KR20010016802A - 컴퓨터 파일 및 디렉토리 보호 방법 - Google Patents

컴퓨터 파일 및 디렉토리 보호 방법 Download PDF

Info

Publication number
KR20010016802A
KR20010016802A KR1019990031928A KR19990031928A KR20010016802A KR 20010016802 A KR20010016802 A KR 20010016802A KR 1019990031928 A KR1019990031928 A KR 1019990031928A KR 19990031928 A KR19990031928 A KR 19990031928A KR 20010016802 A KR20010016802 A KR 20010016802A
Authority
KR
South Korea
Prior art keywords
file
directory
name
protected
protection
Prior art date
Application number
KR1019990031928A
Other languages
English (en)
Inventor
배환국
최규남
Original Assignee
박화자
소프트캠프 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 박화자, 소프트캠프 주식회사 filed Critical 박화자
Priority to KR1019990031928A priority Critical patent/KR20010016802A/ko
Publication of KR20010016802A publication Critical patent/KR20010016802A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명은 지정된 파일 또는 디렉토리에 대한 권한 없는 자의 임의 내용 변경 작업(보호에 위배되는 작업) 수행을 방지하는 파일 및 디렉토리 보호 방법에 관한 것이다.
상위 계층에서 하위 계층으로 가는 파일 또는 디렉토리 작업 요청을 접수하여, 작업 대상 파일 또는 디렉토리의 보호 지정 여부 및 작업 요청의 종류에 따라, 보호 파일 또는 디렉토리의 내용을 변경할 수 있는 작업을 금지하고, 그 외의 작업을 허용한다. 특히, 보호 디렉토리 내부의 파일 또는 서브 디렉토리는 원칙적으로 보호 대상을 간주하되, 사용자에 의하여 새로 생성된 파일 또는 디렉토리의 경우에는 로그 파일(log file)을 이용하여 보호대상에서 제외한다.
이와 같은 구성의 보호 시스템은, 시스템 운영자가 특정한 파일 또는 디렉토리의 작업을 선별적으로 제한함으로써, 권한 없는 자의 부적절한 사용에 의한 시스템과 데이터의 치명적 오류나 임의 삭제를 막을 수 있다.

Description

컴퓨터 파일 및 디렉토리 보호 방법{Computer file and directory protection method}
본 발명은 컴퓨터 파일 보호 시스템 및 파일 보호 방법에 관한 것, 더 상세하게는 원하는 파일 또는 디렉토리에 대한 임의의 작업(보호에 위배되는 작업) 수행을 방지하는 파일 보호 시스템에 관한 것이다.
컴퓨터 파일의 보호는 주로 물리적인 손상으로부터의 보호와 관련된 신뢰성(reliability) 및 부적합한 접근으로부터의 보호와 관련된 보호성(protection) 두가지 형태로 이루어진다.
이 중에서 신뢰성과 관련해서는 주로 소정 시간마다 백업 파일을 형성함으로써 파일이 보호되며, 이러한 기술로는 제5133065호 미국특허에서 개시되고 있는 발명과 같이 선택된 파일에 대하여 주기적으로 백업파일을 형성하여 저장 시스템에 저장함으로써 변형되기 이전의 파일 정보를 보호하는 배치 백업 시스템이 있다.
그러나, 이러한 백업 파일 방식의 데이터 보호는 하드웨어가 물리적으로 손상되었을 때에 그를 복구 시키기 위한 것으로서, 권한 없는 자가 파일 또는 디렉토리 내용을 변경함으로써 파일이 손상되는 경우를 위한 것은 아니다.
이러한 경우에는 특정 파일 또는 디렉토리 내용의 임의 변경을 방지하기 위하여, 그 파일 또는 디렉토리로의 접근을 제어할 필요가 있으며, 특히, 네트워크 상황에서는 클라이언트 컴퓨터 시스템에서 서버에 있는 파일을 임의로 변경하거나 훼손하는 것을 방지할 필요가 있다. 예를 들면, 학교, 학원의 실습용 컴퓨터, 게임방, PC방의 영업용 컴퓨터, 국가전산망이나 공공기관의 시스템, 기타 각종 교육, 실습용 컴퓨터 및 기업, 은행, 증권사 등의 고객안내용 컴퓨터 시스템에서 사용자의 잘못된 조작이나 실수가 시스템이나 설정 상태 등에 치명적인 에러나 손실을 입혀 시스템이 본래 기능을 제대로 수행하지 못하게 됨은 물론 복구나 재설치에 많은 물적, 시간적 낭비를 초래하게 되는 경우가 빈번하다. 이러한 경우를 방지하기 위하여 특정 파일이나 디렉토리에 대하여 운용자가 자유자재로 보호기능을 제공함으로써, 권한 없는 자의 부적절한 사용에 의한 시스템과 데이터의 치명적 오류나 임의 삭제를 방지할 필요가 있다.
이러한, 파일에 대한 접근 제어와 관련된 파일 보호는 여러가지 방식으로 달성될 수 있다. 첫번째로는 각각의 파일에 이름 또는 비밀번호를 부여한 후 그 이름이나 비밀번호를 알고 있는 사용자만이 그 파일에 접근할 수 있도록 하는 것이다. 그러나, 이러한 방법은 파일로의 접근을 원천적으로 봉쇄하는 것으로서, 작업의 종류에 따라서 (예를 들면, 내용의 변경없이 단순히 읽기만을 하는 경우) 접근을 허용해야 하는 경우에는 사용될 수 없다.
두번째로는, 접근 가능한 사용자와 허용가능한 작업 형식을 포함하는 접근 리스트(access list)를 각각의 파일에 부여함으로써 파일을 보호하는 방법이 널리 사용되고 있다. 이러한 방법에 의하면, 접근 가능한 사용자를 파일 소유자(owner), 그룹(group) 및 모든 사용자로 나누고, 접근 방식을 읽기(read), 쓰기(write) 및 실행(execution)으로 나누어, 각각의 파일에 총 9비트(사용자 코드 3비트*접근방식 코드 3비트)로 이루어진 보호 코드를 부여한다. 이러한 방법의 파일 보호는 유닉스 시스템과 같은 오퍼레이팅 시스템에서 흔히 사용된다.
또한, 이와 관련된 기술로서, 제 5,289,540호 미국특허에서는 프로그램 가능한 보조 메모리와 제어부를 포함하는 하드웨어로 이루어진 파일 보호 시스템을 개시하고 있다. 이 기술에서는, 위와 같은 파일 보호 시스템이 주컴퓨터의 버스에 설치되고, 주컴퓨터의 초기화 시에만 컴퓨터 오퍼레이팅 시스템에 의하여 접근가능하게 하고, 그 이후에는 접근 불가능하게 하며, 관리자가 정한 접근 허용 방식 및 파일의 범위가 보조 메모리에 입력된다. 전술한 제어부는 파일 접근 권한을 체크하고, 저장된 범위를 만족하지 않는 작업 시도를 방지한다. 또한, 제어부는 모든 보호 파일의 기록(signature)을 읽고, 로드 파일의 기록을 이 기준 기록과 비교하기도 하며, 파일 기록을 저장하기 위하여 오퍼레이팅 시스템이 접근할 수 없는 보호 메모리 영역을 구축한다. 그러나, 상기 특허에서는 각 작업 모드에서 어떠한 방식으로 파일을 보호하는지에 대해서는 개시하고 있지 않다.
또한, 이러한 종래의 파일 보호 시스템은 중앙 처리장치와 파일 저장 장치 사이의 중간 연결부 역할을 하는 하드웨어가 보드 상에 장착되어야 하므로, 통상의 컴퓨터 하드웨어 이외에 추가적인 하드웨어가 필요하다는 단점이 있었다.
본 발명의 목적은 추가적인 하드웨어의 없이도, 특정 파일 또는 디렉토리에 대한 훼손 작업을 방지할 수 있는 파일 및 디렉토리 보호 방법을 제공하는 것이다.
본 발명의 다른 목적은 하드 디스크의 부팅 섹터에 대한 쓰기(write) 작업을 차단함으로써 하드 디스크의 부팅 기능을 보호하는 보호 방법을 제공하는 것이다.
도 1은 본 발명에 의한 파일 및 디렉토리 보호 시스템의 구성(배치)를 개략적으로 나타낸 것이다.
도 2는 작업 요청을 접수하고 그 작업 모드(열기, 이름변경, 삭제, 닫기, 쓰기, DIR 및 DASDIO)에 따라 본 발명에 의한 시스템의 동작이 분화되는 것을 개략적으로 도시하는 것이다.
도 3은 파일 열기(open) 작업 요청이 있는 경우의 본 발명의 시스템의 보호 동작을 나타내는 흐름도이다.
도 4는 이름 변경(rename) 작업모드인 경우에 대한 흐름도이다.
도 5는 삭제(delete) 작업 모드인 경우의 흐름도이다.
도 6은 파일 작업 모드가 파일 닫기(close)인 경우의 흐름도이다.
도 7은 파일 작업 모드가 쓰기(write) 인 경우의 흐름도이다.
도 8은 작업 대상이 디렉토리인 경우에 디렉토리 생성(create new) 및 디렉토리 삭제(delete) 두가지 작업 모드에 대한 흐름도이다.
도 9는 작업 모드가 직접 접근 기억장치 입출력(DASDIO)인 경우의 흐름도이다.
본 발명에 의한 파일 보호 시스템의 원리를 간단하게 설명하면 다음과 같다.
실제적인 파일 작업에 있어서, 상위 계층(high level)에서 응용 프로그램(application program)이 파일 작업을 요청할 경우, 하위 계층(low level)에 위치한 파일 시스템(file system)이 실제적인 파일 작업을 수행한 후 그 결과를 다시 응용 프로그램에게 돌려준다. 모든 응용 프로그램은 파일 관련 작업을 하는 경우 파일 시스템을 거치게 되며 이러한 과정을 파일 I/O(File input/output) 이라 한다. 디렉토리에 대한 작업 또한 파일 작업의 경우와 동일하다.
본 발명에 의한 파일 및 디렉토리 보호 방법의 원리는 응용 프로그램으로부터 파일 시스템으로 전달되는 파일 작업 요청을 하위 계층에서 가로채(hooking) 관리자가 원치않는 파일 작업일 경우 파일 작업을 금지시키는 것이다. 본 발명에 의한 보호 방법을 구현하는 보호 시스템은 파일 시스템과 같이 하위 계층에 설치되어 응용 프로그램에서 파일 시스템으로 전달되는 모든 파일 작업 요청을 우선적으로 접수하며, 주어진 작업 요청이 보호 개념에 위배되는 경우에는 그 작업 요청을 파일 시스템으로 전달하지 않는다. 따라서 파일 작업이 수행되지 아니하며 응용 프로그램은 작업 실패를 결과로 돌려받는다. 상위 계층에서 볼 때, 보호 시스템이 보호하는 파일 또는 디렉토리에 대하여 임의적인 작업(보호에 위배되는 작업)을 수행하는 경우에는 파일 작업이 이루어지지 않는다.
이러한 기능을 가지는 본 발명에 의한 파일 및 디렉토리 보호 방법은 상위 계층에서 하위 계층으로 가는 파일 또는 디렉토리 작업 요청을 접수하는 단계와, 작업 대상 파일 또는 디렉토리의 보호 지정 여부 및 작업 요청의 종류에 따라 작업 허용 또는 작업 금지시키는 단계, 및 작업 금지의 경우에는 경고 메시지, 작업 허용의 경우에는 하위 계층에서의 작업 결과를 상위 계층에 돌려주는 단계로 이루어져 있으며, 상기 작업 금지 및 허용 단계에서는 1) 작업의 종류가 보호 예외 프로세서이거나 파일 또는 디렉토리가 보호 예외 파일 또는 디렉토리인 경우에는 작업을 허용하고, 2) 작업 대상 파일 또는 디렉토리가 시스템 운영자에 의하여 지정된 보호 파일 또는 디렉토리인 경우에는 대상에 대한 임의 변경 작업을 금지하고, 3) 시스템 운영자에 의하여 지정된 보호 대상 디렉토리 내에 있는 모든 파일 또는 서브 디렉토리 또한 원칙적으로 보호 대상으로 간주하여 내용의 임의 변경 작업을 금지하되, 권한 없는 사용자에 의하여 보호 대상 디렉토리 내에 새로 생성되는 파일 또는 서브 디렉토리는 그 이름을 로그 파일에 저장한 후, 해당 파일 또는 서브디렉토리의 이름이 로그 파일에 저장되어 있는 경우를 판단하여, 로그 파일에 이름이 있는 경우에는 임의 변경 작업을 허용하고 없는 경우에는 임의 변경 작업을 금지하는 것을 특징으로 한다.
또한, 본 발명에 의한 파일 및 디렉토리 보호 시스템에서는 개별적인 파일을 보호 대상으로 지정하는 것이 아니라, 보호하고자 하는 파일이 있는 디렉토리 자체를 보호 대상으로 지정하는 형식을 따른다. 즉, 보호 지정된 디렉토리 내부의 모든 파일은 자동으로 보호 대상으로 간주되며, 다만 권한없는 사용자가 임의로 그 디렉토리 내부에 생성한 파일에 대해서는 예외적으로 보호대상에서 제외하는 구성을 하고 있다.
파일 작업 모드는 크게 열기(open), 이름 변경(rename), 삭제(delete), 닫기(close), 쓰기(write)로 나뉘며, 파일 열기의 경우는 파일 접근 모드에 따라 새로 생성(create new), 대체(replace), 존재 파일 열기(open exist), 항상 새로 생성(create always), 항상 열기(open always)로 나누어진다. 또한, 디렉토리 작업 모드는 크게 (서브) 디렉토리 새로 생성(create new), 이름 변경(rename) 및 삭제(delete)로 나누어진다. 아래의 표 1 내지 표 3은 각각의 작업 모드에서의 작업 내용 및 보호 내용을 정리한 것이다. 표 2는 열기(open) 파일 작업이 보호 디렉토리 내에서 이루어질 때의 파일 접근 모드별 작업 내용 및 보호 내용이다.
파일 작업
작업 모드 작업 내용 보호 내용
열기(open) 파일을 생성하거나 읽기, 쓰기로 연다. 보호 파일일 경우 파일 핸들을 수정금지 리스트에 저장함으로써 수정을 금지시킨다.
이름 변경(rename) 파일의 이름을 변경한다. 보호된 파일의 이름을 변경하지 못하게 한다.
삭제(delete) 파일을 삭제한다. 보호 파일의 삭제를 방지한다.
닫기(close) 열었던 파일을 닫는다. 수정 금지 리스트에서 파일 핸들을 삭제하고 닫는다.
쓰기(write) 파일에 쓰기를 한다. 보호된 파일의 경우 쓰기를 금지한다.
파일 열기 작업모드의 파일 접근모드
접근 모드 목적 작업 내용 보호 내용
새로 생성(create new) 새로운 파일을 생성한다. 기존에 파일이 없으면 파일을 생성하고, 있으면 에러를 발생한다. 로그 파일에 파일 이름을 저장한다.
대체(replace) 기존에 있던 파일을 새로 작성한다. 기존에 파일이 없으면 에러를 출력하고, 있으면 파일의 크기를 0으로 만든다. 로그 파일에 저장된 이름을 가진 파일의 경우 작업을 허용하고, 그렇지 않은 경우 작업 금지.
존재 파일 열기 (open exist) 기존에 있던 파일을 연다. 기존 파일이 없으면 에러를 출력하고, 있으면 파일을 연다. 수정 금지 리스트에 파일 핸들을 저장한다.
항상 새로생성(create always) 항상 새로운 파일을 생성한다. 기종 파일이 없으면 파일을 생성 하고 (create new), 있으면 파일 크기를 0으로 만든다(replace). 파일 존재 유무에 따라 새로 생성 또는 대체 작업을 수행한다.
항상 열기(open always) 항상 파일을 연다. 기존 파일이 없으면 파일을 생성하고(create new), 있으면 파일을 연다.(open exist) 파일 존재 유무에 따라 새로 생성 또는 종래 파일 열기 작업을 수행한다.
디렉토리 작업
작업 모드 작업 내용 보호 내용
(서브 디렉토리) 새로 생성(create new) 새로운 서브 디렉토리를 생성한다. 생성되는 서브 디렉토리가 포함되는 디렉토리가 보호 디렉토리이면 그 서브 디렉토리 이름을 로그 파일에 저장하고, 보호 디렉토리가 아니면 그냥 생성.
이름 변경(rename) 디렉토리의 이름을 변경한다. 보호 디렉토리의 경우 디렉토리 이름변경을 금지한다.
삭제(delete) 디렉토리를 삭제한다. 보호 디렉토리의 경우 삭제를 금지한다.
이하에서는, 각 작업모드 및 작업 대상의 상태에 따른 보호 내용을 상세하게 기술한다.
작업 대상이 파일이고, 상기 파일이 보호 디렉토리 내에 있는 경우에는,
1) 작업 요청(작업 모드)이 파일 열기(open)이고
a) 파일 접근 모드가 새로 생성(create new)이면 생성될 파일 이름을 로그 파일에 저장하고 작업을 허용하며, b) 파일 접근 모드가 대체(replace)인 경우에는 로그 파일에 대상 파일 이름이 있으면 작업을 허용하고, 없으면 작업을 금지하며, c) 파일 접근 모드가 존재 파일 열기(open exist)일 때에는 로그 파일에 이름이 없는 파일이면 파일 핸들을 수정 금지 리스트에 저장한 후 작업을 허용하고, 로그 파일에 이름이 있는 파일이면 그냥 작업을 허용하고, d) 파일 접근 모드가 항상 생성(create always)인 경우에는 대상 파일이 존재하면 상기 대체 모드(replace mode)를 따르고 대상 파일이 존재하지 않으면 상기 새로 생성 모드(create new mode)를 따르며, e) 파일 접근 모드가 항상 열기(open always)인 경우에는 대상 파일이 존재하지 않으면 상기 새로 생성 모드(create new mode)를 따르고, 대상 파일이 존재하면 상기 존재 파일 열기 모드(open exist mode)를 따르며,
2) 작업 요청이 파일 이름변경(rename)인 경우에는 해당 파일 이름이 로그 파일(log file) 내에 있고 변경후의 파일이 보호 디렉토리 내에 저장되는 때에는 변경후 파일 이름을 로그 파일에 저장한 후 작업을 허용하고 변경후의 파일이 보호 디렉토리내에 저장되지 않을 경우에는 바로 작업을 허용하고, 파일 이름이 로그 파일 내에 있지 않으면 변경후의 파일 이름을 추출하고 그 변경후의 파일이 보호 디렉토리에 저장될 때에는 변경후의 파일이름을 로그 파일에 저장하고 작업을 금지하고, 보호 디렉토리에 저장되지 않는 때에는 바로 작업을 금지하며,
3) 작업 요청이 파일 삭제(delete)이고 작업 대상이 로그 파일내에 이름이 있는 파일인 경우에는 작업을 허용하고, 로그 파일내에 있지 않는 파일이면 작업을 금지하며,
4) 작업 요청이 파일 닫기(close)이고 작업 대상이 수정 금지 리스트에 올라 있으면 수정 금지 리스트에 올라 있는 파일 핸들을 삭제하고 작업을 허용하고, 작업 대상이 수정 금지 리스트에 올라있지 않은 파일인 경우에는 바로 작업을 허용하며,
5) 작업 요청이 파일 쓰기(write)이고 작업 대상이 수정 금지 리스트에 올라있는 파일이면 작업을 금지하고, 수정 금지 리스트에 올라있지 않는 파일이면 작업을 허용하는 것을 특징으로 한다.
이하에서는, 작업 대상이 디렉토리인 경우에 대하여 설명한다. 작업 대상이 디렉토리이고, 해당 디렉토리가 상위 보호 디렉토리내에 있지 않는 경우에는,
1) 작업 요청이 (서브)디렉토리 생성(create new)이고 해당 디렉토리가 보호 디렉토리이면 생성될 (서브) 디렉토리 이름을 로그 파일에 저장하고 작업을 허용하고, 해당 디렉토리가 보호 디렉토리가 아니면 바로 작업을 허용하며,
2) 작업 요청이 디렉토리 이름변경(rename)이고 작업 대상이 보호 디렉토리인 경우에는 변경후 디렉토리가 다른 상위 보호 디렉토리 내에 저장될 때에는 변경후 디렉토리 이름을 로그 파일에 저장한 후 작업을 금지하고 변경후의 디렉토리가 다른 상위 보호 디렉토리내에 저장되지 않을 경우에는 바로 작업을 금지하고, 보호 디렉토리가 아닌 경우에는 변경후 디렉토리가 다른 상위 보호 디렉토리 내에 저장될 때에는 변경후 디렉토리 이름을 로그 파일에 저장한 후 작업을 허용하고 변경후의 디렉토리가 다른 상위 보호 디렉토리내에 저장되지 않을 경우에는 바로 작업을 허용하며,
3) 작업요청이 디렉토리 삭제(delete)인 경우에는 해당 디렉토리가 보호 디렉토리이면 작업을 금지하고 보호 디렉토리가 아니면 작업을 허용하는 것을 특징으로 한다.
한편, 작업 대상이 디렉토리이고, 해당 디렉토리가 상위 보호 디렉토리 내에 있는 경우에는,
1) 작업 모드가 해당 디렉토리 내의 서브 디렉토리 생성(create new)인 경우에는 생성될 서브 디렉토리 이름을 로그 파일에 저장한 후 작업을 허용하며,
2) 작업 모드가 디렉토리 이름 변경(rename)인 경우에는, 해당 디렉토리 이름이 로그 파일에 있으면 변경후의 디렉토리가 상위 보호 디렉토리 내에 포함될 때에는 그 변경후 디렉토리 이름을 로그 파일에 저장한 후 작업을 허용하고 변경후 디렉토리가 상위 보호 디렉토리 내에 저장되지 않는 때에는 바로 작업을 허용하고, 해당 디렉토리 이름이 로그 파일내에 없으면 변경후 디렉토리가 상위 보호 디렉토리 내에 저장될 때에는 변경후 디렉토리 이름을 로그 파일에 저장한 후 작업을 금지하고 변경후 디렉토리가 상위 보호 디렉토리에 포함되지 않는 때에는 바로 작업을 금지하며,
3) 작업 모드가 디렉토리 삭제(delete)인 경우에는 해당 디렉토리 이름이 로그 파일내에 있으면 작업을 허용하고, 해당 디렉토리 이름이 로그 파일 내에 없으면 작업을 금지하는 것을 특징으로 한다.
또한, 전술한 구성에서, 상기 작업 요청이 직접 접근 기억 장치 입출력(DASDIO; Direct Access Storage Device Input-Output)인 경우에는 하드 디스크의 부팅 섹터(booting sector)에 쓰기를 하는 지 판단하여 그러한 경우에 작업을 금지하고, 그러하지 아니한 경우에 작업을 허용하는 기능을 추가로 구비하는 것을 특징으로 한다.
전술한 설명에서의 조건은, 어떠한 파일 또는 디렉토리가 (상위) 보호 디렉토리에 포함된 경우에는, 보호대상으로 별도 지정하지 않더라도, 일단 그 파일 또는 디렉토리를 보호 대상인 것으로 간주한다는 것이다. 다만, 비록 파일 또는 디렉토리가 (상위) 보호 디렉토리 내에 포함되더라도 로그 파일 내에 그 이름이 있는 경우에는 특별히 보호 대상에서 제외시키는 구성을 하고 있다. 예를 들면, 파일 또는 디렉토리를 생성하는 경우 보호 디렉토리 내에 생기는 파일 또는 하위 디렉토리는 로그 파일(log file)이라는 임시 파일에 그 이름을 저장하고, 그 로그 파일에 저장된 파일은 예외 파일로 간주하여 보호에서 제외한다. 이 것은 여러 응용 프로그램들이 실행 도중에 자기만의 데이터 파일을 생성하고 삭제하는 경우가 빈번하며, 이 때 새로 생성된 파일을 보호할 경우 오류가 발생하기 때문이다.
예외 프로세스 및 예외 파일 또는 디렉토리에 대하여 설명한다. 비록 보호된 파일 또는 디렉토리이더라도 특정 프로세서의 작업일 경우에는 보호를 해제해 주어야 할 필요가 있다. 이러한 프로세스의 예로는 윈도우 시스템에서 사용되는 작업 관리자 등이 있으며, 이들이 작업하는 파일을 보호하면 전반적인 시스템 운용에 오류가 발생하기 때문에 특정 프로세스의 경우에는 보호를 해제디렉토리이어야 한다. 이러한 프로세서를 예외 프로세서라 한다.
또한, 특정한 목적으로 사용되는 파일 또는 디렉토리는 보호의 대상에서 제외되어야 하며, 이러한 파일 또는 디렉토리를 예외 파일 또는 디렉토리라 한다. 예를 들면, 시스템 관리에 사용되는 파일 또는 디렉토리의 경우에는 보호되면 내용이 갱신되지 못하여 시스템 운용에 오류가 발생하기 때문에 보호를 해제해 주어야 한다.
한편, 컴퓨터 시스템 운영자가 소정 파일 및 디렉토리를 보호 대상으로 설정함으로써 보호 모드로 들어가면, 보호 내용이 재설정을 위하여 컴퓨터 시스템을 재부팅하기 전까지는 보호 설정 내용을 바꿀 수 없게 하는 것이 바람직하다. 즉, 보호의 기간은 보호 설정으로부터 시스템 재부팅까지이며, 재부팅이 되면, 윈도우즈 시스템과 같은 OS가 시작되는 시점에서 컴퓨터 시스템을 이전의 상태로 되돌리기 위하여 로그 파일에 이름이 남겨진 파일 및 디렉토리를 모두 삭제한다. 그 이후에 운영자에 의한 보호 설정 대상 선정 작업이 다시 이루어지게 된다. 따라서, 보호 모드가 실행중에는 보호 설정 내용을 바꿀 수 없으며, 따라서 로그 파일에 이름이 있는 디렉토리 내부의 파일이 보호 파일로 지정되는 경우는 없다. 그렇기 때문에 디렉토리 삭제의 경우에 로그 파일에 이름이 있는 디렉토리의 경우에는 그 안에 있는 파일에 상관없이 임의로 삭제할 수 있는 것이다.
이하에서는 첨부되는 도면을 참고로 본 발명에 의한 파일 및 디렉토리 보호 방법의 구성을 알아본다.
도 1은 본 발명에 의한 파일 및 디렉토리 보호 방법을 구현하는 보호 시스템의 구성(배치)를 개략적으로 나타낸 것으로, 파일 시스템(또는 오퍼레이팅 시스템)이 있는 하위 계층내에 위치하며, 응용 프로그램등과 같은 상위 계층으로부터 파일 시스템으로 가는 파일 작업 요청(request)을 중간에서 접수하여, 보호 시스템을 가동한 뒤, 작업요청이 보호 기능에 위배되는 지를 판단하고, 보호 기능을 위배하지 않는 경우에는 작업 요청을 파일 시스템으로 전달하고 작업 결과를 상위 계층으로 전달한다. 보호 기능을 위배하는 작업 요청에 대해서는 적절한 거부 표시를 상위 계층으로 전달한다.
도 2는 작업 요청을 접수하고 그 작업 모드(열기, 이름변경, 삭제, 닫기, 쓰기, DIR 및 DASDIO)에 따라 본 발명에 의한 시스템의 보호 동작이 분화되는 것을 개략적으로 도시하는 것으로, 각각의 개별적인 작업 모드에 대한 작동 상태는 도 3 내지 도 9에 상세하게 도시되어 있다.
도 3은 파일 열기(open) 작업 요청이 있는 경우의 흐름도로서, 해당 파일이 보호 대상 디렉토리 내부에 있지 않는 경우에는 모든 작업을 허용하면 되므로, 본 도면은 특히 작업 대상 파일이 보호 디렉토리 내에 있는 경우에 대한 것이다. 이 때에는 5가지의 파일 접근 모드(새로 생성;create new, 대체;replace, 존재하는 파일 열기;open exist, 항상 열기;open always, 항상 새로 생성;create always)따라 처리 방식이 달라진다. 우선, 보호 예외 프로세서 또는 보호 예외 파일인지를 판단(S310, S311)한 후 예외 프로세서이거나 보호 예외 파일인 경우에는 작업을 허용하고, 그렇지 아니한 경우에는 작업 대상 파일이 보호 대상 파일인지를 확인(S312)하여 보호 대상이 아니면 바로 작업을 허용하고, 보호 대상이면 파일 접근 모드가 어떠한 것인지를 판단(S313)한다. 이 때, 전술한 바와 같이 파일이 보호 디렉토리 내에 있으므로 일단은 보호 대상 파일로 간주된다.
a) 파일 접근 모드가 새로 생성(create new)인 경우에는 생성될 파일 이름을 로그 파일에 저장(S316)하고 작업을 허용(S321)한다.
b) 파일 접근 모드가 대체(replace)인 경우에는 해당 파일 이름이 로그 파일에 있으면 작업을 허용(S321)하고, 없으면 작업을 금지(S320)한다.
c) 파일 접근 모드가 존재 파일 열기(open exist)인 경우에는 우선 해당 파일 이름이 로그 파일 내에 있는 지 판단하고(S318) 없으면 파일 핸들(handle)을 수정 금지 리스트에 저장(S319)한 후 작업을 허용(S321)하고, 로그 파일 내에 이름이 있으면 그냥 작업을 허용(S321)한다.
d) 파일 접근 모드가 항상 열기(open always)인 경우에는 해당 파일이 존재하는 지를 판단하여(S315) 파일이 존재하는 경우에는 그 파일 이름이 로그 파일 내에 없으면 그 파일의 핸들을 수정 금지 리스트에 저장(S319)한 후 작업을 허용(S321)하고 로그 파일 내에 이름이 있는 파일이면 그냥 작업을 허용하며, 파일이 존재하지 않는 경우에는 로그 파일에 해당 파일 이름을 저장(S316)하고 작업을 허용(새 파일 생성; S321)한다.
e) 파일 접근 모드가 항상 새로 생성(create always)인 경우에는 해당 파일이 존재하는 지를 판단하고(S314), 파일이 존재하면 그 이름이 로그파일에 저장되어 있는 지를 판단(S317)하여, 있으면 작업을 허용하고 없으면 작업을 금지하며, 파일이 존재하지 않는 경우에는 그 파일 이름을 로그 파일에 저장한 후 작업을 허용한다.
위와 같은 구성을 취함으로써, 보호 대상 파일 데이터가 변경되는 것을 방지하면서 열기(open) 작업을 수행할 수 있다.
도 4는 이름 변경(rename) 작업모드인 경우에 대한 흐름도이다. 예외 프로세스 및 예외 파일에 대한 구성은 파일 열기(open)와 마찬가지이므로 상세한 설명은 생략한다. 예외 프로세스도 예외 파일도 아닌 경우에는 작업 대상이 디렉토리 인지를 판단하고(S412), 그런 경우에는 대상 디렉토리가 보호 예외 대상인지를 판단한다(S413). 보호 예외 대상이 아닌 경우에는 해당 디렉토리가 보호 대상인지를 판단(S414)한 후, 보호 대상이면 그 디렉토리의 이름이 로그 파일에 있는 지를 확인하여, 없으면 변경후의 이름을 추출한 뒤(S420), 변경후의 디렉토리가 보호 대상인 다른 상위 디렉토리 내에 저장되는 경우(S421)에는 변경후의 디렉토리 이름을 로그 파일에 저장(S422)한 후 작업을 금지(S423)한다. 해당 디렉토리가 보호 대상 디렉토리가 아니거나, 해당 디렉토리의 이름이 로그 파일에 있는 경우 또는 해당 디렉토리가 보호 예외 디렉토리인 경우에는 변경후의 이름을 추출한 뒤(S417), 변경후의 디렉토리가 보호 대상인 다른 상위 디렉토리 내에 저장되는 경우(S418)에는 변경후의 디렉토리 이름을 로그 파일에 저장(S419)한 후 작업을 허용(S424)한다.
한편, 작업 대상이 디렉토리가 아닌 파일인 경우에는 보호 대상 파일인지를 확인하여(S415), 보호 대상 파일인 경우에는 보호 대상 디렉토리인 경우와 동일한 경로(S416이하)로 진행하고, 보호 대상 파일이 아닌 경우에는 보호 대상 아닌 디렉토리의 경우와 동일한 경로(S417이하)로 진행한다.
도 5는 삭제(delete) 작업 모드인 경우의 흐름도로서, 예외 프로세스 및 예외 파일에 관한 내용은 도 3 및 4에서와 동일하므로 생략한다. 작업 대상이 디렉토리인지를 판단(S512)하여, 대상이 디렉토리인 경우에는 보호 예외 디렉토리인지를 판단하는 단계(S513)로 진행하고, 대상이 파일인 경우에는 보호 대상 파일인지를 판단하는 단계(S515)로 진행한다. 예외 디렉토리가 아니면, 해당 디렉토리가 보호 대상인지를 확인(S514)하여 보호 대상이면 그 디렉토리의 이름이 로그 파일내에 저장되어 있는 지를 확인(S516)하여 있으면 작업을 허용(S518)하고 없으면 작업을 금지(S517)한다. 작업 대상이 파일인 경우에는 해당 파일이 보호 대상인지를 판단(S515)하여 그런 경우에는 파일 이름이 로그 파일내에 저장되어 있는 지를 판단(S516)하여 있으면 작업을 허용(S518)하고 없으면 작업을 금지(S517)한다.
도 6은 파일 작업 모드가 파일 닫기(close)인 경우의 흐름도로서, 대상 파일의 핸들이 수정 금지 리스트에 있는 지를 확인(S610)하여, 있는 경우에는 해당 파일 핸들을 수정 금지 리스트에서 삭제(S611)한 후 작업을 허용(S612)하고, 없는 경우에는 그냥 작업을 허용한다. 파일 닫기는 파일 내용 변경과는 무관한 작업이므로 작업을 금지시키는 경우는 없다.
도 7은 파일 작업 모드가 쓰기(write) 인 경우의 흐름도로서, 해당 파일 핸들이 수정 금지 리스트에 있는 지를 확인(S710)하여, 있는 경우에는 작업을 금지(S711)하고, 없는 경우에는 작업을 허용(S712)한다.
도 8은 작업 대상이 디렉토리인 경우에 디렉토리 생성(create new) 및 디렉토리 삭제(delete) 두가지 작업 모드에 대한 흐름도로서, 이 중에서 디렉토리 삭제와 관련된 내용은 도 5의 삭제 흐름과 중복되므로 설명을 생략한다. 예외 프로세서 및 예외 디렉토리가 아닌 경우에는 해당 디렉토리가 보호 대상인지를 판단하고(S812), 보호 대상인 경우에는 작업모드를 판단(S813)하여 새로 생성(create new)인 경우에는 생성될 디렉토리의 이름을 로그 파일에 저장(S814)한 후 작업을 허용(S817)한다. 디렉토리 작업 모드는 이 외에도 디렉토리 이름변경(rename)이 있으며, 이와 관련해서는 도 4에서 이미 설명하였으므로, 상세한 설명을 생략한다.
도 9는 작업 모드가 직접 접근 기억장치 입출력(DASDIO)인 경우의 흐름도로서, 하드 디스크의 부팅 섹터에 쓰기를 하려는 지를 판단하여(S910)하여, 그런 경우 작업을 금지(S911)하고, 그러하지 아니한 경우에는 작업을 허용(S912)한다.
전술한 바와 같은 구성을 함으로써, 시스템 운영자가 특정한 파일 또는 디렉토리의 작업을 선별적으로 제한함으로써, 파일 또는 디렉토리의 내용 변경을 방지하여 권한 없는 자의 부적절한 사용에 의한 시스템과 데이터의 치명적 오류나 임의 삭제를 막을 수 있다.

Claims (5)

  1. 상위 계층에서 하위 계층으로 가는 파일 또는 디렉토리 작업 요청을 접수하는 단계와, 작업 대상 파일 또는 디렉토리의 보호 지정 여부 및 작업 요청의 종류에 따라 작업 허용 또는 작업 금지시키는 단계, 및 작업 금지의 경우에는 작업금지 메시지, 작업 허용의 경우에는 하위 계층에서의 작업 결과를 상위 계층에 돌려주는 단계로 이루어지는 파일 및 디렉토리 보호 방법으로서, 상기 작업 허용 또는 작업 금지 단계에서는,
    1) 작업의 종류가 보호 예외 프로세서이거나 파일 또는 디렉토리가 보호 예외 파일 또는 디렉토리인 경우에는 작업을 허용하고,
    2) 작업 대상 파일 또는 디렉토리가 시스템 운영자에 의하여 지정된 보호 파일 또는 디렉토리인 경우에는 대상에 대한 임의 변경 작업을 금지하고,
    3) 시스템 운영자에 의하여 지정된 보호 대상 디렉토리 내에 있는 모든 파일 또는 서브 디렉토리 또한 원칙적으로 보호 대상으로 간주하여 내용의 임의 변경 작업을 금지하되, 권한 없는 사용자에 의하여 보호 대상 디렉토리 내에 새로 생성되는 파일 또는 서브 디렉토리는 그 이름을 로그 파일에 저장한 후, 해당 파일 또는 서브디렉토리의 이름이 로그 파일에 저장되어 있는 경우를 판단하여, 로그 파일에 이름이 있는 경우에는 임의 변경 작업을 허용하고 없는 경우에는 임의 변경 작업을 금지하는 것을 특징으로 하는 파일 및 디렉토리 보호 방법.
  2. 제 1 항에 있어서,
    작업 대상이 파일이고, 상기 파일이 보호 디렉토리 내에 있는 경우에는,
    1) 작업 요청(작업 모드)이 파일 열기(open)이고
    a) 파일 접근 모드가 새로 생성(create new)이면 생성될 파일 이름을 로그 파일에 저장하고 작업을 허용하며, b) 파일 접근 모드가 대체(replace)인 경우에는 로그 파일에 대상 파일 이름이 있으면 작업을 허용하고, 없으면 작업을 금지하며, c) 파일 접근 모드가 존재 파일 열기(open exist)일 때에는 로그 파일에 이름이 없는 파일이면 파일 핸들을 수정 금지 리스트에 저장한 후 작업을 허용하고, 로그 파일에 이름이 있는 파일이면 그냥 작업을 허용하고, d) 파일 접근 모드가 항상 생성(create always)인 경우에는 대상 파일이 존재하면 상기 대체 모드(replace mode)를 따르고 대상 파일이 존재하지 않으면 상기 새로 생성 모드(create new mode)를 따르며, e) 파일 접근 모드가 항상 열기(open always)인 경우에는 대상 파일이 존재하지 않으면 상기 새로 생성 모드(create new mode)를 따르고, 대상 파일이 존재하면 상기 존재 파일 열기 모드(open exist mode)를 따르며,
    2) 작업 요청이 파일 이름변경(rename)인 경우에는 해당 파일 이름이 로그 파일(log file) 내에 있고 변경후의 파일이 보호 디렉토리 내에 저장되는 때에는 변경후 파일 이름을 로그 파일에 저장한 후 작업을 허용하고 변경후의 파일이 보호 디렉토리내에 저장되지 않을 경우에는 바로 작업을 허용하고, 파일 이름이 로그 파일 내에 있지 않으면 변경후의 파일 이름을 추출하고 그 변경후의 파일이 보호 디렉토리에 저장될 때에는 변경후의 파일이름을 로그 파일에 저장하고 작업을 금지하고, 보호 디렉토리에 저장되지 않는 때에는 바로 작업을 금지하며,
    3) 작업 요청이 파일 삭제(delete)이고 작업 대상이 로그 파일내에 이름이 있는 파일인 경우에는 작업을 허용하고, 로그 파일내에 있지 않는 파일이면 작업을 금지하며,
    4) 작업 요청이 파일 닫기(close)이고 작업 대상이 수정 금지 리스트에 올라 있으면 수정 금지 리스트에 올라 있는 파일 핸들을 삭제하고 작업을 허용하고, 작업 대상이 수정 금지 리스트에 올라있지 않은 파일인 경우에는 바로 작업을 허용하며,
    5) 작업 요청이 파일 쓰기(write)이고 작업 대상이 수정 금지 리스트에 올라있는 파일이면 작업을 금지하고, 수정 금지 리스트에 올라있지 않는 파일이면 작업을 허용하는 것을 특징으로 하는 파일 및 디렉토리 보호 방법.
  3. 제 1 항에 있어서,
    작업 대상이 디렉토리이고, 해당 디렉토리가 상위 보호 디렉토리내에 있지 않는 경우에는,
    1) 작업 요청이 (서브)디렉토리 생성(create new)이고 해당 디렉토리가 보호 디렉토리이면 생성될 (서브) 디렉토리 이름을 로그 파일에 저장하고 작업을 허용하고, 해당 디렉토리가 보호 디렉토리가 아니면 바로 작업을 허용하며,
    2) 작업 요청이 디렉토리 이름변경(rename)이고 작업 대상이 보호 디렉토리인 경우에는 변경후 디렉토리가 다른 상위 보호 디렉토리 내에 저장될 때에는 변경후 디렉토리 이름을 로그 파일에 저장한 후 작업을 금지하고 변경후의 디렉토리가 다른 상위 보호 디렉토리내에 저장되지 않을 경우에는 바로 작업을 금지하고, 보호 디렉토리가 아닌 경우에는 변경후 디렉토리가 다른 상위 보호 디렉토리 내에 저장될 때에는 변경후 디렉토리 이름을 로그 파일에 저장한 후 작업을 허용하고 변경후의 디렉토리가 다른 상위 보호 디렉토리내에 저장되지 않을 경우에는 바로 작업을 허용하며,
    3) 작업요청이 디렉토리 삭제(delete)인 경우에는 해당 디렉토리가 보호 디렉토리이면 작업을 금지하고 보호 디렉토리가 아니면 작업을 허용하는 것을 특징으로 하는 파일 및 디렉토리 보호 방법.
  4. 제 1 항에 있어서, 작업 대상이 디렉토리이고, 해당 디렉토리가 상위 보호 디렉토리 내에 있는 경우에는,
    1) 작업 모드가 해당 디렉토리 내의 서브 디렉토리 생성(creatwe new)인 경우에는 생성될 서브 디렉토리 이름을 로그 파일에 저장한 후 작업을 허용하며,
    2) 작업 모드가 디렉토리 이름 변경(rename)인 경우에는, 해당 디렉토리 이름이 로그 파일에 있으면 변경후의 디렉토리가 상위 보호 디렉토리 내에 포함될 때에는 그 변경후 디렉토리 이름을 로그 파일에 저장한 후 작업을 허용하고 변경후 디렉토리가 상위 보호 디렉토리 내에 저장되지 않는 때에는 바로 작업을 허용하고, 해당 디렉토리 이름이 로그 파일내에 없으면 변경후 디렉토리가 상위 보호 디렉토리 내에 저장될 때에는 변경후 디렉토리 이름을 로그 파일에 저장한 후 작업을 금지하고 변경후 디렉토리가 상위 보호 디렉토리에 포함되지 않는 때에는 바로 작업을 금지하며,
    3) 작업 모드가 디렉토리 삭제(delete)인 경우에는 해당 디렉토리 이름이 로그 파일내에 있으면 작업을 허용하고, 해당 디렉토리 이름이 로그 파일 내에 없으면 작업을 금지하는 것을 특징으로 하는 파일 및 디렉토리 보호 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 작업 요청이 직접 접근 기억 장치 입출력(DASDIO;Direct Access Storage Device Input-Output)인 경우에는 하드 디스크의 부팅 섹터(booting sector)에 쓰기를 하는 지 판단하여 그러한 경우에 작업을 금지하고, 그러하지 아니한 경우에 작업을 허용하는 기능을 추가로 구비하는 것을 특징으로 하는 파일 및 디렉토리 보호 방법.
KR1019990031928A 1999-08-04 1999-08-04 컴퓨터 파일 및 디렉토리 보호 방법 KR20010016802A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019990031928A KR20010016802A (ko) 1999-08-04 1999-08-04 컴퓨터 파일 및 디렉토리 보호 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990031928A KR20010016802A (ko) 1999-08-04 1999-08-04 컴퓨터 파일 및 디렉토리 보호 방법

Publications (1)

Publication Number Publication Date
KR20010016802A true KR20010016802A (ko) 2001-03-05

Family

ID=19606170

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990031928A KR20010016802A (ko) 1999-08-04 1999-08-04 컴퓨터 파일 및 디렉토리 보호 방법

Country Status (1)

Country Link
KR (1) KR20010016802A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020060517A (ko) * 2001-01-11 2002-07-18 지용익, 이원재 프로세스 아이디와 저장공간 아이디를 이용한 문서 파일보안 방법
KR100577344B1 (ko) * 2005-01-10 2006-05-10 주식회사 잉카인터넷 접근 통제 정책 설정시스템 및 그 방법

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0659961A (ja) * 1992-08-05 1994-03-04 Nec Corp ファイル管理方式
KR940009863A (ko) * 1992-10-20 1994-05-24 정용문 워드프로세서의 화일 보호방법
JPH06243016A (ja) * 1993-02-16 1994-09-02 Nippon Denki Computer Syst Kk ファイル機密保護方法
JPH0773108A (ja) * 1993-06-25 1995-03-17 Nec Corp プログラム格納ファイルの保護方式
JPH0784852A (ja) * 1993-09-10 1995-03-31 Hitachi Ltd 情報の機密保護方式
JPH07110767A (ja) * 1993-10-13 1995-04-25 Mitsubishi Electric Corp ソフトウエア使用ライセンス管理制御方法
JPH08137733A (ja) * 1994-11-07 1996-05-31 Nec Corp 機密保護方式
KR970066880A (ko) * 1996-03-01 1997-10-13 포만 제프리 엘 파일 보호 방법

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0659961A (ja) * 1992-08-05 1994-03-04 Nec Corp ファイル管理方式
KR940009863A (ko) * 1992-10-20 1994-05-24 정용문 워드프로세서의 화일 보호방법
JPH06243016A (ja) * 1993-02-16 1994-09-02 Nippon Denki Computer Syst Kk ファイル機密保護方法
JPH0773108A (ja) * 1993-06-25 1995-03-17 Nec Corp プログラム格納ファイルの保護方式
JPH0784852A (ja) * 1993-09-10 1995-03-31 Hitachi Ltd 情報の機密保護方式
JPH07110767A (ja) * 1993-10-13 1995-04-25 Mitsubishi Electric Corp ソフトウエア使用ライセンス管理制御方法
JPH08137733A (ja) * 1994-11-07 1996-05-31 Nec Corp 機密保護方式
KR970066880A (ko) * 1996-03-01 1997-10-13 포만 제프리 엘 파일 보호 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020060517A (ko) * 2001-01-11 2002-07-18 지용익, 이원재 프로세스 아이디와 저장공간 아이디를 이용한 문서 파일보안 방법
KR100577344B1 (ko) * 2005-01-10 2006-05-10 주식회사 잉카인터넷 접근 통제 정책 설정시스템 및 그 방법

Similar Documents

Publication Publication Date Title
US9881013B2 (en) Method and system for providing restricted access to a storage medium
CA2014868C (en) Computer file protection system
US4757533A (en) Security system for microcomputers
US6618735B1 (en) System and method for protecting shared system files
US6594780B1 (en) Operating system and data protection
US8234477B2 (en) Method and system for providing restricted access to a storage medium
US5822771A (en) System for management of software employing memory for processing unit with regulatory information, for limiting amount of use and number of backup copies of software
CN100380305C (zh) 存储系统
KR100843701B1 (ko) 콜 스택에 기록된 정보를 이용한 에이피아이 확인방법
US7069445B2 (en) System and method for migration of a version of a bootable program
CN1627274A (zh) 备份系统和备份方法
JPH1027123A (ja) コンピュータソフトウェアのコピープロテクト方法
US20230018820A1 (en) Data security classification for storage systems using security level descriptors
US6823348B2 (en) File manager for storing several versions of a file
EP3786830B1 (en) Protecting device and protecting method
EP0470163A1 (en) Improved security for machine-writeable data storage systems
KR20010016802A (ko) 컴퓨터 파일 및 디렉토리 보호 방법
US20090055683A1 (en) Method of restoring previous computer configuration
CN100465980C (zh) 通过进程行为的配伍禁忌提高操作系统安全性的方法
KR101763904B1 (ko) 파일 동기화 및 중앙화 시스템 및 파일 동기화 및 중앙화 방법
JP2020140689A (ja) 計算機、オペレーティングシステム及び方法
KR100948386B1 (ko) 컴퓨터 시스템의 원본 보존 장치 및 방법
KR102403127B1 (ko) 스토리지 운영체제의 커널 수준에서 파일에 지정된 열람제한시간 동안 파일 내용 읽기 및 쓰기를 원천적으로 방지하는 데이터 보호 방법
CN115509455A (zh) 对ssd部分空间进行保护的方法及存储系统
EP3814910B1 (en) Hardware protection of files in an integrated-circuit device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application