[go: up one dir, main page]

RU2307388C2 - Привилегия доступа на уровне приложений к области памяти компьютерного устройства - Google Patents

Привилегия доступа на уровне приложений к области памяти компьютерного устройства Download PDF

Info

Publication number
RU2307388C2
RU2307388C2 RU2004107492/09A RU2004107492A RU2307388C2 RU 2307388 C2 RU2307388 C2 RU 2307388C2 RU 2004107492/09 A RU2004107492/09 A RU 2004107492/09A RU 2004107492 A RU2004107492 A RU 2004107492A RU 2307388 C2 RU2307388 C2 RU 2307388C2
Authority
RU
Russia
Prior art keywords
application
access
memory
memory area
applications
Prior art date
Application number
RU2004107492/09A
Other languages
English (en)
Other versions
RU2004107492A (ru
Inventor
Стефен А. СПРИГГ (US)
Стефен А. СПРИГГ
Лоренс ЛАНДБЛЭЙД (US)
Лоренс ЛАНДБЛЭЙД
Original Assignee
Квэлкомм Инкорпорейтед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Квэлкомм Инкорпорейтед filed Critical Квэлкомм Инкорпорейтед
Publication of RU2004107492A publication Critical patent/RU2004107492A/ru
Application granted granted Critical
Publication of RU2307388C2 publication Critical patent/RU2307388C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • G06F21/805Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Abstract

Изобретение относится к обработке приложений, в частности, к хранению приложений в файловой структуре и ограничению доступа приложений к области памяти в компьютерном устройстве. Техническим результатом является создание безопасной среды для хранения приложений и ограничение доступа конкретного приложения к областям памяти, не ассоциированным с ним. Система ограничения доступа приложения к области памяти содержит средство приема приложения в устройство, средство хранения по меньшей мере одного приложения в одной из областей памяти устройства и средство ограничения привилегии доступа приложения к другой области памяти устройства вне зависимости от привилегии доступа пользователя к упомянутому устройству. Приложение может использовать часть памяти путем создания отдельных файловых структур в этой части, модификации, чтения и записи файлов, содержащихся в них. Способы описывают работу указанной системы. 7 н. и 12 з.п. ф-лы, 5 ил.

Description

Область техники
Настоящее изобретение относится к обработке приложений, предназначенных для использования в компьютерном устройстве, и, в частности, к хранению приложений в файловой структуре и ограничению доступа приложений к области памяти в компьютерном устройстве.
Предпосылки создания изобретения
В последние годы беспроводная связь испытала взрывной рост.Так как потребители и бизнес все больше полагаются на беспроводные устройства, например, мобильные телефоны и карманные компьютеры (персональные цифровые помощники, PDA), то провайдеры услуг беспроводной связи, то есть владельцы сетей связи стараются предоставить дополнительные функциональные возможности в этих беспроводных устройствах. Эти дополнительные функциональные возможности не только повысят потребность в беспроводных устройствах, но также увеличат уровень их применения уже имеющимися пользователями.
Условия эксплуатации беспроводного устройства создают уникальные проблемы, если рассматривать исполнение приложений в беспроводном устройстве. Существует потребность в разработке способов загрузки и удаления приложений. Кроме того, существует необходимость в обеспечении безопасности функционирования беспроводного устройства. Вопросы безопасности функционирования беспроводного устройства включают управление условиями эксплуатации наилучшим образом, так чтобы приложение не могло преднамеренно или непреднамеренно повредить или разрушить другие файлы в беспроводном устройстве или сети, в которой беспроводное устройство обменивается информацией.
Приложения во время исполнения могут выполнять различные операции, такие как чтение, запись и модификация файлов, хранящихся в устройстве или доступных устройству. Эти файлы могут быть системными файлами, используемыми данным устройством, например, драйверами устройств, файлами других приложений или файлами данных.
Желательно контролировать доступ приложения к другим файлам, доступным устройству, в качестве меры безопасности, чтобы ограничить какой-либо ущерб, который данное приложение может причинить беспроводному устройству или другим системам, соединенным с ним. Этот ущерб может быть преднамеренным посредством вируса в приложении или непреднамеренным, когда приложение исполняет плохо написанный программный код, который непреднамеренно «захватывает» ресурс, повреждает другие приложения или данные.
В настоящее время единственный способ управления доступом приложений к области памяти включает определение уровней привилегий пользователей. Пользователю может быть предоставлен уровень привилегии, который позволяет ему читать, записывать или модифицировать файлы в различных областях памяти. Этот механизм всего лишь управляет доступом на уровне пользователя.
Эта практика, однако, не позволяет ограничить доступ к памяти, основанный на исполнении приложения. Хотя пользователь может сам попытаться ограничить доступ приложения к памяти, всем приложениям, исполняемым пользователем, предоставляется тот же доступ к памяти, который определен для пользователя. Кроме того, не существует механизма, ограничивающего доступ приложения к памяти за пределами возможностей пользователя по контролю.
Следовательно, в данной области техники существует потребность в устройстве и способе для ограничения доступа приложения к памяти. Кроме того, предпочтительно, чтобы подобное ограничение устанавливалось таким образом, чтобы устройство или пользователь устройства не могли изменить ограничение доступа, наложенное на приложение.
Сущность изобретения
Системы и способы, соответствующие настоящему изобретению, преодолевают недостатки существующих систем путем создания более безопасной среды для хранения приложений и ограничения доступа конкретного приложения к другим областям памяти. Кроме того, системы и способы, соответствующие настоящему изобретению, предлагают такой механизм, согласно которому пользователь и/или устройство не способны изменить ограничение доступа, наложенное на конкретное приложение.
Согласно одному из вариантов реализации настоящего изобретения предлагается способ исполнения приложения в устройстве, содержащий этапы приема запроса на исполнение приложения, определения того, было ли упомянутое приложение модифицировано, в случае, если оно не было модифицировано, отображения упомянутого приложения на уникальное место в памяти, предоставления приложению доступа к уникальному месту памяти и отказ в доступе второго приложения к уникальному месту памяти.
Согласно другому варианту реализации настоящим изобретением предлагается устройство, имеющее файловую структуру, содержащую управляющую программу для сохранения файлов в упомянутой файловой структуре, причем управляющую программу можно использовать для сохранения множества приложений в упомянутой файловой структуре, при этом каждое приложение имеет ассоциированную с ним часть файловой структуры, и управляющая программа предоставляет каждому приложению доступ к ассоциированной с ним части и отказ каждому приложению в доступе к другим ассоциированным частям области памяти.
Согласно еще одному варианту реализации настоящим изобретением предлагается способ сохранения приложения в устройстве, содержащий этапы приема приложения в устройство, сохранения приложения в памяти устройства и ограничения доступа приложению к уникальной области памяти вне зависимости от привилегии пользователя по доступу к устройству.
Способ может дополнительно содержать этап предоставления пользователю устройства привилегии доступа ко второй части области памяти. Причем упомянутая область памяти может находиться в беспроводном устройстве. В этом случае сохранение приложения, например, выполняется с использованием интерфейса прикладных программ в беспроводном устройстве.
Способ может дополнительно содержать этапы: сохранения второго приложения в области памяти и предоставления первому приложению и второму приложению привилегии доступа к третьей части области памяти.
Способ может дополнительно содержать этап разрешения пользователю устройства обратиться к одному приложению, имеющему доступ к одной ассоциированной части области памяти, и к одному приложению, которому отказано в доступе к одной ассоциированной части области памяти.
Способ может дополнительно характеризоваться тем, что второе приложение имеет привилегию доступа ко второму месту памяти, а пользователь имеет привилегию доступа к упомянутому первому месту памяти и упомянутому второму месту памяти.
В приведенном ниже описании с использованием приложенных чертежей описаны также и другие варианты реализации настоящего изобретения.
Краткое описание чертежей
Сопроводительные чертежи, которые включены в описание и являются его неотъемлемой частью, иллюстрируют являющиеся на данный момент предпочтительными варианты реализации настоящего изобретения и вместе с приведенным выше общим описанием и приведенным ниже подробным описанием предпочтительных вариантов реализации служат для объяснения принципов настоящего изобретения. На чертежах:
фиг.1 - схема, на которой изображено компьютерное устройство, имеющее память, в котором может быть реализован на практике приведенный в качестве примера вариант реализации настоящего изобретения;
фиг.2 - схема, на которой изображена архитектура системы беспроводной связи, содержащая беспроводные устройства, имеющие память и в которых реализован способ доступа к приложению согласно приведенному в качестве примера варианту реализации настоящего изобретения;
фиг.3 - схема, на которой изображена файловая структура, используемая при реализации приведенного в качестве примера варианта настоящего изобретения;
фиг.4 - схема, на которой изображена последовательность операций процесса хранения приложения, который ограничивает доступ приложения к области памяти устройства согласно приведенному в качестве примера варианту реализации настоящего изобретения;
фиг.5 - блок-схема последовательности операций, на которой изображен процесс ограничения доступа к области памяти согласно приведенному в качестве примера варианту реализации настоящего изобретения.
Подробное описание предпочтительного варианта
Теперь подробно рассмотрим приводимые в качестве примера и являющиеся в данный момент предпочтительными варианты реализации настоящего изобретения, изображенные на сопроводительных чертежах, на которых одинаковые ссылочные номера обозначают одинаковые или похожие элементы. После рассмотрения приведенного ниже подробного описания совместно с сопровождающими чертежами специалистам в данной области техники станут более понятны сущность, задачи и преимущества настоящего изобретения.
Введение
При использовании настоящего изобретения ограничивается доступ приложения к области памяти компьютерного устройства. Один и тот же пользователь может устанавливать в устройстве множество приложений. Этот пользователь может обращаться ко всем приложениям и к области хранения каждого приложения. Однако системы и способы, соответствующие настоящему изобретению, ограничивают доступ каждого из приложений к областям памяти, отличающийся от выделенных конкретному приложению. При определении этого доступа для приложения, а не для пользователя может быть достигнуто более безопасное исполнение приложения путем уменьшения нежелательных последствий, которые могут возникнуть, посредством перезаписи приложения или доступа ненадлежащим образом к областям памяти, который данное приложение производить не должен. Этот повышенный уровень безопасности обеспечивается, даже если пользователь, исполняющий данное приложение, имеет права доступа к другим областям памяти, к которым данному приложению обращаться запрещено.
Кроме того, системы и способы, соответствующие настоящему изобретению, также обеспечивают доступ к совместно используемым областям памяти, в результате чего различные приложения могут поддерживать свои частные и безопасные области, но при этом могут также использовать файлы, например, данные и библиотеки совместно с другими приложениями.
Специалистам в данной области техники понятно, что для простоты описания выше рассмотрен файл приложения, по типу являющийся распространяемым и исполняемым. Термин «приложение» может также обозначать файлы, имеющие исполняемое содержание, например, объектный код, сценарии, java-файл, файл закладок (или файлы PQA - Palm Query Application, запросы приложений PalmOS), сценарии на языке WML (Wireless Markup Language, язык гипертекстовой разметки для мобильных устройств), двоичный код и сценарии на языке Perl. Кроме того, используемый здесь термин «приложение» может также обозначать файлы, которые по своей природе не являются исполняемыми, например, документы, которые может потребоваться открыть, или другие файлы данных, к которым может потребоваться обращение.
На фиг.1 изображена структурная схема компьютерного устройства, имеющего память, в котором может быть реализован на практике приведенный в качестве примера вариант реализации настоящего изобретения. В этом варианте компьютерное устройство 105 содержит область памяти 110, центральный процессор 115 и интерфейс 120 ввода/вывода, соединенные между собой шиной 130. Специалистам в данной области техники понятно, что это всего лишь некоторые из компонентов, которые могут содержаться в компьютерном устройстве. Кроме того, может быть использовано множество других парадигм взаимосвязи различных компонентов компьютерного устройства.
Компьютерное устройство 105 может сопрягаться с внешними системами через сеть 100, а также может принимать приложения или другие данные через устройство 125 ввода/вывода (например, диск CD-ROM-ПЗУ на компакт-диске, смарт-карта или флоппи-диск) посредством интерфейса 120 ввода/вывода. Область памяти 110 компьютерного устройства 105 используется для хранения данных и приложений, принятых в компьютерное устройство 105. Область памяти 110 может также содержать привод жесткого диска, флэш-память или устройства, использующие другие способы хранения (не показаны). Кроме того, компьютерное устройство может хранить в области памяти 110 другую информацию, например, файлы операционной системы, файлы ресурсов, файлы конфигураций и библиотеки. Однако для хранения этих или других файлов может быть использована отдельная область памяти, например, ПЗУ (ROM, постоянное запоминающее устройство), СППЗУ (EPROM - стираемое программируемое постоянное запоминающее устройство), ОЗУ (RAM - оперативное запоминающее устройство).
Компьютерное устройство может представлять собой персональный компьютер с фиксированным местоположением, когда он соединен с сетью 100, или мобильное беспроводное устройство, которое может менять географическое положение во время обмена информацией с сетью 100.
Приложения 135 могут приниматься компьютерным устройством через сеть 100 или через устройство 125 ввода/вывода. Как описано выше, эти приложения включают, не ограничиваясь приведенным: файлы, имеющие исполняемое содержание, например, объектный код, сценарии, java-файл, файл закладок (или файлы PQA), сценарии на языке WML, двоичный код, сценарии на языке Perl.
Сеть 100 может представлять собой наземную сеть, включающую частные и общественные сети, например Интернет, или может включать радиочастотную сеть (RF), например сеть, используемую для беспроводной связи.
В одном из вариантов реализации настоящего изобретения компьютерное устройство 105 может также содержать управляющую программу, например, BREW™ API, разработанную компанией QUALCOMM Incorporated. Управляющая программа может использоваться для координации работы механизма хранения, который обеспечивает описанное здесь ограничение доступа для приложений.
На фиг.2 в виде структурной схемы изображена архитектура системы беспроводной связи, содержащая беспроводные устройства, имеющие память и в которых реализован способ доступа к приложениям согласно приведенному в качестве примера варианту реализации настоящего изобретения. Центральный сервер 202 является компонентом, который сертифицирует (либо сам, либо в комбинации с сервером сертификации) прикладные программы как совместимые с определенной группой стандартов или соглашений программирования. Как описано ранее, эти стандарты программирования могут быть установлены таким образом, что приложение будет исполняться на программной платформе BREW™, разработанной компанией QUALCOMM Incorporated.
В одном из вариантов реализации настоящего изобретения база данных 204 центрального сервера состоит из идентификационных записей для каждой прикладной программы, загружаемой в любое время в каждое беспроводное устройство 230 в сети 200, электронного номера услуги (ESN) для лица, которое загрузило данную прикладную программу, и мобильного идентификационного номера (MIN), уникального для беспроводного устройства 230, содержащего эту прикладную программу. В альтернативном варианте база данных 204 центрального сервера содержит записи для каждого беспроводного устройства 230 в сети 200 о модели беспроводного устройства, владельце сети беспроводной связи, регионе, где используется данное беспроводное устройство 230, и любую другую информацию, нужную для указания того, какое беспроводное устройство 230 какие прикладные программы содержит. Кроме того, база данных центрального сервера может также хранить информацию о разработчике, связанную с приложением.
Центральный сервер 202 обменивается информацией с одним или более серверами 206 по сети 208, например, Интернет (предпочтительно в режиме безопасного соединения). Серверы 206 также обмениваются информацией с сетью 210 владельца беспроводной системы связи через сеть 208. Сеть 210 владельца беспроводной системы связи обменивается информацией с центром 212 коммутации мобильной связи (ЦКМС) как через Интернет, так и через обычную телефонную систему (на фиг.2 вместе обозначенные под номером 211). По Интернет-соединению 211 между сетью 210 владельца беспроводной системы связи и главным системным контроллером 212 передаются данные, а по обычной телефонной системе 211 с открытым доступом передается речевая информация. ЦКМС 212 в свою очередь соединен с многочисленными базовыми станциями 214 (БС). ЦКМС 212 соединен с базовыми станциями как через Интернет 211 (для передачи данных), так и через обычную телефонную систему 211 с открытым доступом (для передачи речи). Базовая станция 214 в беспроводном режиме посылает сообщения беспроводным устройствам 230 с использованием службы коротких сообщений (SMS) или любого другого способа эфирной передачи.
Описанная выше сеть может использоваться для пересылки приложения в компьютерное устройство, например, беспроводное устройство 230. В одном из вариантов реализации настоящего изобретения приложение имеет уникальный идентификатор, чтобы отличить его от других приложений или файлов, и цифровую подпись, чтобы обнаружить модификации данного приложения. Эта цифровая подпись может быть связана с приложением и может храниться в беспроводном устройстве либо связанно, либо отдельно, при этом оставаясь ассоциированной с данным приложением. Приложение пересылается в беспроводное устройство от центрального сервера на один из многочисленных серверов 206 через ЦКМС и базовые станции в беспроводные устройства 230.
На фиг.3 изображена структурная схема файловой структуры, используемой при реализации приведенного в качестве примера варианта реализации настоящего изобретения. В компьютерном устройстве, имеющем область памяти, согласно одному из вариантов реализации настоящего изобретения создается файловая структура, чтобы способствовать ограничению доступа приложений к областям памяти. Эта структура на фиг.3 показана как иерархическая файловая структура, однако специалистам в данной области техники понятно, что различные файловые структуры могут быть использованы для реализации описанных здесь систем и способов, ограничивающих доступ приложения к области памяти.
В этом варианте реализации настоящего изобретения корневой уровень файловой структуры определяет файлы, которые должны храниться в этой части области памяти. Подкаталоги корневого каталога 300 «Файлы» включают Приложения 305 и Совместное использование 310. Когда компьютерное устройство принимает приложения, они сохраняются в подкаталогах (например, Приложения Х 315 и Приложения Y 320) каталога 305 «Приложения». Специалистам в данной области техники понятно, что иерархическая структура может быть структурирована множеством способов с использованием различных схем организации подкаталогов, которые по-прежнему будут воплощать настоящее изобретение.
В одном из вариантов реализации настоящего изобретения разрешения, связанные с каждым из приложений, хранятся в каталоге 305 «Приложения». Эти разрешения могут использоваться для предоставления приложениям прав доступа к конкретным файлам, например, файлам API (прикладной интерфейс приложений) данным и библиотекам.
Предпочтительно, чтобы каждое приложение имело связанный с ним уникальный идентификатор и этот уникальный идентификатор использовался для создания подкаталогов отдельных приложений в подкаталоге 305 «Приложения». В одном из вариантов реализации настоящего изобретения каждое приложение имеет уникальное имя и подкаталог создается с использованием имени приложения.
Так как каждое приложение хранится в подкаталоге 305 «Приложения», создается отображение, которое связывается с каждым приложением. Это отображение предотвращает обращение приложения к другим областям файловой структуры. В одном из вариантов реализации настоящего изобретения подкаталог 315 «Приложение Х» отображается в корневой каталог при обращениях Приложения Х к области памяти. Например, с точки зрения Приложения Х оно хранится в корневом каталоге файловой структуры, даже если в реальности это подкаталог. В этом варианте реализации настоящего изобретения посредством отображения подкаталога 315 «Приложение Х» на корневой каталог вызовы из Приложения Х не могут быть сделаны в любом из файлов вне каталога 315 «Приложение Х». При этом Приложение Х может обратиться к подкаталогу 315 «Приложение Х» и любым подкаталогам (не показаны), входящим в подкаталог 315 «Приложение Х». Следовательно, при такой реализации Приложение Х не может обратиться в корневой каталог 300 «Файлы», подкаталог 305 «Приложения» или, что важно, подкаталог 320 «Приложение Y».
Подобным же образом в том же устройстве, используемом тем же пользователем, когда компьютерное устройство принимает Приложение Y, оно сохраняется в подкаталоге 320 «Приложение Y», входящем в подкаталог 305 «Приложения». Как и в случае Приложения Х, для Приложения Y создается такое отображение, что Приложение Y считает, что оно хранится в корневом каталоге. Это ограничивает доступ Приложения Y только к подкаталогу 320 «Приложение Y» и любым входящим в него подкаталогам (не показаны). Такие файловая структура и схема отображения предоставляют преимущество, заключающееся, аналогично случаю с Приложением Х, в предотвращении доступа Приложения Y в другие части файловой структуры.
Следовательно, в компьютерном устройстве приложениям может предоставляться доступ к файлам в зависимости от конкретных приложений, а не исключительно на основе уровня привилегии доступа у пользователя, применяющего это компьютерное устройство.
Отображение каталога приложений в качестве корневого каталога в файловой структуре является одним из вариантов реализации настоящего изобретения, и специалистам в данной области техники понятно, что существуют и другие парадигмы, например, семафоры, списки разрешений и прочие технологии, используемые для ограничения доступа приложений к области памяти.
В другом варианте реализации настоящего изобретения предполагается, что может оказаться желательным совместное использование файлов (например, данных или библиотек) приложениями. Следовательно, в таких случаях предпочтительно создавать каталог 310 Совместного использования и включать отображение совместно используемого каталога в каждое из приложений, которое хочет совместно использовать данные. Также предпочтительно, чтобы эти совместно используемые данные отображались для приложений таким образом, что они существуют в корневом каталоге, например, отдельного накопительного устройства. Отображение каталога 310 Совместного использования как корневого каталога предотвратит доступ каждого из приложений в родительские каталоги совместно используемого каталога и, следовательно, в любые подкаталоги, входящие в состав родительских каталогов для совместно используемого каталога.
Кроме того, предпочтительно, чтобы цифровые подписи связывались с уникальным идентификатором, например, описанным выше именем приложения. Используя цифровые подписи или некоторые другие технологии обнаружения модификаций, можно обнаружить, изменило ли приложение уникальный идентификатор, по которому создан подкаталог. Обнаружение и/или предотвращение модификации приводит к созданию более безопасной системы путем выдачи указания, когда приложение работает ненадлежащим образом, например, меняя свое имя на имя другого приложения, чтобы обратиться в его подкаталог. Например, если Приложение Х переименует себя в Приложение Y, а система допустит переотображение на основе имени, являющегося в этом случае уникальным идентификатором, Приложение Х получит доступ к файлам Приложения Y.
На фиг.4 изображена блок-схема последовательности операций процесса сохранения приложения, который ограничивает доступ приложения к области памяти устройства согласно приведенному в качестве примера варианту реализации настоящего изобретения. Процесс начинается с приема приложения, имеющего уникальный идентификатор (этап 400). Процесс может выполняться под управлением управляющей программы, которая обеспечивает определенные директивы по сохранению и отображению принятых приложений. В одном из вариантов реализации настоящего изобретения управляющая программа представляет собой программу BREW™ API, разработанную компанией QUALCOMM Incorporated и работающую на беспроводном устройстве.
В одном из вариантов реализации настоящего изобретения уникальным идентификатором является имя приложения. В этом варианте приложения, посылаемые в компьютерное устройство или принимаемые им, должны контролироваться таким образом, чтобы в компьютерное устройство не посылалось или им не принималось приложение с одним и тем же именем. Могут использоваться и другие идентификаторы, и специалисты в данной области техники представляют, как отслеживать поступающие приложения, чтобы определить, существует ли дублирующий идентификатор.
Выполнение процесса продолжается с сохранения принятого приложения в подкаталоге файловой структуры (этап 405). Оно может включать создание подкаталога, используя уникальный идентификатор, принятый с приложением. Затем процесс создает отображение подкаталога приложения как корневого каталога (этап 410). Поэтому при исполнении приложения приложение воспринимает себя как расположенное в корневом каталоге.
Затем выполнение данного процесса продолжается предоставлением приложению доступа к совместно используемому каталогу путем создания отображения другого корневого каталога на этот совместно используемый каталог (этап 415). Этот совместно используемый каталог может быть организован таким образом, чтобы к нему обращалось множество приложений для совместного использования файлов, например, данных и библиотек.
Если компьютерное устройство принимает последующее приложение (этап 420), выполнение процесса повторяется, но при этом для этого последующего приложения на основе уникального идентификатора создается отдельный подкаталог. Следовательно, последующее приложение воспринимает себя расположенным в корневом каталоге. Кроме того, оно может быть отображено на тот же совместно используемый каталог, что и предыдущее приложение для совместного использования файлов.
Если дополнительных приложений не принято, выполнение процесса заканчивается (этап 425).
На фиг.5 изображена блок-схема последовательности операций процесса ограничения доступа приложения к области памяти согласно приведенному в качестве примера варианту реализации настоящего изобретения. Процесс начинается с приема запроса на исполнение приложения в компьютерном устройстве (этап 500). Этот запрос может быть осуществлен пользователем путем ввода информации или может быть осуществлен другим приложением, либо находящимся в компьютерном устройстве, либо связанным с ним, например, по сети.
В одном из вариантов реализации настоящего изобретения приложение имеет связанную с ним цифровую подпись для обнаружения модификации. В этом варианте выполнение процесса продолжается с оценки цифровой подписи, связанной с приложением (этап 505). Если приложение было изменено, что определяют при помощи цифровой подписи, компьютерное устройство может выбрать множество направлений действия, включая любое одно или более из следующих: отказ в исполнении приложения, информирование пользователя о модифицированном приложении, уведомление системы контроля состояния компьютерного устройства о модифицированном приложении либо уведомление сервера или другой компьютерной системы о модифицированном приложении.
Если приложение не изменено, процесс создает привилегии доступа к приложению (этап 508). Эти привилегии могут быть созданы при помощи процесса отображения, описанного применительно к фиг.3 и 4. Однако для определения привилегированных прав приложения по отношению к областям памяти устройства могут использоваться и другие схемы обеспечения привилегий.
Во время исполнения приложения оно может принимать запрос на доступ в область памяти (этап 510). Например, приложение может запрашивать выполнение операций чтения, записи или модификации файла, расположенного в данной области памяти. Такие файлы могут включать файлы, управляющие выделением ресурсов компьютерного устройства. Компьютерное устройство определяет, предоставлено ли приложению право доступа к месту расположения файла (этап 515). Если используется описанная выше парадигма отображения, компьютерная система определяет наличие права при помощи того факта, что приложение не может обратиться к файлам, находящимся выше корневого каталога, на который данное приложение отображено.
Если приложение имеет право доступа к месту расположения файла, как определено на этапе 515, то приложению предоставляется доступ к данному файлу (этап 520). Если приложению не разрешен доступ к месту расположения файла, в доступе отказывается (этап 525) и выполнение процесса заканчивается (этап 530).
Заключение
Приведенное выше описание реализации настоящего изобретения представлено в целях его иллюстрации и описания. Оно не является исчерпывающим и не ограничивает настоящее изобретение пределами рассмотренной формы. Модификации и вариации возможны в свете изложенного рассмотрения или могут быть получены на основе реализации изобретения на практике. Например, описанная реализация содержит программное обеспечение, но один из вариантов настоящего изобретения может быть реализован как комбинация аппаратных средств и программного обеспечения или отдельно аппаратными средствами. Изобретение может быть реализовано с использованием как объектно-ориентированных, так и не объектно-ориентированных систем программирования. Кроме того, хотя отличительные особенности настоящего изобретения описаны как хранящиеся в памяти, специалистам в данной области техники понятно, что эти отличительные особенности могут также храниться на других типах машиночитаемых информационных носителей, таких как дополнительные запоминающие устройства, например, жесткие диски, флоппи-диски или диски CD-ROM; носители сигналов в Интернет или другая среда распространения; либо другие виды ОЗУ или ПЗУ. Объем настоящего изобретения определен формулой изобретения или ее эквивалентами.

Claims (19)

1. Способ ограничения доступа приложения к области памяти устройства, содержащий этапы:
сохранения приложения в первой части области памяти;
назначения привилегий доступа к упомянутой первой части и второй части области памяти упомянутому приложению;
предоставления упомянутому приложению привилегии доступа к упомянутой первой части и
отказа упомянутому приложению в привилегии доступа ко второй части области памяти на основании назначенных привилегий доступа.
2. Способ по п.1, дополнительно содержащий этап предоставления пользователю упомянутого устройства привилегии доступа к упомянутой второй части области памяти.
3. Способ по п.1, в котором упомянутая область памяти находится в беспроводном устройстве.
4. Способ по п.1, в котором сохранение приложения выполняется с использованием интерфейса прикладных программ в беспроводном устройстве.
5. Способ по п.1, дополнительно содержащий этапы:
сохранения второго приложения в области памяти и
предоставления упомянутым первому приложению и второму приложению привилегии доступа к третьей части области памяти.
6. Способ хранения множества приложений в устройстве, содержащий этапы:
сохранения множества приложений в области памяти устройства, при этом каждое из упомянутого множества приложений ассоциировано с отдельной частью области памяти;
назначения привилегий доступа к области памяти каждому из упомянутого множества приложений;
предоставления каждому из упомянутого множества приложений привилегии доступа, по меньшей мере, к одной ассоциированной с ним части области памяти и отказа в привилегии доступа, по меньшей мере, к одной из упомянутых неассоциированных с ним частей области памяти.
7. Способ по п.6, дополнительно содержащий этап разрешения пользователю устройства обратиться к одному приложению, имеющему доступ к одной ассоциированной части области памяти, и к одному приложению, которому отказано в доступе к одной ассоциированной части области памяти.
8. Способ по п.6, дополнительно содержащий этап предоставления привилегии доступа одному из упомянутого множества приложений к совместно используемой части области памяти.
9. Способ по п.6, в котором упомянутое устройство представляет собой беспроводное устройство.
10. Способ исполнения приложения в устройстве, содержащий этапы:
приема запроса на исполнение упомянутого приложения;
исполнения упомянутого приложения;
определения того, было ли упомянутое приложение модифицировано,
в случае, если упомянутое приложение не было модифицировано, предоставления упомянутому приложению привилегии доступа к первому месту памяти и
отказа второму приложению в привилегии доступа к упомянутому первому месту памяти.
11. Способ по п.10, в котором упомянутое второе приложение имеет привилегию доступа ко второму месту памяти, а пользователь имеет привилегию доступа к упомянутому первому месту памяти и упомянутому второму месту памяти.
12. Способ по п.10, дополнительно содержащий этап предоставления упомянутому приложению и упомянутому второму приложению привилегии доступа к совместно используемому месту памяти.
13. Способ по п.10, в котором упомянутое устройство представляет собой беспроводное устройство.
14. Способ сохранения приложения в устройстве, содержащий этапы:
приема упомянутого приложения в упомянутое устройство;
сохранения упомянутого приложения в памяти упомянутого устройства и
ограничения привилегии доступа упомянутого приложения к первой части упомянутой памяти вне зависимости от привилегии доступа пользователя к упомянутому устройству.
15. Способ по п.14, в котором упомянутое устройство представляет собой беспроводное устройство.
16. Способ по п.14, в котором этап ограничения доступа приложения выполняется путем назначения упомянутой первой части памяти в качестве корневого каталога для упомянутого приложения.
17. Система ограничения доступа приложения к области памяти, содержащая:
средство приема приложения в устройство;
средство хранения, по меньшей мере, одного приложения в одной из областей памяти устройства и
средство ограничения привилегии доступа приложения к другой области памяти устройства вне зависимости от привилегии доступа пользователя к упомянутому устройству.
18. Машиночитаемая среда, содержащая исполняемые компьютером инструкции для ограничения доступа приложения к области памяти такие, что при их исполнении осуществляется способ, содержащий этапы:
прием приложения в устройство;
сохранение, по меньшей мере, одного приложения в одной из областей памяти устройства и
ограничение привилегии доступа приложения к другой области памяти устройства вне зависимости от привилегии доступа пользователя к устройству.
19. Способ ограничения доступа приложения к области памяти устройства, содержащий этапы:
назначения привилегий доступа к частям области памяти приложению;
предоставления упомянутому приложению привилегии доступа к первой части и
отказа приложению в привилегии доступа ко второй части области памяти на основании назначенных привилегий.
RU2004107492/09A 2001-08-13 2002-08-13 Привилегия доступа на уровне приложений к области памяти компьютерного устройства RU2307388C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US31217701P 2001-08-13 2001-08-13
US60/312,177 2001-08-13

Publications (2)

Publication Number Publication Date
RU2004107492A RU2004107492A (ru) 2005-09-27
RU2307388C2 true RU2307388C2 (ru) 2007-09-27

Family

ID=23210217

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004107492/09A RU2307388C2 (ru) 2001-08-13 2002-08-13 Привилегия доступа на уровне приложений к области памяти компьютерного устройства

Country Status (15)

Country Link
US (1) US7921287B2 (ru)
EP (1) EP1417602A4 (ru)
JP (2) JP2005500608A (ru)
KR (1) KR100538659B1 (ru)
CN (1) CN1307581C (ru)
AR (1) AR036214A1 (ru)
BR (1) BR0211917A (ru)
CA (1) CA2457617A1 (ru)
IL (1) IL160395A0 (ru)
MX (1) MXPA04002494A (ru)
NZ (1) NZ531200A (ru)
PE (1) PE20030375A1 (ru)
RU (1) RU2307388C2 (ru)
TW (1) TWI236298B (ru)
WO (1) WO2003017682A2 (ru)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8789063B2 (en) 2007-03-30 2014-07-22 Microsoft Corporation Master and subordinate operating system kernels for heterogeneous multiprocessor systems
US8849968B2 (en) 2005-06-20 2014-09-30 Microsoft Corporation Secure and stable hosting of third-party extensions to web services
RU2718977C1 (ru) * 2017-05-26 2020-04-15 Аутентик Вижн Гмбх Система и способ управления привилегиями

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040123147A1 (en) * 2002-12-19 2004-06-24 Christopher White Control of security or ease-of-use sensitivity for a wireless communication device
CN101901605B (zh) * 2002-12-20 2013-02-27 皇家飞利浦电子股份有限公司 用于划分光盘的用户存储空间的方法,信息存储方法和装置
GB0311537D0 (en) * 2003-05-20 2003-06-25 Safa John Controlling write access of an application to a storage medium
AU2003244914A1 (en) 2003-07-04 2005-01-21 Nokia Corporation Key storage administration
BRPI0415264A (pt) * 2003-10-13 2006-12-12 Koninkl Philips Electronics Nv dispositivo, e, método para gerenciar um arranjo de armazenagem local em um dispositivo
US7076637B2 (en) * 2003-10-29 2006-07-11 Qualcomm Inc. System for providing transitions between operating modes of a device
US7814554B1 (en) * 2003-11-06 2010-10-12 Gary Dean Ragner Dynamic associative storage security for long-term memory storage devices
US7257580B2 (en) * 2004-02-24 2007-08-14 International Business Machines Corporation Method, system, and program for restricting modifications to allocations of computational resources
JP2005352908A (ja) * 2004-06-11 2005-12-22 Ntt Docomo Inc 移動通信端末及びデータアクセス制御方法
US20060107327A1 (en) * 2004-11-16 2006-05-18 Sprigg Stephen A Methods and apparatus for enforcing application level restrictions on local and remote content
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
KR20070091349A (ko) * 2004-12-21 2007-09-10 샌디스크 코포레이션 다기능 컨텐트 제어용 제어 생성 시스템
US20060242067A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US20060242066A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Versatile content control with partitioning
WO2006069311A2 (en) * 2004-12-21 2006-06-29 Sandisk Corporation Control structure for versatile content control and method using structure
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
EP2189922A3 (en) 2004-12-21 2010-06-02 Sandisk Corporation Memory system with versatile content control
US7797727B1 (en) 2005-01-31 2010-09-14 Hewlett-Packard Development Company, L.P. Launching an application in a restricted user account
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8321686B2 (en) * 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8627068B1 (en) * 2005-04-29 2014-01-07 Hewlett-Packard Development Company, L. P. Selecting access authorities
US7805470B2 (en) * 2005-06-23 2010-09-28 Emc Corporation Methods and apparatus for managing the storage of content in a file system
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US8074288B2 (en) * 2005-07-15 2011-12-06 Microsoft Corporation Isolation of application-specific data within a user account
US20070043667A1 (en) * 2005-09-08 2007-02-22 Bahman Qawami Method for secure storage and delivery of media content
US20070061597A1 (en) * 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
US8966284B2 (en) * 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US20070094495A1 (en) * 2005-10-26 2007-04-26 Microsoft Corporation Statically Verifiable Inter-Process-Communicative Isolated Processes
EP1952295B1 (en) * 2005-11-17 2019-06-05 Koninklijke Philips N.V. System for managing proprietary data
US7921303B2 (en) * 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
US9600661B2 (en) 2005-12-01 2017-03-21 Drive Sentry Limited System and method to secure a computer system by selective control of write access to a data storage medium
US10503418B2 (en) 2005-12-01 2019-12-10 Drive Sentry Limited System and method to secure a computer system by selective control of write access to a data storage medium
US7664924B2 (en) * 2005-12-01 2010-02-16 Drive Sentry, Inc. System and method to secure a computer system by selective control of write access to a data storage medium
US20100153671A1 (en) * 2005-12-01 2010-06-17 Drive Sentry Inc. System and method to secure a computer system by selective control of write access to a data storage medium
US7917715B2 (en) * 2006-01-28 2011-03-29 Tallman Jr Leon C Internet-safe computer
US20070234330A1 (en) * 2006-03-01 2007-10-04 Microsoft Corporation Prevention of executable code modification
KR100843075B1 (ko) 2006-05-29 2008-07-03 삼성전자주식회사 데이터를 관리하는 장치 및 방법
US8117441B2 (en) * 2006-06-20 2012-02-14 Microsoft Corporation Integrating security protection tools with computer device integrity and privacy policy
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US20080022395A1 (en) * 2006-07-07 2008-01-24 Michael Holtzman System for Controlling Information Supplied From Memory Device
US20080052524A1 (en) * 2006-08-24 2008-02-28 Yoram Cedar Reader for one time password generating device
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
WO2008036833A2 (en) * 2006-09-20 2008-03-27 Drive Sentry, Inc. Selective control of write access to a data storage medium
US7921270B2 (en) 2006-10-05 2011-04-05 Sandisk Il Ltd. Methods and systems for controlling access to a storage device
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US20100122054A1 (en) * 2008-11-12 2010-05-13 Sandisk Il Ltd. Copy safe storage
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US8220004B2 (en) * 2009-04-17 2012-07-10 Nokia Corporation Method, apparatus and computer program product for sharing resources via an interprocess communication
US8433296B2 (en) 2009-05-01 2013-04-30 Ryan Hardin Exclusive delivery of content within geographic areas
US8271544B2 (en) * 2009-05-01 2012-09-18 Creative Technology Ltd Data file having more than one mode of operation
US8037404B2 (en) * 2009-05-03 2011-10-11 International Business Machines Corporation Construction and analysis of markup language document representing computing architecture having computing elements
US8225061B2 (en) 2009-07-02 2012-07-17 Apple Inc. Method and apparatus for protected content data processing
US10305910B2 (en) 2010-01-15 2019-05-28 Apple Inc. Accessing specialized fileserver
US8931103B2 (en) * 2011-09-08 2015-01-06 International Business Machines Corporation Generating security permissions
CN103106042B (zh) * 2011-11-14 2016-07-06 联想(北京)有限公司 数据存取方法和电子设备
TWI461958B (zh) 2012-06-22 2014-11-21 Wistron Corp 應用程式的權限控管方法、電子裝置及電腦可讀取媒體
US10073987B2 (en) * 2013-04-02 2018-09-11 Western Digital Technologies, Inc. Methods and systems for privileged execution support for file system commands on a storage device
CN103324887B (zh) * 2013-07-05 2016-12-28 百度在线网络技术(北京)有限公司 移动终端的安全防御装置、方法和移动终端
US10275470B2 (en) * 2013-08-15 2019-04-30 Amazon Technologies, Inc. Network-backed file system
US9787685B2 (en) * 2014-06-24 2017-10-10 Xiaomi Inc. Methods, devices and systems for managing authority
US9672026B2 (en) 2014-07-21 2017-06-06 Xiaomi Inc. Light app offline updating method, device and terminal
CN104156233B (zh) * 2014-07-21 2016-05-18 小米科技有限责任公司 轻应用离线更新方法、装置及终端
US10366016B2 (en) 2016-07-29 2019-07-30 Hewlett-Packard Development Company, L.P. Access to persistent memory regions of computing devices
US10552600B2 (en) * 2016-11-02 2020-02-04 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Securing a media storage device using application authority assignment
TWI673667B (zh) * 2017-01-25 2019-10-01 楊建綱 內建智慧安全行動裝置
WO2018147827A1 (en) * 2017-02-07 2018-08-16 Hewlett-Packard Development Company, L.P. Determining cash drawer access
US20240129110A1 (en) * 2022-10-17 2024-04-18 Thales Dis Cpl Usa, Inc. System and method of application resource binding

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0557908A2 (en) * 1992-02-26 1993-09-01 Microsoft Corporation Method and system for avoiding selector loads
RU2042218C1 (ru) * 1993-07-07 1995-08-20 Турлов Павел Алексеевич Устройство для цифровой магнитной записи информации на видеомагнитофоне
US5689708A (en) * 1995-03-31 1997-11-18 Showcase Corporation Client/server computer systems having control of client-based application programs, and application-program control means therefor
JP2001134748A (ja) * 1999-08-31 2001-05-18 General Electric Co <Ge> ディジタルx線イメージングのための補正方法及び装置
RU2169437C1 (ru) * 1998-12-29 2001-06-20 Свисском Мобиле Аг Способ предоставления пользователям телекоммуникационной сети доступа к объектам

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5146575A (en) * 1986-11-05 1992-09-08 International Business Machines Corp. Implementing privilege on microprocessor systems for use in software asset protection
CA1323448C (en) * 1989-02-24 1993-10-19 Terrence C. Miller Method and apparatus for translucent file system
US5136712A (en) * 1989-06-29 1992-08-04 Digital Equipment Corporation Temporary object handling system and method in an object based computer operating system
US5128995A (en) * 1990-07-23 1992-07-07 International Business Machines Corp. Apparatus and method for loading a system reference diskette image from a system partition in a personal computer system
FR2683357A1 (fr) * 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5497494A (en) * 1993-07-23 1996-03-05 International Business Machines Corporation Method for saving and restoring the state of a CPU executing code in protected mode
US5551051A (en) * 1994-09-20 1996-08-27 Motorola, Inc. Isolated multiprocessing system having tracking circuit for verifyng only that the processor is executing set of entry instructions upon initiation of the system controller program
JPH08272625A (ja) * 1995-03-29 1996-10-18 Toshiba Corp マルチプログラム実行制御装置及び方法
US5761669A (en) * 1995-06-06 1998-06-02 Microsoft Corporation Controlling access to objects on multiple operating systems
KR100329063B1 (ko) * 1996-10-25 2002-03-18 디디어 레묀 마이크로컨트롤러를 이용한 고급 프로그래밍 언어 사용
JP2000076135A (ja) * 1998-08-27 2000-03-14 Nippon Telegr & Teleph Corp <Ntt> プロセッサのメモリ保護方法及びプロセッサのメモリを保護されたicカード
US6578078B1 (en) * 1999-04-02 2003-06-10 Microsoft Corporation Method for preserving referential integrity within web sites
US6757698B2 (en) * 1999-04-14 2004-06-29 Iomega Corporation Method and apparatus for automatically synchronizing data from a host computer to two or more backup data storage locations
US6347331B1 (en) * 1999-04-26 2002-02-12 International Business Machines Corporation Method and apparatus to update a windows registry from a hetrogeneous server
US6343324B1 (en) * 1999-09-13 2002-01-29 International Business Machines Corporation Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices
US6430561B1 (en) * 1999-10-29 2002-08-06 International Business Machines Corporation Security policy for protection of files on a storage device
US6823458B1 (en) * 1999-11-18 2004-11-23 International Business Machines Corporation Apparatus and method for securing resources shared by multiple operating systems
US7035825B1 (en) * 2000-01-04 2006-04-25 E.Piphany, Inc. Managing relationships of parties interacting on a network
US7035850B2 (en) * 2000-03-22 2006-04-25 Hitachi, Ltd. Access control system
US7146635B2 (en) * 2000-12-27 2006-12-05 International Business Machines Corporation Apparatus and method for using a directory service for authentication and authorization to access resources outside of the directory service
WO2002057949A1 (en) * 2001-01-22 2002-07-25 Contrieve, Inc. Systems and methods for managing and promoting network content
US20020152262A1 (en) * 2001-04-17 2002-10-17 Jed Arkin Method and system for preventing the infringement of intellectual property rights
US7448077B2 (en) * 2002-05-23 2008-11-04 International Business Machines Corporation File level security for a metadata controller in a storage area network
JP2004029991A (ja) * 2002-06-24 2004-01-29 Fujitsu Ltd ファイル処理プログラムおよびファイル処理装置
JP4007873B2 (ja) * 2002-07-09 2007-11-14 富士通株式会社 データ保護プログラムおよびデータ保護方法
US6931530B2 (en) * 2002-07-22 2005-08-16 Vormetric, Inc. Secure network file access controller implementing access control and auditing
US7143288B2 (en) * 2002-10-16 2006-11-28 Vormetric, Inc. Secure file system server architecture and methods
US20040230753A1 (en) * 2003-05-16 2004-11-18 International Business Machines Corporation Methods and apparatus for providing service differentiation in a shared storage environment
US20050197859A1 (en) * 2004-01-16 2005-09-08 Wilson James C. Portable electronic data storage and retreival system for group data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0557908A2 (en) * 1992-02-26 1993-09-01 Microsoft Corporation Method and system for avoiding selector loads
RU2042218C1 (ru) * 1993-07-07 1995-08-20 Турлов Павел Алексеевич Устройство для цифровой магнитной записи информации на видеомагнитофоне
US5689708A (en) * 1995-03-31 1997-11-18 Showcase Corporation Client/server computer systems having control of client-based application programs, and application-program control means therefor
RU2169437C1 (ru) * 1998-12-29 2001-06-20 Свисском Мобиле Аг Способ предоставления пользователям телекоммуникационной сети доступа к объектам
JP2001134748A (ja) * 1999-08-31 2001-05-18 General Electric Co <Ge> ディジタルx線イメージングのための補正方法及び装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8849968B2 (en) 2005-06-20 2014-09-30 Microsoft Corporation Secure and stable hosting of third-party extensions to web services
US8789063B2 (en) 2007-03-30 2014-07-22 Microsoft Corporation Master and subordinate operating system kernels for heterogeneous multiprocessor systems
RU2718977C1 (ru) * 2017-05-26 2020-04-15 Аутентик Вижн Гмбх Система и способ управления привилегиями

Also Published As

Publication number Publication date
IL160395A0 (en) 2004-07-25
US7921287B2 (en) 2011-04-05
JP2005500608A (ja) 2005-01-06
MXPA04002494A (es) 2004-07-30
CN1307581C (zh) 2007-03-28
RU2004107492A (ru) 2005-09-27
US20030061504A1 (en) 2003-03-27
AR036214A1 (es) 2004-08-18
WO2003017682A2 (en) 2003-02-27
HK1070442A1 (en) 2005-06-17
KR20040015702A (ko) 2004-02-19
EP1417602A2 (en) 2004-05-12
CN1564992A (zh) 2005-01-12
WO2003017682A3 (en) 2003-11-27
BR0211917A (pt) 2004-09-28
CA2457617A1 (en) 2003-02-27
PE20030375A1 (es) 2003-04-12
KR100538659B1 (ko) 2005-12-26
JP2010182319A (ja) 2010-08-19
TWI236298B (en) 2005-07-11
NZ531200A (en) 2006-03-31
EP1417602A4 (en) 2007-08-22

Similar Documents

Publication Publication Date Title
RU2307388C2 (ru) Привилегия доступа на уровне приложений к области памяти компьютерного устройства
JP4351046B2 (ja) アプリケーションにデバイスリソースを割り当てるための許可の使用
US7698741B2 (en) Controlling the isolation of an object
KR100997802B1 (ko) 정보 단말기의 보안 관리 장치 및 방법
US8190636B2 (en) Method, apparatus and computer program product for providing object privilege modification
US20140331275A1 (en) Context-aware permission control of hybrid mobile applications
US20020078365A1 (en) Method for securely enabling an application to impersonate another user in an external authorization manager
KR20060089658A (ko) 애플리케이션 실행의 보안 관리 프로세스
WO2009014367A2 (en) Method and apparatus for managing access privilege in cldc osgi environment
KR20080052342A (ko) 임베디드 리눅스 커널의 보안성 강화를 위한 응용 프로그램구동 방법 및 시스템
US9280674B2 (en) Information processing apparatus and method of controlling same
US7596694B1 (en) System and method for safely executing downloaded code on a computer system
JP4444604B2 (ja) アクセス制御装置ならびにそのプログラム
CN108664805A (zh) 一种应用程序安全校验方法及系统
AU2002326631A1 (en) Application level access privilege to a storage area on a computer device
JPH10320287A (ja) 計算機資源へのアクセス管理システム及びその方法
HK1070442B (en) Application level access privilege to a storage area on a computer device
CN116077929A (zh) 云游戏场景下的应用程序控制方法、装置、设备及介质
KR20110060574A (ko) 복수의 정보 영역을 포함하는 정보 단말 및 그것의 접근 제어 방법
WO2024007096A1 (zh) 一种用于安卓系统的隐私数据保护方法
CN118839321A (zh) 一种用户权限的确定方法、装置、设备、介质及产品
CN117097832A (zh) 管控云手机中应用的方法、装置、云手机以及存储介质
JP2008521111A (ja) 電子デバイス内の安全なプログラム解釈方法
HK1070158A (en) Using permissions to allocate device resources to an application

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20110814