CN111796904B - 一种基于命名空间的Docker文件访问控制方法 - Google Patents
一种基于命名空间的Docker文件访问控制方法 Download PDFInfo
- Publication number
- CN111796904B CN111796904B CN202010435364.8A CN202010435364A CN111796904B CN 111796904 B CN111796904 B CN 111796904B CN 202010435364 A CN202010435364 A CN 202010435364A CN 111796904 B CN111796904 B CN 111796904B
- Authority
- CN
- China
- Prior art keywords
- docker
- access
- white list
- host
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000012423 maintenance Methods 0.000 claims abstract description 15
- 238000013475 authorization Methods 0.000 claims description 7
- 238000004140 cleaning Methods 0.000 claims description 6
- 238000002955 isolation Methods 0.000 abstract description 6
- 238000005516 engineering process Methods 0.000 abstract description 5
- 238000007726 management method Methods 0.000 description 21
- 230000009286 beneficial effect Effects 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 4
- 238000012550 audit Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Abstract
本发明公开了一种基于命名空间的Docker文件访问控制方法,包括以下步骤:S1:将Docker安装在宿主机中,通过管理员在管理平台配置安全访问策略;S2:将安全访问策略下发至宿主机;S3:接收安全访问策略;S4:利用安全访问策略控制宿主机中的访问关系;S5:进行Docker白名单维护;S6:进行Docker进程访问控制。本发明所提出的对于Docker内部文件访问控制方法属于一种“命名空间隔离的安全”技术,命名空间提供了最基础也最直接的隔离,实现了对Docker内部文件的强制访问控制。
Description
技术领域
本发明属于Docker文件安全技术领域,具体涉及一种基于命名空间的Docker文件访问控制方法。
背景技术
在当前云平台技术迅速发展的环境下,服务器的负载、维护和能耗等问题严重影响了云平台资源的管理效率。Docker的出现提高了云平台资源的管理效率,加快了应用的开发、部署和维护。Docker是一种重视安全的容器技术,在很多方面都提供了强大的安全性配置,包括容器root用户的Capability能力限制、Seccomp系统调用过滤、Apparmor的MAC访问控制、ulimit限制、pid-limits的支持和镜像签名机制等。
当前Docker内部的程序可以访问主机的文件,宿主机程序也可以访问Docker内部的文件,这就造成了Docker容器内部安全隐患,攻击者一旦突破宿主机的防御,便能够轻而易举的访问Docker容器内部文件,窃取或篡改文件数据,给用户和使用者造成损失。对此,本专利提出了一种对Docker内部的文件进行强制访问控制的方法,以保证Docker容器内部文件的访问安全。
发明内容
本发明的目的是为了解决Docker容器内部文件的访问安全的问题,提出了一种基于命名空间的Docker文件访问控制方法。
本发明的技术方案是:一种基于命名空间的Docker文件访问控制方法包括以下步骤:
S1:将Docker安装在宿主机中,通过管理员在管理平台配置安全访问策略;
S2:利用管理平台将安全访问策略下发至安装有Docker的宿主机;
S3:由宿主机中的客户端代理接收安全访问策略;
S4:利用安全访问策略控制宿主机中的访问关系;
S5:对控制访问关系后的宿主机进行Docker白名单维护;
S6:对完成白名单维护后的Docker进行Docker进程访问控制,完成Docker文件访问控制流程。
本发明的有益效果是:本发明所提出的对于Docker内部文件访问控制方法属于一种“命名空间隔离的安全”技术,命名空间提供了最基础也最直接的隔离,实现了对Docker内部文件的强制访问控制。同时由管理平台下发作用于客户端内核级的安全策略,根据命名作用于对Docker容器内的文件进行安全访问控制,维护Docker容器内部文件安全,安全可靠;且支持服务器文件权限和Docker内部文件权限。
进一步地,步骤S1中,安全访问策略为宿主机中程序和文件的访问关系,每个安全访问策略都对应一个“Docker镜像:镜像ID”的域名。
上述进一步方案的有益效果是:在本发明中,对于Docker内部文件,采用域名的方法来进行强制访问控制;域名就是Docker容器的“Docker镜像:镜像ID”,程序和文件都要冠以域名;程序和文件的访问关系就是安全访问策略;每个安全访问策略都有一个域名;域名相同的程序和文件才能进行访问,否则不能访问;所有的访问控制机制都是要在一个域名之内方能起作用,否则拒绝访问。
进一步地,步骤S5包括以下子步骤:
S51:通过采集命令“Apphash”启动Docker白名单扫描流程;
S52:通过客户端代理发出应用层命令“Docker images”;
S53:通过应用层命令“Docker images”获取宿主机中的“Docker镜像:镜像ID”,并自动生成对应的镜像列表;
S54:根据镜像列表,通过用户选择需要扫描白名单的Docker镜像;
S55:针对需要扫描白名单的Docker镜像,通过客户端发出应用层命令“Dockersave-o路径+镜像名.tar镜像名/镜像ID”;
S56:通过应用层命令“Docker save-o路径+镜像名.tar镜像名/镜像ID”,将扫描白名单后的Docker镜像存放在文件存放目录“/usr/ses/images”中;
S57:通过客户端代理释放文件存放目录“/usr/ses/images”中的tar包;
S58:通过客户端代理调用“Apphash”采集命令,扫描释放tar包所在目录,完成Docker白名单扫描流程;
S59:清理完成Docker白名单扫描后的tar包所在目录,完成Docker白名单维护。
上述进一步方案的有益效果是:在本发明中,通过Docker白名单扫描并清理对应目录来完成Docker白名单维护,这个扫描过程由客户端代理进行周期性调度,发现宿主机中新增未上报的Docker镜像。
进一步地,步骤S54具体为:采集当前宿主机已存在的镜像列表,并与管理平台中已上报的镜像列表进行对比,将对比结果中新增的镜像列表作为需要扫描白名单的Docker镜像。
上述进一步方案的有益效果是:在本发明中,通过与管理平台中已上报的镜像列表进行对比,可发现新增未上报的Docker镜像。
进一步地,步骤S59中,清理完成Docker白名单扫描后的tar包所在目录后,由Docker默认拒绝执行非白名单内的可执行文件,并由客户端代理生成违规日志上传到管理平台。
上述进一步方案的有益效果是:在本发明中,Docker可以拒绝执行非白名单内的可执行文件,并上传到管理平台的审计列表中。
进一步地,步骤S6包括以下子步骤:
S61:通过管理平台制定访问关系策略并下发;
S62:根据访问关系策略对Docker中的程序进行授权鉴别;
S63:执行授权鉴别通过的程序,完成Docker文件访问控制流程。
上述进一步方案的有益效果是:在本发明中,开启Docker防护模块可以对访问进程进行校验。
进一步地,步骤S63中,判定授权鉴别不通过的程序为违规访问,并上报至管理平台。
上述进一步方案的有益效果是:在本发明中,根据访问关系策略判定违规访问,实现对Docker文件的访问控制。
附图说明
图1为Docker文件访问控制方法的流程图;
图2为宿主机的访问关系结构图。
具体实施方式
下面结合附图对本发明的实施例作进一步的说明。
如图1所示,本发明提供了一种基于命名空间的Docker文件访问控制方法,包括以下步骤:
S1:将Docker安装在宿主机中,通过管理员在管理平台配置安全访问策略;
S2:利用管理平台将安全访问策略下发至安装有Docker的宿主机;
S3:由宿主机中的客户端代理接收安全访问策略;
S4:利用安全访问策略控制宿主机中的访问关系;
S5:对控制访问关系后的宿主机进行Docker白名单维护;
S6:对完成白名单维护后的Docker进行Docker进程访问控制,完成Docker文件访问控制流程。
在本发明实施例中,如图1所示,步骤S1中,安全访问策略为宿主机中程序和文件的访问关系,每个安全访问策略都对应一个“Docker镜像:镜像ID”的域名。在本发明中,对于Docker内部文件,采用域名的方法来进行强制访问控制;域名就是Docker容器的“Docker镜像:镜像ID”,程序和文件都要冠以域名;程序和文件的访问关系就是安全访问策略;每个安全访问策略都有一个域名;域名相同的程序和文件才能进行访问,否则不能访问;所有的访问控制机制都是要在一个域名之内方能起作用,否则拒绝访问。
在本发明实施例中,如图1所示,步骤S5包括以下子步骤:
S52:通过客户端代理发出应用层命令“Docker images”;
S53:通过应用层命令“Docker images”获取宿主机中的“Docker镜像:镜像ID”,并自动生成对应的镜像列表;
S54:根据镜像列表,通过用户选择需要扫描白名单的Docker镜像;
S55:针对需要扫描白名单的Docker镜像,通过客户端发出应用层命令“Dockersave-o路径+镜像名.tar镜像名/镜像ID”;
S56:通过应用层命令“Docker save-o路径+镜像名.tar镜像名/镜像ID”,将扫描白名单后的Docker镜像存放在文件存放目录“/usr/ses/images”中;
S57:通过客户端代理释放文件存放目录“/usr/ses/images”中的tar包;
S58:通过客户端代理调用“Apphash”采集命令,扫描释放tar包所在目录,完成Docker白名单扫描流程;
S59:清理完成Docker白名单扫描后的tar包所在目录,完成Docker白名单维护。
在本发明中,通过Docker白名单扫描并清理对应目录来完成Docker白名单维护,这个扫描过程由客户端代理进行周期性调度,发现宿主机中新增未上报的Docker镜像。
在本发明实施例中,如图1所示,步骤S54具体为:采集当前宿主机已存在的镜像列表,并与管理平台中已上报的镜像列表进行对比,将对比结果中新增的镜像列表作为需要扫描白名单的Docker镜像。在本发明中,通过与管理平台中已上报的镜像列表进行对比,可发现新增未上报的Docker镜像。
在本发明实施例中,如图1所示,步骤S59中,清理完成Docker白名单扫描后的tar包所在目录后,由Docker默认拒绝执行非白名单内的可执行文件,并由客户端代理生成违规日志上传到管理平台。在本发明中,Docker可以拒绝执行非白名单内的可执行文件,并上传到管理平台的审计列表中。
在本发明实施例中,如图1所示,步骤S6包括以下子步骤:
S61:通过管理平台制定访问关系策略并下发;
S62:根据访问关系策略对Docker中的程序进行授权鉴别;
S63:执行授权鉴别通过的程序,完成Docker文件访问控制流程。
在本发明中,开启Docker防护模块可以对访问进程进行校验。
在本发明实施例中,如图1所示,步骤S63中,判定授权鉴别不通过的程序为违规访问,并上报至管理平台。在本发明中,根据访问关系策略判定违规访问,实现对Docker文件的访问控制。
本发明的工作原理及过程为:对于Docker内部文件,采用域名的方法来进行强制访问控制;域名就是Docker容器的“Docker镜像:镜像ID”,程序和文件都要冠以域名;程序和文件的访问关系就是安全访问策略;每个安全访问策略都有一个域名;域名相同的程序和文件才能进行访问,否则不能访问;所有的访问控制机制都是要在一个域名之内方能起作用,否则拒绝访问。如图2所示,管理平台下发管理员配置的安全访问策略到安装有Docker的宿主机,由客户端代理接收,最终作用于内核中的控制引擎。宿主机中的program0和file0是宿主机本身的程序和文件;program1和file1是对应于Docker1(宿主机中的一个Docker容器)程序和文件,program2和file2是对应于Docker2容器的程序和文件。图中“允许”代表程序可以访问文件,由内核中的控制引擎做出判断,因为它们在一个域名之内,所以可以访问;“拒绝”就是程序不能访问文件,同样通过内核中的控制引擎做出判断,因为它们不在一个域名之内。
再通过采集命令Apphash,开始白名单维护流程。最后当Docker防护模块开启时,Docker防护模块对访问的进程进行校验,根据访问控制模块中的访问关系策略进行授权鉴别,完成Docker文件访问控制流程。
本发明的有益效果为:本发明所提出的对于Docker内部文件访问控制方法属于一种“命名空间隔离的安全”技术,命名空间提供了最基础也最直接的隔离,实现了对Docker内部文件的强制访问控制。同时由管理平台下发作用于客户端内核级的安全策略,根据命名作用于对Docker容器内的文件进行安全访问控制,维护Docker容器内部文件安全,安全可靠;且支持服务器文件权限和Docker内部文件权限。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。
Claims (4)
1.一种基于命名空间的Docker文件访问控制方法,其特征在于,包括以下步骤:
S1:将Docker安装在宿主机中,通过管理员在管理平台配置安全访问策略;
S2:利用管理平台将安全访问策略下发至安装有Docker的宿主机;
S3:由宿主机中的客户端代理接收安全访问策略;
S4:利用安全访问策略控制宿主机中的访问关系;
S5:对控制访问关系后的宿主机进行Docker白名单维护;
S6:对完成白名单维护后的Docker进行Docker进程访问控制,完成Docker文件访问控制流程;
所述步骤S1中,安全访问策略为宿主机中程序和文件的访问关系,每个安全访问策略都对应一个“Docker镜像:镜像ID”的域名;
所述步骤S5包括以下子步骤:
S51:通过采集命令“Apphash”启动Docker白名单扫描流程;
S52:通过客户端代理发出应用层命令“Docker images”;
S53:通过应用层命令“Docker images”获取宿主机中的“Docker镜像:镜像ID”,并自动生成对应的镜像列表;
S54:根据镜像列表,通过用户选择需要扫描白名单的Docker镜像;
S55:针对需要扫描白名单的Docker镜像,通过客户端发出应用层命令“Docker save-o路径+镜像名.tar镜像名/镜像ID”;
S56:通过应用层命令“Docker save-o路径+镜像名.tar镜像名/镜像ID”,将扫描白名单后的Docker镜像存放在文件存放目录“/usr/ses/images”中;
S57:通过客户端代理释放文件存放目录“/usr/ses/images”中的tar包;
S58:通过客户端代理调用“Apphash”采集命令,扫描释放tar包所在目录,完成Docker白名单扫描流程;
S59:清理完成Docker白名单扫描后的tar包所在目录,完成Docker白名单维护;
所述步骤S54具体为:采集当前宿主机已存在的镜像列表,并与管理平台中已上报的镜像列表进行对比,将对比结果中新增的镜像列表作为需要扫描白名单的Docker镜像。
2.根据权利要求1所述的基于命名空间的Docker文件访问控制方法,其特征在于,所述步骤S59中,清理完成Docker白名单扫描后的tar包所在目录后,由Docker默认拒绝执行非白名单内的可执行文件,并由客户端代理生成违规日志上传到管理平台。
3.根据权利要求1所述的基于命名空间的Docker文件访问控制方法,其特征在于,所述步骤S6包括以下子步骤:
S61:通过管理平台制定访问关系策略并下发;
S62:根据访问关系策略对Docker中的程序进行授权鉴别;
S63:执行授权鉴别通过的程序,完成Docker文件访问控制流程。
4.根据权利要求3所述的基于命名空间的Docker文件访问控制方法,其特征在于,所述步骤S63中,判定授权鉴别不通过的程序为违规访问,并上报至管理平台。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010435364.8A CN111796904B (zh) | 2020-05-21 | 2020-05-21 | 一种基于命名空间的Docker文件访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010435364.8A CN111796904B (zh) | 2020-05-21 | 2020-05-21 | 一种基于命名空间的Docker文件访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111796904A CN111796904A (zh) | 2020-10-20 |
CN111796904B true CN111796904B (zh) | 2024-02-20 |
Family
ID=72806569
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010435364.8A Active CN111796904B (zh) | 2020-05-21 | 2020-05-21 | 一种基于命名空间的Docker文件访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111796904B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112187671B (zh) * | 2020-11-05 | 2024-03-12 | 北京金山云网络技术有限公司 | 一种网络接入方法及其相关设备 |
CN114650184B (zh) * | 2022-04-15 | 2023-05-26 | 四川中电启明星信息技术有限公司 | 一种基于信任度的Docker进程安全访问控制方法 |
CN115002072A (zh) * | 2022-05-31 | 2022-09-02 | 济南浪潮数据技术有限公司 | 一种基于jmx的获取数据方法、装置及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101565590B1 (ko) * | 2015-01-07 | 2015-11-04 | (주) 바이러스체이서 | 역할기반 접근통제 및 인가된 파일 리스트를 통한 파일접근 통제 통합 시스템 |
CN105069353A (zh) * | 2015-08-11 | 2015-11-18 | 武汉大学 | 一种基于Docker的可信容器安全加固方法 |
CN106487815A (zh) * | 2016-12-21 | 2017-03-08 | 乾云众创(北京)信息科技研究院有限公司 | 一种基于白名单的容器运行安全验证处理方法及系统 |
CN108446159A (zh) * | 2017-02-16 | 2018-08-24 | 中标软件有限公司 | 基于Docker容器的移动端双系统实现系统及方法 |
CN110851241A (zh) * | 2019-11-20 | 2020-02-28 | 杭州安恒信息技术股份有限公司 | Docker容器环境的安全防护方法、装置及系统 |
-
2020
- 2020-05-21 CN CN202010435364.8A patent/CN111796904B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101565590B1 (ko) * | 2015-01-07 | 2015-11-04 | (주) 바이러스체이서 | 역할기반 접근통제 및 인가된 파일 리스트를 통한 파일접근 통제 통합 시스템 |
CN105069353A (zh) * | 2015-08-11 | 2015-11-18 | 武汉大学 | 一种基于Docker的可信容器安全加固方法 |
CN106487815A (zh) * | 2016-12-21 | 2017-03-08 | 乾云众创(北京)信息科技研究院有限公司 | 一种基于白名单的容器运行安全验证处理方法及系统 |
CN108446159A (zh) * | 2017-02-16 | 2018-08-24 | 中标软件有限公司 | 基于Docker容器的移动端双系统实现系统及方法 |
CN110851241A (zh) * | 2019-11-20 | 2020-02-28 | 杭州安恒信息技术股份有限公司 | Docker容器环境的安全防护方法、装置及系统 |
Non-Patent Citations (3)
Title |
---|
Docker容器安全防护技术研究;任兰芳 等;电信工程技术与标准化;第1节到第2节 * |
任兰芳 等.Docker容器安全防护技术研究.电信工程技术与标准化.2020,第1节到第2节. * |
基于LSM的Docker访问控制机制研究;李平平;陈莉君;;信息技术(第11期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111796904A (zh) | 2020-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111796904B (zh) | 一种基于命名空间的Docker文件访问控制方法 | |
US9558343B2 (en) | Methods and systems for controlling access to resources and privileges per process | |
CN106326699B (zh) | 一种基于文件访问控制和进程访问控制的服务器加固方法 | |
CN100466520C (zh) | 一种对前端设备进行控制的方法、系统和管理服务器 | |
US20170324720A1 (en) | Information recording apparatus | |
US9043622B2 (en) | Energy management device and power management system | |
CN103646215A (zh) | 一种应用程序的安装控制方法、相关系统及装置 | |
US10348734B2 (en) | Security bypass environment for circumventing a security application in a computing environment | |
CN102521548A (zh) | 一种管理功能使用权限的方法及移动终端 | |
CN101183940A (zh) | 一种多应用系统对用户身份进行认证的方法 | |
CN105635082A (zh) | 动态授权方法和系统以及授权中心、授权客户端 | |
US11468181B2 (en) | Secure access to accessory device resources | |
CN101309279B (zh) | 终端访问的控制方法、系统和设备 | |
CN109660514A (zh) | 一种智能设备系统的实现方法、智能设备控制方法及系统 | |
EP1643409A2 (en) | Application programming Interface for Access authorization | |
CN115701019A (zh) | 零信任网络的访问请求处理方法、装置及电子设备 | |
CN115987644A (zh) | 智能配电物联安全认证系统 | |
US8135849B2 (en) | Server for authenticating clients using file system permissions | |
CN110557406A (zh) | 一种基于Keycloak角色权限控制系统的方法 | |
CN110598388A (zh) | 权限系统登陆访问控制方法 | |
CN103377055B (zh) | 移动终端中程序运行的方法和装置 | |
CN106933605A (zh) | 一种智能的进程识别控制方法和系统 | |
KR101345959B1 (ko) | 단일 사용자용 모바일 단말기 플랫폼을 위한 다중 사용자 권한 관리 방법 및 이를 이용한 모바일 단말기 | |
CN104506520A (zh) | MIPS平台Web访问策略控制方法 | |
CN112615864A (zh) | 用区块链实施的基于角色的访问控制管理系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |