CN102262667A - 一种本源xml数据库中xml文档的访问控制方法 - Google Patents

一种本源xml数据库中xml文档的访问控制方法 Download PDF

Info

Publication number
CN102262667A
CN102262667A CN2011102128345A CN201110212834A CN102262667A CN 102262667 A CN102262667 A CN 102262667A CN 2011102128345 A CN2011102128345 A CN 2011102128345A CN 201110212834 A CN201110212834 A CN 201110212834A CN 102262667 A CN102262667 A CN 102262667A
Authority
CN
China
Prior art keywords
node
access control
schema
subtree
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011102128345A
Other languages
English (en)
Other versions
CN102262667B (zh
Inventor
郎波
张然
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beihang University
Original Assignee
Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University filed Critical Beihang University
Priority to CN 201110212834 priority Critical patent/CN102262667B/zh
Publication of CN102262667A publication Critical patent/CN102262667A/zh
Application granted granted Critical
Publication of CN102262667B publication Critical patent/CN102262667B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

一种本源XML数据库中XML文档的访问控制方法:(1)在X-RBAC模型的基础上,定义了XML访问控制系统的一种策略模型;(2)给出了该模型的一种树形策略结构;(3)策略结构可以采用XML文档的形式描述,将这些访问控制策略封装成一棵策略子树;(4)在此基础上提出了一种有效策略决策算法,根据访问控制策略为特定的用户或角色生成Schema文档中某个节点子树的安全视图;(5)对策略决策实施效率提出改进方案,设计了一种压缩保存标记树的方法,既可以减少存储空间又提高了策略决策效率。

Description

一种本源XML数据库中XML文档的访问控制方法
技术领域
针对非结构化数据管理系统的安全控制机制,设计一种基于XML技术的非结构化数据XML访问控制方法。
背景技术
2001年,美国国家标准化和技术委员会(NIST)提出了标准的基于角色的访问控制RBAC(Role-Based Access Control)参考模型NIST RBAC。该模型分成核心RBAC、等级RBAC和约束RBAC三个子模型。核心RBAC定义了参考模型的基本功能,它包括五个基本数据元素:用户(Users)、角色(Roles)、会话集(Sessions)、客体(Objects)、操作(Operations),以及角色权限分配(PRA)、用户角色分配(URA)。其基本思想是通过角色建立用户和访问权限之间的多对多关系,用户由此获得访问权限。
XML Schema定义了XML文档的合法构建模块,它使用一系列合法的元素来定义文档的结构,类似DTD(Document Type Definition,文档类型定义)。XMLSchema本身是一个结构良好的XML文档,因此在XML Schema上进行访问授权,而XML文档中的元素继承相应Schema元素的权限。
针对XML文档的层次结构,以Schema节点为客体,定义基于角色的XML访问控制模型,即X-RBAC模型。
发明内容
本发明解决的技术问题:针对AUDR安全控制的需求,重点研究了在X-RBAC模型的基础上,利用XML技术实施数据访问控制,实现了系统的安全控制机制。
本发明的技术方案是:一种本源XML数据库中XML文档的访问控制方法,在X-RBAC模型的基础上,定义了XML访问控制系统的一种策略模型,给出了该模型的一种策略结构,并设计了策略模型的一种策略决策方法及其效率改进方案。其特征在于采用如下步骤:
(1)在基于角色的XML访问控制模型X-RBAC的基础上,建立XML访问控制系统的策略模型;
(2)构建该模型的树形策略结构;
(3)策略结构采用XML文档的形式描述,将这些访问控制策略封装成一棵策略子树,即把策略子树作为相应Schema节点的子树从而加入Schema文档中,作出基于Schema文档的策略组织结构;
(4)当用户请求访问Schema文档中的某个节点时,访问控制系统首先需要获取相关的访问控制策略,然后根据冲突解决机制进行策略决策,并生成该节点,即节点子树的安全视图,最后系统根据安全视图控制用户对节点的访问请求;
(5)实施策略决策。
所述的步骤(1)中所述策略模型中,访问控制规则表示为五元组rule(roles,schema_node,action,permission,propagation);
(1.a)roles表示角色,为系统中角色集的一个子集,是访问控制策略的主体;
(1.b)schema_node表示schema节点,包括元素节点和属性节点,不含文本节点,本文以元素节点为访问控制保护的对象,属性节点的权限继承于相应元素节点的权限,它是访问控制策略的客体,并采用XPath来描述;
(1.c)action表示行为,为主体对客体实施的操作,包括“read”、“create”、“write”、“delete”,分别表示读、添加、更新及删除四种操作;
(1.d)permission表示权限,为主体对客体执行某种操作的许可,取“permit”、“deny”两种值,从而实现肯定授权和否定授权两种授权方式,访问控制规则中,使用“+”、“-”两种符号sign来分别表示肯定授权或否定授权;
(1.e)propagation表示传播选项,为授权传播的深度,取值为“*”、“0”或具体正整数“n”,实现三种传播方式:
“*”传播,即瀑布式传播,授权规则作用范围为自身节点及所有子节点;
“0”传播,即无传播,授权规则作用范围仅为自身节点,
“n”传播,n取值为正整数,授权规则作用范围为自身节点及深度小于等于n的所有子节点。
所述的步骤(4)进一步包括:
请求用户的当前角色为guest,执行操作为read,访问节点为<node>,所述<node>为target.xsd中的节点,则针对该节点子树的策略决策流程如下:
(4.a)读取Schema文档target.xsd中以节点<node>为根的整个子树,并将其解析为Document Object Model树,即DOM树;
(4.b)获取当前子树的根节点root,并读取该节点及其祖先节点上定义的所有策略;
(4.c)从步骤(4.b)获得的所有策略中,获得与当前角色guest和操作read相关的策略policy;
(4.d)如果获得的策略policy为空,则根据系统定义的默认策略,为root节点添加否定标记“-”;否则,根据策略传播及冲突解决机制,对节点应用该获得的策略;如果结果为“permit”,为节点添加肯定标记“+”,否则添加否定标记“-”;
(4.e)如果root节点有子节点,以每个子节点为一颗子树返回(4.b)遍历;否则结束遍历,并生成带“+”、“-”标记的标记树Label Tree;
(4.f)对标记树进行剪枝生成Schema节点子树的安全视图;为了保持Schema结构及访问控制策略定义的灵活性,采用的剪枝原则为:剪去所有仅包含否定节点的子树;
最后,XML文档中节点<node>及其子节点的访问权限由该Schema节点子树的安全视图决定;如果安全视图中含有某个节点,则该节点允许访问,否则不允许访问。
所述的步骤(5)实施策略决策,包括如下步骤:
(5.a)为系统中的每个角色分配一个唯一的素数ID;
(5.b)对于一个Schema文档,把所有角色同一种操作的标记树合为一个新标记树,新标记树的每个节点仅记录一个整数,该整数为所有允许访问该节点的角色ID之积;如果不存在允许访问的角色,则该整数为1;
(5.c)显然Schema节点记录的整数个数与操作个数相同,进一步把这些整数封装成一个<number>元素节点,该节点的子节点为四种操作组成的子节点,其值为相应的整数;
(5.d)把<number>元素节点作为相应Schema节点的子节点与其绑定后添加到Schema文档中,从而实现新标记树的保存;
(5.e)新标记树中,如果节点某一操作的取值能被角色ID整除,则该角色允许对该节点执行这个操作;否则不允许。
本发明的优点在于:用户每次请求访问XML文档中的节点时,访问控制系统都需要根据决策流程进行策略决策。而该决策流程中的查找策略、生成标记树、剪枝等操作都是非常耗时的过程,因此决策的时间较长。而且当访问请求频繁时,访问控制系统的效率就会急剧下降,因此效率问题成为访问控制系统的瓶颈问题。本发明提出一种保存标记树的方法,并对标记树进行压缩存储,使策略决策时不必考虑查找策略、验证策略的操作,既可以减少存储空间又提高了策略决策效率。
附图说明
图1为策略结构图;
图2为基于Schema的策略组织结构图;
图3(a)为角色admin的标记树图;图3(b)为角色guest的标记树图;
图4为记录角色的标记树图;
图5为记录权限字的标记树图;
图6为Schema文档的权限树图;
图7为策略模型实施流程图。
具体实施方式
下面参考附图,对本发明的实施例进行详细的说明。
首先对XML访问控制策略模型定义进行说明。在XML访问控制策略模型中,访问控制规则表示为五元组rule(roles,schema_node,action,permission,propagation)。具体定义如下:
(1)roles表示角色,为系统中角色集的一个子集,是访问控制策略的主体。
(2)schema_node表示schema节点,包括元素节点和属性节点,不含文本节点。本文以元素节点为访问控制保护的对象,属性节点的权限继承于相应元素节点的权限。它是访问控制策略的客体,并采用XPath来描述。
(3)action表示行为,为主体对客体实施的某种操作,包括“read”、“create”、“write”、“delete”等,分别表示读、添加、更新及删除四种操作。
(4)permission表示权限,为主体对客体执行某种操作的许可,取“permit”、“deny”两种值,实现肯定授权和否定授权两种授权方式,并使用“+”、“-”两种符号(sign)来表示。
(5)propagation表示传播选项,为授权传播的深度,取值为“*”、“0”或具体正整数“n”,实现三种传播方式:
“*”传播,即瀑布式传播,授权规则作用范围为自身节点及所有子节点。
“0”传播,即无传播,授权规则作用范围仅为自身节点。
“n”传播,n取值为正整数,授权规则作用范围为自身节点及深度小于等于n的所有子节点。
根据策略模型给出了一种策略结构,如图1所示(*表示0个或多个子节点,表示属性节点)。
从图1可以看出,策略结构是一种层次结构,可以采用XML文档的形式描述,有利于策略管理和决策。
访问控制规则的一个主要目的就是用来定义对客体的某种操作权限,而策略模型中的客体是Schema节点,为此将定义在同一Schema节点上访问控制规则组成一组访问控制策略,定义在不同Schema节点上的访问控制规则位于不同的访问控制策略中。同时,将这些访问控制策略封装成一棵策略子树,融入Schema文档中,即把策略子树作为相应Schema节点的子树从而加入Schema文档中。
如图2所示,显示了基于Schema文档的策略组织结构。其中,节点<basicfeature>的子节点<policy>详细的给出了策略子树的结构,其他<policy>节点的结构与其相同。为简单起见,图2中的使用<policy>元素代替策略子树。
当用户请求访问Schema文档中的某个节点时,访问控制系统首先需要获取相关的访问控制策略,然后根据冲突解决机制进行策略决策,并生成该节点(即节点子树)的安全视图,最后系统根据安全视图控制用户对节点的访问请求。假设请求用户的当前角色为guest,执行操作为read,访问节点为<node>(target.xsd中的节点),则针对该节点子树的一般策略决策流程如下:
(a)读取Schema文档target.xsd中以节点<node>为根的整个子树,并将其解析为Document Object Model树,即DOM树;
(b)获取当前子树的根节点root,并读取该节点及其祖先节点上定义的所有策略;
(c)从步骤(b)获得的所有策略中,获得与当前角色guest和操作read相关的策略policy;
(d)如果获得的策略policy为空,则根据系统定义的默认策略,为root节点添加否定标记“-”;否则,根据策略传播及冲突解决机制,对节点应用该获得的策略;如果结果为“permit”,为节点添加肯定标记“+”,否则添加否定标记“-”;
(e)如果root节点有子节点,以每个子节点为一颗子树返回(b)遍历;否则结束遍历,并生成带“+”、“-”标记的标记树Label Tree;
(f)对标记树进行剪枝生成Schema节点子树的安全视图;为了保持Schema结构及访问控制策略定义的灵活性,采用的剪枝原则为:剪去所有仅包含否定节点的子树;
最后,XML文档中节点<node>及其子节点的访问权限由该Schema节点子树的安全视图决定;如果安全视图中含有某个节点,则该节点允许访问,否则不允许访问。
显然,用户每次请求访问XML文档中的节点时,访问控制系统都需要根据上述决策流程进行策略决策。而该决策流程中的查找策略、生成标记树、剪枝等操作都是非常耗时的过程,因此决策的时间较长。而且当访问请求频繁时,访问控制系统的效率就会急剧下降,因此效率问题成为访问控制系统的瓶颈问题。
一种解决思想是以空间效率换取时间效率。然而保存Schema文档树的安全视图方法是不可行的,因为Schema文档对不同角色的不同操作的安全视图不同,因此安全视图数量庞大不易存储。而且策略更新及角色变化时,安全视图的更新工作量也较大,不易于策略管理。此外不同的应用系统中的剪枝原则不一定相同,因此保存安全视图的方法也不利于策略模型的推广应用。
本发明设计了一种压缩保存标记树的方法,既可以减少存储空间又提高了策略决策效率。下面以一个具体实例说明该方法。首先假设系统中只有admin和guest两个角色,根据系统中定义的访问控制策略,针对read操作和Schema文档树执行上述策略决策流程,得到两个标记树如图3所示。
进一步考虑合并角色admin和guest的标记树,采用每个节点仅保存允许访问角色的方法,则标记树可以合并为如图4所示的标记树,对于两个角色都不允许访问的节点,标记为空。
最后,为系统中的每个角色分配一个唯一的素数I D(例如admin的ID为2、guest的ID为3),则节点可以仅保存允许访问角色ID的乘积,如果节点不允许任何角色访问,该节点取默认值1,如图5所示。从而每个节点都记录了一个正整数,称为该节点的权限字,如果节点上的权限字能被角色的ID整除,则表示允许角色访问该节点,否则不允许访问该节点。
显然,Schema节点记录的权限字个数与操作个数相同,进一步把这些权限字封装成一个<number>元素节点。该节点的子节点为四种操作组成的子节点,其值为相应的权限字(如:<read>6</read>)。然后,把<number>元素节点作为相应Schema节点的子节点与其绑定后添加到Schema文档中,形成Schema文档的权限树,如图6所示。其中,详细给出了节点<basicfeature>的<number>子树结构,其他节点的<number>子树结构与其相同。
保存标记树的优点可以归结为如下三点:
(1)存储空间小:只需在Schema节点添加<number>子节点即可,而且实现了Schema文档、策略和标记树的一起存储。
(2)更新简单:当策略更新时,只需读取相关节点子树及涉及到的角色和操作,更新<number>元素即可。
(3)改善了决策效率:当用户请求访问系统资源时,访问控制系统只需读取相应Schema节点的标记树,然后根据权限值判定及剪枝原则,进行剪枝生成安全视图即可。

Claims (4)

1.一种本源XML数据库中XML文档的访问控制方法,其特征在于采用如下步骤:
(1)在基于角色的XML访问控制模型X-RBAC的基础上,建立XML访问控制系统的策略模型;
(2)构建该模型的树形策略结构;
(3)策略结构采用XML文档的形式描述,将这些访问控制策略封装成一棵策略子树,即把策略子树作为相应Schema节点的子树从而加入Schema文档中,作出基于Schema文档的策略组织结构;
(4)当用户请求访问Schema文档中的某个节点时,访问控制系统首先需要获取相关的访问控制策略,然后根据冲突解决机制进行策略决策,并生成该节点,即节点子树的安全视图,最后系统根据安全视图控制用户对节点的访问请求;
(5)实施该策略决策。
2.根据权利要求1所述的本源XML数据库中XML文档的访问控制方法,其特征在于:所述步骤(1)中的策略模型中,访问控制规则表示为五元组rule(roles,schema_node,action,permission,propagation):
(1.a)roles表示角色,为系统中角色集的一个子集,是访问控制策略的主体;
(1.b)schema_node表示schema节点,包括元素节点和属性节点,不含文本节点,本文以元素节点为访问控制保护的对象,属性节点的权限继承于相应元素节点的权限,它是访问控制策略的客体,并采用XPath来描述;
(1.c)action表示行为,为主体对客体实施的操作,包括“read”、“create”、“write”、“delete”,分别表示读、添加、更新及删除四种操作;
(1.d)permission表示权限,为主体对客体执行某种操作的许可,取“permit”、“deny”两种值,从而实现肯定授权和否定授权两种授权方式,访问控制规则中,使用“+”、“-”两种符号sign来分别表示肯定授权或否定授权;
(1.e)propagation表示传播选项,为授权传播的深度,取值为“*”、“0”或具体正整数“n”,实现三种传播方式:
“*”传播,即瀑布式传播,授权规则作用范围为自身节点及所有子节点;
“0”传播,即无传播,授权规则作用范围仅为自身节点,
“n”传播,n取值为正整数,授权规则作用范围为自身节点及深度小于等于n的所有子节点。
3.根据权利要求1所述的本源XML数据库中XML文档的访问控制方法,其特征在于:所述的步骤(4)进一步包括:
请求用户的当前角色为guest,执行操作为read,访问节点为<node>,所述<node>为target.xsd中的节点,则针对该节点子树的策略决策流程如下:
(4.a)读取Schema文档target.xsd中以节点<node>为根的整个子树,并将其解析为Document Object Model树,即DOM树;
(4.b)获取当前子树的根节点root,并读取该节点及其祖先节点上定义的所有策略;
(4.c)从步骤(4.b)获得的所有策略中,获得与当前角色guest和操作read相关的策略policy;
(4.d)如果获得的策略policy为空,则根据系统定义的默认策略,为root节点添加否定标记“-”;否则,根据策略传播及冲突解决机制,对节点应用该获得的策略;如果结果为“permit”,为节点添加肯定标记“+”,否则添加否定标记“-”;
(4.e)如果root节点有子节点,以每个子节点为一颗子树返回(4.b)遍历;否则结束遍历,并生成带“+”、“-”标记的标记树Label Tree;
(4.f)对标记树进行剪枝生成Schema节点子树的安全视图;为了保持Schema结构及访问控制策略定义的灵活性,采用的剪枝原则为:剪去所有仅包含否定节点的子树;
最后,XML文档中节点<node>及其子节点的访问权限由该Schema节点子树的安全视图决定;如果安全视图中含有某个节点,则该节点允许访问,否则不允许访问。
4.根据权利要求1所述的本源XML数据库中XML文档的访问控制方法,其特征在于:所述的步骤(5)实施该策略决策,包括如下步骤:
(5.a)为系统中的每个角色分配一个唯一的素数ID;
(5.b)对于一个Schema文档,把所有角色同一种操作的标记树合为一个新标记树,新标记树的每个节点仅记录一个整数,该整数为所有允许访问该节点的角色ID之积;如果不存在允许访问的角色,则该整数为1;
(5.c)显然Schema节点记录的整数个数与操作个数相同,进一步把这些整数封装成一个<number>元素节点,该<number>元素节点的子节点为四种操作组成的子节点,其值为相应的整数;
(5.d)把<number>元素节点作为相应Schema节点的子节点与其绑定后添加到Schema文档中,从而实现新标记树的保存;
(5.e)新标记树中,如果节点某一操作的取值能被角色ID整除,则该角色允许对该节点执行这个操作;否则不允许。
CN 201110212834 2011-07-27 2011-07-27 一种本源xml数据库中xml文档的访问控制方法 Expired - Fee Related CN102262667B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 201110212834 CN102262667B (zh) 2011-07-27 2011-07-27 一种本源xml数据库中xml文档的访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 201110212834 CN102262667B (zh) 2011-07-27 2011-07-27 一种本源xml数据库中xml文档的访问控制方法

Publications (2)

Publication Number Publication Date
CN102262667A true CN102262667A (zh) 2011-11-30
CN102262667B CN102262667B (zh) 2012-12-12

Family

ID=45009296

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 201110212834 Expired - Fee Related CN102262667B (zh) 2011-07-27 2011-07-27 一种本源xml数据库中xml文档的访问控制方法

Country Status (1)

Country Link
CN (1) CN102262667B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102542069A (zh) * 2012-01-16 2012-07-04 上海方正数字出版技术有限公司 Xml数据库系统的xml文档访问控制方法及系统
CN103164300A (zh) * 2011-12-13 2013-06-19 腾讯科技(深圳)有限公司 一种移动终端触摸屏自动测试方法及装置
WO2014176973A1 (zh) * 2013-09-26 2014-11-06 中兴通讯股份有限公司 一种基于文档对象模型的分权限文档管理的方法及装置
CN104424335A (zh) * 2013-09-11 2015-03-18 方正信息产业控股有限公司 Xml文档的访问控制方法和装置
CN106874194A (zh) * 2017-01-10 2017-06-20 南开大学 基于策略推导的Web应用程序访问控制漏洞测试用例自动生成方法
CN108628879A (zh) * 2017-03-19 2018-10-09 上海格尔安全科技有限公司 一种带优先级策略的访问控制构造的检索方法
CN111241056A (zh) * 2019-12-31 2020-06-05 国网浙江省电力有限公司电力科学研究院 一种基于决策树模型的电力用能数据存储优化方法
CN113836500A (zh) * 2020-06-23 2021-12-24 上海森亿医疗科技有限公司 数据权限控制方法、系统、终端以及储存介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107122406B (zh) * 2017-03-24 2020-08-11 东华大学 一种Hadoop平台上面向数据字段的访问控制方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060015471A1 (en) * 2004-07-01 2006-01-19 Gmorpher Incorporated System, Method, and Computer Program Product of Building A Native XML Object Database
CN101771683A (zh) * 2009-01-07 2010-07-07 北京航空航天大学 访问控制策略生成方法及装置
CN101794312A (zh) * 2010-03-08 2010-08-04 上海交通大学 基于安全视图的xml访问控制方法
CN101902402A (zh) * 2010-07-21 2010-12-01 中兴通讯股份有限公司 一种用户权限管理方法、装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060015471A1 (en) * 2004-07-01 2006-01-19 Gmorpher Incorporated System, Method, and Computer Program Product of Building A Native XML Object Database
CN101771683A (zh) * 2009-01-07 2010-07-07 北京航空航天大学 访问控制策略生成方法及装置
CN101794312A (zh) * 2010-03-08 2010-08-04 上海交通大学 基于安全视图的xml访问控制方法
CN101902402A (zh) * 2010-07-21 2010-12-01 中兴通讯股份有限公司 一种用户权限管理方法、装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
吴俊恒: "面向XML文档的访问控制研究", 《中国优秀硕士学位论文全文数据库》, 31 August 2009 (2009-08-31), pages 20 - 27 *
肖灵等: "XML Schema视图的研究与实现", 《信息技术》, no. 1, 31 January 2010 (2010-01-31) *
许建鹏等: "基于XML和定制标签库的RBAC的研究及应用", 《计算机科学》, vol. 36, no. 4, 30 April 2009 (2009-04-30) *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103164300A (zh) * 2011-12-13 2013-06-19 腾讯科技(深圳)有限公司 一种移动终端触摸屏自动测试方法及装置
CN102542069A (zh) * 2012-01-16 2012-07-04 上海方正数字出版技术有限公司 Xml数据库系统的xml文档访问控制方法及系统
CN102542069B (zh) * 2012-01-16 2015-03-25 北大方正集团有限公司 Xml数据库系统的xml文档访问控制方法及系统
CN104424335A (zh) * 2013-09-11 2015-03-18 方正信息产业控股有限公司 Xml文档的访问控制方法和装置
WO2014176973A1 (zh) * 2013-09-26 2014-11-06 中兴通讯股份有限公司 一种基于文档对象模型的分权限文档管理的方法及装置
CN106874194A (zh) * 2017-01-10 2017-06-20 南开大学 基于策略推导的Web应用程序访问控制漏洞测试用例自动生成方法
CN108628879A (zh) * 2017-03-19 2018-10-09 上海格尔安全科技有限公司 一种带优先级策略的访问控制构造的检索方法
CN108628879B (zh) * 2017-03-19 2023-04-07 上海格尔安全科技有限公司 一种带优先级策略的访问控制构造的检索方法
CN111241056A (zh) * 2019-12-31 2020-06-05 国网浙江省电力有限公司电力科学研究院 一种基于决策树模型的电力用能数据存储优化方法
CN111241056B (zh) * 2019-12-31 2024-03-01 国网浙江省电力有限公司营销服务中心 一种基于决策树模型的电力用能数据存储优化方法
CN113836500A (zh) * 2020-06-23 2021-12-24 上海森亿医疗科技有限公司 数据权限控制方法、系统、终端以及储存介质
CN113836500B (zh) * 2020-06-23 2023-11-07 上海森亿医疗科技有限公司 数据权限控制方法、系统、终端以及储存介质

Also Published As

Publication number Publication date
CN102262667B (zh) 2012-12-12

Similar Documents

Publication Publication Date Title
CN102262667B (zh) 一种本源xml数据库中xml文档的访问控制方法
Servos et al. HGABAC: Towards a formal model of hierarchical attribute-based access control
US20050091518A1 (en) System and methods providing enhanced security model
CN103246733A (zh) 一种基于元数据的动态表单系统及其生成方法
CN103218574A (zh) 一种基于哈希树的数据动态操作可验证性方法
AU2006241479B2 (en) Region-based security
US20220188448A1 (en) System and method for implementing mandatory access control on queries of a self-describing data system
US20100131565A1 (en) Method for creating a self-configuring database system using a reusable custom-defined nestable compound data type
Blundo et al. Managing key hierarchies for access control enforcement: Heuristic approaches
CN101794312A (zh) 基于安全视图的xml访问控制方法
Aloisio et al. On LP relaxations for the pattern minimization problem
Blanco et al. Security policies by design in NoSQL document databases
Sarkar Conceptual level design of semi-structured database system: Graph-semantic based approach
Sheng et al. Application of ontology in e-government
Kuper et al. Generalized XML security views
Gabillon et al. An access control model for tree data structures
Shang et al. One Stone, Three Birds: Finer-Grained Encryption with Apache Parquet@ Large Scale
Sayeb et al. Extending enterprise architecture modeling languages: application to requirements of information systems urbanization
Mohamed et al. A systematic literature review of authorization and access control requirements and current state of the art for different database models
Castillo-García et al. A review of horizontal fragmentation methods considering multimedia data and dynamic access patterns
Bai et al. Incorporating fuzziness in spatiotemporal XML and transforming fuzzy spatiotemporal data from XML to relational databases
Sanchez et al. using microsoft office infopath to generate XACML policies
US20230306000A1 (en) Data asset sharing
Carminati et al. Management of access control policies for XML document sources
Barisits et al. Resource control in ATLAS distributed data management: Rucio Accounting and Quotas

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20121212

Termination date: 20130727