CN111431843A - 云计算环境下基于信任和属性的访问控制方法 - Google Patents

云计算环境下基于信任和属性的访问控制方法 Download PDF

Info

Publication number
CN111431843A
CN111431843A CN201910026151.7A CN201910026151A CN111431843A CN 111431843 A CN111431843 A CN 111431843A CN 201910026151 A CN201910026151 A CN 201910026151A CN 111431843 A CN111431843 A CN 111431843A
Authority
CN
China
Prior art keywords
user
role
trust
access control
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910026151.7A
Other languages
English (en)
Other versions
CN111431843B (zh
Inventor
余波
赵旦谱
台宪青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Electronics of CAS
Original Assignee
Institute of Electronics of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Electronics of CAS filed Critical Institute of Electronics of CAS
Priority to CN201910026151.7A priority Critical patent/CN111431843B/zh
Publication of CN111431843A publication Critical patent/CN111431843A/zh
Application granted granted Critical
Publication of CN111431843B publication Critical patent/CN111431843B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种云计算环境下基于信任和属性的访问控制方法,包括:用户获取相关角色并激活对应的访问权限;用户提出访问请求,对用户的访问请求进行授权检查;用户的访问请求通过以后,用户对云存储系统执行相关操作,并将操作行为及结果记录在用户的历史行为数据库中;可信授权中心中的信任管理模块根据用户历史行为数据库中的记录更新用户信任值,动态控制授予访问权限。本公开基于属性和信任的RBAC模型及机制实现了用户角色自动化授予;为角色制定相应的访问控制结构,为用户赋予相应的属性集合,无需建立庞大的用户角色分配关系,解决了大规模用户的扩展性问题;增加访问控制模型的细粒度;动态地调整用户所具有的权限,避免用户权限滥用。

Description

云计算环境下基于信任和属性的访问控制方法
技术领域
本公开涉及网络与信息安全领域,尤其涉及一种云计算环境下基于信任和属性的访问控制方法。
背景技术
随着云计算技术的发展,云安全问题成为越来越受到瞩目的重要问题。访问控制技术通过限制用户对信息资源的访问能力及范围,保证信息资源不被非法访问和使用。访问控制技术是保证系统完整性、可用性、安全性和机密性的关键技术。
基于角色的访问控制(Role Based Access Control,RBAC)模型通过引入角色的概念,实现了用户与权限在逻辑上的分离。通过向用户授予某种角色达到授予角色所对应的一系列权限的目的。经过多年的发展,RBAC模型已成为访问控制技术中主流的访问控制模型。但传统的RBAC模型与机制难以适应云计算环境开放性、动态性和大规模扩展性的特点。主要还存在以下问题:
首先,在云计算环境中,RBAC模型中的角色数量有限,而用户数量巨大。角色权限关联的数量基本保存不变,而用户角色关联的数量随着用户数量的增长而急剧增加。因此,传统RBAC模型存在大规模用户的扩展性问题;其次,传统RBAC模型是一种相对较粗粒度的访问控制模型;最后,传统RBAC模型中,一旦将角色授予用户,角色对应的一组权限也就永久地授予用户,对用户在数据系统中的后续操作行为将无法进行管理。即传统的RBAC模型存在“一次授权终身享有”造成的用户权限滥用问题,无法满足云计算环境开放性和动态性的特点。
发明内容
(一)要解决的技术问题
本公开提供了一种云计算环境下基于信任和属性的访问控制方法,以至少部分解决以上所提出的技术问题。
(二)技术方案
根据本公开的一个方面,提供了一种云计算环境下基于信任和属性的访问控制方法,包括:获取相关角色并激活对应的访问权限;提出访问请求,对访问请求进行授权检查;访问请求通过以后,对云存储系统执行相关操作,并将操作行为及结果记录在用户的历史行为数据库中;可信授权中心中的信任管理模块根据用户历史行为数据库中的记录更新用户信任值,动态控制授予访问权限。
在本公开的一些实施例中,获取相关角色并激活对应的访问权限中,使用已获得的解密私钥集合解密由访问控制结构加密的角色,如果用户属性集合匹配角色访问控制结构,则解密成功获取相关角色,进入下一步骤;否则,无法获取相关角色及对应的权限。
在本公开的一些实施例中,提出访问请求,对访问请求进行授权检查中,如果用户所属角色中包含访问请求对应的权限,则访问请求通过;否则,用户的访问请求被拒绝。
在本公开的一些实施例中,可信授权中心中的信任管理模块根据用户历史行为数据库中的记录更新用户信任值后,如果用户最新信任值小于所属角色的信任阈值时,用户相关属性的变更使得属性集合不二再满足角色的访问控制结构,收回用户已拥有的角色;否则,不做任何改变,用户继续保有该角色。
在本公开的一些实施例中,还包括:在访问控制系统初始化或添加新角色时,可信授权中心根据角色的访问控制结构对角色进行加密。
在本公开的一些实施例中,如果第一次访问云存储系统时,包括:与可信授权中心建立联系;可信授权中心根据用户的身份属性证明,为用户分配其属性集合对应的解密私钥集合。
在本公开的一些实施例中,所述用户包括申请访问云存储系统中数据信息资源的人员/进程。
(三)有益效果
从上述技术方案可以看出,本公开云计算环境下基于信任和属性的访问控制方法至少具有以下有益效果其中之一或其中一部分:
(1)基于属性和信任的RBAC模型及机制实现了用户的角色自动化授予。为角色制定好相应的访问控制结构,为用户赋予相应的属性集合,之后两者之间的关联关系将自动完成,无需建立庞大复杂的用户角色分配关系,解决了大规模用户的扩展性问题。
(2)本公开将属性的概念引入RBAC模型中,增加了访问控制模型的细粒度。每一个用户都有对应的属性集合,从而对用户进行更加细化地区分;每一个角色都有特定的访问控制结构,可以据此挑选符合条件的用户。相较于传统的RBAC模型,基于属性的RBAC模型具有更细的粒度。
(3)根据用户的操作行为及结果动态地调整用户所具有的权限,解决了一旦授予用户某种角色就永久拥有该角色所对应的权限的问题,有效地避免了权限的滥用,增加了访问控制授权的动态性。
附图说明
图1基于属性和信任的RBAC模型物理架构。
图2基于属性和信任的RBAC模型逻辑示意图。
图3为本公开实施例云计算环境下基于信任和属性的访问控制方法的示意图。
具体实施方式
本公开提供了一种云计算环境下基于信任和属性的访问控制方法,包括:用户获取相关角色并激活对应的访问权限;用户提出访问请求,对用户的访问请求进行授权检查;用户的访问请求通过以后,用户对云存储系统执行相关操作,并将操作行为及结果记录在用户的历史行为数据库中;可信授权中心中的信任管理模块根据用户历史行为数据库中的记录更新用户信任值。本公开基于属性和信任的RBAC模型及机制实现了用户的角色自动化授予;为角色制定好相应的访问控制结构,为用户赋予相应的属性集合,之后两者之间的关联关系将自动完成,无需建立庞大复杂的用户角色分配关系,解决了大规模用户的扩展性问题;本公开将属性的概念引入RBAC模型中,增加了访问控制模型的细粒度;根据用户的操作行为及结果评估用户行为信任值,再根据信任值动态地调整用户所具有的权限,解决了用户权限滥用的问题,使授权具有动态性。
为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
本公开某些实施例于后方将参照所附附图做更全面性地描述,其中一些但并非全部的实施例将被示出。实际上,本公开的各种实施例可以许多不同形式实现,而不应被解释为限于此数所阐述的实施例;相对地,提供这些实施例使得本公开满足适用的法律要求。
在本公开的第一个示例性实施例中,提供了一种云计算环境下基于信任和属性的访问控制方法,根据访问控制结构对角色进行加密,将访问控制结构嵌入到角色中去;授予用户每个属性所对应的解密密钥,这样每个用户就拥有与自身属性集合一一对应的解密密钥集合,从而为不同用户赋予相应的属性集合。只有用户的属性集合满足角色的访问控制结构的要求时,才可以通过解密密钥集合来解密获取得到相应的角色。这里用户的属性集合和角色中的访问控制结构统一由可信授权中心授予并完成相应的管理维护工作。
进一步结合信任管理的思想,根据用户的历史操作行为及结果计算评估用户的信任情况,再由信任情况决定用户角色的授予或撤销。用户在获取权限后对数据系统的各种操作行为和结果都会被记录存储在用户历史行为数据库中。可信授权中心里面的信任管理模块周期性地提取用户历史行为数据库中的数据记录计算更新用户的最新信任值,同时为每个角色设置一个信任阈值。然后用户当前的信任值与用户拥有角色的信任阈值进行比较。如果用户当前信任值大于角色信任阈值,则继续保有该角色及角色对应的一组权限;如果用户当前信任值小于角色信任阈值,则用户属性集合的改变使得不再满足该角色的访问控制结构,从而达到撤销收回角色的目的。
图1是云计算环境下基于属性和信任的访问控制模型的物理架构示意图。如图1所示,用户是申请访问云存储系统中数据信息资源的人员或进程;可信授权中心完成上述属性/信任管理的功能。它主要负责管理全体属性标签组成的集合,以及为用户分配相应的属性集合和为角色添加访问控制结构;其中的信任管理模块从用户历史行为数据库中周期性地提取用户的操作行为及结果数据记录来计算更新用户的信任值,然后通过与角色信任阈值的比较,动态地调整用户所属的角色,从而达到动态地调整用户所拥有的访问权限的目的。用户根据自身的属性集合匹配获取角色及角色所对应的访问权限,然后对云存储系统提出访问请求。若访问请求通过权限检查,则用户对云存储系统执行权限允许的操作,并将用户对系统的操作行为和结果记录存储到用户历史行为数据库中;否则,用户的访问请求被拒绝。
图2是云计算环境下基于属性和信任的RBAC模型逻辑示意图。如图2所示,以下分别对本实施例云计算环境下基于信任和属性的访问控制方法中的概念进行详细描述。
用户(User):试图进入云存储系统并获取信息资源的人员或进程等。为每一个用户分配其对应的属性集合。用户想要获取某种角色就需要其属性集合匹配角色的访问控制结构。若匹配成功,则获取角色及角色包含的权限;否则,无法获取该角色。
角色(Role):系统中一组权限的集合。需要综合考虑组织内部的岗位职责及安全策略来对角色进行划分。角色内嵌访问控制结构,用来筛选不同的用户。
访问权限(Permission):在受访问控制系统保护的资源客体上执行某一操作的许可。
会话(Session):在特定环境下一个用户与一组角色的映射,即用户为完成某项任务而激活其所属角色的一个子集,该用户当前有效的访问权限就是激活角色对应的所有权限的并集。
权限角色分配(Permission-to-Role Assignment,PRA):为角色分配一组访问权限,即建立角色与访问权限的多对多映射关系。这样通过角色将用户与访问权限联系起来。
属性/信任管理(Attribute&Trust Management):属性管理完成用户属性集合和角色访问控制结构的分配、制定、管理以及维护工作。信任管理完成根据用户历史行为及结果记录实时更新用户的信任值和动态调整用户所属角色及权限的工作。若用户的当前信任值大于角色的信任阈值,则继续保留该角色;否则,用户的属性集合将不再满足角色的访问控制结构,收回用户的角色所有权。
属性集合(Attribute Set):根据用户提供的身份属性证明,为用户分配的一一对应的属性标签集合。其中用户的信任值作为属性集合中一项必选的重要属性,根据用户历史行为记录实时动态地调整变化。
访问控制结构(Access Control Structure):由一些属性标签和逻辑运算符组成。访问控制结构是在角色定义时根据其含义指定的与角色一一对应的获取条件。角色信任阈值条件作为访问控制结构中一项必要条件存在。
图3为本公开实施例云计算环境下基于信任和属性的访问控制方法的示意图。如图3所示,本公开提供的云计算环境下基于信任和属性的访问控制方法,包括:
在访问控制系统初始化或添加新角色时,可信授权中心根据角色的访问控制结构对角色进行加密。
如果用户第一次访问云存储系统时,包括:用户与可信授权中心建立联系;可信授权中心根据用户提供的身份属性证明,为用户分配其属性集合对应的解密私钥集合。
用户获取相关角色并激活对应的访问权限。具体的,用户使用已获得的解密私钥集合解密由访问控制结构加密的角色,如果用户属性集合匹配角色访问控制结构,则解密成功获取相关角色,进入下一步骤;否则,无法获取相关角色及对应的权限。
用户提出访问请求,对用户的访问请求进行授权检查。具体的,如果用户所属角色中包含访问请求对应的权限,则用户的访问请求通过;否则,用户的访问请求被拒绝。
用户的访问请求通过以后,用户对云存储系统执行相关操作,并将操作行为及结果记录在用户的历史行为数据库中;
可信授权中心中的信任管理模块根据用户历史行为数据库中的记录更新用户信任值后,如果用户最新信任值小于所属角色的信任阈值时,用户相关属性的变更使得属性集合不再满足角色的访问控制结构,收回用户已拥有的角色;否则,不做任何改变,用户继续保有该角色。
至此,已经结合附图对本公开实施例进行了详细描述。需要说明的是,在附图或说明书正文中,未绘示或描述的实现方式,均为所属技术领域中普通技术人员所知的形式,并未进行详细说明。此外,上述对各元件和方法的定义并不仅限于实施例中提到的各种具体结构、形状或方式,本领域普通技术人员可对其进行简单地更改或替换。
依据以上描述,本领域技术人员应当对本公开云计算环境下基于信任和属性的访问控制方法有了清楚的认识。
综上所述,本公开基于属性和信任的RBAC模型及机制实现了用户的角色自动化授予。为角色制定好相应的访问控制结构,为用户赋予相应的属性集合,之后两者之间的关联关系将自动完成,无需建立庞大复杂的用户角色分配关系,解决了大规模用户的扩展性问题。在此基础上本公开还具有增加了访问控制模型的细粒度;解决了“一次授权终身享有”造成的用户权限滥用问题,使授权具有动态性等有益效果。
再者,单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。
此外,除非特别描述或必须依序发生的步骤,上述步骤的顺序并无限制于以上所列,且可根据所需设计而变化或重新安排。并且上述实施例可基于设计及可靠度的考虑,彼此混合搭配使用或与其他实施例混合搭配使用,即不同实施例中的技术特征可以自由组合形成更多的实施例。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的启示一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本公开也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本公开的内容,并且上面对特定语言所做的描述是为了披露本公开的最佳实施方式。
本公开可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。本公开的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本公开实施例的相关设备中的一些或者全部部件的一些或者全部功能。本公开还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本公开的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
类似地,应当理解,为了精简本公开并帮助理解各个公开方面中的一个或多个,在上面对本公开的示例性实施例的描述中,本公开的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本公开要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,公开方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本公开的单独实施例。
以上所述的具体实施例,对本公开的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本公开的具体实施例而已,并不用于限制本公开,凡在本公开的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。

Claims (7)

1.一种云计算环境下基于信任和属性的访问控制方法,其中,包括:
获取相关角色并激活对应的访问权限;
提出访问请求,对访问请求进行授权检查;
访问请求通过以后,对云存储系统执行相关操作,并将操作行为及结果记录在用户的历史行为数据库中;
可信授权中心中的信任管理模块根据用户历史行为数据库中的记录更新用户信任值,动态控制授予访问权限。
2.根据权利要求1所述的云计算环境下基于信任和属性的访问控制方法,其中,获取相关角色并激活对应的访问权限中,
使用已获得的解密私钥集合解密由访问控制结构加密的角色,如果用户属性集合匹配角色访问控制结构,则解密成功获取相关角色,进入下一步骤;否则,无法获取相关角色及对应的权限。
3.根据权利要求1所述的云计算环境下基于信任和属性的访问控制方法,其中,提出访问请求,对访问请求进行授权检查中,
如果用户所属角色中包含访问请求对应的权限,则访问请求通过;否则,用户的访问请求被拒绝。
4.根据权利要求1所述的云计算环境下基于信任和属性的访问控制方法,其中,可信授权中心中的信任管理模块根据用户历史行为数据库中的记录更新用户信任值后,如果用户最新信任值小于所属角色的信任阈值时,用户相关属性的变更使得属性集合不再满足角色的访问控制结构,收回用户已拥有的角色;否则,不做任何改变,用户继续保有该角色。
5.根据权利要求1所述的云计算环境下基于信任和属性的访问控制方法,其中,还包括:
在访问控制系统初始化或添加新角色时,可信授权中心根据角色的访问控制结构对角色进行加密。
6.根据权利要求1所述的云计算环境下基于信任和属性的访问控制方法,其中,如果第一次访问云存储系统时,包括:
与可信授权中心建立联系;
可信授权中心根据用户的身份属性证明,为用户分配其属性集合对应的解密私钥集合。
7.根据权利要求1所述的云计算环境下基于信任和属性的访问控制方法,其中,所述用户包括申请访问云存储系统中数据信息资源的人员/进程。
CN201910026151.7A 2019-01-10 2019-01-10 云计算环境下基于信任和属性的访问控制方法 Active CN111431843B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910026151.7A CN111431843B (zh) 2019-01-10 2019-01-10 云计算环境下基于信任和属性的访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910026151.7A CN111431843B (zh) 2019-01-10 2019-01-10 云计算环境下基于信任和属性的访问控制方法

Publications (2)

Publication Number Publication Date
CN111431843A true CN111431843A (zh) 2020-07-17
CN111431843B CN111431843B (zh) 2022-12-27

Family

ID=71546633

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910026151.7A Active CN111431843B (zh) 2019-01-10 2019-01-10 云计算环境下基于信任和属性的访问控制方法

Country Status (1)

Country Link
CN (1) CN111431843B (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111950013A (zh) * 2020-08-24 2020-11-17 河南大学 一种基于属性探索的rbac角色快速辅助构建方法
CN112000936A (zh) * 2020-07-31 2020-11-27 天翼电子商务有限公司 基于跨域属性异构的身份服务方法、介质及设备
CN112953920A (zh) * 2021-02-01 2021-06-11 福建多多云科技有限公司 一种基于云手机的监控管理方法
CN112966245A (zh) * 2021-04-07 2021-06-15 中国南方电网有限责任公司 一种基于信息度量的电网信息系统访问控制方法和系统
CN113542214A (zh) * 2021-05-31 2021-10-22 新华三信息安全技术有限公司 一种访问控制方法、装置、设备及机器可读存储介质
CN113630260A (zh) * 2021-10-12 2021-11-09 江苏荣泽信息科技股份有限公司 一种组织身份加解密方法
CN114422183A (zh) * 2021-12-13 2022-04-29 北京思特奇信息技术股份有限公司 一种基于安全属性的微服务访问控制方法、系统及装置
CN114500087A (zh) * 2022-02-22 2022-05-13 中国人民解放军78111部队 一种基于用户信任度的跨域授权方法
CN114567489A (zh) * 2022-03-02 2022-05-31 临沂大学 一种基于业务体的动态访问控制方法
CN114666079A (zh) * 2020-12-22 2022-06-24 中国科学院沈阳自动化研究所 一种基于属性证书的工控系统访问控制方法
CN114882974A (zh) * 2022-05-27 2022-08-09 江苏智慧智能软件科技有限公司 一种心理诊断数据库访问人工智能验证系统及方法
CN114896634A (zh) * 2022-07-15 2022-08-12 山东恒迈信息科技有限公司 一种企业报表平台的数据权限控制方法和系统
CN114936384A (zh) * 2022-06-21 2022-08-23 云南财经大学 基于直觉模糊信任的电子病历访问控制方法
CN115022020A (zh) * 2022-05-31 2022-09-06 上海申石软件有限公司 一种基于多维集合计算的访问控制方法及系统
CN115587374A (zh) * 2022-09-26 2023-01-10 广东德尔智慧工厂科技有限公司 一种基于信任值的动态访问控制方法及其控制系统
WO2023098433A1 (en) * 2021-12-02 2023-06-08 International Business Machines Corporation Secure policy distribution in a cloud environment

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102857488A (zh) * 2012-05-10 2013-01-02 中国人民解放军理工大学 网络访问控制模型及其方法和终端
CN104468615A (zh) * 2014-12-25 2015-03-25 西安电子科技大学 基于数据共享的文件访问和修改权限控制方法
US20160241399A1 (en) * 2013-03-15 2016-08-18 Arizona Board Of Regents On Behalf Of Arizona State University Efficient Privacy-Preserving Ciphertext-Policy Attribute Based Encryption and Broadcast Encryption
CN107426162A (zh) * 2017-05-10 2017-12-01 北京理工大学 一种基于属性基加密实施核心角色访问控制的方法
CN107846397A (zh) * 2017-09-30 2018-03-27 北京理工大学 一种基于属性基加密的云存储访问控制方法
CN108900483A (zh) * 2018-06-13 2018-11-27 江苏物联网研究发展中心 云存储细粒度访问控制方法、数据上传和数据访问方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102857488A (zh) * 2012-05-10 2013-01-02 中国人民解放军理工大学 网络访问控制模型及其方法和终端
US20160241399A1 (en) * 2013-03-15 2016-08-18 Arizona Board Of Regents On Behalf Of Arizona State University Efficient Privacy-Preserving Ciphertext-Policy Attribute Based Encryption and Broadcast Encryption
CN104468615A (zh) * 2014-12-25 2015-03-25 西安电子科技大学 基于数据共享的文件访问和修改权限控制方法
CN107426162A (zh) * 2017-05-10 2017-12-01 北京理工大学 一种基于属性基加密实施核心角色访问控制的方法
CN107846397A (zh) * 2017-09-30 2018-03-27 北京理工大学 一种基于属性基加密的云存储访问控制方法
CN108900483A (zh) * 2018-06-13 2018-11-27 江苏物联网研究发展中心 云存储细粒度访问控制方法、数据上传和数据访问方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张凯,潘晓中: "云计算下基于用户行为信任的访问控制模型", 《计算机应用》, 10 April 2014 (2014-04-10), pages 2 *
王静宇,李淑梅,郑雪峰: "一种基于属性加密的细粒度云访问控制方案", 《微电子学与计算机》, 30 September 2015 (2015-09-30), pages 3 - 4 *

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112000936A (zh) * 2020-07-31 2020-11-27 天翼电子商务有限公司 基于跨域属性异构的身份服务方法、介质及设备
CN111950013B (zh) * 2020-08-24 2022-12-02 河南大学 一种基于属性探索的rbac角色快速辅助构建方法
CN111950013A (zh) * 2020-08-24 2020-11-17 河南大学 一种基于属性探索的rbac角色快速辅助构建方法
CN114666079A (zh) * 2020-12-22 2022-06-24 中国科学院沈阳自动化研究所 一种基于属性证书的工控系统访问控制方法
CN114666079B (zh) * 2020-12-22 2023-03-24 中国科学院沈阳自动化研究所 一种基于属性证书的工控系统访问控制方法
CN112953920A (zh) * 2021-02-01 2021-06-11 福建多多云科技有限公司 一种基于云手机的监控管理方法
CN112953920B (zh) * 2021-02-01 2022-07-01 福建多多云科技有限公司 一种基于云手机的监控管理方法
CN112966245A (zh) * 2021-04-07 2021-06-15 中国南方电网有限责任公司 一种基于信息度量的电网信息系统访问控制方法和系统
CN113542214A (zh) * 2021-05-31 2021-10-22 新华三信息安全技术有限公司 一种访问控制方法、装置、设备及机器可读存储介质
CN113542214B (zh) * 2021-05-31 2023-08-22 新华三信息安全技术有限公司 一种访问控制方法、装置、设备及机器可读存储介质
CN113630260B (zh) * 2021-10-12 2022-01-14 江苏荣泽信息科技股份有限公司 一种组织身份加解密方法
CN113630260A (zh) * 2021-10-12 2021-11-09 江苏荣泽信息科技股份有限公司 一种组织身份加解密方法
WO2023098433A1 (en) * 2021-12-02 2023-06-08 International Business Machines Corporation Secure policy distribution in a cloud environment
CN114422183A (zh) * 2021-12-13 2022-04-29 北京思特奇信息技术股份有限公司 一种基于安全属性的微服务访问控制方法、系统及装置
CN114500087A (zh) * 2022-02-22 2022-05-13 中国人民解放军78111部队 一种基于用户信任度的跨域授权方法
CN114567489A (zh) * 2022-03-02 2022-05-31 临沂大学 一种基于业务体的动态访问控制方法
CN114567489B (zh) * 2022-03-02 2023-09-15 临沂大学 一种基于业务体的动态访问控制方法
CN114882974A (zh) * 2022-05-27 2022-08-09 江苏智慧智能软件科技有限公司 一种心理诊断数据库访问人工智能验证系统及方法
CN115022020A (zh) * 2022-05-31 2022-09-06 上海申石软件有限公司 一种基于多维集合计算的访问控制方法及系统
CN115022020B (zh) * 2022-05-31 2024-04-16 上海申石软件有限公司 一种基于多维集合计算的访问控制方法及系统
CN114936384A (zh) * 2022-06-21 2022-08-23 云南财经大学 基于直觉模糊信任的电子病历访问控制方法
CN114896634B (zh) * 2022-07-15 2022-11-11 山东恒迈信息科技有限公司 一种企业报表平台的数据权限控制方法和系统
CN114896634A (zh) * 2022-07-15 2022-08-12 山东恒迈信息科技有限公司 一种企业报表平台的数据权限控制方法和系统
CN115587374A (zh) * 2022-09-26 2023-01-10 广东德尔智慧工厂科技有限公司 一种基于信任值的动态访问控制方法及其控制系统
CN115587374B (zh) * 2022-09-26 2023-12-08 广东德尔智慧科技股份有限公司 一种基于信任值的动态访问控制方法及其控制系统

Also Published As

Publication number Publication date
CN111431843B (zh) 2022-12-27

Similar Documents

Publication Publication Date Title
CN111431843B (zh) 云计算环境下基于信任和属性的访问控制方法
CN109643242B (zh) 用于多租户hadoop集群的安全设计和架构
US11201746B2 (en) Blockchain access control system
CN108259422B (zh) 一种多租户访问控制方法和装置
US10192067B2 (en) Self-described security model for resource access
US20130332984A1 (en) Authorization system for heterogeneous enterprise environments
CN107408096B (zh) 对硬件块的适应性存取控制
US20120246695A1 (en) Access control of distributed computing resources system and method
US11870882B2 (en) Data processing permits system with keys
US20130125217A1 (en) Authorization Control
US11580206B2 (en) Project-based permission system
CN105827645B (zh) 一种用于访问控制的方法、设备与系统
CN106815503A (zh) 一种操作系统用户权限管理方法及系统
CN111062028A (zh) 权限管理方法及装置、存储介质、电子设备
CA2830880C (en) Managing permission settings applied to applications
CN116090000A (zh) 文件安全管理方法、系统、设备、介质和程序产品
US11947657B2 (en) Persistent source values for assumed alternative identities
US10142344B2 (en) Credential management system
US11789911B1 (en) Scalable permissions management for granular levels of database access
KR102430882B1 (ko) 클라우드 환경 내 이벤트 스트림 방식의 컨테이너 워크로드 실행 제어 방법, 장치 및 컴퓨터-판독 가능 기록 매체
Moreno et al. A security pattern for key-value NoSQL database authorization
Mutti et al. Policy specialization to support domain isolation
Benantar et al. Access control systems: From host-centric to network-centric computing
Bin et al. Research of fine grit access control based on time in cloud computing
Nait Bahloul et al. H-RCBAC: Hadoop Access Control Based on Roles and Content

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant