基于区块链的指挥信息系统用户权限管理问题研究
舒展翔1李腾飞2余祥1,3李强1
1.国防科技大学电子对抗学院安徽合肥230037 2.解放军61428 部队北京100072 3.国防科技大学计算机学院湖南长沙410073
摘 要 针对传统的指挥信息系统用户权限管理机制存在的授权模式单一、中心化和缺乏审计手段等问题,提出了一种基于区块链的指挥信息系统用户权限管理方案.利用区块链的“多链”架构划分指挥信息系统的业务席位,使得不同的业务数据在操作层面上相互隔离.通过用户权限策略的设计,实现了对指挥信息系统用户操作行为的统一规范管理.实验与分析结果表明,该方法实现了去中心化、不可篡改的用户权限数据记录模式,相较于传统方法更具安全性,并且拓展了“单链”区块链架构,提高了数据利用率.
关键词 区块链,指挥信息系统,多链架构,用户权限管理
指挥信息系统作为现代军事活动的重要组成部分,扮演着军队的“大脑中枢” 角色.基于传统C/S体系结构的指挥信息系统用户权限管理机制依赖于中心化的数据库,用户信息及其操作权限通常以“键–值对”(Key-Value Pairs)的形式存储在数据库中,消耗大量的存储资源,而且安全性也难以保证,一旦发生宕机、数据泄漏、非法入侵等现象,都将对指挥信息系统的工作效能产生严重影响[1−4].同时,现有的指挥信息系统用户权限管理机制完全由系统的开发、维护人员主导,即由这些人员负责对用户权限进行授权.这种授权方式存在权限划分模式单一、受人为因素影响较大等问题,使系统面临着内部用户越级访问、恶意篡改敏感数据的威胁[3].
区块链是一种去中心化、去信任化、时序数据、集体维护、可编程的基础架构与计算范式[5−11],将指挥信息系统建立在区块链上,利用区块链的分布式、高冗余的数据存储功能以及无可抵赖、无法篡改的数据记录功能,能够极大地提高指挥信息系统的健壮性.本文提出一种基于区块链的指挥信息系统用户权限管理方案,该方案基于区块链的“多链”架构和BLP 访问控制模型,实现了针对不同类型用户的权限管理功能.
本文第1 节提出一种基于区块链的指挥信息系统用户权限管理方案,详细描述该方案的基本架构和相关定义,第2 节提出了适用于指挥信息系统的用户权限策略,并从实现过程的角度对策略进行了设计与分析,第3 节通过实验和对比分析的形式验证本文方法的可行性,第4 节总结全文并指明下一步的研究方向.
1 基于区块链的指挥信息系统用户权限管理
1.1 技术基础
1.1.1 “多链”区块链
“多链”区块链抛弃了传统的区块链的“单链”架构,采用“一链一合约”、“多链多业务”的设计,通过在每条区块链上挂载智能合约的方式保障了业务资源的隔离性,同时降低了“单链”中数据的处理压力,确保了一条“链”上的数据吞吐量激增不会对另一条“链” 的效率产生影响.这一创新极大地简化了区块链的架构,增强了区块链的灵活性和可扩展性,目前已被Hyperledger[12]、Corda[13]、Cosmos[14]等开源区块链项目所广泛应用.
1.1.2 BLP 访问控制模型
BLP 模型[15−16] 是由D Elliott Bell 和J Leonard LaPadula 于1973年提出并于1976年整合完善的一种多级安全模型,是最早也是最流行的保密性访问控制模型,目前已在国内外的军方部门和政府机构中得到广泛的应用.该模型从保密性策略的角度出发,结合了强制访问控制模型(MAC 模型) 和自主访问控制模型(DAC 模型),通过“禁止上读、禁止下写”的策略控制数据的流通方向,防止数据信息从高密级主体流向低密级主体,其安全公理可概括为:1)简单安全特性: 当且仅当主体安全等级大于或等于客体安全等级时,读操作被允许; 2)*- 特性: 当且仅当主体安全等级小于或等于客体安全等级时,写操作被允许.
1.1.3 区块链智能合约
城市灾害风险多种多样,为了更为合理地评价城市灾害风险,根据灾害风险表达式:灾害风险=(危险性×脆弱性×暴露性)/恢复力,城市灾害风险因子包括危险性、脆弱性、暴露性和恢复性四大因素,它们共同构成了城市综合灾害风险。参考我国《城市综合防灾规划标准》等文献,构建城市灾害综合风险评价指标体系,如表1所示。
智能合约的概念最早由学者Nick Szabo 提出[17],定义其为一种“通过计算机执行合同条款的交易协议”,即通过代码程序来自动执行合同.在区块链系统中,智能合约是指存储在区块链上能够自动运行的程序,具备可编程性、原子性、一致性等特点,区块链系统可借助封装、部署在其分布式节点中的智能合约自动执行区块链的业务逻辑,而无需第三方的监督.
1.2 基本架构和定义
//描述: 在业务分群内实现不同业务席位之间的业务数据共享.
1.6.1 试验用药 复方丁香开胃贴(国药准字B20020645),每贴(药丸)1.2 g,产品批号:15A088。复方丁香开胃贴模拟剂,每帖(药丸)1.2 g,产品批号:15A091。以上药物均由湛江寸草制药有限公司提供。
1)基于“多链”区块链对指挥信息系统中不同的业务席位进行划分.其中,每个业务席位都需要维护一条区块链,不同的区块链上分别存储不同的数据区块,从而在指挥信息系统中实现业务数据之间的相互隔离.
2)基于BLP 访问控制模型的安全公理,设计指挥信息系统的用户权限管理策略,将这些策略写入区块链智能合约,并挂载到不同的业务席位中.所有的业务席位操作用户都需要在用户权限策略的指导下完成对应的安全操作行为,策略的执行记录都将不可逆地存储到区块链中.通过用户权限策略的执行,能够有效防止内部用户对指挥信息系统敏感数据的越权访问、恶意篡改等行为,从而保证指挥信息系统的安全性.
如图1所示,基于区块链的指挥信息系统用户权限管理方案(以下简称“用户权限管理方案”)的底层架构为“多链”区块链,其中图1(a)表示基于“多链”的指挥信息系统架构,图1(b)代表指挥信息系统业务分群的组成结构.
图1 基于“多链”的指挥信息系统体系组成图
相关的定义描述:
定义 1.用户集合U ={u 1,u 2,··· ,un }.U 表示指挥信息系统的外部用户集合,所有用户都需要通过远程客户端登入指挥信息系统之后,才能够执行对应的数据操作.
定义 2.业务分群BKx ={bkx 1,bkx 2,··· ,bkxn },BKx 表示拥有相同安全等级标识的“单链”区块链集合.BKx 中的子元素bkx 1,x 2,···称作业务席位,是记录不同业务数据的“单链”,并且处于同一安全等级.
定义 3.共识节点群.共识节点群由高性能数据处理节点组成,为参与到同一业务分群的业务席位提供对应的共识服务,即对单位时间内产生的区块按照时间序列进行接收、封装、排序,并转发送到不同的业务席位中.
定义 4.记账节点.记账节点是最基本的工作节点,每一个记账节点都需要加入到不同的业务席位中,负责验证从共识节点群转发的区块数据的正确性,并且每个记账节点都会维持区块链的数据备份.
自《完善促进消费体制机制实施方案(2018-2020年)》提出以来,旅游业迎来了新一轮的黄金发展时期,当下,我国旅游产业社会综合效益显著,高于世界平均水平,国民经济综合贡献和社会就业综合贡献率超过10%。旅游已然成为提升人民幸福感的刚需,仅2017年,我国人均出游已达3.7次;2015-2017年间,我国旅游综合最终消费占同期国民经济最终消费总额的比重超过14%,旅游综合资本形成占同期国民经济资本形成总额的比重约6%,旅游综合出口占国民经济出口总额的比重约6%①。促进旅游产业健康持续发展,推进由观光旅游到休闲旅游的转型,是我国旅游业市场未来发展的重点。
定义 5.通信节点.通信节点是一种特殊的记账节点,它负责与共识节点群进行通信,接收、转发来自业务席位或共识节点群的消息.
定义 6.访问权限集合b .其中b (s :x ,y ,··· ,z )=b ⊆×O ×A .S 为访问主体集,O 为访问客体集,A ={r ,a ,w }为访问属性集(r 表示只读操作、a 表示只写操作、w 表示读写操作).
要建立耕地质量保护多渠道投入机制。聚集资源,按照“取之于土、用之于土”的原则,通过完善土地出让金政策,争取从土地出让收益中拿出一定比例,同时,撬动金融和社会资本,引导他们积极参与,从而加大对盐碱地改良资金的投入。聚合力量,充分调动科研机构和企业力量,加快研究低成本、易于大面积推广的盐碱地改良治理和土壤污染综合治理修复技术,加快成果转换应用,推动耕地质量保护取得实效。
定义 7.安全等级标识表示安全等级函数,是安全等级l 的有效映射,即fS :S →lS ,可用fux 、fbky 分别表示用户、业务席位的安全等级函数;g 表示可操作对象的部门类别,g 是的子集.
定义 8.支配关系.表示状态控制的二元关系,例如x y ,表示x 能够支配y 的状态.则可表示f 1≥f 2∧g 1⊇g 2,结合定义6 和定义7 可得,BLP 模型的安全规则可表示如下:
1)实现SS 属性当且仅当:
秀容月明因对本地不熟,就拜托丛时敏去帮他配一味毒药,他服了药,去见梨友,一个时辰内就毒发身亡。那样,桂州六十万百姓的性命保住了,他也不至于受辱。可他被丛时敏骗了,丛时敏早就降了胡人。
2)设 是S 的一个子集,表示 是受*-属性控制的访问主体集合,则实现*-属性当且仅当:
大丫在学校里从不好好学习。她挺聪明,只是自暴自弃了,凡事都表现出满不在乎的样子(大丫有些怕我们,她还是一个女孩子嘛)。她经常为我们三个男同学洗衣服和床单。我们在一起说些脏话也不背着她。
“用户权限管理方案” 通过“多链” 区块链架构划分了处于同一安全级别lx 下不同的业务席位,将同一安全等级的业务席位组成业务分群BKi (i =0,1,2,···),每一个业务分群分别包含若干业务席位bkij (j =0,1,2,···),而这些业务席位由指挥信息系统中的若干分布式节点组成,这些节点分别存储并维护一条相同的区块链.用户ux 不同于数据节点,它是业务席位bky 的实际操作者,在此假设所有的用户ux 均拥有可信身份,且带有安全等级标签
此外,为了满足“用户权限管理方案”的相关需求,本文对数据区块的组成结构进行了一定的调整,新的区块结构如图2所示.新的数据区块在保留区块Hash 值、时间戳、数字签名等原有字段的基础之上,添加了DHT 索引值、业务数据、策略名称、访问类型、用户标识、业务席位标识等字段.其中,区块体上的数据通过分布式哈希技术(Distributed Hash Table,简称DHT)映射到本地的分布式数据库中,操作者可将区块的DHT 索引值经过Hash 运算得到一个地址值,对区块体数据进行寻址.这种数据存储方式有效地降低了单个区块的存储空间和工作带宽,并且最大限度地保留了区块链的传统优势.DHT 的实现原理以及具体的使用方法不在本文的讨论范围之内,故在此不作详述.
图2 ”权限数据”区块结构图
2 用户权限策略
算法2 通过用户在不同业务席位之间的区块传递,实现了业务数据的共享过程.其中,算法规定了“用户u 1和u 2都需要拥有‘读写’权限”的前提条件,这是为了限定业务席位数据的共享范围,防止任意用户对业务席位数据的共享操作.在该算法中,用户u 1首先生成数据集Tdata ,并将Tdata 打包生成初始区块Genesis _Block ,Genesis _Block 的组成如式(4)所示.
2.1 访问控制策略
“用户权限管理方案”需要对外部登入用户的访问请求进行判别,并依据用户的安全等级实现对外部用户的访问控制.访问控制策略是验证用户单次访问合法性的策略,通过执行访问控制策略,业务席位能够对不同类型的用户访问请求的合法性进行判别,并作出自动的响应.
设用户u 为业务席bk 的外部访问者,u 首先需要向bk 中的某一个对等节点发送访问请求,对等节点根据访问请求类型触发访问控制策略,并在策略执行完成后将执行结果通过共识节点群在bk 的全网节点中广播,在得到全网节点共识后,bk 将访问控制策略的执行结果计入到自身的区块链中.访问控制策略的一次成功的执行过程如图3所示.
(36)天德大德,陰陽柔剛,號今刑德,起置行藏。(《太上說玄天大聖真武本傳神呪妙經註》卷六,《中华道藏》30/576)
访问控制策略的实现算法描述如下:
算法1 .AccessControl()
//描述: 依据用户的安全等级,对用户的访问行为进行控制.
其中,为用户u 的安全等级标识,b ∗(u :x )为u 的访问权限申请,TimeS tamp 为时间戳.
//输入: 用户访问请求Reqaccess
//输出:bk 对访问请求进行判定,如果允许访问,输出访问动作Actu 和访问行为记录区块Blockaccess ;如果拒绝访问,输出False.
算法1 是实现访问控制策略的总体算法.算法的输入是用户对业务席位的访问请求Reqaccess ,它的组成如式(3)所示.
移取25.00 mL铅标准溶液于500 mL三角烧杯中,加入30 mL乙酸- 乙酸钠缓冲溶液,加入1滴二甲酚橙指示剂,用EDTA标准滴定溶液滴定至溶液由紫红色变为亮黄色即为终点。
该算法首先定义了用户u 和业务席位bk 的身份标识IDx ,由定义8,通过计算两者安全等级之间的支配关系,得到匹配用户u 安全等级的合法访问类型Taccess ,并将它与Reqaccess 中的子元素b ∗(u :x )进行匹配,匹配成功则允许用户u 执行Taccess ,否则返回False.访问请求执行完毕后,用户u 将执行结果进行Hash 散列处理后使用自身的私钥签名,得到签名值S igu ,再将S igu 与访问权限类型、用户身份信息一同进行打包,组成新的数据区块Blockaccess 并输出.最后,Blockaccess 由业务席位bk 中的某一对等节点接收,经由共识节点进行全网广播后加入到bk 的区块链中,策略执行过程结束.
图3 访问控制策略执行时序图
//输出:数据区块New _Block
2.2 业务数据共享策略
在“用户权限管理方案” 限定的同一业务分群中,不同的业务席位之间可能需要涉及相关业务数据的交换,来达到分群内资源共享的目的.
其中, TimeS tamp 表示区块的时间戳,HashBlock 为区块整体的Hash 散列值,M 代表区块的数据信息,S igu 1=M ×S Ku 1表示用户u 1的签名值.M 的组成如式(5)所示.
畅想未来是件幸福的事情,“将来我们老了如何安度晚年?”“第二套房什么时候买?”“孩子去留学怎么样?”这些都是夫妻间最津津乐道的话题。这些重大的目标是极好的家庭凝聚力的来源。而这些重大理财目标的确定,也多半是在结婚前3年之内。树立目标,提出规划,并在力所能及的前提下展开实施,这绝对是从理财角度对于婚姻的莫大帮助。
值得注意的是,网络授课虽然方式新颖,方便学员,但是要保障教学效果并不容易。教师坐在屏幕后干讲,一方面难以调动大家情绪,另一方面无法与学员实时互动,了解学员掌握的情况,无法实现自由讨论式的协同学习。所以单纯的网络授课并不可取,建议采取网络授课与面授课程结合的形式,将《高等教育法规概论》《高等学校教师职业道德修养》等理论课程安排为网络授课,采取边学边考的方式,解决学员空间与时间上限制的困难;此外其余技能培训的课程依旧采用传统的面授方式。同时,观摩课堂是最快地提升教师教学认识的途径之一,也可以给学员安排观摩各专业国家级名师的精品课程网络视频。
算法2. DataSharing()
传统的指挥信息系统用户权限管理机制普遍存在授权模式单一化、中心化、缺乏有效的记录和审计手段等问题,在实际应用中存在较大的安全隐患,为此,设计了基于区块链的指挥信息系统用户权限管理方案.该方案的设计过程分为两个步骤:
//输入: 业务数据集Tdata
算法1 通过用户与业务席位的安全等级标识对比,判定用户访问请求的合法性,并将判定结果记录到区块链中.算法1 的执行过程为线性过程,其算法复杂度为O (c +CN ),其中c 、CN 均为常数,数值由用户和业务席位所处的网络环境以及共识节点群的性能所决定.
图4 业务数据共享策略执行时序图
用户权限策略是指挥信息系统安全操作行为的准则,它以区块链智能合约作为执行载体,能够被所有的操作用户调用,并按照策略逻辑自动执行.用户权限策略按照功能划分可分为访问控制策略、业务数据共享策略和安全等级修正策略3 类.
图9和表1列出了截面2和截面3所受弯矩随钢箱梁长度变化情况。可以看出,截面2、截面3恒载与活载的比例关系均随着主跨钢箱梁长度的增长而逐渐减小,但增长幅度均逐渐减小。截面2所受恒载与活载的比例范围约为0.93∶0.07~0.88∶0.12,当钢箱梁长度由56 m增长至96 m时恒载与活载比例降低了26.9%,由96 m增长至126 m时恒载与活载比例降低了17.8%;截面3恒载与活载比例变化范围约为0.88∶0.12~0.79∶0.21,当钢箱梁长度由56 m增长至96 m时恒载与活载比例降低了42.2%,由96 m增长至126 m时恒载与活载比例仅降低14.3%。
规定用户u 1对业务席位bk 1 拥有“读写” 权限b (u 1:w ),用户u 2对业务席位bk 2拥有“读写”权限b (u 2:w ),且由于业务需要,u 1需要将其在bk 1中处理的数据集Tdata 向u 2共享,那么指挥信息系统就需要执行业务数据共享策略,实现业务数据集Tdata 在bk 1、bk 2中共享的目的.业务数据共享策略的执行过程如图4所示.业务数据共享策略的实现算法描述如下:
在式(5) 中,IDu 1、IDbk 1分别表示用户u 1和其所在的业务席位bk 1的身份标识,POLICY 表示u 1所执行的策略名称.
u 1将初始区块Genesis -Block 发送到共识节点群,由共识节点群转发给u 2,u 2在验证Genesis -Block 的正确性后,使用自身的私钥S Ku 2对Genesis -Block 进行签名,生成新的区块New -Block .在New -Block 生成完毕后,u 2将New -Block 加入bk 2中,并根据New -Block 中的数据修改本地数据库,再通过共识节点群转发New -Block 至u 1,由u 1验证新区块的签名值.如果验证成功,将New -Block 加入到bk 1的区块链中,结束本次策略执行过程.算法的复杂度为O (c 1+c 2+2CN ),其中c 1、c 2、CN 均为常数,数值分别由用户u 1和u 2所处的网络环境以及共识节点群的性能决定.
2.3 安全等级修正策略
随着指挥信息系统实际业务需求的发展,业务分群中的某些业务席位需要进行适当的调整,这些席位可能需要离开原有的业务分群而加入到其他业务分群中.“用户权限管理方案”的安全等级修正策略能够有效地适应这一需求.策略的执行过程如图5所示.
在图5所示的策略执行过程中,规定用户u 3对业务席位bk 3 拥有“读写” 权限b (u 3:w ),用户u 4对业务席位bk 4 拥有“读写” 权限b (u 4:w ),且产生修正请求Reqtransfer 并将其封装到一个数据区块中发送至共识节点群,从而触发业务席位安全等级修正策略.该策略的实现算法如下:
算法3 .Sec-LevelChange()
//描述: 更改业务席位bk 3的安全等级,使其加入到另一业务分群中.
//输入: 安全等级修正请求Reqtransfer
//输出: 数据区块New -Block ,安全等级标识
图5 业务席位安全等级修正策略执行时序图
该算法的输入是面向业务席位bk 3的安全等级修正请求Reqtransfer ,由用户u 3提交,其中u 3拥有“读写”权限.u 3首先将修正请求Reqtransfer 打包,封装入初始区块Genesis Block (组成结构见式(4)、式(5)) 中,再将Genesis Block 发送到共识节点群,由共识节点群转发给从属于另一业务分群的用户u 4,u 4在验证Genesis Block 的正确性后,使用自身的私钥S Ku 4对Genesis Block 进行签名,生成新的区块New Block .随后,u 4将NewBlock 加入bk 4中,并通过共识节点群将NewBlock 转发给u 3,u 3通过解密u 4的签名值确认区块信息,最后将New Block 加入到bk 3中,并将bk 3的安全等级标识更改为 ,从而完成策略的执行过程.
算法3 描述了业务席位安全等级的修改过程,算法通过从属于不同业务分群的用户u 3、u 4之间的区块传递与验证,从而实现了业务席位bk 3的安全等级标识由 到 的替换.算法3 的复杂度为O (c 3+c 4+2CN ),c 3、c 4、CN 均为常数,数值由用户u 3和u 4所处的网络环境以及共识节点群的性能决定.
3 可行性分析
为验证“用户权限管理方案” 的可行性,基于区块链平台Hyperledger Fabric v1.0.0 模拟一个包含若干数据节点的分布式网络环境,使用“链码”(Hyperledger Fabric 系统中的智能合约) 实现3种用户权限策略,由测试工具wrk[18] 模拟网络中的数据区块产生过程,对“多链”架构和传统“单链”架构的单位时间数据吞吐量(Transactions Per Seconds,TPS)进行测试.
测试结果表明,基于“多链” 架构的“用户权限管理方案”的TPS 平均值达到了290.84,而同等测试环境下的“单链”TPS 平均值仅为86.59.因此,基于“多链”架构的指挥信息系统用户权限管理机制具备更高的数据利用率.此外,该方案相较于传统的指挥信息系统用户权限管理机制,还具备以下优势:
1) 基于区块链技术建立了去中心、无法篡改、不可抵赖的权限执行记录,对用户的操作行为进行有效控制的同时,提高了指挥信息系统用户权限管理机制的容灾备份能力;
2)充分利用了区块链智能合约强制性、原子性和自动化的特点,使得用户权限策略的执行过程无法受到人为不可控因素的影响;
3) 由于区块链数据公开化、透明化的特点,使得用户权限策略的执行结果公开可见,便于第三方监督机构对用户的权限执行记录进行实时的验证、审计.
应立足绿色生产,提倡增施有机肥,坚持配方施肥,推行节氮减排,做到适氮增磷钾,实现化肥减量增效。“苏麦188”全生育期纯氮总用量为16 kg/亩左右,其中N:P2O5:K2O为1:0.6:0.6,其中氮肥运筹为基苗肥:平衡肥:拔节孕穗肥为5:1.0-1.5:3.5-4.0,磷钾肥分基肥和拔节肥施用。
综上所述,基于“多链” 架构的“用户权限管理方案”相比于原有的指挥信息系统权限管理机制,具备更佳的安全性和可受监管性.同时扩展了原有的“单链”区块链架构,提升了数据的利用效率,符合当前高载荷、高并发的指挥信息系统架构建设需求.
The expression indicates the result of conversation but without referring any specific contents.Some sensitive issues may be involved,and“broad-ranging”and“many aspects”may be employed to describe the result.
4 结论
本文针对传统的指挥信息系统用户权限管理方法存在的权限数据存储中心化、权限划分模式单一化、安全性难以保证等问题,结合指挥信息系统的工作特性,基于“多链”区块链架构和BLP 访问控制模型,提出了一种全新的用户权限管理方案,设计了相关的用户权限策略,并通过实验的对比与分析验证了方案的可行性.下一步将利用区块链和国产CFL认证体制[19],研究面向指挥信息系统操作用户的可信认证机制,实现非法用户过滤、传输信息安全性验证以及可信用户的安全等级标识生成等技术,进一步提升指挥信息系统的安全性.
References
1 曹雷.指挥信息系统[M].北京: 国防工业出社,2012.
2 王丹丹.信息化战场指挥信息系统安全保障体系研究[D].郑州: 解放军信息工程大学,2012.
3 姜斌,许桂明.指挥信息系统安全防护工程化设计[J].指挥信息系统与技术,2014,5(6): 83−90.
4 蒋春芳.信息作战环境下信息系统安全体系结构若干问题研究[D].武汉:华中科技大学,2005.
5 袁勇,王飞跃.区块链技术发展现状与展望[J].自动化学报,2016,42(4): 481−491.
6 钱卫宁,邵奇峰,朱燕超,等.区块链与可信数据管理: 问题与方法[J].软件学报,2018,29(1): 150−159.
7 王飞跃,袁勇,王帅,等.军事区块链: 从不对称的战争到对称的和平[J].指挥与控制学报,2018,4(3): 175−182.
8 袁勇,王飞跃.平行区块链: 概念、方法与内涵解析[J].自动化学报,2017,43(10): 1703−1712.
9 NOFER M,GOMBER P,HINZ O,et al.Blockchain[J].Business & Information Systems Engineering,2017,59(3): 183−187.
10 NAKAMOTO S.Bitcoin: a peer-to-peer electronic cash system[EB/OL].(2009-01-02)[2019-03-21].https://bitcoin.org/bitcoin.pdf.
11 ZHENG Z B,XIE S A,DAI H N,et al.Blockchain challenges and opportunities: a survey[J].International Journal of Web and Grid Services,2018,14(4): 352−375.
12 HYPERLEDGER.Hyperledger project[EB/OL].(2018-12-04)[2019-03-21].https://www.hyperledger.org.
13 CORDA.Corda project[EB/OL].(2018-09-17) [2019-03-21].https://www.corda.net.
14 COSMOS.Cosmos project[EB/OL].(2019-01-09) [2019-03-21].https://cosmos.network.
15 BELL D E,LAPADULA J L.Secure computer system: mathematical foundations[R].M74-244.The MITRE Corporation,Bedford,1973.
16 BELL D E,LAPADULA J L.Secure computer systems: unified exposition and MULTICS interpretation[R].MTR-2997 Revision 1.The MITRE Corporation,Bedford,1976.
17 SZABO N.Smart contracts[EB/OL].(201811-05) [2019-03-21].http://www.fon.hum.uva.nl/rob/ Courses/ InformationInSpeech/CDROM/ Literature/ LOTwinterschool2006/ szabo.best.vwh.net/smart.contracts.html.
18 WG.Wrk project[EB/OL].(2018-01-12) [2019-03-21].https://github.com/wg/wrk.
19 陈华平,范修斌,吕述望.基于标识的证书认证体制[P].CFL:CN102957536B 2013-03-06.
User Permission Management for C4ISR Based on Blockchain
SHU Zhan-Xiang1 LI Teng-Fei2 YU Xiang1,3 LI Qiang1
1.College of Electronic Countermeasures,National University of Defense Technology,Hefei Anhui 230037,China 2.Unit 61428 of PLA,Beijing 100072,China 3.College of Computer,National University of Defense Technology,Changsha Hunan 410073,China
Abstract Aiming at the problems of the single authorization mode,centralization and lack of auditing methods for the traditional user permission management in C4ISR,a blockchain-based user permission management scheme for C4ISR is proposed.The“multi-chain”architecture of the blockchain is used to divide the business seats of the C4ISR,separates different business data from each other at the operational level.Through the design of user permission policies,the unified standard management of user operation behavior in C4ISR is implemented.Experimental and analytical results show that our scheme implements decentralized and non-tamperable user permission data recording mode which is more secure than traditional schemes in C4ISR,and expands the “single-chain” blockchain architecture to improve data utilization.
Key words blockchain,C4ISR,multi-chain architecture,user permission management
引用格式 舒展翔,李腾飞,余祥,李强.基于区块链的指挥信息系统用户权限管理问题研究[J].指挥与控制学报,2019,5(2):107−114
DOI 10.3969/j.issn.2096-0204.2019.02.0107
收稿日期 2019-04-10
技术基础条件建设项目(72181010),国防科技大学科研基金(KY181010)资助
Citation SHU Zhan-Xiang,LI Teng-Fei,YU Xiang,LI Qiang.User permission management for C4ISR based on blockchain[J].Journal of Command and Control,2019,5(2): 107−114
Manuscript received April 10,2019
Supported by Technical Basic Conditions Construction Project (72181010),Research Fund Project of the National University of Defense Technology(KY181010)
舒展翔 (1995−),男,硕士研究生,主要研究方向为区块链、信息安全.E-mail: szxstudy@sina.cn
李腾飞 (1993−),男,助理工程师,硕士,主要研究方向为指挥信息系统、信息安全.
余 祥 (1986−),男,讲师,硕士,主要研究方向为指挥信息系统、可信计算、信息安全.
李 强 (1962−),男,教授,硕士,主要研究方向为指挥信息系统、软件工程、信息安全.
标签:区块链论文; 指挥信息系统论文; 多链架构论文; 用户权限管理论文; 国防科技大学电子对抗学院论文; 解放军61428部队论文; 国防科技大学计算机学院论文;