CN1802633A - 中间件中的安全访问管理器 - Google Patents

中间件中的安全访问管理器 Download PDF

Info

Publication number
CN1802633A
CN1802633A CN 03825201 CN03825201A CN1802633A CN 1802633 A CN1802633 A CN 1802633A CN 03825201 CN03825201 CN 03825201 CN 03825201 A CN03825201 A CN 03825201A CN 1802633 A CN1802633 A CN 1802633A
Authority
CN
China
Prior art keywords
software
request
platform
application domain
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 03825201
Other languages
English (en)
Other versions
CN100565458C (zh
Inventor
J·汉松
B·比耶尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=36811839&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1802633(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN1802633A publication Critical patent/CN1802633A/zh
Application granted granted Critical
Publication of CN100565458C publication Critical patent/CN100565458C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

用于控制对无线电信系统的移动终端的平台或另一个产品的平台的访问的方法和系统。该系统包括具有软件服务构件和接口构件的平台,该接口构件具有至少一个接口,用于提供对软件服务构件的访问,以便能够在平台中安装、加载并运行应用域软件。访问控制器控制应用域软件经由至少一个接口对软件服务构件的访问。访问控制器包括拦截模块,用于从应用域软件接收访问软件服务构件的请求;以及包括安全访问管理器,用于确定是否应该准许许可请求。如果安全访问管理器准许该许可请求,则准许应用域软件经由至少一个接口访问软件服务构件。

Description

中间件中的安全访问管理器
发明背景
发明领域
本发明一般地涉及无线电信领域,更具体地说,本发明涉及用于控制对无线电信系统的移动终端的平台的访问的系统和方法。
相关技术描述
自从80年代首先引入蜂窝电信系统以来,该系统中使用的移动终端(移动台)正日益复杂。最初,移动终端主要设计来提供话音电话服务(即接收和发送话音通信)。近年来,已开发出还具有传送与话音电话呼叫无关的用户数据的能力的移动终端。这种用户数据包括要通过经由个人计算机(PC)发起的拨号网络连接传送的数据。
当前,正在开发用于未来移动电信系统的所谓“第三代”(3G)系统。3G系统将高速互联网接入与传统话音通信结合,并使用户可以使用除话音通信外的下列功能:互联网浏览、流式音频/视频、定位、视频会议及许多其它功能。
已建立了第三代伙伴项目(3GPP),以确保全球正在开发的几种3G系统之间互相兼容。3GPP正在开发通用移动电话系统(UMTS),用以提供能够在全球任何地方传递话音、数据和多媒体的陆地和卫星系统。
通过3GPP标准化工作,蜂窝电信系统中包括的功能迅速增多,这对要在系统中使用的移动终端的开发者提出了大量要求。这种要求因移动终端是尺寸、存储器和功率受限的“资源需缺型”环境这一事实而加剧。
传统上,移动终端厂商设计、制造并销售基本上完整的移动终端系统,该系统包括基本终端操作所需的所有硬件和软件,以及提供厂商或特定用户基于其对市场需求的理解所期望的特征和功能所需要的硬件和软件。这种方法并不提供灵活性,以快速适应市场需求迅速变化或满足多用户的各种需求。
认识到设计并制造移动终端的传统过程的不足,已经开发了移动终端平台装置,其包括可作为一个单元销售给多个用户的多个功能互补的软件和硬件单元。每个用户随后可以将其自身的应用软件安装、加载到该平台装置中并运行,以便为满足用户自身特定需要的移动终端提供定制的平台系统。在共同转让的美国专利申请No.10/359911和10/359835中详细描述了移动终端平台装置和平台系统,这些申请的公开内容通过引用结合于本文中。
如上所述的平台系统(其中移动终端平台装置软件和应用软件分别单独开发,而后通过在移动终端平台装置中安装、加载并运行应用软件进行组合)可能要求要在虚拟机上运行的非本机应用,如Javamidlet(Java移动信息设备小程序)。虚拟机确保不会发生非法存储器访问。然而,这种非本机应用依赖于移动终端平台装置的本机代码所提供的功能。对例如平台域或应用域中这种本机功能的无限制访问可能危及移动终端的完整性,例如因发起引起费用的事件而又不通知终端用户。
将产地证(certificate of origin)用于应用,以确定其中的信任程度,从而准许非本机执行环境访问移动终端平台装置提供的可用服务子集。然而,上述情况因准许的许可可能在运行时被移动终端用户改变这一事实而进一步复杂化。
因此,需要在任何时候(例如运行时)能够动态注册许可以及访问移动终端平台装置的本机代码。
发明概述
一种用于控制对平台的访问的系统包括具有软件服务构件和接口构件的平台,所述接口构件具有至少一个接口,用于提供对软件服务构件的访问,以便能够在平台中安装、加载并运行应用域程序。上述系统还包括访问控制器,用于控制请求应用域软件经由至少一个接口对软件服务构件的访问。访问控制器包括:拦截模块,用于接收上述请求应用域软件访问软件服务构件的请求;判决实体,用于确定是否准许请求。如果准许上述请求,则准许请求应用域软件经由至少一个接口访问所述软件服务构件。
一种方法,用于控制对具有软件服务构件和接口构件的平台的访问,其包括接收请求应用域软件访问应用软件构件的请求。接口构件具有至少一个接口,用于提供对软件服务构件的访问,以便能够在平台上安装、加载并运行应用域程序。上述方法还包括确定是否应该准许上述请求,如果准许该请求,则准许经由至少一个接口访问被请求的软件服务构件。
一种系统,用于控制对无线电信系统的移动终端的平台的访问,其包括具有软件服务构件和接口构件的平台。接口构件具有至少一个接口,用于提供对软件服务构件的访问,以便能够在平台上安装、加载并运行非本机应用软件。上述系统还包括访问控制器,用于控制非本机应用软件经由至少一个接口对软件服务构件的访问。访问控制器包括:拦截模块,用于接收上述非本机应用软件访问软件服务构件的请求;判决实体,用于确定是否准许请求。如果准许上述请求,则准许非本机应用软件经由至少一个接口访问软件服务构件。
附图简述
图1是显示用于无线电信系统的移动终端的平台系统的示意框图,用于帮助解释本发明的原理;
图2是显示图1的平台系统的移动终端平台装置的配置视图的示意框图,以进一步帮助解释本发明的原理;
图3是显示图1和2的移动终端平台装置的软件体系结构的示意框图,以进一步帮助解释本发明的原理;
图4A是显示根据本发明一个示范实施例的图1-3的中间件服务层的细节的逻辑框图;
图4B是示出系统的不同部分,即应用域500、中间件域501和平台域502之间关系的实现视图;
图5是显示根据本发明另一个示范实施例,图4的中间件服务层的开放应用框架API域的细节的示意框图;
图6A是显示根据本发明原理,与许可请求和判决相关的消息的细节的示意框图;
图6B是显示根据本发明另一个示范实施例,与许可请求和判决相关的消息的细节的示意框图;
图7是说明根据本发明原理,用于向SAM 518请求访问并从其接收许可判决的方法的步骤的流程图;
图8A和8B是说明根据本发明另一个示范实施例,以更有效方式请求访问及接收许可判决的方法的步骤的流程图;
图9是示出根据本发明原理,安全访问管理器的细节的示意框图;
图10是示出根据本发明另一个示范实施例,拦截模块的细节的示意框图。
本发明的示范实施例的详细说明
图1是显示用于无线电信系统的移动终端的平台系统的示意框图,用于帮助解释本发明的原理。平台系统一般地以标号10表示,其包括移动终端平台装置12和一个或多个已经被安装、加载到移动终端平台装置12中并在其中运行的应用(即应用软件)14。平台系统10适于结合在一般地以虚线16表示的移动终端中。
移动终端平台装置12包括软件服务构件22、硬件构件24和接口构件26。软件服务构件22包括多个用于提供服务的、结构完善的功能软件单元,上述服务经由接口构件26提供给用户。在图1所示的示范系统10中,所述多个软件单元包括多个垂直方向的功能软件栈30-38。硬件构件24包括一组硬件单元,该组硬件单元与它们各自的功能软件栈相关联并由它们各自的功能软件栈控制。在图1所示的示范系统10中,硬件单元是与软件栈30-38相关联的不同硬件块40-48。
接口构件26包括中间件服务层,该中间件服务层包括至少一个应用编程接口(API),用于在移动终端平台装置12中安装、加载并运行一个或多个应用14,该中间件服务层通过所述接口将移动终端平台装置12与使用该平台装置12的应用14隔离,并且为应用14提供各种其它服务。随后将描述中间件服务层的具体细节。
平台系统10的移动终端平台装置12适于作为与应用软件14(本文所用术语“应用软件”可以是任何提供用户(例如制造商或终端用户)可能希望利用的除平台软件功能以外的功能的软件)分离的完整的、密封的单元来设计、实现、装配和测试。相应地,用户可以开发或者获得他们自身的应用软件14,并在以后将该软件14加到移动终端平台装置12中,以根据其需要调整平台系统10。相应地,可以将移动终端平台装置12销售或者转让给多个不同用户,其中每个用户可以通过在该平台装置上安装、加载并运行他们自己的应用软件来定制平台系统10,以满足他们自身对平台系统的特殊需求。
图2是显示图1的移动终端平台系统12的配置视图的一个示例的示意框图,以进一步帮助理解本发明。如图2所示,移动终端平台装置12经由在主CPU 50中执行的软件控制。主CPU 50可包括一个或多个处理器,如微处理器、微型可编程处理器或DSP(数字信号处理器)。软件构件22的软件栈30-38各自包括操作与各栈相关联的硬件单元的硬件驱动软件60-68。在上述共同转让的美国专利申请No.10/359835中给出了移动终端平台装置12和平台系统10的更多细节。结合在移动终端平台装置12中的软件最好以使软件组织易于理解的方式配置,以使该软件更容易设计、更容易升级或修改。
图3是显示移动终端平台装置12的软件体系结构的示意框图,以进一步帮助解释本发明的原理。如图3所示,服务构件22除了如上所述组织到多个垂直的功能软件栈30-38中,还安排为定义多个水平层,以使中间件服务层的软件和软件服务构件22的软件共同定义一个分层结构(一般地以标号70表示),在此分层体系结构中,各层是以递降顺序从高级服务层到低级服务层排列的。
该软件体系结构与标准ISO/OSI(ISO开放系统互连)模型的不同之处在于,该软件体系结构包括补充多个垂直划分的软件层的多个水平划分的功能软件单元。水平划分非常有助于创建独立的模块化构件。
分层结构的最高层是中间件服务层。软件服务构件22的层次包括:提供应用服务的应用服务器层80;为应用提供特定平台服务的平台服务层82;提供会话协议和特定应用协议的协议层84;提供音频访问/控制、数据通信传输协议、消息收发协议等的传输层86;提供外部数据IF访问、结构化存储服务和其它低级平台支持服务的数据访问层88;逻辑驱动器层90和封装硬件相关性的物理驱动器层92。此外,软件服务构件22包括提供平台装置所需一般服务的基本系统服务层94。
底下的两层90和92构成硬件抽象层(HAL),其隔离软件和硬件之间的相关性。只有物理驱动器层涉及硬件细节(即,将寻址ASIC硬件中的哪一个寄存器)。逻辑驱动器层90提供到硬件的逻辑映射,即,该层在移动终端平台装置12的硬件和软件部分之间提供桥接。
软件本身组织成多个软件模块,如图3中具体示出的模块102、104、106。在软件服务构件22中,单个模块可驻留在仅一个垂直功能栈中以及该栈中的仅一个水平层中。每层可包含一到多个模块,特定栈内特定层中的所有模块具有相同的抽象层次。各模块之间的通信通过受软件模块与模块访问的基本规则集控制的软件底板(Software back plane-SwBP)112来完成。这些规则可概括如下:
-软件模块可调用在其所属层以下的所有层接口中的功能。
-不存在对串行数据流方向的限制。串行数据流可以流往任何方向。
-软件模块绝不可调用在其所属层以上的层接口(在SwBP 112中)中的功能,与这些层属于哪一个模块无关。
-软件模块可调用相同垂直栈中其所属层中的层接口中的功能。
-软件模块可调用另一个垂直栈中相同层中软件模块中的功能(允许这种能力以限制垂直栈中层的数量)。
在SwBP 112中的不同模块和接口之间不存在硬耦合(hardcoupling)。因此,可以随意改变模块和/或接口的实现,而不会影响接口的客户。客户是例如应用、实用程序、插件程序或平台服务的任何其它消费者。缺少硬耦合是一种重要能力,因为它允许增加、删除或改变单个模块而不影响平台装置中的其它模块。
在上述共同转让的美国专利申请No.10/359911中描述了分层体系结构的更多细节,包括实现移动终端平台装置内模块之间内部通信的SwBP软件结构。中间件服务层用于在移动终端平台装置12中的软件与要在该平台装置中安装、加载并运行的应用软件14之间提供明确定义的接口,并且对移动终端平台装置12进行封装,并通过自身将该平台装置12与应用隔离,而且为应用提供各种其它服务。
图4A是显示根据本发明原理的接口构件26的中间件服务层的细节的示意框图。如图4A所示,中间件服务层包括多个API域,包括非本机环境(例如Java执行(Java ExE)环境)API域202、开放应用框架(OAF)API域204、开放平台API(OPA)域206和UI工具包API域208。
通过中间件服务层中的API 202-208,移动终端平台装置12支持多种应用环境。在图4的示范实施例中,中间件服务层支持本机应用(即,经编译以通过特定处理器及其指令集运行的应用)环境和非本机应用(如JAVA J2ME CLDC/MIDP(Java 2微型版连接有限设备配置/移动信息设备简档))环境。每个应用环境在如下方面具有自己的特性:
-开发应用的方法(编程语言支持、编译和连接)。
-执行应用的方法(例如解释或本机代码执行)
-提供的功能服务。
-使用中的潜在限制。
通过提供多种可选应用环境,有助于提供一系列在例如成本、易用性、上市时间、功能集、尺寸、便携性等方面要求不同的范围广泛的产品。
图4B通过实现视图示出系统的不同部分之间的关系。主要域是应用域500、中间件域501和平台域502。更高级别上的模块视为具有对图4B中低级模块的依赖性。应用域500可容纳在非本机环境504(例如JAVA虚拟机)内封装的非本机应用506(1)-(N)以及本机应用516。然而,应用域500不一定需要容纳任何非本机应用。在将来自应用506和516的服务请求传递给低级服务之前,这些请求通过拦截模块508接受访问控制。这种底层服务可包括包含高级图形支持的插入程序(例如UI工具包510)以及由中间件域501中开放平台API(OPA)512代表的更为基本的服务。通过OPA 512,应用可以与应用管理器(AM)514通信以请求访问许可的更新。在一个示范实施例中,AM 514将任何这种请求通知给安全访问管理器(SAM)518。在共同转让的美国专利申请No.10/359772中描述了中间件服务层26的更多细节。
图5是显示根据本发明的示范实施例的开放应用框架(OAF)API域204中的主要软件模块的框图。如图所示,这些模块包括SAM 518和访问拦截模块(IM)223。SAM 518负责准许非本机应用如Java应用对开放平台API域206的访问,以便根据这些应用的证书来监视这些应用。换言之,SAM 518负责确定是否应该允许来自非本机环境的调用。SAM 518容纳并维护与平台服务访问相关的安全策略。就此而言,Java Exe环境504对本机平台服务的访问可比本机应用环境516的访问更受限制。IM 223负责监视来自在非本机(例如Java)环境504中运行的应用的服务请求,在一些情况下,还可以考虑对本机执行环境进行应用服务请求监视。
一般而言,AM 514处理所有应用的注册、安装、启动、停止、卸载和删除。IM 223拦截从EXE环境到本机平台服务的非本机应用服务请求(就Java应用而言,拦截发生在Java支撑层的边界处)并访问SAM 518以对该服务访问进行准许。如果准许访问,则将非本机应用服务请求转发到开放平台API(OPA)206,并且如同本机应用一样处理该非本机应用服务请求。许可请求是IM 223和SAM 518之间的业务量。服务请求是应用250(参见例如图6A-B)或应用域500中任何软件与平台域502之间的业务量。服务请求表示客户要访问平台域502的服务。
SAM 518可以用各种方式准许访问本机平台服务,图6A和图7中示出了其中一个示例。具体地说,图6A是涉及准许或拒绝服务请求的构件和消息的框图,图7是说明根据本发明示范实施例,与准许或拒绝服务请求相关联的流程图。
参考图6A和图7,在步骤280,非本机应用250请求需要访问本机平台服务的服务。在步骤282,IM 223拦截上述服务请求,该服务请求包括请求非本机应用250的ID标记。在步骤284,将许可请求以及该服务请求中包括的ID标记从IM 223发送到SAM 518。IM223还可以向SAM 518发送其它访问信息以及非本机应用250期望访问的本机平台服务的标识。SAM 518检查本机平台服务的安全策略以确定是否可以准许非本机应用250进行访问。在步骤286,SAM518形成许可判决并将该判决转发到IM 223。如果准许许可请求,则在步骤288将该服务请求转发到非本机应用250请求的一个或多个本机平台服务。然后在步骤290执行所请求的服务,如果拒绝许可请求,则在步骤296将拒绝响应发送到非本机应用250。
如果ID标记320与定位的访问记录318中包括的ID标记320之一不匹配,则在步骤292拒绝上述请求,并且在步骤296中止该请求并将其返回给请求非本机应用250,如图7和8A所示。
在另一种可选方案中,许可判决可能需要批准程序(approvalprocedure)。例如,如步骤294所示,可能要求用户批准对本机平台服务的访问。如果在步骤294用户批准该访问,则在步骤288中将请求转发给本机平台服务。然而,如果在步骤294拒绝访问,则在步骤292拒绝上述请求,并且在步骤296中止该请求并将其返回给发出请求的客户。
图6B、8A和8B示出另一个示例,其中拦截模块在本地作出准许或拒绝请求的判决,以及SAM 518更新IM中存储的证书。根据图6B,非本机应用250请求服务。IM 223拦截该服务请求。IM 223在本地准许或拒绝该请求。同时,SAM 518根据每个需要或每隔一段时间向IM 223发出更新IM 223所保持并据以进行准许的记录的请求。
图8A是进一步说明根据图6B所示示例准许或拒绝服务请求的过程的流程图。如图所示,在步骤280和282,非本机应用250调用服务请求,而该服务请求和ID标记被IM 223拦截。IM 223在本地作出判决,而不将带ID标记的许可请求从IM 223发送到SAM 518。在本实施例中,IM 223维护本机平台服务的访问记录。每个访问记录包括已被许可访问所请求的本机平台服务的特定应用的ID标记。在步骤301,IM 223搜索被请求的本机平台服务的访问记录,以在步骤303确定请求非本机应用250的ID标记是否与上述访问记录相关联,并因此确定是否应该准许上述请求。如果在访问记录中发现请求非本机应用250的ID标记,则在步骤303准许非本机应用250访问被请求的本机平台服务。类似于图7的步骤288,将上述服务请求转发到被请求的本机平台服务,并在步骤290执行该服务。如果在所请求的本机平台服务的访问记录中没有发现请求非本机应用250的ID标记,则在步骤292拒绝上述请求,并且在步骤296中止该请求并将其返回给发出该请求的客户。
在另一种可选方案中,许可判决可能需要批准程序。例如,可能要求用户批准对本机平台服务的访问,如步骤294所示。如果在步骤294用户批准访问,则如步骤288所示将请求转发给本机平台服务。然而,如果在步骤294拒绝所述访问,则在步骤292拒绝上述请求,并且在步骤296中止该请求并将其返回给发出该请求的客户。
在需要时或每隔预定时间间隔,SAM 518可将许可更新请求分发给至少一个IM 223。如图8B所示,对于何时可以进行这种更新,存在不同的情况。在运行时期间,用户可经由AM 514改变给特定非本机应用250的许可(如步骤412所示),从而需要更新SAM 518所维护的访问记录(如步骤414所示)。然后可由SAM将更新的许可转发到IM(如步骤416所示)。必须更新SAM和IM的记录的其它情况包括在向系统中添加新应用时(如步骤404和406所示)以及在从系统中删除现有应用时(如步骤408和410所示)。为了进一步加快许可判决,可以根据如下所述IM 223的一个实施例使用判决高速缓存。
现在参考图9,其示出根据本发明一个实施例的SAM 518的细节。如图所示,SAM 518包括判决高速缓存,用于记录最频繁和/或最近的服务请求,以便找出与特定服务请求相关联的许可判决。给定的非本机应用250可多次提交相同的服务请求。因此,判决高速缓存310记录频繁的服务请求,并可在较早的请求中搜索以发现与特定服务请求相关联的许可判决。例如,Java应用可多次请求特定本机平台服务。接收的许可请求包括请求非本机应用250的ID标记。
当非本机应用250首次发出服务请求时,SAM 518访问访问控制列表(ACL)312,以确定是否应该将许可授权给被请求的本机平台服务。ACL 312存储若干访问记录,这些访问记录来自应用的原产地证。这些记录314与每个注册并安装的非本机应用如特定Java应用相关联。SAM 518搜索请求应用314的可能记录,以发现与特定请求应用的匹配。如果在记录集中找到特定请求应用,则搜索许可316以确定是否应该准许访问被请求的本机平台服务。基于相关联和存储的许可316生成许可判决。该许可判决发送到IM 223,并且还可以和许可请求一起存储在判决高速缓存310中。当下次IM 223拦截到来自相同非本机应用250的服务请求并将其转发到SAM 518时,就该许可请求搜索判决高速缓存310。当查找到许可请求时,将与该许可请求相关联的许可判决转发到IM 223。通过利用判决高速缓存310,SAM 518在作出许可判决时变得更加有效。
图10示出根据本发明另一个实施例的IM 223的细节。需要注意的是,虽然在本示例中ACL和判决高速缓存位于IM 223中,但如果ACL和判决高速缓存位于SAM 518中,相同的原理也是适用的。在图10中,ACL 312存储与图9所示访问记录不同格式的访问记录。具体地说,在图10中,ACL 312存储移动终端本机平台服务的访问记录318。存在对应于移动终端每个本机平台服务(或服务组)的访问记录318。每个访问记录318包括被允许访问与访问记录318相关联的特定本机平台服务(或服务组)的非本机应用250的ID标记320。在需要更新访问列表和记录时,SAM 518向IM 223发送请求。更新请求包括与更新相关联的非本机应用250的ID标记320以及必须改变许可时被请求的本机平台服务的标识。IM 223搜索ACL 312中被请求的本机平台服务的访问记录318。一旦查找到,IM 223就确定请求非本机应用250的ID标记320是否包括在查找到的访问记录318中。如果请求非本机应用250的ID标记320与包括在查找到的访问记录318中的ID标记320之一匹配,则将许可授权给请求非本机应用250,并将服务请求转发到本机平台服务处理器。还可以用类似于参照图9所述的方式将许可判决存储在判决高速缓存310中。
如果ID标记320与包括在查找到的访问记录318中的ID标记320之一不匹配,则在步骤292拒绝请求,并且在步骤296中止请求并将其返回给请求非本机应用250,如图7和8A所示。
即使在运行时,也可以从SAM 518将按需更新请求及周期性许可更新请求分发给注册的IM 223。用户可更新授权给特定非本机应用250的许可,从而使过期和错误的信息存在于SAM 518中。因此,每当需要时或者按周期性时间间隔,SAM 518向IM 223发送许可更新请求以更新ACL 312的访问记录318,从而维护正确的许可和/或ID标记。可能需要根据用户对特定非本机应用250的许可的变更将该特定非本机应用250的ID标记320添加到某些访问记录318或从其中删除。
为了进一步简化许可判决程序,可以将诸如ID标记320、许可326等类型分类,以提高搜索IM 223(或者在SAM 518模块持有ACL时搜索SAM 518)的ACL 312的效率。例如,可以将每个本机平台服务指定给特定安全类别,每个安全类别与特定许可相关联。然后,基于安全类别而非个别本机平台服务作出许可判决。在通常情况下,安全类别的数量将明显少于本机平台服务的数量,因而减少了与确定许可判决相关的搜索时间。
虽然所描述的内容构成本发明的示范实施例,但应理解,可以用许多种方式修改本发明,而不脱离本发明的保护范围。例如,虽然本发明主要结合无线电信系统无线终端平台来描述,但也可以结合其它产品平台来使用。由于可以用多种方式修改本发明,应该认识到,本发明范围仅由所附权利要求书来限定。

Claims (40)

1.一种控制对平台访问的系统,所述系统包括:
平台,其具有软件服务构件和接口构件,所述接口构件具有至少一个接口,用于提供对所述软件服务构件的访问,以便能够在所述平台中安装、加载并运行应用域程序;以及
访问控制器,用于控制请求应用域软件经由所述至少一个接口对所述软件服务构件的访问,所述访问控制器包括:
拦截模块,用于接收所述请求应用域软件访问所述软件服务构件的请求;以及
判决实体,用于确定是否应该准许所述请求;以及
其中,如果准许所述请求,则准许所述请求应用域软件经由所述至少一个接口访问所述软件服务构件。
2.如权利要求1所述的系统,其特征在于:所述判决实体是安全访问管理器,所述安全访问管理器包含访问和许可策略。
3.如权利要求2的所述系统,其特征在于:
所述请求包括所述请求应用域软件的标识;以及
所述安全访问管理器包括被批准的请求应用域软件的记录集,用于基于所述标识确定是否应该准许所述请求应用域软件的所述请求。
4.如权利要求3所述的系统,其特征在于:
所述记录集包括访问控制集;
所述安全访问管理器包含相关联的许可集;以及
所述相关联的许可集用于确定是否应该准许所述访问控制集中所包括的请求应用域软件的所述请求。
5.如权利要求2所述的系统,其特征在于:所述安全访问管理器包括判决高速缓存,用于维护应用域软件的请求记录,以便确定先前是否已经将许可判决授权给所述请求应用域软件。
6.如权利要求2所述的系统,其特征在于:
所述安全访问管理器具有请求应用域软件的记录;以及
所述安全访问管理器基于存储在所述记录中的标识确定是否应该准许所述请求。
7.如权利要求2所述的系统,其特征在于:如果拒绝所述请求,则由所述拦截模块将拒绝消息发送到所述请求应用域软件。
8.如权利要求2所述的系统,其特征在于:所述应用域软件包括非本机应用域软件。
9.如权利要求8所述的系统,其特征在于:所述非本机应用域软件包括Java应用软件。
10.如权利要求1所述的系统,其特征在于:所述应用域软件包括本机应用软件。
11.如权利要求1所述的系统,其特征在于:所述接口构件包括中间件服务层。
12.如权利要求2所述的系统,其特征在于:所述平台包括用于无线电信系统的移动终端的平台。
13.如权利要求1所述的系统,其特征在于:所述判决实体是所述拦截模块。
14.如权利要求13所述的系统,其特征在于:
所述请求包括所述请求应用域软件的标识;以及
所述拦截模块包括被批准的请求应用域软件的记录集,用于基于所述标识确定是否应该准许所述请求应用域软件的所述请求。
15.如权利要求14所述的系统,其特征在于:所述拦截模块包括判决高速缓存,用于维护按本机平台服务分组的应用软件标识符记录,以便确定先前是否已经将许可判决授权给所述请求应用域软件。
16.如权利要求13所述的系统,其特征在于:
所述拦截模块具有所述平台的每个平台服务的记录;以及
所述拦截模块基于存储在所述记录中的标识确定是否应该准许所述请求。
17.如权利要求13所述的系统,其特征在于:所述应用域软件包括非本机应用软件。
18.如权利要求13所述的系统,其特征在于:所述应用域软件包括本机应用软件。
19.如权利要求1所述的系统,其特征在于还包括:
系统访问模块;以及
其中所述系统访问模块适于用由所述拦截模块用于确定是准许还是拒绝所述请求的信息来更新所述拦截模块。
20.如权利要求19所述的系统,其特征在于:由所述系统访问模块周期性地进行更新。
21.如权利要求19所述的系统,其特征在于:所述系统访问模块根据更新请求进行更新。
22.一种控制对具有软件服务构件和接口构件的平台的访问的方法,所述接口构件具有至少一个接口,用于提供对所述软件服务构件的访问,以便能够在所述平台上安装、加载并运行应用域软件,所述方法包括:
接收请求应用域软件访问所述软件服务构件的请求;
确定是否应该准许所述请求;以及
如果准许所述请求,则准许经由所述至少一个接口访问所述被请求的软件服务构件。
23.如权利要求22所述的方法,其特征在于:
所述请求包括所述请求应用域软件的标识;以及
可能的请求应用域软件集合用于确定是否应该准许所述请求的所述步骤。
24.如权利要求23所述的方法,其特征在于:所述集合包括:
访问控制集;以及
其中所述确定步骤包括访问所述访问控制集。
25.如权利要求22所述的方法,其特征在于:所述确定步骤包括确定先前是否曾经将判决授权给所述请求应用域软件。
26.如权利要求22所述的方法,其特征在于:
存储所述平台每个平台服务的记录;以及
所述确定步骤包括基于存储在所述记录中的标识确定是否应该将所述请求授权给所述请求应用域软件。
27.如权利要求22所述的方法,包括:
如果拒绝所述请求,则将拒绝消息发送到所述请求应用域软件。
28.如权利要求22所述的方法,其特征在于:所述应用域软件包括非本机应用软件。
29.如权利要求28所述的方法,其特征在于:所述非本机应用域软件包括Java应用软件。
30.如权利要求22所述的方法,其特征在于:所述应用域软件包括本机应用软件。
31.如权利要求22所述的方法,其特征在于:所述平台包括用于无线电信系统的移动终端的平台。
32.如权利要求22所述的方法,其特征在于还包括:用于确定是准许还是拒绝所述请求的更新信息。
33.如权利要求32的所述方法,其特征在于:周期性地重复所述更新步骤。
34.如权利要求32所述的方法,其特征在于:根据更新请求进行所述更新步骤。
35.一种用于控制对无线电信系统的移动终端的平台的访问的系统,所述系统包括:
平台,其具有软件服务构件和接口构件,所述接口构件具有至少一个接口,用于提供对所述软件服务构件的访问,以便能够在所述平台上安装、加载并运行非本机应用软件;以及
访问控制器,用于控制所述非本机应用软件经由所述至少一个接口对所述软件服务构件的访问,所述访问控制器包括:
拦截模块,用于接收所述非本机应用软件访问所述软件服务构件的请求;以及
判决实体,用于确定是否应该准许所述请求;以及
其中,如果准许所述请求,则准许所述非本机应用软件经由所述至少一个接口访问所述软件服务构件。
36.如权利要求35所述的系统,其特征在于:所述判决实体是所述拦截模块。
37.如权利要求35所述的系统,其特征在于:所述判决实体是安全访问管理器。
38.如权利要求35所述的系统,其特征在于:所述至少一个接口包括中间件服务层。
39.如权利要求35所述的系统,其特征在于:所述非本机应用软件包括Java应用软件。
40.如权利要求35所述的系统,其特征在于:可以在所述平台上加载、安装并运行本机应用软件。
CNB038252015A 2002-09-23 2003-09-22 中间件中的安全访问管理器 Expired - Lifetime CN100565458C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US41284402P 2002-09-23 2002-09-23
US60/412,844 2002-09-23
US60/412,756 2002-09-23
US10/666,673 2003-09-19

Publications (2)

Publication Number Publication Date
CN1802633A true CN1802633A (zh) 2006-07-12
CN100565458C CN100565458C (zh) 2009-12-02

Family

ID=36811839

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038252015A Expired - Lifetime CN100565458C (zh) 2002-09-23 2003-09-22 中间件中的安全访问管理器

Country Status (1)

Country Link
CN (1) CN100565458C (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101924775A (zh) * 2010-09-08 2010-12-22 北京大学 一种Android应用构件的透明加载方法及系统
CN102334344A (zh) * 2009-02-27 2012-01-25 Lg电子株式会社 处理应用程序的网络设备的架构及该网络设备的控制方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102334344A (zh) * 2009-02-27 2012-01-25 Lg电子株式会社 处理应用程序的网络设备的架构及该网络设备的控制方法
CN101924775A (zh) * 2010-09-08 2010-12-22 北京大学 一种Android应用构件的透明加载方法及系统
CN101924775B (zh) * 2010-09-08 2012-10-10 北京大学 一种Android应用构件的透明加载方法及系统

Also Published As

Publication number Publication date
CN100565458C (zh) 2009-12-02

Similar Documents

Publication Publication Date Title
US7149510B2 (en) Security access manager in middleware
CN100354828C (zh) 移动终端平台系统的中间件服务层
JP5192118B2 (ja) 移動体端末用プラットフォーム・システム
US7139559B2 (en) System and method for handshaking between wireless devices and servers
US8806585B2 (en) Application of dynamic profiles to the allocation and configuration of network resources
JP5596785B2 (ja) 仮想モバイル機器
CA2600503C (en) Method and system for executing a container-managed application on a processing device
CN1556959A (zh) 使用许可向应用程序分配设备资源
US20120185912A1 (en) System and method for granting authorization of application in wireless communication system
CN101237333A (zh) 一种基于多网络融合的支持多种业务的通用业务平台
CN1685693A (zh) 中间件应用消息/事件模型
JP2006511983A (ja) 移動体端末のための階層アーキテクチャ
CN1456009A (zh) 用于限制伴随有执行应用程序的呼叫发起的方法和装置
CN1584843A (zh) 操作系统分区中的细粒度特权
CN102685303A (zh) 通信方法和装置
CN1309879A (zh) 选择业务实施
CN1633640A (zh) 移动多媒体引擎
CN100565458C (zh) 中间件中的安全访问管理器
CN1164066C (zh) 处理环境判定器
Serhani et al. Toward an Efficient Framework for Designing, Developing, and Using Secure Mobile Applications
Corradi et al. Context data distribution with quality guarantees for Android‐based mobile systems
US20230064075A1 (en) Policy-based Management of Embedded Subscriber Identity Module (eSIM) Profiles
Josifovska The Queen of SIMs [mobile phones]
KR100746640B1 (ko) 블로그가 저장된 블로그 단말기의 블로그 접속 방법
CN1610438A (zh) 多管理域开放业务访问结构与接口方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20091202