CN104967620A - 一种基于属性访问控制策略的访问控制方法 - Google Patents

一种基于属性访问控制策略的访问控制方法 Download PDF

Info

Publication number
CN104967620A
CN104967620A CN201510336518.7A CN201510336518A CN104967620A CN 104967620 A CN104967620 A CN 104967620A CN 201510336518 A CN201510336518 A CN 201510336518A CN 104967620 A CN104967620 A CN 104967620A
Authority
CN
China
Prior art keywords
access control
role
user
attribute
control policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510336518.7A
Other languages
English (en)
Other versions
CN104967620B (zh
Inventor
郭云川
汤伟强
殷丽华
李超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Information Engineering of CAS
Original Assignee
Institute of Information Engineering of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Information Engineering of CAS filed Critical Institute of Information Engineering of CAS
Priority to CN201510336518.7A priority Critical patent/CN104967620B/zh
Publication of CN104967620A publication Critical patent/CN104967620A/zh
Application granted granted Critical
Publication of CN104967620B publication Critical patent/CN104967620B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于属性访问控制策略的访问控制方法。本方法为:1)提取数据库中用户-角色表和角色-权限表的属性信息,生成用户-角色-授权的访问控制关系哈希表;2)根据访问控制关系哈希表生成访问控制策略:对访问控制关系哈希表进行迭代遍历,获得每一个键值对,即每个用户及其权限属性集合;然后根据用户的权限属性生成该用户的访问控制策略规则;3)物联网搜索引擎对于收到的每一访问请求,根据所述访问控制策略规则对该访问请求进行判断,确定是否允许访问。本发明对搜索请求快速的做出响应,大大提高了物联网搜索引擎的效率。

Description

一种基于属性访问控制策略的访问控制方法
技术领域
本发明属于网络技术领域,具体涉及到一种基于属性访问控制策略的访问控制方法。
背景技术
本发明的背景是在物联网搜索环境中,当用户搜索第三方数据时,为了保护用户的隐私,物联网搜索引擎不能告诉第三方用户信息,因而第三方将数据库数据以及其基于角色的访问控制策略提交给物联网搜索引擎,由物联网搜索引擎判断用户对资源的访问权限并返回响应给用户。第三方的访问控制各式各样,然而物联网中常用的访问控制为基于属性的访问控制,若第三方能够在将访问控制策略和数据提交给物联网搜索引擎之前,将该访问控制策略转化为基于属性的访问控制,那么将大大提高物联网搜索引擎的效率,也能够避免物联网无法识别该访问控制而无法做出判断的缺陷。因此我们拟提出一种方案,来解决第三方基于角色的访问控制转化为基于属性的XACML的问题。
在物联网搜索引擎中,当用户检索到第三方机制的数据时,第三方往往将其数据与权限发送给物联网搜索引擎,物联网搜索引擎再根据其数据及访问控制策略来判定返回给用户的资源。物联网搜索引擎中常用的是基于属性的访问控制,因此需要将非基于属性的访问控制转化为基于属性的访问控制。在以往数据库的研究上,很多集中于数据库数据的转化:将数据库数据通过发布函数转化为XML或者XML使用映射函数转化为数据库数据。但对于数据库中访问控制的转化,暂时没有统一能自动执行转换的工具来实现转换,以往常常通过人工手动去执行转换,这种方法费时且效率低,在转化的时候更可能因为人为的疏忽,造成了新旧权限不一致。
发明内容
本发明的目的在于解决访问控制策略的转换问题,提供一种转换机制,在物联网搜索引擎中,在不改变原基于角色的访问控制的前提下,通过输入,能够自动的将第三方的基于角色访问控制转换为XACML,对搜索请求快速的做出响应,大大提高了物联网搜索引擎的效率。
本发明的技术方案为:
一种基于属性访问控制策略的访问控制方法,其步骤为:
1)提取数据库中用户-角色表和角色-权限表的属性信息,生成用户-角色-授权的访问控制关系哈希表;
2)根据访问控制关系哈希表生成访问控制策略:对访问控制关系哈希表进行迭代遍历,获得每一个键值对,即每个用户及其权限属性集合;然后根据用户的权限属性生成该用户的访问控制策略规则;
3)物联网搜索引擎对于收到的每一访问请求,根据所述访问控制策略规则对该访问请求进行判断,确定是否允许访问。
进一步的,生成所述访问控制关系哈希表的方法为:首先创建一空哈希表,将每一用户作为该哈希表的一主键;然后针对每一用户,根据用户-角色关系表获得该用户对应的角色,再依据每个角色解析角色-权限关系表,得到每一角色对应的数据对象及其权限;然后将该数据对象及其权限添加到该用户的权限属性集合中,然后将该用户和其对应的权限属性集合作为一个键值对添加到哈希表中,生成所述访问控制关系哈希表。
进一步的,如果一个用户具有多个角色,则分别根据每个角色解析角色-权限关系表,得到每一角色对应的数据对象以及其权限。
进一步的,如果一角色继承其他角色,则通过该角色所继承的角色来获得该角色对应的数据对象以及其权限。
进一步的,如果一角色存在约束条件,则将该约束条件作为该角色的一单独属性保存于对应访问控制策略规则中。
进一步的,所述访问控制策略规则为:subject,role,resource,action,effect,condition;其中,subject为主键,role为角色属性,resource为资源属性,action为操作属性,effect为权限属性,condition为条件属性。
进一步的,对生成的访问控制策略规则进行最小化处理,其方法为:将访问控制策略规则两两之间进行检查,如果两访问控制策略规则中只有一项属性不同,则将这两条访问控制策略规则进行合并,如果都相同则删除其中一条。
进一步的,将访问控制策略规则两两之间按照用户->角色->资源->操作四项属性顺序进行检查,如果两访问控制策略规则中只有一项属性不同,则将这两条访问控制策略规则进行合并,如果都相同则删除其中一条。
进一步的,将两条访问控制策略规则进行合并的方法为:将待合并的两访问控制策略规则中同一属性项对应的两不同属性值写入到该属性项中,其他相同属性项的属性值保持不变。
进一步的,所述物联网搜索引擎根据访问控制策略规则对该访问请求进行判断,确定是否允许访问的方法为:所述物联网搜索引擎将该访问请求生成一XACML访问控制请求;然后将该XACML访问控制请求与策略库中的所述访问控制策略规则进行匹配,如果有匹配结果则允许该访问请求,否则拒绝该访问请求。
与现有技术相比,本发明的积极效果为:
1、以往的访问控制策略转化往往需要人工手动的进行,而且错误率高。本发明所提供的模型,能够自动的将角色访问控制策略转化为XACML访问控制策略,不需要手动的对策略进行操作。
2、在转化完成后对XACML策略进行了策略最小化。将一个用户对应的多个角色中重复的权限进行了合并删除,在获取角色对应的可访问资源的时候也对其进行了合并,最小化XACML访问控制策略,避免生成的XACML访问控制策略规则膨胀而导致效率变低。
3、本发明在转化为XACML访问控制策略规则之后,每个访问用户依然保持了其在原来的访问控制***中对应的角色以及相应的权限。同时在原数据库中的访问控制***也未改变。
4、本发明设计的思路,根据实际需要亦可以适当扩展和轻微改变。增加实际需要的扩展或变换为其它访问控制策略的转化,本发明大大提高了物联网搜索引擎的效率。
附图说明
图1为基于角色的访问控制模型图;
图2为本发明流程图;
图3为程序整体模型图;
图4为基于属性的XACML决策流程图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
本方案拟在物联网搜索引擎和第三方之间实现一个访问控制转化机制,将第三方的基于角色的访问控制转化成物联网常用的基于属性的XACML访问控制。这样物联网搜索引擎能够依据该XACML访问控制和第三方提交的数据库数据,对搜索请求快速的做出响应。
完整的基于角色的访问控制模型如图1所示,其中UA代表用户与角色的映射关系,PA代表角色与权限的映射关系,会话S为用户实时访问数据库数据时所生成的。一般来说(如sql server)在每种基于角色的访问控制的数据库***中都会存在两张表,一个是用户-角色映射表,记录用户与角色之间的映射关系,一个是角色-权限映射表,记录每个数据对象的权限分配情况(如sql server中的sysmembers和syspermissions两个***表)。本方案中我们拟转化的为数据库中的用户-角色-授权的访问控制关系,即提取数据库中对应的用户-角色表和角色-权限表的属性,然后将这些属性对应生成XACML策略规则。如图2所示,该方案具体实现如下:
(1)生成哈希表(算法1)。
首先创建一个空哈希表(第1行代码),将每一个用户作为哈希表的一个主键,并为每一个主键创建一个对应的值,该值为一个空的集合(第3行代码)。然后针对每一个用户,对用户-角色关系表进行解析,获得该用户对应的角色,该角色可能是一个也可能是多个(第4行代码)。再依据每个角色解析角色-权限关系表,得到每一个角色对应的数据对象以及其权限,需要注意的是,在解析一个角色对应的权限时,该角色可能继承另一个角色,因此需要对此进行判定,如未继承其他角色,则直接获取权限(第18-28行代码),如若是继承其他角色,则继续通过对应的角色来获得权限(第5-17行代码)。在判定角色的继承关系后,还需要判定是否存在约束条件(第11-13,22-24行代码),如有,则将该约束条件作为规则的一个单独的属性保存于该规则中(无则为)。最后将这些属性添加到该用户的权限属性集合中(第14-15,25-26行代码),并将该用户和其对应的权限属性集合作为一个键值对添加到哈希表中(第29行代码),完成了哈希表的生成,生成的哈希表如下所示。
用哈希表可以存放解析基于角色的关系表中的属性,通过哈希表中的属性可以快速的生成XACML策略规则,并且可以消除重复的属性,使得生成XACML时不会产生重复规则(特别是在角色继承时一个角色继承多个角色,这些角色产生的权限重复,从而在生成XACML时容易产生大量重复规则)。
该部分所生成的哈希表是由的用户-角色,角色-权限映射表得到的,并未做其他特殊处理,因此该哈希表所得到的访问控制数据是与用户-角色,角色-权限映射表中一一对应的。
(2)通过哈希表生成XACML访问控制策略(算法2)。
如图3所示,这一步,先对已经生成的哈希表进行迭代遍历,获得每一个键值对,即每个用户和它对应的权限属性集合。从每个键中获得一个用户,再从值的集合中提取一个元素(第5行代码),获得该用户对应的角色及属性(第5-10行代码,属性包括角色、资源,操作,权限和条件),然后通过这些属性生成XACML策略规则,在生成XACML策略规则时,需要注意是否有约束条件,如有,则在XACML规则中构建该角色的一条属性来表示约束条件(第11-15行代码)。最后将生成的规则添加到XACML访问控制策略中(第16行代码)。例如,通过主键userA和值中的第一个元素可以得到userA,role1,res1,select,permit等5个属性和1个为空的条件属性,他们各自作为XACML规则中的一条属性来构建XACML访问控制策略规则<userA,role1,res1,select,permit,>(为便于阅读书写,我们将一个XACML规则形式化定义为一个6元组<subject,role,resource,action,effect,condition>,其实际策略规则如下所示)。
该步骤中,由于每一条XACML规则均是通过哈希表迭代遍历,获取其中的每一对属性来生成的XACML规则,因此其过程均是确定的。上两步其正确性也可以通过动态验证的方式来检验:可以通过相同的输入,两个转换器进行转换,检查得到的输出结果是否一致,然后将输出结果与输入的基于角色的访问控制对比,对比语义是否一致。
(3)对生成的XACML访问控制最小化(算法3)。
对所生成的XACML策略最小化,减少策略规模,提高XACML策略在实际使用时的效率。按照用户->角色->资源->操作的顺序来进行检查(第3行代码),如果两条规则中其它相同,只有一条属性不同,则可进行合并(第4-8行代码),如果两条规则都相同则可删除一条(第9-11行代码)。例如<user,role,res1,select,permit,>和<user,role,res2,select,permit,>经检查这两个资源不同,其他属性相同,则可以合并,合并后为<user,role,{res1,res2},select,permit,>;在经过合并之后,可以简少XACML访问控制策略规则数目,提高规则的检索效率。
(4)基于属性的XACML决策
通过前面的算法和转换机制,我们顺利的将数据库中基于角色的访问控制策略转化为基于属性的访问控制策略,在这一节,我们建立一个决策方案,通过该方案,我们能够顺利的将用户对某种资源的请求进行判断并给出响应,其具体方案如下(如图4所示):
(1)当物联网搜索引擎接收到用户的请求,物联网搜索引擎通过它对应的机制,当请求需要对某一第三方资源涉及到访问控制时,则生成一条对应的请求,发送给基于属性的XACML访问控制程序的执行层;
(2)执行层首先查询是否需要更新策略库,如需要则执行(4),然后再将该请求经过处理生成XACML访问控制请求传递给决策层;
(3)决策层依据策略库对XACML访问控制请求进行策略匹配,如果匹配则向执行层返回匹配,否则返回不匹配,然后再由执行层依据决策结果进行对应的处理,最后向搜索引擎返回最终结果。
(4)如果第三方需要更新策略库,则第三方通过转换器进行转换,生成XACML策略,将其保存到策略资源库,完成策略的转换,然后向执行层返回结果。

Claims (10)

1.一种基于属性访问控制策略的访问控制方法,其步骤为:
1)提取数据库中用户-角色表和角色-权限表的属性信息,生成用户-角色-授权的访问控制关系哈希表;
2)根据访问控制关系哈希表生成访问控制策略:对访问控制关系哈希表进行迭代遍历,获得每一个键值对,即每个用户及其权限属性集合;然后根据用户的权限属性生成该用户的访问控制策略规则;
3)物联网搜索引擎对于收到的每一访问请求,根据所述访问控制策略规则对该访问请求进行判断,确定是否允许访问。
2.如权利要求1所述的方法,其特征在于,生成所述访问控制关系哈希表的方法为:首先创建一空哈希表,将每一用户作为该哈希表的一主键;然后针对每一用户,根据用户-角色关系表获得该用户对应的角色,再依据每个角色解析角色-权限关系表,得到每一角色对应的数据对象及其权限;然后将该数据对象及其权限添加到该用户的权限属性集合中,然后将该用户和其对应的权限属性集合作为一个键值对添加到哈希表中,生成所述访问控制关系哈希表。
3.如权利要求2所述的方法,其特征在于,如果一个用户具有多个角色,则分别根据每个角色解析角色-权限关系表,得到每一角色对应的数据对象以及其权限。
4.如权利要求2或3所述的方法,其特征在于,如果一角色继承其他角色,则通过该角色所继承的角色来获得该角色对应的数据对象以及其权限。
5.如权利要求2或3所述的方法,其特征在于,如果一角色存在约束条件,则将该约束条件作为该角色的一单独属性保存于对应访问控制策略规则中。
6.如权利要求2所述的方法,其特征在于,所述访问控制策略规则为:subject,role,resource,action,effect,condition;其中,subject为主键,role为角色属性,resource为资源属性,action为操作属性,effect为权限属性,condition为条件属性。
7.如权利要求1所述的方法,其特征在于,对生成的访问控制策略规则进行最小化处理,其方法为:将访问控制策略规则两两之间进行检查,如果两访问控制策略规则中只有一项属性不同,则将这两条访问控制策略规则进行合并,如果都相同则删除其中一条。
8.如权利要求7所述的方法,其特征在于,将访问控制策略规则两两之间按照用户->角色->资源->操作四项属性顺序进行检查,如果两访问控制策略规则中只有一项属性不同,则将这两条访问控制策略规则进行合并,如果都相同则删除其中一条。
9.如权利要求7所述的方法,其特征在于,将两条访问控制策略规则进行合并的方法为:将待合并的两访问控制策略规则中同一属性项对应的两不同属性值写入到该属性项中,其他相同属性项的属性值保持不变。
10.如权利要求1所述的方法,其特征在于,所述物联网搜索引擎根据访问控制策略规则对该访问请求进行判断,确定是否允许访问的方法为:所述物联网搜索引擎将该访问请求生成一XACML访问控制请求;然后将该XACML访问控制请求与策略库中的所述访问控制策略规则进行匹配,如果有匹配结果则允许该访问请求,否则拒绝该访问请求。
CN201510336518.7A 2015-06-17 2015-06-17 一种基于属性访问控制策略的访问控制方法 Active CN104967620B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510336518.7A CN104967620B (zh) 2015-06-17 2015-06-17 一种基于属性访问控制策略的访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510336518.7A CN104967620B (zh) 2015-06-17 2015-06-17 一种基于属性访问控制策略的访问控制方法

Publications (2)

Publication Number Publication Date
CN104967620A true CN104967620A (zh) 2015-10-07
CN104967620B CN104967620B (zh) 2019-01-25

Family

ID=54221562

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510336518.7A Active CN104967620B (zh) 2015-06-17 2015-06-17 一种基于属性访问控制策略的访问控制方法

Country Status (1)

Country Link
CN (1) CN104967620B (zh)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106528710A (zh) * 2016-10-26 2017-03-22 乐视控股(北京)有限公司 一种后台管理***的权限控制方法和装置
CN107147665A (zh) * 2017-06-06 2017-09-08 西安电子科技大学 基于属性的访问控制模型在工业4.0***中的应用方法
CN107547549A (zh) * 2017-09-06 2018-01-05 哈尔滨工程大学 一种访问控制策略优化方法
CN107623662A (zh) * 2016-07-15 2018-01-23 阿里巴巴集团控股有限公司 访问的控制方法,装置和***
CN108259356A (zh) * 2017-04-25 2018-07-06 新华三技术有限公司 路由控制方法和装置
CN108494750A (zh) * 2018-03-09 2018-09-04 中山大学 一种扩展xacml访问控制的排序策略授权方法及***
CN108628879A (zh) * 2017-03-19 2018-10-09 上海格尔安全科技有限公司 一种带优先级策略的访问控制构造的检索方法
CN109409120A (zh) * 2017-08-18 2019-03-01 中国科学院信息工程研究所 一种面向Spark的访问控制方法及***
CN109492376A (zh) * 2018-11-07 2019-03-19 浙江齐治科技股份有限公司 设备访问权限的控制方法、装置及堡垒机
CN110309666A (zh) * 2019-07-10 2019-10-08 浪潮云信息技术有限公司 一种基于策略语法的细粒度访问控制方法及***
CN110414257A (zh) * 2018-04-26 2019-11-05 中移(苏州)软件技术有限公司 一种数据访问方法及服务器
CN110717192A (zh) * 2019-09-11 2020-01-21 南京工业职业技术学院 基于Key-Value加速器的面向大数据安全的访问控制方法
CN110808964A (zh) * 2019-10-22 2020-02-18 贵阳朗玛信息技术股份有限公司 一种权限管理的方法及装置
CN110858833A (zh) * 2018-08-22 2020-03-03 京东方科技集团股份有限公司 访问控制策略配置方法、装置和***以及存储介质
CN111077878A (zh) * 2019-12-12 2020-04-28 北京新能源汽车技术创新中心有限公司 汽车控制器的测试判定表的简化方法及***
CN112632578A (zh) * 2020-12-25 2021-04-09 平安银行股份有限公司 业务***权限控制方法、装置、电子设备及存储介质
CN113542291A (zh) * 2021-07-21 2021-10-22 国网浙江省电力有限公司电力科学研究院 物联网安全访问控制策略
CN113824673A (zh) * 2020-06-18 2021-12-21 应急管理部化学品登记中心 危化品公共信息服务平台细粒度操作控制方法和***
CN113836500A (zh) * 2020-06-23 2021-12-24 上海森亿医疗科技有限公司 数据权限控制方法、***、终端以及储存介质
CN114268649A (zh) * 2021-12-21 2022-04-01 河南大学 一种面向物联网的rbac权限修改方法
CN115296901A (zh) * 2022-08-03 2022-11-04 中国平安财产保险股份有限公司 基于人工智能的权限管理方法及相关设备
CN115618387A (zh) * 2022-10-21 2023-01-17 上海和今信息科技有限公司 基于abac的鉴权方法、装置、设备及计算机可读介质
CN116760640A (zh) * 2023-08-18 2023-09-15 建信金融科技有限责任公司 访问控制方法、装置、设备及存储介质
CN118035985A (zh) * 2024-04-11 2024-05-14 深圳市中壬银兴信息技术有限公司 一种基于数据模块化的mis***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101039322A (zh) * 2007-04-20 2007-09-19 华中师范大学 一种普适计算的动态访问控制方法
US20100325692A1 (en) * 2009-05-07 2010-12-23 Rissanen Erik System and method for controlling policy distribution with partial evaluation
CN104243453A (zh) * 2014-08-26 2014-12-24 中国科学院信息工程研究所 基于属性和角色的访问控制方法及***

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101039322A (zh) * 2007-04-20 2007-09-19 华中师范大学 一种普适计算的动态访问控制方法
US20100325692A1 (en) * 2009-05-07 2010-12-23 Rissanen Erik System and method for controlling policy distribution with partial evaluation
CN104243453A (zh) * 2014-08-26 2014-12-24 中国科学院信息工程研究所 基于属性和角色的访问控制方法及***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GREGORY LEIGHTON ET AL: "《Access Control Policy Translation, Verification, and Minimization within Heterogeneous Data Federations》", 《ACM TRANSACTIONS ON INFORMATION AND SYSTEM SECURITY》 *

Cited By (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107623662A (zh) * 2016-07-15 2018-01-23 阿里巴巴集团控股有限公司 访问的控制方法,装置和***
CN107623662B (zh) * 2016-07-15 2021-06-01 阿里巴巴集团控股有限公司 访问的控制方法,装置和***
CN106528710A (zh) * 2016-10-26 2017-03-22 乐视控股(北京)有限公司 一种后台管理***的权限控制方法和装置
CN108628879A (zh) * 2017-03-19 2018-10-09 上海格尔安全科技有限公司 一种带优先级策略的访问控制构造的检索方法
CN108628879B (zh) * 2017-03-19 2023-04-07 上海格尔安全科技有限公司 一种带优先级策略的访问控制构造的检索方法
CN108259356A (zh) * 2017-04-25 2018-07-06 新华三技术有限公司 路由控制方法和装置
US11451466B2 (en) 2017-04-25 2022-09-20 New H3C Technologies Co., Ltd. Controlling route
CN108259356B (zh) * 2017-04-25 2020-08-04 新华三技术有限公司 路由控制方法和装置
CN107147665A (zh) * 2017-06-06 2017-09-08 西安电子科技大学 基于属性的访问控制模型在工业4.0***中的应用方法
CN107147665B (zh) * 2017-06-06 2019-12-03 西安电子科技大学 基于属性的访问控制模型在工业4.0***中的应用方法
CN109409120A (zh) * 2017-08-18 2019-03-01 中国科学院信息工程研究所 一种面向Spark的访问控制方法及***
CN109409120B (zh) * 2017-08-18 2021-12-10 中国科学院信息工程研究所 一种面向Spark的访问控制方法及***
CN107547549A (zh) * 2017-09-06 2018-01-05 哈尔滨工程大学 一种访问控制策略优化方法
CN107547549B (zh) * 2017-09-06 2021-01-05 哈尔滨工程大学 一种访问控制策略优化方法
CN108494750A (zh) * 2018-03-09 2018-09-04 中山大学 一种扩展xacml访问控制的排序策略授权方法及***
CN108494750B (zh) * 2018-03-09 2021-04-06 中山大学 一种扩展xacml访问控制的排序策略授权方法及***
CN110414257A (zh) * 2018-04-26 2019-11-05 中移(苏州)软件技术有限公司 一种数据访问方法及服务器
CN110858833A (zh) * 2018-08-22 2020-03-03 京东方科技集团股份有限公司 访问控制策略配置方法、装置和***以及存储介质
US11902279B2 (en) 2018-08-22 2024-02-13 Boe Technology Group Co., Ltd. Method, apparatus, system and storage medium for access control policy configuration
CN109492376A (zh) * 2018-11-07 2019-03-19 浙江齐治科技股份有限公司 设备访问权限的控制方法、装置及堡垒机
CN110309666A (zh) * 2019-07-10 2019-10-08 浪潮云信息技术有限公司 一种基于策略语法的细粒度访问控制方法及***
CN110717192A (zh) * 2019-09-11 2020-01-21 南京工业职业技术学院 基于Key-Value加速器的面向大数据安全的访问控制方法
CN110808964A (zh) * 2019-10-22 2020-02-18 贵阳朗玛信息技术股份有限公司 一种权限管理的方法及装置
CN111077878A (zh) * 2019-12-12 2020-04-28 北京新能源汽车技术创新中心有限公司 汽车控制器的测试判定表的简化方法及***
CN113824673A (zh) * 2020-06-18 2021-12-21 应急管理部化学品登记中心 危化品公共信息服务平台细粒度操作控制方法和***
CN113836500B (zh) * 2020-06-23 2023-11-07 上海森亿医疗科技有限公司 数据权限控制方法、***、终端以及储存介质
CN113836500A (zh) * 2020-06-23 2021-12-24 上海森亿医疗科技有限公司 数据权限控制方法、***、终端以及储存介质
CN112632578A (zh) * 2020-12-25 2021-04-09 平安银行股份有限公司 业务***权限控制方法、装置、电子设备及存储介质
CN112632578B (zh) * 2020-12-25 2024-05-17 平安银行股份有限公司 业务***权限控制方法、装置、电子设备及存储介质
CN113542291A (zh) * 2021-07-21 2021-10-22 国网浙江省电力有限公司电力科学研究院 物联网安全访问控制策略
CN114268649A (zh) * 2021-12-21 2022-04-01 河南大学 一种面向物联网的rbac权限修改方法
CN115296901A (zh) * 2022-08-03 2022-11-04 中国平安财产保险股份有限公司 基于人工智能的权限管理方法及相关设备
CN115296901B (zh) * 2022-08-03 2023-07-04 中国平安财产保险股份有限公司 基于人工智能的权限管理方法及相关设备
CN115618387A (zh) * 2022-10-21 2023-01-17 上海和今信息科技有限公司 基于abac的鉴权方法、装置、设备及计算机可读介质
CN115618387B (zh) * 2022-10-21 2024-02-06 上海和今信息科技有限公司 基于abac的鉴权方法、装置、设备及计算机可读介质
CN116760640A (zh) * 2023-08-18 2023-09-15 建信金融科技有限责任公司 访问控制方法、装置、设备及存储介质
CN116760640B (zh) * 2023-08-18 2023-11-03 建信金融科技有限责任公司 访问控制方法、装置、设备及存储介质
CN118035985A (zh) * 2024-04-11 2024-05-14 深圳市中壬银兴信息技术有限公司 一种基于数据模块化的mis***

Also Published As

Publication number Publication date
CN104967620B (zh) 2019-01-25

Similar Documents

Publication Publication Date Title
CN104967620A (zh) 一种基于属性访问控制策略的访问控制方法
US11531724B2 (en) Entity centric database
US20080208874A1 (en) Handling multi-dimensional data including writeback data
JP6430515B2 (ja) 証明文書の自動生成
Gui et al. IFC-based partial data model retrieval for distributed collaborative design
CN111818175A (zh) 企业服务总线配置文件生成方法、装置、设备和存储介质
US11822687B2 (en) Systems and methods for providing network-based permissioning using security node hash identifiers
CN108874944B (zh) 一种基于xsl语言转换的异构数据映射***及方法
KR101244931B1 (ko) 관계형 데이터베이스의 owl 온톨로지 변환방법 및 그 장치
Whang et al. Disinformation techniques for entity resolution
CN115543428A (zh) 一种基于策略模板的模拟数据生成方法和装置
CN113704285A (zh) 基于权限的检索方法及装置、设备
CN112416966A (zh) 即席查询方法、装置、计算机设备和存储介质
US7882151B2 (en) Quasi-inverses of schema mappings
CN113228022A (zh) 分析查询应答***、分析查询执行装置、分析查询验证装置、分析查询应答方法以及程序
CN114581033B (zh) 政务审批业务快速开发方法和装置及设备
Li et al. Research on digital management method of market information based on fusion information
CN114238348A (zh) 资产安全信息更新校验方法、装置及计算机设备
CN114238367A (zh) 资产安全信息管理方法、装置及计算机设备
Thorpe et al. Enforcing data quality rules for a synchronized VM log audit environment using transformation mapping techniques
TWI567576B (zh) 整合裝置及其整合方法
CN116662373A (zh) 一种数据访问控制方法、装置、设备及介质
KR101158534B1 (ko) 다양한 환경에서의 데이터 처리를 위한 동적 프로세스 관리 시스템
CN117951113A (zh) 数据获取方法、装置、电子设备及介质
CN116070252A (zh) 工业互联网节点的批量文件处理方法、装置、设备和介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant