CN112836237A - 一种在内容数据库中进行强制访问控制的方法及*** - Google Patents

一种在内容数据库中进行强制访问控制的方法及*** Download PDF

Info

Publication number
CN112836237A
CN112836237A CN202110158894.7A CN202110158894A CN112836237A CN 112836237 A CN112836237 A CN 112836237A CN 202110158894 A CN202110158894 A CN 202110158894A CN 112836237 A CN112836237 A CN 112836237A
Authority
CN
China
Prior art keywords
sensitive
mark
tag
target object
creation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110158894.7A
Other languages
English (en)
Other versions
CN112836237B (zh
Inventor
王正侣
黄晓涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Mass Database Technology Co Ltd
Original Assignee
Guangzhou Mass Database Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Mass Database Technology Co Ltd filed Critical Guangzhou Mass Database Technology Co Ltd
Priority to CN202110158894.7A priority Critical patent/CN112836237B/zh
Priority claimed from CN202110158894.7A external-priority patent/CN112836237B/zh
Publication of CN112836237A publication Critical patent/CN112836237A/zh
Application granted granted Critical
Publication of CN112836237B publication Critical patent/CN112836237B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/242Query formulation
    • G06F16/2433Query languages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种在内容数据库中进行强制访问控制的方法及***,其中方法包括:从所述身份信息中提取与所述请求方设备相关联的身份标识、认证信息和第一敏感标记,基于所述身份标识在授权信息库中获取与请求方设备相关联的多个授权信息项,根据多个授权信息项对至少一个认证信息项中的每个认证信息项进行授权认证,当每个认证信息项均通过授权认证时,确定所述访问请求通过授权认证;当所述访问请求通过授权认证时,根据访问信息确定目标对象的对象标识,基于目标对象的对象标识从标记信息库中获取目标对象的第二敏感标记,根据第一敏感标记和第二敏感标记进行强制访问控制。

Description

一种在内容数据库中进行强制访问控制的方法及***
技术领域
本发明涉及数据库技术领域,并且更具体地涉及一种在内容数据库(例如,OpenGauss数据库)中进行强制访问控制的方法及***(例如,一种保护数据安全的强制访问控制方法及***)。
背景技术
数据库中通常采用自主访问控制(Discretionary Access Control,DAC)的方法进行权限控制。这种控制方法是指对某个客体具有拥有权(或控制权)的主体能够将对该客体的一种访问权或多种访问权自主地授予其它主体,并在随后的任何时刻将这些权限回收。这种控制是自主的,也就是指具有授予某种访问权力的主体(用户)能够自己决定是否将访问控制权限的某个子集授予其他的主体或从其他主体回收他所授予的访问权限。例如OpenGauss数据库就采用一种基于角色的访问控制方法(Role-Based Access Control,RBAC)来保护数据。这种方法的优点是灵活、易用,具备可扩展性,但***无法控制,具备较大的安全隐患。
发明内容
为了解决现有技术中的问题,本发明提供一种在内容数据库中进行强制访问控制的方法,所述方法包括:
接收来自请求方设备的针对内容数据库进行访问的访问请求,对所述访问请求进行解析以确定请求方设备的身份信息和访问信息;
从所述身份信息中提取与所述请求方设备相关联的身份标识、认证信息和第一敏感标记,其中所述身份标识能够唯一地标识所述请求方设备,所述认证信息包括与请求方设备相关联的至少一个认证信息项并且所述第一敏感标记用于标识请求方设备的等级标记和非等级标记;
基于所述身份标识在授权信息库中获取与请求方设备相关联的多个授权信息项,根据多个授权信息项对至少一个认证信息项中的每个认证信息项进行授权认证,当每个认证信息项均通过授权认证时,确定所述访问请求通过授权认证;
当所述访问请求通过授权认证时,根据访问信息确定目标对象的对象标识,基于目标对象的对象标识从标记信息库中获取目标对象的第二敏感标记,所述第二敏感标记用于标识目标对象的等级标记和非等级标记;
当第二敏感标记为空时,则确定所述请求方设备能够对目标对象进行第一等级的强制访问控制;第一等级的强制访问控制例如是对查询数据、***数据、更新数据、修改数据、增加数据或删除数据,数据例如是表中的记录或表。例如,第一等级的强制访问控制可以包括对数据进行所有类型的控制或操作。
当第二敏感标记不为空,并且第一敏感标记为空时,则确定所述请求方设备无法对目标对象进行强制访问控制;
当第二敏感标记不为空,并且第一敏感标记不为空时,则根据第一敏感标记和第二敏感标记确定请求方设备对目标对象进行强制访问控制的方式。
其中根据第一敏感标记和第二敏感标记确定请求方设备对目标对象进行强制访问控制的方式包括:
根据第一敏感标记确定请求方设备的等级标记和非等级标记,根据第二敏感标记确定目标对象的等级标记和非等级标记;
当请求方设备的等级标记大于或等于目标对象的等级标记,并且请求方设备的非等级标记是目标对象的非等级标记的超集,则允许所述请求方设备对目标对象进行第二等级的强制访问控制;第二等级的强制访问控制例如是查询数据,数据例如是表中的记录或表。
若请求方设备的等级标记小于目标对象的等级标记,并且请求方设备的非等级标记是目标对象的非等级标记的子集,则允许所述请求方设备对目标对象进行第三等级的强制访问控制;第三等级的强制访问控制例如是***数据,数据例如是表中的记录或表。
若请求方设备的等级标记等于目标对象的等级标记,并且请求方设备的非等级标记与目标对象的非等级标记的子集相同,则允许所述请求方设备对目标对象进行第四等级的强制访问控制。第四三等级的强制访问控制例如是更新数据或删除数据,数据例如是表中的记录或表。
在接收来自请求方设备的针对内容数据库进行访问的访问请求之前还包括,
创建第一敏感标记或第二敏感标记,所述第一敏感标记和第二敏感标记均包括:敏感标记名称和敏感标记内容,所述敏感标记内容包括:等级标记和非等级标记。
在接收来自请求方设备的针对内容数据库进行访问的访问请求之前还包括,
创建第一敏感标记或第二敏感标记,所述第一敏感标记和第二敏感标记均包括:敏感标记名称和敏感标记内容,所述敏感标记内容包括:等级标记和非等级标记。
所述创建第一敏感标记或第二敏感标记包括:
当从创建请求者接收到用于请求创建第一敏感标记或第二敏感标记的创建请求时,确定创建请求者是否具有创建权限,当创建请求者不具有创建权限时,则拒绝所述创建请求并且向所述创建请求者发送用于指示不具有创建权限的创建失败响应消息;
当创建请求者具有创建权限时,从所述创建请求提取第一敏感标记或第二敏感标记的标记名称,确定第一敏感标记或第二敏感标记的标记名称是否已经存在,如果标记名称已经存在,则拒绝所述创建请求并且向所述创建请求者发送用于指示标记名称已经存在的创建失败响应消息;
如果标记名称不存在、如果第一敏感标记或第二敏感标记由等级标记和非等级标记两者组成,并且等级标记的每个等级标记项的内容格式和非等级标记的每个非等级标记项的内容格式全部正确,则将第一敏感标记或第二敏感标记的敏感标记名称和敏感标记内容写入数据字典,并且为第一敏感标记或第二敏感标记分配唯一的标记标识符。
其中等级标记满足偏序关系,
等级标记采用Li表示,其中1≤i≤16,多个等级标记项之间用第一分隔符分隔,对于1≤i≤j≤16,存在Li≤Lj;
非等级标记用Gk表示,其中1≤k≤32,多个非等级标记项之间用第二分隔符分隔,非等级标记能够进行集合运算;
其中,等级标记和非等级标记之间无法进行算术运算或逻辑运算。
还包括,如果第一敏感标记或第二敏感标记不是由等级标记和非等级标记两者组成,或者等级标记的每个等级标记项的内容格式和非等级标记的每个非等级标记项的内容格式不是全部正确,则拒绝所述创建请求并且向所述创建请求者发送用于指示格式不符合要求的创建失败响应消息。
还包括,当从删除请求者接收到用于请求删除第一敏感标记或第二敏感标记的删除请求时,确定删除请求者是否具有删除权限,当删除请求者不具有删除权限时,则拒绝所述删除请求并且向所述删除请求者发送用于指示不具有删除权限的删除失败响应消息;
当删除请求者具有删除权限时,从删除请求中获取标记标识符,将数据字典中与标记标识符对应的第一敏感标记或第二敏感标记删除。
在接收来自请求方设备的针对内容数据库进行访问的访问请求之前还包括,为请求方设备设置第一敏感标记,和/或为目标对象设置第二敏感标记;
将请求方设备的身份标识和第一敏感标记的标识符组成第一匹配对,并存储在数据字典中;
将目标对象的对象标识和第二敏感标记的标识符组成第二匹配对,并存储在数据字典中。
在接收来自请求方设备的针对内容数据库进行访问的访问请求还包括,为请求方设备设置第一敏感标记,和/或为目标对象设置第二敏感标记;
将所述第一敏感标记和/或第二敏感标记设置为不可删除的状态,将所述第一敏感标记和/或第二敏感标记中的等级标记或非等级标记设置为不可修改的状态;
或者,
将所述第一敏感标记和/或第二敏感标记设置为可删除的状态,将所述第一敏感标记和/或第二敏感标记中的等级标记或非等级标记设置为不可修改的状态。
当目标对象为内容数据库中的表时,在检测到设置敏感标记的动作时,在所述表中设置***列,利用***列来存储每行数据的敏感标记;
当删除表的敏感标记时,则自动删除所述***列,并且无法对已经存在记录的表设置敏感标记。
当从标记修改者接收到用于请求修改第一敏感标记或第二敏感标记的修改请求时,确定标记修改者是否具有修改权限,如果标记修改者不具有修改权限,则拒绝所述修改请求并且向所述标记修改者发送用于指示不具有修改权限的修改失败响应消息;
如果标记修改者具有修改权限,则从修改请求提取第一敏感标记或第二敏感标记的标记标识符,基于标记标识符在内容数据库中检索以确定内容数据库中是否存在与所述标记标识符相对应的第一敏感标记或第二敏感标记,如果不存在,则拒绝所述修改请求并且向所述标记修改者发送用于指示标记不存在的修改失败响应消息;
如果存在与所述标记标识符相对应的第一敏感标记或第二敏感标记,则根据第一匹配对或第二匹配对确定是否存在与第一敏感标记或第二敏感标记相关联的目标对象,如果不存在,则拒绝所述修改请求并且向所述标记修改者发送用于指示目标对象不存在的修改失败响应消息;
如果存在与第一敏感标记或第二敏感标记相关联的目标对象,
当目标对象是内容数据库中的表时,确定表中是否有记录,如果表中有记录,则拒绝所述修改请求并且向所述标记修改者发送用于指示无法修改的修改失败响应消息;如果表中没有记录,则修改表的结构,增加***列并利用***列来存储每行数据的敏感标记,将请求方设备的身份标识和第一敏感标记的标识符组成第一匹配对,并存储在数据字典中;将目标对象的对象标识和第二敏感标记的标识符组成第二匹配对,并存储在数据字典中;
当目标对象不是内容数据库中的表时,则将请求方设备的身份标识和第一敏感标记的标识符组成第一匹配对,并存储在数据字典中;将目标对象的对象标识和第二敏感标记的标识符组成第二匹配对,并存储在数据字典中。
根据本发明的另一方面,提供一种在内容数据库中进行强制访问控制的***,所述***包括:
接收装置,接收来自请求方设备的针对内容数据库进行访问的访问请求,对所述访问请求进行解析以确定请求方设备的身份信息和访问信息;
提取装置,从所述身份信息中提取与所述请求方设备相关联的身份标识、认证信息和第一敏感标记,其中所述身份标识能够唯一地标识所述请求方设备,所述认证信息包括与请求方设备相关联的至少一个认证信息项并且所述第一敏感标记用于标识请求方设备的等级标记和非等级标记;
获取装置,基于所述身份标识在授权信息库中获取与请求方设备相关联的多个授权信息项,根据多个授权信息项对至少一个认证信息项中的每个认证信息项进行授权认证,当每个认证信息项均通过授权认证时,确定所述访问请求通过授权认证;
确定装置,当所述访问请求通过授权认证时,根据访问信息确定目标对象的对象标识,基于目标对象的对象标识从标记信息库中获取目标对象的第二敏感标记,所述第二敏感标记用于标识目标对象的等级标记和非等级标记;
处理装置,当第二敏感标记为空时,则确定所述请求方设备能够对目标对象进行第一等级的强制访问控制;当第二敏感标记不为空,并且第一敏感标记为空时,则确定所述请求方设备无法对目标对象进行强制访问控制;当第二敏感标记不为空,并且第一敏感标记不为空时,则根据第一敏感标记和第二敏感标记确定请求方设备对目标对象进行强制访问控制的方式。
所述处理装置根据第一敏感标记和第二敏感标记确定请求方设备对目标对象进行强制访问控制的方式包括:
处理装置根据第一敏感标记确定请求方设备的等级标记和非等级标记,根据第二敏感标记确定目标对象的等级标记和非等级标记;
当请求方设备的等级标记大于或等于目标对象的等级标记,并且请求方设备的非等级标记是目标对象的非等级标记的超集,则处理装置允许所述请求方设备对目标对象进行第二等级的强制访问控制;
若请求方设备的等级标记小于目标对象的等级标记,并且请求方设备的非等级标记是目标对象的非等级标记的子集,则处理装置允许所述请求方设备对目标对象进行第三等级的强制访问控制;
若请求方设备的等级标记等于目标对象的等级标记,并且请求方设备的非等级标记与目标对象的非等级标记的子集相同,则处理装置允许所述请求方设备对目标对象进行第四等级的强制访问控制。
还包括初始化装置:
创建第一敏感标记或第二敏感标记,所述第一敏感标记和第二敏感标记均包括:敏感标记名称和敏感标记内容,所述敏感标记内容包括:等级标记和非等级标记。
所述初始化装置
创建第一敏感标记或第二敏感标记,所述第一敏感标记和第二敏感标记均包括:敏感标记名称和敏感标记内容,所述敏感标记内容包括:等级标记和非等级标记。
所述初始化装置创建第一敏感标记或第二敏感标记包括:
当从创建请求者接收到用于请求创建第一敏感标记或第二敏感标记的创建请求时,初始化装置确定创建请求者是否具有创建权限,当创建请求者不具有创建权限时,则拒绝所述创建请求并且向所述创建请求者发送用于指示不具有创建权限的创建失败响应消息;
当创建请求者具有创建权限时,初始化装置从所述创建请求提取第一敏感标记或第二敏感标记的标记名称,确定第一敏感标记或第二敏感标记的标记名称是否已经存在,如果标记名称已经存在,则拒绝所述创建请求并且向所述创建请求者发送用于指示标记名称已经存在的创建失败响应消息;
如果标记名称不存在、如果第一敏感标记或第二敏感标记由等级标记和非等级标记两者组成,并且等级标记的每个等级标记项的内容格式和非等级标记的每个非等级标记项的内容格式全部正确,则初始化装置将第一敏感标记或第二敏感标记的敏感标记名称和敏感标记内容写入数据字典,并且为第一敏感标记或第二敏感标记分配唯一的标记标识符。
其中等级标记满足偏序关系,
等级标记采用Li表示,其中1≤i≤16,多个等级标记项之间用第一分隔符分隔,对于1≤i≤j≤16,存在Li≤Lj;
非等级标记用Gk表示,其中1≤k≤32,多个非等级标记项之间用第二分隔符分隔,非等级标记能够进行集合运算;
其中,等级标记和非等级标记之间无法进行算术运算或逻辑运算。
如果第一敏感标记或第二敏感标记不是由等级标记和非等级标记两者组成,或者等级标记的每个等级标记项的内容格式和非等级标记的每个非等级标记项的内容格式不是全部正确,则处理装置拒绝所述创建请求并且向所述创建请求者发送用于指示格式不符合要求的创建失败响应消息。
当从删除请求者接收到用于请求删除第一敏感标记或第二敏感标记的删除请求时,处理装置确定删除请求者是否具有删除权限,当删除请求者不具有删除权限时,则拒绝所述删除请求并且向所述删除请求者发送用于指示不具有删除权限的删除失败响应消息;
当删除请求者具有删除权限时,处理装置从删除请求中获取标记标识符,将数据字典中与标记标识符对应的第一敏感标记或第二敏感标记删除。
初始化装置为请求方设备设置第一敏感标记,和/或为目标对象设置第二敏感标记;
将请求方设备的身份标识和第一敏感标记的标识符组成第一匹配对,并存储在数据字典中;
将目标对象的对象标识和第二敏感标记的标识符组成第二匹配对,并存储在数据字典中。
初始化装置为请求方设备设置第一敏感标记,和/或为目标对象设置第二敏感标记;
将所述第一敏感标记和/或第二敏感标记设置为不可删除的状态,将所述第一敏感标记和/或第二敏感标记中的等级标记或非等级标记设置为不可修改的状态;
或者,
将所述第一敏感标记和/或第二敏感标记设置为可删除的状态,将所述第一敏感标记和/或第二敏感标记中的等级标记或非等级标记设置为不可修改的状态。
当目标对象为内容数据库中的表时,在检测到设置敏感标记的动作时,初始化装置在所述表中设置***列,利用***列来存储每行数据的敏感标记;
当删除表的敏感标记时,则初始化装置自动删除所述***列,并且无法对已经存在记录的表设置敏感标记。
处理装置还用于,
当从标记修改者接收到用于请求修改第一敏感标记或第二敏感标记的修改请求时,确定标记修改者是否具有修改权限,如果标记修改者不具有修改权限,则拒绝所述修改请求并且向所述标记修改者发送用于指示不具有修改权限的修改失败响应消息;
如果标记修改者具有修改权限,则从修改请求提取第一敏感标记或第二敏感标记的标记标识符,基于标记标识符在内容数据库中检索以确定内容数据库中是否存在与所述标记标识符相对应的第一敏感标记或第二敏感标记,如果不存在,则拒绝所述修改请求并且向所述标记修改者发送用于指示标记不存在的修改失败响应消息;
如果存在与所述标记标识符相对应的第一敏感标记或第二敏感标记,则根据第一匹配对或第二匹配对确定是否存在与第一敏感标记或第二敏感标记相关联的目标对象,如果不存在,则拒绝所述修改请求并且向所述标记修改者发送用于指示目标对象不存在的修改失败响应消息;
如果存在与第一敏感标记或第二敏感标记相关联的目标对象,
当目标对象是内容数据库中的表时,确定表中是否有记录,如果表中有记录,则拒绝所述修改请求并且向所述标记修改者发送用于指示无法修改的修改失败响应消息;如果表中没有记录,则修改表的结构,增加***列并利用***列来存储每行数据的敏感标记,将请求方设备的身份标识和第一敏感标记的标识符组成第一匹配对,并存储在数据字典中;将目标对象的对象标识和第二敏感标记的标识符组成第二匹配对,并存储在数据字典中;
当目标对象不是内容数据库中的表时,则将请求方设备的身份标识和第一敏感标记的标识符组成第一匹配对,并存储在数据字典中;将目标对象的对象标识和第二敏感标记的标识符组成第二匹配对,并存储在数据字典中。
根据本发明的再一方面,提供一种在OpenGauss(开源关系型数据库管理***)数据库上实现强制访问控制的方法。该方法包括:创建敏感标记并存储,每个敏感标记由满足偏序关系的等级标记和满足集合关系的集合标记组成;为主体和客体设置敏感标记:将敏感标记和主/客体绑定,绑定关系存储到数据字典;强制访问控制:在自主访问控制通过的情况下进行强制访问控制校验,判断主体和客体的敏感标记是否满足访问规则:1.读取规则:若主体的敏感标记大于等于客体的敏感标记,则主体可以读客体;2.写入规则:若主体的敏感标记小于等于客体的敏感标记,则主体可以写客体;强制访问控制模型下,主体向客体中写入数据时需要携带主体的敏感标记信息。
敏感标记的内容由两部分组成,其形式为“等级标记:非等级标记”,两者之间用冒号分隔,其中等级标记满足偏序关系,等级标记采用Li(1≤i≤16)表示,多个等级标记之间用逗号分隔,对于任意1≤i≤j≤16,有Li≤Lj;非等级标记采用Gi(1≤i≤32)表示,多个非等级标记之间用逗号分隔,非等级标记可以进行集合运算,例如“G1,G2”包含G1和G2,等级标记和非等级标记之间无法进行算术和逻辑运算。每个敏感标记都有一个唯一的名称和标识,只允许数据库安全员通过SQL语法CREATE SECURITY LABEL label_name label_content、DROP SECURITY LABEL label_name创建或删除敏感标记,创建成功的敏感标记保存在数据字典中。
根据本发明的再一方面,提供一种为数据库主体和客体设置敏感标记的方法,包括:
由数据库安全员通过结构化查询语言SQL语法SECURITY LABEL ON object_nameIS label_name为主体或客体设置敏感标记,设置成功后主体或客体则依赖于敏感标记,在主体或客体未被删除的情况下不允许删除敏感标记。安全员可以修改或删除主体和客体的敏感标记,但无法修改已经设置成功的敏感标记的等级或非等级标记。
根据本发明的再一方面,提供一种存储主体和客体的敏感标记的方法,包括:
对于用户、存储函数/过程、序列和触发器,其敏感标记保存在特定的数据字典中,字典中记录了主体或客体的唯一标识,以及敏感标记唯一标识;对于表,新增一个***列用来存储每行数据的敏感标记,当安全员对表设置敏感标记时自动添加该***列,删除表上敏感标记时则删除该***列,无法对已经存在记录的表设置敏感标记。
根据本发明的再一方面,提供一种基于敏感标记的数据访问规则,包括:
对于存储函数/过程、序列和触发器,若主体的等级标记大于等于客体的等级标记,且非等级标记是客体非等级标记的超级,则允许主体执行或访问客体。
对于表,若主体的等级标记小于等于表的等级标记,且非等级标记是表的非等级标记的子集,则允许主体***数据;若主体的等级标记大于等于表中记录的等级标记,且非等级标记是表中记录的非等级标记的超集,则允许主体查询表中记录;若主体的敏感标记和表中记录的敏感标记完全相同,则允许主体更新和删除表中记录。
附图说明
通过参考下面的附图,可以更为完整地理解本发明的示例性实施方式:
图1为根据本发明实施例的在内容数据库中进行强制访问控制的方法的流程图;
图2为根据本发明实施例的在OpenGauss数据库上实现强制访问控制的方法的流程图;
图3为根据本发明实施例的创建敏感标记的方法的流程图;
图4为根据本发明实施例的设置敏感标记的方法的流程图;
图5为根据本发明实施例的基于敏感标记的强制访问控制方法的流程图;
图6为根据本发明实施例的在内容数据库中进行强制访问控制的***的结构示意图。
具体实施方式
图1为根据本发明实施例的在内容数据库中进行强制访问控制的方法的流程图。方法100从步骤101开始。
在步骤101,接收来自请求方设备的针对内容数据库进行访问的访问请求,对所述访问请求进行解析以确定请求方设备的身份信息和访问信息。
在步骤102,从所述身份信息中提取与所述请求方设备相关联的身份标识、认证信息和第一敏感标记,其中所述身份标识能够唯一地标识所述请求方设备,所述认证信息包括与请求方设备相关联的至少一个认证信息项并且所述第一敏感标记用于标识请求方设备的等级标记和非等级标记。
在步骤103,基于所述身份标识在授权信息库中获取与请求方设备相关联的多个授权信息项,根据多个授权信息项对至少一个认证信息项中的每个认证信息项进行授权认证,当每个认证信息项均通过授权认证时,确定所述访问请求通过授权认证。
在步骤104,当所述访问请求通过授权认证时,根据访问信息确定目标对象的对象标识,基于目标对象的对象标识从标记信息库中获取目标对象的第二敏感标记,所述第二敏感标记用于标识目标对象的等级标记和非等级标记。
在步骤105,当第二敏感标记为空时,则确定所述请求方设备能够对目标对象进行第一等级的强制访问控制;第一等级的强制访问控制例如是对查询数据、***数据、更新数据、修改数据、增加数据或删除数据,数据例如是表中的记录或表。例如,第一等级的强制访问控制可以包括对数据进行所有类型的控制或操作。
在步骤106,当第二敏感标记不为空,并且第一敏感标记为空时,则确定所述请求方设备无法对目标对象进行强制访问控制。
在步骤107,当第二敏感标记不为空,并且第一敏感标记不为空时,则根据第一敏感标记和第二敏感标记确定请求方设备对目标对象进行强制访问控制的方式。
其中根据第一敏感标记和第二敏感标记确定请求方设备对目标对象进行强制访问控制的方式包括:根据第一敏感标记确定请求方设备的等级标记和非等级标记,根据第二敏感标记确定目标对象的等级标记和非等级标记;当请求方设备的等级标记大于或等于目标对象的等级标记,并且请求方设备的非等级标记是目标对象的非等级标记的超集,则允许所述请求方设备对目标对象进行第二等级的强制访问控制;第二等级的强制访问控制例如是查询数据,数据例如是表中的记录或表。若请求方设备的等级标记小于目标对象的等级标记,并且请求方设备的非等级标记是目标对象的非等级标记的子集,则允许所述请求方设备对目标对象进行第三等级的强制访问控制;第三等级的强制访问控制例如是***数据,数据例如是表中的记录或表。若请求方设备的等级标记等于目标对象的等级标记,并且请求方设备的非等级标记与目标对象的非等级标记的子集相同,则允许所述请求方设备对目标对象进行第四等级的强制访问控制。第四三等级的强制访问控制例如是更新数据或删除数据,数据例如是表中的记录或表。
在接收来自请求方设备的针对内容数据库进行访问的访问请求之前还包括,创建第一敏感标记或第二敏感标记,所述第一敏感标记和第二敏感标记均包括:敏感标记名称和敏感标记内容,所述敏感标记内容包括:等级标记和非等级标记。
在接收来自请求方设备的针对内容数据库进行访问的访问请求之前还包括,创建第一敏感标记或第二敏感标记,所述第一敏感标记和第二敏感标记均包括:敏感标记名称和敏感标记内容,所述敏感标记内容包括:等级标记和非等级标记。
所述创建第一敏感标记或第二敏感标记包括:当从创建请求者接收到用于请求创建第一敏感标记或第二敏感标记的创建请求时,确定创建请求者是否具有创建权限,当创建请求者不具有创建权限时,则拒绝所述创建请求并且向所述创建请求者发送用于指示不具有创建权限的创建失败响应消息;当创建请求者具有创建权限时,从所述创建请求提取第一敏感标记或第二敏感标记的标记名称,确定第一敏感标记或第二敏感标记的标记名称是否已经存在,如果标记名称已经存在,则拒绝所述创建请求并且向所述创建请求者发送用于指示标记名称已经存在的创建失败响应消息;如果标记名称不存在、如果第一敏感标记或第二敏感标记由等级标记和非等级标记两者组成,并且等级标记的每个等级标记项的内容格式和非等级标记的每个非等级标记项的内容格式全部正确,则将第一敏感标记或第二敏感标记的敏感标记名称和敏感标记内容写入数据字典,并且为第一敏感标记或第二敏感标记分配唯一的标记标识符。
其中等级标记满足偏序关系,等级标记采用Li表示,其中1≤i≤16,多个等级标记项之间用第一分隔符分隔,对于1≤i≤j≤16,存在Li≤Lj;非等级标记用Gk表示,其中1≤k≤32,多个非等级标记项之间用第二分隔符分隔,非等级标记能够进行集合运算;其中,等级标记和非等级标记之间无法进行算术运算或逻辑运算。
还包括,如果第一敏感标记或第二敏感标记不是由等级标记和非等级标记两者组成,或者等级标记的每个等级标记项的内容格式和非等级标记的每个非等级标记项的内容格式不是全部正确,则拒绝所述创建请求并且向所述创建请求者发送用于指示格式不符合要求的创建失败响应消息。
还包括,当从删除请求者接收到用于请求删除第一敏感标记或第二敏感标记的删除请求时,确定删除请求者是否具有删除权限,当删除请求者不具有删除权限时,则拒绝所述删除请求并且向所述删除请求者发送用于指示不具有删除权限的删除失败响应消息;当删除请求者具有删除权限时,从删除请求中获取标记标识符,将数据字典中与标记标识符对应的第一敏感标记或第二敏感标记删除。
在接收来自请求方设备的针对内容数据库进行访问的访问请求之前还包括,为请求方设备设置第一敏感标记,和/或为目标对象设置第二敏感标记;将请求方设备的身份标识和第一敏感标记的标识符组成第一匹配对,并存储在数据字典中;将目标对象的对象标识和第二敏感标记的标识符组成第二匹配对,并存储在数据字典中。
在接收来自请求方设备的针对内容数据库进行访问的访问请求还包括,为请求方设备设置第一敏感标记,和/或为目标对象设置第二敏感标记;将所述第一敏感标记和/或第二敏感标记设置为不可删除的状态,将所述第一敏感标记和/或第二敏感标记中的等级标记或非等级标记设置为不可修改的状态;或者,将所述第一敏感标记和/或第二敏感标记设置为可删除的状态,将所述第一敏感标记和/或第二敏感标记中的等级标记或非等级标记设置为不可修改的状态。
当目标对象为内容数据库中的表时,在检测到设置敏感标记的动作时,在所述表中设置***列,利用***列来存储每行数据的敏感标记;当删除表的敏感标记时,则自动删除所述***列,并且无法对已经存在记录的表设置敏感标记。
当从标记修改者接收到用于请求修改第一敏感标记或第二敏感标记的修改请求时,确定标记修改者是否具有修改权限,如果标记修改者不具有修改权限,则拒绝所述修改请求并且向所述标记修改者发送用于指示不具有修改权限的修改失败响应消息;如果标记修改者具有修改权限,则从修改请求提取第一敏感标记或第二敏感标记的标记标识符,基于标记标识符在内容数据库中检索以确定内容数据库中是否存在与所述标记标识符相对应的第一敏感标记或第二敏感标记,如果不存在,则拒绝所述修改请求并且向所述标记修改者发送用于指示标记不存在的修改失败响应消息;如果存在与所述标记标识符相对应的第一敏感标记或第二敏感标记,则根据第一匹配对或第二匹配对确定是否存在与第一敏感标记或第二敏感标记相关联的目标对象,如果不存在,则拒绝所述修改请求并且向所述标记修改者发送用于指示目标对象不存在的修改失败响应消息;如果存在与第一敏感标记或第二敏感标记相关联的目标对象,当目标对象是内容数据库中的表时,确定表中是否有记录,如果表中有记录,则拒绝所述修改请求并且向所述标记修改者发送用于指示无法修改的修改失败响应消息;如果表中没有记录,则修改表的结构,增加***列并利用***列来存储每行数据的敏感标记,将请求方设备的身份标识和第一敏感标记的标识符组成第一匹配对,并存储在数据字典中;将目标对象的对象标识和第二敏感标记的标识符组成第二匹配对,并存储在数据字典中;当目标对象不是内容数据库中的表时,则将请求方设备的身份标识和第一敏感标记的标识符组成第一匹配对,并存储在数据字典中;将目标对象的对象标识和第二敏感标记的标识符组成第二匹配对,并存储在数据字典中。
图2为根据本发明实施例的在OpenGauss数据库上实现强制访问控制的方法的流程图。如图2所示,一种在OpenGauss数据库上实现强制访问控制的方法包括:为主体和客体设置敏感标记:将敏感标记和主/客体绑定,绑定关系存储到数据字典。创建敏感标记并存储,每个敏感标记由满足偏序关系的等级标记和满足集合关系的集合标记组成。
强制访问控制:在自主访问控制通过的情况下进行强制访问控制校验,读取主体和客体的敏感标记并判断主体和客体的敏感标记是否满足访问规则,其中访问规则包括:读取规则,若主体的敏感标记大于等于客体的敏感标记,则主体可以读客体。写入规则,若主体的敏感标记小于等于客体的敏感标记,则主体可以写客体。
满足强制访问规则允许访问数据,否则拒绝访问。强制访问控制模型下,主体向客体中写入数据时需要携带主体的敏感标记信息。
图3为根据本发明实施例的创建敏感标记的方法的流程图。数据库安全员根据敏感标记的定义,使用SQL语法CREATE SECURITY LABEL label_name label_content创建敏感标记,其中label_name为待创建的敏感标记的名称,label_content为敏感标记内容(包含等级和非等级标记),该流程包括以下步骤:
开始创建敏感标记;
校验用户是否***安全员,若非***安全员则报错,提示没有权限;
如果是***安全员,则确定敏感标记是否合法,例如,校验敏感标记名称是否已经存在,若已存在则报错,提示敏感标记名称已存在;
确定敏感标记内容是否合法还包括:判断敏感标记是否由等级和非等级标记两部分组成,等级和非等级标记的标识是否正确,若敏感标记内容不合法则报错,提示敏感标记内容不合法。
若以上校验全部通过则将敏感标记名称及其内容写入数据字典,写入完成后为该敏感标记分配唯一标识符。
创建敏感标记结束。
图4为根据本发明实施例的设置敏感标记的方法的流程图。数据库安全员使用SQL语法SECURITY LABEL ON object_name IS label_name为数据库对象设置敏感标记,其中object_name为数据库对象名称,label_name为敏感标记名称。该流程包括以下步骤:
安全员为主体或客体设置敏感标记。校验用户是否***安全员,若非***安全员则报错,提示没有权限;
如果是***安全管理员,则校验敏感标记名称是否存在,若不存在则报错,提示敏感标记不存在,设置敏感标记结束。
校验数据库对象是否存在,具体的,根据对象名称和类型查找,若不存在则报错,提示对象不存在;
根据数据库对象类型分别处理,具体地,若对象为表,则确定表中是否存在记录,如果存在记录,则设置敏感标记结束。若对象不为表,则记录对象和敏感标记的关系,随后设置敏感标记结束。
若确定表中没有记录,则校验通过则修改表结构,例如新增***列用于后续存储每行记录的敏感标记,并将表和敏感标记的对应关系保存到数据字典;若为非表对象,则将其和敏感标记对应关系记录到数据字典。录对象和敏感标记的关系,随后设置敏感标记结束。
图5为根据本发明实施例的基于敏感标记的强制访问控制方法的流程图。自主访问控制通过的前提下,比较主体和客体的敏感标记判断主体是否具备访问客体的权限。该流程包括以下步骤:
判断客体是否被设置敏感标记,若未设置则无需进行强制访问控制校验,即强制访问控制结束,否则继续;
判断主体是否被设置敏感标记,若未设置则强制访问控制校验不通过,即强制访问控制结束,否则继续;
根据客体的类型分别计算主体具备的访问权限,和访问所请求的权限进行比较,判断主体是否具备所有权限,若具备则强制访问控制校验通过,否则不通过。
确定客体是否为表,如果否,则确定为非表强制访问控制,随后强制访问控制结束。如果确定客体为表,则表强制访问控制,随后强制访问控制结束。
图6为根据本发明实施例的在内容数据库中进行强制访问控制的***600的结构示意图。***600包括:
根据本发明的另一方面,提供一种在内容数据库中进行强制访问控制的***,所述***包括:接收装置601、提取装置602、获取装置603、确定装置604、处理装置605以及初始化装置606。
接收装置601,接收来自请求方设备的针对内容数据库进行访问的访问请求,对所述访问请求进行解析以确定请求方设备的身份信息和访问信息。
提取装置602,从所述身份信息中提取与所述请求方设备相关联的身份标识、认证信息和第一敏感标记,其中所述身份标识能够唯一地标识所述请求方设备,所述认证信息包括与请求方设备相关联的至少一个认证信息项并且所述第一敏感标记用于标识请求方设备的等级标记和非等级标记。
获取装置603,基于所述身份标识在授权信息库中获取与请求方设备相关联的多个授权信息项,根据多个授权信息项对至少一个认证信息项中的每个认证信息项进行授权认证,当每个认证信息项均通过授权认证时,确定所述访问请求通过授权认证。
确定装置604,当所述访问请求通过授权认证时,根据访问信息确定目标对象的对象标识,基于目标对象的对象标识从标记信息库中获取目标对象的第二敏感标记,所述第二敏感标记用于标识目标对象的等级标记和非等级标记。
处理装置605,当第二敏感标记为空时,则确定所述请求方设备能够对目标对象进行第一等级的强制访问控制;当第二敏感标记不为空,并且第一敏感标记为空时,则确定所述请求方设备无法对目标对象进行强制访问控制;当第二敏感标记不为空,并且第一敏感标记不为空时,则根据第一敏感标记和第二敏感标记确定请求方设备对目标对象进行强制访问控制的方式。
处理装置605根据第一敏感标记和第二敏感标记确定请求方设备对目标对象进行强制访问控制的方式包括:处理装置605根据第一敏感标记确定请求方设备的等级标记和非等级标记,根据第二敏感标记确定目标对象的等级标记和非等级标记;当请求方设备的等级标记大于或等于目标对象的等级标记,并且请求方设备的非等级标记是目标对象的非等级标记的超集,则处理装置605允许所述请求方设备对目标对象进行第二等级的强制访问控制;若请求方设备的等级标记小于目标对象的等级标记,并且请求方设备的非等级标记是目标对象的非等级标记的子集,则处理装置605允许所述请求方设备对目标对象进行第三等级的强制访问控制;若请求方设备的等级标记等于目标对象的等级标记,并且请求方设备的非等级标记与目标对象的非等级标记的子集相同,则处理装置605允许所述请求方设备对目标对象进行第四等级的强制访问控制。
如果第一敏感标记或第二敏感标记不是由等级标记和非等级标记两者组成,或者等级标记的每个等级标记项的内容格式和非等级标记的每个非等级标记项的内容格式不是全部正确,则处理装置605拒绝所述创建请求并且向所述创建请求者发送用于指示格式不符合要求的创建失败响应消息。
当从删除请求者接收到用于请求删除第一敏感标记或第二敏感标记的删除请求时,处理装置605确定删除请求者是否具有删除权限,当删除请求者不具有删除权限时,则拒绝所述删除请求并且向所述删除请求者发送用于指示不具有删除权限的删除失败响应消息;当删除请求者具有删除权限时,处理装置605从删除请求中获取标记标识符,将数据字典中与标记标识符对应的第一敏感标记或第二敏感标记删除。
初始化装置606,创建第一敏感标记或第二敏感标记,所述第一敏感标记和第二敏感标记均包括:敏感标记名称和敏感标记内容,所述敏感标记内容包括:等级标记和非等级标记。初始化装置606,创建第一敏感标记或第二敏感标记,所述第一敏感标记和第二敏感标记均包括:敏感标记名称和敏感标记内容,所述敏感标记内容包括:等级标记和非等级标记。
所述初始化装置606创建第一敏感标记或第二敏感标记包括:当从创建请求者接收到用于请求创建第一敏感标记或第二敏感标记的创建请求时,初始化装置606确定创建请求者是否具有创建权限,当创建请求者不具有创建权限时,则拒绝所述创建请求并且向所述创建请求者发送用于指示不具有创建权限的创建失败响应消息;当创建请求者具有创建权限时,初始化装置606从所述创建请求提取第一敏感标记或第二敏感标记的标记名称,确定第一敏感标记或第二敏感标记的标记名称是否已经存在,如果标记名称已经存在,则拒绝所述创建请求并且向所述创建请求者发送用于指示标记名称已经存在的创建失败响应消息;如果标记名称不存在、如果第一敏感标记或第二敏感标记由等级标记和非等级标记两者组成,并且等级标记的每个等级标记项的内容格式和非等级标记的每个非等级标记项的内容格式全部正确,则初始化装置606将第一敏感标记或第二敏感标记的敏感标记名称和敏感标记内容写入数据字典,并且为第一敏感标记或第二敏感标记分配唯一的标记标识符。
其中等级标记满足偏序关系,等级标记采用Li表示,其中1≤i≤16,多个等级标记项之间用第一分隔符分隔,对于1≤i≤j≤16,存在Li≤Lj;非等级标记用Gk表示,其中1≤k≤32,多个非等级标记项之间用第二分隔符分隔,非等级标记能够进行集合运算;其中,等级标记和非等级标记之间无法进行算术运算或逻辑运算。
初始化装置606为请求方设备设置第一敏感标记,和/或为目标对象设置第二敏感标记;将请求方设备的身份标识和第一敏感标记的标识符组成第一匹配对,并存储在数据字典中;将目标对象的对象标识和第二敏感标记的标识符组成第二匹配对,并存储在数据字典中。初始化装置606为请求方设备设置第一敏感标记,和/或为目标对象设置第二敏感标记;将所述第一敏感标记和/或第二敏感标记设置为不可删除的状态,将所述第一敏感标记和/或第二敏感标记中的等级标记或非等级标记设置为不可修改的状态;或者,将所述第一敏感标记和/或第二敏感标记设置为可删除的状态,将所述第一敏感标记和/或第二敏感标记中的等级标记或非等级标记设置为不可修改的状态。当目标对象为内容数据库中的表时,在检测到设置敏感标记的动作时,初始化装置606在所述表中设置***列,利用***列来存储每行数据的敏感标记;当删除表的敏感标记时,则初始化装置606自动删除所述***列,并且无法对已经存在记录的表设置敏感标记。
处理装置606还用于,当从标记修改者接收到用于请求修改第一敏感标记或第二敏感标记的修改请求时,确定标记修改者是否具有修改权限,如果标记修改者不具有修改权限,则拒绝所述修改请求并且向所述标记修改者发送用于指示不具有修改权限的修改失败响应消息;如果标记修改者具有修改权限,则从修改请求提取第一敏感标记或第二敏感标记的标记标识符,基于标记标识符在内容数据库中检索以确定内容数据库中是否存在与所述标记标识符相对应的第一敏感标记或第二敏感标记,如果不存在,则拒绝所述修改请求并且向所述标记修改者发送用于指示标记不存在的修改失败响应消息;如果存在与所述标记标识符相对应的第一敏感标记或第二敏感标记,则根据第一匹配对或第二匹配对确定是否存在与第一敏感标记或第二敏感标记相关联的目标对象,如果不存在,则拒绝所述修改请求并且向所述标记修改者发送用于指示目标对象不存在的修改失败响应消息;如果存在与第一敏感标记或第二敏感标记相关联的目标对象,当目标对象是内容数据库中的表时,确定表中是否有记录,如果表中有记录,则拒绝所述修改请求并且向所述标记修改者发送用于指示无法修改的修改失败响应消息;如果表中没有记录,则修改表的结构,增加***列并利用***列来存储每行数据的敏感标记,将请求方设备的身份标识和第一敏感标记的标识符组成第一匹配对,并存储在数据字典中;将目标对象的对象标识和第二敏感标记的标识符组成第二匹配对,并存储在数据字典中;当目标对象不是内容数据库中的表时,则将请求方设备的身份标识和第一敏感标记的标识符组成第一匹配对,并存储在数据字典中;将目标对象的对象标识和第二敏感标记的标识符组成第二匹配对,并存储在数据字典中。

Claims (10)

1.一种在内容数据库中进行强制访问控制的方法,所述方法包括:
接收来自请求方设备的针对内容数据库进行访问的访问请求,对所述访问请求进行解析以确定请求方设备的身份信息和访问信息;
从所述身份信息中提取与所述请求方设备相关联的身份标识、认证信息和第一敏感标记,其中所述身份标识能够唯一地标识所述请求方设备,所述认证信息包括与请求方设备相关联的至少一个认证信息项并且所述第一敏感标记用于标识请求方设备的等级标记和非等级标记;
基于所述身份标识在授权信息库中获取与请求方设备相关联的多个授权信息项,根据多个授权信息项对至少一个认证信息项中的每个认证信息项进行授权认证,当每个认证信息项均通过授权认证时,确定所述访问请求通过授权认证;
当所述访问请求通过授权认证时,根据访问信息确定目标对象的对象标识,基于目标对象的对象标识从标记信息库中获取目标对象的第二敏感标记,所述第二敏感标记用于标识目标对象的等级标记和非等级标记;
当第二敏感标记为空时,则确定所述请求方设备能够对目标对象进行第一等级的强制访问控制;
当第二敏感标记不为空,并且第一敏感标记为空时,则确定所述请求方设备无法对目标对象进行强制访问控制;
当第二敏感标记不为空,并且第一敏感标记不为空时,则根据第一敏感标记和第二敏感标记确定请求方设备对目标对象进行强制访问控制的方式。
2.根据权利要求1所述的方法,根据第一敏感标记和第二敏感标记确定请求方设备对目标对象进行强制访问控制的方式包括:
根据第一敏感标记确定请求方设备的等级标记和非等级标记,根据第二敏感标记确定目标对象的等级标记和非等级标记;
当请求方设备的等级标记大于或等于目标对象的等级标记,并且请求方设备的非等级标记是目标对象的非等级标记的超集,则允许所述请求方设备对目标对象进行第二等级的强制访问控制;
若请求方设备的等级标记小于目标对象的等级标记,并且请求方设备的非等级标记是目标对象的非等级标记的子集,则允许所述请求方设备对目标对象进行第三等级的强制访问控制;
若请求方设备的等级标记等于目标对象的等级标记,并且请求方设备的非等级标记与目标对象的非等级标记的子集相同,则允许所述请求方设备对目标对象进行第四等级的强制访问控制。
3.根据权利要求1所述的方法,在接收来自请求方设备的针对内容数据库进行访问的访问请求之前还包括,
创建第一敏感标记或第二敏感标记,所述第一敏感标记和第二敏感标记均包括:敏感标记名称和敏感标记内容,所述敏感标记内容包括:等级标记和非等级标记。
4.根据权利要求3所述的方法,在接收来自请求方设备的针对内容数据库进行访问的访问请求之前还包括,
创建第一敏感标记或第二敏感标记,所述第一敏感标记和第二敏感标记均包括:敏感标记名称和敏感标记内容,所述敏感标记内容包括:等级标记和非等级标记。
5.根据权利要求4所述的方法,所述创建第一敏感标记或第二敏感标记包括:
当从创建请求者接收到用于请求创建第一敏感标记或第二敏感标记的创建请求时,确定创建请求者是否具有创建权限,当创建请求者不具有创建权限时,则拒绝所述创建请求并且向所述创建请求者发送用于指示不具有创建权限的创建失败响应消息;
当创建请求者具有创建权限时,从所述创建请求提取第一敏感标记或第二敏感标记的标记名称,确定第一敏感标记或第二敏感标记的标记名称是否已经存在,如果标记名称已经存在,则拒绝所述创建请求并且向所述创建请求者发送用于指示标记名称已经存在的创建失败响应消息;
如果标记名称不存在、如果第一敏感标记或第二敏感标记由等级标记和非等级标记两者组成,并且等级标记的每个等级标记项的内容格式和非等级标记的每个非等级标记项的内容格式全部正确,则将第一敏感标记或第二敏感标记的敏感标记名称和敏感标记内容写入数据字典,并且为第一敏感标记或第二敏感标记分配唯一的标记标识符。
6.一种在内容数据库中进行强制访问控制的***,所述***包括:
接收装置,接收来自请求方设备的针对内容数据库进行访问的访问请求,对所述访问请求进行解析以确定请求方设备的身份信息和访问信息;
提取装置,从所述身份信息中提取与所述请求方设备相关联的身份标识、认证信息和第一敏感标记,其中所述身份标识能够唯一地标识所述请求方设备,所述认证信息包括与请求方设备相关联的至少一个认证信息项并且所述第一敏感标记用于标识请求方设备的等级标记和非等级标记;
获取装置,基于所述身份标识在授权信息库中获取与请求方设备相关联的多个授权信息项,根据多个授权信息项对至少一个认证信息项中的每个认证信息项进行授权认证,当每个认证信息项均通过授权认证时,确定所述访问请求通过授权认证;
确定装置,当所述访问请求通过授权认证时,根据访问信息确定目标对象的对象标识,基于目标对象的对象标识从标记信息库中获取目标对象的第二敏感标记,所述第二敏感标记用于标识目标对象的等级标记和非等级标记;
处理装置,当第二敏感标记为空时,则确定所述请求方设备能够对目标对象进行第一等级的强制访问控制;当第二敏感标记不为空,并且第一敏感标记为空时,则确定所述请求方设备无法对目标对象进行强制访问控制;当第二敏感标记不为空,并且第一敏感标记不为空时,则根据第一敏感标记和第二敏感标记确定请求方设备对目标对象进行强制访问控制的方式。
7.根据权利要求6所述的***,所述处理装置根据第一敏感标记和第二敏感标记确定请求方设备对目标对象进行强制访问控制的方式包括:
处理装置根据第一敏感标记确定请求方设备的等级标记和非等级标记,根据第二敏感标记确定目标对象的等级标记和非等级标记;
当请求方设备的等级标记大于或等于目标对象的等级标记,并且请求方设备的非等级标记是目标对象的非等级标记的超集,则处理装置允许所述请求方设备对目标对象进行第二等级的强制访问控制;
若请求方设备的等级标记小于目标对象的等级标记,并且请求方设备的非等级标记是目标对象的非等级标记的子集,则处理装置允许所述请求方设备对目标对象进行第三等级的强制访问控制;
若请求方设备的等级标记等于目标对象的等级标记,并且请求方设备的非等级标记与目标对象的非等级标记的子集相同,则处理装置允许所述请求方设备对目标对象进行第四等级的强制访问控制。
8.根据权利要求6所述的***,还包括初始化装置:
创建第一敏感标记或第二敏感标记,所述第一敏感标记和第二敏感标记均包括:敏感标记名称和敏感标记内容,所述敏感标记内容包括:等级标记和非等级标记。
9.根据权利要求8所述的***,所述初始化装置
创建第一敏感标记或第二敏感标记,所述第一敏感标记和第二敏感标记均包括:敏感标记名称和敏感标记内容,所述敏感标记内容包括:等级标记和非等级标记。
10.根据权利要求9所述的***,所述初始化装置创建第一敏感标记或第二敏感标记包括:
当从创建请求者接收到用于请求创建第一敏感标记或第二敏感标记的创建请求时,初始化装置确定创建请求者是否具有创建权限,当创建请求者不具有创建权限时,则拒绝所述创建请求并且向所述创建请求者发送用于指示不具有创建权限的创建失败响应消息;
当创建请求者具有创建权限时,初始化装置从所述创建请求提取第一敏感标记或第二敏感标记的标记名称,确定第一敏感标记或第二敏感标记的标记名称是否已经存在,如果标记名称已经存在,则拒绝所述创建请求并且向所述创建请求者发送用于指示标记名称已经存在的创建失败响应消息;
如果标记名称不存在、如果第一敏感标记或第二敏感标记由等级标记和非等级标记两者组成,并且等级标记的每个等级标记项的内容格式和非等级标记的每个非等级标记项的内容格式全部正确,则初始化装置将第一敏感标记或第二敏感标记的敏感标记名称和敏感标记内容写入数据字典,并且为第一敏感标记或第二敏感标记分配唯一的标记标识符。
CN202110158894.7A 2021-02-05 一种在内容数据库中进行强制访问控制的方法及*** Active CN112836237B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110158894.7A CN112836237B (zh) 2021-02-05 一种在内容数据库中进行强制访问控制的方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110158894.7A CN112836237B (zh) 2021-02-05 一种在内容数据库中进行强制访问控制的方法及***

Publications (2)

Publication Number Publication Date
CN112836237A true CN112836237A (zh) 2021-05-25
CN112836237B CN112836237B (zh) 2023-08-15

Family

ID=

Similar Documents

Publication Publication Date Title
CN1307539C (zh) 用于许可访问软件的方法、***
US7007174B2 (en) System and method for determining user identity fraud using similarity searching
JP6932175B2 (ja) 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム
JP4129586B2 (ja) 情報処理システム
EP3814929B1 (en) Blockchain-based content management method, apparatus, and electronic device
CN1585325B (zh) 对数据项目的基于区域的安全管理
US20220067681A1 (en) Author verifying apparatus / method using decentralized network and self-sovereign id
CN110532529A (zh) 一种文件类型的识别方法及装置
CN106547791A (zh) 一种数据访问方法及***
CN111931140A (zh) 权限管理方法、资源访问控制方法、装置和电子设备
WO2007105273A1 (ja) 機密情報管理プログラム、方法及び装置
CN112084474A (zh) 一种企业档案管理方法、***、存储介质和电子设备
US20090083840A1 (en) Inference search engine security
CN116956252A (zh) 一种平台多用户租用时的自适应管理方法及***
CN112836237B (zh) 一种在内容数据库中进行强制访问控制的方法及***
CN112836237A (zh) 一种在内容数据库中进行强制访问控制的方法及***
JP3878974B1 (ja) 情報処理システム
US20090287654A1 (en) Device for identifying electronic file based on assigned identifier
JP2001229067A (ja) 構造化文書記述データ処理装置および構造化文書記述データ処理プログラム記録媒体
CN115115351A (zh) 一种用于环境损害鉴定评估报告审核的方法及***
CN110737677A (zh) 一种数据搜索***及方法
JPH08263382A (ja) 機密保護管理システム
KR20090001575A (ko) 디지털 컨텐츠 제작자 확인 인증시스템 및 인증방법
CN114444048A (zh) 特征管理方法、装置、计算机设备和存储介质
CN107464091A (zh) 用于司法鉴定/法庭科学机构的智能化案件委托管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant