CN101604371B - 插件权限的控制方法及系统 - Google Patents

插件权限的控制方法及系统 Download PDF

Info

Publication number
CN101604371B
CN101604371B CN2009101596586A CN200910159658A CN101604371B CN 101604371 B CN101604371 B CN 101604371B CN 2009101596586 A CN2009101596586 A CN 2009101596586A CN 200910159658 A CN200910159658 A CN 200910159658A CN 101604371 B CN101604371 B CN 101604371B
Authority
CN
China
Prior art keywords
unit
plug
service
server
recognition code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2009101596586A
Other languages
English (en)
Other versions
CN101604371A (zh
Inventor
闻波
张利明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN2009101596586A priority Critical patent/CN101604371B/zh
Publication of CN101604371A publication Critical patent/CN101604371A/zh
Priority to HK10105150.3A priority patent/HK1137549A1/xx
Priority to US12/804,437 priority patent/US8370906B2/en
Priority to PCT/US2010/002052 priority patent/WO2011011066A1/en
Priority to JP2012521620A priority patent/JP5624620B2/ja
Priority to EP10802555.2A priority patent/EP2457152B1/en
Application granted granted Critical
Publication of CN101604371B publication Critical patent/CN101604371B/zh
Priority to US13/717,270 priority patent/US9100386B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

一种插件权限的控制方法,用于控制插件的服务使用权限,包括:(1)给插件随机分配一个能够识别该插件ID的识别密码;(2)设置服务列表,服务列表上保存插件ID与其可以使用服务的对应关系;(3)接收到某一插件携带识别密码来请求提供服务的请求后,根据识别密码来获得插件ID;(4)查询服务列表决定是否允许该插件使用当前请求的服务。这种控制方法能达到精确控制插件使用服务之功效。

Description

插件权限的控制方法及系统
技术领域
本发明涉及一种软件领域,尤其涉及一种插件权限的控制方法及系统。
背景技术
插件是计算机软件中的一种特殊程序,它不能单独执行,而必须依赖于某个软件。很多软件都有插件,插件有无数种,插件由于其小而精的特点,并且能够实现该软件本身不具有的功能,因此在软件上得到很广泛的使用。例如在IE中,安装相关的插件后,WEB浏览器能够直接调用插件程序,用于处理特定类型的文件。通常,我们将插件必须依赖于某个软件称之为宿主程序。从物理形式上来看,插件包含但不局限于动态链接库DLL。
插件要实现宿主程序不具有的功能,需要使用宿主程序提供的诸如提供给插件开发者使用的SDK(Software Development Kit软件工具开发包)等服务。插件是由不同的插件开发者开发的,考虑到其安全性的问题,一种方式是宿主程序不开放敏感接口,以宿主程序为即时通信软件来说,一些联系人信息、帐户信息、交易记录、商品列表等敏感接口不开放。这种对插件权限的控制方式大大限制了开放性,因此也局限了该宿主程序能够开发的应用。
为此,现有的宿主程序还提供第二种插件权限的控制方法,包括:
首先,为每一服务提供一级别,并将服务级别从高到低进行排序;
其次,为每一个插件分配一级别,也将插件级别从高到低进行排序;
再次,建立服务级别和插件级别的对应关系,确定哪一级别的插件可以使用哪些级别的服务;
然后,当插件请求使用某一服务时,确定该服务的服务级别,判断该插件具有的插件级别是否能使用该服务级别的服务,若能,则允许使用,否则禁止使用。
第二种插件权限的控制方法能够根据插件来进行针对性的安全管理和控制。这种方式明显高于第一种插件权限的控制方法,不仅能为不同的插件开发者提供不同的服务,而且还能兼顾安全性。但是,上述控制方法在实际使用过程中还是存在一些缺陷:
其一:控制的精确度不佳
现有的服务级别一般分为两级:“高”和“低”。而插件级别也分为两级:“普通”和“信任”。插件级别为“信任”的插件能使用“高”和“低”所有的服务。在实际使用过程中,同一级的插件对于同一服务级别的服务,要么能使用,要么都不能使用,很难达到精确控制插件权限的效果。
其二:容易造成安全隐患
为了使权限控制精度更高一些的话,需要设定更多的服务级别和插件级别。这样,在对插件设定其插件级别时,其技术人员将其归为某一级别时,需要审核该插件能够使用的服务级别,当某一服务级别中的服务有些其能够使用,有些其不能够使用,技术人员就只能将该服务级别的所有服务视为该插件不能使用,限制了宿主程序能够开发的应用。并且,技术人员在审核该插件能够使用的服务级别时如果漏查了该服务级别中不能让其使用的服务而允许该插件使用该服务级别的话,则使用安全性就大为降低了。
发明内容
本申请的目的在于提供一种插件权限的控制方法,以解决现有技术中插件控制权限精准度不够的技术问题。
本申请的另一目的在于是提供一种插件权限的控制系统,以解决现有技术中插件控制权限精准度不够的技术问题。
本申请提供的第一种插件权限的控制方法,其包括;服务器上保存包括每个插件可用服务的服务列表在内的使用权项信息;当宿主程序中插件请求使用某一服务时,宿主程序所在的客户端向服务器发出请求;服务器处理请求,并将处理结果返回至宿主程序所在的客户端。
本申请提供的第二种插件权限的控制方法,包括;服务器上保存包括插件可用之服务的服务列表在内的权限控制信息;宿主程序所在的客户端从服务器上获得插件使用服务权限的相关信息;宿主程序所在客户端接收到某一插件请求提供服务时,对经过授权的插件查询其可用之服务的服务列表决定其插件是否使用当前服务。
本申请提供的第三种插件权限的控制方法,包括;客户端下载插件可用之服务的服务列表在内的权限控制信息;宿主程序所在客户端接收到某一插件请求提供服务时,对经过授权的插件查询其可用之服务的服务列表决定是否将请求发送至服务器;如果查询到该插件的可用之服务的服务列表中有该服务,则将该请求上报至服务器。
上述三个方案权限控制可以在服务器,也可以在客户端,也可以是客户端进行初步判断后再通过服务器最后进行权限控制。对应地,本申请还提供插件权限的控制系统。
一种插件权限的控制方法,用于控制宿主程序中插件使用服务权限,包括:
(1)给插件随机分配一个能够识别该插件ID的识别密码;
(2)设置服务列表,服务列表上保存插件ID与其可以使用服务的对应关系;
(3)接收到某一插件携带识别密码来请求提供服务的请求后,根据识别密码来获得插件ID;
(4)利用插件ID来查询服务列表,决定是否允许使用当前请求的服务。
步骤(1)进一步包括:插件ID随机分配一存储空间;在该存储空间上保存插件ID;将存储空间的字节地址作为识别密码。步骤(3)进一步包括:读出识别密码,获得插件ID保存的字节地址;通过该字节地址找到插件ID。
一种插件权限的控制方法,用于通过服务器控制宿主程序中插件使用服务权限,其特征在于,包括:(1)宿主程序所在客户端为插件随机分配一个能够识别该插件ID的识别密码;(2)在服务器设置服务列表,服务列表上保存插件ID与其可以使用服务的对应关系;(3)宿主程序所在客户端从服务器下载服务列表;(4)宿主程序所在客户端接收到某一插件携带识别密码来请求提供服务的请求后,根据识别密码来获得插件ID;(5)查询本端的服务列表决定是否允许该插件使用当前请求的服务。
一种插件权限的控制系统,用于控制服务平台上插件使用服务权限,其特征在于,包括用于控制插件权限的服务器,其中,服务器进一步包括服务器存储器和服务器控制器,
服务器存储器进一步包括:
服务列表存储单元:用于存储插件与其可以使用服务的对应关系;
授权信息存储单元,用于存储包括识别密码和插件ID信息在内的插件信息;
服务器控制器进一步包括:
授权控制单元,用于给插件随机分配一个能够识别该插件ID的识别密码,并将之保存至对应的授权信息存储单元;
授权判断单元,用于接收到某一插件请求提供服务时,查询授权信息存储单元确定该插件是否存在插件ID;
权限控制单元,用于通过插件ID查看服务列表存储单元决定是否允许插件使用当前请求的服务,并将处理结果返回至对应的插件。
一种插件权限的控制系统,用于控制插件使用服务权限,其特征在于,包括用于控制插件权限的服务器和宿主程序所在的客户端,其中,
服务器进一步包括:
服务列表存储单元:用于存储服务列表,服务列表上保存插件ID与其可以使用服务的对应关系;
客户端包括:
授权控制单元:对允许提供服务的插件进行授权:给插件随机分配一个能够识别该插件ID的识别密码;
授权信息存储单元,用于存储授权插件信息,授权插件信息包括插件随机分配一个能够识别该插件ID的识别密码信息;
授权判断单元,用于接收到某一插件请求提供服务时,获得识别密码,并查询授权信息存储单元是否能找到插件ID;
更新单元,用于建立与服务器的交互,包括从服务列表存储单元中下载服务列表。
与现有技术相比,本申请具有以下优点:
首先,本申请为插件建立各自对应的使用服务信息,做到针对个体控制插件的使用情况,由此能达到精确控制插件使用服务情况。
其次,本申请采用为插件分配一识别密码,并将识别密码给插件,而不是直接把插件ID给插件,这样,就有可能避免插件ID被冒用的危险。还有,本申请采用插件ID存储的字节地址做为插件的识别密码,不仅提高安全性,而且也能节省存储空间。
附图说明
图1为一种宿主程序上插件权限的控制系统的结构示例图;
图2为第一实施例中服务器存储器的原理结构示意图;
图3为第一实施例中服务器控制器的原理结构示意图;
图4为第一实施例中宿主程序上插件权限的控制方法流程图;
图5为第二实施例中服务器的原理结构示意图;
图6为第二实施例中客户端的原理结构示意图;
图7为第二实施例中宿主程序上插件权限的控制方法流程图;
图8为第三实施例中宿主程序上插件权限的控制方法流程图。
具体实施方式
以即时通讯软件作为宿主程序为例,来说明本申请。
实施例1
请参阅图1,其为一种宿主程序上插件权限的控制系统的结构示例图。该控制系统用于宿主程序上插件的服务使用权限控制。它包括宿主程序所在客户端11和服务器12。客户端11安装有宿主程序,服务器12通常是指即时通讯软件开发商所提供的服务器。在宿主程序上使用的插件可以不使用即时通讯软件开发商提供的服务,也可以使用即时通讯软件开发商提供的服务。在本实例中讨论的是使用即时通信软件开发商提供的服务之插件。服务主要是指API接口(Application Program Interface)和web service。API接口主要通过接口函数调用,后者可能通过Http请求完成。
请参阅图2、图3,服务器12进一步包括服务器存储器120和服务器控制器130。服务器存储器120包括用于存储插件与其可以使用服务的对应关系的服务列表存储单元121、用于存储敏感服务信息的敏感信息存储单元122、用于存储授权插件信息(包括识别密码和插件ID信息)的授权信息存储单元123、用于存储插件使用服务情况的使用信息存储单元124、用于存储插件使用服务的使用限制的使用限制存储单元125。
服务器控制器130进一步包括:
授权控制单元131,用于对允许提供服务的插件进行授权,并保存至对应的授权信息存储单元123。在本实例中,授权控制单元131的授权主要是指给插件随机分配一个能够识别该插件ID的识别密码,并将该识别密码通知插件,然后将识别密码和插件的对应关系保存在授权信息存储单元123中,识别密码的分配有很多种,本实例可以采用以下方式分配识别密码:给插件ID随机分配一存储空间,在该存储空间上保存插件ID,并将存储空间的字节地址作为识别密码。
授权判断单元132,用于接收到某一插件请求提供服务时,查询授权信息存储单元123确定该插件是否是授权插件。请求中包含有识别密码信息,授权判断单元132先要从请求中解析出识别密码,然后查询授权信息存储单元123获得对应的插件ID,若能获得插件ID,则可以认为该插件为授权插件。当采用以存储空间的字节地址作为识别密码时,可以通过该字节地址找到对应的位置,从中获得对应的插件ID。
权限控制单元133,用于通过插件ID查看服务列表存储单元121决定是否允许使用当前请求的服务。
服务器控制器130还可以包括使用限制判断单元134,用于在接收到某一插件请求提供服务时,查询到当前请求的服务属于该插件允许使用情况后,还进一步判断是否满足其使用条件,若否,该插件禁用该服务。
服务器控制器130还可以包括服务存储处理单元135,用于将插件使用服务情况存储在使用信息存储单元124中。
服务器控制器130还可以包括敏感服务控制单元136,用于查找使用信息存储单元124和敏感信息存储单元122,当敏感服务的使用超过敏感信息存储单元122中规定的使用限定(如规定插件使用敏感服务的频率次数)时,禁用插件。
上述提及的存储单元可以是物理上存储器上开辟对应的存储单元,也可以是逻辑上的存储单元。上述提及服务器控制器130上的单元可以是硬件上的物理单元,也可以是逻辑单元,即在控制器(如CPU)执行该些软件编程来实现的。
针对上述提供的系统结构,本申请提供了一种宿主程序上插件权限的控制方法(请参阅图4),其包括:
S110:给插件随机分配一个能够识别该插件ID的识别密码,并将该识别密码通知插件。
给插件分配一个识别密码,可以是按照随机算法分配一个,并且将其进行保存。使用时,即可以凭借识别密码找到对应的插件ID。本实例中可以采用以下方式分配识别密码:给插件ID随机分配一存储空间,在该存储空间上保存插件ID,并将存储空间的字节地址作为识别密码。
S120:服务器上设置服务列表,服务列表中保存插件ID与其可使用服务的对应关系。
服务器存储有插件信息和服务信息,服务器上保存有每个插件可以使用服务的服务列表,该插件和服务列表的对应使用关系可以通过表等形式进行存储。
当某一插件被授权后,即可在服务列表存储单元121上增加该插件及与其对应的可以使用的服务。
当某一插件被授权后,还可以设置插件的使用限制,使用限制是包括但不局限于插件使用某一或某些服务的使用频率或使用次数。
当某一插件被授权后,还可以设置敏感服务信息,用于对敏感服务的使用情况作特别的监控。
需要说明的是,S110和S120这两个步骤,还可以是先执行S120,后执行S110。
S130:某一插件携带识别密码来请求提供服务。插件请求提供服务时,需要携带本插件对应的识别密码、服务等信息。
S140:接收到该请求后,根据识别密码来获得插件ID。
服务器接收到该请求后,解析出识别密码,通过授权信息存储单元123保存的识别密码和插件的对应关系即可获得插件ID。当采用以存储空间的字节地址作为识别密码时,可以通过该字节地址找到对应的位置,从中获得对应的插件ID。
S150:查询服务列表决定是否允许该插件使用当前请求的服务。
在本实例中,服务器12接收到某一插件请求提供服务时,通过该插件ID来查询服务列表,若该服务列表中存在该插件ID,则说明该插件为授权插件。再进一步查找该插件ID对应的允许使用服务中有没有该插件当前请求提供的服务,若有,则允许使用,若没有,则不允许使用。
在本实例中,若预先设置插件的使用限制,则在服务器12还需进一步判断该插件是否满足其使用限制,若是,则返回该插件禁用该服务的处理结果。
在本实例中,若预先设置敏感服务的使用限制,则在服务器12判断该插件满足其使用条件(即不满足其使用限制)后,还进一步判断敏感服务的使用超过敏感信息存储单元122中规定的使用限定(如规定插件使用敏感服务的频率次数),若是,返回插件禁用该服务的处理结果,否则返回插件允许使用服务的处理结果。
当宿主程序所提供的服务被删除/修改/新增时,同步更新插件可用之服务的服务列表。
当用户向服务器11提出修改插件服务时,经宿主程序开发商同意后,修改服务列表上的插件可以使用的服务。
在本实例中,服务器12处理所有插件的使用权限判定,这种处理方式是一种集中处理方式,存在的优点是服务器12集中控制,宿主程序开发商能够完全控制所有插件的使用权限。存在的缺点是对服务器12的要求很高,而且处理时间上存在一定的延时性。
实施例二
考虑到所有的插件使用服务权限都由服务器12控制,对服务器12的要求高且处理时间有一定延时性的缺陷,本申请又提供了第二种处理方案,即服务列表可设置在客户端11,也就是说,客户端11来主要完成插件使用服务的权限控制,这种方式能提高处理效率。
请参阅图1、图5、图6,服务器12进一步包括服务器存储器220和服务器控制器230。服务器存储器220包括用于存储插件与其可用以使用服务对应关系的服务列表存储单元221、用于存储敏感服务信息的敏感信息存储单元222、用于存储插件使用服务情况的使用信息存储单元223、用于存储插件使用服务的使用限制的使用限制存储单元224。
服务器控制器230进一步包括使用信息处理单元231,用于接收客户端11发送的插件使用服务情况,并将之存储在使用信息存储单元223。
服务器控制器230还可以包括敏感服务控制单元232,用于查找使用信息存储单元223和敏感信息存储单元222,当敏感服务的使用超过敏感信息存储单元222中规定的使用限定(如规定插件使用敏感服务的频率次数)后,禁用插件。
宿主程序所在客户端11,可以进一步包括:
客户端存储器110,其包括:
服务列表存储单元111,用于存储插件与其可使用服务对应关系的服务列表;
授权信息存储单元112,用于存储授权插件信息。在本实例中,授权控制单元112给插件随机分配一个能够识别该插件ID的识别密码,并将该识别密码通知插件,后将识别密码和插件的对应关系保存在授权信息存储单元112中,识别密码的分配有很多种,本实例可以采用以下方式分配识别密码:给插件ID随机分配一存储空间,在该存储空间上保存插件ID,并将存储空间的字节地址作为识别密码。
宿主程序所在客户端11还可以把服务器存储器220中敏感信息存储单元222的信息下载至本端,还可以将使用限制存储单元224中的信息预先下载至本端。并且,客户端定期向服务器发出同步请求,使本端的该些信息与服务器同步。
客户端控制器113,其包括:
授权控制单元114,用于对允许提供服务的插件进行授权,并保存至对应的授权信息存储单元。授权控制单元114的授权是指给插件分配一个识别密码,可以是按照随机算法分配一个,并且将该识别密码与插件ID的对应关系保存在授权信息存储单元112中。使用时,即可以通过授权信息存储单元112,并且凭借识别密码来找到对应的插件ID。本实例中可以采用以下方式分配识别密码:给插件ID随机分配一存储空间,在该存储空间上保存插件ID,并将存储空间的字节地址作为识别密码。
授权判断单元115,用于接收到某一插件请求提供服务时,查询授权信息存储单元确定该插件是否是授权插件。也就是说,接收到插件的请求后,能否从中解析出识别密码,若否,则该插件是非授权插件。若是,则进一步判断根据该识别密码能否从授权信息存储单元112中找到对应的插件ID,若是,则该插件是授权插件,否则,该插件是非授权插件。
权限控制单元116,用于查看服务列表存储单元决定是否允许使用当前请求的服务。
当插件具有使用限定时,客户端控制器113还可以包括使用限制判断单元117,用于在接收到某一插件请求提供服务时,查询到当前请求的服务属于该插件允许使用的服务后,还进一步判断是否满足其使用条件,若否,该插件禁用该服务。
客户端控制器113还可以包括敏感服务控制单元118,当敏感服务的使用超过敏感信息存储单元222中规定的使用限定(如规定插件使用敏感服务的频率次数)后,禁用插件。
客户端控制器113还包括更新单元119,用于更新本端信息与服务器同步。
上述提及的存储单元可以是物理上存储器上开辟对应的存储单元,也可以是逻辑上的存储单元。上述提及控制器上的单元可以是硬件上的物理单元,也可以是逻辑单元,即通过软件编程而通过控制器(如CPU)执行该些软件编程来实现的。
针对上述提供的系统结构,本申请提供了一种宿主程序上插件权限的控制方法(请参阅图7),其包括:
S210:宿主程序所在客户端为插件随机分配一个能够识别该插件ID的识别密码,并将该识别密码通知插件。宿主程序所在客户端可以将授权信息上报至服务器。
S220:在服务器上设置服务列表,服务列表上保存插件ID与其可以使用服务的对应关系。
服务器存储有插件信息和服务信息,服务器上保存有每个插件可以使用服务的服务列表,该插件和服务列表的对应使用关系可以通过表等形式进行存储。
当某一插件被授权后,即可在本端服务列表存储单元在增加该插件及与其对应可以使用的服务。
当宿主程序所提供的服务被删除/修改/新增时,同步更新插件可以使用服务的服务列表。
当用户可向服务器提出修改插件的服务时,经宿主程序开发商同意后,修改服务列表中该插件对应的可以使用服务。
需要说明的是,S210和S220这两个步骤,还可以是先执行S220,后执行S210。
S230:宿主程序所在的客户端从服务器上获得插件使用服务权限的相关信息。
在本实例中,宿主程序下载至客户端后,安装该软件的同时还安装软件中携带有权限控制信息,该权限控制信息包括但不局限于插件可以使用服务的服务列表信息、插件的ID信息、敏感服务信息、插件使用服务的使用条件信息等。每次在宿主程序启动时,将该些信息加载至客户端内存中。并且,宿主程序所在的客户端定期至服务器上下载最近的权限控制信息,以保证本端的权限控制信息与服务器同步。
S240,某一插件携带识别密码来请求提供服务。
插件所在的终端请求提供服务时,需要携带识别密码、请求服务信息。插件所在的终端可以是宿主程序所在客户端,也可以是其它终端。
S250:宿主程序所在客户端接收到该请求后,根据识别密码来获得插件ID。
宿主程序所在客户端接收到某一插件请求提供服务时,先根据识别密码来获得插件ID。
S260:查询本端的服务列表决定是否允许使用当前请求的服务。
在本实例中,客户端11接收到某一插件请求提供服务时,对经过授权的插件查询服务列表来判断该插件是否能够使用当前服务。
客户端11对插件进一步判断当前请求服务是否是其允许使用的服务,若否,则返回该插件禁用该服务的处理结果。
在本实例中,从服务器11中可以下载有插件的使用限制,在客户端11判断该插件是否满足其使用限制,若是,则返回该插件禁用该服务的处理结果。
在本实例中,从服务器11中可以下载敏感服务的使用限制,在客户端11判断该插件满足其使用条件时,还进一步判断敏感服务的使用是否符合使用限定(如规定插件使用敏感服务的频率次数)后,若是返回插件禁用该服务的处理结果,否则返回插件允许使用服务的处理结果。
S270,宿主程序所在客户端向服务器上报插件使用服务的使用情况。
服务器周期性的检查敏感服务被使用的情况,以及所有服务被使用的频率;
a)假如有未授权的插件使用了服务则发出警告,执行后续处理,紧急禁用插件;
b)服务端预设某个插件使用服务的频率或者次数阀值Tmax,然后服务端检查某个插件对某个服务的使用是否超过此阀值,如果超过则发出警告,则执行后续处理,将此服务从插件的可用服务列表删除。
插件开发者可以通过向即时通讯软件开发商申请其所开发的插件需要使用的服务列表,申请成功后此列表将存储在服务器;而如果开发者不做特别申请,服务器将为插件生成一个默认的可用服务列表,而所有可用服务均为普通级别的服务。
理论上通过客户端来控制插件使用服务之权限,效率非常高。
实施例3
本实施例是在综合了实施例1和实施例2的优点后,本申请提出了实施例3。即,
首先进行步骤S310,宿主程序所在客户端给插件分配识别密码,并保存识别密码和插件ID的对应关系;
然后进行步骤S320:服务器设置服务列表;
随后进行步骤S330:客户端下载服务列表在内的权限控制信息,权限控制信息包括服务列表;
接着进行步骤S340,某一插件携带识别密码来请求提供服务。
插件所在的终端请求提供服务时,需要携带识别密码、请求服务信息。插件所在的终端可以是宿主程序所在客户端,也可以是其它终端。
随后再进行步骤S350:宿主程序所在客户端接收到该请求后,根据识别密码来获得插件ID。
随后再进行步骤S360:宿主程序所在客户端接收到某一插件请求提供服务时,先通过该插件识别密码找到插件ID,再通过插件ID查找本端的服务列表,若有对应的服务,则上报至服务器,若没有,返回不能使用该服务的处理结果;
随后进行S370:客户端接收服务器进一步对其请求进行处理。
服务器收到该请求后,可如步骤S150一样处理该请求,并将处理结果返回至以对应的客户端。
最后进行步骤S380:返回处理结果至插件。
在本实施例中,客户端可以预先判断本次插件使用服务的请求是否能被允许,只有将本端判断被允许的请求发送至服务器,让其进行控制处理。这种方式,不仅可以保证权限控制的安全性,而且也能够提高权限控制的效率。
以上公开的仅为本发明的几个具体实施例,但本发明并非局限于此,任何本领域的技术人员能思之的变化,都应落在本实用新型的保护范围内。

Claims (14)

1.一种插件权限的控制方法,用于控制宿主程序中插件使用服务权限,其特征在于,
用于插件权限的控制系统中,该控制系统用于控制服务平台上插件使用服务权限,其包括用于控制插件权限的服务器,其中,服务器进一步包括服务器存储器和服务器控制器,
所述服务器存储器进一步包括:
服务列表存储单元:用于存储插件与其可以使用服务的对应关系;
授权信息存储单元,用于存储包括识别密码和插件ID信息在内的插件信息;
所述服务器控制器进一步包括:
授权控制单元,用于给插件随机分配一个能够识别该插件ID的识别密码,并将之保存至对应的授权信息存储单元;
授权判断单元,用于接收到某一插件请求提供服务时,查询授权信息存储单元确定该插件是否存在插件ID;
权限控制单元,用于通过插件ID查看服务列表存储单元决定是否允许插件使用当前请求的服务,并将处理结果返回至对应的插件;
所述方法包括以下步骤:
(1)授权控制单元给插件随机分配一个能够识别该插件ID的识别密码,并将之保存至对应的授权信息存储单元;
(2)服务列表存储单元保存插件ID与其可以使用服务的对应关系;
(3)服务器接收到某一插件携带识别密码来请求提供服务的请求后,通过授权信息存储单元保存的识别密码和插件的对应关系即可获得插件ID;
(4)权限控制单元通过插件ID查看服务列表存储单元,决定是否允许使用当前请求的服务。
2.如权利要求1所述的方法,其特征在于,步骤(1)进一步包括:
给插件ID随机分配一存储空间;
在该存储空间上保存插件ID;
将存储空间的字节地址作为识别密码。
3.如权利要求2所述的方法,其特征在于,步骤(3)进一步包括:
读出识别密码,获得插件ID保存的字节地址;
通过该字节地址找到插件ID。
4.如权利要求1或3所述的方法,其特征在于,还包括:
设置插件使用服务的使用条件;
在接收到某一插件请求提供服务时,查询到当前请求的服务属于该插件允许使用的服务后,还进一步判断该服务是否满足使用条件,若否,该插件禁用该服务。
5.如权利要求4所述的方法,其特征在于,
所述使用条件为插件使用该服务的频率或次数之阈值;
在判断该插件使用当前请求的服务是否满足该使用条件时,如果插件使用该服务的频率或次数超过所述阈值,则将该服务从插件对应的服务列表中删除,否则,重新统计该插件使用该服务的频率或次数。
6.如权利要求1或2所述的方法,其特征在于,还包括:
设定敏感服务;
对敏感服务的使用进行监控。
7.如权利要求1或2所述的方法,其特征在于,还包括:
所提供的服务被删除/修改/新增时,同步更新服务列表。
8.一种插件权限的控制方法,用于通过服务器控制宿主程序中插件使用服务权限,其特征在于,
用于插件权限的控制系统中,所述控制系统用于控制插件使用服务权限,
其包括用于控制插件权限的服务器和宿主程序所在的客户端,其中,
所述服务器进一步包括:
服务列表存储单元:用于存储服务列表,服务列表上保存插件ID与其可以使用服务的对应关系;
所述客户端包括:
授权控制单元:对允许提供服务的插件进行授权:给插件随机分配一个能够识别该插件ID的识别密码;
授权信息存储单元,用于存储授权插件信息,授权插件信息包括插件随机分配一个能够识别该插件ID的识别密码信息;
授权判断单元,用于接收到某一插件请求提供服务时,获得识别密码,并查询授权信息存储单元是否能找到插件ID;
更新单元,用于建立与服务器的交互,包括从服务列表存储单元中下载服务列表;
所述方法包括以下步骤:
(1)授权控制单元为插件随机分配一个能够识别该插件ID的识别密码;
(2)服务列表存储单元存储服务列表,服务列表上保存插件ID与其可以使用服务的对应关系;
(3)更新单元从服务器的服务列表存储单元中下载服务列表;
(4)宿主程序所在客户端接收到某一插件携带识别密码来请求提供服务的请求后,根据授权信息存储单元保存的识别密码来获得插件ID;
(5)宿主程序所在客户端查询本端的服务列表决定是否允许该插件使用当前请求的服务。
9.如权利要求8所述的方法,其特征在于,还包括:宿主程序所在客户端定期更新本端的服务列表,保持与服务器的服务列表同步。
10.如权利要求9所述的方法,其特征在于,步骤(1)进一步包括:
宿主程序所在客户端给插件ID随机分配一存储空间;
在该存储空间上保存插件ID;
将存储空间的字节地址作为识别密码。
11.如权利要求10所述的方法,其特征在于,步骤(4)进一步包括:
读出识别密码,获得插件ID保存的字节地址;
通过该字节地址找到插件ID。
12.如权利要求9所述的方法,其特征在于,还包括:
宿主程序所在客户端向服务器发送插件使用服务的信息;
服务器对插件使用服务进行监控。
13.一种插件权限的控制系统,用于控制服务平台上插件使用服务权限,其特征在于,包括用于控制插件权限的服务器,其中,服务器进一步包括服务器存储器和服务器控制器,
服务器存储器进一步包括:
服务列表存储单元:用于存储插件与其可以使用服务的对应关系;
授权信息存储单元,用于存储包括识别密码和插件ID信息在内的插件信息;
服务器控制器进一步包括:
授权控制单元,用于给插件随机分配一个能够识别该插件ID的识别密码,并将之保存至对应的授权信息存储单元;
授权判断单元,用于接收到某一插件请求提供服务时,查询授权信息存储单元确定该插件是否存在插件ID;
权限控制单元,用于通过插件ID查看服务列表存储单元决定是否允许插件使用当前请求的服务,并将处理结果返回至对应的插件。
14.一种插件权限的控制系统,用于控制插件使用服务权限,其特征在于,包括用于控制插件权限的服务器和宿主程序所在的客户端,其中,
服务器进一步包括:
服务列表存储单元:用于存储服务列表,服务列表上保存插件ID与其可以使用服务的对应关系;
客户端包括:
授权控制单元:对允许提供服务的插件进行授权:给插件随机分配一个能够识别该插件ID的识别密码;
授权信息存储单元,用于存储授权插件信息,授权插件信息包括插件随机分配一个能够识别该插件ID的识别密码信息;
授权判断单元,用于接收到某一插件请求提供服务时,获得识别密码,并查询授权信息存储单元是否能找到插件ID;
更新单元,用于建立与服务器的交互,包括从服务列表存储单元中下载服务列表。
CN2009101596586A 2009-07-22 2009-07-22 插件权限的控制方法及系统 Active CN101604371B (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CN2009101596586A CN101604371B (zh) 2009-07-22 2009-07-22 插件权限的控制方法及系统
HK10105150.3A HK1137549A1 (en) 2009-07-22 2010-05-26 Method for controlling authority of plug-in unit and system thereof
US12/804,437 US8370906B2 (en) 2009-07-22 2010-07-20 Method and system of plug-in privilege control
PCT/US2010/002052 WO2011011066A1 (en) 2009-07-22 2010-07-21 Method and system of plug-in privilege control
JP2012521620A JP5624620B2 (ja) 2009-07-22 2010-07-21 プラグイン権限制御の方法及びシステム
EP10802555.2A EP2457152B1 (en) 2009-07-22 2010-07-21 Method and system of plug-in privilege control
US13/717,270 US9100386B2 (en) 2009-07-22 2012-12-17 Method and system of plug-in privilege control

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009101596586A CN101604371B (zh) 2009-07-22 2009-07-22 插件权限的控制方法及系统

Publications (2)

Publication Number Publication Date
CN101604371A CN101604371A (zh) 2009-12-16
CN101604371B true CN101604371B (zh) 2012-02-08

Family

ID=41470095

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009101596586A Active CN101604371B (zh) 2009-07-22 2009-07-22 插件权限的控制方法及系统

Country Status (6)

Country Link
US (2) US8370906B2 (zh)
EP (1) EP2457152B1 (zh)
JP (1) JP5624620B2 (zh)
CN (1) CN101604371B (zh)
HK (1) HK1137549A1 (zh)
WO (1) WO2011011066A1 (zh)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101387956B (zh) * 2007-09-14 2012-08-29 国际商业机器公司 可扩展地实现非功能逻辑的方法和设备及其系统
US8412797B2 (en) * 2009-08-27 2013-04-02 Vmware, Inc. Platform for development and deployment of system administration solutions
CN101778105B (zh) * 2010-01-20 2013-04-17 杭州华三通信技术有限公司 获取基于web的实时性能监视指标数的方法、系统及设备
CN102195851A (zh) * 2010-03-09 2011-09-21 华为技术有限公司 负载分担方法、系统和接入服务器
JP5523208B2 (ja) * 2010-06-07 2014-06-18 キヤノン株式会社 サーバ装置、その制御方法、及びプログラム
CN110336850B (zh) * 2010-09-13 2022-08-09 索尼互动娱乐美国有限责任公司 附加组件管理
CN102163162A (zh) * 2011-04-26 2011-08-24 北京思创银联科技股份有限公司 任务管理方法
US9223594B2 (en) * 2011-07-01 2015-12-29 Exxonmobil Upstream Research Company Plug-in installer framework
US9069947B2 (en) 2011-09-29 2015-06-30 Oracle International Corporation Privileged account manager, access management
CN103457921B (zh) * 2012-06-05 2016-08-17 联想(北京)有限公司 一种电子设备以及电子设备的安全防护方法
JP2014052692A (ja) * 2012-09-05 2014-03-20 Nec Corp サービス提供制御装置、サービス提供制御システム、サービス提供制御方法、及び、サービス提供制御プログラム
CN103838731B (zh) * 2012-11-21 2016-08-03 腾讯科技(深圳)有限公司 一种数据处理的方法及终端
CN102938037B (zh) * 2012-11-26 2016-06-29 北京奇虎科技有限公司 一种用于浏览器的插件调用方法和插件管理器
CN102999611B (zh) * 2012-11-26 2016-08-03 北京奇虎科技有限公司 浏览器调用插件的方法以及插件管理器、浏览器
US20140310606A1 (en) * 2013-04-11 2014-10-16 Xiaomi Inc. Method and device for providing plugin in contact list
CN104125203B (zh) * 2013-04-26 2019-03-26 腾讯科技(深圳)有限公司 权限管理方法和系统
JP2015001817A (ja) * 2013-06-14 2015-01-05 ソニー株式会社 情報処理装置、情報処理方法、及びプログラム
US9787657B2 (en) * 2013-09-19 2017-10-10 Oracle International Corporation Privileged account plug-in framework—usage policies
CN104516750B (zh) * 2013-09-29 2018-08-14 中国石油天然气股份有限公司 一种在scada系统中实现插件集成与管理的方法及装置
CN104636154B (zh) * 2013-11-07 2019-02-26 腾讯科技(深圳)有限公司 应用程序安装方法及装置
US9097737B2 (en) 2013-11-25 2015-08-04 Oxford Instruments Asylum Research, Inc. Modular atomic force microscope with environmental controls
US9602545B2 (en) 2014-01-13 2017-03-21 Oracle International Corporation Access policy management using identified roles
US9391984B2 (en) * 2014-09-10 2016-07-12 At&T Intellectual Property I, Lp Mobile virtual communication and entertainment service
US9887933B2 (en) 2014-10-31 2018-02-06 The Nielsen Company (Us), Llc Method and apparatus to throttle media access by web crawlers
DE112016002381T5 (de) 2015-05-27 2018-03-22 Google LLC (n.d.Ges.d. Staates Delaware) Verbessern von Funktionalitäten von virtuellen Assistenten und Dialogsystemen über einen Plug-In-Marktplatz
US10324704B2 (en) * 2015-05-27 2019-06-18 Google Llc Online marketplace of plugins for enhancing dialog systems
CN104992539A (zh) * 2015-06-02 2015-10-21 常州联力自动化科技有限公司 功能可控的本安型无线遥控装置
CN106598661B (zh) * 2016-12-08 2020-10-30 上海众人网络安全技术有限公司 一种动态更新插件的方法及系统
JP6935291B2 (ja) * 2017-09-29 2021-09-15 キヤノン株式会社 画像形成装置及びその制御方法
US11122134B2 (en) 2019-02-12 2021-09-14 The Nielsen Company (Us), Llc Methods and apparatus to collect media metrics on computing devices
CN115277233B (zh) * 2022-08-01 2024-03-29 合肥城市云数据中心股份有限公司 一种基于数据可视化插件的混合云服务平台及其访问方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7055040B2 (en) 1999-04-02 2006-05-30 Hewlett-Packard Development Company, L.P. Method and apparatus for uniquely and securely loading software to an individual computer
US6742176B1 (en) 1999-06-14 2004-05-25 Lycos, Inc. Secure flexible plugin software architecture
US6662230B1 (en) 1999-10-20 2003-12-09 International Business Machines Corporation System and method for dynamically limiting robot access to server data
JP3576897B2 (ja) * 1999-11-11 2004-10-13 Necパーソナルプロダクツ株式会社 ウェブブラウザのプラグイン実現方式、ウェブブラウザのプラグイン実現方法およびウェブブラウザのプラグイン実現用プログラムを記録した記録媒体
US20020100034A1 (en) 2001-01-22 2002-07-25 Croix John F. Application personality
US7861252B2 (en) 2001-03-21 2010-12-28 Andrzej Uszok Intelligent software agent system architecture
US7320141B2 (en) 2001-03-21 2008-01-15 International Business Machines Corporation Method and system for server support for pluggable authorization systems
US20040015958A1 (en) * 2001-05-15 2004-01-22 Veil Leonard Scott Method and system for conditional installation and execution of services in a secure computing environment
US6996832B2 (en) 2001-05-30 2006-02-07 Bea Systems, Inc. System and method for software component plug-in framework
US7254814B1 (en) * 2001-09-28 2007-08-07 Emc Corporation Methods and apparatus for managing plug-in services
US7308580B2 (en) 2002-04-23 2007-12-11 International Business Machines Corporation System and method for ensuring security with multiple authentication schemes
US7171614B2 (en) 2002-05-30 2007-01-30 Microsoft Corporation Displaying plug-in derived content in an application's browser-embedded window with callbacks
US7334043B2 (en) * 2002-09-17 2008-02-19 At&T Delaware Intellectual Property, Inc. Extending functionality of workflow applications using instant messaging (IM)
JP4433667B2 (ja) * 2002-10-24 2010-03-17 日本電気株式会社 ブラウザ端末およびプログラム
US7509636B2 (en) 2003-12-15 2009-03-24 Microsoft Corporation System and method for updating files utilizing delta compression patching
US7802110B2 (en) 2004-08-25 2010-09-21 Microsoft Corporation System and method for secure execution of program code
JP2006085291A (ja) * 2004-09-14 2006-03-30 Fuji Xerox Co Ltd 情報処理装置及びアプリケーションプログラム
DE102004060301A1 (de) * 2004-12-15 2006-06-22 Robert Bosch Gmbh Verfahren zum Initialisieren eines elektronischen Systems umfassend mehrere Plug-Ins
CN1928842A (zh) 2005-09-07 2007-03-14 创惟科技股份有限公司 大量数据储存装置的高隐密非循序隐藏区块存储器机密数据保护方法
US7996380B2 (en) 2006-08-04 2011-08-09 Apple Inc. Method and apparatus for processing metadata
US8769522B2 (en) 2006-08-21 2014-07-01 Citrix Systems, Inc. Systems and methods of installing an application without rebooting
US8176210B2 (en) 2006-11-22 2012-05-08 Ricoh Company, Ltd. Unified host application and associated methodology of integrating local service of a multi-function printer
CN101202753B (zh) 2007-11-29 2010-11-17 中国电信股份有限公司 一种客户端访问插件应用系统的方法和装置

Also Published As

Publication number Publication date
WO2011011066A1 (en) 2011-01-27
JP5624620B2 (ja) 2014-11-12
EP2457152A1 (en) 2012-05-30
US20130111565A1 (en) 2013-05-02
JP2012533820A (ja) 2012-12-27
CN101604371A (zh) 2009-12-16
EP2457152A4 (en) 2014-07-02
US9100386B2 (en) 2015-08-04
US20110023092A1 (en) 2011-01-27
US8370906B2 (en) 2013-02-05
HK1137549A1 (en) 2010-07-30
EP2457152B1 (en) 2018-09-19

Similar Documents

Publication Publication Date Title
CN101604371B (zh) 插件权限的控制方法及系统
CN110661863B (zh) 一种请求处理方法、装置及电子设备和存储介质
CN105282047A (zh) 访问请求处理方法及装置
CN110597531B (zh) 分布式的模块升级方法、装置及存储介质
CN110996339B (zh) 一种eSIM资源管理平台和管理方法
US10425273B2 (en) Data processing system and data processing method
CN110222535A (zh) 区块链配置文件的处理装置、方法及存储介质
CN105263132A (zh) eUICC的备用配置文件选择方法及用户终端
CN113835844A (zh) 一种容器集群的管理方法、装置及云计算平台
CN109831521B (zh) 缓存实例管理方法、装置、计算机设备和存储介质
CN113904847B (zh) 物联网卡的云平台绑定方法、系统、设备及介质
CN110659272A (zh) 数据清洗方法和系统
CN114585002A (zh) 通信处理方法、装置、终端设备和计算机可读存储介质
CN109657485A (zh) 权限处理方法、装置、终端设备和存储介质
CN110351719B (zh) 一种无线网络管理方法、系统及电子设备和存储介质
US20210174975A1 (en) Car to home service system and method
CN112637821B (zh) 车辆通信芯片的管理平台、管理方法及车辆通信管理系统
CN105634852A (zh) 校验处理方法及装置
CN113504879A (zh) 数据存储的方法及智能家电
CN112632083A (zh) 一种实现索引数据更新的方法、装置及设备
CN112055849A (zh) 排他控制系统以及排他控制方法
CN107408048B (zh) 多主机环境应用管理方法、装置和设备
CN113810486B (zh) 物联网平台对接方法、装置、电子设备及存储介质
CN117472617B (zh) 一种消息处理方法、装置、电子设备及可读存储介质
EP4181483B1 (en) Apparatus and method for tracking data in edge cloud environment

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1137549

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1137549

Country of ref document: HK