CN101755271B - 用于在连接受限设备配置和开放服务网关联盟环境中管理访问特权的方法和装置 - Google Patents
用于在连接受限设备配置和开放服务网关联盟环境中管理访问特权的方法和装置 Download PDFInfo
- Publication number
- CN101755271B CN101755271B CN2008801001428A CN200880100142A CN101755271B CN 101755271 B CN101755271 B CN 101755271B CN 2008801001428 A CN2008801001428 A CN 2008801001428A CN 200880100142 A CN200880100142 A CN 200880100142A CN 101755271 B CN101755271 B CN 101755271B
- Authority
- CN
- China
- Prior art keywords
- application
- resource
- access
- authorization code
- thread
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
提供一种在连接受限设备配置(CLDC)和开放服务网关联盟(OSGi)环境中用于管理应用的访问特权的方法和装置。该方法包括:在应用中标记特权代码;在具有唯一线程标识符的安全线程中运行该特权代码;通过根据映射表将该唯一线程标识符与应用标识符映射来识别该特权代码;检查许可策略文件以确定该识别的特权代码具有何种类型的资源访问特权;以及根据该确定结果许可该应用访问该资源。因此,当应用尝试访问架构中的资源时,能够管理该应用的访问特权,以使得通过使用映射表识别应用和检查识别的应用的安全策略文件来使得没有应用能够恶意访问该资源。
Description
技术领域
本发明涉及用于动态安装应用的架构,且更具体地,涉及一种在连接受限设备配置(CLDC)和开放服务网关联盟(OSGi)环境中用于管理应用对资源的访问特权的方法和装置。
背景技术
现在使用的多数终端设备和嵌入设备包括Java编程语言平台以便在该平台中运行内建的或下载的Java应用。一种此类平台是Java 2微版本(J2ME)。J2ME体系结构尤其针对具有受限的资源的嵌入系统,诸如移动电话机、寻呼机、个人数字助理(PDA)、智能卡和机顶盒。
但是,由于这些设备之间在功能和性能方面存在很大差异,所以按照这样的模式设计J2ME体系结构:它的配置和简档(profile)彼此分开以便使得J2ME平台能够用在多种应用中。该配置和简档一起定义了设备必须支持的应用编程接口(API)的最小集合。此构思的优点是通过使用定义的API的任何一个产生的任何应用能够运行在J2ME平台上。一般,如果有必要的话,例如,在用户希望将API添加到程序的情形中,该集合能够和附加的可选库一起被扩展。
涉及J2ME的两种代表性的配置是连接受限设备配置(CLDC)和连接设备配置(CDC)。利用移动信息设备简档(MIDP)和CLDC形成的平台针对比CDC或存储受限的系统具有相对受限的性能的中央处理单元(CPU),且标准Java平台采用API和应用虚拟机(VM)技术。
发明内容
技术问题
本发明提供一种用于管理应用的访问特权的方法和装置,其能够克服在使用虚拟机(VM)驱动应用的运行环境中一次仅一种应用可以在一个VM上运行的限制,并且阻止各应用恶意地访问架构中的资源。
技术方案
根据本发明的一方面,提供一种在通过使用虚拟机(VM)驱动各应用的运行环境中用于管理应用对资源的访问特权的方法,该方法包括:在应用中标记特权代码;在具有唯一线程标识符的安全线程中运行该特权代码;通过根据映射表将该唯一线程标识符与应用标识符映射来识别该特权代码;检查许可策略文件以确定该特权代码具有何种类型的资源访问特权;以及根据该确定结果许可该应用访问该资源。
根据本发明的另一方面,提供一种在其上记录有程序的计算机可读记录介质,如果由计算机运行该程序则导致该计算机运行该方法。
根据本发明的另一方面,提供一种在通过使用VM驱动各应用的运行环境中用于管理应用对资源的访问特权的装置,该装置包括:线程提供单元,其提供具有唯一线程标识符的安全线程以运行在该应用中标记的特权代码;识别单元,其通过根据映射表将该唯一线程标识符与应用标识符映射来识别特权代码;和检查单元,其检查许可策略文件以确定识别的特权代码具有何种类型的资源访问特权并且根据该确定结果许可该应用访问该资源。
有益效果
如上所述,当应用尝试访问架构中的资源时,能够管理该应用的访问特权,以使得通过使用映射表识别该应用和检查识别的应用的安全策略文件来使得没有应用恶意地访问资源。同样,当该架构是CLDC OSGi环境时,由于多个应用能够在一个VM上运行,由此能够显著地降低存储器的消耗。
附图说明
通过参考附图对本发明的示范实施例的详细描述,本发明的上述和其它方面将更加明了,其中:
图1A是连接受限设备配置(CLDC)移动信息设备简档(MIDP)平台的框图;
图1B是CLDC开放服务网关联盟(OSGi)架构的框图;
图2是在CLDC OSGi环境中用于管理应用对资源的访问特权的系统的框图;
图3A是根据本发明的示范实施例的CLDC OSGi架构的安全体系结构的框图;
图3B说明在图3A的安全体系结构中的应用和该应用中的特权代码;
图4是根据本发明的示范实施例的用于管理应用对架构中的资源的访问特权的装置的框图;
图5是说明根据本发明的示范实施例的用于管理应用对架构中的资源的访问特权的方法的流程图。
具体实施方式
现在将参照附图充分地说明本发明的示范实施例。
在下述示范实施例中,架构表示其中通过使用虚拟机(VM)驱动各应用的运行环境。
图1A是连接受限设备配置(CLDC)移动信息设备简档(MIDP)平台的框图。参考图1A,CLDC MIDP平台包括硬件110、KVM 120、CLDC 130、MIDP 140和应用150。KVM 120是用于独立于硬件110上的平台而运行应用的软件。在CLDC-MIDP环境中的VM可以是K虚拟机(KVM)120。KVM是用于驱动CLDC 130和MIDP 140的独立于平台的VM,CLDC 130包括Java2微版本(J2ME)的核心应用编程接口(API)。
图1A说明作为上述的配置和简档对的CLDC-MIDP。CLDC 130定义VM和一组库,它们与Java语言规范中规定的那些相比被按比例缩减。CLDC130是为具有有限资源的嵌入设备(例如,中到低性能的移动电话机)设计的。MIDP 140定义用于应用编程的简单模型,其包括应用模型、用户接口(如,文本框或表)以及联网。在该环境中,多个应用150被加载并且在CLDC-MIDP平台的顶端运行。
但是,CLDC-MIDP平台不具有剩余的鲁棒的资源,并且发现它在API和应用VM技术方面要滞后于标准的Java平台。同样,在现有技术的Java架构中,一次仅一个Java应用能够运行在一个VM上。因此,在现有技术中为了运行多个应用,在硬件上低效地驱动多个VM。
对CLDC-MIDP平台的上述问题提出的一种解决方案是包括具有比CLDC-MIDP平台更高性能的应用架构的开放服务网关联盟(OSGi),将参考图1B解释OSGi。
图1B是CLDC-OSGi架构的框图。图1B的CLDC-OSGi架构具有和图1A的结构相似的结构,但是采用OSGi160。OSGi 160是独立于操作系统或服务平台操作的中间件架构,且是在其中通过使用Java应用能够被动态地安装和删除的系统环境。技术上,OSGi 160是通用的、服务为中心的运行环境,其规定通用架构和能够允许可能来自不同厂商的多个增值服务实施方式的传递的服务接口的核心组合。
换句话说,OSGi 160提供通用的、安全的和管理的Java架构,其支持来自不同厂商的熟知为束(bundle)的可扩展的和可下载的服务应用的部署。OSGi 160通过安装包括Java类文件的jar文件类型的物理束来提供服务。该束形成服务部署和管理的基本单元。因此,兼容OSGi的设备能够下载和安装OSGi束,并且当它们在兼容OSGi的设备不再被需要时移除它们。各种束反过来能够注册多个服务,这些服务在OSGi 160的控制下能够被其他束共享。由于OSGi 160具有服务注册,所以OSGi 160执行服务注册、搜索、运行和移除。
OSGi 160能够在CLDC 130的顶端或基础简档(FP)上运行。此外,在OSGi 160中,在单个VM上能够同时运行多个束。换句话说,加载和运行VM的次数不需要和运行Java应用的次数一样多。一旦加载VM,则能够在该VM上同时地运行多个束,由此显著地减少存储器消耗。由于OSGi 160的鲁棒性,Java规范请求(JSR)已经提出使用OSGi作为移动设备的底层应用架构。
但是,在CLDC 130上实现的OSGi 160在应用的安全性方面具有明显的缺点。这些缺点基本上归因于CLDC 130对于整个OSGi安全设计所依靠的完整Java 2安全提供有限的支持。没有提及用于管理对在CLDC-OSGi环境中运行的应用中的代码的访问特权的任何机制或方法。
下述的本发明的示范实施例通过提供一种阻止在CLDC OSGi环境中运行的各应用恶意访问OSGi的其他服务或应用的方法来克服这些缺点。
图2是在CLDC OSGi环境中用于管理应用对资源的访问特权的系统的框图。图2的系统具有与图1B的结构相似的结构,除了OSGi 260还包括管理应用251、252和253的访问请求的访问特权管理单元265。
例如,如果应用251、252和253不具有适当的验证或安全手段以访问和使用OSGi 260中特定的服务或其他应用,则该架构可能会暴露于来自外部的恶意的资源访问请求。因此,本发明的各种示范实施例建议包括访问特权管理单元265,其管理此类资源访问请求并且仅仅许可授权请求的访问。具体地,应用251、252和253可以分别具有特权代码271、272和273,并且可以通过使用特权代码271、272和273获得对特定资源的访问特权。
虽然下面假定CLDC OSGi环境来描述示范实施例中的架构,但是本领域的普通技术人员将易于理解,除了CLDC OSGi环境外的其他各种运行环境可以用于本发明。
图3A是根据本发明的示范实施例的CLDC OSGi架构的安全体系结构的框图。参考图3A,根据本发明的当前示范实施例的安全体系结构包括架构300和作为安装在架构300中的束的应用B1410。
架构300包括特权管理单元310,管理应用410的资源访问特权。特权管理单元310包括线程提供单元315和许可策略文件317。
线程提供单元315管理提供来运行新安装的应用410的安全线程ST1。在提供的安全线程ST1上运行该应用B1 410。为每个应用提供安全线程ST1,且安全线程ST1可以是被设计为满足架构300的特征的定制的线程。在图3A中示出对应于应用B1 410的安全线程ST1。
当应用访问特定资源时(如,架构300的其他应用或服务),该应用必须具有访问特权。特权代码417表示对其授予访问特权的应用中多个代码的一个。访问特权表示架构300的特定资源。即,当架构300的特权管理单元310许可在应用B1 410中按特权代码417标记的命令或资源请求时,对应于该清求的资源可以被访问。例如,由于应用B1 410具有一组访问特权415,所以许可应用B1 410访问对应的资源。如果应用B1 410无法获得该组访问特权415,则不许可应用B1 410访问对应的资源。
许可策略文件317管理用于确定每个应用可以访问和使用什么类型的资源的策略。许可策略文件317可以记录在特定文件或数据库(DB)中。
图3B说明图3A的安全体系结构的应用B1 410和在该应用B1 410中的特权代码417。在图3B中说明作为程序代码的图3A的应用B1 410和特权代码417。假定图3B的应用B1 410是安装在移动电话中的软件程序,且具有搜索电话本、进行呼叫和管理日历的功能。
sampleApplication()对应于应用B1 410且包括三种功能,这些功能表达为搜索search()、呼叫call()和日历calendar()功能。假定能够利用移动电话的资源的使用中的公共特权来使用管理日历的功能,因为不同于搜索电话本的功能,管理日历的功能不会导致特殊的安全问题。但是,假定伴随通话费用的进行呼叫的功能需要在移动电话的资源的使用中的特定特权。在这种情况下,除非从对应于移动电话的软件实现环境的架构获得该特定特权,否则无法使用对应于进行呼叫的功能的功能call()。也即,未经许可,无法使用架构的资源。
在图3B中,通过使用标记doPrivileged()可以将功能call()规定为特权代码417。当存在对于架构的资源的访问请求且该访问请求被许可时,运行应用sampleApplication()中的三种功能search()、call()和calendar()当中对应于特权代码417的功能call()。因此,特权代码417可以被设计成具有对架构的所有资源的访问许可。当然,通过架构的特权管理单元310(见图3A)确定是否许可该特权代码417。
已经解释了将安全线程分配到安装在架构中的多个应用的每一个以便运行该应用的方法。此类安全线程根据包括在架构中的许可策略来接受资源访问特权的检查。
现在说明用于检查尝试访问架构的资源的安全线程的特权的安全体系结构驱动模型。
图4是根据本发明的示范实施例的用于管理应用对架构300中的资源的访问特权的装置的框图。参考图4,根据当前示范实施例的装置除了图3A和3B的特权管理单元310之外还包括服务注册机(registry)320。特权管理单元310包括识别单元311、映射表312、检查单元313、线程提供单元315、许可策略文件317和特权接口319。现在将说明每个部件。
服务注册机320是用于注册、搜索、运行和移除由架构300提供的服务的管理单元。图4说明一个服务325被注册。
如上所述,线程提供单元315提供安全线程ST1以运行在应用B1 410中标记的特权代码417。安全线程ST1具有不同于任何其他线程的唯一的线程标识符。
特权代码417可以通过特权接口319来标记,且在架构300的设计中满足用于与应用B1 410通信的一系列标准。例如,当开发者根据对于在架构300中可安装的应用的开发指南来开发包括标记应用中的特权代码的安全功能的应用时,架构300的特权管理单元310能够通过使用特权接口319来检测该特权代码417。由于应用B1 410通过这种方式使用特权接口319和特权代码417来获得许可,所以许可应用B1 410访问架构300的一些特定的资源。
线程提供单元315不仅提供安全线程ST1而且在必要时终止所提供的安全线程ST1。也即,在特权代码417的运行完成之后,线程提供单元315可以终止安全线程ST1和连同唯一标识符的应用之间的映射。由于线程提供单元315可以终止安全线程ST1,因此架构300能够确保其他应用无法恶意地重新使用安全线程ST1来运行特权代码417。
映射表312成对地存储线程标识符和对应的应用标识符。可以从映射表312确定哪个安全线程被分配给具体的应用。图4说明示出该安全线程ST1对应于应用B1 410的映射表312。映射表312可以确保除了分配给安全线程ST1的应用B1 410之外没有其它应用可以使用安全线程ST1来运行特权代码417。
识别单元311通过从映射表312中将唯一线程标识符与应用标识符映射来识别应用或该应用中的特权代码。例如,当应用B1 410请求访问服务325时,识别单元311通过使用携带该请求的安全线程ST1的线程标识符来检查该映射表312。作为检查的结果,能够识别出对应于安全线程ST1的应用是应用B1 410。
检查单元313检查许可策略文件317以确定该识别的应用具有何种资源访问特权。作为检查的结果,当识别的应用具有资源访问特权时,检查单元313许可识别的应用访问资源,并且当识别的应用不具有资源访问特权时,拒绝识别的应用访问资源。例如,应用B1 410经过检查单元313询问许可策略文件317。如果作为询问的结果应用B1 410具有对服务325的访问特权,则该组访问特权415被授予应用B1 410。因此,许可应用B1 410访问服务325。
已经参考图4说明了根据本发明的示范实施例的用于管理应用对架构中的资源的访问特权的装置。由于通过使用映射表312识别应用并且检查被识别的应用中的特权代码的许可策略文件317,所以能够管理应用的访问特权,以使得各应用无法恶意访问架构300的资源。同样,当在CLDC OSGi环境中实现架构300时,多个应用可以在一个VM上运行,由此显著地降低存储器的消耗。
图5是说明根据本发明的示范实施例的用于管理应用对架构的资源的访问特权的方法的流程图。
参考图5,在操作510中,在具有唯一线程标识符的安全线程中运行应用中的特权代码。例如,当在CLDC OSGi环境中安装OSGi应用时,可以在线程提供单元提供的安全定制线程中运行OSGi应用和OSGi应用中的特权代码。安全定制线程具有不同于任何其他线程的唯一线程标识符。
在操作520中,运行的应用请求对资源的访问。这里,资源表示架构中的服务或其他应用。
在操作530中,通过根据映射表中将唯一线程标识符与应用标识符映射来识别该应用中的特权代码。
在操作540中,检查许可策略文件以确定该应用具有何种类型的访问特权。在特权管理单元310中,检查单元313通过将该访问请求和存在于CLDCOSGi架构中的许可策略文件317(见图4)进行比较来确定该应用的访问特权。访问特权可以被预先设置,且依赖于诸如位置和签名人的因素。例如,如果预先商定该架构将所有资源访问特权授予公司A的各应用,则当该应用的签名人是请求访问资源的公司A时,该请求可以被接受。
在操作550中,确定该应用是否具有对资源的访问特权。如果在操作550中确定该应用具有对资源的访问特权,则该方法前进到操作560。在操作560中,许可该应用访问该资源。如果在操作550中确定该应用不具有对资源的访问特权,则该方法前进到操作570。在操作570中,拒绝该应用访问该资源。当该应用被拒绝访问资源时,可以运行作为Java架构的错误处理方法的故障程序(exception)。当特权代码的运行完成时,安全线程和应用之间的映射可以与该唯一标识符一起被终止。因此,该架构能够确保各应用不会恶意重新使用用于运行该特权代码的安全线程。
已经参考图5说明了根据本发明的示范实施例的用于管理应用对架构中的资源的访问特权的方法。可以管理该应用的特权代码从而各应用无法恶意访问架构中的资源。同样,当在CLDC OSGi环境中实现该架构时,多个应用可以在一个VM上运行,由此降低存储器的消耗。
本发明可以实现为在计算机可读记录介质上的计算机可读代码。计算机可读记录介质是能够存储随后由计算机系统读取的数据的任何数据存储设备。
计算机可读记录介质的例子包括只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备。计算机可读记录介质也能够分布在网络耦合的计算机系统上从而以分布方式存储和运行计算机可读代码。同样,完成本发明的功能程序、代码、和代码段能够容易地由本发明所属的技术领域的熟练的程序员推导出来。
本发明也能够实现为计算机可读传输介质上的计算机可读代码。计算机可读传输介质的例子包括载波(诸如经过因特网的数据传输)。
尽管已经参照示范实施例具体示出和描述了本发明,但是本领域的普通技术人员将理解:在不背离由以下权利要求书限定的本发明的精神和范围的情况下,可以在其中进行形式和细节上的各种改变。
Claims (14)
1.一种在通过使用虚拟机(VM)驱动各应用的运行环境中用于管理应用对资源的访问特权的方法,该方法包括:
在应用中标记特权代码;
在包括唯一线程标识符的安全线程中运行该特权代码;
通过根据映射表比较该唯一线程标识符与对应的应用标识符来识别该特权代码;
检查许可策略文件以确定该特权代码具有的资源访问特权;以及
根据该资源访问特权许可该应用访问该资源。
2.如权利要求1所述的方法,还包括:如果该应用不具有对资源的访问特权,则运行故障程序。
3.如权利要求1所述的方法,还包括:在运行该特权代码之后终止该安全线程。
4.如权利要求1所述的方法,其中所述许可该应用访问该资源的步骤包括将一组许可分配给该安全线程。
5.如权利要求1所述的方法,还包括:在标记该特权代码之后通过使用特权接口来检测该特权代码。
6.如权利要求1所述的方法,其中该映射表存储该运行环境中的多个应用的多个应用标识符和运行该多个应用的线程的多个对应的唯一线程标识符。
7.如权利要求1所述的方法,其中该运行环境是连接受限设备配置(CLDC)开放服务网关联盟(OSGi)环境。
8.一种在通过使用虚拟机(VM)驱动各应用的运行环境中用于管理应用对资源的访问特权的装置,该装置包括:
线程提供单元,其提供包括唯一线程标识符的安全线程以运行在该应用中标记的特权代码;
识别单元,其通过根据映射表比较该唯一线程标识符与对应的应用标识符来识别特权代码;和
检查单元,其检查许可策略文件以确定识别的特权代码的资源访问特权,并且根据该资源访问特权来许可该应用访问该资源。
9.如权利要求8所述的装置,还包括故障程序运行单元,如果该应用不具有对资源的访问特权,则运行故障程序。
10.如权利要求8所述的装置,其中该线程提供单元在运行该特权代码之后终止该安全线程。
11.如权利要求8所述的装置,其中该检查单元将一组许可分配给该安全线程以使得该应用能够访问该资源。
12.如权利要求8所述的装置,其中通过特权接口检测该特权代码。
13.如权利要求8所述的装置,其中该映射表存储该运行环境中的多个应用的多个应用标识符和运行该多个应用的线程的多个对应的唯一线程标识符。
14.如权利要求8所述的装置,其中该运行环境是连接受限设备配置(CLDC)开放服务网关联盟(OSGi)环境。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN1586/CHE/2007 | 2007-07-23 | ||
IN1586CH2007 | 2007-07-23 | ||
KR10-2008-0026295 | 2008-03-21 | ||
KR1020080026295A KR101456489B1 (ko) | 2007-07-23 | 2008-03-21 | CLDC OSGi 환경에서 어플리케이션의 접속 권한을관리하는 방법 및 장치 |
PCT/KR2008/004288 WO2009014367A2 (en) | 2007-07-23 | 2008-07-23 | Method and apparatus for managing access privilege in cldc osgi environment |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101755271A CN101755271A (zh) | 2010-06-23 |
CN101755271B true CN101755271B (zh) | 2012-10-31 |
Family
ID=40489965
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008801001428A Expired - Fee Related CN101755271B (zh) | 2007-07-23 | 2008-07-23 | 用于在连接受限设备配置和开放服务网关联盟环境中管理访问特权的方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20090031402A1 (zh) |
EP (1) | EP2171634A4 (zh) |
KR (1) | KR101456489B1 (zh) |
CN (1) | CN101755271B (zh) |
WO (1) | WO2009014367A2 (zh) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI353767B (en) * | 2008-03-21 | 2011-12-01 | Wistron Corp | Method of digital resource management and related |
JP5726070B2 (ja) | 2008-06-06 | 2015-05-27 | バイエル メディカル ケア インコーポレーテッド | 流体注入ボーラスの患者へ送達及び有害流体を取り扱う装置及び方法 |
US8312268B2 (en) * | 2008-12-12 | 2012-11-13 | International Business Machines Corporation | Virtual machine |
EP2312485B1 (en) | 2009-08-31 | 2018-08-08 | BlackBerry Limited | System and method for controlling applications to mitigate the effects of malicious software |
US8910165B2 (en) * | 2009-10-14 | 2014-12-09 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Providing thread specific protection levels |
US9207968B2 (en) * | 2009-11-03 | 2015-12-08 | Mediatek Inc. | Computing system using single operating system to provide normal security services and high security services, and methods thereof |
KR101636457B1 (ko) * | 2009-12-28 | 2016-07-05 | 삼성전자주식회사 | 복수 개의 번들간에 서로 기능을 공유할 수 있는 프레임워크 기반으로 동작하는 화상형성장치 및 이러한 화상형성장치에 번들을 설치하는 방법 |
US20120095877A1 (en) * | 2010-10-19 | 2012-04-19 | Apple, Inc. | Application usage policy enforcement |
US9881151B2 (en) * | 2011-08-31 | 2018-01-30 | Lenovo (Singapore) Pte. Ltd. | Providing selective system privileges on an information handling device |
US8931103B2 (en) | 2011-09-08 | 2015-01-06 | International Business Machines Corporation | Generating security permissions |
US8640230B2 (en) * | 2011-12-19 | 2014-01-28 | International Business Machines Corporation | Inter-thread communication with software security |
US9889288B2 (en) | 2012-06-07 | 2018-02-13 | Bayer Healthcare Llc | Tubing connectors |
US9393441B2 (en) | 2012-06-07 | 2016-07-19 | Bayer Healthcare Llc | Radiopharmaceutical delivery and tube management system |
US9125976B2 (en) | 2012-06-07 | 2015-09-08 | Bayer Medical Care Inc. | Shield adapters |
US9116865B2 (en) | 2012-12-05 | 2015-08-25 | Chegg, Inc. | Enhancing automated terms listings in HTML document publishing based on user searches |
CN103607471A (zh) * | 2013-12-02 | 2014-02-26 | 中标软件有限公司 | 一种桌面系统之间的文件交换方法及系统 |
US9910794B2 (en) * | 2014-09-26 | 2018-03-06 | Infineon Technologies Ag | Processing data |
FR3031206B1 (fr) * | 2014-12-31 | 2018-01-19 | Bull Sas | Boitier d'interconnexion d'equipements utilsateurs |
US10110496B2 (en) * | 2015-03-31 | 2018-10-23 | Juniper Networks, Inc. | Providing policy information on an existing communication channel |
KR101724412B1 (ko) * | 2015-09-23 | 2017-04-10 | 한국전자통신연구원 | 확장 코드를 이용한 어플리케이션 분석 장치 및 방법 |
CN105631309B (zh) * | 2015-12-29 | 2019-04-09 | 深圳市科漫达智能管理科技有限公司 | 一种事件验权方法和验权系统 |
CN106201842A (zh) * | 2016-06-27 | 2016-12-07 | 乐视控股(北京)有限公司 | 一种通用举报方法及系统 |
US10713354B2 (en) | 2017-07-27 | 2020-07-14 | Samsung Electronics Co., Ltd. | Methods and apparatus to monitor permission-controlled hidden sensitive application behavior at run-time |
EP3641259A1 (de) * | 2018-10-15 | 2020-04-22 | Siemens Aktiengesellschaft | Vorrichtung und verfahren zur prüfung von eigenschaften von ressourcen |
CN109766278A (zh) * | 2019-01-10 | 2019-05-17 | 中天宽带技术有限公司 | 基于osgi框架的网关设备web后台自动测试方法 |
US11699023B2 (en) | 2019-07-02 | 2023-07-11 | Chegg, Inc. | Producing automated sensory content and associated markers in HTML document publishing |
CN112181376B (zh) * | 2020-09-30 | 2023-08-08 | 中国工商银行股份有限公司 | 代码资源管理方法、装置、电子设备和介质 |
CN113625968B (zh) * | 2021-08-12 | 2024-03-01 | 网易(杭州)网络有限公司 | 文件权限的管理方法、装置、计算机设备及存储介质 |
US11861776B2 (en) | 2021-11-19 | 2024-01-02 | Chegg, Inc. | System and method for provision of personalized multimedia avatars that provide studying companionship |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7076637B2 (en) * | 2003-10-29 | 2006-07-11 | Qualcomm Inc. | System for providing transitions between operating modes of a device |
US7146307B2 (en) * | 2002-03-22 | 2006-12-05 | Sun Microsystems, Inc. | System and method for testing telematics software |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6308274B1 (en) * | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Least privilege via restricted tokens |
US6941552B1 (en) * | 1998-07-30 | 2005-09-06 | International Business Machines Corporation | Method and apparatus to retain applet security privileges outside of the Java virtual machine |
US7024668B2 (en) * | 2000-05-15 | 2006-04-04 | Matsushita Electric Industrial Co., Ltd. | Application execution apparatus and method |
US20040010717A1 (en) * | 2002-01-29 | 2004-01-15 | Intertainer Asia Pte Ltd. | Apparatus and method for preventing digital media piracy |
US7149862B2 (en) * | 2002-11-18 | 2006-12-12 | Arm Limited | Access control in a data processing apparatus |
US7117284B2 (en) * | 2002-11-18 | 2006-10-03 | Arm Limited | Vectored interrupt control within a system having a secure domain and a non-secure domain |
US20040117494A1 (en) * | 2002-12-16 | 2004-06-17 | Mitchell Larry J. | Method and system for dynamically reconfiguring pervasive device communication channels |
US6711447B1 (en) * | 2003-01-22 | 2004-03-23 | Intel Corporation | Modulating CPU frequency and voltage in a multi-core CPU architecture |
US7418512B2 (en) * | 2003-10-23 | 2008-08-26 | Microsoft Corporation | Securely identifying an executable to a trust-determining entity |
US7890735B2 (en) * | 2004-08-30 | 2011-02-15 | Texas Instruments Incorporated | Multi-threading processors, integrated circuit devices, systems, and processes of operation and manufacture |
FR2881854B1 (fr) * | 2005-02-04 | 2008-01-11 | Radiotelephone Sfr | Procede de gestion securisee de l'execution d'une application |
US7665143B2 (en) * | 2005-05-16 | 2010-02-16 | Microsoft Corporation | Creating secure process objects |
-
2008
- 2008-03-21 KR KR1020080026295A patent/KR101456489B1/ko not_active IP Right Cessation
- 2008-07-23 WO PCT/KR2008/004288 patent/WO2009014367A2/en active Application Filing
- 2008-07-23 EP EP08778908A patent/EP2171634A4/en not_active Withdrawn
- 2008-07-23 US US12/178,254 patent/US20090031402A1/en not_active Abandoned
- 2008-07-23 CN CN2008801001428A patent/CN101755271B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7146307B2 (en) * | 2002-03-22 | 2006-12-05 | Sun Microsystems, Inc. | System and method for testing telematics software |
US7076637B2 (en) * | 2003-10-29 | 2006-07-11 | Qualcomm Inc. | System for providing transitions between operating modes of a device |
Also Published As
Publication number | Publication date |
---|---|
US20090031402A1 (en) | 2009-01-29 |
EP2171634A4 (en) | 2012-01-25 |
EP2171634A2 (en) | 2010-04-07 |
WO2009014367A2 (en) | 2009-01-29 |
KR20090010872A (ko) | 2009-01-30 |
WO2009014367A3 (en) | 2009-03-19 |
CN101755271A (zh) | 2010-06-23 |
KR101456489B1 (ko) | 2014-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101755271B (zh) | 用于在连接受限设备配置和开放服务网关联盟环境中管理访问特权的方法和装置 | |
EP2302549B1 (en) | Platform security apparatus and method thereof | |
CN103744686B (zh) | 智能终端中应用安装的控制方法和系统 | |
US7926086B1 (en) | Access control mechanism for shareable interface communication access control | |
US20090031396A1 (en) | METHOD OF AND APPARATUS FOR MANAGING ACCESS PRIVILEGES IN CLDC OSGi ENVIRONMENT | |
US8370957B2 (en) | Method and apparatus for transmitting contents with limited system permissions | |
CN103559437B (zh) | 用于Android操作系统的访问控制方法及系统 | |
CN101231768A (zh) | 一种多应用智能卡及实现智能卡多应用的方法 | |
US9280674B2 (en) | Information processing apparatus and method of controlling same | |
CN102640159B (zh) | 用于加载应用类的系统和方法 | |
CN101369302B (zh) | 一种控制信息安全设备访问权限的方法和系统 | |
CN101548284A (zh) | 软件许可证中的条件策略 | |
CN102685122A (zh) | 基于云端服务器的软件保护的方法 | |
CN1661982A (zh) | 自动配置访问控制的方法和系统 | |
CN106576239B (zh) | 一种安全单元中内容管理的方法及装置 | |
CN106874785A (zh) | 多操作系统的系统文件访问方法及装置 | |
CN108140095B (zh) | 分布式大数据安全体系架构 | |
CN111796909B (zh) | 一种轻量级移动应用虚拟化系统 | |
CN111683056B (zh) | 一种基于Linux安全模块的云平台间的信息流控制系统及方法 | |
US8621557B2 (en) | Information processing system judging whether manipulation is possible or not based on access control policy and method of operation thereof | |
EP2045756A2 (en) | Method and apparatus for transmitting contents with limited system permissions | |
US20200050491A1 (en) | Processing system and method of executing functions | |
CN115225363B (zh) | 边缘能力的开放方法及装置、存储介质、电子设备 | |
CN112464222B (zh) | 安全设备、对应的系统、方法和计算机程序产品 | |
US11882123B2 (en) | Kernel level application data protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20121031 Termination date: 20180723 |
|
CF01 | Termination of patent right due to non-payment of annual fee |