基于属性的访问控制模型在工业4.0系统中的应用方法与流程

文档序号:11234727阅读:767来源:国知局
基于属性的访问控制模型在工业4.0系统中的应用方法与流程

本发明属于信息安全技术领域,尤其涉及基于属性的访问控制模型在工业4.0系统中的应用方法,可用于对访问设备的用户操作权限进行控制并保护用户隐私。



背景技术:

工业4.0就是将工业和互联网结合到一起,通过物联网将各个企业、企业内部的现场设备、以及个人设备等连接起来,每一个设备内部都储存着自身在外部网络中的相关数据,这些数据能够进行实时更新并上传,实现信息共享。工业4.0系统中,用户的数量以及设备的数量十分庞大,且设备的种类十分多,庞大数量的用户信息及设备使用信息存储于网络中同时具有高度共享性,必将产生信息安全问题:上传到网络中的用户信息造成用户隐私泄露,非法用户窃取合法用户信息进行越权存取。因此,应该使用访问控制的方式对用户进行身份验证,同时控制用户对设备的操作权限。

访问控制通过某种方式约束对客体的访问能力,在保证系统安全的前提下,实现最大限度的资源共享。访问控制只允许合法的主体访问被保护的资源,阻止非法的主体或者非认证的主体访问资源。目前,在工业4.0系统中对用户的访问权限进行控制使用较多的方法为基于身份认证的方式,即用户使用用户名以及密码进行权限认证,系统内部需要事先存储与用户相关的二元组信息(id,pw),其中id表示用户名,pw表示用户的密码,用户x在申请访问设备时需要输入其拥有的idx及pwx,设备将内部存储的二元组信息与用户x输入信息比较,若相匹配则允许该用户登录,而用户在登录后对设备的操作不再受到限制;用户在对设备进行操作时,输入到设备的相关数据会通过加密技术进行加密后以密文的方式在网络中传输,提高网络安全性。但是这种认证方式每次访问系统时需要输入静态口令,且目前工业4.0系统中进行身份认证的用户名、密码等大多为系统默认的,这导致非法用户可能通过偷窥或者破解密码等方式获得用户密码从而登录设备,而一旦非法用户登录设备,其对设备的操作权限将不再受到限制,这十分不安全;同时虽然用户数据已经加密,但是攻击者仍可以采取手段破解网络中加密的用户数据,获取用户的信息,造成用户的隐私泄露。

由于基于身份认证的方式在对权限进行控制时仍然存在问题,后来ravis.sandhu提出了基于角色的访问控制模型(rbac)。rbac从主体的角度出发,将用户映射到角色,用户通过角色享有许可。在rbac中,角色的权限关系是被预先定义的,这使得他简单地将用户分配给预定义的角色。在rbac中授权是角色与权限、用户与角色和角色与角色关系,这些关系来共同确定某特定用户是否被允许访问某一资源。然而在主客体种类繁多、数量庞大且客体种类变化较为频繁的系统中,如果使用rbac模型进行权限管理,当资源种类增加或者减少时,安全管理员必须对所有相关角色进行更新。如果客体的属性发生变化,同时需要将客体不同属性的数据分配给不同的访问主体处理时,安全管理员将不得不增加新的角色,并且还必须更新原来所有角色的访问权限设置以及访问主体的角色分配设置,这样的访问控制管理十分复杂,系统管理员的任务变得过于繁重。

基于属性的访问控制模型(abac)相比较之下更加适合于在主客体数量庞大、客体种类繁多的系统中进行权限管理。abac通过对主体、客体、操作和环境这四类对象的属性进行描述,使用存储在策略库中的访问控制策略进行权限许可判断,可为访问控制提供细粒度的控制,具有足够的灵活性和可扩展性。且由于abac是基于属性进行授权,用户可以通过匿名访问方式来保护隐私。因此abac模型应用于这种使用开放性网络并具有庞大数量的主体、客体的工业4.0系统中进行访问权限控制最合适。



技术实现要素:

本发明的目的在于克服上述技术存在的缺陷,提供了基于属性的访问控制模型在工业4.0系统中的应用方法,旨在实现对工业4.0系统中设备终端的访问操作权限控制,杜绝非法用户对设备的越权存取,并减少用户的隐私泄露。

本发明的技术思路是:首先根据工业4.0系统的特点对基于属性的访问控制模型abac进行改进,获取改进的abac模型,然后将工业4.0系统与改进的abac模型对应,并为工业4.0系统中成员分配责任,在用户申请访问设备时,设备根据改进的abac模型的权限匹配规则验证用户是否能够执行所申请对设备的操作权限,从而细粒度的控制用户对于设备的访问权限,防止非法用户对设备越权存取,同时通过用户分级方式保护用户隐私。

根据上述技术思路,实现本发明目的采取的技术方案包括如下步骤:

(1)获取改进的基于属性的访问控制模型abac:

(1a)创建与客体相关联的权限许可表,将abac模型策略库中的访问控制策略作为客体的权限属性存储于权限许可表中,同时删除访问控制策略中的客体属性和abac模型中的策略库;

(1b)删除abac模型访问控制策略中的不允许权限,并将允许权限存储在权限许可表中;

(1c)重新制定权限许可表中权限匹配规则:

permission=(pa,ea),pa=(sa,oa)

其中,permission为权限许可表中的权限属性,pa为由sa以及oa组成的二元组(sa,oa),sa和oa分别为允许某一种或多种主体进行相应操作的主体属性和操作属性,ea为允许主体对客体进行操作时的环境属性集合;

(2)将工业4.0系统与改进的abac模型相对应:

将工业4.0系统中每个企业内部的权限管理人员作为改进的abac模型的一个系统管理员,每个设备作为改进的abac模型的一个客体,每个设备的用户作为改进的abac模型的一个主体;

(3)设定工业4.0系统中的各成员的责任:

(i)设定企业内部权限管理人员责任:对本企业的设备进行初始化,包括配置并更新设备中的权限许可表和对权限许可表中权限属性进行初始化,其中在对权限许可表中权限属性进行初始化时,权限属性中的主体属性为用户的级别,不同级别用户具有不同数量主体属性,其权限级别不同;

(ii)设定设备的责任:设备内部存储权限许可表;在用户注册后自动更新内部权限属性;使用权限匹配规则判断是否对用户授权;

(iii)设定用户的责任:申请对设备的访问权限;初次使用设备时选择用户级别并进行注册后申请访问设备,非初次使用设备时选择用户级别后申请访问设备;

(4)设备对用户是否具有操作权限进行验证:

(4a)用户申请访问设备:新用户在设备注册界面上选择用户级别进行注册并输入用户属性,老用户选择用户级别后输入用户属性;

(4b)设备使用新用户的属性代替权限许可表中权限属性的用户级别,得到与权限匹配规则相匹配的权限属性;

(4c)设备根据权限匹配规则,判断用户输入的用户属性是否存在于权限许可表的权限属性中,若是,设备允许用户登录,否则提示用户退出系统,并执行步骤(4i);

(4d)用户在初始界面申请对设备的操作权限;

(4e)设备收集用户属性、用户申请的操作属性和当前环境属性,并根据属性匹配规则判断这些属性是否存在于权限许可表的权限属性中,若是,给用户授权,并执行步骤(4f),否则提示禁止用户获得操作权限,并执行步骤(4g);

(4f)用户执行所申请对设备的操作后返回初始界面,若申请下一操作权限则执行步骤(4d),否则执行步骤(4i);

(4g)设备判断禁止用户获得操作权限的原因是否为用户属性不正确,而操作属性和环境属性正确,若是,提示用户进行更高级别注册,并执行步骤(4h),否则执行步骤(4i);

(4h)用户判断是否进行更高级别注册,若是,返回注册界面,并执行步骤(4a),否则,执行步骤(4i);

(4i)用户结束对设备的访问,并退出系统。

本发明与现有技术相比,具有如下优点:

1、本发明利用改进的abac模型对工业4.0系统中的用户访问设备权限进行控制,设备使用属性根据权限匹配规则判断是否对用户授权,禁止了非法用户访问设备,同时可以对用户操作设备权限进行细粒度控制,而且非法用户难以同时窃取合法的用户属性、操作属性以及环境属性来访问设备,杜绝了非法用户对设备的越权存取。

2、本发明在工业4.0系统中设置不同的用户等级,用户使用设备时可进行级别选择,不同用户级别需要用户属性数量不同,用户可以通过自主决定输入多少属性从源头上控制网络中的用户信息量,减少了用户隐私泄露,同时,在系统受到网络攻击时,用户未提供给设备的属性不会泄露,泄露的用户提供的属性难以实名化,对用户造成影响较小。

3、本发明由于改进的abac模型不存在策略库且与客体相关联的权限许可表中只存在允许权限,因此应用在工业4.0这种主客体数量庞大的系统中,消除了策略库膨胀及策略冲突对abac模型的影响。

附图说明

图1是本发明的实现流程框图;

图2是本发明改进的abac模型的结构示意图;

图3是本发明设备对用户是否具有操作权限进行验证的实现流程图。

具体实施方式

以下结合附图和具体实施例,对本发明进行进一步详细说明。

参照图1,基于属性的访问控制模型在工业4.0系统中的应用方法,包括如下步骤:

步骤1、基于属性的访问控制模型,即abac模型如果直接应用于工业4.0系统中,由于工业4.0系统中用户、设备数量庞大,容易造策略库膨胀并产生策略冲突,因此根据工业4.0系统的特点对abac模型进行改进,获取改进后的abac模型,其结构如图2所示:

步骤1a、创建与客体相关联的权限许可表,将abac模型策略库中的访问控制策略作为客体的权限属性存储于权限许可表中,同时删除访问控制策略中的客体属性和abac模型中的策略库,解决abac模型策略库膨胀的问题;

步骤1b、删除abac模型访问控制策略中的不允许权限,并将允许权限存储在权限许可表中,解决abac模型策略冲突的问题;

步骤1c、重新制定权限许可表中权限匹配规则:

permission=(pa,ea),pa=(sa,oa)

其中,permission为权限属性,以((sa,oa),ea)形式存储于权限许可表中,pa为由sa以及oa组成的二元组(sa,oa),sa和oa分别为允许某一种或多种主体进行相应操作的主体属性和操作属性,ea为允许主体对客体进行操作时的环境属性集合,包括为空和非空两种状态,其对应的权限匹配规则分别为:

当ea为空时,权限匹配规则为:表示权限属性不受环境属性的约束,只要满足(s,o)∈pa访问请求即可被允许,其中s和o分别表示请求访问的主体属性与主体申请的操作属性,t表示访问请求被允许;

ea为非空时,权限匹配规则为:表示在满足(s,o)∈pa条件前提下,只有用户申请访问设备时的环境属性与权限属性中的环境属性相一致才允许授权,其中e表示用户申请访问设备时的环境属性;

步骤2、将改进的abac模型应用到工业4.0系统中,实现工业4.0系统与改进的abac模型的对应:

工业4.0系统使用物联网将不同企业、以及企业内部的设备都连接在一起,使用改进的abac模型对工业4.0系统中设备终端的访问操作权限控制,每个企业中对设备的权限控制方式都相同,因此本实施例以一个企业为例进行讲解;

将工业4.0系统中企业内部的一个权限管理人员作为改进的abac模型的一个系统管理员,企业中的每个设备作为改进的abac模型的一个客体,设备的每个用户作为改进的abac模型的一个主体;

步骤3、设定工业4.0系统中的各成员的责任:

(i)设定企业内部权限管理人员责任:对本企业的设备进行初始化,包括配置并更新设备中的权限许可表和对权限许可表中权限属性进行初始化,其中在对权限许可表中权限属性进行初始化时,权限属性中的主体属性为用户的级别,不同级别用户具有不同数量主体属性,其权限级别不同;

(ii)设定设备的责任:设备内部存储权限许可表;在用户注册后自动更新内部权限属性,即使用用户级别代替权限属性中的用户属性,此时设备才能够使用权限匹配规则判断是否对用户授权;使用权限匹配规则判断申请访问设备的主体属性、操作属性以及当前的环境属性是否存在于权限属性中,判断是否对用户进行授权;

(iii)设定用户的责任:申请对设备的访问权限;初次使用设备时选择用户级别并进行注册后申请访问设备,非初次使用设备时选择用户级别后申请访问设备,其中选择用户级别是为了用户能够自主控制上传到网络中的用户属性,用户认为是隐私的属性不会输入到设备并上传到网络中,达到减少泄露隐私的目的;

步骤4、用户申请访问设备,设备对用户是否具有操作权限进行验证,以达到权限控制的目的,其实现流程图如图3所示:

步骤4a、用户申请访问设备:新用户在设备注册界面上选择用户级别进行注册并输入用户属性,老用户选择用户级别后输入用户属性;

步骤4b、设备使用新用户的属性代替权限许可表中权限属性的用户级别,得到与权限匹配规则相匹配的权限属性;

步骤4c、设备根据权限匹配规则,判断用户输入的用户属性是否存在于权限许可表的权限属性中,若是,设备允许用户登录,否则提示用户退出系统,并执行步骤4i;

步骤4d、用户在初始界面申请对设备的操作权限;

步骤4e、设备收集用户属性、用户申请的操作属性和当前环境属性,并根据属性匹配规则判断这些属性是否存在于权限许可表的权限属性中,若是,给用户授权,并执行步骤4f,否则提示禁止用户获得操作权限,并执行步骤4g;

步骤4f、用户执行所申请对设备的操作后返回初始界面,若申请下一操作权限则执行步骤4d,否则执行步骤4i;

步骤4g、设备判断禁止用户获得操作权限的原因是否为用户属性不正确,而操作属性和环境属性正确,若是,提示用户进行更高级别注册,并执行步骤4h,否则执行步骤4i;

步骤4h、用户判断是否进行更高级别注册,若是,返回注册界面,并执行步骤4a,否则,执行步骤4i;

步骤4i、用户结束对设备的访问,并退出系统。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1