CN1307581C - 对计算机设备上存储区的应用程序级存取特权 - Google Patents

对计算机设备上存储区的应用程序级存取特权 Download PDF

Info

Publication number
CN1307581C
CN1307581C CNB028198891A CN02819889A CN1307581C CN 1307581 C CN1307581 C CN 1307581C CN B028198891 A CNB028198891 A CN B028198891A CN 02819889 A CN02819889 A CN 02819889A CN 1307581 C CN1307581 C CN 1307581C
Authority
CN
China
Prior art keywords
application program
access
application
memory block
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB028198891A
Other languages
English (en)
Other versions
CN1564992A (zh
Inventor
S·A·斯普里格
L·伦德布雷德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN1564992A publication Critical patent/CN1564992A/zh
Application granted granted Critical
Publication of CN1307581C publication Critical patent/CN1307581C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • G06F21/805Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

应用程序对存储器的存取根据每个应用程序而被限制。许可应用程序存取一部分存储器。应用程序可以通过在该部分内创建不同的文件结构,修改、读取和写入其中包含的文件,从而操纵该部分存储器。拒绝应用程序存取所许可部分外部的存储区。同样,存储区内存储的其它应用程序遵循类似的范例。在一实施例中,存储区是分等级的文件结构,应用程序作为孩子被存储在文件结构中。然而,应用程序被映射以指明,每个应用程序都被存储在文件结构处以防止对文件结构其它区域的存取。在另一实施例中,文件结构支持多个应用程序映射到的共享目录,也作为根目录,但是是另一驱动器的根目录。

Description

对计算机设备上存储区的应用程序级存取特权
发明领域
本发明一般涉及计算机设备中所使用的应用程序的处理,尤其涉及把应用程序存储在文件结构中并且限制应用程序对计算机设备上存储区的存取。
背景
无线通信最近几年经历了蓬勃发展。随着用户和企业越来越依赖于他们的无线设备,比如移动电话和个人数字助理(PDA),无线服务提供商,即通信公司,争取提供这些无线设备上的附加功能。该附加功能不仅会增加对无线设备的需求,而且会增加目前用户间的使用率。
当考虑到应用程序在无线设备上的执行时,无线设备的环境产生了独特的难题。需要开发下载应用程序并删除应用程序的方法。此外,需要无线设备上的安全性。无线设备上的安全性关系包括以可能的最佳方式控制环境,使得应用程序不能有意或无意地降级或破坏无线设备上的其它文件或者无线设备在其上通信的网络。
应用程序在执行期间可以执行各种操纵,比如读、写、以及修改设备上存储的或者设备可存取的文件。这些文件可以是如设备驱动器这样的设备所使用的系统文件、其它应用程序文件或者数据文件。
期望控制应用程序对设备可存取的其它文件的存取,作为一种安全性措施,用于限制应用程序会作用于设备或与设备相连的任何系统上的任何破坏。这种破坏可能是通过应用程序上的病毒有意造成,或者是无意的,其中应用程序根据写得很差的代码执行,从而无意地支配了资源、破坏了其它应用程序或数据。
目前,控制应用程序对存取器的存取的仅有方法包括定义用户的特许级别。可以给予用户一个特许级别,允许用户读、写或修改各种存储区内的文件。这种机制仅仅控制用户级的存取。
然而,这种实践不允许根据应用程序执行来限制存储区存取。尽管用户自身试图限制应用程序对存储器的存取,然而用户所执行的应用程序全都得到对存储器的相同存取,如为用户定义的。而且,不存在限制应用程序对用户控制外的存储器的存取的机制。
因而,本领域中需要一种用于限制应用程序对存储器的存取的系统和方法。此外,最好建立这种限制,使设备或设备的用户不能改变应用程序上施加的存取限制。
发明概述
符合本发明的系统和方法通过为应用程序存储创建较安全的环境并且限制应用程序对其它存储区的存取,从而克服了现有系统的缺点。而且,符合本发明的系统和方法提供了一种机制,使得设备和/或设备的用户不能改变应用程序上施加的存取限制。
在一实施例中,本发明提供了一种在设备上执行应用程序的方法,包括以下步骤:接收执行应用程序的请求;确定应用程序是否被修改;在应用程序未被修改的情况下,把应用程序映射到唯一的存储单元;许可应用程序对唯一存储单元的存取;以及拒绝第二应用程序对唯一存储单元的存取。
在另一实施例中,本发明提供了一种具有文件结构的设备,包括用于把文件存储在文件结构中的控制程序,其中所述控制程序可用于在文件结构内存储多个应用程序,各个应用程序都有文件结构的一个相关部分,控制程序可用于许可每个应用程序对其相关部分的存取,并拒绝各个应用程序对存储区其它相关部分的存取。
在还有一实施例中,本发明提供了在设备上存储应用程序的方法,包括以下步骤:在设备处接收应用程序;把应用程序存储在设备上的存储器中;以及独立于设备上的用户存取特权,限制应用程序只能对存储器上唯一部分进行存取。下列描述和附图中还描述了本发明的进一步实施例。
附图简述
通过下面提出的结合附图的详细描述,本发明的特征、性质和优点将变得更加明显,附图中相同的元件具有相同的标识,其中:
图1是描述带有存储器的计算机设备的框图,其中可实践本发明的示例性实施例;
图2是描述本发明一示例性实施例中,包含具有存储器的无线设备以及应用程序存取进程的无线系统结构的框图;
图3是描述在实现本发明示例性实施例中使用的文件结构的框图;
图4是描述本发明一示例性实施例中存储应用程序的进程的流程图,该进程限制了应用程序对设备的存储区的存取;以及
图5是描述本发明一示例性实施例中限制应用程序对存储区的存取的进程流程图。
优选实施例的详细描述
现在将参考附图来描述说明性的实施例和示例性的应用来揭示本发明的有利原理,附图中相同的符号代表相同或相应的部分。在结合附图考虑了下列详细描述后,本发明的性质、目的和优点对于本领域的技术人员来说将变得更为明显。
引言
本发明限制了应用程序对计算机设备上的存储区的存取。设备上的同一用户可以安装多个应用程序。用户可以具有对所有应用程序以及各个应用程序的存储区的存取。然而,符合本发明的系统和方法限制了各个应用程序对分配给特定应用程序以外的存储区的存取。通过根据应用程序而非根据用户来定义这一存取,通过减少由于应用程序覆写或不适当地存取该应用程序不应存取的存储区而产生的不希望结果,可以实现较安全的应用程序执行。即使在执行应用程序的用户有权存取应用程序被禁止存取的其它存储区时也提供了这种增加的安全级别。
而且,符合本发明的系统和方法还提供了对共享存储区的存取,使得多个应用程序可以维持它们专用和安全的区域,但也可以与其它应用程序共享文件,比如文件和库。
本领域的技术人员会认识到,为了描述简洁,上面的内容描述了发布或执行的应用程序文件类型。“应用程序”还可以包括具有可执行内容的文件,比如:对象代码、脚本、java文件、收藏夹文件(或PQA文件)、WML脚本、字节代码以及perl脚本。此外,这里所指的“应用程序”还可以包括实质上不可执行的文件,比如需要被打开的文档或者需要被存取的其它数据文件。
图1是描述带有存储器的计算机设备的框图,其中可实践本发明的示例性实施例。在该示例性实施例中,计算机设备105包含通过总线130互连的存储器110、CPU115和输入/输出(I/O)接口120。本领域的技术人员会认识到,这些仅仅是计算机设备中包含的一些组件。而且,可以使用使计算机设备的各个组件互连的许多其它范例。
计算机设备105可以通过网络100与外部系统相接,还可以通过I/O设备125(比如通过CD-ROM、智能卡或软盘)把应用程序或其它数据接收到I/O接口120内。计算机设备105的存储区110用于存储被接收到计算机设备105内的数据和应用程序。存储区110可以包括硬盘驱动器、闪存或其它存储手段(未示出)。而且,计算机设备可以把其它信息存储在存储区110中,比如操作系统文件、源文件、配置文件和库。然而,也可以使用分开的存储区,比如ROM、EPROM和RAM来存储这些或其它文件。
计算机设备可以是在连到网络100时有固定位置的个人计算机,或者是在与网络100通信时可以改变其地理位置的移动无线设备。
应用程序135可以通过网络100或通过I/O设备125被计算机设备所接收。如上所述,这些应用程序包括、但不限于具有可执行内容的文件,比如:对象代码、脚本、java文件、收藏夹文件(或PQA文件)、WML脚本、字节代码和perl脚本。
网络100可以是结合个人和公共网络的陆线网络,比如因特网,或者可以结合RF网络,比如用户无线通信的RF网络。
在本发明一实施例中,计算设备105还可以包含一控制程序,比如由高通(QUALCOMM)公司开发的BREW API。控制程序可用于协调存储机制,它为应用程序提供了有限的存取,如这里所公开的一样。
图2是描述本发明一示例性实施例中,包含具有存储器的无线设备以及应用程序存取进程的无线系统结构的框图。中央服务器202是一实体,其或由自身或与认证服务器组合以认证与程序设计标准或惯例所定义的集合兼容的应用程序。如上所述,可以建立这些程序设计标准,使得应用程序会在高通公司开发的BREWTM软件平台上执行。
在一实施例中,中央服务器数据库204包括:在任何时刻被下载到网络200内的各个无线设备230的各个应用程序的标识记录、下载应用程序的个体的电子服务号(“ESN”)以及对于传递该应用程序的无线设备230唯一的移动标识号(“MIN”)。或者,中央服务器数据库204包含无线设备模型的网络200中的各个无线设备230、无线网络载体、使用无线设备230的区域以及对标识哪个无线设备230传递哪些应用程序有用的任何其它信息的记录。此外,中央服务器数据库也可以存储与应用程序相关的这个开发者标识信息。
中央服务器202在网络208上,比如因特网(最好是安全的),与一个或多个计算机服务器206进行通信。服务器206也可以通过网络208与载体网络210进行通信。载体网络210通过因特网和POTS(简易普通电话系统)(在图2中总体标识为211)两者与MSC212进行通信。载体网络210和MSC212间的因特网连接211传递数据,POTS211传递语音信息。MSC212又连接到多个基站(“BTS”)214。MSC212通过因特网211(用于数据传输)和POTS211(用于语音信息)两者连到BTS。BTS214通过短消息传递服务(“SMS”)或任何其它空中方法把消息以无线方式发送到无线设备230。
上述网络可用于把应用程序发送到计算机设备,比如无线设备230。在一实施例中,应用程序具有使其区别于其它应用程序或文件的唯一标识符以及检测对应用程序的修改的数字签名。该数字签名可以被绑定到应用程序并且或绑定地或单独地被存储在无线设备上,但仍与应用程序相关。应用程序从中央服务器被发送到各个服务器206之一,通过MSC和BTS被发送到无线设备230。
图3是描述在实现本发明示例性实施例中使用的文件结构的框图。在带有存储区的计算机设备上,本发明一实施例创建了一种文件结构来帮助限制应用程序对存储区的存取。图3的这个结构描述了一种分等级的结构,然而本领域的技术人员会认识到,可以使用许多文件结构来实现这里所述的限制应用程序对存储区的存取的系统和方法。
在该实施例中,文件结构的根定义了要被存储在该部分存储区中的文件。文件根目录300的子目录包括应用程序305和共享310。当计算机设备接收应用程序时,它们被存储在应用程序目录305下的子目录(如App X 315和App Y 320)中。本领域的技术人员会认识到,该分等级结构可以使用各种子目录方案来构造,而同时仍能实现本发明。
在本发明一实施例中,与各个应用程序相关的许可被存储在应用程序目录305中。这些许可可用于许可应用程序对特定文件的权利,比如对API、数据和库。
最好每个应用程序有与其相关的唯一标识符,该唯一标识符可用于在应用程序子目录305下创建单个应用程序的子目录。在一实施例中,各个应用程序都有一个唯一名称,并且使用应用程序的名称来创建子目录。
当各个应用程序被存储在应用程序子目录305下时,映射被创建并且与各个应用程序相关联。该映射防止应用程序存取文件结构的其它区域。在一实施例中,App X子目录315关于App X对存储区的调用而被映射到根目录。例如,从App X的角度看,即使实际上它是一子目录,它也被存储在文件结构中的根目录处。在该实施例中,通过把App X子目录315映射到根目录,来自App X的调用就不能存取App X 315目录外的任何文件。然而,App X可以存取App X子目录315以及App X子目录315下的任何子目录(未示出)。因而,在这种实现中,App X不能存取文件根目录300、应用程序子目录305或者更主要的是不能存取App Y子目录320。
类似地,在同一用户所存取的同一设备内,当计算机设备接收App Y时,它被存储在App Y子目录320内的应用程序子目录305下。如图App X一样,为AppY创建了一种映射,使得它对于App Y来说被存储在根目录中。这把App Y的存取仅仅限制在对App Y子目录320和其下的任何子目录(未示出)。如同App X一样,这种文件结构和映射方案提供了防止App Y存取文件结构的其它部分的好处。
因而在计算机设备上,可以根据特定的应用程序而不是仅根据使用计算机设备的用户的存取特权级别而许可应用程序存取文件。
把应用程序目录映射为文件结构中的根目录是本发明的一个实施例,本领域的技术人员会认识到存在限制应用程序存取存储区的其它范例,比如信号量、许可列表及其他技术。
在本发明另一实施例中,预期可能希望在应用程序间共享文件,比如数据或库。因此,在这种情况下,最好建立共享目录310并且包括把共享目录映射到希望共享数据的各个应用程序。最好该共享数据还被映射到应用程序,使其存在于例如单独驱动器的根目录处。把共享目录310映射为根目录会防止各个应用程序对共享目录的父目录的存取,因而防止对共享目录的父目录的任何子目录的存取。
此外,数字签名最好与唯一标识符相关联,比如上述的应用程序名称。通过使用数字签名或者某些其它修改检测技术,可以检测应用程序是否修改了由此创建子目录的唯一标识符。修改检测和/或防止通过当应用程序不适当工作时提供一指示而创建了一较安全的系统,比如把自己重新命名为另一应用程序的名称而存取它的子目录。例如,万一App X将其重新命名为App Y,且万一系统允许根据名称而重新映射,名称即是这种情况下的唯一标识符,则App X能够存取App Y的文件。
图4是描述本发明一示例性实施例中存储应用程序的进程的流程图,该进程限制了应用程序对设备的存储区的存取。进程通过接收带有唯一标识符的应用程序而开始(步骤400)。进程可由控制程序来控制,控制程序对接收到的应用程序的存储和映射提供某些指示。在一实施例中,控制程序是在无线设备上运行的由高通公司开发的BREWTM API。
在一实施例中,唯一标识符是应用程序名称。在该实施例中,被发送到计算机设备或被其接收的应用程序需要被监视,使得相同的应用程序名称不被发送到计算机设备或被其接收。可以使用其它标识符,本领域的技术人员知道如何监视到来的应用程序以确定是否存在重复的标识符。
进程继续把接收到的应用程序存储在文件结构中的子目录中(步骤405)。这可以包括使用应用程序接收到的唯一标识符来创建子目录。然后,进程创建应用程序子目录作为根目录的映射(步骤410)。因而当执行应用程序时,应用程序看上去位于根目录处。
然后,进程继续通过创建另一根目录到共享目录的映射而提供应用程序对共享目录的存取(步骤415)。可以设立这个共享目录,使得多个应用程序能够为了共享像数据和库这样的文件而存取这个目录。
如果计算机设备接收随后的应用程序(步骤420),进程就重复,但根据唯一标识符为随后的应用程序创建了一个分开的子目录。因而,随后的应用程序看上去位于根目录处。而且,它可被映射到与前面的应用程序为共享文件而映射的目录相同的共享目录。
如果未接收到任何附加的应用程序,进程就结束(步骤425)。
图5是描述本发明一示例性实施例中限制应用程序对存储区的存取的进程流程图。进程通过接收在计算机设备上执行应用程序的请求而开始(步骤500)。这个请求可以通过用户经由用户输入而作出,或者通过或在计算机设备上或通过网络连到计算机设备的另一应用程序而作出。
在一实施例中,应用程序具有与其相关的数字签名来检测修改。在该实施例中,进程继续评估与应用程序相关的数字签名(步骤505)。如果修改了应用程序,如数字签名所确定的,计算机设备就可以选择许多动作过程,包括以下的任一或许多种:拒绝执行应用程序、通知用户有关经修改的应用程序、通知计算机设备监视系统有关经修改的应用程序或者通知服务器或其它计算机系统有关经修改的应用程序。
如果应用程序未被修改,则进程创建对应用程序的存取特权(步骤508)。这些特权可以通过使用上面关于图3和4描述的映射进程来创建。然而,可以使用其它特权方案来定义应用程序对设备上存储区的特权。
在应用程序执行期间,应用程序可以接收一请求一存取存储区(步骤510)。例如,应用程序可以请求对位于存储区内的文件执行读、写或修改操作。这种文件可以包括控制计算机设备资源的那些文件。计算机设备确定应用程序是否被许可到文件位置的特权(步骤515)。如果上面使用了映射范例,计算机系统就根据应用程序不能存取应用程序所映射的根目录以上的文件这一事实而确定特权。
如果应用程序如步骤515所确定的具有到文件位置的特权,则应用程序被许可存取该文件(步骤520)。如果应用程序未被许可存取文件的位置,则拒绝存取(525)且进程结束(步骤530)。
结论
已经为了说明和描述的目的而给出本发明实现的上述描述。它不是穷举的,并不把本发明限制为所公开的严格形式。考虑到上述原理或者从实践本发明可知,修改和变化是可行的。例如,所述实现包括软件,但本发明的一个实施例可以用硬件和软件的组合或者用硬件单独实现。本发明既可以用面向对象的程序设计系统来实现,又可以用非面向对象的程序设计系统来实现。此外,尽管本发明的各方面被描述为存储在存储器中,然而本领域的技术人员会认识到,这些方面也可被存储在其它类型的计算机可读媒质上,比如像硬盘、软盘或CD-ROM这样的次级存储设备;来自因特网的载波或其它传播媒质;或者其它形式的RAM或ROM。本发明的范围由权利要求及其等价物所定义。

Claims (23)

1.一种限制应用程序对设备上存储区的存取的方法,包括以下步骤:
把应用程序存储在存储区的第一部分;
为应用程序指定第一部分的特权;
许可应用程序存取第一部分的特权;以及
拒绝应用程序对存储区第二部分的存取。
2.如权利要求1所述的方法,还包括许可设备用户对存储区第二部分的存取的步骤。
3.如权利要求1所述的方法,其特征在于,所述存储区位于无线设备上。
4.如权利要求1所述的方法,其特征在于,应用程序的存储是由无线设备上的应用程序编程接口执行的。
5.如权利要求1所述的方法,还包括以下步骤:
把第二应用程序存储在存储区中;以及
许可第一应用程序和第二应用程序对存储区第三部分的存取。
6.一种用于在设备上存储多个应用程序的方法,包括以下步骤:
把多个应用程序存储在设备上的存储区中,其中多个应用程序的每一个都与存储区的单独部分相关联;
向多个应用程序的每一个提供存取存储区的一个相关部分的特权;以及
拒绝多个应用程序之一存取与存储区中其他应用程序相关联的其他部分。
7.如权利要求6所述的方法,还包括以下步骤:允许设备用户存取能存取存储区一个相关部分但被拒绝存取存储区中与其他应用程序相关的其他部分的一个应用程序。
8.如权利要求6所述的方法,还包括以下步骤:许可多个应用程序存取存储区的共享部分。
9.如权利要求6所述的方法,其特征在于,所述设备是一无线设备。
10.一种设备,包括:
存储区,所述存储区具有一相关的文件结构;
CPU,其指示应用程序在设备上的存储;以及
所述存储区带有第一应用程序,所述第一应用程序被允许存取存储区的第一部分,并被拒绝存取存储区的第二部分。
11.如权利要求10所述的设备,其特征在于,所述存储区还包括第二应用程序,所述第二应用程序被允许存取存储区的第二部分,并被拒绝存取存储区的第一部分。
12.如权利要求11所述的设备,其特征在于,所述存储区被配置成使第一应用程序和第二应用程序存取存储区的第三部分。
13.一种在设备上执行应用程序的方法,包括以下步骤:
接收执行应用程序的请求;
确定应用程序是否被修改;
在应用程序未被修改的情况下,把应用程序映射到第一存储单元;
许可应用程序存取第一存储单元;以及
拒绝第二应用程序存取第一存储单元。
14.如权利要求13所述的方法,其特征在于,所述第二应用程序能存取第二存储单元,用户能存取第一存储单元和第二存储单元。
15.如权利要求13所述的方法,还包括以下步骤:许可应用程序和第二应用程序对共享存储单元的存取。
16.如权利要求13所述的方法,其特征在于,所述设备是一无线设备。
17.一种设备,包括:
存储区,所述存储区具有一相关的文件结构;
CPU,用于把文件存储在文件结构内,其中所述CPU用于在文件结构内存储多个应用程序,各个应用程序都有文件的一个相关部分,且所述CPU用于许可各个应用程序对其相关部分的存取,并且拒绝各个应用程序对存储区其它相关部分的存取。
18.如权利要求17所述的设备,其特征在于,所述文件结构是分等级的结果,所述CPU用于映射各个应用程序以指示该应用程序被存储在根目录中。
19.如权利要求17所述的设备,其特征在于,所述CPU把多个应用程序映射到文件结构的共享部分。
20.一种在设备上存储应用程序的方法,包括以下步骤:
在设备处接收应用程序;
把应用程序存储在设备上的存储器中;以及
独立于设备上的用户存取特权,将应用程序的存储限制为只能对存储器上唯一部分进行存取。
21.如权利要求20所述的方法,其特征在于,所述设备是一无线设备。
22.如权利要求20所述的方法,其特征在于,所述限制应用程序存取的步骤是通过把存储器上的唯一部分映射为应用程序的根目录而执行的。
23.一种限制应用程序对存储区的存取的系统,包括:
在设备处接收应用程序的装置;
把应用程序存储在设备上的存储器中的装置;以及
独立于设备上的用户存取特权,将应用程序的存储限制为只能对存储器上唯一部分进行存取的装置。
CNB028198891A 2001-08-13 2002-08-13 对计算机设备上存储区的应用程序级存取特权 Expired - Lifetime CN1307581C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US31217701P 2001-08-13 2001-08-13
US60/312,177 2001-08-13

Publications (2)

Publication Number Publication Date
CN1564992A CN1564992A (zh) 2005-01-12
CN1307581C true CN1307581C (zh) 2007-03-28

Family

ID=23210217

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028198891A Expired - Lifetime CN1307581C (zh) 2001-08-13 2002-08-13 对计算机设备上存储区的应用程序级存取特权

Country Status (16)

Country Link
US (1) US7921287B2 (zh)
EP (1) EP1417602A4 (zh)
JP (2) JP2005500608A (zh)
KR (1) KR100538659B1 (zh)
CN (1) CN1307581C (zh)
AR (1) AR036214A1 (zh)
BR (1) BR0211917A (zh)
CA (1) CA2457617A1 (zh)
HK (1) HK1070442A1 (zh)
IL (1) IL160395A0 (zh)
MX (1) MXPA04002494A (zh)
NZ (1) NZ531200A (zh)
PE (1) PE20030375A1 (zh)
RU (1) RU2307388C2 (zh)
TW (1) TWI236298B (zh)
WO (1) WO2003017682A2 (zh)

Families Citing this family (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040123147A1 (en) * 2002-12-19 2004-06-24 Christopher White Control of security or ease-of-use sensitivity for a wireless communication device
CN1729530A (zh) * 2002-12-20 2006-02-01 皇家飞利浦电子股份有限公司 用于划分光盘的用户存储空间的方法,具有已划分存储空间的光盘,以及用于存储信息的方法和装置
GB0311537D0 (en) * 2003-05-20 2003-06-25 Safa John Controlling write access of an application to a storage medium
CN100363855C (zh) 2003-07-04 2008-01-23 诺基亚有限公司 密钥存储管理方法、装置及其系统
EP1676204A2 (en) * 2003-10-13 2006-07-05 Koninklijke Philips Electronics N.V. Storage allocation per application
US7076637B2 (en) * 2003-10-29 2006-07-11 Qualcomm Inc. System for providing transitions between operating modes of a device
US7814554B1 (en) * 2003-11-06 2010-10-12 Gary Dean Ragner Dynamic associative storage security for long-term memory storage devices
US7257580B2 (en) * 2004-02-24 2007-08-14 International Business Machines Corporation Method, system, and program for restricting modifications to allocations of computational resources
JP2005352908A (ja) * 2004-06-11 2005-12-22 Ntt Docomo Inc 移動通信端末及びデータアクセス制御方法
US20060107327A1 (en) * 2004-11-16 2006-05-18 Sprigg Stephen A Methods and apparatus for enforcing application level restrictions on local and remote content
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
EP1836642A2 (en) * 2004-12-21 2007-09-26 SanDisk Corporation Control structure for versatile content control and method using structure
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
KR101213118B1 (ko) 2004-12-21 2012-12-24 디스크레틱스 테크놀로지스 엘티디. 다기능 컨텐츠 제어가 가능한 메모리 시스템
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
CN101120355B (zh) * 2004-12-21 2012-09-26 桑迪士克股份有限公司 用于控制在存储器装置中存取的方法
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US20060242067A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
US20060242066A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Versatile content control with partitioning
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US7797727B1 (en) 2005-01-31 2010-09-14 Hewlett-Packard Development Company, L.P. Launching an application in a restricted user account
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8321686B2 (en) * 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8627068B1 (en) * 2005-04-29 2014-01-07 Hewlett-Packard Development Company, L. P. Selecting access authorities
US8849968B2 (en) 2005-06-20 2014-09-30 Microsoft Corporation Secure and stable hosting of third-party extensions to web services
US7805470B2 (en) * 2005-06-23 2010-09-28 Emc Corporation Methods and apparatus for managing the storage of content in a file system
US7743409B2 (en) * 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US8074288B2 (en) * 2005-07-15 2011-12-06 Microsoft Corporation Isolation of application-specific data within a user account
US20070043667A1 (en) * 2005-09-08 2007-02-22 Bahman Qawami Method for secure storage and delivery of media content
US7536540B2 (en) * 2005-09-14 2009-05-19 Sandisk Corporation Method of hardware driver integrity check of memory card controller firmware
US20070061597A1 (en) * 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
KR101505826B1 (ko) * 2005-11-17 2015-03-25 코닌클리케 필립스 엔.브이. 소유권 데이터 관리 시스템
US7921303B2 (en) * 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
US20100153671A1 (en) * 2005-12-01 2010-06-17 Drive Sentry Inc. System and method to secure a computer system by selective control of write access to a data storage medium
US7664924B2 (en) * 2005-12-01 2010-02-16 Drive Sentry, Inc. System and method to secure a computer system by selective control of write access to a data storage medium
US9600661B2 (en) 2005-12-01 2017-03-21 Drive Sentry Limited System and method to secure a computer system by selective control of write access to a data storage medium
US10503418B2 (en) 2005-12-01 2019-12-10 Drive Sentry Limited System and method to secure a computer system by selective control of write access to a data storage medium
US7917715B2 (en) * 2006-01-28 2011-03-29 Tallman Jr Leon C Internet-safe computer
US20070234330A1 (en) * 2006-03-01 2007-10-04 Microsoft Corporation Prevention of executable code modification
KR100843075B1 (ko) 2006-05-29 2008-07-03 삼성전자주식회사 데이터를 관리하는 장치 및 방법
US8117441B2 (en) * 2006-06-20 2012-02-14 Microsoft Corporation Integrating security protection tools with computer device integrity and privacy policy
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US20080022395A1 (en) * 2006-07-07 2008-01-24 Michael Holtzman System for Controlling Information Supplied From Memory Device
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
US20080052524A1 (en) * 2006-08-24 2008-02-28 Yoram Cedar Reader for one time password generating device
WO2008036833A2 (en) * 2006-09-20 2008-03-27 Drive Sentry, Inc. Selective control of write access to a data storage medium
US7921270B2 (en) 2006-10-05 2011-04-05 Sandisk Il Ltd. Methods and systems for controlling access to a storage device
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US8789063B2 (en) 2007-03-30 2014-07-22 Microsoft Corporation Master and subordinate operating system kernels for heterogeneous multiprocessor systems
US20100122054A1 (en) * 2008-11-12 2010-05-13 Sandisk Il Ltd. Copy safe storage
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US8220004B2 (en) * 2009-04-17 2012-07-10 Nokia Corporation Method, apparatus and computer program product for sharing resources via an interprocess communication
US8433296B2 (en) 2009-05-01 2013-04-30 Ryan Hardin Exclusive delivery of content within geographic areas
US8271544B2 (en) * 2009-05-01 2012-09-18 Creative Technology Ltd Data file having more than one mode of operation
US8037404B2 (en) * 2009-05-03 2011-10-11 International Business Machines Corporation Construction and analysis of markup language document representing computing architecture having computing elements
US8225061B2 (en) 2009-07-02 2012-07-17 Apple Inc. Method and apparatus for protected content data processing
US8307134B2 (en) * 2010-01-15 2012-11-06 Apple Inc. Multiple communication interfaces on a portable storage device
US8931103B2 (en) * 2011-09-08 2015-01-06 International Business Machines Corporation Generating security permissions
CN103106042B (zh) * 2011-11-14 2016-07-06 联想(北京)有限公司 数据存取方法和电子设备
TWI461958B (zh) 2012-06-22 2014-11-21 Wistron Corp 應用程式的權限控管方法、電子裝置及電腦可讀取媒體
US10073987B2 (en) * 2013-04-02 2018-09-11 Western Digital Technologies, Inc. Methods and systems for privileged execution support for file system commands on a storage device
CN103324887B (zh) * 2013-07-05 2016-12-28 百度在线网络技术(北京)有限公司 移动终端的安全防御装置、方法和移动终端
US10275470B2 (en) * 2013-08-15 2019-04-30 Amazon Technologies, Inc. Network-backed file system
US9787685B2 (en) * 2014-06-24 2017-10-10 Xiaomi Inc. Methods, devices and systems for managing authority
CN104156233B (zh) * 2014-07-21 2016-05-18 小米科技有限责任公司 轻应用离线更新方法、装置及终端
US9672026B2 (en) 2014-07-21 2017-06-06 Xiaomi Inc. Light app offline updating method, device and terminal
US10366016B2 (en) 2016-07-29 2019-07-30 Hewlett-Packard Development Company, L.P. Access to persistent memory regions of computing devices
US10552600B2 (en) * 2016-11-02 2020-02-04 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Securing a media storage device using application authority assignment
TWI673667B (zh) * 2017-01-25 2019-10-01 楊建綱 內建智慧安全行動裝置
US11263614B2 (en) * 2017-02-07 2022-03-01 Hewlett-Packard Development Company, L.P. Determining cash drawer access
EP3407559A1 (en) * 2017-05-26 2018-11-28 Authentic Vision GmbH System and method to manage privileges based on the authentication of an uncloneable security device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5128995A (en) * 1990-07-23 1992-07-07 International Business Machines Corp. Apparatus and method for loading a system reference diskette image from a system partition in a personal computer system
US5497494A (en) * 1993-07-23 1996-03-05 International Business Machines Corporation Method for saving and restoring the state of a CPU executing code in protected mode

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5146575A (en) * 1986-11-05 1992-09-08 International Business Machines Corp. Implementing privilege on microprocessor systems for use in software asset protection
CA1323448C (en) * 1989-02-24 1993-10-19 Terrence C. Miller Method and apparatus for translucent file system
US5136712A (en) * 1989-06-29 1992-08-04 Digital Equipment Corporation Temporary object handling system and method in an object based computer operating system
FR2683357A1 (fr) * 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5551051A (en) * 1994-09-20 1996-08-27 Motorola, Inc. Isolated multiprocessing system having tracking circuit for verifyng only that the processor is executing set of entry instructions upon initiation of the system controller program
JPH08272625A (ja) * 1995-03-29 1996-10-18 Toshiba Corp マルチプログラム実行制御装置及び方法
US5761669A (en) * 1995-06-06 1998-06-02 Microsoft Corporation Controlling access to objects on multiple operating systems
MY126363A (en) * 1996-10-25 2006-09-29 Gemalto Sa Using a high level programming language with a microcontroller
JP2000076135A (ja) * 1998-08-27 2000-03-14 Nippon Telegr & Teleph Corp <Ntt> プロセッサのメモリ保護方法及びプロセッサのメモリを保護されたicカード
US6578078B1 (en) * 1999-04-02 2003-06-10 Microsoft Corporation Method for preserving referential integrity within web sites
US6757698B2 (en) * 1999-04-14 2004-06-29 Iomega Corporation Method and apparatus for automatically synchronizing data from a host computer to two or more backup data storage locations
US6347331B1 (en) * 1999-04-26 2002-02-12 International Business Machines Corporation Method and apparatus to update a windows registry from a hetrogeneous server
US6343324B1 (en) * 1999-09-13 2002-01-29 International Business Machines Corporation Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices
US6430561B1 (en) * 1999-10-29 2002-08-06 International Business Machines Corporation Security policy for protection of files on a storage device
US6823458B1 (en) * 1999-11-18 2004-11-23 International Business Machines Corporation Apparatus and method for securing resources shared by multiple operating systems
US7035825B1 (en) * 2000-01-04 2006-04-25 E.Piphany, Inc. Managing relationships of parties interacting on a network
US7035850B2 (en) * 2000-03-22 2006-04-25 Hitachi, Ltd. Access control system
US7146635B2 (en) * 2000-12-27 2006-12-05 International Business Machines Corporation Apparatus and method for using a directory service for authentication and authorization to access resources outside of the directory service
US20020169865A1 (en) * 2001-01-22 2002-11-14 Tarnoff Harry L. Systems for enhancing communication of content over a network
US20020152262A1 (en) * 2001-04-17 2002-10-17 Jed Arkin Method and system for preventing the infringement of intellectual property rights
US7448077B2 (en) * 2002-05-23 2008-11-04 International Business Machines Corporation File level security for a metadata controller in a storage area network
JP2004029991A (ja) * 2002-06-24 2004-01-29 Fujitsu Ltd ファイル処理プログラムおよびファイル処理装置
JP4007873B2 (ja) * 2002-07-09 2007-11-14 富士通株式会社 データ保護プログラムおよびデータ保護方法
US6931530B2 (en) * 2002-07-22 2005-08-16 Vormetric, Inc. Secure network file access controller implementing access control and auditing
US7143288B2 (en) * 2002-10-16 2006-11-28 Vormetric, Inc. Secure file system server architecture and methods
US20040230753A1 (en) * 2003-05-16 2004-11-18 International Business Machines Corporation Methods and apparatus for providing service differentiation in a shared storage environment
US20050197859A1 (en) * 2004-01-16 2005-09-08 Wilson James C. Portable electronic data storage and retreival system for group data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5128995A (en) * 1990-07-23 1992-07-07 International Business Machines Corp. Apparatus and method for loading a system reference diskette image from a system partition in a personal computer system
US5497494A (en) * 1993-07-23 1996-03-05 International Business Machines Corporation Method for saving and restoring the state of a CPU executing code in protected mode
US5577220A (en) * 1993-07-23 1996-11-19 International Business Machines Corporation Method for saving and restoring the state of a CPU executing code in protected mode including estimating the value of the page table base register

Also Published As

Publication number Publication date
IL160395A0 (en) 2004-07-25
RU2307388C2 (ru) 2007-09-27
PE20030375A1 (es) 2003-04-12
JP2010182319A (ja) 2010-08-19
JP2005500608A (ja) 2005-01-06
US20030061504A1 (en) 2003-03-27
HK1070442A1 (en) 2005-06-17
KR20040015702A (ko) 2004-02-19
NZ531200A (en) 2006-03-31
CN1564992A (zh) 2005-01-12
MXPA04002494A (es) 2004-07-30
EP1417602A4 (en) 2007-08-22
WO2003017682A2 (en) 2003-02-27
KR100538659B1 (ko) 2005-12-26
US7921287B2 (en) 2011-04-05
EP1417602A2 (en) 2004-05-12
BR0211917A (pt) 2004-09-28
TWI236298B (en) 2005-07-11
WO2003017682A3 (en) 2003-11-27
AR036214A1 (es) 2004-08-18
RU2004107492A (ru) 2005-09-27
CA2457617A1 (en) 2003-02-27

Similar Documents

Publication Publication Date Title
CN1307581C (zh) 对计算机设备上存储区的应用程序级存取特权
CN103959857B (zh) 管理无线网络中的移动设备应用
JP4351046B2 (ja) アプリケーションにデバイスリソースを割り当てるための許可の使用
CN1557061B (zh) 测试启用应用的执行
CN103944737B (zh) 用户身份认证方法、第三方认证平台、运营商认证平台
TWI252701B (en) Safe application distribution and execution in a wireless environment
CN1176564C (zh) 使移动设备符合法律规定
CN105046146B (zh) 一种安卓系统的资源访问方法
CN103583067B (zh) 用于多sim环境的sim锁定
CN101288084A (zh) 便携终端、访问控制管理装置以及访问控制管理方法
CN105009617A (zh) 用于有嵌入的sim功能的多sim设备的方法和装置
CN101313555A (zh) 一种授权管理系统和方法及授权管理服务器
CN101309478B (zh) 一种访问移动终端数据的方法
CN102685122B (zh) 基于云端服务器的软件保护的方法
CN108228353A (zh) 资源访问控制方法、装置及相应终端
CN103778379B (zh) 管理设备上的应用执行和数据访问
CN105224541A (zh) 数据的唯一性控制方法、信息存储方法及装置
EP1582053A2 (en) System and method for distributed authorization for access to communications device
CN106330899A (zh) 私有云设备账号管理方法、系统、电子设备及服务器
CN115935424A (zh) 基于文件密级和人员权限的文件统一存储管理方法及装置
CN103905390A (zh) 权限获取方法、装置、电子设备及系统
KR102584003B1 (ko) 서버앱을 설치하거나 실행할 수 있는 시스템이나 방법
KR20190065083A (ko) Sim 카드 관리 시스템, 통신 단말 및 방법
US11647017B2 (en) Subscriber identity management
KR101160903B1 (ko) 네트워크 식별자 분류 시스템 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1070442

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20070328