CN110309666A - 一种基于策略语法的细粒度访问控制方法及系统 - Google Patents

一种基于策略语法的细粒度访问控制方法及系统 Download PDF

Info

Publication number
CN110309666A
CN110309666A CN201910618904.3A CN201910618904A CN110309666A CN 110309666 A CN110309666 A CN 110309666A CN 201910618904 A CN201910618904 A CN 201910618904A CN 110309666 A CN110309666 A CN 110309666A
Authority
CN
China
Prior art keywords
user
strategy
resource
access control
tactful
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910618904.3A
Other languages
English (en)
Inventor
刘可新
高传集
蔡卫卫
唐晓东
黄启庆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Cloud Information Technology Co Ltd
Original Assignee
Inspur Cloud Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Cloud Information Technology Co Ltd filed Critical Inspur Cloud Information Technology Co Ltd
Priority to CN201910618904.3A priority Critical patent/CN110309666A/zh
Publication of CN110309666A publication Critical patent/CN110309666A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于策略语法的细粒度访问控制方法及系统,属于策略访问控制领域,本发明要解决的技术问题为如何有效地保护系统的资源不被窃取和破坏,实现更细力度的访问控制服务,采用的技术方案为:①该方法的步骤如下:S1、生产策略:预置浪潮云账户策略,用于公共场景的访问控制;用户根据需求自定义创建所需策略;S2、授权:将创建的策略与实体绑定,实体为用户或用户组;S3、鉴权:接收到用户请求后,根据用户请求组装鉴权请求信息。②该系统包括浪潮云账户、策略生产模块及鉴权模块;浪潮云账户用于创建用户及用户组,并根据条件指定策略,再将策略授权给子用户及用户组,使用户具及用户组下的所有用户均具备策略所指定的功能权限。

Description

一种基于策略语法的细粒度访问控制方法及系统
技术领域
本发明涉及基于策略语法的访问控制领域,具体地说是一种基于策略语法的细粒度访问控制方法及系统。
背景技术
访问控制技术的实现以访问控制策略的表达、分析和实施为主。其中,访问控制策略定义了系统安全保护的目标,访问控制模型对访问控制策略的应用和实施进行了抽象和描述,访问控制框架描述了访问控制系统的具体实现、组成架构和部件之间交互流程。
浪潮云为用户提供了众多服务,并对此提供了基础的访问控制服务对用户的菜单权限等操作进行限制,但这种粗粒度的控制不再能够满足更精细化、更深度的安全需求。
由于信息系统自身的复杂性、网络的广泛可接入性等因素,系统面临日益增多的安全威胁,安全问题日益突出,故如何有效地保护系统的资源不被窃取和破坏,实现更细力度的访问控制服务是目前现有技术中急需解决的技术问题。
专利号为CN108304715A的专利文献公开了一种多租户基于策略的访问控制方法和访问控制系统。该方法包括:当用户对对象进行操作时,判断所述用户是否有权限对这种类型的对象执行所述操作,如果没有权限,则拒绝所述操作;如果有权限,则判断所述用户是否是所述对象的属主;如果所述用户是所述对象的属主,则允许该操作;如果所述用户不是所述对象的属主时,判断所述用户与所述对象的属主之间关系;根据所述用户与所述对象的属主之间关系读取所述用户所属租户的访问控制策略;以及判断所述访问控制策略是否允许所述操作。该技术方案专注于有权限时对复杂用户结构下的访问控制,并不能判断用户是否拥有对象权限,同时不能有效地保护系统的资源不被窃取和破坏,实现更细力度的访问控制服务。
发明内容
本发明的技术任务是提供一种基于策略语法的细粒度访问控制方法及系统,来解决如何有效地保护系统的资源不被窃取和破坏,实现更细力度的访问控制服务的问题。
本发明的技术任务是按以下方式实现的,一种基于策略语法的细粒度访问控制方法,该方法的步骤如下:
S1、生产策略:预置浪潮云账户策略,用于公共场景的访问控制;用户根据需求自定义创建所需策略;
S2、授权:将创建的策略与实体绑定,实体为用户或用户组,摒弃了角色的概念,使访问控制的过程更直接,更高效;
S3、鉴权:接收到用户请求后,根据用户请求组装鉴权请求信息。
作为优选,所述步骤S1中生产策略具体步骤如下:
S101、创建的策略包括resource、action或condition(;其中,resource表示一个或一种资源,支持使用*进行模糊字符匹配;action表示对资源或资源的操作,支持使用*进行模糊字符匹配;Condition表示过滤限定条件、条件丰富且支持后续拓展,Condition不仅支持固定字符串匹配且能够进行字段间的匹配;
S102、通过resource、action、condition的合理组合灵活的定义出用户所需的策略,需求覆盖面广泛。
作为优选,所述步骤S3中接收到用户请求后,根据用户请求组装鉴权请求信息的具体步骤如下:
S301、通过解析用户请求,获取到用户要访问的资源信息resource和用户要进行的操作action;
S302、将用户信息(如用户ID)、用户名与资源信息(如资源ID)以及资源拥有者组装为鉴权上下文context,用于condition条件过滤;
S303、使用用户及用户加入的用户组依次作为subject发起鉴权请求。
更优地,所述鉴权使用鉴权组件ladon。
更优地,所述鉴权过程如下:
1)、拉取存储中的subject相关的策略信息,遍历策略信息与鉴权请求进行匹配;
2)、依次按照action->subject->resource->condition的顺序进行匹配;
3)、匹配规则为支持“*”作为通配符的正则匹配;
4)、若任意一项匹配失败则跳出本次循环,读取下一项条策略;
5)、所有策略匹配不通过,则鉴权失败;任一策略匹配通过,则匹配成功,结束匹配。
作为优选,所述授权包括浪潮云账户对用户和用户的授权以及企业间的授权。
更优地,所述浪潮云账户对用户和用户组的授权过程如下:
a)、浪潮云账户可子用户及用户组,并跟据条件指定策略;
b)、浪潮云账户将策略授权给子用户,使用户具备策略指定的功能权限;
c)、浪潮云账户将策略授权给用户组,使得用户组下的所有用户都具备策略所指定的功能权限;
d)、策略所指定的功能权限即对resource资源的action操作权限;
e)、策略中添加自定义的过滤条件,令权限控制更加精准。
更优地,所述企业间的授权过程如下:
①、公司A为浪潮云账户的用户,且通过权限策略制定角色A;
②、公司A制定能够授权公司B使用公司A的角色A的委托策略;
③、将委托策略发送浪潮云账户;
④、浪潮云账户将公司B创建为浪潮云用户,并允许公司B使用角色A。
一种基于策略语法的细粒度访问控制系统,该系统包括,
浪潮云账户,用于创建用户及用户组,并根据条件指定策略,再将策略授权给子用户及用户组,使用户具及用户组下的所有用户均具备策略所指定的功能权限;
策略生产模块,用于用户根据需求自定义创建所需策略;
授权模块,用于将创建的策略与实体绑定,实体为用户或用户组,摒弃了角色的概念,使访问控制的过程更直接,更高效;
鉴权模块,用于接收到用户请求后,根据用户请求组装鉴权请求信息。
作为优选,所述鉴权模块采用鉴权组件ladon。
其中,resource:指云服务中的资源,包含服务、地区、账号等信息,可具体到资源实例粒度;
action:对资源或资源实例的具体操作;
subject:浪潮云用户或用户组,策略授权的对象;
condition:自定义数据过滤条件,更精准的授权;
context:鉴权上下文,用于condition过滤。
本发明的基于策略语法的细粒度访问控制方法及系统具有以下优点:
(一)、本发明明确地定义和限制了信息系统用户能够对资源执行的访问操作,因此可以有效提供对信息资源的机密性和完整性保护;基于策略语法的访问控制,可以通过对资源、操作和任务对象等描述,达到更细粒度的资源访问控制;
(二)、本发明能够满足更精细化、更深度的安全需求,对资源类型甚至精确的资源信息进行访问控制,同时对用户及用户组的操作进行访问控制;
(三)、本发明给浪潮云提供一个基于策略的细粒度访问控制方法,使对于子账号的管理更为灵活,从用户维度对资源进行隔离,降低误操作的风险,提高管理资源的效率;同时为企业应用提供了更好的管理与分权方法,并在不同企业之间的资源操作与授权、临时授权时更可靠;
(四)、通过使用本发明可以让浪潮云账户更加灵活的控制其子用户的权限;通过自定义策略,创建出更加符合用户需求的策略,将策略授权给用户或用户组,使得用户或用户组具备相应资源的操作权限,摒弃了以往角色的概念,使人员关系更加扁平化,权限控制过程更直接、更高效,不仅对企业云账号内部的管理提供了更多的可能性,还在不同企业之间建立起了沟通更便捷、更安全的桥梁;
(五)、本发明通过策略实现细粒度的资源权限管理,通过resource、action、condition的复杂组合,满足更复杂,定制化程度更高的权限控制需求;
(六)、Condition可扩展,使控制方式更多样化;
(七)、通过子用户和用户组,摒弃角色概念,人员关系更加扁平化,更加灵活、高效的管理访问权限;
(八)、使用独立的ladon鉴权服务,解耦了业务逻辑与授权、鉴权过程;
(九)、本发明采用资源相关性依次递减的action->subject->resource->condition顺序的正则匹配,并将匹配关系缓存,提高匹配效率。
附图说明
下面结合附图对本发明进一步说明。
附图1为基于策略语法的细粒度访问控制方法的流程框图;
附图2为鉴权过程的流程框图;
附图3为浪潮云账户对用户和用户组的授权的流程框图;
附图4为企业间的授权的流程框图。
具体实施方式
参照说明书附图和具体实施例对本发明的一种基于策略语法的细粒度访问控制方法及系统作以下详细地说明。
实施例1:
如附图1所示,本发明的基于策略语法的细粒度访问控制方法,该方法的步骤如下:
S1、生产策略:预置浪潮云账户策略,用于公共场景的访问控制;例如主账号需要拥有对自己账号下资源的访问权限,子账号拥有对自己所属资源的访问权限等控制。用户根据需求自定义创建所需策略;具体步骤如下:
S101、创建的策略包括resource(指云服务中的资源,包含服务、地区、账号等信息,可具体到资源实例粒度)、action(对资源或资源实例的具体操作)或condition(自定义数据过滤条件,更精准的授权);其中,resource表示一个或一种资源,支持使用*进行模糊字符匹配;action表示对资源或资源的操作,支持使用*进行模糊字符匹配;Condition表示过滤限定条件、条件丰富且支持后续拓展,Condition不仅支持固定字符串匹配且能够进行字段间的匹配;
S102、通过resource、action、condition的合理组合灵活的定义出用户所需的策略,需求覆盖面广泛。例如可以使用“*”匹配所有resource和action,通过创建owner=userid的condition条件,创建出仅资源拥有者可访问的权限策略。
S2、授权:将创建的策略与实体绑定,实体为用户或用户组,摒弃了角色的概念,使访问控制的过程更直接,更高效;授权包括浪潮云账户对用户和用户的授权以及企业间的授权。
其中,如附图3所示,浪潮云账户对用户和用户组的授权过程如下:
a)、浪潮云账户可子用户及用户组,并跟据条件指定策略;
b)、浪潮云账户将策略授权给子用户,使用户具备策略指定的功能权限;
c)、浪潮云账户将策略授权给用户组,使得用户组下的所有用户都具备策略所指定的功能权限;
d)、策略所指定的功能权限即对resource资源的action操作权限;
e)、策略中添加自定义的过滤条件,令权限控制更加精准。
如附图4所示,企业间的授权过程如下:
①、公司A为浪潮云账户的用户,且通过权限策略制定角色A;
②、公司A制定能够授权公司B使用公司A的角色A的委托策略;
③、将委托策略发送浪潮云账户;
④、浪潮云账户将公司B创建为浪潮云用户,并允许公司B使用角色A。
S3、鉴权:接收到用户请求后,根据用户请求组装鉴权请求信息;具体步骤如下:
S301、通过解析用户请求,获取到用户要访问的资源信息resource和用户要进行的操作action;
S302、将用户信息(如用户ID)、用户名与资源信息(如资源ID)以及资源拥有者组装为鉴权上下文context(鉴权上下文),用于condition条件过滤;
S303、使用用户及用户加入的用户组依次作为subject发起鉴权请求。
其中,鉴权使用鉴权组件ladon。如附图2所示,鉴权过程如下:
1)、拉取存储中的subject相关的策略信息,遍历策略信息与鉴权请求进行匹配;
2)、依次按照action->subject->resource->condition的顺序进行匹配;
3)、匹配规则为支持“*”作为通配符的正则匹配;
4)、若任意一项匹配失败则跳出本次循环,读取下一项条策略;
5)、所有策略匹配不通过,则鉴权失败;任一策略匹配通过,则匹配成功,结束匹配。
实施例2:
本发明的基于策略语法的细粒度访问控制系统,该系统包括,
浪潮云账户,用于创建用户及用户组,并根据条件指定策略,再将策略授权给子用户及用户组,使用户具及用户组下的所有用户均具备策略所指定的功能权限;
策略生产模块,用于用户根据需求自定义创建所需策略;
授权模块,用于将创建的策略与实体绑定,实体为用户或用户组,摒弃了角色的概念,使访问控制的过程更直接,更高效;
鉴权模块,用于接收到用户请求后,根据用户请求组装鉴权请求信息。鉴权模块采用鉴权组件ladon。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种基于策略语法的细粒度访问控制方法,其特征在于,该方法的步骤如下:
S1、生产策略:预置浪潮云账户策略,用于公共场景的访问控制;用户根据需求自定义创建所需策略;
S2、授权:将创建的策略与实体绑定,实体为用户或用户组;
S3、鉴权:接收到用户请求后,根据用户请求组装鉴权请求信息。
2.根据权利要求1所述的基于策略语法的细粒度访问控制方法,其特征在于,所述步骤S1中生产策略具体步骤如下:
S101、创建的策略包括resource、action或condition;其中,resource表示一个或一种资源,支持使用*进行模糊字符匹配;action表示对资源或资源的操作,支持使用*进行模糊字符匹配;Condition表示过滤限定条件、条件丰富且支持后续拓展,Condition不仅支持固定字符串匹配且能够进行字段间的匹配;
S102、通过resource、action、condition的合理组合灵活的定义出用户所需的策略。
3.根据权利要求1或2所述的基于策略语法的细粒度访问控制方法,其特征在于,所述步骤S3中接收到用户请求后,根据用户请求组装鉴权请求信息的具体步骤如下:
S301、通过解析用户请求,获取到用户要访问的资源信息resource和用户要进行的操作action;
S302、将用户信息、用户名与资源信息以及资源拥有者组装为鉴权上下文context,用于condition条件过滤;
S303、使用用户及用户加入的用户组依次作为subject发起鉴权请求。
4.根据权利要求3所述的基于策略语法的细粒度访问控制方法,其特征在于,所述鉴权使用鉴权组件ladon。
5.根据权利要求4所述的基于策略语法的细粒度访问控制方法,其特征在于,所述鉴权过程如下:
1)、拉取存储中的subject相关的策略信息,遍历策略信息与鉴权请求进行匹配;
2)、依次按照action->subject->resource->condition的顺序进行匹配;
3)、匹配规则为支持“*”作为通配符的正则匹配;
4)、若任意一项匹配失败则跳出本次循环,读取下一项条策略;
5)、所有策略匹配不通过,则鉴权失败;任一策略匹配通过,则匹配成功,结束匹配。
6.根据权利要求1所述的基于策略语法的细粒度访问控制方法,其特征在于,所述授权包括浪潮云账户对用户和用户的授权以及企业间的授权。
7.根据权利要求6所述的基于策略语法的细粒度访问控制方法,其特征在于,所述浪潮云账户对用户和用户组的授权过程如下:
a)、浪潮云账户可子用户及用户组,并跟据条件指定策略;
b)、浪潮云账户将策略授权给子用户,使用户具备策略指定的功能权限;
c)、浪潮云账户将策略授权给用户组,使得用户组下的所有用户都具备策略所指定的功能权限;
d)、策略所指定的功能权限即对resource资源的action操作权限;
e)、策略中添加自定义的过滤条件,令权限控制更加精准。
8.根据权利要求6或7所述的基于策略语法的细粒度访问控制方法,其特征在于,所述企业间的授权过程如下:
①、公司A为浪潮云账户的用户,且通过权限策略制定角色A;
②、公司A制定能够授权公司B使用公司A的角色A的委托策略;
③、将委托策略发送浪潮云账户;
④、浪潮云账户将公司B创建为浪潮云用户,并允许公司B使用角色A。
9.一种基于策略语法的细粒度访问控制系统,其特征在于,该系统包括,
浪潮云账户,用于创建用户及用户组,并根据条件指定策略,再将策略授权给子用户及用户组,使用户具及用户组下的所有用户均具备策略所指定的功能权限;
策略生产模块,用于用户根据需求自定义创建所需策略;
授权模块,用于将创建的策略与实体绑定,实体为用户或用户组;
鉴权模块,用于接收到用户请求后,根据用户请求组装鉴权请求信息。
10.根据权利要求9所述的基于策略语法的细粒度访问控制系统,其特征在于,所述鉴权模块采用鉴权组件ladon。
CN201910618904.3A 2019-07-10 2019-07-10 一种基于策略语法的细粒度访问控制方法及系统 Pending CN110309666A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910618904.3A CN110309666A (zh) 2019-07-10 2019-07-10 一种基于策略语法的细粒度访问控制方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910618904.3A CN110309666A (zh) 2019-07-10 2019-07-10 一种基于策略语法的细粒度访问控制方法及系统

Publications (1)

Publication Number Publication Date
CN110309666A true CN110309666A (zh) 2019-10-08

Family

ID=68080808

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910618904.3A Pending CN110309666A (zh) 2019-07-10 2019-07-10 一种基于策略语法的细粒度访问控制方法及系统

Country Status (1)

Country Link
CN (1) CN110309666A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111488595A (zh) * 2020-03-27 2020-08-04 腾讯科技(深圳)有限公司 用于实现权限控制的方法及相关设备
CN111538973A (zh) * 2020-03-26 2020-08-14 成都云巢智联科技有限公司 基于国密算法的个人授权访问控制系统
CN112688955A (zh) * 2020-12-28 2021-04-20 紫光云技术有限公司 一种资源组授权管理的方法
CN113688409A (zh) * 2021-08-05 2021-11-23 浪潮云信息技术股份公司 一种基于容器镜像权限细粒度分配方法
CN113765925A (zh) * 2021-09-08 2021-12-07 浙江九州云信息科技有限公司 一种基于osac和perm访问控制模型的改进方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104092565A (zh) * 2014-06-24 2014-10-08 复旦大学 一种面向云数据中心的多租户策略驱动型软件定义网络方法
CN104967620A (zh) * 2015-06-17 2015-10-07 中国科学院信息工程研究所 一种基于属性访问控制策略的访问控制方法
CN105577665A (zh) * 2015-12-24 2016-05-11 西安电子科技大学 一种云环境下的身份和访问控制管理系统及方法
US20170223057A1 (en) * 2016-02-01 2017-08-03 General Electric Company System and method for access control services
CN107483491A (zh) * 2017-09-19 2017-12-15 山东大学 一种云环境下分布式存储的访问控制方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104092565A (zh) * 2014-06-24 2014-10-08 复旦大学 一种面向云数据中心的多租户策略驱动型软件定义网络方法
CN104967620A (zh) * 2015-06-17 2015-10-07 中国科学院信息工程研究所 一种基于属性访问控制策略的访问控制方法
CN105577665A (zh) * 2015-12-24 2016-05-11 西安电子科技大学 一种云环境下的身份和访问控制管理系统及方法
US20170223057A1 (en) * 2016-02-01 2017-08-03 General Electric Company System and method for access control services
CN107483491A (zh) * 2017-09-19 2017-12-15 山东大学 一种云环境下分布式存储的访问控制方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
腾讯云: ""腾讯云账号相关访问控制产品文档"", 《HTTPS://MC.QCLOUDIMG.COM/STATIC/QC_DOC/3F898D3E645F45AF6648F31CA66A110F/4508.PDF》 *
阿里云: ""阿里云访问控制用户指南"", 《HTTP://STATIC-ALIYUN-DOC.OSS-CN-HANGZHOU.ALIYUNCS.COM/DOWNLOAD/PDF/DNRAM11885314_ZH-CN_CN_181218222035_PUBLIC_ECCFDD3FC4762E4C9577C5999EB7F75F.PDF》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111538973A (zh) * 2020-03-26 2020-08-14 成都云巢智联科技有限公司 基于国密算法的个人授权访问控制系统
CN111488595A (zh) * 2020-03-27 2020-08-04 腾讯科技(深圳)有限公司 用于实现权限控制的方法及相关设备
CN111488595B (zh) * 2020-03-27 2023-03-28 腾讯科技(深圳)有限公司 用于实现权限控制的方法及相关设备
CN112688955A (zh) * 2020-12-28 2021-04-20 紫光云技术有限公司 一种资源组授权管理的方法
CN113688409A (zh) * 2021-08-05 2021-11-23 浪潮云信息技术股份公司 一种基于容器镜像权限细粒度分配方法
CN113765925A (zh) * 2021-09-08 2021-12-07 浙江九州云信息科技有限公司 一种基于osac和perm访问控制模型的改进方法
CN113765925B (zh) * 2021-09-08 2023-07-25 浙江九州云信息科技有限公司 一种基于osac和perm访问控制模型的改进方法

Similar Documents

Publication Publication Date Title
CN110309666A (zh) 一种基于策略语法的细粒度访问控制方法及系统
CN111709056B (zh) 基于区块链的数据共享方法及系统
CN113169952B (zh) 一种基于区块链技术的容器云管理系统
EP0834132B1 (en) Security for computer system resources
US6411943B1 (en) Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
US7080051B1 (en) Internet download systems and methods providing software to internet computer users for local execution
US7865688B2 (en) Method and system for controlling information of logical division in a storage controller
US20070033079A1 (en) Method and system for secured execution of an activity in a workflow process
CN101594360A (zh) 局域网系统和维护局域网信息安全的方法
CN109447743B (zh) 一种电商平台权限管理方法及系统
CN103500304A (zh) 基于Xen的虚拟机个性化安全监控系统及监控方法
CN105391724A (zh) 用于信息系统的授权管理方法及授权管理装置
CN115081001A (zh) 一种数据资产主动管理系统、计算设备及存储介质
CN115130124A (zh) 一种数据资产的管理方法及数据资产主动管理系统
CN103778379B (zh) 管理设备上的应用执行和数据访问
CN103778364A (zh) 管理应用于应用的许可设置
CN109408196A (zh) 一种基于Xen的虚拟化管理系统、构建方法及计算机可读存储介质
CN115062324A (zh) 一种数据资产的使用控制方法、客户端及中间服务平台
CN114244568A (zh) 基于终端访问行为的安全接入控制方法、装置和设备
CN105701415A (zh) 一种移动终端内核权限管理系统及方法
CN115412564A (zh) 一种区块链政务信息数据跨链传递并验证的方法和系统
CN113904875B (zh) 一种基于区块链的多链融合权限管制系统
CN110691099B (zh) 一种微服务架构下实现级联授权的系统及方法
CN116055138A (zh) 一种轻量化数据安全监测阻断方法、装置及存储介质
Paes et al. Enhancing the environment with a law-governed service for monitoring and enforcing behavior in open multi-agent systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20191008

RJ01 Rejection of invention patent application after publication