KR100310227B1 - Method for accessing object of real time operating system at built-in system - Google Patents

Method for accessing object of real time operating system at built-in system Download PDF

Info

Publication number
KR100310227B1
KR100310227B1 KR1019960019683A KR19960019683A KR100310227B1 KR 100310227 B1 KR100310227 B1 KR 100310227B1 KR 1019960019683 A KR1019960019683 A KR 1019960019683A KR 19960019683 A KR19960019683 A KR 19960019683A KR 100310227 B1 KR100310227 B1 KR 100310227B1
Authority
KR
South Korea
Prior art keywords
identifier
key
access
rights
time operating
Prior art date
Application number
KR1019960019683A
Other languages
Korean (ko)
Other versions
KR980004077A (en
Inventor
윤지훈
Original Assignee
박종섭
주식회사 하이닉스반도체
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 박종섭, 주식회사 하이닉스반도체 filed Critical 박종섭
Priority to KR1019960019683A priority Critical patent/KR100310227B1/en
Publication of KR980004077A publication Critical patent/KR980004077A/en
Application granted granted Critical
Publication of KR100310227B1 publication Critical patent/KR100310227B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE: A method for accessing an object is provided for an authority identifier to add an encoded key of the object at a process, which is authorized to use the object. CONSTITUTION: The method comprises the steps of generating a key of object to access, generating an authority identifier consisting of a key, the checked part of 15 bits by encoding the processor, and a simple identifier of 16 bits, checking that the object access is approved by the generated authority identifier, accessing to the object according to the object access approval of authority identifier, and abolishing the authority identifier expiring the object access and the denied authority identifier.

Description

내장 시스템용 실시간 운영 체제의 객체 접근 방법Real-time operating system object access method for embedded system

제 1 도는 본 발명에서 접근하고자하는 객체의 키의 양식을 보여주는 도면.FIG. 1 is a view showing a form of a key of an object to be accessed in the present invention; FIG.

제 2 도는 본 발명에서 권리 확인자의 구성을 나타내는 도면이다.FIG. 2 is a diagram showing the configuration of a rights holder in the present invention. FIG.

본 발명은 내장 시스템용 실시간 운영 체제를 위한 객체 접근법에 관한 것으로, 권리 확인자를 이용하여 내장 시스템용 실시간 운영 체제의 객체에 접근함으로서, 시스템 성능의 감소 없이 내장 시스템용 실시간 운영 체제의 객체에 접근하는 방법에 관한 것이다.The present invention relates to an object approach for a real-time operating system for a built-in system, and a method for accessing an object of a real-time operating system for an embedded system without accessing the object of a real- ≪ / RTI >

일반적인 내장 시스템에서 사용되는 실시간 운영체제들은 외부 사건에 빠르게 반응할 수 있도록 디자인 되어 있고, 이들 운영 체제들은 프로세스, 큐(queue), 세머퍼(semaphore)등의 객체들을 제공하고 있으며, 각 객체들은 확인자에 의해 구별되고, 다른 종류의 객체들은 같은 값의 확인자를 가질 수 있으나, 같은 종류의 객체들은 같은 값의 확인자를 가질 수 없고, 상기에서 확인자는 보통 0부터 비교적 적은 정수까지의 범위를 가지며 정수값을 가진다.Real-time operating systems used in a typical embedded system are designed to respond quickly to external events, and these operating systems provide objects such as processes, queues, semaphores, Objects of the same kind can not have identifiers of the same value and identifiers in the above range usually range from 0 to relatively few integers, I have.

종래에는 내장 시스템용 실시간 운영 체제의 객체에 접근할 때 상기와 같은 확인자를 사용하여 접근하였으나, 상기와 같은 확인자가 가지는 값들이 비교적 좁은 영역에 존재하고, 확인자의 보호에 대한 정보가 없었기 때문에, 확인자 사용의 오류로 인한 객체의 소멸을 유발시킨다.Conventionally, when accessing an object of a real-time operating system for a built-in system, the above-mentioned identifier is used to access the object. However, since the value of the identifier exists in a relatively narrow area, It causes the object to disappear due to the use error.

예를들어 임의의 프로세스 P가 임의의 프로세스 A를 생성하고, 프로세스 A가 13이라는 임의의 값을 가지는 확인자를 리턴 받은 후 스스로 죽으면, 13이라는 임의의 프로세스 확인자는 재사용이 가능한 상태가 되고, 프로세스 P가 다시 임의의 프로세스 B를 생성하여, 프로세스 B가 13이라는 임의의 프로세스확인자를 리턴 받으면, 이 후 프로세스 P가 이미 스스로 죽어버린 프로세스 A를 소멸시키기 위하여 프로세스 확인자 13을 사용하게 되는데, 프로세스 확인자 13을 이용하여 프로세스 A를 소멸시키게 되면, 이때 실제로 소멸되는 프로세스는 프로세스 B가 된다.For example, if an arbitrary process P creates an arbitrary process A and process A dies on its own after returning an arbiter with a value of 13, then any process identifier of 13 becomes reusable, and process P Then another process identifier B is returned to process B, then process B uses process identifier 13 to destroy process A, which has already died by itself, When the process A is destroyed, the process B is actually destroyed.

본 발명은 상기와 같은 문제점을 해결하기 위한 것으로, 확인자에 객체의 키와 그 객체를 사용하는 것을 허락받은 프로세스의 키를 암호화한 정보를 첨가하여 권리 확인자를 만들고, 상기 권리 확인자를 사용하여 내장 시스템용 실시간 운영 체제의 객체에 접근함을 특징으로 한다.SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, and it is an object of the present invention to provide a method and apparatus for creating a rights identifier by adding information of a key of an object and a key of a process permitted to use the object, To access objects of real-time operating system.

즉, 확인자에 접근하고자 하는 객체와 객체에 대한 접근을 허용받은 프로세스의 특징이 되는 정보를 암호화하여 첨가함으로써, 종래의 확인자와는 다른 새로운 확인자 즉, 권리 확인자를 만들면, 상기와 같이 만들어진 권리 확인자는 접근하고자하는 객체만의 고유 확인자가 되어, 종래 확인자의 중복 사용으로 인해 발생하던 문제점을 제거할 수 있고, 또한 확인자의 보호가 가능해진다.That is, by encrypting and adding information that is characteristic of a process that is allowed to access an object and an object to be verified, a new verifier, i.e., a verifier, different from the conventional verifier, is created. The unique identification of only the object to be accessed makes it possible to eliminate the problem caused by the duplicate use of the conventional identifier and also to protect the identifier.

권리 확인자를 이용하여 내장 시스템용 실시간 운영 체제의 객체에 접근하는 방법은, 먼저 접근하고자 하는 객체의 키를 생성하고, 상기에서 생성된 키를 이용하여 권리 확인자를 생성한 후, 생성된 권리 확인자에 의해 객체 접근이 허용되는지를 검사하며, 권리 확인자의 객체 접근허용 여부에 따라 객체 접근을 하고, 객체 접근이 완료된 권리 확인자 또는 객체 접근이 허용되지 않는 권리 확인자는 소멸시키는 과정을 통해, 권리 확인자를 이용하여 내장 시스템용 실시간 운영 체제의 객체에 접근하게 된다.In a method of accessing an object of a real-time operating system for a built-in system using a rights identifier, a key of an object to be accessed is first generated, a rights identifier is generated using the generated key, And the right verifier who is not allowed to access the object or the object which is not allowed to access the object is destroyed by using the right verifier To access objects of real-time operating system for embedded system.

상기에서 접근하고자 하는 객체의 키는 제 1 도에 도시된 바와 같이 32비트로 구성되고, 실제 키의 값은 32비트 중 16번째 비트부터 30번째 비트까지 15비트에 해당하는 값으로, 0에서 32768(2의 15승)사이의 값중 하나의 값을 가지며, 실제 키의 값에 해당하는 부분을 제외한 나머지 부분은 반드시 0이어야 한다.As shown in FIG. 1, the key of the object to be accessed is composed of 32 bits. The value of the actual key is a value corresponding to 15 bits from the 16th bit to the 30th bit of 32 bits, 2 to the 15th power), and the remainder of the part except the part corresponding to the value of the actual key MUST be zero.

상기에서 권리 확인자의 구성은 제 2 도에 도시된 바와 같이 32비트로 구성되며, 0번째 비트에서 15번째 비트까지는 단순한 확인자에 해당하는 식별번호(ioentification : 이하 ID라 칭한다)이며, 16번째 비트에서 30번째 비트까지는 프로세스와 객체의 키를 암호화 한 부분으로 체크(check) 부분이고, 나머지 부분은 0이다.The configuration of the rights identifier is composed of 32 bits as shown in FIG. 2. The 0th bit to the 15th bit are ioentification (ID) corresponding to a simple identifier, The first bit is the check part of the process and key of the object, and the rest is 0.

상기에서 접근하고자 하는 객체의 키에 의해 권리 확인자를 생성시키는 방법은 다음과 같은 4가지가 있다.There are four methods for generating a rights identifier based on the key of the object to be accessed.

첫번째로는 권리 확인자에 의해 접근을 보호 받기를 원하는 종류의 객체 생성시 권리 확인자를 생성하는 방법으로, 객체 목록에서 사용되고 있지 않은 객체를 찾아 목록에서 이 객체에 접근하기 위한 인덱스 ID를 결정하고, 이 객체의 키를 할당받으며, 이 객체의 생성을 요구한 프로세스의 키를 가져와, 객체의 키와 프로세스의 키를 익스클루시브오아 연산하여 체크를 만들고, 체크와 ID를 오아 연산하여 권리 확인자를 만든다.First, a method of generating a rights identifier when creating an object of a kind that desires to be protected by a rights verifier, determines an index ID for accessing the object in the list by searching for an object not used in the object list, Get the key of the process that requested the creation of the object, create a check by exclusively performing the operation on the key of the object and the key of the process, and create a right verifier by performing the check and ID operations.

두번째로는 임의의 프로세스가 자신이 생성하지 않은 확인자 ID를 갖는 객체에 접근하기 위하여 권리 확인자 요청시 권리 확인자를 생성하는 방법으로, 임의의 프로세스가 권리 확인자 요청시, 요청이 부당하면 에러값을 반환하고, 정당하면 ID에 의해 해당 객체의 키를 가져오며 임의의 프로세스의 키를 가져와, 객체의 키와 프로세스의 키를 익스클루시브오아 연산하여 체크를 만들고, 체크와 ID를 오아 연산하여 권리 확인자를 만든다.Second, it is a method by which a process creates a rights resolver on request of a rights resolver in order to access an object having a resolver ID that is not generated by itself. When an arbitrary process requests a rights resolver, an error value is returned if the request is invalid And if it is valid, it obtains the key of the object by the ID, takes the key of the arbitrary process, exclusively computes the key of the object and the key of the process, creates a check, computes the check and ID, I make it.

세번째는 권리 확인자를 생성한다기보다는 프로세스가 임의의 권리 확인자를 가지고 객체에 접근하는 방법으로, 임의의 권리 확인자를 이용하여 접근하고자 하는 객체의 새로운 권리 확인자를 생성하고, 생성된 권리 확인자를 통하여 객체에 접근하는 방법이며, 임의의 권리 확인자에서 접근하고자 하는 객체의 확인자 ID를 구한 후, 상기 ID에 해당 객체의 키를 가져오며, 접근을 시도하는 프로세스의 키를 가져와서, 객체의 키와 프로세스의 키를 익스클루시브오아 연산하여 체크를 만들고(결과적으로 새로운 권리 확인자 생성), 새로 만들어진 체크와 임의의 권리 확인자의 체크를 비교하여 다르면 에러값을 반환하고, 동일하면 프로세스의 객체에 대한 접근을 허용한다.The third is to create a new rights identifier of the object to be accessed using an arbitrary rights identifier in a way that the process accesses the object with an arbitrary rights identifier rather than creating a rights identifier, , Obtains a resolver ID of an object to be accessed by an arbitrary rights identifier, fetches the key of the corresponding object in the ID, obtains a key of a process attempting access, Generate a check by making a key exclusive-OR operation (resulting in a new rights identifier), compare the newly created check with the checks of any rights identifiers, return the error value if different, and allow access to the object of the process if they are the same do.

네번째는 객체의 미리 생성된 권리 확인자를 취소시키고 새로운 권리 확인자를 생성시키는 방법으로, 세번째의 방법으로 프로세스의 객체에 대한 접근 허용 여부를 결정하여, 허용이 불가하면 에러값을 반환하고, 가능하면 객체의 키를 새로 할당받아 프로세스의 키와 익스클루시브오아 연산하여 체크를 만들고, 체크와 ID를 오아 연산하여 권리 확인자를 만든다.The fourth method is to revoke the pre-generated rights identifier of the object and to create a new rights identifier. In the third method, it is determined whether or not to allow access to the object of the process. If the permission is not permitted, And the process key is exclusive-ORed with the key of the process to make a check, and the check and the ID are calculated to generate a rights identifier.

본 발명은 상기와 같이 권리 확인자를 생성시키고, 생성된 권리 확인자를 통하여 객체에 접근함으로써, 확인자의 중복 사용 및 확인자 사용의 오류로 인해 객체의 소멸이 유발되었던 점을 해결하였다.The present invention solves the problem that the object has been destroyed due to the duplication of the verifier and the error of using the verifier by creating the right verifier as described above and accessing the object through the generated verifier.

Claims (1)

내장 시스템용 실시간 운영 체제의 객체 접근 방법에 있어서, 접근하고자 하는 객체의 키를 생성하고, 상기에서 생성된 키를 이용하여 그 객체를 사용하는 것을 허락받은 프로세스의 키를 암호화한 키와 프로세서를 암호화한 15 비트의 체크 부분과 16 비트의 단순 확인자로 구성되는 권리 확인자를 생성한 후, 생성된 권리 확인자에 의한 객체 접근이 허용되는지를 검사하며, 권리 확인자의 객체 접근 허용 여부에 따라 객체 접근을 하고, 객체 접근이 완료된 권리 확인자 또는 객체 접근이 허용되지 않는 권리 확인자는 소멸시키는 과정을 통해, 권리 확인자를 이용하여 내장 시스템용 실시간 운영 체제의 객체에 접근함을 특징으로 하는 내장 시스템용 실시간 운영 체제의 객체 접근 방법.A real-time operating system object access method for a built-in system, the method comprising: generating a key of an object to be accessed; encrypting a key of a process authorized to use the object using the generated key; After generating a rights identifier composed of a 15-bit check part and a 16-bit simple identifier, it is checked whether object access by the created rights identifier is allowed, and the object is accessed according to whether the rights identifier is allowed to access the object A real-time operating system for a built-in system, which accesses an object of a real-time operating system for a built-in system using a rights identifier, through a process of destroying a rights identifier or a rights identifier whose object access is not permitted, Object access method.
KR1019960019683A 1996-06-03 1996-06-03 Method for accessing object of real time operating system at built-in system KR100310227B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019960019683A KR100310227B1 (en) 1996-06-03 1996-06-03 Method for accessing object of real time operating system at built-in system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019960019683A KR100310227B1 (en) 1996-06-03 1996-06-03 Method for accessing object of real time operating system at built-in system

Publications (2)

Publication Number Publication Date
KR980004077A KR980004077A (en) 1998-03-30
KR100310227B1 true KR100310227B1 (en) 2001-12-17

Family

ID=37530907

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019960019683A KR100310227B1 (en) 1996-06-03 1996-06-03 Method for accessing object of real time operating system at built-in system

Country Status (1)

Country Link
KR (1) KR100310227B1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07319820A (en) * 1994-05-26 1995-12-08 Fuji Xerox Co Ltd Information processing system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07319820A (en) * 1994-05-26 1995-12-08 Fuji Xerox Co Ltd Information processing system

Also Published As

Publication number Publication date
KR980004077A (en) 1998-03-30

Similar Documents

Publication Publication Date Title
US11106812B2 (en) Controlling access to datasets described in a cryptographically signed record
CN110414268B (en) Access control method, device, equipment and storage medium
CN112565453B (en) Block chain access control strategy model and strategy protection scheme under Internet of things
US5224163A (en) Method for delegating authorization from one entity to another through the use of session encryption keys
US4941175A (en) Tamper-resistant method for authorizing access to data between a host and a predetermined number of attached workstations
US5475758A (en) User authenticating system and method in wide area distributed environment
KR102639075B1 (en) Diagnostics device for vehicle and method of managing certificate thereof
CA2025434A1 (en) Method for protecting against the unauthorized use of software in a computer network environment
KR100477645B1 (en) Method of generating serial number and apparatus thereof
JP2005310122A (en) File locker, and mechanism for providing and using file locker
JPH0216669A (en) Security system
CN107133513A (en) It is a kind of support Android run when authority mechanism third-party application between communications access control method
CN109214164A (en) Computer communication security login method Internet-based and system
CN111932263B (en) Data management method, device and equipment
CN107864157A (en) Protecting data encryption and ownership mandate decryption application process and system based on ownership
KR20230122003A (en) Storing secret data on the blockchain
JPWO2021195052A5 (en)
CN111193754B (en) Data access method, system and equipment applied to Internet of things
CN112069527A (en) Tax control invoice protection method and system based on multiple safety protection measures
US20230096677A1 (en) Obfuscated And Secured Computer-Executable Source Code
KR100310227B1 (en) Method for accessing object of real time operating system at built-in system
CN109033882A (en) A kind of safe dissemination method of retrospective big data and system
CN115801446A (en) Encryption database system based on trusted hardware
CN108345804B (en) Storage method and device in trusted computing environment
CN114218593A (en) Information security detection method based on office equipment

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20060911

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee