CN102165459A - 用于管理对面向对象编程语言的对象的访问权的系统 - Google Patents
用于管理对面向对象编程语言的对象的访问权的系统 Download PDFInfo
- Publication number
- CN102165459A CN102165459A CN2009801376211A CN200980137621A CN102165459A CN 102165459 A CN102165459 A CN 102165459A CN 2009801376211 A CN2009801376211 A CN 2009801376211A CN 200980137621 A CN200980137621 A CN 200980137621A CN 102165459 A CN102165459 A CN 102165459A
- Authority
- CN
- China
- Prior art keywords
- equipment
- memory management
- management unit
- access right
- programming language
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Abstract
本发明提供了一种用于管理对面向对象编程语言的对象的访问权的设备(100),其中,所述设备包括:处理单元(101)和存储器管理单元(102)。处理单元(101)适于确定指示对对象的访问权的信息,并将所确定的信息存储在存储器管理单元(102)中。
Description
技术领域
本发明涉及一种用于管理对面向对象编程语言的对象的访问权的设备。
此外,本发明涉及一种用于管理对面向对象编程语言的对象的访问权的方法。
此外,本发明涉及一种程序单元。
此外,本发明涉及一种计算机可读介质。
背景技术
自动标识系统的重要性日益增长,尤其在服务业、物流领域、商业领域和工业生产领域。标识系统的其他应用涉及对人和动物的标识。
具体地,非接触式标识系统,如应答器系统(例如使用RFID标签),适于以快速方式并且在不需要可能恼人的线缆连接的情况下进行数据的无线传输。这种系统使用电磁波的发射和反射/吸收,尤其是在高频域中的电磁波。
对于通常的非接触式智能卡交易或基于接触的系统交易,终端开始发送消息,以请求所有存在的卡提供响应。在初始化阶段,所有卡提供标识码,标识码允许终端对卡进行区分,并对其分别进行寻址。这种应答器系统传统上基于简单的算法和软件例程。
在另一技术领域,即如PC或服务器之类的计算系统领域,这种高性能计算平台可以由处理器执行的程序控制,例如Java程序。在Java编程语言中,典型地在Web浏览器中显示的Web页面中的Java程序或小应用程序(嵌入其他应用中的程序),不能直接访问平台(它们在该平台上执行)的主存储器。这与如C或C++之类的编程语言相反,如C或C++之类的编程语言仍允许程序实际分配主存储器的片段并直接访问这些存储器片段。在Java中,程序仅可以通过创建新对象(例如数组)来分配存储器。然而,不能确定用于保存这些对象的存储器地址。访问这些对象的唯一方式是经由对Java应用编程接口(API)的调用。从安全观点看这是有益的,因为程序只能访问具有要由该程序访问的正确设置的存储器。Java中的访问控制管理器关注特定Java程序或小应用程序是否被允许访问对象的特定信息。由于Java的完全面向对象的方式,几乎所有事物都是对象,访问对象是Java程序最经常做的事情之一。因此,Java环境,或更准确而言是访问控制管理器,需要对要准许/允许还是要拒绝/不允许特定访问进行许多检查。在如PC之类的高性能计算平台上的Java领域,这(这种检查)不是真正的问题。
US 2002/0166052 A1公开了一种用于与计算机系统中的授权相关联地进行高速缓存的系统。针对可能要重复的每个访问策略确定,支持授权句柄。具体地,可以将授权句柄分配给与相同的任意访问控制列表和相同的客户端上下文相关联的访问检查结果。可以基于针对应用或服务的预设准则、基于使用历史等等来确定这种可能性。一旦将授权句柄分配给访问策略确定,则针对该策略确定,对静态的最大允许访问进行高速缓存。根据访问检查的不同,客户端期望的许可集合改变,可能影响总体特权准许的动态因素也可以改变;然而,一般地,仍存在不受改变影响的并且在访问请求之间共用的策略集合。因此,使用高速缓存的静态最大允许访问数据来提供公共策略集合的评估的高效操作。在重复进行访问策略评估的系统中,授权策略评估可能更加高效,计算机资源可以空闲用于其他任务,可以观察到性能改进。
US 7,260,831B1公开了一种涉及资源访问判定设备(优选地是Corba RAD)的系统。从RAD获得的资源访问判定被放入高速缓存中。应用可以从高速缓存中直接检索访问判定,而不向RAD请求判定。如果访问判定在高速缓存中不可用,则向RAD请求访问判定。
发明内容
本发明的目的是提供一种用于管理对面向对象编程语言的对象的访问权的系统,能够节约时间和能量资源。
为了实现上述目的,提供了根据独立权利要求所述的一种用于管理对面向对象编程语言的对象的访问权的设备、一种用于管理对面向对象编程语言的对象的访问权的方法、一种程序单元和一种计算机可读介质。
根据本发明的示例性实施例,提供了一种用于管理对面向对象编程语言的对象的访问权的设备,其中,所述设备包括:处理单元(可以具有处理能力)和存储器管理单元(MMU)。处理单元可以适于确定指示对对象的访问权的信息,并将所确定的信息存储在存储器管理单元中。
根据本发明的另一示例性实施例,提供了一种用于管理对面向对象编程语言的对象的访问权的方法。所述方法可以包括:确定指示对对象的访问权的信息,并将所确定的信息存储在存储器管理单元中。
根据本发明的另一示例性实施例,提供了一种程序单元(例如具有源代码或可执行代码形式的软件例程),当由处理器执行时,所述程序单元适于控制或执行具有上述特征的访问权管理方法。
根据本发明的另一示例性实施例,提供了一种计算机可读介质(例如半导体存储器、CD、DVD、USB棒、软盘或硬盘),其中存储有计算机程序,当由处理器执行时,所述计算机程序适于控制或执行具有上述特征的访问权管理方法。
可以根据实施例来执行的本发明的访问权管理可以利用计算机程序(即以软件)或使用一个或多个专用电子优化电路(即以硬件)或以混合形式(即通过软件组件和硬件组件)来实现。
术语“面向对象编程语言”可以表示在一定程度上允许或鼓励面向对象编程技术(如封装、继承、模块化和多态)的编程语言。面向对象编程(OOP)可以表示基于“对象”概念的一类编程语言和技术。面向对象编程语言的示例是Java、Simula或C++。
在面向对象编程语言中,术语“对象”可以表示定义的对象。这种对象可以被定义为所谓的类,类定义了对象的抽象属性,包括其访问权和行为。对象可以是利用对数据进行操作的例程集合来封装的数据结构。
术语“处理单元”可以表示可以用于执行所存储的指令序列(也称为程序)的单元。此外,处理单元可以确定指示对对象的访问权的信息,并将所确定的信息存储在存储器管理单元中。处理单元可以是单一单元或者是单元的一部分,例如可以是存储器管理单元的一部分。
术语“访问权”可以表示与哪个用户或程序部分能够访问对象相关的对象特性。可以无限制地准许访问权,以允许实体访问对象;可以有限制地准许访问权,以仅允许实体访问边界条件内的对象;或者可以拒绝访问权,以防止实体访问对象。
术语“存储器管理单元”(MMU)可以表示负责处理处理器单元所请求的存储器访问的计算机硬件组件。其功能可以包括将虚拟地址转换为物理地址、存储器保护或高速缓存控制。
在实施例中,可以使用传统存储器管理单元来获得对访问权的高速管理,例如,传统存储器管理单元可以是在大多数更加精密的智能卡芯片上已经可用的。因此,可以节约时间和能量,因为存储器管理单元执行的检查可以比智能卡芯片的通用CPU执行的检查具有更高得多的能量效率。处理单元和存储器管理单元也可以在单一单元中实现(例如实现为单一电子芯片),或者处理单元可以是存储器管理单元的一部分,或者反之。处理单元和存储器管理单元可以单片集成在集成电路(IC)中。因此,本发明的实施例可以允许在访问控制验证的执行期间(即使基于空间受限的平台)节约时间和能量。
传统存储器单元是在比本发明实施例所提出的更高得多的抽象层中使用的。它们主要被设计为保护操作系统免受应用影响,并且保护一个应用的应用数据免受其他应用影响。在本发明的实施例中,可以以访问控制判定高速缓存的形式,在一个应用或应用程序内使用存储器管理单元。因此,存储器管理单元可以存储指示对对象的访问权的信息,其中,访问权可以由处理单元确定。
以下将解释设备的其他示例性实施例。然而,这些实施例也适用于方法、程序单元和计算机可读介质。
处理单元可以适于重新使用存储器管理单元中存储的信息。确定和存储指示对对象的访问权的信息可能耗费一些时间,可能涉及计算负担,因此优选地,这种确定和存储不是针对每个对象自动进行的。当请求对对象的访问时,可以首先检查是否总体上准许对该对象的访问。此外,可以检查该对象是否是例如数组、所请求的对象是否涉及数组的有效索引值。然而,如果检查通过,则可以在存储器管理单元中设置窗口,该窗口允许对存储器的访问。优选地,不缺省地设置窗口。因此,对于对对象的首次访问,可以存在设置存储器管理单元窗口的开销。
然而,对于对该对象的每次后续访问,存储器管理单元可以用于给出合适判定,如果应当允许访问,则所述合适判定是仅通过取得MMU中存储的与访问权相关的信息来立即给出的。因此,优选地仅需要进行一次检查,这可以允许节约任何类型的循环或重复相同对象的访问。因此,这种系统尤其适于具有简单处理能力的处理器。
处理单元可以适于:在确定存储器管理单元中已经存储有对对象的访问权时,从存储器管理单元中检索对应的数据。因此,如果已经存储了访问权,则处理单元可以得到第一信息。如果是这样,则必须允许访问,处理单元可以在不进行任何进一步处理的情况下进行访问。如果存储器管理单元不包含任何访问信息,则可以确定是否应当准许访问。如果应当准许访问,则可以将该信息存储在存储器管理单元中。如果不应当准许访问,则可能出现错误,这意味着可以输出或抛出异常,并且可以结束程序。例如,如果应当对另一包中的非公有类的对象进行访问,则可以是这种情况。
处理单元可以适于,在允许对对象的访问之前,确定用户是否被授权访问对象。术语“用户”可以表示连接以与处理单元通信的任何实体,如人类操作员或程序部分。如果用户和对象是不同包的部分或者程序的子部分,则可以确定授权,其中可以仅针对相同子部分的用户和对象来准许访问。
面向对象编程语言可以是Java。Java的许多语法是从C和C++派生而来,但是具有更简单的对象模型和更少的低级工具。Java应用典型地被编译为字节码,字节码可以在任何Java虚拟机(JVM)上运行,而与计算机架构无关。Java作为面向对象编程语言的一个专有特性在于平台独立性,这意味着,以Java语言编写的程序必须在任何支持的硬件/操作系统平台上相似地运行。应当能够一次编写程序,一次编译程序,然后在任何地方运行程序。
对象可以是一种软件单元。这可以是例如Java中的类。这种软件单元可以是源代码形式,或者可以是在编译之后获得的二进制码。软件单元可以包括处理器可执行的指令,并且可以因此包括机器可读代码。
所述设备可以适于与用于从所述设备读取数据的通信伙伴设备(尤其是读取设备)进行无线通信。为此,所述设备和读取设备可以包括对应的传输元件。例如,所述设备可以包括天线,其中读取设备可以包括对应的接收天线。然而,本发明的设备不限于无线或非接触式数据传输,而是原则上也适用于有线通信。
所述设备可以适于与用于从所述设备读取数据的通信伙伴设备(尤其是读取设备)进行有线通信。这种设备可以例如是在用于支付的自动(机器)中使用的货币卡。可以经由物理连接来读取所述设备。
所述设备可以是适于无线通信的应答器。优选地,所述应答器可以是由以下构成的组中之一:智能卡、非接触式芯片卡和RFID标签。术语“应答器”可以具体表示RFID标签或(例如非接触式)智能卡。更一般地,应答器可以是在由来自询问器的特殊信号激活时自动发送特定(例如编码的)数据的设备(例如包括芯片)。这种应答器可以适于与如读取器设备之类的通信伙伴设备进行通信。术语“读取设备”可以表示适于发送电磁辐射波束以读取应答器并检测反射回的信号的基站。这种读取器设备可以是例如RFID读取器。
面向对象编程语言(如Java)中的访问控制管理器关注是否允许特定Java程序或小应用程序访问对象的特定信息。由于Java的完全面向对象的方式,几乎所有事物都是对象,访问对象是Java程序最经常做的事情之一。因此,Java环境,或更准确而言是访问控制管理器,需要对要准许/允许还是要拒绝/不允许特定访问进行许多检查。在如PC之类的高性能计算平台上的Java领域,这不是真正的问题,但是对于如智能卡之类的极其受限的平台,节约用于进行所有这些访问控制验证的时间和能量可以是非常有益的。因此,实现本发明的对应答器的访问权管理系统可以开放应答器用于全新的应用领域。
所述设备可以是便携式设备。便携式设备可以是被配置(在尺寸和重量方面)为由用户在设备的正常操作期间携带的设备。这种设备可能需要要求仅可能少的能量和/或空间的处理和存储器管理单元。便携式设备的示例是移动电话、耳机、耳机回放设备、助听器、游戏设备、音频播放器、DVD播放器、CD播放器、基于硬盘的媒体播放器、无线电设备、因特网无线电设备、MP3播放器、医疗设备、穿戴设备、或语音通信设备。根据以下要描述的实施例的示例,本发明的上述方面和其他方面是显而易见的,并且将参照这些实施例的示例来进行解释。
附图说明
以下将参照实施例示例来更详细地描述本发明,但是本发明不限于这些示例。
图1示意了根据本发明示例性实施例的用于管理对面向对象编程语言的对象的访问权的设备。
图2示意了根据本发明示例性实施例的包括图1的设备与读取设备相结合的通信系统。
图3示意了根据本发明示例性实施例的用于管理对面向对象编程语言的对象的访问权的方法的流程图。
具体实施方式
附图中的说明是示意性的。在不同附图中,相似或相同的元件具有相同的附图标记。
图1示意了根据本发明示例性实施例的用于管理对面向对象编程语言的对象的访问权的设备100。
设备100包括处理单元101和存储器管理单元102。处理单元101和存储器管理单元102连接在一起以进行通信。它们还可以作为单一单元来提供,或者可以单片集成在集成电路(IC)中。存储器管理单元102可以是负责处理处理单元101所请求的存储器访问的计算机硬件组件。处理单元101适于确定指示对对象的访问权的信息,并将所确定的信息存储在存储器管理单元102中。处理单元101适于确定存储器管理单元102中是否已经存储有与对象的访问权相关的信息。如果存储器管理单元102不包括与该对象相关的任何信息,则确定访问权然后将其存储在存储器管理单元102中。如果下一次请求对该对象进行访问,则不必再次确定访问权,而是可以由存储器管理单元102直接给出信息。可以使用现有存储器管理单元作为用于访问控制判定的高速缓存。判定仅进行一次,并且将肯定结果以存储器管理窗口的形式进行“存储”。对该对象的后续访问得以加速并降低更少的功率。
以下参照图2来解释根据本发明示例性实施例的通信系统200。
通信系统210包括读取器220和应答器240。
读取器220包括:处理器222(如微处理器或中央处理单元),与发射机天线224和接收机天线226通信耦合。发射机天线224能够向应答器240发送通信消息228。接收机天线226能够从应答器240接收通信消息230。尽管发射天线224和接收机天线226在图2中被示意为两根不同的天线,但是备选实施例可以使用单一公共共享收发机天线。
天线224、226与处理器222电耦合,使得可以从处理器222向发射天线224发送数据,以作为通信消息228来发送。接收机天线226接收的通信消息230也可以由处理器222来分析和处理。
存储单元232(如半导体存储器)与处理器222耦合,以允许存储处理器222可访问的数据。此外,示出了输入/输出单元234,输入/输出单元234允许用户操作读取器设备220。输入/输出单元234可以包括输入元件,如按钮、键盘、摇杆等等。经由这些输入元件,用户可以向读取器设备220输入命令。此外,输入/输出单元234可以包括显示单元(如液晶显示器),允许显示对用户可见的、读取器设备220的读取过程的结果。
从图2中还可以看到,应答器240包括:发送和接收机天线236、处理器242(如微处理器)和存储器238。在实施例中,存储器238和处理器242可以单片集成在集成电路(IC)中,IC可以连接至天线236并附着至支撑244(如一件制造品)。
在实体220、240之间,可以以无线方式交换通信消息228、230。
从图2中可以看到,在读取器220和应答器240之间,可以交换通信消息228和230。
与图1的处理单元相对应的处理单元201,可以如图所示包括在图2的处理器242中,或者可以单独布置。这也适用于与图1的存储器管理单元相对应的存储器管理单元202,存储器管理单元202可以如图所示包括在存储器238中,或者可以单独布置。这种通信系统还可以利用读取器和智能卡来实现,来取代经由有线连接来通信的应答器。有线通信例如由ISO 7816来规定。
图3示意了根据本发明示例性实施例的用于管理对面向对象编程语言的对象的访问权的方法的流程图。
在第一步骤301,计算请求访问的对象的存储器地址。在本步骤中,在不证实访问权的情况下确定通用地址。在第二步骤302中,执行对所计算的存储器的访问。在步骤303中,存储器管理单元确定是否存在访问违规,即是否已经存储了访问权或者是否允许访问。
假定要访问的对象是数组数据,该数组数据由BYTE类型的5个元素组成。如果在使用例如Java时,Java虚拟机遇到要访问该数组的特定元素i的字节码操作,并且存储器管理单元已经检测到访问违规,则必须执行以下检查(图3中的步骤304和305)。
首先,在步骤304中确认访问规则,即必须检查哪些访问权或违规。然后,在步骤305,确定是否允许对对象的访问。因此,检查是否总体上准许对数组的访问,例如数组是否是代码的本地变量,或者数组是否是公有数据成员,或者数组是否是包可见的,并在与当前代码相同的包中,等等。如果数组是不同包的类的一部分,则这些检查可能代价非常高,因为在这种情况下,需要在做出判定之前解析和评估大量数据。然后,在数组的情况下,需要检查索引i。如果数组由5个元素组成,i的有效值只有0<=i<=4。如果任一检查失败,则拒绝访问并抛出异常(步骤308,经由连接309)。如果两项检查都通过,则Java虚拟机计算数组的元素i的实际存储器地址,并从存储器中读取对应的BYTE。
存储器管理单元用作针对这些检查的高速缓存。在步骤306中,如果步骤304和305中的检查通过,则设置存储器管理单元中的窗口,该窗口允许对存储器的访问(步骤307,经由连接310)。不缺省地设置窗口。这意味着,对于首次访问,存在设置MMU窗口的开销。然而,对于对该对象的每次后续访问,当没有检测到访问违规时,存储器管理单元可以用于立即给出合适判定(步骤303),以允许访问对象(步骤307)。这意味着,仅需要进行一次检查。因此,存在很大的潜力来节约任何类型的循环或重复对相同对象的访问。
如果程序或程序的方法完成,则关闭存储器管理单元的所有窗口。因此,可以释放存储器空间以用于其他程序或方法。
图3中的流程图的步骤不是都必须执行。该方法还可以仅具有步骤301至308中的一些步骤。
应当注意,术语“包括”不排除其他元素或特征,“一”不排除多个。此外,可以对与不同实施例相关联来描述的元素进行组合。
还应当注意,权利要求中的附图标记不应解释为对权利要求范围的限制。
Claims (14)
1.一种用于管理对面向对象编程语言的对象的访问权的设备(100),所述设备(100)包括:
处理单元(101);
存储器管理单元(102);
其中,处理单元(101)适于确定指示对对象的访问权的信息,并将所确定的信息存储在存储器管理单元(102)中。
2.根据权利要求1所述的设备(100),其中,处理单元(101)适于:重新使用存储器管理单元(102)中存储的信息。
3.根据权利要求1所述的设备(100),其中,处理单元(101)适于:在确定(303)存储器管理单元(102)中已经存储有与对对象的访问权相关的信息时,从存储器管理单元(102)中检索(303)对应的数据。
4.根据权利要求1所述的设备(100),其中,处理单元(101)适于:在允许对对象的访问(305)之前,确定用户是否被授权访问对象。
5.根据权利要求1所述的设备(100),其中,面向对象编程语言是Java。
6.根据权利要求1所述的设备(100),其中,对象是软件单元。
7.根据权利要求1所述的设备(100),其中,所述设备(100)适于与用于从所述设备(100)读取数据的通信伙伴设备(220)进行无线通信,所述通信伙伴设备(220)具体为读取设备。
8.根据权利要求1所述的设备(100),其中,所述设备(100)适于与用于从所述设备(100)读取数据的通信伙伴设备(220)进行有线通信,所述通信伙伴设备(220)具体为读取设备。
9.根据权利要求1所述的设备(100),其中,所述设备(100)是应答器。
10.根据权利要求9所述的设备(100),其中,所述应答器是由以下构成的组中之一:智能卡、非接触式芯片卡和RFID标签。
11.根据权利要求1所述的设备(100),其中,所述设备(100)是便携式设备。
12.一种用于管理对面向对象编程语言的对象的访问权的方法,所述方法包括:
确定(304,305)指示对对象的访问权的信息,
将所确定的信息存储(306)在存储器管理单元(102)中。
13.一种计算机可读介质,其中存储有用于管理对面向对象编程语言的对象的访问权的计算机程序,当由处理器执行时,所述计算机程序适于执行或控制根据权利要求12所述的方法。
14.一种用于管理对面向对象编程语言的对象的访问权的程序单元,当由处理器执行时,所述程序单元适于执行或控制根据权利要求12所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08105436.3 | 2008-09-25 | ||
EP08105436 | 2008-09-25 | ||
PCT/IB2009/054197 WO2010035236A1 (en) | 2008-09-25 | 2009-09-25 | System for managing access rights to an object of an object oriented programming language |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102165459A true CN102165459A (zh) | 2011-08-24 |
Family
ID=41571817
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009801376211A Pending CN102165459A (zh) | 2008-09-25 | 2009-09-25 | 用于管理对面向对象编程语言的对象的访问权的系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20110179498A1 (zh) |
EP (1) | EP2350907A1 (zh) |
CN (1) | CN102165459A (zh) |
WO (1) | WO2010035236A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102945206B (zh) * | 2012-10-22 | 2016-04-20 | 大唐微电子技术有限公司 | 一种基于智能卡的对象存储访问方法及智能卡 |
US9542433B2 (en) | 2012-12-20 | 2017-01-10 | Bank Of America Corporation | Quality assurance checks of access rights in a computing system |
US9189644B2 (en) | 2012-12-20 | 2015-11-17 | Bank Of America Corporation | Access requests at IAM system implementing IAM data model |
US9529629B2 (en) | 2012-12-20 | 2016-12-27 | Bank Of America Corporation | Computing resource inventory system |
US9537892B2 (en) * | 2012-12-20 | 2017-01-03 | Bank Of America Corporation | Facilitating separation-of-duties when provisioning access rights in a computing system |
US9477838B2 (en) | 2012-12-20 | 2016-10-25 | Bank Of America Corporation | Reconciliation of access rights in a computing system |
US8966578B1 (en) * | 2014-08-07 | 2015-02-24 | Hytrust, Inc. | Intelligent system for enabling automated secondary authorization for service requests in an agile information technology environment |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6629207B1 (en) * | 1999-10-01 | 2003-09-30 | Hitachi, Ltd. | Method for loading instructions or data into a locked way of a cache memory |
US20040199787A1 (en) * | 2003-04-02 | 2004-10-07 | Sun Microsystems, Inc., A Delaware Corporation | Card device resource access control |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2240881C (en) * | 1998-06-17 | 2007-12-04 | Axs Technologies Inc. | Shared intelligence automated access control system |
JP3710671B2 (ja) * | 2000-03-14 | 2005-10-26 | シャープ株式会社 | 1チップマイクロコンピュータ及びそれを用いたicカード、並びに1チップマイクロコンピュータのアクセス制御方法 |
US6629019B2 (en) * | 2000-09-18 | 2003-09-30 | Amusement Soft, Llc | Activity management system |
US7096367B2 (en) * | 2001-05-04 | 2006-08-22 | Microsoft Corporation | System and methods for caching in connection with authorization in a computer system |
US20030177248A1 (en) * | 2001-09-05 | 2003-09-18 | International Business Machines Corporation | Apparatus and method for providing access rights information on computer accessible content |
DE60305752T2 (de) * | 2002-01-24 | 2007-01-25 | Matsushita Electric Industrial Co., Ltd., Kadoma | SpeicherKarte |
US8590013B2 (en) * | 2002-02-25 | 2013-11-19 | C. S. Lee Crawford | Method of managing and communicating data pertaining to software applications for processor-based devices comprising wireless communication circuitry |
US7260831B1 (en) * | 2002-04-25 | 2007-08-21 | Sprint Communications Company L.P. | Method and system for authorization and access to protected resources |
EP1636741B1 (en) * | 2003-06-13 | 2007-01-03 | Sap Ag | Data processing system |
US7984304B1 (en) * | 2004-03-02 | 2011-07-19 | Vmware, Inc. | Dynamic verification of validity of executable code |
US7415704B2 (en) * | 2004-05-20 | 2008-08-19 | Sap Ag | Sharing objects in runtime systems |
JP2005352907A (ja) * | 2004-06-11 | 2005-12-22 | Ntt Docomo Inc | 移動通信端末及びデータアクセス制御方法 |
WO2006066604A1 (en) * | 2004-12-22 | 2006-06-29 | Telecom Italia S.P.A. | Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor |
US8332939B2 (en) * | 2007-02-21 | 2012-12-11 | International Business Machines Corporation | System and method for the automatic identification of subject-executed code and subject-granted access rights |
JP5058725B2 (ja) * | 2007-09-05 | 2012-10-24 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム |
-
2009
- 2009-09-25 US US13/120,849 patent/US20110179498A1/en not_active Abandoned
- 2009-09-25 WO PCT/IB2009/054197 patent/WO2010035236A1/en active Application Filing
- 2009-09-25 CN CN2009801376211A patent/CN102165459A/zh active Pending
- 2009-09-25 EP EP09787289A patent/EP2350907A1/en not_active Withdrawn
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6629207B1 (en) * | 1999-10-01 | 2003-09-30 | Hitachi, Ltd. | Method for loading instructions or data into a locked way of a cache memory |
US20040199787A1 (en) * | 2003-04-02 | 2004-10-07 | Sun Microsystems, Inc., A Delaware Corporation | Card device resource access control |
Also Published As
Publication number | Publication date |
---|---|
EP2350907A1 (en) | 2011-08-03 |
US20110179498A1 (en) | 2011-07-21 |
WO2010035236A1 (en) | 2010-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102165459A (zh) | 用于管理对面向对象编程语言的对象的访问权的系统 | |
CN105657637B (zh) | 具有nfc的移动设备中的数据访问 | |
US7880611B2 (en) | Qualitative/quantitative analysis of a material using RFIDs | |
RU2148856C1 (ru) | Система информационного обмена | |
CN104137076B (zh) | 用于验证应用的方法和设备 | |
KR100843495B1 (ko) | 부착된 컴퓨터 시스템의 파워 오프시 rfid 태그로서비스 데이터를 전송하는 방법 및 이를 위한 컴퓨터시스템 | |
CN101965597B (zh) | 用于安装和取回已链接的mifare应用的方法和设备 | |
US20070067325A1 (en) | Methods and apparatus to load and run software programs in data collection devices | |
WO2007131061A2 (en) | Rf presentation instrument with sensor control | |
CA2605789A1 (en) | Reader control system | |
CN101490700B (zh) | 智能卡终端侧数据和管理框架 | |
CN101976202A (zh) | 处理特许事件的多个虚拟机监控器的使用 | |
PT1686507E (pt) | Sistema de interface para cartão de chip | |
US8914624B2 (en) | Changing the reset state of a processor | |
US20090201135A1 (en) | Wireless ic communication device and response method for the same | |
US20080129463A1 (en) | RFID tag including ROM, method of impeding an RFID tag from being killed, and method of manufacturing an RFID tag | |
US9466057B2 (en) | RF presentation instrument with sensor control | |
CN109508554A (zh) | 用于为基于云的现场可编程门阵列提供用户级访问授权的方法和装置 | |
US20160162705A1 (en) | Apparatus and method for managing health data | |
CN1441347B (zh) | 便于AML访问SMBus的系统和方法 | |
US8019927B2 (en) | Electronic tag system having bank status and controlling method thereof | |
US20020188852A1 (en) | Illegal access monitoring device, IC card, and illegal access monitoring method | |
US10311268B2 (en) | Adaptive processing of radio frequency identification | |
US6769620B2 (en) | IC card reader with improved man-machined interface | |
US20090140843A1 (en) | Method for providing radio frequency identification application interface and system thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20110824 |
|
RJ01 | Rejection of invention patent application after publication |