CN111046344A - 用于检查资源属性的装置和方法 - Google Patents
用于检查资源属性的装置和方法 Download PDFInfo
- Publication number
- CN111046344A CN111046344A CN201910978773.XA CN201910978773A CN111046344A CN 111046344 A CN111046344 A CN 111046344A CN 201910978773 A CN201910978773 A CN 201910978773A CN 111046344 A CN111046344 A CN 111046344A
- Authority
- CN
- China
- Prior art keywords
- resource
- specific resource
- network server
- checking
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000004364 calculation method Methods 0.000 claims abstract description 20
- 238000004590 computer program Methods 0.000 claims abstract description 11
- 238000011835 investigation Methods 0.000 claims description 15
- 230000001960 triggered effect Effects 0.000 claims description 5
- 230000000903 blocking effect Effects 0.000 claims description 4
- 239000000523 sample Substances 0.000 claims description 2
- 238000007689 inspection Methods 0.000 abstract description 13
- 238000001514 detection method Methods 0.000 abstract description 11
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000013459 approach Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1077—Recurrent authorisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Power Engineering (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种用于检查网络服务器的资源属性的检查装置,该检查装置包括:用于使用特定资源来计算标识特定资源的标识符的计算单元;用于使用计算出的标识符探测用于特定资源的许可义务的探测单元;以及,用于在使用计算出的标识符对于特定资源探测有许可义务时查明用于网络服务器的现存许可的调查单元。因此,能够以简单的方式探测和禁止在网络服务器上未经授权地发布特定资源。此外,提出了一种计算机程序产品以及一种方法。
Description
技术领域
本发明涉及一种检查装置,一种方法以及一种计算机程序产品,用于检查资源属性。
本发明的技术领域涉及资源属性的检查,特别是在网络服务器(Web-Server)上的资源属性的检查。
背景技术
在浏览器中使用的应用(程序)或者应用程序(Application)变得越来越广泛,因为用户能够通过任意设备(例如计算机、平板电脑或者智能手机)实现访问,而独立于设备的操作系统。
在这方面,越来越多的应用程序部分在客户端侧,即直接在浏览器中被执行。对此被称为“单页面应用程序”(SPA:Single page applications),该单页面应用程序实现了较大的应用程序,而用户此时不必调用不同的各个页面。
此处的缺点是,应用程序的程序代码(程序的程序代码)在运行时才被解释,并且不经历正确的编译步骤,并且此外在用户处被直接执行。因此,应用程序的程序代码能够被相对简单地复制,并且可在类似的环境中(例如在其他的网络服务器上)使用。
由于应用程序的程序代码不能够以机器代码编译,所以能够轻松地操纵简单的运行时间测试。
因此,对网络服务器的访问请求能够在应用程序的程序代码方面被操纵,使得结果始终为“真”。这意味着,之前已经操纵了访问请求的请求实体被允许访问应用程序的程序代码,尽管请求实体可能被阻止访问应用程序的程序代码。
现有技术中已知有多种方法,以防止这类操纵。在第一种方法中,应用程序将其大部分程序代码保留在网络服务器中,即保留在不能够被轻易复制的后端中。此时,没有正确的网络服务器(及其许可),客户端部分的副本就没有用处。
另一种方法是,与应用程序的执行相关的数据保留在网络服务器中,而不存储在客户端侧。因此,当应用程序不能够获得相关数据时,应用程序依然相对无用。没有许可或者权利,用户就不能将必要的数据加载到应用程序中或者程序中。
但是,存在应用程序本身不应具有网络服务器部分的情况,这主要是因为系统的复杂性会鉴于各个部件的提供和彼此同步而明显升高。
一种情况例如是可编程逻辑控制器(SPS、PLC,“Programmable LogicController”)的使用。在此,应用(程序)的程序代码能够是需要许可的附件,其按照标准不属于SPS的交付状态并且例如能够存储在网络服务器上。
如果SPS的用户具有有效的许可,那么用户能够通过网络服务器访问应用程序的程序代码,并且将应用程序的程序代码发布或者下载到SPS上,并且本地保存在属于SPS的存储器上。
具体来说,这意味着,当用户已经获得一次用于应用程序的程序代码的必要授权,即使是临时的,用户就能够访问需要许可的应用程序的程序代码,该应用程序能够被下载并且被设备本地保存在其他位置,在其他位置那里用户具有相应的写权利,以便能够继续使用该应用程序的程序代码。
在没有额外许可的情况下,用户能够接着将下载的应用程序的程序代码简单地保存在其他SPS的任意数量的其他网络服务器上。因此,SPS能够通过相应的其他配属网络服务器获得应用程序的程序代码,而用户不必具有用于其的有效许可。
发明内容
在这种背景下,本发明的目的是改进资源属性的检查。
根据第一方面,提供了一种用于检查网络服务器的资源属性的检查装置,具有:计算单元,用于使用特定资源来计算标识特定资源的标识符;探测单元,用于使用计算出的标识符来探测用于特定资源的许可义务;以及调查单元,用于在使用计算出的标识符对于特定资源探测有许可义务时查明用于网络服务器的现存许可。
该检查装置允许以更简单的方式和方法探测和禁止在网络服务器上未经授权地发布特定资源。
此外,该检查装置允许:探测和禁止客户端或者其他网络服务器未经授权地访问网络服务器上的特定资源。
此外,通过该检查装置有利地能够实现,探测网络服务器上的特定资源的微小变化。
通过提出的检查装置,能够通过实现标识的标识符来安全且可靠地标识需要许可的特定资源。这结合探测单元和调查单元而产生以下技术效果,能够禁止已经从网络服务器下载的特定资源被继续传播和发布到其它网络服务器上。此外,还能够探测在网络服务器上的未经授权的发布企图。因此,能够保护以下特定资源,其仅仅在客户端侧被应用、设计用于特定环境,该特定环境例如是结合网络服务器的SPS并且该特定环境不能够仅通过服务器关联性被完全保护。
另外,在没有许可的情况下,通过所提出的检查装置阻止客户端和/或其他网络服务器访问特定资源。这提高了针对相应资源的访问安全性,从而提高了被许可的应用程序的安全性。因此通过提高的安全性减少系统的维护成本,因为能够更简单地探测和禁止未经授权的访问。
此外,如果已经发生了对特定资源的未经授权的访问,能够识别出在特定资源内的更小变化,例如路径调整或者控制功能的取消注释(Auskommentierung)。
相应的单元,例如计算单元或者探测单元,能够以硬件技术和/或也以软件技术来实现。在硬件技术实现方案中,相应的单元能够设计为装置或者装置的一部分,例如作为计算机或者作为微处理器或者作为交通工具的控制计算器。在软件技术实现方案中,相应的单元能够设计为计算机程序产品、作为功能、作为例程、作为程序代码的一部分、或者作为可执行对象。
特定资源的第一属性是存在用于特定资源的许可义务。
特定资源的第二属性是存在网络服务器的用于具有许可义务的特定资源的许可。
对于特定资源的解释类似地也适用于资源,特别是在以下描述中。
根据一个实施方式,特定资源设计为文件,其中文件设计为可执行文件和/或信息文件和/或图像文件。
资源尤其是文件,优选地是可执行文件。
可执行文件,也称为程序文件,是能够作为计算机程序被执行的文件。计算机程序或者程序是用于借助计算机来处理或触发特定功能和/或任务的一系列指令。可执行文件例如是CAD软件、操作系统、脚本文件等。
图像文件是其中存储有至少一个数字图像的文件。数字图像例如是受著作权保护的。
根据另一个实施方式,计算单元被设置用于,计算标识特定资源的标识符,使得实现标识的标识符设计为哈希值。
根据另一个实施方式,计算单元被设置用于,通过特定资源计算哈希值作为标识特定资源的标识符。
文件(特定资源)具有一个或者多个实现标识的标识符,其唯一地标记文件。这样的标识符例如是文件的单独部分。此外,标识符还能够针对文件的不同版本被定义。
哈希值代表了借助哈希函数计算的结果。哈希值尤其是未编码的特定资源的编码结果。因此,计算单元借助哈希函数计算出在哈希函数的输入部处提供的特定资源的哈希值。然后,该哈希值成为唯一地标识特定资源的标识符。
探测单元被设置用于,探测文件是否承担有许可义务。在此,探测单元比较,哈希值(实现标识的标识符)是否包括在例如列出了需要许可的文件的列表和/或表格等中。如果该列表或者表格中列出了文件的哈希值,则该文件承担有许可义务。如果该列表和/或表格等中没有列出哈希值,则该文件没有承担许可义务。
列表或者表格例如存储在网络服务器上,和/或存储在具有存储单元的计算机上,该计算机能够被网络服务器访问。
文件的许可义务尤其意味着,为了执行和/或改变和/或访问文件,访问该文件的用户需要用于该文件的许可。
根据另一个实施方式,计算单元被设置用于,借助于距离方法来计算标识特定资源的标识符,在该距离方法中,计算通过计算单元计算出的资源哈希值之间的距离。
因为尽管哈希值对于一个文件而言是唯一的,但是在该文件发生最小改变时就已经不同,所以使用距离方法。
距离方法例如是“局部敏感哈希”(LSH:Locality-Sensitive Hashing)或“最小哈希(MinHash)”。
距离对应于两个文件的两个哈希值的相似程度。因此,在距离方法中,计算两个文件之间的相似性的程度(距离)。两个文件之间的距离越大,则它们越不同并且因此彼此的偏差也越大。换而言之,距离越大,则文件彼此差别也更大。反之,距离越小,则文件越相似。
根据另一个实施方式,检查装置被设置用于,在不同时间点执行网络服务器的资源属性的检查,其中,作为一个时间点,在请求访问时进行检查,和/或,作为另一个时间点,在一个规定的时间点进行检查,和/或,作为另一个时间点在设备启动时进行检查,和/或,作为另一个时间点,由事件触发检查。
根据另一个实施方式,检查装置被设置用于:如果其它网络服务器和/或客户端请求访问特定资源,则执行检查。
根据另一个实施方式,检查装置被设置用于:如果其它网络服务器和/或客户端请求在网络服务器上发布和/或存储特定资源,则执行检查。
特别地,发布的定义如下:其它网络服务器和/或客户端希望将特定资源发布和/或存储和/或保存在网络服务器上。
根据另一个实施方式,调查单元被设置用于,在查明有现存许可的情况下,触发网络服务器的第一行动,并且在查明没有现存许可的情况下,触发网络服务器的第二行动。
根据第二方面,提供具有检查装置的网络服务器。
为此,网络服务器包括根据第一方面或者第一方面的实施方式设计的检查装置。
根据一个实施方式,调查单元被设置用于,在查明有现存许可的情况下,触发网络服务器的第一行动,而在查明没有现存许可的情况下,触发网络服务器的第二行动,其中,网络服务器被设置用于执行第一行动,其中,第一行动包括允许访问特定资源和/或发布和/或存储特定资源。
根据另一个实施方式,网络服务器被设置用于执行第二行动,其中,第二行动包括不允许访问特定资源和/或删除特定资源和/或封锁特定资源。
上述距离方法的距离例如借助于特定阈值来计算。
如果距离(即两个文件的两个哈希值的计算结果或比较结果)未超过特定阈值,则对于特定资源存在许可义务。当现在除了未超过的距离以外通过调查单元查明网络服务器不具有用于特定资源的许可,则网络服务器将执行第二行动。
在此,第二行动能够导致文件的删除或者封锁或者导致用户警告。
调查单元检查,应保存在网络服务器上的需要许可的文件是否允许被保存在那里,调查单元优选地访问在列表中或者表格等中的哈希值(标识符)集合,其提供了网络服务器是否具有所需许可的信息。
特别地,在网络服务器上维持尽可能低的存储哈希值数量(哈希值、标识符的集合)。这尤其在距离方法方面适用,因此,在计算距离时,必须有尽可能少的存储的标识符哈希值与请求的特定资源被比较和检查。
对此提出一些可能性。例如,借助排除方法能够只比较对于相应的特定资源所需的标识符。因此,与应用程序无关的特定标识符根本不用于距离方法,进而减少计算开销。
此外,仅涉及针对以下特定资源的标识符,该特定资源具有特定的最小大小或者特定的文件扩展名。这减少了要存储在设备(例如网络服务器)上的哈希值数量。例如,当特定资源具有1MB的最小大小时,则能够从一开始就排除为仅具有1KB的文件所存放的标识符。同样的原则适用于文件扩展名。
检查的时间点例如是请求访问时。其它网络服务器或者客户端能够请求访问。访问请求能够是通过客户端或者其他网络服务器在下载特定资源时的时间点。
检查的另一个时间点例如是设备要启动时。在此,检查用作为前提条件,以便探测用户是否能够出示许可,从而设备能够被启动。否则,许可的所有者拒绝设备启动。
检查的另一个时间点例如是:当出现预定事件(例如质量门)或者达到任意的预先规定的时间点时。
检查的另一个时间点例如是:在最小资源消耗的情况下,与常规运行并行发生的检查。作为该检查的起因(触发),能够例如是设备启动或者探测到预定的时间点。
根据第三方面,提出了一种具有检查装置并具有在检查装置外部的网络服务器的系统,该检查装置根据第一方面或者第一方面的实施方式构成。
根据第四方面,提供了一种用于检查网络服务器的资源属性的方法,该方法包括以下步骤:使用特定资源计算标识特定资源的标识符;使用计算出的标识符探测用于特定资源的许可义务;并且在使用计算出的标识符对于特定资源探测有许可义务时查明用于网络服务器的现存许可。
根据第五方面,提供了一种计算机程序产品,该计算机程序产品在受程序控制的装置上执行上述方法。
计算机程序产品,例如是计算机程序构件,能够例如以存储介质(例如存储卡、U盘、CD-ROM、DVD)或者以可从服务器中下载到网络中的文件的形式被准备和提供。这例如能够在无线通信网络中通过传输具有计算机程序产品或者计算机程序构件的相应文件来实现。
针对所提出的装置描述的实施方式和特征相应地适用于所提出的方法。
本发明的其他可能实现方案还包括之前或者下面根据实施例所描述的特征或者实施方式的未明确提及的组合。在此,本领域技术人员也会将各个方面作为改进方案或者补充方案添加于本发明的相应基础形式。
附图说明
本发明其他的有利设计方案和方面是下面所述的本发明实施例的内容。此外,参照附图基于优选的实施方式详细阐述本发明。
图1示出了用于检查资源属性的检查装置的实施例的示意框图;
图2示出了具有检查装置的网络服务器的实施例的示意框图;
图3示出了具有检查装置和网络服务器的系统的实施例的示意框图;
图4示出了用于检查资源属性的方法的实施例的示意流程图。
在附图中,除非另有说明,否则相同或者功能相同的元件/要素配设有相同的附图标记。
具体实施方式
图1示出了用于检查网络服务器1的资源属性的检查装置10的实施例的示意框图。图1的检查装置10包括计算单元11、探测单元12以及调查单元13。
计算单元11被设置用于:使用特定资源计算标识特定资源的标识符。
探测单元12被设置用于:使用计算出的标识符探测用于特定资源的许可义务。
此外,调查单元13被设置用于:在使用计算出的标识符对于特定资源探测有许可义务时查明用于网络服务器1的现存许可。
在此,特定资源优选地被设计为文件,其中,该文件被设计为可执行文件和/或作为信息文件和/或作为图像文件。
此外,计算单元11被设置用于,计算标识特定资源的标识符,使得实现标识的标识符设计为哈希值。
此外,计算单元11被设置用于,通过特定资源计算哈希值作为标识特定资源的标识符。
同样地,计算单元11被设置用于,借助距离方法来计算标识特定资源的标识符,在该距离方法中,计算在通过计算单元11计算出的资源哈希值之间的距离。
此外,检查装置10被设置用于,在不同的时间点执行对网络服务器1的资源属性的检查,其中,作为一个时间点,在访问请求时进行检查,和/或,作为另一个时间点,在一个规定时间点进行检查,和/或,作为另一个时间点,在设备启动时进行检查,和/或,作为另一个时间点,由事件触发检查。
检查装置10同样被设置用于:如果其它网络服务器和/或客户端请求访问特定资源,则执行检查。
补充地,检查装置10被设置用于:如果其它网络服务器和/或客户端请求在网络服务器1上发布和/或存储特定资源,则执行检查。
此外,调查单元13被设置用于:在查明有现存许可的情况下触发网络服务器1的第一行动,而在查明没有现存许可的情况下触发网络服务器1的第二行动。
图2示出了网络服务器1的实施例的示意性框图,其具有检查装置10。
在此,网络服务器1包括图1的检查装置10。
在此,调查单元13被设置用于,在查明有现存许可的情况下触发网络服务器1的第一行动,而在查明没有现存许可的情况下触发网络服务器1的第二行动,其中,网络服务器1被设置用于执行第一行动,其中,第一行动包括允许访问特定资源和/或发布和/或存储特定资源。
补充地,网络服务器1被设置用于执行第二行动,其中,第二行动包括不允许访问特定资源和/或删除特定资源和/或封锁特定资源。
图3示出了系统2的实施例的示意性框图,其具有根据图1的检查装置10和网络服务器1。
系统2包括网络服务器1、网络3、以及检查装置10。网络服务器1和检查装置10通过网络3连接。通过网络3能够在网络服务器1与检查装置10之间交换数据。系统2的网络服务器1在检查装置10的外部。
图4示出了用于检查网络服务器1的资源属性的方法的实施例的示意性流程图。
图4的实施例包括方法步骤S1、S2和S3。
在步骤S1中,使用特定资源计算标识特定资源的标识符。
在步骤S2中,使用计算的标识符为特定资源探测许可义务。
此外,在步骤S3中,在使用计算的标识符对于特定资源探测有许可义务时,查明用于网络服务器1的现存许可。
特别地,图1的计算单元11、探测单元12以及调查单元13设置用于,执行根据图4的方法步骤S1、S2和S3。
尽管根据实施例描述了本发明,但是本发明可以有各种修改方案。
附图标记:
1 网络服务器
2 系统
3 网络
10 检查装置
11 计算单元
12 探测单元
13 调查单元
S1-S3 方法步骤。
Claims (15)
1.一种用于检查网络服务器(1)的资源属性的检查装置(10),具有:
计算单元(11),用于使用特定资源来计算标识特定资源的标识符,
探测单元(12),用于使用计算出的所述标识符来探测用于所述特定资源的许可义务,以及
调查单元(13),用于在使用计算出的所述标识符对于所述特定资源探测有所述许可义务时查明用于所述网络服务器(1)的现存许可。
2.根据权利要求1所述的检查装置,其特征在于,所述特定资源被设计为文件,其中,所述文件被设计为可执行文件和/或作为信息文件和/或作为图像文件。
3.根据权利要求1或2所述的检查装置,其特征在于,所述计算单元(11)被设置用于,计算标识所述特定资源的所述标识符,使得实现标识的所述标识符设计为哈希值。
4.根据权利要求3所述的检查装置,其特征在于,所述计算单元(11)被设置用于,通过所述特定资源来计算哈希值以作为标识所述特定资源的所述标识符。
5.根据权利要求3或4所述的检查装置,其特征在于,所述计算单元(11)被设置用于,借助距离方法来计算标识所述特定资源的所述标识符,在所述距离方法中,计算在通过所述计算单元(11)计算出的资源哈希值之间的距离。
6.根据前述权利要求中任一项所述的检查装置,其特征在于,所述检查装置(10)被设置用于,在不同的时间点执行所述网络服务器(1)的资源属性的检查,其中,作为一个时间点,在访问请求时进行检查,和/或,作为另一个时间点,在规定的时间点进行检查,和/或,作为另一个时间点,在设备启动时进行检查,和/或,作为另一个时间点,由事件触发检查。
7.根据前述权利要求中任一项所述的检查装置,其特征在于,所述检查装置(10)被设置用于,如果其他网络服务器和/或客户端请求访问所述特定资源,则执行检查。
8.根据权利要求7所述的检查装置,其特征在于,所述检查装置(10)被设置用于,如果其他网络服务器和/或客户端请求在所述网络服务器(1)上发布和/或存储所述特定资源,则执行检查。
9.根据前述权利要求中任一项所述的检查装置,其特征在于,所述调查单元(13)被设置用于,在查明有现存许可的情况下,触发所述网络服务器(1)的第一行动,而在查明没有现存许可的情况下,触发所述网络服务器(1)的第二行动。
10.一种网络服务器(1),具有根据权利要求1至9中任一项所述的检查装置(10)。
11.根据权利要求10所述的网络服务器,其特征在于,所述调查单元(13)被设置用于,在查明有现存许可的情况下,触发所述网络服务器(1)的第一行动,而在查明没有现存许可的情况下,触发所述网络服务器(1)的第二行动,其中,所述网络服务器(1)被设置用于执行所述第一行动,其中,所述第一行动包括允许访问所述特定资源和/或发布和/或存储所述特定资源。
12.根据权利要求11所述的网络服务器,其特征在于,所述网络服务器(1)被设置用于执行第二行动,其中,所述第二行动包括不允许访问所述特定资源和/或删除所述特定资源和/或封锁所述特定资源。
13.一种具有根据权利要求1至9中任一项所述的检查装置(10)并且具有在所述检查系统(10)外部的所述网络服务器(1)的系统。
14.一种用于检查网络服务器(1)的资源属性的方法,具有以下步骤:
使用特定资源计算(S1)标识所述特定资源的标识符,
使用计算出的所述标识符为所述特定资源探测(S2)许可义务,并且
在使用计算出的所述标识符对于所述特定资源探测有许可义务时,查明(S3)用于所述网络服务器(1)的现存许可。
15.一种计算机可读取的存储介质,其上存储有计算机程序产品,所述计算机程序产品在受程序控制的设施上执行根据权利要求14所述的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18200362.4 | 2018-10-15 | ||
EP18200362.4A EP3641259A1 (de) | 2018-10-15 | 2018-10-15 | Vorrichtung und verfahren zur prüfung von eigenschaften von ressourcen |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111046344A true CN111046344A (zh) | 2020-04-21 |
CN111046344B CN111046344B (zh) | 2023-12-19 |
Family
ID=63857798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910978773.XA Active CN111046344B (zh) | 2018-10-15 | 2019-10-15 | 用于检查资源属性的装置和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11706257B2 (zh) |
EP (1) | EP3641259A1 (zh) |
CN (1) | CN111046344B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1299478A (zh) * | 1998-03-02 | 2001-06-13 | 电脑相关想象公司 | 用于保护以防未授权使用计算机资源的方法和代理 |
US20050021971A1 (en) * | 2003-07-23 | 2005-01-27 | Microsoft Corporation | Application identification and license enforcement |
US20080250504A1 (en) * | 2007-02-09 | 2008-10-09 | Samsung Electronics Co., Ltd. | Digital rights management method and apparatus |
CN101426076A (zh) * | 2003-09-17 | 2009-05-06 | 松下电器产业株式会社 | 应用执行设备、应用执行方法、集成电路、和计算机可读程序 |
CN101755271A (zh) * | 2007-07-23 | 2010-06-23 | 三星电子株式会社 | 用于在连接受限设备配置和开放服务网关联盟环境中管理访问特权的方法和装置 |
US20110167259A1 (en) * | 2004-12-03 | 2011-07-07 | Fortinet, Inc. | Software license enforcement |
CN102147842A (zh) * | 2010-07-23 | 2011-08-10 | 卡巴斯基实验室封闭式股份公司 | 防御网络资源上的恶意软件 |
CN102663273A (zh) * | 2010-12-27 | 2012-09-12 | 西门子公司 | 计算机网络中软件许可证的改进管理 |
CN102984199A (zh) * | 2011-09-12 | 2013-03-20 | 微软公司 | 资源访问授权 |
US9223554B1 (en) * | 2012-04-12 | 2015-12-29 | SourceDNA, Inc. | Recovering source code structure from program binaries |
CN105765944A (zh) * | 2014-02-18 | 2016-07-13 | 甲骨文国际公司 | 促进第三方执行需要资源拥有者对资源的重复访问进行授权的请求的批处理 |
CN107211007A (zh) * | 2015-04-07 | 2017-09-26 | 惠普发展公司,有限责任合伙企业 | 提供对资源的选择性访问 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050021839A1 (en) * | 2003-06-23 | 2005-01-27 | Russell Thomas C. | Method and apparatus for providing a selectively isolated equipment area network for machine elements with data communication therebetween and with remote sites |
US9916454B2 (en) * | 2011-12-22 | 2018-03-13 | Intel Corporation | User controllable platform-level trigger to set policy for protecting platform from malware |
WO2015136964A1 (ja) * | 2014-03-14 | 2015-09-17 | オムロン株式会社 | ライセンス情報管理装置、ライセンス情報管理方法、および、プログラム |
-
2018
- 2018-10-15 EP EP18200362.4A patent/EP3641259A1/de active Pending
-
2019
- 2019-10-11 US US16/599,995 patent/US11706257B2/en active Active
- 2019-10-15 CN CN201910978773.XA patent/CN111046344B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1299478A (zh) * | 1998-03-02 | 2001-06-13 | 电脑相关想象公司 | 用于保护以防未授权使用计算机资源的方法和代理 |
US20050021971A1 (en) * | 2003-07-23 | 2005-01-27 | Microsoft Corporation | Application identification and license enforcement |
CN101426076A (zh) * | 2003-09-17 | 2009-05-06 | 松下电器产业株式会社 | 应用执行设备、应用执行方法、集成电路、和计算机可读程序 |
US20110167259A1 (en) * | 2004-12-03 | 2011-07-07 | Fortinet, Inc. | Software license enforcement |
US20080250504A1 (en) * | 2007-02-09 | 2008-10-09 | Samsung Electronics Co., Ltd. | Digital rights management method and apparatus |
CN101755271A (zh) * | 2007-07-23 | 2010-06-23 | 三星电子株式会社 | 用于在连接受限设备配置和开放服务网关联盟环境中管理访问特权的方法和装置 |
CN102147842A (zh) * | 2010-07-23 | 2011-08-10 | 卡巴斯基实验室封闭式股份公司 | 防御网络资源上的恶意软件 |
CN102663273A (zh) * | 2010-12-27 | 2012-09-12 | 西门子公司 | 计算机网络中软件许可证的改进管理 |
CN102984199A (zh) * | 2011-09-12 | 2013-03-20 | 微软公司 | 资源访问授权 |
US9223554B1 (en) * | 2012-04-12 | 2015-12-29 | SourceDNA, Inc. | Recovering source code structure from program binaries |
CN105765944A (zh) * | 2014-02-18 | 2016-07-13 | 甲骨文国际公司 | 促进第三方执行需要资源拥有者对资源的重复访问进行授权的请求的批处理 |
CN107211007A (zh) * | 2015-04-07 | 2017-09-26 | 惠普发展公司,有限责任合伙企业 | 提供对资源的选择性访问 |
Non-Patent Citations (1)
Title |
---|
张芝威: "基于状态机的PLC处理器设计研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》, no. 03, pages 137 - 25 * |
Also Published As
Publication number | Publication date |
---|---|
US11706257B2 (en) | 2023-07-18 |
EP3641259A1 (de) | 2020-04-22 |
US20200120137A1 (en) | 2020-04-16 |
CN111046344B (zh) | 2023-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101214893B1 (ko) | 어플리케이션의 유사성 검출 장치 및 방법 | |
KR101685014B1 (ko) | 컴퓨터 시스템의 랜섬웨어 행위에 대한 선제적인 탐지 차단 방법 및 그 장치 | |
US8887150B2 (en) | Methods for dynamic mobile application behavior modification subject to a behavior policy | |
US20080244738A1 (en) | Access control | |
US8108686B2 (en) | Method and system for detecting modified pages | |
US20190171826A1 (en) | Apparatus and method for blocking ransome ware using access control to the contents file | |
CN106462716B (zh) | 候选敏感数据项的可分解保护 | |
CA3066479A1 (en) | Secure token passing via blockchains | |
US10606766B1 (en) | Systems and methods for shadow copy access prevention | |
CN109344657B (zh) | 隐私风险评估方法和装置 | |
CN112639787B (zh) | 一种用于保护敏感数据的系统、方法和计算机可读介质 | |
US9516031B2 (en) | Assignment of security contexts to define access permissions for file system objects | |
CN1818876A (zh) | 在微处理器实现的设备上执行进程的系统和方法 | |
US20110145919A1 (en) | Method and apparatus for ensuring consistent system configuration in secure applications | |
US20220012158A1 (en) | Application monitoring using workload metadata | |
TW201830282A (zh) | 計算機系統及檔案存取控制方法 | |
CN113779545A (zh) | 数据跨进程共享的方法、终端设备及计算机可读存储介质 | |
CN115033930A (zh) | 用户态文件完整性度量方法、装置、设备和介质 | |
KR100949024B1 (ko) | 리소스 획득 방법 및 컴퓨터 판독 가능 매체 | |
CN105183799A (zh) | 一种权限管理的方法及客户端 | |
CN111046344B (zh) | 用于检查资源属性的装置和方法 | |
US11934551B2 (en) | Processing per-use requests for user data | |
WO2018140167A1 (en) | Safe data access through any data channel | |
CN111538566A (zh) | 镜像文件处理方法、装置、系统、电子设备及存储介质 | |
RU2624554C1 (ru) | Способ обнаружения скрытого программного обеспечения в вычислительной системе, работающей под управлением POSIX-совместимой операционной системы |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |