KR102102220B1 - Permission management process and permission management apparatus - Google Patents

Permission management process and permission management apparatus Download PDF

Info

Publication number
KR102102220B1
KR102102220B1 KR1020180023602A KR20180023602A KR102102220B1 KR 102102220 B1 KR102102220 B1 KR 102102220B1 KR 1020180023602 A KR1020180023602 A KR 1020180023602A KR 20180023602 A KR20180023602 A KR 20180023602A KR 102102220 B1 KR102102220 B1 KR 102102220B1
Authority
KR
South Korea
Prior art keywords
authority
iot
iot device
android
rights
Prior art date
Application number
KR1020180023602A
Other languages
Korean (ko)
Other versions
KR20190109619A (en
Inventor
곽진
박인규
최슬기
최석준
박병주
Original Assignee
아주대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아주대학교산학협력단 filed Critical 아주대학교산학협력단
Priority to KR1020180023602A priority Critical patent/KR102102220B1/en
Publication of KR20190109619A publication Critical patent/KR20190109619A/en
Application granted granted Critical
Publication of KR102102220B1 publication Critical patent/KR102102220B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Abstract

본 발명은 사물 인터넷 (IoT) 디바이스들을 연결하는 IoT 플랫폼에서 IoT 디바이스의 권한을 관리하는 방법, 장치 및 시스템에 관한 것으로서, 구체적으로, 안드로이드 기반 IoT 플랫폼에서 IoT 디바이스가 현재 사용하는 권한을 관리하기 위해 상기 IoT 디바이스에 대한 정보를 수집하고, 상기 수집된 정보로부터 상기 IoT 디바이스가 사용하는 권한을 분석하고, 상기 분석된 권한을 포함하는 권한 데이터를 생성하며, 상기 생성된 권한 데이터를 서버를 통해 사용자 디바이스에 제공하도록 기술을 제공하여, 무분별한 권한 사용에 대응할 수 있는 기술에 관한 것이다.The present invention relates to a method, apparatus, and system for managing authorization of an IoT device in an IoT platform connecting Internet of Things (IoT) devices, specifically, to manage authorization currently used by an IoT device in an Android-based IoT platform. Collects information on the IoT device, analyzes the authority used by the IoT device from the collected information, generates authority data including the analyzed authority, and generates the authority data through a server to a user device It relates to technology that can respond to the use of indiscriminate authority by providing technology to provide to

Description

권한 관리 방법 및 장치{PERMISSION MANAGEMENT PROCESS AND PERMISSION MANAGEMENT APPARATUS}Permission management method and device {PERMISSION MANAGEMENT PROCESS AND PERMISSION MANAGEMENT APPARATUS}

본 발명은 사물 인터넷 (Internet of Things) 디바이스들을 연결하는 IoT 플랫폼에서 IoT 디바이스의 권한을 관리하는 방법, 장치 및 시스템에 관한 것으로서, 구체적으로, 안드로이드 기반 IoT 플랫폼에서 IoT 디바이스가 현재 사용하는 권한을 관리함으로써 무분별한 권한 사용에 대응할 수 있는 기술에 관한 것이다.The present invention relates to a method, an apparatus and a system for managing the authority of an IoT device in an IoT platform connecting Internet of Things devices, specifically, managing an authority currently used by an IoT device in an Android-based IoT platform. By doing so, it relates to a technology capable of coping with the use of indiscriminate authority.

안드로이드 씽스 (Android Things) 는 안드로이드 기반 IoT 플랫폼으로 기존 안드로이드 플랫폼 기반으로 개발되었으며 2016년 12월 13일 개발자 프리뷰로 처음 공개되었다. 구글에서 이전에 발표한 IoT 플랫폼과는 다르게 안드로이드 씽스는 기존 안드로이드 서비스, API 등 다양한 기술을 사용할 수 있도록 하여 사용자의 접근성을 높였으며, 도어벨 (Doorbell), 블루투스 (Bluetooth) 등 사용자가 쉽게 사용할 수 있는 샘플 코드를 제공함으로써 개발을 더욱 쉽게 할 수 있도록 지원하였다. Android Things is an Android-based IoT platform developed based on the existing Android platform, and was first released as a developer preview on December 13, 2016. Unlike the IoT platform previously announced by Google, Android Things made it possible to use various technologies such as existing Android services and APIs to increase user accessibility, and it can be easily used by users such as Doorbell and Bluetooth. We provided a sample code to help make development easier.

안드로이드 씽스는 기존의 안드로이드 플랫폼과 동일한 형태를 가지고 있기 때문에 안드로이드 씽스도 마찬가지로 기존 안드로이드 디바이스에서 발생할 수 있는 보안 위협이 동일하게 발생할 가능성이 높다. Since Android Things has the same form as the existing Android platform, Android Things is also likely to have the same security threats that can occur on existing Android devices.

예컨대, 안드로이드 스마트폰은 애플리케이션이 설치될 때 사용자에게 애플리케이션이 사용하는 권한을 요청한다. 안드로이드 스마트폰의 경우 설치되는 애플리케이션이 과도한 권한을 요구할 경우 애플리케이션을 통해 본래 목적과 다른 기능을 통해 악성 행위를 수행할 수도 있다. 과도하게 권한이 사용될 경우 안드로이드 플랫폼이 권한을 통해 디바이스의 자원을 보호하려는 목적과는 다르게 권한이 사용될 수도 있다. 예를 들어 블루투스 기능을 수행하는 애플리케이션이 안드로이드 스마트폰에서 GPS, 문자 전송 등의 다른 기능을 수행할 수도 있다.For example, an Android smartphone requests a user's permission to use the application when the application is installed. In the case of an Android smartphone, if the installed application requires excessive authority, the application may perform malicious actions through functions different from the original purpose. If the permission is used excessively, the permission may be used unlike the purpose of the Android platform to protect the device resources through the permission. For example, an application that performs a Bluetooth function may perform other functions such as GPS and text transmission on an Android smartphone.

안드로이드 씽스 디바이스는 기존 안드로이드 플랫폼과 동일하게 권한을 사용하여 디바이스에서 과도한 권한을 요구할 경우 안드로이드 스마트폰과 동일하게 보안 위협이 발생할 수도 있다. 일반적으로 IoT 디바이스는 디바이스의 상태를 표시하는 디스플레이가 없는 경우가 존재하기 때문에 안드로이드 씽스 디바이스는 사용자에게 권한 요구와 같은 대화 상자를 요청하지 못할 수도 있다. 사용자에게 권한 요청을 할 수 없기 때문에 개발자가 선언한 권한을 자동 승인할 수 있다. 자동 승인된 후 IoT 디바이스는 재부팅하고 재부팅 후 선언된 권한이 적용될 수 있다. If the Android Things device uses the same permissions as the existing Android platform and requests excessive permissions from the device, security threats may occur as in the Android smartphone. In general, there are cases where IoT devices do not have a display that shows the status of the device, so the Android Thinking device may not be able to request a dialog box such as a request for permission from the user. Since the user cannot request the permission, the permission declared by the developer can be automatically approved. After being automatically approved, the IoT device reboots and the declared authority can be applied after rebooting.

즉, 안드로이드 씽스 디바이스는 안드로이드 스마트폰과는 다르게, 애플리케이션에서 요구하는 권한을 사용자에게 요청하지 않고 시스템에서 권한을 자동으로 허용할 수 있다. 이러한 경우 안드로이드 스마트폰에서 권한으로 인해 발생하는 보안 위협이 안드로이드 씽스에서도 발생할 수 있으며 권한을 자동 허용하기 때문에 더 큰 위협이 될 수도 있다.That is, unlike the Android smartphone, the Android Things device can automatically grant the permission from the system without asking the user for the permission required by the application. In this case, security threats caused by permissions in Android smartphones can also occur in Android Thing, and may be a bigger threat because permissions are automatically granted.

안드로이드 씽스는 기존 안드로이드 스마트폰과 같은 안드로이드 플랫폼 기반 디바이스와 동일한 플랫폼으로 사용되기 때문에 기존 안드로이드에서 발생할 수 있는 보안 위협이 동일하게 발생할 수도 있다.Since Android Things is used as the same platform as Android platform-based devices such as existing Android smartphones, security threats that may occur in existing Android may be the same.

안드로이드 애플리케이션은 리패키징 (Re-Packaging) 기법으로 인해 유포하기 용이하다. 리패키징은 기존 애플리케이션의 일부 소스 코드를 수정하여 다시 패키징하는 기법으로서, 일반적으로 공격자는 유명 애플리케이션에 악성 코드를 삽입하여 리패키징 후 배포한다. 리패키징 기법으로 인해 안드로이드 환경에서 악성 애플리케이션이 많이 유포되고 있으며 사용자 디바이스에 설치된 악성 애플리케이션은 사용자의 개인 정보를 유출시키거나 사용자 디바이스를 무력화시킨다.Android applications are easy to distribute due to the re-packaging technique. Repackaging is a technique of repackaging by modifying some source code of an existing application. In general, an attacker inserts malicious code into a famous application and repackages and distributes it. Due to the repackaging technique, many malicious applications are distributed in the Android environment, and malicious applications installed on the user device leak user's personal information or disable the user device.

안드로이드 씽스도 마찬가지로 안드로이드 플랫폼 기반이기 때문에 안드로이드 스마트폰과 동일하게 리패키징으로 인한 보안 위협이 발생할 수 있다. 리패키징된 악성 애플리케이션이 안드로이드 씽스 디바이스에 설치될 경우 디바이스는 본래의 기능과 관련 없는 권한이 선언되고 이를 통해 사용자의 개인정보 유출, 디바이스 오작동 등의 피해를 입을 수 있는 문제점이 있다.Since Android Things is also based on the Android platform, security threats due to repackaging may occur in the same way as Android smartphones. When a repackaged malicious application is installed on an Android Thing device, the device has a problem that a permission not related to the original function is declared and through this, a user's personal information may be leaked or a device may malfunction.

본 발명은 상기와 같은 문제점을 해결하기 위해 도출된 것으로, 안드로이드 씽스 플랫폼 기반 IoT 환경에서 IoT 디바이스가 특정 기능을 수행하기 위해 사용하는 권한을 관리할 수 있는 발명을 제안하고 있다.The present invention has been derived to solve the above problems, and proposes an invention capable of managing the authority used by an IoT device to perform a specific function in an IoT environment based on the Android Things platform.

전술한 문제점을 해결하기 위한 본 발명의 일 형태에서는, IoT 디바이스의 권한을 관리하기 위한 방법으로서, 상기 IoT 디바이스에 대한 정보를 수집하는 단계; 상기 수집된 정보로부터 상기 IoT 디바이스가 사용하는 권한을 분석하는 단계; 상기 분석된 권한을 포함하는 권한 데이터를 생성하는 단계; 및 상기 생성된 권한 데이터를 서버를 통해 사용자 디바이스에 제공하는 단계를 포함하는, 권한 관리 방법을 제시한다.In one embodiment of the present invention for solving the above-mentioned problems, a method for managing the authority of an IoT device, comprising: collecting information about the IoT device; Analyzing an authority used by the IoT device from the collected information; Generating authority data including the analyzed authority; And providing the generated authorization data to a user device through a server.

본 발명의 일 형태에 따른 권한 관리 방법에 있어서, 권한을 분석하는 단계는, 상기 IoT 디바이스에 대한 매니페스트 (Manifest) 파일을 검색하는 단계; 및 상기 매니페스트 파일 내에 선언된 권한 목록을 수집하는 단계를 포함할 수 있다.In the rights management method according to an embodiment of the present invention, analyzing the rights includes: searching a manifest file for the IoT device; And collecting a list of rights declared in the manifest file.

본 발명의 일 형태에 따른 권한 관리 방법에 있어서, 상기 권한 데이터를 생성하는 단계는 상기 권한 및 권한별로 수행하는 기능을 식별하는 단계를 포함할 수 있다.In the rights management method according to an embodiment of the present invention, the generating of the rights data may include identifying the rights and functions performed by rights.

본 발명의 일 형태에 따른 권한 관리 방법에 있어서, 복수의 IoT 디바이스들에 대해 상기 권한 데이터를 생성하여 각 IoT 디바이스별로 사용하는 권한을 분류하는 단계를 더 포함할 수 있다.In the rights management method according to an embodiment of the present invention, the method may further include classifying rights used for each IoT device by generating the rights data for a plurality of IoT devices.

본 발명의 일 형태에 따른 권한 관리 방법에 있어서, 상기 IoT 디바이스에 대한 정보를 수집하는 단계는 상기 IoT 디바이스가 IoT 플랫폼에서 처음 설치되거나 업데이트되는 경우 수행될 수 있고, 상기 권한 데이터는 상기 IoT 디바이스의 이름 및 업데이트된 날짜 중 적어도 하나를 더 포함할 수 있다.In the permission management method according to an embodiment of the present invention, the step of collecting information about the IoT device may be performed when the IoT device is first installed or updated in the IoT platform, and the permission data is obtained from the IoT device. It may further include at least one of a name and an updated date.

본 발명의 다른 형태에서는, IoT 디바이스의 권한을 관리하기 위한 장치로서, 메모리 및 프로세서를 포함하고, 상기 프로세서는, 상기 IoT 디바이스에 대한 정보를 수집하고; 상기 수집된 정보로부터 상기 IoT 디바이스가 사용하는 권한을 분석하고; 상기 분석된 권한을 포함하는 권한 데이터를 생성하고; 상기 생성된 권한 데이터를 서버를 통해 사용자 디바이스에 제공하도록 구성되는, 권한 관리 장치를 제시한다.In another aspect of the present invention, an apparatus for managing authority of an IoT device, including a memory and a processor, wherein the processor collects information about the IoT device; Analyze the authority used by the IoT device from the collected information; Generating authority data including the analyzed authority; A rights management device is provided, configured to provide the generated rights data to a user device through a server.

본 발명의 다른 형태에 따른 권한 관리 장치에 있어서, 상기 프로세서가 상기 수집된 정보로부터 상기 IoT 디바이스가 사용하는 권한을 분석하기 위해, 상기 IoT 디바이스에 대한 매니페스트 (Manifest) 파일을 검색하고, 상기 매니페스트 파일 내에 선언된 권한 목록을 수집하도록 구성될 수 있다.In the rights management apparatus according to another aspect of the present invention, the processor searches for a manifest file for the IoT device to analyze the authority used by the IoT device from the collected information, and the manifest file It can be configured to collect a list of rights declared within.

본 발명의 다른 형태에 따른 권한 관리 장치에 있어서, 상기 프로세서가 상기 권한 데이터를 생성하기 위해, 상기 권한 및 권한별로 수행하는 기능을 식별하도록 구성될 수 있다.In a rights management device according to another aspect of the present invention, the processor may be configured to identify the functions performed by the rights and rights in order to generate the rights data.

본 발명의 다른 형태에 따른 권한 관리 장치에 있어서, 상기 프로세서는 또한, 복수의 IoT 디바이스들에 대해 상기 권한 데이터를 생성하여 각 IoT 디바이스별로 사용하는 권한을 분류하도록 구성될 수 있다.In a rights management apparatus according to another aspect of the present invention, the processor may also be configured to classify the rights used for each IoT device by generating the rights data for a plurality of IoT devices.

본 발명의 다른 형태에 따른 권한 관리 장치에 있어서, 상기 프로세서가 상기 IoT 디바이스에 대한 정보를 수집하는 것은, 상기 IoT 디바이스가 IoT 플랫폼에서 처음 설치되거나 업데이트되는 경우 수행될 수 있고, 상기 권한 데이터는 상기 IoT 디바이스의 이름 및 업데이트된 날짜 중 적어도 하나를 더 포함할 수 있다.In the rights management apparatus according to another aspect of the present invention, the processor to collect information about the IoT device can be performed when the IoT device is first installed or updated in the IoT platform, and the rights data is the The IoT device may further include at least one of a name and an updated date.

본 발명을 이용하여, 안드로이드 씽스 플랫폼 기반 IoT 디바이스가 사용하는 권한을 관리 및 모니터링하고, 사용자가 실시간으로 현재 IoT 디바이스의 사용 권한을 확인함으로써, 추후 발생할 수 있는 보안 문제를 방지할 수 있도록 한다.By using the present invention, it is possible to prevent and prevent security problems that may occur in the future by managing and monitoring the authority used by the IoT device based on the Android Things platform and checking the usage authority of the current IoT device in real time by the user.

본원에 포함되며 이 명세서의 일부를 구성하는 첨부한 도면들은 발명의 예시적인 실시형태들을 예시하고, 위에서 주어진 일반적인 설명 및 이하에서 주어진 상세한 설명과 함께, 발명의 특징들을 설명하도록 작용한다.
도 1 는 IoT 디바이스의 권한을 관리하기 위한 시스템의 도식이다.
도 2 는 도 1 의 권한 관리 시스템이 권한 관리를 위해 수행하는 단계를 나타내는 방법에 관한 블록도이다.
도 3 은 IoT 디바이스의 권한 분석 결과이다.
도 4 는 각 IoT 디바이스의 권한 데이터에 사용자가 액세스하기 위한 창을 나타낸 도면이다.
도 5 는 각 IoT 디바이스의 권한 목록을 나타내는 저장된 데이터의 결과이다.
The accompanying drawings, which are incorporated herein and constitute a part of this specification, illustrate exemplary embodiments of the invention and, together with the general description given above and the detailed description given below, serve to describe features of the invention.
1 is a schematic diagram of a system for managing authority of an IoT device.
FIG. 2 is a block diagram illustrating a method performed by the authority management system of FIG. 1 for authority management.
3 is a result of authority analysis of the IoT device.
4 is a view showing a window for a user to access the authorization data of each IoT device.
5 is a result of stored data representing a permission list of each IoT device.

다양한 실시형태들은 첨부한 도면들을 참조하여 상세하게 설명될 것이다. 가능한 어디에서든지, 동일한 참조 번호들은 동일하거나 유사한 부분들을 지칭하기 위하여 도면들의 전반에 걸쳐 이용될 것이다. 특정 예들 및 구현예들에 대해 행해진 참조들은 예시적인 목적들을 위한 것이고, 발명 또는 청구항들의 범위를 제한하도록 의도된 것은 아니다.Various embodiments will be described in detail with reference to the accompanying drawings. Wherever possible, the same reference numbers will be used throughout the drawings to refer to the same or similar parts. References made to specific examples and implementations are for illustrative purposes and are not intended to limit the scope of the invention or claims.

안드로이드 씽스는 구글에서 발표한 안드로이드 기반 IoT 전용 운영체제이다. 구글에서 이전에 발표한 IoT 플랫폼과는 다르게 안드로이드 씽스는 기존 안드로이드 서비스, API 등 다양한 기술을 사용할 수 있도록 하여 사용자의 접근성을 높였으며 사용자가 쉽게 사용할 수 있는 샘플 코드를 제공함으로써 개발을 더욱 쉽게 할 수 있도록 지원하였다. 안드로이드 씽스는 개발자 키트로 NXP Pico, Intel Edision, Raspberry Pi 3 등을 지원한다. 안드로이드 씽스는 기존 안드로이드 플랫폼과 동일한 형태를 갖고 있기 안드로이드 씽스 기반 애플리케이션에 있는 AndroidManifest.xml 파일의 경우 기존 안드로이드 스마트폰에서 사용되는 AndroidManifest.xml 파일과 동일한 형태로 구성될 수 있다. 예컨대, 안드로이드 스마트폰과 안드로이드 씽스는 AndroidManifest.xml 파일에 하기의 표 1 과 같은 형태로 사용할 권한, 시작 액티비티 등의 정보를 가질 수도 있다.Android Things is an Android-based IoT-only operating system announced by Google. Unlike the IoT platform previously announced by Google, Android Things can use various technologies such as existing Android services and APIs to increase user accessibility and make sample development easier by providing sample codes that users can easily use. Support. Android Things is a developer kit that supports NXP Pico, Intel Edision, and Raspberry Pi 3. Android Things has the same form as the existing Android platform. In the case of AndroidManifest.xml file in the Android Things-based application, it can be configured in the same form as AndroidManifest.xml file used in existing Android smartphones. For example, Android smartphones and Android Things may have information such as permission to use in the form shown in Table 1 below, start activity, etc. in the AndroidManifest.xml file.

<manifest package
<uses-permission android:name="per_name"/>
<uses-permission android:name="per_name"/>
<application android:label="@string/app_name
<action android:name="Activity"/>
<category android:name="Main"/>
<category android:name="LAUNCHER"/>
<activity android:name=".StartActivity">
</application>
</manifest>
<manifest package
<uses-permission android: name = "per_name"/>
<uses-permission android: name = "per_name"/>
<application android: label = "@ string / app_name
<action android: name = "Activity"/>
<category android: name = "Main"/>
<category android: name = "LAUNCHER"/>
<activity android: name = ". StartActivity">
</ application>
</ manifest>

전술한 바와 같이 안드로이드 씽스가 안드로이드 플랫폼 기반이기 때문에, 안드로이드 스마트폰과 동일하게 리패키징으로 인한 보안 위협이 발생할 수 있도 있다. 특히 본 발명에서는 안드로이드 플랫폼 기반인 안드로이드 씽스 IoT 환경에서, IoT 디바이스의 특수성으로 인해 사용자에게 권한 사용에 대한 동의를 얻지 않고 권한을 자동 수락하는 경우, 본래의 기능과 관련 없는 기능으로 데이터 유출 등의 악성 행위가 수행될 수 있는 문제점을 방지하기 위해, 현재 연결되어 있는 안드로이드 씽스 기반 IoT 디바이스가 사용하는 권한을 관리할 있도록 하는 것을 특징으로 할 수 있다. 따라서, 본 발명에서 제안되는 시스템은 안드로이드 씽스 플랫폼 기반 애플리케이션이 설치되거나 해당 디바이스에서 사용하는 애플리케이션이 수정될 때 현재 서버에 연결되어 있는 모든 디바이스가 사용하는 권한을 분석할 수 있다. 또한 분석된 권한을 디바이스별로 관리하여 각 안드로이드 씽스 디바이스별로 사용중인 권한이 무엇인지 관리하여 사용자의 모바일로 확인하도록 할 수 있다. 안드로이드 씽스 디바이스에 대한 분석과 디바이스에 대한 정보 관리는 리눅스 서버를 통해 이루어질 수 있고 디바이스에 대한 정보 제공은 아파치 웹 서버를 통해 사용자에게 실시간으로 제공될 수도 있다. As described above, since Android Things is based on the Android platform, security threats due to repackaging may occur in the same way as Android smartphones. Particularly, in the present invention, in the Android Things IoT environment based on the Android platform, if the user automatically accepts the permission without obtaining consent for the permission use due to the specificity of the IoT device, malicious data such as data leakage as a function not related to the original function In order to prevent a problem that an action may be performed, it may be characterized in that it is possible to manage the authority used by the currently connected Android Things-based IoT device. Therefore, the system proposed in the present invention can analyze the authority used by all devices currently connected to the server when the Android Thins platform-based application is installed or the application used in the corresponding device is modified. In addition, the analyzed authority can be managed for each device to manage what authority is in use for each Android Thinking device, so that it can be checked with the user's mobile. Analysis of the Android Things device and information management of the device can be performed through a Linux server, and information on the device can be provided to users in real time through an Apache web server.

이하, 본 발명의 실시예를 도면을 참조하여 보다 상세히 설명하기로 한다.Hereinafter, embodiments of the present invention will be described in more detail with reference to the drawings.

도 1 은 본 발명의 일실시예와 관련된 IoT 디바이스의 권한을 관리하기 위한 권한 관리 시스템 (1) 에 관련된 도식이다. IoT 디바이스 (2a~2n), 특히 안드로이드 씽스 디바이스 (2a~2n) 가 권한 관리 시스템 (1) 에 연결되어 있다. 권한 관리 시스템 (1) 에 의해 안드로이드 씽스 디바이스 (2a~2n) 의 분석 및 관리가 수행될 수 있으며, 권한 관리 시스템 (1) 은 관리되는 데이터를 사용자에게 제공하기 위해 모바일 디바이스 (3) 에 연결되어 있다.1 is a schematic diagram related to a rights management system 1 for managing rights of an IoT device related to an embodiment of the present invention. The IoT devices 2a to 2n, in particular the Android Things devices 2a to 2n, are connected to the authority management system 1. Analysis and management of the Android thinking devices 2a to 2n can be performed by the rights management system 1, and the rights management system 1 is connected to the mobile device 3 to provide the managed data to the user. have.

구체적으로, IoT 디바이스가 사용하는 권한은 안드로이드 애플리케이션과 동일하게 IoT 디바이스 애플리케이션 내부에 있는 매니페스트 (Manifest) 파일, 예컨대 AndroidManifest.xml 파일을 통해 확인될 수 있다. IoT 디바이스는 하드웨어 특성상 사용자에게 제공하는 기능이 크게 변하지 않기 때문에 애플리케이션이 업데이트된다고 하더라도 요구하는 권한이 크게 변하지 않는다. 그러나 악성 행위를 수행하기 위해 IoT 디바이스가 제공하는 권한과 관련 없는 권한이 요구될 수도 있기 때문에 권한 관리 시스템 (1) 은 현재 버전 이외에 이전 버전에 대한 권한 정보도 관리할 수도 있다. 이러한 맥락에서, 권한 관리 시스템 (1) 은 IoT 디바이스가 처음 설치될 때나 IoT 디바이스 업데이트 서버로부터 애플리케이션에 대한 변화가 있을 때 IoT 디바이스에 대한 정보를 수집할 수 있다.Specifically, the permission used by the IoT device can be confirmed through a manifest file inside the IoT device application, such as the AndroidManifest.xml file, as in the Android application. The IoT device does not change the functions required for users due to its hardware characteristics, so even if the application is updated, the required authority does not change significantly. However, the authority management system 1 may also manage authority information for the previous version in addition to the current version, since an authority that is not related to the authority provided by the IoT device may be required to perform the malicious behavior. In this context, the rights management system 1 can collect information about the IoT device when the IoT device is first installed or when there is a change to the application from the IoT device update server.

권한 관리 시스템 (1) 은 입력된 애플리케이션에 대한 정보를 바탕으로 AndroidManifest.xml 파일을 검색하고, AndroidManifest.xml 파일이 검색될 경우 해당 파일로부터 디바이스가 사용하는 권한 목록을 포함하는 정보를 수집할 수 있다. 즉, 권한 관리 시스템 (1) 은 해당 IoT 디바이스가 사용하는 권한에 대한 정보를 수집하기 위해 AndroidManifest.xml 파일 검색 후 해당 파일에 대한 분석을 수행할 수 있다. 권한 관리 시스템 (1) 은 권한 목록 수집이 완료되면, 디바이스 정보와 함께 권한 정보를 저장할 수 있다. 이후, 권한 관리 시스템 (1) 은 사용자가 모바일 디바이스 (3) 로 확인할 수 있도록 해당 정보를 업데이트할 수 있다.The permission management system 1 may search the AndroidManifest.xml file based on the information on the input application, and when the AndroidManifest.xml file is searched, may collect information including a permission list used by the device from the file. . That is, the permission management system 1 may perform analysis on the file after searching the AndroidManifest.xml file to collect information on the permission used by the IoT device. When the permission list collection is completed, the permission management system 1 may store permission information together with device information. Thereafter, the authority management system 1 may update the corresponding information so that the user can check with the mobile device 3.

권한 관리 시스템 (1) 에서 수행되는 프로세스는 도 2 에 도시된 권한 관리를 위해 수행하는 단계를 나타내는 방법 (200) 에 관한 블록도를 참조한다. 권한 관리 시스템 (1) 은 도 2 에 도시된 프로세스를 수행하도록 구성되는 프로세서를 포함하고 상기 프로세서에 의해 처리된 데이터를 저장할 수 있는 메모리를 포함할 수 있다. The process performed in the rights management system 1 refers to a block diagram of a method 200 representing steps performed for rights management shown in FIG. 2. The rights management system 1 includes a processor configured to perform the process shown in FIG. 2 and may include a memory capable of storing data processed by the processor.

먼저, 권한 관리 시스템은 안드로이드 기반 IoT 환경에서 새로운 IoT 디바이스가 설치되거나 IoT 에 대한 패치가 수행될 때 해당 애플리케이션을 분석하기 위해 애플리케이션 정보를 수집할 수 있다. 권한 관리 시스템은 어플리케이션 파일을 입력받을 수 있다(S210).First, the permission management system may collect application information to analyze a corresponding application when a new IoT device is installed in the Android-based IoT environment or when a patch for IoT is performed. The authority management system may receive an application file (S210).

예컨대 권한 관리 시스템에서 안드로이드 응용 프로그램 패키지 (APK) 파일과 같은 형태로 IoT 디바이스의 입력이 수행될 수 있다. 추후 여기에서 입력된 IoT 디바이스에 대한 정보를 통해 해당 IoT 디바이스에 대한 분석이 수행될 수 있다.For example, the input of the IoT device may be performed in the form of an Android application program (APK) file in the permission management system. In the future, analysis on the IoT device may be performed through information on the IoT device input here.

권한 관리 시스템은 권한 관리 정보를 포함하는 권한 관리 정보 파일을 검색할 수 있다(S220).The rights management system may search for a rights management information file including rights management information (S220).

일반적으로 안드로이드 씽스 플랫폼 기반으로 생성되는 IoT 의 경우 루트 폴더 하위에 app 폴더에 AndroidManifest.xml 파일이 있을 수 있으나, 항상 동일한 경로에 존재하는 것은 아닐 수도 있으므로 권한 관리 시스템은 애플리케이션 내에 있는 모든 경로에 대해 검색을 수행하여 AndroidManifest.xml 파일을 검색할 수 있다. 시스템은 하기 표 2 에서와 같이 IoT 애플리케이션 내부에 존재하는 AndroidManifest.xml 파일을 검색한 후 사용 권한 목록을 수집하는 형태의 수도 코드 (pseudo code) 로 프로그램을 작성할 수 있다.In general, in the case of IoT created based on the Android Thinking Platform, the AndroidManifest.xml file may be located in the app folder under the root folder, but the permission management system searches for all paths in the application because it may not always exist in the same path. You can search for AndroidManifest.xml file by doing. As shown in Table 2 below, the system can write a program with a pseudo code that searches the AndroidManifest.xml file existing inside the IoT application and then collects a list of permissions.

No.No. 권한authority 권한 정보Rights information 1One BLUETOOTHBLUETOOTH Bluetooth
communication access
Bluetooth
communication access
22 CAMERACAMERA Camera devices accessCamera devices access 33 INTERNETINTERNET Application network accessApplication network access 44 READ_EXTERNAL_STORAGEREAD_EXTERNAL_STORAGE External stroage accessExternal stroage access 55 RECORD_AUDIORECORD_AUDIO Audioreceiveand
record access
Audioreceiveand
record access
88

파일에 대한 검색이 끝날 경우 IoT 디바이스 내에 존재하는 AndroidManifest.xml 파일을 모두 검색하여 이후 검색된 AndroidManifest.xml 파일에 대한 경로는 분석 수행을 위해 절대 경로 형태로 데이터가 수집될 수 있다. 도 3 은 경로 검색이 끝난 후 수집된 데이터의 결과이다.권한 관리 시스템은 검색된 권한 관리 정보 파일을 분석할 수 있다(S230).When the search for the file is finished, all the AndroidManifest.xml files existing in the IoT device are searched, and the path to the searched AndroidManifest.xml file can be collected in the form of absolute path to perform analysis. 3 is a result of data collected after the path search is finished. The permission management system may analyze the searched permission management information file (S230).

일 실시예로, 권한 관리 시스템은 IoT 디바이스가 사용하는 권한에 대한 분석을 수행하기 위해서 검색된 AndroidManifest.xml 파일을 분석할 수 있다. 안드로이드 씽스도 기존 안드로이드 애플리케이션과 동일하게 <uses-permissionandroid:name="권한명"/> 형태로 선언이 되어 있을 수 있다. 따라서 권한 관리 시스템은 AndroidManifest.xml 파일 내부에 존재하는 사항 중 권한 선언 형태를 갖는 선언문이 있을 경우 해당 정보를 수집할 수 있다. 한편, 안드로이드씽스 플랫폼 기반 애플리케이션은 개발자를 위해, 도어벨 (Doorbell), 블루투스 (Bluetooth) 등 샘플 애플리케이션을 제공하여 개발을 쉽게 할 수 있도록 하며, 샘플 코드에는 AndroidManifest.xml 파일이 CompanionApp 형태로 두 개가 있는 경우가 있기 때문에 권한 분석시에 시스템은 모든 경로에 있는 AndroidManifest.xml 파일에 대해 분석을 수행한다.In one embodiment, the permission management system may analyze the retrieved AndroidManifest.xml file in order to perform analysis on the permission used by the IoT device. Android Things may be declared as <uses-permissionandroid: name = "permission name" /> in the same way as existing Android applications. Therefore, the permission management system can collect the corresponding information when there is a declaration in the form of permission declaration among the items existing in the AndroidManifest.xml file. On the other hand, the AndroidThings platform-based application provides sample applications such as Doorbell and Bluetooth for developers to facilitate development. In the sample code, there are two AndroidManifest.xml files in the form of CompanionApp. In some cases, the system analyzes the AndroidManifest.xml file in all paths when analyzing permissions.

권한 관리 시스템은 분석된 권한 정보를 저장할 수 있다(S240).The rights management system may store the analyzed rights information (S240).

일 실시예로, IoT 디바이스가 사용하는 권한에 대한 분석이 완료되는 경우, 권한 관리 시스템은 사용자에게 정보를 제공하기 위한 권한 정보 (권한 데이터) 의 저장을 수행할 수 있다. 다만, 일반적으로 AndroidManifest.xml 파일 분석을 통해 안드로이드 플랫폼에서 사용하는 권한을 수집한 경우 수집한 데이터를 그대로 사용자에게 제공하게 되면 사용자는 수집된 권한 목록이 어떠한 행위를 수행하는 권한인지 알 수 없을 가능성이 있다. 따라서 권한 수집이 완료되면 권한 관리 시스템은 사용자에게 정보를 제공하기 이전에 데이터의 가공을 수행할 수도 있다. 이때, 시스템은 테이블 형태로 권한과 권한별 의미를 저장한 뒤 IoT 디바이스로부터 수집된 권한 목록과 매칭하여 권한별로 어떠한 기능을 하는지 식별할 수도 있다. 권한별로 수행하는 기능을 분석하기 위해 시스템은 하기의 표 3 과 같은 수도 코드를 통해 프로그램을 작성할 수 있다.In one embodiment, when the analysis of the authority used by the IoT device is completed, the authority management system may perform storage of authority information (authority data) for providing information to the user. However, in general, when the permissions used in the Android platform are collected through the analysis of the AndroidManifest.xml file, if the collected data is provided to the user, the user is unlikely to know what action the collected permission list is to perform. have. Therefore, when the authority collection is completed, the authority management system may perform data processing before providing information to the user. In this case, the system may store the authority and the meaning of each authority in a table form, and then match the authority list collected from the IoT device to identify what function is performed for each authority. In order to analyze the functions performed by each authority, the system can write a program through a water code as shown in Table 3 below.

Algorithm Search_Permission
get Permission list
while(Size(Permission list)):
if Permission==table(Permission)
Find permission information
end if
end while
return result_permission
Algorithm Search_Permission
get Permission list
while (Size (Permission list)):
if Permission == table (Permission)
Find permission information
end if
end while
return result_permission

권한 관리 시스템은 저장된 권한 정보를 웹 서버에 업데이트할 수 있다(S250).구체적으로, 수집된 데이터에 대한 가공이 완료되면 권한 관리 시스템은 각 디바이스별로 사용자에게 서비스를 제공하기 위해 어떤 권한을 사용하는지 정리하여 저장할 수 있다. 예를 들면, 권한 관리 시스템은, 저장된 안드로이드 씽스 플랫폼 기반 IoT 디바이스의 정보를 모바일 디바이스를 통해 사용자에게 제공하기 위해서 웹 서버에 업데이트할 수 있다. IoT 디바이스에 대한 정보는 리눅스 서버의 웹 서버를 통해 제공될 수 있으며, IoT 디바이스에 대한 정보는 사용자가 각 디바이스별로 확인할 수 있도록 제공될 수 있다. 사용자는 현재 IoT 에 접속되어 있는 IoT 환경에 연결되어 있는 IoT 디바이스에 대한 정보를 확인하기 위해 IoT 디바이스를 관리 및 모니터링 하는 웹 서버에 접속할 수 있다. 예시적으로 도 4 와 같이 사전에 등록된 아이디와 패스워드를 통해 권한 정보에 액세스 할 수 있다. 저장된 데이터는 최상위 폴더인 result 폴더에 저장되며 result 폴더 하위에 각 IoT 디바이스 명으로 권한 정보가 포함된 파일이 생성될 수 있다. 웹 서버 접속시 사전에 등록된 사용자만 접속이 가능하도록 할 수 있으므로 사용자가 실시간으로 서버에 접속할 경우 IoT 환경에 존재하는 권한, 수정 날짜 등 각 디바이스에 대한 정보를 확인할 수 있도록 할 수 있다.The rights management system can update the stored rights information to the web server (S250). Specifically, when processing of the collected data is completed, the rights management system uses which rights are used to provide services to users for each device. You can organize and save. For example, the authority management system may update the web server in order to provide information of the stored IoT device based on the IoT device to the user through the mobile device. Information about the IoT device may be provided through a web server of a Linux server, and information about the IoT device may be provided so that a user can check each device. The user can access a web server that manages and monitors the IoT device to check information about the IoT device connected to the IoT environment currently connected to the IoT. For example, as shown in FIG. 4, authority information may be accessed through a previously registered ID and password. The saved data is stored in the result folder, which is the top-level folder, and a file including permission information as each IoT device name can be created under the result folder. When accessing the web server, only the registered user can access the server, so when the user accesses the server in real time, it is possible to check information on each device, such as authority and modification date, which exist in the IoT environment.

일례로, result 폴더 하위에 IoT 디바이스 명으로 저장된 형태는 도 5 와 같으며 각 파일 내부에 디바이스가 사용중인 권한 명과 권한에 수행하는 기능이 명시되어 있다. 사용자가 서버에 저장된 데이터에 접근하기 위해 서버의 result 폴더에 접근할 수 있으며, result 폴더에 접근하면 현재 서버에 연결되어 있는 모든 안드로이드 씽스 디바이스 목록을 확인할 수 있다. 안드로이드 씽스 디바이스 목록에서 디바이스가 사용중인 권한 목록을 확인할 경우 "android.permission.permission_name" 형태의 내용과 해당 권한이 갖는 의미를 나타내며, 현재 서버에 연결된 안드로이드 씽스 디바이스가 사용중인 권한이 없을 경우이는 사용중인 권한이 없다는 문구가 표시될 수 있다.As an example, the form stored as the IoT device name under the result folder is as shown in FIG. 5, and the function to be performed on the authority name and authority being used by the device is specified in each file. Users can access the result folder on the server to access the data stored on the server, and when they access the result folder, they can see a list of all Android Thing devices currently connected to the server. When checking the list of permissions being used by the device in the Android Things device list, it indicates the contents of the form "android.permission.permission_name" and the meaning of the permission, and if the Android Things device currently connected to the server does not have the permission being used, this You may see a phrase saying you are not authorized.

이와 같이 사용자는 서버에서 제공하는 IoT 디바이스 목록과 각각의 디바이스가 사용하는 권한 목록을 확인하고 해당 권한을 통해 수행할 수 있는 행위를 파악할 수 있다. 사용자가 권한을 통해 수행할 수 있는 행위를 파악할 경우 하기 표 4 와 같이 IoT 디바이스가 불필요하게 사용하고 있는 권한을 확인할 수 있다. 이를 바탕으로 IoT 디바이스가 개인 정보 유출, 디바이스 제어 등의 악성 행위를 수행하는 것을 방지할 수 있다.In this way, the user can check the IoT device list provided by the server and the permission list used by each device, and grasp the action that can be performed through the corresponding permission. When the user can grasp the action that can be performed through the authority, as shown in Table 4 below, the authority that the IoT device is using is unnecessary. Based on this, it is possible to prevent IoT devices from performing malicious actions such as personal information leakage and device control.

디바이스device 권한authority 정상 권한Normal authority 무분별한 권한Reckless powers D1D1 P1P1 P3P3 P7P7 D2D2 P2P2 P3P3 P4P4 D3D3 P2P2 P6P6 D4D4 P2P2 P5P5 P6P6 P7P7 D5D5

상기 방법의 설명들 및 프로세스 흐름도들은 단지 예시적인 예들로서 제공되며 여러 실시형태들의 단계들이 제시된 순서로 수행되어야 한다는 것을 요하거나 또는 암시하려고 의도되지 않는다. 당업자가 주지하고 있는 바와 같이 전술한 실시형태들에서 단계들의 순서는 임의의 순서로 수행될 수도 있다. "이때", "따라서", "다음" 등과 같은 단어들은 단계들의 순서를 한정하려고 의도되지 않으며, 이들 단어들은 방법들의 설명을 통해서 독자를 안내하기 위해 사용된다.The descriptions of the method and process flow diagrams are provided only as illustrative examples and are not intended to imply or imply that the steps of the various embodiments should be performed in the order presented. As those skilled in the art are aware of, the order of the steps in the above-described embodiments may be performed in any order. Words such as "at this time", "therefore", "next", etc. are not intended to limit the order of the steps, and these words are used to guide the reader through the description of the methods.

본원에서 개시된 실시형태들과 관련하여 설명된 여러가지 예시적인 로직 블록들, 모듈들, 회로들, 및 알고리즘 단계들은 전자적 하드웨어, 컴퓨터 소프트웨어, 또는 양쪽의 조합들로서 구현될 수도 있다. 이러한 하드웨어와 소프트웨어의 상호 교환가능성을 명확히 예시하기 위하여, 이상에서는, 여러 예시적인 구성요소들, 블록들, 모듈들, 회로들 및 단계들을 그들의 기능의 관점에서 일반적으로 설명되었다. The various exemplary logic blocks, modules, circuits, and algorithm steps described in connection with the embodiments disclosed herein may be implemented as electronic hardware, computer software, or combinations of both. To clearly illustrate this interchangeability of hardware and software, various exemplary components, blocks, modules, circuits, and steps have been described above generally in terms of their functionality.

본원에서 개시한 양태들과 관련하여 설명한 여러 예시적인 로직들, 로직 블록들, 모듈들, 및 회로들을 구현하기 위해 사용되는 하드웨어는 범용 프로세서, 디지털 신호 프로세서 (DSP), 주문형 집적회로 (ASIC), 필드 프로그래밍가능 게이트 어레이 (FPGA) 또는 다른 프로그래밍가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 구성요소들, 또는 본원에서 설명한 기능들을 수행하도록 설계된 이들의 임의의 조합으로 구현되거나 또는 수행될 수도 있다. 또한, 하나 이상의 예시적인 양태들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 조합으로 구현될 수도 있다.Hardware used to implement various example logics, logic blocks, modules, and circuits described in connection with aspects disclosed herein include general purpose processors, digital signal processors (DSPs), application specific integrated circuits (ASICs), Field programmable gate array (FPGA) or other programmable logic device, discrete gate or transistor logic, discrete hardware components, or any combination thereof designed to perform the functions described herein may be implemented or performed. Further, in one or more example aspects, the described functions may be implemented in hardware, software, firmware, or any combination thereof.

개시된 실시형태들의 상기 설명은 임의의 당업자가 본 발명을 실시하고 이용할 수 있도록 제공된다. 이들 실시형태들에 대한 여러 변경들은 당업자들에게 명백할 것이며, 본원에서 정의한 일반적인 원리들은 본 발명의 정신 또는 범위로부터 일탈함이 없이 다른 실시형태들에도 적용될 수도 있다. 따라서, 본 발명은 본원에서 나타낸 실시형태들에 한정시키려는 것이 아니라, 다음 청구범위에 부합하는 최광의의 범위 및 본원에서 개시된 원리들 및 신규한 특징들을 부여받게 하려는 것이다.The above description of the disclosed embodiments is provided to enable any person skilled in the art to make and use the present invention. Various changes to these embodiments will be apparent to those skilled in the art, and the general principles defined herein may be applied to other embodiments without departing from the spirit or scope of the present invention. Accordingly, the present invention is not intended to be limited to the embodiments presented herein, but rather to be endowed with the broadest scope and principles and novel features disclosed herein that meet the following claims.

1: 권한 관리 시스템
2a~2n: IoT 디바이스
3: 모바일 디바이스
1: Rights management system
2a ~ 2n: IoT device
3: Mobile device

Claims (10)

IoT 디바이스의 권한을 관리하기 위한 방법으로서,
상기 IoT 디바이스에 대한 정보를 수집하는 단계;
상기 수집된 정보로부터 상기 IoT 디바이스가 사용하는 권한을 분석하는 단계;
상기 분석된 권한을 포함하는 권한 데이터를 생성하는 단계; 및
상기 생성된 권한 데이터를 서버를 통해 사용자 디바이스에 제공하는 단계;
를 포함하되,
상기 권한 데이터를 생성하는 단계는,
상기 권한 및 권한별로 수행하는 기능을 식별하는 단계를 포함하는, 권한 관리 방법.
As a method for managing the authority of IoT devices,
Collecting information about the IoT device;
Analyzing an authority used by the IoT device from the collected information;
Generating authority data including the analyzed authority; And
Providing the generated authorization data to a user device through a server;
Including,
The step of generating the authority data,
And identifying a function performed by each authority and authority.
제 1 항에 있어서,
상기 권한을 분석하는 단계는,
상기 IoT 디바이스에 대한 매니페스트 (Manifest) 파일을 검색하는 단계; 및
상기 매니페스트 파일 내에 선언된 권한 목록을 수집하는 단계를 포함하는, 권한 관리 방법.
According to claim 1,
The step of analyzing the authority,
Retrieving a manifest file for the IoT device; And
And collecting a list of rights declared in the manifest file.
삭제delete IoT 디바이스의 권한을 관리하기 위한 방법으로서,
상기 IoT 디바이스에 대한 정보를 수집하는 단계;
상기 수집된 정보로부터 상기 IoT 디바이스가 사용하는 권한을 분석하는 단계;
상기 분석된 권한을 포함하는 권한 데이터를 생성하는 단계;
상기 생성된 권한 데이터를 서버를 통해 사용자 디바이스에 제공하는 단계; 및
복수의 IoT 디바이스들에 대해 상기 권한 데이터를 생성하여 각 IoT 디바이스별로 사용하는 권한을 분류하는 단계;
를 포함하는, 권한 관리 방법.
As a method for managing the authority of IoT devices,
Collecting information about the IoT device;
Analyzing an authority used by the IoT device from the collected information;
Generating authority data including the analyzed authority;
Providing the generated authorization data to a user device through a server; And
Classifying the rights used for each IoT device by generating the rights data for a plurality of IoT devices;
Including, rights management method.
IoT 디바이스의 권한을 관리하기 위한 방법으로서,
상기 IoT 디바이스에 대한 정보를 수집하는 단계;
상기 수집된 정보로부터 상기 IoT 디바이스가 사용하는 권한을 분석하는 단계;
상기 분석된 권한을 포함하는 권한 데이터를 생성하는 단계; 및
상기 생성된 권한 데이터를 서버를 통해 사용자 디바이스에 제공하는 단계;
를 포함하되,
상기 IoT 디바이스에 대한 정보를 수집하는 단계는 상기 IoT 디바이스가 IoT 플랫폼에서 처음 설치되거나 업데이트되는 경우 수행되고,
상기 권한 데이터는 상기 IoT 디바이스의 이름 및 업데이트된 날짜 중 적어도 하나를 더 포함하는, 권한 관리 방법.
As a method for managing the authority of IoT devices,
Collecting information about the IoT device;
Analyzing an authority used by the IoT device from the collected information;
Generating authority data including the analyzed authority; And
Providing the generated authorization data to a user device through a server;
Including,
Collecting information about the IoT device is performed when the IoT device is first installed or updated on the IoT platform,
The authorization data further includes at least one of the name and the updated date of the IoT device.
IoT 디바이스의 권한을 관리하기 위한 장치로서,
메모리 및 프로세서를 포함하고,
상기 프로세서는,
상기 IoT 디바이스에 대한 정보를 수집하고;
상기 수집된 정보로부터 상기 IoT 디바이스가 사용하는 권한을 분석하고;
상기 분석된 권한을 포함하는 권한 데이터를 생성하고;
상기 생성된 권한 데이터를 서버를 통해 사용자 디바이스에 제공하도록 구성되며,
상기 프로세서가 상기 권한 데이터를 생성하기 위해,
상기 권한 및 권한별로 수행하는 기능을 식별하도록 구성되는, 권한 관리 장치.
As a device for managing the authority of IoT devices,
Including memory and processors,
The processor,
Collecting information about the IoT device;
Analyze the authority used by the IoT device from the collected information;
Generating authority data including the analyzed authority;
It is configured to provide the generated authorization data to a user device through a server,
In order for the processor to generate the authorization data,
The authority management device is configured to identify the function performed by the authority and authority.
제 6 항에 있어서,
상기 프로세서가 상기 수집된 정보로부터 상기 IoT 디바이스가 사용하는 권한을 분석하기 위해,
상기 IoT 디바이스에 대한 매니페스트 (Manifest) 파일을 검색하고,
상기 매니페스트 파일 내에 선언된 권한 목록을 수집하도록 구성되는, 권한 관리 장치.
The method of claim 6,
In order for the processor to analyze the authority used by the IoT device from the collected information,
Search for a manifest file for the IoT device,
A rights management device, configured to collect a list of rights declared in the manifest file.
삭제delete IoT 디바이스의 권한을 관리하기 위한 장치로서,
메모리 및 프로세서를 포함하고,
상기 프로세서는,
상기 IoT 디바이스에 대한 정보를 수집하고;
상기 수집된 정보로부터 상기 IoT 디바이스가 사용하는 권한을 분석하고;
상기 분석된 권한을 포함하는 권한 데이터를 생성하고;
상기 생성된 권한 데이터를 서버를 통해 사용자 디바이스에 제공하도록 구성되며,
상기 프로세서는 또한,
복수의 IoT 디바이스들에 대해 상기 권한 데이터를 생성하여 각 IoT 디바이스별로 사용하는 권한을 분류하도록 구성되는, 권한 관리 장치.

As a device for managing the authority of IoT devices,
Including memory and processors,
The processor,
Collecting information about the IoT device;
Analyze the authority used by the IoT device from the collected information;
Generating authority data including the analyzed authority;
It is configured to provide the generated authorization data to a user device through a server,
The processor also,
A rights management device configured to classify the rights used for each IoT device by generating the rights data for a plurality of IoT devices.

IoT 디바이스의 권한을 관리하기 위한 장치로서,
메모리 및 프로세서를 포함하고,
상기 프로세서는,
상기 IoT 디바이스에 대한 정보를 수집하고;
상기 수집된 정보로부터 상기 IoT 디바이스가 사용하는 권한을 분석하고;
상기 분석된 권한을 포함하는 권한 데이터를 생성하고;
상기 생성된 권한 데이터를 서버를 통해 사용자 디바이스에 제공하도록 구성되며,
상기 프로세서가 상기 IoT 디바이스에 대한 정보를 수집하는 것은, 상기 IoT 디바이스가 IoT 플랫폼에서 처음 설치되거나 업데이트되는 경우 수행되고,
상기 권한 데이터는 상기 IoT 디바이스의 이름 및 업데이트된 날짜 중 적어도 하나를 더 포함하는, 권한 관리 장치.
As a device for managing the authority of IoT devices,
Including memory and processors,
The processor,
Collecting information about the IoT device;
Analyze the authority used by the IoT device from the collected information;
Generating authority data including the analyzed authority;
It is configured to provide the generated authorization data to a user device through a server,
Collecting information about the IoT device by the processor is performed when the IoT device is first installed or updated in the IoT platform,
The authorization data further includes at least one of the name and the updated date of the IoT device.
KR1020180023602A 2018-02-27 2018-02-27 Permission management process and permission management apparatus KR102102220B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180023602A KR102102220B1 (en) 2018-02-27 2018-02-27 Permission management process and permission management apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180023602A KR102102220B1 (en) 2018-02-27 2018-02-27 Permission management process and permission management apparatus

Publications (2)

Publication Number Publication Date
KR20190109619A KR20190109619A (en) 2019-09-26
KR102102220B1 true KR102102220B1 (en) 2020-04-20

Family

ID=68067916

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180023602A KR102102220B1 (en) 2018-02-27 2018-02-27 Permission management process and permission management apparatus

Country Status (1)

Country Link
KR (1) KR102102220B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113204427A (en) * 2021-05-20 2021-08-03 远景智能国际私人投资有限公司 Resource management method, resource management device, computer equipment and storage medium

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101815960B1 (en) * 2015-12-01 2018-01-08 (주)에이치엠솔루션 Intelligent system for managing facilities on based Internet of Things
KR102246240B1 (en) * 2016-01-14 2021-04-28 주식회사 케이티 Smart device and apparatus for authenticating IoT device and method thereof
KR101922908B1 (en) * 2016-07-20 2018-11-28 한승현 Managemention system for storing user information obtained iot in clouding environment and method thereof

Also Published As

Publication number Publication date
KR20190109619A (en) 2019-09-26

Similar Documents

Publication Publication Date Title
US11625501B2 (en) Masking sensitive information in records of filtered accesses to unstructured data
TWI696950B (en) Method for detecting high-level functionality of application executing on computing device, and system and computer program thereof
Backes et al. Reliable third-party library detection in android and its security applications
Wei et al. Permission evolution in the android ecosystem
US9880824B2 (en) On demand resources
US10447812B2 (en) On demand resources
US9432369B2 (en) Secure data containers
KR20110124342A (en) Method and apparatus to vet an executable program using a model
Sellwood et al. Sleeping android: The danger of dormant permissions
US11036479B2 (en) Devices, systems, and methods of program identification, isolation, and profile attachment
US10664508B1 (en) Server-side filtering of unstructured data items at object storage services
US20190018985A1 (en) Dynamic data-use restrictions
Lee et al. Protecting data on android platform against privilege escalation attack
US20220309167A1 (en) Cluster security based on virtual machine content
Zhou et al. Demystifying diehard android apps
Raval et al. Permissions plugins as android apps
US10104051B2 (en) Searching content associated with multiple applications
KR102102220B1 (en) Permission management process and permission management apparatus
Li Mining androzoo: A retrospect
US20130339392A1 (en) Dynamic map template discovery and map creation
Seghir et al. Evicheck: Digital evidence for android
Watanabe et al. Understanding the inconsistency between behaviors and descriptions of mobile apps
CN113626870A (en) Access control method, device, electronic equipment and storage medium
WO2019071828A1 (en) Method for detecting secondary packaging of application installation package, storage medium, device, and system
US9519759B2 (en) Secure access to programming data

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant