A1 (en) * 2008-02-28 2009-09-03 Sony Ericsson Mobile Communications Ab Selective exposure to usb device functionality for a virtual machine

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060047639A (ko) * 2004-04-30 2006-05-18 마이크로소프트 코포레이션 가상 환경으로부터 하드웨어로의 직접적인 액세스를제공하는 컴퓨터 판독가능 매체
KR20090048581A (ko) * 2006-08-08 2009-05-14 쌘디스크 코포레이션 가상 머신 활성화를 갖는 휴대용 대량 저장장치
US20090049510A1 (en) 2007-08-15 2009-02-19 Samsung Electronics Co., Ltd. Securing stored content for trusted hosts and safe computing environments
US20090222814A1 (en) * 2008-02-28 2009-09-03 Sony Ericsson Mobile Communications Ab Selective exposure to usb device functionality for a virtual machine

Also Published As

Publication number Publication date
KR20110034350A (ko) 2011-04-05

Similar Documents

Publication Publication Date Title
US8024815B2 (en) Isolation environment-based information access
US8924703B2 (en) Secure virtualization environment bootable from an external media device
US9774568B2 (en) Computer security architecture and related computing method
TWI526931B (zh) 用於虛擬機器之繼承產品啟動
KR101489301B1 (ko) 가상환경 시스템 및 그의 구동방법
US7765544B2 (en) Method, apparatus and system for improving security in a virtual machine host
CN101359355B (zh) Windows系统下受限帐户提升用户权限的方法
US8341736B2 (en) Detection and dynamic alteration of execution of potential software threats
WO2010100769A1 (ja) セキュリティ管理装置及び方法
CN101458754B (zh) 一种监控应用程序行为的方法及装置
CN102763098A (zh) 用于在可信和不可信虚拟机之间通信的方法和系统
US20100138898A1 (en) Method for activating virtual machine, apparatus for simulating computing device and supervising device
EP3516841B1 (en) Remote computing system providing malicious file detection and mitigation features for virtual machines
US20170003993A1 (en) File Based License Management System in Virtualization Environment
KR100990269B1 (ko) 개인 전산기 네트워크 및 하드디스크 가상 분리를 통한 보안 시스템 및 방법
CN101788944A (zh) 一种利用强制访问控制检测aix系统故障的方法
Ramadhanty et al. Implementation and analysis of keyboard injection attack using usb devices in windows operating system
KR101103313B1 (ko) 가상머신 환경에서의 매체제어방법
CN101819548A (zh) 一种利用强制访问控制检测Linux系统故障的技术
US11941127B2 (en) Firmware password management
CN110659478A (zh) 在隔离的环境中检测阻止分析的恶意文件的方法
KR20180072996A (ko) 리눅스 os 환경에서의 원격 보안 관리 툴 및 방법
KR100848978B1 (ko) 퍼스널 컴퓨터에서의 표준 소프트웨어 플랫폼 프로그램을 기록한 기록매체
US20170262391A1 (en) Discriminating dynamic connection of disconnectable peripherals
KR101434794B1 (ko) 프로그램 해킹 방어 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181217

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20191216

Year of fee payment: 9