CN111669349A - 一种基于控制驱动管理的数据访问安全控制方法及装置 - Google Patents
一种基于控制驱动管理的数据访问安全控制方法及装置 Download PDFInfo
- Publication number
- CN111669349A CN111669349A CN201910163791.2A CN201910163791A CN111669349A CN 111669349 A CN111669349 A CN 111669349A CN 201910163791 A CN201910163791 A CN 201910163791A CN 111669349 A CN111669349 A CN 111669349A
- Authority
- CN
- China
- Prior art keywords
- control
- access
- authority
- drive
- driver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种基于控制驱动管理的数据访问安全控制方法及装置,涉及信息安全技术领域。本申请的主要技术方案为:所述装置包括:权限管理器、驱动管理器和至少一个权限控制驱动;权限控制器为访问权限的接口,将访问请求发送至驱动管理器,并接收驱动管理器返回的权限验证结果;驱动管理器为权限控制驱动提供访问接口,根据访问请求查找对应的权限控制驱动,并整合权限控制驱动的权限验证结果;权限控制驱动根据访问请求查找权限策略,根据权限策略得到权限验证结果。本发明通过控制驱动管理进行数据访问安全控制,实现对不同授权策略的权限控制需求,也能够根据实际需求进行扩展满足不同用户、不同系统的需求,有良好的扩展性。
Description
技术领域
本申请涉及信息安全技术领域,尤其涉及一种基于控制驱动管理的数据访问安全控制方法及装置。
背景技术
数据访问安全控制就是对资源进行授权控制,使用户在系统合法范围内使用平台内的资源。访问控制的核心就是用户授权策略,目前我们常用的授权策略包含:访问控制列表(ACL),基于角色的访问控制(RBAC),基于任务或工作流的访问控制(TBAC);在数据访问控制模型中,访问控制列表(ACL)需要维护每个资源的访问权限列表;基于角色的访问控制(RBAC)角色作为权限的分配对象,对个别用户分配权限时无法做到;基于任务或工作流的访问控制(TBAC)不适合在大型系统中单独使用。目前不同系统中使用的授权策略多为一种或多种不同授权策略的组合。
发明内容
本申请提供一种基于控制驱动管理的数据访问安全控制装置,包括:权限管理器、驱动管理器和至少一个权限控制驱动;所述权限控制器为访问权限的接口,将访问请求发送至所述驱动管理器,并接收所述驱动管理器返回的权限验证结果;所述驱动管理器为所述权限控制驱动提供访问接口,根据所述访问请求查找对应的权限控制驱动,并整合所述权限控制驱动的权限验证结果;所述权限控制驱动根据所述访问请求查找权限策略,根据权限策略得到权限验证结果。
如上的,其中,所述装置还包括配置模块,用于预先对访问地址与权限控制驱动进行配置,将访问地址与权限控制驱动的对应关系自动加载至缓存中;所述驱动管理器接收到访问请求后,根据缓存中的访问地址与权限控制驱动的对应关系,查找与访问请求中的访问地址对应的权限控制驱动。
如上的,其中,权限控制驱动包括访问控制列表驱动,所述访问控制列表驱动用于为单个用户分配特殊权限,通过列表形式记录用户信息与访问权限的对应关系,通过所述访问请求中的用户信息获取单个用户的访问权限的权限验证结果。
如上的,其中,权限控制驱动包括角色访问控制驱动,根据所述访问请求查找用户所属角色与访问权限的对应关系,获知对应的权限验证结果。
如上的,其中,权限控制驱动包括任务访问控制驱动,根据访问请求查找为每个工作流分配的访问权限。
如上的,其中,所述权限控制驱动还用于根据实际需要进行控制驱动扩展,通过与所述驱动管理器开放的访问接口对接,将扩展的控制驱动整合至所述驱动管理器中统一管理。
如上的,其中,扩展的控制驱动包括匿名访问控制启动、过滤拦截访问控制驱动。
本申请还提供一种基于控制驱动管理的数据访问安全控制方法,包括:响应于访问请求,根据访问请求查找权限控制驱动;在权限控制驱动中,根据访问请求查找权限策略,根据权限策略得到权限验证结果;整合权限控制驱动的权限验证结果。
如上的,其中,所述根据访问请求查找权限控制驱动,具体为:预先在缓存中建立访问地址与至少一个权限控制驱动的对应关系,根据访问请求中的访问地址查找对应的权限控制驱动。
如上的,其中,所述根据访问请求查找权限控制驱动,具体为:对权限控制驱动进行排序,将访问请求按顺序下发至首个权限控制驱动,然后依次由每个权限控制驱动进行权限判定。
本申请实现的有益效果如下:本发明通过控制驱动管理进行数据访问安全控制,能够通过对控制驱动的管理满足系统对不同授权策略的权限控制需求,也能够根据实际需求进行扩展满足不同用户、不同系统的需求,有良好的扩展性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的数据访问安全控制装置示意图;
图2为本申请实施例提供的数据访问安全控制方法流程图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了整合多种授权策略,本申请提供一种基于控制驱动管理的数据访问安全控制装置,根据访问控制的授权策略实现不同的权限控制驱动,参见图1,所述数据访问安全控制装置1包括权限管理器11、驱动管理器12和至少一个权限控制驱动13;每个权限控制驱动13中运行不同访问控制的授权策略对应的配置文件,在权限管理器11接收到来自上层访问接口的访问请求后,由驱动管理器12根据访问请求对所有权限控制驱动13进行分配管理以及整合所有权限控制驱动13返回的权限验证结果,驱动管理器12将权限验证结果的整合结果发送至权限管理器11,权限管理器11向上层访问接口返回授权结果。
在本申请实施例中,权限管理器11为用户访问权限的接口,并作为用户获取访问权限的入口,根据访问请求获取对应的权限控制驱动13进行数据访问权限处理,以此获知用户是否存在某个页面或接口的访问权限以及用户允许访问的数据范围(包括时间、空间或数据项等);其中,访问请求由上层访问接口根据用户输入的数据组合而成,包括但不限于用户token、访问地址(页面URL或接口地址)和数据查询范围。
驱动管理器12为数据访问权限处理的入口,为不同的访问控制驱动提供相应的访问接口,接收来自权限管理器11的用户输入的访问请求,根据访问请求查找对应的权限控制驱动,具体的,所述装置包括配置模块,用于在所述装置启动并在接收上层访问接口的数据访问请求前,对访问地址与权限控制驱动进行配置,将访问地址与权限控制驱动的对应关系自动加载至所述装置的缓存中;当驱动管理器12接收到访问请求后,根据预存在装置缓存中的访问地址与权限控制驱动的对应关系,查找与访问请求中的访问地址对应的权限控制驱动。
权限控制驱动13可根据实际需要扩展多种访问控制驱动,通过与驱动管理器12开放的访问接口对接,将多种访问控制驱动整合至驱动管理器12中统一管理;权限控制驱动13根据访问请求查找权限策略,根据权限策略得到权限验证结果。
权限控制驱动13具体包括有访问控制列表驱动131、角色访问控制驱动132、任务访问控制驱动133以及用于后续可能接入其他授权策略的扩展控制驱动134;具体的,在缓存中预先维护用户信息列表、角色信息列表、任务信息列表等,由用户ID作为每个表的唯一标识,当权限控制驱动13接收到来自驱动管理器12的用户token后,先通过用户token查找唯一的用户ID,然后根据权限控制驱动13对应的信息访问服务获取对应的相关信息,例如,访问控制列表驱动131对应的用户信息访问服务为通过用户token查找用户ID,然后通过用户ID从用户信息列表中查找用户相关信息;角色权限控制驱动132对应的角色信息访问服务为通过用户token查找用户ID,然后通过用户ID从角色信息列表中查找用户所属角色相关信息;任务访问控制驱动133的角色信息访问服务为通过用户token查找用户ID,然后通过用户ID从任务信息列表中查找任务相关信息;
若访问请求中包括信息列表中的表项信息,则直接根据访问请求查找信息列表;例如,访问请求中包括用户所属角色,则直接根据访问请求中的用户所属角色查找角色信息列表,无需先通过用户token查找用户ID,再根据用户ID查找信息列表。
访问控制列表驱动131(ACL控制驱动)用于为单个用户分配特殊权限,通过列表形式获取单个用户的访问权限;具体的,在数据访问安全控制装置中每个资源对应包括多个页面,每个资源以列表的形式记录用户信息与页面访问权限的对应关系,在用户访问资源时,通过用户信息查询是否存在与该用户对应页面的访问权限;单个用户权限指不同于角色权限、任务权限外的其他需要通过访问控制列表进行分配的特殊权限。
角色访问控制驱动132将用户所属角色作为权限的分配对象,通过用户所属角色获取用户访问权限的控制驱动;具体的,在数据访问安全控制装置中,建立用户所属角色与访问权限的对应关系,在用户访问资源时,通过用户所属角色查询是否存在该用户访问资源的权限,如用户所属权限为普通用户角色,则不允许用户访问管理员权限的数据。
任务访问控制驱动133将任务作为权限的分配对象,通过对任务进行管理达到对数据进行访问权限控制的驱动;具体的,在数据访问安全控制装置中为每个工作流分配对应的访问权限,如在任务活动开放时为用户提供访问权限,在任务活动结束后终止用户的访问权限。
扩展控制驱动134包括匿名访问控制驱动、过滤拦截访问控制驱动等;在实际使用过程中,当需要为部分页面或接口设置不需要经过权限验证直接进行匿名访问的配置时,将匿名访问的配置文件(配置文件内容为对于访问内容不进行权限判定直接返回)加载为匿名访问控制驱动,并通过接口连接驱动管理器12;当部分页面或接口需要设置为不可访问权限时,将过滤拦截(配置文件内容为在过滤器或拦截器进行拦截处理)的配置文件加载为过滤拦截访问控制驱动,并通过接口连接驱动管理器12;
需要说明的是,扩展控制驱动134不限于上述两种控制驱动,可根据实际需要将任意授权策略配置为权限控制驱动。
如图2所示,本申请还提供一种基于控制驱动管理的数据访问安全控制方法,包括:
步骤210:响应于访问请求,根据访问请求查找权限控制驱动;
本实施例中,预先在数据访问安全控制装置进行权限配置时,一个访问地址对应至少一种权限控制驱动;例如,在装置缓存中的访问地址与权限控制驱动的对应关系如下表所示:
表1
本申请由不同的权限策略生成对应的控制驱动,通过驱动的方式将不同的权限策略统一通过接口对接的方式整合至驱动管理器中,使得驱动管理器能够统一管理不同的权限策略。
步骤220:在权限控制驱动中,根据访问请求查找权限策略,根据权限策略得到权限验证结果;
例如,在上表中地址2对应的权限控制驱动为角色访问控制驱动和任务访问控制驱动,根据接收到的数据访问请求中的用户token分别查找角色访问控制驱动中的权限策略和任务访问控制驱动中的权限策略,其中角色访问控制驱动中的权限策略为根据用户ID、用户所属角色、权限验证结果等元素建立的角色信息列表,如表2所示:
任务访问控制驱动中的权限策略为根据用户ID、任务权限验证结果等元素建立的角色信息列表,如表3所示:
步骤230:整合权限控制驱动的权限验证结果。
具体的,将不同权限控制驱动返回的权限验证结果进行整合,将整合后的权限返回;例如,用户1的权限验证结果为:用户1为普通用户,允许对该页面进行访问但不可修改,且允许用户1在10:00~12:00访问该页面。
除上述由驱动管理器为不同用户分配对应的权限控制驱动外,还可以对权限控制驱动进行排序,驱动管理器将访问请求按顺序下发至第一个权限控制驱动,然后依次由每个权限控制驱动进行权限判定,将每个权限驱动的判定结果整合后发回驱动管理器。优选地,权限控制驱动的顺序可以依据用户的权限判定几率进行自由排序。
本申请由不同的权限策略生成对应的控制驱动,通过驱动的方式将不同的权限策略统一通过接口对接的方式整合至驱动管理器中,使得驱动管理器能够统一管理不同的权限策略,而且能够更加方便地扩展其他控制驱动,从而达到根据不同用户访问请求直接获取对应的访问控制模式的效果。
本申请实现的有益效果如下:采用本发明通过控制驱动管理进行数据访问安全控制,能够通过对控制驱动的管理满足系统对不同授权策略的权限控制需求,也能够根据实际需求进行扩展满足不同用户,不同系统的需求,有良好的扩展性。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种基于控制驱动管理的数据访问安全控制装置,其特征在于,包括:权限管理器、驱动管理器和至少一个权限控制驱动;
所述权限控制器为访问权限的接口,将访问请求发送至所述驱动管理器,并接收所述驱动管理器返回的权限验证结果;
所述驱动管理器为所述权限控制驱动提供访问接口,根据所述访问请求查找对应的权限控制驱动,并整合所述权限控制驱动的权限验证结果;
所述权限控制驱动根据所述访问请求查找权限策略,根据权限策略得到权限验证结果。
2.如权利要求1所述的基于控制驱动管理的数据访问安全控制装置,其特征在于,
所述装置还包括配置模块,用于预先对访问地址与权限控制驱动进行配置,将访问地址与权限控制驱动的对应关系自动加载至缓存中;
所述驱动管理器接收到访问请求后,根据缓存中的访问地址与权限控制驱动的对应关系,查找与访问请求中的访问地址对应的权限控制驱动。
3.如权利要求1所述的基于控制驱动管理的数据访问安全控制装置,其特征在于,权限控制驱动包括访问控制列表驱动,所述访问控制列表驱动用于为单个用户分配特殊权限,通过列表形式记录用户信息与访问权限的对应关系,通过所述访问请求中的用户信息获取单个用户的访问权限的权限验证结果。
4.如权利要求1所述的基于控制驱动管理的数据访问安全控制装置,其特征在于,权限控制驱动包括角色访问控制驱动,根据所述访问请求查找用户所属角色与访问权限的对应关系,获知对应的权限验证结果。
5.如权利要求1所述的基于控制驱动管理的数据访问安全控制装置,其特征在于,权限控制驱动包括任务访问控制驱动,根据访问请求查找为每个工作流分配的访问权限。
6.如权利要求1所述的基于控制驱动管理的数据访问安全控制装置,其特征在于,所述权限控制驱动还用于根据实际需要进行控制驱动扩展,通过与所述驱动管理器开放的访问接口对接,将扩展的控制驱动整合至所述驱动管理器中统一管理。
7.如权利要求6所述的基于控制驱动管理的数据访问安全控制装置,其特征在于,扩展的控制驱动包括匿名访问控制启动、过滤拦截访问控制驱动。
8.一种基于控制驱动管理的数据访问安全控制方法,其特征在于,包括:
响应于访问请求,根据访问请求查找权限控制驱动;
在权限控制驱动中,根据访问请求查找权限策略,根据权限策略得到权限验证结果;
整合权限控制驱动的权限验证结果。
9.如权利要求8所述的基于控制驱动管理的数据访问安全控制方法,其特征在于,所述根据访问请求查找权限控制驱动,具体为:预先在缓存中建立访问地址与至少一个权限控制驱动的对应关系,根据访问请求中的访问地址查找对应的权限控制驱动。
10.如权利要求8所述的基于控制驱动管理的数据访问安全控制方法,其特征在于,所述根据访问请求查找权限控制驱动,具体为:对权限控制驱动进行排序,将访问请求按顺序下发至首个权限控制驱动,然后依次由每个权限控制驱动进行权限判定。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910163791.2A CN111669349B (zh) | 2019-03-05 | 2019-03-05 | 一种基于控制驱动管理的数据访问安全控制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910163791.2A CN111669349B (zh) | 2019-03-05 | 2019-03-05 | 一种基于控制驱动管理的数据访问安全控制方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111669349A true CN111669349A (zh) | 2020-09-15 |
CN111669349B CN111669349B (zh) | 2022-08-05 |
Family
ID=72381235
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910163791.2A Active CN111669349B (zh) | 2019-03-05 | 2019-03-05 | 一种基于控制驱动管理的数据访问安全控制方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111669349B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115189943A (zh) * | 2022-07-08 | 2022-10-14 | 北京天融信网络安全技术有限公司 | 一种基于网络地址的权限管理方法及系统 |
CN116049809A (zh) * | 2022-06-14 | 2023-05-02 | 荣耀终端有限公司 | 一种驱动调用方法和设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060191017A1 (en) * | 2004-02-23 | 2006-08-24 | Nec Corporation | Access control management method, access control management system and terminal device with access control management function |
CN103065074A (zh) * | 2012-12-14 | 2013-04-24 | 北京思特奇信息技术股份有限公司 | 一种基于细粒度进行url权限控制的方法 |
CN104112089A (zh) * | 2014-07-17 | 2014-10-22 | 中国人民解放军国防科学技术大学 | 基于多策略融合的强制访问控制方法 |
CN104683362A (zh) * | 2015-03-27 | 2015-06-03 | 合肥工业大学 | 一种细粒度隐私安全的访问控制系统及其访问控制方法 |
CN105095777A (zh) * | 2015-07-31 | 2015-11-25 | 华中科技大学 | 一种云环境下的多模式访问控制策略制定和执行方法 |
CN106790032A (zh) * | 2016-12-15 | 2017-05-31 | 华南师范大学 | 一种基于rbac的策略融合及敏感度计算方法及系统 |
-
2019
- 2019-03-05 CN CN201910163791.2A patent/CN111669349B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060191017A1 (en) * | 2004-02-23 | 2006-08-24 | Nec Corporation | Access control management method, access control management system and terminal device with access control management function |
CN103065074A (zh) * | 2012-12-14 | 2013-04-24 | 北京思特奇信息技术股份有限公司 | 一种基于细粒度进行url权限控制的方法 |
CN104112089A (zh) * | 2014-07-17 | 2014-10-22 | 中国人民解放军国防科学技术大学 | 基于多策略融合的强制访问控制方法 |
CN104683362A (zh) * | 2015-03-27 | 2015-06-03 | 合肥工业大学 | 一种细粒度隐私安全的访问控制系统及其访问控制方法 |
CN105095777A (zh) * | 2015-07-31 | 2015-11-25 | 华中科技大学 | 一种云环境下的多模式访问控制策略制定和执行方法 |
CN106790032A (zh) * | 2016-12-15 | 2017-05-31 | 华南师范大学 | 一种基于rbac的策略融合及敏感度计算方法及系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116049809A (zh) * | 2022-06-14 | 2023-05-02 | 荣耀终端有限公司 | 一种驱动调用方法和设备 |
CN116049809B (zh) * | 2022-06-14 | 2023-11-07 | 荣耀终端有限公司 | 一种驱动调用方法和设备 |
CN115189943A (zh) * | 2022-07-08 | 2022-10-14 | 北京天融信网络安全技术有限公司 | 一种基于网络地址的权限管理方法及系统 |
CN115189943B (zh) * | 2022-07-08 | 2024-04-19 | 北京天融信网络安全技术有限公司 | 一种基于网络地址的权限管理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111669349B (zh) | 2022-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107342992B (zh) | 一种系统权限管理方法、装置及计算机可读存储介质 | |
US8402514B1 (en) | Hierarchy-aware role-based access control | |
US7380267B2 (en) | Policy setting support tool | |
US6141778A (en) | Method and apparatus for automating security functions in a computer system | |
US8832389B2 (en) | Domain based access control of physical memory space | |
US8458337B2 (en) | Methods and apparatus for scoped role-based access control | |
EP1124172B1 (en) | Controlling access to a storage device | |
US20120060163A1 (en) | Methods and apparatus associated with dynamic access control based on a task/trouble ticket | |
US9430665B2 (en) | Dynamic authorization to features and data in JAVA-based enterprise applications | |
US20110214165A1 (en) | Processor Implemented Systems And Methods For Using Identity Maps And Authentication To Provide Restricted Access To Backend Server Processor or Data | |
US20010056494A1 (en) | Device and method for controlling access to resources | |
US20120185510A1 (en) | Domain based isolation of objects | |
JP2001076011A (ja) | マルチユーザーインターネットアクセスおよび保安装置 | |
WO2013113607A1 (en) | A method for optimizing processing of restricted-access data | |
CN109766708B (zh) | 数据资源的访问方法、系统、计算机系统及存储介质 | |
CN111669349B (zh) | 一种基于控制驱动管理的数据访问安全控制方法及装置 | |
WO2020156135A1 (zh) | 一种访问控制策略的处理方法、装置及计算机可读存储介质 | |
CN111400355B (zh) | 一种数据查询方法及装置 | |
US7058702B2 (en) | Efficient validation of network configuration change commands | |
US20070192323A1 (en) | System and method of access and control management between multiple databases | |
CN115865502A (zh) | 权限管控方法、装置、设备及存储介质 | |
US20070244896A1 (en) | System and method for authenticating remote users | |
US7062660B2 (en) | Method and apparatus for controlling the performance of a file system mount operation by a user lacking superuser authority | |
CN113722725A (zh) | 一种资源数据的获取方法及系统 | |
US20080201761A1 (en) | Dynamically Associating Attribute Values with Objects |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |