RU2307390C2 - Использование полномочий для распределения ресурсов устройства к приложению - Google Patents

Использование полномочий для распределения ресурсов устройства к приложению Download PDF

Info

Publication number
RU2307390C2
RU2307390C2 RU2004107491/09A RU2004107491A RU2307390C2 RU 2307390 C2 RU2307390 C2 RU 2307390C2 RU 2004107491/09 A RU2004107491/09 A RU 2004107491/09A RU 2004107491 A RU2004107491 A RU 2004107491A RU 2307390 C2 RU2307390 C2 RU 2307390C2
Authority
RU
Russia
Prior art keywords
application
resources
list
access
resource
Prior art date
Application number
RU2004107491/09A
Other languages
English (en)
Other versions
RU2004107491A (ru
Inventor
Стефен А. СПРИГГ (US)
Стефен А. СПРИГГ
Лоренс ЛАНДБЛЭЙД (US)
Лоренс ЛАНДБЛЭЙД
Original Assignee
Квэлкомм Инкорпорейтед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Квэлкомм Инкорпорейтед filed Critical Квэлкомм Инкорпорейтед
Publication of RU2004107491A publication Critical patent/RU2004107491A/ru
Application granted granted Critical
Publication of RU2307390C2 publication Critical patent/RU2307390C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/177Initialisation or configuration control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Stored Programmes (AREA)
  • Computer And Data Communications (AREA)
  • Hardware Redundancy (AREA)

Abstract

Изобретение относится к обработке приложений для использования в вычислительном устройстве, в частности к предоставлению ресурсов устройства, приходящихся на одно приложение. Техническим результатом является повышение гибкости управления ресурсами. Беспроводное устройство содержит беспроводной интерфейс, компьютерную платформу, включающую память для хранения управляющей программы и множество приложений, каждое из которых содержит список полномочий и множество ресурсов устройства. Система для разрешения доступа к ресурсу устройства содержит беспроводной интерфейс, компьютерную платформу, включающую множество ресурсов устройства, обрабатывающее средство, содержащее средство для приема от приложения запроса на доступ к конкретному ресурсу, и средство для оценки списка полномочий. Доступ приложения к ресурсам устройства предоставляется на основании привилегий, ассоциированных с приложением. Список полномочий создают сервером, который указывает, к каким ресурсам приложение может получить доступ. Во время выполнения приложения, когда приложение запрашивает ресурс, управляющая программа использует список полномочий, ассоциированный с приложением, чтобы определить, может ли приложение получить доступ к ресурсу. 2 н. и 2 з.п. ф-лы, 5 ил.

Description

Настоящее изобретение относится к обработке приложений для использования в вычислительном устройстве и, более конкретно, к предоставлению ресурсов устройства, приходящихся на одно приложение.
Беспроводная связь демонстрирует за последние годы свой резкий рост. Устройствам беспроводной связи оказывают большее доверие потребители, и эти устройства, например мобильные телефоны и персональные цифровые ассистенты (ПЦА), получают также широкое распространение в сфере деловых операций. При этом провайдеры услуг беспроводной связи, т.е. носители информации, стремятся придать этим устройствам беспроводной связи дополнительные функциональные возможности. Эти дополнительные функциональные возможности будут не только увеличивать спрос на устройства беспроводной связи, но будут также увеличивать и коэффициент нагрузки в уже используемых устройствах беспроводной связи.
Среда устройств беспроводной связи выдвигает уникальные требования при рассмотрении исполнения приложения на устройстве беспроводной связи. Способы загрузки приложений и удаления приложений требуют своей разработки. Кроме того, имеется необходимость в принятии мер безопасности на устройстве беспроводной связи. Меры безопасности на устройстве беспроводной связи включают управление средой наилучшим возможным образом, так чтобы приложение не могло, преднамеренно или непреднамеренно, ухудшить или повредить другие файлы на устройстве беспроводной связи или сети, через которую осуществляет связь устройство беспроводной связи.
Приложения во время исполнения требуют различных ресурсов на устройстве, которые они исполняют. Эти ресурсы включают память (включая первичное и вторичное запоминающее устройство), время центрального процессора (ЦП) и/или доступа, порты ввода/вывода и, в особенности, устройство отображения, громкоговорители, клавиатуру или дополнительную цифровую клавиатуру и микрофон. Если устройство подсоединено к сети, приложение может также пожелать получить доступ к ресурсу устройства для использования сети, например к средству набора телефонного номера.
Целесообразно управлять доступом к ресурсам устройства в качестве меры безопасности для ограничения какого-либо повреждения, которое может возникнуть на устройстве или других устройствах, связанных с этим устройством. Это повреждение может быть преднамеренным из-за вируса на приложении или может быть непреднамеренным, когда приложение исполняет свои функции с неудовлетворительно написанным кодом, который непреднамеренно доминирует над ресурсом и делает его недоступным или поврежденным для других приложений.
Известный способ управления ресурсами устройства был основан на привилегированном уровне полномочий пользователя. Если пользователем был типичный пользователь в системе, ему или ей был придан уровень доступа к ресурсам, который предусматривал заранее их нужды. Независимо от того, какие приложения пользователь возлагал или исполнял на устройстве, поскольку приложения исполнялись при таких привилегированных полномочиях пользователя, этим всем приложениям были приданы те же самые полномочия доступа к устройству.
Если, например, пользователем был системный администратор или системный инженер в сети, к которой было подсоединено устройство, то этому пользователю мог быть придан более высокий уровень полномочий, например уровень «суперпользователя», и более высокий уровень доступа к ресурсам устройства и сети. Аналогичным образом, как и в случае типичного пользователя, привилегированные полномочия этого суперпользователя оставались теми же самыми по всем приложениям, которые суперпользователь исполнял. В этом сценарии тому же самому приложению, исполняемому типичным пользователем, могут быть предоставлены дополнительные ресурсы, если приложение исполняется суперпользователем.
Однако эта практика не позволяет устройству ограничить распределение ресурсов устройства, приходящихся на одно приложение. В то время как пользователь может сам попытаться ограничить доступ приложения к ресурсам, это не обеспечит безопасности тем объектам, которые поддерживают устройство, и сети, в которой размещено устройство. Пользователь мог бы избежать ограничения и тем самым повреждения ресурсов устройства или ресурсов сети на основании привилегированных уровней полномочий, приданных пользователю.
Следовательно, для преодоления недостатков уровня техники требуется разработать способ для защиты ресурсов устройства и подсоединенной сети, а также требуется увеличение гибкости управления ресурсами устройства посредством разрешения предоставления полномочий на ресурсы, приходящиеся на одно приложение.
Системы и способы в соответствии с настоящим изобретением преодолевают недостатки известных систем посредством разрешения приложению доступа к ресурсам устройства на основании набора полномочий, ассоциированных с приложением.
В одном воплощении настоящее изобретение предлагает способ запоминания приложения на устройстве, включающий шаги приема приложения на устройстве, приема списка полномочий на устройстве, в котором список полномочий показывает ресурс, к которому может получить доступ приложение на устройстве, и запоминания приложения и списка полномочий на устройстве.
В другом воплощении настоящее изобретение предлагает способ разрешения доступа к ресурсу устройства, включающий шаги приема запроса на ресурс устройства от приложения, оценки списка полномочий, ассоциированного с приложением, в котором список полномочий показывает ресурсы, к которым может получить доступ приложение, и предоставления доступа приложения к ресурсу устройства на основании указания в списке полномочий.
В еще одном воплощении настоящее изобретение предлагает способ ассоциирования списка полномочий с приложением, включающий шаги приема приложения, приема, по меньшей мере, одного или более привилегированных полномочий, ассоциированных с одним или более ресурсами устройства, в котором привилегированное полномочие указывает доступ к ассоциированному с устройством ресурсу, и создания списка полномочий, используя одно или более привилегированных полномочий, а также поле, ассоциированное с каждым из одного или более ресурсов устройства, в котором список полномочий ассоциирован с приложением и используется для оценки, может ли приложение получить доступ к одному или более ресурсам устройства.
Другие воплощения настоящего изобретения также описаны в приведенном ниже описании и приложенных сопроводительных чертежах.
Сопроводительные чертежи, которые включены в текст описания, иллюстрируют предпочтительные воплощения изобретения, и вместе с приведенным выше общим описанием и приведенным ниже подробным описанием предпочтительных воплощений предназначены для пояснения принципов предлагаемого изобретения. На чертежах:
Фиг.1 - блок-схема, иллюстрирующая среду для архитектуры системы, в которой приведенное в качестве примера воплощение настоящего изобретения может быть реализовано,
Фиг.2 - блок-схема, иллюстрирующая архитектуру системы беспроводной связи, содержащую устройства беспроводной связи, имеющие ресурсы, в приведенном в качестве примера воплощении настоящего изобретения,
Фиг.3 - блок-схема, иллюстрирующая компоненты устройства беспроводной связи в приведенном в качестве примера воплощении настоящего изобретения,
Фиг.4 - рабочая диаграмма, иллюстрирующая процесс выполнения приложения, имеющего список полномочий для ресурсов на устройстве в приведенном в качестве примера воплощении настоящего изобретения, и
Фиг.5 - блок-схема, иллюстрирующая способность присваивать множество списков полномочий одному и тому же приложению для различных устройств в приведенном в качестве примера воплощении настоящего изобретения.
Ссылка будет сделана на подробные приведенные в качестве примера и предпочтительные воплощения изобретения, проиллюстрированные на сопроводительных чертежах, на которых аналогичные ссылочные позиции присвоены аналогичным или соответствующим деталям. Сущность, цели и преимущества настоящего изобретения станут более очевидными для специалистов в области изобретения после рассмотрения приведенного ниже подробного описания со ссылкой на сопроводительные чертежи.
Системы и способы в соответствии с настоящим изобретением ограничивают доступ приложения к ресурсам устройства на компьютерном устройстве. Хотя привилегированный уровень полномочий может быть определен для пользователя, который ограничивает доступ к ресурсам устройства, системы и способы в соответствии с настоящим изобретением ограничивают доступ приложения к ресурсам устройства, приходящимся на одно приложение, таким образом обеспечивая увеличение гибкости и безопасности при управлении ресурсами устройства. Ресурсы устройства включают все те компоненты устройства, которые обеспечивают доступ к ним или выполняют какую-либо функцию. Они включают, но ими не ограничиваются, память устройства, первичное и вторичное запоминающее устройство, порты ввода/вывода (I/O), доступ в сеть, средства набора телефонного номера, громкоговорители, устройства отображения, клавиатуру/дополнительную цифровую клавиатуру, микрофоны, файлы и ресурсы, безотносительно к тому, размещены ли они на самом устройстве или в сети, к которой устройство может получить доступ.
Настоящее изобретение ассоциирует список полномочий с приложением. Разработчик приложения, системный администратор или другой руководитель (авторитетный источник), такой как носитель информации или изготовитель устройства, могут создать или обеспечить входные данные для создания этого списка полномочий для приложения при использовании на устройстве. Кроме этого, может быть использован сервер для создания списка полномочий, основанного на входных данных от руководителей, объектов или сторон, вовлеченных в исполнение приложения на устройстве. Лишь когда на устройстве установлены приложения и список полномочий, приложению будет разрешен доступ к ресурсам, предоставленный в списке полномочий при выполнении приложения. Специалистам в области изобретения будет понятно, что устройство может дополнительно ограничивать доступ приложений к ресурсам вне списка полномочий. Например, пользователь может не иметь полномочий доступа к ресурсу на устройстве, на котором приложению предоставлены полномочия. Это альтернативное воплощение настоящего изобретения заключается в том, что устройство может создать дополнительное ограничение и, следовательно, отказать в доступе к ресурсу даже в случае, если полномочие было предоставлено в списке полномочий, основанное на других привилегированных уровнях полномочий, ассоциированных с устройством и/или пользователем.
Посредством ассоциирования ресурсов устройства с приложением в списке полномочий может быть создано множество списков полномочий для использования с одним и тем же приложением. Следовательно, на различных устройствах различным ресурсам может быть предоставлен доступ к одному и тому же приложению.
Специалистам в области данного изобретения будет понятно, что вышеприведенное описывает тип файла приложения, который распределяют и исполняют в целях упрощения описания. Понятие «приложение» может также включать файлы, имеющие исполняемое содержимое, такое как объектный код, командные файлы, java-файл, файл закладки (или PQA-файлы), WML-командные файлы, байтовый код и командные файлы на языке программирования общего назначения («perl»). Кроме того, понятие «приложение», употребленное здесь, может также включать файлы, которые, по существу, не исполняются, например документы, которые могут потребовать открывания, или другие массивы данных, к которым может потребоваться доступ.
Фиг.1 - блок-схема, иллюстрирующая среду для архитектуры системы, в которой может быть реализовано приведенное в качестве примера воплощение настоящего изобретения. Устройство 115 имеет возможность исполнения приложения 105. Устройством 115 может быть любое вычислительное устройство, например персональный компьютер, устройство беспроводной связи, включающее мобильное и стационарное устройства беспроводной связи, комбинация вычислительных устройств, соединенных вместе. Устройство 115 имеет ресурсы 120, ассоциированные с устройством 115. Эти ресурсы включают компоненты устройства, обеспечивающие функцию или доступ к функции внутри или за пределами устройства 115. Примеры ресурсов 120 устройства включают память, имеющую первичное и вторичное запоминающие устройства, микрофон, сеть, подсоединенную к устройству, средства набора телефонного номера для доступа к другим устройствам, подсоединенным к упомянутому устройству, включая устройства, подсоединенные через сеть, файлы, хранящиеся в памяти, включающие операции считывания, записи и модификации на таких файлах, порт ввода/вывода, другие компоненты, поддержанные устройством, например такой компонент, как функция глобального (спутникового) определения местоположения абонента сотовой связи (ГОМАСВ).
Приложение 105 установлено на устройстве через сеть 110 или через некоторый другой механизм установки, такой как не перезаписываемый компакт-диск, используя местный дисковод или передачу файла от другого компьютера через прямое соединение. Приложение 105 будет обычно запрашивать использование ресурсов 120 устройства. Например, если функцией приложения является набор номера телефона других устройств через сеть, приложение может запросить доступ к памяти, в которой размещены адрес устройства или набираемые телефонные номера, оно может также запросить доступ к средству набора телефонного номера устройства, чтобы разместить вызов к другому устройству, используя номер, принятый из памяти.
Сервер 100 является одним механизмом, используемым настоящим изобретением для передачи приложения 105 к устройству 115. Список полномочий (не показан) может быть создан сервером 100 и быть ассоциирован с приложением 105 для использования на устройстве 115. Для безопасной передачи приложения, как и любой другой передачи данных, сервер может включать средство обнаружения модификации, такое как цифровую подпись, которая хорошо известна специалистам в области настоящего изобретения. При использовании этого средства такая информация, как приложение, может быть проверена устройством для определения, было ли оно модифицировано до его приема устройством. Более того, эта проверка может также иметь место перед каждым выполнением приложения, чтобы определить, имела ли место модификация информации даже после приема устройством.
Сеть 110 может быть любой частной сетью или сетью общественного пользования, такой как локальная вычислительная сеть (ЛВС) и/или Интернет. Сеть 110 может быть также полностью беспроводной РЧ-сетью или включать в себя последнюю. Кроме того, сеть 110 может включать выделенные линии связи, коммутируемую телефонную сеть общественного пользования и поддерживать данные, голос или какую-либо комбинацию их.
Фиг.2 представляет блок-схему, иллюстрирующую архитектуру системы беспроводной связи, содержащую устройства беспроводной связи, имеющие ресурсы, в приведенном в качестве примера воплощении настоящего изобретения. Центральный сервер 202 является объектом, который подтверждает сам или в сочетании с сервером сертификации, что прикладные программы согласуются с определенным рядом стандартов программирования или конвенций. Как описано выше, эти стандарты программирования могут быть установлены таким образом, что приложение будет выполняться на программной платформе с товарным знаком BREW, разработанной инофирмой Квелкомм Инкорпорейтед.
В одном воплощении база 204 данных центрального сервера состоит из записи идентификаций для каждой прикладной программы, загружаемой в любое время к каждому устройству 230 беспроводной связи в сети 200, номера электронного обслуживания (НЭО) для человека, который загружал прикладную программу, и номера мобильной идентификации (НМИ), уникального для устройства 230 беспроводной связи, несущего такую прикладную программу. Как вариант, база 204 данных центрального сервера содержит записи для каждого устройства 230 беспроводной связи в сети 200 модели устройства беспроводной связи, носителя информации беспроводной сети, региона, где используется устройство 230 беспроводной связи, и любую другую информацию, полезную для идентификации того, какие устройства 230 беспроводной связи и какие прикладные программы они несут. Кроме того, база данных центрального сервера может также хранить эту информацию, идентифицирующую разработчика, ассоциированную с приложением.
Центральный сервер 202 сообщается с одним или более серверов 206 компьютера через сеть 208, такую как Интернет (предпочтительно защищенную). Серверы 206 также сообщаются с коммуникационной сетью 210 через сеть 208. Коммуникационная сеть 210 сообщается с центром 212 коммутации мобильной связи (ЦКМС) посредством как Интернет, так и традиционной телефонной системы (ТТС) (обозначенных одной и той же позицией 211 на Фиг.2). Соединение 211 Интернет между коммуникационной сетью 210 и ЦКМС 212 передает данные, а ТТС 211 передает голосовую информацию. ЦКМС 212, в свою очередь, подсоединен ко множеству базовых приемопередающих станций (БППС) 214. ЦКМС 212 подсоединен к БППС посредством как Интернет 211 (для передачи данных), так и ТТС 211 (для голосовой информации). БППС 214 посылает сообщения беспроводным образом к устройствам 230 беспроводной связи посредством службы коротких сообщений (СКС), или любым другим способом передачи через эфир.
Вышеупомянутая сеть может быть использована для посылки приложения и/или списка полномочий к вычислительному устройству, такому как устройство 230 беспроводной связи. Приложение в одном воплощении имеет уникальный идентификатор для выделения приложения от других приложений. Приложение и список полномочий могут включать цифровую подпись для обнаружения модификаций до приема устройством, до выполнения приложения и до предоставления приложению доступа к ресурсу. Эта цифровая подпись может быть связана с приложением и списком полномочий и может храниться на устройстве беспроводной связи или в связке, или отдельно, но при этом оставаться ассоциированной с приложением и списком полномочий. Приложение и список полномочий посылают к устройству беспроводной связи из центрального сервера к одному из различных серверов 206 и через ЦКМС и БППС к устройствам 230 беспроводной связи.
Фиг.3 - блок-схема, иллюстрирующая компоненты устройства беспроводной связи в приведенном в качестве примера воплощении настоящего изобретения. Устройство 300 беспроводной связи содержит управляющую программу 305, приложения 310, каждое из которых имеет список 320 полномочий и цифровую подпись, и ресурсы 315. Специалистам в области настоящего изобретения будет понятно, что приложения 310 могут выполнять различные задачи. Кроме того, каждое приложение 310 может иметь отдельный список полномочий, ассоциированный с таким приложением, и цифровую подпись, которая будет обычно уникальной для каждого приложения и списка полномочий. Специалистам в области настоящего изобретения будет также понятно, что ресурсы, перечисленные в блоке 315, являются примерами многих ресурсов устройства. Многие ресурсы могут быть ассоциированы с устройством, включая те, которые находятся вне устройства и к которому они могут иметь доступ, причем этот доступ может быть предоставлен приложению на основании списка полномочий.
В одном воплощении управляющая программа 305 размещена на устройстве, чтобы помочь управлению за доступом к ресурсам 315. Функции управляющей программы 305 могут быть включены в операционную систему для устройства беспроводной связи, или они могут быть отдельным интерфейсом прикладной программы (ИПП), таким как ИПП с товарным знаком BREW, разработанным инофирмой Квелкомм Инкорпорейтед. Управляющая программа 305 может предоставить или запретить доступ ресурса к приложению на основании привилегий, приданных приложению.
В одном воплощении эти привилегии определяются через список 320 полномочий, ассоциированных с приложением. Список 320 полномочий содержит перечень ресурсов 315 и указание, имеет ли приложение полномочие на доступ к какому-либо ресурсу из специфических ресурсов 315 на устройстве. Например, список 320 полномочий может содержать поле для «микрофона» и «громкоговорителя». Установка флага в каждом из полей указывает, имеет ли приложение полномочие на доступ к микрофону или громкоговорителю. В некоторых случаях установка флага в поле микрофона указывает, что приложение может иметь доступ к микрофону. В других случаях флаг может быть и не установлен, что тем самым запрещает доступ. Предпочтительно иметь по возможности как можно больше ресурсов, предусмотренных в списке полномочий, и флаг с каждым из них, указывающий, имеет ли приложение доступ к ассоциированному ресурсу или не имеет доступа.
Список 320 полномочий может быть создан сервером и передан наряду с приложением к устройству 300 беспроводной связи. Список полномочий может быть создан множеством способов, хотя при этом включая участие разработчика приложения или руководителя промежуточного звена. Это дает возможность определить доступ приложения к ресурсам устройства этими руководителями, объектами или сторонами, которые могут быть затронуты неправильным использованием ресурса устройства. Следовательно, третья сторона, такая как носитель информации, может управлять доступом к ресурсам устройства беспроводной связи посредством определения полномочий, ассоциированных с приложением, которые будут выполняться устройством беспроводной связи и использоваться в коммуникационной сети.
Цифровые подписи 325 помогают определить, было ли модифицировано приложение 310 и/или список 320 полномочий. Цифровая подпись 325 может быть создана при использовании списка полномочий, приложения или их комбинации. Предпочтительно использовать цифровые подписи или какое-либо другое средство обнаружения модификации. Благодаря обнаружению факта модификации списка полномочий или приложения устройство обладает более высокой степенью уверенности в том, что никакой другой процесс или приложение преднамеренно или непреднамеренно не повредили приложение или список полномочий. Это предотвращает получение приложением доступа к ресурсам, на который у приложения не было первоначального полномочия, и повышает надежность и безопасность выполнения приложения.
Фиг.4 изображает рабочую диаграмму процесса выполнения приложения, имеющего список полномочий для ресурсов на устройстве в приведенном в качестве примера воплощении настоящего изобретения. Список полномочий создается и ассоциируется с приложением (шаг 400). В одном воплощении список полномочий содержит поля ресурсов устройства, на которых приложение будет работать. Поля содержат флаги, которые устанавливают или не устанавливают в зависимости от того, предоставлено ли приложению полномочие, разрешающее ему доступ к ресурсу, ассоциированному с полем.
Список полномочий может быть создан на основании входа от разработчика приложения. Также он может быть основан на входе от руководителя, который желает одобрить использование ресурса устройства. Руководитель, такой как носитель информации в беспроводной сети, может пожелать ограничить объем функций, который приложение может выполнить в сети. Ограничением доступа приложения к ресурсам устройства руководитель ограничил объем функций, который приложение может выполнить.
Цифровую подпись затем создают, используя приложение и список полномочий (ступень 405). Использование цифровых подписей хорошо известно специалистам в области изобретения. Это позволяет обнаружить любую модификацию в файлах, использованных для создания цифровой подписи. Хотя цифровая подпись не является необходимой для реализации одного воплощения настоящего изобретения, будет предпочтительным, чтобы цифровая подпись была выполнена как на приложении, так и на списке полномочий. Это дает возможность устройству проверить факт модификации списка полномочий и приложения. Если они подверглись модификации, то устройство может сделать выбор и не выполнять приложение, таким образом предотвращая получение доступа поврежденного приложения или списка полномочий к ресурсам устройства.
Создание списка полномочий и цифровой подписи может быть выполнено на сервере до установки приложения на устройстве.
Устройство затем принимает приложение, список полномочий и цифровую подпись (шаг 410). Это может быть выполнено загрузкой этой информации из сети или установкой ее непосредственно на устройстве, используя передачу файла от другого компьютера, непосредственно подсоединенного к устройству, или каким-либо другим механизмом передачи, таким как не перезаписываемый компакт-диск, через местный дисковод.
Устройство оценивает цифровую подпись и приложение для определения, имела ли место модификация приложения до приема устройством (шаг 415). В одном воплощении управляющая программа, выполняемая на устройстве, выполняет эту оценку.
Если было определено, что приложение и/или список полномочий был модифицирован (шаг 420), то обработка заканчивается (шаг 455). Устройство может выполнить любое количество функций в этот момент, включая удаление приложения и списка полномочий, маркируя их как поврежденные данные и/или уведомляя отправителя приложения и списка полномочий о том, что приложение и/или список полномочий был модифицирован, и может инициировать другую установку.
Если на шаге 420 было определено, что не имела место модификация, то приложение выполняют на устройстве (шаг 425). Это выполнение может иметь место в результате инициирования запроса пользователем или запросом другого приложения или процесса.
Приложение затем запрашивает ресурс на устройстве (шаг 430). В этом воплощении приложение желает получить ресурсы на устройстве, чтобы выполнить функцию. Например, приложение может пожелать инициирование вызова на устройстве беспроводной связи и запрашивает доступ к средству набора телефонного номера на устройстве.
Управляющая программа оценивает список полномочий, ассоциированный с приложением (шаг 435). Если список полномочий указывает, что приложение имеет привилегию для получения доступа к запрошенному ресурсу (шаг 440), приложению будет предоставлен доступ к ресурсу (шаг 445). Процесс затем оканчивается (шаг 455).
Если список полномочий указывает, что приложение не имеет привилегии для получения доступа к запрошенному ресурсу на шаге 440, то запрос на ресурс запрещается (шаг 450). Процесс затем оканчивается (шаг 455). До окончания процесса устройство и/или управляющая программа могут предпринять некоторые действия, включая окончание выполнения приложения, разрешение продолжения выполнения, но без получения доступа к ресурсу, и/или уведомление отправителя или другого руководителя о том, что приложение запросило ресурс и что он был запрещен.
Фиг.5 - блок-схема, иллюстрирующая способность присваивать множество списков полномочий одному и тому же приложению для различных устройств в приведенном в качестве примера воплощении настоящего изобретения. Сервер 500 содержит приложение, используемое множеством устройств (устройством А 520 и устройством В 535). В этом воплощении сервер генерирует список полномочий, ассоциированный с приложением для устройства. Сервер 500 может использовать вход от множества источников, таких как сетевые носители информации (не показаны), с которыми устройство А 520 и устройство В 535 будут связаны, и разработчики приложения (не показаны). В альтернативном воплощении список полномочий генерируют где-нибудь в другом месте и хранят на сервере 500. В любом случае определяется список полномочий, и он указывает ресурсы, доступные приложению для специфического устройства или класса устройств (например, для всех устройств, подсоединенных к конкретной сети).
Сервер 500 содержит список полномочий А 510 и список полномочий В 515 для использования с устройством А 520 и устройством В 535 соответственно. Сервер 500 передает приложение 505 наряду со списком полномочий А 510 к устройству А 520. В одном воплощении сервер использует цифровую подпись 525, созданную при использовании информации приложения 505 и списка полномочий А 510. Приложение 505, список полномочий А 510 и цифровая подпись 525 могут быть оценены устройством А 520, как это описано со ссылкой на Фиг.4, чтобы предоставить приложению 505 доступ к ресурсам 545 устройства А.
Сервер также передает приложение 505 наряду со списком полномочий В 515 к устройству В 535. В одном воплощении сервер 500 использует цифровую подпись 530, созданную при использовании информации приложения 505 и списка полномочий В 515. Приложение 505, список полномочий В 515 и цифровая подпись 530 могут быть оценены устройством В 535, как это описано со ссылкой на Фиг.4, чтобы предоставить приложению 505 доступ к ресурсам 555 устройства В.
Специалистам в области предлагаемого изобретения будет понятно, что список полномочий А 510 и список полномочий В 515 могут иметь различные полномочия на доступ к ресурсам, определенные в них. Если это имеет место, то приложение 505 будет иметь различные обоснованные полномочия на доступ к ресурсам, несмотря на то, что приложение является одним и тем же. Более того, эти полномочия на доступ зависят от приложения, и они не основаны на пользователе.
Как вариант, другое воплощение настоящего изобретения включает единственное устройство, имеющее множество списков полномочий, ассоциированных с приложением. В зависимости от обстоятельств определенный список полномочий может быть использован с приложением для выполнения.
Таким образом, настоящее изобретение разрешает получить доступ к ресурсам устройства или множества устройств на основании выполняемого приложения. Привилегированный уровень полномочий пользователя, оказывающий воздействие на доступ к ресурсам по всем приложениям, не обеспечивает повышенной степени структурирования при распределении ресурса, как описано выше и заявлено в формуле изобретения. Настоящее изобретение позволяет дополнительно уточнить предоставление доступа к ресурсам на основании распределения ресурсов на одно приложение, таким образом обеспечивая более непосредственное управление и гибкость при администрировании за ресурсами устройства, а также более безопасную среду для выполнения приложения.
Более того, настоящее изобретение позволяет авторитетному источнику принимать решения по распределению ресурсов, не используя системы управления устройством, на основании приложения и независимо от привилегированного уровня полномочий пользователя. Это особенно полезно в сетевых средах, где приложение может не только влиять на устройство, но оно может оказывать влияние на другие компоненты, подсоединенные к сети.
Вышеприведенные варианты осуществления изобретения были представлены в целях иллюстрации и раскрытия изобретения. Они не являются исчерпывающими и не ограничивают объема изобретения. Возможны модификации и варианты в свете изложенного выше, или они могут быть получены из практической реализации изобретения. Например, один вариант осуществления включает программное обеспечение, а другой может быть реализован в виде комбинации аппаратного обеспечения и программного обеспечения или единственного аппаратного обеспечения. Изобретение может быть реализовано как с объектно-ориентированной системой, так и с не объектно-ориентированной системой. Кроме того, хотя аспекты настоящего изобретения описаны как хранящиеся в памяти, специалистам в области изобретения будет понятно, что эти аспекты могут также храниться на других типах читаемых компьютером носителях, таких как вторичные запоминающие устройства, например жесткие диски, гибкие диски или не перезаписываемые компакт-диски, несущая среда из Интернет или другой среды распространения данных, или другие виды ОЗУ или ПЗУ. Объем защиты изобретения определяется формулой изобретения.

Claims (4)

1. Беспроводное устройство, содержащее беспроводной интерфейс, компьютерную платформу, связанную с беспроводным интерфейсом для управления беспроводным интерфейсом и для выполнения приложений, при этом компьютерная платформа содержит память для хранения управляющей программы и множества приложений, каждое из которых содержит соответствующий список полномочий, процессор, связанный с памятью для исполнения управляющей программы и множества приложений, и множество ресурсов устройства, связанных с процессором, при этом процессор сконфигурирован управляющей программой для управления доступом к каждому из множества ресурсов таким образом, чтобы всякий раз, когда приложение из множества приложений пытается получить доступ к одному из ресурсов устройства, это приложение получает доступ только, если соответствующий список полномочий этого приложения указывает, что этому приложению санкционирован доступ к этому ресурсу устройства.
2. Беспроводное устройство по п.1, в котором множество ресурсов устройства выбирается из списка, содержащего: микрофон, громкоговоритель, интерфейс сети, интерфейс набора номера, файл, интерфейс служб местоположения и порты ввода/вывода.
3. Беспроводное устройство по п.1, в котором каждое приложение также содержит цифровую подпись, и процессор также сконфигурирован управляющей программой для проверки этого приложения путем оценки цифровой подписи для определения, были ли модифицированы приложение и соответствующий список полномочий, и для завершения исполнения приложения, если это приложение или соответствующий список полномочий был модифицирован.
4. Система для разрешения доступа к ресурсу устройства, содержащая беспроводной интерфейс, компьютерную платформу, связанную с беспроводным интерфейсом для управления беспроводным интерфейсом и для выполнения приложений, при этом компьютерная платформа содержит множество ресурсов устройства, обрабатывающее средство, связанное с множеством ресурсов устройства и содержащее средство для приема от приложения запроса на доступ к конкретному ресурсу, выбранному из ресурсов устройства, средство для оценки списка полномочий, указывающего ресурсы устройства, к которым приложение может получить доступ, при этом список полномочий соответствует указанному приложению, и средство для предоставления приложению доступа к конкретному ресурсу устройства на основании указания в списке полномочий.
RU2004107491/09A 2001-08-13 2002-08-13 Использование полномочий для распределения ресурсов устройства к приложению RU2307390C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US31214601P 2001-08-13 2001-08-13
US60/312,146 2001-08-13

Publications (2)

Publication Number Publication Date
RU2004107491A RU2004107491A (ru) 2005-09-20
RU2307390C2 true RU2307390C2 (ru) 2007-09-27

Family

ID=23210077

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004107491/09A RU2307390C2 (ru) 2001-08-13 2002-08-13 Использование полномочий для распределения ресурсов устройства к приложению

Country Status (15)

Country Link
US (1) US7743407B2 (ru)
EP (1) EP1417588A4 (ru)
JP (1) JP4351046B2 (ru)
KR (1) KR100607423B1 (ru)
CN (1) CN1556959A (ru)
AR (1) AR037011A1 (ru)
BR (1) BR0211884A (ru)
CA (1) CA2457357A1 (ru)
IL (1) IL160341A0 (ru)
MX (1) MXPA04001386A (ru)
NZ (1) NZ531131A (ru)
PE (1) PE20030377A1 (ru)
RU (1) RU2307390C2 (ru)
TW (1) TWI281107B (ru)
WO (1) WO2003021467A1 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2626658C2 (ru) * 2011-09-07 2017-07-31 МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи Обработка контента для приложений
RU2643699C1 (ru) * 2014-05-08 2018-02-06 ИНТЕЛ АйПи КОРПОРЕЙШН Устройство-устройство (d2d) коммуникации

Families Citing this family (122)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249379B2 (en) * 2002-02-01 2007-07-24 Systems Advisory Group Enterprises, Inc. Method and apparatus for implementing process-based security in a computer system
US20040054757A1 (en) * 2002-09-14 2004-03-18 Akinobu Ueda System for remote control of computer resources from embedded handheld devices
US20040187029A1 (en) * 2003-03-21 2004-09-23 Ting David M. T. System and method for data and request filtering
JP4248913B2 (ja) 2003-03-31 2009-04-02 株式会社エヌ・ティ・ティ・ドコモ 端末装置、プログラムおよび通信システム
JP2006526193A (ja) * 2003-05-17 2006-11-16 マイクロソフト コーポレーション セキュリティリスクを評価するための機構
CN1867883A (zh) * 2003-10-13 2006-11-22 皇家飞利浦电子股份有限公司 按应用程序进行存储分配
US8930944B2 (en) * 2003-11-18 2015-01-06 Microsoft Corporation Application model that integrates the web experience with the traditional client application experience
WO2005066874A2 (en) * 2004-01-08 2005-07-21 Matsushita Electric Industrial Co., Ltd. Content distribution system, license distribution method and terminal device
US7634815B2 (en) * 2004-02-10 2009-12-15 Anritsu Corporation Signal generator provided with license control function and license control method thereof
US7257580B2 (en) * 2004-02-24 2007-08-14 International Business Machines Corporation Method, system, and program for restricting modifications to allocations of computational resources
US7577990B2 (en) 2004-02-27 2009-08-18 Microsoft Corporation Method and system for resolving disputes between service providers and service consumers
US7996323B2 (en) * 2004-02-27 2011-08-09 Microsoft Corporation Method and system for a service provider to control exposure to non-payment by a service consumer
US20050204182A1 (en) * 2004-02-27 2005-09-15 Smith Michael D. Method and system for a service consumer to control applications that behave incorrectly when requesting services
US7475431B2 (en) * 2004-06-10 2009-01-06 International Business Machines Corporation Using security levels to improve permission checking performance and manageability
US20050278790A1 (en) * 2004-06-10 2005-12-15 International Business Machines Corporation System and method for using security levels to simplify security policy management
US20060107327A1 (en) * 2004-11-16 2006-05-18 Sprigg Stephen A Methods and apparatus for enforcing application level restrictions on local and remote content
ES2625789T3 (es) * 2004-12-30 2017-07-20 Nokia Technologies Oy Uso de configuraciones en un dispositivo con múltiples configuraciones
KR100742614B1 (ko) * 2005-01-12 2007-07-25 한국전자통신연구원 데이터 방송 수신 장치에서의 자원 관리 장치 및 방법
JP4628149B2 (ja) * 2005-03-14 2011-02-09 株式会社エヌ・ティ・ティ・ドコモ アクセス制御装置及びアクセス制御方法
US7941522B2 (en) * 2005-07-01 2011-05-10 Microsoft Corporation Application security in an interactive media environment
US8320880B2 (en) 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
US20070086435A1 (en) * 2005-10-19 2007-04-19 Microsoft Corporation Sharing devices on peer-to-peer networks
US8151359B2 (en) * 2005-11-17 2012-04-03 Koninklijke Philips Electronics N.V. System for managing proprietary data
EP2650749A1 (en) * 2005-11-17 2013-10-16 Koninklijke Philips N.V. System for Managing Access Control
US7921303B2 (en) 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
US20100153671A1 (en) * 2005-12-01 2010-06-17 Drive Sentry Inc. System and method to secure a computer system by selective control of write access to a data storage medium
US9600661B2 (en) * 2005-12-01 2017-03-21 Drive Sentry Limited System and method to secure a computer system by selective control of write access to a data storage medium
US10503418B2 (en) 2005-12-01 2019-12-10 Drive Sentry Limited System and method to secure a computer system by selective control of write access to a data storage medium
JP4619280B2 (ja) * 2005-12-07 2011-01-26 株式会社エヌ・ティ・ティ・ドコモ 通信端末
US8205243B2 (en) * 2005-12-16 2012-06-19 Wasilewski Anthony J Control of enhanced application features via a conditional access system
KR101319126B1 (ko) * 2006-01-11 2013-10-17 한국과학기술원 단말에서 멀티미디어 미들웨어의 보안 관리 장치 및 방법
US20070162909A1 (en) * 2006-01-11 2007-07-12 Microsoft Corporation Reserving resources in an operating system
US20070294699A1 (en) * 2006-06-16 2007-12-20 Microsoft Corporation Conditionally reserving resources in an operating system
US9563576B1 (en) * 2006-08-31 2017-02-07 Daniel J. Horon Area-limited software utility
US8370957B2 (en) 2006-12-05 2013-02-05 Samsung Electronics Co., Ltd Method and apparatus for transmitting contents with limited system permissions
US7991902B2 (en) * 2006-12-08 2011-08-02 Microsoft Corporation Reputation-based authorization decisions
JP5263602B2 (ja) * 2007-02-08 2013-08-14 日本電気株式会社 アクセス制御システム、アクセス制御方法、電子装置、及び制御プログラム
WO2008135692A1 (fr) * 2007-03-30 2008-11-13 France Telecom Gestion d'acces a des ressources d'un systeme d'exploitation
US8638688B2 (en) * 2007-03-30 2014-01-28 At&T Mobility Ii Llc Method and apparatus for allocation of radio resources
US20090038005A1 (en) * 2007-07-31 2009-02-05 Cisco Technology, Inc. Privilege-based access system
EP2045756A3 (en) * 2007-10-04 2011-11-23 Samsung Electronics Co., Ltd. Method and apparatus for transmitting contents with limited system permissions
JP4502002B2 (ja) * 2007-12-21 2010-07-14 富士ゼロックス株式会社 情報利用制御システムおよび情報利用制御装置
JP5065100B2 (ja) * 2008-03-05 2012-10-31 京セラドキュメントソリューションズ株式会社 ライセンス管理システムおよびライセンス管理プログラム
US8434093B2 (en) 2008-08-07 2013-04-30 Code Systems Corporation Method and system for virtualization of software applications
US8776038B2 (en) * 2008-08-07 2014-07-08 Code Systems Corporation Method and system for configuration of virtualized software applications
US20100106977A1 (en) * 2008-10-24 2010-04-29 Jan Patrik Persson Method and Apparatus for Secure Software Platform Access
US20100242097A1 (en) 2009-03-20 2010-09-23 Wavemarket, Inc. System and method for managing application program access to a protected resource residing on a mobile device
US8220004B2 (en) * 2009-04-17 2012-07-10 Nokia Corporation Method, apparatus and computer program product for sharing resources via an interprocess communication
US8433296B2 (en) 2009-05-01 2013-04-30 Ryan Hardin Exclusive delivery of content within geographic areas
US20110137817A1 (en) * 2009-06-01 2011-06-09 Wavemarket, Inc. System and method for aggregating and disseminating personal data
JP5449905B2 (ja) 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
WO2011042892A1 (en) * 2009-10-09 2011-04-14 Nokia Corporation Platform security
US8954958B2 (en) 2010-01-11 2015-02-10 Code Systems Corporation Method of configuring a virtual application
US9104517B2 (en) 2010-01-27 2015-08-11 Code Systems Corporation System for downloading and executing a virtual application
US8959183B2 (en) 2010-01-27 2015-02-17 Code Systems Corporation System for downloading and executing a virtual application
US9229748B2 (en) 2010-01-29 2016-01-05 Code Systems Corporation Method and system for improving startup performance and interoperability of a virtual application
CN102812431A (zh) 2010-03-22 2012-12-05 Lrdc***有限公司 用于识别与保护一组源数据的完整性的方法
US8763009B2 (en) 2010-04-17 2014-06-24 Code Systems Corporation Method of hosting a first application in a second application
US9218359B2 (en) 2010-07-02 2015-12-22 Code Systems Corporation Method and system for profiling virtual application resource utilization patterns by executing virtualized application
US9021015B2 (en) 2010-10-18 2015-04-28 Code Systems Corporation Method and system for publishing virtual applications to a web server
US9209976B2 (en) 2010-10-29 2015-12-08 Code Systems Corporation Method and system for restricting execution of virtual applications to a managed process environment
KR101250661B1 (ko) * 2011-02-08 2013-04-03 주식회사 팬택 모바일 플랫폼 보안 장치 및 방법
US20120284702A1 (en) * 2011-05-02 2012-11-08 Microsoft Corporation Binding applications to device capabilities
EP2717187A4 (en) * 2011-05-24 2014-11-05 Nec Corp INFORMATION PROCESSING SYSTEM, ACCESS RIGHTS MANAGEMENT METHOD, INFORMATION PROCESSING DEVICE, AND CONTROL METHOD AND CONTROL PROGRAM THEREOF
US8650550B2 (en) 2011-06-07 2014-02-11 Blackberry Limited Methods and devices for controlling access to computing resources
US9053337B2 (en) 2011-06-07 2015-06-09 Blackberry Limited Methods and devices for controlling access to a computing resource by applications executable on a computing device
US8763080B2 (en) 2011-06-07 2014-06-24 Blackberry Limited Method and devices for managing permission requests to allow access to a computing resource
US20120331526A1 (en) * 2011-06-22 2012-12-27 TerraWi, Inc. Multi-level, hash-based device integrity checks
US8732475B2 (en) * 2011-08-17 2014-05-20 Comcast Cable Communication, Llc Authentication and binding of multiple devices
KR101295428B1 (ko) * 2011-09-09 2013-08-23 주식회사 팬택 스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법
KR101295508B1 (ko) * 2011-09-09 2013-08-23 주식회사 팬택 스마트 단말기에서 어플리케이션을 실행하기 위한 제어 장치 및 그 방법
US10135613B2 (en) 2012-01-13 2018-11-20 Qualcomm Incorporated Method and apparatus for generating a privilege-based key
KR101900047B1 (ko) 2012-03-12 2018-09-18 삼성전자주식회사 애플리케이션이 필요로 하는 권한을 진단하는 방법 및 장치
CA3118235A1 (en) 2012-04-13 2013-10-17 Ologn Technologies Ag Apparatuses, methods and systems for computer-based secure transactions
CA2870166C (en) 2012-04-13 2020-07-21 Ologn Technologies Ag Secure zone for digital communications
TW201403375A (zh) * 2012-04-20 2014-01-16 歐樂岡科技公司 用於安全購買之安全區
US9098726B2 (en) 2012-04-24 2015-08-04 Samsung Electronics Co., Ltd. Scalable and secure application resource management and access control for multicore operating systems
EP2657874A3 (en) * 2012-04-24 2014-12-10 Samsung Electronics Co., Ltd Scalable and secure application resource management and access control for multicore operating systems
JP5222427B1 (ja) * 2012-09-28 2013-06-26 株式会社 ディー・エヌ・エー ネットワークシステム、及び、プログラム
US8954736B2 (en) 2012-10-04 2015-02-10 Google Inc. Limiting the functionality of a software program based on a security model
EP2912593B1 (en) * 2012-10-23 2022-01-05 Hewlett-Packard Development Company, L.P. Controlling distribution and use of a developer application in a network environment
US20140143864A1 (en) * 2012-11-21 2014-05-22 Snoopwall Llc System and method for detecting, alerting and blocking data leakage, eavesdropping and spyware
US10235383B2 (en) * 2012-12-19 2019-03-19 Box, Inc. Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment
US9699034B2 (en) 2013-02-26 2017-07-04 Zentera Systems, Inc. Secure cloud fabric to connect subnets in different network domains
US10382401B1 (en) 2013-02-26 2019-08-13 Zentera Systems, Inc. Cloud over IP for enterprise hybrid cloud network and security
US9130901B2 (en) 2013-02-26 2015-09-08 Zentera Systems, Inc. Peripheral firewall system for application protection in cloud computing environments
US10484334B1 (en) 2013-02-26 2019-11-19 Zentera Systems, Inc. Distributed firewall security system that extends across different cloud computing networks
US9525564B2 (en) * 2013-02-26 2016-12-20 Zentera Systems, Inc. Secure virtual network platform for enterprise hybrid cloud computing environments
US10348767B1 (en) 2013-02-26 2019-07-09 Zentera Systems, Inc. Cloud over IP session layer network
US9323511B1 (en) * 2013-02-28 2016-04-26 Google Inc. Splitting application permissions on devices
CA3234925A1 (en) 2013-03-15 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for securely storing and providing payment information
US20140310175A1 (en) * 2013-04-12 2014-10-16 Jack Bertram Coronel System and device for exchanging cloud-based digital privileges
GB2514546A (en) * 2013-05-23 2014-12-03 Nec Corp Communication system
US9596315B2 (en) 2013-05-30 2017-03-14 Zentera Systems, Inc. Secure data transfer platform for hybrid computing environment
CA2918596C (en) 2013-08-02 2023-03-07 Ologn Technologies Ag A secure server on a system with virtual machines
JP6232972B2 (ja) * 2013-11-25 2017-11-22 凸版印刷株式会社 可搬型電子媒体、及び入出力機能制御方法
US9817987B2 (en) * 2013-12-23 2017-11-14 Dropbox, Inc. Restricting access to content
US20160057620A1 (en) * 2014-08-19 2016-02-25 Recipero Ltd Method and apparatus for protecting user data
US9148408B1 (en) 2014-10-06 2015-09-29 Cryptzone North America, Inc. Systems and methods for protecting network devices
US10069832B2 (en) * 2014-11-14 2018-09-04 Google Llc Ephemeral applications
KR102412436B1 (ko) * 2014-11-26 2022-06-24 삼성전자주식회사 다른 전자 장치로부터의 데이터 이용을 관리하는 전자 장치 및 그 제어 방법
US10241763B2 (en) 2014-12-10 2019-03-26 Microsoft Technology Licensing, Llc. Inter-procedural type propagation for devirtualization
US9208349B1 (en) 2015-01-13 2015-12-08 Snoopwall, Inc. Securing data gathering devices of a personal computing device while performing sensitive data gathering activities to prevent the misappropriation of personal user data gathered therewith
GB2534556B (en) 2015-01-21 2019-12-25 F Secure Corp Preventing misuse of code signing certificates
KR20160098912A (ko) * 2015-02-11 2016-08-19 한국전자통신연구원 어플리케이션 퍼미션 재조정 방법 및 이를 수행하는 사용자 단말
KR20160101826A (ko) * 2015-02-17 2016-08-26 삼성전자주식회사 멀티 유저 기반의 전자 장치
WO2016159998A1 (en) 2015-03-31 2016-10-06 Hewlett-Packard Development Company, L.P. Application access based on network
US10102216B2 (en) * 2015-04-21 2018-10-16 Google Llc System for associating related digital assets
US20160363919A1 (en) * 2015-06-09 2016-12-15 Fisher Controls International Llc Custom application environment in a process control device
US10244102B2 (en) 2015-08-20 2019-03-26 Samsung Electronics Co., Ltd. Method and apparatus for managing application data usage
CN105550587A (zh) * 2015-12-11 2016-05-04 北京元心科技有限公司 在多***的终端设备中控制***资源访问的方法及装置
US9628444B1 (en) 2016-02-08 2017-04-18 Cryptzone North America, Inc. Protecting network devices by a firewall
US10412048B2 (en) 2016-02-08 2019-09-10 Cryptzone North America, Inc. Protecting network devices by a firewall
US10771478B2 (en) * 2016-02-18 2020-09-08 Comcast Cable Communications, Llc Security monitoring at operating system kernel level
US9560015B1 (en) 2016-04-12 2017-01-31 Cryptzone North America, Inc. Systems and methods for protecting network devices by a firewall
RU2637433C2 (ru) * 2016-04-25 2017-12-04 Акционерное общество "Лаборатория Касперского" Система и способ противодействия несанкционированному доступу к данным микрофона
US10782954B2 (en) 2016-10-05 2020-09-22 International Business Machines Corporation User defined application interface
US10757110B2 (en) * 2016-12-21 2020-08-25 Microsoft Technology Licensing, Llc Generation of application allowed lists for machines
FR3061400A1 (fr) * 2016-12-28 2018-06-29 Overkiz Procede de configuration d’acces, de commande et de supervision a distance d’au moins un dispositif domotique appartenant a une installation domotique
FR3061399B1 (fr) 2016-12-28 2023-04-21 Overkiz Procede de configuration d’acces, de commande et de supervision a distance d’au moins un dispositif domotique appartenant a une installation domotique
FR3061390B1 (fr) 2016-12-28 2022-12-16 Overkiz Procede de configuration, de controle ou de supervision d’une installation domotique
US11494479B2 (en) * 2018-08-31 2022-11-08 Harman International Industries, Incorporated Authenticated component permissions framework

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1992020021A1 (en) * 1991-05-08 1992-11-12 Digital Equipment Corporation License management system
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5689708A (en) 1995-03-31 1997-11-18 Showcase Corporation Client/server computer systems having control of client-based application programs, and application-program control means therefor
US6125447A (en) * 1997-12-11 2000-09-26 Sun Microsystems, Inc. Protection domains to provide security in a computer system
US6105066A (en) 1998-05-05 2000-08-15 International Business Machines Corp. Client-server system with central application management and using fully qualified class names of object-oriented applications for determining permanent server storage locations for application configuration information
JP3216607B2 (ja) * 1998-07-29 2001-10-09 日本電気株式会社 デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
US6468160B2 (en) * 1999-04-08 2002-10-22 Nintendo Of America, Inc. Security system for video game system with hard disk drive and internet access capability
US6874087B1 (en) * 1999-07-13 2005-03-29 International Business Machines Corporation Integrity checking an executable module and associated protected service provider module
EP1222537B1 (en) * 1999-09-03 2005-01-12 General Instrument Corporation Resource access control system
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2626658C2 (ru) * 2011-09-07 2017-07-31 МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи Обработка контента для приложений
US10445528B2 (en) 2011-09-07 2019-10-15 Microsoft Technology Licensing, Llc Content handling for applications
RU2643699C1 (ru) * 2014-05-08 2018-02-06 ИНТЕЛ АйПи КОРПОРЕЙШН Устройство-устройство (d2d) коммуникации

Also Published As

Publication number Publication date
MXPA04001386A (es) 2004-06-03
AR037011A1 (es) 2004-10-20
CA2457357A1 (en) 2003-03-13
KR100607423B1 (ko) 2006-08-01
EP1417588A1 (en) 2004-05-12
NZ531131A (en) 2005-12-23
IL160341A0 (en) 2004-07-25
JP2005502128A (ja) 2005-01-20
JP4351046B2 (ja) 2009-10-28
CN1556959A (zh) 2004-12-22
RU2004107491A (ru) 2005-09-20
EP1417588A4 (en) 2008-01-09
KR20040015703A (ko) 2004-02-19
WO2003021467A1 (en) 2003-03-13
BR0211884A (pt) 2004-09-21
US20030051169A1 (en) 2003-03-13
US7743407B2 (en) 2010-06-22
PE20030377A1 (es) 2003-04-12
TWI281107B (en) 2007-05-11

Similar Documents

Publication Publication Date Title
RU2307390C2 (ru) Использование полномочий для распределения ресурсов устройства к приложению
US10032007B1 (en) Controlling access by code
RU2308753C2 (ru) Выполнение приложения с разрешенным тестированием
KR100538659B1 (ko) 컴퓨터 장치의 저장 영역에 대한 애플리케이션 레벨 액세스 특권을 부여하는 방법 및 장치
US9118653B2 (en) System and method of secure sharing of resources which require consent of multiple resource owners using group URI's
TWI252701B (en) Safe application distribution and execution in a wireless environment
KR101456489B1 (ko) CLDC OSGi 환경에서 어플리케이션의 접속 권한을관리하는 방법 및 장치
KR20070040376A (ko) Java에 대한 일반적인 선언적 권한부여 방법, 시스템및 컴퓨터 저장 매체
US20150150119A1 (en) Framework for fine-grain access control from high-level application permissions
US11386199B2 (en) Isolating an application running inside a native container application
Abdella et al. CA‐ARBAC: privacy preserving using context‐aware role‐based access control on Android permission system
CN107302637B (zh) 一种基于命名空间实现分类控制的方法及***
AU2002326629A1 (en) Using permissions to allocate device resources to an application
KR100823631B1 (ko) 키 저장 관리
CN116149555A (zh) 对象信息的管理方法、装置、电子设备及存储介质
CN113032750A (zh) 一种权限管理的方法、装置、电子设备及介质

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20110814