CN106685994A - 一种基于gis角色等级权限的云gis资源访问控制方法 - Google Patents

一种基于gis角色等级权限的云gis资源访问控制方法 Download PDF

Info

Publication number
CN106685994A
CN106685994A CN201710096473.XA CN201710096473A CN106685994A CN 106685994 A CN106685994 A CN 106685994A CN 201710096473 A CN201710096473 A CN 201710096473A CN 106685994 A CN106685994 A CN 106685994A
Authority
CN
China
Prior art keywords
gis
cloud
cloud gis
resource
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710096473.XA
Other languages
English (en)
Inventor
葛莹
艾斯卡尔·阿布力米提
陈刚锐
鲍倩
刘磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hohai University HHU
Original Assignee
Hohai University HHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hohai University HHU filed Critical Hohai University HHU
Priority to CN201710096473.XA priority Critical patent/CN106685994A/zh
Publication of CN106685994A publication Critical patent/CN106685994A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于GIS角色等级权限的云GIS资源访问控制方法,基于不同云GIS资源使用者属性构建不同GIS角色,然后根据其自身的组织结构和角色体系模型,针对购买的服务记录自定义的配置,符合租户的要求,灵活性更高;对隔离性要求比较高的租户采用独立数据库的方式存储租户数据库,而对于普通用户则采用共享数据库,共享数据架构的方式,在结合独立数据库和共享数据库、共享数据架构优点的同时,也满足了用户的不同服务质量的要求;在传统的基于地理角色(GRBAC)的访问控制模型中引入层级管理,使得角色管理井然有序,减轻权限管理的负担。

Description

一种基于GIS角色等级权限的云GIS资源访问控制方法
技术领域
本发明涉及一种基于GIS角色等级权限的云GIS资源访问控制方法,属于云资源访问技术领域。
背景技术
传统的访问控制通常是用户在可信的服务器上存储相关的信息资源,而由服务器检查请求的用户是否有资格访问存储在其上的资源。但在云计算环境下,这种访问控制模式会失效,是因为请求访问的用户和被访问的服务器一般不在同一可信域内,并且用户以租户的形式对云平台进行访问,服务器不再具有被完全信任的角色。
按照云计算的定义,云平台采用一定的访问控制技术来保护其相关的信息资源。王于丁等(2015)总结目前云计算的访问控制技术分为三个部分:访问控制规则、访问控制模型和加密机制。访问控制规则有多租户的隔离和通过hypervisor实现虚拟机的访问控制;访问控制模型有基于任务的访问控制模型、基于属性模型的云计算访问控制、基于UCON模型的云计算访问控制、基于BLP模型的云计算访问控制。机密机制有基于ABE密码机制的云计算访问控制。
ABE密码机制是云计算访问控制模型。它的优点在于将加密规则嵌入加密算法,无需知道解密方,适合于分布式计算环境,缺点是效率和可扩展性较低,特别是云平台上具有大量的用户和信息资源时,加密、用户组和密钥等管理机制具有高可扩展性。
发明内容
本发明所要解决的技术问题是提供一种基于GIS角色等级权限的云GIS资源访问控制方法,能够有效增强私有云GIS平台的安全性,提高权限控制管理效率。
本发明为了解决上述技术问题采用以下技术方案:本发明设计了一种基于GIS角色等级权限的云GIS资源访问控制方法,通过云GIS资源控制器针对云GIS资源使用者实现云GIS资源访问控制,其中,各个云GIS资源服务器分别拥有所对应的访问权限控制策略集,其特征在于,云GIS资源控制器每隔预设周期分别为各个云GIS资源服务器生成、并作为或更新为各个云GIS资源服务器分别所对应的***公钥;所述控制方法包括如下步骤:
步骤A.云GIS资源控制器根据云GIS资源使用者的云GIS资源访问请求,控制对应云GIS资源服务器采用其相对应的***公钥针对相关云GIS资源进行加密,获得目标密文,并结合该云GIS资源服务器所对应的访问权限控制策略集,上传至云GIS资源控制器中;
步骤B.云GIS资源控制器根据云GIS资源访问请求中云GIS资源服务器所对应的***公钥,以及云GIS资源使用者所对应的GIS角色等级权限,采用预设第一算法进行加密,构成云GIS资源使用者私钥;
步骤C.云GIS资源控制器根据其所存访问权限控制策略集与云GIS资源使用者所对应GIS角色等级权限之间的对应关系,将访问权限控制策略集对应的目标密文与云GIS资源使用者私钥发送给云GIS资源使用者;
步骤D.云GIS资源使用者采用其注册时预设的第一算法,针对云GIS资源使用者私钥进行解密,获得其中的***公钥,并采用所获***公钥针对目标密文进行解密,获得云GIS资源明文。
作为本发明的一种优选技术方案:所述云GIS资源控制器每隔预设周期分别为各个云GIS资源服务器生成、并作为或更新为各个云GIS资源服务器分别所对应***公钥的同时,清除云GIS资源控制器中所存储的目标密文,以及所对应的访问权限控制策略集。
作为本发明的一种优选技术方案:所述云GIS资源控制器包括云平台配置管理器、可信授权控制器和云GIS资源访问控制器,其中,云平台配置管理器用于注册存储云GIS资源使用者属性信息,构建各个云GIS资源服务器分别所对应的访问权限控制策略集;可信授权控制器用于根据云GIS资源使用者属性信息,为云GIS资源使用者分配所对应的GIS角色等级权限,以及可信授权控制器每隔预设周期分别为各个云GIS资源服务器生成、并作为或更新为各个云GIS资源服务器分别所对应的***公钥;所述控制方法包括如下步骤:
步骤A.可信授权控制器根据云GIS资源使用者的云GIS资源访问请求,控制对应云GIS资源服务器采用其所对应的***公钥针对对应云GIS资源进行加密,获得目标密文,并结合该云GIS资源服务器所对应的访问权限控制策略集,上传至云GIS资源访问控制器中;
步骤B.可信授权控制器根据云GIS资源访问请求中云GIS资源服务器所对应的***公钥,以及云GIS资源使用者所对应的GIS角色等级权限,采用预设的第一算法进行加密,构成云GIS资源使用者私钥,然后,可信授权控制器将云GIS资源使用者私钥分别发送给云GIS资源访问控制器和云GIS资源使用者;
步骤C.云GIS资源访问控制器根据预设的第一算法针对云GIS资源使用者私钥进行解密,获得云GIS资源使用者所对应GIS角色等级权限,然后云GIS资源访问控制器根据其所存访问权限控制策略集与云GIS资源使用者所对应GIS角色等级权限之间的对应关系,将访问权限控制策略集对应的目标密文发送给云GIS资源使用者;
步骤D.云GIS资源使用者采用其注册时预设的第一算法,针对云GIS资源使用者私钥进行解密,获得其中的***公钥,并采用所获***公钥针对目标密文进行解密,获得云GIS资源明文。
作为本发明的一种优选技术方案:所述可信授权控制器每隔预设周期分别为各个云GIS资源服务器生成、并作为或更新为各个云GIS资源服务器分别所对应***公钥的同时,清除云GIS资源访问控制器中所存储的目标密文,以及所对应的访问权限控制策略集。
作为本发明的一种优选技术方案:所述第一算法为随机加解密算法。
本发明所述一种基于GIS角色等级权限的云GIS资源访问控制方法,采用以上技术方案与现有技术相比,具有以下技术效果:本发明设计的基于GIS角色等级权限的云GIS资源访问控制方法,基于不同云GIS资源使用者属性构建不同GIS角色,然后根据其自身的组织结构和角色体系模型,针对购买的服务记录自定义的配置,符合租户的要求,灵活性更高;对隔离性要求比较高的租户采用独立数据库的方式存储租户数据库,而对于普通用户则采用共享数据库,共享数据架构的方式,在结合独立数据库和共享数据库、共享数据架构优点的同时,也满足了用户的不同服务质量的要求;在传统的基于地理角色(GRBAC)的访问控制模型中引入层级管理,使得角色管理井然有序,减轻权限管理的负担。
附图说明
图1是本发明所设计基于GIS角色等级权限的云GIS资源访问控制方法的架构示意图。
具体实施方式
下面结合说明书附图对本发明的具体实施方式作进一步详细的说明。
如图1所示,本发明设计了一种基于GIS角色等级权限的云GIS资源访问控制方法,通过云GIS资源控制器针对云GIS资源使用者实现云GIS资源访问控制,实际应用过程当中,各个云GIS资源服务器分别拥有所对应的访问权限控制策略集,云GIS资源控制器每隔预设周期分别为各个云GIS资源服务器生成、并作为或更新为各个云GIS资源服务器分别所对应的***公钥,与此同时,云GIS资源控制器清除云GIS资源控制器中所存储的目标密文,以及所对应的访问权限控制策略集;所述控制方法具体应用中,包括如下步骤:
步骤A.云GIS资源控制器根据云GIS资源使用者的云GIS资源访问请求,控制对应云GIS资源服务器采用其相对应的***公钥针对相关云GIS资源进行加密,获得目标密文,并结合该云GIS资源服务器所对应的访问权限控制策略集,上传至云GIS资源控制器中。
步骤B.云GIS资源控制器根据云GIS资源访问请求中云GIS资源服务器所对应的***公钥,以及云GIS资源使用者所对应的GIS角色等级权限,采用预设随机加解密算法进行加密,构成云GIS资源使用者私钥。
步骤C.云GIS资源控制器根据其所存访问权限控制策略集与云GIS资源使用者所对应GIS角色等级权限之间的对应关系,将访问权限控制策略集对应的目标密文与云GIS资源使用者私钥发送给云GIS资源使用者。
步骤D.云GIS资源使用者采用其注册时预设的随机加解密算法,针对云GIS资源使用者私钥进行解密,获得其中的***公钥,并采用所获***公钥针对目标密文进行解密,获得云GIS资源明文。
如图1所示,基于上述所设计基于GIS角色等级权限的云GIS资源访问控制方法,本发明在实际应用过程当中,针对所述云GIS资源控制器,进一步设计包括云平台配置管理器、可信授权控制器和云GIS资源访问控制器,其中,云平台配置管理器用于注册存储云GIS资源使用者属性信息,构建各个云GIS资源服务器分别所对应的访问权限控制策略集;可信授权控制器用于根据云GIS资源使用者属性信息,为云GIS资源使用者分配所对应的GIS角色等级权限,以及可信授权控制器每隔预设周期分别为各个云GIS资源服务器生成、并作为或更新为各个云GIS资源服务器分别所对应的***公钥;与此同时,可信授权控制器清除云GIS资源访问控制器中所存储的目标密文,以及所对应的访问权限控制策略集,所述控制方法包括如下步骤:
步骤A.可信授权控制器根据云GIS资源使用者的云GIS资源访问请求,控制对应云GIS资源服务器采用其所对应的***公钥针对对应云GIS资源进行加密,获得目标密文,并结合该云GIS资源服务器所对应的访问权限控制策略集,上传至云GIS资源访问控制器中。
步骤B.可信授权控制器根据云GIS资源访问请求中云GIS资源服务器所对应的***公钥,以及云GIS资源使用者所对应的GIS角色等级权限,采用预设的随机加解密算法进行加密,构成云GIS资源使用者私钥,然后,可信授权控制器将云GIS资源使用者私钥分别发送给云GIS资源访问控制器和云GIS资源使用者。
步骤C.云GIS资源访问控制器根据预设的随机加解密算法针对云GIS资源使用者私钥进行解密,获得云GIS资源使用者所对应GIS角色等级权限,然后云GIS资源访问控制器根据其所存访问权限控制策略集与云GIS资源使用者所对应GIS角色等级权限之间的对应关系,将访问权限控制策略集对应的目标密文发送给云GIS资源使用者。
步骤D.云GIS资源使用者采用其注册时预设的随机加解密算法,针对云GIS资源使用者私钥进行解密,获得其中的***公钥,并采用所获***公钥针对目标密文进行解密,获得云GIS资源明文。
实际应用中,对于随机加密算法,具体设计为随机加密算法生成四组参数s_arg0,s_arg1,t_arg和v_arg,它们属于SA属性集。其中,s_arg0和s_arg1是不少于16个英文字母和数字构成的两个随机字符串,t_arg是本发明所应用云GIS平台的当前时间毫秒值,v_arg是云GIS资源服务器的标识码,每个云GIS资源服务器的标识码各不相同,这些参数所述SA属性集存储在云平台配置管理器中,再被可信授权控制器读取后,通过随机加密算法生成***公钥。并且所设计云GIS***针对GIS角色等级权限,可以根据用户GIS专业水平以及云GIS资源的需求程度,诸如创建如下三种地理角色:
面向普通用户的GIS 0级(GeoLevel0):不具有GIS专业知识的人员;
面向GIS专业人员的GIS 1级(GeoLevel1):具备一定的GIS专业知识的分析人员;
面向GIS开发人员的GIS 2级(GeoLevel2):具备GIS专业知识,并且能从事GIS开发的人员。
如图1所示,对于各个云GIS资源服务器,可以根据GIS资源类型进行设置,诸如设置GIS资源服务器、地理数据库服务器、原始数据服务器、虚拟机服务器、GIS站点服务器、GIS APP服务器和云存储服务器;其中,各GIS服务器如下所示:
所述GIS资源服务器,用于提供地理处理服务、地图服务、影像服务、地理要素服务、地理编码服务、地理几何服务、地理网络服务的发布、管理和应用服务,其访问控制策略集是,对面向普通用户的GIS 0级角色提供所述GIS资源服务应用权限,对面向专业人员的GIS 1级角色提供所述GIS资源服务发布权限,对面向开发人员的GIS 2级角色提供所述GIS资源的服务管理权限。
所述GIS站点服务器,用于提供GIS站点的定制服务,允许云资源使用者的GIS资源作为服务发布到所述GIS站点,其访问控制策略集是,对面向普通用户的GIS 0级角色提供公共GIS站点的访问权限,对面向专业人员的GIS 1级角色提供定制的GIS站点访问权限,对面向开发人员的GIS 2级角色提供定制的可伸缩GIS站点访问权限。
所述地理数据库服务器,用于提供企业级地理数据库的应用服务,其访问控制策略集是,对面向普通用户的GIS 0级角色提供企业级地理数据库的只读访问权限,对面向专业人员的GIS 1级角色提供企业级地理数据库读写权限,对面向开发人员的GIS 2级角色提供企业级地理数据库的全控制权限。
所述虚拟机服务器,用于提供私有云GIS平台的硬件基础设施计算资源的虚拟化服务,其访问控制策略集是,对面向普通用户的GIS 0级角色不提供定制的虚拟机服务,对面向专业人员的GIS 1级角色提供定制的虚拟机服务,对面向开发人员的GIS 2级角色提供定制的可伸缩虚拟机服务。
所述云存储服务器,用于提供私有云GIS平台的硬件基础设施存储资源的虚拟化服务,其访问控制策略集是,对面向普通用户的GIS 0级角色提供20GB云存储服务,对面向专业人员的GIS 1级角色提供50GB云存储服务,对面向开发人员的GIS 2级角色提供按需申请云存储服务。
GIS APP服务器,用于提供GIS APP的使用和二次开发接口服务,其访问控制策略集是,对面向普通用户的GIS 0级角色提供GIS APP浏览服务,对面向专业人员的GIS 1级角色提供GIS APP使用服务,对面向专业人员的GIS 2级角色提供GIS APP使用和二次开发服务。
原始数据服务器,用于提供原始数据的浏览、上传、下载服务,其访问控制策略集是,对面向普通用户的GIS 0级角色提供原始数据的浏览权限,对面向专业人员的GIS 1级角色提供原始数据的浏览和上传权限,对开发人员的GIS 2级角色提供原始数据的浏览、上传和下载权限。
基于上述本发明所设计基于GIS角色等级权限的云GIS资源访问控制方法,基于不同云GIS资源使用者属性构建不同GIS角色,然后根据其自身的组织结构和角色体系模型,针对购买的服务记录自定义的配置,符合租户的要求,灵活性更高;对隔离性要求比较高的租户采用独立数据库的方式存储租户数据库,而对于普通用户则采用共享数据库,共享数据架构的方式,在结合独立数据库和共享数据库、共享数据架构优点的同时,也满足了用户的不同服务质量的要求;在传统的基于地理角色(GRBAC)的访问控制模型中引入层级管理,使得角色管理井然有序,减轻权限管理的负担。
上面结合附图对本发明的实施方式作了详细说明,但是本发明并不限于上述实施方式,在本领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下做出各种变化。

Claims (5)

1.一种基于GIS角色等级权限的云GIS资源访问控制方法,通过云GIS资源控制器针对云GIS资源使用者实现云GIS资源访问控制,其中,各个云GIS资源服务器分别拥有所对应的访问权限控制策略集,其特征在于,云GIS资源控制器每隔预设周期分别为各个云GIS资源服务器生成、并作为或更新为各个云GIS资源服务器分别所对应的***公钥;所述控制方法包括如下步骤:
步骤A.云GIS资源控制器根据云GIS资源使用者的云GIS资源访问请求,控制对应云GIS资源服务器采用其相对应的***公钥针对相关云GIS资源进行加密,获得目标密文,并结合该云GIS资源服务器所对应的访问权限控制策略集,上传至云GIS资源控制器中;
步骤B.云GIS资源控制器根据云GIS资源访问请求中云GIS资源服务器所对应的***公钥,以及云GIS资源使用者所对应的GIS角色等级权限,采用预设第一算法进行加密,构成云GIS资源使用者私钥;
步骤C.云GIS资源控制器根据其所存访问权限控制策略集与云GIS资源使用者所对应GIS角色等级权限之间的对应关系,将访问权限控制策略集对应的目标密文与云GIS资源使用者私钥发送给云GIS资源使用者;
步骤D.云GIS资源使用者采用其注册时预设的第一算法,针对云GIS资源使用者私钥进行解密,获得其中的***公钥,并采用所获***公钥针对目标密文进行解密,获得云GIS资源明文。
2.根据权利要求1所述一种基于GIS角色等级权限的云GIS资源访问控制方法,其特征在于:所述云GIS资源控制器每隔预设周期分别为各个云GIS资源服务器生成、并作为或更新为各个云GIS资源服务器分别所对应***公钥的同时,清除云GIS资源控制器中所存储的目标密文,以及所对应的访问权限控制策略集。
3.根据权利要求1所述一种基于GIS角色等级权限的云GIS资源访问控制方法,其特征在于:所述云GIS资源控制器包括云平台配置管理器、可信授权控制器和云GIS资源访问控制器,其中,云平台配置管理器用于注册存储云GIS资源使用者属性信息,构建各个云GIS资源服务器分别所对应的访问权限控制策略集;可信授权控制器用于根据云GIS资源使用者属性信息,为云GIS资源使用者分配所对应的GIS角色等级权限,以及可信授权控制器每隔预设周期分别为各个云GIS资源服务器生成、并作为或更新为各个云GIS资源服务器分别所对应的***公钥;所述控制方法包括如下步骤:
步骤A.可信授权控制器根据云GIS资源使用者的云GIS资源访问请求,控制对应云GIS资源服务器采用其所对应的***公钥针对对应云GIS资源进行加密,获得目标密文,并结合该云GIS资源服务器所对应的访问权限控制策略集,上传至云GIS资源访问控制器中;
步骤B.可信授权控制器根据云GIS资源访问请求中云GIS资源服务器所对应的***公钥,以及云GIS资源使用者所对应的GIS角色等级权限,采用预设的第一算法进行加密,构成云GIS资源使用者私钥,然后,可信授权控制器将云GIS资源使用者私钥分别发送给云GIS资源访问控制器和云GIS资源使用者;
步骤C.云GIS资源访问控制器根据预设的第一算法针对云GIS资源使用者私钥进行解密,获得云GIS资源使用者所对应GIS角色等级权限,然后云GIS资源访问控制器根据其所存访问权限控制策略集与云GIS资源使用者所对应GIS角色等级权限之间的对应关系,将访问权限控制策略集对应的目标密文发送给云GIS资源使用者;
步骤D.云GIS资源使用者采用其注册时预设的第一算法,针对云GIS资源使用者私钥进行解密,获得其中的***公钥,并采用所获***公钥针对目标密文进行解密,获得云GIS资源明文。
4.根据权利要求3所述一种基于GIS角色等级权限的云GIS资源访问控制方法,其特征在于:所述可信授权控制器每隔预设周期分别为各个云GIS资源服务器生成、并作为或更新为各个云GIS资源服务器分别所对应***公钥的同时,清除云GIS资源访问控制器中所存储的目标密文,以及所对应的访问权限控制策略集。
5.根据权利要求1至4中任意一项所述一种基于GIS角色等级权限的云GIS资源访问控制方法,其特征在于:所述第一算法为随机加解密算法。
CN201710096473.XA 2017-02-22 2017-02-22 一种基于gis角色等级权限的云gis资源访问控制方法 Pending CN106685994A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710096473.XA CN106685994A (zh) 2017-02-22 2017-02-22 一种基于gis角色等级权限的云gis资源访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710096473.XA CN106685994A (zh) 2017-02-22 2017-02-22 一种基于gis角色等级权限的云gis资源访问控制方法

Publications (1)

Publication Number Publication Date
CN106685994A true CN106685994A (zh) 2017-05-17

Family

ID=58861743

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710096473.XA Pending CN106685994A (zh) 2017-02-22 2017-02-22 一种基于gis角色等级权限的云gis资源访问控制方法

Country Status (1)

Country Link
CN (1) CN106685994A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108924115A (zh) * 2018-06-25 2018-11-30 武汉众智鸿图科技有限公司 一种空间服务权限控制方法及***
CN109583170A (zh) * 2018-11-30 2019-04-05 苏州东巍网络科技有限公司 一种智能终端的瘦身云数据加密存储***及方法
CN110765192A (zh) * 2019-10-18 2020-02-07 广东省城乡规划设计研究院 一种基于云平台的gis数据管理及处理方法
CN113132488A (zh) * 2021-04-22 2021-07-16 云上青海大数据产业有限公司 一种云计算***资源管理的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103534976A (zh) * 2013-06-05 2014-01-22 华为技术有限公司 数据安全的保护方法、服务器、主机及***
CN105337965A (zh) * 2015-10-10 2016-02-17 浪潮(北京)电子信息产业有限公司 一种数据获取方法及装置
CN105656864A (zh) * 2014-11-27 2016-06-08 航天恒星科技有限公司 基于tcm的密钥管理***及管理方法
CN106411857A (zh) * 2016-09-07 2017-02-15 河海大学 一种基于虚拟隔离机制的私有云gis服务访问控制方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103534976A (zh) * 2013-06-05 2014-01-22 华为技术有限公司 数据安全的保护方法、服务器、主机及***
CN105656864A (zh) * 2014-11-27 2016-06-08 航天恒星科技有限公司 基于tcm的密钥管理***及管理方法
CN105337965A (zh) * 2015-10-10 2016-02-17 浪潮(北京)电子信息产业有限公司 一种数据获取方法及装置
CN106411857A (zh) * 2016-09-07 2017-02-15 河海大学 一种基于虚拟隔离机制的私有云gis服务访问控制方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108924115A (zh) * 2018-06-25 2018-11-30 武汉众智鸿图科技有限公司 一种空间服务权限控制方法及***
CN108924115B (zh) * 2018-06-25 2020-12-01 武汉众智鸿图科技有限公司 一种空间服务权限控制方法及***
CN109583170A (zh) * 2018-11-30 2019-04-05 苏州东巍网络科技有限公司 一种智能终端的瘦身云数据加密存储***及方法
CN109583170B (zh) * 2018-11-30 2020-11-13 苏州东巍网络科技有限公司 一种智能终端的瘦身云数据加密存储***及方法
CN110765192A (zh) * 2019-10-18 2020-02-07 广东省城乡规划设计研究院 一种基于云平台的gis数据管理及处理方法
CN113132488A (zh) * 2021-04-22 2021-07-16 云上青海大数据产业有限公司 一种云计算***资源管理的方法

Similar Documents

Publication Publication Date Title
CN109559124B (zh) 一种基于区块链的云数据安全共享方法
WO2023077794A1 (zh) 区块链访问权限控制方法和***、设备、程序及介质
CN105103488B (zh) 借助相关联的数据的策略施行
CN108418784A (zh) 一种基于属性密码的分布式跨域授权和访问控制方法
CN108259422B (zh) 一种多租户访问控制方法和装置
CN103327084B (zh) 一种公私混合分布式的云存储***及云存储方法
CN105122265B (zh) 数据安全服务***
CN110222518B (zh) 基于区块链的可信权能访问控制方法
CN108667605B (zh) 一种数据加密、解密方法和装置
CN104935590A (zh) 一种基于角色和用户信任值的hdfs访问控制方法
CN106685994A (zh) 一种基于gis角色等级权限的云gis资源访问控制方法
CN104104692A (zh) 一种虚拟机加密方法、解密方法及加解密控制***
CN103535007A (zh) 分布式网络的管理认证
CN107302524A (zh) 一种云计算环境下的密文数据共享***
CN103888468A (zh) 云环境下基于可信第三方属性模糊分组的隐私保护方法
CN103220141A (zh) 一种基于组密钥策略的敏感数据保护方法和***
WO2018116230A1 (en) Hybrid blockchain based record management system
CN114168913B (zh) 基于智能合约众包结果评估与奖励分配方法和***
Vignesh et al. Secured Data Access and Control Abilities Management over Cloud Environment using Novel Cryptographic Principles
Zhou et al. Research on multi-authority CP-ABE access control model in multicloud
CN105790929A (zh) 一种基于规则冗余消除的加密环境中高效访问控制方法
WO2017165948A1 (en) Data storage and access platform with jurisdictional control
Sanghi et al. Enhance the data security in cloud computing by text steganography
Wang et al. Blockchain for Public Safety: A Survey of Techniques and Applications
Li et al. [Retracted] Network Blockchain Security Sharing Model Based on Fuzzy Logic

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170517

RJ01 Rejection of invention patent application after publication