CN106685994A - 一种基于gis角色等级权限的云gis资源访问控制方法 - Google Patents
一种基于gis角色等级权限的云gis资源访问控制方法 Download PDFInfo
- Publication number
- CN106685994A CN106685994A CN201710096473.XA CN201710096473A CN106685994A CN 106685994 A CN106685994 A CN 106685994A CN 201710096473 A CN201710096473 A CN 201710096473A CN 106685994 A CN106685994 A CN 106685994A
- Authority
- CN
- China
- Prior art keywords
- gis
- cloud
- cloud gis
- resource
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于GIS角色等级权限的云GIS资源访问控制方法,基于不同云GIS资源使用者属性构建不同GIS角色,然后根据其自身的组织结构和角色体系模型,针对购买的服务记录自定义的配置,符合租户的要求,灵活性更高;对隔离性要求比较高的租户采用独立数据库的方式存储租户数据库,而对于普通用户则采用共享数据库,共享数据架构的方式,在结合独立数据库和共享数据库、共享数据架构优点的同时,也满足了用户的不同服务质量的要求;在传统的基于地理角色(GRBAC)的访问控制模型中引入层级管理,使得角色管理井然有序,减轻权限管理的负担。
Description
技术领域
本发明涉及一种基于GIS角色等级权限的云GIS资源访问控制方法,属于云资源访问技术领域。
背景技术
传统的访问控制通常是用户在可信的服务器上存储相关的信息资源,而由服务器检查请求的用户是否有资格访问存储在其上的资源。但在云计算环境下,这种访问控制模式会失效,是因为请求访问的用户和被访问的服务器一般不在同一可信域内,并且用户以租户的形式对云平台进行访问,服务器不再具有被完全信任的角色。
按照云计算的定义,云平台采用一定的访问控制技术来保护其相关的信息资源。王于丁等(2015)总结目前云计算的访问控制技术分为三个部分:访问控制规则、访问控制模型和加密机制。访问控制规则有多租户的隔离和通过hypervisor实现虚拟机的访问控制;访问控制模型有基于任务的访问控制模型、基于属性模型的云计算访问控制、基于UCON模型的云计算访问控制、基于BLP模型的云计算访问控制。机密机制有基于ABE密码机制的云计算访问控制。
ABE密码机制是云计算访问控制模型。它的优点在于将加密规则嵌入加密算法,无需知道解密方,适合于分布式计算环境,缺点是效率和可扩展性较低,特别是云平台上具有大量的用户和信息资源时,加密、用户组和密钥等管理机制具有高可扩展性。
发明内容
本发明所要解决的技术问题是提供一种基于GIS角色等级权限的云GIS资源访问控制方法,能够有效增强私有云GIS平台的安全性,提高权限控制管理效率。
本发明为了解决上述技术问题采用以下技术方案:本发明设计了一种基于GIS角色等级权限的云GIS资源访问控制方法,通过云GIS资源控制器针对云GIS资源使用者实现云GIS资源访问控制,其中,各个云GIS资源服务器分别拥有所对应的访问权限控制策略集,其特征在于,云GIS资源控制器每隔预设周期分别为各个云GIS资源服务器生成、并作为或更新为各个云GIS资源服务器分别所对应的***公钥;所述控制方法包括如下步骤:
步骤A.云GIS资源控制器根据云GIS资源使用者的云GIS资源访问请求,控制对应云GIS资源服务器采用其相对应的***公钥针对相关云GIS资源进行加密,获得目标密文,并结合该云GIS资源服务器所对应的访问权限控制策略集,上传至云GIS资源控制器中;
步骤B.云GIS资源控制器根据云GIS资源访问请求中云GIS资源服务器所对应的***公钥,以及云GIS资源使用者所对应的GIS角色等级权限,采用预设第一算法进行加密,构成云GIS资源使用者私钥;
步骤C.云GIS资源控制器根据其所存访问权限控制策略集与云GIS资源使用者所对应GIS角色等级权限之间的对应关系,将访问权限控制策略集对应的目标密文与云GIS资源使用者私钥发送给云GIS资源使用者;
步骤D.云GIS资源使用者采用其注册时预设的第一算法,针对云GIS资源使用者私钥进行解密,获得其中的***公钥,并采用所获***公钥针对目标密文进行解密,获得云GIS资源明文。
作为本发明的一种优选技术方案:所述云GIS资源控制器每隔预设周期分别为各个云GIS资源服务器生成、并作为或更新为各个云GIS资源服务器分别所对应***公钥的同时,清除云GIS资源控制器中所存储的目标密文,以及所对应的访问权限控制策略集。
作为本发明的一种优选技术方案:所述云GIS资源控制器包括云平台配置管理器、可信授权控制器和云GIS资源访问控制器,其中,云平台配置管理器用于注册存储云GIS资源使用者属性信息,构建各个云GIS资源服务器分别所对应的访问权限控制策略集;可信授权控制器用于根据云GIS资源使用者属性信息,为云GIS资源使用者分配所对应的GIS角色等级权限,以及可信授权控制器每隔预设周期分别为各个云GIS资源服务器生成、并作为或更新为各个云GIS资源服务器分别所对应的***公钥;所述控制方法包括如下步骤:
步骤A.可信授权控制器根据云GIS资源使用者的云GIS资源访问请求,控制对应云GIS资源服务器采用其所对应的***公钥针对对应云GIS资源进行加密,获得目标密文,并结合该云GIS资源服务器所对应的访问权限控制策略集,上传至云GIS资源访问控制器中;
步骤B.可信授权控制器根据云GIS资源访问请求中云GIS资源服务器所对应的***公钥,以及云GIS资源使用者所对应的GIS角色等级权限,采用预设的第一算法进行加密,构成云GIS资源使用者私钥,然后,可信授权控制器将云GIS资源使用者私钥分别发送给云GIS资源访问控制器和云GIS资源使用者;
步骤C.云GIS资源访问控制器根据预设的第一算法针对云GIS资源使用者私钥进行解密,获得云GIS资源使用者所对应GIS角色等级权限,然后云GIS资源访问控制器根据其所存访问权限控制策略集与云GIS资源使用者所对应GIS角色等级权限之间的对应关系,将访问权限控制策略集对应的目标密文发送给云GIS资源使用者;
步骤D.云GIS资源使用者采用其注册时预设的第一算法,针对云GIS资源使用者私钥进行解密,获得其中的***公钥,并采用所获***公钥针对目标密文进行解密,获得云GIS资源明文。
作为本发明的一种优选技术方案:所述可信授权控制器每隔预设周期分别为各个云GIS资源服务器生成、并作为或更新为各个云GIS资源服务器分别所对应***公钥的同时,清除云GIS资源访问控制器中所存储的目标密文,以及所对应的访问权限控制策略集。
作为本发明的一种优选技术方案:所述第一算法为随机加解密算法。
本发明所述一种基于GIS角色等级权限的云GIS资源访问控制方法,采用以上技术方案与现有技术相比,具有以下技术效果:本发明设计的基于GIS角色等级权限的云GIS资源访问控制方法,基于不同云GIS资源使用者属性构建不同GIS角色,然后根据其自身的组织结构和角色体系模型,针对购买的服务记录自定义的配置,符合租户的要求,灵活性更高;对隔离性要求比较高的租户采用独立数据库的方式存储租户数据库,而对于普通用户则采用共享数据库,共享数据架构的方式,在结合独立数据库和共享数据库、共享数据架构优点的同时,也满足了用户的不同服务质量的要求;在传统的基于地理角色(GRBAC)的访问控制模型中引入层级管理,使得角色管理井然有序,减轻权限管理的负担。
附图说明
图1是本发明所设计基于GIS角色等级权限的云GIS资源访问控制方法的架构示意图。
具体实施方式
下面结合说明书附图对本发明的具体实施方式作进一步详细的说明。
如图1所示,本发明设计了一种基于GIS角色等级权限的云GIS资源访问控制方法,通过云GIS资源控制器针对云GIS资源使用者实现云GIS资源访问控制,实际应用过程当中,各个云GIS资源服务器分别拥有所对应的访问权限控制策略集,云GIS资源控制器每隔预设周期分别为各个云GIS资源服务器生成、并作为或更新为各个云GIS资源服务器分别所对应的***公钥,与此同时,云GIS资源控制器清除云GIS资源控制器中所存储的目标密文,以及所对应的访问权限控制策略集;所述控制方法具体应用中,包括如下步骤:
步骤A.云GIS资源控制器根据云GIS资源使用者的云GIS资源访问请求,控制对应云GIS资源服务器采用其相对应的***公钥针对相关云GIS资源进行加密,获得目标密文,并结合该云GIS资源服务器所对应的访问权限控制策略集,上传至云GIS资源控制器中。
步骤B.云GIS资源控制器根据云GIS资源访问请求中云GIS资源服务器所对应的***公钥,以及云GIS资源使用者所对应的GIS角色等级权限,采用预设随机加解密算法进行加密,构成云GIS资源使用者私钥。
步骤C.云GIS资源控制器根据其所存访问权限控制策略集与云GIS资源使用者所对应GIS角色等级权限之间的对应关系,将访问权限控制策略集对应的目标密文与云GIS资源使用者私钥发送给云GIS资源使用者。
步骤D.云GIS资源使用者采用其注册时预设的随机加解密算法,针对云GIS资源使用者私钥进行解密,获得其中的***公钥,并采用所获***公钥针对目标密文进行解密,获得云GIS资源明文。
如图1所示,基于上述所设计基于GIS角色等级权限的云GIS资源访问控制方法,本发明在实际应用过程当中,针对所述云GIS资源控制器,进一步设计包括云平台配置管理器、可信授权控制器和云GIS资源访问控制器,其中,云平台配置管理器用于注册存储云GIS资源使用者属性信息,构建各个云GIS资源服务器分别所对应的访问权限控制策略集;可信授权控制器用于根据云GIS资源使用者属性信息,为云GIS资源使用者分配所对应的GIS角色等级权限,以及可信授权控制器每隔预设周期分别为各个云GIS资源服务器生成、并作为或更新为各个云GIS资源服务器分别所对应的***公钥;与此同时,可信授权控制器清除云GIS资源访问控制器中所存储的目标密文,以及所对应的访问权限控制策略集,所述控制方法包括如下步骤:
步骤A.可信授权控制器根据云GIS资源使用者的云GIS资源访问请求,控制对应云GIS资源服务器采用其所对应的***公钥针对对应云GIS资源进行加密,获得目标密文,并结合该云GIS资源服务器所对应的访问权限控制策略集,上传至云GIS资源访问控制器中。
步骤B.可信授权控制器根据云GIS资源访问请求中云GIS资源服务器所对应的***公钥,以及云GIS资源使用者所对应的GIS角色等级权限,采用预设的随机加解密算法进行加密,构成云GIS资源使用者私钥,然后,可信授权控制器将云GIS资源使用者私钥分别发送给云GIS资源访问控制器和云GIS资源使用者。
步骤C.云GIS资源访问控制器根据预设的随机加解密算法针对云GIS资源使用者私钥进行解密,获得云GIS资源使用者所对应GIS角色等级权限,然后云GIS资源访问控制器根据其所存访问权限控制策略集与云GIS资源使用者所对应GIS角色等级权限之间的对应关系,将访问权限控制策略集对应的目标密文发送给云GIS资源使用者。
步骤D.云GIS资源使用者采用其注册时预设的随机加解密算法,针对云GIS资源使用者私钥进行解密,获得其中的***公钥,并采用所获***公钥针对目标密文进行解密,获得云GIS资源明文。
实际应用中,对于随机加密算法,具体设计为随机加密算法生成四组参数s_arg0,s_arg1,t_arg和v_arg,它们属于SA属性集。其中,s_arg0和s_arg1是不少于16个英文字母和数字构成的两个随机字符串,t_arg是本发明所应用云GIS平台的当前时间毫秒值,v_arg是云GIS资源服务器的标识码,每个云GIS资源服务器的标识码各不相同,这些参数所述SA属性集存储在云平台配置管理器中,再被可信授权控制器读取后,通过随机加密算法生成***公钥。并且所设计云GIS***针对GIS角色等级权限,可以根据用户GIS专业水平以及云GIS资源的需求程度,诸如创建如下三种地理角色:
面向普通用户的GIS 0级(GeoLevel0):不具有GIS专业知识的人员;
面向GIS专业人员的GIS 1级(GeoLevel1):具备一定的GIS专业知识的分析人员;
面向GIS开发人员的GIS 2级(GeoLevel2):具备GIS专业知识,并且能从事GIS开发的人员。
如图1所示,对于各个云GIS资源服务器,可以根据GIS资源类型进行设置,诸如设置GIS资源服务器、地理数据库服务器、原始数据服务器、虚拟机服务器、GIS站点服务器、GIS APP服务器和云存储服务器;其中,各GIS服务器如下所示:
所述GIS资源服务器,用于提供地理处理服务、地图服务、影像服务、地理要素服务、地理编码服务、地理几何服务、地理网络服务的发布、管理和应用服务,其访问控制策略集是,对面向普通用户的GIS 0级角色提供所述GIS资源服务应用权限,对面向专业人员的GIS 1级角色提供所述GIS资源服务发布权限,对面向开发人员的GIS 2级角色提供所述GIS资源的服务管理权限。
所述GIS站点服务器,用于提供GIS站点的定制服务,允许云资源使用者的GIS资源作为服务发布到所述GIS站点,其访问控制策略集是,对面向普通用户的GIS 0级角色提供公共GIS站点的访问权限,对面向专业人员的GIS 1级角色提供定制的GIS站点访问权限,对面向开发人员的GIS 2级角色提供定制的可伸缩GIS站点访问权限。
所述地理数据库服务器,用于提供企业级地理数据库的应用服务,其访问控制策略集是,对面向普通用户的GIS 0级角色提供企业级地理数据库的只读访问权限,对面向专业人员的GIS 1级角色提供企业级地理数据库读写权限,对面向开发人员的GIS 2级角色提供企业级地理数据库的全控制权限。
所述虚拟机服务器,用于提供私有云GIS平台的硬件基础设施计算资源的虚拟化服务,其访问控制策略集是,对面向普通用户的GIS 0级角色不提供定制的虚拟机服务,对面向专业人员的GIS 1级角色提供定制的虚拟机服务,对面向开发人员的GIS 2级角色提供定制的可伸缩虚拟机服务。
所述云存储服务器,用于提供私有云GIS平台的硬件基础设施存储资源的虚拟化服务,其访问控制策略集是,对面向普通用户的GIS 0级角色提供20GB云存储服务,对面向专业人员的GIS 1级角色提供50GB云存储服务,对面向开发人员的GIS 2级角色提供按需申请云存储服务。
GIS APP服务器,用于提供GIS APP的使用和二次开发接口服务,其访问控制策略集是,对面向普通用户的GIS 0级角色提供GIS APP浏览服务,对面向专业人员的GIS 1级角色提供GIS APP使用服务,对面向专业人员的GIS 2级角色提供GIS APP使用和二次开发服务。
原始数据服务器,用于提供原始数据的浏览、上传、下载服务,其访问控制策略集是,对面向普通用户的GIS 0级角色提供原始数据的浏览权限,对面向专业人员的GIS 1级角色提供原始数据的浏览和上传权限,对开发人员的GIS 2级角色提供原始数据的浏览、上传和下载权限。
基于上述本发明所设计基于GIS角色等级权限的云GIS资源访问控制方法,基于不同云GIS资源使用者属性构建不同GIS角色,然后根据其自身的组织结构和角色体系模型,针对购买的服务记录自定义的配置,符合租户的要求,灵活性更高;对隔离性要求比较高的租户采用独立数据库的方式存储租户数据库,而对于普通用户则采用共享数据库,共享数据架构的方式,在结合独立数据库和共享数据库、共享数据架构优点的同时,也满足了用户的不同服务质量的要求;在传统的基于地理角色(GRBAC)的访问控制模型中引入层级管理,使得角色管理井然有序,减轻权限管理的负担。
上面结合附图对本发明的实施方式作了详细说明,但是本发明并不限于上述实施方式,在本领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下做出各种变化。
Claims (5)
1.一种基于GIS角色等级权限的云GIS资源访问控制方法,通过云GIS资源控制器针对云GIS资源使用者实现云GIS资源访问控制,其中,各个云GIS资源服务器分别拥有所对应的访问权限控制策略集,其特征在于,云GIS资源控制器每隔预设周期分别为各个云GIS资源服务器生成、并作为或更新为各个云GIS资源服务器分别所对应的***公钥;所述控制方法包括如下步骤:
步骤A.云GIS资源控制器根据云GIS资源使用者的云GIS资源访问请求,控制对应云GIS资源服务器采用其相对应的***公钥针对相关云GIS资源进行加密,获得目标密文,并结合该云GIS资源服务器所对应的访问权限控制策略集,上传至云GIS资源控制器中;
步骤B.云GIS资源控制器根据云GIS资源访问请求中云GIS资源服务器所对应的***公钥,以及云GIS资源使用者所对应的GIS角色等级权限,采用预设第一算法进行加密,构成云GIS资源使用者私钥;
步骤C.云GIS资源控制器根据其所存访问权限控制策略集与云GIS资源使用者所对应GIS角色等级权限之间的对应关系,将访问权限控制策略集对应的目标密文与云GIS资源使用者私钥发送给云GIS资源使用者;
步骤D.云GIS资源使用者采用其注册时预设的第一算法,针对云GIS资源使用者私钥进行解密,获得其中的***公钥,并采用所获***公钥针对目标密文进行解密,获得云GIS资源明文。
2.根据权利要求1所述一种基于GIS角色等级权限的云GIS资源访问控制方法,其特征在于:所述云GIS资源控制器每隔预设周期分别为各个云GIS资源服务器生成、并作为或更新为各个云GIS资源服务器分别所对应***公钥的同时,清除云GIS资源控制器中所存储的目标密文,以及所对应的访问权限控制策略集。
3.根据权利要求1所述一种基于GIS角色等级权限的云GIS资源访问控制方法,其特征在于:所述云GIS资源控制器包括云平台配置管理器、可信授权控制器和云GIS资源访问控制器,其中,云平台配置管理器用于注册存储云GIS资源使用者属性信息,构建各个云GIS资源服务器分别所对应的访问权限控制策略集;可信授权控制器用于根据云GIS资源使用者属性信息,为云GIS资源使用者分配所对应的GIS角色等级权限,以及可信授权控制器每隔预设周期分别为各个云GIS资源服务器生成、并作为或更新为各个云GIS资源服务器分别所对应的***公钥;所述控制方法包括如下步骤:
步骤A.可信授权控制器根据云GIS资源使用者的云GIS资源访问请求,控制对应云GIS资源服务器采用其所对应的***公钥针对对应云GIS资源进行加密,获得目标密文,并结合该云GIS资源服务器所对应的访问权限控制策略集,上传至云GIS资源访问控制器中;
步骤B.可信授权控制器根据云GIS资源访问请求中云GIS资源服务器所对应的***公钥,以及云GIS资源使用者所对应的GIS角色等级权限,采用预设的第一算法进行加密,构成云GIS资源使用者私钥,然后,可信授权控制器将云GIS资源使用者私钥分别发送给云GIS资源访问控制器和云GIS资源使用者;
步骤C.云GIS资源访问控制器根据预设的第一算法针对云GIS资源使用者私钥进行解密,获得云GIS资源使用者所对应GIS角色等级权限,然后云GIS资源访问控制器根据其所存访问权限控制策略集与云GIS资源使用者所对应GIS角色等级权限之间的对应关系,将访问权限控制策略集对应的目标密文发送给云GIS资源使用者;
步骤D.云GIS资源使用者采用其注册时预设的第一算法,针对云GIS资源使用者私钥进行解密,获得其中的***公钥,并采用所获***公钥针对目标密文进行解密,获得云GIS资源明文。
4.根据权利要求3所述一种基于GIS角色等级权限的云GIS资源访问控制方法,其特征在于:所述可信授权控制器每隔预设周期分别为各个云GIS资源服务器生成、并作为或更新为各个云GIS资源服务器分别所对应***公钥的同时,清除云GIS资源访问控制器中所存储的目标密文,以及所对应的访问权限控制策略集。
5.根据权利要求1至4中任意一项所述一种基于GIS角色等级权限的云GIS资源访问控制方法,其特征在于:所述第一算法为随机加解密算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710096473.XA CN106685994A (zh) | 2017-02-22 | 2017-02-22 | 一种基于gis角色等级权限的云gis资源访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710096473.XA CN106685994A (zh) | 2017-02-22 | 2017-02-22 | 一种基于gis角色等级权限的云gis资源访问控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106685994A true CN106685994A (zh) | 2017-05-17 |
Family
ID=58861743
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710096473.XA Pending CN106685994A (zh) | 2017-02-22 | 2017-02-22 | 一种基于gis角色等级权限的云gis资源访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106685994A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108924115A (zh) * | 2018-06-25 | 2018-11-30 | 武汉众智鸿图科技有限公司 | 一种空间服务权限控制方法及*** |
CN109583170A (zh) * | 2018-11-30 | 2019-04-05 | 苏州东巍网络科技有限公司 | 一种智能终端的瘦身云数据加密存储***及方法 |
CN110765192A (zh) * | 2019-10-18 | 2020-02-07 | 广东省城乡规划设计研究院 | 一种基于云平台的gis数据管理及处理方法 |
CN113132488A (zh) * | 2021-04-22 | 2021-07-16 | 云上青海大数据产业有限公司 | 一种云计算***资源管理的方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103534976A (zh) * | 2013-06-05 | 2014-01-22 | 华为技术有限公司 | 数据安全的保护方法、服务器、主机及*** |
CN105337965A (zh) * | 2015-10-10 | 2016-02-17 | 浪潮(北京)电子信息产业有限公司 | 一种数据获取方法及装置 |
CN105656864A (zh) * | 2014-11-27 | 2016-06-08 | 航天恒星科技有限公司 | 基于tcm的密钥管理***及管理方法 |
CN106411857A (zh) * | 2016-09-07 | 2017-02-15 | 河海大学 | 一种基于虚拟隔离机制的私有云gis服务访问控制方法 |
-
2017
- 2017-02-22 CN CN201710096473.XA patent/CN106685994A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103534976A (zh) * | 2013-06-05 | 2014-01-22 | 华为技术有限公司 | 数据安全的保护方法、服务器、主机及*** |
CN105656864A (zh) * | 2014-11-27 | 2016-06-08 | 航天恒星科技有限公司 | 基于tcm的密钥管理***及管理方法 |
CN105337965A (zh) * | 2015-10-10 | 2016-02-17 | 浪潮(北京)电子信息产业有限公司 | 一种数据获取方法及装置 |
CN106411857A (zh) * | 2016-09-07 | 2017-02-15 | 河海大学 | 一种基于虚拟隔离机制的私有云gis服务访问控制方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108924115A (zh) * | 2018-06-25 | 2018-11-30 | 武汉众智鸿图科技有限公司 | 一种空间服务权限控制方法及*** |
CN108924115B (zh) * | 2018-06-25 | 2020-12-01 | 武汉众智鸿图科技有限公司 | 一种空间服务权限控制方法及*** |
CN109583170A (zh) * | 2018-11-30 | 2019-04-05 | 苏州东巍网络科技有限公司 | 一种智能终端的瘦身云数据加密存储***及方法 |
CN109583170B (zh) * | 2018-11-30 | 2020-11-13 | 苏州东巍网络科技有限公司 | 一种智能终端的瘦身云数据加密存储***及方法 |
CN110765192A (zh) * | 2019-10-18 | 2020-02-07 | 广东省城乡规划设计研究院 | 一种基于云平台的gis数据管理及处理方法 |
CN113132488A (zh) * | 2021-04-22 | 2021-07-16 | 云上青海大数据产业有限公司 | 一种云计算***资源管理的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109559124B (zh) | 一种基于区块链的云数据安全共享方法 | |
WO2023077794A1 (zh) | 区块链访问权限控制方法和***、设备、程序及介质 | |
CN105103488B (zh) | 借助相关联的数据的策略施行 | |
CN108418784A (zh) | 一种基于属性密码的分布式跨域授权和访问控制方法 | |
CN108259422B (zh) | 一种多租户访问控制方法和装置 | |
CN103327084B (zh) | 一种公私混合分布式的云存储***及云存储方法 | |
CN105122265B (zh) | 数据安全服务*** | |
CN110222518B (zh) | 基于区块链的可信权能访问控制方法 | |
CN108667605B (zh) | 一种数据加密、解密方法和装置 | |
CN104935590A (zh) | 一种基于角色和用户信任值的hdfs访问控制方法 | |
CN106685994A (zh) | 一种基于gis角色等级权限的云gis资源访问控制方法 | |
CN104104692A (zh) | 一种虚拟机加密方法、解密方法及加解密控制*** | |
CN103535007A (zh) | 分布式网络的管理认证 | |
CN107302524A (zh) | 一种云计算环境下的密文数据共享*** | |
CN103888468A (zh) | 云环境下基于可信第三方属性模糊分组的隐私保护方法 | |
CN103220141A (zh) | 一种基于组密钥策略的敏感数据保护方法和*** | |
WO2018116230A1 (en) | Hybrid blockchain based record management system | |
CN114168913B (zh) | 基于智能合约众包结果评估与奖励分配方法和*** | |
Vignesh et al. | Secured Data Access and Control Abilities Management over Cloud Environment using Novel Cryptographic Principles | |
Zhou et al. | Research on multi-authority CP-ABE access control model in multicloud | |
CN105790929A (zh) | 一种基于规则冗余消除的加密环境中高效访问控制方法 | |
WO2017165948A1 (en) | Data storage and access platform with jurisdictional control | |
Sanghi et al. | Enhance the data security in cloud computing by text steganography | |
Wang et al. | Blockchain for Public Safety: A Survey of Techniques and Applications | |
Li et al. | [Retracted] Network Blockchain Security Sharing Model Based on Fuzzy Logic |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170517 |
|
RJ01 | Rejection of invention patent application after publication |