CN103747015A - 基于Web的泛在资源鉴权控制方法 - Google Patents
基于Web的泛在资源鉴权控制方法 Download PDFInfo
- Publication number
- CN103747015A CN103747015A CN201410036978.3A CN201410036978A CN103747015A CN 103747015 A CN103747015 A CN 103747015A CN 201410036978 A CN201410036978 A CN 201410036978A CN 103747015 A CN103747015 A CN 103747015A
- Authority
- CN
- China
- Prior art keywords
- resource
- user
- application
- data
- ubiquitous
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于Web的泛在资源鉴权控制方法,通过将用户的权限按应用分类、将应用的权限按操作分类、将资源按照需求分类以满足不同条件下的应用需求。当用户向泛在资源鉴权控制平台申请资源使用权以及使用资源时,需要对相应的数据库进行插入、更新、查询等操作,以实现泛在网资源访问控制。该方法能够很好的适应泛在网中用户多角色与资源多分类的应用场景,具有高效率,可扩展的特点。
Description
技术领域
本发明属于泛在网络技术领域,具体涉及一种基于Web的泛在资源鉴权控制方法。
背景技术
RBAC(Role-Based Access Control)是一种用户多角色鉴权管理机制,在网络安全领域有着广泛应用。【David E Ferraiolo,Janet A.Cugini andD.Richard Kuhn."Role-Based Access Control(RBAC):Features andMotivations."NIST(1995)】RBAC机制可以验证用户身份和保证信息安全,因此自出现之日起就广泛应用于网络开发与信息安全领域。但是该机制应用于泛在网时将面临许多挑战。其一,RBAC机制无法实现除身份验证外的授权及其授权管理。基于应用的授权管理需求的出现,已经超越了当前RBAC所能提供的身份验证和身份信息的安全性阶段,而是要进一步达到资源管理验证授权的新阶段。其二,RBAC机制无法实现用户—应用—操作—资源四层架构的泛在资源授权管理的内在逻辑关系。
为此,本发明提供一种基于Web的泛在资源鉴权控制机制,来解决现有机制中存在的问题。
发明内容
本发明目的在于提供一种基于Web的泛在资源鉴权控制机制,解决了现有机制不能满足泛在网中用户多角色、资源多分类的授权管理和用户—应用—操作—资源四层架构的泛在资源授权管理的内在逻辑关系等问题。
为了解决现有技术中的诸多问题,本发明提供的技术方案是:
一种基于Web的泛在资源鉴权控制方法,其特征在于所述方法包括以下步骤:
(1)用户登录泛在网开放平台,泛在网开放平台上的应用进行查询该用户的权限,并对该用户身份和权限进行确认;
(2)用户选择对资源的操作;
(3)应用经确认用户拥有权限后,泛在网开放平台上的应用对相关的数据进行查询和处理;
(4)泛在网开放平台上的应用向用户返回处理结果。
优选的技术方案是:所述方法中预先在泛在网开放平台上构建鉴权控制数据库,当用户向泛在网开放平台申请资源使用权以及使用资源时,应用对鉴权控制数据库进行插入、更新、查等操作获取泛在网资源的访问控制;所述鉴权控制数据库设置有用户鉴权表、资源信息表、资源属性表和资源数据表;其中用户鉴权表用于存储每个用户的信息;资源信息表用于存储泛在网开放平台中存在的硬件资源;资源属性表用于存储应用使用不同的硬件资源时的相关属性;资源数据表用于存储泛在网开放平台中的硬件资源上报的数据资源。
优选的技术方案是:所述用户鉴权表存储的字段包括用户序号、用户名、密码和权限记录;所述资源信息表存储的字段包括硬件资源序号和硬件资源自身属性;所述资源属性表存储的字段包括硬件资源序号、硬件资源当前所处位置、硬件资源收集信息的类别和硬件资源上报数据是否需要报警的阈值;所述资源数据表存储的字段包括上报数据的硬件资源序号、该数据的类别、数据上报时间和硬件资源上报的数据资源。
优选的技术方案是:所述用户操作包括以硬件资源作为操作对象的控制操作、设置操作、查看操作和以数据资源作为操作对象的删除操作、读取操作。
本发明的泛在资源鉴权控制机制为泛在资源提供了一整套高效和层次分明的访问方法,可以有效地利用泛在资源提供的信息,同时通过权限管理机制保证泛在资源的可持续应用以及数据可信度。其原理在于通过将用户的权限按应用分类、将应用的权限按操作分类、将资源按照需求分类以满足不同条件下的应用需求。具体实现是通过实现泛在资源鉴权机制的数据库来实现的,该泛在资源鉴权机制的数据库设计包括用户鉴权表、资源信息表、资源属性表和资源数据表四个表,用于存储用户—应用—操作—资源四层架构的泛在资源访问控制规则。当用户向泛在资源鉴权控制平台申请资源使用权以及使用资源时,需要对相应的数据库进行插入、更新、查询等操作,以实现泛在网资源访问控制。本发明中描述的方法能够很好的适应泛在网中用户多角色与资源多分类的应用场景,具有高效率,可扩展的特点。
泛在资源是自由度非常广的可联网提供信息数据的资源,其上报的数据经过收集处理可以给许多应用使用,不同应用需求的数据不同,对于数据的处理各异,因此要将不同应用对于数据的处理能力加以区分和限制,以保证资源的合理应用与可信度。
本发明技术方案中将泛在资源分为两类:
1)泛在的硬件资源,即为采集数据的泛在资源主体;
2)泛在的数据资源,即为由泛在资源采集上报的数据。
对应两类资源则有两类操作,即为:
1)对硬件资源的操作,包括:
控制,即更改资源数据上报频率、屏蔽资源等资源自身属性;
设置,即更改资源所处位置等资源环境属性;
查看,即获取资源的自身属性和环境属性。
2)对数据资源的操作,包括:
删除,即删除某些数据资源;
查看,即获取某些数据资源。
应用是执行操作的主体,用户是给出执行操作指令的主体,权限是用户给出操作指令的凭据,资源是被操作执行的主体。只有当用户拥有该权限并在应用中给出相应的操作指令时,被执行的资源才会被操作。
具体的数据库中设置用户鉴权表、资源信息表、资源属性表和资源数据表。其中用户鉴权表:每个用户的信息包括用户序号、用户名、密码和权限记录;资源信息表:泛在网开放平台中存在多种多样的硬件资源,资源信息主要包括硬件资源序号和硬件资源自身属性;资源属性表:具体应用使用不同的硬件资源时会对一些相关属性做出规定和处理,其中大部分是环境属性,诸如硬件资源所在位置、硬件资源要收集的信息种类等,因此资源属性表主要存储相关的属性信息,包括硬件资源序号、硬件资源当前所处位置、硬件资源收集信息的类别和硬件资源上报数据是否需要报警的阈值;资源数据表:泛在网开放平台中的硬件资源会上报多种多样的数据,依据该硬件资源可以上报的数据类型进行存储,资源数据表包括上报数据的硬件资源序号、该数据的类别、数据上报时间和数据。
本发明的泛在网开放平台进行资源鉴权控制是通过与泛在资源授权管理的内在逻辑关系相适应的用户—应用—操作—资源四层架构来实现的,主体建立在用户—应用—操作—资源四层架构之上,通过设计各层之间的相互关系来系统化整个机制,可以更有条理和便捷的管理鉴权系统。以下进行具体说明用户—应用—操作—资源四层架构的相邻层次间的关系:
1)资源-操作的关系
泛在资源是自由度非常广的可联网提供信息数据的资源,其上报的数据经过收集处理可以给许多应用使用,不同应用需求的数据不同,对于数据的处理各异,因此将传统的泛在资源分为硬件资源和数据资源两类。两类资源存在两类操作,分别以该类资源作为操作对象。
表1资源-操作表
2)权限-操作的关系
权限是操作执行的准入,无论对节点还是对数据进行的操作都需要相应的权限。
对于泛在硬件资源的操作按照权限由高到低排序为:控制、设置、查看;
对于泛在数据资源的操作按照权限由高到低排序为:删除、读取。
3)用户-权限的关系
每一个注册用户都拥有唯一的硬件权限和数据权限值,当一个用户注册时,会默认获得最低的权限,对于所有的泛在硬件资源和数据资源都没有任何操作的权限。只有当其他高权限用户赋给他新的权限值时用户才能进行相关的操作。
4)用户-应用的关系
用户注册以后即可拥有所有基于泛在资源的应用的使用权,使用不同的应用不需要重复注册。各应用内的同一用户的权限不同,且相互间无影响。
5)应用-操作的关系
每个应用将根据自身的应用需求和功能将操作进行包装,之后提供给用户根据用户在本应用中的权限进行调用。
因此,通过构建数据库,所述设置有用户鉴权表、资源信息表、资源属性表、资源数据表;通过应用进行插入、更新、查询等数据库操作可以清楚的获得用户的权限、用户能获得的资源,从而进行鉴权控制。
当有一些泛在硬件资源和数据资源存在时,某个应用可以对这些资源进行一定权限的操作。某个拥有权限的用户登录后使用该应用对泛在资源进行处理流程如下:
1)用户登录,应用查询该用户权限,对该用户身份和权限进行确认;
2)用户选择对资源的操作;
3)经确认拥有权限后应用对相关的数据进行查询和处理;
4)返回处理结果。
具体的基于Web的泛在资源鉴权控制流程按照如下步骤进行操作:
1)用户登录,应用查询该用户权限,对该用户身份和权限进行确认;
用户输入用户名和密码登录时,应用会请求数据库中存储的用户鉴权表,将用户输入的信息与数据库信息进行比对,如果该用户存在则返回该用户在该应用中的硬件资源操作权限和软件资源操作权限;如果无该用户存在返回错误信息并要求用户重新登录。
2)用户选择对资源的操作;
登录后的用户在应用中调用应用对硬件资源或者数据资源的操作,应用会将操作解析成对数据库的操作同时将用户信息作为参数形成请求。
3)经确认拥有权限后应用对相关的数据进行查询和处理;
存储数据库的应用平台接收到应用发送来的请求后对请求中的用户信息在用户鉴权表中进行查询确认权限,权限足够时平台实现请求中的操作;权限不足时平台拒绝进行操作。
4)返回处理结果。
平台将3)中的结果返回给应用,应用将操作结果显示给用户。
本发明提出了一种新的基于Web的泛在资源鉴权机制。其中包括资源匪类的设计和泛在资源多层访问控制机制。本发明中描述的方法能够很好的适应泛在网中应用多样化与资源复杂的应用场景,具有高效率,可扩展的特点。
相对于现有技术中的方案,本发明的优点是:
1.本发明中访问控制机制采用用户—应用—操作—资源四层架构,可实现单个用户对应多个应用,拥有众多不同权限,层次鲜明,鉴权管理便捷。
2.本发明中将泛在资源进行分类管理,保证应用的高效和可扩展。
3.本发明数据库设计合理,有实用性。
附图说明
下面结合附图及实施例对本发明作进一步描述:
图1为泛在网开放平台的网络拓扑图;
图2为本发明基于Web的泛在资源鉴权控制方法用户-应用-操作-权限-资源架构图;
图3为本发明基于Web的泛在资源鉴权控制方法用户-应用-操作-权限-资源实际应用的原理图;
图4为本发明。
具体实施方式
以下结合具体实施例对上述方案做进一步说明。应理解,这些实施例是用于说明本发明而不限于限制本发明的范围。实施例中采用的实施条件可以根据具体厂家的条件做进一步调整,未注明的实施条件通常为常规实验中的条件。
实施例
本实施例为校园泛在节点应用实例,泛在硬件资源为Micaz和Iris节点,泛在数据资源为节点上报的数据。如图1所示。
泛在网开放平台的开发是为了研究需要,在泛在网开放平台中进行了居多限制,例如:
1)物理研究中对精度非常敏感的问题很可能对物理仪器(尤其是精密仪器)在实验过程中的震动要求很高,震动监测可以让研究者发现人感觉不到但是对实验结果会有影响的震动的发生,使得研究人员可以排除错误的数据;
2)对于生物研究可能需要某些培养皿在特定的光照条件下培育一定的时间,因此光照监测也可以让研究人员确认培育过程中没有意外的光照条件变化的影响。
泛在网开放平台涉及的设备是无线节点,节点可以向服务器传输节点当前的光照强度信息和加速度信息,服务器将这些信息解析出来后存入数据库,并通过对数据库数据的访问和监视实现系统各功能。
泛在网开放平台中基于Web的泛在资源鉴权控制系统部署在服务器上,可以获取服务器中数据库中的所有数据,并将获取的数据封装成json数据包,形成接口提供对外访问,只有当前用户拥有相应的权限,系统才会返回相应的数据包,否则返回错误提示。如图2所示。
系统可以为物理实验室和生物实验室提供震动和光照监测服务,当实验者进行实验时可以由节点提供实验环境的光照和震动条件,实验者可以通过网络访问系统的网页来查看实时的光照和震动数据,尤其是长时间的实验(如培养基培养等)实验者不会每时每刻全程关注实验的情况,因此需要系统有提供历史信息的能力。在此前提下,系统必须引入权限机制来保证实验者的数据不会因无权限的他人的操作而丢失或失真。系统中用户—应用—操作—资源四层架构如图3所示。
权限分级结构和对应的操作如下表所示:
表2权限分级表
对于系统的每一个注册用户都有唯一的节点权限和数据权限值,当一个用户注册时,系统会默认用户的节点权限为4、数据权限为3,此时该用户对所有的节点和数据都没有任何操作的权限。
用户的权限提示只能通过比他权限高的用户赋予权限获得,但每个用户最多只能将他人的权限提升到与自己一样。系统的最高权限(节点权限为0、数据权限为0)只可预先设定。系统设定的权限和权限拥有者对应关系如下:
表3权限-用户设定
当有一些节点正在工作或者数据库中存有历史数据时,震动监测或者光照监测应用可以对这些资源进行一定权限的操作。某个拥有权限的用户登录后使用该应用对泛在资源进行处理流程如下:
1)用户登录,应用查询该用户权限,对该用户身份和权限进行确认;
用户输入用户名和密码登录时,应用会请求数据库中存储的用户鉴权表,将用户输入的信息与数据库信息进行比对,如果该用户存在则返回该用户在该应用中的硬件资源操作权限和软件资源操作权限;如果无该用户存在返回错误信息并要求用户重新登录。
2)用户选择对资源的操作;
登录后的用户在应用中调用应用对硬件资源或者数据资源的操作,应用会将操作解析成对数据库的操作同时将用户信息作为参数形成请求。
3)经确认拥有权限后应用对相关的数据进行查询和处理;
存储数据库的应用平台接收到应用发送来的请求后对请求中的用户信息在用户鉴权表中进行查询确认权限,权限足够时平台实现请求中的操作;权限不足时平台拒绝进行操作。
4)返回处理结果。
平台将3)中的结果返回给应用,应用将操作结果显示给用户。
上述实例只为说明本发明的技术构思及特点,其目的在于让熟悉此项技术的人是能够了解本发明的内容并据以实施,并不能以此限制本发明的保护范围。凡根据本发明精神实质所做的等效变换或修饰,都应涵盖在本发明的保护范围之内。
Claims (4)
1. 一种基于Web的泛在资源鉴权控制方法,其特征在于所述方法包括以下步骤:
(1)用户登录泛在网开放平台,泛在网开放平台上的应用进行查询该用户的权限,并对该用户身份和权限进行确认;
(2)用户选择对资源的操作;
(3)应用经确认用户拥有权限后,泛在网开放平台上的应用对相关的数据进行查询和处理;
(4)泛在网开放平台上的应用向用户返回处理结果。
2. 根据权利要求1所述的泛在资源鉴权控制方法,其特征在于所述方法中预先在泛在网开放平台上构建鉴权控制数据库,当用户向泛在网开放平台申请资源使用权以及使用资源时,应用对鉴权控制数据库进行插入、更新、查等操作获取泛在网资源的访问控制;所述鉴权控制数据库设置有用户鉴权表、资源信息表、资源属性表和资源数据表;其中用户鉴权表用于存储每个用户的信息;资源信息表用于存储泛在网开放平台中存在的硬件资源;资源属性表用于存储应用使用不同的硬件资源时的相关属性;资源数据表用于存储泛在网开放平台中的硬件资源上报的数据资源。
3. 根据权利要求1所述的泛在资源鉴权控制方法,其特征在于所述用户鉴权表存储的字段包括用户序号、用户名、密码和权限记录;所述资源信息表存储的字段包括硬件资源序号和硬件资源自身属性;所述资源属性表存储的字段包括硬件资源序号、硬件资源当前所处位置、硬件资源收集信息的类别和硬件资源上报数据是否需要报警的阈值;所述资源数据表存储的字段包括上报数据的硬件资源序号、该数据的类别、数据上报时间和硬件资源上报的数据资源。
4. 根据权利要求1所述的泛在资源鉴权控制方法,其特征在于所述用户操作包括以硬件资源作为操作对象的控制操作、设置操作、查看操作和以数据资源作为操作对象的删除操作、读取操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410036978.3A CN103747015B (zh) | 2014-01-26 | 2014-01-26 | 基于Web的泛在资源鉴权控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410036978.3A CN103747015B (zh) | 2014-01-26 | 2014-01-26 | 基于Web的泛在资源鉴权控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103747015A true CN103747015A (zh) | 2014-04-23 |
CN103747015B CN103747015B (zh) | 2017-03-01 |
Family
ID=50504002
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410036978.3A Expired - Fee Related CN103747015B (zh) | 2014-01-26 | 2014-01-26 | 基于Web的泛在资源鉴权控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103747015B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105187434A (zh) * | 2015-09-24 | 2015-12-23 | 歌尔声学股份有限公司 | 基于多应用系统的用户账号管控方法及系统 |
CN105491146A (zh) * | 2015-12-21 | 2016-04-13 | 上海电机学院 | 一种校园信息化服务平台、系统及其实现方法 |
CN105760181A (zh) * | 2016-04-07 | 2016-07-13 | 深圳市百米生活股份有限公司 | 一种跨代码语言的开发框架 |
CN108600175A (zh) * | 2018-03-27 | 2018-09-28 | 深圳世联松塔装饰科技有限责任公司 | 系统操作权限的控制方法、装置及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070115904A1 (en) * | 2005-09-06 | 2007-05-24 | Lan Chen | Method and device for integrating a cellular network and a ubiquitous network |
CN100495422C (zh) * | 2006-11-09 | 2009-06-03 | 华为技术有限公司 | 业务操作权限控制方法 |
US20100135211A1 (en) * | 2007-05-16 | 2010-06-03 | First-Tech Corporation | Ubiquitous sensor network-based system and method for automatically managing food sanitation |
CN102523630A (zh) * | 2011-11-30 | 2012-06-27 | 南京邮电大学 | 一种无线泛在网络体系结构 |
CN102752204A (zh) * | 2012-07-03 | 2012-10-24 | 中兴通讯股份有限公司 | 泛在网的业务平台及业务实现方法 |
-
2014
- 2014-01-26 CN CN201410036978.3A patent/CN103747015B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070115904A1 (en) * | 2005-09-06 | 2007-05-24 | Lan Chen | Method and device for integrating a cellular network and a ubiquitous network |
CN100495422C (zh) * | 2006-11-09 | 2009-06-03 | 华为技术有限公司 | 业务操作权限控制方法 |
US20100135211A1 (en) * | 2007-05-16 | 2010-06-03 | First-Tech Corporation | Ubiquitous sensor network-based system and method for automatically managing food sanitation |
CN102523630A (zh) * | 2011-11-30 | 2012-06-27 | 南京邮电大学 | 一种无线泛在网络体系结构 |
CN102752204A (zh) * | 2012-07-03 | 2012-10-24 | 中兴通讯股份有限公司 | 泛在网的业务平台及业务实现方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105187434A (zh) * | 2015-09-24 | 2015-12-23 | 歌尔声学股份有限公司 | 基于多应用系统的用户账号管控方法及系统 |
CN105491146A (zh) * | 2015-12-21 | 2016-04-13 | 上海电机学院 | 一种校园信息化服务平台、系统及其实现方法 |
CN105760181A (zh) * | 2016-04-07 | 2016-07-13 | 深圳市百米生活股份有限公司 | 一种跨代码语言的开发框架 |
CN105760181B (zh) * | 2016-04-07 | 2020-03-17 | 深圳市百米生活股份有限公司 | 一种跨代码语言的开发框架 |
CN108600175A (zh) * | 2018-03-27 | 2018-09-28 | 深圳世联松塔装饰科技有限责任公司 | 系统操作权限的控制方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN103747015B (zh) | 2017-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107093228B (zh) | 应用于电子锁具的授权方法、装置及系统 | |
Al-Naji et al. | A survey on continuous authentication methods in Internet of Things environment | |
US9053302B2 (en) | Obligation system for enterprise environments | |
Panda et al. | Developing an efficient feature engineering and machine learning model for detecting IoT-botnet cyber attacks | |
KR102403480B1 (ko) | 장치 정책 관리자 | |
US9848001B2 (en) | Secure access to mobile applications | |
US9298933B2 (en) | Autonomous role-based security for database management systems | |
US9680649B2 (en) | Policy-based key sharing | |
CN102299914A (zh) | 用于启用网络层声明的访问控制的可信中介 | |
CN107566363A (zh) | 一种基于机器学习的sql注入攻击防护方法 | |
Dramé-Maigné et al. | Centralized, distributed, and everything in between: Reviewing access control solutions for the IoT | |
US11019493B2 (en) | System and method for user authorization | |
US20230195877A1 (en) | Project-based permission system | |
US7730179B2 (en) | System and method for policy-based registration of client devices | |
CN103747015A (zh) | 基于Web的泛在资源鉴权控制方法 | |
CN107911282A (zh) | 一种面向社交网络实现第三方应用植入的网络系统 | |
CN110430180A (zh) | 一种基于热插拔的物联网平台及实现方法 | |
Smirnov et al. | Context-based access control model for smart space | |
CN107566375B (zh) | 访问控制方法和装置 | |
KR101287096B1 (ko) | 다수 사용자가 존재하는 환경에서 개인의 위치 정보를 보호하는 장치 및 방법 | |
Vignesh Saravanan et al. | Data protection and security enhancement in cyber-physical systems using AI and blockchain | |
WO2018149530A1 (en) | Method for operating a network | |
KR20210003667A (ko) | M2m 시스템에서 보호 데이터를 처리하는 방법 및 장치 | |
EP4254867A2 (en) | Method, product, and system for analyzing attack paths in computer network generated using a software representation that embodies network configuration and policy data for security management | |
Sladić et al. | Flexible access control framework for MARC records |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170301 Termination date: 20180126 |
|
CF01 | Termination of patent right due to non-payment of annual fee |