KR101233810B1 - 컴퓨터의 시스템자원 및 프로세스의 보호 및 격리장치와 그방법 - Google Patents

컴퓨터의 시스템자원 및 프로세스의 보호 및 격리장치와 그방법 Download PDF

Info

Publication number
KR101233810B1
KR101233810B1 KR1020080056896A KR20080056896A KR101233810B1 KR 101233810 B1 KR101233810 B1 KR 101233810B1 KR 1020080056896 A KR1020080056896 A KR 1020080056896A KR 20080056896 A KR20080056896 A KR 20080056896A KR 101233810 B1 KR101233810 B1 KR 101233810B1
Authority
KR
South Korea
Prior art keywords
system resource
system resources
resource
resources
computer
Prior art date
Application number
KR1020080056896A
Other languages
English (en)
Other versions
KR20090048293A (ko
Inventor
김문규
이재식
Original Assignee
주식회사 미라지웍스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 미라지웍스 filed Critical 주식회사 미라지웍스
Priority to KR1020080056896A priority Critical patent/KR101233810B1/ko
Publication of KR20090048293A publication Critical patent/KR20090048293A/ko
Application granted granted Critical
Publication of KR101233810B1 publication Critical patent/KR101233810B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]

Abstract

컴퓨터의 프로세스가 시스템 자원에 접근하고자 하는 경우에 그 프로세스에 따라 시스템자원 가상화 또는 접근허용여부를 달리함으로써 프로세스를 보호 또는 격리하는 시스템 자원 보호 및 격리장치와 그 방법이 개시된다. 본 발명의 시스템자원 보호 및 격리장치는, 프로세스로부터 시스템자원 요청을 수신하면, 상기 프로세스의 안전여부에 따라 시스템자원 접근허용여부를 결정하거나, 가상공간상에 시스템 자원을 복제하여 복제된 시스템 자원을 상기 프로세스가 사용하도록 하는 것을 특징으로 한다. 이에 의해 개인정보를 포함한 여러가지 정보를 안전하게 관리할 수 있고, 시스템 자원을 변경하고자 하는 악성코드로부터 원래 시스템 자원을 안전하게 관리할 수 있다
프로세스, 시스템 자원, 악성코드

Description

컴퓨터의 시스템자원 및 프로세스의 보호 및 격리장치와 그 방법 {Apparatus and method of managing system resources of computer and processes}
본 발명은 컴퓨터의 시스템자원 관리에 관한 것으로, 보다 구체적으로는 컴퓨터의 프로세스가 시스템 자원에 접근하고자 하는 경우에 그 프로세스에 따라 시스템자원 가상화 또는 접근허용여부를 달리함으로써 프로세스를 보호 또는 격리하는 시스템 자원 및 프로세스의 보호 및 격리장치와 그 방법에 관한 것이다.
컴퓨터와 인터넷의 보급으로 다양한 응용 소프트웨어나 콘텐츠가 사용자간에 공유되고 있고, 이에 따라 바이러스 프로그램 등을 포함하는 악성코드도 급속히 확산되고 있으며 개인정보의 유출도 점점 심각해 지고 있다.
일반적으로 악성코드란, 불법적인 방법으로 사용자 컴퓨터에 설치되어 상업적인 용도로 활용되는 것으로, 각종 팝업광고, 키워드/URL(Uniform Resource Locator) 가로채기, 시작 페이지 강제 고정, 사용자 컴퓨터를 통한 스팸메일 발송 등 각종 불법적인 활동을 자행하여 사용자들에게 피해를 주는 프로그램을 말한다. 이러한 악성코드가 컴퓨터에 설치되면 시스템 자원에 임의로 접근하여 컴퓨터 시스템에 영향을 미칠뿐만 아니라 시스템 자원을 손상시키기도 한다.
악성코드를 탐지하고 제거하기 위한 종래의 악성코드 탐지 및 제거 프로그램은 악성코드 리스트를 참조하여 해당 악성코드가 컴퓨터에 설치되어 있는지의 여부를 체크하여 해당 악성코드를 삭제하거나 치료한다. 그러나 이러한 종래의 악성코드 탐지 및 제거 프로그램은 악성코드가 시스템 자원에 접근하는 것을 원천적으로 차단하지는 못한다.
또한, 인터넷 뱅킹이나 사내 업무관리 프로그램 등 보안을 필요로 하는 프로그램이나 악성코드 치료 프로그램 등이 흔히 사용되고 있으나, 이러한 프로그램의 실행에 필요하거나 실행중에 처리되는 개인 정보 등이 유출될 가능성이 상존하고 있는 실정이다.
따라서, 본 발명이 이루고자 하는 기술적 과제는 컴퓨터에서 실행되는 프로세스의 행태를 파악하여 시스템 자원을 관리하는 시스템 자원 및 프로세스의 보호 및 격리장치와 그 방법을 제공하는 것이다.
즉, 본 발명이 이루고자 하는 기술적 과제는, 프로세스로부터 시스템자원 요청을 수신하면, 프로세스의 안전여부에 따라 시스템자원 접근허용여부를 결정하거나, 가상공간상에 시스템 자원을 복제하여 복제된 시스템 자원을 상기 프로세스가 사용하도록 하고, 시스템 자원 접근요청을 기록하여 둠으로써 시스템 자원을 안전하게 관리하는 시스템자원 및 프로세스의 보호 및 격리장치와 그 방법을 제공하는 것이다.
본 발명이 이루고자 하는 다른 기술적 과제는 이러한 시스템 자원 및 프로세스의 보호 및 격리방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 정보저장매체를 제공하는 것이다.
상기 기술적 과제는 본 발명에 따라, 프로세스로부터 시스템자원 요청을 수신하면, 상기 프로세스의 안전여부에 따라 시스템자원 접근허용여부를 결정하거나, 가상공간상에 시스템 자원을 복제하여 복제된 시스템 자원을 상기 프로세스가 사용하도록 하는 것을 특징으로 하는 시스템자원 및 프로세스의 보호 및 격리장치에 의해서 달성된다.
상기 시스템자원 및 프로세스의 보호 및 격리장치는, 상기 프로세스로부터의 시스템자원 요청정보를 기록하는 로그 저장부를 더 포함하는 것이 바람직하다.
또한 상기 기술적 과제는 본 발명에 따라, 프로세스로부터 시스템자원요청을 수신하여, 상기 프로세스가 요청한 시스템 자원을 가상공간에 복제하고 복제된 자원을 상기 프로세스에 할당하는 자원 격리부; 및 상기 프로세스로부터의 시스템자원 요청정보를 기록하는 로그 저장부를 포함하는 것을 특징으로 하는 시스템자원 및 프로세스의 보호 및 격리장치에 의해서도 달성된다.
또한 상기 기술적 과제는 본 발명에 따라, 안전한 프로세스 리스트를 저장하는 데이터베이스; 프로세스로부터 시스템자원요청을 수신하여, 상기 프로세스가 상기 데이터베이스에 저장된 안전 프로세스 리스트에 포함되어 있는 경우에는 상기 요청한 시스템자원에 대한 접근을 허용하고 그렇지 않으면 접근을 차단하는 자원보 호부; 및 상기 프로세스로부터의 시스템자원 요청정보를 기록하는 로그 저장부를 포함하는 것을 특징으로 하는 시스템자원 및 프로세스의 보호 및 격리장치에 의해서도 달성된다.
한편 상기 기술적 과제는 본 발명에 따라, 프로세스로부터 시스템자원요청을 수신하는 단계; 상기 프로세스가 요청한 시스템 자원을 가상공간에 복제하는 단계; 및 상기 가상공간상에 복제된 시스템 자원을 상기 프로세스에 할당하는 단계를 포함하는 것을 특징으로 하는 시스템자원 및 프로세스의 보호 및 격리방법에 의해서도 달성된다.
또한 상기 기술적 과제는 본 발명에 따라, 안전한 프로세스 리스트를 저장하는 단계; 프로세스로부터 시스템자원요청을 수신하는 단계; 및 상기 프로세스가 상기 저장된 안전 프로세스 리스트에 포함되어 있는지의 여부를 판단하여, 포함되어 있는 경우에는 상기 요청한 시스템자원에 대한 접근을 허용하고 그렇지 않으면 접근을 차단하는 단계를 포함하는 것을 특징으로 하는 시스템자원 및 프로세스의 보호 및 격리방법에 의해서도 달성된다.
본 발명에 따르면, 안전하다고 판단된 프로세스에게만 컴퓨터의 시스템 자원접근을 허용함으로써 개인정보를 포함한 여러가지 정보를 안전하게 관리할 수 있다.
또한, 원래의 시스템 자원은 그대로 두고 가상공간에 시스템 자원을 복제하고 이의 접근을 프로세스에게 허용함으로써, 시스템 자원을 변경하고자 하는 악성 코드로부터 원래 시스템 자원 및 프로세스를 안전하게 관리할 수 있다.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대해 상세히 설명한다.
도 1은 본 발명의 일실시예에 따른 시스템 자원 및 프로세스의 보호 및 격리장치가 가상공간에 자원을 복제하여 프로세스에 할당함으로써 프로세스를 격리하는 과정을 설명하기 위한 참조도이다.
컴퓨터에서 프로세스(110a, 110b)는 실행되는 과정에서 시스템 자원에 접근하여 컴퓨터에 영향을 미친다. 즉, 프로세스(110a, 110b)는 파일정보, 레지스트리(registry) 정보, 네트워크 정보, 메모리 정보 등의 시스템 자원에 대한 임의접근을 요구하여, 새로운 시스템 자원을 생성하거나, 이들 데이터를 읽거나, 쓰거나, 삭제하거나 나열하는 등의 조작을 수행한다.
만일 프로세스(110a)가 시스템 자원에 접근하기 위해 시스템 자원요청을 하면, 본 발명의 일실시예에 따른 자원보호 및 격리장치(100)는 운영체제(130)에서 관리하는 시스템 자원(140a)을 가상공간(120)에 복제하여 복제한 자원(140b)을 생성한다. 그리고 프로세스(110a)는 이 복제된 자원(140b)을 마치 시스템 자원(140a)인 것처럼 사용하도록 한다.
즉, 프로세스(110a)는 복제된 자원(140b)을 이 컴퓨터 시스템의 원래 자원(140a)인 것처럼 사용한다. 여기서 시스템 자원은 전술한 바와 같이 파일정보, 레지스트리 정보, 네트워크 정보, 메모리 정보 등 시스템 운용 또는 프로세 스(110a)의 실행에 필요한 여러가지 시스템 자원뿐만 아니라, 프로세스까지도 포함한다. 또한, 시스템 자원요청은 상기 시스템 자원의 생성, 읽기, 쓰기, 삭제, 나열, 변경 등의 조작요청을 말한다.
한편, 가상공간(120)은 프로세스의 특성 및 실행 상황에 따라 여러개가 될 수 있다. 이 때 한 프로세스는 하나의 가상공간에만 접근할 수 있고, 가상공간에 접근할 수 있는 프로세스는 여러 개가 될 수 있다. 또한 각각의 가상공간은 완전히 독립되어 서로에게 영향을 주지 않는다.
로그 저장부(150)는 프로세스(110a)가 요청한 자원요청 정보를 저장한다. 이렇게 저장된 정보는 관리자에 의해 관리되어 프로세스(110a)의 행태 분석에 이용될 수 있다.
이렇게 프로세스(110a)가 요청한 시스템 자원을 가상공간상의 시스템 자원으로 대체시켜 조작하도록 프로세스(110a)를 격리시킴으로써, 알 수 없는 악성코드를 실행시키는 프로세스(110a)가 시스템 자원을 임의로 조작하여 시스템을 파괴하거나 피해를 입히는 것을 미리 방지할 수 있다. 예를 들어 시스템 자원에 대한 접근을 요청한 프로세스가 악성코드 프로그램이라고 하면, 그 악성코드 프로그램이 가상공간내에서 복제된 시스템 자원만을 사용하도록 제한함으로써 컴퓨터 시스템의 피해를 최소화할 수 있다.
한편, 프로세스(110a)는 프로세스 자체뿐만 아니라, 프로세서가 생성하는 모든 자식 프로세스(child process)를 포함한다. 즉, 프로세스의 실행과정에서 생성되거나 실행되는 모든 자식 프로세스에 대해서도 이러한 시스템 자원 관리를 수행 한다. 프로세스의 격리과정에 관여하는 시스템 자원 및 프로세스의 보호 및 격리장치(100)의 세부 구성에 대해서는 도 3을 참조하여 보다 상세하게 설명한다.
도 2는 본 발명의 다른 일실시예에 따른 시스템 자원 및 프로세스의 보호 및 격리장치가 프로세스의 안전여부를 판단하여 자원접근여부를 결정함으로써 자원을 보호하는 과정을 설명하기 위한 참조도이다.
프로세스(210a)가 시스템 자원의 접근을 요청하면 본 발명의 일실시예에 따른 시스템 자원 및 프로세스의 보호 및 격리장치(100)는 이 프로세스(210a)가 안전한 프로세스인지의 여부를 판단한다. 안전한 프로세스로 판단되면 비로소 시스템 자원(240a)을 프로세스(210a)에게 접근할 수 있도록 허용한다. 그리고, 이러한 자원요청기록은 로그 저장부(150)에 저장되어 추후 관리자에 의해 분석될 수 있다.
예를 들어, 인터넷 뱅킹 프로그램이나 사내 업무 관리 프로그램 등과 같은 미리 등록된 프로세스에 대해서만 시스템 자원의 접근을 허용함으로써 정보유출 등을 사전에 차단할 수 있다.
시스템 자원보호에 관여하는 시스템 자원 및 프로세스의 보호 및 격리장치(100)의 세부 구성에 대해서는 도 3을 참조하여 보다 상세하게 설명한다.
도 3은 본 발명의 시스템 자원 및 프로세스의 보호 및 격리장치의 상세 구성도이다.
자원격리부(310)는 프로세스(110a)로부터 시스템자원요청을 수신하여, 프로세스(110a)가 요청한 시스템 자원(140a)을 가상공간(120)에 복제하고 복제된 자원(140b)을 프로세스(110a)에 할당한다.
자원보호부(320)는 프로세스(210a)로부터 시스템자원요청을 수신하여, 프로세스(210a)가 데이터베이스(330)에 저장된 안전 프로세스 리스트에 포함되어 있는 경우에는 요청한 시스템자원(240a)에 대한 접근을 허용하고 그렇지 않으면 접근을 차단한다. 데이터베이스(330)는 안전한 프로세스 리스트를 저장한다. 즉 데이터베이스(330)에는 컴퓨터 시스템이 신뢰할 수 있는 프로그램의 리스트를 저장하고 있어, 자원보호부(320)는 이 데이터베이스(330)를 참조하여, 시스템 자원을 요청한 프로세스(210a)가 안전한 프로세스인지의 여부를 판단한다.
추가적으로 로그 저장부(150)는 프로세스(110a, 210a)로부터의 시스템자원 요청이력을 기록한다.
한편, 전술한 바와 같이 시스템 자원은 파일, 레지스트리, 메모리 등 컴퓨터 시스템의 자원이며, 시스템 자원요청은 시스템 자원의 생성, 읽기, 쓰기, 삭제, 나열을 포함하는 시스템 자원에 대한 조작요청을 의미이다. 또한 더 나아가 본 발명의 시스템 자원은 프로세스 및 자식 프로세스까지도 포함한다.
도 4는 본 발명의 일실시예에 따른 시스템 자원복제를 통한 프로세스 격리방법의 플로우차트이다.
먼저 시스템 자원을 복제하기 위한 가상공간을 정한다(S410). 즉 프로세스로부터 시스템 자원요청이 접수되면 이를 대신하여 가상의 시스템 자원을 만들기 위한 공간을 미리 준비한다. 그리고 나서 프로세스로부터 시스템자원요청을 수신한다(S420). 아울러 프로세스로부터 자원요청이 있었다는 사실을 로그파일에 저장하여(S430), 추후 관리자가 시스템 자원접근여부에 대한 기록을 확인할 수 있도록 한다.
마지막으로 프로세스가 요청한 시스템 자원을 가상공간에 복제하고, 복제된 시스템 자원을 프로세스에 할당하여 이후 프로세스가 이 복제된 시스템 자원을 원래의 시스템 자원인 것으로 받아들여 사용하도록 한다(S440).
도 5는 본 발명의 다른 일실시예에 따른 시스템 자원 보호 및 격리방법의 플로우차트이다.
프로세스로부터 자원요청을 수신한다(S510). 한편, 안전한 프로세스 리스트는 미리 데이터베이스에 저장되어 있다. 그리고, 이 프로세스가 이렇게 저장된 안전 프로세스 리스트에 포함되어 있는지의 여부를 판단하여(S520), 포함되어 있는 경우에는 요청한 시스템자원에 대한 접근을 허용하고(S530), 그렇지 않으면 접근을 차단한다(S540).
그리고, 프로세스로부터 자원요청이 있었다는 사실을 로그파일에 저장하여(S550), 추후 관리자가 시스템 자원접근여부에 대한 기록을 확인할 수 있도록 한다.
한편, 전술한 시스템 자원 보호 및 격리방법은 컴퓨터 프로그램으로 작성 가능하다. 상기 프로그램을 구성하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 상기 프로그램은 컴퓨터가 읽을 수 있는 정보저장매체(computer readable media)에 저장되고, 컴퓨터에 의하여 읽혀지고 실행됨으로써 시스템 자원 보호 및 격리방법을 구현한다. 상기 정보저장매체는 자기 기록매체, 광 기록매체, 및 캐리어 웨이브 매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시 예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명은 컴퓨터 응용 분야에 이용될 수 있으며, 구체적으로는 컴퓨터의 시스템 자원에 접근하고자 하는 모든 응용 프로그램에 대해 적용하여 시스템 자원을 안전하게 관리하는 분야에 이용될 수 있다.
도 1은 본 발명의 일실시예에 따른 시스템 자원 및 프로세스의 보호 및 격리장치가 가상공간에 자원을 복제하여 프로세스에 할당함으로써 프로세스를 격리하는 과정을 설명하기 위한 참조도,
도 2는 본 발명의 다른 일실시예에 따른 시스템 자원 및 프로세스의 보호 및 격리장치가 프로세스의 안전여부를 판단하여 자원접근여부를 결정함으로써 자원을 보호하는 과정을 설명하기 위한 참조도,
도 3은 본 발명의 시스템 자원 및 프로세스의 보호 및 격리장치의 상세 구성도,
도 4는 본 발명의 일실시예에 따른 시스템 자원복제를 통한 프로세스 격리방법의 플로우차트,
도 5는 본 발명의 다른 일실시예에 따른 시스템 자원 보호 및 격리방법의 플로우차트이다.
<도면의 주요 부분에 대한 설명>
100 : 시스템 자원 및 프로세스 보호 및 격리장치 310 : 자원격리부
320 : 자원보호부 330 : 데이터베이스
150 : 로그 저장부
140a, 240a : 자원 140b : 복제한 자원

Claims (4)

  1. 적어도 하나의 프로세스로부터, 운영체제에서 관리하는 시스템 자원에 접근하기 위한 시스템 자원 요청을 수신하는 단계;
    상기 요청된 시스템 자원은 상기 프로세스가 접근할 수 없도록 격리하고, 가상공간상에 상기 시스템 자원을 동일하게 복제하는 단계; 및
    상기 시스템 자원을 요청한 프로세스의 상기 복제된 시스템 자원에로의 접근을 허용하는 단계를 포함하는 것을 특징으로 하는 시스템자원 및 프로세스의 보호 및 격리방법.
  2. 제1항에 있어서,
    상기 시스템 자원은 파일, 레지스트리를 포함하며, 상기 시스템 자원 요청은 상기 시스템 자원의 생성, 읽기, 쓰기, 삭제, 나열 중 적어도 어느 하나를 포함하는 것을 특징으로 하는 시스템자원 및 프로세스의 보호 및 격리방법.
  3. 제1항에 있어서,
    상기 프로세스는 프로세스 그 자체 및, 상기 프로세스가 생성하는 모든 자식 프로세스를 포함하는 것을 특징으로 하는 시스템자원 및 프로세스의 보호 및 격리방법.
  4. 제1항의 시스템자원 및 프로세스의 보호 및 격리방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 정보저장매체.
KR1020080056896A 2008-06-17 2008-06-17 컴퓨터의 시스템자원 및 프로세스의 보호 및 격리장치와 그방법 KR101233810B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080056896A KR101233810B1 (ko) 2008-06-17 2008-06-17 컴퓨터의 시스템자원 및 프로세스의 보호 및 격리장치와 그방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080056896A KR101233810B1 (ko) 2008-06-17 2008-06-17 컴퓨터의 시스템자원 및 프로세스의 보호 및 격리장치와 그방법

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020070113903 Division 2007-11-08

Publications (2)

Publication Number Publication Date
KR20090048293A KR20090048293A (ko) 2009-05-13
KR101233810B1 true KR101233810B1 (ko) 2013-02-18

Family

ID=40857495

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080056896A KR101233810B1 (ko) 2008-06-17 2008-06-17 컴퓨터의 시스템자원 및 프로세스의 보호 및 격리장치와 그방법

Country Status (1)

Country Link
KR (1) KR101233810B1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101049916B1 (ko) * 2009-11-12 2011-07-15 제주대학교 산학협력단 가상화 보안 시스템 및 방법
KR101320739B1 (ko) * 2012-02-22 2013-10-21 주식회사 팬택 휴대용 단말의 메모리 보안 시스템
KR101397431B1 (ko) * 2012-05-08 2014-05-21 주식회사 미라지웍스 격리된 실행 환경 제공 시스템 및 그 방법
KR101995944B1 (ko) * 2017-06-29 2019-07-03 주식회사 한류에이아이센터 랜섬웨어를 방지하는 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030090568A (ko) * 2003-11-07 2003-11-28 이동범 단말기 내의 자원 보호 시스템 및 방법
KR20040022436A (ko) * 2001-06-28 2004-03-12 인텔 코오퍼레이션 단일 스레드 프로그램의 암시적 멀티스레디드 실행을 행할수 있는 멀티스레디드 프로세서

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040022436A (ko) * 2001-06-28 2004-03-12 인텔 코오퍼레이션 단일 스레드 프로그램의 암시적 멀티스레디드 실행을 행할수 있는 멀티스레디드 프로세서
KR20030090568A (ko) * 2003-11-07 2003-11-28 이동범 단말기 내의 자원 보호 시스템 및 방법

Also Published As

Publication number Publication date
KR20090048293A (ko) 2009-05-13

Similar Documents

Publication Publication Date Title
JP4931255B2 (ja) 仮想化されたファイル・システム
EP1946238B1 (en) Operating system independent data management
KR101201118B1 (ko) 바이러스 방지 소프트웨어 어플리케이션들의 지식 베이스를모으는 시스템 및 방법
JP4007873B2 (ja) データ保護プログラムおよびデータ保護方法
US8621605B2 (en) Method for reducing the time to diagnose the cause of unexpected changes to system files
US8788763B2 (en) Protecting memory of a virtual guest
US8782351B2 (en) Protecting memory of a virtual guest
US8281410B1 (en) Methods and systems for providing resource-access information
KR20050039661A (ko) 운영 체제 리소스 보호
JP7146812B2 (ja) 独立した復元領域を有する補助記憶装置およびこれを適用した機器
CN112805708B (zh) 保护计算机系统上的选定磁盘
US20180026986A1 (en) Data loss prevention system and data loss prevention method
KR101233810B1 (ko) 컴퓨터의 시스템자원 및 프로세스의 보호 및 격리장치와 그방법
KR100919643B1 (ko) 이원화된 독립적 환경을 통한 내외부망 분리 장치 및 그제어 방법
JP2008257340A (ja) 情報処理装置、情報処理方法、記憶媒体及びプログラム
JP4342242B2 (ja) セキュアファイル共有方法および装置
KR20120139271A (ko) 전자문서 유출 방지 시스템 및 그 방법
KR20220085786A (ko) 랜섬웨어 방지
RU2622630C2 (ru) Система и способ восстановления модифицированных данных
RU2571380C2 (ru) Система и способ для изоляции ресурсов посредством использования ресурсных менеджеров
Buda et al. File System Minifilter Based Data Leakage Prevention System
JP2004302995A (ja) ファイルアクセス制限プログラム
KR20030090568A (ko) 단말기 내의 자원 보호 시스템 및 방법
US20220188445A1 (en) Secure smart containers for controlling access to data
JP4138854B1 (ja) 外部装置管理システム

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140929

Year of fee payment: 7