CN101764692A - 一种跨域动态细粒度访问控制方法 - Google Patents
一种跨域动态细粒度访问控制方法 Download PDFInfo
- Publication number
- CN101764692A CN101764692A CN200910247852A CN200910247852A CN101764692A CN 101764692 A CN101764692 A CN 101764692A CN 200910247852 A CN200910247852 A CN 200910247852A CN 200910247852 A CN200910247852 A CN 200910247852A CN 101764692 A CN101764692 A CN 101764692A
- Authority
- CN
- China
- Prior art keywords
- role
- resource
- domain
- user
- resource domains
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明的目的在于公开一种跨域动态细粒度访问控制方法,针对用户的角色、用户的标示和资源的标示进行安全可控的跨域访问控制,将用户、资源进行标示,通过对用户的角色、用户的标示和资源的标示三重访问控制,实现逻辑隔离的不同信任域之间的相互访问,实现可控的安全访问,极大推动不同信任域的网络的互联互通,更安全,更可控,实现本发明的目的。
Description
技术领域
本发明涉及一种计算机信息安全领域的访问控制方法,特别涉及一种跨域动态细粒度访问控制方法。
背景技术
目前,随着全国各个系统、产业信息化工作的开展,各个网络应用系统逐渐需要互联互通,来发挥信息化更大的效能。与之对应,各个网络应用系统相互之间属于不同的信任域,但又需要有信息共享与业务协作的情况,这样的情况已出现在某些电子政务,电子商务领域。
而要在不同的网络之间相互访问,访问的安全性、可控性就成为新出现的问题。
为了解决上述问题,特别需要一种跨域动态细粒度访问控制方法,实现不同信任域之间的各个网络应用系统的安全可控的访问。
发明内容
本发明的目的在于提供一种跨域动态细粒度访问控制方法,通过对用户的角色、用户的标示和资源的标示三重访问控制,实现不同信任域之间的各个网络应用系统的安全可控的访问。
本发明所解决的技术问题可以采用以下技术方案来实现:
一种跨域动态细粒度访问控制方法,其特征在于,它包括如下步骤:
(1)请求域中的用户在本请求域中被标识,对用户在本请求域中的标识具有唯一性;
(2)资源域中的资源在本资源域中被标识,对用户在本资源域中的标识具有唯一性;
(3)请求域中的用户被归属于本请求域中的一个角色,该角色通过请求域代理和资源域代理进行沟通,确认该请求域角色有权映射资源域中的一个角色;
(4)被请求域中的角色映射的资源域中的角色有访问资源域资源的权限;
(5)请求域中的角色取得被映射的资源域中角色访问资源域资源的权限;
(6)跨域访问控制策略允许请求域的用户跨域访问;
(7)跨域访问控制策略允许资源域的资源被外域访问;
(8)请求域的用户完成对资源域的资源的访问。
在本发明的一个实施例中,请求域中用户的约束条件为:
(1)若请求域用户U(A),则域条件U(A)属于请求域为TRUE,否则为FALSE;
(2)若请求域用户U(A)被标示为U(A)(a),此标示具有唯一性;
(3)若请求域角色Role(A),则角色条件Role(A)属于请求域为TRUE,否则为FALSE;
(4)若用户U(A)属于角色Role(A),则用户U(A)取得角色Role(A)的权限为TRUE,否则为FALSE。
在本发明的一个实施例中,资源域中资源的约束条件为:
(1)若资源域资源Z(B),则域条件Z(B)属于资源域为TRUE,否则为FALSE;
(2)若资源域资源Z(B)被标示为Z(B)(b),此标示具有唯一性;
(3)资源域角色Role(B),则角色条件Role(A)属于资源域为TRUE,否则为FALSE;
(4)资源域角色Role(B)被资源域授权访问资源Z(B),则资源Z(B)属于角色Role(B)为TRUE,否则为FALSE。
在本发明的一个实施例中,启动请求域代AgentA,根据本请求域的安全策略与资源域代AgentB协商确定请求域与资源域的角色映射。请求域用户U(A)欲访问资源域资源Z(B),通过以下授权步骤实现请求域用户U(A)的角色Role(A)对资源域角色Role(B)的映射授权:
(1)请求域代理AgentA执行若请求域用户U(A),则域条件U(A)属于请求域,若为TRUE,则继续;否则,中止授权;
(2)请求域代AgentA执行若请求域角色Role(A),则角色条件Role(A)属于请求域,若为TRUE,则继续;否则,中止授权;
(3)资源域代理AgentB执行资源域角色Role(B),则角色条件Role(A)属于资源域,若为TRUE,则继续;否则,中止授权;
(4)资源域代理AgentB执行资源域角色Role(B)被资源域授权访问资源Z(B),则资源Z(B)属于角色Role(B),若为TRUE,则继续;否则,中止授权;
(5)资源域代理AgentB同意请求域代理AgentA的请求,请求域角色Role(A)映射资源域角色Role(B),若为TRUE,则继续;否则,中止授权;
(6)请求域角色Role(A)取得资源域角色Role(B)在资源域的访问权限。
在本发明的一个实施例中,启动访问控制策略,请求域用户U(A)欲访问资源域资源Z(B),通过以下授权步骤实现请求域用户U(A)对资源域资源Z(B)的授权访问,步骤如下:
(1)访问控制策略执行请求域角色Role(A)取得资源域角色Role(B)在资源域的访问权限,若为TRUE,则继续;否则,中止授权;
(2)访问控制策略执行若请求域用户U(A)被标示为U(A)(a),此标示具有唯一性,若为TRUE,则继续;否则,中止授权;
(3)访问控制策略执行若用户U(A)属于角色Role(A),则用户U(A)取得角色Role(A)的权限,若为TRUE,则继续;否则,中止授权;
(4)访问控制策略中的控制条件k1,U(A)(a)被访问控制策略授权访问资源域;
(5)访问控制策略执行控制条件k1,若为TRUE,则继续;否则,中止授权;
(6)访问控制策略执行若资源域资源Z(B),则域条件Z(B)属于资源域,若为TRUE,则继续;否则,中止授权;
(7)访问控制策略执行资源域资源Z(B)被标示为Z(B)(b),此标示具有唯一性,若为TRUE,则继续;否则,中止授权;
(8)访问控制策略中的控制条件k2,Z(B)(b)被访问控制策略授权被请求域访问;
(9)访问控制策略执行控制条件k2,若为TRUE,则继续;否则,中止授权;
(10)U(A)(a)取得对Z(B)(b)的访问权限;
上述中的访问控制条件k1,k2,是根据访问的用户,及用户访问的资源,事先制订的条件。
本发明的跨域动态细粒度访问控制方法,针对用户的角色、用户的标示和资源的标示进行安全可控的跨域访问控制,将用户、资源进行标示,通过对用户的角色、用户的标示和资源的标示三重访问控制,实现逻辑隔离的不同信任域之间的相互访问,实现可控的安全访问,极大推动不同信任域的网络的互联互通,更安全,更可控,实现本发明的目的。
本发明的特点可参阅本案图式及以下较好实施方式的详细说明而获得清楚地了解。
附图说明
图1为本发明的跨域动态细粒度访问控制方法的原理示意图。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体图示,进一步阐述本发明。
实施例
本发明的跨域动态细粒度访问控制方法,用于不同信任域的安全可控访问,不同域中的用户要实现跨域访问需在跨域访问控制策略下满足三个条件:
1、请求域的用户属于请求域的一个角色,该角色有权映射到资源域中一个有权访问资源的角色;
2、跨域访问控制策略允许请求域中的用户跨域访问;
3、跨域访问控制策略允许资源域中的资源被外域访问。
如图1所示,请求域用户访问资源域资源的具体实现过程,它包括如下步骤:
(1)请求域中的用户在本请求域中被标识,对用户在本请求域中的标识具有唯一性;
(2)资源域中的资源在本资源域中被标识,对用户在本资源域中的标识具有唯一性;
(3)请求域中的用户被归属于本请求域中的一个角色,该角色通过请求域代理和资源域代理进行沟通,确认该请求域角色有权映射资源域中的一个角色;
(4)被请求域中的角色映射的资源域中的角色有访问资源域资源的权限;
(5)请求域中的角色取得被映射的资源域中角色访问资源域资源的权限;
(6)跨域访问控制策略允许请求域的用户跨域访问;
(7)跨域访问控制策略允许资源域的资源被外域访问;
(8)请求域的用户完成对资源域的资源的访问。
域内授权:
在本发明中,请求域中用户U(A)的约束条件为:
(1)若请求域用户U(A),则域条件U(A)属于请求域为TRUE,否则为FALSE;
(2)若请求域用户U(A)被标示为U(A)(a),此标示具有唯一性;
(3)若请求域角色Role(A),则角色条件Role(A)属于请求域为TRUE,否则为FALSE;
(4)若用户U(A)属于角色Role(A),则用户U(A)取得角色Role(A)的权限为TRUE,否则为FALSE。
资源域中资源的约束条件为:
(1)若资源域资源Z(B),则域条件Z(B)属于资源域为TRUE,否则为FALSE;
(2)若资源域资源Z(B)被标示为Z(B)(b),此标示具有唯一性;
(3)资源域角色Role(B),则角色条件Role(A)属于资源域为TRUE,否则为FALSE;
(4)资源域角色Role(B)被资源域授权访问资源Z(B),则资源Z(B)属于角色Role(B)为TRUE,否则为FALSE。
跨域代理角色映射授权:
在本发明中,启动请求域代理AgentA,根据本请求域的安全策略与资源域代理AgentB协商确定请求域与资源域的角色映射。请求域用户U(A)欲访问资源域资源Z(B),通过以下授权步骤实现请求域用户U(A)的角色Role(A)对资源域角色Role(B)的映射授权:
(1)请求域代理AgentA执行若请求域用户U(A),则域条件U(A)属于请求域,若为TRUE,则继续;否则,中止授权;
(2)请求域代理AgentA执行若请求域角色Role(A),则角色条件Role(A)属于请求域,若为TRUE,则继续;否则,中止授权;
(3)资源域代理AgentB执行资源域角色Role(B),则角色条件Role(A)属于资源域,若为TRUE,则继续;否则,中止授权;
(4)资源域代理AgentB执行资源域角色Role(B)被资源域授权访问资源Z(B),则资源Z(B)属于角色Role(B),若为TRUE,则继续;否则,中止授权;
(5)资源域代理AgentB同意请求域代理AgentA的请求,请求域角色Role(A)映射资源域角色Role(B),若为TRUE,则继续;否则,中止授权;
(6)请求域角色Role(A)取得资源域角色Role(B)在资源域的访问权限。
用户级和资源级动态细粒度访问控制:
在本发明中,启动访问控制策略,请求域用户U(A)欲访问资源域资源Z(B),通过以下授权步骤实现请求域用户U(A)对资源域资源Z(B)的授权访问,步骤如下:
(1)访问控制策略执行请求域角色Role(A)取得资源域角色Role(B)在资源域的访问权限,若为TRUE,则继续;否则,中止授权;
(2)访问控制策略执行若请求域用户U(A)被标示为U(A)(a),此标示具有唯一性,若为TRUE,则继续;否则,中止授权;
(3)访问控制策略执行若用户U(A)属于角色Role(A),则用户U(A)取得角色Role(A)的权限,若为TRUE,则继续;否则,中止授权;
(4)访问控制策略中的控制条件k1,U(A)(a)被访问控制策略授权访问资源域;
(5)访问控制策略执行控制条件k1,若为TRUE,则继续;否则,中止授权;
(6)访问控制策略执行若资源域资源Z(B),则域条件Z(B)属于资源域,若为TRUE,则继续;否则,中止授权;
(7)访问控制策略执行资源域资源Z(B)被标示为Z(B)(b),此标示具有唯一性,若为TRUE,则继续;否则,中止授权;
(8)访问控制策略中的控制条件k2,Z(B)(b)被访问控制策略授权被请求域访问;
(9)访问控制策略执行控制条件k2,若为TRUE,则继续;否则,中止授权;
(10)U(A)(a)取得对Z(B)(b)的访问权限;
上述中的访问控制条件k1,k2,是根据访问的用户,及用户访问的资源,事先制订的条件。
访问控制:
根据域内授权、跨域代理角色映射授权、用户级和资源级动态细粒度访问控制的访问决策应答,决定是否响应请求域中用户U(A)的访问,若返回的应答为True,响应请求域中用户U(A)的请求,否则拒绝。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内,本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (5)
1.一种跨域动态细粒度访问控制方法,其特征在于,它包括如下步骤:
(1)请求域中的用户在本请求域中被标识,对用户在本请求域中的标识具有唯一性;
(2)资源域中的资源在本资源域中被标识,对用户在本资源域中的标识具有唯一性;
(3)请求域中的用户被归属于本请求域中的一个角色,该角色通过请求域代理和资源域代理进行沟通,确认该请求域角色有权映射资源域中的一个角色;
(4)被请求域中的角色映射的资源域中的角色有访问资源域资源的权限;
(5)请求域中的角色取得被映射的资源域中角色访问资源域资源的权限;
(6)跨域访问控制策略允许请求域的用户跨域访问;
(7)跨域访问控制策略允许资源域的资源被外域访问;
(8)请求域的用户完成对资源域的资源的访问。
2.如权利要求1所述的跨域动态细粒度访问控制方法,其特征在于,请求域中用户的约束条件为:
(1)若请求域用户U(A),则域条件U(A)属于请求域为TRUE,否则为FALSE;
(2)若请求域用户U(A)被标示为U(A)(a),此标示具有唯一性;
(3)若请求域角色Role(A),则角色条件Role(A)属于请求域为TRUE,否则为FALSE;
(4)若用户U(A)属于角色Role(A),则用户U(A)取得角色Role(A)的权限为TRUE,否则为FALSE。
3.如权利要求1所述的跨域动态细粒度访问控制方法,其特征在于,资源域中资源的约束条件为:
(1)若资源域资源Z(B),则域条件Z(B)属于资源域为TRUE,否则为FALSE;
(2)若资源域资源Z(B)被标示为Z(B)(b),此标示具有唯一性;
(3)资源域角色Role(B),则角色条件Role(A)属于资源域为TRUE,否则为FALSE;
(4)资源域角色Role(B)被资源域授权访问资源Z(B),则资源Z(B)属于角色Role(B)为TRUE,否则为FALSE。
4.如权利要求1所述的跨域动态细粒度访问控制方法,其特征在于,启动请求域代理AgentA,根据本请求域的安全策略与资源域代理AgentB协商确定请求域与资源域的角色映射。请求域用户U(A)欲访问资源域资源Z(B),通过以下授权步骤实现请求域用户U(A)的角色Role(A)对资源域角色Role(B)的映射授权:
(1)请求域代理AgentA执行若请求域用户U(A),则域条件U(A)属于请求域,若为TRUE,则继续;否则,中止授权;
(2)请求域代理AgentA执行若请求域角色Role(A),则角色条件Role(A)属于请求域,若为TRUE,则继续;否则,中止授权;
(3)资源域代理AgentB执行资源域角色Role(B),则角色条件Role(A)属于资源域,若为TRUE,则继续;否则,中止授权;
(4)资源域代理AgentB执行资源域角色Role(B)被资源域授权访问资源Z(B),则资源Z(B)属于角色Role(B),若为TRUE,则继续;否则,中止授权;
(5)资源域代理AgentB同意请求域代理AgentA的请求,请求域角色Role(A)映射资源域角色Role(B),若为TRUE,则继续;否则,中止授权;
(6)请求域角色Role(A)取得资源域角色Role(B)在资源域的访问权限。
5.如权利要求1所述的跨域动态细粒度访问控制方法,其特征在于,启动访问控制策略,请求域用户U(A)欲访问资源域资源Z(B),通过以下授权步骤实现请求域用户U(A)对资源域资源Z(B)的授权访问,步骤如下:
(1)访问控制策略执行请求域角色Role(A)取得资源域角色Role(B)在资源域的访问权限,若为TRUE,则继续;否则,中止授权;
(2)访问控制策略执行若请求域用户U(A)被标示为U(A)(a),此标示具有唯一性,若为TRUE,则继续;否则,中止授权;
(3)访问控制策略执行若用户U(A)属于角色Role(A),则用户U(A)取得角色Role(A)的权限,若为TRUE,则继续;否则,中止授权;
(4)访问控制策略中的控制条件k1,U(A)(a)被访问控制策略授权访问资源域;
(5)访问控制策略执行控制条件k1,若为TRUE,则继续;否则,中止授权;
(6)访问控制策略执行若资源域资源Z(B),则域条件Z(B)属于资源域,若为TRUE,则继续;否则,中止授权;
(7)访问控制策略执行资源域资源Z(B)被标示为Z(B)(b),此标示具有唯一性,若为TRUE,则继续;否则,中止授权;
(8)访问控制策略中的控制条件k2,Z(B)(b)被访问控制策略授权被请求域访问;
(9)访问控制策略执行控制条件k2,若为TRUE,则继续;否则,中止授权;
(10)U(A)(a)取得对Z(B)(b)的访问权限;
上述中的访问控制条件k1,k2,是根据访问的用户,及用户访问的资源,事先制订的条件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910247852XA CN101764692B (zh) | 2009-12-31 | 2009-12-31 | 一种跨域动态细粒度访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910247852XA CN101764692B (zh) | 2009-12-31 | 2009-12-31 | 一种跨域动态细粒度访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101764692A true CN101764692A (zh) | 2010-06-30 |
CN101764692B CN101764692B (zh) | 2012-05-30 |
Family
ID=42495689
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910247852XA Active CN101764692B (zh) | 2009-12-31 | 2009-12-31 | 一种跨域动态细粒度访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101764692B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102404232A (zh) * | 2011-12-20 | 2012-04-04 | 上海电机学院 | 多域访问控制系统及方法 |
CN103152445A (zh) * | 2013-04-03 | 2013-06-12 | 晶赞广告(上海)有限公司 | 一种互联网安全的异步跨域身份标识映射方法 |
CN103166976A (zh) * | 2013-04-03 | 2013-06-19 | 晶赞广告(上海)有限公司 | 一种互联网安全的同步跨域身份标识映射方法 |
CN103312722A (zh) * | 2013-07-04 | 2013-09-18 | 河北科技大学 | 一种细粒度强制访问的控制设计方法 |
CN104243496A (zh) * | 2014-10-11 | 2014-12-24 | 北京邮电大学 | 一种软件定义网跨域安全代理方法和系统 |
CN104618395A (zh) * | 2015-03-04 | 2015-05-13 | 浪潮集团有限公司 | 一种基于可信网络连接的动态跨域访问控制系统及方法 |
CN105812323A (zh) * | 2014-12-30 | 2016-07-27 | Tcl集团股份有限公司 | 一种网络跨域访问数据的方法和装置 |
CN105827663A (zh) * | 2016-06-02 | 2016-08-03 | 中国联合网络通信集团有限公司 | 访问控制方法和系统 |
CN106341428A (zh) * | 2016-11-21 | 2017-01-18 | 航天信息股份有限公司 | 一种跨域访问控制方法和系统 |
CN115378635A (zh) * | 2022-07-08 | 2022-11-22 | 西安工业大学 | 一种基于角色的系统间跨域访问控制方法及平台 |
-
2009
- 2009-12-31 CN CN200910247852XA patent/CN101764692B/zh active Active
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102404232A (zh) * | 2011-12-20 | 2012-04-04 | 上海电机学院 | 多域访问控制系统及方法 |
CN103152445A (zh) * | 2013-04-03 | 2013-06-12 | 晶赞广告(上海)有限公司 | 一种互联网安全的异步跨域身份标识映射方法 |
CN103166976A (zh) * | 2013-04-03 | 2013-06-19 | 晶赞广告(上海)有限公司 | 一种互联网安全的同步跨域身份标识映射方法 |
CN103152445B (zh) * | 2013-04-03 | 2016-02-03 | 晶赞广告(上海)有限公司 | 一种互联网安全的异步跨域身份标识映射方法 |
CN103166976B (zh) * | 2013-04-03 | 2016-04-20 | 晶赞广告(上海)有限公司 | 一种互联网安全的同步跨域身份标识映射方法 |
CN103312722B (zh) * | 2013-07-04 | 2017-02-08 | 河北科技大学 | 一种细粒度强制访问的控制设计方法 |
CN103312722A (zh) * | 2013-07-04 | 2013-09-18 | 河北科技大学 | 一种细粒度强制访问的控制设计方法 |
CN104243496A (zh) * | 2014-10-11 | 2014-12-24 | 北京邮电大学 | 一种软件定义网跨域安全代理方法和系统 |
CN104243496B (zh) * | 2014-10-11 | 2018-06-12 | 北京邮电大学 | 一种软件定义网跨域安全代理方法和系统 |
CN105812323A (zh) * | 2014-12-30 | 2016-07-27 | Tcl集团股份有限公司 | 一种网络跨域访问数据的方法和装置 |
CN105812323B (zh) * | 2014-12-30 | 2019-08-27 | Tcl集团股份有限公司 | 一种网络跨域访问数据的方法和装置 |
CN104618395B (zh) * | 2015-03-04 | 2017-08-25 | 浪潮集团有限公司 | 一种基于可信网络连接的动态跨域访问控制系统及方法 |
CN104618395A (zh) * | 2015-03-04 | 2015-05-13 | 浪潮集团有限公司 | 一种基于可信网络连接的动态跨域访问控制系统及方法 |
CN105827663A (zh) * | 2016-06-02 | 2016-08-03 | 中国联合网络通信集团有限公司 | 访问控制方法和系统 |
CN106341428A (zh) * | 2016-11-21 | 2017-01-18 | 航天信息股份有限公司 | 一种跨域访问控制方法和系统 |
CN115378635A (zh) * | 2022-07-08 | 2022-11-22 | 西安工业大学 | 一种基于角色的系统间跨域访问控制方法及平台 |
CN115378635B (zh) * | 2022-07-08 | 2024-04-19 | 西安工业大学 | 一种基于角色的系统间跨域访问控制方法及平台 |
Also Published As
Publication number | Publication date |
---|---|
CN101764692B (zh) | 2012-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101764692B (zh) | 一种跨域动态细粒度访问控制方法 | |
WO2017024791A1 (zh) | 一种处理授权的方法和设备 | |
US8397056B1 (en) | Method and apparatus to apply an attribute based dynamic policy for mashup resources | |
US8504837B2 (en) | Security model for industrial devices | |
US9197417B2 (en) | Hosted application sandbox model | |
TWI450559B (zh) | 用於平台資源之網域認證控制的電腦實施方法、計算系統、及電腦程式產品 | |
JP4880331B2 (ja) | アクセス管理システム等におけるリソース等にアクセスする権限の委任 | |
CN111327568B (zh) | 身份认证方法和系统 | |
CN107637044A (zh) | 安全带内服务检测 | |
CN112632164B (zh) | 一种实现可信权限访问的通用跨链编程接口方法 | |
WO2007068560A1 (en) | System and method for authorizing information flows | |
WO2007068568A1 (en) | System and method for associating security information with information objects in a data processing system | |
WO2007068567A1 (en) | Reference monitor system and method for enforcing information flow policies | |
Wang et al. | An attribute-based distributed access control for blockchain-enabled IoT | |
CN102413198A (zh) | 一种基于安全标记的访问控制方法和相关系统 | |
US7849055B2 (en) | Method and system for limiting instances of a client-server program within a restricted distributed network | |
CN102255979A (zh) | 一种接入服务器的方法和系统 | |
CN102104599B (zh) | 一种基于信任机制的dRBAC模型的改进方法 | |
US8935417B2 (en) | Method and system for authorization and access control delegation in an on demand grid environment | |
Tschofenig | Fixing User Authentication for the Internet of Things (IoT) Integrating FIDO and OAuth into IoT | |
CN102200925B (zh) | 应用虚拟域数据访问的方法、虚拟机管理器及计算机 | |
CN105763532A (zh) | 一种登录虚拟桌面的方法及装置 | |
KR100673329B1 (ko) | 그리드 환경에서 인증서를 이용한 사용자 역할/권한 설정 시스템 및 그 방법 | |
Liu et al. | An attribute and role based access control model for Web services | |
CN101951372A (zh) | 一种双授权跨域访问控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |