KR20080052342A - 임베디드 리눅스 커널의 보안성 강화를 위한 응용 프로그램구동 방법 및 시스템 - Google Patents
임베디드 리눅스 커널의 보안성 강화를 위한 응용 프로그램구동 방법 및 시스템 Download PDFInfo
- Publication number
- KR20080052342A KR20080052342A KR1020070100071A KR20070100071A KR20080052342A KR 20080052342 A KR20080052342 A KR 20080052342A KR 1020070100071 A KR1020070100071 A KR 1020070100071A KR 20070100071 A KR20070100071 A KR 20070100071A KR 20080052342 A KR20080052342 A KR 20080052342A
- Authority
- KR
- South Korea
- Prior art keywords
- application
- application program
- user
- setting information
- capability
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
Description
이름 | 번호 | 설명 |
CAP_CHOWN | 0 | 파일 소유권 변경에 대한 제한 갱신 |
CAP_DAC_OVERRIDE | 1 | 파일에 대한 액세스 제한 갱신 |
CAP_DAC_READ_SEARCH | 2 | 파일 및 디렉토리의 읽기 및 검색에 대한 제한 갱신 |
CAP_FOWNER | 3 | 프로세스가 소유하는 파일에 대한 제한 갱신 |
CAP_FSETID | 4 | setuid 비트 설정 허용 |
CAP_KILL | 5 | 타계정이 소유하는 프로세스에 대한 신호 전송 허용 |
CAP_SETGID | 6 | 그룹 ID 조작 허용 |
CAP_SETUID | 7 | 사용자 ID 조작 허용 |
CAP_SETPGAP | 8 | 다른 프로세스에게 캐퍼빌리티 전달 |
CAP_LINUX_IMMUTABLE | 9 | 부가만 가능한 불변 속성의 수정 허용 |
CAP_NET_BIND_SERVICE | 10 | 1024 이하 소켓에 대한 바인딩 허용 |
CAP_NET_BROADCAST | 11 | 네트워크 브로드캐스팅 및 멀티캐스트 액세스 허용 |
CAP_NET_ADMIN | 12 | 네트워크 관리자 태스크(인터페이스, 방화벽, 라우팅, ...) 허용 |
CAP_NET_RAW | 13 | raw 소켓의 사용 허용 |
CAP_IPC_LOCK | 14 | 메모리 세그먼트의 잠금 허용 |
CAP_IPC_OWNER | 15 | IPC 소유권 검사 갱신 |
CAP_SYS_MODULE | 16 | 커널 모듈의 부가 및 제거 |
CAP_SYS_RAWIO | 17 | ioperm 및 iopl에 대한 액세스 허용 |
CAP_SYS_CHROOT | 18 | chroot()의 사용 허용 |
CAP_SYS_PTRACE | 19 | 임의 프로세스에 대한 트레이싱 허용 |
CAP_SYS_PACCT | 20 | 프로세스 계정의 설정 허용 |
CAP_SYS_ADMIN | 21 | 시스템 관리자 태스크(마운트, 스와핑, ...) |
CAP_SYS_BOOT | 22 | 시스템 리부팅 허용 |
CAP_SYS_NICE | 23 | 프로세스 우선권 설정 |
CAP_SYS_RESOURCE | 24 | 자원 제한 갱신 |
CAP_SYS_TIME | 25 | 시스템 시계 변경 허용 |
CAP_SYS_TTY_CONFIG | 26 | tty 장치의 설정 허용 |
Claims (15)
- 임베디드 리눅스 커널상에서 응용 프로그램을 구동하기 위한 방법에 있어서,사용자에 의해 선택된 응용 프로그램의 보안설정정보를 검색하는 단계;상기 보안설정정보에 포함된 상기 응용 프로그램에 연관된 사용자 ID(Userid)로 상기 응용 프로그램 프로세스의 사용자 계정을 전환하는 단계;상기 보안설정정보에 포함된 캐퍼빌리티의 설정 정보에 따라 상기 응용 프로그램 프로세스의 캐퍼빌리티를 설정하는 단계; 및상기 응용 프로그램을 구동하는 단계를 포함하는 응용 프로그램 구동 방법.
- 제 1항에 있어서,상기 응용 프로그램을 구동하는 단계 이전에 상기 보안설정정보에 포함된 기본 디렉토리 정보에 따라 상기 응용 프로그램 프로세스의 기본 디렉토리를 변경하는 단계를 더 포함하는 응용 프로그램 구동 방법.
- 제 1항 또는 제 2항에 있어서,상기 응용 프로그램 프로세스의 상기 캐퍼빌리티를 설정하는 단계는 상기 응용 프로그램 프로세스의 상기 캐퍼빌리티를 설정하기에 앞서 상기 응용 프로그램 프로세스가 시스템 관리 프로세스인지 판단하고 판단 여부에 따라 상기 캐퍼빌리티를 설정하는 응용 프로그램 구동 방법.
- 제 1항에 있어서,상기 응용 프로그램의 상기 보안설정정보를 검색하는 단계 이전에 상기 응용 프로그램을 설치하는 단계를 더 포함하는 응용 프로그램 구동 방법.
- 제 4항에 있어서,상기 응용 프로그램을 설치하는 단계는,설치될 응용 프로그램에 사용자 ID를 할당하는 단계;상기 응용 프로그램에 필요한 캐퍼빌리티의 설정 정보를 구성 하는 단계; 및상기 사용자 ID 및 상기 캐퍼빌리티를 포함하는 보안설정정보를 레지스트리에 저장하는 단계를 포함하는 응용 프로그램 구동 방법.
- 제 5항에 있어서,상기 응용 프로그램을 설치하는 단계는 상기 보안설정정보를 상기 레지스트리에 저장하는 단계 이전에 상기 응용 프로그램에 상응하는 기본 디렉토리를 지정하는 단계를 더 포함하고, 상기 보안설정정보는 상기 기본 디렉토리를 더 포함하는 응용 프로그램 구동 방법.
- 제 1항 또는 제 4항에 있어서,상기 사용자 ID는 응용 프로그램별로 상이한 값을 갖는 응용 프로그램 구동 방법.
- 제 1항 또는 제 4항에 있어서,상기 응용 프로그램의 상기 보안설정정보를 검색하는 단계는 레지스트리로부터 상기 응용 프로그램의 상기 보안설정정보를 검색하는 응용 프로그램 구동 방법.
- 제 8항에 있어서,상기 응용 프로그램의 상기 보안설정정보를 검색하는 단계는 상기 레지스트리로부터 상기 응용 프로그램의 상기 보안설정정보를 검색하기 위한 식별 정보로써 상기 응용 프로그램에 연관된 상기 사용자 ID를 사용하는 응용 프로그램 구동 방법.
- 임베디드 리눅스 커널상에서 응용 프로그램을 구동하기 위한 시스템에 있어서,사용자로부터 응용 프로그램의 선택을 수신하는 사용자 인터페이스;레지스트리 관리자와 통신하여 레지스트리로부터 상기 응용 프로그램의 보안설정정보를 검색하는 레지스트리 인터페이스; 및상기 보안설정정보에 따라 사용자 계정, 캐퍼빌리티 및 기본 디렉토리를 설정하고 상기 응용 프로그램의 프로세스를 구동하는 제어부를 포함하는 응용 프로그램 구동 시스템.
- 제 10항에 있어서,상기 응용 프로그램의 상기 선택과 상기 응용 프로그램에 연관된 사용자 ID를 매핑하는 매핑 테이블을 더 포함하는 응용 프로그램 구동 시스템.
- 제 11항에 있어서,상기 레지스트리 인터페이스는 상기 응용 프로그램을 식별하기 위한 식별정보로써 상기 응용 프로그램에 연관된 상기 사용자 ID를 사용하여 상기 레지스트리 관리자와 통신하는 응용 프로그램 구동 시스템.
- 제 10항 내지 제 12항 중 어느 한 항에 있어서,상기 사용자 인터페이스는 GUI로 구성되는 응용 프로그램 구동 시스템.
- 제 10항 내지 제 12항 중 어느 한 항에 있어서,상기 응용 프로그램을 설치하는 과정에서 상기 응용 프로그램의 상기 보안설정정보를 추출하여 상기 레지스트리에 저장하는 응용 프로그램 설치부를 더 포함하는 응용 프로그램 구동 시스템.
- 임베디드 리눅스 커널상에서 응용 프로그램을 구동하기 위한 방법을 수행하기 위해 컴퓨터로 실행할 수 있는 프로그램을 저장한 기록매체에 있어서, 상기 방법은,사용자에 의해 선택된 응용 프로그램의 보안설정정보를 검색하는 단계;상기 보안설정정보에 포함된 상기 응용 프로그램에 연관된 사용자 ID로 상기 응용 프로그램 프로세스의 사용자 계정을 전환하는 단계;상기 보안설정정보에 포함된 캐퍼빌리티의 설정정보에 따라 상기 응용 프로그램 프로세스의 캐퍼빌리티를 설정하는 단계;상기 보안설정정보에 포함된 기본 디렉토리의 정보에 따라 상기 응용 프로그램 프로세스의 기본 디렉토리를 변경하는 단계; 및상기 응용 프로그램을 구동하는 단계를 포함하는 프로그램을 저장한 컴퓨터 판독가능 기록매체.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/999,217 US8677477B2 (en) | 2006-12-05 | 2007-12-04 | Application program launching method and system for improving security of embedded Linux kernel |
EP08154727.5A EP2045747B1 (en) | 2006-12-05 | 2008-04-17 | Application program launching method and system for improving security of embedded linux kernel |
CN200810096083.3A CN101403973B (zh) | 2006-12-05 | 2008-04-30 | 提高嵌入式Linux内核安全性的应用程序启动方法和系统 |
US14/218,706 US20140201830A1 (en) | 2006-12-05 | 2014-03-18 | Application program launching method and system for improving security of embedded linux kernel |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20060122245 | 2006-12-05 | ||
KR1020060122245 | 2006-12-05 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080052342A true KR20080052342A (ko) | 2008-06-11 |
KR100915803B1 KR100915803B1 (ko) | 2009-09-07 |
Family
ID=39807173
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070100071A KR100915803B1 (ko) | 2006-12-05 | 2007-10-04 | 임베디드 리눅스 커널의 보안성 강화를 위한 응용 프로그램구동 방법 및 시스템 |
Country Status (4)
Country | Link |
---|---|
US (2) | US8677477B2 (ko) |
EP (1) | EP2045747B1 (ko) |
KR (1) | KR100915803B1 (ko) |
CN (1) | CN101403973B (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200127451A (ko) * | 2019-05-02 | 2020-11-11 | (주)휴네시온 | Usb 시리얼 장치에 대한 리눅스 기반 보안 시스템 및 방법 |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100915803B1 (ko) * | 2006-12-05 | 2009-09-07 | 한국전자통신연구원 | 임베디드 리눅스 커널의 보안성 강화를 위한 응용 프로그램구동 방법 및 시스템 |
US20100159898A1 (en) * | 2008-12-19 | 2010-06-24 | Openpeak, Inc. | Services platform for networked devices that provide telephony and digital media services |
US8650658B2 (en) * | 2010-10-25 | 2014-02-11 | Openpeak Inc. | Creating distinct user spaces through user identifiers |
US20120102564A1 (en) * | 2010-10-25 | 2012-04-26 | Openpeak Inc. | Creating distinct user spaces through mountable file systems |
US20120227035A1 (en) * | 2011-03-03 | 2012-09-06 | Microsoft Corporation | Cross platform service notification |
US9015790B2 (en) * | 2011-07-20 | 2015-04-21 | Red Hat, Inc. | Integrating sudo rules with entities represented in an LDAP directory |
US8695060B2 (en) | 2011-10-10 | 2014-04-08 | Openpeak Inc. | System and method for creating secure applications |
CN102591727B (zh) * | 2012-01-04 | 2014-09-17 | 华为终端有限公司 | 对应用数据进行处理的方法和计算节点 |
KR101195292B1 (ko) | 2012-03-08 | 2012-10-26 | 윤종선 | 계정 관리 장치 및 방법 |
CN103377042B (zh) * | 2012-04-24 | 2016-04-13 | 深圳市腾讯计算机系统有限公司 | 视窗系统的类Unix环境下的提权方法和系统 |
CN103514003B (zh) * | 2012-06-28 | 2018-02-13 | 腾讯科技(深圳)有限公司 | 程序安装方法及装置 |
US9058189B1 (en) * | 2012-08-08 | 2015-06-16 | Google Inc. | Automatic user account selection for launching an application |
CN104091132B (zh) * | 2014-06-17 | 2017-07-28 | 小米科技有限责任公司 | 在路由设备上运行插件的方法、装置及路由设备 |
US11275861B2 (en) * | 2014-07-25 | 2022-03-15 | Fisher-Rosemount Systems, Inc. | Process control software security architecture based on least privileges |
US8938547B1 (en) | 2014-09-05 | 2015-01-20 | Openpeak Inc. | Method and system for data usage accounting in a computing device |
US20160071040A1 (en) | 2014-09-05 | 2016-03-10 | Openpeak Inc. | Method and system for enabling data usage accounting through a relay |
US9350818B2 (en) | 2014-09-05 | 2016-05-24 | Openpeak Inc. | Method and system for enabling data usage accounting for unreliable transport communication |
US9232013B1 (en) | 2014-09-05 | 2016-01-05 | Openpeak Inc. | Method and system for enabling data usage accounting |
US9100390B1 (en) | 2014-09-05 | 2015-08-04 | Openpeak Inc. | Method and system for enrolling and authenticating computing devices for data usage accounting |
CN104484594B (zh) * | 2014-11-06 | 2017-10-31 | 中国科学院信息工程研究所 | 一种基于权能机制的linux系统特权分配方法 |
CN104462980A (zh) * | 2014-12-30 | 2015-03-25 | 北京奇虎科技有限公司 | 一种应用程序权限管理的方法、装置、系统及移动终端 |
CN105138898A (zh) * | 2015-07-22 | 2015-12-09 | 北京元心科技有限公司 | 为智能终端上的应用程序分配运行权限的方法 |
KR102071365B1 (ko) | 2015-08-04 | 2020-01-30 | 한국전자통신연구원 | 리던던트 시스템에서의 프로세스 인증 장치 및 방법 |
CN105653960A (zh) * | 2015-12-31 | 2016-06-08 | 北京元心科技有限公司 | 一种Linux能力分配方法及装置 |
US10325116B2 (en) * | 2017-06-30 | 2019-06-18 | Vmware, Inc. | Dynamic privilege management in a computer system |
CN108595944B (zh) * | 2018-03-27 | 2020-07-10 | 麒麟软件有限公司 | 一种基于Linux系统的实现用户UID唯一性的方法 |
US11675902B2 (en) | 2018-12-05 | 2023-06-13 | Vmware, Inc. | Security detection system with privilege management |
CN111639020B (zh) * | 2020-05-06 | 2021-07-02 | 贝壳找房(北京)科技有限公司 | 一种程序漏洞复现方法、系统、装置、电子设备及其存储介质 |
CN113760374B (zh) * | 2021-08-30 | 2023-04-21 | 海信电子科技(深圳)有限公司 | 一种处理器的绑定方法、装置及电子设备 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US53426A (en) * | 1866-03-27 | Improvement in telegraph-insulators | ||
US50369A (en) * | 1865-10-10 | Improvement in knitting-machwes | ||
US188649A (en) * | 1877-03-20 | Improvement in lamps | ||
US5113442A (en) * | 1989-03-06 | 1992-05-12 | Lachman Associates, Inc. | Method and apparatus for providing access control in a secure operating system |
US6289462B1 (en) * | 1998-09-28 | 2001-09-11 | Argus Systems Group, Inc. | Trusted compartmentalized computer operating system |
KR20020033859A (ko) * | 2000-10-30 | 2002-05-08 | 송영호 | 리눅스 보안 커널 |
KR100351953B1 (ko) * | 2000-11-24 | 2002-09-12 | 엘지전자 주식회사 | 프로세스 보호 시스템 및 방법 |
KR100396308B1 (ko) * | 2001-03-26 | 2003-09-03 | 주식회사데이콤 | 접근통제기능을 개선한 리눅스 시스템 및 리눅스 시스템의운영방법 |
US20020188649A1 (en) | 2001-06-12 | 2002-12-12 | Ron Karim | Mechanism for safely executing an untrusted program |
US7065783B2 (en) * | 2001-07-06 | 2006-06-20 | Aramira Corporation | Mobile application access control list security system |
GB0212314D0 (en) | 2002-05-28 | 2002-07-10 | Symbian Ltd | Secure mobile wireless device |
US7383437B1 (en) * | 2003-09-08 | 2008-06-03 | Sun Microsystems, Inc. | Method and system for implementing super-user-compatible privileges |
US20050091658A1 (en) | 2003-10-24 | 2005-04-28 | Microsoft Corporation | Operating system resource protection |
US7669050B2 (en) * | 2004-06-24 | 2010-02-23 | International Business Machines Corporation | Method to enable user mode process to operate in a privileged execution mode |
US20060020063A1 (en) * | 2004-07-22 | 2006-01-26 | Guenther Gerhard K | Controlled finishes for free surface polyethylene resins |
US20070050369A1 (en) * | 2005-01-31 | 2007-03-01 | Stiegler Marc D | Accessing file under confinement |
KR20060088929A (ko) * | 2005-02-02 | 2006-08-07 | 삼성전자주식회사 | 리눅스 기반의 시스템에서 하드웨어 인터럽트 처리 장치및 방법 |
US7707620B2 (en) * | 2005-05-06 | 2010-04-27 | Cisco Technology, Inc. | Method to control and secure setuid/gid executables and processes |
KR100915803B1 (ko) * | 2006-12-05 | 2009-09-07 | 한국전자통신연구원 | 임베디드 리눅스 커널의 보안성 강화를 위한 응용 프로그램구동 방법 및 시스템 |
-
2007
- 2007-10-04 KR KR1020070100071A patent/KR100915803B1/ko active IP Right Grant
- 2007-12-04 US US11/999,217 patent/US8677477B2/en not_active Expired - Fee Related
-
2008
- 2008-04-17 EP EP08154727.5A patent/EP2045747B1/en active Active
- 2008-04-30 CN CN200810096083.3A patent/CN101403973B/zh active Active
-
2014
- 2014-03-18 US US14/218,706 patent/US20140201830A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200127451A (ko) * | 2019-05-02 | 2020-11-11 | (주)휴네시온 | Usb 시리얼 장치에 대한 리눅스 기반 보안 시스템 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
CN101403973A (zh) | 2009-04-08 |
US8677477B2 (en) | 2014-03-18 |
US20140201830A1 (en) | 2014-07-17 |
US20080134325A1 (en) | 2008-06-05 |
EP2045747A3 (en) | 2011-09-14 |
EP2045747B1 (en) | 2020-03-04 |
CN101403973B (zh) | 2016-06-01 |
EP2045747A2 (en) | 2009-04-08 |
KR100915803B1 (ko) | 2009-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100915803B1 (ko) | 임베디드 리눅스 커널의 보안성 강화를 위한 응용 프로그램구동 방법 및 시스템 | |
US9594898B2 (en) | Methods and systems for controlling access to resources and privileges per process | |
US7823186B2 (en) | System and method for applying security policies on multiple assembly caches | |
US9684785B2 (en) | Providing multiple isolated execution environments for securely accessing untrusted content | |
US7600216B2 (en) | Method for executing software applications using a portable memory device | |
KR100713128B1 (ko) | 바이러스 방역 장치 및 시스템 | |
US7506170B2 (en) | Method for secure access to multiple secure networks | |
US20050091214A1 (en) | Internal object protection from application programs | |
US6795835B2 (en) | Migration of computer personalization information | |
KR101201118B1 (ko) | 바이러스 방지 소프트웨어 어플리케이션들의 지식 베이스를모으는 시스템 및 방법 | |
US7219234B1 (en) | System and method for managing access rights and privileges in a data processing system | |
KR101169085B1 (ko) | 휴대용 저장 장치 및 방법 | |
US7882227B2 (en) | Mechanism for implementing file access control across a network using labeled containers | |
US20120131646A1 (en) | Role-based access control limited by application and hostname | |
JP2000259583A (ja) | 計算機システム | |
US7885975B2 (en) | Mechanism for implementing file access control using labeled containers | |
US7797727B1 (en) | Launching an application in a restricted user account | |
US6418484B1 (en) | Method of remotely executing computer processes | |
JP3897049B2 (ja) | 計算機システム | |
JP4438785B2 (ja) | 計算機システム | |
KR20100090119A (ko) | 애플리케이션 가상화를 위한 이동형 메모리 장치의 보안 제공방법 및 상기 이동형 메모리 장치 | |
WO2021091734A1 (en) | Access management system with a secret isolation manager | |
KR100964326B1 (ko) | 클라이언트 프로그램의 자동실행방법, 그 장치, 및 상기 장치를 포함하는 메모리 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120730 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20130730 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20140730 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20150730 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20160728 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20170728 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20190730 Year of fee payment: 11 |