KR102202633B1 - 오류 처리 프로세서 및 이를 이용한 오류 처리 방법 - Google Patents
오류 처리 프로세서 및 이를 이용한 오류 처리 방법 Download PDFInfo
- Publication number
- KR102202633B1 KR102202633B1 KR1020190163028A KR20190163028A KR102202633B1 KR 102202633 B1 KR102202633 B1 KR 102202633B1 KR 1020190163028 A KR1020190163028 A KR 1020190163028A KR 20190163028 A KR20190163028 A KR 20190163028A KR 102202633 B1 KR102202633 B1 KR 102202633B1
- Authority
- KR
- South Korea
- Prior art keywords
- error
- program
- type
- level
- processing
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1479—Generic software techniques for error detection or fault masking
- G06F11/1482—Generic software techniques for error detection or fault masking by means of middleware or OS functionality
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0793—Remedial or corrective actions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/865—Monitoring of software
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Retry When Errors Occur (AREA)
Abstract
본 발명은 오류 처리 프로세서 및 이를 이용한 오류 처리 방법에 관한 것으로, 프로그램 실행 중 발생될 수 있는 복수의 오류들의 유형을 포함하고, 각각의 오류마다 상기 오류를 처리할 수 있는 복수의 처리방식들 중 어느 하나 이상이 설정된 오류데이터가 저장된 오류정보부; 프로그램 실행 중 오류가 발생되면 상기 오류의 발생을 인지하고, 상기 오류의 종류를 파악하며, 상기 오류가 커널 수준에서 발생 되었는지 유저 수준에서 발생 되었는지를 파악하는 오류인식부; 및 상기 오류데이터에 근거하여 각각의 상기 오류마다 설정된 상기 처리방식들을 수행하는 오류처리부를 포함한다.
Description
본 발명은 프로그램 실행 중 발생된 오류를 처리하는 오류 처리 프로세서 및 이를 이용한 오류 처리 방법에 관한 것이다.
반적으로 사용되는 운영체제는 대다수의 프로그램들이 커널 수준과 동일한 수준에서 실행되며, 커널 수준과 동일한 메모리 주소 공간을 사용한다.
이러한 문제로 인하여 프로그램의 실행 중 오류가 발생되면 오류가 운영체제까지 전파될 수 있어 운영체제에 문제가 발생될 수 있다.
또한, 프로그램은 커널과 동일한 권한으로 컴퓨터 내부 장치 또는 컴퓨터와 연결된 장치들에 접근할 수 있으므로 이러한 점을 이용하여 프로그램 실행 중에 오류가 발생되면 프로그램이 직접 오류를 처리하도록 하는 방식을 많이 사용하고 있다.
본 발명의 목적은 프로그램 실행중 발생된 오류를 커널 수준에서 처리하여 오류가 운영체제로 전염되는 것을 방지하는 오류 처리 프로세서 및 이를 이용한 오류 처리 방법을 제공하는 것이다.
또한, 본 발명의 또 다른 목적은 각각의 오류마다 발생된 수준에 따라 처리방식을 설정할 수 있어 오류 처리의 효율성을 높일 수 있는 오류 처리 프로세서 및 이를 이용한 오류 처리 방법을 제공하는 것이다.
상기한 본 발명의 목적을 실현하기 위한 하나의 특징에 따른 오류 처리 프로세서는, 커널 수준에 마련되어 프로그램의 실행 중에 발생된 오류를 처리하는 프로세서로서, 프로그램 실행 중 발생될 수 있는 복수의 오류들의 유형을 포함하고, 각각의 오류마다 상기 오류를 처리할 수 있는 복수의 처리방식들 중 어느 하나 이상이 설정된 오류데이터가 저장된 오류정보부; 프로그램 실행 중 오류가 발생되면 상기 오류의 발생을 인지하고, 상기 오류의 종류를 파악하며, 상기 오류가 커널 수준에서 발생 되었는지 유저 수준에서 발생 되었는지를 파악하는 오류인식부; 및 상기 오류데이터에 근거하여 각각의 상기 오류마다 설정된 상기 처리방식들을 수행하는 오류처리부를 포함한다.
한편, 상기한 본 발명의 목적을 실현하기 위한 다른 하나의 특징에 따른 오류 처리 방법은, 프로그램의 실행 중에 발생되는 오류를 처리하는 방법에 관한 것으로, 프로그램의 실행 중 오류의 발생을 인지하는 단계; 발생된 상기 오류의 유형을 파악하는 단계; 상기 오류가 커널 수준에서 발생 되었는지 유저 수준에서 발생 되었는지를 판단하는 단계; 및 프로그램 실행 중 발생될 수 있는 복수의 오류들의 유형을 포함하고, 각각의 오류마다 상기 오류를 처리할 수 있는 복수의 처리방식들 중 어느 하나 이상이 설정된 오류데이터에 근거하여 상기 오류에 설정된 상기 처리방식들을 수행하는 단계를 포함한다.
그리고, 상기 커널 수준으로 진입하는 단계 이후에, 상기 프로그램이 상기 커널 수준에 접근할 수 있는 권한을 박탈하는 단계를 더 포함할 수 있다.
여기서, 상기 처리방식들은, 상기 오류를 무시하고, 상기 프로그램의 실행을 유지하는 제1 유형; 상기 프로그램의 실행을 중지하고, 운영체제를 종료하는 제2 유형; 상기 프로그램에 내장된 처리함수를 호출하여 상기 프로그램 자체적으로 오류를 처리하도록 하는 제3 유형; 상기 프로그램이 실행중인 파티션에 상기 프로그램을 다시 할당하여 상기 프로그램을 재시작시키는 제4 유형; 및 상기 프로그램이 실행되는 파티션의 동작을 중지하여 상기 프로그램을 종료시키는 제5 유형을 포함할 수 있다.
그리고, 상기 오류가 발생된 상기 수준을 판단하는 단계에서 상기 오류가 상기 커널 수준에서 발생된 것으로 판단되면, 상기 처리방식들을 수행하는 단계는, 상기 제1 유형 및 상기 제2 유형 중 어느 하나를 수행할 수 있다.
또한, 상기 오류가 발생된 상기 수준을 판단하는 단계에서 상기 오류가 상기 유저 수준에서 발생된 것으로 판단되면, 상기 처리방식들을 수행하는 단계는, 상기 제1 유형, 제3 유형, 제4 유형 및 제5 유형 중 어느 하나를 수행할 수 있다.
나아가, 상기 처리방식들을 수행하는 단계에서 상기 제3 유형을 수행한 후 상기 오류가 처리되지 않으면, 상기 제4 유형 및 상기 제5 유형 중 어느 하나를 수행할 수 있다.
그리고, 상기 오류를 처리하는 단계에서 상기 제1 유형, 상기 제3 유형 및 제4 유형 중 어느 하나를 수행하여 상기 오류가 처리되면, 상기 프로그램이 상기 커널 수준에 접근할 수 있는 권한을 부여하는 단계를 포함할 수 있다.
본 발명의 실시예에 따른 오류 처리 프로세서 및 이를 이용한 오류 처리 방법에 따르면,
첫째, 프로그램 실행 중 발생되는 오류를 커널 수준에서 처리하므로 오류가 커널 수준에 포함된 데이터들로 전염되는 것을 방지할 수 있다.
둘째, 각각의 오류마다 발생된 수준에 따라 처리방식을 따로 설정할 수 있어 효율적인 처리가 가능하다.
도 1은 본 발명의 일 실시예에 따른 오류 처리 프로세서를 대략적으로 나타낸 개념도이다.
도 2는 본 발명의 일 실시예에 따른 오류 처리 방법을 설명하기 위한 흐름도이다.
도 3은 도 2에 도시된 처리방법을 수행하는 과정을 설명하기 위한 흐름도이다.
도 4는 도 2에 도시된 무결성검사를 수행하는 과정을 설며하기 위한 흐름도이다.
도 2는 본 발명의 일 실시예에 따른 오류 처리 방법을 설명하기 위한 흐름도이다.
도 3은 도 2에 도시된 처리방법을 수행하는 과정을 설명하기 위한 흐름도이다.
도 4는 도 2에 도시된 무결성검사를 수행하는 과정을 설며하기 위한 흐름도이다.
이하, 첨부한 도면들을 참조하여 본 발명의 바람직한 실시예를 보다 상세하게 설명한다. 이때, 첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음에 유의한다. 또한, 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다. 마찬가지 이유로 첨부 도면에 있어서 일부 구성 요소는 과장되거나 생략되거나 개략적으로 도시되었다.
도 1은 본 발명의 일 실시예에 따른 오류 처리 프로세서를 대략적으로 나타낸 개념도이다.
본 발명은 커널 수준에 마련되어 프로그램의 실행 중에 발생된 오류를 처리하는 오류 처리 프로세서(100)로서, 오류정보부(110), 오류인식부(120), 오류처리부(130) 및 무결성검사부(140)를 포함한다.
오류정보부(110)는 프로그램 실행 중 발생될 수 있는 복수의 오류들의 유형을 포함하고, 상기 오류가 발생되는 수준에 따라 상기 오류들을 처리할 수 있는 복수의 처리방식들 중 어느 하나 이상이 설정된 오류데이터를 저장한다.
여기서, 오류의 유형은 Core Error, Data Corruption(HW detection), Page Fault, illegal instruction, Privileged Instruction, Caculation Error, Undefined Exception, Code/Congfig corruption(SW detection)와 같은 인터럽트 유형의 오류일 수 있으나, 이에 한정되는 것은 아니며 프로그램이 실행되는 과정에서 발생하는 모든 오류가 될 수 있다.
또한, 처리방식들은 제1 내지 제5 방식으로 구분될 수 있다.
제1 방식은 오류를 무시하고, 프로그램의 실행을 유지하는 방식이고, 제2 방식은 프로그램의 실행을 중지하고 운영체제를 종료하는 방식이다.
그리고, 제3 방식은 프로그램에 내장된 처리함수를 호출하여 프로그램 자체적으로 오류를 처리하도록 하는 방식이고, 제4 방식은 프로그램이 실행되는 파티션에 프로그램을 다시 할당하여 프로그램을 다시 시작시키는 방식이며, 제5 방식은 프로그램이 실행되는 파티션의 동작을 중지하여 프로그램을 종료시키는 방식이다.
커널 수준에서의 오류 처리방식으로는 제1 방식 및 제2 방식 중 어느 하나가 설정될 수 있고, 유저 수준에서의 오류 처리방식으로는 제1 방식, 제3 방식, 제4 방식 및 제5 방식 중 어느 하나가 설정될 수 있다.
이렇게, 본 발명은 각각의 오류마다 오류가 발생된 수준에 따라 처리방식을 따로 설정할 수 있어 오류 처리의 효율성을 높일 수 있다.
추가적으로, 오류데이터에는 오류들의 유형마다 메인처리방식과 서브처리방식을 설정할 수 있다.
메인처리방식은 오류처리부(130)가 가장 먼저 수행할 처리방식이고, 서브처리방식은 메인처리방식의 수행으로 상기 오류가 처리되지 않으면 오류처리부(130)가 다음으로 수행할 처리방식이다.
여기서, 여기서 처리방식을 두 가지로 설정할 수 있다고 설명하였지만 이에 한정되는 것은 아니며 복수개로 설정할 수 있다.
따라서, 발생된 오류가 메인처리방식으로 처리되지 않더라도, 서브처리방식을 적용하여 오류를 처리할 수 있어 오류 처리의 정확도를 높일 수 있다.
오류인식부(120)는 프로그램의 실행 중 오류가 발생되면 오류의 발생을 인지하고, 발생된 오류의 유형을 파악하며, 오류가 커널 수준에서 발생 되었는지 유저 수준에서 발생 되었는지를 파악한다.
오류인식부(120)는 오류의 발생을 인지하면 실행중인 프로그램으로부터 커널 수준으로의 접근 권한을 박탈할 수 있다.
그리고, 오류인식부(120)는 오류가 처리됐는지 파악할 수 있고, 발생된 오류가 처리되면 프로그램에게 다시 커널 수준으로의 접근 권한을 부여할 수 있다.
오류처리부(130)는 오류데이터에 근거하여 오류들 각각에 설정된 처리방식을 수행한다.
무결성검사부(140)는 발생되는 오류가 오류정보부(110), 오류인식부(120) 및 오류처리부(130)에 정확하게 처리될 수 있도록 운영체제를 부팅할 때, 운영체제가 실행되는데 요구되는 복수의 실행요소들에 대한 무결성검사를 커널 수준에서 수행한다.
여기서, 실행요소들은 메모리 주소버스, 메모리 데이터버스, 커널 수준에서 수행되는 명령어 데이터와 같이 커널 수준에 포함된 데이터들과 운영체제와 연결된 장치들일 수 있다.
그리고, 실행요소들에 대한 무결성검사를 통해 무결성검사부(140)는 이전의 컴퓨터 사용에서 프로그램의 오류가 커널 수준에 숨겨져 있거나, 데이터들에 전염되어 데이터들의 소스코드가 바뀌는 상황이 발생했는지 파악하게 된다.
앞선 상황들이 발생 됐다면 변형이 일어난 데이터들을 초기 상태로 복구하여 오류를 제거하므로 운영체제의 보안성을 높일 수 있다.
도 2는 본 발명의 일 실시예에 따른 오류 처리 방법을 설명하기 위한 흐름도이고, 도 3은 도 2에 도시된 처리방법을 수행하는 과정을 설명하기 위한 흐름도이며, 도 4는 도 2에 도시된 무결성검사를 수행하는 과정을 설명하기 위한 흐름도이다.
도 1 및 도 2를 참조하면, 본 발명은 프로그램의 실행 중에 발생되는 오류를 처리하는 오류 처리 방법에 관한 것으로, 오류인식부(120)가 프로그램 실행 중 발생되는 오류를 인지한다(단계 S110).
그러면, 오류인식부(120)는 프로그램이 커널 수준에 접근할 수 있는 접근 권한을 박탈한다(단계 S120).
그리고, 오류인식부(120)는 발생된 오류의 유형을 파악하고(단계 S130), 오류가 커널 수준에서 발생 되었는지 유저 수준에서 발생 되었는지를 판단한다.
이후, 오류처리부(130)가 오류정보부(110)에 저장된 오류데이터에 근거하여 발생된 오류에 설정된 처리방식들을 수행한다(단계 S150).
여기서, 오류데이터는 프로그램 실행 중 발생될 수 있는 복수의 오류들의 유형을 포함하고, 오류가 발생되는 수준에 따라 오류를 처리할 수 있는 복수의 처리방식들 중 어느 하나 이상이 설정된 데이터이다.
그리고, 처리방식들은 제1 내지 제5 방식으로 구분될 수 있다.
제1 방식은 오류를 무시하고, 프로그램의 실행을 유지하는 방식이고, 제2 방식은 프로그램의 실행을 중지하고, 운영체제를 종료하는 방식이다.
그리고, 제3 방식은 프로그램에 내장된 처리함수를 호출하여 프로그램 자체적으로 오류를 처리하도록 하는 방식이고, 제4 방식은 프로그램이 실행되는 파티션에 프로그램을 다시 할당하여 프로그램을 다시 시작시키는 방식이며, 제5 방식은 프로그램이 실행되는 파티션의 동작을 중지하여 프로그램을 종료시키는 방식이다.
커널 수준에서의 오류 처리방식으로는 제1 방식 및 제2 방식 중 어느 하나가 설정될 수 있고, 유저 수준에서의 오류 처리방식으로는 제1 방식, 제3 방식, 제4 방식 및 제5 방식 중 어느 하나가 설정될 수 있다.
도 3을 참조하여 설정된 처리방식들을 수행하는 과정(단계 S150)에 대해서 설명한다
먼저, 단계 S140에서 오류가 커널 수준에서 발생된 것으로 판단되면,
오류처리부(130)는 제1 방식 및 제2 방식 중 어느 하나를 수행하고(단계 S151),
단계 S140에서 오류가 유저 수준에서 발생된 것으로 판단되면,
오류처리부(130)는 제1 방식, 제3 방식, 제4 방식 및 제5 방식 중 어느 하나를 수행한다(단계 S152).
그리고, 단계 S152에서 오류처리부(130)가 제3 방식을 수행한 후 오류가 처리되지 않으면, 제4 방식 및 상기 제5 방식 중 어느 하나를 수행한다.
또한, 단계 S152에서, 제1 방식, 제3 방식 및 제4 방식 중 어느 하나를 수행하여 오류가 처리되면, 프로그램이 널 수준에 접근할 수 있는 권한을 부여한다(단계 S153).
추가적으로, 단계 S110 내지 단계 S150이 수행되기 전, 무결성검사부(140) 가 운영체제의 부팅중에 운영체제가 실행되는데 요구되는 복수의 실행요소들에 대한 무결성검사를 커널 수준에서 수행한다(단계 S160).
여기서, 실행요소들은 메모리 주소버스, 메모리 데이터버스, 커널 수준에서 수행되는 명령어 데이터와 같이 커널 수준에 포함된 데이터들과 운영체제와 연결된 장치들이다.
도 3을 참조하여 실행요소들에 대한 무결성검사를 수행하는 과정(단계 S160)에 대해서 설명한다.
먼저, 무결성검사부(140)는 메모리 주소버스에 대한 무결성 검사(단계 S161), 메모리 데이터버스에 대한 무결성 검사(단계 S162), 연결된 장치에 대한 무결성 검사(단계 S163) 및 커널 데이터들에 대한 무결성 검사(단계 S164)를 수행한다.
단계 S161 내지 단계 S162에서 각각의 데이터들에 대한 무결성 검사는, 데이터들의 해시값과 데이터들의 원본 바이너리 값을 비교하여 수행된다.
두 값이 다르게 나타나면 소스코드의 변형과 같은 전염 상황이 발생된 것으로 판단할 수 있다.
각각의 단계에서 이상이 발견되지 않으면 다음 단계를 수행하고, 모든 단계에서 이상이 발견되지 않으면 운영체제의 부팅이 완료된다(단계 S165).
하지만, 어느 한 단계에서라도 이상이 발견되면 운영체제의 부팅을 중지하고, 이상이 발견된 부분을 초기 상태로 복구한다(단계 S166).
그리고, 단계 S166에서 초기 상태로 복구가 완료되면, 단계 S161부터 다시 수행하게 된다.
따라서, 단계 S160에 의해 이전의 컴퓨터 사용에서 프로그램의 오류가 커널 수준에 숨겨져 있거나, 커널 수준에 포함된 데이터들에 전염되어 데이터들의 소스코드가 바뀌는 상황이 발생했는지 파악할 수 있다.
그리고, 앞선 상황들이 발생 됐다면, 변형이 일어난 데이터들을 초기 상태로 복구하여 오류를 제거하므로 운영체제의 보안성을 높일 수 있다.
이상 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
110...오류정보부 120...오류인식부
130...오류처리부 140...무결성검사부
130...오류처리부 140...무결성검사부
Claims (8)
- 커널 수준에 마련되어 프로그램의 실행 중에 발생된 오류를 처리하는 프로세서로서,
프로그램 실행 중 발생될 수 있는 복수의 오류들의 유형을 포함하고, 각각의 오류마다 상기 오류를 처리할 수 있는 복수의 처리방식들 중 어느 하나 이상이 설정된 오류데이터가 저장된 오류정보부;
프로그램 실행 중 오류가 발생되면 상기 오류의 발생을 인지하고, 상기 오류의 종류를 파악하며, 상기 오류가 커널 수준에서 발생 되었는지 유저 수준에서 발생 되었는지를 파악하는 오류인식부; 및
상기 오류데이터에 근거하여 각각의 상기 오류마다 설정된 상기 복수의 처리방식들을 수행하는 오류처리부를 포함하고,
상기 복수의 처리방식들은,
상기 오류를 무시하고, 상기 프로그램의 실행을 유지하는 제1 유형;
상기 프로그램의 실행을 중지하고, 운영체제를 종료하는 제2 유형;
상기 프로그램에 내장된 처리함수를 호출하여 상기 프로그램에서 자체적으로 오류를 처리하도록 하는 제3 유형;
상기 프로그램이 실행중인 파티션에 상기 프로그램을 다시 할당하여 상기 프로그램을 재시작시키는 제4 유형; 및
상기 프로그램이 실행되는 파티션의 동작을 중지하여 상기 프로그램을 종료시키는 제5 유형을 포함하는 오류 처리 프로세서.
- 프로그램의 실행 중에 발생되는 오류를 처리하는 방법에 있어서,
프로그램의 실행 중 오류의 발생을 인지하는 단계;
발생된 상기 오류의 유형을 파악하는 단계;
상기 오류가 커널 수준에서 발생 되었는지 유저 수준에서 발생 되었는지를 판단하는 단계; 및
오류데이터에 근거하여, 상기 오류에 설정된 복수의 처리방식들을 수행하는 단계를 포함하고,
상기 오류데이터는 프로그램 실행 중 발생될 수 있는 복수의 오류들의 유형을 포함하고 각각의 오류마다 상기 오류를 처리할 수 있는 복수의 처리방식들 중 어느 하나 이상이 설정된 데이터를 포함하고,
상기 복수의 처리방식들은,
상기 오류를 무시하고, 상기 프로그램의 실행을 유지하는 제1 유형;
상기 프로그램의 실행을 중지하고, 운영체제를 종료하는 제2 유형;
상기 프로그램에 내장된 처리함수를 호출하여 상기 프로그램에서 자체적으로 오류를 처리하도록 하는 제3 유형;
상기 프로그램이 실행중인 파티션에 상기 프로그램을 다시 할당하여 상기 프로그램을 재시작시키는 제4 유형; 및
상기 프로그램이 실행되는 파티션의 동작을 중지하여 상기 프로그램을 종료시키는 제5 유형을 포함하는 오류 처리 방법.
- 제2항에 있어서,
상기 커널 수준으로 진입하는 단계 이후에,
상기 프로그램이 상기 커널 수준에 접근할 수 있는 권한을 박탈하는 단계를 더 포함하는 것을 특징으로 하는 오류 처리 방법. - 삭제
- 제2항에 있어서,
상기 오류가 발생된 상기 수준을 판단하는 단계에서 상기 오류가 상기 커널 수준에서 발생된 것으로 판단되면,
상기 처리방식들을 수행하는 단계는,
상기 제1 유형 및 상기 제2 유형 중 어느 하나를 수행하는 것을 특징으로 하는 오류 처리 방법.
- 제2항에 있어서,
상기 오류가 발생된 상기 수준을 판단하는 단계에서 상기 오류가 상기 유저 수준에서 발생된 것으로 판단되면,
상기 처리방식들을 수행하는 단계는,
상기 제1 유형, 제3 유형, 제4 유형 및 제5 유형 중 어느 하나를 수행하는 것을 특징으로 하는 오류 처리 방법.
- 제2항에 있어서,
상기 처리방식들을 수행하는 단계에서 상기 제3 유형을 수행한 후 상기 오류가 처리되지 않으면,
상기 제4 유형 및 상기 제5 유형 중 어느 하나를 수행하는 것을 특징으로 하는 오류 처리 방법.
- 제2항에 있어서,
상기 오류를 처리하는 단계에서 상기 제1 유형, 상기 제3 유형 및 제4 유형 중 어느 하나를 수행하여 상기 오류가 처리되면,
상기 프로그램이 상기 커널 수준에 접근할 수 있는 권한을 부여하는 단계를 포함하는 것을 특징으로 하는 오류 처리 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190163028A KR102202633B1 (ko) | 2019-12-09 | 2019-12-09 | 오류 처리 프로세서 및 이를 이용한 오류 처리 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190163028A KR102202633B1 (ko) | 2019-12-09 | 2019-12-09 | 오류 처리 프로세서 및 이를 이용한 오류 처리 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102202633B1 true KR102202633B1 (ko) | 2021-01-13 |
Family
ID=74142295
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190163028A KR102202633B1 (ko) | 2019-12-09 | 2019-12-09 | 오류 처리 프로세서 및 이를 이용한 오류 처리 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102202633B1 (ko) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR940008849A (ko) * | 1992-10-26 | 1994-05-16 | 가사이 다이끼찌 | 적층성형체의 성형방법 및 성형장치 |
KR20020087184A (ko) * | 2001-05-14 | 2002-11-22 | (주)동원정보 | 웹을 통한 컴퓨터 진단 및 복구 시스템 |
KR101155123B1 (ko) * | 2010-10-26 | 2012-06-11 | 한국과학기술원 | 커널 코드의 오류로부터 응용 프로그램의 메모리를 보호하는 장치 및 방법 |
KR20130067454A (ko) * | 2011-12-14 | 2013-06-24 | 한국전자통신연구원 | 항공 시스템에서의 헬스 모니터링 방법 |
KR20130081552A (ko) * | 2012-01-09 | 2013-07-17 | 삼성전자주식회사 | 장애 복구 장치 및 방법 |
-
2019
- 2019-12-09 KR KR1020190163028A patent/KR102202633B1/ko active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR940008849A (ko) * | 1992-10-26 | 1994-05-16 | 가사이 다이끼찌 | 적층성형체의 성형방법 및 성형장치 |
KR20020087184A (ko) * | 2001-05-14 | 2002-11-22 | (주)동원정보 | 웹을 통한 컴퓨터 진단 및 복구 시스템 |
KR101155123B1 (ko) * | 2010-10-26 | 2012-06-11 | 한국과학기술원 | 커널 코드의 오류로부터 응용 프로그램의 메모리를 보호하는 장치 및 방법 |
KR20130067454A (ko) * | 2011-12-14 | 2013-06-24 | 한국전자통신연구원 | 항공 시스템에서의 헬스 모니터링 방법 |
KR20130081552A (ko) * | 2012-01-09 | 2013-07-17 | 삼성전자주식회사 | 장애 복구 장치 및 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8959318B2 (en) | Illegal mode change handling | |
US7669078B2 (en) | Method and apparatus for debugging a program on a limited resource processor | |
JP2018041438A (ja) | ファイル中の悪意のあるコードの検出システム及び方法 | |
CN112639778A (zh) | 指针认证及指针认证方案之间的动态切换 | |
CN101027647B (zh) | 在计算机系统上执行计算机程序的方法 | |
US10218508B2 (en) | Methods and apparatus to provide isolated execution environments | |
CN106560830A (zh) | 一种Linux嵌入式系统中的安全防护方法及系统 | |
US20080301389A1 (en) | Memory-protection method and apparatus | |
US9177149B2 (en) | Method of detecting malware in an operating system kernel | |
US9448888B2 (en) | Preventing a rollback attack in a computing system that includes a primary memory bank and a backup memory bank | |
US20220366036A1 (en) | An apparatus and method for handling exceptions | |
WO2019194873A1 (en) | Method and system for kernel routine callbacks | |
WO2012087402A1 (en) | Method and system for detecting abnormal interleavings in concurrent programs | |
JP2005316599A (ja) | 割込制御装置 | |
US20160232346A1 (en) | Mechanism for tracking tainted data | |
US8661177B2 (en) | Method and apparatus for controlling system interrupts | |
KR102202633B1 (ko) | 오류 처리 프로세서 및 이를 이용한 오류 처리 방법 | |
US20180260563A1 (en) | Computer system for executing analysis program, and method of monitoring execution of analysis program | |
US11847227B2 (en) | Firmware version corruption attack prevention | |
US9542254B2 (en) | Application-level signal handling and application-level memory protection | |
US10922180B2 (en) | Handling uncorrected memory errors inside a kernel text section through instruction block emulation | |
WO2020210983A1 (zh) | 一种软件程序运行检查方法、电子设备及存储介质 | |
US9176806B2 (en) | Computer and memory inspection method | |
US7353343B2 (en) | Memory management system for preventing program execution when CPU fetches execution code from unoccupied region of memory | |
CN112052439A (zh) | 嵌入式系统的访问权限控制方法、控制装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |