CN107147665B - 基于属性的访问控制模型在工业4.0***中的应用方法 - Google Patents

基于属性的访问控制模型在工业4.0***中的应用方法 Download PDF

Info

Publication number
CN107147665B
CN107147665B CN201710418880.8A CN201710418880A CN107147665B CN 107147665 B CN107147665 B CN 107147665B CN 201710418880 A CN201710418880 A CN 201710418880A CN 107147665 B CN107147665 B CN 107147665B
Authority
CN
China
Prior art keywords
user
equipment
permission
attribute
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710418880.8A
Other languages
English (en)
Other versions
CN107147665A (zh
Inventor
刘刚
房璐
王泉
王荣
齐晓倩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian University of Electronic Science and Technology
Original Assignee
Xian University of Electronic Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian University of Electronic Science and Technology filed Critical Xian University of Electronic Science and Technology
Priority to CN201710418880.8A priority Critical patent/CN107147665B/zh
Publication of CN107147665A publication Critical patent/CN107147665A/zh
Application granted granted Critical
Publication of CN107147665B publication Critical patent/CN107147665B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了基于属性的访问控制模型在工业4.0***中的应用方法,实现对工业4.0***中设备终端的访问操作权限控制,杜绝非法用户对设备的越权存取,并减少用户的隐私泄露。实现步骤为:根据工业4.0***的特点对基于属性的访问控制模型ABAC进行改进;将工业4.0***与改进的ABAC模型的对应;为工业4.0***中成员分配责任;用户申请访问设备,在用户自主选择用户级别并在设备上进行注册后,设备对用户是否具有操作权限进行验证。本发明杜绝了非法用户对设备的越权存取,减少了用户隐私泄露,并将用户隐私泄露对用户造成的影响减小,同时消除了策略库膨胀及策略冲突对ABAC模型的影响。

Description

基于属性的访问控制模型在工业4.0***中的应用方法
技术领域
本发明属于信息安全技术领域,尤其涉及基于属性的访问控制模型在工业4.0***中的应用方法,可用于对访问设备的用户操作权限进行控制并保护用户隐私。
背景技术
工业4.0就是将工业和互联网结合到一起,通过物联网将各个企业、企业内部的现场设备、以及个人设备等连接起来,每一个设备内部都储存着自身在外部网络中的相关数据,这些数据能够进行实时更新并上传,实现信息共享。工业4.0***中,用户的数量以及设备的数量十分庞大,且设备的种类十分多,庞大数量的用户信息及设备使用信息存储于网络中同时具有高度共享性,必将产生信息安全问题:上传到网络中的用户信息造成用户隐私泄露,非法用户窃取合法用户信息进行越权存取。因此,应该使用访问控制的方式对用户进行身份验证,同时控制用户对设备的操作权限。
访问控制通过某种方式约束对客体的访问能力,在保证***安全的前提下,实现最大限度的资源共享。访问控制只允许合法的主体访问被保护的资源,阻止非法的主体或者非认证的主体访问资源。目前,在工业4.0***中对用户的访问权限进行控制使用较多的方法为基于身份认证的方式,即用户使用用户名以及密码进行权限认证,***内部需要事先存储与用户相关的二元组信息(ID,PW),其中ID表示用户名,PW表示用户的密码,用户x在申请访问设备时需要输入其拥有的IDx及PWx,设备将内部存储的二元组信息与用户x输入信息比较,若相匹配则允许该用户登录,而用户在登录后对设备的操作不再受到限制;用户在对设备进行操作时,输入到设备的相关数据会通过加密技术进行加密后以密文的方式在网络中传输,提高网络安全性。但是这种认证方式每次访问***时需要输入静态口令,且目前工业4.0***中进行身份认证的用户名、密码等大多为***默认的,这导致非法用户可能通过偷窥或者破解密码等方式获得用户密码从而登录设备,而一旦非法用户登录设备,其对设备的操作权限将不再受到限制,这十分不安全;同时虽然用户数据已经加密,但是攻击者仍可以采取手段破解网络中加密的用户数据,获取用户的信息,造成用户的隐私泄露。
由于基于身份认证的方式在对权限进行控制时仍然存在问题,后来RaviS.Sandhu提出了基于角色的访问控制模型(RBAC)。RBAC从主体的角度出发,将用户映射到角色,用户通过角色享有许可。在RBAC中,角色的权限关系是被预先定义的,这使得他简单地将用户分配给预定义的角色。在RBAC中授权是角色与权限、用户与角色和角色与角色关系,这些关系来共同确定某特定用户是否被允许访问某一资源。然而在主客体种类繁多、数量庞大且客体种类变化较为频繁的***中,如果使用RBAC模型进行权限管理,当资源种类增加或者减少时,安全管理员必须对所有相关角色进行更新。如果客体的属性发生变化,同时需要将客体不同属性的数据分配给不同的访问主体处理时,安全管理员将不得不增加新的角色,并且还必须更新原来所有角色的访问权限设置以及访问主体的角色分配设置,这样的访问控制管理十分复杂,***管理员的任务变得过于繁重。
基于属性的访问控制模型(ABAC)相比较之下更加适合于在主客体数量庞大、客体种类繁多的***中进行权限管理。ABAC通过对主体、客体、操作和环境这四类对象的属性进行描述,使用存储在策略库中的访问控制策略进行权限许可判断,可为访问控制提供细粒度的控制,具有足够的灵活性和可扩展性。且由于ABAC是基于属性进行授权,用户可以通过匿名访问方式来保护隐私。因此ABAC模型应用于这种使用开放性网络并具有庞大数量的主体、客体的工业4.0***中进行访问权限控制最合适。
发明内容
本发明的目的在于克服上述技术存在的缺陷,提供了基于属性的访问控制模型在工业4.0***中的应用方法,旨在实现对工业4.0***中设备终端的访问操作权限控制,杜绝非法用户对设备的越权存取,并减少用户的隐私泄露。
本发明的技术思路是:首先根据工业4.0***的特点对基于属性的访问控制模型ABAC进行改进,获取改进的ABAC模型,然后将工业4.0***与改进的ABAC模型对应,并为工业4.0***中成员分配责任,在用户申请访问设备时,设备根据改进的ABAC模型的权限匹配规则验证用户是否能够执行所申请对设备的操作权限,从而细粒度的控制用户对于设备的访问权限,防止非法用户对设备越权存取,同时通过用户分级方式保护用户隐私。
根据上述技术思路,实现本发明目的采取的技术方案包括如下步骤:
(1)获取改进的基于属性的访问控制模型ABAC:
(1a)创建与客体相关联的权限许可表,将ABAC模型策略库中的访问控制策略作为客体的权限属性存储于权限许可表中,同时删除访问控制策略中的客体属性和ABAC模型中的策略库;
(1b)删除ABAC模型访问控制策略中的不允许权限,并将允许权限存储在权限许可表中;
(1c)重新制定权限许可表中权限匹配规则:
Permission=(PA,EA),PA=(SA,OA)
其中,Permission为权限许可表中的权限属性,PA为由SA以及OA组成的二元组(SA,OA),SA和OA分别为允许某一种或多种主体进行相应操作的主体属性和操作属性,EA为允许主体对客体进行操作时的环境属性集合;
(2)将工业4.0***与改进的ABAC模型相对应:
将工业4.0***中每个企业内部的权限管理人员作为改进的ABAC模型的一个***管理员,每个设备作为改进的ABAC模型的一个客体,每个设备的用户作为改进的ABAC模型的一个主体;
(3)设定工业4.0***中的各成员的责任:
(i)设定企业内部权限管理人员责任:对本企业的设备进行初始化,包括配置并更新设备中的权限许可表和对权限许可表中权限属性进行初始化,其中在对权限许可表中权限属性进行初始化时,权限属性中的主体属性为用户的级别,不同级别用户具有不同数量主体属性,其权限级别不同;
(ii)设定设备的责任:设备内部存储权限许可表;在用户注册后自动更新内部权限属性;使用权限匹配规则判断是否对用户授权;
(iii)设定用户的责任:申请对设备的访问权限;初次使用设备时选择用户级别并进行注册后申请访问设备,非初次使用设备时选择用户级别后申请访问设备;
(4)设备对用户是否具有操作权限进行验证:
(4a)用户申请访问设备:新用户在设备注册界面上选择用户级别进行注册并输入用户属性,老用户选择用户级别后输入用户属性;
(4b)设备使用新用户的属性代替权限许可表中权限属性的用户级别,得到与权限匹配规则相匹配的权限属性;
(4c)设备根据权限匹配规则,判断用户输入的用户属性是否存在于权限许可表的权限属性中,若是,设备允许用户登录,否则提示用户退出***,并执行步骤(4i);
(4d)用户在初始界面申请对设备的操作权限;
(4e)设备收集用户属性、用户申请的操作属性和当前环境属性,并根据属性匹配规则判断这些属性是否存在于权限许可表的权限属性中,若是,给用户授权,并执行步骤(4f),否则提示禁止用户获得操作权限,并执行步骤(4g);
(4f)用户执行所申请对设备的操作后返回初始界面,若申请下一操作权限则执行步骤(4d),否则执行步骤(4i);
(4g)设备判断禁止用户获得操作权限的原因是否为用户属性不正确,而操作属性和环境属性正确,若是,提示用户进行更高级别注册,并执行步骤(4h),否则执行步骤(4i);
(4h)用户判断是否进行更高级别注册,若是,返回注册界面,并执行步骤(4a),否则,执行步骤(4i);
(4i)用户结束对设备的访问,并退出***。
本发明与现有技术相比,具有如下优点:
1、本发明利用改进的ABAC模型对工业4.0***中的用户访问设备权限进行控制,设备使用属性根据权限匹配规则判断是否对用户授权,禁止了非法用户访问设备,同时可以对用户操作设备权限进行细粒度控制,而且非法用户难以同时窃取合法的用户属性、操作属性以及环境属性来访问设备,杜绝了非法用户对设备的越权存取。
2、本发明在工业4.0***中设置不同的用户等级,用户使用设备时可进行级别选择,不同用户级别需要用户属性数量不同,用户可以通过自主决定输入多少属性从源头上控制网络中的用户信息量,减少了用户隐私泄露,同时,在***受到网络攻击时,用户未提供给设备的属性不会泄露,泄露的用户提供的属性难以实名化,对用户造成影响较小。
3、本发明由于改进的ABAC模型不存在策略库且与客体相关联的权限许可表中只存在允许权限,因此应用在工业4.0这种主客体数量庞大的***中,消除了策略库膨胀及策略冲突对ABAC模型的影响。
附图说明
图1是本发明的实现流程框图;
图2是本发明改进的ABAC模型的结构示意图;
图3是本发明设备对用户是否具有操作权限进行验证的实现流程图。
具体实施方式
以下结合附图和具体实施例,对本发明进行进一步详细说明。
参照图1,基于属性的访问控制模型在工业4.0***中的应用方法,包括如下步骤:
步骤1、基于属性的访问控制模型,即ABAC模型如果直接应用于工业4.0***中,由于工业4.0***中用户、设备数量庞大,容易造策略库膨胀并产生策略冲突,因此根据工业4.0***的特点对ABAC模型进行改进,获取改进后的ABAC模型,其结构如图2所示:
步骤1a、创建与客体相关联的权限许可表,将ABAC模型策略库中的访问控制策略作为客体的权限属性存储于权限许可表中,同时删除访问控制策略中的客体属性和ABAC模型中的策略库,解决ABAC模型策略库膨胀的问题;
步骤1b、删除ABAC模型访问控制策略中的不允许权限,并将允许权限存储在权限许可表中,解决ABAC模型策略冲突的问题;
步骤1c、重新制定权限许可表中权限匹配规则:
Permission=(PA,EA),PA=(SA,OA)
其中,Permission为权限属性,以((SA,OA),EA)形式存储于权限许可表中,PA为由SA以及OA组成的二元组(SA,OA),SA和OA分别为允许某一种或多种主体进行相应操作的主体属性和操作属性,EA为允许主体对客体进行操作时的环境属性集合,包括为空和非空两种状态,其对应的权限匹配规则分别为:
当EA为空时,权限匹配规则为:表示权限属性不受环境属性的约束,只要满足(S,O)∈PA访问请求即可被允许,其中S和O分别表示请求访问的主体属性与主体申请的操作属性,T表示访问请求被允许;
EA为非空时,权限匹配规则为:表示在满足(S,O)∈PA条件前提下,只有用户申请访问设备时的环境属性与权限属性中的环境属性相一致才允许授权,其中e表示用户申请访问设备时的环境属性;
步骤2、将改进的ABAC模型应用到工业4.0***中,实现工业4.0***与改进的ABAC模型的对应:
工业4.0***使用物联网将不同企业、以及企业内部的设备都连接在一起,使用改进的ABAC模型对工业4.0***中设备终端的访问操作权限控制,每个企业中对设备的权限控制方式都相同,因此本实施例以一个企业为例进行讲解;
将工业4.0***中企业内部的一个权限管理人员作为改进的ABAC模型的一个***管理员,企业中的每个设备作为改进的ABAC模型的一个客体,设备的每个用户作为改进的ABAC模型的一个主体;
步骤3、设定工业4.0***中的各成员的责任:
(i)设定企业内部权限管理人员责任:对本企业的设备进行初始化,包括配置并更新设备中的权限许可表和对权限许可表中权限属性进行初始化,其中在对权限许可表中权限属性进行初始化时,权限属性中的主体属性为用户的级别,不同级别用户具有不同数量主体属性,其权限级别不同;
(ii)设定设备的责任:设备内部存储权限许可表;在用户注册后自动更新内部权限属性,即使用用户级别代替权限属性中的用户属性,此时设备才能够使用权限匹配规则判断是否对用户授权;使用权限匹配规则判断申请访问设备的主体属性、操作属性以及当前的环境属性是否存在于权限属性中,判断是否对用户进行授权;
(iii)设定用户的责任:申请对设备的访问权限;初次使用设备时选择用户级别并进行注册后申请访问设备,非初次使用设备时选择用户级别后申请访问设备,其中选择用户级别是为了用户能够自主控制上传到网络中的用户属性,用户认为是隐私的属性不会输入到设备并上传到网络中,达到减少泄露隐私的目的;
步骤4、用户申请访问设备,设备对用户是否具有操作权限进行验证,以达到权限控制的目的,其实现流程图如图3所示:
步骤4a、用户申请访问设备:新用户在设备注册界面上选择用户级别进行注册并输入用户属性,老用户选择用户级别后输入用户属性;
步骤4b、设备使用新用户的属性代替权限许可表中权限属性的用户级别,得到与权限匹配规则相匹配的权限属性;
步骤4c、设备根据权限匹配规则,判断用户输入的用户属性是否存在于权限许可表的权限属性中,若是,设备允许用户登录,否则提示用户退出***,并执行步骤4i;
步骤4d、用户在初始界面申请对设备的操作权限;
步骤4e、设备收集用户属性、用户申请的操作属性和当前环境属性,并根据属性匹配规则判断这些属性是否存在于权限许可表的权限属性中,若是,给用户授权,并执行步骤4f,否则提示禁止用户获得操作权限,并执行步骤4g;
步骤4f、用户执行所申请对设备的操作后返回初始界面,若申请下一操作权限则执行步骤4d,否则执行步骤4i;
步骤4g、设备判断禁止用户获得操作权限的原因是否为用户属性不正确,而操作属性和环境属性正确,若是,提示用户进行更高级别注册,并执行步骤4h,否则执行步骤4i;
步骤4h、用户判断是否进行更高级别注册,若是,返回注册界面,并执行步骤4a,否则,执行步骤4i;
步骤4i、用户结束对设备的访问,并退出***。

Claims (2)

1.基于属性的访问控制模型在工业4.0***中的应用方法,其特征在于,包括如下步骤:
(1)获取改进的基于属性的访问控制模型ABAC:
(1a)创建与客体相关联的权限许可表,将ABAC模型策略库中的访问控制策略作为客体的权限属性存储于权限许可表中,同时删除访问控制策略中的客体属性和ABAC模型中的策略库;
(1b)删除ABAC模型访问控制策略中的不允许权限,并将允许权限存储在权限许可表中;
(1c)重新制定权限许可表中权限匹配规则:
Permission=(PA,EA),PA=(SA,OA)
其中,Permission为权限许可表中的权限属性,PA为由SA以及OA组成的二元组(SA,OA),SA和OA分别为允许某一种或多种主体进行相应操作的主体属性和操作属性,EA为允许主体对客体进行操作时的环境属性集合;
(2)将工业4.0***与改进的ABAC模型相对应:
将工业4.0***中每个企业内部的权限管理人员作为改进的ABAC模型的一个***管理员,每个设备作为改进的ABAC模型的一个客体,每个设备的用户作为改进的ABAC模型的一个主体;
(3)设定工业4.0***中的各成员的责任:
(i)设定企业内部权限管理人员责任:对本企业的设备进行初始化,包括配置并更新设备中的权限许可表和对权限许可表中权限属性进行初始化,其中在对权限许可表中权限属性进行初始化时,权限属性中的主体属性为用户的级别,不同级别用户拥有的主体属性数量不同,其权限级别不同;
(ii)设定设备的责任:设备内部存储权限许可表;在用户注册后自动更新内部权限属性;使用权限匹配规则判断是否对用户授权;
(iii)设定用户的责任:申请对设备的访问权限;初次使用设备时选择用户级别并进行注册后申请访问设备,非初次使用设备时选择用户级别后申请访问设备;
(4)设备对用户是否具有操作权限进行验证:
(4a)用户申请访问设备:新用户在设备注册界面上选择用户级别进行注册并输入用户属性,老用户选择用户级别后输入用户属性;
(4b)设备使用新用户的属性代替权限许可表中权限属性的用户级别,得到与权限匹配规则相匹配的权限属性;
(4c)设备根据权限匹配规则,判断用户输入的用户属性是否存在于权限许可表的权限属性中,若是,设备允许用户登录,否则提示用户退出***,并执行步骤(4i);
(4d)用户在初始界面申请对设备的操作权限;
(4e)设备收集用户属性、用户申请的操作属性和当前环境属性,并根据属性匹配规则判断这些属性是否存在于权限许可表的权限属性中,若是,给用户授权,并执行步骤(4f),否则提示禁止用户获得操作权限,并执行步骤(4g);
(4f)用户执行所申请对设备的操作后返回初始界面,若申请下一操作权限则执行步骤(4d),否则执行步骤(4i);
(4g)设备判断禁止用户获得操作权限的原因是否为用户属性不正确,而操作属性和环境属性正确,若是,提示用户进行更高级别注册,并执行步骤(4h),否则执行步骤(4i);
(4h)用户判断是否进行更高级别注册,若是,返回注册界面,并执行步骤(4a),否则,执行步骤(4i);
(4i)用户结束对设备的访问,并退出***。
2.根据权利要求1所述的一种ABAC模型在工业4.0***中的应用方法,其特征在于,步骤(1c)所述的环境属性集合,包括为空和非空两种状态,其对应的权限匹配规则分别为:
当EA为空时,权限匹配规则为:表示权限属性不受环境属性的约束,只要满足(S,O)∈PA访问请求即可被允许,其中S和O分别表示当前请求访问的用户的主体属性与用户申请的操作属性,T表示访问请求被允许;
EA为非空时,权限匹配规则为:表示在满足(S,O)∈PA条件前提下,只有用户申请访问设备时的环境属性与权限属性中的环境属性相一致才允许授权,其中e表示用户申请访问设备时的环境属性。
CN201710418880.8A 2017-06-06 2017-06-06 基于属性的访问控制模型在工业4.0***中的应用方法 Active CN107147665B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710418880.8A CN107147665B (zh) 2017-06-06 2017-06-06 基于属性的访问控制模型在工业4.0***中的应用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710418880.8A CN107147665B (zh) 2017-06-06 2017-06-06 基于属性的访问控制模型在工业4.0***中的应用方法

Publications (2)

Publication Number Publication Date
CN107147665A CN107147665A (zh) 2017-09-08
CN107147665B true CN107147665B (zh) 2019-12-03

Family

ID=59780622

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710418880.8A Active CN107147665B (zh) 2017-06-06 2017-06-06 基于属性的访问控制模型在工业4.0***中的应用方法

Country Status (1)

Country Link
CN (1) CN107147665B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108712369B (zh) * 2018-03-29 2022-01-07 中国工程物理研究院计算机应用研究所 一种工业控制网多属性约束访问控制决策***和方法
CN109347822A (zh) * 2018-10-16 2019-02-15 杭州迪普科技股份有限公司 一种用户访问未授权资源的提示方法及装置
CN111815832A (zh) * 2020-07-22 2020-10-23 南京航空航天大学 一种基于属性的智能门锁访问控制方法
CN113411297A (zh) * 2021-05-07 2021-09-17 上海纽盾科技股份有限公司 基于属性访问控制的态势感知防御方法及***

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101876994B (zh) * 2009-12-22 2012-02-15 中国科学院软件研究所 一种多层次优化的策略评估引擎的建立方法及其实施方法
CN104967620A (zh) * 2015-06-17 2015-10-07 中国科学院信息工程研究所 一种基于属性访问控制策略的访问控制方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8799986B2 (en) * 2009-05-07 2014-08-05 Axiomatics Ab System and method for controlling policy distribution with partial evaluation
US20140259090A1 (en) * 2013-03-08 2014-09-11 Futurewei Technologies, Inc. Storage Object Distribution System with Dynamic Policy Controls

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101876994B (zh) * 2009-12-22 2012-02-15 中国科学院软件研究所 一种多层次优化的策略评估引擎的建立方法及其实施方法
CN104967620A (zh) * 2015-06-17 2015-10-07 中国科学院信息工程研究所 一种基于属性访问控制策略的访问控制方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
H-ABAC: A Hierarchical System Based Access Control Model for;Gang Liu,Quan Wang,Lu Fang;《2016 International Conference on Artificial Intelligence and Computer Science (AICS 2016)》;20161225;全文 *
扩展了信任与隐私的ABAC模型研究;倪川,王珊珊,黄传林;《电子产品世界》;20151231;第22卷(第Z1期);全文 *

Also Published As

Publication number Publication date
CN107147665A (zh) 2017-09-08

Similar Documents

Publication Publication Date Title
US9635029B2 (en) Role-based access control permissions
CN107147665B (zh) 基于属性的访问控制模型在工业4.0***中的应用方法
CN104935590A (zh) 一种基于角色和用户信任值的hdfs访问控制方法
KR20070114725A (ko) 프라이버시 시행 및 의심스러운 데이터 접근 동작의모니터링을 위한 멀티레이어 시스템
CN102571873B (zh) 一种分布式***中的双向安全审计方法及装置
CN111797374B (zh) 一种基于公链智能合约的供应链访问控制***和方法
CN109039734B (zh) 一种分布式的访问控制模型及访问方法
CN106685955B (zh) 一种基于Radius的视频监控平台安全认证方法
Rosic et al. Role-based access control model supporting regional division in smart grid system
CN106506491B (zh) 网络安全***
CN111010396A (zh) 一种互联网身份认证管理方法
CN109918934A (zh) 基于aes三层动态加密技术的研发数据安全与保密***
CN112994872A (zh) 一种移动终端平台的密钥管理方法及***
CN109245880B (zh) 一种基于对hadoop组件安全加固方法
US10867077B2 (en) Method of accessing functions of an embedded device
Chandersekaran et al. Use case based access control
CN111538973A (zh) 基于国密算法的个人授权访问控制***
CN116208401A (zh) 一种基于零信任的云主站访问控制方法及装置
KR101404537B1 (ko) 패스워드 자동 변경을 통한 서버 접근 통제 시스템 및 그 방법
KR20200115902A (ko) 스마트컨트랙트를 이용한 비밀 보안 처리 제공 방법
Tellabi et al. Overview of Authentication and Access Controls for I&C systems
Guo et al. Simulation Implementation and Verification of a Security Framework for ICS Based on SPD
Liu et al. A task-attribute-based workflow access control model
CN114978771B (zh) 一种基于区块链技术的数据安全共享方法及***
Batra et al. Autonomous multilevel policy based security configuration in distributed database

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant