KR100310227B1 - Method for accessing object of real time operating system at built-in system - Google Patents
Method for accessing object of real time operating system at built-in system Download PDFInfo
- Publication number
- KR100310227B1 KR100310227B1 KR1019960019683A KR19960019683A KR100310227B1 KR 100310227 B1 KR100310227 B1 KR 100310227B1 KR 1019960019683 A KR1019960019683 A KR 1019960019683A KR 19960019683 A KR19960019683 A KR 19960019683A KR 100310227 B1 KR100310227 B1 KR 100310227B1
- Authority
- KR
- South Korea
- Prior art keywords
- identifier
- key
- access
- rights
- time operating
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
제 1 도는 본 발명에서 접근하고자하는 객체의 키의 양식을 보여주는 도면.FIG. 1 is a view showing a form of a key of an object to be accessed in the present invention; FIG.
제 2 도는 본 발명에서 권리 확인자의 구성을 나타내는 도면이다.FIG. 2 is a diagram showing the configuration of a rights holder in the present invention. FIG.
본 발명은 내장 시스템용 실시간 운영 체제를 위한 객체 접근법에 관한 것으로, 권리 확인자를 이용하여 내장 시스템용 실시간 운영 체제의 객체에 접근함으로서, 시스템 성능의 감소 없이 내장 시스템용 실시간 운영 체제의 객체에 접근하는 방법에 관한 것이다.The present invention relates to an object approach for a real-time operating system for a built-in system, and a method for accessing an object of a real-time operating system for an embedded system without accessing the object of a real- ≪ / RTI >
일반적인 내장 시스템에서 사용되는 실시간 운영체제들은 외부 사건에 빠르게 반응할 수 있도록 디자인 되어 있고, 이들 운영 체제들은 프로세스, 큐(queue), 세머퍼(semaphore)등의 객체들을 제공하고 있으며, 각 객체들은 확인자에 의해 구별되고, 다른 종류의 객체들은 같은 값의 확인자를 가질 수 있으나, 같은 종류의 객체들은 같은 값의 확인자를 가질 수 없고, 상기에서 확인자는 보통 0부터 비교적 적은 정수까지의 범위를 가지며 정수값을 가진다.Real-time operating systems used in a typical embedded system are designed to respond quickly to external events, and these operating systems provide objects such as processes, queues, semaphores, Objects of the same kind can not have identifiers of the same value and identifiers in the above range usually range from 0 to relatively few integers, I have.
종래에는 내장 시스템용 실시간 운영 체제의 객체에 접근할 때 상기와 같은 확인자를 사용하여 접근하였으나, 상기와 같은 확인자가 가지는 값들이 비교적 좁은 영역에 존재하고, 확인자의 보호에 대한 정보가 없었기 때문에, 확인자 사용의 오류로 인한 객체의 소멸을 유발시킨다.Conventionally, when accessing an object of a real-time operating system for a built-in system, the above-mentioned identifier is used to access the object. However, since the value of the identifier exists in a relatively narrow area, It causes the object to disappear due to the use error.
예를들어 임의의 프로세스 P가 임의의 프로세스 A를 생성하고, 프로세스 A가 13이라는 임의의 값을 가지는 확인자를 리턴 받은 후 스스로 죽으면, 13이라는 임의의 프로세스 확인자는 재사용이 가능한 상태가 되고, 프로세스 P가 다시 임의의 프로세스 B를 생성하여, 프로세스 B가 13이라는 임의의 프로세스확인자를 리턴 받으면, 이 후 프로세스 P가 이미 스스로 죽어버린 프로세스 A를 소멸시키기 위하여 프로세스 확인자 13을 사용하게 되는데, 프로세스 확인자 13을 이용하여 프로세스 A를 소멸시키게 되면, 이때 실제로 소멸되는 프로세스는 프로세스 B가 된다.For example, if an arbitrary process P creates an arbitrary process A and process A dies on its own after returning an arbiter with a value of 13, then any process identifier of 13 becomes reusable, and process P Then another process identifier B is returned to process B, then process B uses process identifier 13 to destroy process A, which has already died by itself, When the process A is destroyed, the process B is actually destroyed.
본 발명은 상기와 같은 문제점을 해결하기 위한 것으로, 확인자에 객체의 키와 그 객체를 사용하는 것을 허락받은 프로세스의 키를 암호화한 정보를 첨가하여 권리 확인자를 만들고, 상기 권리 확인자를 사용하여 내장 시스템용 실시간 운영 체제의 객체에 접근함을 특징으로 한다.SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, and it is an object of the present invention to provide a method and apparatus for creating a rights identifier by adding information of a key of an object and a key of a process permitted to use the object, To access objects of real-time operating system.
즉, 확인자에 접근하고자 하는 객체와 객체에 대한 접근을 허용받은 프로세스의 특징이 되는 정보를 암호화하여 첨가함으로써, 종래의 확인자와는 다른 새로운 확인자 즉, 권리 확인자를 만들면, 상기와 같이 만들어진 권리 확인자는 접근하고자하는 객체만의 고유 확인자가 되어, 종래 확인자의 중복 사용으로 인해 발생하던 문제점을 제거할 수 있고, 또한 확인자의 보호가 가능해진다.That is, by encrypting and adding information that is characteristic of a process that is allowed to access an object and an object to be verified, a new verifier, i.e., a verifier, different from the conventional verifier, is created. The unique identification of only the object to be accessed makes it possible to eliminate the problem caused by the duplicate use of the conventional identifier and also to protect the identifier.
권리 확인자를 이용하여 내장 시스템용 실시간 운영 체제의 객체에 접근하는 방법은, 먼저 접근하고자 하는 객체의 키를 생성하고, 상기에서 생성된 키를 이용하여 권리 확인자를 생성한 후, 생성된 권리 확인자에 의해 객체 접근이 허용되는지를 검사하며, 권리 확인자의 객체 접근허용 여부에 따라 객체 접근을 하고, 객체 접근이 완료된 권리 확인자 또는 객체 접근이 허용되지 않는 권리 확인자는 소멸시키는 과정을 통해, 권리 확인자를 이용하여 내장 시스템용 실시간 운영 체제의 객체에 접근하게 된다.In a method of accessing an object of a real-time operating system for a built-in system using a rights identifier, a key of an object to be accessed is first generated, a rights identifier is generated using the generated key, And the right verifier who is not allowed to access the object or the object which is not allowed to access the object is destroyed by using the right verifier To access objects of real-time operating system for embedded system.
상기에서 접근하고자 하는 객체의 키는 제 1 도에 도시된 바와 같이 32비트로 구성되고, 실제 키의 값은 32비트 중 16번째 비트부터 30번째 비트까지 15비트에 해당하는 값으로, 0에서 32768(2의 15승)사이의 값중 하나의 값을 가지며, 실제 키의 값에 해당하는 부분을 제외한 나머지 부분은 반드시 0이어야 한다.As shown in FIG. 1, the key of the object to be accessed is composed of 32 bits. The value of the actual key is a value corresponding to 15 bits from the 16th bit to the 30th bit of 32 bits, 2 to the 15th power), and the remainder of the part except the part corresponding to the value of the actual key MUST be zero.
상기에서 권리 확인자의 구성은 제 2 도에 도시된 바와 같이 32비트로 구성되며, 0번째 비트에서 15번째 비트까지는 단순한 확인자에 해당하는 식별번호(ioentification : 이하 ID라 칭한다)이며, 16번째 비트에서 30번째 비트까지는 프로세스와 객체의 키를 암호화 한 부분으로 체크(check) 부분이고, 나머지 부분은 0이다.The configuration of the rights identifier is composed of 32 bits as shown in FIG. 2. The 0th bit to the 15th bit are ioentification (ID) corresponding to a simple identifier, The first bit is the check part of the process and key of the object, and the rest is 0.
상기에서 접근하고자 하는 객체의 키에 의해 권리 확인자를 생성시키는 방법은 다음과 같은 4가지가 있다.There are four methods for generating a rights identifier based on the key of the object to be accessed.
첫번째로는 권리 확인자에 의해 접근을 보호 받기를 원하는 종류의 객체 생성시 권리 확인자를 생성하는 방법으로, 객체 목록에서 사용되고 있지 않은 객체를 찾아 목록에서 이 객체에 접근하기 위한 인덱스 ID를 결정하고, 이 객체의 키를 할당받으며, 이 객체의 생성을 요구한 프로세스의 키를 가져와, 객체의 키와 프로세스의 키를 익스클루시브오아 연산하여 체크를 만들고, 체크와 ID를 오아 연산하여 권리 확인자를 만든다.First, a method of generating a rights identifier when creating an object of a kind that desires to be protected by a rights verifier, determines an index ID for accessing the object in the list by searching for an object not used in the object list, Get the key of the process that requested the creation of the object, create a check by exclusively performing the operation on the key of the object and the key of the process, and create a right verifier by performing the check and ID operations.
두번째로는 임의의 프로세스가 자신이 생성하지 않은 확인자 ID를 갖는 객체에 접근하기 위하여 권리 확인자 요청시 권리 확인자를 생성하는 방법으로, 임의의 프로세스가 권리 확인자 요청시, 요청이 부당하면 에러값을 반환하고, 정당하면 ID에 의해 해당 객체의 키를 가져오며 임의의 프로세스의 키를 가져와, 객체의 키와 프로세스의 키를 익스클루시브오아 연산하여 체크를 만들고, 체크와 ID를 오아 연산하여 권리 확인자를 만든다.Second, it is a method by which a process creates a rights resolver on request of a rights resolver in order to access an object having a resolver ID that is not generated by itself. When an arbitrary process requests a rights resolver, an error value is returned if the request is invalid And if it is valid, it obtains the key of the object by the ID, takes the key of the arbitrary process, exclusively computes the key of the object and the key of the process, creates a check, computes the check and ID, I make it.
세번째는 권리 확인자를 생성한다기보다는 프로세스가 임의의 권리 확인자를 가지고 객체에 접근하는 방법으로, 임의의 권리 확인자를 이용하여 접근하고자 하는 객체의 새로운 권리 확인자를 생성하고, 생성된 권리 확인자를 통하여 객체에 접근하는 방법이며, 임의의 권리 확인자에서 접근하고자 하는 객체의 확인자 ID를 구한 후, 상기 ID에 해당 객체의 키를 가져오며, 접근을 시도하는 프로세스의 키를 가져와서, 객체의 키와 프로세스의 키를 익스클루시브오아 연산하여 체크를 만들고(결과적으로 새로운 권리 확인자 생성), 새로 만들어진 체크와 임의의 권리 확인자의 체크를 비교하여 다르면 에러값을 반환하고, 동일하면 프로세스의 객체에 대한 접근을 허용한다.The third is to create a new rights identifier of the object to be accessed using an arbitrary rights identifier in a way that the process accesses the object with an arbitrary rights identifier rather than creating a rights identifier, , Obtains a resolver ID of an object to be accessed by an arbitrary rights identifier, fetches the key of the corresponding object in the ID, obtains a key of a process attempting access, Generate a check by making a key exclusive-OR operation (resulting in a new rights identifier), compare the newly created check with the checks of any rights identifiers, return the error value if different, and allow access to the object of the process if they are the same do.
네번째는 객체의 미리 생성된 권리 확인자를 취소시키고 새로운 권리 확인자를 생성시키는 방법으로, 세번째의 방법으로 프로세스의 객체에 대한 접근 허용 여부를 결정하여, 허용이 불가하면 에러값을 반환하고, 가능하면 객체의 키를 새로 할당받아 프로세스의 키와 익스클루시브오아 연산하여 체크를 만들고, 체크와 ID를 오아 연산하여 권리 확인자를 만든다.The fourth method is to revoke the pre-generated rights identifier of the object and to create a new rights identifier. In the third method, it is determined whether or not to allow access to the object of the process. If the permission is not permitted, And the process key is exclusive-ORed with the key of the process to make a check, and the check and the ID are calculated to generate a rights identifier.
본 발명은 상기와 같이 권리 확인자를 생성시키고, 생성된 권리 확인자를 통하여 객체에 접근함으로써, 확인자의 중복 사용 및 확인자 사용의 오류로 인해 객체의 소멸이 유발되었던 점을 해결하였다.The present invention solves the problem that the object has been destroyed due to the duplication of the verifier and the error of using the verifier by creating the right verifier as described above and accessing the object through the generated verifier.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019960019683A KR100310227B1 (en) | 1996-06-03 | 1996-06-03 | Method for accessing object of real time operating system at built-in system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019960019683A KR100310227B1 (en) | 1996-06-03 | 1996-06-03 | Method for accessing object of real time operating system at built-in system |
Publications (2)
Publication Number | Publication Date |
---|---|
KR980004077A KR980004077A (en) | 1998-03-30 |
KR100310227B1 true KR100310227B1 (en) | 2001-12-17 |
Family
ID=37530907
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019960019683A KR100310227B1 (en) | 1996-06-03 | 1996-06-03 | Method for accessing object of real time operating system at built-in system |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100310227B1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07319820A (en) * | 1994-05-26 | 1995-12-08 | Fuji Xerox Co Ltd | Information processing system |
-
1996
- 1996-06-03 KR KR1019960019683A patent/KR100310227B1/en not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07319820A (en) * | 1994-05-26 | 1995-12-08 | Fuji Xerox Co Ltd | Information processing system |
Also Published As
Publication number | Publication date |
---|---|
KR980004077A (en) | 1998-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11106812B2 (en) | Controlling access to datasets described in a cryptographically signed record | |
CN110414268B (en) | Access control method, device, equipment and storage medium | |
CN112565453B (en) | Block chain access control strategy model and strategy protection scheme under Internet of things | |
US5224163A (en) | Method for delegating authorization from one entity to another through the use of session encryption keys | |
US4941175A (en) | Tamper-resistant method for authorizing access to data between a host and a predetermined number of attached workstations | |
US5475758A (en) | User authenticating system and method in wide area distributed environment | |
KR102639075B1 (en) | Diagnostics device for vehicle and method of managing certificate thereof | |
CA2025434A1 (en) | Method for protecting against the unauthorized use of software in a computer network environment | |
KR100477645B1 (en) | Method of generating serial number and apparatus thereof | |
JP2005310122A (en) | File locker, and mechanism for providing and using file locker | |
JPH0216669A (en) | Security system | |
CN107133513A (en) | It is a kind of support Android run when authority mechanism third-party application between communications access control method | |
CN109214164A (en) | Computer communication security login method Internet-based and system | |
CN111932263B (en) | Data management method, device and equipment | |
CN107864157A (en) | Protecting data encryption and ownership mandate decryption application process and system based on ownership | |
KR20230122003A (en) | Storing secret data on the blockchain | |
JPWO2021195052A5 (en) | ||
CN111193754B (en) | Data access method, system and equipment applied to Internet of things | |
CN112069527A (en) | Tax control invoice protection method and system based on multiple safety protection measures | |
US20230096677A1 (en) | Obfuscated And Secured Computer-Executable Source Code | |
KR100310227B1 (en) | Method for accessing object of real time operating system at built-in system | |
CN109033882A (en) | A kind of safe dissemination method of retrospective big data and system | |
CN115801446A (en) | Encryption database system based on trusted hardware | |
CN108345804B (en) | Storage method and device in trusted computing environment | |
CN114218593A (en) | Information security detection method based on office equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20060911 Year of fee payment: 6 |
|
LAPS | Lapse due to unpaid annual fee |