CN117371030A - 一种多租户被受限地访问对象存储方法以及管理系统 - Google Patents
一种多租户被受限地访问对象存储方法以及管理系统 Download PDFInfo
- Publication number
- CN117371030A CN117371030A CN202311253789.7A CN202311253789A CN117371030A CN 117371030 A CN117371030 A CN 117371030A CN 202311253789 A CN202311253789 A CN 202311253789A CN 117371030 A CN117371030 A CN 117371030A
- Authority
- CN
- China
- Prior art keywords
- access control
- access
- object storage
- matching
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000013475 authorization Methods 0.000 claims abstract description 39
- 238000007726 management method Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 230000009977 dual effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及信息安全领域,具体的说是一种多租户被受限地访问对象存储方法,包括包括:在访问控制授权中心创建匹配规则,在软件工作区登录身份认证中心,获取身份信息,软件中的访问控制权限插件携带验证过后的身份信息去请求访问控制授权控制器做匹配,得到匹配规则信息,访问控制授权控制器根据匹配规则信息从对象存储获得临时预签名,软件使用受限过的临时预签名去访问对象存储上指定的目录。该方法经过身份认证中心的身份鉴别和访问控制授权控制器与访问控制授权插件的双重结合下可有效的避免不可控的对象存储数据安全的新机制。
Description
技术领域
本发明是一种多租户被受限地访问对象存储方法以及管理系统,属于信息安全领域。
背景技术
数据湖或hub的概念最初是由大数据厂商提出的,表面上看,数据都是承载在基于可向外扩展的HDFS廉价存储硬件之上的。但数据量越大,越需要各种不同种类的存储。最终,所有的企业数据都可以被认为是大数据,但并不是所有的企业数据都是适合存放在廉价的HDFS集群之上的。
目前在数据湖架构设计中,常常将数据湖建立在可靠性高、速度快、容量无限大的对象存储之上。而在数据湖存入数据、访问数据、共享数据的问题上,对象存储无法灵活分配访问控制权限,可能会发生数据泄露,误删数据等安全问题。
本发明内容
针对现有技术中的问题,本发明提供了一种多租户被受限地访问对象存储方法以及管理系统。
本发明解决其技术问题所采用的技术方案是:
一方面,提供了一种多租户被受限地访问对象存储方法,所述方法包括:
在访问控制授权中心创建匹配规则;
在软件工作区登录身份认证中心,获取身份信息;
软件中的访问控制权限插件携带验证过后的身份信息去请求访问控制授权控制器做匹配,得到匹配规则信息;
访问控制授权控制器根据匹配规则信息从对象存储获得临时预签名;
软件使用受限过的临时预签名去访问对象存储上指定的目录。
进一步地,所述匹配规则信息包括至少两种。
进一步地,所述软件中的访问控制权限插件携带验证过后的身份信息去请求访问控制授权控制器做匹配,匹配不中已设定的规则时,将会匹配中默认规则拒绝所有,访问任何目录都将会报错权限拒绝访问。
进一步地,所述临时预签名中授权了对象存储的对应目录下的读、写、删除、列出目录权限。
另一方面,提供了一种多租户被受限地访问对象存储管理系统,所述系统包括:
软件工作区,用于客户登陆操作;
身份认证中心,用于对登陆的客户的身份进行验证,得到对应的身份信息;
软件中的访问控制权限插件,用于携带验证过后的身份信息去请求访问控制授权中心做匹配;
访问控制授权中心,用于为身份信息匹配对应的匹配规则信息以及从从对象存储获得临时预签名;
软件访问端,用于使用受限过的临时预签名去访问数据湖对象存储上指定的目录;
对象存储,用于存储数据以及发出临时预签名。
进一步地,所述访问控制授权中心包括控制授权控制器以及控制授权匹配中心;
所述控制授权匹配中心包括规则写入模块、信息接收模块、匹配模块以及信息发出模块,在所述规则写入模块中创建至少两个规则,信息接收模块用于对软件中的访问控制权限插件携带的验证过后的身份信息进行接收,匹配模块为身份信息匹配对应的匹配规则信息,信息发出模块用于将匹配规则信息发出到控制授权控制器中;
控制授权控制器根据匹配信息从对象存储获得预签名。
进一步地,所述临时预签名中授权了对象存储的对应目录下的读、写、删除、列出目录权限。
进一步地,所述软件中的访问控制权限插件携带验证过后的身份信息去请求访问控制授权控制器做匹配,匹配不中已设定的规则时,将会匹配中默认规则拒绝所有,访问任何目录都将会报错权限拒绝访问。
本发明的有益效果:通过软件中的访问控制权限插件携带验证过后的身份信息去请求访问控制授权控制器做匹配,访问控制授权控制器根据匹配规则信息从对象存储获得临时预签名,软件再使用受限过的临时预签名去访问对象存储上指定的目录,任何租户不再拥有可直接访问对象存储的密钥和主机授权,解决了多租户模式下对象存储的密钥容易泄露,无法灵活分配访问控制权限,可能会发生数据泄露的问题。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本实施例一提供的多租户被受限地访问对象存储方法的方法流程图;
图2为本实施例一提供的多租户被受限地访问对象存储方法的方法涉及到的规则A配置图;
图3为本实施例一提供的多租户被受限地访问对象存储方法的方法涉及到的规则B配置图;
图4为本实施例二提供的多租户被受限地访问对象存储管理系统的系统构成图;
图5为本实施例二提供的多租户被受限地访问对象存储管理系统中访问控制授权中心的组成结构图。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
本发明公开一种用于访问对象存储权限控制的新方法,针对传统对象存储无法灵活分配访问控制权限,可能会发生数据泄露的问题,本文发明了多租户模式下授权地访问对象存储。如一个租户A,一个租户B和一个租户C,租户A能访问对象存储中的/user/A/目录下的所有文件和目录的读、写、删除、列出目录权限,不能访问别的任何目录。租户B能访问对象存储中的/user/B/目录下的所有文件和目录的读、写、删除、列出目录权限以及只读/user/A/table.txt文件权限而不能访问别的任何目录包括/user/A/目录下除了/user/A/table.txt之外的文件和目录读、写、删除、列出目录权限。租户C没有任何目录权限。
实施例一
请参阅图1,其示出了一种多租户被受限地访问对象存储方法的方法流程图,该方法经过身份认证中心的身份鉴别和访问控制授权控制器与访问控制授权插件的双重结合下可有效的避免不可控的对象存储数据安全的新机制。该多租户被受限地访问对象存储方法可以包括如下步骤:
步骤101,在访问控制授权中心创建匹配规则。
在访问控制授权中心创建规则A和规则B,由于默认阻止所有用户访问所有目录所以不配置租户C的规则,
请参阅图2,在规则A中配置目录路径为/user/A/,权限为读、写、删除、列出目录;
请参阅图3,在规则B中配置①目录路径为/user/B/,权限为读、写、删除、列出目录;
②目录路径为/user/A/table.txt,权限为读;
步骤102,在软件工作区登录身份认证中心,获取身份信息;
步骤103,软件中的访问控制权限插件携带验证过后的身份信息去请求访问控制授权控制器做匹配,得到匹配规则信息;
步骤104,访问控制授权控制器根据匹配规则信息从对象存储获得临时预签名;
步骤105,软件使用受限过的临时预签名去访问对象存储上指定的目录。
当租户A登录身份认证中心如登录成功后由软件中的访问控制权限插件携带验证过后的身份A去请求访问控制授权控制器做匹配,匹配中规则A后,由访问控制授权控制器从对象存储获得临时预签名,临时预签名中授权了对象存储/user/A/目录下的读、写、删除、列出目录权限,再由软件使用受限过的临时预签名去访问对象存储上指定的/user/A/目录,租户A访问其他目录将会报错权限拒绝访问。
当租户B登录身份认证中心如登录成功后由软件中的访问控制权限插件携带验证过后的身份B去请求访问控制授权控制器做匹配,匹配中规则B后,由访问控制授权控制器从对象存储获得临时预签名,临时预签名中授权了对象存储/user/B/目录下的读、写、删除、列出目录权限以及/user/A/table.txt文件的读权限,再由软件使用受限过的临时预签名去访问对象存储上指定的/user/B/目录,租户B能精确访问读取/user/A/table.txt文件但无法覆盖写、删除此文件,访问其他目录将会报错权限拒绝访问以及无法列出/user/A/目录下的内容。
当租户C登录身份认证中心如登录成功后由软件中的访问控制权限插件携带验证过后的身份C去请求访问控制授权控制器做匹配,匹配不中已设定的规则,将会匹配中默认规则拒绝所有,租户C访问任何目录都将会报错权限拒绝访问。
任何租户不再拥有可直接访问对象存储的密钥和主机授权。访问控制授权控制器拥有对象存储的最高控制权限,除了管理员不准有任何租户可以接触此服务器。
本发明解决了多租户模式下对象存储的密钥容易泄露,无法灵活分配访问控制权限,可能会发生数据泄露的问题。
实施例二
请参阅图4,其示出了一种多租户被受限地访问对象存储管理系统的系统构成图,该方法经过身份认证中心的身份鉴别和访问控制授权控制器与访问控制授权插件的双重结合下可有效的避免不可控的对象存储数据安全的新机制,多租户被受限地访问对象存储管理系统包括:
软件工作区201,用于客户登陆操作;
身份认证中心202,用于对登陆的客户的身份进行验证,得到对应的身份信息;
软件中的访问控制权限插件203,用于携带验证过后的身份信息去请求访问控制授权中心203做匹配;
访问控制授权中心203,用于为身份信息匹配对应的匹配规则信息以及从从对象存储206获得临时预签名;
所述软件中的访问控制权限插件203携带验证过后的身份信息去请求访问控制授权控制器301做匹配,匹配不中已设定的规则时,将会匹配中默认规则拒绝所有,访问任何目录都将会报错权限拒绝访问。
访问控制授权中心203包括控制授权控制器301以及控制授权匹配中心302;
所述控制授权匹配中心302包括规则写入模块302a、信息接收模块302b
、匹配模块302c以及信息发出模块302d,在规则写入模块中302a创建至少两个规则,信息接收模块302b用于对软件中的访问控制权限插件203携带的验证过后的身份信息进行接收,匹配模块302c为身份信息匹配对应的匹配规则信息,信息发出模块302d用于将匹配规则信息发出到控制授权控制器301中;
控制授权控制器301根据匹配信息从对象存储206获得预签名。
软件访问端205,用于使用受限过的临时预签名去访问对象存储206上指定的目录;
对象存储206,用于存储数据以及发出临时预签名,临时预签名中授权了对象存储206的对应目录下的读、写、删除、列出目录权限。
工作过程:在访问控制授权中心203创建规则A和规则B,由于默认阻止所有用户访问所有目录所以不配置租户C的规则,
请参阅图2,在规则A中配置目录路径为/user/A/,权限为读、写、删除、列出目录;
请参阅图3,在规则B中配置①目录路径为/user/B/,权限为读、写、删除、列出目录;
②目录路径为/user/A/table.txt,权限为读;
当租户A登录身份认证中心202,如登录成功后由软件中的访问控制权限插件203携带验证过后的身份A去请求访问控制授权控制器301做匹配,匹配中规则A后,由访问控制授权控制器301从对象存储206获得临时预签名,临时预签名中授权了对象存储/user/A/目录下的读、写、删除、列出目录权限,再由软件访问端205使用受限过的临时预签名去访问对象存储206上指定的/user/A/目录,租户A访问其他目录将会报错权限拒绝访问。
当租户B登录身份认证中心202如登录成功后由软件中的访问控制权限插件203携带验证过后的身份B去请求访问控制授权控制器301做匹配,匹配中规则B后,由访问控制授权控制器301从对象存储206获得临时预签名,临时预签名中授权了对象存储/user/B/目录下的读、写、删除、列出目录权限以及/user/A/table.txt文件的读权限,再由软件使用受限过的临时预签名去访问对象存储206上指定的/user/B/目录,租户B能精确访问读取/user/A/table.txt文件但无法覆盖写、删除此文件,访问其他目录将会报错权限拒绝访问以及无法列出/user/A/目录下的内容。
当租户C登录身份认证中心202如登录成功后由软件中的访问控制权限插件203携带验证过后的身份C去请求访问控制授权控制器301做匹配,匹配不中已设定的规则,将会匹配中默认规则拒绝所有,租户C访问任何目录都将会报错权限拒绝访问。
任何租户不再拥有可直接访问对象存储206的密钥和主机授权。访问控制授权控制器301拥有对象存储206的最高控制权限,除了管理员不准有任何租户可以接触此服务器。
本发明解决了多租户模式下对象存储206的密钥容易泄露,无法灵活分配访问控制权限,可能会发生数据泄露的问题。
虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。
Claims (8)
1.一种多租户被受限地访问对象存储方法,其特征在于:所述方法包括:
在访问控制授权中心创建匹配规则;
在软件工作区登录身份认证中心,获取身份信息;
软件中的访问控制权限插件携带验证过后的身份信息去请求访问控制授权控制器做匹配,得到匹配规则信息;
访问控制授权控制器根据匹配规则信息从对象存储获得临时预签名;
软件使用受限过的临时预签名去访问对象存储上指定的目录。
2.根据权利要求1所述的多租户被受限地访问对象存储方法,其特征在于:所述匹配规则信息包括至少两种。
3.根据权利要求2所述的多租户被受限地访问对象存储方法,其特征在于:所述软件中的访问控制权限插件携带验证过后的身份信息去请求访问控制授权控制器做匹配,匹配不中已设定的规则时,将会匹配中默认规则拒绝所有,访问任何目录都将会报错权限拒绝访问。
4.根据权利要求1所述的多租户被受限地访问对象存储方法,其特征在于:所述临时预签名中授权了对象存储的对应目录下的读、写、删除、列出目录权限。
5.一种多租户被受限地访问对象存储管理系统,其特征在于:所述系统包括:
软件工作区,用于客户登陆操作;
身份认证中心,用于对登陆的客户的身份进行验证,得到对应的身份信息;
软件中的访问控制权限插件,用于携带验证过后的身份信息去请求访问控制授权中心做匹配;
访问控制授权中心,用于为身份信息匹配对应的匹配规则信息以及从从对象存储获得临时预签名;
软件访问端,用于使用受限过的临时预签名去访问数据湖对象存储上指定的目录;
对象存储,用于存储数据以及发出临时预签名。
6.根据权利要求5所述的多租户被受限地访问对象存储管理系统,其特征在于:所述访问控制授权中心包括控制授权控制器以及控制授权匹配中心;
所述控制授权匹配中心包括规则写入模块、信息接收模块、匹配模块以及信息发出模块,在所述规则写入模块中创建至少两个规则,信息接收模块用于对软件中的访问控制权限插件携带的验证过后的身份信息进行接收,匹配模块为身份信息匹配对应的匹配规则信息,信息发出模块用于将匹配规则信息发出到控制授权控制器中;
控制授权控制器根据匹配信息从对象存储获得预签名。
7.根据权利要求5或6中任一项所述的多租户被受限地访问对象存储管理系统,其特征在于:所述临时预签名中授权了对象存储的对应目录下的读、写、删除、列出目录权限。
8.根据权利要求5或6中任一项所述的多租户被受限地访问对象存储管理系统,其特征在于:所述软件中的访问控制权限插件携带验证过后的身份信息去请求访问控制授权控制器做匹配,匹配不中已设定的规则时,将会匹配中默认规则拒绝所有,访问任何目录都将会报错权限拒绝访问。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311253789.7A CN117371030A (zh) | 2023-09-27 | 2023-09-27 | 一种多租户被受限地访问对象存储方法以及管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311253789.7A CN117371030A (zh) | 2023-09-27 | 2023-09-27 | 一种多租户被受限地访问对象存储方法以及管理系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117371030A true CN117371030A (zh) | 2024-01-09 |
Family
ID=89391989
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311253789.7A Pending CN117371030A (zh) | 2023-09-27 | 2023-09-27 | 一种多租户被受限地访问对象存储方法以及管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117371030A (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571771A (zh) * | 2011-12-23 | 2012-07-11 | 华中科技大学 | 一种云存储系统的安全认证方法 |
CN103532981A (zh) * | 2013-10-31 | 2014-01-22 | 中国科学院信息工程研究所 | 一种面向多租户的身份托管鉴权云资源访问控制系统及控制方法 |
CN104424407A (zh) * | 2013-08-27 | 2015-03-18 | 宇宙互联有限公司 | 存储管理系统及方法 |
WO2020038273A1 (zh) * | 2018-08-20 | 2020-02-27 | 中兴通讯股份有限公司 | 一种多租户访问控制方法及装置、计算机可读存储介质 |
CN111159134A (zh) * | 2019-12-17 | 2020-05-15 | 复旦大学 | 面向多租户的分布式文件系统安全访问控制方法及系统 |
CN112699411A (zh) * | 2021-01-04 | 2021-04-23 | 北京金山云网络技术有限公司 | 操作审计信息的存储方法、装置和计算机可读存储介质 |
CN114422197A (zh) * | 2021-12-25 | 2022-04-29 | 百安居信息技术(上海)有限公司 | 一种基于策略管理的权限访问控制方法及系统 |
CN114826724A (zh) * | 2022-04-20 | 2022-07-29 | 网易(杭州)网络有限公司 | 数据处理方法、装置、电子设备和存储介质 |
CN115865502A (zh) * | 2022-12-07 | 2023-03-28 | 中国联合网络通信集团有限公司 | 权限管控方法、装置、设备及存储介质 |
CN116305217A (zh) * | 2023-04-18 | 2023-06-23 | 广东企企通科技有限公司 | 多租户管理方法、装置、计算机设备及存储介质 |
CN116361845A (zh) * | 2021-12-27 | 2023-06-30 | 华为技术有限公司 | 访问对象的鉴权方法、装置及系统 |
CN116436624A (zh) * | 2022-01-07 | 2023-07-14 | 腾讯科技(深圳)有限公司 | 存储系统的访问方法、装置、计算机可读介质及电子设备 |
US11748338B1 (en) * | 2022-06-10 | 2023-09-05 | Snowflake Inc. | Auto refresh of directory tables for stages |
-
2023
- 2023-09-27 CN CN202311253789.7A patent/CN117371030A/zh active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571771A (zh) * | 2011-12-23 | 2012-07-11 | 华中科技大学 | 一种云存储系统的安全认证方法 |
CN104424407A (zh) * | 2013-08-27 | 2015-03-18 | 宇宙互联有限公司 | 存储管理系统及方法 |
CN103532981A (zh) * | 2013-10-31 | 2014-01-22 | 中国科学院信息工程研究所 | 一种面向多租户的身份托管鉴权云资源访问控制系统及控制方法 |
WO2020038273A1 (zh) * | 2018-08-20 | 2020-02-27 | 中兴通讯股份有限公司 | 一种多租户访问控制方法及装置、计算机可读存储介质 |
CN111159134A (zh) * | 2019-12-17 | 2020-05-15 | 复旦大学 | 面向多租户的分布式文件系统安全访问控制方法及系统 |
CN112699411A (zh) * | 2021-01-04 | 2021-04-23 | 北京金山云网络技术有限公司 | 操作审计信息的存储方法、装置和计算机可读存储介质 |
CN114422197A (zh) * | 2021-12-25 | 2022-04-29 | 百安居信息技术(上海)有限公司 | 一种基于策略管理的权限访问控制方法及系统 |
CN116361845A (zh) * | 2021-12-27 | 2023-06-30 | 华为技术有限公司 | 访问对象的鉴权方法、装置及系统 |
CN116436624A (zh) * | 2022-01-07 | 2023-07-14 | 腾讯科技(深圳)有限公司 | 存储系统的访问方法、装置、计算机可读介质及电子设备 |
CN114826724A (zh) * | 2022-04-20 | 2022-07-29 | 网易(杭州)网络有限公司 | 数据处理方法、装置、电子设备和存储介质 |
US11748338B1 (en) * | 2022-06-10 | 2023-09-05 | Snowflake Inc. | Auto refresh of directory tables for stages |
CN115865502A (zh) * | 2022-12-07 | 2023-03-28 | 中国联合网络通信集团有限公司 | 权限管控方法、装置、设备及存储介质 |
CN116305217A (zh) * | 2023-04-18 | 2023-06-23 | 广东企企通科技有限公司 | 多租户管理方法、装置、计算机设备及存储介质 |
Non-Patent Citations (2)
Title |
---|
甘宏;潘丹;: "基于面向服务的多租户访问控制模型研究", 数字通信, no. 05, 25 October 2013 (2013-10-25) * |
金诗剑;蔡鸿明;姜丽红;: "面向服务的多租户访问控制模型研究", 计算机应用研究, no. 07, 15 July 2013 (2013-07-15) * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8346952B2 (en) | De-centralization of group administration authority within a network storage architecture | |
US7882549B2 (en) | Systems for authenticating a user's credentials against multiple sets of credentials | |
US8549326B2 (en) | Method and system for extending encrypting file system | |
US5276901A (en) | System for controlling group access to objects using group access control folder and group identification as individual user | |
KR101608110B1 (ko) | 저장 장치의 어드레스 범위에 대한 액세스 관리 방법 | |
US7962950B2 (en) | System and method for file system mandatory access control | |
KR102107277B1 (ko) | 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템 | |
US20070011749A1 (en) | Secure clipboard function | |
US20110161370A1 (en) | Apparatus, program, and method for file management | |
US20050210041A1 (en) | Management method for data retention | |
CN111464561B (zh) | 一种数据摆渡管理系统 | |
CN107145531B (zh) | 分布式文件系统及分布式文件系统的用户管理方法 | |
US20230132303A1 (en) | System for blocking a ransomware attack | |
US20080162948A1 (en) | Digital Information Storage System, Digital Information Security System, Method for Storing Digital Information and Method for Service Digital Information | |
CN106815503A (zh) | 一种操作系统用户权限管理方法及系统 | |
KR101015354B1 (ko) | 서비스 인터럽션 없이 보안 경계를 가로지르는프린서펄들의 이동 | |
CN111090882B (zh) | 一种redis数据库的操作控制方法、装置及设备 | |
US7890990B1 (en) | Security system with staging capabilities | |
US7549171B2 (en) | Method and apparatus for validation of application data on a storage system | |
US20180083954A1 (en) | Method, system, login device, and application software unit for logging into docbase management system | |
CN111475802B (zh) | 权限的控制方法和装置 | |
CN109583242A (zh) | 一种k-ux系统下硬盘分区加密的方法和系统 | |
US11782610B2 (en) | Write and compare only data storage | |
JP4342242B2 (ja) | セキュアファイル共有方法および装置 | |
CN117371030A (zh) | 一种多租户被受限地访问对象存储方法以及管理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |