CN110569652B - 一种基于用户角色调整的动态访问控制方法 - Google Patents

一种基于用户角色调整的动态访问控制方法 Download PDF

Info

Publication number
CN110569652B
CN110569652B CN201910805666.7A CN201910805666A CN110569652B CN 110569652 B CN110569652 B CN 110569652B CN 201910805666 A CN201910805666 A CN 201910805666A CN 110569652 B CN110569652 B CN 110569652B
Authority
CN
China
Prior art keywords
resource
authority
user
access
role
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910805666.7A
Other languages
English (en)
Other versions
CN110569652A (zh
Inventor
赵波
黎佳玥
朱晓南
李想
金浩若
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University WHU
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN201910805666.7A priority Critical patent/CN110569652B/zh
Publication of CN110569652A publication Critical patent/CN110569652A/zh
Application granted granted Critical
Publication of CN110569652B publication Critical patent/CN110569652B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于用户角色调整的动态访问控制方法。首先对所有资源权限进行基于最小化权限原则的权限划分,形成权限的包容集合,系统管理员再通过编辑控制函数集将最小化的权限根据不同角色的具体权限需要进行打包控制,形成一个个权限集合,共同构成权限集。最后系统将权限集里对用户角色的权限集合赋予用户。管理员只需对控制函数集进行编辑,就可以对权限的分配进行动态控制。本发明能适应于用户角色身份的动态变化,保护用户角色与权限之间的正确对应关系,有效防止内网资源的非法访问,很好地满足系统不断变化的安全需求。

Description

一种基于用户角色调整的动态访问控制方法
技术领域
本发明属于信息安全技术领域,涉及一种访问控制方法,尤其涉及一种适用于内部网络资源的基于角色调整的访问控制方法。
背景技术
当前主流的访问控制方式主要有三种模式:自主访问控制、强制访问控制和基于角色的访问控制。
自主访问控制(DAC),是指由用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。属主可自行决定自己的客体的访问权限或部分访问权限授予其他主体。这种模式是自主进行的,在一定程度上可以实现不同用户的权限隔离和资源保护,实现高效简便。
强制访问控制(MAC),是指由系统(通过专门设置的系统安全员)对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。这种访问控制的信息流从低安全级向高安全级流动。
DAC或MAC模型的主要任务都是对系统中的访问主体和受控对象进行一维的权限管理。当用户数量多、处理的信息数据量巨大时,用户权限的管理任务将变得十分繁重且难以维护,这就降低了系统的安全性和可靠性。
基于角色的访问控制(RBAC)是目前国际上流行的安全访问控制方法。它从控制主体的角度出发,根据管理中相对稳定的职权和责任来划分角色,将访问权限与角色相联系,并且提供角色分配规则。基于角色访问控制可以很好地描述角色层次关系,实现最小特权原则和职责分离原则。
随着网络环境不断发展,系统结构持续优化,资源权限也在不断细化,用户自身的角色及其对应的资源访问权限往往会因为一些外在因素发生变化。同时,系统中的角色也会进行更新或增删,相应的访问权限也会随之变化,如果用户的角色身份地位被降低,而分配给用户的权限没有收回或降低,又或是资源访问权限等级被提升,而分配到相应角色的权限没有进行对应调整,则都会造成低等级角色用户非法访问高等级内部工作网络资源的严重后果。传统的面向封闭环境的静态访问控制策略在当前信息形势下,难以保证内部工作网络资源对终端的安全分配,针对以上问题,提出了一种基于用户角色调整的动态访问控制方法,基于最小权限原则,实现用户角色变更时对资源访问权限的动态调整。
发明内容
本发明旨在提供一种访问权限动态控制方法,提高访问控制灵活性。
为此,本发明的目的在于,通过设计基于用户角色调整的动态访问控制方法,能有效保障内网访问控制权限分配的安全性,能够根据用户角色变化和系统资源权限更新动态调整用户权限,具有安全性高、授权管理便捷、可以根据工作需要灵活调整终端度量内容、容易实现的优点。
为实现上述目的,本发明提供基于用户角色调整的动态访问控制方法,包括以下步骤:
一种基于用户角色调整的动态访问控制方法,其特征在于,基于用户定义:
用户ID生成唯一身份令牌(Tu)(如USBKey设备和密保卡等),该令牌由用户身份标识(Uid)、身份有效开始时间(Ts)、身份有效时间(Tv)以及用户主机标识(Host)所组成,如式(1)所示:
Tu={Uid,Ts,Tv,Host}
方法包括:
步骤1:系统管理员对内网资源进行最小化权限划分,形成各个资源对应的多种权限;
步骤2:用户使用身份标识认证,在系统管理员处查询分配角色;
步骤3:系统管理员编辑控制函数集;
步骤4:根据控制函数集对资源权限进行打包控制,将输入的资源权限输出为权限集,设置权限集有效时间,所述的资源权限打包控制,计算公式如下:
其中,Aij表示系统资源i对应的j权限,PSk表示角色k对应的权限集合;
步骤5:根据工作场景和资源更新等系统外界因素判断是否当前系统内角色对应的资源权限集合是否更新,若是转入步骤3,若否转入步骤6;
步骤6:系统管理员根据用户角色,查询用户对资源对象的访问权限;
步骤7:根据用户在当前工作场景的查询请求时间判断是否在权限集有效时间段内,若在转入步骤8,若不在转入步骤3;
步骤8:反馈授权结果信息至用户;
步骤9:结束。
通过本发明的技术方案,角色对应的权限集合具有灵活性,能够根据当前工作场景要求和权限集有效时间判断是否要重新计算权限集,实现动态调整角色对应的访问权限。
附图说明
图1:本发明实施例的基于用户角色调整的动态访问控制方法模型。
图2:本发明实施例的基于用户角色调整的动态访问控制方法流程图。
图3:本发明一较佳实施例的流程图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
本发明的拓展模型请见图1,本发明提供的基于用户角色调整的动态访问控制方法。本发明在内网系统中的运行步骤请见图2,包括以下步骤:
步骤1:资源管理服务器对内网资源进行最小化权限划分,形成各个资源对应的多种权限;
步骤2:用户使用身份标识认证,向服务器查询分配角色;
步骤3:服务器编辑控制函数集;
步骤4:根据控制函数集对资源权限进行打包控制,将输入的资源权限输出为权限集,设置权限集有效时间;
步骤5:根据工作场景和资源更新等系统外界因素判断是否当前系统内角色对应的资源权限集合是否更新,若是转入步骤3,若否转入步骤6;
步骤6:服务器根据用户角色,查询用户对资源对象的访问权限;
步骤7:根据用户在当前工作场景的查询请求时间判断是否在权限集有效时间段内,若在转入步骤8,若不在转入步骤3;
步骤8:反馈授权结果信息至用户;
步骤9:结束。
进一步,本发明提供的一种资源访问权限打包控制方法请见图3,它由资源权限(Aij)、资源更新状态(Riupdate)、权限集有效时间段(Tvalid)、权限打包控制函数(F)、资源更新匹配算法(Algomap)、控制权限函数集(Algoset={F1,F2,…,Fn})和权限集(PSk)组成。
每一个内网用户在访问内网资源前需要验证用户身份,验证通过后再使用资源访问权限打包控制方法,返回对应角色当前的访问控制策略。系统认证服务器依据用户ID生成唯一身份令牌(Tu)(如USBKey设备和密保卡等),该令牌由用户身份标识(Uid)、身份有效开始时间(Ts)、身份有效时间(Tv)以及用户主机标识(Host)所组成,如式(1)所示:
Tu={Uid,Ts,Tv,Host} (1)
用户使用该令牌向系统服务端验证身份标识,若验证通过,系统服务器继续向用户提出对令牌对应的用户名Un和口令Up的验证挑战,如式(2)所示:
假设用户验证口令通过后服务器查询到该用户对应角色k,资源管理服务器开始轮询Riupdate并保存为资源集合Rsc,如式(3)所示:
资源管理服务器将Rsc和Tvalid作为参数,使用Algomap算法映射出包含了当前请求访问权限状态更新资源的权限打包函数F并进行更新,如式(4)~(5)所示:
根据映射结果,服务端将Algoset中对应的Fk进行更新,并重新计算角色k的PSk,如式(6)所示:
其中,Aij:是对某种资源的最小权限划分,它表示资源i的j权限状态。内网系统中的所有资源的访问权限划分都要遵照最小权限划分原则。
Riupdate:是资源i的权限更新状态表示,它表示了资源i的访问权限在当前权限集有效期内是否存在更新,作为资源更新匹配算法的输入参数。
Tvalid:是权限集有效时间段标识,它标识了当前权限集是否在有效期内。当用户请求查询访问权限时在对应角色权限集的有效时间段内,系统将允许反馈授权结果给用户;一旦超过时间范围,权限集自动作废,查询权限就自动停止。
F:访问权限打包控制函数是系统管理员可自主调整的权限集计算函数,一个角色对应一种权限打包控制算法F。例如,角色k的权限打包控制算法如式(7)所示:
当系统资源需要修改资源访问权限时,资源更新匹配算法会对包含该资源的权限打包控制函数进行映射和更新。管理员只需对控制函数集中相应的F进行编辑,就可以对权限的分配进行动态控制。
Algomap:资源更新匹配算法是对更新了访问权限的资源i和其对应的控制权限函数的匹配。例如,角色k的资源更新匹配算法(8)所示:
当控制权限函数集中的访问权限打包控制函数F包含更改了访问权限的资源i时,系统管理员将通过该算法映射出F并对其进行更新。
Algoset:控制权限函数集是根据不同角色设置的访问权限打包控制算法的集合,系统根据用户请求通过的角色k在函数集中来选择对应的访问权限打包控制函数Fk,计算得到角色k相应的访问权限集PSk并更新Tvalid
PSk:表示角色k对应的权限集合,是用户对应角色请求的访问权限集合。
应当理解的是,本说明书未详细阐述的部分均属于现有技术。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。

Claims (1)

1.一种基于用户角色调整的动态访问控制方法,其特征在于,基于用户定义:
步骤1:资源管理服务器对内网资源进行最小化权限划分,形成各个资源对应的多种权限;
步骤2:用户使用身份标识认证,向服务器查询分配角色;
步骤3:服务器编辑控制函数集;
步骤4:根据控制函数集对资源权限进行打包控制,将输入的资源权限输出为权限集,设置权限集有效时间;
步骤5:根据工作场景和资源更新等系统外界因素判断是否当前系统内角色对应的资源权限集合是否更新,若是转入步骤3,若否转入步骤6;
步骤6:服务器根据用户角色,查询用户对资源对象的访问权限;
步骤7:根据用户在当前工作场景的查询请求时间判断是否在权限集有效时间段内,若在转入步骤8,若不在转入步骤3;
步骤8:反馈授权结果信息至用户;
步骤9:结束;
多种权限由资源权限Aij、资源更新状态Riupdate、权限集有效时间段Tvalid权限打包控制函数F、资源更新匹配算法Algomap、控制权限函数集Algoset={F1,F2,…,Fn}和权限集PSk组成;
每一个内网用户在访问内网资源前需要验证用户身份,验证通过后再使用资源访问权限打包控制方法,返回对应角色当前的访问控制策略;系统认证服务器依据用户ID生成唯一身份令牌Tu,该令牌由用户身份标识Uid、身份有效开始时间Ts、身份有效时间Tv以及用户主机标识Host所组成,如式(1)所示:
Tu={Uid ,Ts,Tv,Host } (1)
用户使用该令牌向系统服务端验证身份标识,若验证通过,系统服务器继续向用户提出对令牌对应的用户名Un和口令Up的验证挑战,如式(2)所示:
假设用户验证口令通过后服务器查询到该用户对应角色k,资源管理服务器开始轮询Riupdate并保存为资源集合Rsc,如式(3)所示:
资源管理服务器将Rsc和Tvalid作为参数,使用Algomap算法映射出包含了当前请求访问权限状态更新资源的权限打包函数F并进行更新,如式(4)~(5)所示:
根据映射结果,服务端将Algoset中对应的Fk进行更新,并重新计算角色k的PSk,如式(6)所示:
其中,Aij:是对某种资源的最小权限划分,它表示资源i的j权限状态;内网系统中的所有资源的访问权限划分都要遵照最小权限划分原则;
Riupdate:是资源i的权限更新状态表示,它表示了资源i的访问权限在当前权限集有效期内是否存在更新,作为资源更新匹配算法的输入参数;
Tvalid:是权限集有效时间段标识,它标识了当前权限集是否在有效期内;当用户请求查询访问权限时在对应角色权限集的有效时间段内,系统将允许反馈授权结果给用户;一旦超过时间范围,权限集自动作废,查询权限就自动停止;
F:访问权限打包控制函数是系统管理员可自主调整的权限集计算函数,一个角色对应一种权限打包控制算法F;角色k的权限打包控制算法如式(7)所示:
当系统资源需要修改资源访问权限时,资源更新匹配算法会对包含该资源的权限打包控制函数进行映射和更新;管理员只需对控制函数集中相应的F进行编辑,就可以对权限的分配进行动态控制;
Algomap:资源更新匹配算法是对更新了访问权限的资源i和其对应的控制权限函数的匹配;角色k的资源更新匹配算法(8)所示:
当控制权限函数集中的访问权限打包控制函数F包含更改了访问权限的资源i时,系统管理员将通过该算法映射出F并对其进行更新;
Algoset:控制权限函数集是根据不同角色设置的访问权限打包控制算法的集合,系统根据用户请求通过的角色k在函数集中来选择对应的访问权限打包控制函数FK,计算得到角色k相应的访问权限集PSk并更新Tvalid
PSk:表示角色k对应的权限集合,是用户对应角色请求的访问权限集合。
CN201910805666.7A 2019-08-29 2019-08-29 一种基于用户角色调整的动态访问控制方法 Active CN110569652B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910805666.7A CN110569652B (zh) 2019-08-29 2019-08-29 一种基于用户角色调整的动态访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910805666.7A CN110569652B (zh) 2019-08-29 2019-08-29 一种基于用户角色调整的动态访问控制方法

Publications (2)

Publication Number Publication Date
CN110569652A CN110569652A (zh) 2019-12-13
CN110569652B true CN110569652B (zh) 2024-02-02

Family

ID=68776707

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910805666.7A Active CN110569652B (zh) 2019-08-29 2019-08-29 一种基于用户角色调整的动态访问控制方法

Country Status (1)

Country Link
CN (1) CN110569652B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111460500B (zh) * 2020-03-31 2023-12-01 贵州电网有限责任公司 一种网络资源的权限管理方法
CN111800392B (zh) * 2020-06-15 2023-08-25 广州海颐信息安全技术有限公司 动态最小化特权访问控制方法及装置
CN111970260B (zh) * 2020-08-05 2022-11-11 上海中葆护卫商务咨询有限公司 一种基于安全舱的权限控制方法及设备
CN112818399B (zh) * 2021-02-06 2021-09-10 曙光星云信息技术(北京)有限公司 大数据访问权限动态调整方法及大数据访问控制设备
CN113127849A (zh) * 2021-03-14 2021-07-16 曹庆恒 一种隐私信息使用方法及系统、计算机可读存储介质
CN113923023B (zh) * 2021-10-09 2024-04-05 京东科技信息技术有限公司 权限配置和数据处理的方法、装置、电子设备及介质
CN114826731A (zh) * 2022-04-22 2022-07-29 中国电力科学研究院有限公司 能源互联网动态访问控制方法、装置、设备及介质
CN115022020B (zh) * 2022-05-31 2024-04-16 上海申石软件有限公司 一种基于多维集合计算的访问控制方法及系统
CN118157997B (zh) * 2024-05-11 2024-09-20 华能信息技术有限公司 一种用户权限管理方法
CN118368141B (zh) * 2024-06-17 2024-08-23 广东烟草东莞市有限公司 一种基于烟草内网零信任的内网动态接入方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102694867A (zh) * 2012-06-06 2012-09-26 江苏大学 一种soa中基于属性的跨安全域访问控制方法和系统
CN102904877A (zh) * 2012-09-11 2013-01-30 曙光信息产业(北京)有限公司 一种基于云存储的二进制序列化角色权限管理方法
CN104125219A (zh) * 2014-07-07 2014-10-29 四川中电启明星信息技术有限公司 针对电力信息系统的身份集中授权管理方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10235141B2 (en) * 2016-06-28 2019-03-19 Hcl Technologies Ltd. Method and system for providing source code suggestion to a user in real-time

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102694867A (zh) * 2012-06-06 2012-09-26 江苏大学 一种soa中基于属性的跨安全域访问控制方法和系统
CN102904877A (zh) * 2012-09-11 2013-01-30 曙光信息产业(北京)有限公司 一种基于云存储的二进制序列化角色权限管理方法
CN104125219A (zh) * 2014-07-07 2014-10-29 四川中电启明星信息技术有限公司 针对电力信息系统的身份集中授权管理方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
RBAC在学生成绩管理系统中的实现;于二丽;;计算机安全(08);全文 *
甘剑.一种基于角色的动态访问控制模型的研究及应用.《微计算机信息》.2010,第160-162页. *

Also Published As

Publication number Publication date
CN110569652A (zh) 2019-12-13

Similar Documents

Publication Publication Date Title
CN110569652B (zh) 一种基于用户角色调整的动态访问控制方法
US20200153870A1 (en) Dynamic authorization in a multi-tenancy environment via tenant policy profiles
CN111431843B (zh) 云计算环境下基于信任和属性的访问控制方法
TWI223949B (en) Resource authorization
EP1058873B1 (en) File access control in a multi-protocol file server
US8726342B1 (en) Keystore access control system
KR100267872B1 (ko) 프로그램코드배포방법및컴퓨터시스템
US10733329B1 (en) Robotic process automation system and method with secure credential vault
US9635029B2 (en) Role-based access control permissions
US9792425B2 (en) System and method for controlling state tokens
US7103784B1 (en) Group types for administration of networks
US20020078365A1 (en) Method for securely enabling an application to impersonate another user in an external authorization manager
GB2538518A (en) Computer device and method for controlling access to a resource via a security system
CN112543105B (zh) 一种智能合约下基于角色的完全访问控制方法
CN104935590A (zh) 一种基于角色和用户信任值的hdfs访问控制方法
CN103532981A (zh) 一种面向多租户的身份托管鉴权云资源访问控制系统及控制方法
US8140853B2 (en) Mutually excluded security managers
KR101668550B1 (ko) 비밀번호 기반 역할 및 권한 부여 장치 및 방법
CN111797374B (zh) 一种基于公链智能合约的供应链访问控制系统和方法
CN101309279B (zh) 终端访问的控制方法、系统和设备
US20080270413A1 (en) Client-Specific Transformation of Distributed Data
CN117527378A (zh) 基于用户属性和动态策略的数据加密传输方法及系统
CN108429749B (zh) 一种基于层次化属性加密的外包强制访问控制方法
CA2830880C (en) Managing permission settings applied to applications
CN112347451A (zh) 一种基于区块链技术的mes数据管理追踪方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant