CN112733185A - 一种基于属性访问控制资源的方法和系统 - Google Patents
一种基于属性访问控制资源的方法和系统 Download PDFInfo
- Publication number
- CN112733185A CN112733185A CN202011628514.3A CN202011628514A CN112733185A CN 112733185 A CN112733185 A CN 112733185A CN 202011628514 A CN202011628514 A CN 202011628514A CN 112733185 A CN112733185 A CN 112733185A
- Authority
- CN
- China
- Prior art keywords
- attribute
- user
- self
- resource
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000013475 authorization Methods 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 6
- 208000019585 progressive encephalomyelitis with rigidity and myoclonus Diseases 0.000 claims 8
- 238000013461 design Methods 0.000 abstract description 17
- 238000012423 maintenance Methods 0.000 abstract description 17
- 235000019580 granularity Nutrition 0.000 abstract description 8
- 230000000694 effects Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000002567 autonomic effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于属性访问控制资源的方法和系统。所述方法包括如下步骤:获取用户的自身属性,其中,所述自身属性包括主题属性、资源属性和环境属性;响应所述用户的访问请求,并获取该用户的所述自身属性,并判断所述自身属性是否满足模型条件;当所述自身属性满足模型条件时,允许该用户访问资源方的相应资源。本发明的技术方案提出了基于属性访问控制方法及系统,通过这种ABAC的访问控制模型,可以按需实现不同颗粒度的权限控制,减轻了权限系统的维护成本,当系统设计权限设计复杂时,给管理者维护带来便捷,且权限判断的时候,不会出现性能问题。
Description
技术领域
本发明涉及区块链技术领域,尤其涉及一种基于属性访问控制资源的方法和系统。
背景技术
权限管理,一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源。访问控制技术是现代信息系统中最重要的基础安全机制。
权限管理几乎出现在任何系统里面,只要有用户和密码的系统。很多人,常将“用户身份认证”、“密码加密”、“系统管理”等概念与权限管理概念混淆。企业IT管理员一般都能为系统定义角色,给用户分配角色。
相关技术中,权限管理系统中,当集中化管理,按需实现不同颗粒度的权限控制;需要预定义判断逻辑,权限系统的维护成本较高,特别是在需求经常变化的系统中;定义权限时,不能直观看出用户和对象间的关系;规则如果稍微复杂一点,或者设计混乱,会给管理者维护和追查带来麻烦;权限判断需要实时执行,规则过多会导致性能问题。
因此,有必要提供一种新的基于属性访问控制资源的方法和系统,以解决上述技术问题。
发明内容
本发明的主要目的在于提供一种基于属性访问控制资源的方法和系统,旨在解决相关技术中,权限管理系统维护成本高且运行性能欠佳的技术问题。
为实现上述目的,本发明提供的基于属性访问控制资源的方法,包括如下步骤:
获取用户的自身属性,其中,所述自身属性包括主题属性、资源属性和环境属性;
响应所述用户的访问请求,并获取该用户的所述自身属性,并判断所述自身属性是否满足模型条件;
当所述自身属性满足模型条件时,允许该用户访问资源方的相应资源。
优选地,所述响应所述用户的访问请求,并获取该用户的所述自身属性,并判断所述自身属性是否满足模型条件的步骤,具体包括如下:
响应所述用户的访问请求,其中,所述访问请求为该用户访问所述资源方发出的原始请求;
将所述访问请求发送至策略实施点,所述策略实施点构建PERM模型格式请求;
所述策略实施点将所述PERM模型格式请求发送至策略管理点;
所述策略管理点根据所述PERM模型格式请求,查找所述策略管理点中的策略文件;
所述策略管理点从策略信息点中查找策略文件中所需的属性值,依据PERM模型和所述属性值生成决策结果,其中,所述属性值即为相应的所述用户的自身属性;
所述策略管理点将决策结果返回给所述策略实施点。
优选地,所述当所述自身属性满足模型条件时,允许该用户访问资源方的相应资源的步骤,具体包括如下:
当所述决策结果为允许时,所述策略实施点发送请求至所述资源方,所述资源方将相应的所述资源返回给所述用户。
优选地,所述响应所述用户的访问请求,并获取该用户的所述自身属性,并判断所述自身属性是否满足模型条件的步骤中,通过授权引擎获取该用户的所述自身属性,并判断所述自身属性是否满足模型条件。
为解决上述技术问题,本发明还提供一种基于属性访问控制资源的系统,包括:
获取模块,所述获取模块用于获取用户的自身属性,其中,所述自身属性包括主题属性、资源属性和环境属性;
模型判断模块,所述模型判断模块用于响应所述用户的访问请求,并获取该用户的所述自身属性,并判断所述自身属性是否满足模型条件;
当所述自身属性满足模型条件时,允许该用户访问资源方的相应资源。
优选地,所述模型判断模块,具体用于:
响应所述用户的访问请求,其中,所述访问请求为该用户访问所述资源方发出的原始请求;
将所述访问请求发送至策略实施点,所述策略实施点构建PERM模型格式请求;
所述策略实施点将所述PERM模型格式请求发送至策略管理点;
所述策略管理点根据所述PERM模型格式请求,查找所述策略管理点中的策略文件;
所述策略管理点从策略信息点中查找策略文件中所需的属性值,依据PERM模型和所述属性值生成决策结果,其中,所述属性值即为相应的所述用户的自身属性;
所述策略管理点将决策结果返回给所述策略实施点。
优选地,所述模型判断模块具体还用于:
当所述决策结果为允许时,所述策略实施点发送请求至所述资源方,所述资源方将相应的所述资源返回给所述用户。
优选地,所述模型判断模块中,通过授权引擎获取该用户的所述自身属性,并判断所述自身属性是否满足模型条件。
本发明提供的基于属性访问控制资源的方法和系统,获取用户的自身属性,其中,所述自身属性包括主题属性、资源属性和环境属性;响应所述用户的访问请求,并获取该用户的所述自身属性,并判断所述自身属性是否满足模型条件;当所述自身属性满足模型条件时,允许该用户访问资源方的相应资源。
通过这种ABAC的访问控制模型,可以按需实现不同颗粒度的权限控制,减轻了权限系统的维护成本,当系统设计权限设计复杂时,给管理者维护带来便捷,且权限判断的时候,不会出现性能问题。
进一步的,PERM的数据访问控制模型;用户在携带自身的属性值包括主题属性,资源属性,环境属性,然后向资源发送请求,授权引擎会根据subject所携带的属性进行判断,然后会给出拒绝或者同意的结果给用户,然后就可以访问资源。
访问控制模型被抽象为基于PERM(Policy,Effect,Request,Matcher)的一个文件,通过ModuleFile语法在Policy模块编写权限策略,Matcher定义了request和policy匹配的方式,进而判断Request是否满足Policy。通过这种PERM的访问控制模型,灵活的Policy权限策略和Matcher匹配策略,解决了以下技术难题;
当集中化管理,按需实现不同颗粒度的权限控制;
不需要预定义判断逻辑,减轻了权限系统的维护成本,特别是在需求经常变化的系统中;
定义权限时,不能直观看出用户和对象间的关系;规则如果稍微复杂一点,或者设计混乱,会给管理者维护和追查带来麻烦;权限判断需要实时执行,规则过多会导致性能问题。
附图说明
图1为本发明提供的基于属性访问控制资源的方法的一较优实施例的工作流程图;
图2为图1所示的步骤S02的工作流程图;
图3为图1所示的基于属性访问控制资源的方法的交互流程图;
图4为图2所示的步骤S02的交互流程图;
图5为本发明提供的基于属性访问控制资源的系统的架构图。
本发明目的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
为便于本发明的技术方案的理解,解释如下概念:
1、RBAC基于角色的访问控制(RBAC:Role-Based Access Control)。
因为DAC和MAC的诸多限制,于是诞生了RBAC。并且成为了迄今为止最为普及的权限设计模型;RBAC在用户和权限之间引入了“角色(Role)”的概念。
每个用户关联一个或多个角色,每个角色关联一个或多个权限,从而可以实现了非常灵活的权限管理。角色可以根据实际业务需求灵活创建,这样就省去了每新增一个用户就要关联一遍所有权限的麻烦。简单来说RBAC就是:用户关联角色,角色关联权限。另外,RBAC是可以模拟出DAC和MAC的效果的。
2、DAC自主访问控制(DAC:Discretionary Access Control)。
系统会识别用户,然后根据被操作对象(Subject)的权限控制列表(ACL:AccessControl List)或者权限控制矩阵(ACL:Access Control Matrix)的信息来决定用户的是否能对其进行哪些操作,例如读取或修改。
而拥有对象权限的用户,又可以将该对象的权限分配给其他用户,所以称之为“自主(Discretionary)”控制。
这种设计最常见的应用就是文件系统的权限设计,如微软的NTFS。
DAC最大缺陷就是对权限控制比较分散,不便于管理,比如无法简单地将一组文件设置统一的权限开放给指定的一群用户。
3、MAC强制访问控制(MAC:Mandatory Access Control)。
MAC是为了弥补DAC权限控制过于分散的问题而诞生的。在MAC的设计中,每一个对象都都有一些权限标识,每个用户同样也会有一些权限标识,而用户能否对该对象进行操作取决于双方的权限标识的关系,这个限制判断通常是由系统硬性限制的。比如在影视作品中我们经常能看到特工在查询机密文件时,屏幕提示需要“无法访问,需要一级安全许可”,这个例子中,文件上就有“一级安全许可”的权限标识,而用户并不具有。
MAC非常适合机密机构或者其他等级观念强烈的行业,但对于类似商业服务系统,则因为不够灵活而不能适用。
4、ABAC基于属性的权限验证(ABAC:Attribute-Based Access Control)。
ABAC被称为是权限系统设计的未来不同于常见的将用户通过某种方式关联到权限的方式,ABAC则是通过动态计算一个或一组属性来是否满足某种条件来进行授权判断(可以编写简单的逻辑)。
属性通常来说分为四类:用户属性(如用户年龄,又称主题属性),环境属性(如当前时间),操作属性(如读取)和对象属性(如一篇文章,又称资源属性),所以理论上能够实现非常灵活的权限控制,几乎能满足所有类型的需求。为了实现便捷的规则设置和规则判断执行,ABAC通常有配置文件(XML、YAML等)或DSL配合规则解析引擎使用。
本发明提供一种基于属性访问控制资源的方法。
请结合参阅图1-4,为实现上述目的,本发明的一实施例中,基于属性访问控制资源的方法,包括如下步骤:
S01,获取用户的自身属性,其中,所述自身属性包括主题属性、资源属性和环境属性;
S02,响应所述用户的访问请求,并获取该用户的所述自身属性,并判断所述自身属性是否满足模型条件;
S03,当所述自身属性满足模型条件时,允许该用户访问资源方的相应资源。
所述步骤S02具体包括如下:
S21,响应所述用户的访问请求,其中,所述访问请求为该用户访问所述资源方发出的原始请求;
S22,将所述访问请求发送至策略实施点,所述策略实施点构建PERM模型格式请求;
S23,所述策略实施点将所述PERM模型格式请求发送至策略管理点;
S24,所述策略管理点根据所述PERM模型格式请求,查找所述策略管理点中的策略文件;
S25,所述策略管理点从策略信息点中查找策略文件中所需的属性值,依据PERM模型和所述属性值生成决策结果,其中,所述属性值即为相应的所述用户的自身属性;
具体的,本发明通过一种定义为PERM模型来控制权限,PERM(Policy,Effect,Request,Matcher)。它被抽象成一个文件,切换或升级项目的授权机制与修改配置一样简单。
Policy:定义权限的规则。
Effect:定义组合了多个Policy之后的结果,allow/deny。
Request:访问请求,也就是谁想操作什么。
Matcher:判断Request是否满足Policy。
S26,所述策略管理点将决策结果返回给所述策略实施点。
所述步骤S03,具体包括如下:
当所述决策结果为允许时,所述策略实施点发送请求至所述资源方,所述资源方将相应的所述资源返回给所述用户。
所述步骤S02中,通过授权引擎获取该用户的所述自身属性,并判断所述自身属性是否满足模型条件。
为便于技术方案的理解,举例说明如下:
例如规则:“允许所有班主任在上课时间自由进出校门”这条规则,其中,“班主任”是用户的主题属性(sub),“上课时间”是环境属性(obj),“进出”是资源属性(act);使用PERM模型来控制权限,需要做到以下步骤:
1.Request definition;
在PERM模板文件中定义如下:
[request_definition];
r=sub,obj,act;
分别表示request中的accessing entity(Subject),accessed resource(Object),the access method(Action)。
2.Policy definition;
在PERM模板文件中定义如下:
[policy_definition];
p=sub,obj,act;
p2=sub,act;
定义的每一行称为policy rule,p,p2是policy rule的名字.p2定义的是sub所有的资源都能执行act。
3.Policy effect;
在PERM模板文件中定义如下:
[policy_effect];
e=some(where(p.eft==allow));
上面表示有任意一条policy rule满足,则最终结果为allow。
4.Matchers;
在PERM模板文件中定义如下:
[matchers];
m=r.sub==p.sub&&r.obj==p.obj&&r.act==p.act;
定义了request和policy匹配的方式,p.eft是allow还是deny,就是基于此来决定的。
5.PERM模板文件中定义上述四种模板方法,并以.conf为文件名结尾保存在项目中。
本发明提供的基于属性访问控制资源的方法,获取用户的自身属性,其中,所述自身属性包括主题属性、资源属性和环境属性;响应所述用户的访问请求,并获取该用户的所述自身属性,并判断所述自身属性是否满足模型条件;当所述自身属性满足模型条件时,允许该用户访问资源方的相应资源。
通过这种ABAC的访问控制模型,可以按需实现不同颗粒度的权限控制,减轻了权限系统的维护成本,当系统设计权限设计复杂时,给管理者维护带来便捷,且权限判断的时候,不会出现性能问题。
进一步的,PERM的数据访问控制模型;用户在携带自身的属性值包括主题属性,资源属性,环境属性,然后向资源发送请求,授权引擎会根据subject所携带的属性进行判断,然后会给出拒绝或者同意的结果给用户,然后就可以访问资源。
访问控制模型被抽象为基于PERM(Policy,Effect,Request,Matcher)的一个文件,通过ModuleFile语法在Policy模块编写权限策略,Matcher定义了request和policy匹配的方式,进而判断Request是否满足Policy。通过这种PERM的访问控制模型,灵活的Policy权限策略和Matcher匹配策略,解决了以下技术难题;
当集中化管理,按需实现不同颗粒度的权限控制;
不需要预定义判断逻辑,减轻了权限系统的维护成本,特别是在需求经常变化的系统中;
定义权限时,不能直观看出用户和对象间的关系;规则如果稍微复杂一点,或者设计混乱,会给管理者维护和追查带来麻烦;权限判断需要实时执行,规则过多会导致性能问题。
本发明还提供一种基于属性访问控制资源的系统。
请参阅图5,基于属性访问控制资源的系统包括:
获取模块,所述获取模块用于获取用户的自身属性,其中,所述自身属性包括主题属性、资源属性和环境属性;
模型判断模块,所述模型判断模块用于响应所述用户的访问请求,并获取该用户的所述自身属性,并判断所述自身属性是否满足模型条件;
当所述自身属性满足模型条件时,允许该用户访问资源方的相应资源。
所述模型判断模块,具体用于:
响应所述用户的访问请求,其中,所述访问请求为该用户访问所述资源方发出的原始请求;
将所述访问请求发送至策略实施点,所述策略实施点构建PERM模型格式请求;
所述策略实施点将所述PERM模型格式请求发送至策略管理点;
所述策略管理点根据所述PERM模型格式请求,查找所述策略管理点中的策略文件;
所述策略管理点从策略信息点中查找策略文件中所需的属性值,依据PERM模型和所述属性值生成决策结果,其中,所述属性值即为相应的所述用户的自身属性;
具体的,本发明通过一种定义为PERM模型来控制权限,PERM(Policy,Effect,Request,Matcher)。它被抽象成一个文件,切换或升级项目的授权机制与修改配置一样简单。
Policy:定义权限的规则。
Effect:定义组合了多个Policy之后的结果,allow/deny。
Request:访问请求,也就是谁想操作什么。
Matcher:判断Request是否满足Policy。
所述策略管理点将决策结果返回给所述策略实施点。
所述模型判断模块具体还用于:
当所述决策结果为允许时,所述策略实施点发送请求至所述资源方,所述资源方将相应的所述资源返回给所述用户。
所述模型判断模块中,通过授权引擎获取该用户的所述自身属性,并判断所述自身属性是否满足模型条件。
为便于技术方案的理解,举例说明如下:
例如规则:“允许所有班主任在上课时间自由进出校门”这条规则,其中,“班主任”是用户的主题属性(sub),“上课时间”是环境属性(obj),“进出”是资源属性(act);使用PERM模型来控制权限,需要做到以下步骤:
1.Request definition;
在PERM模板文件中定义如下:
[request_definition];
r=sub,obj,act;
分别表示request中的accessing entity(Subject),accessed resource(Object),the access method(Action)。
2.Policy definition;
在PERM模板文件中定义如下:
[policy_definition];
p=sub,obj,act;
p2=sub,act;
定义的每一行称为policy rule,p,p2是policy rule的名字.p2定义的是sub所有的资源都能执行act。
3.Policy effect;
在PERM模板文件中定义如下:
[policy_effect];
e=some(where(p.eft==allow));
上面表示有任意一条policy rule满足,则最终结果为allow。
4.Matchers;
在PERM模板文件中定义如下:
[matchers];
m=r.sub==p.sub&&r.obj==p.obj&&r.act==p.act;
定义了request和policy匹配的方式,p.eft是allow还是deny,就是基于此来决定的。
5.PERM模板文件中定义上述四种模板方法,并以.conf为文件名结尾保存在项目中。
本发明提供的基于属性访问控制资源的系统,获取用户的自身属性,其中,所述自身属性包括主题属性、资源属性和环境属性;响应所述用户的访问请求,并获取该用户的所述自身属性,并判断所述自身属性是否满足模型条件;当所述自身属性满足模型条件时,允许该用户访问资源方的相应资源。
通过这种ABAC的访问控制模型,可以按需实现不同颗粒度的权限控制,减轻了权限系统的维护成本,当系统设计权限设计复杂时,给管理者维护带来便捷,且权限判断的时候,不会出现性能问题。
进一步的,PERM的数据访问控制模型;用户在携带自身的属性值包括主题属性,资源属性,环境属性,然后向资源发送请求,授权引擎会根据subject所携带的属性进行判断,然后会给出拒绝或者同意的结果给用户,然后就可以访问资源。
访问控制模型被抽象为基于PERM(Policy,Effect,Request,Matcher)的一个文件,通过ModuleFile语法在Policy模块编写权限策略,Matcher定义了request和policy匹配的方式,进而判断Request是否满足Policy。通过这种PERM的访问控制模型,灵活的Policy权限策略和Matcher匹配策略,解决了以下技术难题;
当集中化管理,按需实现不同颗粒度的权限控制;
不需要预定义判断逻辑,减轻了权限系统的维护成本,特别是在需求经常变化的系统中;
定义权限时,不能直观看出用户和对象间的关系;规则如果稍微复杂一点,或者设计混乱,会给管理者维护和追查带来麻烦;权限判断需要实时执行,规则过多会导致性能问题。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个计算机可读存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备进入本发明各个实施例所述的方法。
在本说明书的描述中,参考术语“一实施例”、“另一实施例”、“其他实施例”、或“第一实施例~第X实施例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料、方法步骤或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (8)
1.一种基于属性访问控制资源的方法,其特征在于,包括如下步骤:
获取用户的自身属性,其中,所述自身属性包括主题属性、资源属性和环境属性;
响应所述用户的访问请求,并获取该用户的所述自身属性,并判断所述自身属性是否满足模型条件;
当所述自身属性满足模型条件时,允许该用户访问资源方的相应资源。
2.如权利要求1所述的基于属性访问控制资源的方法,其特征在于,所述响应所述用户的访问请求,并获取该用户的所述自身属性,并判断所述自身属性是否满足模型条件的步骤,具体包括如下:
响应所述用户的访问请求,其中,所述访问请求为该用户访问所述资源方发出的原始请求;
将所述访问请求发送至策略实施点,所述策略实施点构建PERM模型格式请求;
所述策略实施点将所述PERM模型格式请求发送至策略管理点;
所述策略管理点根据所述PERM模型格式请求,查找所述策略管理点中的策略文件;
所述策略管理点从策略信息点中查找策略文件中所需的属性值,依据PERM模型和所述属性值生成决策结果,其中,所述属性值即为相应的所述用户的自身属性;
所述策略管理点将决策结果返回给所述策略实施点。
3.如权利要求2所述的基于属性访问控制资源的方法,其特征在于,所述当所述自身属性满足模型条件时,允许该用户访问资源方的相应资源的步骤,具体包括如下:
当所述决策结果为允许时,所述策略实施点发送请求至所述资源方,所述资源方将相应的所述资源返回给所述用户。
4.如权利要求1所述的基于属性访问控制资源的方法,其特征在于,所述响应所述用户的访问请求,并获取该用户的所述自身属性,并判断所述自身属性是否满足模型条件的步骤中,通过授权引擎获取该用户的所述自身属性,并判断所述自身属性是否满足模型条件。
5.一种基于属性访问控制资源的系统,其特征在于,包括:
获取模块,所述获取模块用于获取用户的自身属性,其中,所述自身属性包括主题属性、资源属性和环境属性;
模型判断模块,所述模型判断模块用于响应所述用户的访问请求,并获取该用户的所述自身属性,并判断所述自身属性是否满足模型条件;
当所述自身属性满足模型条件时,允许该用户访问资源方的相应资源。
6.如权利要求5所述的基于属性访问控制资源的系统,其特征在于,所述模型判断模块,具体用于:
响应所述用户的访问请求,其中,所述访问请求为该用户访问所述资源方发出的原始请求;
将所述访问请求发送至策略实施点,所述策略实施点构建PERM模型格式请求;
所述策略实施点将所述PERM模型格式请求发送至策略管理点;
所述策略管理点根据所述PERM模型格式请求,查找所述策略管理点中的策略文件;
所述策略管理点从策略信息点中查找策略文件中所需的属性值,依据PERM模型和所述属性值生成决策结果,其中,所述属性值即为相应的所述用户的自身属性;
所述策略管理点将决策结果返回给所述策略实施点。
7.如权利要求6所述的基于属性访问控制资源的系统,其特征在于,所述模型判断模块具体还用于:
当所述决策结果为允许时,所述策略实施点发送请求至所述资源方,所述资源方将相应的所述资源返回给所述用户。
8.如权利要求5所述的基于属性访问控制资源的系统,其特征在于,所述模型判断模块中,通过授权引擎获取该用户的所述自身属性,并判断所述自身属性是否满足模型条件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011628514.3A CN112733185A (zh) | 2020-12-30 | 2020-12-30 | 一种基于属性访问控制资源的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011628514.3A CN112733185A (zh) | 2020-12-30 | 2020-12-30 | 一种基于属性访问控制资源的方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112733185A true CN112733185A (zh) | 2021-04-30 |
Family
ID=75608153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011628514.3A Pending CN112733185A (zh) | 2020-12-30 | 2020-12-30 | 一种基于属性访问控制资源的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112733185A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113765925A (zh) * | 2021-09-08 | 2021-12-07 | 浙江九州云信息科技有限公司 | 一种基于osac和perm访问控制模型的改进方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040054918A1 (en) * | 2002-08-30 | 2004-03-18 | International Business Machines Corporation | Secure system and method for enforcement of privacy policy and protection of confidentiality |
KR20100001524A (ko) * | 2008-06-27 | 2010-01-06 | 주식회사 레드게이트 | 시점에 따른 프로세스 사용자 상태 속성에 기반한 강제적접근통제 시스템에서 역할기반 접근통제 시스템으로의보안커널 확장 방법 |
CN102307185A (zh) * | 2011-06-27 | 2012-01-04 | 北京大学 | 适用于存储云内的数据隔离方法 |
CN104462982A (zh) * | 2013-09-13 | 2015-03-25 | 甲骨文国际公司 | 跨应用共享的授权策略对象、目标定义和决策合并算法 |
CN106572116A (zh) * | 2016-11-10 | 2017-04-19 | 长春理工大学 | 基于角色和属性的一体化网络跨域安全切换访问控制方法 |
CN109522754A (zh) * | 2018-11-28 | 2019-03-26 | 中国科学院信息工程研究所 | 一种移动终端可信隔离环境核心控制方法 |
CN109918924A (zh) * | 2019-02-02 | 2019-06-21 | 北京奇安信科技有限公司 | 动态访问权限的控制方法及系统 |
-
2020
- 2020-12-30 CN CN202011628514.3A patent/CN112733185A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040054918A1 (en) * | 2002-08-30 | 2004-03-18 | International Business Machines Corporation | Secure system and method for enforcement of privacy policy and protection of confidentiality |
KR20100001524A (ko) * | 2008-06-27 | 2010-01-06 | 주식회사 레드게이트 | 시점에 따른 프로세스 사용자 상태 속성에 기반한 강제적접근통제 시스템에서 역할기반 접근통제 시스템으로의보안커널 확장 방법 |
CN102307185A (zh) * | 2011-06-27 | 2012-01-04 | 北京大学 | 适用于存储云内的数据隔离方法 |
CN104462982A (zh) * | 2013-09-13 | 2015-03-25 | 甲骨文国际公司 | 跨应用共享的授权策略对象、目标定义和决策合并算法 |
CN106572116A (zh) * | 2016-11-10 | 2017-04-19 | 长春理工大学 | 基于角色和属性的一体化网络跨域安全切换访问控制方法 |
CN109522754A (zh) * | 2018-11-28 | 2019-03-26 | 中国科学院信息工程研究所 | 一种移动终端可信隔离环境核心控制方法 |
CN109918924A (zh) * | 2019-02-02 | 2019-06-21 | 北京奇安信科技有限公司 | 动态访问权限的控制方法及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113765925A (zh) * | 2021-09-08 | 2021-12-07 | 浙江九州云信息科技有限公司 | 一种基于osac和perm访问控制模型的改进方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8032558B2 (en) | Role policy management | |
US7827598B2 (en) | Grouped access control list actions | |
US7318237B2 (en) | System and method for maintaining security in a distributed computer network | |
US5283830A (en) | Security mechanism for a computer system | |
US8650616B2 (en) | User definable policy for graduated authentication based on the partial orderings of principals | |
US20110231908A1 (en) | Techniques for project lifecycle staged-based access control | |
EP1988486B1 (en) | Virtualized federated role provisioning | |
US9473499B2 (en) | Federated role provisioning | |
US20060193467A1 (en) | Access control in a computer system | |
CA2771485C (en) | Authorized data access based on the rights of a user and a location | |
GB2301912A (en) | Security for computer system resources | |
CN112733185A (zh) | 一种基于属性访问控制资源的方法和系统 | |
De Capitani di Vimercati et al. | Authorization and access control | |
Ghani et al. | Credential Purpose-based Access Control for Personal Data Protection. | |
Suárez et al. | Formalization of a security access control model for the 5G system | |
US7653934B1 (en) | Role-based access control | |
US20090030705A1 (en) | Project management black box protections | |
US20090048888A1 (en) | Techniques for claim staking in a project stage-based environment | |
KR100974952B1 (ko) | 퍼베이시브 환경에서의 데이터 접근제어 아키텍처 및 방법 | |
Morchiladze | Compare and Analysis of Different Access Controlling Mechanisms in OAuth 2.0 | |
Haber et al. | Privileged Access Management (PAM) | |
Cheng et al. | An algebra for composing access control policies in grid | |
Oleshchuk | Constraints validation in privacy-preserving attribute-based access control | |
Hanbing et al. | Dynamically authorized role-based access control for grid applications | |
Grange et al. | Security Target Tru64 UNIX (Version 5.1 A) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |