KR20080052320A - 타겟 보안 설정 방법 - Google Patents

타겟 보안 설정 방법 Download PDF

Info

Publication number
KR20080052320A
KR20080052320A KR1020070094129A KR20070094129A KR20080052320A KR 20080052320 A KR20080052320 A KR 20080052320A KR 1020070094129 A KR1020070094129 A KR 1020070094129A KR 20070094129 A KR20070094129 A KR 20070094129A KR 20080052320 A KR20080052320 A KR 20080052320A
Authority
KR
South Korea
Prior art keywords
target
security
target system
application programs
loaded
Prior art date
Application number
KR1020070094129A
Other languages
English (en)
Inventor
임동혁
임용관
정영준
박승민
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Publication of KR20080052320A publication Critical patent/KR20080052320A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 타겟 보안 설정 방법에 관한 것으로, 임베디드 시스템에 적재되는 운영 체제 및 응용 프로그램의 보안 설정을 개발 호스트 환경에서 제공하기 위한 방법을 제공한다. 이를 위하여, 본 발명은 (a) 타겟 시스템에 적재될 운영 체제를 선택받는 단계; (b) 상기 선택된 운영 체제가 적재될 타겟 시스템의 사용 환경에 대한 선택을 입력받는 단계; 및 (c) 상기 선택된 사용 환경에 적합한 보안 레벨을 결정하는 단계를 포함한다. 그럼으로써, 타겟 시스템으로 전송될 운영 체제 및 응용 프로그램의 보안 설정을 개발 호스트 환경에서 간편하게 설정할 수 있는 이점이 있다.
타겟 보안 설정, 운영 체제, 응용 프로그램

Description

타겟 보안 설정 방법{THE METHOD FOR CONFIGURATING TARGET SYSTEM SECURITY}
본 발명은 타겟 보안 설정 방법에 관한 것으로, 특히 임베디드 시스템(embedded system)에 적재되는 운영 체제 및 응용 프로그램의 보안 설정 방법에 관한 것이다.
본 발명은 정보통신부 및 정보통신연구진흥원의 IT신성장동력핵심기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2006-S-039-01, 과제명: 임베디드 보안 운영체제 기술개발].
오늘날 전자 통신 기술의 발달로 인하여 개인 휴대용 정보 단말기(Personal Digital[data] Assistant : PDA) 휴대폰 등의 임베디드 시스템의 사용이 날로 증가하고 있다. 또한 네트워크 기술의 발전으로 인하여 이러한 임베디드 시스템은 다양한 분야에서 이용되고 있다. 이러한 임베디드 시스템은 유선 또는 무선으로 외부에서 접속이 용이하기 때문에 적재되는 응용 프로그램 및 운영체제의 보안을 위한 방 법이 요구된다.
한편, 현재 개발 호스트 환경에서 사용되는 임베디드 시스템에 운영 체제 및 응용 프로그램을 적재하는 타겟 설정 도구는 응용 체제 커널(kernel)의 설정과 응용 프로그램의 간편한 설치에만 초점을 맞추고 있으며, 임베디드 시스템에 적재되는 운영 체제와 응용 프로그램의 보안에 대한 간편한 설정 기능은 갖고 있지 못하다. 따라서, 종래 타겟 설정 도구를 이용하여 타겟 시스템에 운영 체제 또는 응용 프로그램을 적재하는 경우, 간편하게 보안 설정을 할 수 있는 방법이 요구된다.
따라서, 본 발명의 목적은, 임베디드 시스템에 적재되는 운영 체제 및 응용 프로그램의 보안 설정을 개발 호스트 환경에서 제공하기 위한 방법을 제공하는 데 있다.
이를 위하여, 본 발명의 일실시 예에 따른 타겟 보안 설정 방법은, (a) 타겟 시스템에 적재될 운영 체제를 선택받는 단계; (b) 상기 선택된 운영 체제가 적재될 타겟 시스템의 사용 환경에 대한 선택을 입력받는 단계; 및 (c) 상기 선택된 사용 환경에 적합한 보안 레벨을 결정하는 단계를 포함한다.
또한 이를 위하여, 본 발명의 다른 실시예에 따른 타겟 보안 설정 방법은, (a) 타겟 시스템에 적재될 응용 프로그램을 선택받는 단계; (b) 상기 응용 프로그램의 권한을 입력받는 단계; 및 (c) 상기 입력된 권한을 상기 응용 프로그램의 바이너리에 태깅하는 단계를 포함한다.
상기한 바와 같이 본 발명은, 타겟 시스템으로 전송될 운영 체제 및 응용 프로그램의 보안 설정을 개발 호스트 환경에서 간편하게 설정할 수 있는 이점이 있다.
이하, 본 발명의 바람직한 실시 예들을 첨부한 도면을 참조하여 상세히 설명한다. 또한, 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명을 생략한다.
도 1은 본 발명의 일실시 예에 따른 타겟 보안 설정 방법을 보여주는 도면이다.
타겟 설정 도구(100)는, 타겟 시스템(target system)(110)에 운영 체제 및 응용 프로그램 등을 간편하게 적재시키기 위한 것으로, 특히 본 발명의 일실시 예에서는 타겟 시스템(110)에 적재되는 운영 체제에 적합한 보안 레벨을 설정한다. 운영 체제의 보안 레벨 설정 방법에 대하여 설명하면 다음과 같다.
먼저, 사용자가 타겟 시스템(110)에 적재할 운영 체제를 선택하면, 타겟 설정 도구(100)는 상기 운영 체제가 적재되는 타겟 시스템(110)이 사용되는 환경에 관하여 사용자에게 입력을 받는다. 상기 사용자의 입력을 받은 후, 타겟 설정 도구(100)는 상기 운영 체제에 적합한 보안 레벨과 미리 정해진 하나 이상의 보안 레벨을 제시한다. 상기와 같이 제시된 보안 레벨 중 어느 하나의 선택이 있으면, 선택된 보안 레벨에 맞는 프로파일(profile)을 운영 체제에 삽입하고, 상기 운영 체제를 타겟 시스템(110)에 적재한다.
또한, 본 발명의 일실시 예에 따른 타겟 설정 도구(100)는, 타겟 시스템(110)에 적재되는 응용 프로그램에 대하여 적절한 권한을 태깅(tagging)하고, 상 기 응용 프로그램에 대한 해쉬(hash) 값을 생성하며, 상기 응용 프로그램에 전자 서명을 함으로써, 상기 응용 프로그램의 위조 및 변조 여부를 식별할 수 있도록 한다. 응용 프로그램의 보안 설정 방법에 대하여 설명하면 다음과 같다.
먼저 사용자가 타겟 시스템(110)에 적재할 응용 프로그램을 선택하면, 타겟 설정 도구(100)는 상기 응용 프로그램이 가질 권한에 대하여 사용자에게 입력을 받는다. 상기 사용자의 입력을 받은 후, 본 발명의 일실시 예에 따른 타겟 설정 도구(100)는, 상기 응용 프로그램에 대하여 해쉬(hash)를 생성하고, 상기 생성된 해쉬를 응용 프로그램에 삽입한다. 이 때, 상기 해쉬는 응용 프로그램의 바이너리(binary)에 독립한 ELF(Executable and Linking Format)섹션으로 부착되어질 수 있다. 이 후, 타겟 설정 도구(100)는 상기 응용 프로그램에 대하여 전자 서명을 한 후, 상기 응용 프로그램을 타겟 시스템(110)에 적재한다.
도 2는 본 발명의 일실시 예에 따른 타겟 시스템(120)에 적재되는 운영 체제의 보안 프로파일 삽입 과정을 보여주기 위한 도면이다. 이하, 도 2를 참조하여 본 발명의 일실시 예에 따른 타겟 시스템(120)에 적재되는 운영 체제의 보안 설정 방법에 대하여 상세히 설명한다.
단계(200)에서 타겟 설정 도구(100)는, 타겟 시스템(120)으로의 운영 체제 적재 요청이 있는 경우, 단계(210)로 진행한다.
단계(210)에서 타겟 설정 도구(100)는, 타겟 시스템(110)에 적재될 운영 체제가 사용될 환경에 대한 입력을 받는다. 예를 들어, 타겟 설정 도구(100)는 타겟 시스템(110)에 적재될 운영 체제에 보안 강화 기능을 설정할 것인지, 적재될 운영 체제가 네트워크 연결 기능을 제공할 것인지 또는 다중 사용자에 의하여 사용될 것인지 등에 대하여 사용자로부터 선택을 받는다.
단계(220)에서 타겟 설정 도구(100)는, 사용자로부터 입력된 운영 체제가 사용될 환경에 따라, 운영 체제에 적합한 보안 레벨을 제시하거나, 미리 정해진 하나 이상의 보안 레벨을 제시하고, 사용자의 선택을 입력받는다. 보안 레벨이란, 예를 들어, '매우 높음'에서는 외부에서 타겟 시스템(110)의 파일에 접속을 할 수 없도록 한다거나, '높음'은 외부에서 타겟 시스템(110)에 적재된 특정 파일에 대하여만 접속을 할 수 있게 한다거나, 보안 레벨 '매우 낮음'에서는 외부에서 접속이 불가능하게 하는 등 그 레벨에 따라 일정한 기능을 수행하지 못하도록 설정된 레벨을 말한다.
단계(230)에서 타겟 설정 도구(100)는, 사용자로부터 선택된 보안 레벨에 맞는 프로파일은 운영 체제에 삽입하고, 상기 운영 체제를 타겟 시스템에 적재(240)한다.
도 3은 본 발명의 일실시 예에 따른 타겟 시스템에 적재되는 응용 프로그램의 보안 설정 과정을 보여주기 위한 도면이다. 이하, 도 3을 참조하여 본 발명의 일실시 예에 따른 타겟 시스템(120)에 적재되는 응용 프로그램의 보안 설정 방법에 대하여 상세히 설명한다.
단계(300)에서 타겟 설정 도구(100)는 타겟 시스템(120)으로의 응용 프로그 램 적재 요청이 있다면, 단계(310)로 진행한다.
단계(310)에서 타겟 설정 도구(100)는 타겟 시스템(120)에 적재할 응용 프로그램을 선택할 수 있는 화면을 출력하고, 사용자로부터 적재할 응용 프로그램의 선택이 있으면 단계(320)로 진행한다.
단계(320)에서 타겟 설정 도구(100)는 사용자로부터 응용 프로그램의 권한 선택을 받는다. 이러한 응용 프로그램의 권한 선택은, 예를 들어, 외부로부터 응용 프로그램에 대한 해킹이 있는 경우, 해킹당한 응용 프로그램이 타겟 시스템에 적재되는 다른 응용 프로그램 및 시스템 자원에 대한 모든 사용 권한을 가지는 경우, 시스템을 무력화시킨다든지 다른 응용 프로그램들을 변조시킨다든지 할 수 있으므로, 이를 방지하기 위하여, 시스템에 적재될 응용 프로그램의 권한을 정하는 것이다.
단계(330)에서 타겟 설정 도구(100)는 단계(320)에서 선택된 권한에 대한 정보를 응용프로그램의 바이너리에 태깅한다. 이 때, 상기 권한에 대한 태깅은 응용 프로그램의 바이너리에 독립된 ELF(Executable and Linking Format) 섹션에 이루어질 수 있다.
단계(340)에서 타겟 설정 도구(100)는 응용 프로그램의 바이너리에 대하여 해쉬를 생성하고, 이를 응용 프로그램의 바이너리에 부착한다. 이 때, 상기 해쉬 역시 응용 프로그램의 바이너리에 독립된 ELF 섹션에 부착될 수 있다.
단계(350)에서 타겟 설정 도구(100)는 상기 응용 프로그램에 전자 서명을 한 후, 상기 응용 프로그램을 타겟 시스템(110)에 적재(단계(360))한다.
상술한 본 발명의 설명에서는 구체적인 실시 예에 관해 설명하였으나, 여러 가지 변형이 본 발명의 범위에서 벗어나지 않고 실시될 수 있다. 따라서, 본 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 특허청구범위와 특허청구범위의 균등한 것에 의해 정해져야 한다.
도 1은 본 발명의 일실시 예에 따른 타겟 보안 설정 방법을 보여주는 도면,
도 2는 본 발명의 일실시 예에 따른 타겟 시스템에 적재되는 운영 체제의 보안 설정 과정을 보여주기 위한 도면,
도 3은 본 발명의 일실시 예에 따른 타겟 시스템에 적재되는 응용 프로그램의 보안 설정 과정을 보여주기 위한 도면.

Claims (8)

  1. (a) 사용자로부터 타겟 시스템에 적재될 운영 체제에 대한 선택을 입력받는 단계;
    (b) 상기 선택된 운영 체제가 적재될 타겟 시스템의 사용 환경에 대한 선택을 입력받는 단계; 및
    (c) 상기 선택된 사용 환경에 적합한 보안 레벨을 결정하는 단계
    를 포함하는 타겟 보안 설정 방법.
  2. 제 1항에 있어서,
    (d) 상기 결정된 보안 레벨 및 미리 설정된 하나 이상의 보안 레벨을 출력하고, 상기 출력된 보안 레벨 중 상기 운영 체제에 적용할 보안 레벨을 선택받는 단계
    를 더 포함하는 타겟 보안 설정 방법.
  3. 제 2항에 있어서,
    (e) 상기 선택된 보안 레벨에 따른 보안 프로파일을 상기 운영 체제에 삽입하는 단계
    를 더 포함하는 타겟 보안 설정 방법.
  4. 제 3항에 있어서, 상기 (e) 단계는,
    상기 보안 프로파일이 삽입된 운영 체제를 타겟 시스템으로 전송하는 단계
    를 더 포함하는 타겟 보안 설정 방법.
  5. (a) 사용자로부터 타겟 시스템에 적재될 응용 프로그램에 대한 선택을 입력받는 단계;
    (b) 사용자로부터 상기 응용 프로그램에 대한 권한을 입력받는 단계; 및
    (c) 상기 입력된 권한을 상기 응용 프로그램의 바이너리에 태깅하는 단계
    를 포함하는 타겟 보안 설정 방법.
  6. 제 5항에 있어서,
    상기 응용 프로그램의 해쉬를 생성하고, 상기 생성된 해쉬를 상기 응용 프로그램에 부착하는 단계
    를 더 포함하는 타겟 보안 설정 방법.
  7. 제 5항에 있어서,
    상기 응용 프로그램에 대하여 전자 서명을 하는 단계
    를 더 포함하는 타겟 보안 설정 방법.
  8. 제 5항 내지 제 7항 중 어느 한 항에 있어서,
    상기 응용 프로그램을 상기 타겟 시스템으로 전송하는 단계
    를 더 포함하는 타겟 보안 설정 방법.
KR1020070094129A 2006-12-05 2007-09-17 타겟 보안 설정 방법 KR20080052320A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020060122273 2006-12-05
KR20060122273 2006-12-05

Publications (1)

Publication Number Publication Date
KR20080052320A true KR20080052320A (ko) 2008-06-11

Family

ID=39807155

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070094129A KR20080052320A (ko) 2006-12-05 2007-09-17 타겟 보안 설정 방법

Country Status (1)

Country Link
KR (1) KR20080052320A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012082525A3 (en) * 2010-12-16 2012-08-16 Microsoft Corporation Kernel awareness of physical environment

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012082525A3 (en) * 2010-12-16 2012-08-16 Microsoft Corporation Kernel awareness of physical environment
US10346276B2 (en) 2010-12-16 2019-07-09 Microsoft Technology Licensing, Llc Kernel awareness of physical environment

Similar Documents

Publication Publication Date Title
US8887152B1 (en) Android application virtual environment
KR101456489B1 (ko) CLDC OSGi 환경에서 어플리케이션의 접속 권한을관리하는 방법 및 장치
US10602202B1 (en) System and techniques for digital data lineage verification
US8739298B2 (en) Method and system for enforcing a license dependency rule for a software application
US20140366015A1 (en) Method and system for combining multiple applications into a single binary file while maintaining per process sandboxing
US20140101779A1 (en) Software Distribution Service Federation
RU2377634C2 (ru) Программный интерфейс для лицензирования
KR20120050742A (ko) 커널 네이티브 에이피아이의 후킹 처리를 통한 디지털 저작권 관리 장치 및 방법
MXPA05003944A (es) Parchado eficiente.
JPWO2007074565A1 (ja) プログラム実行制御方法および装置ならびに実行制御プログラム
CN103975336A (zh) 对值中的标签进行编码以俘获信息流
CN108460273B (zh) 一种终端的应用管理方法、应用服务器及终端
CN103093148A (zh) 一种恶意广告的检测方法、系统及设备
CN111190603B (zh) 一种隐私数据检测方法、装置和计算机可读存储介质
US8850602B2 (en) Method for protecting application and method for executing application using the same
CN110192195B (zh) 用于安全数据访问的系统、方法和计算机存储介质
KR101624387B1 (ko) 소프트웨어 버스마크에 기반한 소프트웨어 자산 관리 방법 및 그 장치
KR20080052320A (ko) 타겟 보안 설정 방법
CN111222122A (zh) 应用权限管理方法、装置及嵌入式设备
CN102930231A (zh) 管理策略
CN100576225C (zh) 外部存储器管理装置和外部存储器管理方法
KR20120116295A (ko) 문서 명칭 관리 장치 및 방법
KR102538096B1 (ko) 어플리케이션을 검증하는 디바이스 및 방법
KR101588533B1 (ko) 안드로이드 시스템에서 응용 프로그램의 보안을 강화하는 방법 및 장치
US11882123B2 (en) Kernel level application data protection

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application