[发明专利]用于开发的操作系统的安全机制有效
申请号: | 201210335901.7 | 申请日: | 2012-09-12 |
公开(公告)号: | CN102982262A | 公开(公告)日: | 2013-03-20 |
发明(设计)人: | J.M.霍姆;M.H.贾库鲍夫斯基;J.S.拉塞尔;S.A.库佩奇;D.C.萨姆博丁 | 申请(专利权)人: | 微软公司 |
主分类号: | G06F21/12 | 分类号: | G06F21/12 |
代理公司: | 中国专利代理(香港)有限公司 72001 | 代理人: | 黄维;汪扬 |
地址: | 美国华*** | 国省代码: | 美国;US |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 用于 开发 操作系统 安全 机制 | ||
背景技术
许多人对用于计算设备的新版本的操作系统感兴趣,这些人包括普通计算机用户、试图制作并分发未经授权的操作系统的拷贝的团体、竞争操作系统的制造商和在操作系统上执行的应用程序的开发者。有时,这种兴趣水平致使可合法使用开发中的操作系统的代码的人员在新版本正式发布之前透露新版本的细节。
当某种版本的操作系统以这种方式泄露时,对操作系统的制造商来说可存在许多不期望的后果。竞争者可能获得对操作系统的访问权并在与操作系统制造商的竞争中不适当地使用它。然而,即使较少的恶意使用也可能是有害的。例如,发布前泄露可在操作系统正式发布时降低操作系统中的新特征的权威性(cachet),从而影响销售。另外,在开发版本包含未充分调试的特征时可出现问题,从而产生操作系统的最终版本将不能良好运行的错误认识。另外,计划编写与新版本的操作系统交互的应用或组件的团体可能基于泄露的开发版本实现他们的产品,结果却发现,在版本正式发布时,由于在泄露和正式发布之间的时间内的操作系统变化而使他们的产品不能如所预期的那样工作。
这些泄露可通过多种方式发生。有时,关于操作系统新版本的信息被开发组织内部的某些人从该开发组织内部泄露,从而使操作系统的构建(build)未经授权泄露。在开发组织中,可将软件源代码保存在开发服务器内。这些服务器可包括配置管理系统,该系统跟踪文件或包含操作系统组件的其它组件的版本。
大型软件开发团队可处理源代码。每个开发者可从配置管理系统签出(check-out)该开发者正处理的源代码段。当开发者完成对软件片段的处理之后,该开发者可将软件片段签入(check into)配置管理系统中,从而允许另一个开发者签出并处理该软件片段。
有时,源代码的最新版本的各种组件可组合成构建(build)。除搜集最新版本的操作系统的各个组件之外,构建服务器可将软件源代码转换成可执行的形式,从而创建用于构建的可执行对象。然后可测试该对象或以其它方式将其用于与操作系统开发有关的合法目的。在某些情况下,可将对象存储在分发服务器上,其他人可从该分发服务器拷贝对象以便测试。
泄露可发生在该过程中的任何点处。在某些情况下,在创建未经授权的构建时可发生泄露。可在因特网上或以其它方式拷贝并分发创建为此构建的一部分的对象。作为另一示例,可从分发服务器获得将要泄露的对象。
发明内容
为了降低与诸如用于开发中的新版本的操作系统的对象的对象泄露相关的风险,可用控制涉及对象操纵的操作的每个人的指纹标记对象。这样的指纹所施加到的操作可涉及创建对象、拷贝对象或移动对象。在开发实体内,在创建和分发对象的过程中的多个步骤中的每一个处可重写指纹,使得在开发组织外部发现的未经授权对象中的指纹可指示组织内的操纵对象的最后一个人的身份。该信息可在响应对象泄露中提供有用的起点。
因此,在一些方面中,本发明可涉及一种处理软件对象的方法。该方法可包括结合涉及对象操纵的动作获得标识控制动作的人的信息。基于标识人的信息和标识对象的信息可加密地生成混淆数据。然后可将混淆数据并入对象中。
在另一方面,本发明涉及一种在计算设备上执行对象的方法。该方法可包括访问对象的组件并确定组件是否有效。可通过检查组件是否用预定密钥签名并检查组件是否包含标识对象的信息来验证该组件。当组件有效时,可以执行对象。当组件无效时,可以禁用对象。
在另一方面,本发明涉及包括实现操作系统的对象的至少一个计算机可读存储介质。操作系统的内核可包括组件,该组件存取并入对象中的安全信息,存取标识对象的信息,并且确定安全信息是否格式化为有效指纹。当安全信息未格式化为有效指纹时,组件可禁用对象。
以上是由所附权利要求限定的本发明的非限制性概述。
附图说明
附图不旨在按比例绘制。在附图中,各个附图中示出的每一相同或几乎相同的组件由同样的标号来表示。出于简明的目的,不是每个组件在每张附图中均被标号。在附图中:
图1是其中安全系统可操作的示例性环境的概念草图;
图2是在对象中插入指纹的示例性过程的概念草图;
图3是用于软件对象的安全系统的示例性实施例的框图;
图4是在开发环境中操作安全系统的组件的示例性过程的流程图;
图5是在运行时间环境中操作对象以实现安全性的示例性过程的流程图;
图6是识别对泄漏对象负有责任的人的示例性方法的流程图;以及
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于微软公司,未经微软公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201210335901.7/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种耐高温长寿命色谱密封垫加工工艺
- 下一篇:立式绗缝机移动上料装置