KR101115136B1 - 보안 컴퓨팅 환경 시스템 및 그 구현 방법 - Google Patents

보안 컴퓨팅 환경 시스템 및 그 구현 방법 Download PDF

Info

Publication number
KR101115136B1
KR101115136B1 KR1020090118309A KR20090118309A KR101115136B1 KR 101115136 B1 KR101115136 B1 KR 101115136B1 KR 1020090118309 A KR1020090118309 A KR 1020090118309A KR 20090118309 A KR20090118309 A KR 20090118309A KR 101115136 B1 KR101115136 B1 KR 101115136B1
Authority
KR
South Korea
Prior art keywords
computing environment
server
user
control policy
customer terminal
Prior art date
Application number
KR1020090118309A
Other languages
English (en)
Other versions
KR20110061799A (ko
Inventor
김광태
안영택
Original Assignee
주식회사 반딧불소프트웨어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 반딧불소프트웨어 filed Critical 주식회사 반딧불소프트웨어
Priority to KR1020090118309A priority Critical patent/KR101115136B1/ko
Publication of KR20110061799A publication Critical patent/KR20110061799A/ko
Application granted granted Critical
Publication of KR101115136B1 publication Critical patent/KR101115136B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

보안 컴퓨팅 환경 시스템 및 그 구현 방법이 개시된다. 개시된 본 발명의 보안 컴퓨팅 환경 시스템은 사용자를 인증하고 로그를 관리하며 자원 제어 정책을 관리하고 관련 정보를 저장하는 서버, 상기 서버와 통신하고 상기 서버의 정책에 따라 운용체계의 자원을 제어하며 기본 컴퓨팅 환경과 분리된 컴퓨팅 환경을 위한 가상 데스크톱 환경을 생성하는 사용자 고객 단말 및, 상기 서버를 관리하고 상기 사용자 단말의 상태를 실시간으로 확인하는 관리자 고객 단말을 포함한다.
보안, 분리, 가상 데스크톱, 컴퓨팅

Description

보안 컴퓨팅 환경 시스템 및 그 구현 방법{SECURE COMPUTING ENVIRONMENT SYSTEM AND EMBODYING METHOD OF THE SAME}
본 발명은 보안 컴퓨팅 환경 시스템 및 그 구현 방법에 관한 것으로서, 더욱 상세하게는 기본 PC 환경과 분리되는 컴퓨팅 환경을 제공하는 보안 컴퓨팅 환경 시스템 및 그 구현 방법에 관한 것이다.
최근 기업의 중요 기술 자산에 대한 해킹 및 내부자에 의한 유출사고가 빈번히 발생하고 있다. 또한, 사용자들의 중요 자산에 대한 보안 사고가 더욱 중요하게 인식됨에 따라 정부 차원에서 이에 대한 근본 해결책을 제시한 바 있다. 즉 사용자의 컴퓨팅 환경을 인터넷 망과 인트라넷 망으로 물리적인 구분을 하는 것이다. 하지만, 이 방법은 실제 시범 적용해 본 결과 여러 문제점이 발생하며, 특히 망 분리를 위한 시스템 도입에 많은 비용이 소모되며 도입 후 실제 업무를 방해하는 요소가 오히려 발생하고 있다.
이러한 문제점을 극복하고자, 물리적으로 망 분리를 하는 근본 이유인 중요 자산에 대한 해킹, 내부자 유출, 사용자 부주의에 의한 유출 방지를 위해 물리적 망 분리와 동일한 효과를 내면서 비용 측면, 사용자의 편의성 측면을 고려하여 제 시된 방법이 한 대의 컴퓨터를 가상으로 두 개의 영역으로 구분하는 논리적인 구분 방법이다.
하지만, 한 대의 컴퓨터 특히, 한 화면에서 분리 환경을 표현하는 것은 한계가 있고 사용자에게 복잡한 환경을 제시하여 사용시 오히려 불편을 주게 된다.
본 발명의 실시예들은 상술한 종래 기술의 문제점을 해결하기 위하여, 단일 모니터 환경에서 서로 다른 환경으로 전환하거나 다중 모니터 환경에서 각 화면에 서로 다른 컴퓨팅 환경을 제시할 수 있는 보안 컴퓨팅 환경 시스템 및 그 구현 방법을 제공하고자 한다.
본 발명의 실시예들은 또한 분리 컴퓨팅 환경을 제공하여 경제적으로 보다 합리적이고 사용자 친화적으로 컴퓨터 보안 환경을 실현할 수 있는 보안 컴퓨팅 환경 시스템 및 그 구현 방법을 제공하고자 한다.
본 발명의 실시예에 따른 보안 컴퓨팅 환경 시스템은, 사용자를 인증하고, 로그를 관리하며, 자원 제어 정책을 관리하고, 관련 정보를 저장하는 서버; 상기 서버와 통신하고, 상기 서버의 정책에 따라 운용체계의 자원을 제어하며, 기본 컴퓨팅 환경과 분리된 컴퓨팅 환경을 위한 가상 데스크톱 환경을 생성하는 사용자 고객 단말; 및 상기 서버를 관리하고, 상기 사용자 단말의 상태를 실시간으로 확인하는 관리자 고객 단말;을 포함한다.
본 발명의 실시예에 따른 보안 컴퓨팅 환경 구현 방법은, 서버와 사용자 고객 단말 및, 상기 서버를 관리하고 상기 사용자 고객 단말의 상황을 실시간으로 확인하는 관리자 고객 단말을 구비하는 보안 컴퓨팅 환경 시스템에서 보안 컴퓨팅 환경을 구현하는 방법으로서, 상기 사용자 고객 단말에서 사용자의 정보가 입력되면 상기 서버가 사용자 인증을 수행하는 단계; 상기 서버는 상기 사용자 인증이 실패하는 경우 인증 실패 메시지를 상기 사용자 고객 단말로 전송하고, 상기 사용자 인증이 성공하는 경우 상기 사용자 고객 단말에 기본 컴퓨팅 환경과 분리된 가상 데스크톱 환경을 생성하는 단계; 상기 사용자 고객 단말의 자원 제어 정책 요청에 따라 상기 서버는 상기 자원 제어 정책을 전송하는 단계; 및 상기 사용자 고객 단말은 상기 자원 제어 정책을 적용하여 분리 컴퓨팅 환경을 실행하는 단계;를 포함한다.
본 발명의 실시예들은 단일 모니터 환경에서 서로 다른 환경으로 전환하거나 다중 모니터 환경에서 각 화면에 서로 다른 컴퓨팅 환경을 제시할 수 있는 분리 컴퓨팅 환경으로서 가상 데스크톱을 생성하고 자원 제어 정책을 적용할 수 있어 사용자가 보다 직관적으로 이해할 수 있어 보안 컴퓨팅 환경을 더욱 편리하게 사용할 수 있다.
본 발명의 실시예들은 보다 적은 비용으로 보안 컴퓨팅 환경을 실현할 수 있다.
이하 첨부된 도면들을 참조하여 본 발명의 실시예에 따른 보안 컴퓨팅 환경 시스템 및 보안 컴퓨팅 환경 구현 방법에 대해 상세히 설명한다.
도 1은 본 발명의 일 실시예에 따른 보안 컴퓨팅 환경 시스템(100)을 보인 블록도이다.
도 1을 참조하면, 사용자를 인증하고 로그를 관리하며 자원 제어 정책을 관리하고 관련 정보를 저장하는 서버(101), 서버(101)와 통신하고 서버(101)의 정책에 따라 운용체계의 자원을 제어하며 기본 컴퓨팅 환경과 분리된 컴퓨팅 환경을 위한 가상 데스크톱 환경을 생성하는 사용자 고객 단말(201) 및, 서버(101)를 관리하고 사용자 단말의 상태를 실시간으로 확인하는 관리자 고객 단말(301)이 보안 컴퓨팅 환경 시스템(100)에 포함된다.
서버(101)는, 사용자를 인증하는 사용자 인증기(11), 로그를 관리하는 로그 관리기(13), 사용자 고객 단말(201)의 자원 정책을 관리하는 정책 관리기(15) 및, 관련 정보를 저장하는 데이터베이스(17)를 포함한다.
사용자 고객 단말(201)은 서버(101)와 통신하는 서버 통신기(21), 서버(101)의 정책에 따라 사용자 고객 단말(201)의 자원 제어를 하는 자원 제어기(23) 및, 기본 컴퓨팅 환경과 분리된 컴퓨팅 환경을 위한 가상 데스크톱 환경을 생성하는 가상 데스크톱 생성기(25)를 포함한다.
관리자 고객 단말(301)은 서버(101)를 관리하는 서버 관리기(31) 및, 사용자 고객 단말(201)의 상태를 실시간으로 확인하는 상황판(33)을 포함한다.
정책 관리기(15)에서 관리하는 자원 정책으로는 네트워크 제어 정책, 파일 입력 또는 출력 제어 정책, 외부 저장장치 제어 정책, 프린터 출력 제어 정책 또는 메모리 제어 정책 등이 있다. 본 발명의 일 실시예에 따른 보안 컴퓨팅 환경 시스템의 자원 제어는 개인 단말의 기본 컴퓨팅 환경과 가상 데스크 톱에서 구동되는 프로세스에게 할당되는 정책이다. 정책 관리기(15)에서는 상기 자원 정책을 사용자 관리 단말(201)의 요청에 따라 전송하게 된다. 각 자원 정책에 대해서 상술한다.
먼저 네트워크 제어 정책은 적용대상 프로세스 id에 대하여 통신 대상 IP 주소, 통신 프로토콜(TCP/UDP/IP), 통신 포트, 통신 방향에 대한 설정 등으로 이루어진다. 표 1은 그에 대한 예시이다.
프로세스 id 대상 IP 주소 통신 프로토콜 통신 포트 전송 방향 허용/차단
1239 10.0.0.0 TCP All Out 차단
1239 10.0.0.0 UDP All out 차단
파일 입출력 제어 정책은 적용대상 프로세스 id에 대하여, 대상 폴더, 동작(읽기/쓰기), 허용/차단 등에 대한 설정으로 이루어지며 표 2는 그에 대한 예시이다.
프로세스 id 대상 폴더 동작 허용/차단
1239 C:\private 읽기 허용
1239 C:\windows 쓰기 차단
외부 저장장치 제어 정책은 적용대상 프로세스 id에 대하여, 대상 장치, 동작(읽기/쓰기),허용/차단 등에 대한 설정으로 이루어지며, 표 3은 그 예시이다.
프로세스 id 대상 장치 동작 허용/차단
1239 외장하드:J:\ 읽기 허용
1239 외장하드:J:\ 쓰기 차단
1239 USB메모리:K:\ 읽기 허용
1239 USB메모리:K:\ 쓰기 차단
프린터 출력 제어 정책은 적용대상 프로세스 id에 대하여 대상 출력 장치, 허용/차단 등에 대한 설정으로 이루어지며, 표 4는 그 예시이다.
프로세스 id 대상 출력 장치 허용/차단
1239 Adobe PDF Writer 허용
1239 10.2.2.2 에 연결된 네트워크 프린터 차단
메모리 제어 정책은 적용대상 프로세스 id 에 대하여, 메모리 동작(이동/복사), 허용/차단 등에 대한 설정으로 이루어지며, 표 5는 그 예시이다.
프로세스 id 메모리 동작 허용/차단
1239 다른 환경의 프로세스에서 메모리 복사/이동 허용
1239 다른 환경의 프로세스로 메모리 복사/이동 차단
1239 동일 환경으로 프로세스 메모리 복사/이동 허용
본 발명의 일 실시예에 따른 보안 컴퓨팅 환경 시스템에서는 도 2에 도시된 보안 컴퓨팅 환경 구현 방법이 실현된다.
도 2는 본 발명의 일 실시예에 따른 보안 컴퓨팅 환경 구현 방법의 각 단계를 보이는 플로우 차트이며, 도 3은 사용자 개인 단말과 서버 간에 이루어지는 보안 컴퓨팅 환경 프로세스를 보이는 도면이다.
도 2 및 도 3을 참조하면, 상기 사용자 고객 단말에서 사용자의 정보, 즉 아이디와 암호가 입력되면(S10), 서버가 사용자 인증을 수행한다(S12).
서버는 상기 사용자 인증이 실패하는 경우 인증 실패 메시지를 상기 사용자 고객 단말로 전송하고, 상기 사용자 인증이 성공하는 경우 상기 사용자 고객 단말에서, 기본 컴퓨팅 환경과 분리되는 가상 데스크톱 환경이 생성되도록 한다(S14).
상기 사용자 고객 단말의 자원 제어 정책 요청에 따라 상기 서버는 상기 자원 제어 정책 쿼리를 이용하여 검색하고 해당 자원 제어 정책을 전송한다(S16).
상기 사용자 고객 단말은 상기 자원 제어 정책을 적용하여 분리 컴퓨팅 환경을 실행한다(S18).
본 발명의 일 실시예에 따른 보안 컴퓨팅 환경 시스템 및 그 구현 방법은 단일 모니터 환경에서 서로 다른 환경으로 전환하거나 다중 모니터 환경에서 각 화면에 서로 다른 컴퓨팅 환경을 제시할 수 있으며, 이로부터 사용자가 직관적으로 분리 컴퓨팅 환경을 인식하여 사용할 수 있고, 보다 합리적인 비용으로 효율적인 보안 환경을 구현할 수 있다.
또한 본 발명의 일 실시예에 따른 보안 컴퓨팅 환경 구현 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명의 일 실시예에 따른 보안 컴퓨팅 환경 시스템을 보인 블록도,
도 2는 본 발명의 일 실시예에 따른 보안 컴퓨팅 환경 구현 방법의 각 단계를 보이는 플로우 차트,
도 3은 사용자 개인 단말과 서버 간에 이루어지는 보안 컴퓨팅 환경 프로세스를 보이는 도면.

Claims (8)

  1. 자원 정책으로서, 네트워크 제어 정책, 파일 입력 또는 출력 제어 정책, 외부 저장장치 제어 정책, 프린터 출력 제어 정책 및 메모리 제어 정책 중 적어도 하나를 관리하는 정책 관리기를 포함하는 서버; 및
    상기 정책 관리기로부터 상기 자원 정책을 수신하고, 상기 수신된 자원 정책에 따라 운용체계의 자원을 제어하여, 단일의 모니터에서, 기본 컴퓨팅 환경과, 상기 기본 컴퓨터 환경과 분리되는 가상 데스크톱 환경을 동시에 표현하는 사용자 고객 단말
    을 포함하는 보안 컴퓨팅 환경 시스템.
  2. 제1항에 있어서,
    상기 서버는,
    사용자를 인증하는 사용자 인증기; 및
    로그를 관리하는 로그 관리기
    를 더 포함하는 보안 컴퓨팅 환경 시스템.
  3. 제1항에 있어서,
    상기 사용자 고객 단말은,
    상기 서버와 통신하여 상기 자원 정책을 수신하는 서버 통신기;
    상기 운용체계의 자원을 제어하는 자원 제어기; 및
    상기 기본 컴퓨팅 환경과 분리된 컴퓨팅 환경을 위한 상기 가상 데스크톱 환경을 생성하는 가상 데스크톱 생성기
    를 포함하는 보안 컴퓨팅 환경 시스템.
  4. 제1항에 있어서,
    상기 서버를 관리하는 서버 관리기, 및 상기 사용자 고객 단말의 상태를 실시간으로 확인하는 상황판을 포함하는 관리자 고객 단말
    을 더 포함하는 보안 컴퓨팅 환경 시스템.
  5. 삭제
  6. 서버와 사용자 고객 단말 및, 상기 서버를 관리하고 상기 사용자 고객 단말의 상황을 실시간으로 확인하는 관리자 고객 단말을 구비하는 보안 컴퓨팅 환경 시스템에서 보안 컴퓨팅 환경을 구현하는 방법으로서,
    상기 사용자 고객 단말에서 사용자의 정보가 입력되면 상기 서버가 사용자 인증을 수행하는 단계;
    상기 서버는 상기 사용자 인증이 실패하는 경우 인증 실패 메시지를 상기 사용자 고객 단말로 전송하고, 상기 사용자 인증이 성공하는 경우 상기 사용자 고객 단말에 기본 컴퓨팅 환경과 분리된 가상 데스크톱 환경을 생성하는 단계;
    자원 제어 정책인 네트워크 제어 정책, 파일 입력 또는 출력 제어 정책, 외부 저장장치 제어 정책, 프린터 출력 제어 정책 및 메모리 제어 정책 중에서 상기 사용자 고객 단말의 자원 제어 정책 요청에 따라 선택하여 상기 서버는 상기 자원 제어 정책을 전송하는 단계; 및
    상기 사용자 고객 단말은 상기 자원 제어 정책을 적용하여 운용체계의 자원을 제어해서, 단일의 모니터에서 기본 컴퓨팅 환경과, 상기 기본 컴퓨터 환경과 분리되는 가상 데스크톱 환경을 동시에 실행하는 단계;
    를 포함하는 보안 컴퓨팅 환경 구현 방법.
  7. 삭제
  8. 제6항의 방법을 실행하기 위한 프로그램이 기록되어 있는 컴퓨터에서 판독 가능한 기록매체.
KR1020090118309A 2009-12-02 2009-12-02 보안 컴퓨팅 환경 시스템 및 그 구현 방법 KR101115136B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090118309A KR101115136B1 (ko) 2009-12-02 2009-12-02 보안 컴퓨팅 환경 시스템 및 그 구현 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090118309A KR101115136B1 (ko) 2009-12-02 2009-12-02 보안 컴퓨팅 환경 시스템 및 그 구현 방법

Publications (2)

Publication Number Publication Date
KR20110061799A KR20110061799A (ko) 2011-06-10
KR101115136B1 true KR101115136B1 (ko) 2012-02-24

Family

ID=44396086

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090118309A KR101115136B1 (ko) 2009-12-02 2009-12-02 보안 컴퓨팅 환경 시스템 및 그 구현 방법

Country Status (1)

Country Link
KR (1) KR101115136B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102295960B1 (ko) 2015-02-10 2021-09-01 한국전자통신연구원 가상화 기반의 보안 서비스 제공 장치 및 제공 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060039672A (ko) * 2004-11-03 2006-05-09 마스터솔루션(주) 사용자별 맞춤형 가상 컴퓨팅 환경 제공 시스템 및 그 방법
KR20080085780A (ko) * 2007-03-20 2008-09-24 이상규 운영체제의 가상화 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060039672A (ko) * 2004-11-03 2006-05-09 마스터솔루션(주) 사용자별 맞춤형 가상 컴퓨팅 환경 제공 시스템 및 그 방법
KR100693346B1 (ko) 2004-11-03 2007-03-09 마스터솔루션(주) 사용자별 맞춤형 가상 컴퓨팅 환경 제공 시스템 및 그 방법
KR20080085780A (ko) * 2007-03-20 2008-09-24 이상규 운영체제의 가상화 방법

Also Published As

Publication number Publication date
KR20110061799A (ko) 2011-06-10

Similar Documents

Publication Publication Date Title
US11522850B2 (en) Cluster claim
US9760724B2 (en) Image analysis and management
JP5922113B2 (ja) 暗号化データにアクセスするための一度限り使用可能な認証方法
US7793101B2 (en) Verifiable virtualized storage port assignments for virtual machines
EP3427178B1 (en) Secure file sharing over multiple security domains and dispersed communication networks
US20110271336A1 (en) Computer and Access Control Method in a Computer
US20120030426A1 (en) Method of access control to stored information and system thereof
US10609165B1 (en) Systems and methods for gamification of SaaS applications
JP2009540408A (ja) 記憶装置に対するセキュア・アクセス制御のためのシステム、方法、およびコンピュータ・プログラム
US11531929B2 (en) Systems and methods for machine generated training and imitation learning
US9996685B2 (en) Keyboard neutral authentication
US11398902B2 (en) Systems and methods for non-deterministic multi-party, multi-user sender-receiver authentication and non-repudiatable resilient authorized access to secret data
US20200374372A1 (en) Systems and methods for aggregating skills provided by a plurality of digital assistants
US20130055380A1 (en) Method for Generating and Detecting Auditable Passwords
US11829191B2 (en) Systems and methods for deep linking of SaaS application via embedded browser
US11768692B2 (en) Systems and methods for automated application launching
KR101115136B1 (ko) 보안 컴퓨팅 환경 시스템 및 그 구현 방법
US10904011B2 (en) Configuration updates for access-restricted hosts
KR102321930B1 (ko) 듀얼 제로 클라이언트 기반의 통신 방법 및 장치
US11784996B2 (en) Runtime credential requirement identification for incident response
US10073978B2 (en) Efficient modification and creation of authorization settings for user accounts
US9489158B1 (en) Print logging for use with terminal emulators
US20230385430A1 (en) Techniques for providing security-related information
US20230244401A1 (en) Data management system, volume access control method and non-transitory computer readable medium
WO2024055033A1 (en) Systems, methods, and devices for risk aware and adaptive endpoint security controls

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150204

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160204

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170118

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180119

Year of fee payment: 7