CN117078215A - 一种建筑物信息管理系统 - Google Patents

一种建筑物信息管理系统 Download PDF

Info

Publication number
CN117078215A
CN117078215A CN202311331236.9A CN202311331236A CN117078215A CN 117078215 A CN117078215 A CN 117078215A CN 202311331236 A CN202311331236 A CN 202311331236A CN 117078215 A CN117078215 A CN 117078215A
Authority
CN
China
Prior art keywords
user terminal
central server
access
information
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311331236.9A
Other languages
English (en)
Other versions
CN117078215B (zh
Inventor
沈金田
刘喜友
凌明振
赵亮
毛云波
罗亮
赵春华
刘国旺
杨星宇
韩磊
刘永
屈海龙
张显鹏
马岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CCCC First Highway Engineering Co Ltd
CCCC First Highway Fifth Engineering Co Ltd
Original Assignee
CCCC First Highway Engineering Co Ltd
CCCC First Highway Fifth Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CCCC First Highway Engineering Co Ltd, CCCC First Highway Fifth Engineering Co Ltd filed Critical CCCC First Highway Engineering Co Ltd
Priority to CN202311331236.9A priority Critical patent/CN117078215B/zh
Publication of CN117078215A publication Critical patent/CN117078215A/zh
Application granted granted Critical
Publication of CN117078215B publication Critical patent/CN117078215B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/08Construction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Security & Cryptography (AREA)
  • Tourism & Hospitality (AREA)
  • Bioethics (AREA)
  • Primary Health Care (AREA)
  • Data Mining & Analysis (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及信息处理领域,提供了一种建筑物信息管理系统,所述系统包括中心服务器和多个数据存储节点,所述中心服务器根据不同项目组中的用户终端的属性设置不同层级结构,依据层级结构设置不同的权限信息,中心服务器为项目组创建公共参数和私钥,根据不同类型文件优先级为项目组内的用户终端设置访问时所需的不同重组密钥的重构值,减少后续校验步骤的同时,能够保障共享信息的访问安全及可溯源。

Description

一种建筑物信息管理系统
技术领域
本发明涉及信息处理领域,具体涉及一种建筑物信息管理系统。
背景技术
与建筑物相关的信息通常包括建筑项目方中产生的信息以及运营过程中产生的信息,对于建筑物信息管理是一项复杂的工作,对于建筑项目的各类信息,通常被整合到企业或自外部运营商购置的服务器平台上,如何实现让更多的参与者能够通过用户终端访问到建筑物相关的信息以满足设计、维护及运营的需要,以及如何将企业的管理和项目团组的管理相结合,更好地配置权限,最大效能发挥访问的便捷性的同时又能保障信息的安全,成为建筑物信息管理需要关注的问题。
发明内容
为解决上述技术问题至少之一,本发明提出了一种建筑物信息管理系统,所述系统包括:中心服务器,多个数据存储节点和用户终端,所述中心服务器用于管理BIM文件系统的命名空间,维护BIM文件系统树及树内所有的文件和目录,记录每个文件中各个块所在的数据存储节点信息;
所述数据存储节点用于管理块的检索与存储,所述数据存储节点按照中心服务器的调度进行块的创建、删除和复制,并定期向中心服务器发送它所存储的块的列表;
中心服务器将多个用户终端归属于不同的项目组,中心服务器为项目组创建公共参数和私钥,在项目组中共享该公共参数和私钥;中心服务器将同一群组中配置的私钥作为组合密钥,所述组合密钥被拆分成多份重组密钥,对应分发给项目组内的不同用户终端,中心服务器根据不同类型文件优先级为项目组内的用户终端设置访问时所需的不同重组密钥的重构值;
中心服务器接收访问用户终端的访问授权文件的请求及访问用户终端关联的协助认证请求,验证重组密钥的重构值是否与访问用户终端的权限信息相匹配,管理授权访问用户终端对授权文件的访问。
优选的,所述中心服务器根据项目组用户终端的管理层级属性设置不同的权限信息,所述权限信息向下兼容,为同一层级项目组中的用户终端分配公共参数和私钥用于访问下一层级的共享文件,公共参数和私钥由中心服务器设置。
优选的,所述中心服务器在同一项目组中采用层级结构,所述层级结构为树形结构,每个用户终端赋予不同的角色信息,角色信息与权限信息相关联用于访问文件。
优选的,所述中心服务器在管理界面中通过拖拽的方式配置不同文件归属的项目组。
优选的,中心服务器接收访问用户终端的访问授权文件的请求及访问用户终端关联的协助认证请求,验证重组密钥的重构值是否与访问用户终端的权限信息相匹配,管理授权访问用户终端对授权文件的访问包括:中心服务器从接收访问用户终端的访问授权文件的请求,获取授权文件的属性信息及项目组归属信息,判断所述访问用户终端是否归属于授权的项目组;其中授权文件的属性信息用于确定重组密钥的重构值,所述重组密钥的重构值为访问用户终端需要多方协助的属性值。
优选的,所述中心服务器在获知访问用户终端归属于授权的项目组时,再获取文件对应的重组密钥的重构值。
优选的,所述中心服务器针对不同的项目组配置和拆分不同的组合密钥。
优选的,用户终端存储各自对应的重组密钥,用户终端通过访问请求信息中的预留字段中不同的比特位信息,标识访问请求为协助授权认证请求或授权文件访问请求。
优先的,所述中心服务器判断重构值不符合系统设置时,中心服务器获取访问用户终端预设区域范围内的关联用户终端的位置信息,要求访问用户终端邀请同预设区域范围的用户终端发起协助授权认证访问。
优先的,所述中心服务器判断当访问用户终端邀请用户终端的位置信息不在所述预设区域时,所述中心服务器直接拒绝访问用户终端的访问请求,并不再验证组合密钥信息。
本发明涉及信息处理领域,提供了一种建筑物信息管理系统,所述系统包括中心服务器和多个数据存储节点,所述中心服务器根据不同项目组中的用户终端的属性设置不同层级结构,依据层级结构设置不同的权限信息,中心服务器为项目组创建公共参数和私钥,根据不同类型文件优先级为项目组内的用户终端设置访问时所需的不同重组密钥的重构值,减少后续校验步骤的同时,能够保障共享信息的访问安全及可溯源。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。本领域技术知晓下述实施例总的用户及用户终端可以为同一主体,访问用户和访问用户终端也可以为同一主体。
实施例1
本申请体提供了一种建筑物信息管理系统,如图1所示,所述系统包括:中心服务器,多个数据存储节点和用户终端。
BIM(Building Information Modeling)属于建筑信息模型集成技术。BIM文件信息包括在建设过程及运营中相关主体产生的信息,BIM文件信息通过数据的关联关系包括在BIM文件系统中为不同的BIM运营和设计项目组等提供基础的知识数据库。BIM文件属于基础类的文件,通常的管道及设计规格及相应参数等能为不同的项目组所使用。
所述中心服务器用于管理BIM文件系统的命名空间,维护着BIM文件系统树及树内所有的文件和目录,记录每个文件中各个块所在的数据存储节点信息;所述数据存储节点用于管理块的检索与存储,所述数据存储节点按照中心服务器的调度进行块的创建、删除和复制,并定期向中心服务器发送它所存储的块的列表;
中心服务器将多个用户终端归属于不同的项目组,中心服务器为项目组创建公共参数和私钥,公共参数和私钥成对配置,在项目组中共享该公共参数和私钥;中心服务器将同一群组中配置的私钥作为组合密钥,所述组合密钥被拆分成多份重组密钥,对应分发给项目组内的不同用户终端,中心服务器根据不同类型文件优先级为项目组内的用户终端设置访问时所需的不同重组密钥的份数;
中心服务器接收访问用户终端的访问授权文件的请求及访问用户终端关联的协助认证请求,验证重组密钥的重构值是否与访问用户终端的权限信息相匹配,管理、授权访问用户终端对授权文件的访问。
具体的实施方式中,所述中心服务器为不同项目组中的成员属性设置不同层级结构,依据层级结构设置不同的权限信息。所述权限信息向下兼容,对于同一层级的项目组中的用户即用户终端所分配公共参数和私钥可以访问下一层级的用户终端共享的信息即BIM文件等。
公共参数和私钥由中心服务器配置,对于多个项目组配置不同的公共参数和私钥。对于项目组中可采用层级结构,所述层级结构为树形结构,每个用户终端可以赋予不同的角色信息,角色信息与权限信息相关联,可选的,上述关联可以通过唯一ID标识信息关联的方式建立。不同项目组即群组中的可访问BIM文件资源的信息及BIM文件资源的属性,可分别由用户终端自行设置或中心服务器设置。
示例性的,中心服务器可通过其自身的管理界面,采用拖拽的方式,诸如通过BIM文件信息菜单和角色信息配置菜单,采用菜单式的拖拽命令配置不同BIM文件归属于不同项目组。
中心服务器将同一项目组中配置对应的私钥作为组合密钥,用户终端通过所述组合密钥访问群组的共享文件。即将私钥做不同程度的组合/截断或移位后分发给项目组的用户终端。截断或移位后的私钥即为重组密钥。
中心服务器将组合密钥被拆分成多份重组密钥,分发给不同群组中的不同用户终端,中心服务器根据不同类型文件优先级或群组中的用户终端设置不同等级的所需重组密钥的最小份数即重构值。
示例性的,当访问用户终端访问共享BIM文件时,中心服务器从接收访问用户终端的访问授权文件的请求,获取授权文件的属性信息及项目组归属信息,判断所述访问用户终端是否归属于授权的项目组;其中授权文件的属性信息用于确定重组密钥的重构值,所述重组密钥的重构值为访问用户终端需要多方协助的属性值,当判断访问用户终端归属于被授权的项目组时,获取对应的组合密钥的重构值,以验证并重构用户终端对应的访问密钥,授权访问用户终端对所述文件信息的访问。
中心服务器针对不同的项目组配置和拆分不同的组合密钥。当存在新的设计任务时,中心服务器根据管理单位提供的数据规范,分发拆分后的组合密钥,将重组密钥分发给项目组中的用户终端,并在中心服务器保存相关的配置分发参数表,中心服务器通过不同的重构值对应的重组密钥复原组合密钥,从而验证访问用户终端是否存在可授权访问。
用户终端存储各自对应的重组密钥信息,用于在提交访问请求时,区分性设置为协助授权认证请求或授权文件访问请求,所述区分型设置,具体是通过访问请求中的预留字段的比特位进行标识,可选的所述比特位为1个字节,1位用于标识是否位协助或授权访问请求,其余位用于标识关联的用户终端的信息和/或文件信息和/或时长信息。
中心服务器在接收到访问用户终端提交的授权文件访问请求时,验证访问用户终端及其关联访问用户终端的归属权限信息和重组密钥信息,获取其所需要的重构值。中心服务器设置时长内验证接收到的访问用户终端及其关联用户终端提供的重组密钥信息是否符合重构值,当符合时许可授权访问。优选的,当重构值不满足系统设置时,中心服务器获取访问用户终端预设区域范围内的关联用户终端的位置信息,要求访问用户终端邀请同区域范围的用户终端发起协助授权认证访问。
优选的,当中心服务器判断访问用户终端邀请的协助用户终端的位置信息不在所述区域时,则直接拒绝访问并不再执行之后的验证组合密钥信息操作,由此,提高访问处理效率。中心服务器验证通过访问用户终端触发的其他用户终端的协助授权认证访问时,由所述中心服务器向访问用户终端授予对数据内容的共享访问。
优选的实施方式中,对数据内的共享访问依据权限信息设置访问校验时长,接收访问数据内容的副本的请求;中心服务器向用户终端准许复制访问请求并制作数据内容的副本,同时在所述数据内容的副本上设置自动时长的加密密钥,当使用时长超过时则自动对所述内容进行锁定,中心服务器撤销所述用户终端对数据内容的共享访问,并且由中心服务器触发删除数据内容副本。
优选的实施方式中,中心服务器对归属于用户终端本身的内容,可对每个内容项配置访问时长控制,并对用户终端归属的文件信息进行存储和跟踪,所述追踪信息具体为通过向在文件中加注水印信息,所述水印信息包含隐藏用户终端的标识;所述隐藏用户终端归属的重构密钥和明文用户终端标识生成;可选的所述标识信息是用户终端上传时的匹配特征信息,匹配特征信息可以是用户终端上传或共享采集的用户终端特征信息,所述重组密钥与用户终端相关。可选的,用户终端的上传文件可以在项目组内跨设备共享,作为所有者的用户终端共享所述文件,所述用户终端在所述中心服务器中创建共享参数以及对应共享参数的密钥对。
基于如上所述的示例,在一个实施例中涉及方法步骤的特征,可以被本发明提供的一种计算机设备/或系统实现,该计算机设备/系统包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行所述程序时实现如上述各实施例中的任意一种方法。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性的计算机可读取存储介质中,如本发明实施例中,该程序可存储于计算机系统的存储介质中,并被该计算机系统中的至少一个处理器执行,以实现包括如上述各视频播放方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
据此,上述系统中的方法步骤,可以采用计算程序实现,上述计算机程序能够存在存储机制尚,本申请还提供一种存储介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如上述各实施例中的任意涉及的方法步骤。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种建筑物信息管理系统,其特征在于,所述系统包括:中心服务器,多个数据存储节点和用户终端,所述中心服务器用于管理BIM文件系统的命名空间,维护BIM文件系统树及树内所有的文件和目录,记录每个文件中各个块所在的数据存储节点信息;
所述数据存储节点用于管理块的检索与存储,所述数据存储节点按照中心服务器的调度进行块的创建、删除和复制,并定期向中心服务器发送它所存储的块的列表;
中心服务器将多个用户终端归属于不同的项目组,中心服务器为项目组创建公共参数和私钥,在项目组中共享该公共参数和私钥;中心服务器将同一群组中配置的私钥作为组合密钥,所述组合密钥被拆分成多份重组密钥,对应分发给项目组内的不同用户终端,中心服务器根据不同类型文件优先级为项目组内的用户终端设置访问时所需的不同重组密钥的重构值;
中心服务器接收访问用户终端的访问授权文件的请求及访问用户终端关联的协助认证请求,验证重组密钥的重构值是否与访问用户终端的权限信息相匹配,管理访问用户终端对授权文件的访问。
2.如权利要求1所述的系统,其特征还在于:所述中心服务器根据项目组用户终端的管理层级属性设置不同的权限信息,所述权限信息向下兼容,为同一层级项目组中的用户终端分配公共参数和私钥用于访问下一层级的共享文件,公共参数和私钥由中心服务器设置。
3.如权利要求2所述的系统,其特征还在于:所述中心服务器在同一项目组中采用层级结构,所述层级结构为树形结构,每个用户终端赋予不同的角色信息,角色信息与权限信息相关联用于访问文件。
4.如权利要求3所述的系统,其特征还在于:所述中心服务器在管理界面中通过拖拽的方式配置不同文件归属的项目组。
5.如权利要求4所述的系统,其特征还在于:中心服务器接收访问用户终端的访问授权文件的请求及访问用户终端关联的协助认证请求,验证重组密钥的重构值是否与访问用户终端的权限信息相匹配,管理访问用户终端对授权文件的访问包括:中心服务器从接收访问用户终端的访问授权文件的请求,获取授权文件的属性信息及项目组归属信息,判断所述访问用户终端是否归属于授权的项目组;其中授权文件的属性信息用于确定重组密钥的重构值,所述重组密钥的重构值为访问用户终端需要多方协助的属性值。
6.如权利要求5所述的系统,其特征还在于:所述中心服务器在获知访问用户终端归属于授权的项目组时,再获取文件对应的重组密钥的重构值。
7.如权利要求6所述的系统,其特征还在于:所述中心服务器针对不同的项目组配置和拆分不同的组合密钥。
8.如权利要求7所述的系统,其特征还在于:用户终端存储各自对应的重组密钥,用户终端通过访问请求信息中的预留字段中不同的比特位信息,标识访问请求为协助授权认证请求或授权文件访问请求。
9.如权利要求8所述的系统,其特征还在于:所述中心服务器判断重构值不符合系统设置时,中心服务器获取访问用户终端预设区域范围内的关联用户终端的位置信息,要求访问用户终端邀请同预设区域范围的用户终端发起协助授权认证访问。
10.如权利要求9所述的系统,其特征还在于:所述中心服务器判断当访问用户终端邀请用户终端的位置信息不在所述预设区域时,所述中心服务器直接拒绝访问用户终端的访问请求,并不再验证组合密钥信息。
CN202311331236.9A 2023-10-16 2023-10-16 一种建筑物信息管理系统 Active CN117078215B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311331236.9A CN117078215B (zh) 2023-10-16 2023-10-16 一种建筑物信息管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311331236.9A CN117078215B (zh) 2023-10-16 2023-10-16 一种建筑物信息管理系统

Publications (2)

Publication Number Publication Date
CN117078215A true CN117078215A (zh) 2023-11-17
CN117078215B CN117078215B (zh) 2024-01-26

Family

ID=88713761

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311331236.9A Active CN117078215B (zh) 2023-10-16 2023-10-16 一种建筑物信息管理系统

Country Status (1)

Country Link
CN (1) CN117078215B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118194417A (zh) * 2024-05-17 2024-06-14 中国电子工程设计院股份有限公司 一种用于bim的信息处理系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105592100A (zh) * 2016-01-26 2016-05-18 西安电子科技大学 一种基于属性加密的政务云访问控制方法
CN105681355A (zh) * 2016-03-25 2016-06-15 西安电子科技大学 基于属性加密的云存储数字图书馆的访问控制系统及其访问控制方法
WO2017210563A1 (en) * 2016-06-02 2017-12-07 Reid Consulting Group, Inc. System and method for securely storing and sharing information
CN111695145A (zh) * 2020-04-18 2020-09-22 西安电子科技大学 基于sgx的面向mldp的多方访问控制方法及系统
CN112751670A (zh) * 2020-12-30 2021-05-04 西安邮电大学 一种多中心密文策略的属性基可搜索加密及相应的搜索获取数据的方法
CN113079177A (zh) * 2021-04-15 2021-07-06 河南大学 一种基于时间及解密次数限制的遥感数据共享方法
CN113922957A (zh) * 2021-10-18 2022-01-11 杭州加密矩阵科技有限公司 一种基于隐私保护计算的虚拟云钱包
CN116318663A (zh) * 2023-02-14 2023-06-23 郑州轻工业大学 一种基于隐私保护的多策略安全密文数据共享方法
CN116346306A (zh) * 2023-03-27 2023-06-27 西安邮电大学 一种多中心属性基加密方法、计算机可读存储介质及设备

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105592100A (zh) * 2016-01-26 2016-05-18 西安电子科技大学 一种基于属性加密的政务云访问控制方法
CN105681355A (zh) * 2016-03-25 2016-06-15 西安电子科技大学 基于属性加密的云存储数字图书馆的访问控制系统及其访问控制方法
WO2017210563A1 (en) * 2016-06-02 2017-12-07 Reid Consulting Group, Inc. System and method for securely storing and sharing information
CN111695145A (zh) * 2020-04-18 2020-09-22 西安电子科技大学 基于sgx的面向mldp的多方访问控制方法及系统
CN112751670A (zh) * 2020-12-30 2021-05-04 西安邮电大学 一种多中心密文策略的属性基可搜索加密及相应的搜索获取数据的方法
CN113079177A (zh) * 2021-04-15 2021-07-06 河南大学 一种基于时间及解密次数限制的遥感数据共享方法
CN113922957A (zh) * 2021-10-18 2022-01-11 杭州加密矩阵科技有限公司 一种基于隐私保护计算的虚拟云钱包
CN116318663A (zh) * 2023-02-14 2023-06-23 郑州轻工业大学 一种基于隐私保护的多策略安全密文数据共享方法
CN116346306A (zh) * 2023-03-27 2023-06-27 西安邮电大学 一种多中心属性基加密方法、计算机可读存储介质及设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118194417A (zh) * 2024-05-17 2024-06-14 中国电子工程设计院股份有限公司 一种用于bim的信息处理系统

Also Published As

Publication number Publication date
CN117078215B (zh) 2024-01-26

Similar Documents

Publication Publication Date Title
US5144556A (en) Method and system for retaining access to deleted documents in a data processing system
CN102947797B (zh) 使用横向扩展目录特征的在线服务访问控制
US7103784B1 (en) Group types for administration of networks
CN107579958B (zh) 数据管理方法、装置及系统
JP2538721B2 (ja) デ―タ処理装置内の複数のデ―タオブジェクトへの公的アクセスを制御する方法
CN107480555A (zh) 基于区块链的数据库访问权限控制方法及设备
CN117078215B (zh) 一种建筑物信息管理系统
JPWO2006059639A1 (ja) 情報共有システム、情報共有方法、グループ管理プログラム及びコンパートメント管理プログラム
US20040210767A1 (en) Small-scale secured computer network group without centralized management
US9558341B1 (en) Integrated user profile administration tool
US20040268125A1 (en) Method, system and computer program for managing user authorization levels
WO2008145068A1 (en) Method and apparatus for realizing sharing edit of document
US20060059117A1 (en) Policy managed objects
JP2003280990A (ja) 文書処理装置及び文書を管理するためのコンピュータプログラム
US9537951B2 (en) Management of network devices within a dispersed data storage network
CN109643356A (zh) 阻止网络钓鱼或勒索软件攻击的方法和系统
CN110636057B (zh) 一种应用访问方法、装置和计算机可读存储介质
US11778539B2 (en) Role-based access control system
CN107145531B (zh) 分布式文件系统及分布式文件系统的用户管理方法
CN114021531A (zh) 文档协同编辑方法、装置、电子设备及存储介质
WO2021164194A1 (zh) 一种基于区块链的积分管理方法及相关装置
TW200419412A (en) Digital-rights management
CN108512930A (zh) 一种共享文件的管理方法、装置、服务器和存储介质
CN110659465A (zh) 一种基于rbac的个性化权限管理方法
US20180293392A1 (en) Method and system for selecting a communication interface

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant