KR20080052320A - 타겟 보안 설정 방법 - Google Patents
타겟 보안 설정 방법 Download PDFInfo
- Publication number
- KR20080052320A KR20080052320A KR1020070094129A KR20070094129A KR20080052320A KR 20080052320 A KR20080052320 A KR 20080052320A KR 1020070094129 A KR1020070094129 A KR 1020070094129A KR 20070094129 A KR20070094129 A KR 20070094129A KR 20080052320 A KR20080052320 A KR 20080052320A
- Authority
- KR
- South Korea
- Prior art keywords
- target
- security
- target system
- application programs
- loaded
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000011161 development Methods 0.000 abstract description 8
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 타겟 보안 설정 방법에 관한 것으로, 임베디드 시스템에 적재되는 운영 체제 및 응용 프로그램의 보안 설정을 개발 호스트 환경에서 제공하기 위한 방법을 제공한다. 이를 위하여, 본 발명은 (a) 타겟 시스템에 적재될 운영 체제를 선택받는 단계; (b) 상기 선택된 운영 체제가 적재될 타겟 시스템의 사용 환경에 대한 선택을 입력받는 단계; 및 (c) 상기 선택된 사용 환경에 적합한 보안 레벨을 결정하는 단계를 포함한다. 그럼으로써, 타겟 시스템으로 전송될 운영 체제 및 응용 프로그램의 보안 설정을 개발 호스트 환경에서 간편하게 설정할 수 있는 이점이 있다.
타겟 보안 설정, 운영 체제, 응용 프로그램
Description
본 발명은 타겟 보안 설정 방법에 관한 것으로, 특히 임베디드 시스템(embedded system)에 적재되는 운영 체제 및 응용 프로그램의 보안 설정 방법에 관한 것이다.
본 발명은 정보통신부 및 정보통신연구진흥원의 IT신성장동력핵심기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2006-S-039-01, 과제명: 임베디드 보안 운영체제 기술개발].
오늘날 전자 통신 기술의 발달로 인하여 개인 휴대용 정보 단말기(Personal Digital[data] Assistant : PDA) 휴대폰 등의 임베디드 시스템의 사용이 날로 증가하고 있다. 또한 네트워크 기술의 발전으로 인하여 이러한 임베디드 시스템은 다양한 분야에서 이용되고 있다. 이러한 임베디드 시스템은 유선 또는 무선으로 외부에서 접속이 용이하기 때문에 적재되는 응용 프로그램 및 운영체제의 보안을 위한 방 법이 요구된다.
한편, 현재 개발 호스트 환경에서 사용되는 임베디드 시스템에 운영 체제 및 응용 프로그램을 적재하는 타겟 설정 도구는 응용 체제 커널(kernel)의 설정과 응용 프로그램의 간편한 설치에만 초점을 맞추고 있으며, 임베디드 시스템에 적재되는 운영 체제와 응용 프로그램의 보안에 대한 간편한 설정 기능은 갖고 있지 못하다. 따라서, 종래 타겟 설정 도구를 이용하여 타겟 시스템에 운영 체제 또는 응용 프로그램을 적재하는 경우, 간편하게 보안 설정을 할 수 있는 방법이 요구된다.
따라서, 본 발명의 목적은, 임베디드 시스템에 적재되는 운영 체제 및 응용 프로그램의 보안 설정을 개발 호스트 환경에서 제공하기 위한 방법을 제공하는 데 있다.
이를 위하여, 본 발명의 일실시 예에 따른 타겟 보안 설정 방법은, (a) 타겟 시스템에 적재될 운영 체제를 선택받는 단계; (b) 상기 선택된 운영 체제가 적재될 타겟 시스템의 사용 환경에 대한 선택을 입력받는 단계; 및 (c) 상기 선택된 사용 환경에 적합한 보안 레벨을 결정하는 단계를 포함한다.
또한 이를 위하여, 본 발명의 다른 실시예에 따른 타겟 보안 설정 방법은, (a) 타겟 시스템에 적재될 응용 프로그램을 선택받는 단계; (b) 상기 응용 프로그램의 권한을 입력받는 단계; 및 (c) 상기 입력된 권한을 상기 응용 프로그램의 바이너리에 태깅하는 단계를 포함한다.
상기한 바와 같이 본 발명은, 타겟 시스템으로 전송될 운영 체제 및 응용 프로그램의 보안 설정을 개발 호스트 환경에서 간편하게 설정할 수 있는 이점이 있다.
이하, 본 발명의 바람직한 실시 예들을 첨부한 도면을 참조하여 상세히 설명한다. 또한, 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명을 생략한다.
도 1은 본 발명의 일실시 예에 따른 타겟 보안 설정 방법을 보여주는 도면이다.
타겟 설정 도구(100)는, 타겟 시스템(target system)(110)에 운영 체제 및 응용 프로그램 등을 간편하게 적재시키기 위한 것으로, 특히 본 발명의 일실시 예에서는 타겟 시스템(110)에 적재되는 운영 체제에 적합한 보안 레벨을 설정한다. 운영 체제의 보안 레벨 설정 방법에 대하여 설명하면 다음과 같다.
먼저, 사용자가 타겟 시스템(110)에 적재할 운영 체제를 선택하면, 타겟 설정 도구(100)는 상기 운영 체제가 적재되는 타겟 시스템(110)이 사용되는 환경에 관하여 사용자에게 입력을 받는다. 상기 사용자의 입력을 받은 후, 타겟 설정 도구(100)는 상기 운영 체제에 적합한 보안 레벨과 미리 정해진 하나 이상의 보안 레벨을 제시한다. 상기와 같이 제시된 보안 레벨 중 어느 하나의 선택이 있으면, 선택된 보안 레벨에 맞는 프로파일(profile)을 운영 체제에 삽입하고, 상기 운영 체제를 타겟 시스템(110)에 적재한다.
또한, 본 발명의 일실시 예에 따른 타겟 설정 도구(100)는, 타겟 시스템(110)에 적재되는 응용 프로그램에 대하여 적절한 권한을 태깅(tagging)하고, 상 기 응용 프로그램에 대한 해쉬(hash) 값을 생성하며, 상기 응용 프로그램에 전자 서명을 함으로써, 상기 응용 프로그램의 위조 및 변조 여부를 식별할 수 있도록 한다. 응용 프로그램의 보안 설정 방법에 대하여 설명하면 다음과 같다.
먼저 사용자가 타겟 시스템(110)에 적재할 응용 프로그램을 선택하면, 타겟 설정 도구(100)는 상기 응용 프로그램이 가질 권한에 대하여 사용자에게 입력을 받는다. 상기 사용자의 입력을 받은 후, 본 발명의 일실시 예에 따른 타겟 설정 도구(100)는, 상기 응용 프로그램에 대하여 해쉬(hash)를 생성하고, 상기 생성된 해쉬를 응용 프로그램에 삽입한다. 이 때, 상기 해쉬는 응용 프로그램의 바이너리(binary)에 독립한 ELF(Executable and Linking Format)섹션으로 부착되어질 수 있다. 이 후, 타겟 설정 도구(100)는 상기 응용 프로그램에 대하여 전자 서명을 한 후, 상기 응용 프로그램을 타겟 시스템(110)에 적재한다.
도 2는 본 발명의 일실시 예에 따른 타겟 시스템(120)에 적재되는 운영 체제의 보안 프로파일 삽입 과정을 보여주기 위한 도면이다. 이하, 도 2를 참조하여 본 발명의 일실시 예에 따른 타겟 시스템(120)에 적재되는 운영 체제의 보안 설정 방법에 대하여 상세히 설명한다.
단계(200)에서 타겟 설정 도구(100)는, 타겟 시스템(120)으로의 운영 체제 적재 요청이 있는 경우, 단계(210)로 진행한다.
단계(210)에서 타겟 설정 도구(100)는, 타겟 시스템(110)에 적재될 운영 체제가 사용될 환경에 대한 입력을 받는다. 예를 들어, 타겟 설정 도구(100)는 타겟 시스템(110)에 적재될 운영 체제에 보안 강화 기능을 설정할 것인지, 적재될 운영 체제가 네트워크 연결 기능을 제공할 것인지 또는 다중 사용자에 의하여 사용될 것인지 등에 대하여 사용자로부터 선택을 받는다.
단계(220)에서 타겟 설정 도구(100)는, 사용자로부터 입력된 운영 체제가 사용될 환경에 따라, 운영 체제에 적합한 보안 레벨을 제시하거나, 미리 정해진 하나 이상의 보안 레벨을 제시하고, 사용자의 선택을 입력받는다. 보안 레벨이란, 예를 들어, '매우 높음'에서는 외부에서 타겟 시스템(110)의 파일에 접속을 할 수 없도록 한다거나, '높음'은 외부에서 타겟 시스템(110)에 적재된 특정 파일에 대하여만 접속을 할 수 있게 한다거나, 보안 레벨 '매우 낮음'에서는 외부에서 접속이 불가능하게 하는 등 그 레벨에 따라 일정한 기능을 수행하지 못하도록 설정된 레벨을 말한다.
단계(230)에서 타겟 설정 도구(100)는, 사용자로부터 선택된 보안 레벨에 맞는 프로파일은 운영 체제에 삽입하고, 상기 운영 체제를 타겟 시스템에 적재(240)한다.
도 3은 본 발명의 일실시 예에 따른 타겟 시스템에 적재되는 응용 프로그램의 보안 설정 과정을 보여주기 위한 도면이다. 이하, 도 3을 참조하여 본 발명의 일실시 예에 따른 타겟 시스템(120)에 적재되는 응용 프로그램의 보안 설정 방법에 대하여 상세히 설명한다.
단계(300)에서 타겟 설정 도구(100)는 타겟 시스템(120)으로의 응용 프로그 램 적재 요청이 있다면, 단계(310)로 진행한다.
단계(310)에서 타겟 설정 도구(100)는 타겟 시스템(120)에 적재할 응용 프로그램을 선택할 수 있는 화면을 출력하고, 사용자로부터 적재할 응용 프로그램의 선택이 있으면 단계(320)로 진행한다.
단계(320)에서 타겟 설정 도구(100)는 사용자로부터 응용 프로그램의 권한 선택을 받는다. 이러한 응용 프로그램의 권한 선택은, 예를 들어, 외부로부터 응용 프로그램에 대한 해킹이 있는 경우, 해킹당한 응용 프로그램이 타겟 시스템에 적재되는 다른 응용 프로그램 및 시스템 자원에 대한 모든 사용 권한을 가지는 경우, 시스템을 무력화시킨다든지 다른 응용 프로그램들을 변조시킨다든지 할 수 있으므로, 이를 방지하기 위하여, 시스템에 적재될 응용 프로그램의 권한을 정하는 것이다.
단계(330)에서 타겟 설정 도구(100)는 단계(320)에서 선택된 권한에 대한 정보를 응용프로그램의 바이너리에 태깅한다. 이 때, 상기 권한에 대한 태깅은 응용 프로그램의 바이너리에 독립된 ELF(Executable and Linking Format) 섹션에 이루어질 수 있다.
단계(340)에서 타겟 설정 도구(100)는 응용 프로그램의 바이너리에 대하여 해쉬를 생성하고, 이를 응용 프로그램의 바이너리에 부착한다. 이 때, 상기 해쉬 역시 응용 프로그램의 바이너리에 독립된 ELF 섹션에 부착될 수 있다.
단계(350)에서 타겟 설정 도구(100)는 상기 응용 프로그램에 전자 서명을 한 후, 상기 응용 프로그램을 타겟 시스템(110)에 적재(단계(360))한다.
상술한 본 발명의 설명에서는 구체적인 실시 예에 관해 설명하였으나, 여러 가지 변형이 본 발명의 범위에서 벗어나지 않고 실시될 수 있다. 따라서, 본 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 특허청구범위와 특허청구범위의 균등한 것에 의해 정해져야 한다.
도 1은 본 발명의 일실시 예에 따른 타겟 보안 설정 방법을 보여주는 도면,
도 2는 본 발명의 일실시 예에 따른 타겟 시스템에 적재되는 운영 체제의 보안 설정 과정을 보여주기 위한 도면,
도 3은 본 발명의 일실시 예에 따른 타겟 시스템에 적재되는 응용 프로그램의 보안 설정 과정을 보여주기 위한 도면.
Claims (8)
- (a) 사용자로부터 타겟 시스템에 적재될 운영 체제에 대한 선택을 입력받는 단계;(b) 상기 선택된 운영 체제가 적재될 타겟 시스템의 사용 환경에 대한 선택을 입력받는 단계; 및(c) 상기 선택된 사용 환경에 적합한 보안 레벨을 결정하는 단계를 포함하는 타겟 보안 설정 방법.
- 제 1항에 있어서,(d) 상기 결정된 보안 레벨 및 미리 설정된 하나 이상의 보안 레벨을 출력하고, 상기 출력된 보안 레벨 중 상기 운영 체제에 적용할 보안 레벨을 선택받는 단계를 더 포함하는 타겟 보안 설정 방법.
- 제 2항에 있어서,(e) 상기 선택된 보안 레벨에 따른 보안 프로파일을 상기 운영 체제에 삽입하는 단계를 더 포함하는 타겟 보안 설정 방법.
- 제 3항에 있어서, 상기 (e) 단계는,상기 보안 프로파일이 삽입된 운영 체제를 타겟 시스템으로 전송하는 단계를 더 포함하는 타겟 보안 설정 방법.
- (a) 사용자로부터 타겟 시스템에 적재될 응용 프로그램에 대한 선택을 입력받는 단계;(b) 사용자로부터 상기 응용 프로그램에 대한 권한을 입력받는 단계; 및(c) 상기 입력된 권한을 상기 응용 프로그램의 바이너리에 태깅하는 단계를 포함하는 타겟 보안 설정 방법.
- 제 5항에 있어서,상기 응용 프로그램의 해쉬를 생성하고, 상기 생성된 해쉬를 상기 응용 프로그램에 부착하는 단계를 더 포함하는 타겟 보안 설정 방법.
- 제 5항에 있어서,상기 응용 프로그램에 대하여 전자 서명을 하는 단계를 더 포함하는 타겟 보안 설정 방법.
- 제 5항 내지 제 7항 중 어느 한 항에 있어서,상기 응용 프로그램을 상기 타겟 시스템으로 전송하는 단계를 더 포함하는 타겟 보안 설정 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060122273 | 2006-12-05 | ||
KR20060122273 | 2006-12-05 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20080052320A true KR20080052320A (ko) | 2008-06-11 |
Family
ID=39807155
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070094129A KR20080052320A (ko) | 2006-12-05 | 2007-09-17 | 타겟 보안 설정 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20080052320A (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012082525A3 (en) * | 2010-12-16 | 2012-08-16 | Microsoft Corporation | Kernel awareness of physical environment |
-
2007
- 2007-09-17 KR KR1020070094129A patent/KR20080052320A/ko not_active Application Discontinuation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012082525A3 (en) * | 2010-12-16 | 2012-08-16 | Microsoft Corporation | Kernel awareness of physical environment |
US10346276B2 (en) | 2010-12-16 | 2019-07-09 | Microsoft Technology Licensing, Llc | Kernel awareness of physical environment |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8887152B1 (en) | Android application virtual environment | |
KR101456489B1 (ko) | CLDC OSGi 환경에서 어플리케이션의 접속 권한을관리하는 방법 및 장치 | |
US10602202B1 (en) | System and techniques for digital data lineage verification | |
US8739298B2 (en) | Method and system for enforcing a license dependency rule for a software application | |
US20140366015A1 (en) | Method and system for combining multiple applications into a single binary file while maintaining per process sandboxing | |
US20140101779A1 (en) | Software Distribution Service Federation | |
RU2377634C2 (ru) | Программный интерфейс для лицензирования | |
KR20120050742A (ko) | 커널 네이티브 에이피아이의 후킹 처리를 통한 디지털 저작권 관리 장치 및 방법 | |
MXPA05003944A (es) | Parchado eficiente. | |
JPWO2007074565A1 (ja) | プログラム実行制御方法および装置ならびに実行制御プログラム | |
CN103975336A (zh) | 对值中的标签进行编码以俘获信息流 | |
CN108460273B (zh) | 一种终端的应用管理方法、应用服务器及终端 | |
CN103093148A (zh) | 一种恶意广告的检测方法、系统及设备 | |
CN111190603B (zh) | 一种隐私数据检测方法、装置和计算机可读存储介质 | |
US8850602B2 (en) | Method for protecting application and method for executing application using the same | |
CN110192195B (zh) | 用于安全数据访问的系统、方法和计算机存储介质 | |
KR101624387B1 (ko) | 소프트웨어 버스마크에 기반한 소프트웨어 자산 관리 방법 및 그 장치 | |
KR20080052320A (ko) | 타겟 보안 설정 방법 | |
CN111222122A (zh) | 应用权限管理方法、装置及嵌入式设备 | |
CN102930231A (zh) | 管理策略 | |
CN100576225C (zh) | 外部存储器管理装置和外部存储器管理方法 | |
KR20120116295A (ko) | 문서 명칭 관리 장치 및 방법 | |
KR102538096B1 (ko) | 어플리케이션을 검증하는 디바이스 및 방법 | |
KR101588533B1 (ko) | 안드로이드 시스템에서 응용 프로그램의 보안을 강화하는 방법 및 장치 | |
US11882123B2 (en) | Kernel level application data protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |