CN100568186C - 用于实现进程间完整性串行化的方法和*** - Google Patents

用于实现进程间完整性串行化的方法和*** Download PDF

Info

Publication number
CN100568186C
CN100568186C CNB2007101491833A CN200710149183A CN100568186C CN 100568186 C CN100568186 C CN 100568186C CN B2007101491833 A CNB2007101491833 A CN B2007101491833A CN 200710149183 A CN200710149183 A CN 200710149183A CN 100568186 C CN100568186 C CN 100568186C
Authority
CN
China
Prior art keywords
slave mode
target program
calling process
interim storage
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2007101491833A
Other languages
English (en)
Other versions
CN101140532A (zh
Inventor
E·S·本德尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101140532A publication Critical patent/CN101140532A/zh
Application granted granted Critical
Publication of CN100568186C publication Critical patent/CN100568186C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一种用于实现进程间完整性串行化服务的方法、***和计算机程序产品被提供。所述方法包括:当确定仅被指定为受控的程序(如果存在的话)已被加载用于调用进程时,对于所述调用进程使能包括必须保持受控(MSC)状态和扩展必须保持受控(EMSC)状态的进程状态。所述调用进程请求将目标程序加载到临时存储中用于实施安全服务。基于所述目标程序的控制指示符、MSC状态和EMSC状态,所述方法包括控制所述临时存储中一个或更多活动。所述活动包括:将所述目标程序加载到所述临时存储中,执行所述临时存储中的主程序,以及在所述调用进程的生命周期期间贯穿该主程序的执行而重置所述MSC状态和EMSC状态。

Description

用于实现进程间完整性串行化的方法和***
技术领域
本公开一般涉及地址空间通信,并且特别涉及用于为建立进程间的信任水平而实现进程间完整性串行化的方法、***和计算机程序产品。
背景技术
有时需要跨多个进程的应用来交换敏感数据和/或提供可以被相互请求的一组已授权命令。当应用中的进程之一已错误地从非受保护库加载程序时,问题出现。一旦该应用中的一个进程失去完整性,则该整个应用可能不再是安全的,由此使敏感数据有风险。所述的例子如登录应用的守护程序(daemon)进程(例如父进程),其中,该进程创建将代表客户端进行动作的子进程。所述子进程执行已授权的客户端代码,所述代码然后将开始与其父进程(例如守护程序进程)的信息交换。在事件的过程中,所述子进程不经意地从非受控的库加载可执行程序,并且被感染。所述守护程序父进程继续接受来自该受感染子进程的请求,由此导致可能的安全破坏。
因此,所需要的是这样一种方法,该方法用于在一个或更多进程要求敏感数据的交换时建立持续所述进程的生命周期的进程间的信任。
发明内容
本发明的实施例包括用于实现进程间完整性串行化服务的方法。所述方法包括:当确定仅被指定为受控的程序(如果存在的话)已被加载用于调用进程时,对于所述调用进程使能包括必须保持受控(MSC)状态和扩展必须保持受控(EMSC)状态的进程状态。所述调用进程请求将目标程序加载到临时存储中用于实施安全服务。基于所述目标程序的控制指示符、MSC状态和EMSC状态,所述方法包括控制所述临时存储中一个或更多活动。所述活动包括:将所述目标程序加载到所述临时存储中,执行所述临时存储中的主程序,以及在所述调用进程的生命周期期间贯穿该主程序的执行而重置所述MSC状态和EMSC状态。
通过审阅下面的附图和详细描述,根据实施例的其它***、方法和/或计算机程序产品对于本领域的技术人员将变得显而易见。应当明白,所有所述另外的***、方法和/或计算机程序产品被包括在本说明书中、在本发明的范围内、并且受权利要求保护。
附图说明
被认作本发明的主题在本说明书的结论处的权利要求中被特别指出和清楚要求保护。根据下面详细描述并参考附图,本发明的前述和其它目的、特征和优点将是显而易见的,在附图中:
图1是根据示例性实施例的***的一部分的框图,其中,进程间完整性串行化服务可以在所述***上实现;
图2是描述在示例性实施例中用于经由进程间完整性串行化服务设置持久受控状态的过程的流程图;以及
图3是示出了在示例性实施例中用于经由进程间完整性串行化服务使能两个进程之间的敏感或受保护信息的交换的过程的流程图。
详细描述借助于例子并参考附图阐明了本发明的优选实施例以及优点和特征。
具体实施方式
进程间完整性串行化服务根据示例性实施例被提供。所述进程间完整性串行化服务提供了一种方法,在该方法中,进程可以明确设置地址空间(临时存储)中的状态,其防止从任何未授权库进行加载。该状态在这里称为扩展必须保持受控(MSC)状态。一旦该状态被设置,则所述进程可以创建子进程,由此该扩展MSC(EMSC)状态被传播到该子进程。该EMSC被配置使得其不能被任何程序装置禁用,由此确保所述两个进程(例如所述父进程和子进程)的生命周期中不可以出现未授权加载。也由所述进程间完整性串行化服务提供接口,以允许所述子进程查询该新状态,以及如果新状态被启用,则向所述子进程确保其父进程也是安全的。
现在转向图1,现在将描述根据示例性实施例的***的一部分,其中,所述进程间完整性串行化服务可以在该***上实现。图1的***可以是计算机处理***(例如大型计算机或其它高性能多处理器设备)的一部分,以及包括:数据库102、104,内容管理层110,安全管理层112以及相互通信的一个或更多进程(例如进程A 114)。所述进程间完整性串行化服务可以经由在所述计算机处理***上执行的一个或更多应用被实现为独立的软件工具。可选地,所述进程间完整性串行化服务可以经由内容管理层110、安全管理层112或其组合、经由适用于在这些***单元中使用的程序代码来实现。
所述进程在可由内容管理层110和安全管理层112寻址的临时存储单元中被实现。图1的***允许安装经由外部属性将卷、数据集或单独文件标记为“受控”的能力,其中,所述外部属性可以由安装定义的管理用户设置。
经由图1的***实现的进程间完整性串行化服务防止了进程(例如进程A 114)当处于MSC状态时加载非受控程序或文件。受控文件被定义为已被***程序员验证为满足该文件被执行所在的计算机网络的所有安全/完整性准则的文件(例如没有病毒/蠕虫)。而非受控程序可以是不可用于一般***使用的新开发程序(例如针对个人使用编写的新工具)。其实,受控程序可以认为是可信的,而非受控程序不是。具有管理权限的***用户可以负责确定该***的数据存储库(例如数据库102和104)中的哪些文件或程序(例如文件106)是受控的。受控文件(例如文件A 106)使用外部属性设置108(例如“受控=ON”)来标记。该外部属性设置这里称为“控制指示符”。
所述***的内容管理层110负责确保:当请求进程已被标记为MSC(例如MSC使能)时,仅“受控”程序被加载到该请求进程(例如进程A 114)中。进程可以被定义为一个或更多操作,所述操作为产生所希望的结果的目的而利用某种资源。内容管理层110可以经由用于管理内容的捕获、存储、检索等的中间件应用来实现。内容可以包括应用、文件、文档等。
如图1的***中所示,进程114包括指定该进程的当前状态的进程属性:MSC属性118、非受控属性116和EMSC属性122。内容管理层110还负责由于“非受控”程序的成功加载而标记该进程为“非受控”(经由属性116)。在常规的MSC使能的***中,进程的所述“非受控”状态只可以通过来自受控或非受控库(例如数据库102/104)的主程序(例如应用C 120)的执行来重置。主程序可以被定义为这样的一种程序,其中,在控制被给予新的可执行程序之前,调用进程(例如进程A 114)的所有应用存储被清除。与所述常规的MSC使能的***不同,所述进程间完整性串行化服务如这里所描述的那样在所述进程的生命周期中防止了“非受控”状态的重置。
内容管理层110与所述***的安全管理层112协商以确定文件(例如文件A 106)是否可以被加载到进程(例如进程A 114)中。安全管理层112可以使用用于保护所述***的数据和应用的一组功能来实现。安全管理层112负责使得“非受控”进程(例如当非受控属性116=ON时)中的应用(例如应用C 120)所尝试的、被认为是“安全”相关的任何服务失败。安全管理层112还负责:当任何“安全”相关服务执行时将进程标记为MSC(经由MSC属性118)。如所述“非受控”状态一样,常规的MSC使能的***仅当主程序执行时提供对所述MSC状态的重置。然而,所述进程间完整性串行化服务在进程的生命周期中防止了所述进程受控状态的重置。通过防止该重置,所述进程将在该进程的生命周期中保持受控。
如上面指出的,所述进程间完整性串行化服务使进程能够明确地设置用于防止从任何未授权库的加载的EMSC状态。所述EMSC状态是贯穿主程序的执行并且在所述进程的生命周期中持续的永久受控状态,如现在将关于图2描述的那样。如图2的流程图中所示,所述进程间完整性串行化服务经由安全管理层112结合调用进程(例如进程A)和内容管理层110来实施。
所述进程间完整性串行化提供这样一种服务,该服务被创建并且允许对所述EMSC状态的明确设置(经由属性122)。该服务不需要任何特别授权,因为其目要目的是对所述调用进程(例如进程A)施加另外的文件访问限制。在步骤202,所述调用进程(例如进程A 114)请求所述EMSC状态的使能。一旦被调用,则安全管理层112在步骤204检查该调用进程是否之前已加载或执行了来自非受控库(例如数据库104)的程序。如果是这样,则该服务将失败(即EMSC使能请求被拒绝),其通知调用者(例如进程A)该进程已是非受控的。在所述情况下,该进程执行进行到步骤210。
然而,如果所述调用进程在步骤204还未加载或执行来自非受控库的程序,则该调用进程在步骤208被分别经由属性118和122标记为MSC和EMSC。所述MSC设置118维护其历史功能(例如按照常规的MSC使能的***),以及所述EMSC设置122添加如这里描述的那样防止非受控主程序的执行被执行的新功能。除对主程序执行的所添加的限制外,所述EMSC状态将导致该EMSC状态和MSC状态118、122都贯穿主程序的执行被传播。如上面指出的,在常规***中,主程序的执行将重置所述进程受控状态。所述进程间完整性串行化服务防止所述进程受控状态的重置。通过防止该重置,所述进程将在该进程的生命周期中保持受控。
在步骤210,所述进程(例如进程A 114)请求程序(例如应用C 120)被加载。内容管理层110在步骤212确定目标程序(即所述将被加载的程序)是否例如经由控制指示符108被设置为非受控。如果是这样,则内容管理层110在步骤214确定所述进程状态是否被设置为MSC=ON(经由属性118)。如果不是这样,则加载所述进程的请求在步骤216失败,并且该进程以常规方式进行。否则,该进程在步骤218被标记为非受控(经由属性116),以及控制在步骤213被返回给该进程。
返回步骤212,如果内容管理层110确定目标程序不是非受控的(例如来自数据库102),则该程序在步骤213被加载到临时存储中,由此所述进程然后可以在需要时在不经过内容管理层110的情况下按照该程序进行动作。在步骤220,所述进程请求主程序的执行(例如经由加载和执行主程序的执行***服务和清除该进程中的所有存储)。内容管理层110在步骤222经由属性122确定所述进程状态是否被设置为EMSC。如果不是,则MSC状态在步骤224被重置(即,MSC属性118被设置为OFF),并且该执行请求被授权。否则,内容管理层110在步骤226确定目标程序是否是非受控的(例如来自数据库104)。如果是这样,则为执行该程序的请求在步骤228失败。否则,所述MSC和EMSC状态在步骤230(经由属性118、122)由内容管理层110保存用于该进程的剩余部分。
如上面指出的,一旦所述EMSC状态经由属性122被设置,则调用进程然后可以创建子进程,由此该EMSC状态被传播到该子进程。现在转向图3,现在将根据示例性实施例描述用于经由EMSC状态设置122和进程间完整性串行化服务来使能两个进程(例如父和子进程)间的敏感信息的交换的过程。
如上面指出的,所述EMSC状态可以用于保护多进程应用。初始进程(例如进程A 114)明确地使能MSC状态(经由属性118),其还设置另外的EMSC指示符(经由属性122)。该初始进程在步骤302创建子进程。所述EMSC和MSC状态(经由属性118、122)在步骤304被传播到所述初始进程(父进程)创建的子进程。
在步骤306,所述子进程如由其父进程指示的那样执行主程序代码(例如应用C 120),而该父进程等待。一种方法由所述进程间完整性串行化服务提供给进程(例如子进程),用以查询其EMSC状态,从而确定其是否已从其父进程继承了所述EMSC状态。在步骤308,该子进程查询其状态。如果该子进程的查询状态不是EMSC,则在步骤310与其父进程的数据交换失败。如果该子进程的查询状态被指示为EMSC,则该子进程发起与其父进程的数据交换。在步骤312,该父进程接收对数据交换的请求。由于该父进程在该子进程创建之前明确设置了所述EMSC和MSC状态,所以该父进程被保证:该子进程的状态继承自该父进程,以及因此可知该子进程的状态也是EMSC和MSC。这时,所述两个进程在步骤314可以相互交换安全数据。
如上面指出的,所述EMSC和MSC状态贯穿受控主程序的执行而持续。从非受控库(例如数据库104)加载的任何程序均不被允许经由所述进程运行,以及为完成此而作的任何尝试会导致执行失败并且终止子进程。由于所述进程间完整性串行化服务不提供经由其进程可以禁用EMSC状态的任何方法,所以父进程可以被确保:其子进程在该子进程的整个生命周期中是受控的。
另外,如果子进程实施所述状态查询,则其知道其当前正在运行EMSC=ON,以及,如果该子进程自己还未明确设置所述EMSC状态,则该子进程可以被确保:其从其父进程继承该EMSC状态,并且因此可以相信其父进程是受控的。通过在所述两个进程间建立的信任水平,交换安全数据是安全的。
如上面指出的,实施例可以以计算机实现进程和用于实施所述进程的装置的形式来实施。在示例性实施例中,本发明用由一个或更多网络单元执行的计算机程序代码来实施。实施例包括包含指令的计算机程序代码,该指令被包含在例如软盘、CD-ROM、硬盘驱动器的有形介质或任何其它计算机可读存储介质中,其中,当所述计算机程序代码被加载到计算机中并由计算机执行时,该计算机变成用于实施本发明的装置。实施例包括这样的计算机程序代码,该代码例如被存储在存储介质中,被加载到计算机中和/或由计算机执行,或者通过某种传输介质被发送,例如通过电线或电缆、通过光纤或经由电磁辐射,其中,当所述计算机代码被加载到计算机中并由计算机执行时,该计算机变成用于实施本发明的装置。当被实现在通用微处理器上时,所述计算机程序代码段配置该微处理器以创建特定逻辑电路。
尽管已参考示例性实施例描述了本发明,但本领域的技术人员应当理解,在不脱离本发明的范围的情况下,可以作出各种改变,并且等价物可以替换其单元。另外,在不脱离本发明的基本范围的情况下,可以对本发明的讲授作出许多修改来适于特定情形和材料。因此,应当明白,本发明不限于作为所设想的用于实现本发明的最佳模式被公开的特定实施例,而是本发明将包括落在权利要求的范围内的所有实施例。此外,第一、第二等术语的使用不表示任何顺序或重要性,而是所述术语第一、第二等用于区分各个单元。另外,术语一个(a)、一个(an)等的使用不表示数量的限制,而是表示至少一个所引用的项目的出现。

Claims (13)

1.一种用于实现进程间完整性串行化服务的方法,包括:
当确定仅被指定为受控的程序已被加载用于调用进程时,对于所述调用进程使能包括必须保持受控状态和扩展必须保持受控状态的进程状态,所述调用进程请求将目标程序加载到临时存储中用于实施安全服务;以及
基于所述目标程序的控制指示符、必须保持受控状态和扩展必须保持受控状态,控制所述临时存储中的一个或更多活动,其包括:
将所述目标程序加载到所述临时存储中,其中所述临时存储对于所述调用进程可访问;
执行所述临时存储中的主程序;以及
在所述调用进程的生命周期期间贯穿所述主程序的执行而重置所述必须保持受控状态和扩展必须保持受控状态;
其中,基于按照安全准则的验证,程序被指定为受控的。
2.根据权利要求1所述的方法,其中,所述主程序在控制被传递给另一程序之前清除所述调用进程的临时存储。
3.根据权利要求1所述的方法,其中,当所述控制指示符反映出所述目标程序是受控的并且所述调用进程的必须保持受控状态被使能时,所述目标程序被加载到所述临时存储中。
4.根据权利要求1所述的方法,进一步包括:
当所述目标程序的控制指示符反映出该目标程序是非受控的以及当所述必须保持受控状态被禁用时,设置所述调用进程的进程控制属性以反映出非受控;以及
将所述目标程序加载到所述临时存储中;
其中,如果未按照安全准则被验证或响应于按照所述安全准则的验证失败,则程序被指定为非受控的。
5.根据权利要求1所述的方法,进一步包括:
一旦接收到对执行所述主程序的请求,则:
当确定所述扩展必须保持受控状态被禁用时,重置该调用进程的所述必须保持受控状态;以及
授权所述主程序的执行。
6.根据权利要求1所述的方法,进一步包括:
一旦接收到对执行所述主程序的请求,则:
当确定所述扩展必须保持受控状态被使能以及所述目标程序的控制属性反映出该目标程序是非受控的时,拒绝对执行该主程序的请求。
7.根据权利要求1所述的方法,进一步包括:
一旦接收到对执行所述目标程序的请求,则:
当确定所述扩展必须保持受控状态被使能以及所述目标程序的控制属性反映出该目标程序是受控的时,保存该调用进程的所述必须保持受控状态和扩展必须保持受控状态。
8.一种用于实现进程间完整性串行化服务的***,包括:
配置为当确定仅被指定为受控的程序已被加载用于调用进程时,对于所述调用进程使能包括必须保持受控状态和扩展必须保持受控状态的进程状态的装置,所述调用进程请求将目标程序加载到所述计算机处理***的临时存储中用于实施安全服务;以及
配置为基于所述目标程序的控制指示符、必须保持受控状态和扩展必须保持受控状态,控制所述临时存储中一个或更多活动的装置,其包括:
配置为将所述目标程序加载到所述临时存储中,其中所述临时存储对于所述调用进程可访问的装置;
配置为执行所述临时存储中的主程序的装置;以及
配置为在所述调用进程的生命周期期间贯穿所述主程序的执行而重置所述必须保持受控状态和扩展必须保持受控状态的装置;
其中,基于按照安全准则的验证,程序被指定为受控的。
9.根据权利要求8所述的***,进一步包括配置为使得所述主程序在控制被传递给另一个程序之前清除所述调用进程的所述临时存储的装置。
10.根据权利要求8所述的***,进一步包括配置为使得当所述控制指示符反映出所述目标程序是受控的并且所述调用进程的必须保持受控状态被使能时,所述目标程序被加载到所述临时存储中的装置。
11.根据权利要求8所述的***,进一步包括:
配置为当所述目标程序的控制指示符反映出该目标程序是非受控的并且所述必须保持受控状态被禁用时,设置所述调用进程的进程控制属性以反映出非受控的装置;以及
配置为将所述目标程序加载到所述临时存储中的装置;
其中,如果未按照安全准则被验证或响应于按照所述安全方针的验证失败,则程序被指定为非受控的。
12.根据权利要求8所述的***,进一步包括:
配置为一旦接收到对执行所述主程序的请求,则:
当确定所述扩展必须保持受控状态被禁用时,重置所述调用进程的必须保持受控状态;以及
授权所述目标程序的执行的装置。
13.根据权利要求8所述的***,其中,进一步包括:
配置为一旦接收到对执行所述主程序的请求,则:
当所述扩展必须保持受控状态被使能并且所述目标程序的控制属性反映出该目标程序为是非受控的时,拒绝所述对执行该主程序的请求的装置;以及
配置为一旦接收到对执行所述主程序的请求,则:
当确定所述扩展必须保持受控状态被使能并且所述目标程序的控制属性反映出该目标程序为受控的时,保存该调用进程的所述必须保持受控状态和扩展必须保持受控状态的装置。
CNB2007101491833A 2006-09-08 2007-09-05 用于实现进程间完整性串行化的方法和*** Expired - Fee Related CN100568186C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/530,087 US8010995B2 (en) 2006-09-08 2006-09-08 Methods, systems, and computer program products for implementing inter-process integrity serialization
US11/530,087 2006-09-08

Publications (2)

Publication Number Publication Date
CN101140532A CN101140532A (zh) 2008-03-12
CN100568186C true CN100568186C (zh) 2009-12-09

Family

ID=39201578

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2007101491833A Expired - Fee Related CN100568186C (zh) 2006-09-08 2007-09-05 用于实现进程间完整性串行化的方法和***

Country Status (2)

Country Link
US (1) US8010995B2 (zh)
CN (1) CN100568186C (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101860532A (zh) * 2010-05-07 2010-10-13 深圳市共进电子有限公司 多进程配置文件的保存及加载方法

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US20140040979A1 (en) 2011-10-11 2014-02-06 Citrix Systems, Inc. Policy-Based Application Management
US9215225B2 (en) 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US20140053234A1 (en) 2011-10-11 2014-02-20 Citrix Systems, Inc. Policy-Based Application Management
US9183380B2 (en) 2011-10-11 2015-11-10 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US9392077B2 (en) 2012-10-12 2016-07-12 Citrix Systems, Inc. Coordinating a computing activity across applications and devices having multiple operation modes in an orchestration framework for connected devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US20140109171A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Providing Virtualized Private Network tunnels
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
EP2909715B1 (en) 2012-10-16 2022-12-14 Citrix Systems, Inc. Application wrapping for application management framework
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
CN103150248B (zh) * 2013-03-22 2015-03-18 腾讯科技(深圳)有限公司 一种启动项耗时的测算方法和装置
US8813179B1 (en) 2013-03-29 2014-08-19 Citrix Systems, Inc. Providing mobile device management functionalities
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US9413736B2 (en) 2013-03-29 2016-08-09 Citrix Systems, Inc. Providing an enterprise application store
US8849979B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing mobile device management functionalities
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US20140297840A1 (en) 2013-03-29 2014-10-02 Citrix Systems, Inc. Providing mobile device management functionalities
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5745676A (en) * 1995-12-04 1998-04-28 International Business Machines Corporation Authority reduction and restoration method providing system integrity for subspace groups and single address spaces during program linkage
US5974550A (en) * 1997-12-12 1999-10-26 Intel Corporation Method for strongly authenticating another process in a different address space
WO2000019324A1 (en) * 1998-09-28 2000-04-06 Argus Systems Group, Inc. Trusted compartmentalized computer operating system
ATE263391T1 (de) 2002-03-26 2004-04-15 Soteres Gmbh Verfahren zum schutz der integrität von programmen
US7055142B2 (en) * 2002-05-10 2006-05-30 Microsoft Corporation Permutation nuances of the integration of processes and queries as processes at queues
US6850943B2 (en) * 2002-10-18 2005-02-01 Check Point Software Technologies, Inc. Security system and methodology for providing indirect access control
US7707621B2 (en) * 2002-12-02 2010-04-27 Silverbrook Research Pty Ltd Creation and usage of mutually exclusive messages
US20050182966A1 (en) * 2004-02-17 2005-08-18 Duc Pham Secure interprocess communications binding system and methods

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101860532A (zh) * 2010-05-07 2010-10-13 深圳市共进电子有限公司 多进程配置文件的保存及加载方法

Also Published As

Publication number Publication date
CN101140532A (zh) 2008-03-12
US20080066177A1 (en) 2008-03-13
US8010995B2 (en) 2011-08-30

Similar Documents

Publication Publication Date Title
CN100568186C (zh) 用于实现进程间完整性串行化的方法和***
EP0834132B1 (en) Security for computer system resources
US10511632B2 (en) Incremental security policy development for an enterprise network
US7380267B2 (en) Policy setting support tool
US8806494B2 (en) Managed control of processes including privilege escalation
US8196208B2 (en) Method and apparatus for creating and applying secure file identifier of rights object by using random numbers
KR101308859B1 (ko) 임시 관리자 권한 부여 기능을 가진 단말기 및 이를 이용한 임시 관리자 권한 부여 방법
CN109643356B (zh) 阻止网络钓鱼或勒索软件攻击的方法和***
JP2005275775A (ja) データ保護方法及び認証方法並びにプログラム
CN105122260A (zh) 到安全操作***环境的基于上下文的切换
JP4733509B2 (ja) 情報処理装置、情報処理方法およびプログラム
CN109923547B (zh) 程序行为监控设备、分布式对象生成管理设备、存储介质、以及程序行为监视***
US20180026986A1 (en) Data loss prevention system and data loss prevention method
KR20190003222A (ko) 전자식 제어기 보안 기능 설정 방법 및 시스템
JP2008046860A (ja) ファイル管理システム及びファイル管理方法
KR20200013013A (ko) 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템
CN108875396B (zh) 文件操作方法、usim卡、终端及可读存储介质
CN111835513B (zh) 一种更新凭证数据的方法、装置及设备
KR101207434B1 (ko) 이종의 디지털 문서 보호 시스템 간의 충돌 방지 시스템 및 방법
CN111506893A (zh) 一种外部设备管理方法、装置、电子设备及存储介质
JP7486368B2 (ja) 情報処理装置、情報処理装置の制御方法、情報処理システム及びプログラム
CN117077447B (zh) 多席位协同想定编辑方法及装置
JP7431776B2 (ja) 情報処理装置、情報処理方法、およびプログラム
KR102013678B1 (ko) 데이터의 실시간 암호화 기능을 갖춘 보안파일시스템과 운영방법
US20220374534A1 (en) File system protection apparatus and method in auxiliary storage device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20091209

Termination date: 20160905