JP2012533820A - プラグイン権限制御の方法及びシステム - Google Patents

プラグイン権限制御の方法及びシステム Download PDF

Info

Publication number
JP2012533820A
JP2012533820A JP2012521620A JP2012521620A JP2012533820A JP 2012533820 A JP2012533820 A JP 2012533820A JP 2012521620 A JP2012521620 A JP 2012521620A JP 2012521620 A JP2012521620 A JP 2012521620A JP 2012533820 A JP2012533820 A JP 2012533820A
Authority
JP
Japan
Prior art keywords
plug
service
pin
access
services
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012521620A
Other languages
English (en)
Other versions
JP2012533820A5 (ja
JP5624620B2 (ja
Inventor
ウェン・ボー
チャン・リンミン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2012533820A publication Critical patent/JP2012533820A/ja
Publication of JP2012533820A5 publication Critical patent/JP2012533820A5/ja
Application granted granted Critical
Publication of JP5624620B2 publication Critical patent/JP5624620B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

【解決手段】プラグイン権限制御は、対応するプラグインの識別子(ID)を識別するために使用されるプラグイン識別番号(PIN)をプラグインに割り当てることを含む、プラグインを認可することと、PINについてプラグインに通知することと、プラグイン及びプラグインアクセス可能サービスに関する情報をサービスのマッピングに格納することと、PINを含む、サービスを求めるリクエストをプラグインから受信することと、PINにしたがってプラグインのIDを取り出すことと、リクエストしたサービスへのプラグインのアクセスを許可するかどうかを決定することと、を含む。
【選択図】図1

Description

[関連出願の相互参照]
本出願は、あらゆる目的のために、参照によって本明細書に組み込まれる、2009年7月22日付けで出願された、発明の名称を「PLUG-IN PRIVILEGE CONTROL METHOD AND SYSTEM(プラグイン権限制御の方法及びシステム)」とする、中国特許出願第200910159658.6号の優先権を主張する。
本発明は、ソフトウェアの分野に関し、特に、プラグイン権限制御の方法及びシステムに関する。
プラグインは、より大きなソフトウェアアプリケーションに特定の機能を追加する特殊なソフトウェアコンポーネントである。プラグインは、通常は、単独では実行されることはできず、その代わり、多くは「ホストアプリケーションプログラム」と呼ばれるより大きなソフトウェアアプリケーションに依存する。プラグインは、ソフトウェアアプリケーションによってサポートされている場合に、アプリケーションの機能性のカスタム化を可能にする。プラグインは、そのコンパクトさと、有効性と、ソフトウェアアプリケーション自体が実行しない機能を実行する能力とから、広く使用されている。例えば、プラグインは、ウェブブラウザにおいて、特殊なファイルを処理するためによく使用される。ブラウザは、映像を再生する、ウィルスをスキャンする、新しいタイプのファイルを表示するなどのために、プラグインを直接呼び出すことができる。ダイナミックリンクライブラリ(DLL)を含むプラグインもある。
ホスト側プログラムが実行できない機能を実行するために、プログラムは、多くの場合、ホスト側プログラムから入手可能なサービスにアクセスする必要がある。図1は、プラグインがどのように動作するかを示した概略図である。図に示されるように、ホストアプリケーションは、プラグインがホストアプリケーションプログラムに登録するためのメカニズムや、プラグインとの間でデータを交換するためのプロトコルなどの、プラグインが使用できるサービスを提供する。プラグインは、ホストアプリケーションプログラムによって提供されるサービスに依存しており、単体では働かないのが普通である。これに対して、ホストアプリケーションは、プラグインとは独立に動作し、これは、エンドユーザがホストアプリケーションに変更を加える必要なくプラグインを動的に追加及び更新することを可能にする。オープンアプリケーションプログラミングインターフェース(API)は、ホストアプリケーションとやり取りするプラグインを第三者が作成することを可能にする標準的なインターフェースを提供する。ホストアプリケーションプログラムは、多くの場合、プラグイン開発者にとってアクセス可能なソフトウェア開発キット(SDK)を提供する。
プラグインは、ホストアプリケーションプログラムに信頼されているプラグイン開発者によって開発されることも、あるいは信頼されていないプラグイン開発者によって開発されることもありえるので、ホスト側アプリケーションプログラムは安全対策をとる必要がある。
従来の安全対策の1つは、機密性のあるインターフェースを全て非公開にすることである。例えば、ホストアプリケーションプログラムが、インスタントメッセージアプリケーションプログラムである場合は、連絡先情報、アカウント情報、取引入力、商品リストなどにアクセスするインターフェースを公開しないであろう。したがって、このプラグイン権限制御のアプローチは、ホストアプリケーションプログラムの公開性はもちろんのこと、対応するプログラムのために開発することができるプラグインの量及び機能性も大きく制限する。
従来の別の安全対策は、プラグイン権限を制御するためにサービスレベルとプラグインレベルとを突き合せる方式を使用する。例えば、ホスト側アプリケーションのサービス及びプラグインは、ともに、降順に並べられたそれぞれのレベルを割り当てられ、それぞれのレベルのプラグインにとってどの(1つ又は2つ以上の)レベルのサービスがアクセス可能であるかを決定するためにサービスレベルとプラグインレベルとの間に対応関係が確立される。次いで、或るプラグイン用に特定のサービスがリクエストされたときに、そのサービスのサービスレベルが決定されるとともに、リクエストしたプラグインにとってそのサービスレベルが適しているか否かが決定される。プラグインによるサービスへのアクセスは、突き合せの結果にしたがって許可又は無効にされる。このプラグイン権限制御のアプローチは、意図したセキュリティ管理及びプラグイン制御を実施するのみならず、セキュリティを考慮に入れつつプラグイン開発者ごとに異なるサービスを提供する。
しかしながら、従来のプラグイン権限制御のアプローチは、ともに、幾つかの欠点を有する恐れがある。
従来のアプローチによる精密制御は、一部のホストアプリケーションの要求に応えられず、望ましくないセキュリティ上の犠牲を要することがある。従来、既存のサービスレベルは、2つのレベル、すなわち「高」と「低」とに分けられ、プラグインもまた、2つのレベル、「通常」と「信頼」とに分けられる。「信頼」レベルのプラグインにとっては、「高」レベル及び低レベルのサービスの両方がアクセス可能である。「通常」レベルのプラグインにとっては、「低」レベルのサービスにのみがアクセス可能である。その結果、同じサービスレベルにある個々のサービスは、特定のレベルにあるプラグインにとってアクセス可能又はアクセス不可のいずれかである。したがって、プラグインの権限に対して細かい精密制御を実現することが困難である。サービス及びプラグインが単純に2つのレベルに分けられる方式ゆえに、従来のアプローチは、望ましくないセキュリティ漏洩をもたらす恐れがある。プラグインのアクセス可能性は、2つのサービスレベルのうちの1つにおいて、アクセス可能又はアクセス不可の2つの状態のみであるので、プラグインが1つのサービスレベルにおいて機能することを許可するためには、この特定のレベルにある全てのサービスがそのプラグインに公開される。プラグインレベルを割り当てる審査担当のエンジニアが、セキュリティ漏洩のあらゆる可能性を徹底的に考慮していないと、プラグインは、アクセスを許可されるべきでない一部のサービスにもアクセスできる恐れがある。その結果、ホストアプリケーションプログラムのセキュリティが損なわれる恐れがある。
以下の詳細な説明及び添付の図面において、発明の様々な実施形態が開示される。
プラグインがどのように動作するかを示した概略図である。
ホストアプリケーションプログラムにおけるプラグイン権限制御のためのシステムの一実施形態を示した概略図である。
プラグイン権限制御方法の一実施形態を示したフローチャートである。
プラグイン権限制御方法の別の実施形態を示したフロー図である。
プラグイン権限制御を実施するように構成されたシステムのメモリコンポーネントの一実施形態を示したブロック図である。
プラグイン権限制御を実施するように構成されたシステムのコントローラコンポーネントの一実施形態を示したブロック図である。
プラグイン権限制御を実施するように構成されたサーバ側実施形態を示したブロック図である。
プラグイン権限制御を実施するように構成されたクライアント側実施形態を示したブロック図である。
発明は、プロセス、装置、システム、合成物、コンピュータ可読ストレージ媒体に実装されたコンピュータプログラム製品、並びに/又は結合先のメモリに保存された命令及び/若しくは結合先のメモリによって提供される命令を実行するように構成されたプロセッサなどのプロセッサを含む、数々の形態で実装することができる。本明細書において、これらの実装形態、又は発明がとりえるその他のあらゆる形態は、技術と称されてよい。総じて、開示されたプロセスのステップの順序は、発明の範囲内で変更されてよい。別途明記されない限り、タスクを実施するように構成されたものとして説明されているプロセッサ又はメモリなどのコンポーネントは、所定時にタスクを実施するように一時的に構成された汎用コンポーネントとして、又はタスクを実施するように製造された特殊コンポーネントとして実装されてよい。本明細書において、「プロセッサ」という用語は、コンピュータプログラム命令などのデータを処理するように構成された1つ又は2つ以上の、デバイス、回路、及び/又は処理コアを言う。
発明の原理を示した添付の図面とともに、以下で、発明の1つ又は2つ以上の実施形態の詳細な説明が提供される。発明は、このような実施形態に関連して説明されているが、いかなる実施形態にも限定されない。発明の範囲は、特許請求の範囲によってのみ限定され、発明は、数々の代替形態、変更形態、及び均等物を内包している。以下の説明では、発明の完全な理解を可能にするために、数々の詳細が特定されている。これらの詳細は、例示を目的として提供されたものであり、発明は、これらの詳細の一部又は全部を伴わずとも、特許請求の範囲にしたがって実施することができる。明瞭さを期するために、発明に関連した技術分野において知られている技術事項は、発明が不必要に不明瞭にならないように、詳細な説明を省略されている。
プラグイン権限制御が説明される。図2は、ホストアプリケーションプログラムにおけるプラグイン権限制御のためのシステムの一実施形態を示した概略図である。この例では、システムは、ホストアプリケーションプログラムにおけるプラグインのサービスアクセス権限を制御するように適応される。システムは、クライアント210と、プラグインサーバ220とを含む。一部の実施形態では、ホストアプリケーションプログラムは、クライアント210上にあり、プラグインサーバ220は、プラグインの権限を制御するとともに、API及びウェブサービスをプラグインソフトウェア開発者に提供する。一部の実施形態では、APIは、HTTPリクエストに応答してインターフェース機能を通じて呼び出される。
図3は、プラグイン権限制御方法の一実施形態を示したフローチャートである。プロセスは、図2に示されるようなシステムにおいて実施されてよい。
ステップ310では、プラグインは、所定のサービスに対するアクセスを認可され、プラグイン識別番号(PIN)を割り当てられる。PINは、英数字列であってよい。PINは、対応するプラグインの、具体的には人が読めるプラグイン名などの識別子(ID)を識別するために使用される。続いて、プラグインには、PINが通知される。PINは、所定の割り当て方式にしたがってランダムに生成することができる。PIN及びプラグインIDは、ともに、例えばプラグインサーバに格納(保存)される。プラグインが使用されるときは、プラグインIDは、対応するPINと共に取り出される。一部の実施形態では、プラグインIDの格納スペースのバイトアドレスが、そのプラグインに対応するPINとして割り当て可能である。
ステップ320では、プラグインのPIN及びIDと、そのプラグインがアクセスを許可されているサービスとに関する情報が格納される。一部の実施形態では、プラグインサーバは、ホストアプリケーションプログラムによって提供されるサービス群を格納する。プラグイン情報と、それらのプラグインがアクセスを許可されているそれぞれのサービスとのマッピング(対応付け)を格納(保存)するために、テーブル又はその他の適切なデータ構造が使用される。したがって、プラグインサーバは、プラグインの情報及びプラグインがアクセス可能なサービスの情報はもちろん、プラグインとサービスリストとの間のアクセス可能性対応関係も格納する。一部の実施形態では、情報は、テーブルの形でサーバに格納される。
ステップ310及び320は、プラグイン及びそれらが許可されているサービスに関する情報を後の使用に備えてサーバ上に格納するために、複数のプラグインについて繰り返されてよい。
一部の実施形態では、プラグインについての制限付きアクセス可能性が更に設定され、プラグインサーバ上に格納されてよい。例えば、アクセス頻度や、所定の時間内に所定のサービスに対してアクセスを許可されるプラグインの総数などについて、制限が設定されてよい。一部の実施形態では、機密サービスが監視され、機密情報の使用が記録される。
ステップ330では、あるサービスを求めるリクエストがプラグインから受信される。プラグインがサービスをリクエストするときに、そのリクエストは、プラグインを識別するためのPINはもちろん、サービス名などアクセスされるサービスに関する情報も含む。
ステップ340では、プラグインのID及びPINが取得される。リクエストの受信を受けて、サーバは、ID及びPINを決定するためにそのリクエストを処理する。一部の実施形態では、ID及びPINは、リクエスト内の既定の場所に含まれており、リクエストのフォーマットにしたがって抽出される。一部の実施形態では、PINが、リクエストに格納されており、IDは、PINに基づいて導出される。例えば、リクエストが、プラグインIDの格納場所のアドレスに対応するPINを含む場合は、サーバは、PINをリクエストから抽出し、そのPINに対応するアドレスにある格納場所からIDを取得することができる。
ステップ350では、サーバは、リクエストされたサービスへのプラグインのアクセスを許可するかどうか否かを決定する。一部の実施形態では、事前に格納されているデータの中から、プラグイン情報と許可サービスとのマッピングが探索される。プラグインのIDが、リクエストされたサービスにマッピングされている場合には、プラグインは認可される。一部の実施形態では、プラグインの格納スペースのバイトアドレスが、PINとして使用され、サーバは、バイトアドレスが指し示す格納場所にアクセスすることによってプラグインのIDを取り出すことができる。
プラグインにとってアクセス可能なサービスのリストは、サービスが削除、変更、又は追加されるときに更新される。
図4は、プラグイン権限制御方法の別の一実施形態を示したフロー図である。サーバと、ホストアプリケーションプログラムがインストールされているクライアントと、プラグインがインストールされているユーザ端末との間における通信が描かれている。
ステップ410では、プラグインが認可される。この例では、ホストアプリケーションプログラムがあるところであるクライアントが、プラグインに対してランダムにPINを割り当てる。PINは、プラグインのIDを識別するために使用される。クライアントは、次いで、PINをプラグインに通知する。クライアントは、更に、サーバに認可情報を報告する。
ステップ420では、プラグインのPIN及びIDと、プラグインがアクセスを許可されているサービスとに関する情報が、クライアントからサーバに送信され、サーバ上に格納される。プラグインIDとそれらのアクセス可能サービスとの間の対応関係が、探索に使用可能なマッピングテーブルに追加される。
プラグインにとってアクセス可能なサービスを変更するリクエストがサーバに対してなされるときは、プラグインにとってアクセス可能な対応サービスを、ホストアプリケーションプログラムを任されている管理者の承認を経て変更することができる。ホスト側プログラムから入手可能なサービスが削除、変更、又は追加されるときは、プラグインにとってアクセス可能なサービスのテーブルを、クライアントに関する情報と同期して更新することができる。
ステップ410及び420は、複数のプラグインについて繰り返され得る。
ステップ430では、ホストアプリケーションプログラムが存在する場所であるクライアントが、プラグインのサービスアクセス可能性権限に関する情報をサーバから取り出す。
一部の実施形態では、ホストアプリケーションプログラムがクライアントにダウンロードされた後に、ソフトウェアとともに、そのソフトウェアが持つ権限制御情報がインストールされる。権限制御情報としては、プラグインにとってアクセス可能なサービスのリスト、プラグインのID情報、機密サービス情報、及び条件付きアクセス可能性情報を非限定例として挙げられる。ホストアプリケーションプログラムが開始されるときは、常に、このような情報がクライアントにダウンロードされる。更に、クライアントは、クライアントのローカルな権限制御情報がサーバ上の情報と同期していることを保証するために、最新の権限制御情報を定期的にサーバからダウンロードする。
ステップ440では、プラグインは、サービスをリクエストする。リクエストは、プラグインについてのPINを含む。プラグインが存在する場所であるユーザ端末がサービスをリクエストするとき、そのリクエストは、プラグインを識別するための及びプラグインが認可されていることを示すためのPINを含む。ここで、端末は、ブラウザプログラムなどであってよく、ホストアプリケーションプログラムもあるところであるクライアントと同じ又は異なるデバイス上にあることが可能である。
ステップ450では、サービスリクエストを受信した後、クライアントは、リクエストに含まれているPIN情報にしたがってプラグインのIDを取り出す。
ステップ460では、リクエストされたサービスへのクライアントのアクセスを許可するか否かを決定するために、クライアント上で動作しているサービスのローカルリストが照会される。
一部の実施形態では、プラグインからのサービスリクエストの受信を受けて、クライアントは、リクエストされたサービスがプラグインにとってアクセス可能なローカルサービスのなかの1つであるか否かを決定するために、プラグインにとってアクセス可能なサービスに関する事前に受信された情報をローカルサービスと比較する。否である場合は、プラグインによるサービスアクセスを不可にする結果が、プラグインが存在する場所であるユーザ端末に返される。
一部の実施形態では、プラグインについての追加のアクセス可能性情報が、サーバからダウンロードされてよい。例えば、アクセス頻度や、所定の時間内に所定のサービスにアクセスするプラグインの総数などのパラメータに基づいて、アクセス可能性が制限されてよい。クライアントは、プラグインが制限付きアクセス可能性要件を満たしているか否かを決定する。満たしている場合は、プラグインによるサービスアクセスを不可にする結果が、プラグインが存在する場所である端末に返され、それ以外の場合は、プラグインによるサービスアクセスを許可する結果が、ユーザ端末に返される。
ステップ470では、ホストアプリケーションプログラムが存在する場所であるクライアントは、プラグインによるサービスアクセスに関してサーバに通知する。
一部の実施形態では、サーバは、随意として、プラグインによる機密サービスへのアクセスの数及び頻度に関する定期的なチェックを実施する。例えば、認可されていないプラグインが、サービスにアクセスしようとした場合は、警告が発せられ、そのプラグインを無効(利用不能)にするための後続処理が実施される。機密サービスへのアクセスの最大数又は最大頻度の既定閾値に達した場合は、サーバは、警告を発し、プラグインにとってアクセス可能なサービスのリストからそのサービスを削除するための後続処理を実施する。
プラグイン開発者は、インスタントコミュニケーションアプリケーションなどのホストアプリケーションに、プラグインについてのアクセス可能サービスのリストが配備されることの承諾を、そのホストアプリケーションの開発者にリクエストすることができる。承諾が得られたら、サーバ上のマッピングテーブルが更新される。プラグイン開発者が、特に決まったサービスを申し出ない場合は、サーバは、プラグインにとってアクセス可能なサービスのデフォルトリストを作成する。
ステップ480では、リクエストされたサーバへのアクセスをプラグインが許可されたか否かを示す処理結果が、プラグインに返送される。
上記のプラグイン権限制御方法の実施形態に対応して、本出願は、更に、プラグイン権限制御システムの実施形態を提供する。プラグイン権限制御のシステムの実施形態の実装例が、以下で説明される。システムは、幾つかのユニットを含むものとして説明される。ユニットは、1つ若しくは2つ以上のプロセッサ上で実行されるソフトウェアコンポーネントとして、又はプログラム可能なロジックデバイス及び/若しくは所定の機能を実施するように設計された特殊用途向け集積回路などのハードウェアとして、又はそれらの組み合わせとして実装することができる。一部の実施形態では、ユニット/サブユニットは、本発明の実施形態で説明される方法をコンピュータデバイス(パソコン、サーバ、ネットワーク機器など)に実施させるための幾つかの命令を含み且つ光ディスク、フラッシュストレージデバイス、モバイルハードディスクなどの不揮発性のストレージ媒体に格納することが可能であるソフトウェア製品の形で具現化することができる。ユニットは、1つのデバイス上に実装されてよい、又は複数のデバイスに分散されてよい。モジュール又はユニットの機能は、互いに合体されてよい、又は複数のサブユニットに更に分割されてよい。
図5は、プラグイン権限制御を実施するように構成されたシステムのメモリコンポーネントの一実施形態を示したブロック図である。
図に示された例では、図2のサーバ220は、サーバメモリ600を含む。サーバメモリ600は、プラグインと、当該プラグインにとってアクセス可能なサービスとの間の対応関係を格納するように適応されたマッピングストレージユニット610と、機密サービスに関する情報を格納するように適応された機密情報ストレージユニット620と、認可されたプラグインの情報を格納するように適応された認可情報ストレージユニット630(例えば、プラグインのPIN及びIDを格納するために使用されるテーブル)と、サービスのアクセス可能性に関する情報を格納するように適応されたアクセス情報ストレージユニット640と、プラグインに対するサービスのアクセス可能性制限パラメータを格納するように適応された制限付きアクセス可能性ストレージユニット650とを含む。
図6は、プラグイン権限制御を実施するように構成されたシステムのコントローラコンポーネントの一実施形態を示したブロック図である。
図に示された例では、図2のサーバ220は、更に、サーバコントローラ700を含む。サーバコントローラは、認可制御ユニット710と、認可決定ユニット720と、権限制御ユニット730と、制限付きアクセス可能性決定ユニット740と、サービス保存処理ユニット750と、機密サービス制御ユニット760とを含む。
認可制御ユニット710は、リクエストしたサービスへのプラグインのアクセス可能性を可能にするためにプラグインを認可するように及びそのプラグインの権限を対応する認可情報ストレージユニット630に格納するように適応される。一部の実施形態では、認可制御ユニット710からの認可は、通常、プラグインのIDを識別することができるPINをプラグインにランダムに割り当て、そのPINについてプラグインに通知し、PINとプラグインとの間の対応関係を認可情報ストレージユニット630に格納するプロセスを言う。一部の実施形態では、プラグインのIDに対してランダムに格納スペースを割り当てることができ、この格納スペースのバイトアドレスが、プラグインのPINとして使用される。
認可決定ユニット720は、プラグインからの、プラグインのPINを含むサービスリクエストの受信を受けて、認可情報ストレージユニット630を照会し、そのプラグインが認可されているかどうかを決定するように適応される。認可決定ユニット720は、先ず、サービスリクエストをパースし、次いで、対応するプラグインIDを認可情報ストレージユニット630の中から検索する。認可情報ストレージユニット630の中に、対応するIDが格納されていない場合は、そのプラグインは、認可されていない。プラグインのIDを取り出すことができる場合は、そのプラグインは、事前に認可されている。一部の実施形態では、格納スペースのバイトアドレスがPINとして使用され、そのPINに基づいてIDの格納場所が見つけ出される。
権限制御ユニット730は、リクエストしたサービスへのプラグインのアクセスを許可するか否かを決定するために、そのプラグインのIDによってサービスリストストレージユニット710を検索するように適応される。
コントローラ700は、更に、リクエストされたサービスがプラグインにとってアクセス可能なサービスの1つであるかどうか、及びサービスにアクセスするための条件が満たされているかどうかを決定するように適応された制限付きアクセス可能性決定ユニット740を含むことができ、満たされていない場合は、制限付きアクセス可能性ユニットは、そのサービスに対するプラグインのアクセスを無効にする。
コントローラ700は、また、サービスに対応するプラグインのアクセス可能性をアクセス情報ストレージユニット640に格納するように適応されたサービス保存処理ユニット750も更に含むことができる。
サーバコントローラ700は、更に、アクセス情報ストレージユニット640及び機密情報ストレージユニット620を検索するように適応された機密サービス制御ユニット760を含むことができる。機密サービス制御ユニットは、機密サービスにアクセスするための条件が満たされない場合に、プラグインによるアクセスを無効にする。例えば、機密サービスへのアクセスの指定頻度又は指定総数を超えた場合は、プラグインは、プラグインがリクエストした機密サービスにアクセスすることができない。
プラグインサーバからサービスリクエストを受信した後、サーバ220は、プラグインのIDによってサービスのリストを照会し、そのプラグインのPINがサービステーブルの中にある場合は、そのプラグインを認可されたプラグインであると決定する。サーバは、更に、プラグインが目下リクエストしているサービスを、プラグインのIDに対応するアクセス可能サービスの中から検索する。リクエストされたサービスが、アクセス可能サービスのリストの中で見つかった場合は、そのサービスへのアクセスは付与され、見つからなかった場合は、そのサービスへのアクセスは無効にされる。一部の実施形態において、プラグインに対して制限付きアクセス可能性が存在するならば、サーバ220は、更に、プラグインが制限付きアクセス可能性の条件を満たしているか否かを決定する。条件が満たされていない場合は、プラグインによってリクエストされたサービスは、拒絶される。満たされている場合は、プラグインは、プラグインがリクエストしたサービスへのアクセスを許可される。
ホストアプリケーションプログラムサーバによってアクセス可能なサービスのリストは、ホストアプリケーションプログラムを任されている人間の承認を経て変更することができる。
上記の実施形態では、集中サーバ220が、全てのプラグインのアクセス権限を決定する。この集中的なアプローチは、サーバ220が集中権限制御を強化することを可能にする。しかしながら、処理作業負荷を共有するその他のサーバ/プロセッサがないので、プラグインサービスリクエストの処理が遅れる恐れがある。
一部の実施形態では、サービスのリストは、クライアントエンドにおいてクライアント210に格納される。要するに、プラグインのサービスアクセス権限は、主に、サーバエンドではなくクライアントエンドにおいて制御される。たとえサーバの作業負荷が重くても、それがプラグイン権限制御の処理効率に影響することはない。
サーバ220は、更に、メモリ810と、コントローラ820とを含む。
図7は、プラグイン権限制御を実施するように構成されたサーバ側実施形態を示したブロック図である。サーバ側実施形態は、サーバメモリ810と、サーバコントローラ820とを含む。
図7に示されるように、サーバメモリ810は、プラグインと、該プラグインにとってアクセス可能なサービスとの間の対応関係のマッピングを格納するように適応されたサービスストレージユニット812と、機密サービスに関する情報を格納するように適応された機密情報ストレージユニット814と、サービスのアクセス可能性に関する情報を格納するように適応されたアクセス情報ストレージユニット816と、プラグインに対するサービスのアクセス可能性制限パラメータを格納するように適応された制限付きアクセス可能性ストレージユニット818とを含む。
サーバコントローラ820は、更に、プラグインによるサービス使用に関する情報を受信及び格納するように並びにそれをアクセス情報ストレージユニット816に格納するように適応されたアクセス情報処理ユニット822を含む。サービス使用情報は、図8に示されるクライアント900から伝送される。
サーバコントローラ820は、更に、アクセス情報ストレージユニット816及び機密情報ストレージユニット814を検索するように適応された機密サービス制御ユニット824を含む。機密サービス制御ユニットは、機密サービスにアクセスするための条件が満たされない場合に、プラグインによるアクセスを無効にする。例えば、もし機密サービスへのプラグインのアクセスの指定頻度又は指定総数が超えた場合は、プラグインは、それがリクエストした機密サービスにアクセスすることができない。
図8は、プラグイン権限制御を実施するように構成されたクライアント側実施形態を示したブロック図である。クライアント側メモリは、クライアントメモリ910と、クライアントコントローラ920とを含む。
図8に示されるように、サーバメモリ910は、プラグインと、当該プラグインのアクセス可能サービスとの間の対応関係のマッピングを格納するように適応されたサービスストレージユニット912と、認可されたプラグインの情報を格納するように適応された認可情報ストレージユニット914とを含む。
一部の実施形態では、認可情報ストレージユニット914は、プラグインに対してランダムにPINを割り当てる。PINは、プラグインのIDを識別するために使用される。このユニットは、また、PINについてプラグインに通知し、PINとIDとの対応関係を格納する。PINは、数々の方法を使用して割り当てることが可能である。一部の実施形態では、プラグインのIDに対してランダムに格納スペースを割り当てることができ、この格納スペースのタイプアドレスが、プラグインのPINとして使用される。
更に、ホストプログラムがあるところであるクライアント900は、サーバ800のメモリ810の機密情報ストレージユニット814及び制限付きアクセス可能ストレージユニット818の中の情報を事前にクライアント900にダウンロードすることができる。一部の実施形態では、クライアント900は、クライアント側における情報をサーバ側における情報と同期させるために、同期リクエストを定期的にサーバ800に送信する。
図8に示されるように、クライアントコントローラ920は、認可ユニット922と、認可決定ユニット924と、権限制御ユニット925と、制限付きアクセス可能性決定ユニット926と、機密サービス制御ユニット928と、更新ユニット929とを含む。
認可制御ユニット922は、プラグインによるサービスアクセスの権限を認可するように及びその権限を対応する認可情報ストレージユニット912に格納するように適応される。一部の実施形態では、プラグインに対してランダムにPINが割り当てられ、PINとプラグインのIDとの間の対応関係が認可情報ストレージユニット914に格納される。例えば、対応するプラグインIDは、プラグインのPINにしたがって、認可情報ストレージユニット914を通じて取り出すことができる。一部の実施形態では、プラグインのID格納スペースがランダムに割り当てられ、その格納スペースのバイトアドレスがPINとして使用される。
認可決定ユニット924は、プラグインからのサービスリクエストの受信を受けて、認可情報ストレージユニット914に問い合わせし、そのプラグインが認可されているか否かを決定するように適応される。サービスリクエストは、プラグインのPINを含む。認可決定ユニット924は、先ず、サービスリクエストをパースし、次いで、対応するプラグインIDを認可情報ストレージユニット914の中から検索する。認可情報ストレージユニット914の中に、対応するIDが格納されていない場合、そのプラグインは認可されていない。プラグインのIDを取り出すことができる場合は、そのプラグインは、事前に認可されている。一部の実施形態では、格納スペースのバイトアドレスがPINとして使用され、そのPINを辿ることによってIDの格納場所が見つけ出される。
権限制御ユニット925は、リクエストしたサービスへのプラグインのアクセスを許可するか否かを決定するために、そのプラグインのIDを使用してサービスストレージユニット914を検索するように適応される。
クライアントコントローラ920は、更に、リクエストされたサービスがプラグインにとってアクセス可能なサービスの1つであるか否か、及びサービスにアクセスするための条件が満たされているか否かを決定するように適応された制限付きアクセス可能性決定ユニット926を含むことができ、満たされていない場合は、制限付きアクセス可能性ユニット926は、そのサービスに対するプラグインのアクセスを無効にする。
クライアントコントローラ920は、更に、サーバ800側における制限付きアクセス可能性ストレージユニット818及び機密情報ストレージユニット814を検索するように適応された機密サービス制御ユニット928を含むことができる。機密サービス制御ユニット925は、機密サービスにアクセスするための条件が満たされない場合に、プラグインによるアクセスを無効にする。例えば、機密サービスへのプラグインのアクセスの指定頻度又は指定総数が超えた場合は、プラグインは、プラグインがリクエストした機密サービスにアクセスすることができない。
クライアントコントローラ920は、更に、クライアントのローカル情報を更新してサーバ800側における情報と同期させるように適応された更新ユニット929を含む。
当業者ならば、本出願の実施形態が方法、システム、コンピュータ、又はコンピュータ製品として提供されてよいことを理解するべきである。したがって、本出願は、完全なるハードウェアの実施形態、完全なるソフトウェアの実施形態、又はそれらの組み合わせの形態をとることができる。更に、本出願は、コンピュータによって使用可能なプログラムコードを含み且つコンピュータによって使用可能な1つ又は2つ以上のストレージ媒体(非限定例として、磁気ディスクストレージ、CD−ROM、フラッシュ、及び光ストレージが挙げられる)に実装された、コンピュータプログラム製品の形態をとることができる。これらのプログラムコードは、上述された方法の全部若しくは一部の実施形態をコンピュータ装置に実行させるための命令を含む。
本出願のそれぞれの実施形態は、1つずつ説明されており、これらの実施形態の間で同じ及び類似の部分は、参照によってなされ、各実施形態では、その他の実施形態との違いが強調される。具体的には、システムの実施形態は、方法の実施形態との類似性ゆえに簡単に説明されており、システムの実施形態の関連モジュールは、方法の実施形態を参照にしてなされる。
本出願は、パソコン、サーバコンピュータ、ハンドセットデバイスすなわち携帯用デバイス、フラットパネルデバイス、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットトップボックス、プログラム可能な家庭用電気機器、ネットワークPC、ミニコンピュータ、大型コンピュータ、上記のシステム若しくはデバイスの任意の1つを含む分散コンピューティングシステムなどの、多くの汎用又は専用のコンピューティングシステム環境又はコンピューティングシステム構成に適用することができる。
本出願は、本出願の実施形態にしたがった方法、システム、及びコンピュータプログラム製品の、フローチャート及び/又はブロック図を参照にして説明されている。フローチャート及び/又はブロック図における各フロー及び/又はブロック、並びにフローチャート及び/又はブロック図におけるフロー及び/又はブロックの組み合わせは、コンピュータプログラム命令として実現されえることを理解されるべきである。実際、本出願は、その全体を、例えばプログラムモジュールなどの、コンピュータによって実行されるコンピュータ実行可能命令を一般的な背景として説明することができる。一般に、プログラムモジュールは、指定のタスクを実行するための又は指定の抽象データ型を実装するための、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。或いは、本発明は、通信ネットワークを通じて接続されたリモート処理装置がタスクを実行する分散コンピューティング環境において実施されてよい。分散コンピューティング環境では、プログラムモジュールは、ストレージデバイスを含むローカル又はリモートのコンピュータストレージ媒体内に配されてよい。
以上の実施形態は、理解を明瞭にする目的で幾らか詳細に説明されてきたが、本発明は、提供された詳細に限定されない。本発明を実施するには、多くの代替的手法がある。開示された実施形態は、例示的であって限定的ではない。

Claims (18)

  1. プラグイン権限制御方法であって、
    対応するプラグインの識別子(ID)を識別するために使用されるプラグイン識別番号(PIN)を前記プラグインに割り当てを含む、プラグインを認可することと、
    前記PINを前記プラグインに通知することと、
    前記プラグイン及びプラグインアクセス可能サービスに関する情報をサービスのマッピングに格納することと、
    前記PINを含む、サービスのリクエストを前記プラグインから受信することと、
    前記PINにしたがって前記プラグインの前記IDを取り出すことと、
    前記プラグインがリクエストした前記サービスへの前記プラグインのアクセスを許可するか否かを決定することと、
    を備える方法。
  2. 請求項1に記載の方法であって、
    前記PINは、
    前記IDに対してランダムに保存場所を割り当てることと、
    前記IDを前記格納場所に格納することと、
    前記格納スペースのバイトアドレスを前記PINとして使用することと、
    によって導出される、方法。
  3. 請求項2に記載の方法であって、
    前記IDを取り出すことは、更に、
    前記PINを読み出すことと、
    前記IDが格納されている前記バイトアドレスを取り出すことと、
    前記バイトアドレスにしたがって前記IDを取り出すことと、
    を含む、方法。
  4. 請求項1に記載の方法であって、
    前記リクエストされたサービスへの前記プラグインのアクセスが許可された場合に、前記方法は、更に、
    前記プラグインがリクエストした前記サービスが条件付きアクセス可能性要件を満たすか否かを決定することと、
    前記条件付きアクセス可能性要件が満たされない場合に、前記プラグインによる前記サービスへのアクセスを無効にすることと、
    を備える方法。
  5. 請求項4に記載の方法であって、
    前記条件付きアクセス可能性は、アクセス頻度の閾値を含む、方法。
  6. 請求項5に記載の方法であって、更に、
    前記プラグインによるサービスアクセスの頻度又は総数が前記閾値を超える場合に、前記サービスを前記プラグインにとってアクセス可能なサービスのリストから除外することと、
    前記閾値を超えない場合に、前記プラグインによるサービスアクセスの頻度又は数を再計算することと、
    を備える方法。
  7. 請求項4に記載の方法であって、
    前記条件付きアクセス可能性は、前記プラグインによるサービスアクセスの総数を含む、方法。
  8. 請求項1に記載の方法であって、更に、
    機密サービスのリストを設定することと、
    前記機密サービスへのプラグインアクセスを監視することと、
    を備える方法。
  9. 請求項1に記載の方法であって、更に、
    前記アクセス可能サービスが変更若しくは削除された場合に、又は新しいアクセス可能サービスが追加された場合に、前記サービスのマッピングを更新することを備える方法。
  10. プラグイン権限制御システムであって、
    インターフェースに接続されている1つ又は2つ以上のプロセッサと、
    前記1つ又は2つ以上のプロセッサに接続され、前記プロセッサに命令を提供するように構成されている1つ又は2つ以上のメモリと、
    を備え、
    前記1つ又は2つ以上のプロセッサは、
    対応するプラグインの識別子(ID)を識別するために使用されるプラグイン識別番号(PIN)を前記プラグインに割り当てることを含んで、プラグインを認可し、
    前記PINを前記プラグインに通知し、
    前記プラグイン及びプラグインアクセス可能サービスに関する情報をサービスのマッピングに格納し、
    前記PINを含む、サービスを求めるリクエストを前記プラグインから受信し、
    前記PINにしたがって前記プラグインの前記IDを取り出し、
    前記プラグインがリクエストした前記サービスへの前記プラグインのアクセスを許可するか否かを決定する
    ように構成されている、システム。
  11. 請求項10に記載のシステムであって、
    前記PINは、
    前記IDに対してランダムに格納場所を割り当て、
    前記IDを前記格納場所に格納し、
    前記格納スペースのバイトアドレスを前記PINとして使用することと、
    によって導出される、システム。
  12. 請求項11に記載のシステムであって、
    前記IDの取り出しは、更に、
    前記PINを読み出し、
    前記IDが格納されている前記バイトアドレスを取り出し、
    前記バイトアドレスにしたがって前記IDを取り出すこと、
    を含む、システム。
  13. 請求項10に記載のシステムであって、
    前記プラグインが前記リクエストされたサービスへのアクセスを許可された場合に、前記1つ又は2つ以上のプロセッサは、更に、
    前記プラグインがリクエストした前記サービスが条件付きアクセス可能性要件を満たすか否かを決定し、
    前記条件付きアクセス可能性要件が満たされない場合に、前記プラグインによる前記サービスへのアクセスを無効にするように、
    構成されている、システム。
  14. 請求項13に記載のシステムであって、
    前記条件付きアクセス可能性は、アクセス頻度の閾値を含む、システム。
  15. 請求項14に記載のシステムであって、
    前記1つ又は2つ以上のプロセッサは、更に、
    前記プラグインによるサービスアクセスの頻度又は総数が前記閾値を超える場合に、前記サービスを前記プラグインにとってアクセス可能なサービスのリストから除外し、
    前記閾値を超えない場合に、前記プラグインによるサービスアクセスの頻度又は数を再計算するように、
    構成されている、システム。
  16. 請求項13に記載のシステムであって、
    前記条件付きアクセス可能性は、前記プラグインによるサービスアクセスの総数を含む、システム。
  17. 請求項10に記載のシステムであって、
    前記1つ又は2つ以上のプロセッサは、更に、
    機密サービスのリストを設定し、
    前記機密サービスへのプラグインアクセスを監視するように、
    構成される、システム。
  18. 請求項10に記載のシステムであって、
    前記1つ又は2つ以上のプロセッサは、更に、
    前記アクセス可能サービスが変更若しくは削除された場合に、又は新しいアクセス可能サービスが追加された場合に、前記サービスのマッピングを更新するように構成される、システム。
JP2012521620A 2009-07-22 2010-07-21 プラグイン権限制御の方法及びシステム Active JP5624620B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN2009101596586A CN101604371B (zh) 2009-07-22 2009-07-22 插件权限的控制方法及系统
CN200910159658.6 2009-07-22
US12/804,437 2010-07-20
US12/804,437 US8370906B2 (en) 2009-07-22 2010-07-20 Method and system of plug-in privilege control
PCT/US2010/002052 WO2011011066A1 (en) 2009-07-22 2010-07-21 Method and system of plug-in privilege control

Publications (3)

Publication Number Publication Date
JP2012533820A true JP2012533820A (ja) 2012-12-27
JP2012533820A5 JP2012533820A5 (ja) 2013-08-29
JP5624620B2 JP5624620B2 (ja) 2014-11-12

Family

ID=41470095

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012521620A Active JP5624620B2 (ja) 2009-07-22 2010-07-21 プラグイン権限制御の方法及びシステム

Country Status (6)

Country Link
US (2) US8370906B2 (ja)
EP (1) EP2457152B1 (ja)
JP (1) JP5624620B2 (ja)
CN (1) CN101604371B (ja)
HK (1) HK1137549A1 (ja)
WO (1) WO2011011066A1 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101387956B (zh) * 2007-09-14 2012-08-29 国际商业机器公司 可扩展地实现非功能逻辑的方法和设备及其系统
US8412797B2 (en) * 2009-08-27 2013-04-02 Vmware, Inc. Platform for development and deployment of system administration solutions
CN101778105B (zh) * 2010-01-20 2013-04-17 杭州华三通信技术有限公司 获取基于web的实时性能监视指标数的方法、系统及设备
CN102195851A (zh) * 2010-03-09 2011-09-21 华为技术有限公司 负载分担方法、系统和接入服务器
JP5523208B2 (ja) * 2010-06-07 2014-06-18 キヤノン株式会社 サーバ装置、その制御方法、及びプログラム
US10039978B2 (en) * 2010-09-13 2018-08-07 Sony Interactive Entertainment America Llc Add-on management systems
CN102163162A (zh) * 2011-04-26 2011-08-24 北京思创银联科技股份有限公司 任务管理方法
US9223594B2 (en) * 2011-07-01 2015-12-29 Exxonmobil Upstream Research Company Plug-in installer framework
US9390255B2 (en) 2011-09-29 2016-07-12 Oracle International Corporation Privileged account manager, dynamic policy engine
CN103457921B (zh) * 2012-06-05 2016-08-17 联想(北京)有限公司 一种电子设备以及电子设备的安全防护方法
JP2014052692A (ja) * 2012-09-05 2014-03-20 Nec Corp サービス提供制御装置、サービス提供制御システム、サービス提供制御方法、及び、サービス提供制御プログラム
CN103838731B (zh) * 2012-11-21 2016-08-03 腾讯科技(深圳)有限公司 一种数据处理的方法及终端
CN102938037B (zh) * 2012-11-26 2016-06-29 北京奇虎科技有限公司 一种用于浏览器的插件调用方法和插件管理器
CN102999611B (zh) * 2012-11-26 2016-08-03 北京奇虎科技有限公司 浏览器调用插件的方法以及插件管理器、浏览器
US20140310606A1 (en) * 2013-04-11 2014-10-16 Xiaomi Inc. Method and device for providing plugin in contact list
CN104125203B (zh) * 2013-04-26 2019-03-26 腾讯科技(深圳)有限公司 权限管理方法和系统
JP2015001817A (ja) * 2013-06-14 2015-01-05 ソニー株式会社 情報処理装置、情報処理方法、及びプログラム
US9674168B2 (en) 2013-09-19 2017-06-06 Oracle International Corporation Privileged account plug-in framework-step-up validation
CN104516750B (zh) * 2013-09-29 2018-08-14 中国石油天然气股份有限公司 一种在scada系统中实现插件集成与管理的方法及装置
CN104636154B (zh) * 2013-11-07 2019-02-26 腾讯科技(深圳)有限公司 应用程序安装方法及装置
US9097737B2 (en) 2013-11-25 2015-08-04 Oxford Instruments Asylum Research, Inc. Modular atomic force microscope with environmental controls
US9602545B2 (en) 2014-01-13 2017-03-21 Oracle International Corporation Access policy management using identified roles
US9391984B2 (en) * 2014-09-10 2016-07-12 At&T Intellectual Property I, Lp Mobile virtual communication and entertainment service
US9887933B2 (en) 2014-10-31 2018-02-06 The Nielsen Company (Us), Llc Method and apparatus to throttle media access by web crawlers
CN107430517B (zh) * 2015-05-27 2020-12-18 谷歌有限责任公司 用于增强对话系统的插件的在线市场
GB2552605A (en) 2015-05-27 2018-01-31 Google Inc Enhancing functionalities of virtual assistants and dialog systems via plugin marketplace
CN104992539A (zh) * 2015-06-02 2015-10-21 常州联力自动化科技有限公司 功能可控的本安型无线遥控装置
CN106598661B (zh) * 2016-12-08 2020-10-30 上海众人网络安全技术有限公司 一种动态更新插件的方法及系统
JP6935291B2 (ja) * 2017-09-29 2021-09-15 キヤノン株式会社 画像形成装置及びその制御方法
US11122134B2 (en) 2019-02-12 2021-09-14 The Nielsen Company (Us), Llc Methods and apparatus to collect media metrics on computing devices
CN115277233B (zh) * 2022-08-01 2024-03-29 合肥城市云数据中心股份有限公司 一种基于数据可视化插件的混合云服务平台及其访问方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001142711A (ja) * 1999-11-11 2001-05-25 Nec Yonezawa Ltd ウェブブラウザのプラグイン実現方式、ウェブブラウザのプラグイン実現方法およびウェブブラウザのプラグイン実現用プログラムを記録した記録媒体
US20040064696A1 (en) * 2002-09-17 2004-04-01 Daigle Brian K. Extending functionality of workflow applications using instant messaging (IM)
JP2004145604A (ja) * 2002-10-24 2004-05-20 Nec Corp ブラウザ端末およびブラウザプログラム
JP2006085291A (ja) * 2004-09-14 2006-03-30 Fuji Xerox Co Ltd 情報処理装置及びアプリケーションプログラム
JP2007514232A (ja) * 2003-12-15 2007-05-31 マイクロソフト コーポレーション デルタ圧縮パッチングを利用してファイルをアップデートするためのシステムおよび方法
US7254814B1 (en) * 2001-09-28 2007-08-07 Emc Corporation Methods and apparatus for managing plug-in services
JP2008523519A (ja) * 2004-12-15 2008-07-03 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング 複数のプラグインを含む電子システムを初期化する方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7055040B2 (en) * 1999-04-02 2006-05-30 Hewlett-Packard Development Company, L.P. Method and apparatus for uniquely and securely loading software to an individual computer
US6742176B1 (en) * 1999-06-14 2004-05-25 Lycos, Inc. Secure flexible plugin software architecture
US6662230B1 (en) * 1999-10-20 2003-12-09 International Business Machines Corporation System and method for dynamically limiting robot access to server data
US20020100034A1 (en) * 2001-01-22 2002-07-25 Croix John F. Application personality
US7320141B2 (en) * 2001-03-21 2008-01-15 International Business Machines Corporation Method and system for server support for pluggable authorization systems
US7861252B2 (en) * 2001-03-21 2010-12-28 Andrzej Uszok Intelligent software agent system architecture
US20040015958A1 (en) * 2001-05-15 2004-01-22 Veil Leonard Scott Method and system for conditional installation and execution of services in a secure computing environment
US6996832B2 (en) * 2001-05-30 2006-02-07 Bea Systems, Inc. System and method for software component plug-in framework
US7308580B2 (en) * 2002-04-23 2007-12-11 International Business Machines Corporation System and method for ensuring security with multiple authentication schemes
US7171614B2 (en) * 2002-05-30 2007-01-30 Microsoft Corporation Displaying plug-in derived content in an application's browser-embedded window with callbacks
US7802110B2 (en) * 2004-08-25 2010-09-21 Microsoft Corporation System and method for secure execution of program code
CN1928842A (zh) 2005-09-07 2007-03-14 创惟科技股份有限公司 大量数据储存装置的高隐密非循序隐藏区块存储器机密数据保护方法
US7996380B2 (en) * 2006-08-04 2011-08-09 Apple Inc. Method and apparatus for processing metadata
US8769522B2 (en) * 2006-08-21 2014-07-01 Citrix Systems, Inc. Systems and methods of installing an application without rebooting
US8176210B2 (en) * 2006-11-22 2012-05-08 Ricoh Company, Ltd. Unified host application and associated methodology of integrating local service of a multi-function printer
CN101202753B (zh) 2007-11-29 2010-11-17 中国电信股份有限公司 一种客户端访问插件应用系统的方法和装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001142711A (ja) * 1999-11-11 2001-05-25 Nec Yonezawa Ltd ウェブブラウザのプラグイン実現方式、ウェブブラウザのプラグイン実現方法およびウェブブラウザのプラグイン実現用プログラムを記録した記録媒体
US7254814B1 (en) * 2001-09-28 2007-08-07 Emc Corporation Methods and apparatus for managing plug-in services
US20040064696A1 (en) * 2002-09-17 2004-04-01 Daigle Brian K. Extending functionality of workflow applications using instant messaging (IM)
JP2004145604A (ja) * 2002-10-24 2004-05-20 Nec Corp ブラウザ端末およびブラウザプログラム
JP2007514232A (ja) * 2003-12-15 2007-05-31 マイクロソフト コーポレーション デルタ圧縮パッチングを利用してファイルをアップデートするためのシステムおよび方法
JP2006085291A (ja) * 2004-09-14 2006-03-30 Fuji Xerox Co Ltd 情報処理装置及びアプリケーションプログラム
JP2008523519A (ja) * 2004-12-15 2008-07-03 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング 複数のプラグインを含む電子システムを初期化する方法

Also Published As

Publication number Publication date
US20110023092A1 (en) 2011-01-27
CN101604371A (zh) 2009-12-16
EP2457152A4 (en) 2014-07-02
US8370906B2 (en) 2013-02-05
US20130111565A1 (en) 2013-05-02
HK1137549A1 (en) 2010-07-30
EP2457152B1 (en) 2018-09-19
EP2457152A1 (en) 2012-05-30
US9100386B2 (en) 2015-08-04
WO2011011066A1 (en) 2011-01-27
JP5624620B2 (ja) 2014-11-12
CN101604371B (zh) 2012-02-08

Similar Documents

Publication Publication Date Title
JP5624620B2 (ja) プラグイン権限制御の方法及びシステム
US11431495B2 (en) Encrypted file storage
US7565685B2 (en) Operating system independent data management
CN107196951B (zh) 一种hdfs系统防火墙的实现方法和防火墙系统
US10257194B2 (en) Distribution of variably secure resources in a networked environment
CN111079091A (zh) 一种软件的安全管理方法、装置、终端及服务器
US8898318B2 (en) Distributed services authorization management
US10051045B2 (en) Searching content associated with multiple applications
US11063922B2 (en) Virtual content repository
CN113039542A (zh) 云计算网络中的安全计数
US20140041053A1 (en) Data block access control
US11755374B2 (en) Cloud resource audit system
US8666945B1 (en) Method and apparatus for utilizing securable objects in a computer network
JP7288193B2 (ja) 情報処理プログラム、情報処理装置及び情報処理方法
TWI512518B (zh) Control method and system of plug - in authority
JP2010218264A (ja) 情報処理システム、データベースアクセス方法、及び、プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130708

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130708

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140630

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140909

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140926

R150 Certificate of patent or registration of utility model

Ref document number: 5624620

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250