CN1816192B - 用于应用的执行的安全管理的方法 - Google Patents
用于应用的执行的安全管理的方法 Download PDFInfo
- Publication number
- CN1816192B CN1816192B CN2006100033462A CN200610003346A CN1816192B CN 1816192 B CN1816192 B CN 1816192B CN 2006100033462 A CN2006100033462 A CN 2006100033462A CN 200610003346 A CN200610003346 A CN 200610003346A CN 1816192 B CN1816192 B CN 1816192B
- Authority
- CN
- China
- Prior art keywords
- resource
- application
- mobile phone
- visit
- operating system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Circuits Of Receivers In General (AREA)
- Debugging And Monitoring (AREA)
- Processing Of Stones Or Stones Resemblance Materials (AREA)
Abstract
为使在智能移动电话上的应用的执行安全,每个应用由标识符标识,且权限表与该移动电话上的每个资源相关联。通过权限表,对资源的访问权限可与应用标识符相关联。这使得可能针对每个资源管理允许其调用所述资源的应用。此外,与资源相关联的权限只能由该资源的所有者修改。
Description
技术领域
本发明涉及一种用于应用的执行的安全管理的过程。本发明与蜂窝电话的域相关,并更具体地与连接到蜂窝电话网络的智能终端的域相关。此处称为“智能”的终端是能下载多媒体或活动内容的移动电话。术语“活动内容”指能在移动电话上执行并因此能实现所述移动电话的功能的程序。应认为这里所述及的所有电话均为智能终端。智能电话使能对不同内部资源的管理,所述资源可从不同的扩展端口或通过下载的多媒体或活动内容访问。该限定不限制本发明的范围。
本发明的一个目的是使由在所述移动电话上执行的程序对该移动电话的资源的访问安全。
背景技术
背景技术***实施安全的代码执行环境。该环境基于“虚拟机”的实施,所述虚拟机是移动电话的操作***的顶上的一层。虚拟机执行特别为其所写的程序。因此,虚拟机是这些程序实施的先决条件。虚拟机是特定程序和移动电话操作***之间的中介,换言之,是特定程序与移动电话的功能之间的中介。
然而,电话具有结合的虚拟机这一事实并不阻止访问移动电话的功能的其他非特定程序的实施。因此,由虚拟机实施的安全策略仅被限定用于特定程序。
此外,这样的策略仍然限于移动电话,且例如,未计划与SIM卡的交互。例如,一个这样的安全模型是对应Java语言和虚拟机的MIDP 2.0型。
背景技术还实施通过域管理的安全策略,其中每个应用属于一个域。域限定了对精确定义的功能以及甚至对所有电话功能的访问权限。此例中,所有应用必须属于一域。结果,如果应用要求特定权限,必须定义一新域并将该域分配给所述应用。换言之,这涉及为应用执行于其中的移动电话的所有功能、包括为应用不使用的功能重新限定权限。这占用大量的存储器容量。
当权限由域管理时,权限由域、换言之针对属于所述域的所有应用来更新。因此不可能独立于其他应用为一特定应用更新权限。
发明内容
本发明中,通过为每个应用关联一标识符来解决这些问题.当应用处于活动时,该应用的一个实例由电话的操作***管理.该管理通常通过存储器上下文而执行,所述上下文描述所述应用实例的当前状态、所消耗的资源、所使用的通信***、在给定时刻链接到所述应用的父和子进程(以上列表不是穷尽性的,并不限制本发明的范围).该上下文是操作***用于管理应用之间或应用内的优先权和中断的入口点.在本发明的范围内,应用标识符是具有恒定值的数据项,对于活动应用的当前实例,该信息通过操作***所管理的存储器上下文来提供.在相同应用的几个实例同时处于活动的情况下,操作***管理几个不同的存储器上下文,但因为我们在处理相同的应用代码,该应用标识符的值因此对所有上下文相同.
本发明中,每个资源都清楚地被标识,并且当应用试图访问它时其可识别为资源。该资源标识可以是隐式的,因为在此情况下标识经由清楚标识的应用编程接口(API)的使用,或者当使用清楚包括在存储器段中的存储器地址时所述资源标识可以是显式的,所述存储器段自身标识为要保护的资源。稍后提供对资源的概念的更详尽的定义。本发明中,每个资源与应用标识符表相关联,该列表中的每个标识符与有关资源的权限相关联。当应用试图访问移动电话上的资源或功能时,操作***扫描与资源相关联的表以确定所述应用是否已标识并提取有关所述资源的应用所拥有的权限。该应用的随后执行由对所述权限的读取来指示。
本发明中每个资源与单独授权以修改与所述资源相关联的表的所有者相关联。
因此,本发明使能对与应用相关联的权限的详细限定以及对所述权限的随后修改,而不影响其他应用。
因此,本发明涉及用于移动电话上的应用的执行的安全管理的过程,应用访问由操作***管理的移动电话上的资源,其中:所述移动电话上的资源是可识别的,并且与可以或可以不授权来实施资源的应用标识符表相关联,后者具有唯一授权来更新应用列表的所有者;针对每个被访问的资源,操作***应用对应于访问应用的权限列表;并且每个应用具有唯一标识符。
本发明的另一优势是操作***为每个应用标识符管理动态、临时的表,所述表可为资源维护使用授权,所述资源已针对每个应用而授权。
本发明的另一优势是操作***在所分配的时间期满时或离开地理预定区域情况下为所标识的应用释放对资源的访问授权。
本发明的另一优势是操作***的资源具有移动电话上的存储器和/或存储器区。
本发明的另一优势是操作***的资源是应用于移动电话的通信装置。
本发明的另一优势是资源的所有者至少处于包含电话用户、蜂窝电话运营者、移动电话制造者和内容提供者的列表之中。
本发明的另一优势是对资源的访问集中在应用编程接口(API)级,如果试图访问资源的应用拥有所需权限,则该接口使能对该资源的访问。
本发明的另一优势是与资源相关联的每个应用标识符表包含对应于未列入所述表的应用的标识符,以便为应用限定默认权限。
本发明的另一优势是,例如当在工厂中配置移动电话时,可定义用于访问给定所有者的资源的默认权限。
本发明的另一优势是包含对应于电子证书的条目的标识符表使几族电子证书能够一起分组在同一所有者下。
本发明的另一优势是对资源的访问包含于包含至少以下能力的集合中:读、写、修改、删除、执行数据或可执行代码。
本发明的另一优势是当电话激活时,启动程序检查标识表和访问所述标识表的操作***的部分的完整性。
本发明的另一优势是当电话激活时,启动程序检查操作***的负责电话的检查和安全功能的部分的完整性,在移动电话激活时所执行的这些检查确保只有***且制造者的原始操作***安装到电话中并由所述电话使用.
本发明的另一优势是对资源的访问权限包括在至少包含以下能力的集合中:授权的访问;一次授权的访问;N次授权的访问,N是可配置的;拒绝的访问;对用户要求授权一次;在每次访问对用户要求授权;要求对N次访问的授权,N是可配置的;要求代码输入一次;要求对每次访问的代码输入;要求对N次访问的代码输入,N是可配置的;要求授权访问一次的计算或密码口令(cryptographic challenge);要求授权每次访问的计算或密码口令;要求授权N次访问的计算或密码口令,N是可配置的。
本发明的另一优势是应用标识符表的大小是动态的。
本发明的另一优势是分析每个新应用以更新应用标识符表。
根据本发明的一个实施例,提供了一种用于对移动电话(101)上的应用的执行进行安全管理的方法。在该方法中,应用(108c)访问由操作***管理的所述移动电话上的资源(108a),其中所述移动电话上的资源是可识别的(113),并且与应用标识符表(114)相关联,所述应用标识符表(114)包含被授权实施所述资源或未被授权实施所述资源的应用的标识符,并将应用的标识符与应用对所述资源的访问权限相关联;所述资源具有所有者(115),仅该所有者具有更新所述应用标识符表的权限;对于每个被访问的资源,操作***寻求并应用与进行访问的应用对应的权限;每个应用具有唯一标识符(idAp)。
附图说明
参考结合附图的以下详细描述可最好地理解本发明。这些附图仅作为指示而提供,并且决不限制本发明的范围。所述附图示出:
图1:使得能够实施如本发明所提出的过程的装置的图解。
图2:如本发明所提出的过程中的步骤的图解。
具体实施方式
图1示出经由天线(103)连接到蜂窝电话网络(102)的移动电话(101),所述天线连接到网络(102)和内部总线(105)之间的接口电路(104),所述内部总线是电话(101)的一部分。
电话(101)还包括但不限于:微处理器(106)、屏幕(107)、程序存储器(108)、启动存储器(109)和标识符表存储器(110)。如本发明中所提出的,元件(106)至(110)由总线(105)互连。电话(101)包含未示出的其它装置,如键盘和麦克风,...,该列表不是穷尽性的。
当述及由装置执行动作时,所述动作实际上由记录在所述装置上的程序存储器中的指令代码所控制的该装置中的微处理器来执行。动作还归因于应用。这意味着构成应用的指令代码的部分由所述微处理器执行。
存储器(109)包含当电话(101)接通时由微处理器(106)执行的指令代码。实际上,这是ROM或PROM,从而使对存储器中记录的指令代码的破坏非常困难且是专家级任务。
存储器(108)是电话(101)的程序存储器.为了更好地理解本发明,将存储器(108)分成3个区.资源区(108a);操作***区(108b),更特定地分配给对资源的访问的管理;以及区(108c),用于可由电话(101)的用户使用的应用.区(108a)对应于通常称为固件的部分,并包含允许对硬件资源访问的驱动.
这里,资源应理解为一般性概念。实际上,其是硬件资源、电话(101)的功能、或一个或多个对象。
硬件资源可以是电话(101)上的存储区,该区是电话的部分,在可拆卸存储部件或电话功能的扩展中,或在连接到电话(101)的SIM/USIM卡上。对于存储在电话中的多媒体内容,资源可定义为这些多媒体内容的存储区或定义为几个区,每个对应一独特内容。还可将资源描述为总线上的地址范围。
还可将资源视为功能。这样的功能包括,例如:从存储器区读或写到存储器区;从扩展端口读或写到扩展端口(红外、蓝牙、串行连接,此列表不是穷尽性的...);通过存储器地址范围或应用编程接口(API)使用协处理器的功能或活动部件;读、写、发送或接收SMS、MMS、消息、电子邮件;读电话的IMEI;读电话所连接到的基站上的小区标识符;无论使用何种获得地理坐标的***(例如,经由与GPS***的应用编程接口)来读电话的地理位置;在电话目录(所述目录实际上对应于存储器区)中读或写;显示或擦除屏幕上的对象;发送命令到SIM/USIM卡;...;该列表不是穷尽性的。
资源还可对应于一个或多个不同对象(目录、目录中的项、日历数据、一个或多个游戏、一段音乐、电影...,此列表不限制本发明的范围)。
资源还可构成可称为应用编程接口(API)的部分:API是可由应用实施的功能集合。在我们的实例中集中式接口包含使能访问电话上的资源的所有功能。对于应用,除了实施集中式接口功能外,没有可替换的方式来访问资源。
区(108)对应于通常包含区(108a)的操作***。这里,我们将它分开以突出这一事实:操作***包含检查资源访问权限的模块(111)。
区(108c)包含安装在电话(101)上的应用的指令代码。应用可以例如是日程、袖珍计算器、电子消息***客户端(SMS、MMS、电子邮件或其他)、游戏、单媒体或多媒体观看器、...,该列表不是穷尽性的。每个应用由应用标识符来标识。
以此种方式说明存储器(108),以便说明试图访问移动电话上的资源的应用经由操作***,换言之,经由资源访问权限检查模块(111)这样进行。每个资源由资源标识符来标识。
存储器(110)细分为记录(112.1)到(112.N),每个记录由资源标识符(113)标识。记录还包含使应用标识符(114a)与权限(114b)相关联的表(114)。权限是例如读、写、服从授权请求的访问,服从代码输入的访问。
包括记录(112)的表(114)的大小依赖于其包含的应用标识符的数目是可变的。象这样的表的大小按需且在需要时增加。这使能对移动电话上的存储器的高效管理。如果表太小而不能容纳新权限的注册,其大小动态增加。
存储器(114)中的记录还包含字段(116),该字段包含默认权限。当试图访问资源的应用未由对应于该资源的存储器(110)中的记录中的特定标识符描述时,应用这些权限。
在本发明的替换实施例中,记录(112)还包含所有者标识符(115).所有者标识符是随机字母数字词或通过证书对资源或应用的内容的数字签名.所产生的签名与证书的公共部分相关联,所述公共部分使能签名的产生.这使得可能检查签名并由此确认所有者的身份.
