KR20190109619A - Permission management process and permission management apparatus - Google Patents

Permission management process and permission management apparatus Download PDF

Info

Publication number
KR20190109619A
KR20190109619A KR1020180023602A KR20180023602A KR20190109619A KR 20190109619 A KR20190109619 A KR 20190109619A KR 1020180023602 A KR1020180023602 A KR 1020180023602A KR 20180023602 A KR20180023602 A KR 20180023602A KR 20190109619 A KR20190109619 A KR 20190109619A
Authority
KR
South Korea
Prior art keywords
authority
iot device
iot
information
android
Prior art date
Application number
KR1020180023602A
Other languages
Korean (ko)
Other versions
KR102102220B1 (en
Inventor
곽진
박인규
최슬기
최석준
박병주
Original Assignee
아주대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아주대학교산학협력단 filed Critical 아주대학교산학협력단
Priority to KR1020180023602A priority Critical patent/KR102102220B1/en
Publication of KR20190109619A publication Critical patent/KR20190109619A/en
Application granted granted Critical
Publication of KR102102220B1 publication Critical patent/KR102102220B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

The present invention relates to a method for managing authority of an IoT device in an IoT platform connecting IoT devices, to an apparatus thereof, and to a system thereof. Specifically, in order to manage the authority currently used by the IoT device in an Android-based IoT platform, information on the IoT device is collected. The authority used by the IoT device is analyzed from the collected information, and authority data including the analyzed authority is generated. By providing a technology to provide the generated authority data to a user device through a server, indiscriminate use of the authority can be handled.

Description

권한 관리 방법 및 장치{PERMISSION MANAGEMENT PROCESS AND PERMISSION MANAGEMENT APPARATUS}PERMISSION MANAGEMENT PROCESS AND PERMISSION MANAGEMENT APPARATUS}

본 발명은 사물 인터넷 (Internet of Things) 디바이스들을 연결하는 IoT 플랫폼에서 IoT 디바이스의 권한을 관리하는 방법, 장치 및 시스템에 관한 것으로서, 구체적으로, 안드로이드 기반 IoT 플랫폼에서 IoT 디바이스가 현재 사용하는 권한을 관리함으로써 무분별한 권한 사용에 대응할 수 있는 기술에 관한 것이다.The present invention relates to a method, apparatus, and system for managing rights of an IoT device in an IoT platform connecting Internet of Things devices. Specifically, the present invention relates to managing rights currently used by IoT devices in an Android-based IoT platform. The present invention relates to a technology that can cope with indiscriminate use of authority.

안드로이드 씽스 (Android Things) 는 안드로이드 기반 IoT 플랫폼으로 기존 안드로이드 플랫폼 기반으로 개발되었으며 2016년 12월 13일 개발자 프리뷰로 처음 공개되었다. 구글에서 이전에 발표한 IoT 플랫폼과는 다르게 안드로이드 씽스는 기존 안드로이드 서비스, API 등 다양한 기술을 사용할 수 있도록 하여 사용자의 접근성을 높였으며, 도어벨 (Doorbell), 블루투스 (Bluetooth) 등 사용자가 쉽게 사용할 수 있는 샘플 코드를 제공함으로써 개발을 더욱 쉽게 할 수 있도록 지원하였다. Android Things is an Android-based IoT platform, developed on top of the existing Android platform, and first unveiled as a developer preview on December 13, 2016. Unlike the IoT platform previously announced by Google, Android Thing has made users more accessible by using various technologies such as existing Android services and APIs, and can be easily used by users such as Doorbell and Bluetooth. We have provided sample code to make development easier.

안드로이드 씽스는 기존의 안드로이드 플랫폼과 동일한 형태를 가지고 있기 때문에 안드로이드 씽스도 마찬가지로 기존 안드로이드 디바이스에서 발생할 수 있는 보안 위협이 동일하게 발생할 가능성이 높다. AndroidThings has the same form as the existing Android platform, so Android Thing is likely to face the same security threats that traditional Android devices can.

예컨대, 안드로이드 스마트폰은 애플리케이션이 설치될 때 사용자에게 애플리케이션이 사용하는 권한을 요청한다. 안드로이드 스마트폰의 경우 설치되는 애플리케이션이 과도한 권한을 요구할 경우 애플리케이션을 통해 본래 목적과 다른 기능을 통해 악성 행위를 수행할 수도 있다. 과도하게 권한이 사용될 경우 안드로이드 플랫폼이 권한을 통해 디바이스의 자원을 보호하려는 목적과는 다르게 권한이 사용될 수도 있다. 예를 들어 블루투스 기능을 수행하는 애플리케이션이 안드로이드 스마트폰에서 GPS, 문자 전송 등의 다른 기능을 수행할 수도 있다.For example, an Android smartphone asks the user for permissions the application uses when the application is installed. In the case of Android smartphones, if an installed application requires excessive permissions, the application can perform malicious behavior with a different function than its original purpose. If permissions are used excessively, permissions may be used differently than the Android platform aims to protect a device's resources through permissions. For example, an application that performs a Bluetooth function may perform other functions such as GPS and text transmission on an Android smartphone.

안드로이드 씽스 디바이스는 기존 안드로이드 플랫폼과 동일하게 권한을 사용하여 디바이스에서 과도한 권한을 요구할 경우 안드로이드 스마트폰과 동일하게 보안 위협이 발생할 수도 있다. 일반적으로 IoT 디바이스는 디바이스의 상태를 표시하는 디스플레이가 없는 경우가 존재하기 때문에 안드로이드 씽스 디바이스는 사용자에게 권한 요구와 같은 대화 상자를 요청하지 못할 수도 있다. 사용자에게 권한 요청을 할 수 없기 때문에 개발자가 선언한 권한을 자동 승인할 수 있다. 자동 승인된 후 IoT 디바이스는 재부팅하고 재부팅 후 선언된 권한이 적용될 수 있다. Android Sings devices may use the same permissions as the existing Android platform to require excessive permissions on the device, which may pose the same security threat as Android smartphones. In general, an IoT device may not have a display indicating the device's status, so an AndroidThings device may not be able to request a dialog box from the user, such as asking for permission. Since the user cannot request permission, the developer can automatically approve the permission. After being approved automatically, the IoT device can reboot and the declared permissions can be applied after the reboot.

즉, 안드로이드 씽스 디바이스는 안드로이드 스마트폰과는 다르게, 애플리케이션에서 요구하는 권한을 사용자에게 요청하지 않고 시스템에서 권한을 자동으로 허용할 수 있다. 이러한 경우 안드로이드 스마트폰에서 권한으로 인해 발생하는 보안 위협이 안드로이드 씽스에서도 발생할 수 있으며 권한을 자동 허용하기 때문에 더 큰 위협이 될 수도 있다.In other words, unlike an Android smartphone, an AndroidThings device can automatically grant permissions from the system without asking the user for the permissions required by the application. In this case, security threats caused by permissions on Android smartphones can also occur on Android phones, and may be a bigger threat because they automatically allow permissions.

안드로이드 씽스는 기존 안드로이드 스마트폰과 같은 안드로이드 플랫폼 기반 디바이스와 동일한 플랫폼으로 사용되기 때문에 기존 안드로이드에서 발생할 수 있는 보안 위협이 동일하게 발생할 수도 있다.AndroidThings is used on the same platform as Android platform-based devices such as existing Android smartphones, so the same security threats that can occur on existing Androids may occur.

안드로이드 애플리케이션은 리패키징 (Re-Packaging) 기법으로 인해 유포하기 용이하다. 리패키징은 기존 애플리케이션의 일부 소스 코드를 수정하여 다시 패키징하는 기법으로서, 일반적으로 공격자는 유명 애플리케이션에 악성 코드를 삽입하여 리패키징 후 배포한다. 리패키징 기법으로 인해 안드로이드 환경에서 악성 애플리케이션이 많이 유포되고 있으며 사용자 디바이스에 설치된 악성 애플리케이션은 사용자의 개인 정보를 유출시키거나 사용자 디바이스를 무력화시킨다.Android applications are easy to distribute due to re-packaging techniques. Repackaging is a technique that modifies and repackages some source code of an existing application. In general, an attacker inserts malicious code into a famous application and distributes it after repackaging. Due to the repackaging technique, many malicious applications are spread in the Android environment, and malicious applications installed on the user's device leak user's personal information or disable the user's device.

안드로이드 씽스도 마찬가지로 안드로이드 플랫폼 기반이기 때문에 안드로이드 스마트폰과 동일하게 리패키징으로 인한 보안 위협이 발생할 수 있다. 리패키징된 악성 애플리케이션이 안드로이드 씽스 디바이스에 설치될 경우 디바이스는 본래의 기능과 관련 없는 권한이 선언되고 이를 통해 사용자의 개인정보 유출, 디바이스 오작동 등의 피해를 입을 수 있는 문제점이 있다.AndroidThings is similarly based on the Android platform, so repackaging poses the same security threats as Android smartphones. When a repackaged malicious application is installed on an Android Sings device, the device is declared with an authority that is not related to its original function, and may cause damages such as leakage of user's personal information and device malfunction.

본 발명은 상기와 같은 문제점을 해결하기 위해 도출된 것으로, 안드로이드 씽스 플랫폼 기반 IoT 환경에서 IoT 디바이스가 특정 기능을 수행하기 위해 사용하는 권한을 관리할 수 있는 발명을 제안하고 있다.The present invention is derived to solve the above problems, and proposes an invention that can manage the authority used by the IoT device to perform a specific function in the Android environment platform-based IoT environment.

전술한 문제점을 해결하기 위한 본 발명의 일 형태에서는, IoT 디바이스의 권한을 관리하기 위한 방법으로서, 상기 IoT 디바이스에 대한 정보를 수집하는 단계; 상기 수집된 정보로부터 상기 IoT 디바이스가 사용하는 권한을 분석하는 단계; 상기 분석된 권한을 포함하는 권한 데이터를 생성하는 단계; 및 상기 생성된 권한 데이터를 서버를 통해 사용자 디바이스에 제공하는 단계를 포함하는, 권한 관리 방법을 제시한다.In one aspect of the present invention for solving the above problems, a method for managing the authority of the IoT device, comprising: collecting information about the IoT device; Analyzing the authority used by the IoT device from the collected information; Generating authority data including the analyzed authority; And providing the generated authorization data to a user device through a server.

본 발명의 일 형태에 따른 권한 관리 방법에 있어서, 권한을 분석하는 단계는, 상기 IoT 디바이스에 대한 매니페스트 (Manifest) 파일을 검색하는 단계; 및 상기 매니페스트 파일 내에 선언된 권한 목록을 수집하는 단계를 포함할 수 있다.In the rights management method of one embodiment of the present invention, analyzing the rights includes: searching for a manifest file for the IoT device; And collecting a permission list declared in the manifest file.

본 발명의 일 형태에 따른 권한 관리 방법에 있어서, 상기 권한 데이터를 생성하는 단계는 상기 권한 및 권한별로 수행하는 기능을 식별하는 단계를 포함할 수 있다.In the rights management method of one embodiment of the present invention, the generating of the authority data may include identifying the authority and a function to be performed for each authority.

본 발명의 일 형태에 따른 권한 관리 방법에 있어서, 복수의 IoT 디바이스들에 대해 상기 권한 데이터를 생성하여 각 IoT 디바이스별로 사용하는 권한을 분류하는 단계를 더 포함할 수 있다.In the rights management method of one embodiment of the present invention, the method may further include generating the right data for a plurality of IoT devices and classifying the rights used for each IoT device.

본 발명의 일 형태에 따른 권한 관리 방법에 있어서, 상기 IoT 디바이스에 대한 정보를 수집하는 단계는 상기 IoT 디바이스가 IoT 플랫폼에서 처음 설치되거나 업데이트되는 경우 수행될 수 있고, 상기 권한 데이터는 상기 IoT 디바이스의 이름 및 업데이트된 날짜 중 적어도 하나를 더 포함할 수 있다.In the rights management method of one embodiment of the present invention, the collecting of information on the IoT device may be performed when the IoT device is first installed or updated in an IoT platform, and the authorization data may be generated by the IoT device. It may further include at least one of a name and an updated date.

본 발명의 다른 형태에서는, IoT 디바이스의 권한을 관리하기 위한 장치로서, 메모리 및 프로세서를 포함하고, 상기 프로세서는, 상기 IoT 디바이스에 대한 정보를 수집하고; 상기 수집된 정보로부터 상기 IoT 디바이스가 사용하는 권한을 분석하고; 상기 분석된 권한을 포함하는 권한 데이터를 생성하고; 상기 생성된 권한 데이터를 서버를 통해 사용자 디바이스에 제공하도록 구성되는, 권한 관리 장치를 제시한다.In another aspect of the invention, there is provided an apparatus for managing rights of an IoT device, comprising a memory and a processor, the processor collecting information about the IoT device; Analyze the authority used by the IoT device from the collected information; Generate authority data that includes the analyzed authority; An apparatus for managing rights, configured to provide the generated right data to a user device via a server.

본 발명의 다른 형태에 따른 권한 관리 장치에 있어서, 상기 프로세서가 상기 수집된 정보로부터 상기 IoT 디바이스가 사용하는 권한을 분석하기 위해, 상기 IoT 디바이스에 대한 매니페스트 (Manifest) 파일을 검색하고, 상기 매니페스트 파일 내에 선언된 권한 목록을 수집하도록 구성될 수 있다.In the rights management device according to another aspect of the present invention, the processor retrieves a manifest file for the IoT device in order to analyze the authority used by the IoT device from the collected information, and the manifest file It may be configured to collect a list of rights declared within.

본 발명의 다른 형태에 따른 권한 관리 장치에 있어서, 상기 프로세서가 상기 권한 데이터를 생성하기 위해, 상기 권한 및 권한별로 수행하는 기능을 식별하도록 구성될 수 있다.In the rights management apparatus according to another aspect of the present invention, the processor may be configured to identify the authority and the function to be performed for each authority to generate the authority data.

본 발명의 다른 형태에 따른 권한 관리 장치에 있어서, 상기 프로세서는 또한, 복수의 IoT 디바이스들에 대해 상기 권한 데이터를 생성하여 각 IoT 디바이스별로 사용하는 권한을 분류하도록 구성될 수 있다.In the rights management apparatus according to another aspect of the present invention, the processor may be further configured to classify the rights generated by the IoT data for each IoT device by generating the authorization data for a plurality of IoT devices.

본 발명의 다른 형태에 따른 권한 관리 장치에 있어서, 상기 프로세서가 상기 IoT 디바이스에 대한 정보를 수집하는 것은, 상기 IoT 디바이스가 IoT 플랫폼에서 처음 설치되거나 업데이트되는 경우 수행될 수 있고, 상기 권한 데이터는 상기 IoT 디바이스의 이름 및 업데이트된 날짜 중 적어도 하나를 더 포함할 수 있다.In the rights management apparatus according to another aspect of the present invention, the processor collects information about the IoT device, may be performed when the IoT device is first installed or updated in the IoT platform, the authorization data is It may further include at least one of a name and an updated date of the IoT device.

본 발명을 이용하여, 안드로이드 씽스 플랫폼 기반 IoT 디바이스가 사용하는 권한을 관리 및 모니터링하고, 사용자가 실시간으로 현재 IoT 디바이스의 사용 권한을 확인함으로써, 추후 발생할 수 있는 보안 문제를 방지할 수 있도록 한다.By using the present invention, by managing and monitoring the permissions used by the AndroidThings platform-based IoT device, the user can check the current permissions of the current IoT device in real time, thereby preventing future security problems.

본원에 포함되며 이 명세서의 일부를 구성하는 첨부한 도면들은 발명의 예시적인 실시형태들을 예시하고, 위에서 주어진 일반적인 설명 및 이하에서 주어진 상세한 설명과 함께, 발명의 특징들을 설명하도록 작용한다.
도 1 는 IoT 디바이스의 권한을 관리하기 위한 시스템의 도식이다.
도 2 는 도 1 의 권한 관리 시스템이 권한 관리를 위해 수행하는 단계를 나타내는 방법에 관한 블록도이다.
도 3 은 IoT 디바이스의 권한 분석 결과이다.
도 4 는 각 IoT 디바이스의 권한 데이터에 사용자가 액세스하기 위한 창을 나타낸 도면이다.
도 5 는 각 IoT 디바이스의 권한 목록을 나타내는 저장된 데이터의 결과이다.
The accompanying drawings, which are incorporated in and constitute a part of this specification, illustrate exemplary embodiments of the invention and, together with the general description given above and the detailed description given below, serve to explain the features of the invention.
1 is a schematic of a system for managing rights of an IoT device.
FIG. 2 is a block diagram of a method illustrating the steps performed by the rights management system of FIG. 1 for rights management.
3 is a result of authority analysis of an IoT device.
4 is a diagram illustrating a window for a user to access authorization data of each IoT device.
5 is a result of stored data representing a list of permissions of each IoT device.

다양한 실시형태들은 첨부한 도면들을 참조하여 상세하게 설명될 것이다. 가능한 어디에서든지, 동일한 참조 번호들은 동일하거나 유사한 부분들을 지칭하기 위하여 도면들의 전반에 걸쳐 이용될 것이다. 특정 예들 및 구현예들에 대해 행해진 참조들은 예시적인 목적들을 위한 것이고, 발명 또는 청구항들의 범위를 제한하도록 의도된 것은 아니다.Various embodiments will be described in detail with reference to the accompanying drawings. Wherever possible, the same reference numbers will be used throughout the drawings to refer to the same or similar parts. References made to particular examples and implementations are for illustrative purposes and are not intended to limit the scope of the invention or the claims.

안드로이드 씽스는 구글에서 발표한 안드로이드 기반 IoT 전용 운영체제이다. 구글에서 이전에 발표한 IoT 플랫폼과는 다르게 안드로이드 씽스는 기존 안드로이드 서비스, API 등 다양한 기술을 사용할 수 있도록 하여 사용자의 접근성을 높였으며 사용자가 쉽게 사용할 수 있는 샘플 코드를 제공함으로써 개발을 더욱 쉽게 할 수 있도록 지원하였다. 안드로이드 씽스는 개발자 키트로 NXP Pico, Intel Edision, Raspberry Pi 3 등을 지원한다. 안드로이드 씽스는 기존 안드로이드 플랫폼과 동일한 형태를 갖고 있기 안드로이드 씽스 기반 애플리케이션에 있는 AndroidManifest.xml 파일의 경우 기존 안드로이드 스마트폰에서 사용되는 AndroidManifest.xml 파일과 동일한 형태로 구성될 수 있다. 예컨대, 안드로이드 스마트폰과 안드로이드 씽스는 AndroidManifest.xml 파일에 하기의 표 1 과 같은 형태로 사용할 권한, 시작 액티비티 등의 정보를 가질 수도 있다.AndroidThings is an Android-based IoT-only operating system announced by Google. Unlike the IoT platform previously announced by Google, AndroidThings makes various developments such as existing Android services and APIs more accessible to users, and makes development easier by providing sample code that users can easily use. To support them. AndroidThings is a developer kit that supports NXP Pico, Intel Edision, and Raspberry Pi 3. AndroidThings has the same form as the existing Android platform. The AndroidManifest.xml file in the AndroidThings-based application can be configured in the same form as the AndroidManifest.xml file used in existing Android smartphones. For example, Android smartphones and AndroidThings may have information such as permissions, start activities, etc. to be used in the form of Table 1 below in the AndroidManifest.xml file.

<manifest package
<uses-permission android:name="per_name"/>
<uses-permission android:name="per_name"/>
<application android:label="@string/app_name
<action android:name="Activity"/>
<category android:name="Main"/>
<category android:name="LAUNCHER"/>
<activity android:name=".StartActivity">
</application>
</manifest>
<manifest package
<uses-permission android: name = "per_name"/>
<uses-permission android: name = "per_name"/>
<application android: label = "@ string / app_name
<action android: name = "Activity"/>
<category android: name = "Main"/>
<category android: name = "LAUNCHER"/>
<activity android: name = ". StartActivity">
</ application>
</ manifest>

전술한 바와 같이 안드로이드 씽스가 안드로이드 플랫폼 기반이기 때문에, 안드로이드 스마트폰과 동일하게 리패키징으로 인한 보안 위협이 발생할 수 있도 있다. 특히 본 발명에서는 안드로이드 플랫폼 기반인 안드로이드 씽스 IoT 환경에서, IoT 디바이스의 특수성으로 인해 사용자에게 권한 사용에 대한 동의를 얻지 않고 권한을 자동 수락하는 경우, 본래의 기능과 관련 없는 기능으로 데이터 유출 등의 악성 행위가 수행될 수 있는 문제점을 방지하기 위해, 현재 연결되어 있는 안드로이드 씽스 기반 IoT 디바이스가 사용하는 권한을 관리할 있도록 하는 것을 특징으로 할 수 있다. 따라서, 본 발명에서 제안되는 시스템은 안드로이드 씽스 플랫폼 기반 애플리케이션이 설치되거나 해당 디바이스에서 사용하는 애플리케이션이 수정될 때 현재 서버에 연결되어 있는 모든 디바이스가 사용하는 권한을 분석할 수 있다. 또한 분석된 권한을 디바이스별로 관리하여 각 안드로이드 씽스 디바이스별로 사용중인 권한이 무엇인지 관리하여 사용자의 모바일로 확인하도록 할 수 있다. 안드로이드 씽스 디바이스에 대한 분석과 디바이스에 대한 정보 관리는 리눅스 서버를 통해 이루어질 수 있고 디바이스에 대한 정보 제공은 아파치 웹 서버를 통해 사용자에게 실시간으로 제공될 수도 있다. As mentioned above, since AndroidThings is based on the Android platform, security threats due to repackaging may occur in the same way as Android smartphones. Particularly, in the present invention, in the Android platform IoT environment, which is based on the Android platform, when the user automatically accepts the permission without obtaining consent for the user's use of the permission due to the uniqueness of the IoT device, a malicious function such as data leakage due to a function not related to the original function In order to prevent a problem that an action may be performed, it may be characterized in that it manages the authority used by the currently connected AndroidThings-based IoT device. Therefore, the system proposed in the present invention can analyze the authority used by all devices currently connected to the server when the application based on the AndroidThings platform is installed or the application used by the device is modified. In addition, the analyzed permissions can be managed for each device to manage what permissions are being used for each Android Sing device so that the user's mobile can be checked. Analysis of the Android Sings device and management of information about the device can be done through a Linux server, and information about the device can be provided to the user in real time through the Apache Web server.

이하, 본 발명의 실시예를 도면을 참조하여 보다 상세히 설명하기로 한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

도 1 은 본 발명의 일실시예와 관련된 IoT 디바이스의 권한을 관리하기 위한 권한 관리 시스템 (1) 에 관련된 도식이다. IoT 디바이스 (2a~2n), 특히 안드로이드 씽스 디바이스 (2a~2n) 가 권한 관리 시스템 (1) 에 연결되어 있다. 권한 관리 시스템 (1) 에 의해 안드로이드 씽스 디바이스 (2a~2n) 의 분석 및 관리가 수행될 수 있으며, 권한 관리 시스템 (1) 은 관리되는 데이터를 사용자에게 제공하기 위해 모바일 디바이스 (3) 에 연결되어 있다.1 is a diagram related to a rights management system 1 for managing rights of an IoT device in accordance with one embodiment of the present invention. IoT devices 2a-2n, in particular AndroidThings devices 2a-2n, are connected to the rights management system 1. Analysis and management of the AndroidThings devices 2a-2n can be performed by the rights management system 1, and the rights management system 1 is connected to the mobile device 3 to provide the managed data to the user. have.

구체적으로, IoT 디바이스가 사용하는 권한은 안드로이드 애플리케이션과 동일하게 IoT 디바이스 애플리케이션 내부에 있는 매니페스트 (Manifest) 파일, 예컨대 AndroidManifest.xml 파일을 통해 확인될 수 있다. IoT 디바이스는 하드웨어 특성상 사용자에게 제공하는 기능이 크게 변하지 않기 때문에 애플리케이션이 업데이트된다고 하더라도 요구하는 권한이 크게 변하지 않는다. 그러나 악성 행위를 수행하기 위해 IoT 디바이스가 제공하는 권한과 관련 없는 권한이 요구될 수도 있기 때문에 권한 관리 시스템 (1) 은 현재 버전 이외에 이전 버전에 대한 권한 정보도 관리할 수도 있다. 이러한 맥락에서, 권한 관리 시스템 (1) 은 IoT 디바이스가 처음 설치될 때나 IoT 디바이스 업데이트 서버로부터 애플리케이션에 대한 변화가 있을 때 IoT 디바이스에 대한 정보를 수집할 수 있다.Specifically, the authority used by the IoT device may be confirmed through a manifest file, for example, an AndroidManifest.xml file, which is inside the IoT device application, similarly to the Android application. Because IoT devices do not change the functionality they provide to users due to their hardware characteristics, even if the application is updated, the required authority does not change significantly. However, in order to perform malicious actions, rights not related to the rights provided by the IoT device may be required, so the rights management system 1 may also manage the rights information for the previous version in addition to the current version. In this context, the rights management system 1 can collect information about the IoT device when the IoT device is first installed or when there is a change to the application from the IoT device update server.

권한 관리 시스템 (1) 은 입력된 애플리케이션에 대한 정보를 바탕으로 AndroidManifest.xml 파일을 검색하고, AndroidManifest.xml 파일이 검색될 경우 해당 파일로부터 디바이스가 사용하는 권한 목록을 포함하는 정보를 수집할 수 있다. 즉, 권한 관리 시스템 (1) 은 해당 IoT 디바이스가 사용하는 권한에 대한 정보를 수집하기 위해 AndroidManifest.xml 파일 검색 후 해당 파일에 대한 분석을 수행할 수 있다. 권한 관리 시스템 (1) 은 권한 목록 수집이 완료되면, 디바이스 정보와 함께 권한 정보를 저장할 수 있다. 이후, 권한 관리 시스템 (1) 은 사용자가 모바일 디바이스 (3) 로 확인할 수 있도록 해당 정보를 업데이트할 수 있다.The rights management system (1) can search the AndroidManifest.xml file based on the information about the input application, and if the AndroidManifest.xml file is found, can collect information including the list of permissions used by the device from the file. . That is, the rights management system 1 may analyze the file after searching the AndroidManifest.xml file to collect information on the permission used by the corresponding IoT device. When the authority list collection is completed, the authority management system 1 may store the authority information together with the device information. The rights management system 1 can then update the information so that the user can check with the mobile device 3.

