CN1556959A - 使用许可向应用程序分配设备资源 - Google Patents

使用许可向应用程序分配设备资源 Download PDF

Info

Publication number
CN1556959A
CN1556959A CNA028185048A CN02818504A CN1556959A CN 1556959 A CN1556959 A CN 1556959A CN A028185048 A CNA028185048 A CN A028185048A CN 02818504 A CN02818504 A CN 02818504A CN 1556959 A CN1556959 A CN 1556959A
Authority
CN
China
Prior art keywords
application program
licence list
equipment
resource
licence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA028185048A
Other languages
English (en)
Inventor
Sa
S·A·斯普里格
2
L·伦德布雷德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN1556959A publication Critical patent/CN1556959A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/177Initialisation or configuration control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Abstract

根据与应用程序(505)相关联的特权来准许应用程序(505)对设备(520)资源的访问。服务器(500)创建许可列表(510,515),许可列表指示应用程序(505)可以访问的资源(545)。在应用程序(505)请求资源(545)的应用程序执行期间,设备(520)上执行的控制程序(540)用于检验与应用程序(505)相关联的许可列表(510),以确定应用程序(505)是否可以访问资源(545)。

Description

使用许可向应用程序分配设备资源
发明领域
本发明涉及用于计算机设备中的应用程序的处理,尤其涉及按应用程序准许设备资源。
背景
无线通信这几年经历了蓬勃发展。随着顾客和商务越来越依赖于他们的无线设备,比如无线电话和个人数字助理(PDA),无线服务提供商,即通信公司,努力提供这些无线设备上的附加功能。该附加功能不仅会增加对无线设备的需求,而且还增加了当前用户中的使用率。
当考虑在无线设备上执行应用程序时,无线设备的环境面临独特的挑战。需要开发下载应用程序并且删除应用程序的方法。此外,需要无线设备上的安全性。安全性关系到无线设备,包括以可能的最佳方式控制环境,使得应用程序不能有意或无意地使无线设备上或者无线设备进行通信的网络上的其他文件降级或损坏。
应用程序在执行期间要求它们所执行的设备上的各种资源。这些资源包括存储器(包括主存储器和辅助存储器)、CPU时间和/或访问、I/O端口、特别是显示器、扬声器、键盘或键区和麦克风。如果设备连到网络,应用程序也可能希望访问设备资源以使用网络,例如设备上的拨号器。
希望控制应用程序对设备资源的访问作为一种安全性措施,来限制应用程序可能会对该设备、或连接到设备的其他设备的任何损坏。这个损坏可能通过病毒对应用程序上是有意的,或者在用写得很差的代码执行应用程序时是无意的,后者中的代码无意地主宰了资源并且使其对其他应用程序不可用或者是损坏的。
目前,用于控制设备资源的方法是基于用户特权级别的。如果用户是系统上的一般用户,就向他或她提供了访问资源的级别,该级别根据他们所需的来预期。无论用户在设备上施加或执行什么应用程序,只要应用程序在那些用户特权下执行,那些应用程序对设备就都有相同访问权利。
例如,如果用户是设备所连接到的网络上的系统管理员或系统工程师,该用户就可能有较高的特权级别,如“超级用户”,并且被给予到设备和网络资源更多的访问。尽管类似地对一般用户,这个超级用户的特权在超级用户执行的所有应用程序上都是相同的。在该情况下,由一般用户执行的相同应用程序可能在由超级用户执行时被准许附加的资源。
然而,这种实践不允许设备限制设备的按应用程序分配的资源。虽然用户自身可能试图限制应用程序对资源的访问,这对那些维护设备和设备所位于的网络的资源不提供任何安全性。用户可以避免限制资源,并因此根据为用户定义的特权级别而损坏设备资源或网络资源。
因此,本领域中需要一种系统和方法,它用于保护设备和所连接网络的资源,还通过允许按应用程序对资源的准许权利而提高了管理设备资源的灵活性。
                           发明概述
通过允许应用程序根据与应用程序相关的一组许可来访问设备的资源,符合本发明的系统和方法克服了现有系统的缺点。
在一个实施例中,本发明提供了在设备上存储应用程序的方法,包括以下步骤:在设备处接收应用程序;在设备处接收许可列表,其中许可列表指示应用程序可能在设备上可以访问的资源;以及把所述应用程序和许可列表存储在设备上。
在另一实施例中,本发明提供了允许访问设备资源的方法,包括以下步骤:从应用程序接收对设备资源的请求;评估与应用程序相关的许可列表,其中许可列表指示应用程序可以访问的资源;以及根据许可列表内的指示准许应用程序访问设备资源。
在还有一个实施例中,本发明提供了使许可列表与应用程序相关联的方法,包括以下步骤:接收应用程序;至少接收与一个或多个与设备资源相关联的一个或多个特许权利,其中特许权利指示对相关设备资源的访问;以及使用所述一个或多个特许权利以及与一个或多个设备资源的每一个相关的字段,创建一个许可列表,其中所述许可列表与一应用程序相关联并且用于评估应用程序是否会访问所述一个或多个设备资源。
在下面的描述和附图中也描述了本发明的进一步实施例。
                            附图简述
通过下面提出的结合附图的详细描述,本发明的特征、性质和优点将变得更加明显,附图中相同的元件具有相同的标识,其中:
图1是描述其中可以实现本发明的示例性实施例的系统结构环境的框图;
图2是描述其中可以实现本发明的包含带有资源的无线设备的无线系统结构的框图;
图3是描述本发明示例性实施例中的无线设备的组件的框图;
图4是描述本发明的示例性实施例中,在设备上执行具有资源的许可列表的应用程序的过程流程图;以及
图5是描述本发明的示例性实施例中,为不同设备的相同应用程序指定多个许可列表的能力的框图。
                        优选实施例的详细描述
现在将详细参照如图中说明的当前本发明的示例性和优选的实施例,附图中相同的符号是指相同或相应的部分。在结合附图考虑了下列详细描述后,本发明的性质、目的和优点对于本领域的技术人员来说将变得更为明显。
引言
符合本发明的系统和方法限制了应用程序对计算机设备上的设备资源的访问。虽然可以为用户定义特许级别,该特许级别限制了对设备资源的访问,然而本发明的系统和方法按应用程序限制了应用程序对设备资源的访问,并且提供了管理设备资源时增加的灵活性和安全性。设备资源包括提供对功能的访问或者执行某功能的设备的所有组件。这些包括但不限于:设备的存储器、主存储器和辅助存储器、输入/输出(“I/O”)端口、网络访问、拨号器、扬声器、显示器、键盘/键区、麦克风、设备可访问的无论是在设备自身上面还是位于网络上的文件和资源。
本发明使许可列表与应用程序相关联。应用程序的开发者、系统管理员、或者通信公司或设备制造商等其他授权机构,可以为设备上使用的应用程序创建这个许可列表,或者提供输入来创建该许可列表。此外,可以使用服务器根据从在设备上执行应用程序的授权者、实体或用户而来的输入,来创建许可列表。当在设备上安装该应用程序和许可列表时,应用程序执行时仅被允许访问许可列表中所准许的资源。本领域的技术人员会认识到,设备会进一步限制应用程序访问许可列表外的资源。例如,用户可能无权访问设备上的资源,而应用程序已被许可访问。本发明的这个替代实施例可以提供附加的限制,并因此即使当根据与设备和/或用户相关的其他特许级别已经在许可列表内许可时,也拒绝访问该资源。
通过在许可列表内把设备资源与应用程序相关联,可以为使用相同的应用程序创建多个许可列表。因而,在不同的设备上,可以准许相同的应用程序访问不同的资源。
本领域的技术人员会认识到,上面描述了为了描述简化而分发和执行的应用程序文件类型。“应用程序”也可以包括具有可执行内容的文件,比如:对象代码、脚本、java文件、书签文件(或PQA文件)、WML脚本、字节代码以及perl脚本。此外,这里所指的“应用程序”还可以包括本质上不可执行的文件,比如需要打开的文档或者需要被访问的其他数据文件。
图1是描述系统结构环境的框图,该环境中可以实现本发明的示例性实施例。设备115能够执行应用程序105。设备115可以是任何计算设备,比如个人计算机、包括移动和固定无线设备在内的无线设备、连接在一起的计算设备的组合。设备115具有与设备115相关的资源120。这些资源包括设备的组件,它们提供了功能,或者对设备115内外的功能的访问。设备资源120的示例包括:存储器,包括主存储器和辅助存储器;麦克风;连接到设备的网络;访问连接到设备的其他设备的拨号器,包括那些通过网络连接的拨号器;存储在存储器中的文件,包括对这些文件的读、写和修改操作;I/O端口;由设备支持的其他组件,比如全球卫星定位(“GPS”)功能。
应用程序105经由网络110或通过某些其他安装机制被安装在设备上,比如通过使用本地驱动器的CD-ROM,或者从另一计算机通过直接连接的文件传输。应用程序105一般会请求使用设备的资源120。例如,如果应用程序105的功能是通过网络拨号到其他设备,则该应用程序可以请求访问存储器,该存储器中包括设备的地址或拨号号码,它还可以请求访问设备的拨号器,使用从存储器接收到的号码来发出对另一设备的呼叫。
服务器100是本发明所使用的一个机制,用于把应用程序105传输至设备115。许可列表(未示出)可由服务器100创建,并且与应用程序105相关联以用于设备105上。为了应用程序的安全传输,以及任何其他数据传输,服务器可以结合修改检测技术,比如对于本领域技术人员公知的数字签名。通过使用该技术,设备可以检验信息,比如应用程序,以确定它是否在被设备接收前已被修改。而且,这个检验还可以发生在每次执行应用程序以前,以确定该信息即使在被设备接收后是否也发生任何修改。
网络110可以是任何专用或公共的网络,比如局域网和/或因特网。网络110还可以完全地是或结合了一无线射频网络。此外,网络110可以结合专用线路、公共交换电话网,并且支持数据、语音或者它们的组合。
图2是描述无线系统结构的框图,该结构包含本发明示例性实施例中带有资源的无线设备。中央服务器202是一实体,它或由自身或与认证服务器组合来认证应用程序与所定义的一组编程标准或惯例兼容。如上所述,可以建立这些标准,使得应用程序会在高通(QUALCOMM)公司研发的BREWTM软件平台上执行。
在一个实施例中,中央服务器数据库204包括:在任何时刻被下载到网络200中的各个无线设备230上的各个应用程序的标识的记录、下载应用程序的个人的电子服务号(“ESN”)、以及对于携带该应用程序的无线设备230唯一的移动标识号(“MIN”)。或者,中央服务器数据库204包含无线设备模型的网络200中每个无线设备230、无线网络通信公司、其中使用无线设备230的区域的记录,以及用于标识哪个无线设备230携带哪些应用程序的任何其他信息。此外,中央服务器数据库还可以存储标识与应用程序相关的信息的这个开发者。
中央服务器202在网络208上与一个或多个计算机服务器206通信,比如在因特网(最好是安全的)上。服务器206还通过网络208与载体网络210通信。载体网络210通过因特网和POTS(简易普通电话系统)两者(图2中总体标识为211)与MSC 212进行通信。载体网络210和MSC 212之间的因特网连接211传输数据,而POTS 211传输语音信息。MSC 212又连接到多个基站(“BTS”)214。MSC 212通过因特网211(用于数据传输)和POTS 211(用于语音信息)两者连到BTS。BTS 214通过短消息服务(“SMS”)或任何其他通过空中方法把邮件无线地发送到无线设备230。
上述网络可以用于把应用程序和/或许可列表发送到计算机设备,比如无线设备230。在一个实施例中,应用程序具有使其区别于其他应用程序的唯一标识符。在被设备接收以前,在执行应用程序以前,以及在许可应用程序访问资源以前,应用程序和许可列表可以包括数字签名来检测修改。这个数字签名可以被捆绑到应用程序和许可列表,并且或被捆绑地或分开地被存储在无线设备上,但仍然与应用程序和许可列表相关联。应用程序和许可列表从中央处理器被发送到各个服务器206之一、通过MSC和BTS被发送到无线设备230。
图3是描述本发明示例性实施例中无线设备的组件的框图。无线设备300包含控制程序305、应用程序310,每个应用程序都有许可列表320和数字签名325,以及资源315。本领域的技术人员会认识到,应用程序310可以执行不同的任务。而且,每个应用程序110可以具有与该应用程序相关的单独许可列表、以及一般对于每个应用程序和许可列表是唯一的数字签名。本领域的技术人员还可以认识到,315中列出的资源是许多设备资源的示例。可能有许多与设备相关的资源,包括哪些设备可访问的在设备外部的资源,根据许可列表可以准许应用程序进行访问。
在一个实施例中,控制程序305位于设备上以帮助管理对资源315的访问。控制程序305的功能可以结合到无线设备的操作系统中,或者可以是独立的API,比如高通公司开发的BREWTM API。控制程序305可以根据授予应用程序的特权来准许或拒绝该应用程序对资源的访问。
在一个实施例中,这些特权通过与应用程序相关的许可列表320来确定。许可列表320包含一资源的罗列315、以及指明应用程序是否被准许访问设备上的任何特定资源315的指示。例如,许可列表320可以包括“麦克风”和“扬声器”的字段。在每个字段中一个标志的设定指明了应用程序是否能访问麦克风或扬声器。在某些情况下,麦克风字段内设置的标志指示应用程序可以访问麦克风。在其他情况下,不设置该标志从而拒绝访问。最好在许可列表内具有尽可能多的资源,以及与每一个相关的标志,所述标志指明了应用程序是否能访问相关的资源。
许可列表320可以由服务器创建,并且与应用程序一起被发送到无线设备320。许可列表可以通过许多方式创建,例如包括由应用程序开发者或中间授权者所创建。这能允许那些授权者、实体或有关方确定应用程序对设备资源的访问,所述授权者、实体或有关方可能会受到设备资源的误用所影响。因而,第三方,比如通信公司,可以通过定义与无线设备所执行的并且在载体网络上使用的应用程序相关的许可,从而控制对无线设备资源的访问。
数字签名325帮助确定应用程序310和/或许可列表320是否已被修改。数字签名325可以用许可列表、应用程序或者两者的组合来创建。最好使用数字签名、或者某些其他修改检测技术。通过检测许可列表或应用程序是否被修改,设备对以下具有较高的置信度,即没有其他进程或应用程序有意或无意地破坏应用程序或许可列表。这防止应用程序获得对最初未被许可的资源的访问,并且提高了应用程序的可靠和安全执行。
图4是按照本发明一个示例性实施例描述执行应用程序过程的流程图,所述应用程序对设备上的资源具有一个许可列表。创建许可列表并且使其与应用程序相关联(步骤400)。在一个实施例中,许可列表包含应用程序会在其上运行的设备的资源字段。这些字段包含一些标志,这些标志根据是否允许应用程序访问与字段相关联的资源而被设定。
许可列表可以根据来自应用程序开发者的输入而创建。同样,它可以基于从希望批准设备的资源使用的授权者来的输入。授权者,比如无线网络中的通信公司,可能希望限制应用程序在网络上所作所为的范围。通过限制应用程序对设备资源的访问,授权者已经限制了应用程序可以所作用的范围。
然后,使用所述应用程序和许可列表创建数字签名(步骤405)。数字签名的使用对于本领域的技术人员来说是众所周知的;它允许检测对用于创建数字签名的文件的任何修改。尽管为了实现本发明的一个实施例数字签名不是必要的,然而数字签名最好应用于应用程序和数字签名两者。这允许设备检验应用程序和许可列表是否已被修改。如果它们被修改,设备会选择不执行应用程序,因此防止被破坏的应用程序或许可列表访问设备的资源。
可以在把应用程序安装在设备上之前在服务器处创建许可列表和数字签名。
然后,设备接收应用程序、许可列表和数字签名(步骤410)。这可以通过从网络下载该信息或者将它直接安装到设备上而执行,后一种方式使用从与该设备直接相连的另一计算机而来的文件传输或者通过某些传输机制来执行,比如通过本地驱动器的CD-ROM。
设备针对许可列表和应用程序来评估数字签名,以确定在应用程序被设备接收之前是否有修改(步骤415)。在一个实施例中,设备上执行的控制程序执行这个评估。
如果确定应用程序和/或许可列表已被修改(步骤420),则处理结束(步骤455)。设备可以在该点执行任何数量的功能,包括移去应用程序和许可列表、将其标记为被破坏的数据、以及/或者通知应用程序和许可列表的始发者:该应用程序和/或许可列表已被修改并且开始另一个安装。
如果在步骤420中确定未发生任何修改,则应用程序就在设备上执行(步骤425)。这个执行可以由于用户发起一请求或者由于另一应用程序或进程的请求的结果而发生。
然后,应用程序请求设备上的资源(步骤430)。在该实施例中,应用程序想要设备上的资源来执行一项功能。例如,应用程序可能希望在无线设备上开始一呼叫,并且正在请求对设备上的拨号器进行访问。
控制程序评估与应用程序相关的许可列表(步骤435)。如果许可列表指示应用程序具有特权来访问所请求的资源(步骤440),则应用程序就被准予访问该资源(步骤445)。于是进程结束(步骤455)。
如果在步骤440中许可列表指示应用程序不具有访问所请求的资源的特权,则拒绝访问该资源的请求(步骤450)。于是进程结束(步骤455)。在结束前,设备和/或控制程序可以采取几个动作,包括终止执行应用程序、允许执行继续但不访问资源、以及/或者通知始发者或其他授权者:应用程序已经请求了一项资源并且它被拒绝。
图5是描述在本发明的示例性实施例中为不同设备的相同应用程序执行多个许可列表的能力的框图。服务器500包含要被多个设备(设备A 520和设备B 535)所使用的应用程序。在该实施例中,服务器产生与设备的应用程序相关联的许可列表。服务器200可以使用来自多个源的输入,比如设备A 520和设备B 535会连接至的网络通信公司(未示出)、设备制造商(未示出)、以及应用程序开发者(未示出)。在另一实施例中,许可列表在别处产生并被存储在服务器500上。在任何情况下,许可列表被定义,并且指示对于特定的一个设备或一类设备的应用程序可用的资源,这些设备如连接到特定网络的所有设备。
服务器500包含许可列表A 510和许可列表B 515,分别用于设备A 520和设备B 535。服务器500把应用程序505与许可列表A 510一起发送到设备A 520。在一个实施例中,服务器使用数字签名525,数字签名525是用应用程序505和许可列表A 510信息所创建的。应用程序505、许可列表A 510和数字签名525可以参照图4由设备A 520评估,以便准予应用程序505访问设备A的资源545。
服务器还把应用程序505与许可列表B 515一起发送到设备B 535。在一个实施例中,服务器500使用数字签名530,数字签名530是用应用程序505和许可列表B 515信息所创建的。应用程序505、许可列表A 515和数字签名530可以参照图4由设备B 535评估,以便准予应用程序505访问设备B的资源555。
本领域的技术人员会认识到,许可列表A 510和许可列表B 515会有在它们中定义的不同的资源访问权利。如果确实如此,即使是相同的应用程序,应用程序505也会有不同的访问权利。而且,这些访问权利取决于应用程序,而不是基于用户的。
或者,本发明的另一实施例包括单个设备,该设备具有与其相关的多个许可列表。根据一种情况,可以与所执行的应用程序一起使用特定的许可列表。
                             结论
这样,本发明根据所执行的应用程序允许对一个设备或多个设备的资源的访问。用户特权级别虽然影响了对用于所执行的所有应用程序的资源的访问,然而它不提供这里所述并且由本发明要求保护的增加的资源分配粒度。本发明允许进一步改进按照应用程序为基础许可对资源的访问,从而提供了对设备资源管理的更直接的控制和灵活性,并且提供了更安全的应用程序执行环境。
而且,本发明允许设备控制外的授权者根据应用程序而不是根据用户特权级别对资源分配做出决定。这在应用程序不仅影响设备而且还影响连到网络的其他组件的网络环境中特别有用。
为了说明和描述目的给出了上述对本发明实现的描述。它不是穷举的,也不把本发明限制为所公开的精确形式。考虑到上述原理并且从实践本发明中得知,修改和变化是可行的。例如,所述实现包括软件,但本发明的一个实施例可以用硬件和软件的组合、或者用硬件单独实现。本发明可以用面向对象和非面向对象的编程系统来实现。此外,尽管所述本发明的各方面被存储在存储器中,然而本领域的技术人员会理解,这些方面也可以被存储在其他类型的计算机可读媒体上,比如像硬盘、软盘或CD-ROM这样的辅助存储设备;来自因特网或其他传播媒体的载波;或者其他形式的RAM或ROM。本发明的范围由权利要求及其等价物所定义。

Claims (26)

1.一种在设备上存储应用程序的方法,包括以下步骤:
在设备处接收一应用程序;
在设备处接收一许可列表,其中所述许可列表指示应用程序可以在设备上访问的应用程序;以及
把所述应用程序和许可列表存储在设备上。
2.如权利要求1所述的方法,其特征在于,所述许可列表是用来自授权当局的输入创建的。
3.如权利要求2所述的方法,其特征在于,所述授权当局是与设备分开的实体。
4.如权利要求1所述的方法,还包括以下步骤:
在设备上执行所述应用程序;以及
根据所述许可列表准许应用程序访问设备的资源。
5.如权利要求1所述的方法,还包括接收修改检测技术的步骤,其中根据来自许可列表的信息创建数字签名。
6.如权利要求1所述的方法,其特征在于,所述设备是一无线设备。
7.一种用于执行应用程序的设备,包括:
控制程序,可作为在手机资源和应用程序之间的接口工作,
其中所述控制程序可用于从应用程序接收对设备资源的请求,并且根据与所述应用程序相关联的许可列表内包含的数据,准许所述应用程序访问所述设备资源。
8.如权利要求7所述的设备,其特征在于,所述设备是一无线设备。
9.如权利要求7所述的设备,其特征在于,所述控制程序还用于评估与所述许可列表相关联的数字签名。
10.一种允许访问设备资源的方法,包括以下步骤:
从应用程序接收对设备资源的请求;
评估与所述应用程序相关联的许可列表,其中所述许可列表指明应用程序可访问的资源;以及
根据所述许可列表内的所述指示准许应用程序访问设备资源。
11.如权利要求10所述的方法,还包括以下步骤:
接收至少与许可列表相关联的数字签名;以及
评估所述数字签名以确定所述许可列表是否已被修改。
12.如权利要求10所述的方法,还包括以下步骤:
根据所述许可列表内的指示拒绝应用程序访问设备资源。
13.如权利要求10所述的方法,其特征在于,所述设备资源位于连到所述设备的第二设备上。
14.如权利要求10所述的方法,其特征在于,所述许可列表是从服务器接收的,所述服务器根据来自授权当局的要求创建了所述许可列表。
15.一种允许访问设备资源的方法,包括以下步骤:
从应用程序接收对设备资源的请求;
评估与所述应用程序相关联的许可列表,其中所述许可列表指明应用程序可访问的资源;以及
根据所述许可列表内的指示拒绝应用程序访问设备资源。
16.一种使许可列表与应用程序相关联的方法,包括以下步骤:
接收一应用程序;
至少接收与一个或多个设备资源相关联的一个或多个特许权利,其中所述特许权利指示对所述相关联设备资源的访问;以及
使用所述一个或多个特许权利以及与所述一个或多个设备资源的每一个相关的字段来创建许可列表,
其中所述许可列表与应用程序相关联,并且用于评估所述应用程序是否可以访问所述一个或多个设备资源。
17.如权利要求16所述的方法,其特征在于还包括把所述许可列表发送到设备的步骤。
18.如权利要求17所述的方法,其特征在于还包括:使用所述许可列表内的信息创建数字签名,并把所述数字签名发送到所述设备。
19.如权利要求16所述的方法,还包括以下步骤:
至少接收与第二设备的一个或多个设备资源相关联的一个或多个特许权利,其中所述特许权利指示对所述相关的第二设备资源的访问;以及
使用所述一个或多个特许权利以及与所述一个或多个第二设备资源的每一个相关联的字段来创建许可列表,
其中所述许可列表与所述应用程序相关联,并且用于评估所述应用程序是否可以访问所述一个或多个第二设备资源。
20.一种用于在设备上存储应用程序的系统,包括:
用于在设备处接收应用程序的装置;
用于在设备处接收许可列表的装置,其中所述许可列表指示所述应用程序可以在设备上访问的资源;以及
用于把所述应用程序和许可列表存储在设备上的装置。
21.一种允许访问设备资源的系统,包括:
用于从应用程序接收对设备资源的请求的装置;
用于评估与所述应用程序相关联的许可列表的装置,其中所述许可列表指示所述应用程序可访问的资源;以及
用于根据所述许可列表内的指示准许所述应用程序访问设备资源的装置。
22.一种使许可列表与应用程序相关联的系统,包括:
用于接收应用程序的装置;
用于至少接收与一个或多个设备资源相关联的一个或多个特许权利的装置,其中所述特许权利指示对所述相关设备资源的访问;以及
使用所述一个或多个特许权利以及与所述一个或多个设备资源的每一个相关联的字段来创建许可列表的装置,
其中所述许可列表与应用程序相关联,并且用于评估所述应用程序是否可以访问所述一个或多个设备资源。
23.一种包含计算机可执行指令的计算机可读媒介,所述计算机可执行指令用于在设备上存储一应用程序,所述应用程序在执行时执行一种方法,所述方法包括以下步骤:
在设备处接收一应用程序;
在设备处接收一许可列表,其中所述许可列表指示应用程序可以在设备上访问的应用程序;以及
把所述应用程序和许可列表存储在设备上。
24.一种包含计算机可执行指令的计算机可读媒体,所述计算机可执行指令允许对设备资源访问,在执行时执行一种方法,所述方法包括以下步骤:
从应用程序接收对设备资源的请求;
评估与所述应用程序相关联的许可列表,其中所述许可列表指明应用程序可访问的资源;以及
根据所述许可列表内的所述指示准许应用程序访问设备资源。
25.一种包含计算机可执行指令的计算机可读媒介,所述计算机可执行指令用于将许可列表与应用程序相关联,所述应用程序在执行时执行一种方法,所述方法包括以下步骤:
接收一应用程序;
至少接收与一个或多个设备资源相关联的一个或多个特许权利,其中所述特许权利指示对所述相关联设备资源的访问;以及
使用所述一个或多个特许权利以及与所述一个或多个设备资源的每一个相关联的字段来创建许可列表,
其中所述许可列表与应用程序相关联,并且用于评估所述应用程序是否可以访问所述一个或多个设备资源。
26.如权利要求5所述的方法,其特征在于,所述修改检测技术是根据来自应用程序的信息而创建的。
CNA028185048A 2001-08-13 2002-08-13 使用许可向应用程序分配设备资源 Pending CN1556959A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US31214601P 2001-08-13 2001-08-13
US60/312,146 2001-08-13

Publications (1)

Publication Number Publication Date
CN1556959A true CN1556959A (zh) 2004-12-22

Family

ID=23210077

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA028185048A Pending CN1556959A (zh) 2001-08-13 2002-08-13 使用许可向应用程序分配设备资源

Country Status (15)

Country Link
US (1) US7743407B2 (zh)
EP (1) EP1417588A4 (zh)
JP (1) JP4351046B2 (zh)
KR (1) KR100607423B1 (zh)
CN (1) CN1556959A (zh)
AR (1) AR037011A1 (zh)
BR (1) BR0211884A (zh)
CA (1) CA2457357A1 (zh)
IL (1) IL160341A0 (zh)
MX (1) MXPA04001386A (zh)
NZ (1) NZ531131A (zh)
PE (1) PE20030377A1 (zh)
RU (1) RU2307390C2 (zh)
TW (1) TWI281107B (zh)
WO (1) WO2003021467A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100454326C (zh) * 2005-03-14 2009-01-21 株式会社Ntt都科摩 访问控制装置以及访问控制方法
CN102265283A (zh) * 2008-10-24 2011-11-30 爱立信电话股份有限公司 用于安全软件平台访问的方法和设备
CN101526983B (zh) * 2008-03-05 2012-05-30 京瓷美达株式会社 许可管理系统以及许可管理方法
CN105550587A (zh) * 2015-12-11 2016-05-04 北京元心科技有限公司 在多系统的终端设备中控制系统资源访问的方法及装置
CN105630538A (zh) * 2014-11-26 2016-06-01 三星电子株式会社 管理自其它电子装置的数据的使用的电子装置及控制方法
CN106471466A (zh) * 2014-11-14 2017-03-01 谷歌公司 短暂应用
CN107430619A (zh) * 2015-04-21 2017-12-01 谷歌公司 用于关联相关数字资产的系统
CN110100423A (zh) * 2016-12-21 2019-08-06 微软技术许可有限责任公司 用于机器的应用许可列表的生成

Families Citing this family (116)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249379B2 (en) * 2002-02-01 2007-07-24 Systems Advisory Group Enterprises, Inc. Method and apparatus for implementing process-based security in a computer system
US20040054757A1 (en) * 2002-09-14 2004-03-18 Akinobu Ueda System for remote control of computer resources from embedded handheld devices
US20040187029A1 (en) * 2003-03-21 2004-09-23 Ting David M. T. System and method for data and request filtering
JP4248913B2 (ja) 2003-03-31 2009-04-02 株式会社エヌ・ティ・ティ・ドコモ 端末装置、プログラムおよび通信システム
US8156558B2 (en) * 2003-05-17 2012-04-10 Microsoft Corporation Mechanism for evaluating security risks
US20070083726A1 (en) * 2003-10-13 2007-04-12 Koninklijke Philips Electronics N.V. Storage allocation per application
US8930944B2 (en) * 2003-11-18 2015-01-06 Microsoft Corporation Application model that integrates the web experience with the traditional client application experience
EP1702251A2 (en) * 2004-01-08 2006-09-20 Matsushita Electric Industries Co., Ltd. Content distribution system, license distribution method and terminal device
JP4652977B2 (ja) * 2004-02-10 2011-03-16 アンリツ株式会社 ライセンス管理機能を有する信号発生器及びそのライセンス管理方法
US7257580B2 (en) * 2004-02-24 2007-08-14 International Business Machines Corporation Method, system, and program for restricting modifications to allocations of computational resources
US20050204182A1 (en) * 2004-02-27 2005-09-15 Smith Michael D. Method and system for a service consumer to control applications that behave incorrectly when requesting services
US7996323B2 (en) * 2004-02-27 2011-08-09 Microsoft Corporation Method and system for a service provider to control exposure to non-payment by a service consumer
US7577990B2 (en) 2004-02-27 2009-08-18 Microsoft Corporation Method and system for resolving disputes between service providers and service consumers
US7475431B2 (en) * 2004-06-10 2009-01-06 International Business Machines Corporation Using security levels to improve permission checking performance and manageability
US20050278790A1 (en) * 2004-06-10 2005-12-15 International Business Machines Corporation System and method for using security levels to simplify security policy management
US20060107327A1 (en) * 2004-11-16 2006-05-18 Sprigg Stephen A Methods and apparatus for enforcing application level restrictions on local and remote content
US8140650B2 (en) * 2004-12-30 2012-03-20 Nokia Corporation Use of configurations in device with multiple configurations
WO2006075884A1 (en) * 2005-01-12 2006-07-20 Electronics And Telecommunications Research Institute Apparatus and method for resource management in data broadcast receiver
US7941522B2 (en) * 2005-07-01 2011-05-10 Microsoft Corporation Application security in an interactive media environment
US8320880B2 (en) * 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
US20070086435A1 (en) * 2005-10-19 2007-04-19 Microsoft Corporation Sharing devices on peer-to-peer networks
WO2007057805A2 (en) * 2005-11-17 2007-05-24 Koninklijke Philips Electronics N.V. System for managing proprietary data
WO2007057812A1 (en) * 2005-11-17 2007-05-24 Koninklijke Philips Electronics N.V. System for managing access control
US7921303B2 (en) 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
US20100153671A1 (en) * 2005-12-01 2010-06-17 Drive Sentry Inc. System and method to secure a computer system by selective control of write access to a data storage medium
US9600661B2 (en) * 2005-12-01 2017-03-21 Drive Sentry Limited System and method to secure a computer system by selective control of write access to a data storage medium
US10503418B2 (en) 2005-12-01 2019-12-10 Drive Sentry Limited System and method to secure a computer system by selective control of write access to a data storage medium
JP4619280B2 (ja) * 2005-12-07 2011-01-26 株式会社エヌ・ティ・ティ・ドコモ 通信端末
US8205243B2 (en) * 2005-12-16 2012-06-19 Wasilewski Anthony J Control of enhanced application features via a conditional access system
KR101319126B1 (ko) * 2006-01-11 2013-10-17 한국과학기술원 단말에서 멀티미디어 미들웨어의 보안 관리 장치 및 방법
US20070162909A1 (en) * 2006-01-11 2007-07-12 Microsoft Corporation Reserving resources in an operating system
US20070294699A1 (en) * 2006-06-16 2007-12-20 Microsoft Corporation Conditionally reserving resources in an operating system
US9563576B1 (en) * 2006-08-31 2017-02-07 Daniel J. Horon Area-limited software utility
US8370957B2 (en) 2006-12-05 2013-02-05 Samsung Electronics Co., Ltd Method and apparatus for transmitting contents with limited system permissions
US7991902B2 (en) * 2006-12-08 2011-08-02 Microsoft Corporation Reputation-based authorization decisions
US8434127B2 (en) 2007-02-08 2013-04-30 Nec Corporation Access control system, access control method, electronic device and control program
US8638688B2 (en) * 2007-03-30 2014-01-28 At&T Mobility Ii Llc Method and apparatus for allocation of radio resources
WO2008135692A1 (fr) * 2007-03-30 2008-11-13 France Telecom Gestion d'acces a des ressources d'un systeme d'exploitation
US20090038005A1 (en) * 2007-07-31 2009-02-05 Cisco Technology, Inc. Privilege-based access system
EP2045756A3 (en) * 2007-10-04 2011-11-23 Samsung Electronics Co., Ltd. Method and apparatus for transmitting contents with limited system permissions
JP4502002B2 (ja) * 2007-12-21 2010-07-14 富士ゼロックス株式会社 情報利用制御システムおよび情報利用制御装置
US8776038B2 (en) 2008-08-07 2014-07-08 Code Systems Corporation Method and system for configuration of virtualized software applications
US8434093B2 (en) 2008-08-07 2013-04-30 Code Systems Corporation Method and system for virtualization of software applications
US20100242097A1 (en) * 2009-03-20 2010-09-23 Wavemarket, Inc. System and method for managing application program access to a protected resource residing on a mobile device
US8220004B2 (en) * 2009-04-17 2012-07-10 Nokia Corporation Method, apparatus and computer program product for sharing resources via an interprocess communication
US8433296B2 (en) 2009-05-01 2013-04-30 Ryan Hardin Exclusive delivery of content within geographic areas
US20110137817A1 (en) * 2009-06-01 2011-06-09 Wavemarket, Inc. System and method for aggregating and disseminating personal data
JP5449905B2 (ja) 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
WO2011042892A1 (en) * 2009-10-09 2011-04-14 Nokia Corporation Platform security
US8954958B2 (en) 2010-01-11 2015-02-10 Code Systems Corporation Method of configuring a virtual application
US9104517B2 (en) 2010-01-27 2015-08-11 Code Systems Corporation System for downloading and executing a virtual application
US8959183B2 (en) 2010-01-27 2015-02-17 Code Systems Corporation System for downloading and executing a virtual application
US9229748B2 (en) 2010-01-29 2016-01-05 Code Systems Corporation Method and system for improving startup performance and interoperability of a virtual application
EP2438511B1 (en) 2010-03-22 2019-07-03 LRDC Systems, LLC A method of identifying and protecting the integrity of a set of source data
US8763009B2 (en) 2010-04-17 2014-06-24 Code Systems Corporation Method of hosting a first application in a second application
US9218359B2 (en) 2010-07-02 2015-12-22 Code Systems Corporation Method and system for profiling virtual application resource utilization patterns by executing virtualized application
US9021015B2 (en) 2010-10-18 2015-04-28 Code Systems Corporation Method and system for publishing virtual applications to a web server
US9209976B2 (en) 2010-10-29 2015-12-08 Code Systems Corporation Method and system for restricting execution of virtual applications to a managed process environment
KR101250661B1 (ko) * 2011-02-08 2013-04-03 주식회사 팬택 모바일 플랫폼 보안 장치 및 방법
US20120284702A1 (en) * 2011-05-02 2012-11-08 Microsoft Corporation Binding applications to device capabilities
JP5807677B2 (ja) * 2011-05-24 2015-11-10 日本電気株式会社 情報処理システム、アクセス権管理方法、情報処理装置およびその制御方法と制御プログラム
US8650550B2 (en) 2011-06-07 2014-02-11 Blackberry Limited Methods and devices for controlling access to computing resources
US9053337B2 (en) 2011-06-07 2015-06-09 Blackberry Limited Methods and devices for controlling access to a computing resource by applications executable on a computing device
US8763080B2 (en) 2011-06-07 2014-06-24 Blackberry Limited Method and devices for managing permission requests to allow access to a computing resource
US20120331526A1 (en) * 2011-06-22 2012-12-27 TerraWi, Inc. Multi-level, hash-based device integrity checks
US8732475B2 (en) * 2011-08-17 2014-05-20 Comcast Cable Communication, Llc Authentication and binding of multiple devices
US10445528B2 (en) * 2011-09-07 2019-10-15 Microsoft Technology Licensing, Llc Content handling for applications
KR101295508B1 (ko) * 2011-09-09 2013-08-23 주식회사 팬택 스마트 단말기에서 어플리케이션을 실행하기 위한 제어 장치 및 그 방법
KR101295428B1 (ko) * 2011-09-09 2013-08-23 주식회사 팬택 스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법
US10135613B2 (en) 2012-01-13 2018-11-20 Qualcomm Incorporated Method and apparatus for generating a privilege-based key
KR101900047B1 (ko) 2012-03-12 2018-09-18 삼성전자주식회사 애플리케이션이 필요로 하는 권한을 진단하는 방법 및 장치
CA2870283C (en) 2012-04-13 2021-07-06 Ologn Technologies Ag Apparatuses, methods and systems for computer-based secure transactions
EP3561714B1 (en) 2012-04-13 2022-05-04 OLogN Technologies AG Secure zone for digital communications
US9432348B2 (en) 2012-04-20 2016-08-30 Ologn Technologies Ag Secure zone for secure purchases
EP2657874A3 (en) * 2012-04-24 2014-12-10 Samsung Electronics Co., Ltd Scalable and secure application resource management and access control for multicore operating systems
US9098726B2 (en) 2012-04-24 2015-08-04 Samsung Electronics Co., Ltd. Scalable and secure application resource management and access control for multicore operating systems
JP5222427B1 (ja) * 2012-09-28 2013-06-26 株式会社 ディー・エヌ・エー ネットワークシステム、及び、プログラム
US8954736B2 (en) 2012-10-04 2015-02-10 Google Inc. Limiting the functionality of a software program based on a security model
CN104508673B (zh) * 2012-10-23 2019-04-02 惠普发展公司,有限责任合伙企业 在网络环境中控制开发者应用的分发和使用
US20140143864A1 (en) * 2012-11-21 2014-05-22 Snoopwall Llc System and method for detecting, alerting and blocking data leakage, eavesdropping and spyware
US10235383B2 (en) * 2012-12-19 2019-03-19 Box, Inc. Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment
US10382401B1 (en) 2013-02-26 2019-08-13 Zentera Systems, Inc. Cloud over IP for enterprise hybrid cloud network and security
US9699034B2 (en) 2013-02-26 2017-07-04 Zentera Systems, Inc. Secure cloud fabric to connect subnets in different network domains
US9525564B2 (en) * 2013-02-26 2016-12-20 Zentera Systems, Inc. Secure virtual network platform for enterprise hybrid cloud computing environments
US9130901B2 (en) 2013-02-26 2015-09-08 Zentera Systems, Inc. Peripheral firewall system for application protection in cloud computing environments
US10348767B1 (en) 2013-02-26 2019-07-09 Zentera Systems, Inc. Cloud over IP session layer network
US10484334B1 (en) 2013-02-26 2019-11-19 Zentera Systems, Inc. Distributed firewall security system that extends across different cloud computing networks
US9323511B1 (en) * 2013-02-28 2016-04-26 Google Inc. Splitting application permissions on devices
WO2014141202A1 (en) 2013-03-15 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for securely storing and providing payment information
US20140310175A1 (en) * 2013-04-12 2014-10-16 Jack Bertram Coronel System and device for exchanging cloud-based digital privileges
GB2514546A (en) * 2013-05-23 2014-12-03 Nec Corp Communication system
US9596315B2 (en) 2013-05-30 2017-03-14 Zentera Systems, Inc. Secure data transfer platform for hybrid computing environment
US9948640B2 (en) 2013-08-02 2018-04-17 Ologn Technologies Ag Secure server on a system with virtual machines
JP6232972B2 (ja) * 2013-11-25 2017-11-22 凸版印刷株式会社 可搬型電子媒体、及び入出力機能制御方法
US9817987B2 (en) * 2013-12-23 2017-11-14 Dropbox, Inc. Restricting access to content
US9661653B2 (en) 2014-05-08 2017-05-23 Intel IP Corporation Device to-device (D2D) communications
US20160057620A1 (en) * 2014-08-19 2016-02-25 Recipero Ltd Method and apparatus for protecting user data
US9148408B1 (en) 2014-10-06 2015-09-29 Cryptzone North America, Inc. Systems and methods for protecting network devices
US10241763B2 (en) 2014-12-10 2019-03-26 Microsoft Technology Licensing, Llc. Inter-procedural type propagation for devirtualization
US9208349B1 (en) 2015-01-13 2015-12-08 Snoopwall, Inc. Securing data gathering devices of a personal computing device while performing sensitive data gathering activities to prevent the misappropriation of personal user data gathered therewith
GB2534556B (en) 2015-01-21 2019-12-25 F Secure Corp Preventing misuse of code signing certificates
KR20160098912A (ko) * 2015-02-11 2016-08-19 한국전자통신연구원 어플리케이션 퍼미션 재조정 방법 및 이를 수행하는 사용자 단말
KR20160101826A (ko) * 2015-02-17 2016-08-26 삼성전자주식회사 멀티 유저 기반의 전자 장치
WO2016159998A1 (en) 2015-03-31 2016-10-06 Hewlett-Packard Development Company, L.P. Application access based on network
US20160363919A1 (en) * 2015-06-09 2016-12-15 Fisher Controls International Llc Custom application environment in a process control device
US10244102B2 (en) 2015-08-20 2019-03-26 Samsung Electronics Co., Ltd. Method and apparatus for managing application data usage
US9628444B1 (en) 2016-02-08 2017-04-18 Cryptzone North America, Inc. Protecting network devices by a firewall
US10412048B2 (en) 2016-02-08 2019-09-10 Cryptzone North America, Inc. Protecting network devices by a firewall
US10771478B2 (en) * 2016-02-18 2020-09-08 Comcast Cable Communications, Llc Security monitoring at operating system kernel level
US9560015B1 (en) 2016-04-12 2017-01-31 Cryptzone North America, Inc. Systems and methods for protecting network devices by a firewall
RU2637433C2 (ru) * 2016-04-25 2017-12-04 Акционерное общество "Лаборатория Касперского" Система и способ противодействия несанкционированному доступу к данным микрофона
US10782954B2 (en) 2016-10-05 2020-09-22 International Business Machines Corporation User defined application interface
FR3061400A1 (fr) * 2016-12-28 2018-06-29 Overkiz Procede de configuration d’acces, de commande et de supervision a distance d’au moins un dispositif domotique appartenant a une installation domotique
FR3061390B1 (fr) 2016-12-28 2022-12-16 Overkiz Procede de configuration, de controle ou de supervision d’une installation domotique
FR3061399B1 (fr) 2016-12-28 2023-04-21 Overkiz Procede de configuration d’acces, de commande et de supervision a distance d’au moins un dispositif domotique appartenant a une installation domotique
US11494479B2 (en) * 2018-08-31 2022-11-08 Harman International Industries, Incorporated Authenticated component permissions framework

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69228039T2 (de) 1991-05-08 1999-08-05 Digital Equipment Corp Lizenz-verwaltungssystem
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5689708A (en) * 1995-03-31 1997-11-18 Showcase Corporation Client/server computer systems having control of client-based application programs, and application-program control means therefor
US6125447A (en) * 1997-12-11 2000-09-26 Sun Microsystems, Inc. Protection domains to provide security in a computer system
US6105066A (en) 1998-05-05 2000-08-15 International Business Machines Corp. Client-server system with central application management and using fully qualified class names of object-oriented applications for determining permanent server storage locations for application configuration information
JP3216607B2 (ja) * 1998-07-29 2001-10-09 日本電気株式会社 デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
US6158010A (en) 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
US6468160B2 (en) * 1999-04-08 2002-10-22 Nintendo Of America, Inc. Security system for video game system with hard disk drive and internet access capability
US6874087B1 (en) * 1999-07-13 2005-03-29 International Business Machines Corporation Integrity checking an executable module and associated protected service provider module
DE60017438T2 (de) * 1999-09-03 2005-12-22 General Instrument Corporation System zur betriebsmittelzugriffsteuerung
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100454326C (zh) * 2005-03-14 2009-01-21 株式会社Ntt都科摩 访问控制装置以及访问控制方法
CN101526983B (zh) * 2008-03-05 2012-05-30 京瓷美达株式会社 许可管理系统以及许可管理方法
CN102265283A (zh) * 2008-10-24 2011-11-30 爱立信电话股份有限公司 用于安全软件平台访问的方法和设备
CN106471466A (zh) * 2014-11-14 2017-03-01 谷歌公司 短暂应用
CN106471466B (zh) * 2014-11-14 2020-04-03 谷歌有限责任公司 短暂应用
US10681050B2 (en) 2014-11-14 2020-06-09 Google Llc Ephemeral applications
CN105630538A (zh) * 2014-11-26 2016-06-01 三星电子株式会社 管理自其它电子装置的数据的使用的电子装置及控制方法
CN107430619A (zh) * 2015-04-21 2017-12-01 谷歌公司 用于关联相关数字资产的系统
CN107430619B (zh) * 2015-04-21 2021-10-29 谷歌有限责任公司 用于关联相关数字资产的系统
CN105550587A (zh) * 2015-12-11 2016-05-04 北京元心科技有限公司 在多系统的终端设备中控制系统资源访问的方法及装置
CN110100423A (zh) * 2016-12-21 2019-08-06 微软技术许可有限责任公司 用于机器的应用许可列表的生成
CN110100423B (zh) * 2016-12-21 2021-09-21 微软技术许可有限责任公司 用于机器的应用许可列表的生成

Also Published As

Publication number Publication date
IL160341A0 (en) 2004-07-25
RU2004107491A (ru) 2005-09-20
JP4351046B2 (ja) 2009-10-28
NZ531131A (en) 2005-12-23
US20030051169A1 (en) 2003-03-13
RU2307390C2 (ru) 2007-09-27
AR037011A1 (es) 2004-10-20
MXPA04001386A (es) 2004-06-03
KR20040015703A (ko) 2004-02-19
PE20030377A1 (es) 2003-04-12
EP1417588A1 (en) 2004-05-12
BR0211884A (pt) 2004-09-21
EP1417588A4 (en) 2008-01-09
TWI281107B (en) 2007-05-11
CA2457357A1 (en) 2003-03-13
US7743407B2 (en) 2010-06-22
WO2003021467A1 (en) 2003-03-13
KR100607423B1 (ko) 2006-08-01
JP2005502128A (ja) 2005-01-20

Similar Documents

Publication Publication Date Title
CN1556959A (zh) 使用许可向应用程序分配设备资源
CN1307581C (zh) 对计算机设备上存储区的应用程序级存取特权
CN1285235C (zh) 应用国际移动设备识别码实现手机防盗的方法及其系统
US8839354B2 (en) Mobile enterprise server and client device interaction
WO2015096695A1 (zh) 一种应用程序的安装控制方法、系统及装置
CN1540550A (zh) 电子钥匙系统以及电子钥匙使用方法
CN1993921A (zh) 利用服务供应商鉴权的增强的安全性
CN112464215A (zh) 一种针对企业服务系统的身份鉴别及控制方法
CN109992298B (zh) 审批平台扩充方法、装置、审批平台及可读存储介质
CN1274169C (zh) 限制非法移动电话的方法
CN1705265A (zh) 在java消息传递服务中利用证书验证
KR100781136B1 (ko) Usim 카드에서의 애플리케이션 관리 시스템 및 방법
US20110289552A1 (en) Information management system
US11647017B2 (en) Subscriber identity management
CN112446015A (zh) 一种基于两级部署的用户登录认证方法
CN113032750A (zh) 一种权限管理的方法、装置、电子设备及介质
AU2002326629A1 (en) Using permissions to allocate device resources to an application
CN117118712A (zh) 云手机网络访问控制方法、装置、云手机以及存储介质
CN1802633A (zh) 中间件中的安全访问管理器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1070158

Country of ref document: HK

C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20041222

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1070158

Country of ref document: HK