CN1933399A - 一种基于rbac、xml和ordb的多媒体信息管理机制 - Google Patents
一种基于rbac、xml和ordb的多媒体信息管理机制 Download PDFInfo
- Publication number
- CN1933399A CN1933399A CN 200610036889 CN200610036889A CN1933399A CN 1933399 A CN1933399 A CN 1933399A CN 200610036889 CN200610036889 CN 200610036889 CN 200610036889 A CN200610036889 A CN 200610036889A CN 1933399 A CN1933399 A CN 1933399A
- Authority
- CN
- China
- Prior art keywords
- module
- role
- multimedia
- user
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 230000007246 mechanism Effects 0.000 title claims abstract description 34
- 238000001514 detection method Methods 0.000 claims abstract description 5
- 238000000605 extraction Methods 0.000 claims description 7
- 238000007689 inspection Methods 0.000 claims description 7
- 238000012856 packing Methods 0.000 claims description 4
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims description 4
- 230000008901 benefit Effects 0.000 abstract description 4
- 238000013517 stratification Methods 0.000 abstract 2
- 238000007726 management method Methods 0.000 description 31
- 238000000034 method Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 6
- 239000012634 fragment Substances 0.000 description 5
- 230000004224 protection Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于RBAC、XML和ORDB的多媒体信息管理机制,该多媒体信息管理机制主要包括用户模块、管理员模块、安全检查模块、安全管理模块、多媒体管理模块、允许角色模块、视频层次/图像对象模块、用户角色/对象角色/时间角色/IP地址角色模块、多媒体内容模块和多媒体特征模块。它通过改善的RBAC模型的方法来实现,利用它来管理复杂的角色和角色层次,最终实现多媒体文档被索引和建模以便利多层次多媒体数据的访问控制。利用本发明使得对视频/音频对象或者片段的索引更加方便,更自然地满足多媒体数据请求访问行为,安全性能更加全面。
Description
技术领域
本发明涉及一种基于RBAC、XML和ORDB的多媒体信息管理机制,具体来说,它涉及信息安全技术及产品中多媒体内容管理技术领域。
背景技术
1、自主访问控制技术(DAC)
自主访问控制是借助于自主访问控制方法中的访问控制列表(ACLs),它是在确认主体身份以及它们所属组的基础上对访问进行限定的一种方法。它的基本思想是,允许主体显示地制定其他主体对该主体所拥有的信息资源是否可以访问以及可执行的访问类型。自主访问控制有一个明显的缺点就是这种控制是自主的,它能够控制主体对客体的直接访问,但不能控制主体对客体的间接访问(利用访问的传递性,即A可访问B,B可访问C,于是A可访问C),虽然这种自主性为用户提供了很大的灵活性,但同时也带来了严重的安全问题。这是目前计算机系统中实现最多的访问机制。
2、强制性访问控制技术(MAC)
强制性访问控制是“强加”给访问主体的,即系统强制主体服从访问控制政策。安全级别高的计算机采用这种策略,它常用于军队和国家重要机构,例如将数据分为绝密、机密、秘密和一般等几类,用户的访问权限也类似定义。这种策略具有层次性的特点,高级别的权限可以访问低级别的数据,但是,它必须预先定义主体的可信任级别及客体(信息)的敏感程度(安全级别)。这种策略的缺点在于访问级别的划分不够细致,在同级间缺乏控制机制。
3、基于角色的访问控制技术(RBAC)
由于DAC和MAC安全性的缺陷及其基于用户的机制造成的添加用户和功能时操作的复杂性,现代信息系统应使用新型的访问控制技术RBAC。
在RBAC中,在用户和访问许可权之间引入角色(Role)的概念。角色的定义是,一个或一群用户在组织内可执行的操作的集合,用户与特定的一个或多个角色相联系,角色与一个或多个访问许可权相联系,角色可以根据实际的工作需要生成或取消,而用户可以根据自己的需要动态地激活自己拥有的角色,避免了用户无意中危害系统安全。RBAC的基本思想是,授权给用户的访问权限,通常由用户在一个组织中担当的角色来确定,RBAC根据用户在组织内所处的角色进行访问授权与控制。也就是说,传统的访问控制直接将访问主体和客体向联系,而RBAC在中间加入了角色,通过角色沟通主体与客体。在RBAC中,用户标识十分有用。RBAC的基本特征就是根据安全策略划分出不同的角色,对于每个角色分配不同的操作许可,同时为用户指派不同的角色,用户通过角色间接地对信息资源进行访问。
4、相关产品和专利
RBAC的基本特征是支持系统对象的大量特权管理并且减少定义和管理复杂安全策略的难度。传统的RBAC模型在访问控制建模上有很多限制,因此,出现了大量扩展的RBAC模型来解决未解决的问题。基于角色的时间访问控制(TRBAC)模型可以实现基本时间独立,但是它不能处理包含了用户限制和角色允许任务的一些有用的时间变量;一般的基于角色的时间访问控制(GTRBAC)模型可以改善时间限制的控制能力;一般的角色访问控制(GRBAC)模型是通过传统的RBAC把主体角色、客体角色和环境角色融合在一起,它仅能处理多媒体文档的访问控制而不关注多媒体内容;另一个合成的网络模型(GOCPN)是集中在文档的建模来允许安全访问一个多媒体数据库管理系统,GOCPN利用了托管访问控制(MAC)方法。
本发明提出了一种内容管理机制(我们称为RXO,即基于RBAC、XML和ORDB的多媒体内容管理机制),它可以通过改善的RBAC模型的方法来实现,并且利用它来管理复杂的角色和角色层次,更多的是,多媒体文档被索引和建模以便利多层次多媒体数据的访问控制。
发明内容
本发明克服了现有技术的不足之处,提出了一种基于RBAC、XML和ORDB的多媒体信息管理机制,它包括用户模块、管理员模块、安全检查模块、安全管理模块、多媒体管理模块、允许角色模块、视频层次/图像对象模块、用户角色/对象角色/时间角色/IP地址角色模块、多媒体内容模块和多媒体特征模块。
所述用户模块是用户与多媒体内容管理系统之间的交互层,用户可以通过调用该模块访问自己需要的多媒体的内容。
所述管理员模块是管理员与多媒体内容管理系统之间的交互层,管理员通过该交互层可以调用安全管理模块,从而进一步设置管理员能够创建、删除和修改用户的角色,对象角色、时间角色、IP地址角色和安全策略。
所述安全检查模块是在系统收到一个访问请求后,系统会调用该模块首先检查用户的ID和的密码,然后依次检查用户角色、对象角色、时间角色和IP地址角色,在那以后,在请求对象的“对象实体集合”上执行安全策略检查。对象实体集合包括对象自身和所有的实体。
所述安全管理模块,系统通过调用这个模块完成管理员创建、删除和修改用户的角色,对象角色、时间角色、IP地址角色和安全策略。
所述多媒体管理模块接受来自安全管理模块对多媒体内容的要求根据这些要求检索多媒体数据内容,并把结果返回给用户模块。
所述允许角色模块存放的是一种XML类型的文件,负责调用用户角色/对象角色/时间角色/IP地址角色模块获得请求访问行为四要素,把这些信息和自身存放的安全策略、用户信息作为用户的具体权限内容提供给安全检查模块,同时,接受来自安全管理模块对安全策略和使用者信息的更新。允许角色模块存放的XML类型的文件内容包括用户对某个对象的访问级别(允许/禁止/部分允许)以及使用者信息(ID和密码)。
所述视频层次/图像对象模块利用视频解码,客体检测和场景检测技术,自动分割专门的视频和实现视频对象的不同水平帧、客体和事件,同时应用XML来存储不同层次的视频信息达到视频索引的目的。其中多媒体数据、提取的特征和XML文档全部在ORDBMS组织起来,提取的对象用一个矩形包囊起来,多媒体数据分等级存储。
所述用户角色/对象角色/时间角色/IP地址角色模块存放的是一种XML类型的文件,负责向允许角色模块提供用户访问多媒体内容的具体权限内容,同时也接受来自安全管理模块的用户权限信息的更新。用户权限信息包括用户角色、对象角色、时间角色和IP地址角色。
所述多媒体内容模块存放的是原始的多媒体内容,向视频层次/图像对象模块提供要求的多媒体内容。
所述多媒体特征模块:此模块存放的是多媒体内容相对应的各种细节/轮廓描述,主要应用是,当视频层次/图像对象模块要处理某一块具体的多媒体内容时,提供相应的内容信息以便对原始内容进行加工。
与过去多媒体管理机制相比,本发明提出的基于RBAC、XML和ORDB的多媒体信息管理机制具有以下几个方面的特点:
1)基于RBAC、XML和ORDB的多媒体信息管理机制利用有效的多媒体分析机制使得视频/音频对象或者片段的索引更加方便。
多媒体数据分等级存储,有效地支持多层次的安全,每一个提取的对象用一个矩形包囊起来,原始图像和图像对象信息都可以存储在ORDBMS(关系型数据库)。如果一种特殊安全策略要求目标图像的一部分对用户隐藏,系统就会重新获得子对象的属性和处理原始图像来隐藏这些部分。利用视频解码,客体检测和场景检测技术,客体的安全可以通过显示可访问的客体和跳过禁止访问的客体很容易地实现。除此之外,用户允许通过给出对应的参数手工识别他们的客体多媒体对象或者片段。
2)基于RBAC、XML和ORDB的多媒体信息管理机制比现有的同类的基于RBAC的模型支持的安全性能更加全面。
现有的基于RBAC的模型,包括基于角色的时间访问控制模型(TRBAC),基于角色的时间访问控制模型(GTRBAC),角色访问控制模型(GRBAC),合成的网络模型模型(GOCPN)都不能保证全面支持多媒体的所有安全性能。而基于RBAC、XML和ORDB的多媒体信息管理机制(简称RXO)就能保证支持所有的安全性能,包括访问控制、角色层次、时间限制、IP地址限制、多媒体数据的安全和多媒体对象的安全。
3)基于RBAC、XML和ORDB的多媒体信息管理机制更全面自然地满足多媒体数据请求访问行为。达到判断某些用户在某个时候使用某些计算机是否允许请求某些数据的目的。
在大部分的多媒体应用中,一个请求行为可以由一个四元组表示:<who,what,when,where>。这个请求的意思是某些用户在某个时候使用某些计算机请求数据。在我们的讨论之前,大部分的相关研究工作都停留在对“who”和“what”的属性上。很少有模型能够支持在“when”属性上安全识别。相反的,我们的框架能够支持所有属性。
附图说明
图1为该管理机制的基本结构如图;
图2为用户访问某个多媒体对象的过程图;
图3为管理员设定用户权限和安全策略的过程图。
具体实施方式
下面结合附图进行进一步说明。
如图1所示一种基于RBAC、XML和ORDB的多媒体信息管理机制包括用户模块、管理员模块、安全检查模块、安全管理模块、多媒体管理模块、允许角色模块、视频层次/图像对象模块、用户角色/对象角色/时间角色/IP地址角色模块、多媒体内容模块和多媒体特征模块。
多媒体数据、提取的特征和XML文档全部在ORDBMS组织起来。一旦用户(包括管理员)进入系统要求多媒体数据,安全检查机制识别用户的身份和相关的特权,多媒体管理员基于安全检查结果来响应。多媒体数据来源可能需要处理来隐藏对象层次信息。另外,通过这个框架,管理员能够创建、删除和修改用户的角色,对象角色、时间角色、IP地址角色和安全策略。因为和信息相关的所有保护都由XML操纵,安全信息的获得是非常方便的。
下面就各部分进行详细介绍:
1)用户模块描述:
这是用户与多媒体内容管理系统之间的交互层。用户可以通过调用该模块访问自己需要的多媒体的内容。
2)管理员模块描述:
它是管理员与多媒体内容管理系统之间的交互层,管理员通过该交互层可以调用安全管理模块,从而进一步设置管理员能够创建、删除和修改用户的角色,对象角色、时间角色、IP地址角色和安全策略。
3)安全检查模块描述:
基于一个访问请求,系统会调用该模块首先检查用户的ID和的密码,然后依次检查用户角色、对象角色、时间角色和IP地址角色,在那以后,在请求对象的“对象实体集合”上执行安全策略检查,包括对象自身和所有的实体(片段或者子对象属于请求对象)。检查后有3种结果:访问被拒绝,用户可以访问原始的多媒体数据,用户可以访问处理过的多媒体数据。
4)安全管理模块描述:
通过调用这个模块,管理员能够创建、删除和修改用户的角色,对象角色、时间角色、IP地址角色和安全策略。因为和信息相关的所有保护都由XML操纵,安全信息的获得和修改是非常方便的。
5)多媒体管理模块描述:
接受来自安全管理模块对多媒体内容的要求(指定的多媒体内容对象和相关的要求,包括是提供原始的多媒体内容还是提供按一定要求处理过的多媒体内容),根据这些要求检索多媒体数据内容(例如视频/图象),并把结果返回给用户模块。
6)允许角色模块描述:
此模块存放的是一种XML类型的文件,它结合了XML的索引功能和ORDB的管理机制两者的优点。这些文件的内容是具体要实施的安全策略,包括用户对某个对象的访问级别(允许/禁止/部分允许)以及使用者信息(ID和密码)。负责调用用户角色/对象角色/时间角色/IP地址角色模块获得请求访问行为四要素,把这些信息和自身存放的安全策略、用户信息作为用户的具体权限内容提供给安全检查模块。同时,接受来自安全管理模块对安全策略和使用者信息的更新。
7)视频层次/图像对象模块描述:
在这里,多媒体数据分等级存储,每一个提取的对象用一个矩形包囊起来,原始图像和图像对象的相关信息都存储在ORDBMS。如果一种特殊安全策略要求目标图像的一部分对用户隐藏,系统就会重新获得子对象的属性和处理原始图像来隐藏这些部分。XML可以通过6元组的采用索引图像对象信息,利用视频解码,客体检测和场景检测技术,可以自动分割专门的视频和实现视频对象的不同水平帧、客体和事件。同时,进一步应用XML来存储不同层次的视频信息达到视频索引的目的。客体的安全水平可以通过显示可访问的客体和跳过禁止访问的客体很容易地实现。除此之外,这里允许用户通过给出对应的参数手工识别他们的客体多媒体对象或者片段。
8)用户角色/对象角色/时间角色/IP地址角色模块描述:
此模块存放的也是一种XML类型的文件,它结合了XML的索引功能和ORDB的管理机制两者的优点。这些文件的内容是多媒体应用中一个请求行为的四要素:用户角色、对象角色、时间角色和IP地址角色。它的含义是某个用户在特定的某个时间段里可以在某个IP地址(或者属于某个IP地址范围的IP地址)可以访问某一个对象。此模块负责向允许角色模块提供用户访问多媒体内容的具体权限内容,同时也接受来自安全管理模块的用户权限信息(用户角色、对象角色、时间角色和IP地址角色)的更新。
9)多媒体内容模块描述:
此模块存放的是原始的多媒体内容(数据/对象)。向视频层次/图像对象模块提供要求的多媒体内容。
10)多媒体特征模块描述:
此模块存放的是多媒体内容(数据/对象)相对应的各种细节/轮廓描述。主要应用是,当视频层次/图像对象模块要处理某一块具体的多媒体内容时,提供相应的内容信息以便对原始内容进行加工。
下面结合实施例说明用户访问多媒体对象和管理员设定用户权限和安全策略。
如图2所示用户访问多媒体对象过程为:
用户首先输入用户的ID、密码和指定他想请求访问的多媒体对象。
这些信息送入到安全检查模块,安全检查模块首先根据用户输入的ID调用用户安全访问策略和使用者信息(ID和密码)数据库检索用户具体的权限信息,从用户安全访问策略和使用者信息(ID和密码)数据库获得用户密码后,检查用户的密码,密码验证正确后,从用户请求访问四要素的数据库获取用户请求访问四要素;然后依次检查用户角色、对象角色、时间角色和IP地址角色,在那以后,从用户安全访问策略和使用者信息(ID和密码)数据库获取用户角色对应的相关的安全策略,在请求对象o的“对象实体集合”(OES)上执行安全策略检查,包括对象自身和所有的实体s(片段或者子对象属于o)。经过这样的过程处理后,安全检查模块获得了用户对指定访问的多媒体对象访问级别(允许/禁止/部分允许,部分允许还需要一些相关的多媒体对象处理信息)。
安全检查模块负责把用户指定的多媒体对象ID(或者其他标识符)和该用户角色对应的访问级别(即一种安全策略)的信息送往多媒体管理模块,多媒体模块根据多媒体对象ID和访问级别调用多媒体信息加工模块,根据该多媒体对象的原始内容和对应的对象描述信息从原始的多媒体信息库获得适合用户访问的多媒体对象(原始的多媒体内容或者处理过的多媒体内容),最后,把处理后的多媒体信息送往客户方。
如图3所示管理员设定用户权限和安全策略过程为:
管理员首先输入自己的ID和密码。这些信息进入到安全管理模块后,管理模块根据ID调用用户安全策略和使用者信息库获得管理员密码。密码验证正确后,管理员就可以往用户安全策略和使用者信息库创建、删除和修改用户的角色以及安全策略。同时也可以往用户请求访问四要素的数据库设定用户的角色,对象角色、时间角色、IP地址角色和安全策略。
Claims (9)
1、一种基于RBAC、XML和ORDB的多媒体信息管理机制,其特征在于该信息管理机制包括用户模块、管理员模块、安全检查模块、安全管理模块、多媒体管理模块、允许角色模块、视频层次/图像对象模块、用户角色/对象角色/时间角色/IP地址角色模块、多媒体内容模块和多媒体特征模块:
用户模块是用户与多媒体内容管理系统之间的交互层,用户可以通过调用该模块访问自己需要的多媒体的内容;
管理员模块是管理员与多媒体内容管理系统之间的交互层,管理员通过该交互层可以调用安全管理模块,从而进一步设置管理员的各种操作命令;
安全检查模块是在系统收到一个访问请求后,系统会调用该模块首先检查用户的ID和的密码,然后依次检查用户角色、对象角色、时间角色和IP地址角色,在那以后,在请求对象的“对象实体集合”上执行安全策略检查;
安全管理模块是管理员能够完成各种操作命令的地方;
多媒体管理模块接受来自安全管理模块对多媒体内容的要求根据这些要求检索多媒体数据内容,并把结果返回给用户模块;
允许角色模块存放的是一种XML类型的文件,负责调用用户角色/对象角色/时间角色/IP地址角色模块获得请求访问行为四要素,把这些信息和自身存放的安全策略、用户信息作为用户的具体权限内容提供给安全检查模块,同时,接受来自安全管理模块对安全策略和使用者信息的更新;
视频层次/图像对象模块利用视频解码,客体检测和场景检测技术,自动分割专门的视频和实现视频对象的不同水平帧、客体和事件,同时应用XML来存储不同层次的视频信息达到视频索引的目的;
用户角色/对象角色/时间角色/IP地址角色模块存放的是一种XML类型的文件,负责向允许角色模块提供用户访问多媒体内容的具体权限内容,同时也接受来自安全管理模块的用户权限信息的更新;
多媒体内容模块存放的是原始的多媒体内容,向视频层次/图像对象模块提供要求的多媒体内容;
多媒体特征模块存放的是多媒体内容相对应的各种细节/轮廓描述,主要应用是,当视频层次/图像对象模块要处理某一块具体的多媒体内容时,提供相应的内容信息以便对原始内容进行加工。
2、根据权利要求1所述的一种基于RBAC、XML和ORDB的多媒体信息管理机制,其特征在于所述管理机制中多媒体数据、提取的特征和XML文档全部在ORDBMS组织起来。
3、根据权利要求1所述的一种基于RBAC、XML和ORDB的多媒体信息管理机制,其特征在于所述管理员的各种操作包括创建、删除和修改用户的角色,对象角色、时间角色、IP地址角色和安全策略。
4、根据权利要求1所述的一种基于RBAC、XML和ORDB的多媒体信息管理机制,其特征在于所述对象实体集合包括对象自身和所有的实体。
5、根据权利要求1所述的一种基于RBAC、XML和ORDB的多媒体信息管理机制,其特征在于所述允许角色模块中存放的XML类型的文件内容包括用户对某个对象的访问级别和使用者信息。
6、根据权利要求2所述的一种基于RBAC、XML和ORDB的多媒体信息管理机制,其特征在于所述多媒体数据分等级存储。
7、根据权利要求1所述的一种基于RBAC、XML和ORDB的多媒体信息管理机制,其特征在于所述提取的对象用一个矩形包囊起来。
8、根据权利要求1所述的一种基于RBAC、XML和ORDB的多媒体信息管理机制,其特征在于所述用户权限信息包括用户角色、对象角色、时间角色和IP地址角色。
9、根据权利要求5所述的一种基于RBAC、XML和ORDB的多媒体信息管理机制,其特征在于所述对象的访问级别包括允许、禁止和部分允许。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200610036889 CN1933399A (zh) | 2006-08-02 | 2006-08-02 | 一种基于rbac、xml和ordb的多媒体信息管理机制 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200610036889 CN1933399A (zh) | 2006-08-02 | 2006-08-02 | 一种基于rbac、xml和ordb的多媒体信息管理机制 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1933399A true CN1933399A (zh) | 2007-03-21 |
Family
ID=37879036
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200610036889 Withdrawn CN1933399A (zh) | 2006-08-02 | 2006-08-02 | 一种基于rbac、xml和ordb的多媒体信息管理机制 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1933399A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101178757B (zh) * | 2007-11-23 | 2010-06-23 | 珠海博睿科技有限公司 | 一种权限管理的方法及装置 |
RU2447602C2 (ru) * | 2007-10-15 | 2012-04-10 | Телефонактиеболагет Лм Эрикссон (Пабл) | Конфигурация услуг подсистемы ip мультимедиа |
CN106055986A (zh) * | 2016-05-06 | 2016-10-26 | 北京优炫软件股份有限公司 | 用于进行权限控制的方法和装置 |
-
2006
- 2006-08-02 CN CN 200610036889 patent/CN1933399A/zh not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2447602C2 (ru) * | 2007-10-15 | 2012-04-10 | Телефонактиеболагет Лм Эрикссон (Пабл) | Конфигурация услуг подсистемы ip мультимедиа |
CN101178757B (zh) * | 2007-11-23 | 2010-06-23 | 珠海博睿科技有限公司 | 一种权限管理的方法及装置 |
CN106055986A (zh) * | 2016-05-06 | 2016-10-26 | 北京优炫软件股份有限公司 | 用于进行权限控制的方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Bertino et al. | Database security-concepts, approaches, and challenges | |
US8027993B2 (en) | Techniques for establishing and enforcing row level database security | |
CN101587479B (zh) | 面向数据库管理系统内核的数据加解密系统及其方法 | |
CN102722576B (zh) | 一种云计算环境下数据库加密保护系统和加密保护方法 | |
EP2405607A1 (en) | Privilege management system and method based on object | |
Tao et al. | Fine-grained big data security method based on zero trust model | |
JP4892179B2 (ja) | データ項目のためのゾーンベースのセキュリティ管理 | |
WO2006022739A2 (en) | Method and system for processing grammar-based legality expressions | |
CN1858738A (zh) | 访问数据库的方法及装置 | |
US11228597B2 (en) | Providing control to tenants over user access of content hosted in cloud infrastructures | |
CN101075254A (zh) | 数据库表行级数据的自主访问控制方法 | |
CN101847197A (zh) | 一种文档访问权限的控制方法 | |
CN101847155A (zh) | 包括访问受保护的xml数据的xml数据库的管理系统 | |
CN113468576B (zh) | 一种基于角色的数据安全访问方法及装置 | |
US10671747B2 (en) | Multi-user permission strategy to access sensitive information | |
CN1773413A (zh) | 角色定权方法 | |
CN1815946A (zh) | 一种实现数字信息安全存取的方法 | |
CN1858740A (zh) | 应用于数据库安全管理的三权分立安全方法 | |
CN1933399A (zh) | 一种基于rbac、xml和ordb的多媒体信息管理机制 | |
Kalidoss et al. | Data anonymisation of vertically partitioned data using map reduce techniques on cloud | |
US7693185B1 (en) | Method and apparatus for creation and management of intelligent packets | |
KR20070076342A (ko) | 그리드 환경에서 사용자 그룹 역할/권한 관리 시스템 및접근 제어 방법 | |
CN1187691C (zh) | 公民身份核查新方法 | |
CN114500103A (zh) | 一种物联网隐私数据切分加密方法及区块链系统 | |
RU2007114069A (ru) | Способ, устройство и носитель для защиты содержания |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C04 | Withdrawal of patent application after publication (patent law 2001) | ||
WW01 | Invention patent application withdrawn after publication |