CN102201041B - 用于解决策略冲突的方法和设备 - Google Patents
用于解决策略冲突的方法和设备 Download PDFInfo
- Publication number
- CN102201041B CN102201041B CN201010131523.1A CN201010131523A CN102201041B CN 102201041 B CN102201041 B CN 102201041B CN 201010131523 A CN201010131523 A CN 201010131523A CN 102201041 B CN102201041 B CN 102201041B
- Authority
- CN
- China
- Prior art keywords
- strategy
- data
- conflict
- policy
- data structure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Medical Treatment And Welfare Office Work (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供了用于解决策略冲突的方法和设备。根据本发明的实施例,一种解决策略冲突的方法包括:输入策略集合、私有数据结构和角色数据结构,其中私有数据结构和角色数据结构分别用于描述策略的客体和主体;将输入的策略、私有数据结构和角色数据结构转换为策略与数据本体;检测策略与数据本体的不一致性,以获得冲突策略集合;以及从冲突策略集合中选择待执行的策略。本发明能够有效检测和解决策略之间的冲突。采用基于语义的方法,本发明不局限于具体的策略语言和数据结构,因此具有更好的通用性和柔性。通过定量计算得到冲突策略的优先级,本发明综合考虑了影响策略的多种因素,从而能够得到更加合理且通用的分析结果。
Description
技术领域
本发明一般地涉及访问控制领域,更具体而言,涉及用于解决访问控制中的策略冲突的方法和设备。
背景技术
随着对安全需求的不断提高以及对隐私保护的逐渐重视,越来越多的信息系统需要安全机制来保证其信息访问的安全性。例如,企业需要保护其客户资料、产品设计、生产流程等数据,银行需要保护客户的账户信息、交易密码等数据,医院需要保护病人的个人信息、病历病史等数据。为了保证系统资源不被非法使用和访问,就需要使用访问控制机制来限制用户对特定资源的访问,从而保护系统资源。
访问控制主要指权限控制,即:用户和用户组被赋予一定的权限,从而控制用户和用户组可以访问哪些资源,并可以指定用户对这些资源能够执行哪些操作。
访问控制主要通过策略(Policy)来实现,访问控制策略也称安全策略,是用来控制和管理主体对客体访问的一系列规则的,它反映信息系统对安全的需求。
一个访问控制策略(以下简称“策略”)通常包括主体(如角色或人)、客体(如隐私数据)、行为(如允许访问、拒绝访问)属性,以表示主体对客体的访问是否被允许。
例如,策略P1={护士,病史,拒绝},表示护士对病人病史数据的访问是被拒绝的。这条策略可能由病人制定,也可能由医生或其他机构制定。
基于策略的访问控制对管理系统资源是相当有效的。在这样的系统中,安全管理主要指对访问控制策略的定义,并将这些策略转换为用于控制访问权限的信息。然而,基于策略的信息系统也存在一个日益严重的问题,即:随着策略数量的增加,不同策略间可能会产生冲突。例如,两个策略对同一主体和客体定义了不同的行为,一个允许访问,另一个拒绝访问。因此有必要寻求一种解决策略冲突的方法,在冲突的策略中选择一个最为合理的策略并执行。
在现有技术中,已有一些研究者对策略冲突问题加以研究。
例如,在G.Russello、Changyu Dong和N.Dulay所发表的文章“Authorisation and Conflict Resolution for Hierarchical Domains”(Proceedings of POLICY 2007)(下称“对比文献[1]”)中,通过制定一系列规则来检测并解决策略冲突,例如“行为=拒绝”的策略比“行为=允许”的策略优先级高,这样的规则执行起来较为繁琐而且不具有通用性。它局限于具体的描述策略的语言,如果描述策略的形式或者数据结构改变了,规则需要重新制定。此外,这些规则有时并不能反映系统的实际需求,其分析结果也不够合理。
在美国专利US20060010439 A1(题为“Conflict Detection in RuleSets”,2005-04-12)中,也是通过规则集来检测策略冲突的,与对比文献[1]具有相同的问题。
在Jing Jin、Gail-Joon Ahn、Hongxin Hu等人所发表的文章“Patient-centric authorization framework for sharing electronic health records”(Proceedings of SACMAT 2009)中,讨论了访问控制策略组合时产生的策略异常问题,它将策略异常分为策略不一致和策略冗余(本发明中的策略冲突主要指策略不一致),但其解决方法本质上也是基于规则的,并采用定性的分析方法。
综上,已有的对策略冲突的解决方法大都是基于规则的,它们局限于具体的制定策略的语言,不具有通用性,也不够柔性。其定性分析方法的处理结果也不够合理。
发明内容
针对上述现有技术的问题,本发明提供了一种检测并解决策略冲突的方法和设备,根据该方法和设备可以有效检测不同策略间的冲突并通过定量计算冲突策略的优先级得到最合理的解决方案。
根据本发明第一方面,提供了一种解决策略冲突的方法,包括:输入策略集合、私有数据结构和角色数据结构,其中所述私有数据结构和角色数据结构分别用于描述策略的客体和主体;将输入的所述策略、私有数据结构和角色数据结构转换为策略与数据本体;检测所述策略与数据本体的不一致性,以获得冲突策略集合;以及从所述冲突策略集合中选择待执行的策略。
根据本发明第二方面,提供了一种解决策略冲突的设备,包括:输入装置,用于输入策略集合、私有数据结构和角色数据结构,其中所述私有数据结构和角色数据结构分别用于描述策略的客体和主体;本体转换装置,用于将输入的所述策略、私有数据结构和角色数据结构转换为策略与数据本体;策略冲突检测装置,用于检测所述策略与数据本体的不一致性,以获得冲突策略集合;以及策略冲突解决装置,用于从所述冲突策略集合中选择待执行的策略。
本发明的主要优势在于:
1.能够有效检测访问控制中策略之间的冲突,并提供合理解决方案。
2.通过采用基于语义的方法,本发明不局限于具体的策略语言和数据结构,因此具有较好的通用性和柔性。
3.通过定量计算得到冲突策略的优先级,综合考虑了影响策略的多种因素,从而能够得到更加合理且通用的分析结果。
附图说明
结合附图,从下面对本发明实施例的详细描述,将更好地理解本发明,附图中类似的标号指示类似的部分,其中:
图1A示出私有数据结构的一个示例;
图1B示出角色数据结构的一个示例;
图1C示出策略冲突的一个示例;
图2是示出根据本发明实施例的策略冲突解决系统200的内部结构的框图;
图3示出策略与数据本体结构的一个示例;
图4是示出图2所示策略冲突解决设备200A的操作示例的流程图;以及
图5示出了用于实现本发明的计算机系统的示意性框图。
具体实施方式
为了便于说明,以下先对本申请中所使用的术语进行简要介绍。
策略(访问控制策略):在访问控制系统中,策略指的是用于控制和管理主体对客体访问的一系列规则,它反映信息系统对安全的需求。
一个访问控制策略(以下简称“策略”)通常包括主体(如角色或人)、客体(如隐私数据)、行为(如允许访问、拒绝访问)属性,表示主体对客体的访问是否被允许。
例如,策略P1={护士,病史,拒绝},表示护士对病人病史数据的访问是被拒绝的。这条策略可能由病人制定,也可能由医生或其他机构制定。
另外,根据用户需求的不同,还可以定义其他附加属性,例如,时间属性,用于描述策略制定的时间;领域属性,用于描述策略作用的领域。当然,策略的附加属性并不局限于上述示例,用户可以根据其需求任意定义。
策略冲突:策略冲突指的是多个策略间的不一致或者矛盾,从而导致系统无法准确定义对资源的访问权限。由于策略的制定者可能不同,同一制定者制定不同策略的时间和依据可能不同,策略冲突在实际系统中往往难以避免。
例如,图1C示出策略冲突的一个示例。在该示例中,策略P1={医生,病症,允许},策略P2={一般医生,癌症,拒绝},策略P5={张伟,病症,允许}。
事实上,P1规定医生可访问病人的病症,P2规定一般医生不许访问癌症数据,P5规定张伟可访问病人的病症,而医生包含一般医生,张伟又属于一般医生,病症包含癌症,因此三者产生冲突。
私有数据:私有数据是指对安全性有一定要求的隐私数据,在本发明中主要指策略的客体,即需要保护的对象。私有数据通常以结构化形式存储。私有数据结构即指存储私有数据的层次化结构。例如,图1A示出了可以用于描述病人的电子病历的层次化数据结构的一个示例。
角色数据:角色数据泛指访问系统资源的人员或角色,在本发明中主要指策略的主体,即访问资源的对象。角色数据通常以结构化形式储存。角色数据结构即指储存角色数据的层次化结构。例如,图1B示出了可以用于描述医疗角色的层次化数据结构的一个示例。
本体(Ontology):是对真实世界中的实体以及实体之间的关系的描述。
不一致的本体(inconsistent ontology):所谓“不一致的本体”指的是该本体中存在错误或冲突(矛盾),从而导致本体中的某些概念不能被正确解释。
不可满足的概念:所谓“不可满足的概念”表示该概念在本体中不存在合理解释。每个概念都有一个解释函数,而对于“不可满足的概念”,其解释函数为空。
在基于策略的访问控制系统中,策略冲突问题日益严重。随着策略数量的增加,不同策略间产生冲突的可能性越来越大。因此有必要寻求一种解决策略冲突的方法,在冲突的策略中选择一个最为合理的策略并执行。
图2是示出根据本发明实施例的策略冲突解决系统200的内部结构的框图。
如图2所示,策略冲突解决系统200由策略冲突解决设备200A和存储设备200B两部分构成。策略冲突解决设备200A包括输入装置201、本体转换装置202、策略冲突检测装置203和策略冲突解决装置204。存储设备200B包含策略存储器205、私有数据结构存储器206、角色数据结构存储器207、策略与数据本体存储器208和冲突策略存储器209。
策略存储器205存储系统中的策略,这些策略可以由已知的策略制定应用制定。私有数据结构存储器206以例如层次化结构存储系统中的私有数据。角色数据结构存储器207以例如层次化结构存储系统中的角色数据。
输入装置201从策略存储器205输入策略集合,并且从私有数据结构存储器206和角色数据结构存储器207分别输入预先定义的私有数据结构和角色数据结构。本体转换装置202将策略存储器输入的策略、私有数据和角色数据转换为本体形式。然后,转换后的本体被存储在策略与数据本体存储器208中。转换可以根据策略和私有数据、角色数据的结构通过预定算法来实现。例如,本体转换装置202可以包括私有数据转换单元、角色数据转换单元和策略转换单元。这三个单元分别工作如下:
私有数据转换单元:将私有数据结构中的节点转换为本体中的概念,私有数据中的记录(实例)转换为相应概念的实例,按照私有数据的层次化结构为本体建立包含关系。
角色数据转换单元:将角色数据结构转换为本体中的相应部分。即,将角色数据结构中的节点也转换为本体中的概念,角色数据中的记录(实例)转换为相应概念的实例,并且按照角色数据的层次化结构为本体建立包含关系。
策略转换单元:将策略转换为本体中相关概念和实例。例如,策略包含主体、客体和行为属性。根据用户需求,策略还可以包含一个或多个附加属性,例如时间、领域。这些属性分别表示策略指明的角色、私有数据、行为(拒绝或允许)、制定策略的时间、策略作用的领域等等。在该示例中,转换为本体后,建立了主体、客体、行为、时间、领域这5个概念,具体的一条策略就是概念的实例。
以图1A和图1B所示的医疗领域的私有数据结构和角色数据结构为例,病人对电子病历的访问具有隐私保护的需求。角色数据作为医疗角色,私有数据作为电子病历,从而经过转换,所得到的策略与数据本体结构如图3。
然后,策略冲突检测装置203检测本体转换装置202生成的策略与数据本体的不一致性,以获得冲突策略集合。例如,该冲突策略检测过程可以使用已知的本体推理应用(例如Racer、Jena等)所提供的推理功能,获得本体中的最小不一致子集(已有的本体推理工具大都具有获得最小不一致子集的功能),来作为冲突策略集合。当然,本发明并不局限于该示例,本领域技术人员也可以设想其他手段来基于策略与数据本体获得冲突策略集合。由策略冲突检测装置203检测出的冲突策略集合被存储在冲突策略存储器209中。
在得到冲突策略集合之后,策略冲突解决装置204根据冲突策略存储器209中存储的冲突策略以及策略与数据本体存储器208中存储的策略与数据本体来选择待执行的策略。作为示例,本发明提供一种策略优先级计算方法来解决冲突策略并选择待执行的策略。在此情况下,策略冲突解决装置204可以包括策略优先级计算单元和策略选择单元。首先,策略优先级计算单元计算出每个冲突策略的优先级。然后,策略选择单元选择具有最高优先级的策略,作为待执行策略并输出。
作为示例,本发明给出一种策略优先级的计算方法。在该示例中,策略具有主体、客体、行为、领域和时间属性。如上所述,这些属性仅仅是作为示例给出的,并不作为对本发明的限制。具体计算方法如下:
1.将冲突策略存储器209中存储的冲突策略集合记为P={P1,P2,...,Pn,},其中n为冲突策略的数目。
2.从策略与数据本体中获得P1,P2,...,Pn的领域属性,例如“公共”(表示该策略由公共组织或标准化组织建立,例如政府)、“局部”(表示该策略由局部组织建立,如某个医院)、“个人”(表示该策略由个人构建,如某个病人)。
3.从策略与数据本体中获得P1,P2,...,Pn的时间属性,即制定该策略的日期,如2009-10-20。
4.从策略与数据本体中获得P1,P2,...,Pn的结构层级信息,该结构层级信息用于描述每个策略的主体和客体在策略与数据本体结构中所处的位置。例如,策略的结构层级=策略的主体的结构层级×策略的客体的结构层级。策略的主体/客体的结构层级可以等于它们在本体中所处的位置。例如,底层节点的值为1,倒数第二层节点的值为2,依此类推,层级越高,位置值越大。
5.每个策略的优先级=Wd*P(Sd)+Wt*P(St)+Ws*P(Ss)+Wa*P(Sa),
其中,Wd,Wt,Ws,Wa是4个权重参数,其总和为1。例如:Wd=0.3,Wt=0.3,Ws=0.25,Wa=0.15,
P(Sd)由领域属性得来,一般公共策略比局部策略具有更高的优先级,局部策略又比个人策略具有更高的优先级,因此领域越大,P(Sd)值越高。例如:对公共策略,P(Sd)=1;对局部策略,P(Sd)=0.8;对个人策略,P(Sd)=0.5;
P(St)由时间属性得来,一般时间越新的策略优先级越高,因此时间越新,P(St)值越高。例如:对较新的策略,P(St)=1,对较老的策略,P(St)=0.7;
P(Ss)由结构层级信息得到,一般层级越低的策略越具体,优先级也越高,因此结构层级越低,P(Ss)值越高。例如:P(Ss)=1/(策略的结构层级);
P(Sa)由行为属性得来,为了最大限度保护私有数据,一般“拒绝”的策略比“允许”的策略具有更高的优先级,因此行为是“拒绝”的策略P(Sa)值较高。例如,对于“拒绝”策略,P(Sa)=1;对于“允许”策略,P(Sa)=0.5。
值得注意的是,上述策略优先级计算方法仅仅作为示例,用户可以根据设计需求来定义其他适当的计算方法。例如,附加属性并不局限于时间、领域两种,各个权重值可以由用户根据实际情况定义。对领域、时间、层次结构、行为四个参数的值的计算,即P(Sd),P(St),P(Sa),P(Ss),用户也可定义其它的计算方法。例如,本发明的实施例中定义“公共”策略的P(Sd)=1,“局部”策略的P(Sd)=0.8,“个人”策略的P(Sd)=0.5,而事实上,令“公共”策略的P(Sd)=1,“局部”策略的P(Sd)=0.6,“个人”策略的P(Sd)=0.2也是完全可行的。
图4是示出图2所示策略冲突解决设备200A的操作示例的流程图。
具体步骤如下:
401:输入装置201输入策略、私有数据结构和角色数据结构;
402:本体转换装置202将输入的策略、私有数据结构和角色数据结构转换为策略与数据本体,这里可采用预定义的算法、借助本体编辑工具(如Protégé)等实现;
403:策略冲突检测装置203通过本体推理工具(如Racer、Jena等)检测策略与数据本体的不一致性。如果本体是一致的,即不存在冲突策略,则直接输出与操作相匹配的待执行策略。如果本体不一致,则进行下一步骤404;
404:根据本体不一致检测结果获得冲突策略集合,这里,例如可以计算策略与数据本体的最小不一致子集(可通过常用本体推理工具实现),作为冲突策略集合;
405:策略冲突解决装置204计算冲突策略集合中每个策略的优先级(计算方法如前所述);
406:策略冲突解决装置204选择具有最高优先级的策略,该策略即为待执行的策略;并且
407:输出所选择的待执行策略。
为了更清晰地描述上述过程,下面给出一个具体示例。
例如,对于医疗领域,病人对电子病历的访问具有隐私保护的需求。系统中的策略可以被定义为:
P1={医生,病症,允许},
P2={一般医生,癌症,拒绝},
P5={张伟,病症,允许},
系统中的私有数据为病人的电子病历,其结构例如如图1A所示。系统中的角色数据为医疗角色,其结构例如如图1B所示。通过本体转换,得到策略与数据本体,例如如图3所示。
当医生张伟想要访问病人的癌症数据时,策略P1、P2、P5都涉及这一操作的权限,因此需要进行冲突检测。
例如上述策略冲突检测装置203根据策略与数据本体,利用本体推理工具Racer检测本体的不一致性。如果本体不一致,则计算本体中的最小不一致子集,从而得到冲突策略集合。例如,该冲突策略集合为P={P1,P2,P5},即策略P1、P2、P5之间产生冲突。事实上,P1规定医生可访问病人的病症,P2规定一般医生不许访问癌症数据,P5规定张伟可访问病人的病症,而医生包含一般医生,张伟又属于一般医生,病症包含癌症,因此三者产生矛盾,其关系如图1C所示。
下面,计算冲突策略P1,P2,P5的优先级:
(1)假设策略P1,P2,P5的领域属性都是“个人”,令P1(Sd)=P2(Sd)=P5(Sd)=0.5,
(2)根据其时间属性,P5的制定时间最新,P2次之,P1最旧,因此令P1(St)=0.4,P2(St)=0.7,P5(St)=1,
(3)根据其结构层次,P1(Ss)=1/(2*3)=1/6,P2(Ss)=1/(2*1)=1/2,P5(Ss)=1/(1*2)=1/2,
(4)根据策略的行为属性是“允许”还是“拒绝”,令P1(Sa)=0.5,P2(Sa)=1,P5(Sa)=0.5,
设四个权重参数分别为:Wd=0.3,Wt=0.3,Ws=0.25,Wa=0.15,
最后根据上述公式:每个策略的优先级=Wd*P(Sd)+Wt*P(St)+Ws*P(Ss)+Wa*P(Sa)计算得到策略P1,P2,P5的优先级分别为:
P1(S)=Wd*0.5+Wt*0.4+Ws*0.17+Wa*0.5=0.3875,
P2(S)=Wd*0.5+Wt*0.7+Ws*0.5+Wa*1=0.635,
P5(S)=Wd*0.5+Wt*1+Ws*0.5+Wa*0.5=0.65,
由于P5(S)>P2(S)>P1(S),因此选择策略P5被执行,即:张伟可以访问病人的癌症数据。
此外,在得到冲突策略集合的时候,用户也可以采取手动选择或者随机选择的方式来获得待执行策略。尽管这种方法也可以解决策略冲突问题,但本发明致力于提出一种较为合理、通用、以及自动化的解决方案。本发明综合考虑了领域、时间、层次结构、行为四个方面对策略优先级的影响,这四个参数的权重值Wd,Wt,Ws,Wa可以由用户根据实际情况定义。另外,用户也可以根据实际需求定义其他策略属性。
图5示出了用于实现本发明的计算机系统的示意性框图。
如图5所示,该计算机系统包括CPU 501、用户接口502、外围设备503、存储器505、永久存储设备506以及将它们彼此相连的总线504。存储器505中包含访问控制应用5051、策略冲突解决模块5052、本体编辑应用5053、本体推理应用5054、策略制定应用5055、其他应用5056和操作系统(OS)5057。本发明的核心功能主要与策略冲突解决模块5052相关,其例如是图2所示的策略冲突解决设备200A。存储器505中的各个应用可以并行运行,以提供多种不同的功能。永久存储设备506可以包含本发明所涉及的各种存储器,例如策略存储器、私有数据结构存储器、角色数据结构存储器、策略与数据本体存储器、冲突策略存储器、和其他存储器。
上面已经参考附图对根据本发明的用于解决策略冲突的方法和设备进行了详细描述。如前所述,本发明能够有效检测访问控制中策略之间的冲突,并提供合理的策略冲突解决方案。另外,本发明采用基于语义的方法,不局限于具体的策略语言和数据结构,因此具有较好的通用性和柔性。通过定量计算得到冲突策略的优先级,本发明综合考虑了影响策略的多种因素,从而能够得到更加合理且通用的分析结果。
但是,需要明确,本发明并不局限于上文所描述并在图中示出的特定配置和处理。并且,为了简明起见,这里省略对已知方法技术的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本发明的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本发明的精神之后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
本发明的元素可以实现为硬件、软件、固件或者它们的组合,并且可以用在它们的系统、子系统、部件或者子部件中。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
本发明可以以其他的具体形式实现,而不脱离其精神和本质特征。例如,特定实施例中所描述的算法可以被修改,而系统体系结构并不脱离本发明的基本精神。因此,当前的实施例在所有方面都被看作是示例性的而非限定性的,本发明的范围由所附权利要求而非上述描述定义,并且,落入权利要求的含义和等同物的范围内的全部改变从而都被包括在本发明的范围之中。
Claims (18)
1.一种解决策略冲突的方法,包括:
输入策略集合、私有数据结构和角色数据结构,其中所述私有数据结构和角色数据结构分别用于描述策略的客体和主体;
将输入的所述策略、私有数据结构和角色数据结构转换为策略与数据本体;
检测所述策略与数据本体的不一致性,以获得冲突策略集合;以及
从所述冲突策略集合中选择待执行的策略;
其中所述选择步骤包括:
计算所述冲突策略集合中的每个策略的优先级;以及
选择具有最高优先级的策略,作为所述待执行的策略;
其中所述策略具有主体、客体和行为属性,并且所述计算优先级的方法如下:
每个策略的优先级=Ws*P(Ss)+Wa*P(Sa),
其中,P(Ss)从所述策略在所述策略与数据本体中的结构层级信息得到,所述结构层级信息用于描述所述策略的主体和客体在所述策略与数据本体的结构中所处的位置,
P(Sa)从所述策略的行为属性得到,并且
Ws和Wa为权重参数并满足Ws+Wa=1。
2.如权利要求1所述的方法,其中所述私有数据结构和所述角色数据结构均为层次结构,并且所述转换步骤包括:
将所述私有数据层次结构的节点转换成所述策略与数据本体的概念,并将所述私有数据层次结构的记录转换成概念的实例;
将所述角色数据层次结构的节点转换成所述策略与数据本体的概念,并将所述角色数据层次结构的记录转换成概念的实例;以及
将所述策略的每个属性分别转换成所述策略与数据本体的概念,并将具体策略转换成概念的实例。
3.如权利要求2所述的方法,其中所述策略具有如下属性:主体、客体和行为。
4.如权利要求3所述的方法,其中所述策略还包括一个或多个附加属性。
5.如权利要求4所述的方法,其中所述附加属性是时间和领域。
6.如权利要求1所述的方法,其中所述检测步骤包括:
计算所述策略与数据本体的最小不一致子集,作为所述冲突策略集合。
7.如权利要求1所述的方法,其中,在所述策略与数据本体的结构上,层级越高,位置值越大,并且P(Ss)=1/(A1*A2),其中A1和A2分别表示所述策略的主体和客体在所述策略与数据本体的结构上的位置值。
8.如权利要求1所述的方法,其中,所述策略的行为属性包括“允许”和“拒绝”,并且“拒绝”策略的P(Sa)>“允许”策略的P(Sa)。
9.如权利要求1所述的方法,其中所述策略除了具有主体、客体和行为属性之外,还具有一个或多个附加属性,并且所述计算优先级的方法如下:
每个策略的优先级=Ws*P(Ss)+Wa*P(Sa)+Wd*P(Sd),
其中,P(Ss)从所述策略在所述策略与数据本体中的结构层级信息得到,所述结构层级信息用于描述所述策略的主体和客体在所述策略与数据本体的结构中所处的位置,
P(Sa)从所述策略的行为属性得到,
P(Sd)从所述策略的附加属性得到,并且
Ws、Wa和Wd为权重参数并满足Ws+Wa+Wd=1。
10.如权利要求9所述的方法,其中所述附加属性是领域属性,该领域属性描述建立所述策略的组织所服务的领域,并且领域越大,P(Sd)越高。
11.如权利要求10所述的方法,其中所述领域属性包括“公共”、“局部”和“个人”,并且满足“公共”策略的P(Sd)>“局部”策略的P(Sd)>“个人”策略的P(Sd)。
12.如权利要求9所述的方法,其中所述附加属性是时间属性,该时间属性描述所述策略被建立的时间,并且时间越新,P(Sd)越高。
13.一种解决策略冲突的设备,包括:
输入装置,用于输入策略集合、私有数据结构和角色数据结构,其中所述私有数据结构和角色数据结构分别用于描述策略的客体和主体;
本体转换装置,用于将输入的所述策略、私有数据结构和角色数据结构转换为策略与数据本体;
策略冲突检测装置,用于检测所述策略与数据本体的不一致性,以获得冲突策略集合;以及
策略冲突解决装置,用于从所述冲突策略集合中选择待执行的策略;
其中所述策略具有如下属性:主体、客体和行为;
其中所述策略冲突解决装置包括:
策略优先级计算单元,用于计算所述冲突策略集合中的每个策略的优先级;以及
策略选择单元,用于选择具有最高优先级的策略,作为所述待执行的策略;
并且所述计算优先级的方法如下:
每个策略的优先级=Ws*P(Ss)+Wa*P(Sa),
其中,P(Ss)从所述策略在所述策略与数据本体中的结构层级信息得到,所述结构层级信息用于描述所述策略的主体和客体在所述策略与数据本体的结构中所处的位置,
P(Sa)从所述策略的行为属性得到,并且
Ws和Wa为权重参数并满足Ws+Wa=1。
14.如权利要求13所述的设备,其中所述私有数据结构和所述角色数据结构均为层次结构,并且所述本体转换装置包括:
私有数据转换单元,用于将所述私有数据层次结构的节点转换成所述策略与数据本体的概念,并将所述私有数据层次结构的记录转换成概念的实例;
角色数据转换单元,用于将所述角色数据层次结构的节点转换成所述策略与数据本体的概念,并将所述角色数据层次结构的记录转换成概念的实例;以及
策略转换单元,用于将所述策略的每个属性分别转换成所述策略与数据本体的概念,并将具体策略转换成概念的实例。
15.如权利要求14所述的设备,其中所述策略具有如下属性:主体、客体和行为。
16.如权利要求15所述的设备,其中所述策略还包括一个或多个附加属性。
17.如权利要求16所述的设备,其中所述计算优先级的方法如下:
每个策略的优先级=Ws*P(Ss)+Wa*P(Sa)+Wd*P(Sd),
其中,P(Ss)从所述策略在所述策略与数据本体中的结构层级信息得到,所述结构层级信息用于描述所述策略的主体和客体在所述策略与数据本体的结构中所处的位置,
P(Sa)从所述策略的行为属性得到,
P(Sd)从所述策略的附加属性得到,并且
Ws、Wa和Wd为权重参数并满足Ws+Wa+Wd=1。
18.如权利要求13所述的设备,其中所述策略冲突检测装置被配置用于计算所述策略与数据本体的最小不一致子集,作为所述冲突策略集合。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010131523.1A CN102201041B (zh) | 2010-03-23 | 2010-03-23 | 用于解决策略冲突的方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010131523.1A CN102201041B (zh) | 2010-03-23 | 2010-03-23 | 用于解决策略冲突的方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102201041A CN102201041A (zh) | 2011-09-28 |
CN102201041B true CN102201041B (zh) | 2015-09-09 |
Family
ID=44661710
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010131523.1A Expired - Fee Related CN102201041B (zh) | 2010-03-23 | 2010-03-23 | 用于解决策略冲突的方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102201041B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102760076B (zh) * | 2012-06-05 | 2015-01-21 | 华为技术有限公司 | 一种系统的策略冲突处理方法及策略冲突处理系统 |
CN102880924A (zh) * | 2012-06-18 | 2013-01-16 | 华为技术有限公司 | 一种策略生成方法和装置 |
JP5477433B2 (ja) * | 2012-08-17 | 2014-04-23 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
CN104376237B (zh) * | 2013-08-13 | 2017-09-26 | 中国科学院沈阳自动化研究所 | 一种针对生产过程中信息的安全控制方法和系统 |
CN104636646B (zh) * | 2015-02-12 | 2017-11-21 | 重庆大学 | 一种基于安全情景的智能手机安全保护方法 |
US10885114B2 (en) | 2016-11-04 | 2021-01-05 | Microsoft Technology Licensing, Llc | Dynamic entity model generation from graph data |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1508739A (zh) * | 2002-12-16 | 2004-06-30 | �Ҵ���˾ | 用于管理资源的系统和方法 |
CN101206671A (zh) * | 2006-12-20 | 2008-06-25 | 国际商业机器公司 | 使用策略框架管理数据库系统的方法和系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8234704B2 (en) * | 2006-08-14 | 2012-07-31 | Quantum Security, Inc. | Physical access control and security monitoring system utilizing a normalized data format |
US7620659B2 (en) * | 2007-02-09 | 2009-11-17 | Microsoft Corporation | Efficient knowledge representation in data synchronization systems |
-
2010
- 2010-03-23 CN CN201010131523.1A patent/CN102201041B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1508739A (zh) * | 2002-12-16 | 2004-06-30 | �Ҵ���˾ | 用于管理资源的系统和方法 |
CN101206671A (zh) * | 2006-12-20 | 2008-06-25 | 国际商业机器公司 | 使用策略框架管理数据库系统的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102201041A (zh) | 2011-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Antwi et al. | The case of HyperLedger Fabric as a blockchain solution for healthcare applications | |
CN102201041B (zh) | 用于解决策略冲突的方法和设备 | |
Jin et al. | Patient-centric authorization framework for electronic healthcare services | |
Jaeger et al. | Policy management using access control spaces | |
Jin et al. | Patient-centric authorization framework for sharing electronic health records | |
Alam et al. | Model-based behavioral attestation | |
Hu et al. | Discovery and resolution of anomalies in web access control policies | |
Benzel et al. | Design principles for security | |
WO2008033480A2 (en) | Security vulnerability determination in a computing system | |
McGlade et al. | ML-based cyber incident detection for Electronic Medical Record (EMR) systems | |
Amthor et al. | Automated cyber threat sensing and responding: integrating threat intelligence into security-policy-controlled systems | |
Kencana Ramli et al. | The logic of XACML | |
Mohammadi | Trustworthy cyber-physical systems | |
Alharbi et al. | Managing software security risks through an integrated computational method | |
Levin et al. | Design principles and guidelines for security | |
Kencana Ramli et al. | XACML 3.0 in answer set programming | |
Wu | Secure sharing of electronic medical records in cloud computing | |
Kundu et al. | Collaborative and accountable hardware governance using blockchain | |
Graa et al. | Using requirements engineering in an automatic security policy derivation process | |
El Maarabani et al. | Verification of interoperability security policies by model checking | |
Esche et al. | Developing defense strategies from attack probability trees in software risk assessment | |
Mustafa et al. | Ata-based security assessment of smart building automation systems | |
CN116722941B (zh) | 基于告警信息和一二级网络数据的交互验证方法和装置 | |
Tian et al. | Privacy preserving with a purpose-based privacy data graph | |
Hua et al. | An Improved Access Control Scheme of Highway Engineering Evaluation System Based on Blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150909 Termination date: 20170323 |
|
CF01 | Termination of patent right due to non-payment of annual fee |