CN104008324B - 用于应用安全策略的终端和服务器及其控制方法 - Google Patents

用于应用安全策略的终端和服务器及其控制方法 Download PDF

Info

Publication number
CN104008324B
CN104008324B CN201410062721.5A CN201410062721A CN104008324B CN 104008324 B CN104008324 B CN 104008324B CN 201410062721 A CN201410062721 A CN 201410062721A CN 104008324 B CN104008324 B CN 104008324B
Authority
CN
China
Prior art keywords
mdm
terminal
authority
servers
license key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201410062721.5A
Other languages
English (en)
Other versions
CN104008324A (zh
Inventor
任昶贤
俞锡满
黄皙俊
金碤圭
白宗承
张东镐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN104008324A publication Critical patent/CN104008324A/zh
Application granted granted Critical
Publication of CN104008324B publication Critical patent/CN104008324B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1077Recurrent authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Abstract

公开了用于应用安全策略的终端和服务器及其控制方法。一种通过使用移动设备管理(MDM)解决方案操作终端的方法包括:安装应用程序;通过从企业许可证管理(ELM)服务器接收的许可证密钥请求注册;接收与许可证密钥对应并包括权限列表的版权对象(R/O);基于包括在接收的R/O中的权限列表设置至少一种权限;执行设置的权限。一种使用MDM的终端包括:MDM应用程序,被构造为控制安装的应用程序获得所需的权限;ELM代理,被构造为通过来自ELM服务器的许可证密钥请求注册,并接收与许可证密钥对应并包括权限列表的R/O;ELM权限执行器,被构造为基于包括在接收的R/O中的权限列表设置至少一种权限。

Description

用于应用安全策略的终端和服务器及其控制方法
技术领域
本公开涉及一种用于应用安全策略的终端和服务器及其控制方法。更具体地讲,本公开涉及一种可通过移动设备管理(MDM)应用安全策略的终端和服务器及其控制方法。
背景技术
近年来,智能电话、平板个人电脑(PC)和便携式电子装置已得到广泛的使用,并且也已经开发相关的技术。相应地,在企业中的工人携带着智能电话或平板PC频繁地进出商业场所。由于这一点,企业建立各种安全策略以解决安全问题(诸如,通过智能电话或平板PC的信息泄漏),并且为了实现建立的安全策略而研究解决方案或服务。作为用于实现安全策略的解决方案,移动设备管理(MDM)解决方案限制存储在智能电话或平板PC中的应用程序的权限。
根据各种实施例,当为应用程序提供应用程序编程接口(API)时,安卓(Android)平台可以设置权限。例如,当安装新的应用程序时,应用程序可以从安卓平台请求用于相机功能的API或者用于蓝牙功能的API。
同时,使用MDM解决方案的企业可以建立用于限制特定功能(例如,相机功能)的安全策略。
当提供API时,安卓平台使用四种防护等级,即,“普通”防护等级、“危险”防护等级、“签名”防护等级和“签名或系统(signatureOrSystem)”防护等级。为了让应用程序获得对在“签名”防护等级下的特定的API或者功能的使用权限,声明权限的应用程序的证书应该与定义相应的权限的应用程序的证书一致。当声明权限的应用程序的证书与定义相应的权限的应用程序的证书一致时,可以从安卓平台自动授予应用程序要求的所有权限。保留授予的权限直到删除应用程序,在这种情况下,问题在于,授予方法在某种程度上是不变的。即,难以灵活地改变授予的权限。因此,即使在第三方解决方案获得所有必要的权限之后与终端制造公司的合约终止或者合约的范围改变,也无法改变授予的权限。
此外,当特定的应用程序用使用相同的签名作为平台时,根据现有技术的MDM解决方案可能具有以下两种安全问题。
1、使用平台的证书签名的应用程序可以具有与预先加载到系统中的应用程序的证书等同的权限。因此,除了用于MDM解决方案的API之外,对限定为通常不用于安卓的一些权限的限制可能是脆弱的。
2、在相应的应用程序被识别为是系统的一部分并且另外定义共享用户标识符(UID)的情况下,相应的应用程序可以获得用于控制系统区的文件的权限,所述系统防止普通应用程序或者用户的访问。
发明内容
为了解决以上所讨论的缺陷,主要目标是,提供一种可通过与安全性相关的应用程序或服务(诸如,可动态授予权限的MDM解决方案)应用安全策略的终端和服务器及其控制方法。
根据本公开的一方面,提供一种通过使用移动设备管理(MDM)控制终端的方法。所述方法包括:安装应用程序;通过来自企业许可证管理(ELM)服务器的许可证密钥请求注册;接收与许可证密钥对应并包括权限列表的版权对象(R/O);基于包括在接收的R/O中的权限列表设置权限;处理设置的权限。
根据本公开的另一方面,提供一种使用移动设备管理(MDM)的终端。所述终端包括:控制器,安装应用程序;通信单元,通过来自企业许可证管理(ELM)服务器的许可证密钥请求注册,并接收与许可证密钥对应并包括权限列表的版权对象(R/O),其中,所述控制器基于包括在接收的R/O中的权限列表设置权限,并获得设置的权限。
根据本公开的另一方面,提供一种使用移动设备管理(MDM)的终端。所述终端包括:MDM应用程序,控制安装的应用程序获得所需的权限;企业许可证管理(ELM)代理,通过来自ELM服务器的许可证密钥请求注册,并接收与许可证密钥对应并包括权限列表的版权对象(R/O);ELM权限执行器,基于包括在接收的R/O中的权限列表设置权限,并获得设置的权限。
根据本公开的另一方面,提供一种控制提供移动设备管理(MDM)的企业许可证管理(ELM)服务器的方法。所述方法包括:接收对用于MDM构建的许可证密钥的发送的请求;响应于请求生成许可证密钥,并将生成的许可证密钥发送到用于MDM构建的MDM供应商;从使用MDM的终端接收关于通过许可证密钥进行注册的查询;当从终端接收的许可证密钥被确定为有效时,将版权对象(R/O)发送到终端,其中,R/O包括使用MDM的终端可以分页的权限的权限列表。
根据本公开的另一方面,提供一种控制提供移动设备管理(MDM)的 MDM服务器的方法。所述方法包括:嵌入从提供MDM的企业许可证管理(ELM)服务器接收的许可证密钥;建立并存储MDM的安全策略;将许可证密钥和安全策略中的至少一个发送到使用MDM的终端。
如上所述,本公开提供一种可通过与安全性相关的应用程序或服务(诸如,可动态授予权限的MDM解决方案)应用安全策略的终端和服务器及其控制方法。因此,可以控制只提供给软件开发工具包(SDK)的API,并且可以不授予平台不愿意批准的和所有其他权限。即,授予所有不必要的权限的可能性被排除,因此,可以防止使用API的第三方执行具有不必要的系统级的权限的意外活动。此外,在SDK API提供者并不信任第三方的情况下,可以支持用于撤消先前授予的权限的方法。
在进行下面的具体实施方式之前,阐明在整个专利文档中使用的词汇和短语的定义可以是有利的:术语“包括”和“包含”以及其派生词意味着包括而不是限制;术语“或”是包括的,意味着和/或;短语“与…相关”与“与此相关”以及其派生词可意味着包括、包括在内、与…互连、包含、包含在内、连接到…或者与…连接、结合到…或者与…结合、与…沟通、与…配合、交错、并列、临近、绑定到…或者与…绑定、具有、具有…性质等;术语“控制器”意味着控制至少一种操作的任何装置、系统或者其一部分,这样的装置可以以硬件、固件或软件、或者其中的至少两种的一些组合来实现。应该注意的是,不论是本地或远程,与任何特定的控制器相关的功能可以是集中式或者分布式。整个本专利文档提供了对于特定的词汇和短语的定义,本领域普通技术人员应该明白,在许多情况下,如果不是在大多数情况下,这样的定义适用于之前以及未来的这样定义的词汇和短语的用法。
附图说明
为了更完整理解本公开及其优点,现在参考结合附图的以下描述,其中,相同的标号表示相同的部分;
图1是示出根据本公开的实施例的移动设备管理(MDM)解决方案的框图;
图2示出根据本公开的实施例的MDM解决方案;
图3是示出根据本公开的实施例的终端的框图;
图4示出根据本公开的实施例的终端系统的结构;
图5是示出根据本公开的实施例的终端的控制方法的流程图;
图6是示出根据本公开的实施例的服务器的控制方法的流程图;
图7是示出根据本公开的实施例的MDM服务器的控制方法的流程图。
具体实施方式
以下讨论的图1至图7以及用于在本专利文档中描述本公开的原理的各种实施例只是以举例的方式而不应以任何限制本公开的范围的方式来解释。本领域技术人员应该明白,本公开的原理可以通过任何适当安排的电信技术来实现。以下,将参照附图更具体地描述本公开的各种实施例。应该注意的是,附图中的相同的组件始终由相同的标号来指定。在本公开的以下描述中,在可能使本公开的主题变得非常不清楚时,将省略对这里包含的公知的功能和构造的详细描述。
图1是示出根据本公开的实施例的移动设备管理(MDM)解决方案的框图。
参照图1,MDM解决方案可包括终端1、网关2、MDM服务器3、移动注册服务器4、数据库服务器5、身份验证服务器6。
终端1可下载特定的应用程序,并安装下载的应用程序。此外,终端1 可基于操作系统(OS)被驱动,并且可基于OS驱动方法来管理应用程序。例如,终端1可基于各种OS驱动方法(包括Android、iOS、Blackberry,Windows Mobile、Symbian、Bada等)来管理应用程序。应用程序可以是用于可在如上所述的各种操作系统中执行的程序的通用术语。终端1可识别与应用程序所需要的应用程序编程接口(API)分页相关的权限。同时,终端1可基于由MDM服务器建立的安全策略来限制应用程序所需的一些API权限被提供。因此,终端1的用户在MDM解决方案之下不可使用应用程序的一些功能,从而可以增强内部安全。
同时,终端1不会一直使用由MDM解决方案最初批准的API权限。终端1可周期性地或非周期性地查询终端制造企业的服务器许可证密钥是否有效,这将在下面更具体地描述。终端1可基于根据许可证密钥是否有效的响应的版权对象(R/O)来重置将被批准的API权限。因此,可动态地设置权限。
终端1可实现为智能电话或者平板个人电脑(PC),下面将参照图3更具体地描述终端1的结构。
终端1可执行与网关2的通信。网关2可管理终端1和MDM服务器3 之间的通信连接,并且可通过移动虚拟专用网络(VPN)和公众移动通信网络来执行连接。网关2可基于移动VPN中的证书(互联网协议安全(IPSec)通信加密)执行终端1和MDM服务器3之间的通信连接的功能、身份验证、加密、通信加密和用户身份验证。更具体地讲,网关2可包括存储电子签名证书的存储模块、设置VPN策略的移动VPN策略引擎、VPN驱动代理、移动VPN驱动器等。
作为用于管理终端1的管理服务,MDM服务器3可改变终端和其他与 MDM相关的系统的环境设置,或者可应用安全软件的分配和补丁。更具体地讲,MDM服务器3可存储由管理员建立的安全策略。MDM服务器3可控制违反确定的安全策略的权限。例如,MDM服务器3可限制与相机相关 API权限或者可监控终端1的操作。
移动注册服务器4可执行终端1的装置注册。例如,移动注册服务器4 可在从终端1接收到对注册的请求时执行身份验证。
数据库服务器5可存储MDM服务器3管理的数据。更具体地讲,数据库服务器5可存储MDM服务器3管理的终端1的状态信息。例如,状态信息可以是新安装在终端1中的应用程序和应用程序所需要的权限信息。MDM 服务器3可通过使用已从数据库服务器5读出的终端1的状态信息进行控制,以使违反安全策略的API权限不被提供。
如上所述,基于安全策略,终端1可不提供应用程序需要的API权限中的一些。更具体地讲,在确定许可证密钥是否为有效时,终端1不像现有技术中那样保持设置的权限,并且可基于接收的R/O灵活地重置权限。
图2示出根据本公开的实施例的MDM解决方案。MDM解决方案可包括MDM供应商、门户网站20、企业许可证管理(ELM)服务器30、MDM 服务器41至44、企业46和终端100。
MDM供应商10可通过使用由终端100的制造公司提供的MDM API来提供服务,并且可以是构建用于企业46的MDM解决方案的第三方。MDM 供应商还可以被称为独立软件供应商(ISV)。MDM供应商10可基于由ELM 服务器30提供的软件开发工具包(SDK)构建MDM解决方案,并且可将构建的MDM解决方案嵌入到企业46的内部服务器44或者云服务器41至43 中,以使企业46使用构建的MDM解决方案。下面将更具体地描述MDM解决方案的操作。
在操作1中,MDM供应商10可基于想要构建的MDM解决方案来选择许可证密钥选项。MDM供应商10可通过例如各种方法(诸如门户网站20)来应用选择的许可证密钥选项。许可证密钥选项可包括用于身份验证的密钥、用于身份证明的密钥、需要的SDK信息或者权限信息中的至少一种。可选择地,许可密钥选项还可以只包括用于身份验证或者身份证明的密钥。
在操作2中,门户网站20可以基于从MDM供应商10接收的应用程序来向ELM服务器30请求许可证密钥。
在操作3中,ELM服务器30可基于接收的对许可证密钥的请求来生成许可证密钥。ELM服务器30可将生成的许可证密钥发送到门户网站20。许可证密钥可包括将提供给MDM供应商10的SDK信息或者权限信息中的至少一种。此外,许可证密钥还可包括关于MDM供应商10是否将使用MDM 解决方案的信息。
在操作4中,门户网站20可接收许可证密钥,并将已接收的许可证密钥和SDK中的至少一个发送到MDM供应商10。
同时,门户网站20可包括独立软件供应商(ISV)管理引擎21、SDK 和许可证密钥下载引擎22和技术支持引擎23。ISV管理引擎21可执行与 MDM供应商10的通信。例如,ISV管理引擎21可从MDM供应商接收许可证密钥选项,并将接收的许可证密钥转发到MDM供应商10。SDK和许可证密钥下载引擎22可从ELM服务器下载许可证密钥。技术支持引擎23可控制门户网站20的整体操作。
ELM服务器30可包括弹性负载均衡器(ELB)31、表述性状态转移(REST)API32、许可证管理33、门户网站界面35和分析36。
作为弹性负载均衡器,ELB31可用于通过将任务适当地分配到ELM服务器内的多个服务器中来防止过载。
REST API32不一定是命名为“REST”的消息,但是对应于API,使用外部MDM解决方案加载的装置可通过网络将该API用作用于设计取决于授予名称的资源(例如,以统一资源定位符(URL)、统一资源标识符(URI)或者统一资源名称(URN)的形式配置的资源)的松散耦合的网络应用程序的形式。
许可证管理33可以不同地利用发给各个供应商许可证密钥。
门户网站界面35可用于与门户网站通信。
分析36可从使用MDM的终端接收API使用信息的记录(log)或者其他信息,并且可对这些信息进行各种不同的分析。
管理员52可以管理ELM服务器30的许可证,此外,可以以B2B(企业对企业)形式通过对与MDM供应商10的合约的更新来管理许可证密钥。例如,当合约的内容改变时,管理员52可改变许可密钥以重置将包括在R/O 中的权限列表。
以下,将描述在以上描述的MDM解决方案的操作4之后的操作。
在操作5中,MDM供应商10可将接收的许可证密钥嵌入到MDM服务器41至44中。MDM服务器41至43可实现为云服务器,MDM服务器44 可布置在企业46中。企业46可包括MDM服务器44,并管理进入企业46 的终端100-1、100-2和100-3。MDM服务器44可存储由管理员45建立的安全策略。安全策略可包括特定的权限是否被批准。
以下,将描述在以上描述的MDM解决方案的操作5之后的操作。
在操作6中,终端100可从企业46中的MDM服务器44或者云服务器 41至43接收许可证密钥和安全策略。
在操作7中,终端100可在使用MDM解决方案时查询ELM服务器许可证密钥是否有效,或者终端100可周期性地查询ELM服务器许可证密钥是否有效。终端100可请求在ELM服务器中注册许可证密钥。
在操作8中,ELM服务器30可将版权对象(R/O)发送到对应的终端 100,所述版权对象包括关于对应的终端100可批准的权限的信息。
在操作9中,终端100可将使用MDM解决方案的记录发送到ELM服务器30。
在操作10中,ELM服务器30可通过各种方法将关于账户的统计信息发送到MDM供应商10-1、10-2和10-3。
终端100可设置在接收的R/O基础上批准的API权限。因此,当用户控制终端100时,API权限中的一些可被限制。
以下,将参照图3描述终端,将参照图4描述终端100的操作。
图3是根据本公开的实施例的终端的高级框图。
参考图3,终端100可通过使用移动通信模块120、子通信模块130和连接器165与外部设备(未示出)连接。“外部设备”可包括不同的装置(未示出)、移动电话(未示出)、智能电话(未示出)、平板PC(未示出)和服务器(未示出)。
终端100可包括触摸屏终端190和触摸屏控制器195。此外,终端100 可包括控制器110、移动通信模块120、子通信模块130、多媒体模块140、相机模块150、GPS模块155、输入/输出模块160、传感器模块170、存储单元175和电源单元180。子通信模块130包括无线LAN模块131和近场通信模块132中的至少一个,多媒体模块140包括广播通信模块141、音频再现模块142和运动图像再现模块143中的至少一个。相机模块150包括第一相机151和第二相机152中的至少一个,输入/输出模块160包括按钮161、麦克风162、扬声器163、振动电机164、连接器165和键盘166中的至少一个。
控制器110可包括CPU111、ROM112和RAM113,在ROM112中存储用于控制终端100的控制程序,RAM113存储从终端100的外部输入的信号或数据,或者被用作用于在终端100中执行的操作的存储器区域。CPU111 可包括单核、双核、三核或四核。CPU111、ROM112和RAM113可通过内部总线相互连接。
控制器110可控制移动通信模块120、子通信模块130、多媒体模块140、相机模块150、GPS模块155、输入/输出模块160、传感器模块170、存储单元175、电源180、触摸屏190和触摸屏控制器195。
更具体地讲,控制器110可基于在移动通信模块120或子通信模块130 中接收的许可证密钥和安全策略来限制API权限。此外,控制器110可控制移动通信模块120或子通信模块130请求注册许可证密钥。此外,控制器110 可基于在移动通信模块120或子通信模块130中接收的R/O来重置API权限的限制和批准。
移动通信模块120根据控制器110的控制允许终端100通过使用一个或更多个天线(未示出)的移动通信与外部设备连接。移动通信模块120可将用于语音通信、图像通信、文本消息(SMS)或多媒体消息(MMS)的无线信号发送到电话号码被输入到终端100的便携式电话(未示出)、智能电话(未示出)、平板PC或其他设备(未示出),或者可从便携式电话(未示出)、智能电话(未示出)、平板PC或其他设备(未示出)接收用于语音通信、图像通信、文本消息(SMS)或多媒体消息(MMS)的无线信号。
子通信模块130可包括无线LAN模块131和近场通信模块132中的至少一个。例如,子通信模块130可只包括无线LAN模块131,只包括近场通信模块132,或者包括无线LAN模块131和近场通信模块132二者。
同时,移动通信模块120或子通信模块130还可被称为通信单元。
无线LAN模块131可根据控制器110的控制在安装无线AP(接入点)(未示出)的位置连接到互联网。无线LAN模块131支持电气与电子工程师协会的无线LAN标准(IEEE802.11x)。近场通信模块132可根据控制器110 的控制无线地执行终端100和成像设备(未示出)之间的局域网通信。例如,用于局域网通信的方案可包括蓝牙方案、IrDA(红外数据协会)通信方案和 Zig-bee方案。
根据性能,终端100可包括移动通信模块120、无线LAN模块131和近场通信模块132中的至少一个。例如,根据性能,终端100可包括移动通信模块120、无线LAN模块131和近场通信模块132的组合。
多媒体模块140可包括广播通信模块141、音频再现模块142或运动图像再现模块143。广播通信模块141可根据控制器110的控制通过广播通信天线(未示出)接收从广播电台发送的广播信号(例如,TV广播信号、无线电广播信号或数据广播信号)或者广播添加信息(例如,EPG(电子节目指南)或ESG(电子业务指南))。音频再现模块142可根据控制器110的控制再现存储的或接收的数字音频文件(例如,文件扩展名为mp3、wma、ogg 或wav的文件)。运动图像再现模块143可根据控制器110的控制再现存储的或接收的数字运动图像文件(例如,文件扩展名为mpeg、mpg、mp4、avi、 mov或mkv的文件)。运动图像再现模块143可再现数字音频文件。
除了广播通信模块141之外,多媒体模块140可包括音频再现模块142 和运动图像再现模块143。此外,多媒体模块140的音频再现模块142和运动图像再现模块143可包括在控制器110中。
相机模块150可包括第一相机151和第二相机152中的至少一个,它们中的每个根据控制器110的控制拍摄静止图像或运动图像。此外,第一相机 151或第二相机152可包括提供了拍摄所需的光量的辅助光源(例如,闪光灯(未示出))。第一相机151可设置在终端100的前表面,第二相机152可设置在终端100的后表面。以不同的方式,第一相机151和第二相机152可设置为彼此邻近(例如,第一相机151和第二相机152之间的间隔大于1厘米或小于8厘米),因此可拍摄三维静止图像或三维视频。
GPS模块155可从多个全球轨道GPS卫星(未示出)接收无线电波,并且可使用从GPS卫星到终端100的无线电波的到达时间计算终端100的位置。
输入/输出模块160可包括多个按钮161、麦克风162、扬声器163、振动电机164、连接器165和键盘166中的至少一个。
按钮161可形成于终端100的外壳的前表面、侧表面或者后表面上,并且可包括电源/锁定按钮(未示出)、音量按钮(未示出)、菜单按钮、主页按钮、后退按钮、搜索按钮中的至少一个。
麦克风162根据控制器110的控制接收语音或声音的输入以产生电信号。
扬声器163可根据控制器110的控制将分别与移动通信模块120、子通信模块130、多媒体模块140、相机模块150的各种信号(例如,无线电信号、广播信号、数字音频文件、数字运动图像文件或拍摄)对应的声音输出到终端100的外部。扬声器163可输出与通过终端100执行的功能对应的声音(例如,与打电话对应的按钮操作声音或者电话连接声音)。一个或更多个扬声器 163可形成于终端100的外壳的适当的位置或多个位置。
振动电机164可根据控制器110的控制将电信号转换成机械振动。例如,当在振动模式下的终端100从任何接其他设备接收语音电话时,振动电机164 被操作。可将一个或更多个振动电机164设置在终端100的外壳中。振动电机164可响应于触摸触摸屏190的用户的触摸动作和在触摸屏190上的连续触摸运动而被操作。
连接器165可用作使终端100和外部设备(未示出)或者电源(未示出)互相连接的接口。终端100可根据控制器110的控制通过连接到连接器165 的有线电缆将存储在终端100的存储单元175中的数据发送到外部设备(未示出)或者从外部设备(未示出)接收数据。用户终端100可通过连接到连接器165的有线电缆从电源(未示出)接收电力或者给电池充电(未示出使用电源)。
键盘166可从用户接收键输入以控制终端100。键盘166包括形成于终端100上的物理键盘(未示出)或者显示在触摸屏190上的虚拟键盘(未示出)。根据终端100的性能或配置,可省略形成于终端100上的物理键盘(未示出)。
传感器模块170可包括检测终端100的状态的至少一个传感器。例如,传感器模块170可包括检测用户是否接近终端100的接近传感器、检测终端 100周围的光量的照度传感器(未示出)或者检测终端100的操作(例如,终端100的旋转或者应用于终端100的加速或振动)的运动传感器(未示出)。至少一个传感器可检测状态,生成与检测对应的信号,并将生成的信号发送到控制器110。可根据终端100的性能添加或省略传感器模块170中的传感器。
存储单元175可根据控制器110的控制存储响应于移动通信模块120、子通信模块130、多媒体模块140、相机模块150、GPS模块155、输入/输出模块160、传感器模块170和触摸屏190的操作输入/输出的信号或数据。存储单元175可存储用于控制终端100或者控制器110的控制程序和应用程序。
术语“存储单元”可包括存储单元175、控制器110中的ROM112和 RAM113或者安装在终端100中的存储卡(未示出)(例如,SD卡或记忆棒)。存储单元可包括非易失性存储器、易失性存储器、HDD(硬盘驱动器)或者 SSD(固态驱动器)。
电源单元180可根据控制器110的控制向设置在终端100的外壳中的一个或更多个电池(未示出)提供电力。一个或更多个电池(未示出)向终端 100提供电力。此外,电源单元180可通过连接到连接器165的有线电缆向终端100提供从外部电源(未示出)输入的电力。
触摸屏190可向用户提供与各种服务(例如,电话通信、数据传输、广播、和拍摄照片)对应的用户界面。触摸屏190可将与输入到用户界面的至少一个触摸输入对应的模拟信号发送到触摸屏控制器195。触摸屏190可接收通过用户的身体部分(例如,包括拇指的手指)或可触摸的输入装置的至少一个触摸。此外,触摸屏190可接收至少一个触摸中的一个触摸的连续运动。触摸屏190可将与触摸输入的连续运动对应的模拟信号发送到触摸屏控制器195。
根据本公开的触摸不限于触摸屏190和用户的身体部分或者可触摸的输入装置之间的触摸,而是可包括非触摸(例如,触摸屏190和用户的身体部分或者可触摸的输入装置之间的可检测的间隔等于或小于1毫米的情况)。可根据便携式终端的功能或结构来改变触摸屏190的可检测的间隔。
触摸屏190可以以例如电阻式、电容式、红外线式或者声波式来实现。
触摸屏控制器195将通过触摸屏190接收的模拟信号转换成数字信号(例如,X和Y坐标)并将数字信号发送到控制器110。控制器110可通过使用从触摸屏控制器195接收的数字信号来控制触摸屏190。例如,控制器110 可允许显示在触摸屏190上的快捷方式执行图标(未示出)响应于触摸来被选择或者执行。此外,触摸屏控制器195可包括在控制器110中。
图4示出根据本公开的实施例的终端系统的结构。
终端系统结构可包括Linux内核401、安卓库402、安卓运行时间403、安卓框架419和应用层410。终端系统结构可与MDM服务器44和ELM服务器30连接。例如,终端系统结构可定义在图2的终端100中。
如图4所示,应用层410可包括移动设备管理(MDM)应用程序411 和ELM代理412。安卓框架419可包括MDM框架413。MDM框架413可包括ELM模块414,ELM模块可包括ELM API415、ELM权限实施器416 和ELM API记录器(logger)417。
MDM应用程序411可执行与MDM服务器44的通信。例如,MDM应用程序411可从MDM服务器44接收许可证密钥和安全策略中的至少一个。例如,MDM应用程序411可由构建MDM服务器44的MDM供应商(未示出)来构建。MDM供应商(未示出)可控制以使MDM应用程序411安装在进入图2中的企业46的终端100中。同时,ELM代理412和MDM框架 413可由ELM服务器30的管理员52来构建。
MDM应用程序411可通过MDM框架413将接收的许可证密钥传输到 ELM代理412。ELM代理412可将传输的许可证密钥发送到ELM服务器30。更具体地讲,ELM代理412可向ELM服务器30查询许可证密钥是否有效。
ELM服务器30可判断接收的许可证密钥是否有效。例如,ELM服务器 30可判断与MDM供应商10的合约是否有效,或者合约是否被改变。基于判断结果,ELM服务器30可确定许可证密钥是否有效。
当许可证密钥有效时,ELM服务器30可将终端100注册为对于MDM 解决方案的使用有效的终端。ELM服务器30可将用于使用者权限的R/O发送到具有发送的有效许可证密钥的ELM代理412。R/O可包括用于权限的限制或者批准的权限列表。
ELM代理412可将R/O输出到MDM框架413。ELM权限实施器416 可通过分析输入R/O的权限列表来设置MDM应用程序411的权限。MDM 应用程序411可相应地重置用于限制或者批准的API权限。MDM应用程序 411可通过添加用于批准的API权限或者用于限制的API权限来重置用于限制或者批准的API权限。
例如,MDM应用程序411可基于从MDM服务器44接收的安全策略来管理如表1中所示的初始权限列表。
表1
API种类 是否批准
与相机相关的API O
与Wi-Fi相关的API X
与数据发送相关的API X
与E-mail账户相关的API X
同时,在ELM代理142中接收的R/O可包括限制与相机相关的API权限并批准与Wi-Fi相关的API权限的权限列表。因此,MDM应用程序411 可管理如表2所示重置的权限列表。
表2
API种类 是否批准
与相机相关的API X
与Wi-Fi相关的API O
与数据发送相关的API X
与E-mail账户相关的API X
如上所述,当特定的应用程序使用相同的签名作为平台时,根据现有技术的终端100保持初始的权限列表而不重置它。另一方面,根据本公开的终端100可基于包括在与许可证密钥对应的R/O中的权限列表来重置初始权限列表。因此,可将用于批准的权限动态地改变为如在许可证密钥中所反映的那样。
同时,ELM API记录器417可记录用于分页的API的记录。
图5是示出根据本公开的实施例的终端的控制方法的流程图。图5中的终端可以是使用MDM解决方案的终端。
在操作S501中,终端可安装应用程序,例如,安卓包(APK)。应用程序可包括从安卓平台分页的API列表。在操作S503中,终端可识别应用程序是否使用相同的签名作为平台,并且当应用程序使用相同的签名作为平台时,终端可控制应用程序获得应用程序需要的权限。
例如,终端可识别来自MDM服务器的许可证密钥和安全策略,并且可基于安全策略限制一些权限。
同时,在操作S507中,终端可请求ELM服务器来识别许可证密钥是否有效。在操作S509中,终端可从ELM服务器接收包括权限列表的R/O。
在操作S511中,终端可判断用于批准或者限制的权限是否已由R/O调整。当在操作S511中判断包括在R/O中的权限列表已与初始设置的权限不同地调整时,在操作S513中,终端可基于包括在R/O中的权限列表调整权限并存储被调整的权限。
同时,在操作S515中,终端的ELM权限实施器可控制以便获得由调整的权限重置的权限。在操作S517中,终端可基于重置的权限对MDM API分页。
如以上所示,终端可基于R/O重置初始设置的权限。
图6是示出根据本公开的实施例的服务器的控制方法的流程图。图6中的服务器可以是提供MDM解决方案的服务器,例如,可以是终端的制造公司。服务器可将SDK和许可证密钥提供给想要为特定的企业构建MDM解决方案的MDM供应商。
例如,在操作S601中,服务器可从MDM供应商接收对许可证密钥的请求。服务器可直接从MDM供应商接收对许可证密钥的请求,或者还可通过不同的方法(诸如转发门户网站)接收请求。服务器的管理员还可以以B2B 形式通过与MDM供应商的合约来管理许可证密钥。
在操作S603中,服务器可响应于请求生成许可证密钥,并将生成的许可证密钥发送到MDM供应商。如上所述,许可证密钥可包括关于用于批准或者限制的API权限的信息。此外,服务器还可将SDK发送到MDM供应商。
同时,在操作S605中,服务器可从使用MDM解决方案的终端接收通过许可证密钥进行注册的请求。终端可从MDM供应商构建的MDM服务器接收许可证密钥。
在操作S607中,服务器可判断许可证密钥是否有效,并且在操作S609 中,服务器可生成R/O以将生成的R/O发送到终端。R/O可包括权限列表。 R/O可包括与初始的权限列表不同地重置的权限列表。
图7是示出根据本公开的实施例的MDM服务器的控制方法的流程图。
参照图7,在操作S701中,MDM服务器可通过MDM供应商嵌入许可证密钥。此外,在操作S703中,MDM服务器可存储由管理员建立的安全策略。同时,在操作S705中,MDM服务器可将嵌入的许可证密钥和安全策略中的至少一个发送到使用MDM解决方案的终端。
虽然已在本公开的详细描述中描述特定实施例,但是显而易见的是,在不脱离本公开的范围的情况下可执行各种修改。因此,本公开的范围不应由以上所描述的实施例来确定,而是由权利要求及其等同物确定。可以理解,本公开的实施例可以以软件、硬件或者其组合实现。任何这种软件可存储在例如易失性或者易失性存储装置(诸如ROM)、存储器(诸如RAM、存储器芯片、存储器装置或者存储器IC)或者可读光学介质或者磁性介质(诸如CD、 DVD、磁盘或者磁带)中,而不论能够被擦除或者能够被重新记录。此外,应当理解,本公开的示例性实施例可通过计算机或者便携式终端(包括控制器和存储器)来实现,其中,存储器可以是存储介质的示例,所述存储介质可由适合存储包括用于实现本公开示例性实施例的指令的一个或者更多个程序的机器读取。因此,本公开包括用于以代码方式实现在说明书的权利要求中所描述的设备和方法的程序和用于存储所述程序的机器(计算机等)可读存储介质。此外,如上所述的这种程序可通过任意媒介(诸如通过线缆或者无线连接传送的通信信号)以电子方式传送,并且本公开适当地包括与其等同的事物。
此外,装置可从无线或者有线连接到所述装置的程序提供设备接收程序并存储接收的程序。程序提供设备可包括:程序,包括执行本公开的示例性实施例的指令;存储器,存储本公开的示例性实施例所需的信息等;通信单元,与电子设备进行有线或者无线通信;控制器,响应于来自电子设备的请求或者自动地将相应的程序发送到发送/接收设备。
虽然已使用示例性实施例对本公开进行描述,但可以对本领域技术人员建议各种变动和修改。意图在于使本公开包含如落入权利要求的范围内的这种变动和修改。

Claims (10)

1.一种通过使用移动设备管理MDM解决方案操作终端的方法,所述方法包括如下步骤:
安装应用程序;
从MDM服务器接收许可证密钥和在MDM服务器中建立的安全策略,其中,MDM服务器被构造为从企业许可证管理ELM服务器接收许可证密钥;
基于所述安全策略设置安装的应用程序的至少一种权限;
通过许可证密钥向ELM服务器请求所述终端的注册;
从ELM服务器接收与许可证密钥对应并包括权限列表的版权对象R/O;
基于包括在接收的R/O中的权限列表重置安装的应用程序的所述至少一种权限;
执行所述至少一种权限。
2.根据权利要求1所述的方法,其中,所述MDM服务器还被配置为嵌入许可证密钥。
3.根据权利要求1所述的方法,其中,许可证密钥包括:身份验证、身份证明、关于MDM服务器被构造为批准或者拒绝的权限的信息中的至少一个。
4.根据权利要求1所述的方法,所述方法还包括如下步骤:
基于设置的权限,对MDM应用程序编程接口API分页。
5.一种使用移动设备管理MDM解决方案的终端,所述终端包括:
控制器,被构造为安装应用程序;
通信单元,被构造为从MDM服务器接收许可证密钥和在MDM服务器中建立的安全策略,通过许可证密钥向ELM服务器请求所述终端的注册,并从ELM服务器接收与许可证密钥对应并包括权限列表的版权对象R/O,其中,MDM服务器被构造为从ELM服务器接收许可证密钥,
其中,所述控制器被构造为基于所述安全策略设置安装的应用程序的至少一种权限,并基于包括在接收的R/O中的权限列表重置安装的应用程序的至少一种权限。
6.根据权利要求5所述的终端,其中,通信单元还被构造为嵌入许可证密钥。
7.根据权利要求5所述的终端,其中,许可证密钥包括:身份验证、身份证明、关于MDM服务器批准或者限制的权限的信息中的至少一个。
8.根据权利要求5所述的终端,其中,控制器被构造为基于设置的权限对MDM应用程序编程接口API分页。
9.一种操作提供移动设备管理MDM解决方案的企业许可证管理ELM服务器的方法,所述方法包括如下步骤:
接收对用于MDM构造的许可证密钥的发送的请求;
响应于请求生成许可证密钥,并将生成的许可证密钥发送到用于MDM构造的MDM服务器;
从终端接收关于通过许可证密钥进行注册的查询;
当从终端接收的许可证密钥被确定为有效时,将版权对象R/O发送到所述终端,
其中,安装的应用程序的至少一种权限是由所述终端基于在MDM服务器中建立并从MDM服务器接收的安全策略而设置的,
其中,R/O包括由所述终端使用以重置安装的应用程序的所述至少一种权限的权限列表。
10.根据权利要求9所述的方法,其中,许可证密钥包括:身份验证、身份证明、关于MDM服务器批准或者限制的权限的信息中的至少一个。
CN201410062721.5A 2013-02-22 2014-02-24 用于应用安全策略的终端和服务器及其控制方法 Expired - Fee Related CN104008324B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2013-0019443 2013-02-22
KR1020130019443A KR101934025B1 (ko) 2013-02-22 2013-02-22 보안 정책을 적용하는 단말기, 서버 및 그 제어 방법

Publications (2)

Publication Number Publication Date
CN104008324A CN104008324A (zh) 2014-08-27
CN104008324B true CN104008324B (zh) 2018-05-11

Family

ID=50184754

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410062721.5A Expired - Fee Related CN104008324B (zh) 2013-02-22 2014-02-24 用于应用安全策略的终端和服务器及其控制方法

Country Status (4)

Country Link
US (1) US9584494B2 (zh)
EP (1) EP2770769B1 (zh)
KR (1) KR101934025B1 (zh)
CN (1) CN104008324B (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9363267B2 (en) * 2014-09-25 2016-06-07 Ebay, Inc. Transaction verification through enhanced authentication
KR102208667B1 (ko) * 2014-10-20 2021-01-28 삼성에스디에스 주식회사 보안 카메라 이용 방법, 보안 카메라 이용 장치, 보안 정책 관리 방법, mdm 관리 장치, 데이터 관리 방법 및 데이터 관리 장치
US10021137B2 (en) * 2014-12-27 2018-07-10 Mcafee, Llc Real-time mobile security posture
KR102327016B1 (ko) * 2015-02-09 2021-11-16 삼성전자주식회사 권한 제어 방법 및 이를 운용하는 전자 장치
US10803175B2 (en) 2015-03-06 2020-10-13 Microsoft Technology Licensing, Llc Device attestation through security hardened management agent
CN105554025A (zh) * 2016-01-19 2016-05-04 四川长虹电器股份有限公司 利用开放平台统一用户的管理方法及其管理系统
US10070316B2 (en) * 2016-06-16 2018-09-04 Samsung Electronics Co., Ltd. Permission delegation framework
CN107786486B (zh) * 2016-08-18 2020-03-24 成都鼎桥通信技术有限公司 操作系统的激活方法及装置
CN108259413B (zh) * 2016-12-28 2021-06-01 华为技术有限公司 一种获取证书、鉴权的方法及网络设备
KR20190044815A (ko) * 2017-10-23 2019-05-02 삼성전자주식회사 보안 서비스 제어를 위한 시스템 및 그의 동작 방법
US10396927B2 (en) 2017-12-12 2019-08-27 Corning Optical Communications LLC Automatic configuration of cell assignment of non-inter-cell interference coordination (non-ICIC)-engaged remote units in a wireless distributed communications system (WDCS) to non-ICIC-engaged WDCS cells to avoid or reduce dividing radio resources
CN108234133B (zh) * 2017-12-28 2020-12-15 中国人民银行数字货币研究所 数字货币钱包更换密钥的方法、系统
CN108427886B (zh) * 2018-01-25 2020-06-02 上海掌门科技有限公司 一种应用程序访问权限设置方法、系统、设备及可读介质
KR102524517B1 (ko) 2018-02-23 2023-04-21 삼성전자주식회사 전자 장치 및 그의 동작 방법
CN111125642B (zh) * 2018-10-31 2022-06-03 北京数聚鑫云信息技术有限公司 一种管理api的方法、装置、存储介质及计算机设备
CN111222153B (zh) * 2020-01-07 2023-04-07 腾讯科技(深圳)有限公司 应用程序权限管理方法、装置和存储介质
DE102020132110A1 (de) 2020-12-03 2022-06-09 Penzl-Bikes GmbH Verfahren und System zum Einstellen eines Funktionsumfangs eines mobilen Endgeräts
KR102563756B1 (ko) * 2021-12-29 2023-08-04 주식회사 카카오엔터프라이즈 모바일 디바이스 관리 방법 및 장치
CN113985294B (zh) * 2021-12-29 2022-04-01 山东大学 一种电池剩余寿命的预估方法及装置
CN116049809B (zh) * 2022-06-14 2023-11-07 荣耀终端有限公司 一种驱动调用方法和设备
KR102541915B1 (ko) * 2023-02-24 2023-06-13 두인코컴넷(주) 안드로이드 기반의 애플리케이션을 복수의 단말기에 동시에 다운로드하는 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101238698A (zh) * 2005-06-29 2008-08-06 诺基亚公司 用于自动化应用简档和策略生成的系统和方法
CN101583946A (zh) * 2007-01-15 2009-11-18 三星电子株式会社 在数字权限管理系统中移动终端的权限对象获取方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE371329T1 (de) * 2004-02-11 2007-09-15 Sony Ericsson Mobile Comm Ab Vorrichtung und verfahren zur dynamischen sicherheitsverwaltung
US8627338B2 (en) * 2007-01-15 2014-01-07 Samsung Electronics Co., Ltd. Rights object acquisition method of mobile terminal in digital right management system
KR20120083034A (ko) * 2011-01-17 2012-07-25 삼성전자주식회사 무선통신시스템에서 응용 프로그램의 권한을 부여하기 위한 시스템 및 방법
KR101191345B1 (ko) 2011-04-25 2012-10-12 주식회사 티모넷 Nfc 휴대단말기에 탑재된 어플리케이션의 사용 권한 관리 시스템 및 그 방법
JP5814639B2 (ja) 2011-06-09 2015-11-17 キヤノン株式会社 クラウドシステム、クラウドサービスのライセンス管理方法、およびプログラム
US8763159B1 (en) * 2012-12-05 2014-06-24 Parallels IP Holdings GmbH System and method for application license management in virtual environments

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101238698A (zh) * 2005-06-29 2008-08-06 诺基亚公司 用于自动化应用简档和策略生成的系统和方法
CN101583946A (zh) * 2007-01-15 2009-11-18 三星电子株式会社 在数字权限管理系统中移动终端的权限对象获取方法

Also Published As

Publication number Publication date
KR101934025B1 (ko) 2018-12-31
KR20140105318A (ko) 2014-09-01
EP2770769A1 (en) 2014-08-27
EP2770769B1 (en) 2019-11-13
US20140245397A1 (en) 2014-08-28
US9584494B2 (en) 2017-02-28
CN104008324A (zh) 2014-08-27

Similar Documents

Publication Publication Date Title
CN104008324B (zh) 用于应用安全策略的终端和服务器及其控制方法
US8948729B2 (en) Secure device configuration profiles
US10091127B2 (en) Enrolling a mobile device with an enterprise mobile device management environment
CN111475841B (zh) 一种访问控制的方法、相关装置、设备、系统及存储介质
CN108595970A (zh) 处理组件的配置方法、装置、终端及存储介质
CN100576148C (zh) 用于提供安全服务器密钥操作的系统和方法
CN106030528B (zh) 数据代理服务
CN101610256B (zh) 许可信息转让请求、转让及受让方法和装置
CN103366135B (zh) 在存储云中由租户驱动的安全系统与方法
CN104516777A (zh) 用户界面管理方法和系统
CN103597492A (zh) 基于增强的安全功能的云服务系统以及支持该系统的方法
CN101247338A (zh) 一种移动终端间相互访问共享数据的授权方法及系统
CN103634109A (zh) 操作权限验证方法和装置
US20200410136A1 (en) Stacked Encryption
CN107209678A (zh) 用于移动设备的自适应克隆的系统和方法
EP3777082B1 (en) Trusted platform module-based prepaid access token for commercial iot online services
CN102685122A (zh) 基于云端服务器的软件保护的方法
US10896263B2 (en) Method and system for securely controlling access to data
US11189291B2 (en) Staged user enrollment using audio devices
CN110008186A (zh) 针对多ftp数据源的文件管理方法、装置、终端和介质
CN107111635B (zh) 内容传递方法
CN113641966B (zh) 一种应用集成方法、系统、设备及介质
US11601427B2 (en) Dynamic service management using voice-activated devices
KR101926133B1 (ko) 클라우드에서 라이선스 자동 발급 방법 및 장치
CN114902638A (zh) 用于压缩配置文件分布的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180511

CF01 Termination of patent right due to non-payment of annual fee