图2示出初始步骤(201),其中电话(101)的用户将其接通。微处理器然后执行记录在存储器(109)中的指令代码。在本发明的替换实施例中,存储器(109)中的指令代码使模块(111)和存储器(110)能够被验证,例如,通过计算校验和,或通过以代码起源的证据的完整性的密码验证来鉴别电话的制造者确实实施了模块(111)和存储器(110)这一事实。这确保对电话(101)的资源的访问策略未修改。
从步骤(201),所述过程继续以涉及电话(101)的可能的使用的步骤,其中之一是步骤(202),启动应用。一个实例是激活包含于电话(101)中的电话目录咨询应用。实际上,此类目录对应于电话(101)中的存储器区。
一旦应用已启动,其将在步骤(203)中尝试访问电话(101)上的一个或几个资源。当应用试图访问资源时,此尝试的访问由模块(111)截取。在模块(111)截取该尝试的时刻,其从应用的idAP标识符得知该应用,并从资源的idR标识符得知应用尝试访问的所述资源。
在步骤(203)中,模块(111)执行几个动作。在步骤(204)中,模块(111)在存储器(110)中搜索对应于标识符idR的记录。一旦该记录例如(112.1)被定位,处理继续以步骤(205),即搜索记录(112.1)的表(114)中的由idAP标识的应用。
如果该搜索(205)是成功的,过程继续以步骤(206),否则其继续以步骤(207)。
步骤(205)由对表(114)的顺序扫描直到遇到其中列(114a)的内容对应于idAP标识符的一行或者直到表(114)的末端来组成。这使其可能确定表(114)中的一行,或相应地断定表(114)中无标识符idAP。
在步骤(206)中,模块(111)读取对应于步骤(205)中确定的行的列(114b)的内容。这是其中读取权限的步骤。步骤(206)之后,处理继续以其中应用权限的步骤(210)。
在步骤(207)中,模块(111)试图读取链接到应用的标识证书。该证书以与应用标识符相同的方式记录在应用中。如果此类型的证书存在,过程继续以步骤(208),否则,过程继续以步骤(209)。
在步骤(208)中,模块(111)通过检查证书的有效性来启动。为了这样作,移动电话包含若干预记录的证书,例如,SIM卡中的运营者证书、启动代码中的制造者证书和移动电话或SIM卡中的内容提供者证书。为了有效,应用证书必须与由电话(101)已知的证书之一一致。例如,通过根据应用证书中的密钥对随机数的加密检查该一致性,电话已知的证书之一使该随机数能恢复该随机数。
在替换实施例中,应用还包含链接到其提交的证书的签名。此签名是基于证书私钥和应用内容、换言之是组成它的指令代码的电子签名。所述检查因此以常规方式基于证书的公钥和应用的内容来执行。
如果证书有效,模块(111)扫描表(114)以找到应用证书,并且对于应用标识符,其用于在表(114)中找到一行并从而读取权限。在此实施例中,记录(112.X)因此包含使证书与对由段(113)的内容来标识的资源的访问权限相关联的表。该关联通过由所述证书对应用内容的签名来获得。
如果证书有效,步骤(208)由步骤(210)跟随,否则,其由步骤(209)跟随。
如果不可能通过任何方法识别应用,则模块(111)导致步骤(209).在此情况下,所应用的权限将为对应于段(116)内容的默认权限.
在本发明的一个替换实施例中,默认权限必须根据资源的所有者限定。如果段(116)不包含应用试图访问的资源的信息,则有一表(118),其记录在连接到总线(105)的存储器中,并使默认权限与所有者相关联。根据试图访问的资源的所有者的标识符(115),在此表(118)中查找可应用的权限。例如,当制造电话时,将数据录入表中。随后还可将其更新。
在一个替换实施例中,还可基于附于应用的或应用所有者的证书来确定默认权限。在此情况下,应用包含证书或所有者标识符。连接到总线(105)的存储器(119)或电话(101)因此包含使证书和所有者与默认权限相关联的表。
在本发明的一个替换实施例中,可使用存储器(119)或未在此描述的另一存储器来使几个证书与称为“主”的证书相关联。此主证书对应于所有者并因此对应于权限。特别地,经由主证书标识的所有者可修改与证书关联的权限,所述证书自身与主证书相关联。
从步骤(209),过程继续以步骤(210)。
在步骤(210)中,模块(111)根据在步骤(206)、(208)或(209)中读取的权限来应答请求对资源访问的应用。
该应答是:授权访问、拒绝访问、请求用户授权、请求代码输入或请求密码口令。
授权访问可分解到以下级别:读、写、修改、删除、执行。
对用户的授权请求以显示在屏幕(107)上的消息的形式出现。一般消息将象这样:“应用Ap需要访问R。授权:是/否?”。
向用户请求代码以显示在屏幕(107)上的消息的形式出现。一般消息将象这样:“应用Ap需要访问R。录入代码:”。
在密码口令的情况下,没有对用户授权的请求,如果对密码口令的应答与模块(111)所预期的不匹配,电话自身管理对应用的访问授权。
对这些消息的应答确定应用的执行将如何继续。换言之,如果对这些问题的应答是肯定的,且代码正确或密码口令有效,则访问被授权,否则访问被拒绝。
在一个替换实施例中,应用可被授权可配置的数目N次的访问。
从步骤(203),过程继续以步骤(211),继续应用的执行。在此步骤中,应用接收来自模块(111)的对其对资源的访问的请求的应答。如果应答是肯定的,则执行正常地继续,否则执行中断。
在一个替换实施例中,部件(111)保持并维护关于授予应用或应用实例以访问资源的授权的上下文,以便于通过不必持续地再测试对资源的访问权限而增强***的性能。这涉及管理表(117),所述表记录在连接到总线(105)的临时和动态授权存储器中,通过idAP索引并包含授权的资源,或在应用被实例化几次的情况下,通过idAP和实例的识别来索引。例如,表(117)是高速缓冲存储器,其保存来自步骤(203)的查询的结果。因此,这避免了访问存储器(110)取得对已处理的查询的应答的需要。在另一实例中,存储器(117)是存储器(110)的部分的拷贝,所述部分对应于应用标识符表的段,这些表的段是已被通读的段。
在一个替换实施例中,对资源的访问权限还记忆在临时表中,并在资源被释放时释放。
在一个替换实施例中,访问授权可针对预定的使用周期分配,并在资源被释放或在分配的使用周期期满时释放。该周期的限定可以是对移动电话上的所有资源全局的、对应用特定的或对每个被访问的资源特定的。资源或各个资源的使用时间可通过由资源、由应用、由应用和资源、或全局地由用于一组资源的应用、由用于一组应用或用于一组资源的一组应用的资源来实施一专用计时器来计算。在此实施例中,例如,通过使每个查询结果与有效性条件相关联来使用表(117),根据查询数目或根据地理区域,所述有效性条件可以是暂时的。一旦有效性的条件过期,将表(117)中的对应条目删除,且必须再一次通读存储器(110)。
在一个替换实施例中,可为预定地理空间分配访问授权和访问权限,移动电话离开由地理区域限定的条件这一事实自动使资源释放。链接到此地理区域的使用条件可以以与限定使用周期相似的方法来限定,换言之,对几个资源和/或几个应用,特定地或全局地通过资源和/或通过应用来限定。
在替换实施例中,可以与限定使用周期类似的方式授予对预定数目N次的访问的授权,换言之,对几个资源和/或几个应用,特定地或全局地通过资源和/或通过应用来授予。
在存储器(110)自身是资源的情况下,特别是对于修改,其访问服从相同的授权机制。此处应指出,存储器例如存储器(114)可对应于几个资源:将对应于网络运营者功能的记录组到一起的一个资源、将对应于用户功能的记录组到一起的资源、将对应由移动电话制造者供应的功能的记录组到一起的资源、以及将对应于内容提供者功能的记录组到一起的资源。这些资源的每个针对特定应用更新,所述特定应用只能分别由网络运营者、用户、操作***和内容提供者运行。
在一个替换实施例中,记录(114)包含所有者标识符字段(115)。在此实施例中,如果试图修改记录(114)的内容的应用和记录(114)具有相同的所有者,所述应用只能这样做。
这些安全机制使得可能高效地管理电话安全策略,而同时由资源所有者分割资源。换言之,只有资源的所有者能修改对该资源的访问权限。
这些机制在使用权限的管理中使能巨大的灵活性,因为由操作***标识且由模块(111)管理的应用也可在电话上被标识为资源。对于下载游戏其尤为如此,游戏既是带有限制权限的应用,又是需要保护以防止拷贝和滥用的资源。
因而,试图经由串行接口(例如蓝牙)将数据引入电话(101)的应用必须在被授权在特定存储器区中写的应用列表内,并在被授权读取对应于用于经由串行接口接收的输入数据的缓冲存储器的存储器区的应用列表内。
试图经由串行接口输出例如包含在电话(101)中的数据的应用,必须在被授权在特定存储器区中写的应用列表中,所述存储器区对应于经由串行接口的数据输出缓冲存储器.在一个替换实施例中,串行接口模块是资源,且试图发布数据的应用必须在被授权实施串行接口模块的应用列表中.在此实例中,希望经由串行接口发布数据的用户必须使用应用,一方面来读取该数据,换言之,应用将有记录在此数据或资源上的权限,并且另一方面经由串行接口来发布数据.这里,选择串行接口作为实例,可使用另一通信接口作为本发明的示例,如Wifi、红外或外部存储器扩展的各种可能性(或者甚至电话的外部总线).这对多媒体内容的保护具有特别的潜力.这是由于如果内容播放器应用未被授权复制除经由扩音器和/或屏幕的内容之外的内容,这将防止内容从电话中被提取.同样,如果内容被标识为资源,只有播放器应用将能够访问和修改它,文件管理***不再被授权操纵该数字内容,操纵包含该内容的文件的唯一方法将是通过播放器应用.从管理数字权限的方面,如果有人考虑大规模分发播放器应用并且此应用与几个电子证书(通过记录或电影发行者的一个证书)相关联,将数字内容定义为与由应用或电话所知的电子证书相关联的这一事实将意味着只有该应用能够访问此内容.在此情况下,作为内容提供者的应用和资源(数字编码内容)的所有者,而不是电话用户、运营者、制造者或其他内容提供者,可改变与此应用和资源(数字编码内容)相关联的权限.
在一个替换实施例中,安装在移动电话中的制造者的应用具有权限来读、写和擦除为移动电话的使用而保留的存储器区(清除或清理存储器区)。在一个替换实施例中,可实施此应用的用户的认证。
为了优化本发明的使用,当新应用安装到移动电话上时,分析此应用以检测对电话的资源所做出的所有调用。然后根据默认权限或对向电话用户提出的问题的应答来将新应用的标识符写到标识符表中。该应用分析应用从而具有访问对应于权限管理的资源所需的权限。实际上,此应用是操作***的部分。
在一个替换实施例中,电话(101)包含由制造者安装的程序,能够从移动电话读、写和擦除所有存储器区。典型地,其可以是重初始化程序。
Claims (16)
1.一种用于对移动电话(101)上的应用的执行进行安全管理的方法,应用(108c)访问由操作***管理的所述移动电话上的资源(108a),其中所述移动电话上的资源是可识别的(113),并且与应用标识符表(114)相关联,所述应用标识符表(114)包含被授权实施所述资源或未被授权实施所述资源的应用的标识符,并将应用的标识符与应用对所述资源的访问权限相关联;所述资源具有所有者(115),仅该所有者具有更新所述应用标识符表的权限;对于每个被访问的资源,操作***寻求并应用与进行访问的应用对应的权限;每个应用具有唯一标识符(idAp)。
2.如权利要求1的方法,其中所述操作***管理通过应用标识符来索引的一动态和临时表,使得能够为已授权给每个应用的资源来维护资源使用授权。
3.如权利要求2的方法,其中所述操作***基于分配的时间过期或当离开预定地理区域时释放标识的应用对资源的访问授权。
4.如权利要求1至3中的任一项所述的方法,其中所述操作***的资源包含所述移动电话上的存储器。
5.如权利要求1至3中的任一项所述的方法,其中所述操作***的资源包含用于所述移动电话的通信的装置。
6.如权利要求1至3中的任一项所述的方法,其中所述资源的所有者至少在由移动电话的用户、移动电话运营者、移动电话的制造者和内容提供者所构成的列表之中。
7.如权利要求1至3中的任一项所述的方法,其中对资源的访问集中在应用编程接口中,如果试图访问资源的应用拥有所需权限,则该接口使能对所述资源的访问。
8.如权利要求1至3中的任一项所述的方法,其中与资源相关联的每个应用标识符表包含用于为应用限定默认权限的字段(116)。
9.如权利要求1至3中的任一项所述的方法,其中定义用于访问给定所有者的资源的默认权限,该定义是所述移动电话的工厂配置中的一部分。
10.如权利要求1至3中的任一项所述的方法,其中使用包含与电子证书对应的条目的标识符表,使得能够将几族电子证书一起组到给定所有者下。
11.如权利要求1至3中的任一项所述的方法,其中对资源的访问是包含至少以下能力的集合中的一个:对数据或可执行代码进行读、写、修改、删除、执行。
12.如权利要求1至3中的任一项所述的方法,其中当所述移动电话激活时,启动程序检查所述应用标识符表以及所述操作***中访问所述应用标识符表的部分的完整性。
13.如权利要求1至3中的任一项所述的方法,其中当所述移动电话激活时,启动程序检查所述操作***中负责所述电话的检查和安全功能的部分的完整性,当所述移动电话激活时所进行的这些检查确保只有所述***且只有制造者的原始操作***安装到所述移动电话中并由该移动电话使用。
14.如权利要求1至3中的任一项所述的方法,其中所述应用标识符表的大小是动态的。
15.如权利要求1至3中的任一项所述的方法,其中分析每个新应用以更新所述应用标识符表。
16.如权利要求1至3中的任一项所述的方法,其中安装在所述移动电话中的制造者的应用之一具有读、写和擦除为由所述移动电话使用而保留的所有存储器区的权限。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0550323A FR2881854B1 (fr) | 2005-02-04 | 2005-02-04 | Procede de gestion securisee de l'execution d'une application |
FR0550323 | 2005-02-04 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1816192A CN1816192A (zh) | 2006-08-09 |
CN1816192B true CN1816192B (zh) | 2010-05-12 |
Family
ID=34955115
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006100033462A Expired - Fee Related CN1816192B (zh) | 2005-02-04 | 2006-02-05 | 用于应用的执行的安全管理的方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7623846B2 (zh) |
EP (1) | EP1688818B1 (zh) |
JP (1) | JP2006216061A (zh) |
KR (1) | KR20060089658A (zh) |
CN (1) | CN1816192B (zh) |
AT (1) | ATE449385T1 (zh) |
DE (1) | DE602006010451D1 (zh) |
ES (1) | ES2336356T3 (zh) |
FR (1) | FR2881854B1 (zh) |
Families Citing this family (117)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8001528B2 (en) * | 2006-03-30 | 2011-08-16 | Microsoft Corporation | Organization of application state and configuration settings |
US7874007B2 (en) * | 2006-04-28 | 2011-01-18 | Microsoft Corporation | Providing guest users access to network resources through an enterprise network |
CN101034991B (zh) * | 2007-04-06 | 2011-05-11 | 中兴通讯股份有限公司 | 安全引导***及方法、代码签名构造方法及认证方法 |
US9137664B2 (en) * | 2007-05-01 | 2015-09-15 | Qualcomm Incorporated | Application logging interface for a mobile device |
DE102007022941A1 (de) * | 2007-05-16 | 2008-11-20 | Giesecke & Devrient Gmbh | Verfahren zum Ausführen einer Software auf einem Endgerät |
JP4889575B2 (ja) * | 2007-06-11 | 2012-03-07 | 日本電信電話株式会社 | アクセス許可設定方法、アクセス許可設定装置およびアクセス許可設定プログラム |
KR101456489B1 (ko) * | 2007-07-23 | 2014-10-31 | 삼성전자주식회사 | CLDC OSGi 환경에서 어플리케이션의 접속 권한을관리하는 방법 및 장치 |
US20090031396A1 (en) * | 2007-07-24 | 2009-01-29 | Samsung Electronics Co., Ltd. | METHOD OF AND APPARATUS FOR MANAGING ACCESS PRIVILEGES IN CLDC OSGi ENVIRONMENT |
ATE554453T1 (de) * | 2008-02-29 | 2012-05-15 | Research In Motion Ltd | System und verfahren für die gemeinsame besitzerbasierte ressourcen-zugriffssteuerung |
DE102009054114A1 (de) * | 2009-11-20 | 2011-05-26 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Zugreifen auf Steuerungsdaten gemäß einer bereitgestellten Rechteinformation |
US8474053B2 (en) | 2010-06-07 | 2013-06-25 | International Business Machines Corporation | Data security in a multi-nodal environment |
KR20120027580A (ko) * | 2010-09-13 | 2012-03-22 | 삼성전자주식회사 | 반도체 장치용 테스트 핸들러 및 이를 이용한 반도체 장치 테스트 방법 |
US9003543B2 (en) * | 2010-12-21 | 2015-04-07 | Microsoft Technology Licensing, Llc | Providing a security boundary |
US8935766B2 (en) * | 2011-01-19 | 2015-01-13 | Qualcomm Incorporated | Record creation for resolution of application identifier to connectivity identifier |
US8745759B2 (en) * | 2011-01-31 | 2014-06-03 | Bank Of America Corporation | Associated with abnormal application-specific activity monitoring in a computing network |
CN102186167B (zh) * | 2011-04-11 | 2016-02-10 | 中兴通讯股份有限公司 | 一种对应用进行监控的方法及*** |
US20120310984A1 (en) * | 2011-06-01 | 2012-12-06 | International Business Machines Corporation | Data security for a database in a multi-nodal environment |
US9143530B2 (en) | 2011-10-11 | 2015-09-22 | Citrix Systems, Inc. | Secure container for protecting enterprise data on a mobile device |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
CN102413221B (zh) * | 2011-11-24 | 2014-03-12 | 中兴通讯股份有限公司 | 一种保护隐私信息的方法及移动终端 |
CN103457921B (zh) * | 2012-06-05 | 2016-08-17 | 联想(北京)有限公司 | 一种电子设备以及电子设备的安全防护方法 |
US9071596B2 (en) | 2012-07-30 | 2015-06-30 | Hewlett-Packard Development Company, L.P. | Securely establishing a communication channel between a switch and a network-based application using a unique identifier for the network-based application |
WO2014062804A1 (en) | 2012-10-16 | 2014-04-24 | Citrix Systems, Inc. | Application wrapping for application management framework |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
EP2876568B1 (en) * | 2013-08-23 | 2017-04-12 | Huawei Device Co., Ltd. | Permission management method and apparatus, and terminal |
US20150089438A1 (en) * | 2013-09-24 | 2015-03-26 | Kobo Inc. | System and method for grouping applications and application resources on an interface of a computing device |
CN104463006B (zh) * | 2013-09-25 | 2017-12-29 | 联想(北京)有限公司 | 一种分区访问方法及电子设备 |
US20150127529A1 (en) * | 2013-11-05 | 2015-05-07 | Oleg Makhotin | Methods and systems for mobile payment application selection and management using an application linker |
US10318765B2 (en) * | 2014-05-02 | 2019-06-11 | Avago Technologies International Sales Pte. Limited | Protecting critical data structures in an embedded hypervisor system |
CN104125335B (zh) * | 2014-06-24 | 2017-08-25 | 小米科技有限责任公司 | 权限管理方法、装置及*** |
US9787685B2 (en) | 2014-06-24 | 2017-10-10 | Xiaomi Inc. | Methods, devices and systems for managing authority |
US9830193B1 (en) | 2014-09-30 | 2017-11-28 | Amazon Technologies, Inc. | Automatic management of low latency computational capacity |
US9678773B1 (en) | 2014-09-30 | 2017-06-13 | Amazon Technologies, Inc. | Low latency computational capacity provisioning |
US9323556B2 (en) | 2014-09-30 | 2016-04-26 | Amazon Technologies, Inc. | Programmatic event detection and message generation for requests to execute program code |
US10048974B1 (en) | 2014-09-30 | 2018-08-14 | Amazon Technologies, Inc. | Message-based computation request scheduling |
US9715402B2 (en) | 2014-09-30 | 2017-07-25 | Amazon Technologies, Inc. | Dynamic code deployment and versioning |
US9600312B2 (en) | 2014-09-30 | 2017-03-21 | Amazon Technologies, Inc. | Threading as a service |
US9146764B1 (en) | 2014-09-30 | 2015-09-29 | Amazon Technologies, Inc. | Processing event messages for user requests to execute program code |
US9413626B2 (en) | 2014-12-05 | 2016-08-09 | Amazon Technologies, Inc. | Automatic management of resource sizing |
US9919212B2 (en) * | 2014-12-22 | 2018-03-20 | Gree, Inc. | Server apparatus, control method for server apparatus, and program |
US9977911B2 (en) * | 2014-12-30 | 2018-05-22 | Facebook, Inc. | Methods and systems for managing permissions to access mobile device resources |
US9733967B2 (en) | 2015-02-04 | 2017-08-15 | Amazon Technologies, Inc. | Security protocols for low latency execution of program code |
US9588790B1 (en) | 2015-02-04 | 2017-03-07 | Amazon Technologies, Inc. | Stateful virtual compute system |
US9785476B2 (en) | 2015-04-08 | 2017-10-10 | Amazon Technologies, Inc. | Endpoint management system and virtual compute system |
US9930103B2 (en) | 2015-04-08 | 2018-03-27 | Amazon Technologies, Inc. | Endpoint management system providing an application programming interface proxy service |
US9628555B2 (en) * | 2015-06-18 | 2017-04-18 | Live Nation Entertainment, Inc | Enhanced load processing using linked hierarchical data structures |
FR3038415B1 (fr) * | 2015-07-01 | 2017-08-11 | Viaccess Sa | Procede de fourniture d’un contenu multimedia protege |
US9928108B1 (en) | 2015-09-29 | 2018-03-27 | Amazon Technologies, Inc. | Metaevent handling for on-demand code execution environments |
US10042660B2 (en) | 2015-09-30 | 2018-08-07 | Amazon Technologies, Inc. | Management of periodic requests for compute capacity |
US10013267B1 (en) | 2015-12-16 | 2018-07-03 | Amazon Technologies, Inc. | Pre-triggers for code execution environments |
US10754701B1 (en) | 2015-12-16 | 2020-08-25 | Amazon Technologies, Inc. | Executing user-defined code in response to determining that resources expected to be utilized comply with resource restrictions |
US9830449B1 (en) * | 2015-12-16 | 2017-11-28 | Amazon Technologies, Inc. | Execution locations for request-driven code |
US9811434B1 (en) | 2015-12-16 | 2017-11-07 | Amazon Technologies, Inc. | Predictive management of on-demand code execution |
US10002026B1 (en) | 2015-12-21 | 2018-06-19 | Amazon Technologies, Inc. | Acquisition and maintenance of dedicated, reserved, and variable compute capacity |
US9910713B2 (en) | 2015-12-21 | 2018-03-06 | Amazon Technologies, Inc. | Code execution request routing |
US10067801B1 (en) | 2015-12-21 | 2018-09-04 | Amazon Technologies, Inc. | Acquisition and maintenance of compute capacity |
US10162672B2 (en) | 2016-03-30 | 2018-12-25 | Amazon Technologies, Inc. | Generating data streams from pre-existing data sets |
US11132213B1 (en) | 2016-03-30 | 2021-09-28 | Amazon Technologies, Inc. | Dependency-based process of pre-existing data sets at an on demand code execution environment |
US10891145B2 (en) | 2016-03-30 | 2021-01-12 | Amazon Technologies, Inc. | Processing pre-existing data sets at an on demand code execution environment |
CN107465650B (zh) * | 2016-06-06 | 2020-10-27 | 阿里巴巴集团控股有限公司 | 一种访问控制方法及装置 |
US10282229B2 (en) | 2016-06-28 | 2019-05-07 | Amazon Technologies, Inc. | Asynchronous task management in an on-demand network code execution environment |
US10102040B2 (en) | 2016-06-29 | 2018-10-16 | Amazon Technologies, Inc | Adjusting variable limit on concurrent code executions |
US10203990B2 (en) | 2016-06-30 | 2019-02-12 | Amazon Technologies, Inc. | On-demand network code execution with cross-account aliases |
US10277708B2 (en) | 2016-06-30 | 2019-04-30 | Amazon Technologies, Inc. | On-demand network code execution with cross-account aliases |
US10061613B1 (en) | 2016-09-23 | 2018-08-28 | Amazon Technologies, Inc. | Idempotent task execution in on-demand network code execution systems |
US10884787B1 (en) | 2016-09-23 | 2021-01-05 | Amazon Technologies, Inc. | Execution guarantees in an on-demand network code execution system |
US11119813B1 (en) | 2016-09-30 | 2021-09-14 | Amazon Technologies, Inc. | Mapreduce implementation using an on-demand network code execution system |
CN108417258A (zh) * | 2017-02-10 | 2018-08-17 | 深圳市理邦精密仪器股份有限公司 | 权限管理方法、装置和监护仪 |
US10564946B1 (en) | 2017-12-13 | 2020-02-18 | Amazon Technologies, Inc. | Dependency handling in an on-demand network code execution system |
US10303492B1 (en) | 2017-12-13 | 2019-05-28 | Amazon Technologies, Inc. | Managing custom runtimes in an on-demand code execution system |
US10831898B1 (en) | 2018-02-05 | 2020-11-10 | Amazon Technologies, Inc. | Detecting privilege escalations in code including cross-service calls |
US10353678B1 (en) | 2018-02-05 | 2019-07-16 | Amazon Technologies, Inc. | Detecting code characteristic alterations due to cross-service calls |
US10733085B1 (en) | 2018-02-05 | 2020-08-04 | Amazon Technologies, Inc. | Detecting impedance mismatches due to cross-service calls |
US10572375B1 (en) | 2018-02-05 | 2020-02-25 | Amazon Technologies, Inc. | Detecting parameter validity in code including cross-service calls |
US10725752B1 (en) | 2018-02-13 | 2020-07-28 | Amazon Technologies, Inc. | Dependency handling in an on-demand network code execution system |
US10776091B1 (en) | 2018-02-26 | 2020-09-15 | Amazon Technologies, Inc. | Logging endpoint in an on-demand code execution system |
CN108804944A (zh) * | 2018-06-04 | 2018-11-13 | 北京奇虎科技有限公司 | 基于数据表的资源权限配置方法及装置 |
US10853115B2 (en) | 2018-06-25 | 2020-12-01 | Amazon Technologies, Inc. | Execution of auxiliary functions in an on-demand network code execution system |
US10649749B1 (en) | 2018-06-26 | 2020-05-12 | Amazon Technologies, Inc. | Cross-environment application of tracing information for improved code execution |
US11146569B1 (en) | 2018-06-28 | 2021-10-12 | Amazon Technologies, Inc. | Escalation-resistant secure network services using request-scoped authentication information |
US10949237B2 (en) | 2018-06-29 | 2021-03-16 | Amazon Technologies, Inc. | Operating system customization in an on-demand network code execution system |
US11099870B1 (en) | 2018-07-25 | 2021-08-24 | Amazon Technologies, Inc. | Reducing execution times in an on-demand network code execution system using saved machine states |
US11243953B2 (en) | 2018-09-27 | 2022-02-08 | Amazon Technologies, Inc. | Mapreduce implementation in an on-demand network code execution system and stream data processing system |
US11099917B2 (en) | 2018-09-27 | 2021-08-24 | Amazon Technologies, Inc. | Efficient state maintenance for execution environments in an on-demand code execution system |
US11943093B1 (en) | 2018-11-20 | 2024-03-26 | Amazon Technologies, Inc. | Network connection recovery after virtual machine transition in an on-demand network code execution system |
US10884812B2 (en) | 2018-12-13 | 2021-01-05 | Amazon Technologies, Inc. | Performance-based hardware emulation in an on-demand network code execution system |
US11010188B1 (en) | 2019-02-05 | 2021-05-18 | Amazon Technologies, Inc. | Simulated data object storage using on-demand computation of data objects |
US11861386B1 (en) | 2019-03-22 | 2024-01-02 | Amazon Technologies, Inc. | Application gateways in an on-demand network code execution system |
US11119809B1 (en) | 2019-06-20 | 2021-09-14 | Amazon Technologies, Inc. | Virtualization-based transaction handling in an on-demand network code execution system |
US11115404B2 (en) | 2019-06-28 | 2021-09-07 | Amazon Technologies, Inc. | Facilitating service connections in serverless code executions |
US11159528B2 (en) | 2019-06-28 | 2021-10-26 | Amazon Technologies, Inc. | Authentication to network-services using hosted authentication information |
US11190609B2 (en) | 2019-06-28 | 2021-11-30 | Amazon Technologies, Inc. | Connection pooling for scalable network services |
US11250007B1 (en) | 2019-09-27 | 2022-02-15 | Amazon Technologies, Inc. | On-demand execution of object combination code in output path of object storage service |
US11055112B2 (en) | 2019-09-27 | 2021-07-06 | Amazon Technologies, Inc. | Inserting executions of owner-specified code into input/output path of object storage service |
US11023416B2 (en) | 2019-09-27 | 2021-06-01 | Amazon Technologies, Inc. | Data access control system for object storage service based on owner-defined code |
US11416628B2 (en) | 2019-09-27 | 2022-08-16 | Amazon Technologies, Inc. | User-specific data manipulation system for object storage service based on user-submitted code |
US11263220B2 (en) | 2019-09-27 | 2022-03-01 | Amazon Technologies, Inc. | On-demand execution of object transformation code in output path of object storage service |
US10996961B2 (en) | 2019-09-27 | 2021-05-04 | Amazon Technologies, Inc. | On-demand indexing of data in input path of object storage service |
US11106477B2 (en) | 2019-09-27 | 2021-08-31 | Amazon Technologies, Inc. | Execution of owner-specified code during input/output path to object storage service |
US11360948B2 (en) | 2019-09-27 | 2022-06-14 | Amazon Technologies, Inc. | Inserting owner-specified data processing pipelines into input/output path of object storage service |
US11394761B1 (en) | 2019-09-27 | 2022-07-19 | Amazon Technologies, Inc. | Execution of user-submitted code on a stream of data |
US11023311B2 (en) | 2019-09-27 | 2021-06-01 | Amazon Technologies, Inc. | On-demand code execution in input path of data uploaded to storage service in multiple data portions |
US11550944B2 (en) | 2019-09-27 | 2023-01-10 | Amazon Technologies, Inc. | Code execution environment customization system for object storage service |
US11656892B1 (en) | 2019-09-27 | 2023-05-23 | Amazon Technologies, Inc. | Sequential execution of user-submitted code and native functions |
US11386230B2 (en) | 2019-09-27 | 2022-07-12 | Amazon Technologies, Inc. | On-demand code obfuscation of data in input path of object storage service |
US10908927B1 (en) | 2019-09-27 | 2021-02-02 | Amazon Technologies, Inc. | On-demand execution of object filter code in output path of object storage service |
CN110674472A (zh) * | 2019-09-29 | 2020-01-10 | 苏州浪潮智能科技有限公司 | 一种企业级License管理***及方法 |
US10942795B1 (en) | 2019-11-27 | 2021-03-09 | Amazon Technologies, Inc. | Serverless call distribution to utilize reserved capacity without inhibiting scaling |
US11119826B2 (en) | 2019-11-27 | 2021-09-14 | Amazon Technologies, Inc. | Serverless call distribution to implement spillover while avoiding cold starts |
US11714682B1 (en) | 2020-03-03 | 2023-08-01 | Amazon Technologies, Inc. | Reclaiming computing resources in an on-demand code execution system |
US11188391B1 (en) | 2020-03-11 | 2021-11-30 | Amazon Technologies, Inc. | Allocating resources to on-demand code executions under scarcity conditions |
US11775640B1 (en) | 2020-03-30 | 2023-10-03 | Amazon Technologies, Inc. | Resource utilization-based malicious task detection in an on-demand code execution system |
US11550713B1 (en) | 2020-11-25 | 2023-01-10 | Amazon Technologies, Inc. | Garbage collection in distributed systems using life cycled storage roots |
US11593270B1 (en) | 2020-11-25 | 2023-02-28 | Amazon Technologies, Inc. | Fast distributed caching using erasure coded object parts |
US11388210B1 (en) | 2021-06-30 | 2022-07-12 | Amazon Technologies, Inc. | Streaming analytics using a serverless compute system |
US11968280B1 (en) | 2021-11-24 | 2024-04-23 | Amazon Technologies, Inc. | Controlling ingestion of streaming data to serverless function executions |
US12015603B2 (en) | 2021-12-10 | 2024-06-18 | Amazon Technologies, Inc. | Multi-tenant mode for serverless code execution |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0813132A2 (en) * | 1996-06-11 | 1997-12-17 | International Business Machines Corporation | Support for trusted software distribution |
CN1437359A (zh) * | 2002-02-07 | 2003-08-20 | 华为技术有限公司 | 预上线用户访问网络的控制方法 |
EP1422958A1 (en) * | 2002-11-20 | 2004-05-26 | Nec Corporation | Permission token management system, permission token management method, program and recording medium |
CN1530862A (zh) * | 2003-03-14 | 2004-09-22 | 西门子公司 | 用于对电子数据的使用进行认证的用户对象 |
CN1535515A (zh) * | 2001-06-11 | 2004-10-06 | BEAϵͳ��˾ | 用于服务器安全和权限处理的***和方法 |
CN1537262A (zh) * | 2001-05-24 | 2004-10-13 | �Ҵ���˾ | 带有活动角色的基于角色的访问控制模型的方法和*** |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05100939A (ja) * | 1991-07-31 | 1993-04-23 | Fuji Xerox Co Ltd | フアイルシステム |
JP2001005833A (ja) * | 1999-06-24 | 2001-01-12 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
US6832230B1 (en) * | 1999-12-22 | 2004-12-14 | Nokia Corporation | Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal |
JP2002014862A (ja) * | 2000-06-28 | 2002-01-18 | Fujitsu Ltd | 情報アクセス制御装置および情報アクセス制御方法 |
JP2003044297A (ja) * | 2000-11-20 | 2003-02-14 | Humming Heads Inc | コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム |
US7380271B2 (en) * | 2001-07-12 | 2008-05-27 | International Business Machines Corporation | Grouped access control list actions |
JP2003202929A (ja) * | 2002-01-08 | 2003-07-18 | Ntt Docomo Inc | 配信方法および配信システム |
JP4084971B2 (ja) * | 2002-08-07 | 2008-04-30 | 三菱電機株式会社 | 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム |
JP3869347B2 (ja) * | 2002-10-18 | 2007-01-17 | 株式会社エヌ・ティ・ティ・ドコモ | 入出力制御システム、入出力制御方法、入出力制御プログラム |
US20040199787A1 (en) * | 2003-04-02 | 2004-10-07 | Sun Microsystems, Inc., A Delaware Corporation | Card device resource access control |
JP4091908B2 (ja) * | 2003-12-18 | 2008-05-28 | 株式会社エヌ・ティ・ティ・ドコモ | 通信システム、通信端末装置および情報記憶モジュール |
-
2005
- 2005-02-04 FR FR0550323A patent/FR2881854B1/fr not_active Expired - Fee Related
-
2006
- 2006-01-19 EP EP06300043A patent/EP1688818B1/fr active Active
- 2006-01-19 DE DE602006010451T patent/DE602006010451D1/de active Active
- 2006-01-19 ES ES06300043T patent/ES2336356T3/es active Active
- 2006-01-19 AT AT06300043T patent/ATE449385T1/de not_active IP Right Cessation
- 2006-01-30 US US11/343,076 patent/US7623846B2/en active Active
- 2006-02-03 KR KR1020060010423A patent/KR20060089658A/ko not_active Application Discontinuation
- 2006-02-05 CN CN2006100033462A patent/CN1816192B/zh not_active Expired - Fee Related
- 2006-02-06 JP JP2006028472A patent/JP2006216061A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0813132A2 (en) * | 1996-06-11 | 1997-12-17 | International Business Machines Corporation | Support for trusted software distribution |
CN1537262A (zh) * | 2001-05-24 | 2004-10-13 | �Ҵ���˾ | 带有活动角色的基于角色的访问控制模型的方法和*** |
CN1535515A (zh) * | 2001-06-11 | 2004-10-06 | BEAϵͳ��˾ | 用于服务器安全和权限处理的***和方法 |
CN1437359A (zh) * | 2002-02-07 | 2003-08-20 | 华为技术有限公司 | 预上线用户访问网络的控制方法 |
EP1422958A1 (en) * | 2002-11-20 | 2004-05-26 | Nec Corporation | Permission token management system, permission token management method, program and recording medium |
CN1530862A (zh) * | 2003-03-14 | 2004-09-22 | 西门子公司 | 用于对电子数据的使用进行认证的用户对象 |
Also Published As
Publication number | Publication date |
---|---|
JP2006216061A (ja) | 2006-08-17 |
KR20060089658A (ko) | 2006-08-09 |
DE602006010451D1 (de) | 2009-12-31 |
EP1688818A1 (fr) | 2006-08-09 |
EP1688818B1 (fr) | 2009-11-18 |
CN1816192A (zh) | 2006-08-09 |
FR2881854A1 (fr) | 2006-08-11 |
ES2336356T3 (es) | 2010-04-12 |
US20060200668A1 (en) | 2006-09-07 |
US7623846B2 (en) | 2009-11-24 |
ATE449385T1 (de) | 2009-12-15 |
FR2881854B1 (fr) | 2008-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1816192B (zh) | 用于应用的执行的安全管理的方法 | |
CN100578522C (zh) | 电子设备、用于电子设备的更新方法和集成电路 | |
CN100468428C (zh) | 内容管理方法 | |
CN100407129C (zh) | 通信设备和限制内容访问与存储的方法 | |
EP2302549B1 (en) | Platform security apparatus and method thereof | |
RU2395166C2 (ru) | Способ предоставления доступа к зашифрованному контенту одной из множества абонентских систем, устройство для предоставления доступа к зашифрованному контенту и способ формирования пакетов защищенного контента | |
CN100363855C (zh) | 密钥存储管理方法、装置及其*** | |
CN104252605B (zh) | 一种Android平台的文件透明加解密***及方法 | |
US20150113627A1 (en) | Method for assigning an agent device from a first device registry to a second device registry | |
CN102906758A (zh) | 访问管理*** | |
KR100898326B1 (ko) | 사용 이력 기반의 drm 컨텐츠 관리 방법 및 이를이용하는 휴대 단말기 | |
CN103559455A (zh) | 基于用户识别的Android设备内个人信息保护方法 | |
CN101420427A (zh) | 密码加密模块选择设备 | |
CN103455520A (zh) | 安卓数据库访问的方法及设备 | |
JP4142287B2 (ja) | 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法 | |
US20090202079A1 (en) | Method, apparatus and computer program product for providing mobile broadcast service protection | |
CN112527835A (zh) | 基于缓存的认证请求处理方法、装置及相关设备 | |
US20060059348A1 (en) | Dynamic management of access rights lists in a portable electronic object | |
CN100569015C (zh) | 一种移动终端使用方法和移动终端*** | |
RU2311676C2 (ru) | Способ обеспечения доступа к объектам корпоративной сети | |
KR100600508B1 (ko) | 스마트카드 어플리케이션 삭제 방법 및 시스템 | |
US8978145B2 (en) | Apparatus and method for controlling digital rights object in portable terminal | |
CN100576225C (zh) | 外部存储器管理装置和外部存储器管理方法 | |
CN111818094B (zh) | 一种身份注册方法、装置及设备 | |
TWI687836B (zh) | 用於通信終端之安全元件 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100512 Termination date: 20180205 |