CN102347958B - 一种基于用户信任的动态分级访问控制方法 - Google Patents
一种基于用户信任的动态分级访问控制方法 Download PDFInfo
- Publication number
- CN102347958B CN102347958B CN2011103696961A CN201110369696A CN102347958B CN 102347958 B CN102347958 B CN 102347958B CN 2011103696961 A CN2011103696961 A CN 2011103696961A CN 201110369696 A CN201110369696 A CN 201110369696A CN 102347958 B CN102347958 B CN 102347958B
- Authority
- CN
- China
- Prior art keywords
- trust
- user
- dynamic
- value
- static
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供一种基于用户信任的动态分级访问控制方法,包括如下步骤:步骤1、根据用户的各类信任证据类型设定用户相应的静态信任值及动态信任值步骤2、根据访问资源要求的静态信任阈值和动态信任阈值划分多级信任等级;步骤3、将用户静态信任值与静态信任阈值进行比较,确定用户的访问资格。步骤4、将用户的动态信任值与动态信任阈值进行比较,确定用户的访问权限,根据不同的信任等级,执行不同的资源操作。本发明的方法能满足最小特权的安全原则,对当前会话的用户只分配操作所需的权限,更大限度地保护资源信息,达到访问控制的安全目的。
Description
技术领域
本发明涉及信息安全领域,特别是涉及一种访问控制方法。
现有技术
目前,基于用户信任的访问控制模型的研究比较广泛,通常的方法是将信任先分类,再根据一些算法,得到用户的一个最终的总体信任值。根据访问策略和用户的最终信任值,判断用户的访问权限,达到访问控制的目的。比如,2009年发表的<计算机应用研究>杂志中公开了名称为“普适计算环境下基于信任度的模糊自适应访问控制模型”的论文,该论文公开了一种访问控制方法,包括如下的步骤:
1:将用户信任作为角色的属性特性,实现访问控制;
2:对用户的信任证据类型进行分类,综合这些证据类型,得到一个最终的用户信任值,并根据最终的信任,进行访问控制;
3:分配每个用户一定的信任值,每个角色对应一定的信任值,根据用户的信任值分配不同的用户角色,从而分配用户不同的权限。信任管理机制调节和更新用户的信任值,从而调整用户的角色,相应地用户的权限得到改变,实现访问控制。
在现有的方法中,用户的访问权限范围过大,不够细分,用户能够获得当前会话操作所需权限的更大权限,获得额外的信息等安全隐患,不能满足最小特权的安全原则。
发明内容
本发明所要解决的技术问题是提供一种基于用户信任的动态分级访问控制方法,该方法能满足最小特权的安全原则,对当前会话的用户只分配操作所需的权限,更大限度地保护资源信息,达到访问控制的安全目的。
为了解决上述技术问题,本发明采用了如下的技术手段:本发明的一种基于用户信任的动态分级访问控制方法,包括如下步骤:
步骤1、根据用户的各类信任证据类型设定用户相应的静态信任值及动态信任值
步骤2、根据访问资源要求的静态信任阈值和动态信任阈值划分多级信任等级;
步骤3、将用户静态信任值与静态信任阈值进行比较,确定用户的访问资格。
步骤4、将用户的动态信任值与动态信任阈值进行比较,确定用户的访问权限,根据不同的信任等级,执行不同的资源操作。
本技术方案采用将用户的信任分为静态信任和动态信任,并分别根据这两种信任值,实现分级的两级访问控制方式:一个是根据静态信任,根据用户的静态信任值和用户的角色的静态权限,判断当用户提出资源访问的某种操作时,是否有资格获取;如果不符合,则拒绝。如果符合,则接下来判断用户的当前操作的具体权限。
因为角色的静态权限范围更为广泛,但用户的具体操作权限需要受到用户的上下文环境等制约,所需权限往往比静态权限范围要小得多。因此,在判断用户的当前操作的具体权限时,根据用户的上下文环境等所得到的动态信任值,结合资源策略,得到用户的当前操作的最小权限,满足最小特权原则。
附图说明
图1是本发明的UT-DMAC模型结构框图;
图2是本发明的操作授权过程示意图;
图3是本发明的方法的工作流程图;
图4是本发明的用户权限分配方法;
具体实施方式
为了更好地了解本发明的方法,下面结合图1的模型结构框图解释本发明涉及的相关概念。
1、用户(User)。用户是访问系统资源的主体。用U表示用户集合,U={user1,user2,......,usern}。
2、资源(Object)。资源是系统中的文件等信息,是主体访问的客体对象。用O表示客体集合,O={object1,object2,......,objectn}。
3、访问操作(Access)。指主体对客体资源信息进行的各种操作,如:Read,Copy,Execute,Write等。
4、角色(Role)。是用户在某部门或组织可执行的操作的集合。用户在某部门或组织中具有-定的角色,其所执行的操作与其所扮演的角色的职能相匹配,每种角色具备相应的职能。根据不同的实际应用场合,不同角色在部门或组织中所承担的职能和重要性有所区别,可以设定每种角色的静态信任值,根据不同的用户静态信任值,用户被赋予相应的角色,承担不同的职能和责任。
5、信任(Trust)。信任指根据主体相关属性及其上下文的相关信息,确定相应主体在访问资源过程中的信任关系。
在对用户的信任值进行考量的过程中,需要考虑用户属性、推荐评价、历史信息记录、上下文信息等。用户的信任度是这些信任值综合考量的结果。
在UT-DMAC模型中,用户主体的信任分为静态信任和动态信任。根据用户的各类信任证据类型,分别计算用户的静态信任值和动态信任值,其中,静态信任值记为TS,动态信任值记为TD。静态信任值和动态信任值的计算可以参考2009年发表的<计算机应用研究>杂志中公开了名称为“普适计算环境下基于信任度的模糊自适应访问控制模型”的论文,在本发明中不再赘述。。
6、信任等级(Trust Level)。
信任等级是根据访问资源要求的静态信任阈值和动态信任阈值进行划分的,可以分为5个信任等级:不信任(A),基本信任(B),比较信任(C),信任(D),非常信任(E)。按照用户信任等级从A到E的顺序,对应的用户的信任级别越高,可信任度越高。
当用户发出访问资源请求,系统首先计算用户的静态信任值TS,如果静态信任值TS大于等于资源的静态信任值阈值条件TSθ,即TS≥TSθ,则用户可以获得对资源的相关操作权限资格,具体哪种操作权限需要进一步计算动态信任值TD。否则,TS<TSθ,则用户的信任等级为不信任关系,用户不能获得资源的相关操作权限。
当用户满足了资源的静态信任阈值TSθ时,系统需要进一步计算用户的动态信任值,判断用户具有哪种操作权限。将动态信任阈值划分为三个阈值,分别为:TD1θ<TD2θ<TD3θ。根据静态信任阈值和动态信任阈值,可以将信任分为5个信任等级。见表1。
表1用户信任等级及描述
标识 | 信任等级 | 描述 |
A | 不信任 | TS<TSθ |
B | 基本信任 | {TS≥TSθ}&{TD≤TD1θ} |
C | 比较信任 | {TS≥TSθ}&{TD1θ<TD≤TD2θ} |
D | 信任 | {TS≥TSθ}&{TD2θ<TD≤TD3θ} |
E | 非常信任 | {TS≥TSθ}&{TD3θ<TD} |
下面结合图2、图3描述本发明的工作过程:
如图2所示,本发明的授权组是一个五元组:UT-DMAC=<U,R,A,TS,TD,O>,其中,U表示用户;R表示角色;A表示对资源所能进行的操作;TS表示用户的静态信任值;TD表示用户的动态信任值;O表示授权的所能操作的服务资源。当用户u请求对资源o进行某操作权限a时,根据用户的r和TS,判断是否有该静态权限,如果有,则有资格请求;然后,根据用户的TD,判断用户的上下文环境的行为可信性,进行用户的实际权限操作授权,判断用户u是否可以对资源o进行a操作。根据不同的信任等级,执行不同的资源操作。
如图3所示,本发明的方法包括如下步骤:。
(1)用户u进入系统,请求访问资源。根据资源的信任策略,搜集用户的所有信任证据;
(2)将各种信任证据进行分类取值。
(3)计算用户的静态信任值和动态信任值。
(4)搜集用户的新的更新证据,若有,则返回(2);若无,则进行下一步操作。
(5)将用户的静态信任值与资源信任策略中的静态信任阈值进行比较。当用户的静态信任值大于等于静态信任阈值时,表明该用户有着信任关系,具体哪种信任等级,还需要进一步确定。否则,表明该用户不具备信任关系。
(6)将用户的动态信任值与资源信任策略中的动态信任阈值进行比较。参见表1。用户被进一步确认等级为基本信任、比较信任、信任、非常信任中的哪一种。根据图3,不同的信任等级,作出不同的信任决策操作。动态信任值TD与资源信任策略中的动态信任阈值比较,判断用户具有的服务权限流程图,如图4所示:判断是否TD≤TD1θ如果是,则可以提供read服务,如不是,则判断是否TD1θ<TD≤TD2θ如果是,则可以提供copy服务,如不是,则判断是否TD2θ<TD≤TD3θ如果是,则可以提供execute服务,如不是,则判断是否TD3θ<TD如果是,则可以提供write服务;。
为了更进一步地了解本发明,下面结合实际运用具体描述本发明的应用实例:
某公司的内部信息资源中,有些文件资源信息(如:Resource1)属于绝密信息,只允许具有一定资格的人员,才能访问;而且每个人允许的访问时间和地点、网络环境等也有所不同,这就需要一种更为灵活的动态访问策略。公司对资源信息Resource1设置了一定的安全访问策略。如下:
策略1:担任manager和CEO的用户对Resource1有资格访问,担任Employee的用户对Resource1没有资格访问。
策略2:不同用户对Resource1的访问权限,受到时间、地点、网络环境等相关信息所约束。如:对manager用户:公司内可以read,copy;公司外不允许copy,允许read。对CEO用户:公司内外都可以write。
只有综合了策略1和策略2这两种,才能得到用户对该资源的具体操作权限。
针对用户的所处环境和访问的时间、地点,计算用户的静态信任值和动态信任值。根据策略1,得到有资格访问Resource1的静态信任阈值为0.5,记为策略1-1。根据策略2,得到动态信任值的阈值:(TD1θ,TD2θ,TD3θ)=(0.3,0.7,0.9),记为策略2-1。即:
策略1-1:静态信任阈值为0.5。用户的静态信任值大于等于静态信任阈值时,才有资格访问资源Resource1。
策略2-1:动态信任值的阈值为:(TD1θ,TD2θ,TD3θ)=(0.3,0.7,0.9)。用户具有哪种具体的访问权限,需要根据当前用户的动态信任值来确定。根据图4,判断用户能对资源进行哪种具体的权限。
例1:用户Rose在公司中请求read访问Resource1。根据Rose的相关属性,计算出Rose的静态信任值TS为0.3,比静态信任阈值0.5小,根据策略1-1,Rose对资源Resource1没有任何操作权限,所以系统拒绝Rose的请求。
例2:当Peter在家自己电脑上请求复制拷贝Resource1。根据Peter的属性信任证据类型,计算出Peter的静态信任值TS为0.6,根据策略1-1,Peter对资源Resource1有资格进行访问。再根据策略2-1,计算出Peter的动态信任值TD为0.3,信任等级为基本信任,可以read资源,不能进行copy资源信息。系统拒绝Peter的请求。
例3:用户Mike在家自己电脑上请求向资源Resource1中写入信息。根据Mike的信任证据类型,计算出Mike的静态信任值TS为0.8,根据策略1-1,Peter对资源Resource1有资格进行访问。再根据策略2-1,计算出Mike的动态信任值TD为0.9,信任等级为非常信任,对资源可以进行{Read,Copy,Execute,Write}操作,系统允许Mike向Resource1写入信息的请求。
可见本发明可以更好地实现资源访问的安全性:
1.动态授权。通过对信任证据的实时搜索,能够实时计算更新用户静态信任值和动态信任值,并根据用户的静态信任值和动态信任值,得到用户的动态实时更新的实际权限。
2.支持最小特权原则。通过静态信任值和动态信任值的划分,在执行任务时,根据静态信任值和角色,只能得到用户的静态权限,只有根据用户的动态信任值,才能动态获得用户执行当前任务的实际所需权限,任务执行终止后,用户的权限属于静态权限。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何本领域技术人员均可在不违背本发明的精神及范畴下,对上述实施例进行修饰与改变。因此,本发明的权利保护范围,应如权利要求书所列。
Claims (8)
1.一种基于用户信任的动态分级访问控制方法,其特征在于,包括如下步骤:
步骤1、根据用户的各类信任证据类型设定用户相应的静态信任值及动态信任值;
步骤2、根据访问资源要求的静态信任阈值和动态信任阈值划分多级信任等级;
步骤3、将用户静态信任值与静态信任阈值进行比较,确定用户的访问资格;
步骤4、将用户的动态信任值与动态信任阈值进行比较,确定用户的访问权限,根据不同的信任等级,执行不同的资源操作。
2.根据权利要求1所述的基于用户信任的动态分级访问控制方法,其特征在于,所述的动态信任阈值划分为三个阈值,分别为:TD1θ<TD2θ<TD3θ。
3.根据权利要求1所述的基于用户信任的动态分级访问控制方法,其特征在于,所述的多级信任等级分为5个信任等级,分别是不信任、基本信任、比较信任、信任、非常信任。
4.根据权利要求1所述的基于用户信任的动态分级访问控制方法,其特征在于,所述的步骤1包括:搜集用户的所有信任证据;将各种信任证据进行分类取值;计算用户的静态信任值和动态信任值。
5.根据权利要求1所述的基于用户信任的动态分级访问控制方法,其特征在于,还包括步骤:搜集用户的新的更新证据。
6.根据权利要求1所述的基于用户信任的动态分级访问控制方法,其特征在于,将用户的静态信任值与资源信任策略中的静态信任阈值进行比较,当用户的静态信任值大于等于静态信任阈值时,表明该用户有着信任关系,具体哪种信任等级,还需要进一步确定,否则,表明该用户不具备信任关系。
7.根据权利要求3所述的基于用户信任的动态分级访问控制方法,其特征在于,将用户的动态信任值与资源信任策略中的动态信任阈值进行比较,用户被进一步确认等级为基本信任、比较信任、信任、非常信任中的哪一种。
8.根据权利要求7所述的基于用户信任的动态分级访问控制方法,其特征在于判断是否TD≤TD1θ如果是,则可以提供read阅读服务,如不是,则判断是否TD1θ<TD≤TD2θ如果是,则可以提供copy复制服务,如不是,则判断是否TD2θ<TD≤TD3θ如果是,则可以提供execute执行服务,如不是,则判断是否TD3θ<TD如果是,则可以提供write写服务;所述的TD为用户的动态信任值,所述的TD1θ、TD2θ、TD3θ分别是不同等级的动态信任阈值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011103696961A CN102347958B (zh) | 2011-11-18 | 2011-11-18 | 一种基于用户信任的动态分级访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011103696961A CN102347958B (zh) | 2011-11-18 | 2011-11-18 | 一种基于用户信任的动态分级访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102347958A CN102347958A (zh) | 2012-02-08 |
CN102347958B true CN102347958B (zh) | 2013-12-04 |
Family
ID=45546246
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011103696961A Active CN102347958B (zh) | 2011-11-18 | 2011-11-18 | 一种基于用户信任的动态分级访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102347958B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105743667B (zh) * | 2014-12-08 | 2019-09-03 | 中国移动通信集团公司 | 一种访问管控方法、装置及系统 |
CN104780159A (zh) * | 2015-03-23 | 2015-07-15 | 中国科学院信息工程研究所 | 一种基于动态信任阈值的访问控制方法 |
CN105389364B (zh) * | 2015-11-06 | 2020-02-04 | 中国科学院自动化研究所 | 一种数字化文物安全共享系统 |
CN106940765A (zh) * | 2017-02-15 | 2017-07-11 | 江苏大学 | 一种访问权限动态控制方法 |
CN106997440A (zh) * | 2017-04-10 | 2017-08-01 | 中经汇通电子商务有限公司 | 一种角色访问控制方法 |
CN108460258A (zh) * | 2018-01-31 | 2018-08-28 | 中国电子科技集团公司第三十研究所 | 一种用户信任综合评估方法 |
CN112165461A (zh) * | 2020-09-10 | 2021-01-01 | 杭州安恒信息技术股份有限公司 | 一种零信任动态授权方法、装置和计算机设备 |
CN112491615B (zh) * | 2020-11-26 | 2022-02-18 | 北京航空航天大学 | 一种信息服务的信任模型处理方法及装置 |
CN113487218A (zh) * | 2021-07-21 | 2021-10-08 | 国网浙江省电力有限公司电力科学研究院 | 物联网信任评估方法 |
CN113542291A (zh) * | 2021-07-21 | 2021-10-22 | 国网浙江省电力有限公司电力科学研究院 | 物联网安全访问控制策略 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1790982A (zh) * | 2005-12-26 | 2006-06-21 | 北京航空航天大学 | 基于协商通信实现信任认证的方法及系统 |
CN101257386A (zh) * | 2008-03-11 | 2008-09-03 | 南京邮电大学 | 基于信任模型的动态访问控制方法 |
CN101729403A (zh) * | 2009-12-10 | 2010-06-09 | 上海电机学院 | 基于属性和规则的访问控制方法 |
CN101888341A (zh) * | 2010-07-20 | 2010-11-17 | 上海交通大学 | 在分布式多信任域环境下基于可计算信誉度的访问控制方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8387115B2 (en) * | 2008-02-21 | 2013-02-26 | Syracuse University | Active access control system and method |
KR101019322B1 (ko) * | 2008-10-22 | 2011-03-07 | 성균관대학교산학협력단 | 상황 인지 역할 기반 접근 제어 시스템 및 그 제어방법 |
-
2011
- 2011-11-18 CN CN2011103696961A patent/CN102347958B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1790982A (zh) * | 2005-12-26 | 2006-06-21 | 北京航空航天大学 | 基于协商通信实现信任认证的方法及系统 |
CN101257386A (zh) * | 2008-03-11 | 2008-09-03 | 南京邮电大学 | 基于信任模型的动态访问控制方法 |
CN101729403A (zh) * | 2009-12-10 | 2010-06-09 | 上海电机学院 | 基于属性和规则的访问控制方法 |
CN101888341A (zh) * | 2010-07-20 | 2010-11-17 | 上海交通大学 | 在分布式多信任域环境下基于可计算信誉度的访问控制方法 |
Non-Patent Citations (8)
Title |
---|
张立臣,王小明.《普适计算环境下基于信任度的模糊自适应访问控制模型》.《计算机应用研究,Application Research of Computers》.2009,第26卷(第1期),全文. * |
朱一群,李建华,张全海.《A General Attribute and Rule Based Role-Based Access Control Model》.《Journal of Shanghai Jiaotong University ,上海交通大学学报(英文版)》.2007,第12卷(第6期),全文. |
朱一群,李建华,张全海.《A General Attribute and Rule Based Role-Based Access Control Model》.《Journal of Shanghai Jiaotong University,上海交通大学学报(英文版)》.2007,第12卷(第6期),全文. * |
朱一群,李建华,张全海.《一种面向Web服务的动态分级角色访问控制模型》.《上海交通大学学报,Journal of Shanghai Jiaotong University》.2007,第41卷(第5期),全文. * |
朱一群,李建华,张全海.《基于属性和规则的访问控制模型》.《计算机工程,Computer Engineering》.2008,第34卷(第13期),全文. * |
朱一群,李建华,张全海.《面向多策略服务的一种基于属性角色访问控制模型》.《计算机应用与软件,Computer Applications and Software》.2008,第25卷(第11期),全文. * |
朱一群.《Web服务访问控制研究》.《中国博士学位论文全文数据库(电子期刊)信息科技辑》.2008,全文. * |
朱一群.《基于用户信任的动态多级访问控制模型》.《计算机工程,Computer Engineering》.2011,第37卷(第23期),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN102347958A (zh) | 2012-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102347958B (zh) | 一种基于用户信任的动态分级访问控制方法 | |
Pinno et al. | Controlchain: Blockchain as a central enabler for access control authorizations in the iot | |
US8533168B2 (en) | Automatic policy generation based on role entitlements and identity attributes | |
CN103379089B (zh) | 基于安全域隔离的访问控制方法及其系统 | |
US20160088005A1 (en) | Method and system for risk-adaptive access control of an application action | |
US20120079556A1 (en) | Separation of duties checks from entitlement sets | |
US8095959B2 (en) | Method and system for integrating policies across systems | |
CN106161566A (zh) | 一种云计算数据中心访问管理方法和云计算数据中心 | |
US20140280962A1 (en) | Method and system for delegating functionality based on availability | |
US20120246738A1 (en) | Resource Sharing and Isolation in Role Based Access | |
CN104125219A (zh) | 针对电力信息系统的身份集中授权管理方法 | |
CN103795688A (zh) | 一种基于属性的模糊访问控制计算方法 | |
Hummer et al. | Adaptive identity and access management—contextual data based policies | |
Chen et al. | Obligations in risk-aware access control | |
CN102073817A (zh) | 一种基于rbac模型的动态访问控制改进方法 | |
Nogoorani et al. | TIRIAC: A trust-driven risk-aware access control framework for Grid environments | |
Lin et al. | Policy decomposition for collaborative access control | |
US20070192323A1 (en) | System and method of access and control management between multiple databases | |
CN117540404A (zh) | 一种管理权限匹配方法、装置及系统 | |
CN116502209A (zh) | 面向气象业务系统的智能权限动态管理方法、系统及终端 | |
Krautsevich et al. | Risk-based usage control for service oriented architecture | |
US20170163684A1 (en) | Electronic access controls | |
CN110955908A (zh) | 一种涉密文件的预警评估方法、系统及智能终端 | |
CN112134848A (zh) | 融合媒体云自适应访问控制方法、装置、终端及介质 | |
CN114844702A (zh) | 基于策略审查和授权扩展的访问控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20171016 Address after: 201306 116A26 room, No. 99 main building, West Road, West Lake, Nanhui, Pudong New Area, Shanghai Patentee after: Cloud open source data technology (Shanghai) Co., Ltd. Address before: 200240 Jiangchuan Road, Shanghai, No. 690, No. Patentee before: Shanghai Dianji University |
|
TR01 | Transfer of patent right |