CN112118224B - 一种大数据区块链的可信机制权限管理方法和系统 - Google Patents
一种大数据区块链的可信机制权限管理方法和系统 Download PDFInfo
- Publication number
- CN112118224B CN112118224B CN202010809486.9A CN202010809486A CN112118224B CN 112118224 B CN112118224 B CN 112118224B CN 202010809486 A CN202010809486 A CN 202010809486A CN 112118224 B CN112118224 B CN 112118224B
- Authority
- CN
- China
- Prior art keywords
- user
- contract
- instance
- role
- task
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Social Psychology (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种大数据区块链的可信机制权限管理方法和系统,所述方法具体是将系统资源划分为用户角色资源、数据资源、节点资源;基于R‑TBAC模型中的RBAC模块获取用户的当前角色,并获取所述当前角色的操作权限值范围;监测用户在所述操作系统中的操作行为,基于所述RBAC模块,依据所述当前角色的操作权限值范围,检测用户的当前角色对所述操作是否具有角色操作权限;基于所述R‑TBAC模型中的TBAC模块,在合约实例或任务实例的运行中,检测所述合约实例或任务实例的任务操作权限;基于所述R‑TBAC模型,用户在被授权的操作权限范围内完成所述操作。本发明实施例提供的权限管理方法和系统,用于提高大数据区块链中数据资源可信流通的访问正确率和管理效率。
Description
技术领域
本发明涉及大数据区块链技术领域,特别是涉及一种大数据区块链的可信机制权限管理方法和一种大数据区块链的可信机制权限管理系统。
背景技术
访问控制是指允许特定的授权主体对象对客体对象进行访问,同时可以阻止为没有授权的主体提供服务的一种策略。即,对“谁可以访问什么数据资源”、“谁对数据资源可以进行操作”、“可以进行什么样的操作”等一系列问题的相关访问权限进行管理。
在当下大数据区块链的访问控制应用场景中,一个用户可能会有两个及以上的身份信息,身份信息还有可能发生重叠,导致访问的授权异常;同时,被操作对象除了CPU、网络等硬件资源,还有多源实时交互的智能合约日志、合约运行时信息等数据资源,面对大数据区块链中众多维度的各类资源,现有的访问控制模型所具备的权限管理机制不能覆盖复杂多样的应用场景,无法满足各类资源之间的访问控制需求,也不适用于各类数据资源的可信流通,存在访问授权正确率不高、权限管理效率低下、数据的安全性不足等问题。
发明内容
鉴于上述问题,提出了本发明实施例提供一种克服上述问题或者至少部分地解决上述问题的一种大数据区块链的可信机制权限管理方法和一种大数据区块链的可信机制权限管理系统。
为了解决上述问题,本发明实施例提供了一种大数据区块链的可信机制权限管理方法,所述方法包括:预先将所述大数据区块链中的系统资源划分为用户角色资源、数据资源、节点资源;监测用户在大数据区块链操作系统中的登录行为,基于R-TBAC模型中的RBAC模块获取用户的当前角色,并获取所述用户的当前角色在所述大数据区块链中的操作权限值范围;监测用户在所述大数据区块链中的操作行为,基于所述RBAC模块,依据所述当前角色的操作权限值范围,检测用户的当前角色对所述操作是否具有角色操作权限;若所述用户的当前角色不具有所述角色操作权限,则根据所述操作需要的操作权限值,提醒用户进行相应的用户角色的认证;若所述用户的当前角色具有所述角色操作权限,则完成所述操作,或者,创建并运行相应的合约实例或任务实例;所述合约实例为所述数据资源对所述节点资源的访问进程,所述任务实例为所述用户角色资源对所述数据资源的访问进程;基于所述R-TBAC模型中的TBAC模块,在所述合约实例或任务实例的运行中,检测所述合约实例或任务实例的任务操作权限;若所述合约实例或任务实例不具有所述任务操作权限,则所述合约实例或任务实例申请或者添加所述任务操作权限;若所述合约实例或任务实例具有所述任务操作权限,则所述合约实例或任务实例正常运行,完成所述操作;基于所述R-TBAC模型,用户在被授权的角色操作权限和任务操作权限范围内完成所述操作;所述R-TBAC模型,基于预先设计的不同的动态约束规则,分别对所述模型中的各类映射关系集合进行授权管理。
可选地,所述用户角色资源包括:准入管理员(CenterManager)、节点管理员(NodeManager)、智能合约管理员(Smart Contract Instance Manager)、智能合约提供者(SmartContract Provider)、智能合约使用者(Smart Contract User)、匿名用户(Anonymous);
所述数据资源包括:智能合约代码、合约实例、合约运行时信息、智能合约日志;
所述节点资源包括:CPU、I/O、网络、存储器。
可选地,监测用户在大数据区块链操作系统中的登录行为,基于R-TBAC模型中的RBAC模块获取用户的当前角色,并获取所述用户的当前角色在所述大数据区块链中的操作权限值范围,包括:
通过用户的签名认证,检测所述用户是否首次登录;如果用户不是首次登录,则从用户管理数据库中获取用户的当前角色;如果用户是首次登录,则获取会话ID和当前公私钥信息,根据当前公私钥签名验证的过程,确定用户当前是合法节点,再从用户管理数据库查找公钥,获取用户的当前角色;所述用户的当前角色,基于不同用户在节点上提供功能和工作流程的关系,按角色的最小特权原则进行划分,以此减少所有角色的操作权限值范围的重叠和遗漏;
如果所述用户管理数据库中没有公钥,则将用户的公钥存入用户管理数据库并标记为默认的当前角色,获取用户默认的当前角色;所述默认的当前角色,根据所述大数据区块链的分布场景进行预先部署,具体包括:准入管理员(CenterManager)和节点管理员(Node Manager);
将所述用户的当前角色在所述大数据区块链的操作权限值复制给当前用户,以使当前用户可以进行所述操作权限值范围内的操作;
对所述所有角色对应的操作权限值范围进行整理,以此减少所述所有角色的操作权限值范围的重叠和遗漏,包括:为冲突操作或不相容操作分配两个或者两个以上不相关的角色进行对应。
可选地,所述操作行为对应的操作包括:
认证节点管理员加入网络、查看节点管理员的状态、查看申请授权列表、查看可信执行集群列表、分配可信执行集群、认证节点角色、查看已授权未授权用户、启动合约、停止合约、执行合约、上传合约、下载合约、删除合约、查看合约代码统计数据、静态分析、查看合约进程、查看合约权限、查看合约状态、查看合约日志、查看节点状态、查看节点日志、回滚、备份、迁移、配置节点信息。
可选地,基于所述R-TBAC模型中的TBAC模块,在所述合约实例或任务实例的运行中,检测所述合约实例或任务实例的任务操作权限;若所述合约实例或任务实例不具有所述任务操作权限,则所述合约实例或任务实例申请或者添加所述任务操作权限;若所述合约实例或任务实例具有所述任务操作权限,则所述合约实例或任务实例正常运行,完成所述操作,还包括:
将所述合约实例或任务实例从不同的任务组合而成的工作流中抽象出来,授予运行时的合约实例或任务实例相应的任务操作权限,所述任务操作权限随着所述合约实例或任务实例的上下文环境改变而改变,随着所述合约实例或任务实例的执行,授权步通过自治管理改变内部参数或者状态,所述状态包括:睡眠状态、激活状态、有效状态、挂起状态、无效状态;所述任务按照“任务被执行时所需的最小权限原则”和“任务与任务之间职责分离原则”进行划分。
本发明实施例还提供了一种大数据区块链的可信机制权限管理系统,所述系统具体包括:
资源分类模块,用于预先将所述大数据区块链中的系统资源划分为用户角色资源、数据资源、节点资源;
角色获取模块,用于监测用户在大数据区块链操作系统中的登录行为,基于R-TBAC模型中的RBAC模块获取用户的当前角色,并获取所述用户的当前角色在所述大数据区块链中的操作权限值范围;
角色处理模块,用于监测用户在所述大数据区块链中的操作行为,基于所述RBAC模块,依据所述当前角色的操作权限值范围,检测用户的当前角色对所述操作是否具有角色操作权限;若所述用户的当前角色不具有所述角色操作权限,则根据所述操作需要的操作权限值,提醒用户进行相应的用户角色的认证;若所述用户的当前角色具有所述角色操作权限,则完成所述操作,或者,创建并运行相应的合约实例或任务实例;所述合约实例为所述数据资源对所述节点资源的访问进程,所述任务实例为所述用户角色资源对所述数据资源的访问进程;
任务处理模块,用于基于所述R-TBAC模型中的TBAC模块,在所述合约实例或任务实例的运行中,检测所述合约实例或任务实例的任务操作权限;若所述合约实例或任务实例不具有所述任务操作权限,则所述合约实例或任务实例申请或者添加所述任务操作权限;若所述合约实例或任务实例具有所述任务操作权限,则所述合约实例或任务实例正常运行,完成所述操作;
总控模块,用于基于所述R-TBAC模型,用户在被授权的角色操作权限和任务操作权限范围内完成所述操作;所述R-TBAC模型,基于预先设计的不同的动态约束规则,分别对所述模型中的各类映射关系集合进行授权管理。
可选地,所述用户角色资源包括:准入管理员(CenterManager)、节点管理员(NodeManager)、智能合约管理员(Smart Contract Instance Manager)、智能合约提供者(SmartContract Provider)、智能合约使用者(Smart Contract User)、匿名用户(Anonymous);
所述数据资源包括:智能合约代码、合约实例、合约运行时信息、智能合约日志;
所述节点资源包括:CPU、I/O、网络、存储器。
可选地,所述角色获取模块,包括:
登录模块,用于通过用户的签名认证,检测所述用户是否首次登录;
角色分配模块,用于如果用户不是首次登录,则从用户管理数据库中获取用户的当前角色;如果用户是首次登录,则获取会话ID和当前公私钥信息,根据当前公私钥签名验证的过程,确定用户当前是合法节点,再从用户管理数据库查找公钥,获取用户的当前角色;
角色划分模块,用于基于不同用户在节点上提供功能和工作流程的关系,对所述用户的当前角色,按角色的最小特权原则进行划分,以此减少所有角色的操作权限值范围的重叠和遗漏;
公钥存储模块,用于如果所述用户管理数据库中没有公钥,则将用户的公钥存入用户管理数据库并标记为默认的当前角色,获取用户默认的当前角色;所述默认的当前角色,根据所述大数据区块链的分布场景进行预先部署,具体包括:准入管理员(CenterManager)和节点管理员(Node Manager);
权限授予模块,用于将所述用户的当前角色在所述大数据区块链的操作权限值复制给当前用户,以使当前用户可以进行所述操作权限值范围内的操作;
权限整理模块,用于对所述所有角色对应的操作权限值范围进行整理,以此减少所述所有角色的操作权限值范围的重叠和遗漏,包括:为冲突操作或不相容操作分配两个或者两个以上不相关的角色进行对应。
可选地,所述操作行为对应的操作包括:
认证节点管理员加入网络、查看节点管理员的状态、查看申请授权列表、查看可信执行集群列表、分配可信执行集群、认证节点角色、查看已授权未授权用户、启动合约、停止合约、执行合约、上传合约、下载合约、删除合约、查看合约代码统计数据、静态分析、查看合约进程、查看合约权限、查看合约状态、查看合约日志、查看节点状态、查看节点日志、回滚、备份、迁移、配置节点信息。
可选地,所述任务处理模块,还包括:
将所述合约实例或任务实例从不同的任务组合而成的工作流中抽象出来,授予运行时的合约实例或任务实例相应的任务操作权限,所述任务操作权限随着所述合约实例或任务实例的上下文环境改变而改变,随着所述合约实例或任务实例的执行,授权步通过自治管理改变内部参数或者状态,所述状态包括:睡眠状态、激活状态、有效状态、挂起状态、无效状态;所述任务按照“任务被执行时所需的最小权限原则”和“任务与任务之间职责分离原则”进行划分。
从上述技术方案可以看出,本发明实施例提供了一种大数据区块链的可信机制权限管理方法和系统,所述方法和系统基于访问权限管理的需求,对大数据区块链中的系统资源进行了有效的划分,并充分利用R-TBAC模型中的RBAC模块和TBAC模块,分别对不同维度的系统资源之间的访问进行控制,同时进一步对其具体的访问过程和访问操作权限进行优化,既保障了节点提供者、数据提供者、数据使用者等角色对系统资源的使用权、收益权、处置权,也保障了合约提供者和合约使用者的管理权和配置权,实现大数据区块链中数据的可信流通,并有效地提高大数据区块链中多维度系统资源的访问正确率和权限管理效率。
附图说明
图1是一种大数据区块链系统的技术架构图;
图2是本发明提供的一种大数据区块链的可信机制权限管理方法的步骤流程图;
图3是本发明实施例提供的一种对大数据区块链系统资源进行划分的结构示意图;
图4是本发明实施例提供的一种RBAC模块的流程设计图;
图5是本发明实施例提供的一种为用户授权角色的方法流程图;
图6是本发明实施例提供的一种节点管理员登录后的管理页面门户首页设计图;
图7是本发明实施例提供的一种基于RBAC进行访问控制的UML类图;
图8是本发明实施例提供的一种基于形式化定义的TBAC方法流程图;
图9是本发明实施例提供的一种TBAC授权状态迁移变化的流程示意图;
图10是本发明实施例提供的一种对不同维度的系统资源进行授权管理的结构示意图;
图11是本发明提供的一种大数据区块链的可信机制权限管理系统的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
大数据区块链是立足于大数据领域,结合区块链的思想,通过大数据智能可信操作系统,来保障数据资产安全可信的共享、流动、开放、融合变现等功能。
图1示出了一种大数据区块链系统的技术架构图,其可信计算层的运行基于可信智能合约引擎技术,通过定制化的智能合约语言,实现随机多节点相互校验的可信计算,并支持调用可信存储层的接口将合约执行过程信息存证到可信存储层。同时基于自定义的编程语言和框架,对上层提供编写说明和远程调用接口,按照框架编写程序即可以实现可信计算并且存证,围绕智能合约语言,可信计算层提供合约开发环境、运行环境和其他编程语言的第三方库调用模块。
随着数据的爆炸式增长,大数据区块链中的数据获取方式、获取数据的角色、应用场景,都分别呈现出其各自的多样性,随之而来的问题是,多维度数据管控和访问控制的难度变得越来越大。
访问控制最早的概念源于美国登记信息的多层安全手段中的保护技术,是对对象中敏感信息的标签显示和授权保护。在后续的发展中,因为对系统中资源梳理和安全保护显示出良好的条理性和安全性,所以在现在计算机系统中成为不可缺少的安全保护措施中一个重要部分。
目前大数据区块链的应用中,还没有一种能够实现各种资源之间可信流通的访问控制机制,本发明实施例中,将所述大数据区块链中的系统资源划分为用户角色资源、数据资源、节点资源这三大类,面对这三种不同维度的资源之间的互相操作,基于R-TBAC访问控制模型,设计不同的权限管理机制,又让各类权限管理机制之间互相映射,并且各权限管理机制充分优化自身,以此进一步完善访问授权流程,进行高效安全的权限管理,实现大数据区块链中数据资源的可信流通。
实施例一
图2是本发明提供的一种大数据区块链的可信机制权限管理方法的步骤流程图。
参照图2所示,本实施例提供的可信机制权限管理方法应用于大数据区块链,具体包括如下步骤:
步骤S101,预先将所述大数据区块链中的系统资源划分为用户角色资源、数据资源、节点资源。
访问控制由三个主要元素组成:主体、客体和策略,也称为三元组,分别是主体用户Subject(主体)、客体资源0bject(对象)、控制策略Permission(权限)。主体是指直接访问系统的用户或者其他子系统等;对象其实就是接受访问控制的实体,即,在系统中指收到权限保护的相关操作、数据、属性、任务流等等;权限即工作流操作的集合,一般有授权或者拒绝两类操作。
在本发明实施例中,所述用户角色资源、所述数据资源、所述节点资源之间,各自分别以主体和对象之间的关系,依据相应的权限,进行互相操作。
如:节点管理员(用户角色资源)对节点中的各种日志和物理资源(节点资源)进行管理、合约实例(数据资源)引用工具类对节点资源使用和消耗、合约使用者(用户角色资源)对智能合约代码(数据资源)进行静态分析等等。
在本发明实施例中,所述用户角色资源,能够代表用户以什么样的身份去访问其他资源,对于各类资源,不同的身份所具有的访问权限也不同,
参照图3所示,本发明实施例中,所述用户角色资源包括:准入管理员(CenterManager)、节点管理员(Node Manager)、智能合约管理员(Smart Contract InstanceManager)、智能合约提供者(Smart Contract Provider)、智能合约使用者(SmartContractUser)、匿名用户(Anonymous);
所述数据资源包括:智能合约代码、合约实例、合约运行时信息、智能合约日志;
所述节点资源包括:CPU、I/O、网络、存储器。
步骤S102,监测用户在大数据区块链操作系统中的登录行为,基于R-TBAC模型中的RBAC模块获取用户的当前角色,并获取所述用户的当前角色在所述大数据区块链中的操作权限值范围。
R-TBAC模型(Role-Task-BasedAccess Control基于角色和任务的访问控制),由RBAC(Role-Based Access Control基于角色的访问控制)和TBAC(Task-BasedAccessControl基于任务的访问控制)两个模块组成,既可以实现基于角色的访问控制,也可以实现基于任务的访问控制。
现有的RBAC模型由自主访问控制和强制访问控制衍生而来,又创新的提出在模型中运用角色的相关定义,分别设置不同的集合,基于{用户、角色}和{角色、权限}的多对多映射关系,即,角色与权限的交集,实现用户的权限管理。基于角色的访问控制的步骤为,授予用户对应的角色,通过角色找到对应的权限集合,之后在所述权限集合的范围内,用户可以实现一系列操作。而在这个过程中,用户和权限没有直接映射关系,完成了逻辑上的分离。
在本发明实施例中,设计了一种R-TBAC模型中的RBAC模块。图4示出了本发明实施例提供的一种RBAC模块的流程设计图。
如图4所示,所述RBAC模块包含以下基本数据元素:用户的集合(Users)、角色的集合(Roles)、会话的集合(Session)、操作的集合(Operations)、权限的集合(Permissions)、资源对象(Resource Objects)。所述模块的流程具体包括:用户集通过用户角色的分配,来调用角色集;角色集通过角色权限的分配,来调用权限集;所述权限集包括操作集和资源对象集;其中,用户集中已经建立了与会话集的关联关系,如果用户是第一次登录,则需要先获取一个具有唯一性质的会话ID,并存入会话集;通过会话ID判定用户的角色,激活角色集。
在本实施例中,将会话作为一个身份认证的基本流程,每次使用系统都会产生一个会话ID同时,会话与角色的激活关系可以是多个会话都是由一个角色产生的,也可以是一个角色只拥有一个会话,取决于用户如何使用。
在本发明实施例中,使用用户签名来判定角色,使用角色来对应权限,角色将作为用户和权限之间对应关系的通信接口,增加了系统使用的灵活性;角色层次的概念可以让系统管理员进行分布式结构的管理,对于满足权限管理的各种需求更加方便。
使用访问控制模型的的嵌入式模型是比较独立的,相比其他的安全措施来说更加策略中立(policy-neutral),通过访问资源和操作的细粒度控制,可以覆盖整个系统或者是对数据库字段的控制。
以节点管理员登录节点管理中心为例,图5示出了本发明实施例提供的一种为用户授权角色的方法流程图。
参照图5所示,在本发明实施例中,基于R-TBAC模型中的RBAC模块获取用户的当前角色,包括:第一步,检测到用户进入节点中心NodeCenter页面,获取打开页面的公私钥对;第二步,通过用户的签名认证,检测所述用户是否第一次打开,即,首次登录;如果用户不是首次登录,则从用户管理数据库中获取用户的当前角色;如果用户是首次登录,则获取会话ID和当前公私钥信息,根据当前公私钥签名验证的过程,确定用户当前是合法节点,再从用户管理数据库查找公钥,获取用户的当前角色;第三步,如果所述用户管理数据库中没有公钥,则将用户的公钥存入用户管理数据库并标记为默认的当前角色,获取用户默认的当前角色,在节点管理中心登录的用户角色则会获取到节点管理员的角色;第四步,节点管理员可以决定是否授权其他用户的角色,其中,在授权角色之后,其他用户的角色还可以叠加,获取相应角色对应的操作权限,如果未授权角色,则角色对应的相应操作不可用。
本发明实施例中,基于公私钥对的方法对登录的用户进行验证,即,不同的用户登录时,系统使用公钥对用户的私钥签名进行验证,以保证用户当前为合法节点,并将公钥记录的用户对应的角色信息提供给用户。并且,除了可以展示用户的当前角色,还可以展示用户的当前角色所拥有的操作权限。
本发明实施例中,所述用户的当前角色,基于不同用户在节点上提供功能和工作流程的关系,按角色的最小特权原则进行划分,以此减少所有角色的操作权限值范围的重叠和遗漏。
所述角色的最小特权原则,即每个任务需要授权时,只对任务所需要的角色进行授权,不会授权多余的角色权限集,以此控制每个任务拥有或者分配的都是最小角色权限集。
所述默认的当前角色,根据所述大数据区块链的分布场景进行预先部署,包括:准入管理员(CenterManager)和节点管理员(Node Manager)。
本发明实施例中,可以预先设计两套前端页面,再根据节点的实际部署情况,分别提供给准入管理员和节点管理员这两类用户角色登录使用。’
图6示出了本发明实施例提供的一种节点管理员登录后的管理页面门户首页设计。参照图6所示,节点管理员在完成登录之后,可以进行用户管理,包括为用户授权相应的角色;还可以进行合约代码管理、合约实例管理、日志管理、节点管理。
在本发明实施例中,获取所述用户的当前角色在所述大数据区块链中的操作权限值范围,包括:将所述用户的当前角色在所述大数据区块链的操作权限值复制给当前用户,以使当前用户可以进行所述操作权限值范围内的操作。
步骤S103,监测用户在所述大数据区块链中的操作行为,基于所述RBAC模块,依据所述当前角色的操作权限值范围,检测用户的当前角色对所述操作是否具有角色操作权限;若所述用户的当前角色不具有所述角色操作权限,则根据所述操作需要的操作权限值,提醒用户进行相应的用户角色的认证;若所述用户的当前角色具有所述角色操作权限,则完成所述操作,或者,创建并运行相应的合约实例或任务实例;所述合约实例为所述数据资源对所述节点资源的访问进程,所述任务实例为所述用户角色资源对所述数据资源的访问进程。
在本发明提供的一种优选实施例中,对所述所有角色对应的操作权限值范围进行整理,以此减少所述所有角色的操作权限值范围的重叠和遗漏,包括:为冲突操作或不相容操作分配两个或者两个以上不相关的角色进行对应。
所述操作行为对应的操作包括:认证节点管理员加入网络、查看节点管理员的状态、查看申请授权列表、查看可信执行集群列表、分配可信执行集群、认证节点角色、查看已授权未授权用户、启动合约、停止合约、执行合约、上传合约、下载合约、删除合约、查看合约代码统计数据、静态分析、查看合约进程、查看合约权限、查看合约状态、查看合约日志、查看节点状态、查看节点日志、回滚、备份、迁移、配置节点信息。
在本发明实施例中,所述用户角色的认证由准入管理员或节点管理员完成。
在本发明提供的一种优选实施例中,所述RBAC模块为所述用户角色资源分配了不同的原子粒度的权限。
表1示出了本发明实施例提供的一种用户角色的权限对应。
表1
参照表1所示,所述用户角色的特性和对应的权限,包括:
准入管理员(CenterManager):在大数据区块链中存在一个弱中心的节点,在这个节点上进行签名验证,默认第一次使用准入管理员的人进行中心节点的初始化,成为准入管理员。职能有分配可信执行集群、授权节点管理员加入区块链网络,即,对节点管理员进行认证,查看全网节点日志信息等。
节点管理员(Node Manager):节点管理员角色可以配置节点的各种信息(比如节点证书licence,智能合约编译器地址等),然后申请加入准入管理员所管理的网络中。认证节点中的其他用户角色,管理节点中的各种日志和节点物理资源。
智能合约管理员(Smart Contract Instance Manager):可以对已发布的智能合约进行管理,比如启动停止合约进程,对智能合约进程静态分析、制定备份和回滚策略、查看智能合约的文件大小占用内存等。
智能合约提供者(Smart ContractProvider):能够完成智能合约代码的编写,合约代码权限的添加,以及对合约代码的上传下载等等操作。
智能合约使用者(Smart ContractUser):使用智能合约的用户,只能进行使用,不能进行更改和权限添加和更改,但是可以查看合约运行时的日志。
匿名用户(Anonymous):没有加入网络,没有进行角色认证的节点,可以进行角色认证,可以申请成为节点管理员加入某个区块链网络中,但是没有其他任何操作的权限。
由于在大数据区块链中,基于用户数据库中公钥存储的用户角色信息,就可以完成对节点资源的部分操作,包括对所述节点资源进行管理和部分不需要智能合约也可以完成的调用等操作,本发明实施例中,通过RBAC模块,通过检测用户的当前角色对所述操作是否具有角色操作权限,获得基于角色的授权,即可完成这部分操作;如果是需要用到智能合约的数据资源才能完成的操作,包括所述数据资源对所述节点资源的访问、所述用户角色资源对所述数据资源的访问,则需要在所述用户的当前角色具有所述角色操作权限的前提下,创建并运行相应的合约实例或任务;所述合约实例为所述数据资源对所述节点资源的访问进程,所述任务实例为所述用户角色资源对所述数据资源的访问进程,以进一步通过TBAC模块基于具体的任务对访问进行授权。
图7示出了本发明实施例提供的一种基于RBAC进行访问控制的UML类图。参照图7所示,所述UML类图通过合约管理者、合约管理框架和使用者actions的设计完成用户当前角色的认证;通过文件actions和管理actions,基于角色对节点资源进行使用。
步骤S104,基于所述R-TBAC模型中的TBAC模块,在所述合约实例或任务实例的运行中,检测所述合约实例或任务实例的任务操作权限;若所述合约实例或任务实例不具有所述任务操作权限,则所述合约实例或任务实例申请或者添加所述任务操作权限;若所述合约实例或任务实例具有所述任务操作权限,则所述合约实例或任务实例正常运行,完成所述操作。
TBAC模型进行访问控制,主要是面对自用中的任务,通过对系统的任务和任务状态,以及用户访问控制的主体或者客体是否具有访问控制权限,进行权限管理。而对于整个TABC模型来说,访问权限的集合并不是静态的,而是随着系统运行的上下文进行更改的,所以也被称为主动安全模型。在TBAC模型中以工作流的形式进行权限管理,所述工作流是指在完成某一个需求时,由多个相关的工作任务综合形成的同一个业务流程。TBAC模型实际是面向每一个工作流的信息保护权限问题,在工作环境中每个步骤对数据和操作的处理都和上一个处理的过程息息相关,则基于任务的访问控制过程也应该如此,因此,TBAC模型的权限管理与上下文信息相关。此外,TBAC模型不仅能对不同的工作流有不同的权限机制,对同一个工作流也能有不同的权限机制,所以TBAC还有基于实例进行权限管理的特性。
TBAC通常是利用(O,S,P,L,AS)五元组进行表示,O代表客体;S代表主体;P代表授权步,授权步P可以理解为一个用作授权的基础模块;AS代表所激活的权限;L(LifeCycle)代表生命期,表示激活权限AS的存活周期。
TBAC是一个具有时效性的模型,任务是有时间限制的,所以在访问控制中每一个授权用户也具有时间限制,所以用户只有在执行任务时,才具有相应的访问权限,这样就可以保证用户操作权限与任务的对应关系和同步的执行效果。用符号表示就是在授权步P下,激活的权限AS,此时的生命周期就是授权步在激活权限AS下的生命周期。但是在激活授权步之前,保护的状态和许可的作用都得不到发挥,当且仅当相关的权限操作值被授权步已经激活的时候,主体才能被客体授予申请的相关权限,而且与此同时权限的生命周期将开始计时,在LifeCycle允许的时间范围内授权后的任务可以随意执行,当LifeCycle时间结束后,一切恢复到之前没有授权的状态,即之前授权的相关信息将会失去操作能力。基于任务的访问控制是动态管理授权的,系统中的内容和内部组件都是通过系统管理员来安排的,所以TBAC需要根据每个任务的状态其中不同的地方进行差别设计,依赖于每个工作流的基本任务的非静态的执行过程。
本发明实施例提供了一种TBAC模块内部的形式化定义,所述形式化定义包括工作流Wf、授权结构体Au(AuthorizationUnit)、用户集T、许可集P。
图8示出了本实施例提供的一种基于形式化定义的TBAC方法流程。如图8所示,工作流Wf包括多个FU(flowunit)流动单元,即,工作流Wf可以看作由一系列授权结构体Au组成。
需要注意的是,Fu1进行授权检查,检查的是任务对任务执行者的资质和能力的要求,即,通过检验角色和操作之间的映射关系,检验执行所述任务的当前角色具有相应的角色操作权限。验证通过后进入下一步,由依序检查AS权限,检查任务操作权限。
所述授权结构体Au内部的关系为:D={顺序依赖,失败依赖,分权依赖,代理依赖};此外,授权结构体Au与用户集T是1:n关系,Au→R,是一个从T={R1,R2,R3......},选择一个执行委托者的函数:D={顺序依赖,失败依赖,分权依赖,代理依赖};以及,授权结构体Au与许可集P是1:n关系,F(Au,R)→P,R→P,R∈T,P∈T,P={p1,p2,p3......}为许可集,F为初始化执行者许可集函数;G(Au,p1)→p2,p1∈p,p2=p-p1,其中,G为权限回收函数。
其中,所述顺序依赖表示仅在AS1完成后才能激活AS2;所述失败依赖表示只有在AS1失败后才能激AS2;所述分权依赖表示AS1和AS2必须由不同的用户运行;所述代理依赖表示中止AS1时可以将AS1的权限授予AS2。
在本发明实施例中,具体包括:将所述合约实例或任务实例从不同的任务组合而成的工作流中抽象出来,授予运行时的合约实例或任务实例相应的任务操作权限,所述任务操作权限随着所述合约实例或任务实例的上下文环境改变而改变,随着所述合约实例或任务实例的执行,授权步通过自治管理改变内部参数或者授权状态。
图9示出了本实施例提供的一种TBAC授权状态迁移变化的流程示意图。参照图9所示,本发明实施例提供的授权状态含义如下:
(1)睡眠状态:这是授权步还没有生成的状态,换句话说就是初始状态;
(2)激活状态:授权步已经生成了,但是还没有被激活,等待授权步的请求被激活的状态;
(3)有效状态:授权步已经被激活并且开始执行,这时候受保护任务的状态将会发生改变;
(4)挂起状态:表示授权步被激活之后与相关的任务权限并不符合被拒绝执行,然后将任务的进程强制挂起的状态,如果具有了权限条件满足可以变成有效状态,也可能因为挂起时间太长,生命周期结束,被判定成无效的进程;
(5)无效状态:授权步的转态在系统中没有实际意义,可以结束整个流程删除此时的无效状态。
在本发明提供的一种优选实施例中,所述任务按照“任务被执行时所需的最小权限原则”和“任务与任务之间职责分离原则”进行划分。
所述任务被执行时所需的最小权限原则,即,在操作时才会给相应用户的权限,当操作执行完毕权限将会被收回,而且当某一步不需要权限时,授权步就会自动收回相应的权限。
所述任务与任务之间职责分离原则,即,在同一个任务操作或工作流中不能包含互斥任务,即,做到任务与任务之间相互独立,任务职责互不干涉,因此,所有任务分别面对的权限检查也是独立进行的。
基于上述两个原则,使得权限检查只有在所述合约实例或任务实例运行时才会创建进程,所以用户并不会直接拥有消耗某个资源的权限,只有在执行合约或任务的进程中才能拥有访问资源的权限,并且,授权结构体独立运行,激活不同的授权状态,这样的流程保障了任务执行和检查授权过程的实时同步性,任务实例结束,授权机制也会失效,不会滥用授权进行恶意消耗。
步骤S105,基于所述R-TBAC模型,用户在被授权的角色操作权限和任务操作权限范围内完成所述操作;所述R-TBAC模型,基于预先设计的不同的动态约束规则,分别对所述模型中的各类映射关系集合进行授权管理。
图10是本发明实施例提供的一种对不同维度的系统资源进行授权管理的结构示意图。参照图10所示,本发明实施例中,在将大数据区块链的系统资源进行有效划分的前提下,基于高度定制化的R-TBAC模型,分别对不同的系统资源之间使用不同的访问控制机制,并基于系统资源之间的操作关系,建立相应的权限关系的映射集合,实现高效安全的访问权限管理。
在本发明实施例中,所述R-TBAC模型在管理分配权限时还支持数据抽象原则,即,在进行建模的过程中需要将系统中的一些数据或者是资源进行抽象,但是具体的抽象过程和抽象程度都是由不同的系统自己进行设计,不会有强制的要求,而且安全管理员可以关闭模型中支持这些原则的配置项。
本发明实施例公开了一种能够应用于R-TBAC模型的动态约束规则,基于不同的动态约束规则,对所述模型中各类映射关系集合进行授权管理,以避免权限的滥用,防止节点资源的无意义消耗,同时提高系统的安全性。
由于每一个工作流是由不同的任务组合而成,如果每个任务是工作流任务中的某一项时,某个工作流只能对应一个用户,所以这些工作流中的任务都是对应同一个用户,用t1、t2、t3......ti表示一个任务实例中的任务,即,工作流中的任务,这个任务实例对应的工作流用BT表示,u表示当前用户,u(ti)表示用户u已经将任务ti执行完毕。那么整个基于任务的访问控制动态规则描述如下:
动态约束规则一、执行当前操作的角色与预定义的角色一致时: r(t)表示执行操作时当前的角色,u(r)表示用户预定义执行当前操作的用户,只有当操作是用户当前角色与规定的的角色相同或者包含关系时,该用户才能执行该任务。
所述合约操作,包括合约对节点资源的操作(对应的访问进程为合约实例),以及合约对合约自身的操作。
在本发明实施例中,基于大数据区块链中各类系统资源之间互相操作的不同特性,将大数据区块链中的系统资源划分为用户角色资源、数据资源、节点资源,并充分利用R-TBAC模型中的RBAC模块和TBAC模块,分别对不同维度的系统资源之间的访问进行控制,同时进一步对具体的访问过程和访问操作权限进行优化,实现大数据区块链中数据的可信流通,并有效地提高大数据区块链中多维度系统资源的访问正确率和权限管理效率,保证数据的安全性。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
实施例二
图11示出了本发明的一种大数据区块链的可信机制权限管理系统的结构框图,参照图11所示,该系统可以应用于大数据区块链,所述系统具体包括:
资源分类模块201,用于预先将所述大数据区块链中的系统资源划分为用户角色资源、数据资源、节点资源。
访问控制由三个主要元素组成:主体、客体和策略,也称为三元组,分别是主体用户Subject(主体)、客体资源0bject(对象)、控制策略Permission(权限)。主体是指直接访问系统的用户或者其他子系统等;对象其实就是接受访问控制的实体,即,在系统中指收到权限保护的相关操作、数据、属性、任务流等等;权限即工作流操作的集合,一般有授权或者拒绝两类操作。
在本发明实施例中,所述用户角色资源,能够代表用户以什么样的身份去访问其他资源,对于各类资源,不同的身份所具有的访问权限也不同,具体包括:准入管理员(CenterManager)、节点管理员(Node Manager)、智能合约管理员(Smart ContractInstance Manager)、智能合约提供者(Smart Contract Provider)、智能合约使用者(Smart ContractUser)、匿名用户(Anonymous);
其中,所述数据资源包括:智能合约代码、合约实例、合约运行时信息、智能合约日志;
所述节点资源包括:CPU、I/O、网络、存储器。
角色获取模块202,用于监测用户在大数据区块链操作系统中的登录行为,基于R-TBAC模型中的RBAC模块获取用户的当前角色,并获取所述用户的当前角色在所述大数据区块链中的操作权限值范围;
在本发明实施例中,所述角色获取模块202,包括:
登录模块2021,用于通过用户的签名认证,检测所述用户是否首次登录;
角色分配模块2022,用于如果用户不是首次登录,则从用户管理数据库中获取用户的当前角色;如果用户是首次登录,则获取会话ID和当前公私钥信息,根据当前公私钥签名验证的过程,确定用户当前是合法节点,再从用户管理数据库查找公钥,获取用户的当前角色;
角色划分模块2023,用于基于不同用户在节点上提供功能和工作流程的关系,对所述用户的当前角色,按角色的最小特权原则进行划分,以此减少所有角色的操作权限值范围的重叠和遗漏;
公钥存储模块2024,用于如果所述用户管理数据库中没有公钥,则将用户的公钥存入用户管理数据库并标记为默认的当前角色,获取用户默认的当前角色;所述默认的当前角色,根据所述大数据区块链的分布场景进行预先部署,具体包括:准入管理员(CenterManager)和节点管理员(Node Manager);
权限授予模块2025,用于将所述用户的当前角色在所述大数据区块链的操作权限值复制给当前用户,以使当前用户可以进行所述操作权限值范围内的操作;
权限整理模块2026,用于对所述所有角色对应的操作权限值范围进行整理,以此减少所述所有角色的操作权限值范围的重叠和遗漏,包括:为冲突操作或不相容操作分配两个或者两个以上不相关的角色进行对应。
本发明实施例中,基于公私钥对的方法对登录的用户进行验证,即,不同的用户登录时,系统使用公钥对用户的私钥签名进行验证,以保证用户当前为合法节点,并将公钥记录的用户对应的角色信息提供给用户。并且,除了可以展示用户的当前角色,还可以展示用户的当前角色所拥有的操作权限。
本发明实施例中,可以预先设计两套前端页面,再根据节点的实际部署情况,分别提供给准入管理员和节点管理员这两类用户角色登录使用。
角色处理模块203,用于监测用户在所述大数据区块链中的操作行为,基于所述RBAC模块,依据所述当前角色的操作权限值范围,检测用户的当前角色对所述操作是否具有角色操作权限;若所述用户的当前角色不具有所述角色操作权限,则根据所述操作需要的操作权限值,提醒用户进行相应的用户角色的认证;若所述用户的当前角色具有所述角色操作权限,则完成所述操作,或者,创建并运行相应的合约实例或任务实例;所述合约实例为所述数据资源对所述节点资源的访问进程,所述任务实例为所述用户角色资源对所述数据资源的访问进程;
在本发明提供的一种优选实施例中,对所述所有角色对应的操作权限值范围进行整理,以此减少所述所有角色的操作权限值范围的重叠和遗漏,包括:为冲突操作或不相容操作分配两个或者两个以上不相关的角色进行对应。
所述操作行为对应的操作包括:认证节点管理员加入网络、查看节点管理员的状态、查看申请授权列表、查看可信执行集群列表、分配可信执行集群、认证节点角色、查看已授权未授权用户、启动合约、停止合约、执行合约、上传合约、下载合约、删除合约、查看合约代码统计数据、静态分析、查看合约进程、查看合约权限、查看合约状态、查看合约日志、查看节点状态、查看节点日志、回滚、备份、迁移、配置节点信息;
在本发明实施例中,所述用户角色的认证由准入管理员或节点管理员完成。
在本发明提供的一种优选实施例中,所述RBAC模块为所述用户角色资源分配了不同的原子粒度的权限,参照上述表1。
任务处理模块204,用于基于所述R-TBAC模型中的TBAC模块,在所述合约实例或任务实例的运行中,检测所述合约实例或任务实例的任务操作权限;若所述合约实例或任务实例不具有所述任务操作权限,则所述合约实例或任务实例申请或者添加所述任务操作权限;若所述合约实例或任务实例具有所述任务操作权限,则所述合约实例或任务实例正常运行,完成所述操作;
在本发明实施例中,将所述合约实例或任务实例从不同的任务组合而成的工作流中抽象出来,授予运行时的合约实例或任务实例相应的任务操作权限,所述任务操作权限随着所述合约实例或任务实例的上下文环境改变而改变,随着所述合约实例或任务实例的执行,授权步通过自治管理改变内部参数或者状态,所述状态包括:睡眠状态、激活状态、有效状态、挂起状态、无效状态。
所述任务按照“任务被执行时所需的最小权限原则”和“任务与任务之间职责分离原则”进行划分。
所述任务被执行时所需的最小权限原则,即,在操作时才会给相应用户的权限,当操作执行完毕权限将会被收回,而且当某一步不需要权限时,授权步就会自动收回相应的权限。
所述任务与任务之间职责分离原则,即,在同一个任务操作或工作流中不能包含互斥任务,即,做到任务与任务之间相互独立,任务职责互不干涉,因此,所有任务分别面对的权限检查也是独立进行的。
基于上述两个原则,使得权限检查只有在所述合约实例或任务实例运行时才会创建进程,所以用户并不会直接拥有消耗某个资源的权限,只有在执行合约或任务的进程中才能拥有访问资源的权限,这样的流程保障了任务执行和检查授权过程的实时同步性,任务实例结束,授权机制也会失效,不会滥用授权进行恶意消耗。
总控模块205,用于基于所述R-TBAC模型,用户在被授权的角色操作权限和任务操作权限范围内完成所述操作;所述R-TBAC模型,基于预先设计的不同的动态约束规则,分别对所述模型中的各类映射关系集合进行授权管理。
本发明实施例公开了一种能够应用于R-TBAC模型的动态约束规则,基于不同的动态约束规则,对所述模型中各类映射关系集合进行授权管理,以避免权限的滥用,防止节点资源的无意义消耗,同时提高系统的安全性。
在本发明实施例中,基于大数据区块链中各类系统资源之间互相操作的不同特性,将大数据区块链中的系统资源划分为用户角色资源、数据资源、节点资源,并充分利用R-TBAC模型中的RBAC模块和TBAC模块,分别对不同维度的系统资源之间的访问进行控制,同时进一步对具体的访问过程和访问操作权限进行优化,实现大数据区块链中数据的可信流通,并有效地提高大数据区块链中多维度系统资源的访问正确率和权限管理效率,保证数据的安全性。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其中他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种大数据区块链的可信机制权限管理方法和一种大数据区块链的可信机制权限管理系统,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种大数据区块链的可信机制权限管理方法,其特征在于,所述方法包括:
预先将所述大数据区块链中的系统资源划分为用户角色资源、数据资源、节点资源,所述节点资源包括:CPU、I/O、网络、存储器;
监测用户在大数据区块链操作系统中的登录行为,基于R-TBAC模型中的RBAC模块获取用户的当前角色,并获取所述用户的当前角色在所述大数据区块链中的操作权限值范围;
监测用户在所述大数据区块链中的操作行为,基于所述RBAC模块,依据所述当前角色的操作权限值范围,检测用户的当前角色对所述操作是否具有角色操作权限;若所述用户的当前角色不具有所述角色操作权限,则根据所述操作需要的操作权限值,提醒用户进行相应的用户角色的认证;若所述用户的当前角色具有所述角色操作权限,当所述操作是对所述节点资源进行管理或对所述节点资源进行不需要智能合约的调用的情况下,则完成所述操作;当所述操作需要使用智能合约的数据资源的情况下,创建并运行相应的合约实例或任务实例;所述合约实例为所述数据资源对所述节点资源的访问进程,所述任务实例为所述用户角色资源对所述数据资源的访问进程;
基于所述R-TBAC模型中的TBAC模块,在所述合约实例或任务实例的运行中,检测所述合约实例或任务实例的任务操作权限;若所述合约实例或任务实例不具有所述任务操作权限,则所述合约实例或任务实例申请或者添加所述任务操作权限;若所述合约实例或任务实例具有所述任务操作权限,则所述合约实例或任务实例正常运行,完成所述操作;
基于所述R-TBAC模型,用户在被授权的角色操作权限和任务操作权限范围内完成所述操作;所述R-TBAC模型,基于预先设计的不同的动态约束规则,分别对所述模型中的各类映射关系集合进行授权管理。
2.根据权利要求1所述的方法,其特征在于,所述用户角色资源包括:准入管理员(Center Manager)、节点管理员(Node Manager)、智能合约管理员(Smart ContractInstance Manager)、智能合约提供者(Smart Contract Provider)、智能合约使用者(Smart Contract User)、匿名用户(Anonymous);
所述数据资源包括:智能合约代码、合约实例、合约运行时信息、智能合约日志。
3.根据权利要求1所述的方法,其特征在于,监测用户在大数据区块链操作系统中的登录行为,基于R-TBAC模型中的RBAC模块获取用户的当前角色,并获取所述用户的当前角色在所述大数据区块链中的操作权限值范围,包括:
通过用户的签名认证,检测所述用户是否首次登录;如果用户不是首次登录,则从用户管理数据库中获取用户的当前角色;如果用户是首次登录,则获取会话ID和当前公私钥信息,根据当前公私钥签名验证的过程,确定用户当前是合法节点,再从用户管理数据库查找公钥,获取用户的当前角色;所述用户的当前角色,基于不同用户在节点上提供功能和工作流程的关系,按角色的最小特权原则进行划分,以此减少所有角色的操作权限值范围的重叠和遗漏;
如果所述用户管理数据库中没有公钥,则将用户的公钥存入用户管理数据库并标记为默认的当前角色,获取用户默认的当前角色;所述默认的当前角色,根据所述大数据区块链的分布场景进行预先部署,具体包括:准入管理员(Center Manager)和节点管理员(NodeManager);
将所述用户的当前角色在所述大数据区块链的操作权限值复制给用户,以使当前用户可以进行所述操作权限值范围内的操作;
对所述所有角色对应的操作权限值范围进行整理,以此减少所述所有角色的操作权限值范围的重叠和遗漏,包括:为冲突操作或不相容操作分配两个或者两个以上不相关的角色进行对应。
4.根据权利要求1所述的方法,其特征在于,所述操作行为对应的操作包括:
认证节点管理员加入网络、查看节点管理员的状态、查看申请授权列表、查看可信执行集群列表、分配可信执行集群、认证节点角色、查看已授权未授权用户、启动合约、停止合约、执行合约、上传合约、下载合约、删除合约、查看合约代码统计数据、静态分析、查看合约进程、查看合约权限、查看合约状态、查看合约日志、查看节点状态、查看节点日志、回滚、备份、迁移、配置节点信息。
5.根据权利要求1所述的方法,其特征在于,基于所述R-TBAC模型中的TBAC模块,在所述合约实例或任务实例的运行中,检测所述合约实例或任务实例的任务操作权限;若所述合约实例或任务实例不具有所述任务操作权限,则所述合约实例或任务实例申请或者添加所述任务操作权限;若所述合约实例或任务实例具有所述任务操作权限,则所述合约实例或任务实例正常运行,完成所述操作,包括:
将所述合约实例或任务实例从不同的任务组合而成的工作流中抽象出来,授予运行时的合约实例或任务实例相应的任务操作权限,所述任务操作权限随着所述合约实例或任务实例的上下文环境改变而改变,随着所述合约实例或任务实例的执行,授权步通过自治管理改变内部参数或者状态,所述状态包括:睡眠状态、激活状态、有效状态、挂起状态、无效状态;所述任务按照“任务被执行时所需的最小权限原则”和“任务与任务之间职责分离原则”进行划分。
6.一种大数据区块链的可信机制权限管理系统,其特征在于,所述系统包括:
资源分类模块,用于预先将所述大数据区块链中的系统资源划分为用户角色资源、数据资源、节点资源,所述节点资源包括:CPU、I/O、网络、存储器;
角色获取模块,用于监测用户在大数据区块链操作系统中的登录行为,基于R-TBAC模型中的RBAC模块获取用户的当前角色,并获取所述用户的当前角色在所述大数据区块链中的操作权限值范围;
角色处理模块,用于监测用户在所述大数据区块链中的操作行为,基于所述RBAC模块,依据所述当前角色的操作权限值范围,检测用户的当前角色对所述操作是否具有角色操作权限;若所述用户的当前角色不具有所述角色操作权限,则根据所述操作需要的操作权限值,提醒用户进行相应的用户角色的认证;若所述用户的当前角色具有所述角色操作权限,当所述操作是对所述节点资源进行管理或对所述节点资源进行不需要智能合约的调用的情况下,则完成所述操作;当所述操作需要使用智能合约的数据资源的情况下,创建并运行相应的合约实例或任务实例;所述合约实例为所述数据资源对所述节点资源的访问进程,所述任务实例为所述用户角色资源对所述数据资源的访问进程;
任务处理模块,用于基于所述R-TBAC模型中的TBAC模块,在所述合约实例或任务实例的运行中,检测所述合约实例或任务实例的任务操作权限;若所述合约实例或任务实例不具有所述任务操作权限,则所述合约实例或任务实例申请或者添加所述任务操作权限;若所述合约实例或任务实例具有所述任务操作权限,则所述合约实例或任务实例正常运行,完成所述操作;
总控模块,用于基于所述R-TBAC模型,用户在被授权的角色操作权限和任务操作权限范围内完成所述操作;所述R-TBAC模型,基于预先设计的不同的动态约束规则,分别对所述模型中的各类映射关系集合进行授权管理。
7.根据权利要求6所述的系统,其特征在于,所述用户角色资源包括:准入管理员(Center Manager)、节点管理员(Node Manager)、智能合约管理员(Smart ContractInstance Manager)、智能合约提供者(Smart Contract Provider)、智能合约使用者(Smart Contract User)、匿名用户(Anonymous);
所述数据资源包括:智能合约代码、合约实例、合约运行时信息、智能合约日志。
8.根据权利要求6所述的系统,其特征在于,所述角色获取模块,包括:
登录模块,用于通过用户的签名认证,检测所述用户是否首次登录;
角色分配模块,用于如果用户不是首次登录,则从用户管理数据库中获取用户的当前角色;如果用户是首次登录,则获取会话ID和当前公私钥信息,根据当前公私钥签名验证的过程,确定用户当前是合法节点,再从用户管理数据库查找公钥,获取用户的当前角色;
角色划分模块,用于基于不同用户在节点上提供功能和工作流程的关系,对所述用户的当前角色,按角色的最小特权原则进行划分,以此减少所有角色的操作权限值范围的重叠和遗漏;
公钥存储模块,用于如果所述用户管理数据库中没有公钥,则将用户的公钥存入用户管理数据库并标记为默认的当前角色,获取用户默认的当前角色;所述默认的当前角色,根据所述大数据区块链的分布场景进行预先部署,具体包括:准入管理员(Center Manager)和节点管理员(Node Manager);
权限授予模块,用于将所述用户的当前角色在所述大数据区块链的操作权限值复制给当前用户,以使当前用户可以进行所述操作权限值范围内的操作;
权限整理模块,用于对所述所有角色对应的操作权限值范围进行整理,以此减少所述所有角色的操作权限值范围的重叠和遗漏,包括:为冲突操作或不相容操作分配两个或者两个以上不相关的角色进行对应。
9.根据权利要求6所述的系统,其特征在于,所述操作行为对应的操作包括:
认证节点管理员加入网络、查看节点管理员的状态、查看申请授权列表、查看可信执行集群列表、分配可信执行集群、认证节点角色、查看已授权未授权用户、启动合约、停止合约、执行合约、上传合约、下载合约、删除合约、查看合约代码统计数据、静态分析、查看合约进程、查看合约权限、查看合约状态、查看合约日志、查看节点状态、查看节点日志、回滚、备份、迁移、配置节点信息。
10.根据权利要求6所述的系统,其特征在于,所述任务处理模块,包括:
将所述合约实例或任务实例从不同的任务组合而成的工作流中抽象出来,授予运行时的合约实例或任务实例相应的任务操作权限,所述任务操作权限随着所述合约实例或任务实例的上下文环境改变而改变,随着所述合约实例或任务实例的执行,授权步通过自治管理改变内部参数或者状态,所述状态包括:睡眠状态、激活状态、有效状态、挂起状态、无效状态;所述任务按照“任务被执行时所需的最小权限原则”和“任务与任务之间职责分离原则”进行划分。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010809486.9A CN112118224B (zh) | 2020-08-12 | 2020-08-12 | 一种大数据区块链的可信机制权限管理方法和系统 |
US17/148,112 US10986080B1 (en) | 2020-08-12 | 2021-01-13 | Permission management method and system for trustworthiness mechanism of big-data blockchain |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010809486.9A CN112118224B (zh) | 2020-08-12 | 2020-08-12 | 一种大数据区块链的可信机制权限管理方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112118224A CN112118224A (zh) | 2020-12-22 |
CN112118224B true CN112118224B (zh) | 2021-07-23 |
Family
ID=73804079
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010809486.9A Active CN112118224B (zh) | 2020-08-12 | 2020-08-12 | 一种大数据区块链的可信机制权限管理方法和系统 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10986080B1 (zh) |
CN (1) | CN112118224B (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210374731A1 (en) * | 2020-05-26 | 2021-12-02 | Coinbase, Inc. | Systems and methods for consensus-based access control for smart contract functions |
CN112131316B (zh) * | 2020-11-20 | 2021-02-12 | 腾讯科技(深圳)有限公司 | 应用于区块链系统的数据处理方法及装置 |
CN112789596A (zh) * | 2020-12-23 | 2021-05-11 | 杭州趣链科技有限公司 | 一种任务处理请求的处理方法、装置以及区块链节点设备 |
CN113065805A (zh) * | 2021-04-29 | 2021-07-02 | 中国工商银行股份有限公司 | 业务流程转授权方法、装置、电子设备及介质 |
CN113221138B (zh) * | 2021-04-30 | 2022-11-18 | 中核武汉核电运行技术股份有限公司 | 权限管理系统 |
CN113282198B (zh) * | 2021-06-15 | 2022-10-18 | 重庆电子工程职业学院 | 一种区块链权限管理系统及方法 |
CN113297564A (zh) * | 2021-06-21 | 2021-08-24 | 普华云创科技(北京)有限公司 | 一种支持分级控制的数据安全管理方法与装置 |
US12041190B2 (en) * | 2021-06-25 | 2024-07-16 | Prateek GOEL | System and method to manage large data in blockchain |
CN113778991B (zh) * | 2021-09-14 | 2024-07-05 | 珠海市新德汇信息技术有限公司 | 一种大数据的资源访问控制的实现方法 |
CN114584380A (zh) * | 2022-03-07 | 2022-06-03 | 深圳壹账通智能科技有限公司 | 多维系统平台的权限管理方法、装置、设备及存储介质 |
CN114610658A (zh) * | 2022-04-19 | 2022-06-10 | 浙江大学 | 一种针对arm架构的基于安全属性的访问控制形式化验证方法 |
CN115442045B (zh) * | 2022-06-20 | 2023-06-02 | 上海市大数据中心 | 基于政务联盟链的政务数据访问控制方法及系统 |
CN115640556B (zh) * | 2022-08-30 | 2023-06-27 | 北京华宜信科技有限公司 | 一种多用户动态竞合权限分配控制方法及装置 |
CN117910049A (zh) * | 2023-03-17 | 2024-04-19 | 成都唯云景润营销策划有限公司 | 基于区块链的数据调用管理系统 |
CN116776304B (zh) * | 2023-05-10 | 2024-02-20 | 山东鼎夏智能科技有限公司 | 一种数据监测方法以及系统 |
CN117150534B (zh) * | 2023-10-30 | 2024-01-30 | 西安热工研究院有限公司 | 基于权限管理的可信dcs上位机应用访问控制方法及系统 |
CN117688592B (zh) * | 2024-02-01 | 2024-04-26 | 山东中翰软件有限公司 | 基于数据生产节点的精细化权限管控方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102495985A (zh) * | 2011-12-13 | 2012-06-13 | 桂林电子科技大学 | 一种基于动态描述逻辑的角色访问控制方法 |
CN106302334A (zh) * | 2015-05-22 | 2017-01-04 | 中兴通讯股份有限公司 | 访问角色获取方法、装置及系统 |
CN110348202A (zh) * | 2019-07-12 | 2019-10-18 | 北京物资学院 | 一种基于区块链智能合约的角色访问控制系统及方法 |
CN110414268A (zh) * | 2019-07-23 | 2019-11-05 | 北京启迪区块链科技发展有限公司 | 访问控制方法、装置、设备及存储介质 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200076818A1 (en) * | 2013-10-03 | 2020-03-05 | The Board Of Regents Of The University Of Texas System | Risk-aware sessions in role based access control systems and methods of use |
CN105430087A (zh) * | 2015-12-08 | 2016-03-23 | 浪潮电子信息产业股份有限公司 | 一种面向云计算的任务角色访问控制模型 |
CN106796688B (zh) * | 2016-12-26 | 2020-12-18 | 深圳前海达闼云端智能科技有限公司 | 区块链的权限控制方法、装置、系统及节点设备 |
US10944546B2 (en) * | 2017-07-07 | 2021-03-09 | Microsoft Technology Licensing, Llc | Blockchain object interface |
WO2019078878A1 (en) * | 2017-10-20 | 2019-04-25 | Hewlett Packard Enterprise Development Lp | ACCESS TO INFORMATION BASED ON PRIVILEGES |
WO2019113308A1 (en) * | 2017-12-05 | 2019-06-13 | Franchitti Jean Claude | Active adaptation of networked compute devices using vetted reusable software components |
CN110290094B (zh) * | 2018-03-19 | 2022-03-11 | 华为技术有限公司 | 一种数据访问权限的控制方法和装置 |
US11418510B2 (en) * | 2019-04-29 | 2022-08-16 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing a role based access control and authorization validator via blockchain smart contract execution using distributed ledger technology (DLT) |
WO2019170172A2 (en) * | 2019-06-27 | 2019-09-12 | Alibaba Group Holding Limited | Implementing a blockchain-based workflow |
US11201746B2 (en) * | 2019-08-01 | 2021-12-14 | Accenture Global Solutions Limited | Blockchain access control system |
-
2020
- 2020-08-12 CN CN202010809486.9A patent/CN112118224B/zh active Active
-
2021
- 2021-01-13 US US17/148,112 patent/US10986080B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102495985A (zh) * | 2011-12-13 | 2012-06-13 | 桂林电子科技大学 | 一种基于动态描述逻辑的角色访问控制方法 |
CN106302334A (zh) * | 2015-05-22 | 2017-01-04 | 中兴通讯股份有限公司 | 访问角色获取方法、装置及系统 |
CN110348202A (zh) * | 2019-07-12 | 2019-10-18 | 北京物资学院 | 一种基于区块链智能合约的角色访问控制系统及方法 |
CN110414268A (zh) * | 2019-07-23 | 2019-11-05 | 北京启迪区块链科技发展有限公司 | 访问控制方法、装置、设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
PDM中权限管理模型的研究与应用;刘先锐;《中国优秀硕士学位论文全文数据库 信息科技辑》;20130815(第8期);第13-34页 * |
Also Published As
Publication number | Publication date |
---|---|
CN112118224A (zh) | 2020-12-22 |
US10986080B1 (en) | 2021-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112118224B (zh) | 一种大数据区块链的可信机制权限管理方法和系统 | |
Maesa et al. | A blockchain based approach for the definition of auditable access control systems | |
Maesa et al. | Blockchain based access control services | |
US9432350B2 (en) | System and method for intelligent workload management | |
US8307404B2 (en) | Policy-management infrastructure | |
US7124192B2 (en) | Role-permission model for security policy administration and enforcement | |
CN110990150A (zh) | 容器云平台的租户管理方法、系统、电子设备及存储介质 | |
CN102112990B (zh) | 为计算过程授予最小特权访问 | |
Samarati et al. | Information flow control in object-oriented systems | |
US20090205018A1 (en) | Method and system for the specification and enforcement of arbitrary attribute-based access control policies | |
EP1988486A2 (en) | Virtualized federated role provisioning | |
JP4777459B2 (ja) | コンテンツ管理システム用のセキュリティアーキテクチャ | |
Mazzoleni et al. | XACML policy integration algorithms: not to be confused with XACML policy combination algorithms! | |
Debreceni et al. | Enforcing fine-grained access control for secure collaborative modelling using bidirectional transformations | |
Zuo et al. | Tenant-based access control model for multi-tenancy and sub-tenancy architecture in Software-as-a-Service | |
CN112115117A (zh) | 一种覆盖数据全生命周期的大数据区块链权限管理方法和系统 | |
Demichev et al. | Business process engineering for data storing and processing in a collaborative distributed environment based on provenance metadata, smart contracts and blockchain technology | |
CN109408196A (zh) | 一种基于Xen的虚拟化管理系统、构建方法及计算机可读存储介质 | |
Jaeger et al. | Support for the file system security requirements of computational e-mail systems | |
Stankovic et al. | Architecture and object model for distributed object-oriented real-time databases | |
Buyens et al. | Least privilege analysis in software architectures | |
Giuri | Role-based access control on the Web using Java | |
Anupa et al. | Cloud workflow and security: A survey | |
Ye et al. | Improving web service security and privacy | |
Ahn | Role-based access control in DCOM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |