【技术实现步骤摘要】
一种安全权限控制方法、装置、电子设备及存储介质
[0001]本申请涉及计算机信息安全领域,尤其涉及一种安全权限控制方法、装置、电子设备及存储介质。
技术介绍
[0002]安全访问控制(Access Control)是网络安全防范和保护的主要方式,是按照用户身份来限制用户对某些信息项的访问,或限制对某些控制功能的使用的技术。权限的访问控制是控制用户对资源、数据或服务的访问权限,现有的安全权限控制以主体和客体为中心,为每一主体维护一个允许主体访问的客体列表,即此主体可以访问哪些客体,或者为每一客体维护一个客体允许哪些主体访问的主体列表,即此客体允许哪些主体访问。大多数终端、服务器和计算机设备使用ACL(Access Control List,访问控制列表)实现安全权限控制,该方法中,为每一项资源或数据对象分别配置一个访问控制列表,访问控制列表中记录了用户的访问权限,访问控制列表是以文件为中心建立的访问权限表,然而,这种安全权限控制方式需要维护大量的访问控制列表,对于拥有大量用户与资源或数据对象的应用,管理访问控制列表变成非常繁重的工作,将消耗大量计算资源,从而影响安全权限的控制效率。
技术实现思路
[0003]为了解决现有的基于访问控制列表的安全权限控制方式消耗大量计算资源,影响安全权限的控制效率的问题,本申请实施例提供了一种安全权限控制方法、装置、电子设备及存储介质。
[0004]第一方面,本申请实施例提供了一种安全权限控制方法,接收账户对目标数据对象的访问操作请求,所述访问操作请求中携带有所述 ...
【技术保护点】
【技术特征摘要】
1.一种安全权限控制方法,其特征在于,包括:接收账户对目标数据对象的访问操作请求,所述访问操作请求中携带有所述账户绑定的钥匙信息,其中,所述钥匙信息至少包含所述钥匙标识信息,所述钥匙表征具有的操作权限对象;基于所述钥匙标识信息和所述锁标识信息进行匹配,根据匹配结果对所述目标数据对象进行安全权限控制,所述锁表征被保护的操作权限对象。2.如权利要求1所述的方法,其特征在于,包括:所述钥匙信息还包含所述钥匙的访问控制属性类型信息,所述访问控制属性类型表征访问控制范畴;基于所述钥匙标识信息和所述锁标识信息进行匹配,具体包括:若确定与所述目标数据对象绑定的锁的访问控制属性类型与所述钥匙的访问控制属性类型一致,则基于所述钥匙标识信息和所述锁标识信息进行匹配。3.如权利要求2所述的方法,其特征在于,若确定所述锁的访问控制属性类型与所述钥匙的访问控制属性类型为访问控制类型,则基于所述钥匙标识信息和所述锁标识信息进行匹配,具体包括:确定所述钥匙标识信息对应的所述钥匙的访问控制权限与所述锁标识信息对应的所述锁的访问控制权限;根据所述钥匙的访问控制权限与所述锁的访问控制权限确定匹配结果。4.如权利要求3所述的方法,其特征在于,若所述目标数据对象为非数据对象树形结构中的数据,则根据所述钥匙的访问控制权限与所述锁的访问控制权限确定匹配结果,具体包括:若确定所述钥匙的访问控制权限高于或者等于所述锁的访问控制权限,则确定匹配成功。5.如权利要求3所述的方法,其特征在于,若所述目标数据对象为数据对象树形结构中的数据,则根据所述钥匙的访问控制权限与所述锁的访问控制权限确定匹配结果,具体包括:若确定所述目标数据对象所属节点不存在祖先节点,则当确定所述钥匙的访问控制权限高于或者等于所述锁的访问控制权限时,确定匹配成功;和/或若确定所述目标数据对象所属节点存在祖先节点,且至少一部分所述祖先节点的数据对象绑定有指定锁、且所述账户绑定有所述至少一部分所述祖先节点相应的所述指定锁对应的指定钥匙,则当确定所述钥匙的访问控制权限高于或者等于所述锁的访问控制权限时,确定匹配成功。6.如权利要求2所述的方法,其特征在于,若确定所述锁的访问控制属性类型与所述钥匙的访问控制属性类型为时间类型,且所述目标数据对象为数据对象树形结构中的数据,则所述目标数据对象绑定的锁为所述目标数据对象所属根节点的数据对象的锁;以及基于所述钥匙标识信息和所述锁标识信息进行匹配,具体包括:确定所述钥匙标识信息对应的时间范围信息与所述锁标识信息对应的时间范围信息;若所述目标数据对象所属节点为所述根节点,则当确定所述钥匙标识信息对应的时间范围与所述锁标识信息对应的时间范围一致时,确定匹配成功;和/或若所述目标数据对象所属节点为非根节点,则当确定所述钥匙标识信息对应的时间范
围与所述锁标识信息对应的时间范围一致、且所述目标数据对象对应的时间包含于所述锁标识信息对应的时间范围...
【专利技术属性】
技术研发人员:林伟,陈宝泉,
申请(专利权)人:北京亚控科技发展有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。