CN103065100A - 一种基于容器的用户私有数据保护方法 - Google Patents
一种基于容器的用户私有数据保护方法 Download PDFInfo
- Publication number
- CN103065100A CN103065100A CN2012105733828A CN201210573382A CN103065100A CN 103065100 A CN103065100 A CN 103065100A CN 2012105733828 A CN2012105733828 A CN 2012105733828A CN 201210573382 A CN201210573382 A CN 201210573382A CN 103065100 A CN103065100 A CN 103065100A
- Authority
- CN
- China
- Prior art keywords
- private data
- access
- data container
- user
- container
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明公开了一种基于容器的用户私有数据保护方法,实施步骤如下:1)创建私有数据容器,为私有数据容器添加包含属主信息和访问授权信息的容器安全属性;2)检测用户的访问请求,当用户向私有数据容器发出访问请求时,如果当前用户是属主,则允许访问或修改访问授权信息;如果当前用户不是属主,则判断当前用户是否已经得到属主的访问授权,如果已经获得访问授权则返回私有数据容器的文件或目录信息,允许当前用户按照授权访问所述私有数据容器,否则不返回私有数据容器的文件或目录信息,将私有数据容器向当前用户隐藏。本发明具有安全可靠、访问控制方便、分享简单灵活、分享细粒度高、数据分享可控制性好、通用性好、适用范围广的优点。
Description
技术领域
本发明涉及计算机系统的用户数据安全领域,具体涉及一种基于容器的私有数据保护方法。
背景技术
随着计算机及网络技术的发展,云计算等网络计算平台的广泛应用,越来越多的关键业务系统运行在网络计算平台。网络计算平台的业务应用往往有大量的人员及用户共同维护或使用一个服务器,而一切业务应用的核心都是用户的数据,因此用户私有数据隔离与共享等数据安全问题就突显的尤为重要。一旦用户数据泄露或丢失就可能让组织蒙受经济损失,或者失去客户和公众的信任,用户私有数据安全的需求显得更为迫切。
目前系统的访问控制是基于用户的身份认证,系统管理员具有较大的权限,可以越过系统自主访问控制,访问普通用户的数据,这样系统用户的私有数据得不到有效保障。通过获得管理员权限后窃取其他用户的私有数据也是常用的攻击手段,因此如何限制管理员查看用户私有数据非常重要。
现有技术为了实现限制管理员查看用户私有数据,一般包含下述技术方案:
1)数据加密。数据加密是保护用户私有数据安全的常用手段,该方法能较好地防止离线攻击。但是数据加密保护的安全性取决于加密算法的强度以及用户加密密钥的保护,由于能够感知到数据的存在,非法用户仍然可以通过暴力解密、窃取用户身份等手段获取用户的数据。
2)禁用系统管理员用户。为了防止系统管理员查看用户的私有数据,也有系统通过禁用系统管理员用户保证用户数据安全,把部分特权如用户创建等赋予第一个用户,但这种方法在系统配置过程中操作不方便,而且存在特权用户,也有一定的风险。
3)用户隔离。系统创建多个虚拟机,每个用户的数据均在不同的虚拟机内部,通过虚拟机的隔离实现用户数据的隔离,在需要共享数据时,通过网络访问或者共享虚拟机的方式进行数据共享。这种方法能较好地进行用户数据的隔离,但是在用户量大时,每个用户独享一个虚拟机的方式会占用大量的cpu资源和存储资源,导致系统性能极其低下,同时也不能有效防止管理员等特权用户的访问,外部攻击者也能够通过网络攻击获取用户数据。
发明内容
本发明要解决的技术问题是提供一种能够限制系统管理员权限以保证用户私有数据安全,具有隔离、隐藏及细粒度的数据共享功能,安全可靠性高、通用性好的基于容器的用户私有数据保护方法。
为了解决上述技术问题,本发明采用的技术方案为:
一种基于容器的用户私有数据保护方法,其实施步骤如下:
1)为用户创建用于存储用户私有数据的私有数据容器,为所述私有数据容器添加包含属主信息和访问授权信息的容器安全属性,所述属主信息用于存储私有数据容器创建者的用户信息,所述访问授权信息用于存储授权访问用户的访问授权信息;
2)检测用户的访问请求,当用户向私有数据容器发出访问请求时,判断当前用户是否为私有数据容器的属主,如果当前用户是属主,则根据访问请求访问所述私有数据容器或者修改私有数据容器的访问授权信息;如果当前用户不是属主,则根据私有数据容器的访问授权信息判断当前用户是否已经得到属主的访问授权,如果当前用户已经获得访问授权,则返回私有数据容器的文件或目录信息,允许当前用户按照授权访问所述私有数据容器,否则不返回私有数据容器的文件或目录信息,将所述私有数据容器向当前用户隐藏。
作为本发明上述技术方案的进一步改进:
所述步骤1)创建的私有数据容器为基于目录或文件形式的私有数据容器,当用户访问基于目录形式的私有数据容器并在所述私有数据容器内创建子目录和文件时,新建的子目录和文件也作为基于目录或文件形式的私有数据容器默认继承父目录的容器安全属性。
所述容器安全属性存储在私有数据容器对应文件或目录的扩展属性空间内;所述容器安全属性包含用于将私有数据容器区别于普通文件或者目录的容器标识、用于记录私有数据容器创建者的用户信息的属主信息、用于记录授权访问的其他用户信息的访问控制信息表和用于记录读、写、执行权限的访问控制权限集,所述访问控制信息表和访问控制权限集构成私有数据容器的访问授权信息,所述容器安全属性中的属主信息在私有数据容器被创建时一次性赋值且不可修改,所述访问控制信息表在私有数据容器被创建时缺省为空。
所述属主信息、访问控制信息表中存储的用户信息均指从操作系统的用户进程中提取得到的用户私有令牌信息。
所述步骤2)的详细步骤如下:
2.1)检测当前用户的访问请求的目标文件或者目录的容器标识,如果访问请求的目标文件或者目录的容器标识未设置,则按照普通访问请求处理;否则跳转执行下一步;
2.2)判断当前用户是否为私有数据容器的属主,如果当前用户是属主,则判断访问请求是否为修改私有数据容器的访问授权信息的操作,当访问请求为修改私有数据容器的访问授权信息的操作时修改私有数据容器的访问授权信息,当访问请求并非修改私有数据容器的访问授权信息的操作时直接访问私有数据容器;如果当前用户不是属主,则跳转执行步骤2.3);
2.3)根据私有数据容器的访问授权信息判断当前用户是否已经得到属主的访问授权,如果当前用户已经获得访问授权,则跳转执行下一步;否则不返回私有数据容器的文件或目录信息,将所述私有数据容器向当前用户隐藏;
2.4)根据所述私有数据容器的访问授权信息判断当前用户是否具有访问请求对应请求类型的访问权限,如果有所述访问请求对应请求类型的访问权限则返回私有数据容器的文件或目录信息、允许当前用户访问所述私有数据容器;如果没有所述访问请求对应请求类型的访问权限,则拒绝访问。
所述步骤2.2)如果当前用户不是属主时还包括检测系统管理员删除私有数据容器的步骤,所述检测系统管理员删除私有数据容器的步骤如下:
2.2.1)在当前用户不是属主时,判断当前用户是否为系统管理员,如果当前用户为系统管理员则跳转执行下一步;否则跳转执行步骤2.3);
2.2.2)判断系统管理员的访问请求是否为删除私有数据容器的操作,如果所述访问请求为删除私有数据容器的操作则跳转执行下一步;否则跳转执行步骤2.3);
2.2.3)判断所述私有数据容器的属主对应的用户是否已经失效,如果用户已经失效则响应系统管理员的访问请求,删除所述访问请求指定的私有数据容器;否则拒绝删除操作。
本发明具有下述优点:
1、本发明为用户创建用于存储用户私有数据的私有数据容器,实现了私有数据容器的专有保护功能,并且能够实现私有数据容器对其他用户的授权访问共享,通过设定容器控制策略规则和包含属主信息的容器安全属性限制系统管理员权限,有效保证用户容器内数据安全,具有安全可靠、访问控制方便、分享简单灵活的优点。
2、本发明实现私有数据容器针对没有任何访问权限的用户进行隐藏,有部分或全部访问权限的用户不隐藏,可以感知到容器的存在,容器属主可以针对其他用户令牌信息设置容器及其内部私有文件的访问控制策略,授权的粒度可以是单个用户;实现容器属性保护机制,容器的属主身份一经确定不能更改;只有进程的令牌信息和容器安全属性中容器属主的私有令牌信息相一致时,才能确认为容器属主;任何用户(包括管理员在内)均不能通过su等setuid操作伪造用户的私有令牌信息,即无法获取或更改容器属主身份,具有隔离、隐藏及细粒度的数据共享功能,具有分享细粒度高、数据分享可控制性好的优点。
3、本发明采用的包含用户私有令牌信息的容器安全属性和控制策略具有通用性,便于多种目标系统使用本发明实现基于容器的用户私有数据保护,能够支持平台的多样性,具有通用性好、适用范围广的优点。
附图说明
图1为本发明实施例的方法流程示意图。
图2为本发明实施例在私有数据容器中创建子目录或文件的流程示意图。
图3为本发明实施例中创建私有数据容器的流程示意图。
图4为本发明实施例中私有数据容器的框架结构示意图。
图5为本发明实施例中进行私有数据容器访问控制检查的流程示意图。
图6为本发明实施例中修改私有数据容器的访问授权信息的流程示意图。
图7为本发明实施例中进行私有数据容器属主判断的流程示意图。
具体实施方式
如图1所示,本实施例基于容器的用户私有数据保护方法的实施步骤如下:
1)为用户创建用于存储用户私有数据的私有数据容器,为私有数据容器添加包含属主信息和访问授权信息的容器安全属性,属主信息用于存储私有数据容器创建者的用户信息,访问授权信息用于存储授权访问用户的访问授权信息;
2)检测用户的访问请求,当用户向私有数据容器发出访问请求时,判断当前用户是否为私有数据容器的属主,如果当前用户是属主,则根据访问请求访问私有数据容器或者修改私有数据容器的访问授权信息;如果当前用户不是属主,则根据私有数据容器的访问授权信息判断当前用户是否已经得到属主的访问授权,如果当前用户已经获得访问授权,则返回私有数据容器的文件或目录信息,允许当前用户按照授权访问私有数据容器,否则不返回私有数据容器的文件或目录信息,将私有数据容器向当前用户隐藏。
本实施例用户创建一个私有数据容器,私有数据容器自动具备缺省的容器安全属性(包含属主信息),私有数据容器的属主(创建者)可以对其他用户进行访问授权,授权用户使用令牌访问该私有数据容器中的数据,任何用户(含管理员)只能按照授权访问其他用户私有的私有数据容器,任何未被授权用户(含管理员)均不能感知和访问其他用户的私有容器,本实施例通过包含用户私有令牌信息的容器安全属性和控制策略,实现用户私有数据隔离保护,针对其他用户令牌信息的访问控制授权,实现用户间数据共享,使得用户的私有数据容器对其他任何非授权用户进行隐藏,非授权用户无法感知和访问用户的私有数据容器,从而更好地保护用户数据的安全,具有安全可靠、访问控制方便、分享简单灵活、分享细粒度高、数据分享可控制性好、通用性好、适用范围广的优点。
本实施例步骤1)创建的私有数据容器为基于目录或文件形式的私有数据容器(目录容器或文件容器),当用户访问基于目录形式的私有数据容器并在私有数据容器内创建子目录和文件时,新建的子目录和文件也作为基于目录或文件形式的私有数据容器默认继承父目录的容器安全属性,私有数据保护的具体实现形式多样,适用范围广。
如图2所示,本实施例在目录私有数据容器内创建子目录和文件后,首先获取父目录容器的属主信息,将父目录容器的属主信息设置作为创建子目录和文件对应私有数据容器的属主信息;然后获取父目录容器的访问授权信息,将父目录容器的访问授权信息设置作为创建子目录和文件对应私有数据容器的访问授权信息,从而实现新建私有数据容器默认继承父目录的容器安全属性。目录容器或文件容器作为保护用户私有数据的基本对象,用于存储用户私有数据;本实施例中,文件容器只能位于目录容器内;私有数据容器创建时,自动设定包含属主信息的容器安全属性;目录容器内创建的子目录和文件,也被视为私有数据容器,继承父目录容器的缺省安全属性。
如图3所示,以创建基于目录形式的私有数据容器为例,在创建私有数据容器时的详细步骤如下:(1)检测目标目录是否已经存在,如果不存在则创建目录;(2)设置私有数据容器的容器标识,将私有数据容器与普通目录进行区分;(3)创建私有数据容器;(4)获取系统当前用户的用户信息(用户私有令牌信息),将当前用户的用户信息存储设置为新建私有数据容器的属主信息;(5)将新建私有数据容器缺省的访问授权信息设置为空,默认禁止其他用户访问新建私有数据容器,如需授权其他用户访问新建私有数据容器,则需要额外对其他用户进行授权。
本实施例中,容器安全属性存储在私有数据容器对应文件或目录的扩展属性空间内,此外也可以根据需要采用包括数据库或者配置文件的形式存储私有数据容器的容器安全属性。如图4所示,容器安全属性包含用于将私有数据容器区别于普通文件或者目录的容器标识、用于记录私有数据容器创建者的用户信息的属主信息(属主私有令牌信息)、用于记录授权访问的其他用户信息的访问控制信息表和用于记录读、写、执行等权限的访问控制权限集,访问控制信息表和访问控制权限集构成私有数据容器的访问授权信息,容器安全属性中的属主信息在私有数据容器被创建时一次性赋值且不可修改,访问控制信息表在私有数据容器被创建时缺省为空。本实施例通过访问控制信息表和访问控制权限集构成私有数据容器的访问授权信息,通过访问控制信息表和访问控制权限集能够实现基于单个用户的单个读、写、执行等操作类型的最小粒度进行权限控制,容器属主可以针对其他用户令牌信息设置容器及其内部私有文件的访问控制策略,即授权其他用户使用令牌对容器进行读、写、执行等访问操作,授权的粒度可以是单个用户的单个操作类型,控制灵活、使用方便,不同用户之间共享非常灵活可靠;由于本实施例容器安全属性中的属主信息在私有数据容器被创建时一次性赋值且不可修改,私有数据容器的属主不能更改和仿冒,包括容器安全属性中属主信息以及操作系统进程的用户信息,任何用户(包括管理员在内)只能通过身份认证获取自身的用户信息,不能通过比如su等其他setuid操作的非身份认证过程伪造用户的私有令牌信息,即无法获取或更改为容器属主身份,因此能够提高私有数据容器的安全性,防止身份伪造等导致私有数据容器泄密。
本实施例中,属主信息、访问控制信息表中存储的用户信息均指从操作系统的用户认证过程中提取得到的用户私有令牌信息;用户认证过程通过对用户进行ukey身份认证或者基于生物特征的身份认证获取并存储认证用户的用户私有令牌信息。通过上述技术手段,一方面能够方便实现与各种先进的用户认证(对用户进行ukey身份认证或者基于生物特征的身份认证)进行捆绑,授权用户只能使用自己的私有令牌对其他用户的私有容器进行授权访问,还能够方便地与其它新型用户认证进行捆绑,而且用户私有令牌信息提取方便,不容易被窃取或者伪造,安全可靠性高。
本实施例的操作系统环境为国防科技大学计算机学院研制开发的麒麟操作系统,用户认证为基于ukey的身份认证,因此实现了基于ukey的身份认证、强制访问控制以及管理员分权等安全机制,用户进程的安全结构中包括用户私有令牌信息,用于私有数据容器的属主判断和访问授权判断;用户进程的用户私有令牌信息初始只能在身份认证过程中获取,在后续的用户进程创建时从父进程中继承,父进程在创建子进程后,子进程继承父进程的私有令牌信息,因此用户在身份认证过程中获得的用户私有令牌信息会一直传递给用户的每一个用户进程。在保证身份认证安全的情况下,用户进程的用户私有令牌信息不会被仿冒;用户进程的用户私有令牌信息只有与容器安全属性中的属主私有令牌一致时,被认为是容器属主;在用户请求访问容器时,首先检查当前用户是否为私有数据容器的属主,如果是私有数据容器的属主请求访问,则允许访问;如果不是私有数据容器的属主访问,则检查私有数据容器的访问授权信息。如果私有数据容器的访问授权信息中没有该用户的用户私有令牌信息,则拒绝访问,并不对当前用户返回私有数据容器的任何信息,从而实现对非授权用户的隐藏;如果私有数据容器的访问授权信息中有该用户的用户私有令牌信息,检查该容器针对当前用户的访问授权信息,如果已对当前用户进行的访问操作进行了授权,则允许访问;否则,将拒绝访问。
如图1和图5所示,本实施例中步骤2)的详细步骤如下:
2.1)检测当前用户的访问请求的目标文件或者目录的容器标识,如果访问请求的目标文件或者目录的容器标识未设置,则按照普通访问请求处理;否则跳转执行下一步;
2.2)判断当前用户是否为私有数据容器的属主(如图5所示),如果当前用户是属主,则判断访问请求是否为修改私有数据容器的访问授权信息的操作,当访问请求为修改私有数据容器的访问授权信息的操作时修改私有数据容器的访问授权信息,当访问请求并非修改私有数据容器的访问授权信息的操作时直接访问私有数据容器;如果当前用户不是属主(授权失败),则跳转执行步骤2.3);
2.3)根据私有数据容器的访问授权信息判断当前用户是否已经得到属主的访问授权,如果当前用户已经获得访问授权,则跳转执行下一步;否则不返回私有数据容器的文件或目录信息,将私有数据容器向当前用户隐藏;
2.4)根据私有数据容器的访问授权信息判断当前用户是否具有访问请求对应请求类型的访问权限,如果有访问请求对应请求类型的访问权限则返回私有数据容器的文件或目录信息、允许当前用户访问私有数据容器;如果没有访问请求对应请求类型的访问权限,则拒绝当前访问请求。
私有数据容器对其他任何非授权用户进行隐藏,非授权用户无法感知和访问用户的私有数据容器:用户在访问容器所在的目录时,系统将根据当前访问用户进程的令牌信息、容器安全属性中的属主令牌信息来确定当前访问用户是否是私有数据容器的属主,如果当前访问用户是容器属主,则允许访问;如果当前访问用户不是私有数据容器的属主,则检查该私有数据容器是否针对当前访问用户进行了授权,如果没有任何授权,则系统拒绝当前访问用户的访问,并不对当前用户返回私有数据容器的任何信息,从而实现对非授权用户的隐藏;授权用户只能使用自己的私有令牌对其他用户的私有容器进行授权访问:非属主用户在访问其他用户的私有数据容器时,必须出示用户的私有令牌,系统将检查该私有数据容器针对当前用户令牌的访问授权信息,如果已对当前用户令牌要进行的访问操作进行了授权,则允许访问;否则,将拒绝访问,并在没有任何访问权限时,则不返回私有数据容器的文件或目录信息,将私有数据容器向当前用户隐藏,因此能够防止非法用户对私有数据容器进行暴力破解,安全性更好。
如图6所示,本实施例中用户修改私有数据容器的访问授权信息时,首先检查用户进程中的用户信息(用户私有令牌信息)与容器安全属性中的属主信息是否一致,即检查操作主体是否为私有数据容器的属主(容器属主),如果主体不是容器属主,则拒绝该操作;如果是容器属主,则根据指令更新私有数据容器的访问授权信息。
如图7所示,本实施例中进行容器属主检查(检查当前用户是否为私有数据容器的属主)的详细步骤为:(1)获取用户进程中的用户信息(用户私有令牌信息);(2)获取私有数据容器的属主信息;(3)将用户进程中的用户信息(用户私有令牌信息)和私有数据容器的属主信息进行对比,如果一致则说明当前用户为私有数据容器的属主,否则判断当前用户并非私有数据容器的属主。
如图1所示,本实施例中步骤2.2)如果当前用户不是属主时还包括检测系统管理员删除私有数据容器的步骤,检测系统管理员删除私有数据容器的步骤如下:
2.2.1)在当前用户不是属主时,判断当前用户是否为系统管理员,如果当前用户为系统管理员则跳转执行下一步;否则跳转执行步骤2.3);
2.2.2)判断系统管理员的访问请求是否为删除私有数据容器的操作,如果访问请求为删除私有数据容器的操作则跳转执行下一步;否则跳转执行步骤2.3);
2.2.3)判断私有数据容器的属主对应的用户是否已经失效,如果用户已经失效则响应管理员的访问请求,删除访问请求指定的私有数据容器;否则拒绝删除操作。
本实施例通过上述步骤2.2.1)~2.2.3),使得容器拥有者的令牌失效后,系统管理员才可删除该容器,回收其资源:当系统管理员删除其他用户容器时,将检验用户令牌是否失效,如未失效,则禁止该操作,能够有效防止系统管理员误操作,而且也能够减少由于用户获取系统管理员的权限后发生恶意删除其他用户的私有数据容器的可能性。私有数据容器只对没有任何访问权限的用户(包含系统管理员)进行隐藏。对于有部分访问权限的用户,用户需要感知这些容器的存在,比如在用户有读权限但没有写权限的情况下,当用户进行写请求访问时,拒绝写访问,但是用户要知道这个私有数据容器的存在才能访问。针对系统管理员,也要根据该容器访问授权信息表中是否包含系统管理员用户,假设针对系统管理员用户进行了部分授权,比如读授权或写授权,此时不对系统管理员用户隐藏。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (6)
1.一种基于容器的用户私有数据保护方法,其特征在于实施步骤如下:
1)为用户创建用于存储用户私有数据的私有数据容器,为所述私有数据容器添加包含属主信息和访问授权信息的容器安全属性,所述属主信息用于存储私有数据容器创建者的用户信息,所述访问授权信息用于存储授权访问用户的访问授权信息;
2)检测用户的访问请求,当用户向私有数据容器发出访问请求时,判断当前用户是否为私有数据容器的属主,如果当前用户是属主,则根据访问请求访问所述私有数据容器或者修改私有数据容器的访问授权信息;如果当前用户不是属主,则根据私有数据容器的访问授权信息判断当前用户是否已经得到属主的访问授权,如果当前用户已经获得访问授权,则返回私有数据容器的文件或目录信息,允许当前用户按照授权访问所述私有数据容器,否则不返回私有数据容器的文件或目录信息,将所述私有数据容器向当前用户隐藏。
2.根据权利要求1所述的基于容器的用户私有数据保护方法,其特征在于:所述步骤1)创建的私有数据容器为基于目录或文件形式的私有数据容器,当用户访问基于目录形式的私有数据容器并在所述私有数据容器内创建子目录和文件时,新建的子目录和文件也作为基于目录或文件形式的私有数据容器默认继承父目录的容器安全属性。
3.根据权利要求2所述的基于容器的用户私有数据保护方法,其特征在于:所述容器安全属性存储在私有数据容器对应文件或目录的扩展属性空间内;所述容器安全属性包含用于将私有数据容器区别于普通文件或者目录的容器标识、用于记录私有数据容器创建者的用户信息的属主信息、用于记录授权访问的其他用户信息的访问控制信息表和用于记录读、写、执行权限的访问控制权限集,所述访问控制信息表和访问控制权限集构成私有数据容器的访问授权信息,所述容器安全属性中的属主信息在私有数据容器被创建时一次性赋值且不可修改,所述访问控制信息表在私有数据容器被创建时缺省为空。
4.根据权利要求3所述的基于容器的用户私有数据保护方法,其特征在于:所述属主信息、访问控制信息表中存储的用户信息均指从操作系统的用户进程中提取得到的用户私有令牌信息。
5.根据权利要求3或4所述的基于容器的用户私有数据保护方法,其特征在于,所述步骤2)的详细步骤如下:
2.1)检测当前用户的访问请求的目标文件或者目录的容器标识,如果访问请求的目标文件或者目录的容器标识未设置,则按照普通访问请求处理;否则跳转执行下一步;
2.2)判断当前用户是否为私有数据容器的属主,如果当前用户是属主,则判断访问请求是否为修改私有数据容器的访问授权信息的操作,当访问请求为修改私有数据容器的访问授权信息的操作时修改私有数据容器的访问授权信息,当访问请求并非修改私有数据容器的访问授权信息的操作时直接访问私有数据容器;如果当前用户不是属主,则跳转执行步骤2.3);
2.3)根据私有数据容器的访问授权信息判断当前用户是否已经得到属主的访问授权,如果当前用户已经获得访问授权,则跳转执行下一步;否则不返回私有数据容器的文件或目录信息,将所述私有数据容器向当前用户隐藏;
2.4)根据所述私有数据容器的访问授权信息判断当前用户是否具有访问请求对应请求类型的访问权限,如果有所述访问请求对应请求类型的访问权限则返回私有数据容器的文件或目录信息、允许当前用户访问所述私有数据容器;如果没有所述访问请求对应请求类型的访问权限,则拒绝访问。
6.根据权利要求5所述的基于容器的用户私有数据保护方法,其特征在于,所述步骤2.2)如果当前用户不是属主时还包括检测系统管理员删除私有数据容器的步骤,所述检测系统管理员删除私有数据容器的步骤如下:
2.2.1)在当前用户不是属主时,判断当前用户是否为系统管理员,如果当前用户为系统管理员则跳转执行下一步;否则跳转执行步骤2.3);
2.2.2)判断系统管理员的访问请求是否为删除私有数据容器的操作,如果所述访问请求为删除私有数据容器的操作则跳转执行下一步;否则跳转执行步骤2.3);
2.2.3)判断所述私有数据容器的属主对应的用户是否已经失效,如果用户已经失效则响应系统管理员的访问请求,删除所述访问请求指定的私有数据容器;否则拒绝删除操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210573382.8A CN103065100B (zh) | 2012-12-26 | 2012-12-26 | 一种基于容器的用户私有数据保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210573382.8A CN103065100B (zh) | 2012-12-26 | 2012-12-26 | 一种基于容器的用户私有数据保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103065100A true CN103065100A (zh) | 2013-04-24 |
CN103065100B CN103065100B (zh) | 2015-07-22 |
Family
ID=48107727
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210573382.8A Active CN103065100B (zh) | 2012-12-26 | 2012-12-26 | 一种基于容器的用户私有数据保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103065100B (zh) |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104021137A (zh) * | 2014-04-21 | 2014-09-03 | 中国科学院计算技术研究所 | 一种基于目录授权的客户端本地开闭文件的方法及系统 |
CN104036166A (zh) * | 2014-06-11 | 2014-09-10 | 中国人民解放军国防科学技术大学 | 支持强制访问控制的用户提权方法 |
CN105160269A (zh) * | 2015-08-13 | 2015-12-16 | 浪潮电子信息产业股份有限公司 | 一种Docker容器内数据的访问方法及装置 |
CN105354076A (zh) * | 2015-10-23 | 2016-02-24 | 深圳前海达闼云端智能科技有限公司 | 一种应用部署方法及装置 |
CN105554004A (zh) * | 2015-12-24 | 2016-05-04 | 北京轻元科技有限公司 | 一种混合云计算环境中容器服务的认证系统和方法 |
CN106022018A (zh) * | 2016-05-14 | 2016-10-12 | 丁贤根 | 一种cms面向对象的人工智能信息保密系统 |
CN106778291A (zh) * | 2016-11-22 | 2017-05-31 | 北京奇虎科技有限公司 | 应用程序的隔离方法及隔离装置 |
CN106844489A (zh) * | 2016-12-24 | 2017-06-13 | 上海七牛信息技术有限公司 | 一种文件操作方法、装置以及系统 |
CN107566322A (zh) * | 2016-06-30 | 2018-01-09 | 惠州华阳通用电子有限公司 | 一种车载系统多用户访问方法及装置 |
CN107735807A (zh) * | 2015-06-30 | 2018-02-23 | 微软技术许可有限责任公司 | 被撤销数据的智能删除 |
CN107872442A (zh) * | 2016-09-28 | 2018-04-03 | 杭州海康威视数字技术股份有限公司 | 一种应用软件的授权控制方法及装置 |
CN108304715A (zh) * | 2017-12-28 | 2018-07-20 | 上海你我贷互联网金融信息服务有限公司 | 一种多租户基于策略的访问控制方法 |
CN108632238A (zh) * | 2017-09-18 | 2018-10-09 | 北京视联动力国际信息技术有限公司 | 一种权限控制的方法和装置 |
CN108874863A (zh) * | 2018-04-19 | 2018-11-23 | 华为技术有限公司 | 一种数据访问的控制方法及数据库访问装置 |
CN109150590A (zh) * | 2018-07-27 | 2019-01-04 | 佛山点度物联科技有限公司 | 一种物联应用平台自动生成物联系统 |
CN109213955A (zh) * | 2018-09-14 | 2019-01-15 | 腾讯科技(深圳)有限公司 | 数据处理方法及相关设备 |
CN109743330A (zh) * | 2019-01-22 | 2019-05-10 | 北京邮电大学 | 一种证照鉴权方法、装置、电子设备及存储介质 |
CN109857577A (zh) * | 2019-01-28 | 2019-06-07 | 北京三快在线科技有限公司 | 访问控制方法、装置、介质及电子设备 |
CN110046205A (zh) * | 2019-04-22 | 2019-07-23 | 瀚高基础软件股份有限公司 | 一种关系型数据库行安全访问控制方法及系统 |
CN110858833A (zh) * | 2018-08-22 | 2020-03-03 | 京东方科技集团股份有限公司 | 访问控制策略配置方法、装置和系统以及存储介质 |
CN113127141A (zh) * | 2019-12-31 | 2021-07-16 | 重庆小雨点小额贷款有限公司 | 一种容器系统管理方法、装置、终端设备及存储介质 |
CN114143100A (zh) * | 2021-12-06 | 2022-03-04 | 粤港澳大湾区数字经济研究院(福田) | 授权控制方法、系统、智能终端及计算机可读存储介质 |
CN114780949A (zh) * | 2022-05-20 | 2022-07-22 | 北京数安行科技有限公司 | 基于虚拟容器的轻量化数据安全保护的方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050044409A1 (en) * | 2003-08-19 | 2005-02-24 | International Business Machines Corporation | Implementation and use of a PII data access control facility employing personally identifying information labels and purpose serving functions sets |
CN101075254A (zh) * | 2007-06-08 | 2007-11-21 | 北京神舟航天软件技术有限公司 | 数据库表行级数据的自主访问控制方法 |
CN102761555A (zh) * | 2012-07-26 | 2012-10-31 | 郑州信大捷安信息技术股份有限公司 | 基于访问历史的强制访问控制系统及控制方法 |
-
2012
- 2012-12-26 CN CN201210573382.8A patent/CN103065100B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050044409A1 (en) * | 2003-08-19 | 2005-02-24 | International Business Machines Corporation | Implementation and use of a PII data access control facility employing personally identifying information labels and purpose serving functions sets |
CN101075254A (zh) * | 2007-06-08 | 2007-11-21 | 北京神舟航天软件技术有限公司 | 数据库表行级数据的自主访问控制方法 |
CN102761555A (zh) * | 2012-07-26 | 2012-10-31 | 郑州信大捷安信息技术股份有限公司 | 基于访问历史的强制访问控制系统及控制方法 |
Non-Patent Citations (1)
Title |
---|
赵亮等: "访问控制研究综述", 《计算机工程》, vol. 30, no. 2, 20 January 2004 (2004-01-20) * |
Cited By (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104021137B (zh) * | 2014-04-21 | 2017-06-09 | 中国科学院计算技术研究所 | 一种基于目录授权的客户端本地开闭文件的方法及系统 |
CN104021137A (zh) * | 2014-04-21 | 2014-09-03 | 中国科学院计算技术研究所 | 一种基于目录授权的客户端本地开闭文件的方法及系统 |
CN104036166A (zh) * | 2014-06-11 | 2014-09-10 | 中国人民解放军国防科学技术大学 | 支持强制访问控制的用户提权方法 |
CN104036166B (zh) * | 2014-06-11 | 2017-12-15 | 中国人民解放军国防科学技术大学 | 支持强制访问控制的用户提权方法 |
CN107735807A (zh) * | 2015-06-30 | 2018-02-23 | 微软技术许可有限责任公司 | 被撤销数据的智能删除 |
CN105160269A (zh) * | 2015-08-13 | 2015-12-16 | 浪潮电子信息产业股份有限公司 | 一种Docker容器内数据的访问方法及装置 |
CN105354076A (zh) * | 2015-10-23 | 2016-02-24 | 深圳前海达闼云端智能科技有限公司 | 一种应用部署方法及装置 |
CN105354076B (zh) * | 2015-10-23 | 2019-01-25 | 北京云端光科技术有限公司 | 一种应用部署方法及装置 |
CN105554004A (zh) * | 2015-12-24 | 2016-05-04 | 北京轻元科技有限公司 | 一种混合云计算环境中容器服务的认证系统和方法 |
CN105554004B (zh) * | 2015-12-24 | 2018-12-11 | 北京轻元科技有限公司 | 一种混合云计算环境中容器服务的认证系统和方法 |
CN106022018A (zh) * | 2016-05-14 | 2016-10-12 | 丁贤根 | 一种cms面向对象的人工智能信息保密系统 |
CN107566322A (zh) * | 2016-06-30 | 2018-01-09 | 惠州华阳通用电子有限公司 | 一种车载系统多用户访问方法及装置 |
CN107872442A (zh) * | 2016-09-28 | 2018-04-03 | 杭州海康威视数字技术股份有限公司 | 一种应用软件的授权控制方法及装置 |
CN106778291A (zh) * | 2016-11-22 | 2017-05-31 | 北京奇虎科技有限公司 | 应用程序的隔离方法及隔离装置 |
CN106778291B (zh) * | 2016-11-22 | 2019-09-17 | 北京安云世纪科技有限公司 | 应用程序的隔离方法及隔离装置 |
CN106844489A (zh) * | 2016-12-24 | 2017-06-13 | 上海七牛信息技术有限公司 | 一种文件操作方法、装置以及系统 |
CN108632238A (zh) * | 2017-09-18 | 2018-10-09 | 北京视联动力国际信息技术有限公司 | 一种权限控制的方法和装置 |
CN108304715A (zh) * | 2017-12-28 | 2018-07-20 | 上海你我贷互联网金融信息服务有限公司 | 一种多租户基于策略的访问控制方法 |
CN108874863A (zh) * | 2018-04-19 | 2018-11-23 | 华为技术有限公司 | 一种数据访问的控制方法及数据库访问装置 |
US11947700B2 (en) | 2018-04-19 | 2024-04-02 | Huawei Technologies Co., Ltd. | Data access control method and database access apparatus |
CN109150590B (zh) * | 2018-07-27 | 2022-03-15 | 佛山点度物联科技有限公司 | 一种物联应用平台自动生成物联系统 |
CN109150590A (zh) * | 2018-07-27 | 2019-01-04 | 佛山点度物联科技有限公司 | 一种物联应用平台自动生成物联系统 |
US11902279B2 (en) | 2018-08-22 | 2024-02-13 | Boe Technology Group Co., Ltd. | Method, apparatus, system and storage medium for access control policy configuration |
CN110858833A (zh) * | 2018-08-22 | 2020-03-03 | 京东方科技集团股份有限公司 | 访问控制策略配置方法、装置和系统以及存储介质 |
CN109213955A (zh) * | 2018-09-14 | 2019-01-15 | 腾讯科技(深圳)有限公司 | 数据处理方法及相关设备 |
CN109213955B (zh) * | 2018-09-14 | 2022-11-11 | 腾讯科技(深圳)有限公司 | 数据处理方法及相关设备 |
CN109743330A (zh) * | 2019-01-22 | 2019-05-10 | 北京邮电大学 | 一种证照鉴权方法、装置、电子设备及存储介质 |
CN109857577A (zh) * | 2019-01-28 | 2019-06-07 | 北京三快在线科技有限公司 | 访问控制方法、装置、介质及电子设备 |
CN110046205A (zh) * | 2019-04-22 | 2019-07-23 | 瀚高基础软件股份有限公司 | 一种关系型数据库行安全访问控制方法及系统 |
CN113127141A (zh) * | 2019-12-31 | 2021-07-16 | 重庆小雨点小额贷款有限公司 | 一种容器系统管理方法、装置、终端设备及存储介质 |
CN113127141B (zh) * | 2019-12-31 | 2024-03-15 | 重庆小雨点小额贷款有限公司 | 一种容器系统管理方法、装置、终端设备及存储介质 |
CN114143100A (zh) * | 2021-12-06 | 2022-03-04 | 粤港澳大湾区数字经济研究院(福田) | 授权控制方法、系统、智能终端及计算机可读存储介质 |
CN114780949A (zh) * | 2022-05-20 | 2022-07-22 | 北京数安行科技有限公司 | 基于虚拟容器的轻量化数据安全保护的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103065100B (zh) | 2015-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103065100B (zh) | 一种基于容器的用户私有数据保护方法 | |
CN104683336B (zh) | 一种基于安全域的安卓隐私数据保护方法及系统 | |
CN101079882B (zh) | 基于态势的数据保护 | |
EP2731042B1 (en) | Computer system for storing and retrieval of encrypted data items using a tablet computer and computer-implemented method | |
CN103310161B (zh) | 一种用于数据库系统的防护方法及系统 | |
CN101635018A (zh) | 一种u盘数据安全摆渡方法 | |
CN101923678A (zh) | 一种企业管理软件的数据安全保护方法 | |
CN101588360A (zh) | 内部网络安全管理的相关设备及方法 | |
CN101901313A (zh) | 一种Linux文件保护系统及方法 | |
CN104318176B (zh) | 用于终端的数据管理方法、数据管理装置和终端 | |
US20140331294A1 (en) | Method of securing a computing device | |
CN102495989A (zh) | 一种基于主体标记的访问控制方法及系统 | |
CN104168291A (zh) | 数据访问方法、数据访问装置和终端 | |
CN104102595A (zh) | 一种高保密可移动存储设备 | |
CN105740725A (zh) | 一种文件保护方法与系统 | |
CN102799539A (zh) | 一种安全优盘及其数据主动防护方法 | |
JP2024038306A (ja) | ランサムウェアまたはフィッシング攻撃遮断方法及びシステム | |
US8978150B1 (en) | Data recovery service with automated identification and response to compromised user credentials | |
US20170201528A1 (en) | Method for providing trusted service based on secure area and apparatus using the same | |
CN101859373A (zh) | 一种移动可信终端安全接入方法 | |
CN108200073A (zh) | 一种敏感数据安全保护系统 | |
CN101324913B (zh) | 计算机文件保护方法和装置 | |
CN103905402A (zh) | 一种基于安全标签的保密安全管理方法 | |
CN104462899A (zh) | 综合化航空电子系统可信访问控制方法 | |
CN109684866A (zh) | 一种支持多用户数据保护的安全优盘系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |