JP7228751B2 - 権限管理のための方法および装置、コンピュータ機器ならびに記憶媒体 - Google Patents
権限管理のための方法および装置、コンピュータ機器ならびに記憶媒体 Download PDFInfo
- Publication number
- JP7228751B2 JP7228751B2 JP2022542366A JP2022542366A JP7228751B2 JP 7228751 B2 JP7228751 B2 JP 7228751B2 JP 2022542366 A JP2022542366 A JP 2022542366A JP 2022542366 A JP2022542366 A JP 2022542366A JP 7228751 B2 JP7228751 B2 JP 7228751B2
- Authority
- JP
- Japan
- Prior art keywords
- statement
- command
- container
- content
- configuration file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Description
前記コンテナが初期化された時、ビジネスシナリオに従って構成ファイルを取得するステップであって、前記構成ファイルは前記コンテナの外側で管理され、前記構成ファイルは前記コンテナ内の前記ビジネスシナリオに対応する権限管理ルールを用いて構成される、ステップと;
前記コンテナ内の前記構成ファイルを認証するステップと;
ユーザ命令を受信するステップと;
前記ユーザ命令が実行可能命令である場合、前記ユーザ命令の種類を識別するステップと;
前記ユーザ命令の前記種類が前記ユーザ命令はスクリプトファイルであることを示す場合、前記スクリプトファイルのスクリプト内容を取得するステップであって、前記スクリプト内容は少なくとも1つのコマンドステートメントを含む、ステップと;
前記構成ファイルに基づいて前記少なくとも1つのコマンドステートメントの有効性検査を実行するステップとを含む。
前記コンテナが初期化された時、ビジネスシナリオに従って構成ファイルを取得するように構成された第1の取得モジュールであって、前記構成ファイルは前記コンテナの外側で管理され、前記構成ファイルは前記コンテナ内の前記ビジネスシナリオに対応する権限管理ルールを用いて構成される、前記第1の取得モジュールと;
前記コンテナ内の前記構成ファイルを認証するように構成された認証モジュールと;
ユーザ命令を受信するように構成された受信モジュールと;
前記ユーザ命令が実行可能命令である場合、前記ユーザ命令の種類を識別するように構成された識別モジュールと;
前記ユーザ命令の前記種類が前記ユーザ命令はスクリプトファイルであることを示す場合、前記スクリプトファイルのスクリプト内容を取得するように構成された第2の取得モジュールであって、前記スクリプト内容は少なくとも1つのコマンドステートメントを含む、前記第2の取得モジュールと;
前記構成ファイルに基づいて前記少なくとも1つのコマンドステートメントの有効性検査を実行するように構成された第1の検査モジュールとを含む。
前記構成ファイルに基づいて前記少なくとも1つのコマンドステートメントの前記有効性検査を実行する前に、前記スクリプト内容の前記少なくとも1つのコマンドステートメントのステートメント内容を取得するために前記スクリプト内容のステートメント構文解析を実行するように構成された第1の構文解析モジュールと;
前記対応する構成ファイルに基づいた少なくとも1つのコマンドステートメントの順序で前記少なくとも1つのコマンドステートメントの前記ステートメント内容の前記有効性検査を順次実行するように構成された前記第1の検査モジュールとをさらに含む。
前記ステートメント内容の1番目のステートメント内容が有効である場合、前記1番目のステートメント内容に対応する1番目のコマンドステートメントを実行するように構成された第1の実行モジュールと;
前記ステートメント内容の2番目のステートメント内容が無効である場合、前記コマンドステートメントの実行を停止し、前記対応する構成ファイルに基づいた前記少なくとも1つのコマンドステートメントの順序で前記少なくとも1つのコマンドステートメントの前記ステートメント内容の前記有効性検査を順次実行する前記ステップを終了するように構成された実行停止モジュールとをさらに含む。
前記少なくとも1つのコマンドステートメントの前記ステートメント内容がすべて有効である場合、前記スクリプト内容を実行するように構成された第2の実行モジュールをさらに含む。
前記ユーザ命令が前記コマンドステートメントである場合、前記コマンドステートメントのステートメント内容を取得するために、前記コマンドステートメントを構文解析するように構成された第2の構文解析モジュールと;
前記ステートメント内容に対応する前記構成ファイルの内容に基づいて前記コマンドステートメントの前記ステートメント内容の前記有効性検査を実行するように構成された第2の検査モジュールと;
前記ステートメント内容が有効である場合、前記コマンドステートメントを実行するように構成された第3の実行モジュールとをさらに含む。
コンテナ仮想化技術の別名でも知られるコンテナ技術は、単一のオペレーティングシステムのリソースを分離したグループに効果的に分割して、分離したグループ間での矛盾するリソースの使用要件のバランスをうまく取ることができるようにする技術である。
CIは、コード品質を管理するために開発段階のプロジェクトを継続的かつ自動的にコンパイルおよびテストする手法を指す。CIは、ソフトウェア開発プラクティスである。チーム開発メンバーは作業を統合することがよくあり、通常は各メンバーが少なくとも1日に1回作業を統合するが、これは毎日複数のインテグレーションが発生し得ることを意味する。各インテグレーションは、自動設定(コンパイル、リリース、自動テストを含む)によって確認される。したがって、インテグレーションエラーができるだけ早く発見され、製品品質が保証される一方で製品をすばやく反復することができる。
ミラーリングはファイルストレージの形式であり、冗長化の一種である。1つのディスクのデータの別のディスクへの同一のコピーがミラーリングである。多くのファイルをミラーリングファイルにすることができる。共通のミラーリングファイル形式には、ISO(国際標準ディスクファイルシステム形式)、BIN、IMG、TAO、DAO、CIFおよびFCDがある。ユーザによるダウンロードと利用の利便性のために、システムが破壊された場合、ミラーリングを介して短時間でシステムを復元することができ、ミラーリングファイルをディスクに直接記録することができる。
ルートは、UNIX(登録商標)システム、Linux(登録商標)システム、およびAndroid(登録商標)に存在するスーパーユーザを指し、ルートはオペレーティングシステムの最高の権限用に構成され、例えばプロセス管理、ユーザ管理、ハードウェア管理等のシステムにおけるあらゆるオペレーションを行うことができる。最高の権限が故に、ルートを使用した誤操作はオペレーティングシステムに損傷を与える可能性がある。したがって、ユーザはルートの下で操作する時は慎重でなければならない。
コンテナが初期化された時、ビジネスシナリオに従って構成ファイルを取得するように構成された第1の取得モジュール610であって、前記構成ファイルは前記コンテナの外側で管理され、前記構成ファイルは前記コンテナ内の前記ビジネスシナリオに対応する権限管理ルールを用いて構成される、前記第1の取得モジュール610と;
前記コンテナ内の前記構成ファイルを認証するように構成された認証モジュール620と;
ユーザ命令を受信するように構成された受信モジュール630と;
前記ユーザ命令が実行可能命令である場合、前記ユーザ命令の種類を識別するように構成された識別モジュール640と;
前記ユーザ命令の前記種類が前記ユーザ命令はスクリプトファイルであることを示す場合、前記スクリプトファイルのスクリプト内容を取得するように構成された第2の取得モジュール650であって、前記スクリプト内容は少なくとも1つのコマンドステートメントを含む、前記第2の取得モジュール650と;
前記構成ファイルに基づいて前記少なくとも1つのコマンドステートメントの有効性検査を実行するように構成された第1の検査モジュール660とを含む。
前記構成ファイルに基づいて前記少なくとも1つのコマンドステートメントの前記有効性検査を実行する前に、前記スクリプト内容の前記少なくとも1つのコマンドステートメントのステートメント内容を取得するために前記スクリプト内容のステートメント構文解析を実行するように構成された第1の構文解析モジュールと;
前記対応する構成ファイルに基づいた少なくとも1つのコマンドステートメントの順序で前記少なくとも1つのコマンドステートメントの前記ステートメント内容の前記有効性検査を順次実行するように構成された前記第1の検査モジュールとをさらに含む。
前記ステートメント内容の1番目のステートメント内容が有効である場合、前記1番目のステートメント内容に対応する1番目のコマンドステートメントを実行するように構成された第1の実行モジュールと;
前記ステートメント内容の2番目のステートメント内容が無効である場合、前記コマンドステートメントの実行を停止し、前記対応する構成ファイルに基づいた前記少なくとも1つのコマンドステートメントの順序で前記少なくとも1つのコマンドステートメントの前記ステートメント内容の前記有効性検査を順次実行する前記ステップを終了するように構成された実行停止モジュールとをさらに含む。
前記少なくとも1つのコマンドステートメントの前記ステートメント内容がすべて有効である場合、前記スクリプト内容を実行するように構成された第2の実行モジュールをさらに含む。
前記ユーザ命令が前記コマンドステートメントである場合、前記コマンドステートメントのステートメント内容を取得するために、前記コマンドステートメントを構文解析するように構成された第2の構文解析モジュールと;
前記ステートメント内容に対応する前記構成ファイルの内容に基づいて前記コマンドステートメントの前記ステートメント内容の前記有効性検査を実行するように構成された第2の検査モジュールと;
前記ステートメント内容が有効である場合、前記コマンドステートメントを実行するように構成された第3の実行モジュールとをさらに含む。
Claims (10)
- 権限管理のための方法であって、前記方法はコンピュータ機器によって実行され、前記コンピュータ機器はコンテナをロードして実行するように構成され、前記方法は、
前記コンテナが初期化された時、ビジネスシナリオに従って構成ファイルを取得するステップであって、前記構成ファイルは前記コンテナの外側で管理され、前記構成ファイルは前記コンテナ内の前記ビジネスシナリオに対応する権限管理ルールを用いて構成される、ステップと;
ユーザがコンテナ環境の権限制限を受けさせられるように、前記コンテナ内の前記構成ファイルを認証するステップと;
前記コンテナ環境のユーザ命令を受信するステップと;
前記ユーザ命令が実行可能命令である場合、前記ユーザ命令の種類を識別するステップと;
前記ユーザ命令の前記種類が前記ユーザ命令はスクリプトファイルであることを示す場合、前記スクリプトファイルのスクリプト内容を取得するステップであって、前記スクリプト内容は少なくとも1つのコマンドステートメントを含む、ステップと;
前記構成ファイルに基づいて前記少なくとも1つのコマンドステートメントの有効性検査を実行するステップとを含む、方法。 - 前記構成ファイルに基づいて前記少なくとも1つのコマンドステートメントの前記有効性検査を実行する前記ステップの前に、前記方法は、
前記スクリプト内容の前記少なくとも1つのコマンドステートメントのステートメント内容を取得するために前記スクリプト内容のステートメント構文解析を実行するステップをさらに含み、
前記構成ファイルに基づいて前記少なくとも1つのコマンドステートメントの前記有効性検査を実行する前記ステップは、
前記対応する構成ファイルに基づいた少なくとも1つのコマンドステートメントの順序で前記少なくとも1つのコマンドステートメントの前記ステートメント内容の前記有効性検査を順次実行するステップを含む、請求項1に記載の方法。 - 前記ステートメント内容の1番目のステートメント内容が有効である場合、前記1番目のステートメント内容に対応する1番目のコマンドステートメントを実行するステップと;
前記ステートメント内容の2番目のステートメント内容が無効である場合、前記コマンドステートメントの実行を停止し、前記対応する構成ファイルに基づいた前記少なくとも1つのコマンドステートメントの順序で前記少なくとも1つのコマンドステートメントの前記ステートメント内容の前記有効性検査を順次実行する前記ステップを終了するステップとをさらに含む、請求項2に記載の方法。 - 前記少なくとも1つのコマンドステートメントの前記ステートメント内容がすべて有効である場合、前記スクリプト内容を実行するステップをさらに含む、請求項2に記載の方法。
- 前記ユーザ命令が前記コマンドステートメントである場合、前記コマンドステートメントのステートメント内容を取得するために、前記コマンドステートメントを構文解析するステップと;
前記ステートメント内容に対応する前記構成ファイルの内容に基づいて前記コマンドステートメントの前記ステートメント内容の前記有効性検査を実行するステップと;
前記ステートメント内容が有効である場合、前記コマンドステートメントを実行するステップとをさらに含む、請求項1に記載の方法。 - 前記構成ファイルに対応する前記権限管理ルールは、前記ビジネスシナリオに従ってIshellツールによって構成される、請求項1に記載の方法。
- 権限管理のための装置であって、前記装置はコンピュータ機器に適用され、前記コンピュータ機器はコンテナをロードして実行するように構成され、前記装置は、
前記コンテナが初期化された時、ビジネスシナリオに従って構成ファイルを取得するように構成された第1の取得モジュールであって、前記構成ファイルは前記コンテナの外側で管理され、前記構成ファイルは前記コンテナ内の前記ビジネスシナリオに対応する権限管理ルールを用いて構成される、前記第1の取得モジュールと;
ユーザがコンテナ環境の権限制限を受けさせられるように、前記コンテナ内の前記構成ファイルを認証するように構成された認証モジュールと;
前記コンテナ環境のユーザ命令を受信するように構成された受信モジュールと;
前記ユーザ命令が実行可能命令である場合、前記ユーザ命令の種類を識別するように構成された識別モジュールと;
前記ユーザ命令の前記種類が前記ユーザ命令はスクリプトファイルであることを示す場合、前記スクリプトファイルのスクリプト内容を取得するように構成された第2の取得モジュールであって、前記スクリプト内容は少なくとも1つのコマンドステートメントを含む、前記第2の取得モジュールと;
前記構成ファイルに基づいて前記少なくとも1つのコマンドステートメントの有効性検査を実行するように構成された第1の検査モジュールとを含む、装置。 - 前記構成ファイルに基づいて前記少なくとも1つのコマンドステートメントの前記有効性検査を実行する前に、前記スクリプト内容の前記少なくとも1つのコマンドステートメントのステートメント内容を取得するために前記スクリプト内容のステートメント構文解析を実行するように構成された第1の構文解析モジュールと;
前記対応する構成ファイルに基づいた前記少なくとも1つのコマンドステートメントの順序で前記少なくとも1つのコマンドステートメントの前記ステートメント内容の前記有効性検査を順次実行するように構成された前記第1の検査モジュールとをさらに含む、請求項7に記載の装置。 - プロセッサと、少なくとも1つの命令、少なくとも1つのプログラム、コードセットまたは命令セットを保存するメモリとを含むコンピュータ機器であって、前記少なくとも1つの命令、前記少なくとも1つのプログラム、前記コードセットまたは前記命令セットは、前記プロセッサによってロードされて実行されると、前記プロセッサに請求項1~6のいずれか一項に記載の権限管理のための前記方法を実行させる、コンピュータ機器。
- 少なくとも1つの命令、少なくとも1つのプログラム、コードセットまたは命令セットを保存するコンピュータ可読記憶媒体であって、前記少なくとも1つの命令、前記少なくとも1つのプログラム、前記コードセットまたは前記命令セットは、プロセッサによってロードされて実行されると、前記プロセッサに請求項1~6のいずれか一項に記載の権限管理のための前記方法を実行させる、コンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010022017.2A CN111259412B (zh) | 2020-01-09 | 2020-01-09 | 权限控制方法、装置、计算机设备及存储介质 |
CN202010022017.2 | 2020-01-09 | ||
PCT/SG2021/050016 WO2021141543A1 (en) | 2020-01-09 | 2021-01-08 | Method and apparatus for authority control, computer device and storage medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023500166A JP2023500166A (ja) | 2023-01-04 |
JP7228751B2 true JP7228751B2 (ja) | 2023-02-24 |
Family
ID=70948631
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022542366A Active JP7228751B2 (ja) | 2020-01-09 | 2021-01-08 | 権限管理のための方法および装置、コンピュータ機器ならびに記憶媒体 |
Country Status (12)
Country | Link |
---|---|
US (1) | US11599654B2 (ja) |
EP (1) | EP4088212A4 (ja) |
JP (1) | JP7228751B2 (ja) |
KR (1) | KR102502181B1 (ja) |
CN (1) | CN111259412B (ja) |
AU (1) | AU2021206497B2 (ja) |
BR (1) | BR112022013674A2 (ja) |
CA (1) | CA3167549A1 (ja) |
CL (1) | CL2022001864A1 (ja) |
MX (1) | MX2022008427A (ja) |
WO (1) | WO2021141543A1 (ja) |
ZA (1) | ZA202208348B (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112445576B (zh) * | 2020-11-30 | 2024-04-16 | 中国人寿保险股份有限公司 | 一种屏蔽业务差异的设备调用方法及相关设备 |
CN112989324A (zh) * | 2021-03-10 | 2021-06-18 | 中国民航信息网络股份有限公司 | 数据交互的方法、装置、电子设备及存储介质 |
CN113849819B (zh) * | 2021-09-24 | 2023-07-14 | 苏州浪潮智能科技有限公司 | 命令行指令的处理方法、装置、计算机设备和存储介质 |
CN114756454A (zh) * | 2022-03-29 | 2022-07-15 | 润芯微科技(江苏)有限公司 | 一种嵌入式软件开发的代码管理、持续集成和交付的工作方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020129345A1 (en) | 2000-09-27 | 2002-09-12 | Tilden Mark D. | Scripting business logic in a distributed object oriented environment |
US20150007142A1 (en) | 2012-12-12 | 2015-01-01 | Google Inc. | Branch destination tables |
US20160134596A1 (en) | 2014-11-10 | 2016-05-12 | Coastal Federal Credit Union | Methods, Systems and Computer Program Products for an Application Execution Container for Managing Secondary Application Protocols |
US20180247064A1 (en) | 2017-02-24 | 2018-08-30 | International Business Machines Corporation | Applying host access control rules for data used in application containers |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4643204B2 (ja) * | 2004-08-25 | 2011-03-02 | 株式会社エヌ・ティ・ティ・ドコモ | サーバ装置 |
US7475235B1 (en) * | 2005-06-15 | 2009-01-06 | Unisys Corporation | Real-time management of a configuration of a computer system |
US7673028B2 (en) * | 2005-09-28 | 2010-03-02 | Sap Ag | Method and system for container-managed configuration and administration |
CN101640787B (zh) * | 2009-08-24 | 2011-10-26 | 中兴通讯股份有限公司 | 一种层次化控制访问组播组的方法和装置 |
KR20120055371A (ko) * | 2010-11-23 | 2012-05-31 | 한국전자통신연구원 | 디지털 공간정보의 보호 방법 및 장치 |
US9047442B2 (en) * | 2012-06-18 | 2015-06-02 | Microsoft Technology Licensing, Llc | Provisioning managed devices with states of arbitrary type |
US8898769B2 (en) * | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US20150363437A1 (en) * | 2014-06-17 | 2015-12-17 | Ims Health Incorporated | Data collection and cleaning at source |
US10404708B2 (en) * | 2015-06-03 | 2019-09-03 | Secure Circle, Llc | System for secure file access |
US10353726B2 (en) * | 2015-09-29 | 2019-07-16 | NeuVector, Inc. | Transparent network security for application containers |
US10223534B2 (en) * | 2015-10-15 | 2019-03-05 | Twistlock, Ltd. | Static detection of vulnerabilities in base images of software containers |
KR20170072552A (ko) * | 2015-12-17 | 2017-06-27 | 에스케이텔레콤 주식회사 | 클라우드 개발 환경을 위한 컨테이너 서비스 방법 및 그 장치 |
CN108090345B (zh) * | 2016-11-21 | 2021-08-17 | 腾讯科技(深圳)有限公司 | linux系统外部命令执行方法及装置 |
CN108268324A (zh) * | 2016-12-30 | 2018-07-10 | 航天信息股份有限公司 | 一种远程多业务管理方法和系统 |
KR101796205B1 (ko) * | 2017-04-17 | 2017-11-13 | 주식회사 넷앤드 | 보안 강화를 위해 입력된 명령어 학습 기반 이상 사용자를 탐지하는 서버 접근 통제 시스템 |
US10467424B2 (en) * | 2017-10-12 | 2019-11-05 | International Business Machines Corporation | File system content based security |
CN109343934A (zh) * | 2018-09-17 | 2019-02-15 | 北京北信源信息安全技术有限公司 | 一种基于容器的私服架构及其搭建和可视化方法 |
US10515005B1 (en) * | 2018-12-20 | 2019-12-24 | Atlassian Pty Ltd | Systems and methods for testing source code |
US11514340B2 (en) * | 2019-11-08 | 2022-11-29 | International Business Machines Corporation | Machine learning for technical tool selection |
-
2020
- 2020-01-09 CN CN202010022017.2A patent/CN111259412B/zh active Active
-
2021
- 2021-01-08 US US17/791,374 patent/US11599654B2/en active Active
- 2021-01-08 AU AU2021206497A patent/AU2021206497B2/en active Active
- 2021-01-08 JP JP2022542366A patent/JP7228751B2/ja active Active
- 2021-01-08 KR KR1020227027024A patent/KR102502181B1/ko active IP Right Grant
- 2021-01-08 BR BR112022013674A patent/BR112022013674A2/pt not_active Application Discontinuation
- 2021-01-08 CA CA3167549A patent/CA3167549A1/en active Pending
- 2021-01-08 MX MX2022008427A patent/MX2022008427A/es unknown
- 2021-01-08 WO PCT/SG2021/050016 patent/WO2021141543A1/en unknown
- 2021-01-08 EP EP21738434.6A patent/EP4088212A4/en active Pending
-
2022
- 2022-07-08 CL CL2022001864A patent/CL2022001864A1/es unknown
- 2022-07-26 ZA ZA2022/08348A patent/ZA202208348B/en unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020129345A1 (en) | 2000-09-27 | 2002-09-12 | Tilden Mark D. | Scripting business logic in a distributed object oriented environment |
US20150007142A1 (en) | 2012-12-12 | 2015-01-01 | Google Inc. | Branch destination tables |
US20160134596A1 (en) | 2014-11-10 | 2016-05-12 | Coastal Federal Credit Union | Methods, Systems and Computer Program Products for an Application Execution Container for Managing Secondary Application Protocols |
US20180247064A1 (en) | 2017-02-24 | 2018-08-30 | International Business Machines Corporation | Applying host access control rules for data used in application containers |
Also Published As
Publication number | Publication date |
---|---|
US11599654B2 (en) | 2023-03-07 |
AU2021206497A1 (en) | 2022-08-04 |
MX2022008427A (es) | 2022-10-20 |
ZA202208348B (en) | 2022-10-26 |
CN111259412B (zh) | 2023-12-05 |
AU2021206497B2 (en) | 2023-05-04 |
WO2021141543A1 (en) | 2021-07-15 |
US20230036357A1 (en) | 2023-02-02 |
KR102502181B1 (ko) | 2023-02-21 |
KR20220116341A (ko) | 2022-08-22 |
EP4088212A4 (en) | 2023-06-28 |
CA3167549A1 (en) | 2021-07-15 |
CN111259412A (zh) | 2020-06-09 |
EP4088212A1 (en) | 2022-11-16 |
JP2023500166A (ja) | 2023-01-04 |
CL2022001864A1 (es) | 2022-11-25 |
BR112022013674A2 (pt) | 2022-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7228751B2 (ja) | 権限管理のための方法および装置、コンピュータ機器ならびに記憶媒体 | |
US8024564B2 (en) | Automating configuration of software applications | |
US8006233B2 (en) | System and method for the automatic verification of privilege-asserting and subject-executed code | |
US8001596B2 (en) | Software protection injection at load time | |
Swamy et al. | Enforcing stateful authorization and information flow policies in Fine | |
US20080127142A1 (en) | Compiling executable code into a less-trusted address space | |
Wan et al. | RusTEE: developing memory-safe ARM TrustZone applications | |
US9871800B2 (en) | System and method for providing application security in a cloud computing environment | |
CN100492300C (zh) | 在微处理器实现的设备上执行进程的系统和方法 | |
US20170185344A1 (en) | Memory access control | |
US9374377B2 (en) | Mandatory protection control in virtual machines | |
KR20090097174A (ko) | 소프트웨어 라이센스에서의 조건부 정책 | |
US8959485B2 (en) | Security protection domain-based testing framework | |
US8438295B2 (en) | Declarative programming model for modeling and execution of triggers for resource oriented system | |
Pupo et al. | GUARDIA: specification and enforcement of javascript security policies without VM modifications | |
RU2775157C1 (ru) | Система и способы проверки целостности установочного образа программного обеспечения | |
US20220382855A1 (en) | System and method for building a security monitor | |
US20230362198A1 (en) | Dynamic security policy enforcement method for container system, recording medium and system for performing the same | |
Makki et al. | Transparent IO access control for application-level tenant isolation | |
Ghorbani | Validation and Verification of Modular Software Applications | |
CN117688551A (zh) | 启动路径白名单更新方法、装置、电子设备及存储介质 | |
Rauf et al. | Securing Open Source Clouds Using Models | |
US20190310879A1 (en) | Systems and methods for automatically managing scripts for execution in distributed computing environments | |
WO2022250844A1 (en) | Task based access rights control | |
Singh et al. | Security on the IBM Mainframe |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20220907 |
|
A529 | Written submission of copy of amendment under article 34 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A529 Effective date: 20220906 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220906 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20220906 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20220906 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230131 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230213 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7228751 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |