CN103747015B - 基于Web的泛在资源鉴权控制方法 - Google Patents

基于Web的泛在资源鉴权控制方法 Download PDF

Info

Publication number
CN103747015B
CN103747015B CN201410036978.3A CN201410036978A CN103747015B CN 103747015 B CN103747015 B CN 103747015B CN 201410036978 A CN201410036978 A CN 201410036978A CN 103747015 B CN103747015 B CN 103747015B
Authority
CN
China
Prior art keywords
resource
user
data
application
ubiquitous
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201410036978.3A
Other languages
English (en)
Other versions
CN103747015A (zh
Inventor
黄刘生
冷冰
徐宏力
杨晨凯
许瑞阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Institute for Advanced Study USTC
Original Assignee
Suzhou Institute for Advanced Study USTC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Institute for Advanced Study USTC filed Critical Suzhou Institute for Advanced Study USTC
Priority to CN201410036978.3A priority Critical patent/CN103747015B/zh
Publication of CN103747015A publication Critical patent/CN103747015A/zh
Application granted granted Critical
Publication of CN103747015B publication Critical patent/CN103747015B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于Web的泛在资源鉴权控制方法,通过将用户的权限按应用分类、将应用的权限按操作分类、将资源按照需求分类以满足不同条件下的应用需求。当用户向泛在资源鉴权控制平台申请资源使用权以及使用资源时,需要对相应的数据库进行插入、更新、查询等操作,以实现泛在网资源访问控制。该方法能够很好的适应泛在网中用户多角色与资源多分类的应用场景,具有高效率,可扩展的特点。

Description

基于Web的泛在资源鉴权控制方法
技术领域
本发明属于泛在网络技术领域,具体涉及一种基于Web的泛在资源鉴权控制方法。
背景技术
RBAC(Role-Based Access Control)是一种用户多角色鉴权管理机制,在网络安全领域有着广泛应用。【David E Ferraiolo,Janet A.Cugini and D.Richard Kuhn."Role-Based Access Control(RBAC):Features and Motivations."NIST(1995)】RBAC机制可以验证用户身份和保证信息安全,因此自出现之日起就广泛应用于网络开发与信息安全领域。但是该机制应用于泛在网时将面临许多挑战。其一,RBAC机制无法实现除身份验证外的授权及其授权管理。基于应用的授权管理需求的出现,已经超越了当前RBAC所能提供的身份验证和身份信息的安全性阶段,而是要进一步达到资源管理验证授权的新阶段。其二,RBAC机制无法实现用户—应用—操作—资源四层架构的泛在资源授权管理的内在逻辑关系。
为此,本发明提供一种基于Web的泛在资源鉴权控制机制,来解决现有机制中存在的问题。
发明内容
本发明目的在于提供一种基于Web的泛在资源鉴权控制机制,解决了现有机制不能满足泛在网中用户多角色、资源多分类的授权管理和用户—应用—操作—资源四层架构的泛在资源授权管理的内在逻辑关系等问题。
为了解决现有技术中的诸多问题,本发明提供的技术方案是:
一种基于Web的泛在资源鉴权控制方法,其特征在于所述方法包括以下步骤:
(1)用户登录泛在网开放平台,泛在网开放平台上的应用进行查询该用户的权限,并对该用户身份和权限进行确认;
(2)用户选择对资源的操作;
(3)应用经确认用户拥有权限后,泛在网开放平台上的应用对相关的数据进行查询和处理;
(4)泛在网开放平台上的应用向用户返回处理结果。
优选的技术方案是:所述方法中预先在泛在网开放平台上构建鉴权控制数据库,当用户向泛在网开放平台申请资源使用权以及使用资源时,应用对鉴权控制数据库进行插入、更新、查等操作获取泛在网资源的访问控制;所述鉴权控制数据库设置有用户鉴权表、资源信息表、资源属性表和资源数据表;其中用户鉴权表用于存储每个用户的信息;资源信息表用于存储泛在网开放平台中存在的硬件资源;资源属性表用于存储应用使用不同的硬件资源时的相关属性;资源数据表用于存储泛在网开放平台中的硬件资源上报的数据资源。
优选的技术方案是:所述用户鉴权表存储的字段包括用户序号、用户名、密码和权限记录;所述资源信息表存储的字段包括硬件资源序号和硬件资源自身属性;所述资源属性表存储的字段包括硬件资源序号、硬件资源当前所处位置、硬件资源收集信息的类别和硬件资源上报数据是否需要报警的阈值;所述资源数据表存储的字段包括上报数据的硬件资源序号、该数据的类别、数据上报时间和硬件资源上报的数据资源。
优选的技术方案是:所述用户操作包括以硬件资源作为操作对象的控制操作、设置操作、查看操作和以数据资源作为操作对象的删除操作、读取操作。
本发明的泛在资源鉴权控制机制为泛在资源提供了一整套高效和层次分明的访问方法,可以有效地利用泛在资源提供的信息,同时通过权限管理机制保证泛在资源的可持续应用以及数据可信度。其原理在于通过将用户的权限按应用分类、将应用的权限按操作分类、将资源按照需求分类以满足不同条件下的应用需求。具体实现是通过实现泛在资源鉴权机制的数据库来实现的,该泛在资源鉴权机制的数据库设计包括用户鉴权表、资源信息表、资源属性表和资源数据表四个表,用于存储用户—应用—操作—资源四层架构的泛在资源访问控制规则。当用户向泛在资源鉴权控制平台申请资源使用权以及使用资源时,需要对相应的数据库进行插入、更新、查询等操作,以实现泛在网资源访问控制。本发明中描述的方法能够很好的适应泛在网中用户多角色与资源多分类的应用场景,具有高效率,可扩展的特点。
泛在资源是自由度非常广的可联网提供信息数据的资源,其上报的数据经过收集处理可以给许多应用使用,不同应用需求的数据不同,对于数据的处理各异,因此要将不同应用对于数据的处理能力加以区分和限制,以保证资源的合理应用与可信度。
本发明技术方案中将泛在资源分为两类:
1)泛在的硬件资源,即为采集数据的泛在资源主体;
2)泛在的数据资源,即为由泛在资源采集上报的数据。
对应两类资源则有两类操作,即为:
1)对硬件资源的操作,包括:
控制,即更改资源数据上报频率、屏蔽资源等资源自身属性;
设置,即更改资源所处位置等资源环境属性;
查看,即获取资源的自身属性和环境属性。
2)对数据资源的操作,包括:
删除,即删除某些数据资源;
查看,即获取某些数据资源。
应用是执行操作的主体,用户是给出执行操作指令的主体,权限是用户给出操作指令的凭据,资源是被操作执行的主体。只有当用户拥有该权限并在应用中给出相应的操作指令时,被执行的资源才会被操作。
具体的数据库中设置用户鉴权表、资源信息表、资源属性表和资源数据表。其中用户鉴权表:每个用户的信息包括用户序号、用户名、密码和权限记录;资源信息表:泛在网开放平台中存在多种多样的硬件资源,资源信息主要包括硬件资源序号和硬件资源自身属性;资源属性表:具体应用使用不同的硬件资源时会对一些相关属性做出规定和处理,其中大部分是环境属性,诸如硬件资源所在位置、硬件资源要收集的信息种类等,因此资源属性表主要存储相关的属性信息,包括硬件资源序号、硬件资源当前所处位置、硬件资源收集信息的类别和硬件资源上报数据是否需要报警的阈值;资源数据表:泛在网开放平台中的硬件资源会上报多种多样的数据,依据该硬件资源可以上报的数据类型进行存储,资源数据表包括上报数据的硬件资源序号、该数据的类别、数据上报时间和数据。
本发明的泛在网开放平台进行资源鉴权控制是通过与泛在资源授权管理的内在逻辑关系相适应的用户—应用—操作—资源四层架构来实现的,主体建立在用户—应用—操作—资源四层架构之上,通过设计各层之间的相互关系来系统化整个机制,可以更有条理和便捷的管理鉴权系统。以下进行具体说明用户—应用—操作—资源四层架构的相邻层次间的关系:
1)资源-操作的关系
泛在资源是自由度非常广的可联网提供信息数据的资源,其上报的数据经过收集处理可以给许多应用使用,不同应用需求的数据不同,对于数据的处理各异,因此将传统的泛在资源分为硬件资源和数据资源两类。两类资源存在两类操作,分别以该类资源作为操作对象。
表1资源-操作表
2)权限-操作的关系
权限是操作执行的准入,无论对节点还是对数据进行的操作都需要相应的权限。
对于泛在硬件资源的操作按照权限由高到低排序为:控制、设置、查看;
对于泛在数据资源的操作按照权限由高到低排序为:删除、读取。
3)用户-权限的关系
每一个注册用户都拥有唯一的硬件权限和数据权限值,当一个用户注册时,会默认获得最低的权限,对于所有的泛在硬件资源和数据资源都没有任何操作的权限。只有当其他高权限用户赋给他新的权限值时用户才能进行相关的操作。
4)用户-应用的关系
用户注册以后即可拥有所有基于泛在资源的应用的使用权,使用不同的应用不需要重复注册。各应用内的同一用户的权限不同,且相互间无影响。
5)应用-操作的关系
每个应用将根据自身的应用需求和功能将操作进行包装,之后提供给用户根据用户在本应用中的权限进行调用。
因此,通过构建数据库,所述设置有用户鉴权表、资源信息表、资源属性表、资源数据表;通过应用进行插入、更新、查询等数据库操作可以清楚的获得用户的权限、用户能获得的资源,从而进行鉴权控制。
当有一些泛在硬件资源和数据资源存在时,某个应用可以对这些资源进行一定权限的操作。某个拥有权限的用户登录后使用该应用对泛在资源进行处理流程如下:
1)用户登录,应用查询该用户权限,对该用户身份和权限进行确认;
2)用户选择对资源的操作;
3)经确认拥有权限后应用对相关的数据进行查询和处理;
4)返回处理结果。
具体的基于Web的泛在资源鉴权控制流程按照如下步骤进行操作:
1)用户登录,应用查询该用户权限,对该用户身份和权限进行确认;
用户输入用户名和密码登录时,应用会请求数据库中存储的用户鉴权表,将用户输入的信息与数据库信息进行比对,如果该用户存在则返回该用户在该应用中的硬件资源操作权限和软件资源操作权限;如果无该用户存在返回错误信息并要求用户重新登录。
2)用户选择对资源的操作;
登录后的用户在应用中调用应用对硬件资源或者数据资源的操作,应用会将操作解析成对数据库的操作同时将用户信息作为参数形成请求。
3)经确认拥有权限后应用对相关的数据进行查询和处理;
存储数据库的应用平台接收到应用发送来的请求后对请求中的用户信息在用户鉴权表中进行查询确认权限,权限足够时平台实现请求中的操作;权限不足时平台拒绝进行操作。
4)返回处理结果。
平台将3)中的结果返回给应用,应用将操作结果显示给用户。
本发明提出了一种新的基于Web的泛在资源鉴权机制。其中包括资源匪类的设计和泛在资源多层访问控制机制。本发明中描述的方法能够很好的适应泛在网中应用多样化与资源复杂的应用场景,具有高效率,可扩展的特点。
相对于现有技术中的方案,本发明的优点是:
1.本发明中访问控制机制采用用户—应用—操作—资源四层架构,可实现单个用户对应多个应用,拥有众多不同权限,层次鲜明,鉴权管理便捷。
2.本发明中将泛在资源进行分类管理,保证应用的高效和可扩展。
3.本发明数据库设计合理,有实用性。
附图说明
下面结合附图及实施例对本发明作进一步描述:
图1为泛在网开放平台的网络拓扑图;
图2为本发明基于Web的泛在资源鉴权控制方法用户-应用-操作-权限-资源架构图;
图3为本发明基于Web的泛在资源鉴权控制方法用户-应用-操作-权限-资源实际应用的原理图;
图4为本发明基于Web的泛在资源鉴权控制系统的结构框图。
具体实施方式
以下结合具体实施例对上述方案做进一步说明。应理解,这些实施例是用于说明本发明而不限于限制本发明的范围。实施例中采用的实施条件可以根据具体厂家的条件做进一步调整,未注明的实施条件通常为常规实验中的条件。
实施例
本实施例为校园泛在节点应用实例,泛在硬件资源为Micaz和Iris节点,泛在数据资源为节点上报的数据。如图1所示。
泛在网开放平台的开发是为了研究需要,在泛在网开放平台中进行了居多限制,例如:
1)物理研究中对精度非常敏感的问题很可能对物理仪器(尤其是精密仪器)在实验过程中的震动要求很高,震动监测可以让研究者发现人感觉不到但是对实验结果会有影响的震动的发生,使得研究人员可以排除错误的数据;
2)对于生物研究可能需要某些培养皿在特定的光照条件下培育一定的时间,因此光照监测也可以让研究人员确认培育过程中没有意外的光照条件变化的影响。
泛在网开放平台涉及的设备是无线节点,节点可以向服务器传输节点当前的光照强度信息和加速度信息,服务器将这些信息解析出来后存入数据库,并通过对数据库数据的访问和监视实现系统各功能。
泛在网开放平台中基于Web的泛在资源鉴权控制系统部署在服务器上,可以获取服务器中数据库中的所有数据,并将获取的数据封装成json数据包,形成接口提供对外访问,只有当前用户拥有相应的权限,系统才会返回相应的数据包,否则返回错误提示。如图4所示。
基于Web的泛在资源鉴权控制方法用户-应用-操作-权限-资源架构图,如图2所示。
实际应用中,系统可以为物理实验室和生物实验室提供震动和光照监测服务,当实验者进行实验时可以由节点提供实验环境的光照和震动条件,实验者可以通过网络访问系统的网页来查看实时的光照和震动数据,尤其是长时间的实验(如培养基培养等)实验者不会每时每刻全程关注实验的情况,因此需要系统有提供历史信息的能力。在此前提下,系统必须引入权限机制来保证实验者的数据不会因无权限的他人的操作而丢失或失真。系统中用户—应用—操作—资源四层架构如图3所示。
权限分级结构和对应的操作如下表所示:
表2权限分级表
对于系统的每一个注册用户都有唯一的节点权限和数据权限值,当一个用户注册时,系统会默认用户的节点权限为4、数据权限为3,此时该用户对所有的节点和数据都没有任何操作的权限。
用户的权限提示只能通过比他权限高的用户赋予权限获得,但每个用户最多只能将他人的权限提升到与自己一样。系统的最高权限(节点权限为0、数据权限为0)只可预先设定。系统设定的权限和权限拥有者对应关系如下:
表3权限-用户设定
当有一些节点正在工作或者数据库中存有历史数据时,震动监测或者光照监测应用可以对这些资源进行一定权限的操作。某个拥有权限的用户登录后使用该应用对泛在资源进行处理流程如下:
1)用户登录,应用查询该用户权限,对该用户身份和权限进行确认;
用户输入用户名和密码登录时,应用会请求数据库中存储的用户鉴权表,将用户输入的信息与数据库信息进行比对,如果该用户存在则返回该用户在该应用中的硬件资源操作权限和软件资源操作权限;如果无该用户存在返回错误信息并要求用户重新登录。
2)用户选择对资源的操作;
登录后的用户在应用中调用应用对硬件资源或者数据资源的操作,应用会将操作解析成对数据库的操作同时将用户信息作为参数形成请求。
3)经确认拥有权限后应用对相关的数据进行查询和处理;
存储数据库的应用平台接收到应用发送来的请求后对请求中的用户信息在用户鉴权表中进行查询确认权限,权限足够时平台实现请求中的操作;权限不足时平台拒绝进行操作。
4)返回处理结果。
平台将3)中的结果返回给应用,应用将操作结果显示给用户。
上述实例只为说明本发明的技术构思及特点,其目的在于让熟悉此项技术的人是能够了解本发明的内容并据以实施,并不能以此限制本发明的保护范围。凡根据本发明精神实质所做的等效变换或修饰,都应涵盖在本发明的保护范围之内。

Claims (1)

1.一种基于 Web 的泛在资源鉴权控制方法,其特征在于所述方法包括以下步骤 :
(1)将用户的权限按应用分类,将应用的权限按操作分类,将资源按照需求分类建立内在逻辑关系,预先在泛在网开放平台上构建鉴权控制数据库,当用户向泛在网开放平台申请资源使用权以及使用资源时,应用对鉴权控制数据库进行插入、更新、查询操作获取泛在网资源的访问控制;所述鉴权控制数据库设置有用户鉴权表、资源信息表、资源属性表和资源数据表;其中用户鉴权表用于存储每个用户的信息;资源信息表用于存储泛在网开放平台中存在的硬件资源;资源属性表用于存储应用使用不同的硬件资源时的相关属性;资源数据表用于存储泛在网开放平台中的硬件资源上报的数据资源;
(2)用户登录泛在网开放平台,泛在网开放平台上的应用请求数据库中存储的用户鉴权表,将用户输入的信息与数据库信息进行比对,如果该用户存在则返回该用户在该应用中的硬件资源操作权限和数据资源操作权限;如果无该用户存在返回错误信息并要求用户重新登录;
(3)用户选择对资源的操作,登录后的用户在应用中调用应用对硬件资源或者数据资源的操作,应用将操作解析成对数据库的操作同时将用户信息作为参数形成请求;
(4)应用经确认用户拥有权限后,泛在网开放平台上的应用对相关的数据进行查询和处理,存储数据库的应用平台接收到应用发送来的请求后对请求中的用户信息在用户鉴权表中进行查询确认权限,权限足够时泛在网开放平台实现请求中的操作;权限不足时平台拒绝进行操作;
(5)泛在网开放平台上的应用向用户返回处理结果。
2. 根据权利要求 1 所述的泛在资源鉴权控制方法,其特征在于所述用户鉴权表存储的字段包括用户序号、用户名、密码和权限记录;所述资源信息表存储的字段包括硬件资源序号和硬件资源自身属性;所述资源属性表存储的字段包括硬件资源序号、硬件资源当前所处位置、硬件资源收集信息的类别和硬件资源上报数据是否需要报警的阈值;所述资源数据表存储的字段包括上报数据的硬件资源序号、该数据的类别、数据上报时间和硬件资源上报的数据资源。
3. 根据权利要求 1 所述的泛在资源鉴权控制方法,其特征在于所述用户操作包括以硬件资源作为操作对象的控制操作、设置操作、查看操作和以数据资源作为操作对象的删除操作、读取操作。
CN201410036978.3A 2014-01-26 2014-01-26 基于Web的泛在资源鉴权控制方法 Expired - Fee Related CN103747015B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410036978.3A CN103747015B (zh) 2014-01-26 2014-01-26 基于Web的泛在资源鉴权控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410036978.3A CN103747015B (zh) 2014-01-26 2014-01-26 基于Web的泛在资源鉴权控制方法

Publications (2)

Publication Number Publication Date
CN103747015A CN103747015A (zh) 2014-04-23
CN103747015B true CN103747015B (zh) 2017-03-01

Family

ID=50504002

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410036978.3A Expired - Fee Related CN103747015B (zh) 2014-01-26 2014-01-26 基于Web的泛在资源鉴权控制方法

Country Status (1)

Country Link
CN (1) CN103747015B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105187434A (zh) * 2015-09-24 2015-12-23 歌尔声学股份有限公司 基于多应用系统的用户账号管控方法及系统
CN105491146A (zh) * 2015-12-21 2016-04-13 上海电机学院 一种校园信息化服务平台、系统及其实现方法
CN105760181B (zh) * 2016-04-07 2020-03-17 深圳市百米生活股份有限公司 一种跨代码语言的开发框架
CN108600175B (zh) * 2018-03-27 2019-09-06 深圳世联筑业科技有限公司 系统操作权限的控制方法、装置及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100495422C (zh) * 2006-11-09 2009-06-03 华为技术有限公司 业务操作权限控制方法
CN102523630A (zh) * 2011-11-30 2012-06-27 南京邮电大学 一种无线泛在网络体系结构
CN102752204A (zh) * 2012-07-03 2012-10-24 中兴通讯股份有限公司 泛在网的业务平台及业务实现方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1929338B (zh) * 2005-09-06 2011-08-24 都科摩(北京)通信技术研究中心有限公司 蜂窝网和泛在网的融合方法和设备
KR100840008B1 (ko) * 2007-05-16 2008-06-20 제일기술(주) 유비쿼터스 센서 네트워크 기반의 식품위생 자동관리시스템 및 그 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100495422C (zh) * 2006-11-09 2009-06-03 华为技术有限公司 业务操作权限控制方法
CN102523630A (zh) * 2011-11-30 2012-06-27 南京邮电大学 一种无线泛在网络体系结构
CN102752204A (zh) * 2012-07-03 2012-10-24 中兴通讯股份有限公司 泛在网的业务平台及业务实现方法

Also Published As

Publication number Publication date
CN103747015A (zh) 2014-04-23

Similar Documents

Publication Publication Date Title
del Rey Mathematical modeling of the propagation of malware: a review
US9053302B2 (en) Obligation system for enterprise environments
EP3093784B1 (en) Client computer for querying a database stored on a server via a network
US20040024764A1 (en) Assignment and management of authentication & authorization
US20070143824A1 (en) System and method for enforcing a security policy on mobile devices using dynamically generated security profiles
She et al. Role-based integrated access control and data provenance for SOA based net-centric systems
CN103747015B (zh) 基于Web的泛在资源鉴权控制方法
JP2009541861A (ja) 医療用アドホックボディセンサネットワークのための先進的アクセス制御
Dramé-Maigné et al. Centralized, distributed, and everything in between: Reviewing access control solutions for the IoT
Bouij-Pasquier et al. SmartOrBAC security and privacy in the Internet of Things
CN107911282A (zh) 一种面向社交网络实现第三方应用植入的网络系统
Brown et al. GRAVITAS: Graphical reticulated attack vectors for Internet-of-Things aggregate security
CN109643356A (zh) 阻止网络钓鱼或勒索软件攻击的方法和系统
CN105227592B (zh) 一种互联网架构及实现方法
Podgorelec et al. What is a (digital) identity wallet? a systematic literature review
Smirnov et al. Context-based access control model for smart space
Aftab et al. Traditional and hybrid access control models: a detailed survey
ElDahshan et al. Data in the time of COVID-19: a general methodology to select and secure a NoSQL DBMS for medical data
Ahmad et al. Understanding data flow and security requirements in wireless body area networks for healthcare
Wu et al. Sustainable secure management against APT attacks for intelligent embedded-enabled smart manufacturing
Wang et al. A trust and attribute-based access control framework in internet of things
Zhu et al. Efficient and privacy-preserving similar patients query scheme over outsourced genomic data
Sladić et al. Flexible access control framework for MARC records
US20220334869A1 (en) Distributed Attribute Based Access Control as means of Data Protection and Collaboration in Sensitive (Personal) Digital Record and Activity Trail Investigations
Castro et al. CASA‐IoT: Scalable and context‐aware IoT access control supporting multiple users

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170301

Termination date: 20180126