CN102073817B - 一种基于rbac模型的动态访问控制改进方法 - Google Patents

一种基于rbac模型的动态访问控制改进方法 Download PDF

Info

Publication number
CN102073817B
CN102073817B CN201010622664A CN201010622664A CN102073817B CN 102073817 B CN102073817 B CN 102073817B CN 201010622664 A CN201010622664 A CN 201010622664A CN 201010622664 A CN201010622664 A CN 201010622664A CN 102073817 B CN102073817 B CN 102073817B
Authority
CN
China
Prior art keywords
dynamic
rights
role
static
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201010622664A
Other languages
English (en)
Other versions
CN102073817A (zh
Inventor
郑军
郑尚文
张启坤
孙新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Technology BIT
Original Assignee
Beijing Institute of Technology BIT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Technology BIT filed Critical Beijing Institute of Technology BIT
Priority to CN201010622664A priority Critical patent/CN102073817B/zh
Publication of CN102073817A publication Critical patent/CN102073817A/zh
Application granted granted Critical
Publication of CN102073817B publication Critical patent/CN102073817B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种基于RBAC模型的动态访问控制改进方法,属于访问控制领域。对原有RBAC模型进行了权限的改进和约束条件的改进,具体为将权限分为静态权限和动态权限,其中静态权限是非工作流的权限,动态权限是工作流中的权限;将约束条件分为静态约束和动态约束,其中静态约束包括最小权限约束和职责分离约束,动态约束使动态权限按照工作流进行操作。采用本发明的方法改进后的RBAC模型具有以下优势:为传统的RBAC模型中增加了动态特性;跟纯动态模型相比较具有更高的效率;保证需要按顺序执行的权限能够按顺序执行,使得系统更加安全;克服了传统的RBAC模型的不能适用于工作流的系统的不足,使得系统更加接近于现实世界。

Description

一种基于RBAC模型的动态访问控制改进方法
技术领域
本发明涉及一种基于RBAC模型的动态访问控制改进方法,属于访问控制领域。
技术背景
随着计算机网络的不断发展及大量分布式技术的使用,企业越来越注重信息化管理,数据的共享,使得数据的安全性受到了极大的挑战,在未经授权许可的情况下对数据进行访问可能会带来很大的隐患。这使得访问控制成为现在普遍关注的热点。
一般访问控制包括四个部分,访问者(Initiator),访问控制执行功能单元(AEF),访问控制决策功能单元(ADF)和目标单元(Target),如图1所示。其中访问者也称为发起端主体单元,指电脑中的系统资源和应用资源的使用者,或可执行程序等系统实体的主动部分。访问控制执行功能单元负责建立访问者与目标之间的通讯桥梁,其操作必须按照ADF的请求决策结果来实施。此外,在一个完善的权限管理系统中,AEF通常还包括对访问者的身份认证,传输信息的封包以及机密性检查等其他功能。访问控制决策功能单元作为访问控制系统的核心部分,它依据AEF传送过来的操作要求以及相关的访问控制决策信息,做出正确的访问控制决策交由AEF做进一步的操作。目标单元主要指外设,网络资源,数据库资源,Webserver资源,系统文件等属于系统实体的被动部分。
早期的访问控制主要有两种:自主访问控制(DAC)和强制访问控制(MAC)。
DAC是一种基于主体身份或主体所在组来控制其对客体访问的方法。DAC的核心思想是客体的拥有者可以自主的控制其他主体对其客体的访问,并且可以自主的决定是否将访问权限传递给其它主体或组。虽然DAC的权限传播思想具有很好的灵活性和可伸缩性,但也带来了安全隐患,使其难以满足安全性要求高的系统。
MAC是通过对比主体的安全级别和客体的安全级别,最终确定主体能否存取客体。安全级别是由安全管理员强制分配的,主体和客体都不能改变安全级别属性。主体的安全分类级别称为许可证级别(Clearance Level),客体的安全分类级别称为密级(Classification Level)。当某一主体以某种安全级别进入系统时,系统要求他对任何客体的存取必须遵循如下规则:(1)仅当主体的许可证级别大于或等于客体的密级时,该主体才能读取相应的客体。(2)仅当主体的许可证级别等于客体的密级时,该主体才能写相应的客体。MAC的这个属性使它适用于安全要求很高的系统中,但也使它缺少了灵活性。
目前常见的访问控制模型有基于角色的访问控制模型(RBAC)和基于任务的访问控制(TBAC)。其中RBAC是通过引入角色的概念来实现用户和权限的逻辑分离,用户通过获得角色得到权限来对客体进行操作,从而实现了权限的管理。RBAC被认为是最能代替DAC和MAC的访问控制。但RBAC是一种静态的授权机制,它不能被运用到工作流系统中;TBAC是以任务和活动为中心,是一种上下文相关的访问控制模型,适合处理工作流中有时效性和流动性的数据信息,但这种主动的访问控制模型不能处理非工作流的任务,如业务查询等,并且TBAC不支持角色的层次关系,不适合企业的组织结构层次。
基于以上的分析,针对实际的情况,把RBAC中的权限分为静态权限和动态权限,把约束条件分为静态约束和动态约束。静态权限主要是非工作流的权限,比如查询,动态权限主要是工作流中的权限。静态约束是传统RBAC中的约束,如互斥的角色,互斥权限等,动态约束是使动态权限按工作流的要求按顺序,按规则的激活。这样在传统的RBAC模型中加入了动态性,使之既适应非工作流任务的情况,也适应工作流任务的情况,也对应了现实中角色组织机构,提高了RBAC的适用性。
发明内容
本发明是为了克服现有技术的缺陷,提出了一种基于RBAC模型的动态访问控制改进方法。
本发明是通过以下技术方案实现的。
本发明的一种基于RBAC模型的动态访问控制改进方法,对原有RBAC模型进行两方面的改进:权限的改进和约束条件的改进,具体包括:
(1)将权限分为静态权限和动态权限,静态权限是非工作流的权限,动态权限是工作流中的权限,这样在传统的RBAC模型中加入了动态性,使之既适应非工作流任务的情况,也适应工作流任务的情况。
(2)将约束条件分为静态约束和动态约束,其中静态约束包括最小权限约束和职责分离约束,职责分离又包括静态职责分离和动态职责分离,静态职责分离指的是在给用户分配角色的时候不同时分配互斥的角色,动态职责分离是指给同一个用户分配的多个角色,在一次会话时不能同时充当有安全问题的角色组合;动态约束使动态权限按照工作流进行操作,在工作流中包括很多的工作节点,工作节点之间按顺序进行,只有前面的节点都完成了后面的工作节点才能进行,每个工作节点需要一个或多个动态权限,这样就使得本发明适应于带工作流的系统。
改进后的模型结构包括用户、角色、权限、会话、静态约束和动态约束。其中用户就是使用系统的人,一个用户被分配了一个或者多个角色,角色之间有相应的层次关系,一个角色拥有一个或多个权限,权限就是对客体的操作。当用户登录系统时就会激起一个会话,这时系统就会在静态约束模块和动态约束模块的约束下顺利的运行。本模型使用公钥基础设施(Public Key Infrastructure,简称PKI)进行身份认证,PKI是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理,也即PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。使用授权管理基础设施(Privilege Management Infrastructure,简称PMI)进行授权管理,PMI是授权管理基础设施,它依赖于公共密钥基础设施PKI的支持,任务旨在提供访问控制和特权管理,提供用户身份到应用授权的映射功能。与PKI信任相比,两者的区别主要在于PKI证明用户的身份,并将用户的身份信息保存在用户的公钥证书中;而PMI则证明这个用户所具有的权限和属性,并将用户的属性信息保存在属性证书中,属性证书又称管理证书。
本发明的一种基于RBAC模型的动态访问控制改进方法,采用该方法改进后的RBAC模型的工作过程为:访问发起者向AEF的PKI接口提交带签名的访问请求,PKI接口通过认证服务模块对访问发起者进行身份认证,认证成功后AEF向ADF的PMI接口发送决策请求,PMI接口向角色映射模块发送角色映射请求得到对应角色,向本地ADF决策请求。然后本地ADF通过策略管理模块从策略与属性证书数据库得到静态约束条件和动态约束条件,角色映射模块通过属性证书管理模块提取属性证书,访问发起者对应的角色通过属性证书得到自己的所有权限,包括静态权限和动态权限。这样角色在静态约束和动态约束下判断是否可以执行想要执行的权限,如果允许就能执行。当一个静态权限执行完之后或者一个工作流中的所有权限都执行完,就将执行的信息记录在记录管理子系统。
有益效果
本发明的一种基于RBAC模型的动态访问控制改进方法,采用该方法改进后的RBAC模型具有以下优势:
(1)在经典的约束条件之外加上了动态约束,将权限分为静态权限和动态权限,为传统的RBAC模型中增加了动态特性;
(2)保留了原有的不需要进行动态约束的权限,即静态权限,保留了传统的RBAC模型的优点,跟纯动态模型相比较具有更高的效率;
(3)结合经典的RBAC模型,加入了动态约束和动态权限,使得需要按顺序执行的权限能够按顺序执行,使得系统更加安全;
(4)改进的RBAC加入了动态部分,动静结合,克服了传统的RBAC模型的不能适用于工作流的系统的不足,对权限进行了更好的管理,使得系统更加接近于现实世界。
附图说明
图1为一般访问控制模型的结构示意图;
图2为本发明的基于角色的动态访问控制模型结构示意图;
图3为本发明实施例的工作过程示意图。
具体实施方式
下面结合附图和实施例对本发明做进一步说明。
实施例
一种基于RBAC模型的动态访问控制改进方法,对原有RBAC模型进行两方面的改进:权限的改进和约束条件的改进,具体包括:
(1)将权限分为静态权限和动态权限,静态权限是非工作流的权限,动态权限是工作流中的权限,这样在传统的RBAC模型中加入了动态性,使之既适应非工作流任务的情况,也适应工作流任务的情况。
(2)将约束条件分为静态约束和动态约束,其中静态约束包括最小权限约束和职责分离约束,职责分离又包括静态职责分离和动态职责分离,静态职责分离指的是在给用户分配角色的时候不同时分配互斥的角色,动态职责分离是指给同一个用户分配的多个角色,在一次会话时不能同时充当有安全问题的角色组合;动态约束使动态权限按照工作流进行操作,在工作流中包括很多的工作节点,工作节点之间按顺序进行,只有前面的节点都完成了后面的工作节点才能进行,每个工作节点需要一个或多个动态权限,这样就使得本发明适应于带工作流的系统。
改进后的模型结构包括用户、角色、权限、会话、静态约束和动态约束。其中用户就是使用系统的人,一个用户被分配了一个或者多个角色,角色之间有相应的层次关系,一个角色拥有一个或多个权限,权限就是对客体的操作。当用户登录系统时就会激起一个会话,这时系统就会在静态约束模块和动态约束模块的约束下顺利的运行。本模型使用PKI进行身份认证,PKI是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理,也即PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。使用PMI进行授权管理,PMI是授权管理基础设施,它依赖于公共密钥基础设施PKI的支持,任务旨在提供访问控制和特权管理,提供用户身份到应用授权的映射功能。与PKI信任相比,两者的区别主要在于PKI证明用户的身份,并将用户的身份信息保存在用户的公钥证书中;而PMI则证明这个用户所具有的权限和属性,并将用户的属性信息保存在属性证书中,属性证书又称管理证书。
本发明的一种基于RBAC模型的动态访问控制改进方法,采用该方法改进后的RBAC模型的工作过程为:访问发起者向AEF的PKI接口提交带签名的访问请求,PKI接口通过认证服务模块对访问发起者进行身份认证,认证成功后AEF向ADF的PMI接口发送决策请求,PMI接口向角色映射模块发送角色映射请求得到对应角色,向本地ADF决策请求。然后本地ADF通过策略管理模块从策略与属性证书数据库得到静态约束条件和动态约束条件,角色映射模块通过属性证书管理模块提取属性证书,访问发起者对应的角色通过属性证书得到自己的所有权限,包括静态权限和动态权限。这样角色在静态约束和动态约束下判断是否可以执行想要执行的权限,如果允许就能执行。当一个静态权限执行完之后或者一个工作流中的所有权限都执行完,就将执行的信息记录在记录管理子系统。
在一个简单的医院业务系统中,有基础的查询功能,可以查询本医院的各种规章制度;还有基础的病人就医的功能,病人就医通常是首先到挂号处进行挂号,确定就诊科室、医师,然后,病人到相关科室进行就诊,门诊医生对病人病情确诊,填写病历,开具药品处方,病人到收费处进行药品划价,缴纳药用费后,可到药房领取药品。
在上述这样一个系统里,角色包括挂号处工作人员、医生、划价处工作人员和药房工作人员。其中挂号处工作人员的权限是给病人挂号,确定诊室和医生;医生的权限就是开处方药;划价处工作人员的权限就是对药品处方进行划价;药房工作人员的权限是按药品处方给病人拿药;每个角色都有的权限就是都可以查询医院的规章制度。这样,查询医院规章制度就属于静态权限,每个角色随时都可以进行查询;剩余的权限就是动态权限,必须按门诊就医的流程按顺序执行。
应用本实施例方法,将改进后的模型应用于上述医院业务系统,如图3所示,例如一个医生进入该系统,医生为访问发起者,他先向AEF发送认证请求进行PKI身份认证,认证通过后向ADF发送角色请求得到医生角色,ADF从策略与属性证书数据库得到静态约束条件、动态约束条件和角色的属性证书,通过属性证书他就有了静态权限,可以查看医院的规章制度。拥有开处方药的动态权限,当他要执行此权限的时候,通过动态约束模块查询是不是有病人挂号并指定他的诊室了,也就是挂号处工作人员的权限是否已执行并且此工作流里是否有他的诊室,如果是他就可以执行他的权限,如果不是就不能执行;其它角色登陆时的访问控制跟医生这个角色的基本相同;在最后一名角色即药房工作人员执行完权限后,此工作流即完成,将此工作流的所有执行的权限的相关信息记录在记录管理子系统中。

Claims (1)

1.一种基于RBAC模型的动态访问控制改进方法,其特征在于:
对原有RBAC模型进行两方面的改进:权限的改进和约束条件的改进,具体包括:
(1)将权限分为静态权限和动态权限,静态权限是非工作流的权限,动态权限是工作流中的权限;
(2)将约束条件分为静态约束和动态约束,其中静态约束包括最小权限约束和职责分离约束,职责分离包括静态职责分离和动态职责分离,其中静态职责分离指的是在给用户分配角色的时候不同时分配互斥的角色,动态职责分离是指给同一个用户分配的多个角色,在一次会话时不能同时充当有安全问题的角色组合;动态约束使动态权限按照工作流进行操作,在工作流中包括很多的工作节点,工作节点之间按顺序进行,只有前面的节点都完成了后面的工作节点才能进行,每个工作节点需要一个或多个动态权限;
改进后的RBAC模型结构包括用户、角色、权限、会话、静态约束和动态约束,其中用户就是使用系统的人,一个用户被分配了一个或者多个角色,每个角色之间有相应的层次关系,一个角色拥有一个或多个权限,权限就是对客体的操作;当用户登录系统时就会激起一个会话,这时系统就会在静态约束模块和动态约束模块的约束下顺利的运行;RBAC模型使用公钥基础设施PKI进行身份认证,使用授权管理基础设施PMI进行授权管理;
改进后的RBAC模型的工作过程为:访问发起者向访问控制执行功能单元AEF的PKI接口提交带签名的访问请求,PKI接口通过认证服务模块对访问发起者进行身份认证,认证成功后访问控制执行功能单元AEF向访问控制决策功能单元ADF的PMI接口发送决策请求,PMI接口向角色映射模块发送角色映射请求得到对应角色,向本地访问控制决策功能单元ADF决策请求;本地访问控制决策功能单元ADF通过策略管理模块从策略与属性证书数据库得到静态约束条件和动态约束条件,角色映射模块通过属性证书管理模块提取属性证书,访问发起者对应的角色通过属性证书得到自己的所有权限,包括静态权限和动态权限;角色在静态约束和动态约束下判断是否可以执行想要执行的权限,如果允许就能执行;当一个静态权限执行完之后或者一个工作流中的所有权限都执行完,就将执行的信息记录在记录管理子系统。
CN201010622664A 2010-12-29 2010-12-29 一种基于rbac模型的动态访问控制改进方法 Expired - Fee Related CN102073817B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201010622664A CN102073817B (zh) 2010-12-29 2010-12-29 一种基于rbac模型的动态访问控制改进方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010622664A CN102073817B (zh) 2010-12-29 2010-12-29 一种基于rbac模型的动态访问控制改进方法

Publications (2)

Publication Number Publication Date
CN102073817A CN102073817A (zh) 2011-05-25
CN102073817B true CN102073817B (zh) 2012-09-26

Family

ID=44032354

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010622664A Expired - Fee Related CN102073817B (zh) 2010-12-29 2010-12-29 一种基于rbac模型的动态访问控制改进方法

Country Status (1)

Country Link
CN (1) CN102073817B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102495985B (zh) * 2011-12-13 2014-06-25 桂林电子科技大学 一种基于动态描述逻辑的角色访问控制方法
CN102857488B (zh) * 2012-05-10 2015-06-10 中国人民解放军理工大学 网络访问控制模型及其方法和终端
CN103188269B (zh) * 2013-04-08 2016-12-28 汉柏科技有限公司 云平台中用户访问权限的控制方法
CN103605916A (zh) * 2013-12-06 2014-02-26 山东高速信息工程有限公司 一种基于组织的rbac访问控制模型
CN106940765A (zh) * 2017-02-15 2017-07-11 江苏大学 一种访问权限动态控制方法
CN109409120B (zh) * 2017-08-18 2021-12-10 中国科学院信息工程研究所 一种面向Spark的访问控制方法及系统
CN108712369B (zh) * 2018-03-29 2022-01-07 中国工程物理研究院计算机应用研究所 一种工业控制网多属性约束访问控制决策系统和方法
CN109495474B (zh) * 2018-11-19 2021-04-13 南京航空航天大学 面向内部攻击的动态访问控制方法
CN110826088A (zh) * 2019-11-13 2020-02-21 国网浙江省电力有限公司宁波供电公司 一种t-rbacg的访问控制模型构建方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101262474A (zh) * 2008-04-22 2008-09-10 武汉理工大学 一种基于跨域授权中介实现角色和组映射的跨域访问控制系统
CN101478536A (zh) * 2008-12-08 2009-07-08 山东浪潮齐鲁软件产业股份有限公司 一种解决权限管理中访问控制的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020026592A1 (en) * 2000-06-16 2002-02-28 Vdg, Inc. Method for automatic permission management in role-based access control systems

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101262474A (zh) * 2008-04-22 2008-09-10 武汉理工大学 一种基于跨域授权中介实现角色和组映射的跨域访问控制系统
CN101478536A (zh) * 2008-12-08 2009-07-08 山东浪潮齐鲁软件产业股份有限公司 一种解决权限管理中访问控制的方法

Also Published As

Publication number Publication date
CN102073817A (zh) 2011-05-25

Similar Documents

Publication Publication Date Title
CN102073817B (zh) 一种基于rbac模型的动态访问控制改进方法
Bhuiyan et al. Blockchain and big data to transform the healthcare
Jennath et al. Blockchain for healthcare: securing patient data and enabling trusted artificial intelligence
CA2649862C (en) Translating role-based access control policy to resource authorization policy
Wilikens et al. A context-related authorization and access control method based on rbac
US8572760B2 (en) Systems and methods for secure agent information
EP2828764B1 (en) Distributed computation systems and methods
WO2016188153A1 (zh) 访问角色获取方法、装置及系统
CA2574885A1 (en) Privacy compliant consent and data access management system and method
CA3177396A1 (en) Temporary cloud provider credentials via secure discovery framework
CN101114977A (zh) 开放式医疗信息服务系统
CN103107899A (zh) 一种三权分立的分级授权管理系统及方法
Chen et al. Data access control based on blockchain in medical cyber physical systems
Azeez et al. Towards ensuring scalability, interoperability and efficient access control in a multi-domain grid-based environment
Malamateniou et al. A workflow-based approach to virtual patient record security
Wadud et al. A decentralized secure blockchain-based privacy-preserving healthcare clouds and applications
Blobel et al. CORBA security services for health information systems
Szczepaniuk et al. Cryptographic evidence-based cybersecurity for smart healthcare systems
Sinnott et al. Security-oriented workflows for the social sciences
Wang et al. Blockchain for Public Safety: A Survey of Techniques and Applications
Sinnott et al. Development of grid frameworks for clinical trials and epidemiological studies
Chen et al. Identity management to support access control in e-health systems
Sinnott et al. Towards a virtual anonymisation grid for unified access to remote clinical data
Sideridis A Smart Cross Border e-Gov Primary Health Care Medical Service
Kovach et al. MyMEDIS: a new medical data storage and access system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120926

Termination date: 20201229