CN104217146A - 一种基于abac和rbac的权限控制方法 - Google Patents
一种基于abac和rbac的权限控制方法 Download PDFInfo
- Publication number
- CN104217146A CN104217146A CN201410447978.2A CN201410447978A CN104217146A CN 104217146 A CN104217146 A CN 104217146A CN 201410447978 A CN201410447978 A CN 201410447978A CN 104217146 A CN104217146 A CN 104217146A
- Authority
- CN
- China
- Prior art keywords
- information
- definition
- control
- authority
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于ABAC和RBAC的权限控制方法,本方法基于ABAC和RBAC的权限控制,能够实现权限的动态控制和不同粒度的访问控制,尤其适用于业务较复杂的系统中对于资源的权限控制。该控制方法不仅能够更好的利用ABAC和RBAC的自身的优势,而且能够将两者结合起来,按照定义的控制信息,灵活的对资源进行不同粒度的控制,以满足用户对资源的不同粒度的权限控制。尤其适用于比较复杂的业务系统中对资源的访问控制,能够比较圆满的满足系统的权限控制需求。
Description
技术领域
本发明公开了一种基于ABAC和RBAC的权限控制方法,涉及计算机资源访问控制领域,具体涉及复杂业务系统中对资源的访问相关控制。
背景技术
访问控制作为一种重要的安全措施在系统安全中得到广泛的用用,在针对访问控制的研究中产生了各种不同的访问控制模型,这些模型的目标是禁止未授权用户访问资源。访问控制核心是访问控制策略和基于策略的授权判定,访问控制策略描述了系统的安全需求,访问控制模型主要研究的是访问控制策略的表示,而访问控制策略自身是否安全以及其是否能够真实、及时的反应实际安全需求则直接影响整个系统的安全性和用户对系统的满意度,为了满足复杂系统对访问控制模型的需求。
传统的访问控制模型,如自主访问控制DAC(Discretionary Access Control)、强制访问控制MAC(Mandatory Access Control)、基于角色的访问控制RBAC(Role Based Access Control)和基于属性的访问控制模型ABAC(Attribute Based Access Control)等,并不能完全适用现今对资源的访问控制的要求,他们不能表示复杂的场景对资源的访问控制策略,对主体和资源的描述都比较片面,而且往往无法满足对访问资源控制的需求。
本文针对以上问题提出了一种有效的解决方法。
发明内容
本发明的目的是提供一种基于ABAC和RBAC的权限控制方法。
本发明的目的是按以下方式实现的,包括以下步骤和内容:
步骤一:权限模型的实体类定义,实体类的定义的信息包括基本信息、控制项信息、分配结果表信息和维度信息;
步骤二:权限模型控制触发点设置,基于步骤一定义的实体类,将该实体类与需要控制业务资源对象关联起来,即设置权限模型控制的触发点;
步骤三:权限模型控制条件设置,根据步骤一定义的模型实体类,获取定义的控制项信息,然后对定义的各个控制项,设置对应控制的条件,并将设置的条件持久化,以便后面步骤调用;
步骤四:权限模型访问控制的调用,当用户访问某个业务资源时,如果该业务资源对象经过步骤二的设置,则会根据步骤二设置的关联关系,获取定义的实体类信息,然后根据实体类信息,获取步骤三定义的模型控制的条件信息;
步骤五:权限模型控制条件的解析,将步骤四获取出来的控制条件,按照类型不同,调用不同的条件解析器进行解析,然后将结果返回;
步骤六:根据返回结果,访问资源。根据步骤五解析的模型控制条件结果,对资源进行控制访问。
所述基于ABAC和RBAC的权限控制方法,步骤一,定义权限模型的实体类,除了包括定义的基本信息之外,还需定义控制项信息,对于基于属性权限对象来说,则需定义属性控制项集合AttributeItemCollection,里面包括了定义的属性的项名称以及该项对应的属性资源的类型,包括主体属性和环境变量;对于基于角色的权限对象来说,则需定义对应的数据源信息DataSourceCollection,里面包括数据源的编号、类型以及分配时的设置信息。
所述基于ABAC和RBAC的权限控制方法,步骤二,设置权限模型控制触发点,选取待控制的业务资源对象,并将定义的模型与业务资源对象关联起来,对于基于属性权限对象,主要是将定义的模型信息与业务资源对象关联ResAttributeRelation;对于基于角色的权限对象,除了定义的模型信息与业务资源对象关联信息ResourceRelation之外,还需要定义相关对应的关联字段信息ElementMappingCollection。
所述基于ABAC和RBAC的权限控制方法,步骤三,设置权限模型控制条件,对于基于属性的权限对象,主要根据定义的属性项信息,设置该属性项对应的条件表达式;对于基于角色的权限对象,则根据定义的控制信息,定义模型控制的条件信息,包括规则或者枚举。
所述基于ABAC和RBAC的权限控制方法,步骤四到步骤六所述的权限模型访问控制的调用、条件解析,其主要的步骤包括以下几步:
1) 用户请求对资源进行访问,触发了权限模型的控制;
2) 获取基于属性权限对象的控制信息ResAttributeRelation,如果该资源不控制属性权限,则直接跳过属性权限的控制;如果控制属性权限,则继续执行以下步骤;
3) 获取属性权限的定义信息AttributePermission,属性权限的定义信息,包括定义的属性项类型和属性项名称;
4) 获取属性权限的控制信息AttributeAssignment,首先获取上一步定义的属性项信息,然后根据获取的属性项,获取每个属性项设置的控制信息;
5) 解析属相权限的控制信息,根据上一步获取的控制信息,调用属性权限解析引擎,将控制信息进行解析,将结果返回;根据返回的布尔结果,如果是FALSE,则拒绝访问资源对象;如果是TRUE,则继续执行后面的步骤;
6) 获取基于角色权限对象控制信息ResourceRelation,如果不存在控制信息,则直接访问资源对象;如果存在控制信息,则继续下面的步骤;
7) 获取基于角色权限对象的定义信息PermissionObject,定义的信息主要包括承载的数据源以及分配结果表设置的信息;
8) 获取基于角色权限对象的控制信息DataAssignment,根据前面步骤定义的信息,获取对应的控制信息;
9) 解析基于角色权限对象的控制信息,交给基于角色权限模型解析引擎和数据访问引擎,对获取的数据进行条件过滤,然后根据过滤之后的结果,对资源进行访问。
本发明的优异效果:本发明公开了一种基于ABAC和RBAC的权限控制方法,能够实现权限的动态控制和不同粒度的访问控制,尤其适用于业务较复杂的系统中对于资源的权限控制。该控制方法不仅能够更好的利用ABAC和RBAC的自身的优势,而且能够将两者结合起来,按照定义的控制信息,灵活的对资源进行不同粒度的控制,以满足用户对资源的不同粒度的权限控制。
附图说明
图1是 权限控制模型总体框架图;
图2是 权限模型访问控制总体流程图;
图3是 权限模型控制流程图。
具体实施方式
参照说明书附图对本发明的一种基于ABAC和RBAC的权限控制方法作以下详细地说明。
本发明的目的在于弥补现有的单个权限控制模型自身存在的缺憾,以满足复杂业务系统中对业务资源的控制。ABAC模型考虑主体、资源和访问所处环境的属性来描述策略,相比于传统的访问控制策略,能够解决复杂信息系统中的粗粒度访问控制,但是无法满足用户对于细微粒度权限的访问控制。而RBAC通过“角色”建立起用户和资源的关系,定义了细微粒度的权限控制信息,但是无法定义粗粒度的访问控制信息,存在着一定的局限性。
为此,本发明公开了一种基于ABAC和RBAC的权限控制方法,该方法主要由权限模型定义和权限模型控制两部分组成。所述基于ABAC和RBAC的权限控制方法的步骤如下:
步骤一:权限模型的实体类定义。实体类的定义的信息包括基本信息、控制项信息、分配结果表的信息和维度信息;
步骤二:权限模型控制触发点设置。基于步骤一定义的实体类,将该实体类与需要控制业务资源对象关联起来,即设置权限模型控制的触发点;
步骤三:权限模型控制条件设置。根据步骤一定义的模型实体类,获取定义的控制项信息,然后对定义的各个控制项,设置对应控制的条件,并将设置的条件持久化,以便后面步骤调用;
步骤四:权限模型访问控制的调用。当用户访问某个业务资源时,如果该业务资源对象经过步骤二的设置,则会根据步骤二设置的关联关系,获取步骤一定义的实体类信息,然后根据实体类信息,获取步骤三定义的模型控制的条件信息;
步骤五:权限模型控制条件的解析。将步骤四获取出来的控制条件,按照类型不同,调用不同的条件解析器进行解析,然后将结果返回;
步骤六:根据返回结果,访问资源。根据步骤五解析的模型控制条件结果,对资源进行控制访问。
优选的是,所述的权限模型的实体类定义,除了包括定义的标识、编号等基本信息之外,还需定义控制项信息。对于基于属性权限对象来说,则需定义属性控制项集合(AttributeItemCollection),里面包括了定义的属性的项名称以及该项对应的属性资源的类型(包括主体属性和环境变量);对于基于角色的权限对象来说,则需定义对应的数据源信息(DataSourceCollection),里面包括数据源的编号、类型以及分配时的一些相关设置信息。
优选的是,所述的权限模型控制触发点设置,选取待控制的业务资源对象,并将定义的模型与业务资源对象关联起来。对于基于属性权限对象,主要是将定义的模型信息与业务资源对象关联(ResAttributeRelation);对于基于角色的权限对象,除了定义的模型信息与业务资源对象关联信息(ResourceRelation)之外,还需要定义相关对应的关联字段信息(ElementMappingCollection)。
优选的是,所述的权限模型控制条件设置,对于基于属性的权限对象,主要根据定义的属性项信息,设置该属性项对应的条件表达式;对于基于角色的权限对象,则根据定义的控制信息,定义模型控制的条件信息(规则或者枚举)。
优选的是,所述的权限模型访问控制的调用、条件解析,其主要的步骤包括以下几步:
1、用户请求对资源进行访问,触发了权限模型的控制;
2、获取基于属性权限对象的控制信息(ResAttributeRelation)。如果该资源不控制属性权限,则直接跳过属性权限的控制;如果控制属性权限,则继续执行以下步骤;
3、获取属性权限的定义信息(AttributePermission)。属性权限的定义信息,包括定义的属性项类型和属性项名称;
4、获取属性权限的控制信息(AttributeAssignment)。首先获取上一步定义的属性项信息,然后根据获取的属性项,获取每个属性项设置的控制信息;
5、解析属相权限的控制信息。根据上一步获取的控制信息,调用属性权限解析引擎,将控制信息进行解析,将结果返回;根据返回的布尔结果,如果是FALSE,则拒绝访问资源对象;如果是TRUE,则继续执行后面的步骤;
6、获取基于角色权限对象控制信息(ResourceRelation)。如果不存在控制信息,则直接访问资源对象;如果存在控制信息,则继续下面的步骤;
7、获取基于角色权限对象的定义信息(PermissionObject)。定义的信息主要包括承载的数据源以及分配结果表设置的信息;
8、获取基于角色权限对象的控制信息(DataAssignment)。根据前面步骤定义的信息,获取对应的控制信息;
9、解析基于角色权限对象的控制信息。根据上一步的控制解析,交给基于角色权限模型解析引擎和数据访问引擎,对获取的数据进行条件过滤,然后根据过滤之后的结果,对资源进行访问。
实施例
按照图1所示,具体实施步骤如下。
步骤一:权限模型的实体类定义。实体类包含基于属性权限实体类和基于角色的实体类。
(1)基于属性的权限实体类主要属性
/// 属性控制项集合
GSPAttributeItemCollection AttributeItemCollection { get; set; }
/// 属性权限分配结果表ID
string ResultTableID { get; set; }
(2) 基于角色的权限实体类主要属性
/// 对应数据源集合。
GSPRowDataSourceCollection DataSourceCollection { get; set; }
/// 与其它数据权限对象之间的关系。
GSPRowAssociationCollection Associations { get; set; }
/// 权限分配设置。
GSPRowAssignSetting AssignSetting { get; set; }
/// 权限分配结果设置。
IPermissionResultSetting ResultSetting { get; set; }
步骤二:权限模型控制触发点设置。将业务资源和第一步定义的权限对象关联起来;
(1) 基于属性的权限对象与业务资源的关联关系主要属性
/// 业务资源对象ID
string BizObjID { get; set; }
/// 业务资源对象类型
GSPRacDataResourceType BizObjType { get; set; }
/// 权限对象ID[行权限对象ID或者列权限对象ID]
string PermissionObjID { get; set; }
/// 元素之间的映射关系集合[行权限]
GSPResRowElementMappingCollection ElementMappings { get; set; }
(2) 基于角色的权限对象与业务资源的关联关系主要属性
/// 业务资源对象ID
string BizObjID { get; set; }
/// 业务资源对象类型
GSPRacDataResourceType BizObjType { get; set; }
/// 属性权限对象ID
string AttributeObjID { get; set; }
步骤三:权限模型控制条件设置。根据步骤一定义的模型实体类,获取定义的控制项信息,然后对定义的各个控制项,设置对应控制的条件,并将设置的条件持久化,以便后面步骤调用;
步骤四:权限模型访问控制的调用。其主要的接口方法如下所示。
(1)基于属性的访问接口方法
/// <summary>
/// 根据业务对象、操作,获取字段权限的结果集合
/// </summary>
/// <param name="objID">业务资源对象ID</param>
/// <param name="opID">操作ID</param>
/// <returns>单元格权限分配结果</returns>
SPCellPermissionCollection GetCellPermissions(string objID, string opID);
(2) 基于角色的访问接口方法
/// <summary>
/// 根据业务对象、操作,获取数据权限结果控制的过滤条件
/// </summary>
/// <param name="objID">业务资源对象ID</param>
/// <param name="opID">操作ID</param>
/// <returns>控制的过滤条件集合</returns>
GSPRacDataFilterCollection GetDataFilters(string objID, string opID);
/// <summary>
/// 根据业务对象、操作、数据授权对象,获取数据权限结果控制的过滤条件
/// </summary>
/// <param name="objID">业务资源对象ID</param>
/// <param name="opID">操作ID</param>
/// <param name="permissionID">数据权限对象ID</param>
/// <returns>控制的过滤条件</returns>
IRacDataFilter GetDataFilter(string objID, string opID, string permissionID);
步骤五:权限模型控制条件的解析。将步骤四获取出来的控制条件,按照类型不同,调用不同的条件解析器进行解析,然后将结果返回;
步骤六:根据返回结果,访问资源。根据步骤五解析的模型控制条件结果,对资源进行控制访问。
除说明书所述的技术特征外,均为本专业技术人员的已知技术。
Claims (5)
1.一种基于ABAC和RBAC的权限控制方法,其特征在于包括以下步骤和内容:
步骤一:权限模型的实体类定义,实体类的定义的信息包括基本信息、控制项信息、分配结果表信息和维度信息;
步骤二:权限模型控制触发点设置,基于步骤一定义的实体类,将该实体类与需要控制业务资源对象关联起来,即设置权限模型控制的触发点;
步骤三:权限模型控制条件设置,根据步骤一定义的模型实体类,获取定义的控制项信息,然后对定义的各个控制项,设置对应控制的条件,并将设置的条件持久化,以便后面步骤调用;
步骤四:权限模型访问控制的调用,当用户访问某个业务资源时,如果该业务资源对象经过步骤二的设置,则会根据步骤二设置的关联关系,获取定义的实体类信息,然后根据实体类信息,获取步骤三定义的模型控制的条件信息;
步骤五:权限模型控制条件的解析,将步骤四获取出来的控制条件,按照类型不同,调用不同的条件解析器进行解析,然后将结果返回;
步骤六:根据返回结果,访问资源;
根据步骤五解析的模型控制条件结果,对资源进行控制访问。
2.根据权利要求1所述基于ABAC和RBAC的权限控制方法,其特征在于:步骤一,定义权限模型的实体类,除了包括定义的基本信息之外,还需定义控制项信息,对于基于属性权限对象来说,则需定义属性控制项集合AttributeItemCollection,里面包括了定义的属性的项名称以及该项对应的属性资源的类型,包括主体属性和环境变量;对于基于角色的权限对象来说,则需定义对应的数据源信息DataSourceCollection,里面包括数据源的编号、类型以及分配时的设置信息。
3.根据权利要求1所述基于ABAC和RBAC的权限控制方法,其特征在于:步骤二,设置权限模型控制触发点,选取待控制的业务资源对象,并将定义的模型与业务资源对象关联起来,对于基于属性权限对象,主要是将定义的模型信息与业务资源对象关联ResAttributeRelation;对于基于角色的权限对象,除了定义的模型信息与业务资源对象关联信息ResourceRelation之外,还需要定义相关对应的关联字段信息ElementMappingCollection。
4.根据权利要求1所述基于ABAC和RBAC的权限控制方法,其特征在于:步骤三,设置权限模型控制条件,对于基于属性的权限对象,主要根据定义的属性项信息,设置该属性项对应的条件表达式;对于基于角色的权限对象,则根据定义的控制信息,定义模型控制的条件信息,包括规则或者枚举。
5.根据权利要求1所述基于ABAC和RBAC的权限控制方法,其特征在于:步骤四到步骤六所述的权限模型访问控制的调用、条件解析,其主要的步骤包括以下几步:
(1)用户请求对资源进行访问,触发了权限模型的控制;
(2)获取基于属性权限对象的控制信息ResAttributeRelation,如果该资源不控制属性权限,则直接跳过属性权限的控制;如果控制属性权限,则继续执行以下步骤;
(3)获取属性权限的定义信息AttributePermission,属性权限的定义信息,包括定义的属性项类型和属性项名称;
(4)获取属性权限的控制信息AttributeAssignment,首先获取上一步定义的属性项信息,然后根据获取的属性项,获取每个属性项设置的控制信息;
(5)解析属相权限的控制信息,根据上一步获取的控制信息,调用属性权限解析引擎,将控制信息进行解析,将结果返回;根据返回的布尔结果,如果是FALSE,则拒绝访问资源对象;如果是TRUE,则继续执行后面的步骤;
(6)获取基于角色权限对象控制信息ResourceRelation,如果不存在控制信息,则直接访问资源对象;如果存在控制信息,则继续下面的步骤;
(7)获取基于角色权限对象的定义信息PermissionObject,定义的信息主要包括承载的数据源以及分配结果表设置的信息;
(8)获取基于角色权限对象的控制信息DataAssignment,根据前面步骤定义的信息,获取对应的控制信息;
(9)解析基于角色权限对象的控制信息,交给基于角色权限模型解析引擎和数据访问引擎,对获取的数据进行条件过滤,然后根据过滤之后的结果,对资源进行访问。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410447978.2A CN104217146B (zh) | 2014-09-04 | 2014-09-04 | 一种基于abac和rbac的权限控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410447978.2A CN104217146B (zh) | 2014-09-04 | 2014-09-04 | 一种基于abac和rbac的权限控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104217146A true CN104217146A (zh) | 2014-12-17 |
CN104217146B CN104217146B (zh) | 2017-02-15 |
Family
ID=52098624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410447978.2A Active CN104217146B (zh) | 2014-09-04 | 2014-09-04 | 一种基于abac和rbac的权限控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104217146B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105095777A (zh) * | 2015-07-31 | 2015-11-25 | 华中科技大学 | 一种云环境下的多模式访问控制策略制定和执行方法 |
CN110941853A (zh) * | 2019-11-22 | 2020-03-31 | 星环信息科技(上海)有限公司 | 一种数据库的权限控制方法、计算机设备及存储介质 |
CN113590118A (zh) * | 2021-07-23 | 2021-11-02 | 南京赛宁信息技术有限公司 | 一种基于drf框架的资源权限控制装置与方法 |
WO2022089303A1 (zh) * | 2020-10-30 | 2022-05-05 | 京东方科技集团股份有限公司 | 数据使用控制方法及系统、电子设备和存储介质 |
CN116579007A (zh) * | 2023-07-13 | 2023-08-11 | 中国人民解放军国防科技大学 | 细粒度数据访问权限控制方法、装置、设备及存储介质 |
CN118300900A (zh) * | 2024-06-05 | 2024-07-05 | 浙江九州未来信息科技有限公司 | 一种面向多集群多用户的云平台管理系统、鉴权方法 |
CN118332532A (zh) * | 2024-06-13 | 2024-07-12 | 中铁四局集团有限公司 | 一种建筑施工企业业务管理系统的数据权限管理方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101739526A (zh) * | 2009-12-16 | 2010-06-16 | 北京佳讯飞鸿电气股份有限公司 | 一种面向服务体系的基于面向对象的权限管理方法 |
CN102130894A (zh) * | 2010-01-12 | 2011-07-20 | 大唐移动通信设备有限公司 | 鉴权和认证方法及系统 |
CN102663316A (zh) * | 2012-03-02 | 2012-09-12 | 浪潮集团山东通用软件有限公司 | 一种可配置的数据权限实现方法 |
CN102857488A (zh) * | 2012-05-10 | 2013-01-02 | 中国人民解放军理工大学 | 网络访问控制模型及其方法和终端 |
CN102902898A (zh) * | 2012-09-21 | 2013-01-30 | 中国科学院信息工程研究所 | 多维数字媒体的资源使用控制方法及装置 |
CN103049684A (zh) * | 2012-12-21 | 2013-04-17 | 大唐软件技术股份有限公司 | 一种基于rbac模型扩展的数据权限控制方法和系统 |
-
2014
- 2014-09-04 CN CN201410447978.2A patent/CN104217146B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101739526A (zh) * | 2009-12-16 | 2010-06-16 | 北京佳讯飞鸿电气股份有限公司 | 一种面向服务体系的基于面向对象的权限管理方法 |
CN102130894A (zh) * | 2010-01-12 | 2011-07-20 | 大唐移动通信设备有限公司 | 鉴权和认证方法及系统 |
CN102663316A (zh) * | 2012-03-02 | 2012-09-12 | 浪潮集团山东通用软件有限公司 | 一种可配置的数据权限实现方法 |
CN102857488A (zh) * | 2012-05-10 | 2013-01-02 | 中国人民解放军理工大学 | 网络访问控制模型及其方法和终端 |
CN102902898A (zh) * | 2012-09-21 | 2013-01-30 | 中国科学院信息工程研究所 | 多维数字媒体的资源使用控制方法及装置 |
CN103049684A (zh) * | 2012-12-21 | 2013-04-17 | 大唐软件技术股份有限公司 | 一种基于rbac模型扩展的数据权限控制方法和系统 |
Non-Patent Citations (1)
Title |
---|
李唯冠等: "《带属性策略的RBAC权限访问控制模型》", 《小型微型计算机系统》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105095777A (zh) * | 2015-07-31 | 2015-11-25 | 华中科技大学 | 一种云环境下的多模式访问控制策略制定和执行方法 |
CN105095777B (zh) * | 2015-07-31 | 2018-01-09 | 华中科技大学 | 一种云环境下的多模式访问控制策略制定和执行方法 |
CN110941853A (zh) * | 2019-11-22 | 2020-03-31 | 星环信息科技(上海)有限公司 | 一种数据库的权限控制方法、计算机设备及存储介质 |
CN110941853B (zh) * | 2019-11-22 | 2020-11-10 | 星环信息科技(上海)有限公司 | 一种数据库的权限控制方法、计算机设备及存储介质 |
WO2021098873A1 (zh) * | 2019-11-22 | 2021-05-27 | 星环信息科技(上海)股份有限公司 | 数据库的权限控制方法、计算机设备及存储介质 |
WO2022089303A1 (zh) * | 2020-10-30 | 2022-05-05 | 京东方科技集团股份有限公司 | 数据使用控制方法及系统、电子设备和存储介质 |
CN113590118A (zh) * | 2021-07-23 | 2021-11-02 | 南京赛宁信息技术有限公司 | 一种基于drf框架的资源权限控制装置与方法 |
CN113590118B (zh) * | 2021-07-23 | 2024-02-09 | 南京赛宁信息技术有限公司 | 一种基于drf框架的资源权限控制装置与方法 |
CN116579007A (zh) * | 2023-07-13 | 2023-08-11 | 中国人民解放军国防科技大学 | 细粒度数据访问权限控制方法、装置、设备及存储介质 |
CN116579007B (zh) * | 2023-07-13 | 2023-09-19 | 中国人民解放军国防科技大学 | 细粒度数据访问权限控制方法、装置、设备及存储介质 |
CN118300900A (zh) * | 2024-06-05 | 2024-07-05 | 浙江九州未来信息科技有限公司 | 一种面向多集群多用户的云平台管理系统、鉴权方法 |
CN118332532A (zh) * | 2024-06-13 | 2024-07-12 | 中铁四局集团有限公司 | 一种建筑施工企业业务管理系统的数据权限管理方法 |
CN118332532B (zh) * | 2024-06-13 | 2024-08-09 | 中铁四局集团有限公司 | 一种建筑施工企业业务管理系统的数据权限管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104217146B (zh) | 2017-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104217146A (zh) | 一种基于abac和rbac的权限控制方法 | |
US10230732B2 (en) | Authorization policy objects sharable across applications, persistence model, and application-level decision-combining algorithm | |
CN104573478B (zh) | 一种Web应用的用户权限管理系统 | |
US9582673B2 (en) | Separation of duties checks from entitlement sets | |
CN110443010A (zh) | 一种在信息系统中权限可视化配置控制方法、装置、终端及存储介质 | |
Rajpoot et al. | Integrating attributes into role-based access control | |
JP2007509435A5 (zh) | ||
CN110457891A (zh) | 一种权限配置界面显示方法、装置、终端以及存储介质 | |
CN102571815B (zh) | 一种电子采购私有云集成erp用户身份认证的方法 | |
CN107808103A (zh) | 一种数据权限的控制方法及控制装置 | |
US10972258B2 (en) | Contextual key management for data encryption | |
US20230195877A1 (en) | Project-based permission system | |
US11019493B2 (en) | System and method for user authorization | |
WO2010028583A1 (zh) | 基于权限组件对工作流组件中的权限管理的方法及装置 | |
CN108924115A (zh) | 一种空间服务权限控制方法及系统 | |
US20170220792A1 (en) | Constraining authorization tokens via filtering | |
CN103810441A (zh) | 一种基于规则的多粒度遥感数据访问方法 | |
US20240007458A1 (en) | Computer user credentialing and verification system | |
CN104156640A (zh) | 一种数据访问权限控制方法 | |
CN107566375B (zh) | 访问控制方法和装置 | |
CA3234576A1 (en) | Assignment and dynamic application of a permission rule to a group of entities | |
CN105049409A (zh) | 分布式云环境下的安全访问控制架构及其访问方法 | |
CN104717206A (zh) | 一种物联网资源访问权限控制方法及系统 | |
CN113255000A (zh) | 数据访问控制方法、装置、电子设备及可读存储介质 | |
KR20220085831A (ko) | 능력 관리 방법 및 컴퓨터 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |