新四季網

用於在軟體應用中設置安全參數的方法和系統的製作方法

2023-05-18 06:03:31

專利名稱:用於在軟體應用中設置安全參數的方法和系統的製作方法
技術領域:
本發明一般涉及計算機安全,並且更具體地涉及用於在計算機應用中定義安全許可的方法。
背景技術:
隨著網際網路(有時稱之為「網絡」)的出現,企業和消費者具有了前所未有的用於開發和交付軟體應用的多種渠道。貫穿商業實體的多個層面的應用的分布產生了實體之間的信任問題。例如,在商業中實現應用的部署者必須信任檢驗應用的完整性的籤署者,而該籤署者又必須信任編寫應用的代碼的開發者。諸如紐約Armonk的國際商業機器公司(IBM)的公司,已經開發了便於部署、集成、執行和管理軟體應用的安全過程。
當前,對計算機安全問題的一種普遍方案是部署Java2安全模型,從而確保應用在運行時環境中的完整性。Java2安全的一個問題在於用來定義準確的安全許可的過程是麻煩的。
在由華盛頓Redmond的微軟公司所發布的Windows中,應用許可是基於區域或組的。定義了不同的安全區域,並且在特定區域內的主要決定是是否基於應用的安全許可設置運行特定的應用。一旦做出決定允許應用運行,則運行的應用通常獲得對應於該區域的所有許可。此外,在Java環境中安全區域並不實用,因為許可粒度太精細。換句話說,在這樣精細的粒度下,非全即無方案(all or nothing approach)要求系統管理員或部署應用的其他用戶訪問詳細的安全配置信息,並且阻止用戶在特定區域內為不同的應用設置不同的安全級別。
Java2安全採用許可檢查來加強安全策略。J2EE運行時環境預設Java2安全策略允許J2EE應用非常有限的一組許可來確保運行時完整性。部署應用的用戶必須為應用設置許可級別。如上所述,這種方案要求部署應用的用戶具有關於如何使用應用以及由誰使用應用的詳細信息。
所需要的是這樣的系統,即該系統將安全策略的設置分布於負責開發、籤署和部署應用的人之中。在每個層面,人們對於安全需要具有不同的觀點,並且分布式方案將使每個層面的人都能夠處理其特定的安全事務。

發明內容
所提供的是一種用於在計算機應用中定義安全許可的方法,所述方法採用將對安全許可的分派分布於軟體開發和交付過程的多個層面之中的方式來定義所述安全許可。所述層面包括但不限於開發者、應用籤署者以及部署應用的人員。通過創建許可文件,開發者可以指定可應用於特定應用的最大許可。取決於所述籤署者對所述系統的知識,所述籤署者然後可以進一步限制所述應用的許可。最後,部署所述應用的用戶可以主張(assert)對分派給不同用戶的特定許可的控制。
開發者將對特定應用的許可定義為所述應用中的元數據,並且將所述許可保存在連同所述應用所存儲的許可元數據文件中。籤署者檢查所述應用和許可文件,並且如果滿足已經適當地設置了所述文件中合適的許可級別,則批准或「籤署」所述應用。一旦籤署者已經批准或籤署了所述應用和所述許可文件中的許可,就部署所述應用,或者將所述應用提供給以所述許可文件所允許的最大許可在計算系統上安裝所述應用的用戶。已部署的應用被給予所述元數據中所指定的許可,但其限於所述用戶已經與所述籤署者關聯的並且在策略文件中定義的許可。換句話說,當執行所述應用時,基於部署所述應用的人已寄予所述籤署者的最大信任,運行時檢查確保所述應用僅可以進行這樣的動作,即該動作既由所述許可文件許可(如所述籤署者所擔保的),又由所述策略文件許可(如部署所述應用的人所定義的)。
所公開的技術的一個優點在於所述籤署者可以限制責任。例如,如果所述籤署者確定特定的捆綁並不十分可信,則所述籤署者可以僅在小的安全範圍內籤署所述捆綁。籤署者還可以對不同的信任級別使用相同的證書,從而簡化計算機管理。另外,系統管理員或其他用戶可以在部署之前檢查許可文件,從而確定執行所需要的許可。所要求的主題還使得所述系統管理員能夠限制應用從特定的籤署者接收的最大安全範圍。
本概要並不旨在對所要求的主題進行全面的描述,但卻旨在提供對與之關聯的一些功能性的簡要概括。在研究了以下附圖和詳細描述時,對本領域的技術人員來說,本發明的其它系統、方法、功能性、特徵和優點會是或會變得顯而易見。


當結合以下附圖考慮所公開的實施例的以下詳細描述時,可以獲得對本發明的更好的理解,其中圖1是具體表現所要求的主題的示例性計算系統的框圖;圖2是採用了所要求的主題的示例性應用開發體系結構的框圖,其包括分發元件;圖3描述了可以在所要求的主題的一個實施例中採用的示例性許可文件;圖4是與所要求的主題相關聯的應用開發和部署過程的流程圖;圖5是執行根據所要求的主題而開發的應用的運行時過程的流程圖。
具體實施例方式
儘管特別參照Windows作業系統(OS)和Java開發環境進行描述,然而可以在具有值得期望的靈活的應用安全的任何信息技術(IT)系統中實現所要求的主題。計算領域的技術人員可以認識到,除了以下所描述的那些之外,所公開的實施例還與廣泛的各種計算環境有關。另外,可以以軟體、硬體或者軟體與硬體的結合實現所公開的本發明的方法。硬體部分可以使用專門的邏輯來實現;軟體部分可以存儲於存儲器中,並且由諸如微處理器、個人計算機(PC)或大型計算機的適當的指令執行系統執行。
在本文的上下文中,「存儲器」或「記錄介質」可以是容納、存儲、通信、傳播或傳送由指令執行系統、裝置或設備使用的或者連同指令執行系統、裝置或設備使用的程序和/或數據的任何裝置。存儲器和記錄介質可以是但不限於電子、磁性、光學、電磁、紅外或半導體系統、裝置或設備。存儲器和記錄介質還包括但不限於例如以下可攜式計算機磁碟、隨機訪問存儲器(RAM)、只讀存儲器(ROM)、可擦可編程只讀存儲器(EPROM或閃速存儲器),以及可攜式壓縮磁碟只讀存儲器或者可以在其上存儲程序和/或數據的另一適當的介質。
依照所要求的主題,一個實施例針對用於實現軟體應用安全的程序化方法。如文中所使用的,定義術語「程序化方法」表示當前所實現的一個或多個過程步驟;或者可選地,表示可啟用以在將來的時間點上實現的一個或多個過程步驟。術語程序化方法預計三種可選的形式。首先,程序化方法包括當前所實現的過程步驟。其次,程序化方法包括體現計算機指令的計算機可讀介質,當計算機執行時,其實現一個或多個過程步驟。最後,程序化方法包括已由軟體、硬體、固件或其任意組合程序化的計算機系統,從而實現一個或多個過程步驟。可以理解,並不將術語「程序化方法」解釋為同時具有多於一個的可選形式,而是在可選形式的真正意義上對其進行詮釋,其中在任何給定的時間點,僅出現多個可選形式之一。
現轉向附圖,圖1是具體表現所要求的主題的示例性計算系統體系結構100的框圖。客戶系統102包括中央處理器(CPU)104,其耦合於監視器106、鍵盤108和滑鼠110,它們一起促進人與計算系統100和客戶系統102的交互。還包括於客戶系統102並且連在CPU 104上的是數據存儲組件112,其可以併入CPU 104,即內部設備,或者藉助於諸如但不限於通用串行總線(USB)埠(未示出)的各種通常可用的連接設備從外部連在CPU 104上。數據存儲器112被描述為存儲具體表現所要求的主題的示例性計算機軟體應用114。應用114包括若干組件,即代碼116、許可元數據文件118、證書120和籤名122。策略文件124也存儲在數據存儲器112上。儘管連同應用114而示出,然而策略文件124的部署分離於應用114,並且其對於應用114並不是特定的。換句話說,策略文件124通常為計算機系統而不是為特定的應用定義策略。應當注意,典型的計算系統會包括多於一個的應用,但是為了簡單起見僅示出了一個。組件118、120、122和124表示為了處理以上在本發明的背景技術中所描述的安全問題而提供分布式和靈活的安全策略的安全系統的組件。下面結合圖2-5更為詳細地描述組件118、120、122和124。
客戶系統102和CPU 104連接至網際網路126,網際網路126還連接至伺服器計算機128。儘管在該例中,CPU 104和伺服器128經由網際網路126通信耦合,然而它們還可以通過諸如但不限於區域網(LAN)(未示出)的任意數目的通信介質而耦合。此外,應當注意,存在很多可能的計算系統配置,計算機系統100隻是其中一個簡單的例子。
圖2是採用所要求的主題的解決方案,或者應用、開發系統130的框圖。該圖中包括了圖1的客戶系統102、代碼116、伺服器或「升級伺服器(staging server)」128。如圖1,應用114包括代碼116、許可元數據118、證書120和籤名122。該圖描述了通過開發系統130對應用114的創建。
在該例中,開發者將定製的商業解決方案交付於特定的軟體市場,將該過程分成四(4)個示例性階段描述應用開發132、應用認證或籤署134、應用升級136和應用部署138。
在應用開發132期間,開發者創建代碼116,並且定義與代碼116關聯的許可元數據文件118。代碼116包括示例性文件,即文件_1 140和文件_2 142。為了簡單起見,僅在開發過程130的一個階段期間的代碼116中示出文件_1 140和文件_2 142,然而應當理解,文件140和142也是貫穿階段134、136和138的代碼116的一部分。
下面結合圖3更為詳細地描述示例性許可元數據文件118。下面結合圖4和圖5詳細地描述採用許可元數據文件118的過程。代碼116的開發可以包括但不限於編寫定製的計算機代碼以及結合第三方代碼和軟體產品。換句話說,代碼116可以包括任何數目的單獨的組件,其中的每一個均可以是非自身獨有(off-the-self)的產品,其由技術專家創建,或者由第三方廠商開發。文件_1 140和文件_2 142是兩(2)個這樣的組件。應當注意,文件140和142僅僅用於說明的目的;典型的應用114和相應的代碼116會包括很多文件和組件。為了簡單起見,僅示出文件_1 140和文件_2 142。
在應用籤署134期間,諸如系統管理員的受信任方檢查代碼116和許可元數據文件118,並且如果滿足安全要求,則通過添加證書120和相應的籤名122來認證代碼116和文件118。在證書之前,可以隨代碼116和許可元數據文件118包括附加的文件(未示出)。一旦經過認證,代碼116、許可元數據文件118、證書120和籤名122就成為應用包144的一部分,並且不能夠在未使證書120和籤名122無效的情況下修改它。換句話說,如果修改了代碼116或諸如文件140或142的任何組成部分,則必須通過插入新的證書120和籤名122來重新認證代碼116和許可元數據文件118。因而,應用包144的證書120和籤名122使得系統管理員或其他授權用戶能夠在了解出於安全的目的已篩選應用包144的情況下部署應用包144。
證書120是通過其來識別系統管理員或者其他授權用戶或「籤署者」的裝置。證書120含有對應於具有證書鏈(certificate chain)的籤署者的公鑰。在不同的應用中證書120可以作為籤署者身份的證據而出現。基於諸如應用114的應用的內容,以及用於籤署應用的證書120,每個已籤署的應用具有不同的籤名122。事實上,應用的不同版本因為版本的內容不同(即使很小)而具有不同的籤名。因而籤名122實現兩(2)個功能,即其可以用於驗證用於創建籤名122的證書120,並且還可以用於檢驗應用114的以及與證書120相關聯的任何其它的應用的內容。計算和密碼領域的技術人員應當熟悉出於安全的目的而檢查、認證和籤署應用的過程。
應用升級136描述了將應用包144分發至最後的客戶機或用戶的一些方法。這樣的分發技術的例子包括但不限於壓縮磁碟(CD)146,通過郵寄或用其它方式將其交付於用戶用於安裝在用戶系統上,例如客戶系統102;以及升級伺服器128,客戶系統102可以從升級伺服器128下載產品或解決方案,例如應用包144。計算領域的技術人員應當認識到,除了CD146和升級伺服器128之外,還存在很多可能的交付選項。
在應用部署138期間,系統管理員或對客戶系統102負責的其他人員將應用包144裝載到數據存儲器112上。一旦被部署,應用114最多獲得許可元數據文件118中所指定的許可。在檢查代碼116和許可元數據文件118之後,系統管理員或部署應用114的其他用戶添加策略文件124,從而處理管理員可能有的任何安全事務。在執行應用114時,運行時檢查確保應用114僅可以實現由許可元數據文件118許可(如籤署者所擔保)的並且由策略文件124許可(如部署應用114的人員所定義)的動作。通過這種方式,在階段132、134和138的人員基於其各自的需求和事務,全部都具有對與應用114相符的最終許可的控制。特別地,基於管理員對在應用籤署階段134期間創建證書120和籤名122的籤署者所寄予的最大信任,系統管理員在應用部署階段138期間可以限制應用114。例如,如果管理員並不特別信任開發者或籤署者,則應用仍然可以被授權非常有限的許可,並且被允許執行。
圖3描述了以上結合圖1和圖2最初所介紹的示例性許可元數據文件118,其可以用於所要求的主題的一個實施例。許可元數據文件118包括「文件」條目150、「特性」條目152和「系統」條目154。文件條目150定義了與各種文件相關聯的訪問許可,其中各種文件與代碼116(圖1和圖2)相關聯,在該例中,文件條目150包括文件_1 140和文件_2 142,這二者都是以上結合圖2所介紹的。特性條目152為可以與計算系統和應用114相關聯的各種特性定義了訪問權。系統條目154為各種遠程計算設備定義了連同其它事務一道的訪問參數,這些遠程計算設備可以用於訪問安裝了應用114的系統。在下面的例子中,應用114安裝在客戶系統102上,並且允許從伺服器128遠程訪問。
文件條目150包括兩(2)行示例第一行「java.io.FilePermission「FILE_A」『read,write』」,其涉及示例性文件_A(未示出),以及第二行『java.io.FilePermission「FILE_B」「read,execute」』,其涉及示例性數據文件_B(未示出)。文件條目150中的語法行是第一項,例如「java.io.FilePermissions」,其指定了許可的類型,第二項,例如「FILE_A」,其是許可所應用於的實體的名稱,以及第三項,例如「read,write」,其指定了關於相應的文件所許可的許可動作。例如,在第一行,短語「java.io.FilePermission」指定了該條目涉及java輸入/輸出(I/O)許可。項目「FILE_A」指定了相應的數據文件。短語「read,write」指示文件_A可以被用戶或應用讀取和寫入。簡單地說,將文件_A列為普通的文件,用戶和應用可以對它讀取和寫入。
特性條目152包括一(1)行示例『java.io.PropertyPermission「some.property.name」「read」』。如文件條目150中,第一短語,例如「java.io.PropertyPermission」,其指定了許可的類型,第二項,例如「some.property.name」,其是許可所應用於的實體的名稱,以及第三項,例如「read」,其指定了關於相應的特性所許可的許可動作。換句話說,『java.io.PropertyPermission「some.property.name」「read」』該行指定了該條目涉及對於特性的java輸入/輸出(I/O)許可。項目「some.property.name」指定了所定義的特性。短語「read」指示可以由用戶或應用讀取相應的特性。
系統條目154包括一(1)行示例『java.net.SocketPermission「www.ibm.com80」「connect,accept」』。系統條目154中的語法行類似於文件條目150和特性條目152的語法。例如,在系統條目154的這個例子中的一行指示主機,在該例中,允許連接「www.ibm.com」的埠80並且接受連接。
應當理解,文件118隻是可以用於實現所要求的主題的許可元數據文件的一個例子。計算領域的技術人員應當認識到,存在可以被併入本文所描述的系統的許多格式和類型的條目。條目150、152和154中的條目的格式和含義僅被用作例子。此外,計算領域的技術人員應當熟悉該語法和含義。
圖4是與所要求的主題相關聯的應用開發和部署(DD)過程200的流程圖。依照所公開的技術,將與過程200關聯的動作分布於應用開發和部署過程130(圖2)中的若干人員之中。例如,應用可以在傳輸之前由開發者籤署,或者在傳輸之後由除了開發者之外的某人籤署。在相關時,將描述通常對特定動作負責的當事人。
過程200開始於「開始開發和部署(DD)應用包(AP)」塊202,並且控制立即前進到「代碼應用」塊204。在塊204期間,應用開發者針對特定的應用編寫和/或彙編代碼116(圖1和圖2)。如上文所述,代碼116的開發可以包括但不限於編寫定製的計算機代碼和結合第三方代碼與軟體產品。換句話說,代碼116可以包括任何數目的單獨的組件,其中的每一個可以是非自身獨有的產品,其由技術專家創建,或者由第三方廠商開發。文件_1 140(圖2)和文件_2 142(圖2)是兩(2)個這樣的組件。
當已經在塊204期間產生代碼之後,在「定義許可」塊206期間,應用開發者產生諸如文件118(圖1-3)的許可元數據文件。在「發送包」塊208期間,開發者將代碼116和文件118作為應用包交付給檢驗包的來源的籤署者。塊208對應於從應用開發132(圖2)到應用籤署134(圖2)的過渡。
在「認證包」塊210期間,籤署者檢查代碼116和許可元數據文件118,並且如果滿足已經適當地設置文件中合適的許可級別,例如以上結合圖3所描述的那些,則批准或「籤署」它們。通過將證書120和籤名122與代碼116和許可元數據文件118合併來產生應用包144(圖2),從而實現對應用的籤署。
一旦在塊210期間籤署者已批准或籤署應用和許可文件,就在「交付包」塊212期間將應用交付給終端用戶。塊212對應於從應用籤署134通過應用升級136(圖2)到應用部署138(圖2)的過渡。在「定義策略」塊214期間,系統管理員或者對計算系統102(圖1和圖2)負責的用戶檢查許可元數據文件118,並且確定所定義的許可是否合適。如果系統管理員確定需要修改,則修改策略文件124(圖1和圖2)。在「安裝包」塊216期間,將應用包144安裝在計算系統102上,以便創建最終的應用114(圖1和圖2)。
最後,過程200前進到「結束DD AP」塊219,在此完成過程200。在該例中,儘管被描述為單個過程200,然而塊204、206、208和210可以被特性化為開發過程220的一部分,並且塊212、214和216可以作為部署過程230的一部分。換句話說,過程220和過程230是不同的過程,它們可以在不同的計算系統上由不同的實體執行,並且僅僅是為了方便而將其示為單個過程200的一部分。應當理解,在開發和部署過程200期間,可以多次進入塊204、206、208、210、212、214和216中的每一個。例如,在塊210期間,籤署者可以確定許可元數據文件118是有所不足還是過於限制,並且可以將代碼116和許可元數據文件118返回給開發者用於修改。
圖5是執行應用114的運行時過程250的流程圖。在該例中,過程250存儲於數據存儲器112(圖1),並且在CPU 104(圖1)上執行。在一個實施例和下面的例子中,過程250被合併到由加利福尼亞州Santa Clara的Sun微系統公司發布的Java運行時環境(JRE)(未示出)。
過程250開始於「開始執行應用」塊252,並且控制立即前進到「裝載應用」塊254。在塊254期間,過程250將應用114(圖1和圖2)裝載到CPU 104中。在「檢索指令」塊256期間,過程250得到在應用114中第一未執行的指令。每次過程250進入塊256,所檢索到的指令在以下描述中均稱作「當前」指令。
在「檢查許可」塊258期間,為了獲得與在塊256期間檢索到的指令相關的信息,過程250掃描與應用114關聯的許可元數據文件118。例如,如果當前指令要求寫入數據存儲器112的特定目錄,則過程250為了參考特定目錄以及啟動應用114的用戶而確定掃描文件條目150(圖3)。在「許可允許?」塊260期間,過程250確定許可文件118是否允許或不允許執行當前指令。如果文件118允許執行,則過程250前進到「檢查策略」塊262,在此期間,為了與當前指令相關的信息而掃描策略文件124。
在「策略允許?」塊264期間,過程250確定策略文件124是否允許或不允許執行當前指令。如果文件124允許執行,則過程250前進到「執行指令」塊266,在此期間,JRE執行指令。
在「許可允許?」塊260期間或者在「策略允許?」塊264期間,如果過程250確定當前指令的執行將相應地違犯文件118或124,則過程250前進到「拋出異常(Throw Exception)」塊268。在塊268期間,JRE採取合適的動作來從執行拒絕中恢復。取決於如何處理異常,這可以包括通知啟動應用114的執行和/或應用114的終止的人。在該例中,當處理了在塊268期間拋出的異常之後,JRE採取合適的動作,簡單地檢索下一指令並且繼續處理。編程領域的技術人員應當熟悉編程和使用拋出的異常。
當在塊266期間執行當前指令之後,或者在該例中,當在塊268期間拋出異常之後,過程250前進到「更多的指令?」塊270,在此期間,過程250確定在應用114中是否存在另外的未執行的指令。如果是的話,則過程250返回到塊256,檢索下一指令,並且如上所述繼續處理。如果過程250確定沒有未執行的指令,則控制前進到「結束執行應用」塊279,在此完成過程250和應用114。
雖然已經針對其特定的實施例示出並且描述了本發明,但是本領域的技術人員可以理解到,在不背離本發明的精神和範圍的情況下,可以在形式和細節上對其進行前述的和其它的改變,所述改變包括但不限於以相同的或不同的順序所實現的附加的、更少的或修改的元素和/或附加的、更少的或修改的模塊。
權利要求
1.一種用於在軟體應用中設置安全參數的方法,所述方法包括設置對應於所述軟體應用的元數據安全參數;依據對所述應用和所述元數據安全參數的驗證,安全地籤署所述應用和所述元數據安全參數;設置部署安全參數,所述部署安全參數對應於所述軟體應用的部署者對於所述應用和所述元數據安全參數的籤署者所具有的信任級別;以及在與所述元數據安全參數和所述部署安全參數所表示的安全級別中較小的安全級別相關聯的安全級別上部署所述應用。
2.根據權利要求1的方法,其進一步包括設置籤署者安全參數,其中所述部署的安全級別是所述元數據、籤署者和部署安全參數所表示的安全級別中較大的安全級別。
3.根據權利要求1的方法,其中所述元數據和部署安全參數對應於用於計算機代碼的安全級別。
4.根據權利要求1的方法,其進一步包括在所述軟體應用的指令上執行運行時檢查,從而確保所述指令所要求的安全級別不超過所部署的安全級別。
5.根據權利要求4的方法,其中由JAVA運行時引擎執行所述運行時檢查。
6.根據權利要求1的方法,其中所述元數據安全參數和所述部署安全參數與Java安全策略一致。
7.根據權利要求1的方法,其中由所述軟體應用的開發者定義所述元數據安全參數。
8.一種用於在軟體應用中設置安全參數的系統,所述系統包括元數據安全參數,所述元數據安全參數對應於所述軟體應用;證書和籤名,所述證書和籤名對應於檢驗所述軟體應用和所述元數據安全參數的軟體應用;部署安全參數,所述部署安全參數對應於所述軟體應用的部署者對於產生所述證書和籤名的籤署者所具有的信任級別;以及用於部署的邏輯,所述用於部署的邏輯在與所述元數據安全參數和所述部署安全參數所表示的安全級別中較小的安全級別相關聯的安全級別上部署所述應用。
9.根據權利要求8的系統,其進一步包括由所述籤署者定義的籤署者安全參數,其中所述用於部署的邏輯在所述元數據和部署安全參數所表示的安全級別中較小的安全級別上設置所述部署的安全級別。
10.根據權利要求8的系統,其中所述元數據和部署安全參數對應於用於計算機代碼的安全級別。
11.根據權利要求8的系統,其進一步包括運行時檢查,所述運行時檢查實現於所述軟體應用的正在執行的指令上,從而確保所述指令所要求的安全級別不超過所部署的安全級別。
12.根據權利要求11的系統,其中由JAVA運行時環境執行所述運行時檢查。
13.根據權利要求8的系統,其中所述元數據安全參數和所述部署安全參數與Java安全策略一致。
14.根據權利要求8的系統,其中由所述軟體應用的開發者定義所述元數據安全參數。
全文摘要
本發明提供了一種用於在計算機應用中定義安全許可的方法,該方法採用將對安全許可的分派分布於軟體開發和交付過程的多個層面之中的方式來定義所述安全許可。開發者將對特定應用的許可定義為元數據,並且將所述許可保存在連同所述應用所存儲的許可元數據文件中。籤署者檢查所述應用和許可文件,並且如果滿足已經適當地設置了所述文件中合適的許可級別,則批准或「籤署」所述應用。一旦所述籤署者已經批准或籤署了所述應用和所述許可文件中的許可,就部署所述應用,或者將所述應用提供給以所述許可文件所允許的最大許可在計算系統上安裝所述應用的用戶。通過向所述應用添加策略文件,所述用戶可以進一步限制由所述開發者授權的許可的範圍。
文檔編號G06F21/22GK101046838SQ20071009155
公開日2007年10月3日 申請日期2007年3月27日 優先權日2006年3月28日
發明者B·J·哈格裡夫, P·科恩斯, B·C·裡德 申請人:國際商業機器公司, Osgi聯合公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