处理认证和资源许可的制作方法

文档序号:9650630阅读:253来源:国知局
处理认证和资源许可的制作方法
【专利说明】
【背景技术】
[0001]大多数操作系统致力于提供一种对处理进行认证的安全的处理环境,并且在该环境中定义并实施针对系统资源的访问许可。作为基本示例,操作系统可以提供两种类型的许可级别,一种用于管理员而一种则用于用户。管理员可以有权访问所有系统资源,包括文件、目录和系统配置设定。作为比较,用户则可能被限制于访问严格的系统资源子集。关于认证处理而言,许多模型依赖于获取软件的通道的可信度。
[0002]在典型的环境中,操作系统使用同心式(concentric)模型来指定资源许可级别,其中不同许可级别将对应于该同心式模型中的不同同心圆,而使得级别增加的许可将会继承所有较低级别的所有许可。这样的同心式许可模型提供了非常快速的许可确定。
[0003]在另一种典型环境中,操作系统可以使用定制的许可系统,其中个体用户被指定以特定的许可集合。这样的模型提供了非常个体化的许可定义,然而该模型受到需要更为计算密集的方法来验证用于访问系统资源的许可请求的要求。

【发明内容】

[0004]这里所描述的技术和系统提出了用于针对执行来认证处理并且还用于针对处理和用户指定并实施对系统资源的许可限制的安全处理模型的各种实施方式。
[0005]在一些实施方式中,可执行文件可以基于随该可执行文件所包括的数字签名进行认证,而使得在处理被创建之前,操作系统使用加密秘钥验证该可执行文件是从作为意中的软件发行方的软件发行方所接收。例如,用于应用、程序或处理的可执行文件可以被扩充以包括利用秘钥进行加密的数字签名,而使得操作系统可以使用相对应的解密秘钥对该数字签名进行认证。一旦该可执行文件已经被认证,操作系统就可以创建用于执行该可执行文件的处理。
[0006]另外,操作系统可以利用指示针对该处理所允许的何种类型的许可的元数据对该处理进行标记,其中针对该处理所允许的何种类型的许可是基于相对应的可执行文件的数字签名的。该元数据可以对应于关于维度和级别所定义的资源许可信息,而使得针对给定级别,并非必然是较高级别的许可继承较低级别的许可的情形。
[0007]提供该
【发明内容】
而以简化形式对随后将在下文的【具体实施方式】中进一步进行描述的概念的选择进行介绍。该
【发明内容】
并非意在标识所请求保护主题的关键特征或必要特征,其也并非意在被用来对所请求保护主题的范围进行限制。
【附图说明】
[0008]图1图示了其中设备实施包括处理认证组件和资源许可组件的安全处理模块的示例计算环境。
[0009]图2图示了根据一些实施方式的可以被用来指定资源访问许可的维度和级别之间的第一示例关系。
[0010]图3图示了根据一些实施方式的可以被用来指定资源访问许可的维度和级别之间的第二示例关系。
[0011]图4图示了根据一些实施方式的描绘各种资源访问许可集合的维度和级别的示例。
[0012]图5图示了根据一些实施方式的描绘用于在处理的维度和信任级别满足指定要求时为该处理提供对系统资源的访问的方法的流程图。
[0013]图6图示了根据一些实施方式的用于在对处理进行认证之后对该处理指定维度和级别的方法的流程图。
[0014]图7图示了根据一些实施方式的可以被配置为实施包括处理认证组件和资源许可组件的安全处理模块的计算设备。
【具体实施方式】
[0015]这里所描述的技术和系统针对于用于针对执行认证处理并且用于针对处理和/或用户指定并实施对系统资源的许可限制的安全处理系统的各种实施方式。在该安全处理系统内,处理认证组件可以用来对处理进行认证,而资源许可组件则可以用来使用维度和级别的多种组合来指定并实施许可限制。
[0016]在一些情况下,如果操作系统要针对可执行文件仅仅创建处理而没有任何类型的认证,则存在着该可执行文件被修改从而包括病毒的风险。在这种情况下,当操作系统创建处理以执行该可执行文件时,该病毒将会被引入操作系统之中。为了解决该问题,在一些实施方式中,为了确定可执行文件是否已经在没有任何篡改或修改的情况下从软件提供方或发行方所接收,软件发行方可以随该可执行文件提供数字签名,从而操作系统可以对该可执行文件进行认证。该数字签名可以由软件发行方使用加密秘钥来创建。另外,在一些实施方式中,软件发行方的标识可以从加密或解密秘钥被确定。操作系统进而可以使用对应于加密秘钥的解密秘钥而基于对数字签名的解密对该可执行文件进行认证。在一些实施方式中,可以在确定来自给定来源的软件值得信任时使用非对称的加密技术。例如,可以使用私钥来创建数字签名并且可以使用公钥对该数字签名进行解密。
[0017]为了提供一些情境以便保护系统免受损害或者保护机密或受限的用户信息,操作系统可以致力于防止某些系统处理执行恶意活动,诸如向受保护处理中写入代码,或者防止其使得恶意软件检测软件无效。另外,在操作系统内,为了提供隐私或安全,操作系统可能并不允许每个用户或处理访问或修改任意或每个系统资源。系统资源可以是文件、目录或者任意类型的软件部件。另外,系统资源也可以是硬件部件,除其它之外,例如I/O端口、特定处理单元、存储设备或者存储器分区。
[0018]在一些实施方式中,一种操作系统甚至可以限制具有最高可能用户访问级别的用户访问某些系统资源。此外,操作系统可以针对某个系统处理集合预留资源访问的维度和级别,并且防止任何用户进行等同级别的资源访问。如这里所使用的,除了级别的集合之夕卜,维度为资源许可组件提供了比使用同心或层级继承的许可级别相比更为灵活的指定用于访问系统资源的许可集合的能力。另外,在一些实施方式中,维度和级别的特定组合可以被称作信任级别或元组。在使用两个维度的实施方式中,可以根据两个参数:(1)维度和
(2)级别来定义诸如{DMENS1N,LEVEL}的元组。通常,信任级别或元组可以根据另外的维度进行定义。例如,在使用两个维度的实施方式中,相对应的元组可以被称作二维元组。类似地,在使用N个维度的实施方式中,相对应的元组可以被称作N维元组,其可以根据N个参数进行定义。
[0019]在不同实施方式中,通过使用维度和级别的组合,资源许可组件可以指定优于同心和层级继承的资源许可的资源许可集合。换句话说,资源许可组件可以指定多维以及额外的同心许可集合。另外,许可集合可以被定义为使得一个许可集合并非必然包括较低级别的许可集合的所有许可。相反,在不同实施方式中,操作系统内的处理可以利用资源许可信息进行标记而使得不同但相关的许可集合并不继承较低级别的许可集合的所有许可。
[0020]在一些实施方式中,在指定资源访问许可时使用维度和级别大幅减少了确定是否授权访问系统资源的计算复杂度,原因在于资源许可组件在确定用户或处理是否具有访问系统资源的足够许可时可以仅需要两次比较。换句话说,使用维度和级别,许可集合的继承性与相关但不同的许可集合相接合,该相关但不同的许可集合并不继承较低级别的许可集合中的所有许可。在一些实施方式中,维度用来指定许可级别的不同集合的相关性。
[0021]换句话说,在一些实施方式中,处理或用户是否可以访问资源并非仅是继承或仅是同心集合考虑,而是可以以不同方式关于有权访问其它维度和级别对维度和级别的各种组合进行配置。
[0022]示例系统
图1图示了包括设备102的计算环境100,该设备102包括可以被配置为实施安全处理组件106、处理认证组件108和资源许可组件110的计算机系统104。在该实施方式中,设备102可以提供操作系统,后者允许用户例如使用在线应用商店,或者通过无线链接或可移除存储卡,或者通过用于访问软件的某个其它方式来安装新的软件。
[0023]在特定实施方式中,设备102可以通过诸如网络112的网络访问软件,后者可以由软件发行方所提供。在该示例中,软件发行方可以提供软件发行方服务器114,其可以与设备102进行通信以提供软件。软件发行方服务器114可以将用于软件的可执行文件存储在软件发行方数据储存器116上。在该示例中,软件发行方所提供的可执行文件可以是可执行文件118。通常,可执行文件可以是可以被用作创建用于在操作系统内执行的软件处理的基础的任意文件。除了本领域的其它术语之外,可执行文件也可以被称作二进制文件、二进制或可执行程序、动态加载模块。<
当前第1页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1