掌桥专利:专业的专利平台
掌桥专利
首页

一种E文件访问系统、方法、计算机设备及存储介质

文献发布时间:2024-04-18 19:59:31


一种E文件访问系统、方法、计算机设备及存储介质

技术领域

本发明涉及电力数据安全技术领域,具体涉及一种E文件访问系统、方法、计算机设备及存储介质。

背景技术

随着数字经济快速发展,业务系统间的数据文件共享和交互也在不断增加。E文件由于可以高效地描述业务系统中各种复杂数据模型和简单数据模型,在业务交易过程中被广泛使用。但是在业务交易过程中,可能存在恶意窃取或修改E文件的行为,从而导致信息不可靠、不完整。因此,保证E文件的安全流转和使用十分重要。

目前控制数据流动的主要方法是访问控制,即通过身份验证和授权来实现对数据的访问控制,但是在E文件流转出管理域后就难以再对数据流动进行控制,因此,现有技术中存在E文件跨域流转时难以进行访问控制的问题。

发明内容

有鉴于此,本发明提供了一种E文件访问系统、方法、计算机设备及存储介质,以解决E文件跨域流转时难以进行访问控制的问题。

第一方面,本发明提供了一种E文件访问系统,包括:策略编辑模块、访问控制模块以及文件系统模块;策略编辑模块用于获取原始E文件,根据预设访问策略以及原始E文件生成策略E文件,访问控制模块用于接收用户访问请求,根据用户访问请求与策略E文件生成鉴权结果;文件系统模块用于根据鉴权结果以及预设访问策略执行访问控制。

在本发明实施例中,通过策略编辑模块将预设访问策略添加到原始E文件中生成策略E文件,在文件跨域流转的过程中使用策略E文件进行共享交互,通过访问控制模块接收用户访问请求,将用户访问请求与策略E文件比对生成鉴权结果,实现了仅让满足预设访问策略的用户访问根据预设访问策略访问原始E文件的目的,达到了对E文件跨域流转进行访问控制的效果,解决了相关技术中存在的E文件跨域流转时难以进行访问控制的问题。

在一种可选的实施方式中,系统还包括:加解密模块以及中心处理模块;加解密模块用于对策略E文件进行加密或解密,得到加密后的策略E文件或解密后的策略E文件,中心处理模块用于将解密后的策略E文件发送至访问控制模块以及文件系统模块,访问控制模块还用于根据解密后的策略E文件以及用户访问请求生成鉴权结果,中心处理模块还用于根据鉴权结果调用文件系统模块对解密后的策略E文件进行解析。

在本发明实施例中,利用加解密模块对策略E文件进行加密或解密,达到了保证原始E文件在流转、鉴权以及访问过程中数据安全性的效果,实现了防止敏感数据被未经授权的人访问和使用的目的。

在一种可选的实施方式中,预设访问策略基于主体属性、环境属性、操作属性以及客体属性构建,主体属性用于表示用户身份信息,环境属性用于表示设备环境信息,操作属性用于表示操作行为信息,客体属性用于表示数据访问信息。

在本发明实施例中,通过制定(构建)预设访问策略实现了对访问的精细化控制,达到了控制可访问用户、控制可访问设备、控制可执行操作以及控制可访问数据的目的。

在一种可选的实施方式中,用户访问请求为三元组,三元组包括:请求访问的用户身份信息、加密后的策略E文件以及用户请求执行的操作行为信息。

在本发明实施例中,利用请求访问的用户身份信息、加密后的策略E文件以及用户请求执行的操作行为信息构建用户访问请求三元组,实现了对用户访问请求三元组进行鉴权从而进行跨域访问控制的目的。

第二方面,本发明提供了一种E文件访问方法,包括:获取原始E文件,根据预设访问策略以及原始E文件生成策略E文件;接收用户访问请求,根据用户访问请求与策略E文件生成鉴权结果;根据鉴权结果以及预设访问策略执行访问控制。

在本发明实施例中,通过预设访问策略生成策略E文件,将策略E文件与用户访问请求比对,得到鉴权结果,从而实现了对E文件跨域流转进行访问控制的目的。

在一种可选的实施方式中,根据预设访问策略以及原始E文件生成策略E文件,包括:基于预设访问策略在原始E文件的头部添加多个注释行得到策略E文件,任一注释行由注释符、关键字以及访问策略条件子句构成,访问策略条件子句根据预设访问策略确定,关键字包括开始关键字以及并列关键字,开始关键字用于表示预设访问策略的起点,并列关键字用于连接多个访问策略条件子句。

在本发明实施例中,将预设访问策略利用注释符、关键字以及访问策略条件子句添加至原始E文件头部,实现了生成包含预设访问策略的E文件即策略E文件的目的。

在一种可选的实施方式中,在接收用户访问请求,根据用户访问请求与策略E文件生成鉴权结果之前,方法还包括:利用预设算法对策略E文件加密,得到加密后的策略E文件;根据加密后的策略E文件、请求访问的用户身份信息以及用户请求执行的操作行为信息构建用户访问请求。

在本发明实施例中,通过对原始E文件和预设访问控制策略加密即对策略E文件进行加密,可以有效地保护数据的安全性,防止敏感数据被未经授权的人访问和使用。

在一种可选的实施方式中,接收用户访问请求,根据用户访问请求与策略E文件生成鉴权结果,包括:接收用户访问请求,用户访问请求为三元组,三元组包括:加密后的策略E文件、请求访问的用户身份信息以及用户请求执行的操作行为信息;对用户访问请求中加密后的策略E文件解密,得到解密后的策略E文件;根据用户访问请求中请求访问的用户身份信息以及用户请求执行的操作行为信息以及解密后的策略E文件生成鉴权结果。

在本发明实施例中,在接收用户访问请求后,将用户身份信息以及请求执行的操作行为信息与解密后的策略E文件中包含的预设访问策略比对,实现了对用户身份和执行操作进行鉴权的目的。

在一种可选的实施方式中,根据用户访问请求中请求访问的用户身份信息以及用户请求执行的操作行为信息以及解密后的策略E文件生成鉴权结果,包括:根据注释符、关键字以及访问策略条件子句从解密后的策略E文件中提取主体属性、操作属性、环境属性以及客体属性;判断用户访问请求中请求访问的用户身份信息以及用户请求执行的操作行为信息是否符合主体属性、操作属性、环境属性以及客体属性并生成鉴权结果。

在本发明实施例中,通过修改预设访问策略可以实现对访问的精细化控制,从主体属性、操作属性、环境属性以及客体属性多个方面对请求访问的用户进行鉴权。

在一种可选的实施方式中,鉴权结果包括:允许和拒绝,根据鉴权结果以及预设访问策略执行访问控制,包括:当鉴权结果为拒绝时,发送通知提示用户没有操作权限,拒绝用户操作;当鉴权结果为允许时,解析解密后的策略E文件中的行信息和列信息;基于行信息和列信息根据用户请求执行的操作行为信息执行相应的操作。

在本发明实施例中,在构建预设策略时考虑了E文件中行列信息的不同机密性,即通过客体属性控制用户可访问的数据,从而达到了避免数据被滥用或误用的目的。

第三方面,本发明提供了一种计算机设备,包括:存储器和处理器,存储器和处理器之间互相通信连接,存储器中存储有计算机指令,处理器通过执行计算机指令,从而执行上述第二方面或其对应的任一实施方式的E文件访问方法。

第四方面,本发明提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机指令,计算机指令用于使计算机执行上述第二方面或其对应的任一实施方式的E文件访问方法。

附图说明

为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是根据本发明实施例的E文件访问系统示意图;

图2是根据本发明实施例的另一E文件访问系统示意图;

图3是根据本发明实施例的E文件访问方法的流程示意图;

图4是根据本发明实施例的另一E文件访问方法的流程示意图;

图5是根据本发明实施例的数据解析和访问控制的流程示意图;

图6是相关技术中E文件的格式示意图;

图7是根据本发明实施例的E文件访问方法的整体框架示意图;

图8是根据本发明实施例的策略E文件格式示意图;

图9是本发明实施例的计算机设备的硬件结构示意图。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

需要说明的是,在本发明的描述中,术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,还可以是两个元件内部的连通,可以是无线连接,也可以是有线连接。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。

E文件由CIM/E语言描述,CIM/E语言是描述电力系统的数据模型,CIM/E语言继承并拓展了XML语言,可以高效的描述电力系统各种复杂数据模型和简单数据模型。在电力监控系统中,常使用E文件进行数据交互共享,比如在电力交易过程中,电力数据以E文件的形式在交易申报方、电力市场交易平台、电力调度机构省级现货系统、电力交易中心等不同的管理域之间多次流转,其中,管理域指由单一管理机构管理和控制的资源和用户的逻辑分组。在E文件跨域流转的过程中可能存在恶意窃取或修改数据等竞争行为,从而导致信息不可靠、不完整。因此在调控数据跨安全域、跨业务系统,更大范围、更频繁流通共享的大趋势下,E文件中重要业务数据的权限控制和泄露防护面临极大挑战。目前控制数据流动的主要方法是访问控制,即通过身份验证和授权来实现对数据的访问控制,但是在E文件流转出管理域后就难以再对数据流动进行控制,因此,亟需寻找一种对E文件跨域数据流通进行访问控制的方法,解决用户对流传出管理域后的数据失去控制的问题。

根据本发明实施例,提供了一种E文件访问系统,图1是根据本发明实施例的E文件访问系统示意图,如图1所示,系统包括:策略编辑模块、访问控制模块以及文件系统模块;策略编辑模块用于获取原始E文件,根据预设访问策略以及原始E文件生成策略E文件,访问控制模块用于接收用户访问请求,根据用户访问请求与策略E文件生成鉴权结果;文件系统模块用于根据鉴权结果以及预设访问策略执行访问控制。可选地,策略编辑模块根据原始E文件和预设访问策略生成策略E文件,其中,预设访问策略可由原始E文件的数据所有者进行自定义;访问控制模块接收用户即E文件共享交互对象的访问请求,访问请求可基于预设访问策略包含相应的用户访问请求信息,访问控制模块通过判断用户访问请求是否符合策略E文件包含的预设访问策略,生成相应的鉴权结果;文件系统模块则根据鉴权结果以及预设访问策略对用户访问E文件的过程进行控制。

在本发明实施例中,通过策略编辑模块将预设访问策略添加到原始E文件中生成策略E文件,在文件跨域流转的过程中使用策略E文件进行共享交互,通过访问控制模块接收用户访问请求,将用户访问请求与策略E文件比对生成鉴权结果,实现了仅让满足预设访问策略的用户访问根据预设访问策略访问原始E文件的目的,达到了对E文件跨域流转进行访问控制的效果,解决了相关技术中存在的E文件跨域流转时难以进行访问控制的问题。

根据本发明实施例,提供了一种E文件访问系统,图2是根据本发明实施例的另一E文件访问系统示意图,如图2所示,系统还包括:加解密模块以及中心处理模块;加解密模块用于对策略E文件进行加密或解密,得到加密后的策略E文件或解密后的策略E文件,中心处理模块用于将解密后的策略E文件发送至访问控制模块以及文件系统模块,访问控制模块还用于根据解密后的策略E文件以及用户访问请求生成鉴权结果,中心处理模块还用于根据鉴权结果调用文件系统模块对解密后的策略E文件进行解析。可选地,策略编辑模块生成策略E文件后,加解密模块可采用AES-256-GCM加密算法实现数据加密及防篡改验证,加密秘钥和解密密钥均来自于秘钥管理器。在E文件跨域流转时,使用加密后的策略E文件,可以进一步提高数据流转的安全性。具体地,访问控制模块接收用户访问请求以及加密后的策略E文件,通过中心处理模块将加密后的策略E文件发送至加解密模块进行解密,加解密模块将解密后的策略E文件通过中心处理模块返回给访问控制模块,访问控制模块利用解密后的策略E文件以及用户访问请求对用户进行鉴权,生成鉴权结果,并将鉴权结果发送至中心处理模块,中心处理模块根据鉴权结果调用文件系统模块对解密后的策略E文件进行解析。

在本发明实施例中,利用加解密模块对策略E文件进行加密或解密,达到了保证原始E文件在流转、鉴权以及访问过程中数据安全性的效果,实现了防止敏感数据被未经授权的人访问和使用的目的。

根据本发明实施例,提供了一种E文件访问系统,系统包括:策略编辑模块、加解密模块、中心处理模块、访问控制模块以及文件系统模块。详细请参见图2所示实施例的描述,在此不再赘述。在一种可选的实施方式中,预设访问策略基于主体属性、环境属性、操作属性以及客体属性构建,主体属性用于表示用户身份信息,环境属性用于表示设备环境信息,操作属性用于表示操作行为信息,客体属性用于表示数据访问信息。可选地,主体属性用于限定允许对E文件发起访问的实体(用户)的身份信息,包括但不限于系统、职务、级别等;环境属性用于限定允许对E文件发起访问的环境信息,包括但不限于访问设备、访问时间、ip地址等;操作属性用于限定允许对所访问的E文件执行的操作,包括但不限于读、写、模糊、差分等;客体属性用于限定允许访问的E文件的属性,包括但不限于E文件的行、列、保存时间、数据密级等。其中,保存时间指E文件在访问者所辖环境中留存的有效期,超过保存时间的E文件将不会再被解密。

在一种可选的实施方式中,用户访问请求为三元组,三元组包括:请求访问的用户身份信息、加密后的策略E文件以及用户请求执行的操作行为信息。可选地,用户访问请求可以是如下所示的三元组:q=(B,E(data,p),op)。其中,B代表E文件的接收方,接收方的描述方式包括但不限于表征E文件接收方的主体属性、环境属性、操作属性以及客体属性。E(data,p)代表加密后的策略E文件,对E(data,p)进行解密可以得到原始策略E文件以及预设访问策略。op代表E文件的接收方B想要执行的操作。可选地,访问控制模块具有策略解析以及策略评估功能,策略解析即从策略E文件中提取预设访问策略,包括但不限于主体属性、环境属性、操作属性以及客体属性。策略评估即根据用户访问请求三元组:q=(B,E(data,p),op)以及从策略E文件中提取的预设访问策略,输出对访问请求的评估结果。具体地,如果E文件的接收方B的描述方式为身份ID,访问控制模块进行策略评估时可采用Kerberos身份认证协议实现用户身份认证,并将op与预设访问策略比对,判定操作op是否符合预设访问策略要求,最后将鉴权结果返回中心处理模块。中心处理模块根据鉴权结果调用文件系统模块对解密后的策略E文件进行解析,文件系统模块根据用户访问请求以及预设访问策略执行用户请求的操作op。

根据本发明实施例,提供了一种E文件访问方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。

在本实施例中提供了一种E文件访问方法,可用于上述的移动终端,如中央处理单元、服务器等,图3是根据本发明实施例的E文件访问方法的流程示意图,如图3所示,该流程包括如下步骤:

步骤S101,获取原始E文件,根据预设访问策略以及原始E文件生成策略E文件。可选地,利用策略编辑模块将获取的原始E文件根据预设访问策略生成策略E文件。其中,预设访问策略可由原始E文件的数据所有者进行自定义。

步骤S102,接收用户访问请求,根据用户访问请求与策略E文件生成鉴权结果。可选地,利用访问控制模块接收用户即E文件共享交互对象的访问请求,访问请求可基于预设访问策略包含相应的用户访问请求信息,通过判断用户访问请求是否符合策略E文件包含的预设访问策略,生成相应的鉴权结果。

步骤S103,根据鉴权结果以及预设访问策略执行访问控制。可选地,根据步骤S102得到的鉴权结果,基于预设访问策略利用文件系统模块实现用户对E文件的访问控制。

在本发明实施例中,通过预设访问策略生成策略E文件,将策略E文件与用户访问请求比对,得到鉴权结果,从而实现了对E文件跨域流转进行访问控制的目的。

在本实施例中提供了一种E文件访问方法,可用于上述的移动终端,如中央处理单元、服务器等,图4是根据本发明实施例的另一E文件访问方法的流程示意图,如图4所示,该流程包括如下步骤:

步骤S401,获取原始E文件,根据预设访问策略以及原始E文件生成策略E文件。在一种可选的实施方式中,步骤S401包括:基于预设访问策略在原始E文件的头部添加多个注释行得到策略E文件,任一注释行由注释符、关键字以及访问策略条件子句构成,访问策略条件子句根据预设访问策略确定,关键字包括开始关键字以及并列关键字,开始关键字用于表示预设访问策略的起点,并列关键字用于连接多个访问策略条件子句。可选地,通过在原始E文件的头部添加多个注释行可以得到策略E文件,作为一种示例,开始关键字和并列关键字可以分别使用ALLOW和AND表示,即多个注释行以ALLOW关键字表示预设访问策略的起点(开始),以AND关键字连接多个访问策略条件子句。访问策略条件子句由预设访问策略(主体属性、环境属性、操作属性以及客体属性)确定,以下是多个注释行的一种示例:

//ALLOW ID 584512

//AND DEVICE计算机

//AND OPERATION读

本实施例不对注释行的形式做具体限定,可以使用英文,可以使用中文,可以包含更多或更少的访问策略。

步骤S402,接收用户访问请求,根据用户访问请求与策略E文件生成鉴权结果。在一种可选的实施方式中,在步骤S402之前,还包括:

步骤a1,利用预设算法对策略E文件加密,得到加密后的策略E文件。

步骤a2,根据加密后的策略E文件、请求访问的用户身份信息以及用户请求执行的操作行为信息构建用户访问请求。

其中,预设算法可以是常见的Aead算法,如AES-256-GCM,用于实现数据加密及防篡改验证。使用加密后的策略E文件构建用户访问请求,可以进一步提高数据的安全性,防止敏感数据被未经授权的人访问和使用。

具体地,上述步骤S402包括:

步骤S4021,接收用户访问请求,用户访问请求为三元组,三元组包括:加密后的策略E文件、请求访问的用户身份信息以及用户请求执行的操作行为信息。可选地,用户访问请求可以是如下所示的三元组:q=(B,E(data,p),op)。其中,E(data,p)代表加密后的策略E文件,B代表请求访问的用户身份信息,op代表用户请求执行的操作行为信息。

步骤S4022,对用户访问请求中加密后的策略E文件解密,得到解密后的策略E文件。可选地,利用加解密模块对E(data,p)进行解密,可以得到解密后的策略E文件。

步骤S4023,根据用户访问请求中请求访问的用户身份信息以及用户请求执行的操作行为信息以及解密后的策略E文件生成鉴权结果。在一种可选的实施方式中,步骤S4023包括:

步骤b1,根据注释符、关键字以及访问策略条件子句从解密后的策略E文件中提取主体属性、操作属性、环境属性以及客体属性。具体地,获取注释行”//”后的完整信息,识别开始关键字(如ALLOW)从而获取预设访问策略的起点信息,识别并列关键字(如AND)从而获取多个访问策略条件子句,通过解析获取对应主体属性、操作属性、环境属性以及客体属性。

步骤b2,判断用户访问请求中请求访问的用户身份信息以及用户请求执行的操作行为信息是否符合主体属性、操作属性、环境属性以及客体属性并生成鉴权结果。具体地,将用户身份信息B以及用户请求执行的操作行为信息op分别与从访问请求三元组q=(B,E(data,p),op中解析得到的主体属性、操作属性、环境属性以及客体属性进行对比,判断用户访问请求是否符合预设访问策略并生成鉴权结果。

步骤S403,根据鉴权结果以及预设访问策略执行访问控制。在一种可选的实施方式中,鉴权结果包括:允许和拒绝,步骤S403包括:

步骤c1,当鉴权结果为拒绝时,发送通知提示用户没有操作权限,拒绝用户操作。具体地,若用户访问请求不否符合预设访问策略,则鉴权结果为拒绝,此时系统发送通知提示用户没有操作权限,拒绝用户操作。

步骤c2,当鉴权结果为允许时,解析解密后的策略E文件中的行信息和列信息;基于行信息和列信息根据用户请求执行的操作行为信息执行相应的操作。可选地,图5是根据本发明实施例的数据解析和访问控制的流程示意图,如图5所示,该流程包括如下步骤:

步骤S501,按照CIM/E文件规范,解析E文件数据内容。具体的,按照E文件对应的CIM/E文件规范,对解密后的E文件中的数据内容进行解析。

步骤S502,读取“@”之后的完整字符串获取数据块属性(列信息)。具体地,图6是相关技术中E文件的格式示意图,如图6所示,E文件格式由符号“@”和“#”分别表示属性名和对象值,读取“@”之后的完整字符串即为E文件中数据的列信息。

步骤S503,读取以“#”开头的每行数据以获取数据内容(行信息)。具体地,与步骤S502类似,读取“#”开头的每行数据即为E文件中数据的行信息。

步骤S504,根据用户访问请求、策略及解析数据内容执行请求操作。具体地,根据用户访问请求、策略(预设访问策略)以及步骤S502和步骤S503解析的数据内容执行用户请求的操作op。

在本实施例中提供了一种E文件访问方法,可用于上述的移动终端,如中央处理单元、服务器等,图7是根据本发明实施例的E文件访问方法的整体框架示意图,如图7所示,数据所有者将E文件上传策略编辑模块制定对E文件的访问控制策略,生成含策略的E文件后发送给中心处理模块,即数据所有者将原始E文件上传至策略编辑模块,根据可自定义的预设访问策略生成对E文件的访问控制策略即策略E文件,并将策略E文件发送给中心处理模块;中心处理模块将E文件转发给加解密模块加密后返回数据所有者,即中心处理模块将策略E文件发送至加解密模块进行加密,然后将加密后的策略E文件返回给数据所有者;数据接收者接收加密的含策略E文件,数据接收方向中心处理模块发起访问请求,其中,数据接收者即请求访问的用户,加密的含策略E文件即加密后的策略E文件,访问请求即用户访问请求;中心处理模块转发含策略的E文件到加解密模块进行解密;中心处理模块将解密后的访问请求转发访问控制模块进行访问鉴权,将鉴权结果返回中心处理模块,其中,访问鉴权的步骤详细请参见图4所示实施例的步骤S4023,在此不再赘述;若鉴权结果为允许,文件系统模块对E文件内容进行解析并根据用户的访问请求执行用户请求操作;若鉴权结果为拒绝,提示数据接收者没有权限。需要说明的是,在鉴权后,数据接受者(用户)可能会再次转发加密后的策略E文件,此时,再次执行数据接收者接收加密的含策略E文件,数据接收方向中心处理模块发起访问请求以及其后的步骤即可实现在E文件跨域流转时进行访问控制的目的。

根据本发明实施例,提供了一种E文件访问方法,包括如下步骤:

步骤1:数据所有者上传E文件并通过策略编辑模块制定对E文件的访问控制策略。比如交易申报方人员通过策略编辑模块制定对E文件的策略,策略p的内容是允许电力市场交易平台和调度机构的员工读取该文件中的申报电力1至96列,并且只能读取第1至10行和第15至20行的数据,访问时间期限为15天。将策略p写入E文件头部注释行得到策略E文件,如图8所示。

步骤2:策略编辑模块向加解密模块发送含编辑后策略p的E文件(data,p)。

步骤3:加解密模块对(data,p)进行加密生成E(data,p)并返回策略编辑模块。

步骤4:策略编辑模块将加密后的含策略的E文件E(data,p)返回给所有者A。

步骤5:数据所有者A将加密的E(data,p)发送至数据第一接收者B。

步骤6:数据第一接收者B向中心处理模块发起访问请求(B,E(data,p),op),包括接收者B的身份、加密后的策略E文件E(data,p)以及操作请求op。

步骤7:中心处理模块接收步骤6的访问请求后,将加密的E(data,p)转发至加解密模块。

步骤8:加解密模块对加密的E(data,p)进行解密,向中心处理模块返回解密后的含策略的E文件(data,p)。

步骤9:中心处理模块将解密后的E文件及其他访问请求信息(如B,op)转发至访问控制模块,请求鉴权。

步骤10:访问控制模块中策略决策点根据访问请求信息以及预定义的访问控制策略即预设访问策略进行评估,并向中心处理模块返回鉴权结果。比如交易平台员工Alice发起访问请求,预定义的访问控制策略规定交易平台或调度机构的员工可以读该文件中的数据,Alice是交易平台的员工,且通过计算机发起访问请求,请求操作是读,符合预设访问策略,鉴权通过,返回鉴权结果为允许。

步骤11:中心处理模块根据鉴权结果判断是否调用文件系统模块。如果鉴权结果为允许,中心处理模块调用文件系统模块。文件系统模块按照E文件规范,读取并解析E文件数据内容。读取“@”之后的完整字符串获取数据块属性(即列信息);读取以“#”开头的每行数据以获取数据内容(即行信息),根据用户访问请求(读操作)、策略(允许读取电力申报1至96列且序号为1至10,15至20行的数据)及解析数据内容执行相应请求操作。则Alice将能在15天期限内读取该E文件的电力申报1至96列且序号为1至10,15至20行的数据。

步骤12:数据第一接收者B将加密的E(data,p)转发给数据第二接收者C。

步骤13:数据第二接收者C向中心处理模块发起请求(C,E(data,p),op),如(调度机构Bob,E(data,p),写)。

步骤14:中心处理模块接收第二数据接收方发出的请求后,将加密的含策略的E文件E(data,p)转发到加解密模块。

步骤15:加解密模块通过解密接口解密E文件E(data,p)得到策略p,向中心处理模块再次返回解密后的含策略的E文件(data,p)。

步骤16:中心处理模块将解密后的E文件及其他访问请求信息转发访问控制模块,再次请求鉴权。

步骤17:访问控制模块根据访问请求中的信息及解密后E文件中的策略p进行评估,并返回鉴权结果。比如调度机构的Bob发起访问请求,请求访问的E文件中策略规定调度机构的员工只能读该文件,Bob是调度机构的员工,但Bob请求的操作是写,不符合策略,鉴权不通过,返回鉴权结果拒绝。

步骤18:中心处理模块根据策略评估结果进行操作。若评估结果为允许,则可以对E文件执行相应操作;若评估结果为拒绝,则提示没有权限,拒绝操作。

本发明实施例具有如下优点:(1)数据安全性高:通过将E文件和访问控制策略加密,可以有效地保护数据的安全性,防止敏感数据被未经授权的人访问和使用。(2)访问控制精细化:通过制定访问控制策略,可以对不同的用户进行精细化的访问控制,并且针对E文件的格式,在设计策略的过程中考虑到了行列信息的不同机密性,从而避免数据被滥用或误用。例如,可以设置针对E文件中特定的属性列进行访问控制,以控制用户对数据的操作。同时,可以对访问请求进行记录,以便进行审计和追踪。(3)灵活性高:可以根据不同的业务需求和安全级别来定制数据的访问控制策略。同时,可以根据不同的业务场景,选择不同的加密算法,以满足不同的需求。(4)易于管理:通过将数据所有者设置为数据的掌控者,可以更加方便地对数据进行管理和控制,从而提高数据的管理效率和安全性。(5)可扩展性强:本实施例的方法可以扩展到更多的场景中,例如在云计算环境下的数据保护和访问控制等,具有很好的应用前景。通过在云计算环境中部署文件中心处理模块和访问控制模块,可以为用户提供高效、安全、灵活的数据存储和访问服务,从而实现云端数据的保护和管理。

本发明实施例还提供一种计算机设备,具有本实施例第一方面的E文件访问系统。

请参阅图9,图9是本发明可选实施例提供的一种计算机设备的结构示意图,如图9所示,该计算机设备包括:一个或多个处理器10、存储器20,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相通信连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在计算机设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在一些可选的实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个计算机设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图9中以一个处理器10为例。

处理器10可以是中央处理器,网络处理器或其组合。其中,处理器10还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路,可编程逻辑器件或其组合。上述可编程逻辑器件可以是复杂可编程逻辑器件,现场可编程逻辑门阵列,通用阵列逻辑或其任意组合。

其中,存储器20存储有可由至少一个处理器10执行的指令,以使至少一个处理器10执行实现上述实施例示出的方法。

存储器20可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据计算机设备的使用所创建的数据等。此外,存储器20可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些可选的实施方式中,存储器20可选包括相对于处理器10远程设置的存储器,这些远程存储器可以通过网络连接至该计算机设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。

存储器20可以包括易失性存储器,例如,随机存取存储器;存储器也可以包括非易失性存储器,例如,快闪存储器,硬盘或固态硬盘;存储器20还可以包括上述种类的存储器的组合。

该计算机设备还包括通信接口30,用于该计算机设备与其他设备或通信网络通信。

本发明实施例还提供了一种计算机可读存储介质,上述根据本发明实施例的方法可在硬件、固件中实现,或者被实现为可记录在存储介质,或者被实现通过网络下载的原始存储在远程存储介质或非暂时机器可读存储介质中并将被存储在本地存储介质中的计算机代码,从而在此描述的方法可被存储在使用通用计算机、专用处理器或者可编程或专用硬件的存储介质上的这样的软件处理。其中,存储介质可为磁碟、光盘、只读存储记忆体、随机存储记忆体、快闪存储器、硬盘或固态硬盘等;进一步地,存储介质还可以包括上述种类的存储器的组合。可以理解,计算机、处理器、微处理器控制器或可编程硬件包括可存储或接收软件或计算机代码的存储组件,当软件或计算机代码被计算机、处理器或硬件访问且执行时,实现上述实施例示出的方法。

虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下做出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。

技术分类

06120116521655