CN101403973A - 提高嵌入式Linux内核安全性的应用程序启动方法和系统 - Google Patents

提高嵌入式Linux内核安全性的应用程序启动方法和系统 Download PDF

Info

Publication number
CN101403973A
CN101403973A CNA2008100960833A CN200810096083A CN101403973A CN 101403973 A CN101403973 A CN 101403973A CN A2008100960833 A CNA2008100960833 A CN A2008100960833A CN 200810096083 A CN200810096083 A CN 200810096083A CN 101403973 A CN101403973 A CN 101403973A
Authority
CN
China
Prior art keywords
application program
user
set information
security set
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008100960833A
Other languages
English (en)
Other versions
CN101403973B (zh
Inventor
金钢熙
任东赫
具蓉本
丁荣俊
林容宽
金载明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
Samsung Electronics Co Ltd
Original Assignee
Electronics and Telecommunications Research Institute ETRI
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electronics and Telecommunications Research Institute ETRI, Samsung Electronics Co Ltd filed Critical Electronics and Telecommunications Research Institute ETRI
Publication of CN101403973A publication Critical patent/CN101403973A/zh
Application granted granted Critical
Publication of CN101403973B publication Critical patent/CN101403973B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

提供一种通过发放超级用户权限提高嵌入式Linux内核的安全性的应用程序启动方法和系统。所述方法包括:搜索关于用户选择的应用程序的安全设置信息;将应用程序的处理器的用户帐户改为与所述安全设置信息中的应用程序相关的用户ID;根据所述安全设置信息中的权能的设置信息设置处理器的权能;根据安全设置信息中的基本目录改变处理器的基本目录;和启动应用程序。

Description

提高嵌入式Linux内核安全性的应用程序启动方法和系统
技术领域
本发明一般涉及一种用于提高嵌入式Linux内核安全性的应用程序启动方法和系统,具体来说,涉及一种通过发放超级用户权限提高嵌入式Linux内核安全性的应用程序启动方法和系统。
背景技术
随着硬件处理器技术的发展,嵌入式系统的性能也得到极大的提高。因此,可通过固定线缆和移动网络将嵌入式系统连接到外部通信装置。因为可在PDP和PMP装置中使用诸如Linux的通用操作系统,所以用户或者程序产生器创建的外部程序可在所述嵌入式系统中被运行。因此,嵌入式系统的安全性变得很重要。
在诸如Linux的通用操作系统中,安全方法基于多用户环境(诸如传统的服务器-客户机环境)。在多用户环境中,操作系统应当将用户处理器从系统管理处理器中分离出来,以保护系统不受用户影响。为此,所述操作系统保留一个具有用于管理系统所需的大部分权限的独立的超级用户帐户。在Unix类型的操作系统中(诸如Linux),超级用户帐户通常被称为根帐户。所述根帐户具有用于将特定端口与处理器进行绑定、载入内核模块、安装和卸载文件系统以及各种系统管理的权限。
因此,在传统的Linux操作系统中,基于用户帐户而不是根帐户来设计安全方法。典型示例是安全内核。安全内核提高内核的内部安全性。也就是说,只允许拥有相应文件的用户的用户帐户访问该文件,并且允许拥有相应权限的用户帐户进行网络连接和处理器间的通信。
因为嵌入式系统通常在单一用户环境下而不是多用户环境(诸如服务器-客户机环境)下操作,所以一个用户使用嵌入式系统。因此,在嵌入式系统中,不需要用户帐户,而使用根帐户运行多数处理器。
图1是示出根据传统安全方法在嵌入式系统中运行应用程序的环境的框图。参照图1,使用根帐户运行应用程序110、120和130的处理器的每一个(以下称为应用程序处理器),并且每个处理器可没有任何限制地访问Linux内核100。因为即使当应用程序处理器110、120和130需要部分超级用户权限或者不需要超级用户权限时也可以行使与超级用户一样的全部权限(以下称为超级用户权限),所以他们会不必要地访问嵌入式系统。因此,根据基于多用户环境的传统安全方法在嵌入式系统中运行应用程序是不是有效的方法并且对嵌入式系统安全性构成威胁。
发明内容
为了解决以上讨论的现有技术的缺点,本发明的主要目的在于实际解决至少以上问题和/或缺点,并且至少提供以下优点。因此,本发明的一个目的在于提供一种使用传统安全方法的应用程序启动方法和系统,所述方法和系统在Linux操作系统中使用,并且所述方法和系统在不对传统安全方法进行大规模修改的情况下在嵌入式系统中被使用。
根据本发明的一方面,提供一种在嵌入式Linux内核中启动应用程序的方法,所述方法包括以下步骤:搜索关于用户选择的应用程序的安全设置信息;将应用程序的处理器的用户帐户改为与所述安全设置信息中的应用程序相关的用户标识(ID);根据所述安全设置信息中的权能的设置信息设置处理器的权能;根据安全设置信息中的基本目录来改变处理器的基本目录;和启动应用程序。所述方法还包括:在搜索安全设置信息的步骤之前,安装应用程序的步骤。所述安装应用程序的步骤可包括以下步骤:为将被安装的应用程序分配用户ID;对应用程序所需的权能的设置信息进行配置;和在注册表中存储包括用户标识(ID)和权能的安全设置信息。
根据本发明的另一方面,提供一种在嵌入式Linux内核中启动应用程序的设备,包括:用户接口,接收关于用户选择的应用程序的信息;注册表接口,通过与注册表管理器通信,从注册表搜索关于应用程序的安全设置信息;和控制器,根据安全设置信息来设置用户帐户、权能和基本目录,并启动应用程序的处理器。所述系统还可包括应用程序安装器,所述应用程序安装器用于检测将被安装的应用程序的安全设置信息,并在安装应用程序的处理中将检测到的安全设置信息存储在注册表中。
根据本发明另一方面,提供一种存储执行在嵌入式Linux内核中启动应用程序的方法的程序的计算机可读记录介质,所述方法包括以下步骤:搜索关于用户选择的应用程序的安全设置信息;将应用程序的处理器的用户帐户改为与所述安全设置信息中的应用程序相关的用户标识(ID);根据所述安全设置信息中的权能的设置信息设置处理器的权能;根据安全设置信息中的基本目录改变处理器的基本目录;和启动应用程序。
在进行以下对本发明的详细描述之前,贯穿本专利文档,对使用的特定词语和词组提前进行定义可以是有利的:术语“包括”和“包含”以及其变型表示非限制性的“包含”;术语“或者”是包括性的,表示“和/或”;词组“与......相关联”及其变型可表示“包括”、“被包括在......中”、“与......相互连接”、“包含”、“被包含在......中”、“连接到......或者与......连接”、“耦合到......或者与......耦合”、“与......通信”、“与......合作”、“交织”、“并列”、“与......接近”、“绑定到......或者与......绑定”、“具有”、“具有......的属性”等;以及术语“控制器”表示控制至少一项操作的任何装置、系统或者所述装置、系统的一部分,可以以硬件、固件或者软件实现的装置或者以上至少两项的一些组合实现所述装置。应当注意,不管本地还是远程,与任何特定控制器相关的功能可以是集中或者分布的。贯穿在本专利文档,提供了对特定词语和词组的定义,从而本领域技术人员应当理解,在大多数情况下,这些前述的定义既可以被应用于现有技术,也可将这些定义的词语和词组应用于未来的技术。
附图说明
为了更全面地理解本公开及其优点,现在对以下结合附图的描述进行参照,其中相同的标号表示相同的部分:
图1是示出根据传统安全方法的在嵌入式系统中运行应用程序的环境的框图;
图2是示出根据本发明实施例的用于启动应用程序的示意性步骤的流程图;
图3是示出根据本发明实施例的应用启动处理器的环境的示图;
图4是根据本发明实施例的应用启动处理器的框图;
图5是示出根据本发明实施例的启动应用程序的步骤的流程图;和
图6是示出根据本发明实施例的安装应用程序的步骤的流程图。
具体实施方式
以下讨论的图2到图6以及用于描述本专利文档中的本公开的原理的各个实施例仅用于示例性的目的,不应被理解为以任何方式限制本公开的范围。本领域技术人员将理解,本公开的原理可以在任何适当安置的处理系统中被实现。
图2是示出根据本发明实施例的启动应用程序的示意性步骤的流程图。
参照图2,用户210使用应用启动处理器220选择将被启动的应用程序。应用启动处理器220激活在Linux内核240上将被启动的选择的应用程序处理器232、234和236。
因此,用户210不能直接启动应用程序。用户210仅可以使用应用启动处理器220来启动应用程序。换句话说,应用启动处理器220被用作用户210和应用程序处理器232、234和236之间的接口。为此,因为应用启动处理器220应当在嵌入式Linux系统运行时持续运行,所以应用启动处理器220可被实现为嵌入式Linux系统中的守护进程(daemon)。通常,应用启动处理器220可被实现为图形用户界面(GUI),在这种情况下,应用启动处理器220还被用作在嵌入式Linux系统中管理背景屏幕和图标的窗口管理器。因此,应用启动处理器220可通过修改窗口管理器来实现。
图3是示出根据本发明实施例的运行应用启动处理器的环境的示图。
参照图3,应用启动处理器320向注册表管理器330请求关于应用程序的安全设置信息,以启动所述应用程序,并从注册表管理器330接收所述安全设置信息。注册表管理器330是用于管理存储在注册表(registry)中的信息的驻留处理器。通常,注册表管理器330在Linux操作系统中被实现为称作gconfd的守护进程。
注册表332是存储关于应用程序的信息的数据库(DB)。如图3所示,注册表332可存储关于应用程序的各种信息以及安全设置信息。
安全设置信息包括:与应用程序相关的用户标识(ID)、权能(capability)和基本目录。例如,在图3中,在存储在注册表332中的第一应用中,第一字段存储用户ID“100”,第二字段存储权能“0x40f00000”,第三字段存储基本目录“/usr/local/class1”。
权能是处理器的属性,Linux权能系统基于所述处理器的属性调整处理器的权限。Linux权能系统将部分超级用户权限分配给用户处理器。也就是说,分配给用户处理器的权能指示用户处理器行使的权限。权能内核模块基于分配给用户处理器的权能来控制用户处理器的操作。以下,表1是在Linux内核2.2.13中定义的权能的列表。所述权能是从内核源...include/linux/capability.h中提取的。
表1
名称     编号 描述
CAP_CHOWN     0 重新定义改变文件所有权的限制
CAP_DAC_OVERRIDE     1 重新定义文件的访问限制
CAP_DAC_READ_SEARCH     2 重新定义读取并搜索文件和目录的限制
CAP_FOWNER     3 重新定义当进程占用文件时的文件的限制
CAP_FSETID     4 允许设置setuid位(未实现)
CAP_KILL     5 允许向其他人拥有的进程发送信号
CAP_SETGID     6 允许组ID操作
CAP_SETUID     7 允许用户ID操作
CAP_SETPGAP     8 将权能传送到其他进程
CAP_Linux_IMMUTABLE     9 允许不可逆和只追加文件属性的修改
CAP_NET_BIND_SERVICE     10 允许绑定到1024以下的套接字
CAP_NET_BROADCAST     11 允许网络广播和多播访问
CAP_NET_ADMIN     12 允许网络管理任务:接口、防火墙、路由......
CAP_NET_RAW     13 允许使用原始套接字
CAP_IPC_LOCK     14 允许锁定内存片段
CAP_IPC_OWNER     15 重新定义IPC所有权检查
CAP_SYS_MODULE     16 插入和删除内核模块
CAP_SYS_RAWIO     17 允许访问ioperm和iopl
CAP_SYS_CHROOT     18 允许使用chroot()
CAP_SYS_PTRACE     19 允许跟踪任何进程
CAP_SYS_PACCT     20 允许进程帐户管理的配置
CAP_SYS_ADMIN     21 许多系统管理任务:mount、quotas、swapping更多
CAP_SYS_BOOT     22 允许重新启动系统
CAP_SYS_NICE     23 允许提高优先级,设置其他进程的优先级
CAP_SYS_RESOURCE     24 重新定义资源限制
CAP_SYS_TIME     25 允许改变系统时钟
CAP_SYS_TTY_CONFIG     26 允许tty装置配置
例如,当第一应用程序处理器342尝试访问Linux内核310以运行受限于超级用户权限的操作时,权能内核模块312确定第一应用程序处理器342是否被分配了用于运行所述操作的超级用户权限,并且根据确定的结果控制对Linux内核310的访问。
应用启动处理器320可将关于由用户选择的应用程序的标识信息发送到注册表管理器330,以请求关于所述应用程序的安全设置信息。在一个实施例中,因为不同用户ID被分别分配给了应用程序,所以与应用程序相关的用户标识(ID)可被用作为标识信息。应用启动处理器320可使用映射表将用户选择与用户ID进行映射。以下,将参照图4对映射表进行描述。
注册表管理器330响应于应用启动处理器320的请求在注册表332中搜索关于应用程序的安全设置信息,并将安全设置信息发送到应用启动处理器320。应用启动处理器320根据所述安全设置信息启动所述应用程序。使用相应的用户ID并在相应基本目录上运行具有指示运行权限的相应权能的每一个应用程序。
基本目录是相应应用程序处理器识别的文件系统的根目录。不同的基本目录被分别分配给第一应用程序处理器342和第二应用程序处理器344。为第三应用程序处理器346和第四应用程序处理器348分配一个基本目录。
图4是根据本发明实施例的应用启动处理器的框图。
运行应用启动处理的应用启动处理器400包括:控制器402、用户接口404、注册表接口406和映射表408。用户接口404接收关于用户410选择的应用程序的信息。注册表接口406基于接收到的信息向注册表管理器430请求关于应用程序的安全设置信息。在所述请求中,注册表接口406还向注册表管理器430发送关于所述应用程序的标识(ID)信息。在一个实施例中,与应用程序相关的用户ID可被用作标识信息。映射表408使用例如由用户410选择的图标来搜索用户ID。
注册表接口406从注册表管理器430接收安全设置信息,并基于接收到的安全设置信息来设置用户帐户、权能和基本目录,以启动所述应用程序。
图5是示出根据本发明实施例的启动应用程序的步骤的流程图。
在步骤501,安装应用程序。将参照图6描述应用程序的安装。
图6是示出根据本发明实施例的安装应用程序的步骤的流程图。可通过单独的安装处理器来执行安装步骤。参照图6,在步骤601,用户ID被分配给将被安装的应用程序。分配的用户ID与分配给预装的应用程序的现有用户ID不同。在嵌入式系统中,因为将被启动应用程序的数量相对少,所以可将不同用户ID分别分配给应用程序。以应用程序分别由相应用户运行的方式来运行每个应用程序。还可如多用户环境中一样,独立地运行每个应用程序处理器。此外,将不同的用户帐户分别分配给应用程序处理器,从而基于分配给应用程序的用户ID来设计根据本发明的上述安全方法。
在步骤602,对分配给应用程序处理器的权能的设置信息进行配置。安装处理器确定运行应用程序所需的超级用户权限,并且配置所述设置信息,以设置对应于所需权限的权能。在启动应用程序的处理中,应用启动处理器可使用配置的设置信息来设置应用程序处理器的权能。
在步骤603,安装处理器为应用程序处理器分配基本目录。如上所述,不同基本目录可被分别分配给应用程序处理器,或者一个基本目录可被分配给多个应用程序处理器。因此,安装处理器根据应用程序的特点分配共享的基本目录或者单独的基本目录。由此,每个应用程序处理器具有部分超级用户权限,但不能访问与嵌入式系统的操作相关的文件,从而可保护嵌入式系统免受攻击应用程序的攻击,并且可将由外部攻击导致的损害局限于被攻击的应用程序。另外,基本目录独立于属于其他目录的其他应用程序处理器,从而可以防止修改和改变非期望文件。因此,可提高应用程序处理器间的安全性,并且可最小化由病毒导致的损害。
在步骤604,在注册表中存储包括用户ID、权能和基本目录的安全设置信息。将在启动安装的应用程序的处理器中使用存储在注册表中的安全设置信息。
再次参照图5,在步骤502,用户选择将被启动的应用程序。在一个实施例中,可通过GUI实现的用户接口来做出对应用程序的选择。
在步骤503,注册表接口通过注册表管理器从注册表搜索关于选择的应用程序的安全设置信息。所述安全设置信息包括:与选择的应用程序相关的用户ID、权能和基本目录。在步骤504,控制器将用于应用程序处理器的用户帐户改为安全设置信息中的用户ID。在一个实施例中,控制器可以使用Linux系统的setuid()命令来改变应用程序处理器的用户帐户。
在步骤505,应用启动处理器确定应用程序处理器是否是系统管理处理器。系统管理处理器是需要部分超级用户权限的处理器。可基于安全设置信息中的权能的设置信息来做出所述确定。如果应用程序处理器不是系统管理处理器,则因为应用程序处理器不需要部分超级用户权限,所以可以省略设置权能的步骤506。根据本发明,使用fork()命令将所有应用程序处理器创建为应用启动处理器的子处理器,并且Linux内核基于默认权能创建新的处理器。因此,当应用程序处理器不是系统管理处理器时,可在没有设置权能的处理的情况下启动所述应用程序处理器。
如果应用程序处理器是系统管理处理器,则因为应用程序处理器需要部分超级用户权限,所以在步骤506控制器基于安全设置信息中的权能的设置信息设置所述权能。
在步骤507,控制器根据安全设置信息中的基本目录来改变所述应用程序处理器的基本目录。在步骤508,控制器启动该应用程序。在改变基本目录的处理中,控制器可使用Linux系统的chroot()命令。
上述用于提高嵌入式Linux内核的安全性的应用程序启动方法可由计算机可读代码的计算机可读记录介质来实现。所述计算机可读记录介质是用于存储可由计算机系统读取的数据的记录介质。所述计算机可读记录介质包括:ROM、RAM、CD-ROM、磁带、软盘和光学数据存储装置。此外,载波(例如通过互联网的传输)是计算机可读记录介质。另外,所述计算机可读记录介质可分布于连接至网络的计算机系统上,并以计算机可读代码被存储。
根据应用到由一个用户使用的嵌入式系统中的本发明,以每个应用程序处理器由各自的用户运行的方式来运行所述应用程序处理器,从而可使用传统Linux系统安全功能来配置嵌入式Linux系统。
在本发明中,Linux系统中超级用户的角色被最小化,并且独立地运行应用程序的处理器,从而最小化由外部攻击导致的损害。
本发明提供一种基于Linux操作系统优化的嵌入式系统的安全方法,从而提高嵌入式系统的安全性并且能容易地将诸如Linux操作系统的通用操作系统应用于嵌入式系统。
本发明通过将基于在通用操作系统中使用的多用户环境来应用安全方法的方法提供给嵌入式系统而不对所述安全方法进行很大程度的修改,以低成本高效益的方式提高嵌入式系统的安全性。
尽管已经使用示例性实施例描述了本公开,但是本领域技术人员可进行各种改变和修改。本公开意图包括落入权利要求的范围的这些改变和修改。

Claims (17)

1、一种在嵌入式Linux内核中启动应用程序的方法,所述方法包括:
搜索关于用户选择的应用程序的安全设置信息;
将应用程序的处理器的用户帐户改为与所述安全设置信息中的应用程序相关的用户标识;
根据所述安全设置信息中的权能的设置信息设置处理器的权能;和
启动应用程序。
2、如权利要求1所述的方法,其中,搜索安全设置信息的步骤包括:从存储包括与应用程序相关的用户标识和权能的安全设置信息的注册表中搜索关于所述应用程序的安全设置信息。
3、如权利要求2所述的方法,其中,搜索安全设置信息的步骤包括:将与应用程序相关的用户标识用作从注册表搜索关于应用程序的安全设置信息的标识信息。
4、如权利要求1所述的方法,还包括:在启动应用程序之前,根据安全设置信息中的基本目录改变处理器的基本目录。
5、如权利要求1所述的方法,其中,设置权能的步骤包括:
确定所述处理器是否是系统管理处理器;
当所述处理器是系统管理处理器时,根据安全设置信息中的权能的设置信息来设置处理器的权能。
6、如权利要求5所述的方法,当所述处理器不是系统管理处理器时,根据安全设置信息中的基本目录来改变处理器的基本目录。
7、如权利要求1所述的方法,其中,用户标识对应用程序是唯一的。
8、如权利要求1所述的方法,还包括:在搜索安全设置信息之前,安装应用程序。
9、如权利要求8所述的方法,其中,安装应用程序的步骤包括:
为将被安装的应用程序分配用户标识;
对应用程序所需的权能的设置信息进行配置;和
在注册表中存储包括用户标识和权能的安全设置信息。
10、如权利要求9所述的方法,其中,安装应用程序的步骤还包括:在存储安全设置信息之前,为应用程序分配基本目录,
其中,安全设置信息还包括基本目录。
11、如权利要求9所述的方法,其中,用户标识对于应用程序是唯一的。
12、一种在嵌入式Linux内核中启动应用程序的设备,所述设备包括:
用户接口,接收关于用户选择的应用程序的信息;
注册表接口,通过与注册表管理器通信,从注册表搜索关于应用程序的安全设置信息;和
控制器,根据安全设置信息来设置用户帐户、权能和基本目录,并启动应用程序的处理器。
13、如权利要求12所述的设备,还包括:映射表,将用户选择的应用程序映射到与所述应用程序相关的用户标识。
14、如权利要求12所述的设备,其中,注册表接口将所述与应用程序相关的用户标识用作识别应用程序的标识信息以与注册表管理器进行通信。
15、如权利要求12所述的设备,其中,用户接口被实现为图形用户界面。
16、如权利要求12所述的设备,还包括:应用程序安装器,用于检测关于将被安装的应用程序的安全设置信息,并在安装应用程序的处理中将检测到的安全设置信息存储在注册表中。
17、一种计算机可读记录介质,存储执行在嵌入式Linux内核中启动应用程序的方法的程序,所述程序包括:
搜索关于用户选择的应用程序的安全设置信息;
将应用程序的处理器的用户帐户改为与所述安全设置信息中的应用程序相关的用户标识;
根据所述安全设置信息中的权能的设置信息设置处理器的权能;
根据安全设置信息中的基本目录改变处理器的基本目录;和
启动应用程序。
CN200810096083.3A 2006-12-05 2008-04-30 提高嵌入式Linux内核安全性的应用程序启动方法和系统 Active CN101403973B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20060122245 2006-12-05
KR10-2007-0100071 2007-10-04
KR1020070100071A KR100915803B1 (ko) 2006-12-05 2007-10-04 임베디드 리눅스 커널의 보안성 강화를 위한 응용 프로그램구동 방법 및 시스템
KR1020070100071 2007-10-04

Publications (2)

Publication Number Publication Date
CN101403973A true CN101403973A (zh) 2009-04-08
CN101403973B CN101403973B (zh) 2016-06-01

Family

ID=39807173

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810096083.3A Active CN101403973B (zh) 2006-12-05 2008-04-30 提高嵌入式Linux内核安全性的应用程序启动方法和系统

Country Status (4)

Country Link
US (2) US8677477B2 (zh)
EP (1) EP2045747B1 (zh)
KR (1) KR100915803B1 (zh)
CN (1) CN101403973B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103514003A (zh) * 2012-06-28 2014-01-15 腾讯科技(深圳)有限公司 程序安装方法及装置
CN104091132A (zh) * 2014-06-17 2014-10-08 小米科技有限责任公司 在路由设备上运行插件的方法、装置及路由设备
CN105653960A (zh) * 2015-12-31 2016-06-08 北京元心科技有限公司 一种Linux能力分配方法及装置
CN108595944A (zh) * 2018-03-27 2018-09-28 天津麒麟信息技术有限公司 一种基于Linux系统的实现用户UID唯一性的方法

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100915803B1 (ko) * 2006-12-05 2009-09-07 한국전자통신연구원 임베디드 리눅스 커널의 보안성 강화를 위한 응용 프로그램구동 방법 및 시스템
US20100157990A1 (en) * 2008-12-19 2010-06-24 Openpeak, Inc. Systems for providing telephony and digital media services
US8650658B2 (en) * 2010-10-25 2014-02-11 Openpeak Inc. Creating distinct user spaces through user identifiers
US20120102564A1 (en) * 2010-10-25 2012-04-26 Openpeak Inc. Creating distinct user spaces through mountable file systems
US20120227035A1 (en) * 2011-03-03 2012-09-06 Microsoft Corporation Cross platform service notification
US9015790B2 (en) * 2011-07-20 2015-04-21 Red Hat, Inc. Integrating sudo rules with entities represented in an LDAP directory
US8695060B2 (en) 2011-10-10 2014-04-08 Openpeak Inc. System and method for creating secure applications
CN102591727B (zh) * 2012-01-04 2014-09-17 华为终端有限公司 对应用数据进行处理的方法和计算节点
KR101195292B1 (ko) 2012-03-08 2012-10-26 윤종선 계정 관리 장치 및 방법
CN103377042B (zh) * 2012-04-24 2016-04-13 深圳市腾讯计算机系统有限公司 视窗系统的类Unix环境下的提权方法和系统
US9058189B1 (en) * 2012-08-08 2015-06-16 Google Inc. Automatic user account selection for launching an application
US11275861B2 (en) * 2014-07-25 2022-03-15 Fisher-Rosemount Systems, Inc. Process control software security architecture based on least privileges
US9100390B1 (en) 2014-09-05 2015-08-04 Openpeak Inc. Method and system for enrolling and authenticating computing devices for data usage accounting
US8938547B1 (en) 2014-09-05 2015-01-20 Openpeak Inc. Method and system for data usage accounting in a computing device
US9350818B2 (en) 2014-09-05 2016-05-24 Openpeak Inc. Method and system for enabling data usage accounting for unreliable transport communication
US20160071040A1 (en) 2014-09-05 2016-03-10 Openpeak Inc. Method and system for enabling data usage accounting through a relay
US9232013B1 (en) 2014-09-05 2016-01-05 Openpeak Inc. Method and system for enabling data usage accounting
CN104484594B (zh) * 2014-11-06 2017-10-31 中国科学院信息工程研究所 一种基于权能机制的linux系统特权分配方法
CN104462980A (zh) * 2014-12-30 2015-03-25 北京奇虎科技有限公司 一种应用程序权限管理的方法、装置、系统及移动终端
CN105138898A (zh) * 2015-07-22 2015-12-09 北京元心科技有限公司 为智能终端上的应用程序分配运行权限的方法
KR102071365B1 (ko) 2015-08-04 2020-01-30 한국전자통신연구원 리던던트 시스템에서의 프로세스 인증 장치 및 방법
US10325116B2 (en) * 2017-06-30 2019-06-18 Vmware, Inc. Dynamic privilege management in a computer system
US11675902B2 (en) 2018-12-05 2023-06-13 Vmware, Inc. Security detection system with privilege management
KR102222868B1 (ko) * 2019-05-02 2021-03-04 (주)휴네시온 Usb 시리얼 장치에 대한 리눅스 기반 보안 시스템 및 방법
CN111639020B (zh) * 2020-05-06 2021-07-02 贝壳找房(北京)科技有限公司 一种程序漏洞复现方法、系统、装置、电子设备及其存储介质
CN113760374B (zh) * 2021-08-30 2023-04-21 海信电子科技(深圳)有限公司 一种处理器的绑定方法、装置及电子设备

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US53426A (en) * 1866-03-27 Improvement in telegraph-insulators
US188649A (en) * 1877-03-20 Improvement in lamps
US50369A (en) * 1865-10-10 Improvement in knitting-machwes
US5113442A (en) * 1989-03-06 1992-05-12 Lachman Associates, Inc. Method and apparatus for providing access control in a secure operating system
EP1119813A1 (en) * 1998-09-28 2001-08-01 Argus Systems Group, Inc. Trusted compartmentalized computer operating system
KR20020033859A (ko) * 2000-10-30 2002-05-08 송영호 리눅스 보안 커널
KR100351953B1 (ko) * 2000-11-24 2002-09-12 엘지전자 주식회사 프로세스 보호 시스템 및 방법
KR100396308B1 (ko) * 2001-03-26 2003-09-03 주식회사데이콤 접근통제기능을 개선한 리눅스 시스템 및 리눅스 시스템의운영방법
US20020188649A1 (en) 2001-06-12 2002-12-12 Ron Karim Mechanism for safely executing an untrusted program
US7065783B2 (en) * 2001-07-06 2006-06-20 Aramira Corporation Mobile application access control list security system
GB0212314D0 (en) 2002-05-28 2002-07-10 Symbian Ltd Secure mobile wireless device
US7383437B1 (en) * 2003-09-08 2008-06-03 Sun Microsystems, Inc. Method and system for implementing super-user-compatible privileges
US20050091658A1 (en) 2003-10-24 2005-04-28 Microsoft Corporation Operating system resource protection
US7669050B2 (en) * 2004-06-24 2010-02-23 International Business Machines Corporation Method to enable user mode process to operate in a privileged execution mode
US20060020063A1 (en) * 2004-07-22 2006-01-26 Guenther Gerhard K Controlled finishes for free surface polyethylene resins
US20070050369A1 (en) * 2005-01-31 2007-03-01 Stiegler Marc D Accessing file under confinement
KR20060088929A (ko) * 2005-02-02 2006-08-07 삼성전자주식회사 리눅스 기반의 시스템에서 하드웨어 인터럽트 처리 장치및 방법
US7707620B2 (en) * 2005-05-06 2010-04-27 Cisco Technology, Inc. Method to control and secure setuid/gid executables and processes
KR100915803B1 (ko) * 2006-12-05 2009-09-07 한국전자통신연구원 임베디드 리눅스 커널의 보안성 강화를 위한 응용 프로그램구동 방법 및 시스템

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103514003A (zh) * 2012-06-28 2014-01-15 腾讯科技(深圳)有限公司 程序安装方法及装置
CN103514003B (zh) * 2012-06-28 2018-02-13 腾讯科技(深圳)有限公司 程序安装方法及装置
CN104091132A (zh) * 2014-06-17 2014-10-08 小米科技有限责任公司 在路由设备上运行插件的方法、装置及路由设备
CN104091132B (zh) * 2014-06-17 2017-07-28 小米科技有限责任公司 在路由设备上运行插件的方法、装置及路由设备
CN105653960A (zh) * 2015-12-31 2016-06-08 北京元心科技有限公司 一种Linux能力分配方法及装置
CN108595944A (zh) * 2018-03-27 2018-09-28 天津麒麟信息技术有限公司 一种基于Linux系统的实现用户UID唯一性的方法

Also Published As

Publication number Publication date
EP2045747A2 (en) 2009-04-08
EP2045747B1 (en) 2020-03-04
KR100915803B1 (ko) 2009-09-07
US20140201830A1 (en) 2014-07-17
EP2045747A3 (en) 2011-09-14
US8677477B2 (en) 2014-03-18
KR20080052342A (ko) 2008-06-11
CN101403973B (zh) 2016-06-01
US20080134325A1 (en) 2008-06-05

Similar Documents

Publication Publication Date Title
CN101403973A (zh) 提高嵌入式Linux内核安全性的应用程序启动方法和系统
US7472286B2 (en) Selectively authorizing software functionality after installation of the software
EP1526429A2 (en) Operating system resource protection
US7380267B2 (en) Policy setting support tool
EP1674960B1 (en) Reverse engineering access control
US7770202B2 (en) Cross assembly call interception
US20050091535A1 (en) Application identity for software products
US20100306775A1 (en) Role based delegated administration model
JP4851703B2 (ja) コンピュータプログラムのライセンスの施行を支援するシステム
CN101755271A (zh) 用于在连接受限设备配置和开放服务网关联盟环境中管理访问特权的方法和装置
CN103959247A (zh) 虚拟化计算机程序中的安全
US7647629B2 (en) Hosted code runtime protection
JP5971099B2 (ja) 情報処理装置、方法及びプログラム
CN101548284A (zh) 软件许可证中的条件策略
US8635664B2 (en) Method and system for securing application program interfaces in unified extensible firmware interface
JP2004158007A (ja) コンピュータアクセス権限
US8463792B2 (en) Identifying software
CN101950339B (zh) 一种电脑安全防护方法和系统
CN103049707B (zh) 一种基于Android平台的GPS数据拦截控制方法
US20090150973A1 (en) Access control method and system for multiple accessing entities
JP4853671B2 (ja) アクセス権限判定システム、アクセス権限判定方法及びアクセス権限判定プログラム
CN108345491B (zh) 云计算环境中一种跨平台的虚拟机强制访问控制方法
CN107124429B (zh) 一种基于双数据表设计的网络业务安全保护方法及系统
CN110427770B (zh) 一种支持业务安全标记的数据库访问控制方法及系统
KR100932122B1 (ko) 클러스터 시스템 및 그의 프로그램 관리방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant