欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

基于可擴展標(biāo)記語言安全策略的網(wǎng)格訪問控制方法

文檔序號:7740333閱讀:214來源:國知局
專利名稱:基于可擴展標(biāo)記語言安全策略的網(wǎng)格訪問控制方法
技術(shù)領(lǐng)域
本發(fā)明是一種分布式計算的安全解決方案。主要用于解決網(wǎng)格環(huán)境下訪問控制的問題,屬于分布式計算軟件安全技術(shù)領(lǐng)域。

背景技術(shù)
網(wǎng)格計算(Grid Computing)是指通過高速網(wǎng)絡(luò)把分散在各處的硬件、軟件、信息資源連結(jié)成一個巨大的整體,從而使得人們能夠利用地理上分散于各處的資源,完成各種大規(guī)模的、復(fù)雜的計算和數(shù)據(jù)處理的任務(wù)。與以前的協(xié)同工作(Cooperativework)、分布式計算(Distributed Computing)等概念相比較,網(wǎng)格計算的集成程度更高、使用更加方便、資源的利用更加充分和有效。它標(biāo)志著現(xiàn)代信息技術(shù)應(yīng)用有一個新的、更高水平。
安全問題是網(wǎng)格計算技術(shù)的關(guān)鍵問題之一,特別是隨著網(wǎng)格技術(shù)的商業(yè)化發(fā)展和普及,安全問題的解決更是迫在眉睫。本發(fā)明的目的就是介紹解決網(wǎng)格計算中的安全策略特別是訪問控制方面的方法。目前對網(wǎng)格計算安全的研究還處在起步階段,需要進行深入的研究。
可擴展標(biāo)記語言(Extensible Markup Language,XML)作為一種異構(gòu)平臺之間進行數(shù)據(jù)交換和互操作的技術(shù),是網(wǎng)格中最常用的數(shù)據(jù)交換表示形式,XML語言的安全是網(wǎng)格信息交換的基礎(chǔ)。傳統(tǒng)的技術(shù)如SSL和TSL的加密都是針對整個文件,在網(wǎng)格環(huán)境下,對XML文件的安全處理粒度不再是整個文件,有可能只是針對XML文檔中部分信息進行加密簽名等,因而有必要網(wǎng)格環(huán)境下使用一些基于XML技術(shù)的安全策略。
基于角色的訪問控制RBAC是當(dāng)前比較流行的訪問控制模型,但和其它的傳統(tǒng)訪問控制模型一樣采用的是靜態(tài)授權(quán),沒有考慮所處的上下文環(huán)境,在應(yīng)用于以動態(tài)性為顯著特征的網(wǎng)格計算環(huán)境,必然導(dǎo)致一定的缺陷。本發(fā)明在基于角色訪問控制RBAC模型的基礎(chǔ)上進行了擴展,加入了用戶活動角色、系統(tǒng)活動權(quán)限、用戶活動權(quán)限、主體上下文、客體上下文的概念,并通過狀態(tài)矩陣實現(xiàn)了基于上下文的訪問控制,可以解決網(wǎng)格環(huán)境下上下文敏感的訪問控制。


發(fā)明內(nèi)容
技術(shù)問題;本發(fā)明的目的是為了解決網(wǎng)格計算訪問控制過程中所涉及到的動態(tài)性和跨越不同安全域的問題。對角色進行安全域的限定,定義了不同安全域之間的角色繼承關(guān)系,通過授權(quán)代理服務(wù)將本域的角色和其他域角色相關(guān)聯(lián)建立域間的角色繼承關(guān)系,對可能遇到的角色繼承關(guān)系沖突給出了相應(yīng)的解決方法。
技術(shù)方案本發(fā)明是標(biāo)準(zhǔn)RBAC模型基礎(chǔ)上進行擴展,通過引入主體事件和客體事件兩種上下文機制給出了基于上下文的角色訪問控制(Role based AccessControl,RBAC)模型,該模型能夠根據(jù)上下文信息實現(xiàn)動態(tài)的授權(quán)過程,形式化描述了由主體事件引起的角色狀態(tài)改變和客體事件引起的權(quán)限狀態(tài)改變的具體實現(xiàn)過程,同時對狀態(tài)轉(zhuǎn)換過程中的一致性分析表明該模型在狀態(tài)轉(zhuǎn)換過程中保持一致性。
下面給出該模型中的幾個概念 安全域(Security Domain)加入網(wǎng)格環(huán)境的內(nèi)部具有一致的安全體系的個體、組織、部門和團體等。
GSI(Globus Security Infrastrue)Globus安全基礎(chǔ)架構(gòu)。
PKI(Public Key Infrastructure)公鑰基礎(chǔ)架構(gòu)。
RBAC(Role Based Access Control)基于角色的訪問控制。
XACML(Extensible Access Control Markup Language)可擴展訪問控制標(biāo)記語言。
XML(Extensible Markup Language)可擴展標(biāo)記語言。
本發(fā)明的基于可擴展標(biāo)記語言安全策略的網(wǎng)格訪問控制方法具體具體包括以下步驟 1).首先配置用戶-角色設(shè)置的策略,設(shè)定域內(nèi)的角色有兩種,訪客和管理員;策略文件中<規(guī)則>元素內(nèi)子元素<主體匹配>的<屬性值>的值為預(yù)設(shè)郵箱地址,匹配的規(guī)則采用姓名判斷函數(shù),以郵箱后綴名來作為判斷依據(jù),給用戶名為預(yù)設(shè)郵箱后綴的用戶配以管理員角色; 2).配置角色-權(quán)限的策略,定義管理員角色對資源10.10.138.*這個網(wǎng)段的資源節(jié)點有讀、寫和執(zhí)行的權(quán)限,對資源<資源>10.10.138.*</資源>采用子網(wǎng)匹配的函數(shù); 3).配置基于資源的動態(tài)訪問控制策略,對網(wǎng)格中資源根據(jù)策略來動態(tài)控制用戶的訪問,比如基于時間的資源策略和基于資源動態(tài)性能的訪問控制策略; 4).用戶向服務(wù)提出訪問資源請求; 5).核實用戶信息,根據(jù)用戶訪問控制請求轉(zhuǎn)換器把經(jīng)過網(wǎng)格認證系統(tǒng)認證的用戶信息與請求信息,轉(zhuǎn)換為可擴展的訪問控制標(biāo)記語言的規(guī)范格式,把用戶的信息歸為<主體>元素,把請求要訪問的資源歸為<資源>元素,把對資源的訪問動作類型歸為<動作>元素; 6).根據(jù)轉(zhuǎn)換后的可擴展的訪問控制標(biāo)記語言格式請求,提取用戶請求消息中<資源>元素,檢查相應(yīng)的資源訪問控制策略,若該資源處于可用狀態(tài),則進行下一步,否則返回<拒絕>信息; 7).根據(jù)接收到的可擴展的訪問控制標(biāo)記語言請求中<主體>元素里包含的<權(quán)限>,查詢用戶-角色信息庫,以判斷該用戶屬何種角色,并給用戶匹配相應(yīng)的角色; 8).根據(jù)分配到的角色再查詢角色-權(quán)限信息庫,給該角色分配相應(yīng)的權(quán)限,如讀,寫,運行的權(quán)限; 9).將該角色的權(quán)限與用戶的請求<動作>對比,用戶的請求動作屬于該角色的權(quán)限則匹配合格進行下一步,請求動作在用戶的權(quán)限之外則匹配失敗則返回<拒絕>信息; 10).以上步驟全部通過則給用戶返回相應(yīng)的最終訪問協(xié)議,用戶可以通過該協(xié)議對請求的資源做指定的動作。
有益效果本發(fā)明主要優(yōu)點有如下幾個 (1)內(nèi)容簡單從定義可以看出擴展的RBAC只是在權(quán)限分配和角色分配處加入了上下文驅(qū)動和對角色進行安全域的限定,其余定義保持標(biāo)準(zhǔn)的內(nèi)容,從而保證了一定的兼容性,也使該模型易于實現(xiàn); (2)多粒度控制上下文的控制分角色動態(tài)分配和權(quán)限動態(tài)分配,從而更好地適應(yīng)網(wǎng)格的動態(tài)特性,從而實現(xiàn)跨域的訪問控制; (3)易于擴展上下文的定義本身是動態(tài)的,只需要在接口上提供狀態(tài)轉(zhuǎn)換控制,可以靈活的加入各種動態(tài)邏輯例如依據(jù)CPU負載的控制、依據(jù)時間的控制、依據(jù)用戶訪問數(shù)目的控制、依據(jù)地點的控制以及依據(jù)鏈路狀態(tài)的控制等等。



圖1是核心RBAC的組成元素。
圖2是安全域內(nèi)的網(wǎng)格訪問控制模型。
圖3是狀態(tài)機RSM的示意圖。
圖4是狀態(tài)機PSM的示意圖。
圖5網(wǎng)格訪問控制基本流程圖。
圖6是本發(fā)明系統(tǒng)流程圖。
圖7是本發(fā)明模型的設(shè)計流程圖。

具體實施例方式 一.體系結(jié)構(gòu) 圖1給出了核心RBAC定義了RBAC模型最基本的五個元素用戶、會話、角色、操作、對象特權(quán)(權(quán)限)。
用戶(User)代表人,但是也可以是一臺機器、agent或其他任何智能型物品。
角色(Role)表示一個工作職責(zé),在一個組織機構(gòu)環(huán)境中的工作職責(zé)。該職責(zé)可以關(guān)聯(lián)一些關(guān)于權(quán)力和責(zé)任的語義。
權(quán)限(Permission)是一個許可,對在一個或多個對象上執(zhí)行操作的許可。
操作(Operation)是程序的可執(zhí)行的反映(image),被用戶調(diào)用和執(zhí)行。操作的類型取決于實現(xiàn)系統(tǒng)的類型。例如文件系統(tǒng)可能的操作時讀寫,執(zhí)行等,數(shù)據(jù)庫系統(tǒng)則是CRUD。
對象(Object)表示資源或?qū)ο?,任何訪問控制機制都是為了保護系統(tǒng)的資源。對象可能包括文件,目錄,數(shù)據(jù)庫表,行,字段等等,甚至于磁盤空間,打印機,CPU周期等都是資源。
圖2給出了基于上下文的RBAC模型,其中(1).認證及授權(quán)服務(wù)負責(zé)網(wǎng)格計算中安全域內(nèi)的認證和授權(quán)服務(wù),該服務(wù)是可管理和配置的并且依據(jù)策略來動態(tài)控制。(2).上下文代理(Context Agent)由認證及授權(quán)服務(wù)分配到指定的角色和權(quán)限處,它們使用中間件服務(wù)來監(jiān)測上下文并產(chǎn)生事件觸發(fā)狀態(tài)機的狀態(tài)遷移。(3).角色狀態(tài)機(Role State Machine)用于維護分配給用戶的角色轉(zhuǎn)移狀態(tài),它受上下文代理驅(qū)動。(4).權(quán)限狀態(tài)機(Role State Machine)用于維護用戶當(dāng)前角色的權(quán)限轉(zhuǎn)移狀態(tài),它也受上下文代理驅(qū)動。
二.方法流程 本發(fā)明選擇無線網(wǎng)格來作為我們具體案例的描述背景。在無線網(wǎng)格環(huán)境下,我們同樣將上下文分為兩類主體上下文(例如用戶地點、用戶時間、本地資源狀態(tài)、鏈路狀態(tài)等)、客體上下文(例如當(dāng)前負載、可用狀態(tài)、連接性)。下面我們通過實例分別對主體上下文和客體上下文訪問控制進行描述。
(1)主體上下文訪問控制 實例在一個無線環(huán)境下,當(dāng)用戶使用內(nèi)部無線安全鏈路接入時,分配用戶角色為超級用戶角色(權(quán)限為P1,P2,P3),當(dāng)用戶使用外部無線安全鏈路接入時,分配用戶普通用戶角色(P1,P2)。當(dāng)用戶使用外部非安全鏈路接入時,分配用戶訪客角色(P1)。
表4-1及表4-2給出了該案例中角色和事件的信息說明。顯然我們可以容易的將這些內(nèi)容用一個角色狀態(tài)機(RSM)來描述。如圖4-9所示是一個狀態(tài)機的示意圖,其中每個節(jié)點表示一個狀態(tài),每條邊表示一個事件。其中的RS0表示禁止?fàn)顟B(tài),當(dāng)別的角色轉(zhuǎn)變到RS0時,表示該角色將要在該次會話中被禁止。
表1角色權(quán)限表 表2事件表 我們采用XML格式的策略描述信息來對無線網(wǎng)格訪問進行控制,下面是用戶角色轉(zhuǎn)移的策略說明示例。
對于主體事件驅(qū)動下的狀態(tài)變化,只是針對用戶主體,因而只涉及到一個用戶user的角色權(quán)限轉(zhuǎn)變,其角色轉(zhuǎn)換過程如下 TransSubRoles(role_1ROLES,role_2ROLES,eventSUB_EVENTS)

while((role_1,event,role_2)∈RER∧event.state==activate)

session∈role_sessions(role_1)·session.state=Execute session.state=Block role_1.state=enable if((user

role_2)

UA) session.state=Error else·if(role_2

authorized_roles(session)) AddActiveRole(user,session,role_2) role_2.state=activate TransSubPerms(role_1,role_2,session) authorized_role′=authorized_role\{role_2}∪{role_1} activated_role′=activated_role\{role_1}∪{role_2} session.state=Activate
其中,子函數(shù)AddActiveRole(userUSERS,sessionSESSIONS,role_2)表示role_2不在被授權(quán)的角色集中時,則要在該會話中增加該角色的定義為 AddActiveRole(userUSERS,sessionSESSIONS,role_2)

authorized_roles′(session)=authorized_roles \{session

authorized_roles(session)} ∪{session

(session_roles(session)∪{role_2})} authorized_prms′(session)=authorized_prms ∪ {role_2

authorized_prms(role_2,session)}
而子函數(shù)TransSubPerms(role_1,role_2,event)則是進行相應(yīng)的權(quán)限調(diào)整,即將role_1所授予的并處于activate的權(quán)限的狀態(tài)調(diào)整為enable,而將role_2所授予的權(quán)限,狀態(tài)為enable調(diào)整為activate,最后分別調(diào)整authorized_prms集和activated_prms集,該函數(shù)的具體定義為 TransSubPerms(role_1ROLES,role_2ROLES,sessionSESSIONS)

prms∈activated_prms(role_1,session) prms.state=enable

prms′∈authorized_prms(role_2,session) prms′.state=activate authorized_prms′=authorized_prms\{role_2

(authorized_prms(role_2)}∪ {role_2

(authorized_prms(role_2)\{prms′}∪{prms}} activated_prms′=activated_prms\{role_1

(activated_prms(role_1)}∪ {role_1

(activated_prms(role_1)\{prms}∪{prms′}}
當(dāng)事件的發(fā)生引起角色狀態(tài)變化從激活狀態(tài)到禁止?fàn)顟B(tài)時,即相當(dāng)于從role_1到role_0的角色轉(zhuǎn)換。也可以用該種表示方式來實現(xiàn) DropActiveRole(role_1ROLES,eventEVENTS,sessionSESSIONS)

while(role_1,event,role_0)∈RER0∧event.state=activate DropSubPerms(role_1,session) role_1.state=disable activated_role′(session)=activated_role\{role_1}
其中的子函數(shù)DropSubPerms(role_1,session)表示該角色所授予和激活的權(quán)限的狀態(tài)也轉(zhuǎn)變?yōu)榻範(fàn)顟B(tài) DropSubPerms(role_1,session)

prms∈activated_prms(role_1,session) prms.state=disable

prms′∈authorized_prms(role_1,session) prms′.state=disable authorized_prms′(session)=authorized_prms\{prms′} activated_prms′(session)=activated_prms\{prms}
(2)客體上下文訪問控制 實例只允許用戶在早上8:00到晚上8:00對某資源進行訪問;允許用戶在資源的CPU負載處于<80%時對資源進行訪問,而>80%只允許讀資源;只有一個會話使用資源時資源可讀可寫可執(zhí)行,而有多個會話使用資源時,資源則不能寫。
表4-3及表4-4給出了該實例中權(quán)限狀態(tài)和事件的信息說明。同樣我們可以用權(quán)限狀態(tài)機(PSM)來描述這些情形。如圖4-10所示是權(quán)限狀態(tài)機的示意圖,其中每個節(jié)點表示一個狀態(tài),每條邊表示一個事件,PS0表示該權(quán)限的禁止?fàn)顟B(tài)。
表3權(quán)限狀態(tài)表 表4事件表 我們依然采用XML格式的策略描述信息來對無線網(wǎng)格訪問進行控制,下面是權(quán)限轉(zhuǎn)移的策略的一個示例。
若存在某個或某些事件可以將權(quán)限實現(xiàn)禁止和允許之間的轉(zhuǎn)換則對于權(quán)限從禁止到允許,我們稱為基于狀態(tài)機的權(quán)限激活而從允許到禁止我們稱作權(quán)限的鈍化。
對于客體事件驅(qū)動下的狀態(tài)變化,由于針對同一個系統(tǒng),因而關(guān)系到使用該權(quán)限的所有會話,由客體事件引起的權(quán)限狀態(tài)轉(zhuǎn)換為 TransObjPerms(prms_1PERMS,prms_2PERMS,eventOBJ_EVENTS)

while((prms_1,event,prms_2)∈PEP∧event.state==activate)

session∈(avail_perms_session(prms_1)·session.state=Execute session.state=Block if(prms_2∈authorized_prms(session)) prms_1.state=enable prms_2.state=activate TransObjRoles(prms_1,prms_2,session) authorized_prms′(session)=authorized_prms\{prms_2}∪{prms_1} activated_prms′(session)=activaed_prms\{prms_1}∪{prms_2} session.state=activate else·session.state=Error 其中的子函數(shù)TransObjRoles(prms_1,prms_2,session)是進行相應(yīng)的角色狀態(tài)調(diào)整,即將授予prms_1權(quán)限的并處于狀態(tài)activate的角色狀態(tài)調(diào)整為enable,而將授予prms_2權(quán)限的并處于狀態(tài)enable的角色狀態(tài)調(diào)整為activate,最后分別調(diào)整authorized_roles集和activated_roles集,該函數(shù)的具體定義為(考慮角色繼承關(guān)系) TransObjRoles(prms_1,prms_2,session)

role∈activated_roles(session)∧(role

prms_1)∈PA

prmsPERMS·(role

prms)∈PA∧prms.state?。絘ctivate role.state=enable if(

role′ROLES·

prms∈activated_prms(role)∧(role′

prms)∈PA) role′.state=activate

role′∈authorized_roles(session)∧(role′

prms_2)∈PA role′.state=activate authorized_roles′=authorized_roles\{session

(authorized_roles(session)}∪ {session

(authorized_roles(session)\{role′}∪{role}} activated_roles′=activateed_roles\{session

(activated_roles(session)}∪ {session

(activated_roles(session)\{role}∪{role′}}
同樣當(dāng)有權(quán)限撤銷時,即轉(zhuǎn)移到PS0狀態(tài),相應(yīng)的轉(zhuǎn)化過程為 DropActivePerms(prms_1PERMS,eventEVENTS,sessionSESSIONS)

while((prms_1,event,prms_0)∈PEP0∧event.state==activate) DropObjRoles(prms_1,session) prms_1.state=disable activated_prms′(session)=activated_prms\{prms_1}
而相應(yīng)的授予和激活該權(quán)限的角色的狀態(tài)也轉(zhuǎn)變?yōu)榻範(fàn)顟B(tài)。
DropObjRoles(prms_1,session)

role∈authorized_roles(session)∧(role

prms_1)∈PA∧ (

rmsPERMS·(role

prms)∈PA∧prms.state

{activate,enable}) role.state=disable authorized_role′(session)=authorized_role\{role} activated_role′(session)=activated_role\{role}
在此,我們考慮了繼承角色狀態(tài)的改變,當(dāng)激活的角色所對應(yīng)的權(quán)限都為enable時,而通過繼承來的激活權(quán)限則需要轉(zhuǎn)移到該權(quán)限所屬的角色被激活。
一個完整的運用可擴展標(biāo)記語言實現(xiàn)網(wǎng)格訪問控制的執(zhí)行流程如圖7所示。
1).首先配置用戶-角色設(shè)置的策略,設(shè)定域內(nèi)的角色有兩種,訪客和管理員;策略文件中<規(guī)則>元素內(nèi)子元素<主體匹配>的<屬性值>的值為預(yù)設(shè)郵箱地址,匹配的規(guī)則采用姓名判斷函數(shù),以郵箱后綴名來作為判斷依據(jù),給用戶名為預(yù)設(shè)郵箱后綴的用戶配以管理員角色; 2).配置角色-權(quán)限的策略,定義管理員角色對資源10.10.138.*這個網(wǎng)段的資源節(jié)點有讀、寫和執(zhí)行的權(quán)限,對資源<資源>10.10.138.*</資源>采用子網(wǎng)匹配的函數(shù); 3).配置基于資源的動態(tài)訪問控制策略,對網(wǎng)格中資源根據(jù)策略來動態(tài)控制用戶的訪問,比如基于時間的資源策略和基于資源動態(tài)性能的訪問控制策略; 4).用戶向服務(wù)提出訪問資源請求; 5).核實用戶信息,根據(jù)用戶訪問控制請求轉(zhuǎn)換器把經(jīng)過網(wǎng)格認證系統(tǒng)認證的用戶信息與請求信息,轉(zhuǎn)換為可擴展的訪問控制標(biāo)記語言的規(guī)范格式,把用戶的信息歸為<主體>元素,把請求要訪問的資源歸為<資源>元素,把對資源的訪問動作類型歸為<動作>元素; 6).根據(jù)轉(zhuǎn)換后的可擴展的訪問控制標(biāo)記語言格式請求,提取用戶請求消息中<資源>元素,檢查相應(yīng)的資源訪問控制策略,若該資源處于可用狀態(tài),則進行下一步,否則返回<拒絕>信息; 7).根據(jù)接收到的可擴展的防問控制標(biāo)記語言請求中<主體>元素里包含的<權(quán)限>,查詢用戶-角色信息庫,以判斷該用戶屬何種角色,并給用戶匹配相應(yīng)的角色; 8).根據(jù)分配到的角色再查詢角色-權(quán)限信息庫,給該角色分配相應(yīng)的權(quán)限,如讀,寫,運行的權(quán)限; 9).將該角色的權(quán)限與用戶的請求<動作>對比,用戶的請求動作屬于該角色的權(quán)限則匹配合格進行下一步,請求動作在用戶的權(quán)限之外則匹配失敗則返回<拒絕>信息; 10).以上步驟全部通過則給用戶返回相應(yīng)的最終訪問協(xié)議,用戶可以通過該協(xié)議對請求的資源做指定的動作。
權(quán)利要求
1.一種基于可擴展標(biāo)記語言安全策略的網(wǎng)格訪問控制方法,其特征在于該方法具體具體包括以下步驟
1).首先配置用戶-角色設(shè)置的策略,設(shè)定域內(nèi)的角色有兩種,訪客和管理員;策略文件中<規(guī)則>元素內(nèi)子元素<主體匹配>的<屬性值>的值為預(yù)設(shè)郵箱地址,匹配的規(guī)則采用姓名判斷函數(shù),以郵箱后綴名來作為判斷依據(jù),給用戶名為預(yù)設(shè)郵箱后綴的用戶配以管理員角色;
2).配置角色-權(quán)限的策略,定義管理員角色對資源10.10.138.*這個網(wǎng)段的資源節(jié)點有讀、寫和執(zhí)行的權(quán)限,對資源<資源>10.10.138.*</資源>采用子網(wǎng)匹配的函數(shù);
3).配置基于資源的動態(tài)訪問控制策略,對網(wǎng)格中資源根據(jù)策略來動態(tài)控制用戶的訪問,比如基于時間的資源策略和基于資源動態(tài)性能的訪問控制策略;
4).用戶向服務(wù)提出訪問資源請求;
5).核實用戶信息,根據(jù)用戶訪問控制請求轉(zhuǎn)換器把經(jīng)過網(wǎng)格認證系統(tǒng)認證的用戶信息與請求信息,轉(zhuǎn)換為可擴展的訪問控制標(biāo)記語言的規(guī)范格式,把用戶的信息歸為<主體>元素,把請求要訪問的資源歸為<資源>元素,把對資源的訪問動作類型歸為<動作>元素;
6).根據(jù)轉(zhuǎn)換后的可擴展的防問控制標(biāo)記語言格式請求,提取用戶請求消息中<資源>元素,檢查相應(yīng)的資源防問控制策略,若該資源處于可用狀態(tài),則進行下一步,否則返回<拒絕>信息;
7).根據(jù)接收到的可擴展的訪問控制標(biāo)記語言請求中<主體>元素里包含的<權(quán)限>,查詢用戶-角色信息庫,以判斷該用戶屬何種角色,并給用戶匹配相應(yīng)的角色;
8).根據(jù)分配到的角色再查詢角色-權(quán)限信息庫,給該角色分配相應(yīng)的權(quán)限,如讀,寫,運行的權(quán)限;
9).將該角色的權(quán)限與用戶的請求<動作>對比,用戶的請求動作屬于該角色的權(quán)限則匹配合格進行下一步,請求動作在用戶的權(quán)限之外則匹配失敗則返回<拒絕>信息;
10).以上步驟全部通過則給用戶返回相應(yīng)的最終訪問協(xié)議,用戶可以通過該協(xié)議對請求的資源做指定的動作。
全文摘要
基于可擴展標(biāo)記語言安全策略的網(wǎng)格訪問控制方法是為了解決網(wǎng)格計算訪問控制過程中所涉及到的動態(tài)性和跨越不同安全域的問題。對角色進行安全域的限定,定義了不同安全域之間的角色繼承關(guān)系,通過授權(quán)代理服務(wù)將本域的角色和其他域角色相關(guān)聯(lián)建立域間的角色繼承關(guān)系,對可能遇到的角色繼承關(guān)系沖突給出了相應(yīng)的解決方法。本發(fā)明是標(biāo)準(zhǔn)RBAC模型基礎(chǔ)上進行擴展,通過引入主體事件和客體事件兩種上下文機制給出了基于上下文的角色訪問控制模型,該模型能夠根據(jù)上下文信息實現(xiàn)動態(tài)的授權(quán)過程,形式化描述了由主體事件引起的角色狀態(tài)改變和客體事件引起的權(quán)限狀態(tài)改變的具體實現(xiàn)過程,同時對狀態(tài)轉(zhuǎn)換過程中的一致性分析表明該模型在狀態(tài)轉(zhuǎn)換過程中保持一致性。
文檔編號H04L12/56GK101771698SQ20101001791
公開日2010年7月7日 申請日期2010年1月15日 優(yōu)先權(quán)日2010年1月15日
發(fā)明者王汝傳, 鄭卿, 王海艷, 王楊, 張琳, 鄧勇 申請人:南京郵電大學(xué)
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
安康市| 若尔盖县| 五华县| 登封市| 合山市| SHOW| 东兴市| 雅江县| 武义县| 贡觉县| 井冈山市| 中宁县| 贺兰县| 南宫市| 五台县| 保康县| 常州市| 广东省| 东丰县| 土默特右旗| 荥阳市| 平邑县| 衡阳县| 绥芬河市| 阳信县| 大渡口区| 石柱| 景谷| 留坝县| 名山县| 工布江达县| 元朗区| 乌兰察布市| 壶关县| 黔西县| 六安市| 灵寿县| 漳浦县| 新邵县| 法库县| 墨玉县|