CN101888341B - 在分布式多信任域环境下基于可计算信誉度的访问控制方法 - Google Patents
在分布式多信任域环境下基于可计算信誉度的访问控制方法 Download PDFInfo
- Publication number
- CN101888341B CN101888341B CN 201010230853 CN201010230853A CN101888341B CN 101888341 B CN101888341 B CN 101888341B CN 201010230853 CN201010230853 CN 201010230853 CN 201010230853 A CN201010230853 A CN 201010230853A CN 101888341 B CN101888341 B CN 101888341B
- Authority
- CN
- China
- Prior art keywords
- role
- behavior
- user
- transforming
- strategy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
一种网络技术领域的在分布式多信任域环境下基于可计算信誉度的访问控制方法。包括:用户登录到目标信任域中,通过角色映射和角色转换,目标域会赋予用户的角色集;用户试图获取目标域中的资源信息;查询授权策略数据库;更新累积行为库中的用户行为变量值,更新行为评价库中该外域角色对应的用户行为执行次数;进行基于行为的角色转换;生成行为评价向量,计算出该角色的声望值;调整与该角色相关联的角色映射策略。本发明以用户行为作为信任的评估对象,实现了角色映射、角色转换和声望反馈的动态信任管理,提高了信任域和用户之间的互动能力,增强了对信任域内访问控制的灵活性、安全性、可靠性,有效地解决了网络系统服务中用户授权和资源管理问题。
Description
技术领域
本发明涉及一种网络技术领域的访问控制方法,具体是一种在分布式多信任域环境下基于可计算信誉度的访问控制方法。
背景技术
随着网络系统和资源共享的广泛普及和应用,服务供应商的安全性正经受越来越大的挑战。诸如目前十分流行的Blog系统、论坛社区、在线阅读和电子商铺的站点都属于一个独立的服务提供者。每一个服务提供者可以独立地对不同用户群实施不同的访问控制策略,从而形成一个信任域实体。传统的基于属性的访问控制方法显然无法应对庞大的用户数量和跨域的复杂操作,而信任有其独特性质,把信任应用到计算机与网络技术,是处理这类不确定性的有效方法。通过信任的获取、量化、统计和更新来灵活地管理信任域内的服务资源和用户授权。
可通过两种策略来建立一个域实体内的信誉度,第一种是根据用户的角色,第二种则是根据用户在一段时期内的行为。基于角色的信任策略可以方便分布式系统批量处理对本信任域或其他信任域用户的授权,但是却不能根据某个用户的行为灵活地调整授权策略。而基于行为的信任策略可以让用户在系统中通过正当行为累积信誉度,从而获得更多的权限。两种策略各有利弊,适合不同类型的分布式系统,比如基于角色的信任策略适合于分布式Web Services环境,而基于行为的信任策略比较适合P2P网络环境。然而,为了实现更灵活且安全的授权策略,应该结合两种信任策略,既可以通过对用户角色的信任来进行授权,同时也要根据用户的行为来及时调整授权策略。
经过对现有技术的文献检索发现,中国专利申请号:CN200810019667.0,公告号为:CN101257377,专利名称为:《一种基于社区授权服务的动态访问控制方法》,该专利提出了一个基于社区授权服务CAS的动态访问控制方案。该方法基于社区授权服务,主要针对网格环境的动态性特征,通过加入资源控制模块,实现对资源分层、监控、动态访问控制,对社区授权服务器和数据库做修改,使之能够实现根据用户所在上下文环境动态改变用户角色,并通过与资源控制模块交互,实现网格环境下对资源的动态、透明访问和无缝集成。该方法虽然能够较好地描述上下文环境的动态信任参数,但其不足在于,执行好行为的用户与其他用户持有相同的角色,但是无法获得高的信任度,从而不能够根据用户的累积行为来动态调整信任及授权。
中国专利申请号:CN200810118258.6,公告号为:CN101345627,专利名称为:《一种P2P网络中基于行为相似度的共谋团体识别方法》,该方法为网络中每个节点分配一个信任管理节点,用于监测其它节点对该节点的评分行为,以及一个行为记录节点用于记录该节点对其它节点的评分行为。通过进一步分析异常节点之间评分行为的相似度,来判断是否存在共谋团体,最后根据检测结果更新节点的全局信任值。该方法虽然可以识别大多数的团体共谋行为,但其不足在于其模型中没有角色的概念,也没有对不同行为的信任进行分类统计,每个节点的评分是由好的行为和坏的行为共同累积的,因此其行为相似度无法细粒度地反映某个用户群体的综合信任表现。
此外,不论是上述引证文件中的方法,还是大多数P2P中的信任管理机制,要么偏重于基于角色的静态方法,要么偏重于基于行为的动态方法。前者缺乏必要的信任反馈机制来灵活地调整授权策略;后者过于细粒度,因为基于单个个体信任的存储量和计算量非常大。
发明内容
本发明的目的在于克服现有技术中的不足,提供了一种在分布式多信任域环境下基于可计算信誉度的访问控制方法,本发明提出的控制方法有较好的灵活性,既可以根据用户来批量授权,也可以根据用户的行为来调整授权策略,可以应用在门户网站,共享社区,信息管理等领域。
本发明是通过如下技术方案实现的,本发明包括如下步骤:
步骤一:用户登录到目标信任域中,通过角色映射和角色转换,目标域会赋予用户的角色集。
所述的角色集限定了当前用户在该信任域的上下文环境中的操作权限。
步骤二:用户向目标域发出访问请求,试图获取目标域中的资源信息。
所述的目标域的管理者可以限定特定角色对资源的访问时段、可访问的资源量、负载限制、访问类型等。
步骤三:目标信任域根据用户被授予和转换后的角色集和访问请求,查询授权策略数据库:如果用户的角色集具有执行该请求的权限,则授予用户相应的本地资源;否则,拒绝用户的请求。
无论何种形式,最终都会根据用户的访问请求而产生相应的用户行为,可以是一次成功的访问请求行为,也可以是一次失败的被拒绝请求的行为。由于用户的数量庞大,所执行的行为也各不相同,信任域不可能对每一个具体的行为都进行信任和声望的计算。因此本地信任域对行为需要进行适当的筛选、归并和分类。行为的筛选,目的是只记录并计算那些会对本地资源或者其他用户产生较大影响的行为,而排除那些不重要的行为;行为的归并则是对于用户执行的多个具有互相关联且单独不产生直接结果的操作进行合并,形成一条行为链,并赋予其归并后的新的行为定义;行为的分类是考虑不同行为及其所产生的收益和损失,来对有实际意义的行为设定信任量化标准值,是后续角色声望计算的数据来源。
步骤四:根据用户行为的执行结果计算该用户的行为变量的更新值,并更新累积行为库中的用户行为变量值;根据执行结果将该行为归并到某一信任标准的行为中,并更新行为评价库中该外域角色对应的用户行为执行次数。
步骤五:进行基于行为的角色转换。
所述的角色转换是以用户的初始角色集作为转换的源节点集,查询角色转换策略库,针对每一条策略,都会有相应的成立条件,这些条件是由多个行为变量组成的表达式;根据行为ID和用户ID查询累积行为库中当前用户所对应的行为变量值,当且仅当用户的行为变量值满足判别表达式时,该条转换策略才能成立,用户获得了转换后的角色。
从所述的源节点集所能达到的转换后角色集中,选取具有最高优先级的目标角色作为最终的转换后角色,同时更新用户所持有的角色集,作为下一次用户请求时的初始化本地角色集。
步骤六:根据角色ID来获取该角色对应的所有用户,根据行为ID对用户进行分类,并统计每个行为的评价值和执行次数,生成行为评价向量,最终通过不同行为的执行次数作为权重,以评价值作为权值,计算出该角色的声望值。
步骤七:根据角色声望值的改变,以声望表达式作为判断条件,调整与该角色相关联的角色映射策略。当且仅当角色声望值达到满足判别表达式时,该角色映射关系才能成立。从而通过基于行为统计的声望反馈机制来实现角色间信任关系的动态调整。
步骤五中,所述基于行为的角色转换,具体为角色转换有向图中最优路径发现。涉及角色转换策略、角色转换有向图等。
所述的角色转换策略包含了源端角色表达式、目标角色和转换条件这三个元素,其中:
源端角色表达式是角色转换策略的输入端,有两种形式,单一角色或者由多个角色连接而成的角色组。角色表达式中的每一个角色可以是信任域授予的角色,或者是在信任域内经过多次转换后的目标角色;
目标角色是角色转换策略的输出端,只能是单一角色的形式,并且为每个目标角色设定优先级和变量阈值。每个目标角色都含有优先级,优先级越高表明该角色的权限越大;每个目标角色都含有多维变量,其中每个变量值都用于描述该角色对应的某个具体行为的累计初始值;
转换条件是基于用户累积行为量化的一组比较关系式,通过对每个行为的累计值限定阈值来对用户的历史行为进行量化评估,从而判断用户在信任域中是否有好的或者坏的表现记录,从而驱动角色转换。
所述的角色转换有向图是角色转换策略集合的一种可视化表现形式,用顶点集合、有向边集合、转换条件集合来描述,其中:
顶点集合中的每一个元素都是信任域定义的一个角色:当某个顶点作为目标节点时,角色转换来自于该顶点所对应的输入有向边集合;当某个顶点作为源节点时,角色转换来自于该顶点所对应的输出有向边集合;
有向边集合由角色转换策略组成:每一条边包含了源节点,即转换前的角色,目标节点,即转换后的角色;每条有向边都对应转换条件和组属性,转换条件是该有向边通路的判断依据,组属性标识该有向边的源节点是否属于组角色中的某一元素:如果组属性为空值,则表明该有向边就对应某一条角色转换策略;如果组属性为非空值,则表明该有向边和其余具有相同组属性的有向边共同组成了某一条角色转换策略。
所述的有向图的角色转换过程结合了前向搜索和后向搜索两个过程:前向搜索以用户所持有的初始化角色集作为源节点集,通过对其中的每个节点的输出边进行基于行为的转换条件的判断,来获取目标角色节点,并更新源节点集;后向搜索从本地信任域中优先级最高的角色开始,通过判断其输入边基于行为的转换条件,来获取源端角色节点,并更新目标节点集,每一次后向搜索都按优先级从某一个角色开始,因此每一个目标节点集都源于后向搜索的一个起始角色。当且仅当前向搜索的源节点集和后向搜索的目标角色集包含相同的角色表达式元素,则目标角色即为后向搜索的起始节点。
步骤六中所述的角色的声望值,通过以下方法获得:
查找外域角色D.R对应的用户群,其中的任一用户i在过去的某段时间内执行了不同的行为,根据某个行为k所预设定的信任量化标准值τk和累积执行次数pki,公式(1)计算出该角色对应的某一个用户的行为评价值Tki,其中α表示信任基因子,β表示递增因子。随着pki的增加,Tki会逐渐趋向于理想值τk。
以行为ID为主键对不同的行为进行分组。其中,每条行为都对应n个不同的执行者。公式(2)计算某个角色对应的行为k的评价均值Tk,公式(3)计算行为k的执行总次数Qk,从而生成角色R对应的行为k的评价向量:其中:
根据不同的行为ID,以每个行为的总执行次数Qk作为权重,以行为的整体评价值Tk作为权值,加权统计m个行为的综合评价值,得出角色声望。公式(4)计算了角色D.R的声望Rep(D.R)。
步骤七中所述的角色间信任关系的动态调整,具体为:
每个信任关系l,都对应一个声望表达式RepExpr作为其成立的条件。如果RepExpr判断为真,则l有效,否则l无效,并查找l关联的角色映射策略集中是否存在另一个信任关系l’成立,如果都不成立,则表明过去的某个时段内角色对应的用户群总体行为表现不佳,导致声望值降低,本地信任域暂时撤销了从该外域角色到本地域的信任关系。
在上述七个步骤中所述的信任域是通过角色和行为评价策略对用户实施访问控制方法的某个实体或者某种服务站点。在信任域内结合用户的静态角色和动态行为包括:
所述的行为变量为用户的访问请求对应一个行为变量,其变量值表示用户执行该行为的累积评价。
所述的角色转换为基于用户的累积行为进行角色转换,使得表现好的用户能够获得更多权限,从而提升用户的角色;使得表现不好的用户获得更少的权限,从而降低用户的角色。
所述的行为评价向量为不同类型的行为设定不同的信任量化标准,并根据用户的累积行为来计算出某个角色所对应的某个行为的评价值和执行次数,作为一个行为评价向量,来描述该用户群的某个行为的整体表现。
所述的角色声望为用于描述某个用户群在一段时期内所有累积行为的综合表现。反映了本地信任域对于某个角色的信任。
在上述七个步骤中所述的角色表达式、行为变量、角色转换策略、角色映射策略都遵循统一的XML Schema文件定义格式。采用层次扩展结构的封装,有效简化了系统的设计,提高了数据解析的灵活性,提高了系统处理数据的能力;采用行为变量量化值、行为评价值等形式,保证了信任域内访问控制方法的敏感性、安全性、可靠性。
能够根据用户所持有的角色集和所实施的行为,根据信任域间的信任委托和基于有向图的角色转换策略,确定用户最适合的角色,以实时调整用户的访问权限。并且能够根据用户群的累积行为,分类统计行为感知的信任值,计算角色声望,从而动态调整角色间的信任关系。本发明通过定义相应的XML Schema文档和有效的XML结构来描述带变量的角色,角色转换策略和角色映射策略。作为表达能力强大的语言,XML格式能便于数据的保存和交换。与现有技术相比,本发明具有如下有益效果:
1、现有技术的方法只提供单一的基于角色的访问控制,对信任度的定义和描述过于单一,不能有效地解决信任域内的信任和授权问题。本发明结合用户的静态角色和动态行为,对用户的行为进行两方面的评估,一是通过行为变量来判断角色转换来提升用户的权限,二是通过行为统计来计算角色声望,从而完善信任管理机制。
2、现有技术没有考虑用户的行为表现,没有一种良好的反馈评估机制来调整信任域内的安全策略,本发明中基于角色声望的信任关系调整能有效地根据用户的行为来统计整体声望值,从而影响域之间的信任关系。有利于更好地控制对本地域资源的访问。
3、用XML Schema格式来描述带变量的角色、角色转换策略、信任关系,形成一套相互配合的访问控制协议。
附图说明
图1是本发明实施例中基于行为感知的信任及授权模型的结构图。
图2是本发明实施例中基于行为的角色转换有向图。
具体实施方式
下面结合附图对本发明的实施例作详细说明:本实例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
本实例包括如下步骤:
步骤一:用户登录到目标信任域,经过角色映射和角色转换,获得本地角色集,由于每次角色转换可能会生成新的目标角色,并删除旧的源端角色,因此本地角色集是基于行为的动态变化集合。
如图1所示,本实施例中目标角色与本地角色集相连,存在反馈更新的过程。本地角色集可以包含多个角色,但是每次执行用户行为之后,只可能产生一个优先级最高的目标角色作为转换后的最优目标角色。
步骤二:用户向目标域发出访问请求,目标信任域的请求处理模块根据用户经映射和转换后获得的本地角色,查询授权策略库,以此来判断用户是否具有相应的权限来获取某些资源信息。
步骤三:如果有访问权限,则授予用户相应的资源,否则拒绝用户的请求。无论何种形式,最终都会根据用户的访问请求而产生相应的用户行为,可以是一次成功的访问请求行为,也可以是一次被拒绝的访问请求行为。
步骤四:存储用户行为,如图1中所示,所执行的与信任相关的行为将记录到用户累积行为库和用户行为评价数据库中。用户累积行为库为基于行为的角色转换提供行为变量值;用户行为评价库为声望反馈的角色映射提供行为评价向量。
所述用户累积行为库,包括:用户ID、行为变量名、行为变量值。其中:
用户ID作为主键,本地信任域为每个用户分配一个唯一的ID来作为标识。
行为变量名用于区分用户所执行的不同行为,每一个行为变量都对应一个公式来计算出用户执行该次行为的增量值,累加到行为变量的原值上。因此行为变量值是一个累计值,作为用户累积行为综合表现的依据。
所述用户行为评价库,包括:角色ID、用户ID、行为ID、行为累积执行次数、行为评价值。
行为ID作为主键,通过量化的数值为每一种行为设定信任标准,表现越好的行为定义越高的信任值。
行为累积次数记录某个用户执行该行为的次数,从而能够统计出某个角色执行该行为的总次数,作为基于行为评价的声望统计的权重。
行为评价值反映了该用户行为在过去某段时间内的整体表现。通过行为累积执行次数和该行为所定义的信任量化标准值计算而得。
步骤五:基于行为的角色转换。导入角色转换策略文件,生成角色转换的有向图,如图2所示。每一条角色转换策略,都属于有向图中的一条有向边。用户持有的初始本地角色集作为转换的源端节点集合,通过查询用户累计行为库中对应的行为变量值来判断转换条件是否成立。
如图1中所示,转换的最终目的是最优目标角色,即具有最高优先级的本地角色。角色转换过程中本地角色集是动态变化的,如果某条角色转换策略成立,则移除该条策略的源端节点所代表的角色,添加该条策略的目标节点所代表的角色。
所述角色转换策略文件,包括:转换策略的标识、源端角色表达式、目标角色、角色优先级、行为变量表达式、转换条件等内容,其中:
源端角色表达式是角色转换策略的输入端,有两种形式,单一角色或者由多个角色连接而成的角色组。角色表达式中的每一个角色可以是信任域授予的本地角色,或者是在信任域内经过多次转换后的目标角色。
目标角色是角色转换策略的输出端,只能是单一角色的形式,通过优先级来设定目标角色。每个目标角色都含有优先级,优先级越高表明该角色的权限越大。
行为变量表达式是判断用户累积行为值的一组比较关系式,其定义如下:
(1)原子表达式(AtomBVExpr)
AtomBVExpr:=BV.V=C|BV.V>C|BV.V<C
其中,BV.V表示具体行为变量的值,C为判别常量。
(2)递归表达式(BVExpr)
BVExpr:=AtomBVExpr|AtomBVExpr∧BVExpr
用户每次执行某个行为之后,该行为变量的累计值会发生相应变化,从而可能触发相关的行为变量表达式真假的变化。
转换条件是基于行为变量表达式的,判断角色转换策略成立的依据。当且仅当用户持有角色转换策略中源端角色表达式中的所有角色,并且转换条件中的行为变量表达式为真时,角色转换策略成立,用户才能获取转换后的目标角色。
用XML格式描述上述信息,具体的Schema定义如下:
<xs:schema xmlns:xs=″http://www.w3.org/2001/XMLSchema″>
<!-原子表达式定义-->
<xs:complexType name=″AtomBVExprType″>
<xs:complexContent>
<xs:extension base=″AtomExprType″>
<xs:attribute name=″id″type=″BVidType″use=″required″/>
</xs:extension>
</xs:complexContent>
</xs:complexType>
<!--递归表达式定义-->
<xs:complexType name=″BVExprType″>
<xs:sequence>
<!--原子表达式-->
<xs:element name=″AtomBVExpr″type=″AtomBVExprType″/>
<!--自反关系-->
<xs:element name=″selfrelation″type=″onelogicType″/>
<!--二元关系-->
<xs:element name=″nextrelation″type=″twologicType″/>
<xs:element name=″BVExpr″type=″BVExprType″
minOccurs=″0″/>
</xs:sequence>
</xs:complexType>
<!--角色转换策略-->
<xs:complexType name=″TransformType″>
<xs:sequence>
<!--源端角色表达式-->
<xs:element name=″SourceRoleExpr″type=″PRidType″/>
<!--目标角色-->
<xs:element name=″TargetRole″type=″PRidType″/>
<!--转换条件-->
<xs:element name=″BVExpr″type=″BVExprType″/>
</xs:sequence>
<xs:attribute name=″id″type=″RTidType″/>
</xs:complexType>
<!--角色转换策略集合-->
<xs:complexType name=″RTType″>
<xs:sequence>
<xs:element name=″Transform″type=″TransformType″
maxOccurs=″unbounded″/>
</xs:sequence>
<xs:attribute name=″id″type=″xs:string″/>
</xs:complexType>
<!--生成的角色转换原型结构-->
<xs:element name=″RT″type=″RTType″/>
</xs:schema>
步骤六:基于行为统计的声望计算。如图1所示,映射到目标域角色的其他域角色对应一组用户群,其中每个用户会在目标域中执行不同的行为。在用户行为评价库中以用户ID和行为ID作为主键进行分类计算,得出某个角色的行为整体评价值和行为执行总次数。最终计算出的角色声望值是一个基于用户行为的统计值。
步骤七:基于角色声望的信任委托关系调整。如图1所示,经过某段时间内的用户行为表现,统计出的角色声望值会发生变化,并反馈到角色映射策略上。角色声望值越高,表明对应的用户群执行了越多表现好的行为。描述信任委托关系的角色映射策略文件包含了所有其他域角色与本域角色之间的映射关系,通过声望表达式来判断某条策略是否有效,即是否允许某个其他域角色映射到本域的某个角色,从而赋予该角色相应的访问权限。如果角色声望值达到一定的触发值,使得声望表达式判断为真,则该条角色映射策略有效。
所述角色映射策略文件,包括:信任关系的标识、外域角色表达式、本域角色、声望表达式、约束条件、策略有效性标识等内容,其中:
角色表达式与角色转换策略中的源端角色表达式的形式一致,含单一角色或者组角色。
声望表达式与角色转换策略中的行为变量表达式类似,是由原子表达式递归而成的比较关系式组。其中,每个比较关系式都是一个原子表达式,根据角色声望值进行触发判断真假。
约束条件是角色映射策略的判断依据。对访问时段、可访问的资源量、证书时间有效性、访问类型等作了限制。
所述策略有效性标识是映射策略是否处于激活的状态,当且仅当标识为真时该条策略才是信任域中用于判断用户登录后所获本地角色集的依据。
用XML格式描述上述信息,具体的Schema定义如下:
<xs:schema xmlns:xs=″http://www.w3.org/2001/XMLSchema″>
<!--声望原子表达式定义-->
<xs:complexType name=″AtomRepExprType″>
<xs:complexContent>
<xs:extension base=″AtomExprType″>
<xs:attribute name=″id″type=″RepidType″use=″required″/>
</xs:extension>
</xs:complexContent>
</xs:complexType>
<!--一元逻辑符的定义-->
<xs:sinpleType name=″onelogicType″>
<xs:restriction base=″xs:string″>
<xs:enumeration value=″yes″/>
<xs:enumeration value=″not″/>
</xs:restriction>
</xs:simpleType>
<!--二元逻辑符的定义-->
<xs:sinpleType name=″twologicType″>
<xs:restriction base=″xs:string″>
<xs:enumeration value=″none″/>
<xs:enumeration value=″and″/>
<xs:enumeration value=″or″/>
</xs:restriction>
</xs:simpleType>
<!--声望递归表达式定义-->
<xs:complexType name=″RepExprType″>
<xs:sequence>
<!--原子表达式-->
<xs:element name=″AtomRepExpr″type=″AtomRepExprType″/>
<!--定义自反关系-->
<xs:element name=″selfrelation″type=″onelogicType″/>
<!--定义与下一层表达式的递归二元关系-->
<xs:element name=″nextrelation″type=″twologicType″/>
<!--递归部分-->
<xs:element name=″RepExpr″type=″RepExprType″minOccurs=″0″/>
</xs:sequence>
</xs:complexType>
<!--定义角色映射策略的基本结构-->
<xs:complexType name=″BasicCredentialType″>
<xs:sequence>
<!--外域角色表达式-->
<xs:element name=″ExternalRoleExpression″
type=″ExRoleExprType″/>
<!--映射后的本地域角色-->
<xs:element name=″MappedRole″type=″prType″/>
<!--约束条件-->
<xs:element name=″Constraints″type=″ConstraintsType″/>
</xs:sequence>
</xs:complexType>
<!-角色映射策略-->
<xs:complexType name=″CredentialType″>
<xs:complexContent>
<xs:extension base=″BasicCredentialType″>
<xs:sequence>
<!--声望表达式-->
<xs:element name=″RepExpr″type=″RepExprType″/>
<!--策略有效性的标识-->
<xs:element name=″Active″type=″xs:boolean″/>
</xs:sequence>
<xs:attribute name=″id″type=″CRidType″use=″required″/>
</xs:extension>
</xs:complexContent>
</xs:complexType>
<!-角色映射策略集合-->
<xs:complexType name=″CredentialsType″>
<xs:sequence>
<xs:element name=″Credential″type=″CredentialType″
maxOccurs=″unbounded″/>
</xs:sequence>
<xs:attribute name=″id″type=″xs:string″/>
</xs:complexType>
<!--生成的角色映射策略原型结构-->
<xs:element name=″Credentials″type=″CredentialsType″/>
</xs:schema>
本实施例实现了一种动态信任和授权方法,结合角色和行为的表达方式,引入基于行为的角色转换和基于声望的信任关系反馈评估机制,从而增强了分布式多信任域环境下访问控制的灵活性、安全性、可靠性,有效地解决了网络系统服务中用户授权和资源管理问题。
Claims (8)
1.一种在分布式多信任域环境下基于可计算信誉度的访问控制方法,其特征在于,包括如下步骤:
步骤一:用户登录到目标信任域中,通过角色映射和角色转换,目标域会赋予用户的角色集;
步骤二:用户向目标域发出访问请求,试图获取目标域中的资源信息;
步骤三:目标信任域根据用户被授予和转换后的角色集和访问请求,查询授权策略数据库:如果用户的角色集具有执行该请求的权限,则授予用户相应的本地资源;否则,拒绝用户的请求;
步骤四:根据用户行为的执行结果计算该用户的行为变量的更新值,并更新累积行为库中的用户行为变量值;根据执行结果将该行为归并到某一信任标准的行为中,并更新行为评价库中外域角色对应的用户行为执行次数;
步骤五:进行基于行为的角色转换,以用户的初始角色集作为转换的源节点集,查询角色转换策略库,针对每一条策略,都会有相应的成立条件,这些条件是由多个行为变量组成的表达式,根据行为ID和用户ID查询累积行为库中当前用户所对应的行为变量值,当且仅当用户的行为变量值满足判别表达式时,该条转换策略才能成立,用户才获得了转换后的角色;
步骤六:根据角色ID来获取该角色对应的所有用户,根据行为ID对用户进行分类,并统计每个行为的评价值和执行次数,生成行为评价向量,最终通过不同行为的执行次数作为权重,以评价值作为权值,计算出该角色的声望值;角色声望值的具体计算方法为:根据角色ID来获取角色D.R对应的用户群,其中的任一用户i在过去的某段时间内执行了不同的行为,根据某个行为k所预设定的信任量化标准值τk,累积执行次数pki,和公式 计算出该角色对应的某一个用户的行为评价值Tki,其中α表示信任基因子,β表示递增因子,随着pki的增加,Tki会逐渐趋向于理想值τk;
步骤七:根据角色声望值的改变,以声望表达式作为判断条件,调整与该角色相关联的角色映射策略,当且仅当角色声望值达到满足判别表达式时,该角色映射关系才能成立。
2.根据权利要求1中所述的在分布式多信任域环境下基于可计算信誉度的访问控制方法,其特征是,步骤一中所述的角色集限定了当前用户在该信任域的上下文环境中的操作权限。
3.根据权利要求1中所述的在分布式多信任域环境下基于可计算信誉度的访问控制方法,其特征是,步骤二中所述的目标域的管理者限定特定角色对资源的访问时段、可访问的资源量、负载限制、访问类型。
4.根据权利要求1中所述的在分布式多信任域环境下基于可计算信誉度的访问控制方法,其特征是,从步骤五中所述的源节点集所能达到的转换后角色集中,选取具有最高优先级的目标角色作为最终的转换后角色,同时更新用户所持有的角色集,作为下一次用户请求时的初始化本地角色集。
5.根据权利要求1中所述的在分布式多信任域环境下基于可计算信誉度的访问控制方法,其特征是,步骤五中所述的基于行为的角色转换,具体为角色转换有向图中最优路径发现,涉及角色转换策略、角色转换有向图。
6.根据权利要求1中所述的在分布式多信任域环境下基于可计算信誉度的访问控制方法,其特征是,所述的角色转换策略包含了源端角色表达式、目标角色和转换条件这三个元素,其中:
源端角色表达式是角色转换策略的输入端,有两种形式,单一角色或者由多个角色连接而成的角色组,角色表达式中的每一个角色可以是信任域授予的角色,或者是在 信任域内经过多次转换后的目标角色;
目标角色是角色转换策略的输出端,只能是单一角色的形式,并且为每个目标角色设定优先级和变量阈值,每个目标角色都含有优先级,优先级越高表明该角色的权限越大;每个目标角色都含有多维变量,其中每个变量值都用于描述该角色对应的某个具体行为的累计初始值;
转换条件是基于用户累积行为量化的一组比较关系式,通过对每个行为的累计值限定阈值来对用户的历史行为进行量化评估,从而判断用户在信任域中是否有好的或者坏的表现记录,从而驱动角色转换。
7.根据权利要求1或5中所述的在分布式多信任域环境下基于可计算信誉度的访问控制方法,其特征是,所述的角色转换有向图是角色转换策略集合的一种可视化表现形式,用顶点集合、有向边集合、转换条件集合来描述,其中:
顶点集合中的每一个元素都是信任域定义的一个角色:当某个顶点作为目标节点时,角色转换来自于该顶点所对应的输入有向边集合;当某个顶点作为源节点时,角色转换来自于该顶点所对应的输出有向边集合;
有向边集合由角色转换策略组成:每一条边包含了源节点,即转换前的角色,目标节点,即转换后的角色;每条有向边都对应转换条件和组属性,转换条件是该有向边通路的判断依据,组属性标识该有向边的源节点是否属于角色组中的某一元素:如果组属性为空值,则表明该有向边就对应某一条角色转换策略;如果组属性为非空值,则表明该有向边和其余具有相同组属性的有向边共同组成了某一条角色转换策略;
所述的有向图的角色转换过程结合了前向搜索和后向搜索两个过程:前向搜索以用户所持有的初始化角色集作为源节点集,通过对其中的每个节点的输出边进行基于行为的转换条件的判断,来获取目标角色节点,并更新源节点集;后向搜索从本地信任域中优先级最高的角色开始,通过判断其输入边基于行为的转换条件,来获取源端角色节点,并更新目标节点集,每一次后向搜索都按优先级从某一个角色开始,因此每一个目标节点集都源于后向搜索的一个起始角色;
当且仅当前向搜索的源节点集和后向搜索的目标角色集包含相同的角色表达式元素,则目标角色即为后向搜索的起始节点。
8.根据权利要求1中所述的在分布式多信任域环境下基于可计算信誉度的访问控制方法,其特征是,步骤七中所述的调整与该角色相关联的角色映射策略为:每个信任 关系l,都对应一个声望表达式RepExpr作为其成立的条件,如果RepExpr判断为真,则l有效,否则l无效,并查找l关联的角色映射策略集中是否存在另一个信任关系l’成立,如果都不成立,则表明过去的某个时段内角色对应的用户群总体行为表现不佳,导致声望值降低,本地信任域暂时撤销了从外域角色到本地域的信任关系。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010230853 CN101888341B (zh) | 2010-07-20 | 2010-07-20 | 在分布式多信任域环境下基于可计算信誉度的访问控制方法 |
PCT/CN2010/077303 WO2012009877A1 (zh) | 2010-07-20 | 2010-09-26 | 在分布式多信任域环境下基于可计算信誉度的访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010230853 CN101888341B (zh) | 2010-07-20 | 2010-07-20 | 在分布式多信任域环境下基于可计算信誉度的访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101888341A CN101888341A (zh) | 2010-11-17 |
CN101888341B true CN101888341B (zh) | 2013-02-27 |
Family
ID=43074069
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201010230853 Expired - Fee Related CN101888341B (zh) | 2010-07-20 | 2010-07-20 | 在分布式多信任域环境下基于可计算信誉度的访问控制方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101888341B (zh) |
WO (1) | WO2012009877A1 (zh) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101931534A (zh) * | 2010-08-30 | 2010-12-29 | 中兴通讯股份有限公司 | 操作员资源使用许可的管理方法和装置 |
CN102387135B (zh) * | 2011-09-29 | 2015-01-28 | 北京邮电大学 | 一种基于用户身份过滤的方法以及防火墙 |
WO2013059368A1 (en) * | 2011-10-17 | 2013-04-25 | Intertrust Technologies Corporation | Systems and methods for protecting and governing genomic and other information |
CN102347958B (zh) * | 2011-11-18 | 2013-12-04 | 上海电机学院 | 一种基于用户信任的动态分级访问控制方法 |
US9449185B2 (en) * | 2011-12-16 | 2016-09-20 | Software Ag | Extensible and/or distributed authorization system and/or methods of providing the same |
CN102611687A (zh) * | 2011-12-19 | 2012-07-25 | 上海华御信息技术有限公司 | 一种基于反馈的控制访问权限的系统及方法 |
US10139789B2 (en) * | 2012-03-02 | 2018-11-27 | Philips Lighting Holding B.V. | System and method for access decision evaluation for building automation and control systems |
US10277521B2 (en) | 2013-06-04 | 2019-04-30 | International Business Machines Corporation | Authorizing an action request in a networked computing environment |
US9413784B2 (en) * | 2013-09-06 | 2016-08-09 | Microsoft Technology Licensing, Llc | World-driven access control |
US9967319B2 (en) * | 2014-10-07 | 2018-05-08 | Microsoft Technology Licensing, Llc | Security context management in multi-tenant environments |
CN105590055B (zh) * | 2014-10-23 | 2020-10-20 | 创新先进技术有限公司 | 用于在网络交互系统中识别用户可信行为的方法及装置 |
CN105589956B (zh) * | 2015-12-21 | 2018-11-27 | 东软集团股份有限公司 | 一种用户画像的方法及装置 |
CN105871880B (zh) * | 2016-05-10 | 2018-11-06 | 华中科技大学 | 一种云环境下基于信任模型的跨租户访问控制方法 |
CN109701275B (zh) * | 2018-12-11 | 2022-04-22 | 北京像素软件科技股份有限公司 | 基于网络游戏影子角色的操作交互方法及装置 |
CN111343173B (zh) * | 2020-02-21 | 2022-08-26 | 腾讯云计算(北京)有限责任公司 | 数据访问的异常监测方法及装置 |
CN113542291A (zh) * | 2021-07-21 | 2021-10-22 | 国网浙江省电力有限公司电力科学研究院 | 物联网安全访问控制策略 |
CN114553487B (zh) * | 2022-01-22 | 2023-05-26 | 郑州工程技术学院 | 一种基于图谱的访问控制方法及系统 |
CN114567473B (zh) * | 2022-02-23 | 2024-01-09 | 南通大学 | 一种基于零信任机制的车联网访问控制方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005020533A1 (de) * | 2003-08-26 | 2005-03-03 | Swiss Reinsurance Company | Verfahren zur automatisierten generierung von zugriffskontrollierten, personifizierten daten und/oder programmen |
CN101136916A (zh) * | 2007-06-11 | 2008-03-05 | 夏莹杰 | 基于角色和信誉访问控制机制的p2p传输方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8108926B2 (en) * | 2005-11-28 | 2012-01-31 | Sap Ag | Method and system for online trust management using statistical and probability modeling |
CN100542092C (zh) * | 2006-09-21 | 2009-09-16 | 上海交通大学 | 分布式多级安全访问控制方法 |
US7971048B2 (en) * | 2008-03-27 | 2011-06-28 | Intel Corporation | System and method for establishing a trust domain on a computer platform |
CN101645900B (zh) * | 2009-08-31 | 2012-08-01 | 国家信息中心 | 一种跨域权限管理系统及方法 |
CN101729321B (zh) * | 2009-12-22 | 2011-11-23 | 北京理工大学 | 一种基于信任评估机制的动态跨域访问控制方法 |
-
2010
- 2010-07-20 CN CN 201010230853 patent/CN101888341B/zh not_active Expired - Fee Related
- 2010-09-26 WO PCT/CN2010/077303 patent/WO2012009877A1/zh active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005020533A1 (de) * | 2003-08-26 | 2005-03-03 | Swiss Reinsurance Company | Verfahren zur automatisierten generierung von zugriffskontrollierten, personifizierten daten und/oder programmen |
CN101136916A (zh) * | 2007-06-11 | 2008-03-05 | 夏莹杰 | 基于角色和信誉访问控制机制的p2p传输方法 |
Non-Patent Citations (1)
Title |
---|
钟旻晗等.P2P网络中引入偏好的多层信任模型.《信息技术》.2010,(第6期),第18-21页. * |
Also Published As
Publication number | Publication date |
---|---|
CN101888341A (zh) | 2010-11-17 |
WO2012009877A1 (zh) | 2012-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101888341B (zh) | 在分布式多信任域环境下基于可计算信誉度的访问控制方法 | |
Li et al. | Machine learning‐based IDS for software‐defined 5G network | |
Chi et al. | A secure and efficient data sharing scheme based on blockchain in industrial Internet of Things | |
Karami et al. | A fuzzy anomaly detection system based on hybrid PSO-Kmeans algorithm in content-centric networks | |
Zhang et al. | Faithful edge federated learning: Scalability and privacy | |
Arun et al. | DEFECT: discover and eradicate fool around node in emergency network using combinatorial techniques | |
Kong et al. | A reliable and efficient task offloading strategy based on multifeedback trust mechanism for IoT edge computing | |
Zheng et al. | Optimization of PBFT algorithm based on improved C4. 5 | |
Wang et al. | Trust and attribute-based dynamic access control model for Internet of Things | |
Du et al. | Energy-efficient sensory data gathering based on compressed sensing in IoT networks | |
CN102088459A (zh) | 一种基于可信交换的大集中数据交换与集成平台 | |
Wang et al. | Location protection method for mobile crowd sensing based on local differential privacy preference | |
Li et al. | Retracted: Design of multimedia blockchain privacy protection system based on distributed trusted communication | |
CN110933093A (zh) | 一种基于差分隐私保护技术的区块链数据共享平台及方法 | |
Wang | IoT anomaly detection method in intelligent manufacturing industry based on trusted evaluation | |
Chen et al. | Locally differentially private high-dimensional data synthesis | |
Zhao et al. | Zero trust access authorization and control of network boundary based on cloud sea big data fuzzy clustering | |
Liu et al. | A hierarchical blockchain-enabled security-threat assessment architecture for IoV | |
Wadhwa et al. | HeteroFL Blockchain Approach‐Based Security for Cognitive Internet of Things | |
Khan et al. | Machine learning aided blockchain assisted framework for wireless networks | |
Shirafkan et al. | An autonomous intrusion detection system for the RPL protocol | |
Wang et al. | A trust and attribute-based access control framework in internet of things | |
Yu et al. | Trust evaluation of computing power network based on improved particle swarm neural network | |
Danish | A blockchain-based adaptive middleware for large scale internet of things data storage selection | |
Jiang et al. | Anomaly Detection and Access Control for Cloud-Edge Collaboration Networks. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130227 Termination date: 20170720 |
|
CF01 | Termination of patent right due to non-payment of annual fee |