[发明专利]按过程的连网能力有效
申请号: | 201210326881.7 | 申请日: | 2012-09-06 |
公开(公告)号: | CN102882855A | 公开(公告)日: | 2013-01-16 |
发明(设计)人: | G.迪亚斯-克拉;S.伊斯金;J.P.C.科罗内尔门多扎;S.B.格雷厄姆;N.D.伍德 | 申请(专利权)人: | 微软公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06 |
代理公司: | 中国专利代理(香港)有限公司 72001 | 代理人: | 李亚非;汪扬 |
地址: | 美国华*** | 国省代码: | 美国;US |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 过程 连网 能力 | ||
背景技术
用户可以获得用于由计算设备来执行的可执行代码(例如,软件)的方式在不断增加。例如,用户传统上敢于去“实体”商店来查找(locate)并购买应用,所述应用随后由用户来手动安装。因此,由于商店自身的声誉以及软件开发者的声誉,用户通常能信任该软件。
然而,随着应用卖场(marketplace)的出现,用户可以从成百甚至上千个不同开发者获得数以千计的不同类型的应用。因此,用户可以在计算设备上安装来自广泛的源的众多应用,其中一些源可以甚至导致一个应用危害另一应用。因此,用户甚至卖场自身难以确定这些应用是否是可信赖的,并且因而应该被允许访问用户的计算设备的功能。该困难可能被恶意方进一步加剧,该恶意方可以攻击应用以访问应用所支持的功能,例如访问甚至是用于源自可信赖源的应用的敏感数据。
发明内容
描述了按过程的连网能力技术。在一个或多个实施方式中,基于与在计算设备上执行的过程相关的标记,确定关于是否允许该过程访问网络能力。该标记具有一个或多个安全标识符,其引用一个或多个在清单(manifest)中描述的网络能力。基于该确定来管理对网络能力的访问。
在一个或多个实施方式中,网络被探测以识别代理服务器、子网或远程可访问网络。基于代理服务器或子网的识别以及对与在计算设备上执行的过程相关的标记的审查来管理该过程对网络的网络能力的访问。标记具有一个或多个安全标识符,其引用允许该过程所使用的、在清单中描述的网络能力。这可以以安全的方式来执行,该安全的方式没有被配置为受该过程影响。
在一个或多个实施方式中,一个或多个计算机可读存储介质包括存储在其上的指令,响应于在计算设备上的执行,该指令使得计算设备执行操作系统以形成具有一个或多个安全标识符的标记,所述一个或多个安全标识符引用清单中描述的网络能力,该清单对应于通过由计算设备对执行代码的执行来形成的过程,所述执行代码和清单从包(package)被安装在计算设备上,标记可由操作系统使用来管理过程对网络能力的访问。
提供此发明内容来以简要形式介绍一些概念选集,其将在以下具体实施例中进一步介绍。此发明内容不旨在标识要求保护主题的关键特征或必要特征,也不旨在用来帮助确定要求保护主题的范围。
附图说明
参考附图来描述具体实施例。在图中,附图标记的最左边的一个或多个数字标识该附图标记首次出现在哪个图中。说明书和附图中的不同实例中使用的相同附图标记指示相似或相同的项。
图1是可用于执行按过程连网能力技术的示例实施方式中的环境的图示。
图2是示出按过程连网能力技术的示例实施方式的示例实施方式中的系统的图示。
图3是示出按过程连网能力技术的示例实施方式的示例实施方式中的系统的另一图示。
图4是描绘具有可执行代码的包和清单被安装在计算设备上并用以响应于发起执行代码的执行来形成标记的示例实施方式中的过程的流程图。
图5是描绘计算设备使用在图4中形成的标记来管理对能力的访问的示例实施方式中的过程的流程图。
图6是描绘探测连同标记被一起使用来管理对网络能力的按过程访问的示例实施方式中的过程的流程图。
图7图示了包括如参考图1所述的计算设备的示例系统。
图8图示了示例设备的各种组件,该示例设备可以实现为如参考图1-3和7所述的任意类型的计算设备以实现本文中描述的技术的实施例。
具体实施例
概览
传统上,执行在计算设备上的应用被允许访问计算设备的大多数(如果不是全部的话)功能,甚至不管是否期望该访问。这可以包括对网络的不受约束的访问。然而,在一些实例中,这些同样的应用可能被恶意方所利用。这些恶意方因而可以使用不受约束的访问来访问互联网上的资源、接收未经同意的连接、访问联网功能等等。因此,给予这些应用的宽泛的访问现在可能给用户的计算设备以及计算设备可访问的设备呈现显著的风险。
描述了按过程网络能力技术。在一个或多个实施方式中,使用能力模型来确保应用能够访问开发者限定的网络资源,而不能访问开发者没有限定的其他网络资源。因而,该能力模型可以防止被利用的应用利用通常不被该应用所使用的网络资源。通过此方式,模型可以用来确保被盗用(compromised)的应用被限制于访问限定的网络能力并且限制利用被开发者限定为应用不可访问的网络能力。还设想了各种其他示例,可以参考以下章节找到对于这些示例的进一步讨论。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于微软公司,未经微软公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201210326881.7/2.html,转载请声明来源钻瓜专利网。