CN101403973A - 提高嵌入式Linux内核安全性的应用程序启动方法和系统 - Google Patents
提高嵌入式Linux内核安全性的应用程序启动方法和系统 Download PDFInfo
- Publication number
- CN101403973A CN101403973A CNA2008100960833A CN200810096083A CN101403973A CN 101403973 A CN101403973 A CN 101403973A CN A2008100960833 A CNA2008100960833 A CN A2008100960833A CN 200810096083 A CN200810096083 A CN 200810096083A CN 101403973 A CN101403973 A CN 101403973A
- Authority
- CN
- China
- Prior art keywords
- application program
- user
- set information
- security set
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
提供一种通过发放超级用户权限提高嵌入式Linux内核的安全性的应用程序启动方法和系统。所述方法包括:搜索关于用户选择的应用程序的安全设置信息;将应用程序的处理器的用户帐户改为与所述安全设置信息中的应用程序相关的用户ID;根据所述安全设置信息中的权能的设置信息设置处理器的权能;根据安全设置信息中的基本目录改变处理器的基本目录;和启动应用程序。
Description
技术领域
本发明一般涉及一种用于提高嵌入式Linux内核安全性的应用程序启动方法和系统,具体来说,涉及一种通过发放超级用户权限提高嵌入式Linux内核安全性的应用程序启动方法和系统。
背景技术
随着硬件处理器技术的发展,嵌入式系统的性能也得到极大的提高。因此,可通过固定线缆和移动网络将嵌入式系统连接到外部通信装置。因为可在PDP和PMP装置中使用诸如Linux的通用操作系统,所以用户或者程序产生器创建的外部程序可在所述嵌入式系统中被运行。因此,嵌入式系统的安全性变得很重要。
在诸如Linux的通用操作系统中,安全方法基于多用户环境(诸如传统的服务器-客户机环境)。在多用户环境中,操作系统应当将用户处理器从系统管理处理器中分离出来,以保护系统不受用户影响。为此,所述操作系统保留一个具有用于管理系统所需的大部分权限的独立的超级用户帐户。在Unix类型的操作系统中(诸如Linux),超级用户帐户通常被称为根帐户。所述根帐户具有用于将特定端口与处理器进行绑定、载入内核模块、安装和卸载文件系统以及各种系统管理的权限。
因此,在传统的Linux操作系统中,基于用户帐户而不是根帐户来设计安全方法。典型示例是安全内核。安全内核提高内核的内部安全性。也就是说,只允许拥有相应文件的用户的用户帐户访问该文件,并且允许拥有相应权限的用户帐户进行网络连接和处理器间的通信。
因为嵌入式系统通常在单一用户环境下而不是多用户环境(诸如服务器-客户机环境)下操作,所以一个用户使用嵌入式系统。因此,在嵌入式系统中,不需要用户帐户,而使用根帐户运行多数处理器。
图1是示出根据传统安全方法在嵌入式系统中运行应用程序的环境的框图。参照图1,使用根帐户运行应用程序110、120和130的处理器的每一个(以下称为应用程序处理器),并且每个处理器可没有任何限制地访问Linux内核100。因为即使当应用程序处理器110、120和130需要部分超级用户权限或者不需要超级用户权限时也可以行使与超级用户一样的全部权限(以下称为超级用户权限),所以他们会不必要地访问嵌入式系统。因此,根据基于多用户环境的传统安全方法在嵌入式系统中运行应用程序是不是有效的方法并且对嵌入式系统安全性构成威胁。
发明内容
为了解决以上讨论的现有技术的缺点,本发明的主要目的在于实际解决至少以上问题和/或缺点,并且至少提供以下优点。因此,本发明的一个目的在于提供一种使用传统安全方法的应用程序启动方法和系统,所述方法和系统在Linux操作系统中使用,并且所述方法和系统在不对传统安全方法进行大规模修改的情况下在嵌入式系统中被使用。
根据本发明的一方面,提供一种在嵌入式Linux内核中启动应用程序的方法,所述方法包括以下步骤:搜索关于用户选择的应用程序的安全设置信息;将应用程序的处理器的用户帐户改为与所述安全设置信息中的应用程序相关的用户标识(ID);根据所述安全设置信息中的权能的设置信息设置处理器的权能;根据安全设置信息中的基本目录来改变处理器的基本目录;和启动应用程序。所述方法还包括:在搜索安全设置信息的步骤之前,安装应用程序的步骤。所述安装应用程序的步骤可包括以下步骤:为将被安装的应用程序分配用户ID;对应用程序所需的权能的设置信息进行配置;和在注册表中存储包括用户标识(ID)和权能的安全设置信息。
根据本发明的另一方面,提供一种在嵌入式Linux内核中启动应用程序的设备,包括:用户接口,接收关于用户选择的应用程序的信息;注册表接口,通过与注册表管理器通信,从注册表搜索关于应用程序的安全设置信息;和控制器,根据安全设置信息来设置用户帐户、权能和基本目录,并启动应用程序的处理器。所述系统还可包括应用程序安装器,所述应用程序安装器用于检测将被安装的应用程序的安全设置信息,并在安装应用程序的处理中将检测到的安全设置信息存储在注册表中。
根据本发明另一方面,提供一种存储执行在嵌入式Linux内核中启动应用程序的方法的程序的计算机可读记录介质,所述方法包括以下步骤:搜索关于用户选择的应用程序的安全设置信息;将应用程序的处理器的用户帐户改为与所述安全设置信息中的应用程序相关的用户标识(ID);根据所述安全设置信息中的权能的设置信息设置处理器的权能;根据安全设置信息中的基本目录改变处理器的基本目录;和启动应用程序。
在进行以下对本发明的详细描述之前,贯穿本专利文档,对使用的特定词语和词组提前进行定义可以是有利的:术语“包括”和“包含”以及其变型表示非限制性的“包含”;术语“或者”是包括性的,表示“和/或”;词组“与......相关联”及其变型可表示“包括”、“被包括在......中”、“与......相互连接”、“包含”、“被包含在......中”、“连接到......或者与......连接”、“耦合到......或者与......耦合”、“与......通信”、“与......合作”、“交织”、“并列”、“与......接近”、“绑定到......或者与......绑定”、“具有”、“具有......的属性”等;以及术语“控制器”表示控制至少一项操作的任何装置、系统或者所述装置、系统的一部分,可以以硬件、固件或者软件实现的装置或者以上至少两项的一些组合实现所述装置。应当注意,不管本地还是远程,与任何特定控制器相关的功能可以是集中或者分布的。贯穿在本专利文档,提供了对特定词语和词组的定义,从而本领域技术人员应当理解,在大多数情况下,这些前述的定义既可以被应用于现有技术,也可将这些定义的词语和词组应用于未来的技术。
附图说明
为了更全面地理解本公开及其优点,现在对以下结合附图的描述进行参照,其中相同的标号表示相同的部分:
图1是示出根据传统安全方法的在嵌入式系统中运行应用程序的环境的框图;
图2是示出根据本发明实施例的用于启动应用程序的示意性步骤的流程图;
图3是示出根据本发明实施例的应用启动处理器的环境的示图;
图4是根据本发明实施例的应用启动处理器的框图;
图5是示出根据本发明实施例的启动应用程序的步骤的流程图;和
图6是示出根据本发明实施例的安装应用程序的步骤的流程图。
具体实施方式
以下讨论的图2到图6以及用于描述本专利文档中的本公开的原理的各个实施例仅用于示例性的目的,不应被理解为以任何方式限制本公开的范围。本领域技术人员将理解,本公开的原理可以在任何适当安置的处理系统中被实现。
图2是示出根据本发明实施例的启动应用程序的示意性步骤的流程图。
参照图2,用户210使用应用启动处理器220选择将被启动的应用程序。应用启动处理器220激活在Linux内核240上将被启动的选择的应用程序处理器232、234和236。
因此,用户210不能直接启动应用程序。用户210仅可以使用应用启动处理器220来启动应用程序。换句话说,应用启动处理器220被用作用户210和应用程序处理器232、234和236之间的接口。为此,因为应用启动处理器220应当在嵌入式Linux系统运行时持续运行,所以应用启动处理器220可被实现为嵌入式Linux系统中的守护进程(daemon)。通常,应用启动处理器220可被实现为图形用户界面(GUI),在这种情况下,应用启动处理器220还被用作在嵌入式Linux系统中管理背景屏幕和图标的窗口管理器。因此,应用启动处理器220可通过修改窗口管理器来实现。
图3是示出根据本发明实施例的运行应用启动处理器的环境的示图。
参照图3,应用启动处理器320向注册表管理器330请求关于应用程序的安全设置信息,以启动所述应用程序,并从注册表管理器330接收所述安全设置信息。注册表管理器330是用于管理存储在注册表(registry)中的信息的驻留处理器。通常,注册表管理器330在Linux操作系统中被实现为称作gconfd的守护进程。
注册表332是存储关于应用程序的信息的数据库(DB)。如图3所示,注册表332可存储关于应用程序的各种信息以及安全设置信息。
安全设置信息包括:与应用程序相关的用户标识(ID)、权能(capability)和基本目录。例如,在图3中,在存储在注册表332中的第一应用中,第一字段存储用户ID“100”,第二字段存储权能“0x40f00000”,第三字段存储基本目录“/usr/local/class1”。
权能是处理器的属性,Linux权能系统基于所述处理器的属性调整处理器的权限。Linux权能系统将部分超级用户权限分配给用户处理器。也就是说,分配给用户处理器的权能指示用户处理器行使的权限。权能内核模块基于分配给用户处理器的权能来控制用户处理器的操作。以下,表1是在Linux内核2.2.13中定义的权能的列表。所述权能是从内核源...include/linux/capability.h中提取的。
表1
名称 | 编号 | 描述 |
CAP_CHOWN | 0 | 重新定义改变文件所有权的限制 |
CAP_DAC_OVERRIDE | 1 | 重新定义文件的访问限制 |
CAP_DAC_READ_SEARCH | 2 | 重新定义读取并搜索文件和目录的限制 |
CAP_FOWNER | 3 | 重新定义当进程占用文件时的文件的限制 |
CAP_FSETID | 4 | 允许设置setuid位(未实现) |
CAP_KILL | 5 | 允许向其他人拥有的进程发送信号 |
CAP_SETGID | 6 | 允许组ID操作 |
CAP_SETUID | 7 | 允许用户ID操作 |
CAP_SETPGAP | 8 | 将权能传送到其他进程 |
CAP_Linux_IMMUTABLE | 9 | 允许不可逆和只追加文件属性的修改 |
CAP_NET_BIND_SERVICE | 10 | 允许绑定到1024以下的套接字 |
CAP_NET_BROADCAST | 11 | 允许网络广播和多播访问 |
CAP_NET_ADMIN | 12 | 允许网络管理任务:接口、防火墙、路由...... |
CAP_NET_RAW | 13 | 允许使用原始套接字 |
CAP_IPC_LOCK | 14 | 允许锁定内存片段 |
CAP_IPC_OWNER | 15 | 重新定义IPC所有权检查 |
CAP_SYS_MODULE | 16 | 插入和删除内核模块 |
CAP_SYS_RAWIO | 17 | 允许访问ioperm和iopl |
CAP_SYS_CHROOT | 18 | 允许使用chroot() |
CAP_SYS_PTRACE | 19 | 允许跟踪任何进程 |
CAP_SYS_PACCT | 20 | 允许进程帐户管理的配置 |
CAP_SYS_ADMIN | 21 | 许多系统管理任务:mount、quotas、swapping更多 |
CAP_SYS_BOOT | 22 | 允许重新启动系统 |
CAP_SYS_NICE | 23 | 允许提高优先级,设置其他进程的优先级 |
CAP_SYS_RESOURCE | 24 | 重新定义资源限制 |
CAP_SYS_TIME | 25 | 允许改变系统时钟 |
CAP_SYS_TTY_CONFIG | 26 | 允许tty装置配置 |
例如,当第一应用程序处理器342尝试访问Linux内核310以运行受限于超级用户权限的操作时,权能内核模块312确定第一应用程序处理器342是否被分配了用于运行所述操作的超级用户权限,并且根据确定的结果控制对Linux内核310的访问。
应用启动处理器320可将关于由用户选择的应用程序的标识信息发送到注册表管理器330,以请求关于所述应用程序的安全设置信息。在一个实施例中,因为不同用户ID被分别分配给了应用程序,所以与应用程序相关的用户标识(ID)可被用作为标识信息。应用启动处理器320可使用映射表将用户选择与用户ID进行映射。以下,将参照图4对映射表进行描述。
注册表管理器330响应于应用启动处理器320的请求在注册表332中搜索关于应用程序的安全设置信息,并将安全设置信息发送到应用启动处理器320。应用启动处理器320根据所述安全设置信息启动所述应用程序。使用相应的用户ID并在相应基本目录上运行具有指示运行权限的相应权能的每一个应用程序。
基本目录是相应应用程序处理器识别的文件系统的根目录。不同的基本目录被分别分配给第一应用程序处理器342和第二应用程序处理器344。为第三应用程序处理器346和第四应用程序处理器348分配一个基本目录。
图4是根据本发明实施例的应用启动处理器的框图。
运行应用启动处理的应用启动处理器400包括:控制器402、用户接口404、注册表接口406和映射表408。用户接口404接收关于用户410选择的应用程序的信息。注册表接口406基于接收到的信息向注册表管理器430请求关于应用程序的安全设置信息。在所述请求中,注册表接口406还向注册表管理器430发送关于所述应用程序的标识(ID)信息。在一个实施例中,与应用程序相关的用户ID可被用作标识信息。映射表408使用例如由用户410选择的图标来搜索用户ID。
注册表接口406从注册表管理器430接收安全设置信息,并基于接收到的安全设置信息来设置用户帐户、权能和基本目录,以启动所述应用程序。
图5是示出根据本发明实施例的启动应用程序的步骤的流程图。
在步骤501,安装应用程序。将参照图6描述应用程序的安装。
图6是示出根据本发明实施例的安装应用程序的步骤的流程图。可通过单独的安装处理器来执行安装步骤。参照图6,在步骤601,用户ID被分配给将被安装的应用程序。分配的用户ID与分配给预装的应用程序的现有用户ID不同。在嵌入式系统中,因为将被启动应用程序的数量相对少,所以可将不同用户ID分别分配给应用程序。以应用程序分别由相应用户运行的方式来运行每个应用程序。还可如多用户环境中一样,独立地运行每个应用程序处理器。此外,将不同的用户帐户分别分配给应用程序处理器,从而基于分配给应用程序的用户ID来设计根据本发明的上述安全方法。
在步骤602,对分配给应用程序处理器的权能的设置信息进行配置。安装处理器确定运行应用程序所需的超级用户权限,并且配置所述设置信息,以设置对应于所需权限的权能。在启动应用程序的处理中,应用启动处理器可使用配置的设置信息来设置应用程序处理器的权能。
在步骤603,安装处理器为应用程序处理器分配基本目录。如上所述,不同基本目录可被分别分配给应用程序处理器,或者一个基本目录可被分配给多个应用程序处理器。因此,安装处理器根据应用程序的特点分配共享的基本目录或者单独的基本目录。由此,每个应用程序处理器具有部分超级用户权限,但不能访问与嵌入式系统的操作相关的文件,从而可保护嵌入式系统免受攻击应用程序的攻击,并且可将由外部攻击导致的损害局限于被攻击的应用程序。另外,基本目录独立于属于其他目录的其他应用程序处理器,从而可以防止修改和改变非期望文件。因此,可提高应用程序处理器间的安全性,并且可最小化由病毒导致的损害。
在步骤604,在注册表中存储包括用户ID、权能和基本目录的安全设置信息。将在启动安装的应用程序的处理器中使用存储在注册表中的安全设置信息。
再次参照图5,在步骤502,用户选择将被启动的应用程序。在一个实施例中,可通过GUI实现的用户接口来做出对应用程序的选择。
在步骤503,注册表接口通过注册表管理器从注册表搜索关于选择的应用程序的安全设置信息。所述安全设置信息包括:与选择的应用程序相关的用户ID、权能和基本目录。在步骤504,控制器将用于应用程序处理器的用户帐户改为安全设置信息中的用户ID。在一个实施例中,控制器可以使用Linux系统的setuid()命令来改变应用程序处理器的用户帐户。
在步骤505,应用启动处理器确定应用程序处理器是否是系统管理处理器。系统管理处理器是需要部分超级用户权限的处理器。可基于安全设置信息中的权能的设置信息来做出所述确定。如果应用程序处理器不是系统管理处理器,则因为应用程序处理器不需要部分超级用户权限,所以可以省略设置权能的步骤506。根据本发明,使用fork()命令将所有应用程序处理器创建为应用启动处理器的子处理器,并且Linux内核基于默认权能创建新的处理器。因此,当应用程序处理器不是系统管理处理器时,可在没有设置权能的处理的情况下启动所述应用程序处理器。
如果应用程序处理器是系统管理处理器,则因为应用程序处理器需要部分超级用户权限,所以在步骤506控制器基于安全设置信息中的权能的设置信息设置所述权能。
在步骤507,控制器根据安全设置信息中的基本目录来改变所述应用程序处理器的基本目录。在步骤508,控制器启动该应用程序。在改变基本目录的处理中,控制器可使用Linux系统的chroot()命令。
上述用于提高嵌入式Linux内核的安全性的应用程序启动方法可由计算机可读代码的计算机可读记录介质来实现。所述计算机可读记录介质是用于存储可由计算机系统读取的数据的记录介质。所述计算机可读记录介质包括:ROM、RAM、CD-ROM、磁带、软盘和光学数据存储装置。此外,载波(例如通过互联网的传输)是计算机可读记录介质。另外,所述计算机可读记录介质可分布于连接至网络的计算机系统上,并以计算机可读代码被存储。
根据应用到由一个用户使用的嵌入式系统中的本发明,以每个应用程序处理器由各自的用户运行的方式来运行所述应用程序处理器,从而可使用传统Linux系统安全功能来配置嵌入式Linux系统。
在本发明中,Linux系统中超级用户的角色被最小化,并且独立地运行应用程序的处理器,从而最小化由外部攻击导致的损害。
本发明提供一种基于Linux操作系统优化的嵌入式系统的安全方法,从而提高嵌入式系统的安全性并且能容易地将诸如Linux操作系统的通用操作系统应用于嵌入式系统。
本发明通过将基于在通用操作系统中使用的多用户环境来应用安全方法的方法提供给嵌入式系统而不对所述安全方法进行很大程度的修改,以低成本高效益的方式提高嵌入式系统的安全性。
尽管已经使用示例性实施例描述了本公开,但是本领域技术人员可进行各种改变和修改。本公开意图包括落入权利要求的范围的这些改变和修改。
Claims (17)
1、一种在嵌入式Linux内核中启动应用程序的方法,所述方法包括:
搜索关于用户选择的应用程序的安全设置信息;
将应用程序的处理器的用户帐户改为与所述安全设置信息中的应用程序相关的用户标识;
根据所述安全设置信息中的权能的设置信息设置处理器的权能;和
启动应用程序。
2、如权利要求1所述的方法,其中,搜索安全设置信息的步骤包括:从存储包括与应用程序相关的用户标识和权能的安全设置信息的注册表中搜索关于所述应用程序的安全设置信息。
3、如权利要求2所述的方法,其中,搜索安全设置信息的步骤包括:将与应用程序相关的用户标识用作从注册表搜索关于应用程序的安全设置信息的标识信息。
4、如权利要求1所述的方法,还包括:在启动应用程序之前,根据安全设置信息中的基本目录改变处理器的基本目录。
5、如权利要求1所述的方法,其中,设置权能的步骤包括:
确定所述处理器是否是系统管理处理器;
当所述处理器是系统管理处理器时,根据安全设置信息中的权能的设置信息来设置处理器的权能。
6、如权利要求5所述的方法,当所述处理器不是系统管理处理器时,根据安全设置信息中的基本目录来改变处理器的基本目录。
7、如权利要求1所述的方法,其中,用户标识对应用程序是唯一的。
8、如权利要求1所述的方法,还包括:在搜索安全设置信息之前,安装应用程序。
9、如权利要求8所述的方法,其中,安装应用程序的步骤包括:
为将被安装的应用程序分配用户标识;
对应用程序所需的权能的设置信息进行配置;和
在注册表中存储包括用户标识和权能的安全设置信息。
10、如权利要求9所述的方法,其中,安装应用程序的步骤还包括:在存储安全设置信息之前,为应用程序分配基本目录,
其中,安全设置信息还包括基本目录。
11、如权利要求9所述的方法,其中,用户标识对于应用程序是唯一的。
12、一种在嵌入式Linux内核中启动应用程序的设备,所述设备包括:
用户接口,接收关于用户选择的应用程序的信息;
注册表接口,通过与注册表管理器通信,从注册表搜索关于应用程序的安全设置信息;和
控制器,根据安全设置信息来设置用户帐户、权能和基本目录,并启动应用程序的处理器。
13、如权利要求12所述的设备,还包括:映射表,将用户选择的应用程序映射到与所述应用程序相关的用户标识。
14、如权利要求12所述的设备,其中,注册表接口将所述与应用程序相关的用户标识用作识别应用程序的标识信息以与注册表管理器进行通信。
15、如权利要求12所述的设备,其中,用户接口被实现为图形用户界面。
16、如权利要求12所述的设备,还包括:应用程序安装器,用于检测关于将被安装的应用程序的安全设置信息,并在安装应用程序的处理中将检测到的安全设置信息存储在注册表中。
17、一种计算机可读记录介质,存储执行在嵌入式Linux内核中启动应用程序的方法的程序,所述程序包括:
搜索关于用户选择的应用程序的安全设置信息;
将应用程序的处理器的用户帐户改为与所述安全设置信息中的应用程序相关的用户标识;
根据所述安全设置信息中的权能的设置信息设置处理器的权能;
根据安全设置信息中的基本目录改变处理器的基本目录;和
启动应用程序。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20060122245 | 2006-12-05 | ||
KR10-2007-0100071 | 2007-10-04 | ||
KR1020070100071A KR100915803B1 (ko) | 2006-12-05 | 2007-10-04 | 임베디드 리눅스 커널의 보안성 강화를 위한 응용 프로그램구동 방법 및 시스템 |
KR1020070100071 | 2007-10-04 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101403973A true CN101403973A (zh) | 2009-04-08 |
CN101403973B CN101403973B (zh) | 2016-06-01 |
Family
ID=39807173
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810096083.3A Active CN101403973B (zh) | 2006-12-05 | 2008-04-30 | 提高嵌入式Linux内核安全性的应用程序启动方法和系统 |
Country Status (4)
Country | Link |
---|---|
US (2) | US8677477B2 (zh) |
EP (1) | EP2045747B1 (zh) |
KR (1) | KR100915803B1 (zh) |
CN (1) | CN101403973B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103514003A (zh) * | 2012-06-28 | 2014-01-15 | 腾讯科技(深圳)有限公司 | 程序安装方法及装置 |
CN104091132A (zh) * | 2014-06-17 | 2014-10-08 | 小米科技有限责任公司 | 在路由设备上运行插件的方法、装置及路由设备 |
CN105653960A (zh) * | 2015-12-31 | 2016-06-08 | 北京元心科技有限公司 | 一种Linux能力分配方法及装置 |
CN108595944A (zh) * | 2018-03-27 | 2018-09-28 | 天津麒麟信息技术有限公司 | 一种基于Linux系统的实现用户UID唯一性的方法 |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100915803B1 (ko) * | 2006-12-05 | 2009-09-07 | 한국전자통신연구원 | 임베디드 리눅스 커널의 보안성 강화를 위한 응용 프로그램구동 방법 및 시스템 |
US20100157990A1 (en) * | 2008-12-19 | 2010-06-24 | Openpeak, Inc. | Systems for providing telephony and digital media services |
US8650658B2 (en) * | 2010-10-25 | 2014-02-11 | Openpeak Inc. | Creating distinct user spaces through user identifiers |
US20120102564A1 (en) * | 2010-10-25 | 2012-04-26 | Openpeak Inc. | Creating distinct user spaces through mountable file systems |
US20120227035A1 (en) * | 2011-03-03 | 2012-09-06 | Microsoft Corporation | Cross platform service notification |
US9015790B2 (en) * | 2011-07-20 | 2015-04-21 | Red Hat, Inc. | Integrating sudo rules with entities represented in an LDAP directory |
US8695060B2 (en) | 2011-10-10 | 2014-04-08 | Openpeak Inc. | System and method for creating secure applications |
CN102591727B (zh) * | 2012-01-04 | 2014-09-17 | 华为终端有限公司 | 对应用数据进行处理的方法和计算节点 |
KR101195292B1 (ko) | 2012-03-08 | 2012-10-26 | 윤종선 | 계정 관리 장치 및 방법 |
CN103377042B (zh) * | 2012-04-24 | 2016-04-13 | 深圳市腾讯计算机系统有限公司 | 视窗系统的类Unix环境下的提权方法和系统 |
US9058189B1 (en) * | 2012-08-08 | 2015-06-16 | Google Inc. | Automatic user account selection for launching an application |
US11275861B2 (en) * | 2014-07-25 | 2022-03-15 | Fisher-Rosemount Systems, Inc. | Process control software security architecture based on least privileges |
US9100390B1 (en) | 2014-09-05 | 2015-08-04 | Openpeak Inc. | Method and system for enrolling and authenticating computing devices for data usage accounting |
US8938547B1 (en) | 2014-09-05 | 2015-01-20 | Openpeak Inc. | Method and system for data usage accounting in a computing device |
US9350818B2 (en) | 2014-09-05 | 2016-05-24 | Openpeak Inc. | Method and system for enabling data usage accounting for unreliable transport communication |
US20160071040A1 (en) | 2014-09-05 | 2016-03-10 | Openpeak Inc. | Method and system for enabling data usage accounting through a relay |
US9232013B1 (en) | 2014-09-05 | 2016-01-05 | Openpeak Inc. | Method and system for enabling data usage accounting |
CN104484594B (zh) * | 2014-11-06 | 2017-10-31 | 中国科学院信息工程研究所 | 一种基于权能机制的linux系统特权分配方法 |
CN104462980A (zh) * | 2014-12-30 | 2015-03-25 | 北京奇虎科技有限公司 | 一种应用程序权限管理的方法、装置、系统及移动终端 |
CN105138898A (zh) * | 2015-07-22 | 2015-12-09 | 北京元心科技有限公司 | 为智能终端上的应用程序分配运行权限的方法 |
KR102071365B1 (ko) | 2015-08-04 | 2020-01-30 | 한국전자통신연구원 | 리던던트 시스템에서의 프로세스 인증 장치 및 방법 |
US10325116B2 (en) * | 2017-06-30 | 2019-06-18 | Vmware, Inc. | Dynamic privilege management in a computer system |
US11675902B2 (en) | 2018-12-05 | 2023-06-13 | Vmware, Inc. | Security detection system with privilege management |
KR102222868B1 (ko) * | 2019-05-02 | 2021-03-04 | (주)휴네시온 | Usb 시리얼 장치에 대한 리눅스 기반 보안 시스템 및 방법 |
CN111639020B (zh) * | 2020-05-06 | 2021-07-02 | 贝壳找房(北京)科技有限公司 | 一种程序漏洞复现方法、系统、装置、电子设备及其存储介质 |
CN113760374B (zh) * | 2021-08-30 | 2023-04-21 | 海信电子科技(深圳)有限公司 | 一种处理器的绑定方法、装置及电子设备 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US53426A (en) * | 1866-03-27 | Improvement in telegraph-insulators | ||
US188649A (en) * | 1877-03-20 | Improvement in lamps | ||
US50369A (en) * | 1865-10-10 | Improvement in knitting-machwes | ||
US5113442A (en) * | 1989-03-06 | 1992-05-12 | Lachman Associates, Inc. | Method and apparatus for providing access control in a secure operating system |
EP1119813A1 (en) * | 1998-09-28 | 2001-08-01 | Argus Systems Group, Inc. | Trusted compartmentalized computer operating system |
KR20020033859A (ko) * | 2000-10-30 | 2002-05-08 | 송영호 | 리눅스 보안 커널 |
KR100351953B1 (ko) * | 2000-11-24 | 2002-09-12 | 엘지전자 주식회사 | 프로세스 보호 시스템 및 방법 |
KR100396308B1 (ko) * | 2001-03-26 | 2003-09-03 | 주식회사데이콤 | 접근통제기능을 개선한 리눅스 시스템 및 리눅스 시스템의운영방법 |
US20020188649A1 (en) | 2001-06-12 | 2002-12-12 | Ron Karim | Mechanism for safely executing an untrusted program |
US7065783B2 (en) * | 2001-07-06 | 2006-06-20 | Aramira Corporation | Mobile application access control list security system |
GB0212314D0 (en) | 2002-05-28 | 2002-07-10 | Symbian Ltd | Secure mobile wireless device |
US7383437B1 (en) * | 2003-09-08 | 2008-06-03 | Sun Microsystems, Inc. | Method and system for implementing super-user-compatible privileges |
US20050091658A1 (en) | 2003-10-24 | 2005-04-28 | Microsoft Corporation | Operating system resource protection |
US7669050B2 (en) * | 2004-06-24 | 2010-02-23 | International Business Machines Corporation | Method to enable user mode process to operate in a privileged execution mode |
US20060020063A1 (en) * | 2004-07-22 | 2006-01-26 | Guenther Gerhard K | Controlled finishes for free surface polyethylene resins |
US20070050369A1 (en) * | 2005-01-31 | 2007-03-01 | Stiegler Marc D | Accessing file under confinement |
KR20060088929A (ko) * | 2005-02-02 | 2006-08-07 | 삼성전자주식회사 | 리눅스 기반의 시스템에서 하드웨어 인터럽트 처리 장치및 방법 |
US7707620B2 (en) * | 2005-05-06 | 2010-04-27 | Cisco Technology, Inc. | Method to control and secure setuid/gid executables and processes |
KR100915803B1 (ko) * | 2006-12-05 | 2009-09-07 | 한국전자통신연구원 | 임베디드 리눅스 커널의 보안성 강화를 위한 응용 프로그램구동 방법 및 시스템 |
-
2007
- 2007-10-04 KR KR1020070100071A patent/KR100915803B1/ko active IP Right Grant
- 2007-12-04 US US11/999,217 patent/US8677477B2/en not_active Expired - Fee Related
-
2008
- 2008-04-17 EP EP08154727.5A patent/EP2045747B1/en active Active
- 2008-04-30 CN CN200810096083.3A patent/CN101403973B/zh active Active
-
2014
- 2014-03-18 US US14/218,706 patent/US20140201830A1/en not_active Abandoned
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103514003A (zh) * | 2012-06-28 | 2014-01-15 | 腾讯科技(深圳)有限公司 | 程序安装方法及装置 |
CN103514003B (zh) * | 2012-06-28 | 2018-02-13 | 腾讯科技(深圳)有限公司 | 程序安装方法及装置 |
CN104091132A (zh) * | 2014-06-17 | 2014-10-08 | 小米科技有限责任公司 | 在路由设备上运行插件的方法、装置及路由设备 |
CN104091132B (zh) * | 2014-06-17 | 2017-07-28 | 小米科技有限责任公司 | 在路由设备上运行插件的方法、装置及路由设备 |
CN105653960A (zh) * | 2015-12-31 | 2016-06-08 | 北京元心科技有限公司 | 一种Linux能力分配方法及装置 |
CN108595944A (zh) * | 2018-03-27 | 2018-09-28 | 天津麒麟信息技术有限公司 | 一种基于Linux系统的实现用户UID唯一性的方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2045747A2 (en) | 2009-04-08 |
EP2045747B1 (en) | 2020-03-04 |
KR100915803B1 (ko) | 2009-09-07 |
US20140201830A1 (en) | 2014-07-17 |
EP2045747A3 (en) | 2011-09-14 |
US8677477B2 (en) | 2014-03-18 |
KR20080052342A (ko) | 2008-06-11 |
CN101403973B (zh) | 2016-06-01 |
US20080134325A1 (en) | 2008-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101403973A (zh) | 提高嵌入式Linux内核安全性的应用程序启动方法和系统 | |
US7472286B2 (en) | Selectively authorizing software functionality after installation of the software | |
EP1526429A2 (en) | Operating system resource protection | |
US7380267B2 (en) | Policy setting support tool | |
EP1674960B1 (en) | Reverse engineering access control | |
US7770202B2 (en) | Cross assembly call interception | |
US20050091535A1 (en) | Application identity for software products | |
US20100306775A1 (en) | Role based delegated administration model | |
JP4851703B2 (ja) | コンピュータプログラムのライセンスの施行を支援するシステム | |
CN101755271A (zh) | 用于在连接受限设备配置和开放服务网关联盟环境中管理访问特权的方法和装置 | |
CN103959247A (zh) | 虚拟化计算机程序中的安全 | |
US7647629B2 (en) | Hosted code runtime protection | |
JP5971099B2 (ja) | 情報処理装置、方法及びプログラム | |
CN101548284A (zh) | 软件许可证中的条件策略 | |
US8635664B2 (en) | Method and system for securing application program interfaces in unified extensible firmware interface | |
JP2004158007A (ja) | コンピュータアクセス権限 | |
US8463792B2 (en) | Identifying software | |
CN101950339B (zh) | 一种电脑安全防护方法和系统 | |
CN103049707B (zh) | 一种基于Android平台的GPS数据拦截控制方法 | |
US20090150973A1 (en) | Access control method and system for multiple accessing entities | |
JP4853671B2 (ja) | アクセス権限判定システム、アクセス権限判定方法及びアクセス権限判定プログラム | |
CN108345491B (zh) | 云计算环境中一种跨平台的虚拟机强制访问控制方法 | |
CN107124429B (zh) | 一种基于双数据表设计的网络业务安全保护方法及系统 | |
CN110427770B (zh) | 一种支持业务安全标记的数据库访问控制方法及系统 | |
KR100932122B1 (ko) | 클러스터 시스템 및 그의 프로그램 관리방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |