CN118159967A - 对在隔离环境中实现的计算资源的访问的控制 - Google Patents

对在隔离环境中实现的计算资源的访问的控制 Download PDF

Info

Publication number
CN118159967A
CN118159967A CN202280072091.2A CN202280072091A CN118159967A CN 118159967 A CN118159967 A CN 118159967A CN 202280072091 A CN202280072091 A CN 202280072091A CN 118159967 A CN118159967 A CN 118159967A
Authority
CN
China
Prior art keywords
computing environment
computing
access
primary
access request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280072091.2A
Other languages
English (en)
Inventor
R·拉古萨
R·弗莱迪
C·康迪
A·阿萨罗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN118159967A publication Critical patent/CN118159967A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

提出了一种用于控制对计算资源的访问的解决方案。相应的方法包括接收和验证用于由(与计算资源隔离的)辅助计算环境访问计算资源的访问请求。(与辅助计算环境隔离的)主计算环境检测访问请求的验证的肯定结果的指示;响应于此,主计算环境验证辅助计算环境的完整性条件,并且然后授权辅助计算环境相应地访问计算资源。还提出了用于执行该方法的计算机程序和计算机程序产品。此外,提出了一种用于实现该方法的***。

Description

对在隔离环境中实现的计算资源的访问的控制
背景技术
在下文中以对与本公开的上下文相关的技术的讨论来引入本公开的背景。然而,即使当该讨论涉及文档、动作、人工制品等时,它也不暗示或表示所讨论的技术是现有技术的一部分或者是与本公开相关的领域中的公知常识。
本公开涉及信息技术领域。更具体地,本公开涉及对计算资源的访问的控制。
控制对计算资源的访问是信息技术基础设施中的关键问题。实际上,大多数计算资源要被保护以免受到可能对其有意或无意地造成的损害。出于该目的,限制对这些受保护(计算)资源的访问,以便允许/禁止可以由不同实体(例如,(人类)用户(通常被称为主体))在受保护资源(通常被称为客体)上执行的活动。以此方式,可以使得(正确的)主体能够在正确的时间并且出于正确的原因在客体上执行(正确的)活动;这避免(或至少显著地减少)未经授权的主体可能在信息技术基础设施中执行不期望的(并且通常是危险的)活动的风险。
发明内容
在本文中提出了本公开的简化的发明内容,以便提供对本公开的基本理解;然而,本发明内容的唯一目的是以简化形式引入本公开的一些概念作为其以下更详细描述的序言,并且其不应被解释为对其关键元素的识别或对其范围的描述。
总的来说,本公开是基于控制对在连续的隔离环境中的计算资源的访问的构思。
特别地,实施例提供了一种用于控制对计算资源的访问的方法。(与计算资源隔离的)辅助计算环境接收并且验证用于访问计算资源的访问请求。(与辅助计算环境隔离的)主计算环境检测访问请求的验证的肯定结果的指示;响应于此,主计算环境验证辅助计算环境的完整性条件,并且然后相应地授权辅助计算环境访问计算资源。
根据一个实施例,一种用于控制对一个或多个计算资源的访问的计算机实现的方法包括在计算***的控制下:接收用于由在计算***中实现的辅助计算环境访问计算资源的访问请求,该辅助计算环境与计算资源隔离。计算机由辅助计算环境验证访问请求。计算机由在计算***中实现的主计算环境检测验证访问请求的肯定结果的指示,该主计算环境与辅助计算环境隔离。响应于检测肯定结果的指示,计算机由主计算环境验证辅助计算环境的完整性条件。响应于验证完整性条件的肯定结果,计算机由主计算环境向辅助计算环境授权访问计算资源。
另一方面提供了一种用于实现该方法的计算机程序。
另一方面提供了一种对应的计算机程序产品。
另一方面提供了一种对应的***。
更具体地,本公开的一个或多个方面在独立权利要求中阐述,并且其有利特征在从属权利要求中阐述,其中所有权利要求的措辞通过引用而逐字并入本文中(其中任何有利特征参考任何具体方面来提供,该具体方面比照适用于每个其它方面)。
对受保护资源的访问的控制由相应的访问控制应用来实现。通常,每个访问控制应用将主体与用于识别主体的数字身份相关联,以用于在信息技术基础设施中操作。访问控制应用通过证书来认证尝试访问受保护资源的每个主体以确认其身份,该证书应当仅由主体拥有以证明他/她的身份(诸如以安全方式存储在用户的客户端上的私钥,对应于被包括在对访问控制应用可用的授权用户的列表中的公钥)。为了提高安全性,还可以实现多因素认证。在该情况下,访问控制应用需要两个或多个信息(因素),这两个或多个信息(因素)应当仅由试图访问受保护资源的主体拥有,以用于确认他/她的身份;典型示例是(随机生成的)一次性密码(OTP),该OTP经由另一通信信道被发送到主体(诸如被发送到其移动电话)或者通过安全令牌来提供。
典型示例是通过不安全的网络(诸如因特网)从客户端对主机的访问,例如以远程地登录到主机。例如,安全外壳协议(SSH)可以用于在运行在被授权访问主机的每个用户(诸如相应组织的操作者)的客户端上的SSH客户端和运行在主机上的SSH服务器之间建立安全通道(用于传输抗窃听和篡改的数据)。
然而,访问控制应用可能具有不允许其经受住恶意攻击的影响的漏洞(vulnerability)。由于可能因为漏洞而发生损害(对信息技术基础设施具有负面影响)的可能性,这将受保护资源暴露于威胁。特别地,恶意代码(漏洞利用(exploit))可以被攻击者用来对访问控制应用进行黑客攻击,从而利用其漏洞。例如,可以通过畸形(malform)或溢出的内容来劫持访问控制应用(以使其向攻击者发送数据);以此方式,控制访问控制应用(以用于创建访问受保护资源的会话的高特权来运行)的攻击者也可以以高特权来操作。为了限制可能的攻击的影响,可以实现特权分离技术。在该情况下,访问控制应用被划分成具有不同特权的两个进程。子非特权进程处理与主体的通信,并且父特权进程处理对主体的认证,其中两个进程经由明确定义的接口在它们之间进行通信。
访问控制应用的新漏洞被持续地发现(例如,通过自动工具或逆向工程)。所以,访问控制应用随着时间而被升级,以修复已知的漏洞(例如,通过分发补丁或新的发布/版本)。
然而,在一些情况下,如果不是不可能的话,可能难以及时地安装最新级别的访问控制应用。例如,当相应的计算***被部署为软件映像(封装计算***的大容量存储器的内容的结构)或虚拟设备(封装一个或多个虚拟机的定义与它们的软件映像的结构)时,作为典型的云环境,访问控制应用的升级是相当复杂的。此外,当访问控制应用需要在相应计算***上运行的更新级别的一个或多个其他软件程序时,阻止对访问控制应用的升级。
附图说明
参考以下结合附图阅读的对本公开的详细描述,将最好地理解本公开的解决方案及其另外的特征和优点,所述详细描述仅以非限制性指示的方式给出(其中,为了简单起见,用相同或相似的参考标记表示相应的元素,并且不重复对它们的说明,以及通常使用每个实体的名称来表示其类型和其属性,如值、内容和表示)。
附图如下所示:
图1A示出了根据本公开的实施例的解决方案的一般原理。
图1B示出了根据本公开的实施例的解决方案的一般原理。
图1C示出了根据本公开的实施例的解决方案的一般原理。
图1D示出了根据本公开的实施例的解决方案的一般原理。
图2示出了可以实施根据本公开的实施例的解决方案的信息技术基础设施的示意性框图。
图3示出了可以用于实现根据本公开的实施例的解决方案的主要软件组件。
图4A示出了描述与根据本公开的实施例的解决方案的实现有关的活动的流程的活动图。
图4B示出了描述与根据本公开的实施例的解决方案的实现有关的活动的流程的活动图。
图5是描绘根据本公开的实施例的计算机***的示意性框图,该计算机***可以被全部或部分地并入图1中所示的一个或多个计算机或设备中,并且与图1中所示的***和方法协作。
图6描绘了根据本发明的实施例的云计算环境。
图7描绘了根据本发明的实施例的抽象模型层。
具体实施方式
特别地参考图1A-图1D,示出了根据本公开的实施例的解决方案的一般原理。
从图1A开始,客户端计算机器的用户(或简称为客户端105)需要访问一个或多个受保护(计算)资源,例如,在主机计算***(或简称为主机110)上实现的资源。为此目的,客户端105提交相应的访问请求(用于访问计算资源)。在根据本公开的实施例的解决方案中(如以下详细描述的),在计算***(例如,同一主机110)上实现的辅助(计算)环境120和主(计算)环境130的相继控制下,利用双重过程来控制对受保护资源的访问。为此目的,访问请求被辅助环境120接收。辅助环境120与受保护资源隔离(例如,由在主机110上运行的容器来实现)。辅助环境120像往常一样验证访问请求(例如,通过经由相应的凭证来认证用户)。
移到图1B,考虑其中访问请求的验证结果是肯定(例如,当用户已经被正确认证时)的情况。在根据本公开的实施例的解决方案中,主环境130检测(由辅助环境120执行的)访问请求的验证的肯定结果。例如,在实现方式中,辅助环境120将结果指示符(诸如为用户新生成的公钥)存储到交换存储器区域140(诸如容器的用户目录)中。主环境130监视交换存储区域140以检测公钥的存储,并且然后间接地检测验证的肯定结果。
移到图1C,响应于检测(辅助环境120的访问请求的)验证的肯定结果,主环境130验证辅助环境的完整性条件。例如,主环境130验证公钥是否在形式上正确并且及时地生成,辅助环境120的进程和内容是否如预期的那样等。
移到图1D,在验证辅助环境120的完整性条件的肯定结果的情况下,主环境130向辅助环境120授权对受保护资源的访问。例如,主环境130对公钥进行数字签名并且将其签名存储到交换存储器区域140中;一旦辅助环境120检测到公钥的签名的存储,它就通过使用公钥的签名作为凭证(其被主环境自动接受)来(代表用户)向主环境130提交对受保护资源的(进一步)访问请求。
以此方式,对用户的认证完全在辅助环境120内执行,该辅助环境120充当仅执行该任务的检查点。所以,可能能够对辅助环境120进行黑客攻击的任何攻击者将至多仅获得对辅助环境120(与受保护资源完全隔离)的访问。此外,主环境130不暴露于攻击者,因为它可以仅从辅助环境120(代表已经被成功认证的用户)接收访问请求。
在任何情况下,主环境130(从外部不可到达)验证辅助环境120的完整性条件而不会暴露于辅助环境120。这防止攻击者利用辅助环境120的任何漏洞。实际上,一旦主环境130怀疑辅助环境120已被黑客攻击,主环境130就拒绝来自辅助环境120的任何访问请求。这使得即使攻击者设法接管对辅助环境120的控制,攻击者也很难获得对受保护资源的访问。
在辅助环境120上运行的用于控制对受保护资源的访问的任何访问控制应用可以总是以其最新级别来安装,因为它完全独立于相应计算***的其余部分。这确保了访问控制应用被升级以修复所有已知的漏洞。所有以上内容确保了在每种情况下对可能的攻击的高度保护;例如,即使当相应计算***被部署为软件映像或虚拟设备(在云环境中尤其有用)时,也可以容易地安装最新级别的访问控制应用,并且与计算***的其他软件程序的任何兼容性问题无关。
现在参考图2,示出了可以实施根据本公开的实施例的解决方案的信息技术基础设施200的示意性框图。
信息技术基础设施200包括上述客户端105的多个实例和上述主机110的一个或多个实例。信息技术基础设施200具有分布式架构,其中客户端105和主机110通过(电信)网络205在它们之间进行通信。比被授权访问主机110的用户更多的用户被允许访问网络205;例如,网络205是不安全的(诸如基于因特网的全局类型),因此对网络205的访问是不受控制的。在特定实现方式中,信息技术基础设施200是基于客户端/服务器模型,其中主机110作为向客户端105提供服务的服务器来操作。
至少一部分主机110提供受保护资源。特别地,这些是可以仅由客户端105的(被授权的)用户访问(直接在主机110上或经由它们提供的服务,诸如CRM、LDAP、SIEM、SaaS、电子邮件等)的硬件和/或软件资源(例如,设备、机器、文件、程序、网页等)。一个或多个主机110控制对受保护资源的访问(例如,使用设备、启动/停止机器、读取/写入文件、运行程序、下载内容等)。由每个主机110控制的受保护资源可以由相同的主机110来提供,或者由一个或多个其他主机110的池来提供;在后一种情况下,池中的主机110通过安全(通信)网络(诸如专用LAN(图中未示出))与控制其受保护资源的主机100进行通信。
上述计算机器(即,客户端105和主机110)中的每一个包括通过总线结构210在一个或多个级别(具有根据计算机器105、110的类型而适当地缩放的体系结构)上在它们之间连接的若干个单元。特别地,微处理器(μP)215或多个微处理器提供计算机器105、110的逻辑能力;非易失性存储器(ROM)220存储用于引导计算机器105、110的基本代码,并且易失性存储器(RAM)225被微处理器215用作工作存储器。计算机器105、110设置有用于存储程序和数据的大容量存储器230(例如,用于客户端105的相应SSD和数据中心的存储设备,或更多,其中它们被实现用于主机110)。此外,计算机器105、110包括用于***设备的多个控制器、或输入/输出(I/O)单元235;例如,每个客户端105的***设备235包括键盘、鼠标、监视器、用于连接到网络205的网络适配器和用于读取/写入可移动存储单元(诸如USB类型)的驱动器,而每个主机110的***设备235包括网络适配器,用于将主机110***到相应的数据中心中,并且然后将其连接到数据中心的控制台以用于其控制(例如,个人计算机,也设置有用于读取/写入可移动存储单元(诸如USB类型)的驱动器),并且连接到数据中心的交换机/路由器子***以用于其与网络205的通信。
现在参考图3,示出了可以用于实现根据本公开的实施例的解决方案的主要软件组件。
特别地,所有软件组件(程序和数据)作为整体用参考标记300来表示。软件组件300通常存储在大容量存储器中,并且(至少部分地)加载到通用主机110的工作存储器中,当程序正在运行时,与本公开的解决方案不直接相关的可能的其它应用程序(因此为了简单起见在图中省略)一起,该通用主机控制对相应受保护资源(由同一主机110或其它主机的池来提供,图中未示出)的访问。程序最初例如从可移动存储单元或从网络安装到大容量存储器中。在这方面,每个程序可以是代码的模块、分段或部分,其包括用于实现指定逻辑功能的一个或多个可执行指令。
直接运行在主机110的硬件上的操作***305定义了软件平台,在该软件平台之上可以运行任何其他软件程序。特别地,容器310(也被称为区域、私有主机或分区)仿真在(共享)操作***305上运行的计算环境(利用由其提供的资源隔离特征)。容器310的计算环境与主机110的其余部分隔离,因为它在隔离的工作存储器区域(用户空间)中运行,并且它被分配了主机110的分配给它的所选择的资源(诸如文件***、设备、网络连接、处理能力等)。作为结果,容器310与其访问需要被控制的受保护资源完全隔离。容器310定义了上述辅助环境120。由操作***305实现的主机110的其余部分(除了容器310之外)替代地定义了主环境130(与容器310完全隔离)。
容器310包括以下组件。(辅助)授权器315暴露主机110外部的接口,用于从客户端的用户(图中未示出)接收用于访问受保护资源的相应访问请求。授权器315验证访问请求以(初步)授权或拒绝它们。例如,授权器是SSH服务器(暴露SSH守护程序),该SSH服务器实现安全外壳(SSH)协议,用于响应于由用户的客户端经由在其上运行的SSH客户端提交的访问请求,以安全的方式通过(不安全的)网络(图中未示出)控制对受保护资源的访问。授权器315读取用户储存库320,该用户储存库320包含关于被授权访问受保护资源的用户的信息。例如,用户储存库320具有用于每个(被授权的)用户的条目;该条目存储用户的标识信息和相应的公钥(相应的私钥存储在由其秘密密码保护的用户的客户端中)。授权器315使用执行加密和解密操作的(辅助)密码引擎325。密码引擎325读取主机110的数字证书330。授权器315对实现上述交换存储区域的交换文件夹335进行写入。交换文件夹335存储与(活动的)访问请求有关的信息。例如,交换文件夹335包含用于每个访问请求的目录,该目录用于存储容器的一对私钥/公钥(定义访问请求的验证的肯定结果的上述结果指示符)和主机的公钥的签名(用作利用它来认证容器的证书)。(辅助)监视器340监视交换文件夹335,并且它向授权器315通知其任何改变。授权器315使用请求器345。请求器345(向相同主机110或向池中的其他主机,图中未示出)提交用于(实际地)访问受保护资源的相应(进一步)访问请求。在讨论的示例中,请求器345由SSH客户端来实现。
主机110(除了容器310之外)还包括以下组件。(主)授权器350(实际地)授权或拒绝访问受保护资源的请求。例如,如以上那样,授权器350是实现SSH协议的SSH服务器。当受保护资源是主机110时,授权器350进一步向容器310、即向其请求器345暴露接口(在所讨论的示例中是SSH守护程序),用于代表用户接收用于访问受保护资源的相应(进一步)访问请求。(主)监视器355监视交换文件夹335,并且它向授权器350通知其任何改变。授权器350写入交换文件夹335。由于容器310的交换文件夹335可由主机110完全访问(经由实现容器310的操作***305),因此上述读取/写入操作是可能的。授权器355使用验证器360。验证器360验证容器310的完整性条件。例如,完整性条件由被写入到交换文件夹335中的数据、容器310的内容(诸如存储在其存储器空间中的信息)和/或容器310的操作(诸如其运行的进程)来定义。授权器355读取/写入公钥储存库365,该公钥储存库365存储用于认证从容器310接收到的访问请求的公钥。授权器355使用执行加密和解密操作的(主)加密引擎370。加密引擎370读取以安全方式存储的主机110的秘密密钥375(诸如其私钥)。
现在参考图4A-图4B,示出了描述与根据本公开的实施例的解决方案的实现有关的活动的流程的活动图。
特别地,该图表示可以用于通过方法400控制由通用主机对相应受保护资源的访问的示例性过程。在这方面,每个方框可以对应于用于在主机上实现指定的逻辑功能的一个或多个可执行指令。
从容器120(辅助环境)的泳道(swim-lane)开始,在方框403处,辅助授权器的接口(处于监听状态)接收来自通用用户的客户端的用于访问受保护资源的(新的)访问请求。例如,访问请求用于访问池中的主机或每个其它主机,以用于登录到其外壳中、执行远程命令、安全地传送信息、实现隧道或VPN、将远程目录安装到本地文件***中、执行管理、监视或维护操作等。响应于此,在方框406处,辅助授权器如往常那样验证访问请求。例如,辅助授权器的传输层向客户端认证主机(诸如经由其数字证书),并且与客户端交换会话密钥(诸如经由Diffie–Hellman密钥交换方法),以用于加密/解密在相应的通信会话期间交换的信息(直到其最大量或最大时间,在此之后,新的会话密钥被交换)。此外,辅助授权器的用户认证层向主机认证用户(诸如经由从用户储存库中检索到的他/她的公钥,通过利用公钥来加密问题,将经加密的问题发送到用户的客户端,该客户端利用相应的私钥来对其进行解密,并且将经解密的问题返回给主机作为他/她的身份的证明)。在方框409处,活动流程根据访问请求的验证结果而分支。如果验证结果是否定的(例如,当用户没有被成功地认证时),则在方框412处,辅助授权器拒绝访问请求(可能记录相应的信息和/或向***管理员发送警告)。该过程然后返回到方框403,等待下一个访问请求。相反,如果验证结果是肯定的(意味着用户被授权访问受保护资源并且已经被成功地认证),则过程进入到方框415中。此时,辅助授权器准许访问请求;然而,以此方式,用户仅获得对容器的访问,而没有获得对受保护资源的访问。例如,辅助授权器的连接层在用户的客户端与容器之间建立(安全)连接,以用于(利用记录到用户储存库中的用户到容器的相应登录时间)在两个方向上传送(经加密的)数据。在根据本公开的实施例的解决方案中,在方框418处,辅助授权器现在命令辅助加密引擎生成一对私钥和公钥,这一对私钥和公钥将要被用作用于代表用户向主机认证容器的(临时)凭证。在方框424处,辅助授权器在交换文件夹中创建用于用户的新目录,并且然后在其中保存刚刚生成的私钥和公钥;该信息还定义了访问请求的验证的肯定结果的结果指示符(如以下所述供主机使用)。
替代地参考主机110(主环境130)的泳道,在方框424处,主监视器连续监视交换文件夹。例如,主监视器通过针对目录/文件的添加而主动采样交换文件夹的内容来直接轮询交换文件夹(诸如每1-10[ms]);替选地,主监视器已订阅了操作***的服务,以用于接收涉及将目录/文件添加到交换文件夹的任何事件的通知(诸如经由fanotify API)。在任何情况下,在方框427处,活动流程根据对交换文件夹的监视结果而分支。如果没有添加具有(新)公钥的(新)目录,则过程返回到方框424以继续重复相同的操作。相反,一旦(在方框421处由用于用户的辅助授权器)添加了具有(新)公钥的(新)目录,则主授权器(由监视器适当地通知)命令验证器来验证容器的完整性条件。作为结果,主授权器检测(由辅助授权器执行的)访问请求的验证的肯定结果,而不会接收任何相应的请求;这进一步增加了安全性,因为它避免了操纵主授权器的任何可能性。容器的完整性条件的验证可以通过一个或多个操作来执行。例如,在方框430处,验证器验证(从交换文件夹中检索到的)公钥。特别地,验证器验证公钥是否是在形式上良好的(诸如,公钥的格式是否正确,公钥是否与相应的私钥匹配等)。附加地或替选地,验证器验证公钥是否已由预期的进程创建;例如,验证器(诸如从其元数据中)读取已创建公钥的进程的标识符(诸如其进程标识符(PID)),并且然后将其与(诸如在主机启动时从容器中检索到的)辅助授权器的(已知)标识符进行比较。附加地或替选地,验证器验证访问请求的验证的肯定结果与公钥的存储之间的延迟;例如,验证器(从用户储存库中)检索用户到容器的登录时间并且(例如,从其元数据中)检索公钥的创建时间,并且然后将它们的差与最大可允许值(诸如0.5-1.5[s])进行比较。附加地或替选地,验证器验证公钥的存储与当前时间之间的延迟;例如,验证器(诸如从其元数据中)检索公钥的创建时间并且(诸如从***时钟)检索当前时间,并且然后将它们的差与最大可允许值(诸如0.5-1.5[s])进行比较。在方框433处,活动流程根据公钥的验证结果而分支。如果公钥的验证结果是否定的(例如,因为上述验证中的至少一个失败),则这意味着容器可能已被黑客攻击。在该情况下,容器的完整性条件的验证是否定的,并且然后在方框436处,授权器拒绝访问请求(可能记录相应的信息和/或向***管理员发送警告)。过程然后返回到方框424,等待将具有另外的公钥的另外的目录添加到交换文件夹。相反,如果公钥的验证结果是肯定的,则过程进入到方框439中,在方框439中,验证器验证容器的状态。特别地,验证器验证容器的存储器空间的内容;例如,验证器确定存储在容器的存储器空间中的文件的数量,并且将其与其期望值(根据访问请求为验证器所知)进行比较。附加地或替选地,验证器验证在容器中运行的进程;例如,验证器确定在容器中运行的进程的数量,并且将其与其(已知的)正确数量进行比较。在方框442处,活动流程根据容器的状态的验证结果而分支。如果容器的状态的验证结果是否定的(例如,因为上述验证中的至少一个失败),则这意味着容器可能已被黑客攻击。所以,容器的完整性条件的验证再次是否定的,并且过程然后传到方框436,在方框436中,授权器如以上那样拒绝访问请求(其中,过程然后返回到方框424,等待将具有另外的公钥的另外的目录添加到交换文件夹)。相反,如果容器的状态的验证结果是肯定的,则过程进入到方框445中。此时,容器的完整性条件的验证是肯定的(因为没有检测到可疑活动),并且主授权器然后命令主加密引擎通过利用其秘密密钥对公钥进行签名来生成公钥的签名。签名具有(相对)快的到期时间(例如,30-90[s])。在方框448处,活动流程根据要被访问请求访问的受保护资源(例如,预定义的或从用户储存库中检索到的,其中它们的指示已被辅助授权器记录)而分支。如果受保护资源是同一主机,则在方框451处,主授权器将公钥添加到相应的储存库(单独地或与其签名一起)。相反,如果替代地受保护资源是一个或多个其它主机的池,则在方框454处,主授权器将公钥及其签名发送到池中的每个其它主机。响应于此(图中未示出),在池中的每个其它主机中,类似的授权器(处于监听状态)接收公钥及其签名;授权器同样将公钥及其签名添加到类似的公钥储存库。在方框457处,活动流程从方框451或方框454再次合并;此时,主授权器将签名添加到交换文件夹中的用户的目录。过程然后返回到方框424,等待将具有另外的公钥的另外的目录添加到交换文件夹。
参考容器120的泳道,过程从方框421起进入对公钥的签名的等待循环。特别地,在方框460处,辅助监视器继续监视交换文件夹。例如,辅助监视器通过针对文件的添加而主动采样其内容来轮询用户的目录(诸如每1-10ms);替选地,辅助监视器已经订阅了与以上相同的操作***服务,以用于接收涉及向用户的目录添加目录/文件的任何事件的通知。在任何情况下,在方框463处,活动流程根据对交换文件夹的监视结果而分支。如果没有(新的)签名被添加,则在方框466处,辅助授权器验证从(从用户储存库中检索到的)用户登录到容器起预定义的超时是否已到期,诸如3-5[s]。如果为否,则过程返回到方框460以继续重复相同的操作。相反,如果超时已经到期,则过程再次传到方框412,在方框412中,辅助授权器如以上那样拒绝访问请求(其中,过程然后返回到方框403,等待进一步访问请求)。返回参考方框463,一旦(在方框457处由主授权器)添加了公钥的签名,则过程进入到方框469。此时,活动流程根据要访问的受保护资源而分支。如果受保护资源是同一主机,则在方框472处,辅助授权器(代表用户)将用于访问它的(进一步)访问请求在本地提交到主授权器的接口。移到主机110的泳道,在方框475处,主授权器的接口(处于监听状态)接收来自容器的访问请求。响应于此,在方框478处,主授权器如以上那样验证访问请求。然而,在该情况下,仅经由公钥及其签名来认证容器。特别地,主授权器首先验证公钥是否存在于相应的储存库中(响应于容器的完整性条件的肯定验证,公钥已被存储在其中)。如果是,则主授权器验证签名是否尚未到期;例如,主授权器(诸如从其元数据中)读取签名的到期时间,并且将其与(诸如从***时钟检索到的)当前时间进行比较。如果签名仍然有效,则主授权器利用主机的秘密密钥来计算公钥的(新的)签名,并且验证它是否与(接收到的)签名匹配。在方框481处,活动流程根据访问请求的验证结果而分支。如果验证结果是否定的(即,公钥不存在于相应的储存库中,签名已经到期或签名不正确),则在方框484处,主授权器拒绝访问请求(可能记录相应的信息和/或向***管理员发送警告)。过程然后返回到方框475,等待下一个访问请求。相反,如果验证结果是肯定的(意味着公钥实际上已由主授权器生成并且由其最近签名过),则过程进入到方框487中。此时,主要授权器准许访问请求。例如,如以上那样,主授权器的连接层(代表用户)在容器和主机之间建立(安全的)连接。以此方式,用户现在实际上经由容器获得对主机(即,期望的受保护资源)的访问。过程然后返回到方框475,等待来自容器的下一个访问请求。参考容器120的泳道,如果受保护资源是其它主机的池,则活动流程从方框469传到方框490;在该情况下,辅助授权器同样地(通过安全的LAN)将用于访问池中的每个其它主机的(进一步)访问请求远程地提交到其授权器的(类似的)接口。响应于此(图中未示出),在池中的每个其它主机中,授权器的接口(处于监听状态)接收来自容器的访问请求,如以上那样通过使用公钥及其签名来认证容器而验证访问请求,并且然后准许访问请求(假设验证结果是肯定的)。例如,如以上那样,池中的其他主机的授权器的连接层(代表用户)在容器和池中的其他主机之间建立(安全的)连接。以此方式,用户现在实际上经由容器(其作为一种跳转盒进行操作以访问其他主机的池)获得对池中的主机(即,期望的受保护资源)的访问。过程然后从方框472或从方框490返回到方框403,等待下一个访问请求。
当然,为了满足局部和特定的要求,本领域技术人员可以对本公开应用许多逻辑和/或物理修改和变更。更具体地,尽管本公开已经参考其一个或多个实施例以一定程度的特殊性进行了描述,但是应当理解,形式和细节上的各种省略、替换和改变以及其他实施例是可能的。特别地,本公开的不同实施例甚至可以在没有前述说明书中阐述的具体细节(诸如数值)的情况下实施,以提供对其更透彻的理解;相反,为了不使不需要的细节混淆本说明,可能省略或简化了公知的特征。此外,明确的意图是,结合本公开的任何实施例描述的具体元件和/或方法步骤可以作为通用设计选择的事项而并入在任何其它实施例中。此外,在相同组和不同实施例、示例或替选中呈现的项目不应被解释为实际上彼此等效(但是它们是分离的和自主的实体)。在任何情况下,每个数值应当被读取为根据可适用的公差而修改;特别地,除非另有说明,术语“基本上”、“大约”、“近似”等应当理解为在10%内,优选地在5%内,并且还更优选地在1%内。此外,数值的每个范围应当旨在明确地指定沿着该范围内的连续体(包括其端点)的任何可能的数字。序号或其它限定词仅用作标签以区分具有相同名称的元素,但其本身并不意味着任何优先级、先后次序或顺序。术语“包括、包含、具有、含有、涉及”等应当旨在具有开放的、非穷举的含义(即,不限于所列举的项目),术语“基于、取决于、根据、依据”等应当旨在是非排他性的关系(即,涉及可能的另外的变量),术语“一/一个”应当旨在是一个或多个项目(除非另外明确说明),并且术语“用于实现相关功能的装置”(或任何装置加功能的表述)应当旨在是适于或被配置用于实现相关功能的任何结构。
例如,实施例提供了一种用于控制对一个或多个计算资源的访问的方法。然而,计算资源可以是任何数量和任何类型(例如,由相同计算***或由一个或多个其他计算***提供的相对于上述计算资源的部分、不同和附加计算资源,单独地或以其任何组合等),并且它们可以出于任何目的(例如,在主机上操作、运行应用、读取/写入数据等)而被访问。
在实施例中,该方法包括在计算***的控制下的以下步骤。然而,计算***可以是任何类型(参见下文)。
在实施例中,该方法包括接收用于由在计算***中实现的辅助计算环境访问计算资源的访问请求。然而,辅助计算环境可以是任何类型(例如,容器、虚拟机等),并且它可以以任何方式(例如,利用由诸如用户、程序、服务等任何主体提交的消息、命令等)接收访问请求。
在实施例中,辅助计算环境与计算资源隔离。然而,该结果可以以任何方式实现(例如,在逻辑上当计算资源由同一计算***提供时,在物理上当计算资源由不同计算***提供时等)。
在实施例中,该方法包括由辅助计算环境验证访问请求。然而,可以以任何方式验证访问请求(例如,通过以任何方式认证提交它的主体,诸如利用私钥、密码、令牌等,通过进一步验证相应的权利,诸如基于角色、属性等,等等)。
在实施例中,该方法包括检测由在计算***中实现的主计算环境进行的所述验证访问请求的肯定结果的指示。然而,主计算环境可以是任何类型(例如,由计算***的操作***定义的整个计算环境、单独的虚拟机等),并且它可以以任何方式检测肯定结果(例如,通过监视交换存储器区域、查询辅助计算环境等)。
在实施例中,主计算环境与辅助计算环境隔离。然而,该结果可以以任何方式实现(例如,通过操作***、虚拟化层等)。
在实施例中,该方法包括响应于所述检测肯定结果的指示,由主计算环境验证辅助计算环境的完整性条件。然而,可以以任何方式验证完整性条件(例如,通过验证结果指示符和/或辅助计算环境的状态,具有相对于上述验证的部分、不同和附加验证,单独地或以其任何组合)。
在实施例中,该方法包括响应于所述验证完整性条件的肯定结果,由主计算环境向辅助计算环境授权所述访问计算资源。然而,可以以任何方式授权访问请求(例如,通过生成凭证供辅助计算环境使用以向主计算环境提交相应的进一步访问请求,通过自动地准许对辅助计算环境的访问等)。
另外的实施例提供了附加的有利特征,然而,在基本实现方式中可以完全省略这些特征。
特别地,在实施例中,主计算环境由计算***的操作***来定义。然而,操作***可以是任何类型(例如,单用户、多用户等类型,具有命令行界面、图形用户界面等)。
在实施例中,辅助计算环境由运行在操作***上的容器来定义。然而,容器可以是任何类型(例如,具有完全专用的信息映像,具有由只读层和专用于容器的读写层形成的信息映像,从该只读层实例化多个容器,该读写层具有写时重定向技术等)。
在实施例中,所述授权所述访问计算资源的步骤包括由主计算环境响应于所述验证完整性条件的肯定结果而生成证书。然而,凭证可以是任何类型(例如,签名、一次性密码等)。
在实施例中,所述授权所述访问计算资源的步骤包括将证书从主计算环境传递到辅助计算环境。然而,可以以任何方式传递凭证(例如,通过将它们存储到交换存储器区域中,通过发送消息等)。
在实施例中,所述授权所述访问计算资源的步骤包括响应于证书,向主计算环境提交用于由辅助计算环境访问计算资源的进一步访问请求。然而,可以以任何方式提交进一步访问请求(例如,在由辅助处理环境提供的非常有限的外壳中自动地、手动地等)。
在实施例中,所述授权所述访问计算资源的步骤包括由主计算环境根据由辅助计算环境提供的证书来验证进一步访问请求。然而,可以以任何方式验证进一步访问请求(例如,通过验证签名是正确的,通过将一次性密码与其期望值进行比较等)。
在实施例中,所述授权所述访问计算资源的步骤包括响应于所述验证进一步访问请求的肯定结果,由主计算环境向辅助计算环境授权所述访问计算资源。然而,可以以任何方式来授权对计算资源的访问(参见上文)。
在实施例中,该方法包括由辅助计算环境响应于所述验证访问请求的肯定结果而将结果指示符存储到交换存储器区域中。然而,结果指示符可以是任何类型(例如,新的公钥、一次性密码、请求访问的主体的标识符等),并且它可以被存储在任何交换存储器区域(例如,具有专用于访问请求的目录的共享文件夹、具有专用于访问请求的条目的共享存储器结构等)中。
在实施例中,该方法包括通过由主计算环境检测所述存储结果指示符来检测肯定结果的指示。然而,可以以任何方式检测结果指示符的存储(例如,通过监视交换存储器区域、通过订阅相应的通知服务等)。
在实施例中,该方法包括由辅助计算环境响应于所述验证访问请求的肯定结果而生成一对公钥和私钥。然而,可以以任何方式生成公钥/私钥(例如,基于任何加密算法、具有任何格式等)。
在实施例中,该方法包括由辅助计算环境将包括公钥的结果指示符存储到交换存储器区域中。然而,结果指示符可以以任何方式基于公钥(例如,与相应的私钥一起、独立地等)。
在实施例中,所述验证完整性条件的步骤包括由主计算环境验证公钥的形式校正。然而,可以以任何方式验证公钥的形式校正(例如,根据其格式、其与私钥的匹配等)。
在实施例中,所述授权所述访问计算资源的步骤包括响应于所述检测所述存储结果指示符,由主计算环境利用其秘密密钥生成结果指示符的签名。然而,秘密密钥可以是任何类型(例如,私钥、对称密钥等)。
在实施例中,所述授权所述访问计算资源的步骤包括由主计算环境将签名存储到交换存储器区域中。然而,可以以任何方式将签名存储到交换存储器区域中(例如,在共享文件夹中的访问请求的同一目录中、在具有专用于访问请求的目录的另一共享文件夹中、在共享存储器结构中的访问请求的同一条目中、在具有专用于访问请求的条目的另一共享存储器结构中等)。
在实施例中,所述授权所述访问计算资源的步骤包括由辅助计算环境检测所述存储签名。然而,可以以任何方式来检测签名的存储(例如,通过监视交换存储器区域、通过订阅相应的通知服务等)。
在实施例中,所述授权所述访问计算资源的步骤包括响应于所述检测所述存储签名,向主计算环境提交用于由辅助计算环境访问计算资源的进一步访问请求。然而,可以以任何方式提交进一步访问请求(参见上文)。
在实施例中,所述授权所述访问计算资源的步骤包括由主计算环境根据由辅助计算环境提供的签名来验证进一步访问请求。然而,可以以任何方式根据签名来验证进一步访问请求(例如,通过重新生成签名并且将其与接收到的签名进行比较、通过将接收到的签名与其先前保存的正确值进行比较等)。
在实施例中,所述授权所述访问计算资源的步骤包括由主计算环境响应于所述检测所述存储结果指示符而生成具有到期时间的签名。然而,到期时间可以是任何类型(例如,具有由其任何指示定义的任何值,诸如仅到期时间、签名时间和签名持续时间等,其被嵌入在签名中、存储在主计算环境中等)。
在实施例中,所述授权所述访问计算资源的步骤包括由主计算环境根据由辅助计算环境提供的签名的到期时间来验证进一步访问请求。然而,可以以任何方式使用到期时间(例如,通过简单地将到期时间与当前时间进行比较、通过在高工作负荷的情况下容忍一定的延迟等)。
在实施例中,所述验证完整性条件的步骤包括由主计算环境验证生成结果指示符的进程的标识符。然而,可以以任何方式执行验证(例如,通过读取结果指示符的元数据、通过查询操作***等)。
在实施例中,所述验证完整性条件的步骤包括由主计算环境验证所述验证访问请求的肯定结果与所述存储结果指示符之间的延迟。然而,可以以任何方式使用延迟来验证完整性条件(例如,通过简单地将延迟与任何最大可允许值进行比较、通过在高工作负荷的情况下容忍一定的额外延迟等)。
在实施例中,所述验证完整性条件的步骤包括由主计算环境验证所述存储结果指示符与当前时间之间的延迟。然而,可以以任何方式使用该进一步延迟来验证完整性条件(例如,通过简单地将延迟与任何最大可允许值进行比较、通过在高工作负荷的情况下容忍一定的额外延迟等)。
在实施例中,所述验证完整性条件的步骤包括由主计算环境验证辅助计算环境的存储器空间的内容。然而,可以以任何方式验证存储器空间的内容(例如,根据文件的数量、文件的名称、文件的创建者等)。
在实施例中,所述验证完整性条件的步骤包括由主计算环境验证在辅助计算环境中运行的进程。然而,可以以任何方式验证进程(例如,根据进程的数量、类型、标识符、父进程等)。
在实施例中,计算资源由计算***来实现。然而,计算资源可以由计算***以任何方式来实现(例如,由整个计算***、在其中运行的应用、在其中存储的信息等给出)。
在实施例中,计算资源由一个或多个另外的计算***来实现。然而,另外的计算***可以是任何数量、任何类型(例如,主机、服务器、虚拟机等)并且以任何方式与计算***耦合(例如,经由任何局域、广域、全球、蜂窝或卫星网络在它们之间进行通信并且利用任何类型的有线和/或无线连接);此外,计算资源可以由另外的计算***以任何方式来实现(例如,由整个另外的计算***、在其中运行的应用、在其中存储的信息、其任何组合等给出)。
通常,如果利用等同的方法来实现相同的解决方案(通过使用具有更多步骤或其部分的相同功能的类似步骤、去除一些非必要步骤或添加另外的可选步骤),则适用类似的考虑;此外,可以以不同的顺序、同时或以交错的方式(至少部分地)执行这些步骤。
实施例提供了一种计算机程序,该计算机程序被配置为使计算***执行上述方法。实施例提供了一种计算机程序产品,该计算机程序产品包括一个或多个计算机可读存储介质,所述一个或多个计算机可读存储介质具有共同存储在所述一个或多个计算机可读存储介质中的程序指令,该程序指令可由计算***读取以使计算***执行相同的方法。然而,计算机程序可以被实现为独立模块、被实现为用于预先存在的软件应用(例如,访问控制应用)的插件或被直接实现在其中。此外,计算机程序可以在任何计算***上执行(参见下文)。在任何情况下,根据本公开的实施例的解决方案有助于甚至利用硬件结构(例如,通过集成在半导体材料的一个或多个芯片中的电子电路)或者利用适当编程或以其他方式配置的软件和硬件的组合来实现其自身。
实施例提供了一种***,该***包括被配置为执行上述方法的步骤的装置。实施例提供了一种***,该***包括用于执行上述方法的每个步骤的电路(即,例如通过软件适当配置的任何硬件)。然而,***可以是任何类型(例如,物理机、虚拟机、物理/虚拟机池等),并且***可以与请求访问计算资源的任何数量和类型的客户端进行交互(例如,通过任何网络,诸如利用任何类型的有线和/或无线连接的全球、本地、蜂窝或卫星类型的网络,或者甚至在本地,等)。
通常,如果***具有不同的结构或包括等同的组件,或者它具有其它操作特性,则适用类似的考虑。在任何情况下,其每个组件可以被分成更多的元件,或者两个或多个组件可以被一起组合成单个元件;此外,每个组件可以被复制以支持并行执行相应的操作。此外,除非另外指明,否则不同组件之间的任何交互通常不需要是连续的,并且它可以是直接的,或者通过一个或多个中介而是间接的。关于流程图和框图,本公开的附图中的流程图和框图示出了根据本发明的各种实施例的***、方法和计算机程序产品的可能实现方式的架构、功能和操作。在这点上,流程图或框图中的每个方框可以表示指令的模块、分段或部分,其包括用于实现指定的逻辑功能的一个或多个可执行指令。在一些替选实现方式中,方框中所注明的功能可以不按照图中所注明的顺序发生。例如,连续示出的两个方框实际上可以基本上同时执行,或者这些方框有时可以以相反的顺序执行,这取决于所涉及的功能。还将注意,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合可以由执行指定功能或动作或者执行专用硬件和计算机指令的组合的基于专用硬件的***来实现。
参考图5,***或计算机环境1000包括以通用计算设备的形式示出的计算机图1010。本发明的方法例如可以实现在包括程序指令的程序1060中,该程序实现在计算机可读存储设备或计算机可读存储介质上,例如通常被称为存储器1030,并且更具体地被称为计算机可读存储介质1050。这样的存储器和/或计算机可读存储介质包括非易失性存储器或非易失性存储装置。例如,存储器1030可以包括诸如RAM(随机存取存储器)或ROM(只读存储器)之类的存储介质1034、以及高速缓存1038。程序1060可由计算机***1010的处理器1020执行(以执行程序步骤、代码或程序代码)。附加数据存储装置也可以被实现为包括数据1114的数据库1110。计算机***1010和程序1060是计算机和程序的一般表示,其可以是用户本地的,或者作为远程服务(例如,作为基于云的服务)来提供,并且可以在进一步的示例中使用利用通信网络1200可访问的网站(例如,与网络、因特网或云服务进行交互)来提供。应当理解,计算机***1010在本文中还一般地表示计算机设备或包括在诸如膝上型或台式计算机等设备中的计算机,或者单独的或作为数据中心的一部分的一个或多个服务器。计算机***可以包括网络适配器/接口1026和(一个或多个)输入/输出(I/O)接口1022。I/O接口1022允许与可以连接到计算机***的外部设备1074输入和输出数据。网络适配器/接口1026可以提供计算机***与被一般地示出为通信网络1200的网络之间的通信。
计算机1010可以在计算机***可执行指令的一般上下文中描述,诸如由计算机***执行的程序模块。通常,程序模块可以包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、逻辑、数据结构等。方法步骤以及***组件和技术可以在用于执行方法和***的每个步骤的任务的程序1060的模块中实现。这些模块在图中一般表示为程序模块1064。程序1060和程序模块1064可以执行程序的特定步骤、例程、子例程、指令或代码。
本公开的方法可以在诸如移动设备之类的设备上本地运行,或者可以在例如可以是远程的并且可以使用通信网络1200访问的服务器1100上运行服务。程序或可执行指令也可以作为服务由提供商来提供。计算机1010可以在分布式云计算环境中实施,在分布式云计算环境中,任务由通过通信网络1200链接的远程处理设备来执行。在分布式云计算环境中,程序模块可以位于包括存储器存储设备的本地和远程计算机***存储介质中。
计算机1010可以包括各种计算机可读介质。这样的介质可以是可由计算机1010(例如,计算机***或服务器)访问的任何可用介质,并且可以包括易失性和非易失性介质以及可移动和不可移动介质。计算机存储器1030可以包括易失性存储器形式的附加计算机可读介质,诸如随机存取存储器(RAM)1034和/或高速缓存1038。计算机1010还可以包括其他可移动/不可移动、易失性/非易失性计算机存储介质,在一个示例中,包括便携式计算机可读存储介质1072。在一个实施例中,计算机可读存储介质1050可以被提供用于从不可移动、非易失性磁介质读取和向其写入。计算机可读存储介质1050可以例如被实现为硬盘驱动器。可以提供附加的存储器和数据存储装置,例如,作为用于存储数据1114并且与处理单元1020进行通信的存储***1110(例如,数据库)。数据库可以存储在服务器1100上或者是服务器1100的一部分。尽管未示出,但是可以提供用于从可移动、非易失性磁盘(例如,“软盘”)读取和向其写入的磁盘驱动器,以及用于从诸如CD-ROM、DVD-ROM或其它光学介质之类的可移动、非易失性光盘读取或向其写入的光盘驱动器。在这样的实例中,每一个可以通过一个或多个数据介质接口连接到总线1014。如下面将进一步描绘和描述的,存储器1030可以包括至少一个程序产品,该程序产品可以包括被配置为执行本发明的实施例的功能的一个或多个程序模块。
本公开中描述的方法例如可以体现在一个或多个计算机程序中,一般被称为程序1060并且可以存储在计算机可读存储介质1050中的存储器1030中。程序1060可以包括程序模块1064。程序模块1064通常可以执行如本文中描述的本发明的实施例的功能和/或方法。一个或多个程序1060存储在存储器1030中并且可由处理单元1020执行。作为示例,存储器1030可以将操作***1052、一个或多个应用程序1054、其它程序模块、以及程序数据存储在计算机可读存储介质1050上。应理解,存储在计算机可读存储介质1050上的程序1060、操作***1052和应用程序1054可类似地由处理单元1020执行。还应理解,应用1054和程序1060被一般地示出,并且可以包括本公开中讨论的一个或多个应用和程序的全部或部分,或反之亦然,即,应用1054和程序1060可以是本公开中讨论的一个或多个应用或程序的全部或部分。
一个或多个程序可以存储在一个或多个计算机可读存储介质中,使得程序被体现和/或编码在计算机可读存储介质中。在一个示例中,所存储的程序可以包括程序指令,该程序指令用于由处理器或具有处理器的计算机***执行,以执行方法或使得计算机***执行一个或多个功能。
计算机1010还可以与以下各项进行通信:一个或多个外部设备1074,诸如键盘、指点设备、显示器1080等;使得用户能够与计算机1010进行交互的一个或多个设备;和/或使得计算机1010能够与一个或多个其它计算设备进行通信的任何设备(例如,网卡、调制解调器等)。这样的通信可以经由输入/输出(I/O)接口1022来进行。此外,计算机1010还可以经由网络适配器/接口1026与一个或多个网络1200(诸如局域网(LAN)、通用广域网(WAN)和/或公共网络(例如,因特网))进行通信。如图所示,网络适配器1026经由总线1014与计算机1010的其它组件进行通信。应当理解,尽管未示出,但是其它硬件和/或软件组件可以与计算机1010结合使用。示例包括但不限于:微代码、设备驱动程序1024、冗余处理单元、外部盘驱动器阵列、RAID***、磁带驱动器和数据档案存储***等。
应理解,计算机或在计算机1010上运行的程序可以经由被实现为通信网络1200的一个或多个通信网络与被实现为服务器1100的服务器进行通信。通信网络1200可以包括传输介质和网络链路,其包括例如无线、有线或光纤,以及路由器、防火墙、交换机和网关计算机。通信网络可以包括诸如有线、无线通信链路或光纤电缆之类的连接。通信网络可以表示使用各种协议(诸如轻量级目录访问协议(LDAP)、传输控制协议/因特网协议(TCP/IP)、超文本传输协议(HTTP)、无线应用协议(WAP)等)来彼此通信的网络和网关的全球集合(例如因特网)。网络还可以包括许多不同类型的网络,诸如例如内联网、局域网(LAN)或广域网(WAN)。
在一个示例中,计算机可以使用网络,该网络可以使用因特网来访问网络(Web)(万维网)上的网站。在一个实施例中,包括移动设备在内的计算机1010可以使用通信***或网络1200,其可以包括因特网或例如蜂窝网络的公共交换电话网络(PSTN)。PSTN可以包括电话线、光纤光缆、传输链路、蜂窝网络和通信卫星。因特网可以促进许多搜索和文本(texting)技术,例如,使用蜂窝电话或膝上型计算机经由文本消息(SMS)、多媒体消息服务(MMS)(与SMS相关)、电子邮件或网络(web)浏览器向搜索引擎发送查询。搜索引擎可以检索搜索结果,即,到与查询对应的网站、文档或其他可下载数据的链接,并且类似地,经由设备将搜索结果作为例如搜索结果的网页提供给用户。
本发明可以是任何可能的技术细节集成水平的***、方法和/或计算机程序产品。计算机程序产品可以包括其上具有计算机可读程序指令的计算机可读存储介质(或多个介质),所述计算机可读程序指令用于使处理器执行本发明的各方面。计算机可读存储介质可以是可以保留和存储用于由指令执行设备使用的指令的有形设备。计算机可读存储介质可以是例如但不限于电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或前述各项的任何合适的组合。计算机可读存储介质的更具体示例的非穷举列表包括以下各项:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式紧凑盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、其上记录有指令的机械编码装置(诸如打孔卡或凹槽中的凸起结构)以及上述各项的任何适当组合。如本文中所使用的计算机可读存储介质不应被解释为暂时性信号本身,诸如无线电波或其他自由传播的电磁波、通过波导或其他传输介质传播的电磁波(例如,通过光纤光缆传送的光脉冲)、或通过导线传输的电信号。本文中描述的计算机可读程序指令可以从计算机可读存储介质下载到相应的计算/处理设备,或者经由网络(例如因特网、局域网、广域网和/或无线网络)下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或网络接口从网络接收计算机可读程序指令,并且转发计算机可读程序指令以存储在相应计算/处理设备内的计算机可读存储介质中。用于执行本发明的操作的计算机可读程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设定数据、集成电路的配置数据、或者以一种或多种编程语言(包括面向对象的编程语言(诸如Smalltalk、C++等)和过程编程语言(诸如“C”编程语言或类似的编程语言))的任意组合编写的源代码或目标代码。计算机可读程序指令可以完全在用户的计算机上执行,部分在用户的计算机上执行,作为独立的软件包执行,部分在用户的计算机上并且部分在远程计算机上执行,或者完全在远程计算机或服务器上执行。在后一种情况下,远程计算机可以通过任何类型的网络(包括局域网(LAN)或广域网(WAN))连接到用户的计算机,或者可以连接到外部计算机(例如,通过使用因特网服务提供商的因特网)。在一些实施例中,为了执行本发明的各方面,包括例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA)在内的电子电路可以通过利用计算机可读程序指令的状态信息来执行计算机可读程序指令以使电子电路个性化。本文中参考根据本发明的实施例的方法、装置(***)和计算机程序产品的流程图和/或框图来描述本发明的各方面。将理解,流程图和/或框图中的每个方框以及流程图和/或框图中的方框的组合可以由计算机可读程序指令来实现。
这些计算机可读程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以产生机器,使得经由计算机或其他可编程数据处理装置的处理器执行的指令创建用于实现流程图和/或框图中的一个或多个方框中指定的功能/动作的装置。这些计算机可读程序指令还可以存储在计算机可读存储介质中,其可以指导计算机、可编程数据处理装置和/或其他设备以特定方式工作,使得其中存储有指令的计算机可读存储介质包括制品,该制品包括实现流程图和/或框图中的一个或多个方框中指定的功能/动作的各方面的指令。
计算机可读程序指令还可以被加载到计算机、其他可编程数据处理装置或其他设备上,以使得在计算机、其他可编程装置或其他设备上执行一系列操作步骤,以产生计算机实现的过程,使得在计算机、其他可编程装置或其他设备上执行的指令实现流程图和/或框图中的一个或多个方框中指定的功能/动作。
附图中的流程图和框图示出了根据本发明的各种实施例的***、方法和计算机程序产品的可能实现方式的架构、功能和操作。在这点上,流程图或框图中的每个方框可以表示指令的模块、分段或部分,其包括用于实现所指定的逻辑功能的一个或多个可执行指令。在一些替选实现方式中,方框中注明的功能可以不按照图中注明的顺序发生。例如,连续示出的两个方框实际上可以基本上同时执行,或者这些方框有时可以以相反的顺序执行,这取决于所涉及的功能。还将注意,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合可以由执行指定的功能或动作或者执行专用硬件和计算机指令的组合的基于专用硬件的***来实现。
应理解,尽管本公开包括关于云计算的详细描述,但是本文中记载的教导的实现不限于云计算环境。相反,本发明的实施例能够结合现在已知或以后开发的任何其它类型的计算环境来实现。
云计算是一种服务交付模型,用于实现对可配置计算资源(例如,网络、网络带宽、服务器、处理、存储器、存储装置、应用、虚拟机和服务)的共享池的方便的按需网络访问,所述可配置计算资源可以以最小的管理努力或与服务提供商的交互来快速供应和释放。该云模型可以包括至少五个特征、至少三个服务模型和至少四个部署模型。
特征如下:
按需自助服务:云消费者可以单方面地自动地根据需要供应计算能力,诸如服务器时间和网络存储,而不需要与服务提供商进行人工交互。
广泛的网络访问:能力在网络上可用,并且通过促进由异构的瘦或厚客户端平台(例如,移动电话、膝上型计算机和PDA)使用的标准机制来访问。
资源池化:提供商的计算资源被池化,以使用多租户模型来服务多个消费者,其中不同的物理和虚拟资源根据需求被动态地分配和重新分配。存在位置无关的感觉,因为消费者通常不控制或不知道所提供的资源的确切位置,但是可能能够在较高抽象级别(例如国家、州或数据中心)指定位置。
快速弹性:可以快速且弹性地、在一些情况下自动地供应能力,以快速向外扩展并且快速地释放以快速向内扩展。对于消费者,可用于供应的能力通常看起来是无限的,并且可以在任何时间以任何数量购买。
测量服务:云***通过利用适合于服务类型(例如,存储、处理、带宽和活动用户账户)的某种抽象级别的计量能力来自动地控制和优化资源使用。可以监视、控制和报告资源使用,从而为所利用的服务的提供商和消费者两者提供透明度。
服务模型如下:
软件即服务(SaaS):提供给消费者的能力是使用在云基础设施上运行的提供商的应用。可通过诸如网络(web)浏览器(例如,基于网络(web)的电子邮件)之类的瘦客户端接口从各种客户端设备来访问应用。消费者不管理或控制包括网络、服务器、操作***、存储、或甚至个别应用能力在内的底层云基础结构,可能的例外是有限的特定于用户的应用配置设定。
平台即服务(PaaS):提供给消费者的能力是将使用由提供商支持的编程语言和工具创建的消费者创建或获取的应用部署到云基础设施上。消费者不管理或控制包括网络、服务器、操作***或存储在内的底层云基础设施,但是具有对所部署的应用和可能的应用托管环境配置的控制。
基础设施即服务(IaaS):提供给消费者的能力是供应其中消费者能够部署和运行任意软件的处理、存储、网络和其它基本计算资源,所述软件可以包括操作***和应用。消费者不管理或控制底层云基础设施,但是具有对操作***、存储、所部署的应用的控制,以及可能对所选择的联网组件(例如,主机防火墙)的有限控制。
部署模型如下:
私有云:云基础设施仅为组织运营。它可以由组织或第三方管理,并且可以存在于场所内或场所外。
社区云:云基础设施由若干个组织共享,并且支持具有共享关注(例如,任务、安全要求、策略和合规性考虑)的特定社区。它可以由组织或第三方管理,并且可以存在于场所内或场所外。
公共云:云基础设施可用于一般公众或大型行业集团,并且由销售云服务的组织拥有。
混合云:云基础设施是两个或多个云(私有云、社区云或公共云)的组合,所述两个或多个云保持唯一实体,但是通过使得数据和应用能够移植的标准化或专用技术(例如,用于云之间的负载均衡的云突发)绑定在一起。
云计算环境是面向服务的,关注无状态、低耦合、模块化和语义互操作性。在云计算的核心是包括互连节点的网络的基础设施。
现在参考图6,描绘了说明性云计算环境2050。如图所示,云计算环境2050包括一个或多个云计算节点2010,由云计算消费者使用的本地计算设备(例如个人数字助理(PDA)或蜂窝电话2054A、台式计算机2054B、膝上型计算机2054C和/或汽车计算机***2054N)可以与一个或多个云计算节点2010进行通信。节点2010可以彼此通信。它们可以被物理地或虚拟地分组(未示出)在一个或多个网络中,诸如如上文所描述的私有云、社区云、公共云或混合云、或其组合。这允许云计算环境2050提供云消费者不需要为其维护本地计算设备上的资源的基础设施即服务、平台即服务和/或软件即服务。应理解,图6中所示的计算设备2054A-N的类型仅旨在是说明性的,并且计算节点2010和云计算环境2050可以通过任何类型的网络和/或网络可寻址连接(例如,使用网络(web)浏览器)与任何类型的计算机化设备进行通信。
现在参考图7,示出了由云计算环境2050(图6)提供的一组功能抽象层。应当预先理解,图7中所示的组件、层和功能仅旨在是说明性的,并且本发明的实施例不限于此。如所描绘的,提供了以下层和相应的功能:
硬件和软件层2060包括硬件和软件组件。硬件组件的示例包括:大型机2061;基于RISC(精简指令集计算机)架构的服务器2062;服务器2063;刀片服务器2064;存储设备2065;以及网络和联网组件2066。在一些实施例中,软件组件包括网络应用服务器软件2067和数据库软件2068。
虚拟化层2070提供抽象层,从该抽象层可以提供虚拟实体的以下示例:虚拟服务器2071;虚拟存储2072;虚拟网络2073,包括虚拟专用网络;虚拟应用和操作***2074;以及虚拟客户端2075。
在一个示例中,管理层2080可以提供以下描述的功能。资源供应2081提供对被用来在云计算环境内执行任务的计算资源和其他资源的动态采购。计量和定价2082提供在云计算环境内利用资源时的成本跟踪,以及对于这些资源的消耗进行计费或开***。在一个示例中,这些资源可以包括应用软件许可证。安全性为云消费者和任务提供身份验证,以及为数据和其他资源提供保护。用户门户2083为消费者和***管理员提供对云计算环境的访问。服务级别管理2084提供云计算资源分配和管理,使得满足所需要的服务级别。服务级别协议(SLA)规划和履行2085提供对云计算资源的预先安排和采购,其中根据SLA来预期未来需求。
工作负载层2090提供可以利用云计算环境的功能的示例。可以从该层提供的工作负载和功能的示例包括:地图绘制和导航2091;软件开发和生命周期管理2092;虚拟教室教育交付2093;数据分析处理2094;事务处理2095;以及控制对一个或多个计算资源2096的访问。
已经出于说明的目的呈现了对本发明的各种实施例的描述,但是不是旨在是穷尽的或限于所公开的实施例。同样地,无论是在特定实施例的描述中使用还是作为示例列出,本文中描述的本公开的实施例的特征或功能的示例不是旨在限制本文中描述的本公开的实施例,或者将本公开限制于本文中描述的示例。在不偏离所描述的实施例的范围和精神的情况下,许多修改和变化对于本领域的普通技术人员将是明显的。选择本文中所使用的术语以最好地解释实施例的原理、实际应用或对市场上找到的技术的技术改进,或使得本领域的其他普通技术人员能够理解本文中所公开的实施例。

Claims (17)

1.一种用于控制对一个或多个计算资源的访问的方法,其中,所述方法包括在计算***的控制下:
接收用于由在所述计算***中实现的辅助计算环境访问所述计算资源的访问请求,所述辅助计算环境与所述计算资源隔离;
由所述辅助计算环境验证所述访问请求;
由在所述计算***中实现的主计算环境检测所述验证所述访问请求的肯定结果的指示,所述主计算环境与所述辅助计算环境隔离;
响应于所述检测肯定结果的指示,由所述主计算环境验证所述辅助计算环境的完整性条件;以及
响应于所述验证完整性条件的肯定结果,由所述主计算环境向所述辅助计算环境授权所述访问所述计算资源。
2.根据权利要求1所述的方法,其中,所述主计算环境由所述计算***的操作***来定义,并且所述辅助计算环境由在所述操作***上运行的容器来定义。
3.根据前述权利要求中任一项所述的方法,其中,所述授权所述访问所述计算资源包括:
响应于所述验证完整性条件的肯定结果,由所述主计算环境生成凭证;
将所述凭证从所述主计算环境传递到所述辅助计算环境;
响应于所述凭证,向所述主计算环境提交用于由所述辅助计算环境访问所述计算资源的进一步访问请求;
由所述主计算环境根据由所述辅助计算环境提供的所述凭证来验证所述进一步访问请求;以及
响应于所述验证所述进一步访问请求的肯定结果,由所述主计算环境向所述辅助计算环境授权所述访问所述计算资源。
4.根据前述权利要求中任一项所述的方法,其中,所述方法包括:
响应于所述验证所述访问请求的肯定结果,由所述辅助计算环境将结果指示符存储到交换存储器区域中;以及
通过由所述主计算环境检测所述存储结果指示符来检测肯定结果的指示。
5.根据权利要求4所述的方法,其中,所述方法包括:
响应于所述验证所述访问请求的肯定结果,由所述辅助计算环境生成一对公钥和私钥;以及
由所述辅助计算环境将包括所述公钥的结果指示符存储到所述交换存储器区域中。
6.根据权利要求5所述的方法,其中,所述验证完整性条件包括:
由所述主计算环境验证所述公钥的形式校正。
7.根据权利要求4至6中任一项所述的方法,其中,所述授权所述访问所述计算资源包括:
响应于所述检测所述存储结果指示符,由所述主计算环境利用其秘密密钥生成结果指示符的签名;
由所述主计算环境将签名存储到所述交换存储器区域中;
由所述辅助计算环境检测所述存储签名;
响应于所述检测所述存储签名,向所述主计算环境提交用于由所述辅助计算环境访问所述计算资源的进一步访问请求;
由所述主计算环境根据由所述辅助计算环境提供的签名来验证所述进一步访问请求;以及
响应于所述验证所述进一步访问请求的肯定结果,由所述主计算环境向所述辅助计算环境授权所述访问所述计算资源。
8.根据权利要求7所述的方法,其中,所述授权所述访问所述计算资源包括:
响应于所述检测所述存储结果指示符,由所述主计算环境生成具有到期时间的签名;以及
由所述主计算环境根据由所述辅助计算环境提供的签名的到期时间来验证所述进一步访问请求。
9.根据权利要求4至8中任一项所述的方法,其中,所述验证完整性条件包括:
由所述主计算环境验证生成所述结果指示符的进程的标识符。
10.根据权利要求4至9中任一项所述的方法,其中,所述验证完整性条件包括:
由所述主计算环境验证所述验证访问请求的肯定结果与所述存储结果指示符之间的延迟。
11.根据权利要求4至10中任一项所述的方法,其中,所述验证完整性条件包括:
由所述主计算环境验证所述存储结果指示符与当前时间之间的延迟。
12.根据前述权利要求中任一项所述的方法,其中,所述验证完整性条件包括:
由所述主计算环境验证所述辅助计算环境的存储器空间的内容。
13.根据前述权利要求中任一项所述的方法,其中,所述验证完整性条件包括:
由所述主计算环境验证在所述辅助计算环境中运行的进程。
14.根据前述权利要求中任一项所述的方法,其中,所述计算资源由所述计算***来实现。
15.根据前述权利要求中任一项所述的方法,其中,所述计算资源由一个或多个另外的计算***来实现。
16.一种用于控制对一个或多个计算资源的访问的计算机程序产品,所述计算机程序产品包括一个或多个计算机可读存储介质,所述一个或多个计算机可读存储介质具有共同存储在所述一个或多个计算机可读存储介质中的程序指令,所述程序指令能由计算***读取以使所述计算***执行一种方法,所述方法包括:
使用所述计算机接收用于由在所述计算***中实现的辅助计算环境访问所述计算资源的访问请求,所述辅助计算环境与所述计算资源隔离;
使用所述计算机由所述辅助计算环境验证所述访问请求;
使用所述计算机由在所述计算***中实现的主计算环境检测所述验证所述访问请求的肯定结果的指示,所述主计算环境与所述辅助计算环境隔离;
响应于所述检测肯定结果的指示,使用计算机由所述主计算环境验证所述辅助计算环境的完整性条件;以及
响应于所述验证完整性条件的肯定结果,使用所述计算机由所述主计算环境向所述辅助计算环境授权所述访问所述计算资源。
17.一种用于控制对一个或多个计算资源的访问的计算***,其中,所述***包括:
在所述计算***中实现的辅助计算环境,所述辅助计算环境与所述计算资源隔离,其中,所述辅助计算环境包括:
接口,用于接收用于访问所述计算资源的访问请求;
辅助授权器,用于验证所述访问请求;以及
在所述计算***中实现的主计算环境,所述主计算环境与所述辅助计算环境隔离,其中,所述主计算环境包括:
监视器,用于检测所述验证所述访问请求的肯定结果的指示;
验证器,用于响应于所述检测肯定结果的指示,验证所述辅助计算环境的完整性条件;以及
主授权器,用于响应于所述验证完整性条件的肯定结果,向所述辅助计算环境授权所述访问所述计算资源。
CN202280072091.2A 2021-10-28 2022-10-24 对在隔离环境中实现的计算资源的访问的控制 Pending CN118159967A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/452,740 2021-10-28
US17/452,740 US11979411B2 (en) 2021-10-28 2021-10-28 Control of access to computing resources implemented in isolated environments
PCT/EP2022/079557 WO2023072817A1 (en) 2021-10-28 2022-10-24 Control of access to computing resources implemented in isolated environments

Publications (1)

Publication Number Publication Date
CN118159967A true CN118159967A (zh) 2024-06-07

Family

ID=84360152

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280072091.2A Pending CN118159967A (zh) 2021-10-28 2022-10-24 对在隔离环境中实现的计算资源的访问的控制

Country Status (3)

Country Link
US (1) US11979411B2 (zh)
CN (1) CN118159967A (zh)
WO (1) WO2023072817A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230164121A1 (en) * 2021-11-22 2023-05-25 Whitestar Communications, Inc. Autonomic distribution of hyperlinked hypercontent in a secure peer-to-peer data network
US11811752B1 (en) * 2022-08-03 2023-11-07 1080 Network, Inc. Systems, methods, and computing platforms for executing credential-less network-based communication exchanges

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8977842B1 (en) 2010-02-05 2015-03-10 Symantec Corporation Hypervisor enabled secure inter-container communications
WO2014034060A1 (ja) * 2012-08-30 2014-03-06 日本電気株式会社 イベント処理制御装置、ノード装置、イベント処理システム、及び、イベント処理制御方法
US9069766B2 (en) 2012-11-02 2015-06-30 Microsoft Technology Licensing, Llc Content-based isolation for computing device security
US9621540B2 (en) * 2012-12-21 2017-04-11 Intel Corporation Secure provisioning of computing devices for enterprise connectivity
CN106487765B (zh) * 2015-08-31 2021-10-29 索尼公司 授权访问方法以及使用该方法的设备
US9935772B1 (en) 2016-02-19 2018-04-03 Vijay K Madisetti Methods and systems for operating secure digital management aware applications
US20170279806A1 (en) 2016-03-14 2017-09-28 Sami Marttinen Authentication in a Computer System
US10938619B2 (en) 2016-08-30 2021-03-02 ColorTokens, Inc. Allocation of virtual interfaces to containers
US20180097817A1 (en) * 2016-09-30 2018-04-05 Microsoft Technology Licensing, Llc Generating short-term signatures for accessing cloud storage
CN111510444A (zh) 2020-04-09 2020-08-07 上海云励科技有限公司 容器的远程访问方法、***、服务端和访问辅助组件
FR3111203B1 (fr) * 2020-06-08 2023-02-10 Evidian Dispositif informatique et procédé pour l’authentification d’un utilisateur

Also Published As

Publication number Publication date
US11979411B2 (en) 2024-05-07
US20230135968A1 (en) 2023-05-04
WO2023072817A1 (en) 2023-05-04

Similar Documents

Publication Publication Date Title
JP6731023B2 (ja) クライアントアプリケーションのためのセキュアなシングルサインオン及び条件付きアクセス
US9509692B2 (en) Secured access to resources using a proxy
EP3201816B1 (en) Fast smart card logon and federated full domain logon
JP6222592B2 (ja) モバイルアプリケーション管理のためのモバイルアプリケーションのアイデンティティの検証
JP7225326B2 (ja) ユーザアカウントと企業ワークスペースとの関連付け
US10587697B2 (en) Application-specific session authentication
CN113196724A (zh) 用于应用预启动的***和方法
US11799861B2 (en) Secure access management for tools within a secure environment
WO2011119300A2 (en) System and methods for remote maintenance in an electronic network with multiple clients
KR20140014295A (ko) 멀티-테넌트 서비스 제공자에 의한 동적 플랫폼 재구성
CN118159967A (zh) 对在隔离环境中实现的计算资源的访问的控制
CN110365632B (zh) 计算机网络***中的认证方法、数据处理设备
CN115280718B (zh) 用于授权实例之间的安全私钥分发的方法和***
US11620147B2 (en) Metadata service provisioning in a cloud environment
WO2022144024A1 (en) Attribute-based encryption keys as key material for key-hash message authentication code user authentication and authorization
CN117121435A (zh) 连接弹性多因素认证

Legal Events

Date Code Title Description
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination