CN117499124A - 一种访问控制方法及装置 - Google Patents

一种访问控制方法及装置 Download PDF

Info

Publication number
CN117499124A
CN117499124A CN202311515019.5A CN202311515019A CN117499124A CN 117499124 A CN117499124 A CN 117499124A CN 202311515019 A CN202311515019 A CN 202311515019A CN 117499124 A CN117499124 A CN 117499124A
Authority
CN
China
Prior art keywords
user
behavior
trust value
access
behavior type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311515019.5A
Other languages
English (en)
Inventor
周涛
常力元
宋悦
郑直
郝逸航
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianyi Safety Technology Co Ltd
Original Assignee
Tianyi Safety Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianyi Safety Technology Co Ltd filed Critical Tianyi Safety Technology Co Ltd
Priority to CN202311515019.5A priority Critical patent/CN117499124A/zh
Publication of CN117499124A publication Critical patent/CN117499124A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种访问控制方法及装置,其中方法包括:接收用户的访问请求,访问请求用于访问云平台管理装置管理的资源;获取用户的信任值,以及多个信任值区间和访问权限之间的对应关系;若信任值所在的信任值区间对应的访问权限允许用户访问所述资源,则接受用户的访问请求;或者若信任值所在的信任值区间对应的访问权限不允许用户访问资源,则拒绝用户的访问请求。采用上述方法,引入用户的信任值以及信任值区间和访问权限之间的对应关系,使得可以通过用户的信任值判断是否接受用户的访问请求,便于灵活控制用户的访问权限。

Description

一种访问控制方法及装置
技术领域
本申请涉及数据安全技术领域,尤其涉及一种访问控制方法及装置。
背景技术
随着云计算的快速发展,用户通常需要在云环境中协作使用数据,这无疑给数据安全带来了极大的挑战。
在传统的访问控制方法中,通常使用基于角色的权限访问控制(Role-BasedAccess Control,RBAC)方法,将权限授予角色,通过用户与角色的关联,使用户获得相应角色的权限,虽然该方法在很大程度上可以提供有效的访问控制,但仅基于用户关联的角色来分配权限,无法适用动态变化的云环境和需求。此外,由于RBAC方法主要关注单个用户的权限,难以识别和阻止多个用户合作获取超出个体权限的现象,因此,可能导致数据泄露。
综上,如何控制对数据资源的访问,仍需进一步研究。
发明内容
本申请提供一种访问控制方法及装置,引入用户的信任值以及信任值区间和访问权限之间的对应关系,使得可以通过用户的信任值判断是否接受用户的访问请求,便于灵活控制用户的访问权限。
第一方面,本发明提供一种访问控制方法,所述方法可以由云平台管理装置执行,所述方法包括:接收用户的访问请求,所述访问请求用于访问所述云平台管理装置管理的资源;获取所述用户的信任值,以及多个信任值区间和访问权限之间的对应关系;若所述信任值所在的信任值区间对应的访问权限允许所述用户访问所述资源,则接受所述用户的访问请求;或者若所述信任值所在的信任值区间对应的访问权限不允许所述用户访问所述资源,则拒绝所述用户的访问请求。
在一种可能的实现方式中,所述方法还包括:确定所述访问请求所属的第一行为种类和第二行为种类,所述第一行为种类为恶意行为或善意行为,所述第二行为种类为高重要性行为和低重要性行为;根据所述第一行为种类和所述第二行为种类,更新所述用户的信任值。
在一种可能的实现方式中,根据所述第一行为种类和所述第二行为种类,更新所述用户的信任值,包括:若所述第一行为种类为恶意行为,所述第二行为种类为高重要性行为,则将所述信任值降低第一分值;若所述第一行为种类为恶意行为,所述第二行为种类为低重要性行为,则将所述信任值降低第二分值;若所述第一行为种类为善意行为,所述第二行为种类为高重要性行为,则将所述信任值增加第三分值;若所述第一行为种类为善意行为,所述第二行为种类为低重要性行为,则将所述信任值增加第四分值;所述第一分值、第二分值、第三分值、第四分值为整数。
在一种可能的实现方式中,所述云平台管理装置管理多个云服务系统;所述方法还包括:若所述用户的信任值大于或等于阈值,根据所述用户在所述多个云服务系统中的其中一个或多个云服务系统中的历史访问请求的次数、所述历史访问请求所属的第二行为种类以及所述历史访问请求的时间,确定所述用户的推荐分值;根据所述推荐分值更新所述信任值。
第二方面,本发明提供一种访问控制装置,所述装置包括:接收模块,用于接收用户的访问请求,所述访问请求用于访问所述云平台管理装置管理的资源;获取模块,用于获取所述用户的信任值,以及多个信任值区间和访问权限之间的对应关系;处理模块,用于若所述信任值所在的信任值区间对应的访问权限允许所述用户访问所述资源,则接受所述用户的访问请求;或者若所述信任值所在的信任值区间对应的访问权限不允许所述用户访问所述资源,则拒绝所述用户的访问请求。
在一种可能的实现方式中,所述装置还包括确定模块,所述确定模块还用于,确定所述访问请求所属的第一行为种类和第二行为种类,所述第一行为种类为恶意行为或善意行为,所述第二行为种类为高重要性行为和低重要性行为;所述处理模块还用于,根据所述第一行为种类和所述第二行为种类,更新所述用户的信任值。
在一种可能的实现方式中,所述处理模块还用于,若所述第一行为种类为恶意行为,所述第二行为种类为高重要性行为,则将所述信任值降低第一分值;若所述第一行为种类为恶意行为,所述第二行为种类为低重要性行为,则将所述信任值降低第二分值;若所述第一行为种类为善意行为,所述第二行为种类为高重要性行为,则将所述信任值增加第三分值;若所述第一行为种类为善意行为,所述第二行为种类为低重要性行为,则将所述信任值增加第四分值;所述第一分值、第二分值、第三分值、第四分值为整数。
在一种可能的实现方式中,所述云平台管理装置管理多个云服务系统;所述处理模块还用于,若所述用户的信任值大于或等于阈值,根据所述用户在所述多个云服务系统中的其中一个或多个云服务系统中的历史访问请求的次数、所述历史访问请求所属的第二行为种类以及所述历史访问请求的时间,确定所述用户的推荐分值;以及根据所述推荐分值更新所述信任值。
第三方面,本发明还提供一种访问控制装置,所述装置包括存储器和处理器,所述存储器用于存储计算机程序或指令;所述处理器用于调用所述存储器中存储的计算机程序或指令,执行上述第一方面的任一种可能的实现方式中的方法。
第四方面,本发明提供一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当计算机读取并执行所述指令时,使得所述计算机执行上述第一方面的任一种可能的实现方式中的方法。
第五方面,本发明提供一种计算机程序产品,所述计算机程序产品中存储有指令,当计算机读取并执行所述指令时,使得所述计算机执行上述第一方面的任一种可能的实现方式中的方法。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种访问控制方法对应的流程示意图;
图2为本发明实施例提供的资源与特征属性之间的逻辑关系示意图;
图3为本发明实施例提供的更新中央存储库对应的流程示意图;
图4为本发明实施例提供的云平台管理装置的内部模块示意图;
图5为本发明实施例提供的云平台管理装置的一种结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1为本发明实施例提供的一种访问控制方法对应的流程示意图,该流程图可以由云平台管理装置来执行,该流程包括如下步骤:
步骤101,云平台管理装置接收用户的访问请求。
示例性地,云平台管理装置可以管理多种资源,比如文档、表格、图片、演示文稿(Power Point,PPT)、数据等,每种资源的存储个数可以有多个,储存方式可以有压缩形式、密文形式、明文形式,用户可以通过云平台管理装置的窗口输入访问请求,进而云平台管理装置接收用户的访问请求,访问请求用于访问云平台管理装置管理的资源。
步骤102,云平台管理装置获取用户的信任值,以及多个信任值区间和访问权限之间的对应关系。
示例性地,云平台管理装置可以维护不同用户的信任值。比如,云平台管理装置在接收到用户的访问请求后,若确定该用户为新用户,则可以默认该用户的信任值为初始信任值(比如100);若确定该用户不是新用户,则可以获取之前存储的该用户的信任值。进而,云平台管理装置可以根据用户的信任值的大小,获得用户相应的访问权限。
示例性地,云平台管理装置中还可以保存信任值区间与访问权限之间的对应关系。此处,对访问权限进行介绍:比如,云平台管理装置中存储7个资源,分别为资源1至资源7,访问资源需要具有对应的访问权限,用户同时具有访问权限1和访问权限2才可以访问资源1;用户具有访问权限3或者具有访问权限4或者具有访问权限5可以访问资源2;资源3至资源7对应的访问权限在S103中详细说明,访问权限1指的是访问特征属性1的权限,同样地,访问权限2指的是访问特征属性2的权限,若资源是表格,则特征属性可以是该表格的特殊的字段。资源与访问权限之间的对应关系可以由云平台管理员预先设置好,再保存在云平台管理装置中,关于资源与访问权限之间的具体对应关系本申请中不作具体限定。
作为一个示例,访问权限和信任值之间的对应关系为:信任值区间为[60,69],对应访问权限3,信任值区间为[60,69]指信任值大于或等于60,小于或等于69;信任值区间为[70,89],对应访问权限1、访问权限2和访问权限3;信任值区间为[90,100],对应访问权限1至访问权限9。可选地,访问权限和信任值之间的对应关系也可以不保存在云平台管理装置中,可以由云平台管理员确定,也就是说,在云平台管理装置接收用户的访问请求后,可以获取用户的信任值,云平台管理员根据用户的信任值,授予用户对应特征属性访问权限的令牌。
步骤103,若信任值所在的信任值区间对应的访问权限允许用户访问资源,则云平台管理装置接受用户的访问请求;或者若信任值所在的信任值区间对应的访问权限不允许用户访问资源,则云平台管理装置拒绝用户的访问请求。
示例性地,资源与特征属性之间的逻辑关系示意图如图2所示。从图2可以看出,云平台管理装置管理的7个资源以及资源的特征属性以策略树的逻辑形式储存在内存中。其中,在树中的最后一排节点为叶子节点,叶子结点表示特征属性,非叶节点(树中除了叶子结点之外的节点)表示资源以及非叶结点与子节点的逻辑关系。假设非叶节点表示表格,表格具有电话号码和邮箱等关键字段,因此,表示特征属性的叶子节点可以是电话号码或邮箱。每个非叶节点都有两个关键参数,即kx和cx,其中kx表示最小匹配数量,cx表示该节点下的总匹配数量,kx和cx均为大于或等于0的整数,比如对于资源1来说,资源1共有两个子节点,分别为特征属性1节点和特征属性2节点,则资源1下的总匹配数量cx=2;对于资源2来说,资源2共有三个子节点,分别为特征属性3节点、特征属性4节点和特征属性5节点,则资源2下的总匹配数量cx=3,3个特征属性的排序是任意的,特征属性的序号只是为了区别不同的特征属性,本申请对特征属性的序号不作限定。
当kx=1时,表示非叶节点是一个或门,即只需要具有一个子节点的属性特征权限便可以通过此门(即访问该资源);当kx=cx时,表示非叶节点是一个与门,即需要具有该节点下的所有属性特征权限才可以通过此门(即访问该资源)。举例来说,资源1所在的非叶节点是一个与门,表示用户需要具有同时访问特征属性1和特征属性2的权限才可以访问资源1;资源2所在的门是一个非门,表示用户需要具有访问特征属性3、特征属性4和特征属性5的任意一个或多个的权限才可以访问资源2;资源5所在的非叶节点是一个与门,表示用户需要具有访问资源1和资源2的权限才可以访问资源5,也就是说,用户需要具有访问特征属性1和特征属性2的权限以及具有访问特征属性3、特征属性4和特征属性5,三个特征属性中的任意一个或多个的权限,才可以访问资源5。
具体地,若用户的信任值为75,用户的访问请求是查看表格A的内容,表格A是资源5,则用户访问的资源是资源5,根据信任值区间和访问权限之间的对应关系可知,用户的信任值为75,落在信任值区间为[70,89],对应访问权限1、访问权限2和访问权限3。结合访问权限与资源之间的访问规则可知,用户根据访问权限1和访问权限2可以访问资源1,根据访问权限3可以访问资源2,根据访问权限1、访问权限2和访问权限3可以访问资源5,则云平台管理装置接受用户的访问请求;若用户的访问权限为65,用户的访问请求是查看文档B的内容,文档B是资源1,则用户访问的资源是资源1,根据信任值区间和访问权限之间的对应关系可知,用户的访问权限为65,落在信任值区间为[60,69],对应访问权限3。结合访问权限与资源之间的访问规则可知,用户根据访问权限3只可以访问资源2,而访问资源1需要用户具备访问权限1,因此,云平台管理装置拒绝用户的访问请求。
可选地,云平台管理员也可以根据用户的信任值向用户授予对应特征属性访问权限的令牌,若授予用户特征属性1访问权限的令牌和特征属性2访问权限的令牌,则用户可以访问资源1;若授予用户特征属性3、特征属性4和特征属性5中的其中一个或多个访问权限的令牌,则用户可以访问资源2。
在一种可能的实现方式中,若用户同时具有访问资源1和访问资源5的权限,当用户访问资源1时,云平台管理员发现资源1的数据出现泄漏,则云平台管理员会立即停止用户访问资源1的任务以及用户访问资源1和资源5的权限。
而资源在云平台管理装置中可以是以密文的形式储存的,即通过密钥对资源进行加密形成密文,密钥是通过资源的属性集生成的,令Si表示资源的属性集,Si={ai,1,ai,2,…ai,ni},其中ai,j表示在集合Si中出现的第j个属性,ni表示Si中属性的个数,对于每一个非叶节点,如果是与门,选取属性集中的所有向量,如果是或门,随机选取属性集中的一个或多个向量。举例来说,对于资源1,资源1的属性集S1={a1,1,a1,2},属性集中的向量是资源的特征属性对应的数据生成的向量,比如若资源1为文档,该文档中保存了员工的基本信息,则该文档的特征属性1可以为员工的毕业时间,该文档的特征属性2可以为员工的生日,利用一部分员工的毕业时间生成向量1,利用一部分员工的生日信息生成向量2,将向量1和向量2输入设计好的哈希函数,生成资源1对应的密钥。进而用户在访问资源1时,结合该密钥对密文进行解密,使密文形成明文。关于如何根据数据生成向量,以及哈希函数的具体形式,本申请不做具体限定,可以理解的是,对资源加密的秘钥与用户访问资源的秘钥是相同的。
可以理解的是,在云管理装置中,多个用户往往共同合作可以获得更大的访问权限,比如用户1只具有资源1的密钥,可以访问资源1,用户2只具有资源2的密钥,可以访问资源2,当用户1和用户2合作,用户1和用户2可以共享资源1和资源2的属性或密钥,将这些密钥合并成一个组合密钥,以满足合作访问资源5的需求,这个密钥的合并过程,通常基于资源5节点的逻辑属性。但若云平台管理装置中的所有资源都可以通过用户合作的方式访问到,则资源的安全性会受到较大威胁,因此云平台管理员可以指定部分重要性较低的资源可以通过组合密钥的形式访问,没有被指定的资源即重要性较高的资源,则不可以通过组合密钥访问,将可以通过组合密钥获取到的资源称为协作翻译节点。可选地,云平台管理装置也可以随机选择一定比例的资源作为协作翻译节点资源,比如云平台管理装置中一共存储10个资源,设置20%的比例,即随机选择2个资源,作为协作翻译节点资源,如此,可以大大提高云平台管理装置中资源的安全性。
在用户访问资源之后,将用户和资源之间的交互行为信息上报到云平台管理装置中的中央存储库,图3为更新中央存储库对应的流程示意图,该流程可以由云平台管理装置来执行,该流程包括如下步骤:
步骤301,云平台管理装置收集数据。
将用户和资源之间的交互行为信息,包括访问请求的信息、数据共享的信息进行清洗和预处理,清洗是指将不能使用的残缺信息删除,预处理是指根据交互行为信息提取出访问请求的时间戳、用户标识、访问请求的资源标识等。
步骤302,云平台管理装置将数据标准化并归档。
将预处理后的数据按照预先设计好的数据格式进行归档,对数据的时间戳进行校准,确保交互行为信息的时间顺序,以便于后续的分析和查询。
步骤303,云平台管理装置建立数据索引。
将用户和资源之间的交互行为信息基于用户、资源、时间等关键属性构建索引,并随着交互行为信息的更新,定期更新和优化索引,使云平台管理装置和云平台管理员可以基于索引快速找到相关的数据。
进一步可选地,云平台管理装置可以根据用户的访问请求更新用户的信任值,以便后续再接收到用户的访问请求时,根据用户更新后的信任值判断是否接受用户的访问请求。比如,云平台管理装置可以通过交互策略和/或推荐策略更新用户的信任值。下面分别进行介绍。
(一)交互策略
云平台管理装置可以确定用户的访问请求确定访问请求所属的第一行为种类和第二行为种类,进而根据所述第一行为种类和所述第二行为种类,更新所述用户的信任值。
其中,第一行为种类可以为恶意行为或善意行为,第二行为种类可以为高重要性行为和低重要性行为。
示例性地,云平台管理员预先定义用于分析用户第一行为种类的规则和规则引擎。在定义用于分析用户第一行为种类的规则和规则引擎时,可以考虑多个因素,比如用户的资源访问模式,用户访问资源的重要性。其中,资源访问模式可以是查找、修改或删除;用户访问资源的重要性可以为高重要性或低重要性,比如定义用户插入一段恶意数据为恶意行为。在定义多条规则组成规则后,云平台管理员若确定访问请求命中规则集中的规则,可以确定该访问请求为恶意行为;若访问请求没有命中规则集中的规则,可以确定该访问请求为善意行为。
另外,云平台管理员预先设置每一个资源的重要性,比如资源1、资源2、资源3和资源4为低重要性资源,资源5、资源6和资源7为高重要性资源,如果用户的访问请求是访问资源1相关的请求,则该访问请求是低重要性行为,如果用户的访问请求是访问资源5相关的请求,则该访问请求是高重要性行为。
若用户的访问请求所属的第一行为种类为恶意行为,第二行为种类为高重要性行为,则云平台管理装置可以将用户的信任值降低第一分值;若用户的访问请求所属的第一行为种类为恶意行为,第二行为种类为低重要性行为,则云平台管理装置可以将用户的信任值降低第二分值;若用户的访问请求所属的第一行为种类为善意行为,第二行为种类为高重要性行为,则云平台管理装置可以将用户的信任值增加第三分值;若用户的访问请求所属的第一行为种类为善意行为,第二行为种类低重要性行为,则云平台管理装置可以将用户的信任值增加第四分值,其中,第一分值、第二分值、第三分值和第四分值的大小可以根据云平台管理员的规定来确定。总的来说,高重要性行为对应的第一分值和第三分值大于低重要性行为对应的第二分值和第四分值。举例来说,可以定义恶意行为为8分,善意行为为6分,高重要性行为为0.8,低重要性行为为0.2,如此,若访问请求所属的第一行为种类为恶意行为,第二行为种类为高重要性行为,则结合第一行为种类和第二行为种类,可以将信任值降低0.64分。本申请实施例中是将第一行为种类对应的分数与第二行为种类对应的分数相乘,当然,第一行为种类对应的分数和第二行为种类对应的分数还可以通过其他函数的形式结合起来,本申请不做具体限定。用户在每次执行访问请求之后,云平台管理装置都可以更新用户的信任值,用户在第一次执行访问请求时,可以预先给予用户一个初始信任值,初始信任值可以为绝对信任对应的100分,本申请对信任值的分数区间不做具体限定。
可选地,云平台管理员还可以根据访问请求的恶意程度,定义恶意分值;以及,根据访问请求的善意程度,定义善意分值。举例来说,根据恶意程度将恶意分值定义为0至10分,根据善意程度将善意分值定义为0至10分,分值越大,代表恶意程度或善意程度越大,当然,云平台管理员需要事先定义恶意程度规则和善意程度规则,本申请对此不做展开描述。相似地,云平台管理员还可以根据重要程度将重要性定义为0至1分,分值越大,代表重要程度越高。将重要性大于或等于0.5的行为定义为高重要性行为,将重要性小于0.5的行为定义为低重要性行为,进而根据恶意程度、善意程度和重要性程度得到不同的分值。
可选地,还可以根据用户的历史交互行为信息,更新用户的信任值。举例来说,根据中央存储库存储的历史交互行为信息,参考用户最近一次交互行为的前四次交互行为信息,根据交互信息中的重要性程度,和善意/恶意行为,降低或增加用户的信任值,比如根据善意行为对应的分值、恶意行为对应的分值、高重要性行为对应的分值和低重要性行为对应的分值结合,得到前四次交互行为对应的分值,如果是善意行为,则增加分值,如果是恶意行为,则降低分值。如此,不仅可以通过用户最近一次交互行为的第一行为种类和第二行为种类,还可以结合用户前几次交互行为的第一行为种类和第二行为种类,从多个维度调整用户的信任值,大大提高了用户信任值的准确性。
在一种可能的实现方式中,云平台管理装置可以适用于多个用户,包括父用户和子用户,父用户可以有一个子用户,也可以有多个子用户,父用户和子用户的初始信任值都是预先设置好的,一般情况下,子用户的资源访问任务较多,因此子用户的信任值更新较快。当子用户的信任值已经更新,而父用户的信任值还未更新时,父用户可以根据子用户的信任值更新信任值,比如将子用户信任值的平均值作为父用户的信任值,若子用户访问的数据资源出现泄漏,则停止子用户的所有访问权限以及该子用户的父用户所有访问权限。
如此,通过交互策略便可以得到用户的交互信任值,根据交互信任值更新用户的信任值,当然,若用户的信任值大于阈值,则还可以结合推荐策略更新用户的信任值。
(二)推荐策略
云平台管理装置可以管理多个云服务系统,每个云服务系统相当于云平台管理装置对用户显示的功能,若云平台管理装置共包括云服务系统A、云服务系统B和云服务系统C,预先设置信任值阈值为120,若所述用户的信任值大于或等于阈值,则根据所述用户在所述多个云服务系统中的其中一个或多个云服务系统中的历史访问请求的次数、所述历史访问请求所属的第二行为种类以及所述历史访问请求的时间,确定所述用户的推荐分值,示例性地,当用户访问请求后信任值更新为121,大于阈值,且本次访问请求属于云服务系统B,则云服务系统B会将该用户推荐给云平台管理装置装管理的其他云服务系统,即推荐给云服务系统A和云服务系统C。若之后该用户访问请求后信任值更新为125,且此次访问请求属于云服务系统C,则云服务系统C会将该用户推荐给云服务系统A和云服务系统B。
若在一定时间范围内,云平台管理装置中超过一半的云服务系统都推荐了该用户,则获取该用户在推荐云服务系统中的交互行为信息,即根据用户在云服务系统B和云服务系统C中的访问请求时间、访问请求获得的数据资源、访问请求所属的第二行为种类为高重要性行为还是低重要性行为,计算该用户在云服务系统B和云服务系统C中交互行为的相似度,相似度的计算基于用户在云服务系统B和云服务系统C中的交互行为的几个维度,对相似度设置一个阈值,若该用户在云服务系统B和云服务系统C中交互行为的相似度大于或等于相似度阈值,则将云服务系统B和云服务系统C的推荐标记为可疑反馈,进而设置该用户的推荐信任值为0;若该用户在云服务系统B和云服务系统C中交互行为的相似度小于相似度阈值,则将该用户标记为推荐用户,因为云服务系统B和云服务系统C均推荐该用户,将该用户标记两次。根据用户被推荐的次数,计算用户的推荐信任值,若该用户被推荐一次,则将用户的推荐信任值增加一定分数,比如2分,则若该用户被推荐两次,则将用户的推荐信任值增加4分。
结合用户的交互信任值和用户的推荐信任值,更新用户的信任值,示例性地,可以按比例结合交互信任值和推荐信任值,比如交互信任值为8分,推荐信任值为4分,交互信任值的权重为0.8,推荐信任值的权重为0.2,0.8*8+0.2*4=7.2分,则将用户的信任值增加7.2分,本申请实施例中对于交互信任值和推荐信任值的结合方式不做具体限定。
在实践过程中,本申请提供的访问控制方法可以在多个场景下实施并运用,如下列举:
1、多租户云资源访问控制系统
在多租户云环境中,不同租户拥有不同的数据和资源,并且具有各自的访问策略。该系统使用策略树来表示不同租户的访问策略,并根据策略树的节点设置不同的权限。通过继承和层次结构的信任评估,系统可以识别租户之间的信任关系,以更好地分配权限和资源。
2、云安全合规性监测工具
本申请的方法可以制作一种用于云环境的安全合规性监测工具,该工具可确保云服务提供商和用户在遵守合规性要求方面具备必要的控制和透明度。该工具分析云环境中的访问控制策略,并验证其是否符合特定的合规性标准和法规。工具可以生成合规性报告,以便监管机构审查,从而确保云环境中的数据和资源的合规性和安全性。
3、弹性云资源分配系统:
本申请中所用的技术可以扩展到弹性云资源分配系统中,该系统可以根据动态的工作负载需求自动调整云资源的分配和权限。在高负载时,系统会动态分配更多的资源和权限,以确保高性能和可用性。而在低负载或非常时期,系统会自动减少资源和权限,以节省成本和提高安全性。这种弹性资源管理方法使用策略树和信任评估来实现动态权限分配,提高了云环境的效率和灵活性。
本申请提出的访问控制方法,可以通过用户的信任值以及资源与特征属性之间的逻辑关系,判断是否接受用户的访问请求,同时根据用户与资源之间的交互历史,基于多个维度更新用户的信任值,大大提高了用户信任值更新的准确性,此外,通过策略树中协作翻译节点的设置,限制了用户通过合作方式获取到资源的可能性,提高了资源的安全性。
图4为本发明实施例提供的云平台管理装置4000的一种内部模块示意图。如图4所示,该装置可以包括:接收模块401、获取模块402、处理模块403和确定模块404,可选地,还包括存储模块,存储模块用于存储计算机指令或程序,处理模块403可以调用存储模块中的计算机指令或程序。
其中,接收模块401,用于接收用户的访问请求,所述访问请求用于访问所述云平台管理装置管理的资源;获取模块402,用于获取所述用户的信任值,以及多个信任值区间和访问权限之间的对应关系;处理模块403,用于若所述信任值所在的信任值区间对应的访问权限允许所述用户访问所述资源,则接受所述用户的访问请求;或者若所述信任值所在的信任值区间对应的访问权限不允许所述用户访问所述资源,则拒绝所述用户的访问请求。
在一种可能的实现方式中,所述装置还包括确定模块404,所述确定模块404还用于,确定所述访问请求所属的第一行为种类和第二行为种类,所述第一行为种类为恶意行为或善意行为,所述第二行为种类为高重要性行为和低重要性行为;所述处理模块403还用于,根据所述第一行为种类和所述第二行为种类,更新所述用户的信任值。
在一种可能的实现方式中,所述处理模块403还用于,若所述第一行为种类为恶意行为,所述第二行为种类为高重要性行为,则将所述信任值降低第一分值;若所述第一行为种类为恶意行为,所述第二行为种类为低重要性行为,则将所述信任值降低第二分值;若所述第一行为种类为善意行为,所述第二行为种类为高重要性行为,则将所述信任值增加第三分值;若所述第一行为种类为善意行为,所述第二行为种类为低重要性行为,则将所述信任值增加第四分值;所述第一分值、第二分值、第三分值、第四分值为整数。
在一种可能的实现方式中,所述云平台管理装置管理多个云服务系统;所述处理模块403还用于,若所述用户的信任值大于或等于阈值,根据所述用户在所述多个云服务系统中的其中一个或多个云服务系统中的历史访问请求的次数、所述历史访问请求所属的第二行为种类以及所述历史访问请求的时间,确定所述用户的推荐分值;以及根据所述推荐分值更新所述信任值。
图5为本发明实施例提供的云平台管理装置5000的一种结构示意图。如图5所示,包括至少一个处理器501,以及与至少一个处理器501连接的存储器502,本申请实施例中不限定处理器501与存储器502之间的具体连接介质,图5中处理器501和存储器502之间通过总线连接为例。总线可以分为地址总线、数据总线、控制总线等。
在本发明实施例中,存储器502存储有可被至少一个处理器501执行的指令,该至少一个处理器501通过执行存储器502存储的指令,可以实现上述访问控制方法的步骤。
其中,处理器501是计算机设备的控制中心,可以利用各种接口和线路连接计算机设备的各个部分,通过运行或执行存储在存储器502内的指令以及调用存储在存储器502内的数据,从而进行资源设置。可选的,处理器501可包括一个或多个处理单元,处理器501可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器501中。在一些实施例中,处理器501和存储器502可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
处理器501可以是通用处理器,例如中央处理器(CPU)、数字信号处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器502作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器502可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random AccessMemory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器502是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器502还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种访问控制方法,其特征在于,所述方法应用于云平台管理装置,所述方法包括:
接收用户的访问请求,所述访问请求用于访问所述云平台管理装置管理的资源;
获取所述用户的信任值,以及多个信任值区间和访问权限之间的对应关系;
若所述信任值所在的信任值区间对应的访问权限允许所述用户访问所述资源,则接受所述用户的访问请求;或者若所述信任值所在的信任值区间对应的访问权限不允许所述用户访问所述资源,则拒绝所述用户的访问请求。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
确定所述访问请求所属的第一行为种类和第二行为种类,所述第一行为种类为恶意行为或善意行为,所述第二行为种类为高重要性行为和低重要性行为;
根据所述第一行为种类和所述第二行为种类,更新所述用户的信任值。
3.根据权利要求2所述的方法,其特征在于,根据所述第一行为种类和所述第二行为种类,更新所述用户的信任值,包括:
若所述第一行为种类为恶意行为,所述第二行为种类为高重要性行为,则将所述信任值降低第一分值;
若所述第一行为种类为恶意行为,所述第二行为种类为低重要性行为,则将所述信任值降低第二分值;
若所述第一行为种类为善意行为,所述第二行为种类为高重要性行为,则将所述信任值增加第三分值;
若所述第一行为种类为善意行为,所述第二行为种类为低重要性行为,则将所述信任值增加第四分值。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述云平台管理装置管理多个云服务系统;所述方法还包括:
若所述用户的信任值大于或等于阈值,则根据所述用户在所述多个云服务系统中的其中一个或多个云服务系统中的历史访问请求的次数、所述历史访问请求所属的第二行为种类以及所述历史访问请求的时间,确定所述用户的推荐分值;
根据所述推荐分值更新所述信任值。
5.一种访问控制装置,其特征在于,所述装置包括:
接收模块,用于接收用户的访问请求,所述访问请求用于访问所述云平台管理装置管理的资源;
获取模块,用于获取所述用户的信任值,以及多个信任值区间和访问权限之间的对应关系;
处理模块,用于若所述信任值所在的信任值区间对应的访问权限允许所述用户访问所述资源,则接受所述用户的访问请求;或者若所述信任值所在的信任值区间对应的访问权限不允许所述用户访问所述资源,则拒绝所述用户的访问请求。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括确定模块;
所述确定模块还用于,确定所述访问请求所属的第一行为种类和第二行为种类,所述第一行为种类为恶意行为或善意行为,所述第二行为种类为高重要性行为和低重要性行为;
所述处理模块还用于,根据所述第一行为种类和所述第二行为种类,更新所述用户的信任值。
7.根据权利要求6所述的装置,其特征在于,所述处理模块还用于,若所述第一行为种类为恶意行为,所述第二行为种类为高重要性行为,则将所述信任值降低第一分值;
若所述第一行为种类为恶意行为,所述第二行为种类为低重要性行为,则将所述信任值降低第二分值;
若所述第一行为种类为善意行为,所述第二行为种类为高重要性行为,则将所述信任值增加第三分值;
若所述第一行为种类为善意行为,所述第二行为种类为低重要性行为,则将所述信任值增加第四分值。
8.根据权利要求5至7中任一项所述的装置,其特征在于,所述云平台管理装置管理多个云服务系统;
所述处理模块还用于,若所述用户的信任值大于或等于阈值,根据所述用户在所述多个云服务系统中的其中一个或多个云服务系统中的历史访问请求的次数、所述历史访问请求所属的第二行为种类以及所述历史访问请求的时间,确定所述用户的推荐分值;以及根据所述推荐分值更新所述信任值。
9.一种访问控制装置,其特征在于,包括:
存储器,用于存储计算机程序或指令;
处理器,用于调用所述存储器中存储的计算机程序或指令,执行如权利要求1至4中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有指令,当计算机读取并执行所述指令时,使得所述计算机执行如权利要求1至4中任一项所述的方法。
CN202311515019.5A 2023-11-14 2023-11-14 一种访问控制方法及装置 Pending CN117499124A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311515019.5A CN117499124A (zh) 2023-11-14 2023-11-14 一种访问控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311515019.5A CN117499124A (zh) 2023-11-14 2023-11-14 一种访问控制方法及装置

Publications (1)

Publication Number Publication Date
CN117499124A true CN117499124A (zh) 2024-02-02

Family

ID=89682523

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311515019.5A Pending CN117499124A (zh) 2023-11-14 2023-11-14 一种访问控制方法及装置

Country Status (1)

Country Link
CN (1) CN117499124A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118070318A (zh) * 2024-04-25 2024-05-24 麒麟软件有限公司 用户权限动态分配方法、装置及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118070318A (zh) * 2024-04-25 2024-05-24 麒麟软件有限公司 用户权限动态分配方法、装置及存储介质

Similar Documents

Publication Publication Date Title
US8458337B2 (en) Methods and apparatus for scoped role-based access control
US10482285B2 (en) Event processing system
US6289458B1 (en) Per property access control mechanism
US8353005B2 (en) Unified management policy
US10789384B2 (en) Differentially private database permissions system
US20050132215A1 (en) Dynamic delegation method and device using the same
Zhang et al. MRMondrian: Scalable multidimensional anonymisation for big data privacy preservation
CN113821777B (zh) 权限控制方法、装置、计算机设备和存储介质
US20050216468A1 (en) Data retrieval system, data retrieval method and data retrieval program
US20110321135A1 (en) Methods, apparatuses, and computer program products for controlling access to a resource
CN117499124A (zh) 一种访问控制方法及装置
CN106878325A (zh) 一种确定用户访问权限的方法及装置
CN111464487B (zh) 访问控制方法、装置及系统
CN111199028A (zh) 资源信息访问方法、装置、计算机设备和存储介质
CN115238247A (zh) 基于零信任数据访问控制系统的数据处理方法
CN111177700A (zh) 行级权限的控制方法及装置
JP2003108440A (ja) データ公開方法、データ公開プログラム、データ公開装置
US9049237B2 (en) System and method for performing partial evaluation in order to construct a simplified policy
CN109918899A (zh) 服务器、员工泄露企业信息的预测方法及存储介质
US20130232544A1 (en) System and method for performing partial evaluation in order to construct a simplified policy
JP2004062241A (ja) ユーザアクセス権制御装置及び方法
CN109492376B (zh) 设备访问权限的控制方法、装置及堡垒机
Kudo et al. Access control model with provisional actions
CN114185642B (zh) 一种基于容器管理平台的智慧校园开发方法及系统
CN115455402A (zh) 基于用户画像的系统权限分配方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination