CN1755573A - 计算机系统的管理方法、计算机管理系统及程序 - Google Patents
计算机系统的管理方法、计算机管理系统及程序 Download PDFInfo
- Publication number
- CN1755573A CN1755573A CN200510002167.2A CN200510002167A CN1755573A CN 1755573 A CN1755573 A CN 1755573A CN 200510002167 A CN200510002167 A CN 200510002167A CN 1755573 A CN1755573 A CN 1755573A
- Authority
- CN
- China
- Prior art keywords
- dynamic link
- link library
- application program
- library file
- service condition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 26
- 230000004913 activation Effects 0.000 claims abstract description 17
- 238000001514 detection method Methods 0.000 claims abstract description 6
- 238000012545 processing Methods 0.000 claims description 7
- 230000003213 activating effect Effects 0.000 claims description 2
- 238000011282 treatment Methods 0.000 claims description 2
- 230000005055 memory storage Effects 0.000 claims 3
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 abstract description 6
- 238000000034 method Methods 0.000 description 25
- 102100036462 Delta-like protein 1 Human genes 0.000 description 8
- 101000928537 Homo sapiens Delta-like protein 1 Proteins 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 101100499376 Xenopus laevis dll2 gene Proteins 0.000 description 5
- 230000006872 improvement Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000003750 conditioning effect Effects 0.000 description 3
- 235000016936 Dendrocalamus strictus Nutrition 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 102100036466 Delta-like protein 3 Human genes 0.000 description 1
- 102100033553 Delta-like protein 4 Human genes 0.000 description 1
- 101000928513 Homo sapiens Delta-like protein 3 Proteins 0.000 description 1
- 101000872077 Homo sapiens Delta-like protein 4 Proteins 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 229940127276 delta-like ligand 3 Drugs 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
- G06F21/126—Interacting with the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
计算机系统的管理方法、计算机管理系统及程序。公开了一种计算机系统的管理方法,用于简单并更可靠地防止非授权使用应用程序。该计算机系统包括硬件、O/S、存储有多个动态链接库文件的动态链接库,以及使用该多个动态链接库文件的多个应用程序,该计算机系统的管理方法防止非授权使用应用程序,该应用程序的使用对于某些用户是禁止的。确定识别被禁止的应用程序所需的禁止动态链接库文件集合,与使用条件相关联地存储该禁止动态链接库文件集合,当请求激活应用程序时检测使用条件,检测要由该应用程序使用的动态链接库文件集合,判断检测到的动态链接库文件集合是否包括与检测到的使用条件相关联的禁止动态链接库文件集合,以及当判定其包括该禁止动态链接库文件集合时,终止该应用程序。
Description
技术领域
本发明涉及一种管理方法以及管理和使用计算机系统中的应用程序的系统。更具体地,本发明涉及一种用于防止非授权使用计算机系统的方法和管理系统,在该计算机系统中对各个用户可以使用的应用程序进行了限制。
背景技术
诸如个人计算机的计算机系统具有两个或更多个用户。在这种情况下,通常各个用户必须首先输入他/她自己的密码,并且在核准密码以后,他/她才可以使用计算机系统。
在计算机系统中安装了许多应用程序,用户需要指定并加载(例如通过双击)应用程序来对其进行使用。
当计算机系统具有两个或更多个用户时,预先确定每一个可以使用的应用程序,并且提供一种管理系统,以防止用户激活不允许其使用的应用程序。由这种管理系统采用的用于防止激活对于某用户禁止使用的特定应用程序的方法包括以下两种方法。
在这两种方法之一中,将防止由各个用户激活的应用程序的执行文件名预先记录在管理表等中,并且当各个用户试图激活应用程序时,获取该应用程序的执行文件名,并且如果该应用程序被作为不能由该用户激活的应用程序而记录在管理表中,则立即终止该应用程序。
在另一种方法中,将防止由各个用户激活的应用程序的窗口标题名称预先记录在管理表等中,并且当用户试图激活应用程序时,获取该应用程序的窗口标题名称,并且如果该窗口标题名称被记录为不能由该用户激活的应用程序的窗口标题名称,则立即终止该应用程序。
日本未审专利公报(公开)No.7-230380描述了一种构造,其中,当应用程序调用在动态链接库(DLL)中作为部分程序预先准备的DLL文件时调用管理程序,以使得可以可靠地监测所有激活应用程序的请求。
发明内容
在目前广泛使用的操作系统(O/S)中,用户可以任意改变应用程序的执行文件名。因此,例如用户可以通过改变应用程序的执行文件名并使用已改变的执行文件名来激活该应用程序来执行该应用程序。如上所述,通过上述方法(其中记录并管理被禁止的应用程序的执行文件名)不能充分地防止非授权使用。
此外,与文件名不同,用户不能随意改变窗口标题名称,但是例如当可以将通过应用程序而打开的文件的名称显示为窗口标题名称时,可能存在可以改变窗口标题名称的情况,这取决于应用程序。如上所述,窗口标题名称不是固定的。因此,不能认为记录并管理被禁止的窗口标题名称的方法是能够根据各种应用程序充分地防止激活的方法。
如上所述,通过记录并管理被禁止使用的应用程序的执行文件名或窗口标题名称的传统方法不能防止有意的非授权使用,因为可以改变执行文件名或窗口标题名称。即使使用专利文献1中所述的管理方法,如果改变执行文件名或窗口标题名称也不能防止非授权使用。
本发明的目的是实现一种更简便、更可靠的防止非授权使用应用程序的方法。
为了达到上述目的,在根据本发明的计算机系统的管理方法中,根据要用作为部分程序的DLL文件集合来识别应用程序。
换句话说,根据本发明的计算机系统的管理方法防止非授权使用应用程序(在预定的使用条件下禁止使用该应用程序),该计算机系统包括:硬件,其包括处理器;操作系统(O/S),用于执行程序;动态链接库(DLL)存储要用作为部分程序的多个动态链接库(DLL)文件;以及多个应用程序,其使用该多个DLL文件中的至少一个作为部分程序,该计算机系统的特征在于:从要由被禁止的应用程序使用的多个DLL文件中确定用于识别该应用程序的DLL文件集合;与预定的使用条件相关联地存储该预定的DLL文件集合;当请求激活该应用程序时检测使用条件;检测由被请求激活的应用程序所使用的DLL文件集合;判断所检测的使用条件是否为所存储的预定使用条件,同时判断所检测的DLL文件集合是否包括与预定使用条件相关联存储的预定DLL文件集合;以及当判定所检测的使用条件为所存储的预定使用条件,并且所检测的DLL文件集合包括预定DLL文件集合时,终止被请求激活的应用程序。
因为每一个应用程序都使用作为一部分程序的DLL文件,所以可以基于要使用的DLL文件集合来识别应用程序。根据本发明,因为基于DLL文件集合来识别被禁止的应用程序,所以即使改变了应用程序的执行文件名或者窗口标题名称,也可以识别被禁止的应用程序并防止其被激活。
该使用条件主要包括用户名,但是还可以将使用条件和其它条件相关联。
在目前广泛使用的O/S中,也可以改变DLL文件的名称。然而,如果DLL文件的名称改变,则不能再从应用程序调用所需的DLL文件,并且不能执行该应用程序,因此,从防止激活被禁止的应用程序的角度来看,不存在任何问题。
通常,应用程序使用多个DLL文件,并且某些DLL文件由多个应用程序共用。因此,优选地基于包括至少两个或更多个DLL文件的集合来识别应用程序。然而,存在可以仅通过一个DLL文件来识别应用程序的情况。
根据本发明的管理方法可以是一种始终监测应用程序激活请求的方法,或者是一种以与日本未审专利公报(公开)No.7-230380中所述相同的方式,响应于DLL文件的调用,自动监测应用程序激活请求的方法。
通过检测要由应用程序调用的DLL文件来检测要使用的DLL文件集合也是优选的。
此外,根据本发明的管理方法可以和预先记录被禁止的应用程序的执行文件名的传统方法一起使用。在这种情况下,当请求激活应用程序时,获取该应用程序的执行文件名,并判断该应用程序是否为被禁止的应用程序。当判定该应用程序是被禁止的应用程序时,终止该应用程序,而不进行任何进一步的操作,并且仅当判定该应用程序不是被禁止的应用程序时,检测DLL文件集合,并判断该集合是否为被禁止的集合。
根据本发明,可以在计算机系统中容易并更可靠地防止激活被禁止的应用程序,并进一步提高计算机系统的可靠性。
附图说明
根据以下结合附图的说明,可以更清楚地理解本发明的特征和优点,在附图中:
图1表示根据本发明一实施例的计算机系统的分层结构。
图2是用于说明应用程序调用DLL文件的操作的简图。
图3表示在根据该实施例的计算机系统中的程序使用管理系统的结构。
图4是根据该实施例的管理程序的功能性方框图。
图5表示记录表的示例。
图6是显示该实施例中的处理的流程图。
图7是显示在一改进示例中的附加处理的流程图。
具体实施方式
图1表示根据本发明一实施例的计算机系统的分层结构。该实施例中的计算机系统是由具有不同权限的多个用户使用的诸如个人计算机或工作站的系统。如图1所示,该计算机系统包括:硬件层1,其包括诸如CPU、ROM和RAM、硬盘驱动器(HDD)的多个存储器、监示器、打印机以及诸如通信功能终端的各种外围设备;操作系统(O/S)2;动态链接库(DLL)3,用于存储要用作为部分程序的各种DLL文件;以及应用层4。在本发明中对使用DLL文件的应用程序的激活进行管理。某些应用程序不使用DLL文件,但是这些应用程序通常是非常简单的程序,并且不是要进行保护的目标,因此,即使不对其应用本发明,也不会产生任何问题。
图2是用于说明应用程序调用DLL文件的操作的简图。DLL文件是由各种应用程序共用的程序,这些DLL文件执行基本处理,并且被编程为可以容易地将各种基本处理和其它处理进行组合使用的形式。当创建应用程序时,不需要从头开始创建所有程序,而是调用适当的DLL文件(预先准备用于基本处理)来使用。因此,创建应用程序变得容易,同时,因为不会重复存储共用的程序,所以可以减少在计算机系统中存储所有程序所需的容量,此外,因为使用了优异品质的DLL文件,所以提高了计算机系统的可靠性。
应用程序文件11具有用于存储要使用的DLL文件的列表的头部,并在激活时执行处理来调用DLL文件12-1、...、12-n。如果没有正确执行该处理,则不加载也不执行该应用程序。
图3表示本实施例的计算机系统中的程序使用管理系统的结构。如示意性所示,除了各种应用程序11-A、...,11-P、...,11-R、...之外,还提供了管理程序21。如图1所示,还提供了O/S和DLL文件,但在此未示出,因为其层级不同。如上所述,每一个应用程序都使用DLL文件。管理程序21以不同的方式进行管理,当用户试图激活应用程序时,管理程序21中的非授权激活防止部分判断该用户是否被授权,并当判定该用户是授权用户时允许激活,而如果判定该用户是非授权用户,则执行处理以终止该应用程序。
如图3所示,应用程序A是禁止用户X和Y使用的应用程序,并且使用这些DLL文件中的DLL1、DLL2、DLL3、...、DLL1等。应用程序P是禁止用户Z使用的应用程序,并且使用这些DLL文件中的DLL1、DLL2、DLL4、...、DLLj、DLLm等。此外,应用程序R是不禁止任何用户使用的应用程序(即任何用户都可以使用应用程序R),并且使用这些DLL文件中的DLL1、DLL2、...、DLLj等。
图3是仅表示被禁止使用应用程序的用户根据应用程序而不同,并且所调用的DLL也根据应用程序而不同,因此,不必在应用程序中保持与被禁止使用该应用程序的用户相关的信息。
图4是表示在本实施例的管理程序21中提供的非授权激活防止部分的功能框图。如图4所示,当通过鼠标或键盘的操作指示O/S激活应用程序时,O/S激活目标应用程序11,并且同时将指示该激活的用户的名称通知给管理程序21。管理程序21通过监测由被激活的应用程序11调用的DLL文件来获得要由应用程序11使用的DLL文件的列表,并且在非授权使用的情况下终止该应用程序。此外,管理程序21将所获取的DLL文件列表和用户名称与存储在记录22内的DLL文件集合(该DLL文件集合的使用对于各个用户是禁止的)进行比较。
图5表示存储在记录22中的DLL文件集合列表的示例,这些DLL文件集合的使用对于各个用户是禁止的。如示意性所示,对于各个用户,存储禁止使用的应用程序的名称,以及识别被禁止的应用程序所需的一个DLL文件的集合或者两个或更多个DLL文件的集合。仅在列表中存储多个DLL文件集合而不存储被禁止的应用程序的名称也是可以接受的。
如图5所示,禁止用户X使用应用程序A和B等,禁止用户Y使用应用程序A和D等,用户Z仅被禁止使用应用程序P,不禁止用户S使用任何应用程序,即允许用户S使用任一应用程序。禁止其它用户使用应用程序A、B、D、P等。当应用程序包括DLL1、DLL2、...、DLL1的集合时判定该应用程序为应用程序A,当应用程序包括DLL1、DLL5、DLL7、...、DLLt的集合时判定该应用程序为应用程序B,当应用程序包括DLL10和DLLi的集合时判定该应用程序为应用程序D,而当应用程序包括DLL1、DLL2、...、DLLm的集合时判定该应用程序为应用程序P。
不必为了识别应用程序而描述各个应用程序使用的所有DLL文件。例如,当一应用程序使用其它应用程序都不使用的DLL文件时,在列表中仅存储该DLL文件是可以接受的。此外,当禁止某一用户使用的两个应用程序使用五个共用的DLL文件,并且还分别使用一个以上的不同DLL文件,并且该五个共用DLL文件的集合可以与禁止另一用户使用的DLL文件集合相区分时,仅需要列出该五个共用DLL文件的集合。
图6是表示本实施例的管理程序21中的非授权激活防止部分的处理过程的流程图。如图6所示,在步骤100中,非授权激活防止部分检测通过O/S响应于鼠标或键盘来激活应用程序的操作事件。在步骤101中,非授权激活防止部分获取试图通过O/S执行该操作事件以激活该应用程序的用户名称。在步骤102中,非授权激活防止部分通过监测由被指示激活的应用程序调用的要使用的DLL文件,来获取要使用的DLL文件的名称列表。
在步骤103中,判断所获取的DLL文件的名称列表中是否包括存储在记录22中的与用户名称相关联记录的所有DLL文件集合。当该列表中包括所有集合时,因为激活了被禁止的应用程序,所以流程进行到步骤104,以终止该应用程序。当该列表中不包括所有集合时,即当存储在记录22中的与所获取的用户名称相关联记录的DLL文件集合中,存在未包括在所获取的DLL文件的名称列表中的DLL文件时,不禁止使用该应用程序,因此,流程进行到步骤105,以继续激活该应用程序。换句话说,管理程序21不进行任何处理,也不向该应用程序发出终止命令,因此继续激活该应用程序,并最终激活该应用程序。
在上述实施例中,仅根据要使用的DLL文件来判断应用程序是否被禁止使用,但是也可以接受下述的改进示例,该改进示例除了采用本方法以外,还采用根据应用程序的执行文件名来判断该应用程序是否被禁止使用的传统方法。在这种情况下,首先执行可以比本方法更快地判断应用程序是否被禁止使用的传统方法,并当判定该应用程序为非禁止的应用程序时,如上述实施例中所述根据要使用的DLL文件进一步判断该应用程序是否被禁止使用。
图7是表示要添加到该改进示例中的处理的流程图。在执行图6的步骤100和101之后,在图7的步骤111中,获取该应用程序的执行文件名。然后,判断存储在图5所示的记录22内的用户名称以及与该用户名称相关联记录的被禁止的应用程序的名称是否与所获取的用户和应用程序的名称一致。当存储在该记录中的用户名称和被禁止的应用程序与所获取的用户和应用程序的名称一致时,因为激活了被禁止使用的应用程序,所以流程进行到步骤112,以终止该应用程序。如果不一致,则流程进行到图6的步骤102。
如上对本发明的实施例进行了描述,但是还可以存在各种改进示例。例如,虽然在上述实施例中,管理程序检测通过O/S发出的激活应用程序的指示,但是还可以设计为使得当各个应用程序调用DLL文件时自动激活管理程序,如在上述专利文献1中所述。
根据本发明,由于提高了防止非授权使用的计算机系统的可靠性,所以可以通过应用本发明,以低成本来构造在要求严格控制的领域中使用的计算机系统。
Claims (5)
1、一种计算机系统的管理方法,用于防止非授权使用在预定使用条件下禁止使用的应用程序,该计算机系统包括:
硬件,其包括处理器;
操作系统,用于执行程序;
动态链接库,用于存储要用作为部分程序的多个动态链接库文件;以及
多个应用程序,该多个应用程序将所述多个动态链接库文件中的至少一个用作为部分程序,其中
从要由被禁止的应用程序使用的多个动态链接库文件中确定用于识别该应用程序的一动态链接库文件或者两个或更多个动态链接库文件的集合,
与所述预定使用条件相关联地存储所确定的动态链接库文件或所确定的动态链接库文件集合,
当请求激活所述应用程序时检测使用条件,
检测由被请求激活的应用程序使用的动态链接库文件或动态链接库文件集合,
判断所检测的使用条件是否为所存储的预定使用条件,同时判断所检测的动态链接库文件或动态链接库文件集合是否包括与所述预定使用条件相关联存储的所述预定的动态链接库文件或所述预定的动态链接库文件集合,并且
当判定所检测的使用条件为所存储的预定使用条件,并且所检测的动态链接库文件或动态链接库文件集合包括所述预定的动态链接库文件或所述预定的动态链接库文件集合时,终止被请求激活的应用程序。
2、根据权利要求1所述的计算机系统的管理方法,其中通过检测被请求激活的应用程序对所述多个动态链接库文件的调用,来检测要由该应用程序使用的动态链接库文件或动态链接库文件集合。
3、根据权利要求1所述的计算机系统的管理方法,其中
当与所述预定使用条件相关联地存储所述预定的动态链接库文件或所述预定的动态链接库文件集合时,还与所述预定使用条件相关联地存储所述被禁止的应用程序,
在请求激活所述应用程序时检测到使用条件之后,判断检测到的使用条件和所述应用程序是否与所存储的预定使用条件以及与所述预定使用条件相关联地存储的应用程序一致,
当判定检测到的使用条件和所述应用程序与所存储的预定使用条件和应用程序一致时,终止被请求激活的所述应用程序,并且
仅当不终止所述应用程序时,才执行对要由被请求激活的所述应用程序使用的动态链接库文件或动态链接库文件集合进行检测的处理以及后续处理。
4、一种计算机系统的管理系统,用于防止非授权使用在预定使用条件下禁止使用的应用程序,该计算机系统包括:
硬件,其包括处理器;
操作系统,用于执行程序;
动态链接库,用于存储要用作为部分程序的多个动态链接库文件;以及
多个应用程序,该多个应用程序将所述多个动态链接库文件中的至少一个用作为部分程序,其中
计算机的所述管理系统包括:
存储装置,用于与所述预定使用条件相关联地存储用于识别所述应用程序的一动态链接库文件或者两个或更多个动态链接库文件的集合,这些动态链接库文件来自要由所述被禁止的应用程序使用的多个动态链接库文件;
用于在请求激活所述应用程序时,检测使用条件的检测装置;
用于检测要由被请求激活的所述应用程序使用的一动态链接库文件或动态链接库文件集合的检测装置;
判断装置,用于判断检测到的使用条件是否为所存储的预定使用条件,以及检测到的动态链接库文件或检测到的动态链接库文件集合是否包括与所述预定使用条件相关联存储的所述预定的动态链接库文件或所述预定的动态链接库文件集合;以及
用于当判定检测到的使用条件为所存储的预定使用条件,并且检测到的动态链接库文件或检测到的动态链接库文件集合包括与所述预定使用条件相关联存储的所述预定的动态链接库文件或所述预定的动态链接库文件集合时,终止被请求激活的所述应用程序的装置。
5、一种计算机管理程序,用于防止激活程序,并使计算机用作为:
存储装置,用于与使用条件相关联地管理由应该被防止激活的程序调用的一动态链接库文件或者两个或更多个动态链接库文件的集合;
判断装置,用于在请求激活应用程序时,判断该应用程序使用的多个动态链接库文件是否包括存储在所述存储装置中的所述预定的动态链接库文件或所述预定的动态链接库文件集合;以及
终止装置,当判定包括所述预定的动态链接库文件或所述预定的动态链接库文件集合时,终止被请求激活的所述应用程序。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004287263A JP4411173B2 (ja) | 2004-09-30 | 2004-09-30 | コンピュータシステムの管理方法およびコンピュータ管理システムおよびコンピュータ管理プログラム |
JP2004287263 | 2004-09-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1755573A true CN1755573A (zh) | 2006-04-05 |
CN100342295C CN100342295C (zh) | 2007-10-10 |
Family
ID=35657628
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005100021672A Expired - Fee Related CN100342295C (zh) | 2004-09-30 | 2005-01-14 | 计算机系统的管理方法、计算机管理系统及程序 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20060070052A1 (zh) |
EP (1) | EP1643337B1 (zh) |
JP (1) | JP4411173B2 (zh) |
CN (1) | CN100342295C (zh) |
DE (1) | DE602004013318D1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101777099B (zh) * | 2009-01-14 | 2011-12-28 | 深圳市维信联合科技有限公司 | 一种文件保护方法及系统 |
CN101561763B (zh) * | 2009-04-30 | 2012-10-17 | 腾讯科技(北京)有限公司 | 一种实现动态链接库的方法和装置 |
CN104205046A (zh) * | 2012-03-30 | 2014-12-10 | 惠普发展公司,有限责任合伙企业 | 将应用与应用文件相关联 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100938672B1 (ko) * | 2007-11-20 | 2010-01-25 | 한국전자통신연구원 | 악성 코드에 의해 삽입된 동적 연결 라이브러리 검출 장치 및 방법 |
US8353041B2 (en) * | 2008-05-16 | 2013-01-08 | Symantec Corporation | Secure application streaming |
JP5863689B2 (ja) * | 2013-02-28 | 2016-02-17 | 京セラドキュメントソリューションズ株式会社 | 不正使用防止機能付き共有ライブラリ |
CN105488386B (zh) * | 2014-10-13 | 2020-05-05 | 腾讯科技(深圳)有限公司 | 一种iOS终端的防护方法及终端 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07230380A (ja) * | 1994-02-15 | 1995-08-29 | Internatl Business Mach Corp <Ibm> | 適用業務プログラムの利用管理方法およびシステム |
US6188995B1 (en) * | 1997-07-28 | 2001-02-13 | Apple Computer, Inc. | Method and apparatus for enforcing software licenses |
US7284124B1 (en) * | 2000-06-05 | 2007-10-16 | Microsoft Corporation | Trust level based platform access regulation application |
JP3654165B2 (ja) * | 2000-09-21 | 2005-06-02 | 日本電気株式会社 | コンピュータシステムに適用するライブラリのリンク方法及びそのプログラムを記録した記録媒体 |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
JP4145118B2 (ja) * | 2001-11-26 | 2008-09-03 | 松下電器産業株式会社 | アプリケーション認証システム |
JP2004038486A (ja) * | 2002-07-02 | 2004-02-05 | Matsushita Electric Ind Co Ltd | 発行許可装置、発行申請装置、配信装置、アプリケーション実行装置及び方法 |
US7464270B2 (en) * | 2003-07-23 | 2008-12-09 | Microsoft Corporation | Application identification and license enforcement |
US20050091658A1 (en) * | 2003-10-24 | 2005-04-28 | Microsoft Corporation | Operating system resource protection |
-
2004
- 2004-09-30 JP JP2004287263A patent/JP4411173B2/ja not_active Expired - Fee Related
- 2004-12-21 US US11/016,765 patent/US20060070052A1/en not_active Abandoned
- 2004-12-22 EP EP04258049A patent/EP1643337B1/en not_active Ceased
- 2004-12-22 DE DE602004013318T patent/DE602004013318D1/de active Active
-
2005
- 2005-01-14 CN CNB2005100021672A patent/CN100342295C/zh not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101777099B (zh) * | 2009-01-14 | 2011-12-28 | 深圳市维信联合科技有限公司 | 一种文件保护方法及系统 |
CN101561763B (zh) * | 2009-04-30 | 2012-10-17 | 腾讯科技(北京)有限公司 | 一种实现动态链接库的方法和装置 |
CN104205046A (zh) * | 2012-03-30 | 2014-12-10 | 惠普发展公司,有限责任合伙企业 | 将应用与应用文件相关联 |
CN104205046B (zh) * | 2012-03-30 | 2017-11-24 | 慧与发展有限责任合伙企业 | 将应用与应用文件相关联 |
Also Published As
Publication number | Publication date |
---|---|
US20060070052A1 (en) | 2006-03-30 |
JP2006099619A (ja) | 2006-04-13 |
JP4411173B2 (ja) | 2010-02-10 |
EP1643337B1 (en) | 2008-04-23 |
EP1643337A1 (en) | 2006-04-05 |
CN100342295C (zh) | 2007-10-10 |
DE602004013318D1 (de) | 2008-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100342295C (zh) | 计算机系统的管理方法、计算机管理系统及程序 | |
US7243267B2 (en) | Automatic failure detection and recovery of applications | |
US7962956B1 (en) | Evaluation of incremental backup copies for presence of malicious codes in computer systems | |
US6950836B2 (en) | Method, system, and program for a transparent file restore | |
CA2465880C (en) | Operating system abstraction and protection layer | |
US20070106636A1 (en) | Resource exhaustion prediction, detection, diagnosis and correction | |
RU2163726C2 (ru) | Способ работы компьютерной системы | |
US7600231B2 (en) | Control method for controlling an application program | |
US20090094676A1 (en) | Method for reducing the time to diagnose the cause of unexpected changes to system files | |
WO2001025922A1 (en) | Method and system for providing data security using file spoofing | |
US20110197027A1 (en) | SYSTEM AND METHOD FOR QoS-BASED STORAGE TIERING AND MIGRATION TECHNIQUE | |
EP2388695A1 (en) | Adaptive configuration of conflicting applications | |
US7908599B2 (en) | Dynamic granting of permissions in an object-oriented code base | |
US10783041B2 (en) | Backup and recovery of data files using hard links | |
EP1643409A2 (en) | Application programming Interface for Access authorization | |
US20070226800A1 (en) | Method and system for denying pestware direct drive access | |
CN1836218A (zh) | 数据库系统、允许/禁止信息采集的检查系统、信息采集方法和程序 | |
EP2110770A2 (en) | Systems and methods for detecting rollback | |
CN106203148B (zh) | 未经授权的数据访问阻断方法及具备该功能的计算装置 | |
US7103783B1 (en) | Method and system for providing data security in a file system monitor with stack positioning | |
US7146453B2 (en) | Reducing ABENDS through the use of second-tier storage groups | |
US11194765B2 (en) | Accelerating and atomically moving files in an overlay optimizer | |
US6986058B1 (en) | Method and system for providing data security using file spoofing | |
CN1173269C (zh) | 用于卸载的监控方法 | |
CN110532798B (zh) | 一种文件强制访问控制方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20071010 Termination date: 20210114 |