권한 관리 시스템 (1) 에서 수행되는 프로세스는 도 2 에 도시된 권한 관리를 위해 수행하는 단계를 나타내는 방법 (200) 에 관한 블록도를 참조한다. 권한 관리 시스템 (1) 은 도 2 에 도시된 프로세스를 수행하도록 구성되는 프로세서를 포함하고 상기 프로세서에 의해 처리된 데이터를 저장할 수 있는 메모리를 포함할 수 있다. The process performed in the rights management system 1 refers to a block diagram of a method 200 that represents the steps performed for rights management shown in FIG. 2. The rights management system 1 may include a processor configured to perform the process shown in FIG. 2 and may include a memory capable of storing data processed by the processor.

먼저, 권한 관리 시스템은 안드로이드 기반 IoT 환경에서 새로운 IoT 디바이스가 설치되거나 IoT 에 대한 패치가 수행될 때 해당 애플리케이션을 분석하기 위해 애플리케이션 정보를 수집할 수 있다. 권한 관리 시스템은 어플리케이션 파일을 입력받을 수 있다(S210).First, the rights management system can collect application information to analyze the application when a new IoT device is installed or a patch for the IoT is performed in an Android-based IoT environment. The rights management system may receive an application file (S210).

예컨대 권한 관리 시스템에서 안드로이드 응용 프로그램 패키지 (APK) 파일과 같은 형태로 IoT 디바이스의 입력이 수행될 수 있다. 추후 여기에서 입력된 IoT 디바이스에 대한 정보를 통해 해당 IoT 디바이스에 대한 분석이 수행될 수 있다.For example, the input of the IoT device may be performed in the form of an Android application package (APK) file in the rights management system. Afterwards, the analysis of the corresponding IoT device may be performed through the information on the IoT device input here.

권한 관리 시스템은 권한 관리 정보를 포함하는 권한 관리 정보 파일을 검색할 수 있다(S220).The rights management system may search for a rights management information file including rights management information (S220).

일반적으로 안드로이드 씽스 플랫폼 기반으로 생성되는 IoT 의 경우 루트 폴더 하위에 app 폴더에 AndroidManifest.xml 파일이 있을 수 있으나, 항상 동일한 경로에 존재하는 것은 아닐 수도 있으므로 권한 관리 시스템은 애플리케이션 내에 있는 모든 경로에 대해 검색을 수행하여 AndroidManifest.xml 파일을 검색할 수 있다. 시스템은 하기 표 2 에서와 같이 IoT 애플리케이션 내부에 존재하는 AndroidManifest.xml 파일을 검색한 후 사용 권한 목록을 수집하는 형태의 수도 코드 (pseudo code) 로 프로그램을 작성할 수 있다.In general, IoT created based on the AndroidThings platform may have an AndroidManifest.xml file in the app folder under the root folder, but it may not always exist in the same path, so the rights management system searches for all paths within the application. You can retrieve the AndroidManifest.xml file by running. The system can create a program with pseudo code in the form of searching for a list of permissions after searching AndroidManifest.xml file existing inside the IoT application as shown in Table 2 below.

No.No. 권한authority 권한 정보Authorization information 1One BLUETOOTHBLUETOOTH Bluetooth
communication access
Bluetooth
communication access
22 CAMERACAMERA Camera devices accessCamera devices access 33 INTERNETINTERNET Application network accessApplication network access 44 READ_EXTERNAL_STORAGEREAD_EXTERNAL_STORAGE External stroage accessExternal stroage access 55 RECORD_AUDIORECORD_AUDIO Audioreceiveand
record access
Audioreceiveand
record access
88

파일에 대한 검색이 끝날 경우 IoT 디바이스 내에 존재하는 AndroidManifest.xml 파일을 모두 검색하여 이후 검색된 AndroidManifest.xml 파일에 대한 경로는 분석 수행을 위해 절대 경로 형태로 데이터가 수집될 수 있다. 도 3 은 경로 검색이 끝난 후 수집된 데이터의 결과이다.권한 관리 시스템은 검색된 권한 관리 정보 파일을 분석할 수 있다(S230).When the search for the file is finished, all AndroidManifest.xml files existing in the IoT device are searched, and the path to the searched AndroidManifest.xml file can be collected in an absolute path form for analysis. 3 is a result of the data collected after the path search is finished. The rights management system may analyze the retrieved rights management information file (S230).

일 실시예로, 권한 관리 시스템은 IoT 디바이스가 사용하는 권한에 대한 분석을 수행하기 위해서 검색된 AndroidManifest.xml 파일을 분석할 수 있다. 안드로이드 씽스도 기존 안드로이드 애플리케이션과 동일하게 <uses-permissionandroid:name="권한명"/> 형태로 선언이 되어 있을 수 있다. 따라서 권한 관리 시스템은 AndroidManifest.xml 파일 내부에 존재하는 사항 중 권한 선언 형태를 갖는 선언문이 있을 경우 해당 정보를 수집할 수 있다. 한편, 안드로이드씽스 플랫폼 기반 애플리케이션은 개발자를 위해, 도어벨 (Doorbell), 블루투스 (Bluetooth) 등 샘플 애플리케이션을 제공하여 개발을 쉽게 할 수 있도록 하며, 샘플 코드에는 AndroidManifest.xml 파일이 CompanionApp 형태로 두 개가 있는 경우가 있기 때문에 권한 분석시에 시스템은 모든 경로에 있는 AndroidManifest.xml 파일에 대해 분석을 수행한다.In one embodiment, the rights management system may analyze the retrieved AndroidManifest.xml file to perform an analysis on the authority used by the IoT device. AndroidThings can be declared as <uses-permissionandroid: name = "permission name" /> just like an existing Android application. Therefore, the authorization management system can collect the relevant information when there is a declaration in the form of permission declaration among the existing items in the AndroidManifest.xml file. On the other hand, the AndroidThings platform-based application provides developers with sample applications such as Doorbell and Bluetooth for easy development.The sample code includes two AndroidManifest.xml files in the form of CompanionApp. In some cases, at the time of permission analysis, the system analyzes the AndroidManifest.xml file in all paths.

권한 관리 시스템은 분석된 권한 정보를 저장할 수 있다(S240).The rights management system may store the analyzed rights information (S240).

일 실시예로, IoT 디바이스가 사용하는 권한에 대한 분석이 완료되는 경우, 권한 관리 시스템은 사용자에게 정보를 제공하기 위한 권한 정보 (권한 데이터) 의 저장을 수행할 수 있다. 다만, 일반적으로 AndroidManifest.xml 파일 분석을 통해 안드로이드 플랫폼에서 사용하는 권한을 수집한 경우 수집한 데이터를 그대로 사용자에게 제공하게 되면 사용자는 수집된 권한 목록이 어떠한 행위를 수행하는 권한인지 알 수 없을 가능성이 있다. 따라서 권한 수집이 완료되면 권한 관리 시스템은 사용자에게 정보를 제공하기 이전에 데이터의 가공을 수행할 수도 있다. 이때, 시스템은 테이블 형태로 권한과 권한별 의미를 저장한 뒤 IoT 디바이스로부터 수집된 권한 목록과 매칭하여 권한별로 어떠한 기능을 하는지 식별할 수도 있다. 권한별로 수행하는 기능을 분석하기 위해 시스템은 하기의 표 3 과 같은 수도 코드를 통해 프로그램을 작성할 수 있다.In one embodiment, when the analysis of the authority used by the IoT device is completed, the rights management system may store the authority information (authority data) for providing the information to the user. However, in general, when collecting the permissions used by the Android platform through analysis of the AndroidManifest.xml file, if the collected data is provided to the user as it is, the user may not be able to know what permissions the collected permission list performs. have. Thus, once authority collection is complete, the authority management system may perform processing of the data before providing the information to the user. In this case, the system may store the authority and the meaning of each authority in a table form, and then match the authority list collected from the IoT device to identify what function each authority has. To analyze the functions performed by each authority, the system can create a program through the pseudo code shown in Table 3 below.

Algorithm Search_Permission
get Permission list
while(Size(Permission list)):
if Permission==table(Permission)
Find permission information
end if
end while
return result_permission
Algorithm Search_Permission
get Permission list
while (Size (Permission list)):
if Permission == table (Permission)
Find permission information
end if
end while
return result_permission

권한 관리 시스템은 저장된 권한 정보를 웹 서버에 업데이트할 수 있다(S250).구체적으로, 수집된 데이터에 대한 가공이 완료되면 권한 관리 시스템은 각 디바이스별로 사용자에게 서비스를 제공하기 위해 어떤 권한을 사용하는지 정리하여 저장할 수 있다. 예를 들면, 권한 관리 시스템은, 저장된 안드로이드 씽스 플랫폼 기반 IoT 디바이스의 정보를 모바일 디바이스를 통해 사용자에게 제공하기 위해서 웹 서버에 업데이트할 수 있다. IoT 디바이스에 대한 정보는 리눅스 서버의 웹 서버를 통해 제공될 수 있으며, IoT 디바이스에 대한 정보는 사용자가 각 디바이스별로 확인할 수 있도록 제공될 수 있다. 사용자는 현재 IoT 에 접속되어 있는 IoT 환경에 연결되어 있는 IoT 디바이스에 대한 정보를 확인하기 위해 IoT 디바이스를 관리 및 모니터링 하는 웹 서버에 접속할 수 있다. 예시적으로 도 4 와 같이 사전에 등록된 아이디와 패스워드를 통해 권한 정보에 액세스 할 수 있다. 저장된 데이터는 최상위 폴더인 result 폴더에 저장되며 result 폴더 하위에 각 IoT 디바이스 명으로 권한 정보가 포함된 파일이 생성될 수 있다. 웹 서버 접속시 사전에 등록된 사용자만 접속이 가능하도록 할 수 있으므로 사용자가 실시간으로 서버에 접속할 경우 IoT 환경에 존재하는 권한, 수정 날짜 등 각 디바이스에 대한 정보를 확인할 수 있도록 할 수 있다.The authorization management system may update the stored authorization information to the web server (S250). Specifically, when the processing of the collected data is completed, the authorization management system may use what authority to use to provide services to the user for each device. Can be organized and stored. For example, the rights management system may update the web server to provide information of the stored AndroidThings platform based IoT device to the user via the mobile device. Information about IoT devices may be provided through a web server of a Linux server, and information about IoT devices may be provided for a user to check for each device. A user can access a web server that manages and monitors IoT devices to check information about IoT devices connected to an IoT environment that is currently connected to the IoT. For example, as shown in FIG. 4, authority information may be accessed through a pre-registered ID and password. Saved data is stored in the result folder, which is the top-level folder, and a file including authority information can be created under each IoT device name under the result folder. When accessing the web server, only registered users can be accessed, so when the user connects to the server in real time, it is possible to check the information on each device such as authority and modification date existing in the IoT environment.

일례로, result 폴더 하위에 IoT 디바이스 명으로 저장된 형태는 도 5 와 같으며 각 파일 내부에 디바이스가 사용중인 권한 명과 권한에 수행하는 기능이 명시되어 있다. 사용자가 서버에 저장된 데이터에 접근하기 위해 서버의 result 폴더에 접근할 수 있으며, result 폴더에 접근하면 현재 서버에 연결되어 있는 모든 안드로이드 씽스 디바이스 목록을 확인할 수 있다. 안드로이드 씽스 디바이스 목록에서 디바이스가 사용중인 권한 목록을 확인할 경우 "android.permission.permission_name" 형태의 내용과 해당 권한이 갖는 의미를 나타내며, 현재 서버에 연결된 안드로이드 씽스 디바이스가 사용중인 권한이 없을 경우이는 사용중인 권한이 없다는 문구가 표시될 수 있다.As an example, the form stored as the IoT device name under the result folder is as shown in FIG. 5, and the authority name and the function performed by the device are specified in each file. Users can access the server's result folder to access data stored on the server, and access the result folder to see a list of all Android Sing devices currently connected to the server. If you check the permission list that the device is using in the list of Android devices, it indicates the contents of "android.permission.permission_name" and the meaning of the permission.If the Android device connected to the server does not have the permission, it is being used. The phrase not authorized may be displayed.

이와 같이 사용자는 서버에서 제공하는 IoT 디바이스 목록과 각각의 디바이스가 사용하는 권한 목록을 확인하고 해당 권한을 통해 수행할 수 있는 행위를 파악할 수 있다. 사용자가 권한을 통해 수행할 수 있는 행위를 파악할 경우 하기 표 4 와 같이 IoT 디바이스가 불필요하게 사용하고 있는 권한을 확인할 수 있다. 이를 바탕으로 IoT 디바이스가 개인 정보 유출, 디바이스 제어 등의 악성 행위를 수행하는 것을 방지할 수 있다.In this way, the user can check the list of IoT devices provided by the server and the permission list used by each device, and can grasp the actions that can be performed through the corresponding permission. When the user grasps an action that can be performed through a permission, the user can check the permission that the IoT device uses unnecessarily as shown in Table 4 below. Based on this, the IoT device can be prevented from performing malicious actions such as personal information leakage and device control.

디바이스device 권한authority 정상 권한Normal authority 무분별한 권한Indiscriminate authority D1D1 P1P1 P3P3 P7P7 D2D2 P2P2 P3P3 P4P4 D3D3 P2P2 P6P6 D4D4 P2P2 P5P5 P6P6 P7P7 D5D5

상기 방법의 설명들 및 프로세스 흐름도들은 단지 예시적인 예들로서 제공되며 여러 실시형태들의 단계들이 제시된 순서로 수행되어야 한다는 것을 요하거나 또는 암시하려고 의도되지 않는다. 당업자가 주지하고 있는 바와 같이 전술한 실시형태들에서 단계들의 순서는 임의의 순서로 수행될 수도 있다. "이때", "따라서", "다음" 등과 같은 단어들은 단계들의 순서를 한정하려고 의도되지 않으며, 이들 단어들은 방법들의 설명을 통해서 독자를 안내하기 위해 사용된다.The descriptions and process flow diagrams of the method are provided merely as illustrative examples and are not intended to require or imply that the steps of the various embodiments must be performed in the order presented. As will be appreciated by those skilled in the art, the order of the steps in the foregoing embodiments may be performed in any order. Words such as "at this time", "thus", "next", etc., are not intended to limit the order of the steps, and these words are used to guide the reader through the description of the methods.

본원에서 개시된 실시형태들과 관련하여 설명된 여러가지 예시적인 로직 블록들, 모듈들, 회로들, 및 알고리즘 단계들은 전자적 하드웨어, 컴퓨터 소프트웨어, 또는 양쪽의 조합들로서 구현될 수도 있다. 이러한 하드웨어와 소프트웨어의 상호 교환가능성을 명확히 예시하기 위하여, 이상에서는, 여러 예시적인 구성요소들, 블록들, 모듈들, 회로들 및 단계들을 그들의 기능의 관점에서 일반적으로 설명되었다. The various illustrative logic blocks, modules, circuits, and algorithm steps described in connection with the embodiments disclosed herein may be implemented as electronic hardware, computer software, or combinations of both. To clearly illustrate this interchangeability of hardware and software, various illustrative components, blocks, modules, circuits, and steps have been described above generally in terms of their functionality.

본원에서 개시한 양태들과 관련하여 설명한 여러 예시적인 로직들, 로직 블록들, 모듈들, 및 회로들을 구현하기 위해 사용되는 하드웨어는 범용 프로세서, 디지털 신호 프로세서 (DSP), 주문형 집적회로 (ASIC), 필드 프로그래밍가능 게이트 어레이 (FPGA) 또는 다른 프로그래밍가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 구성요소들, 또는 본원에서 설명한 기능들을 수행하도록 설계된 이들의 임의의 조합으로 구현되거나 또는 수행될 수도 있다. 또한, 하나 이상의 예시적인 양태들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 조합으로 구현될 수도 있다.The hardware used to implement the various example logics, logic blocks, modules, and circuits described in connection with the aspects disclosed herein include a general purpose processor, a digital signal processor (DSP), an application specific integrated circuit (ASIC), It may be implemented or performed in a field programmable gate array (FPGA) or other programmable logic device, discrete gate or transistor logic, discrete hardware components, or any combination thereof designed to perform the functions described herein. In addition, in one or more illustrative aspects, the functions described may be implemented in hardware, software, firmware, or any combination thereof.

개시된 실시형태들의 상기 설명은 임의의 당업자가 본 발명을 실시하고 이용할 수 있도록 제공된다. 이들 실시형태들에 대한 여러 변경들은 당업자들에게 명백할 것이며, 본원에서 정의한 일반적인 원리들은 본 발명의 정신 또는 범위로부터 일탈함이 없이 다른 실시형태들에도 적용될 수도 있다. 따라서, 본 발명은 본원에서 나타낸 실시형태들에 한정시키려는 것이 아니라, 다음 청구범위에 부합하는 최광의의 범위 및 본원에서 개시된 원리들 및 신규한 특징들을 부여받게 하려는 것이다.The previous description of the disclosed embodiments is provided to enable any person skilled in the art to make or use the present invention. Various modifications to these embodiments will be apparent to those skilled in the art, and the generic principles defined herein may be applied to other embodiments without departing from the spirit or scope of the invention. Thus, the present invention is not intended to be limited to the embodiments shown herein but is to be accorded the widest scope and principles and novel features disclosed herein consistent with the following claims.

1: 권한 관리 시스템
2a~2n: IoT 디바이스
3: 모바일 디바이스
1: rights management system
2a ~ 2n: IoT device
3: mobile device

Claims (10)

IoT 디바이스의 권한을 관리하기 위한 방법으로서,
상기 IoT 디바이스에 대한 정보를 수집하는 단계;
상기 수집된 정보로부터 상기 IoT 디바이스가 사용하는 권한을 분석하는 단계;
상기 분석된 권한을 포함하는 권한 데이터를 생성하는 단계; 및
상기 생성된 권한 데이터를 서버를 통해 사용자 디바이스에 제공하는 단계를 포함하는, 권한 관리 방법.
As a method for managing permissions of an IoT device,
Collecting information about the IoT device;
Analyzing the authority used by the IoT device from the collected information;
Generating authority data including the analyzed authority; And
Providing the generated authorization data to a user device via a server.
제 1 항에 있어서,
상기 권한을 분석하는 단계는,
상기 IoT 디바이스에 대한 매니페스트 (Manifest) 파일을 검색하는 단계; 및
상기 매니페스트 파일 내에 선언된 권한 목록을 수집하는 단계를 포함하는, 권한 관리 방법.
The method of claim 1,
Analyzing the authority,
Retrieving a manifest file for the IoT device; And
Collecting a list of rights declared in the manifest file.
제 1 항 또는 제 2 항에 있어서,
상기 권한 데이터를 생성하는 단계는,
상기 권한 및 권한별로 수행하는 기능을 식별하는 단계를 포함하는, 권한 관리 방법.
The method according to claim 1 or 2,
Generating the authority data,
Identifying the authority and a function performed by the authority.
제 1 항 또는 제 2 항에 있어서,
복수의 IoT 디바이스들에 대해 상기 권한 데이터를 생성하여 각 IoT 디바이스별로 사용하는 권한을 분류하는 단계를 더 포함하는, 권한 관리 방법.
The method according to claim 1 or 2,
Generating the authorization data for a plurality of IoT devices, and further comprising the step of classifying the rights to use for each IoT device, rights management method.
제 1 항 또는 제 2 항에 있어서,
상기 IoT 디바이스에 대한 정보를 수집하는 단계는 상기 IoT 디바이스가 IoT 플랫폼에서 처음 설치되거나 업데이트되는 경우 수행되고,
상기 권한 데이터는 상기 IoT 디바이스의 이름 및 업데이트된 날짜 중 적어도 하나를 더 포함하는, 권한 관리 방법.
The method according to claim 1 or 2,
Collecting information about the IoT device is performed when the IoT device is first installed or updated in the IoT platform,
The rights data further comprises at least one of a name and an updated date of the IoT device.
IoT 디바이스의 권한을 관리하기 위한 장치로서,
메모리 및 프로세서를 포함하고,
상기 프로세서는,
상기 IoT 디바이스에 대한 정보를 수집하고;
상기 수집된 정보로부터 상기 IoT 디바이스가 사용하는 권한을 분석하고;
상기 분석된 권한을 포함하는 권한 데이터를 생성하고;
상기 생성된 권한 데이터를 서버를 통해 사용자 디바이스에 제공하도록 구성되는, 권한 관리 장치.
An apparatus for managing permissions of an IoT device,
Memory and processor,
The processor,
Collect information about the IoT device;
Analyze the authority used by the IoT device from the collected information;
Generate authority data that includes the analyzed authority;
And provide the generated authorization data to a user device via a server.
제 6 항에 있어서,
상기 프로세서가 상기 수집된 정보로부터 상기 IoT 디바이스가 사용하는 권한을 분석하기 위해,
상기 IoT 디바이스에 대한 매니페스트 (Manifest) 파일을 검색하고,
상기 매니페스트 파일 내에 선언된 권한 목록을 수집하도록 구성되는, 권한 관리 장치.
The method of claim 6,
For the processor to analyze the authority used by the IoT device from the collected information,
Retrieve a manifest file for the IoT device,
And collect a list of rights declared in the manifest file.
제 6 항 또는 제 7 항에 있어서,
상기 프로세서가 상기 권한 데이터를 생성하기 위해,
상기 권한 및 권한별로 수행하는 기능을 식별하도록 구성되는, 권한 관리 장치.
The method according to claim 6 or 7,
For the processor to generate the authorization data,
And identify the right and a function to be performed by each right.
제 6 항 또는 제 7 항에 있어서,
상기 프로세서는 또한,
복수의 IoT 디바이스들에 대해 상기 권한 데이터를 생성하여 각 IoT 디바이스별로 사용하는 권한을 분류하도록 구성되는, 권한 관리 장치.
The method according to claim 6 or 7,
The processor also,
And classifying the authority to generate the authority data for each of the IoT devices and to use each authority device.
제 6 항 또는 제 7 항에 있어서,
상기 프로세서가 상기 IoT 디바이스에 대한 정보를 수집하는 것은, 상기 IoT 디바이스가 IoT 플랫폼에서 처음 설치되거나 업데이트되는 경우 수행되고,
상기 권한 데이터는 상기 IoT 디바이스의 이름 및 업데이트된 날짜 중 적어도 하나를 더 포함하는, 권한 관리 장치.
The method according to claim 6 or 7,
Collecting information about the IoT device by the processor is performed when the IoT device is first installed or updated in an IoT platform,
The rights data further comprises at least one of a name and an updated date of the IoT device.
KR1020180023602A 2018-02-27 2018-02-27 Permission management process and permission management apparatus KR102102220B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180023602A KR102102220B1 (en) 2018-02-27 2018-02-27 Permission management process and permission management apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180023602A KR102102220B1 (en) 2018-02-27 2018-02-27 Permission management process and permission management apparatus

Publications (2)

Publication Number Publication Date
KR20190109619A true KR20190109619A (en) 2019-09-26
KR102102220B1 KR102102220B1 (en) 2020-04-20

Family

ID=68067916

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180023602A KR102102220B1 (en) 2018-02-27 2018-02-27 Permission management process and permission management apparatus

Country Status (1)

Country Link
KR (1) KR102102220B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022245291A3 (en) * 2021-05-20 2023-02-02 Envision Digital International Pte. Ltd. Method and apparatus for managing resources, computer device and storage medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170064317A (en) * 2015-12-01 2017-06-09 (주)에이치엠솔루션 Intelligent system for managing facilities on based Internet of Things
KR20170085352A (en) * 2016-01-14 2017-07-24 주식회사 케이티 Smart device and apparatus for authenticating IoT device and method thereof
KR20180010006A (en) * 2016-07-20 2018-01-30 한승현 Managemention system for storing user information obtained iot in clouding environment and method thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170064317A (en) * 2015-12-01 2017-06-09 (주)에이치엠솔루션 Intelligent system for managing facilities on based Internet of Things
KR20170085352A (en) * 2016-01-14 2017-07-24 주식회사 케이티 Smart device and apparatus for authenticating IoT device and method thereof
KR20180010006A (en) * 2016-07-20 2018-01-30 한승현 Managemention system for storing user information obtained iot in clouding environment and method thereof

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022245291A3 (en) * 2021-05-20 2023-02-02 Envision Digital International Pte. Ltd. Method and apparatus for managing resources, computer device and storage medium

Also Published As

Publication number Publication date
KR102102220B1 (en) 2020-04-20

Similar Documents

Publication Publication Date Title
US11100546B2 (en) Method and system for provenance tracking in software ecosystems
US9953162B2 (en) Rapid malware inspection of mobile applications
JP7073343B2 (en) Security vulnerabilities and intrusion detection and repair in obfuscated website content
US9053322B2 (en) Computing environment security method and electronic computing system
US10305929B2 (en) Managed software remediation
KR101373986B1 (en) Method and apparatus to vet an executable program using a model
US10447812B2 (en) On demand resources
US20140115659A1 (en) System and Methods for Secure Utilization of Attestation in Policy-Based Decision Making for Mobile Device Management and Security
US10216510B2 (en) Silent upgrade of software with dependencies
US20160357538A1 (en) On demand resources
US9280665B2 (en) Fast and accurate identification of message-based API calls in application binaries
US11372978B2 (en) Software package analysis for detection of malicious properties
US9569283B2 (en) Write back of documents opened in third-party applications
US20190286849A1 (en) Data anonymization
US10754717B2 (en) Fast and accurate identification of message-based API calls in application binaries
CN111124480B (en) Method and device for generating application program package, electronic equipment and storage medium
Srivastava et al. Logical acquisition and analysis of data from android mobile devices
US11620179B1 (en) Method, apparatus, device, storage medium and program product for log information processing
Zhou et al. Demystifying diehard android apps
Kim et al. Mobile forensic reference set (MFReS) and mobile forensic investigation for android devices
US20160004850A1 (en) Secure download from internet marketplace
KR20200019059A (en) Method and system at service platform provider side for risk identification of personal information
KR102102220B1 (en) Permission management process and permission management apparatus
WO2021099959A1 (en) Cluster security based on virtual machine content
US9519759B2 (en) Secure access to programming data

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant