CN100382511C - 一种网格授权实现方法 - Google Patents

一种网格授权实现方法 Download PDF

Info

Publication number
CN100382511C
CN100382511C CNB2005101325425A CN200510132542A CN100382511C CN 100382511 C CN100382511 C CN 100382511C CN B2005101325425 A CNB2005101325425 A CN B2005101325425A CN 200510132542 A CN200510132542 A CN 200510132542A CN 100382511 C CN100382511 C CN 100382511C
Authority
CN
China
Prior art keywords
authorization
service
strategy
security information
execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005101325425A
Other languages
English (en)
Other versions
CN1791026A (zh
Inventor
怀进鹏
胡春明
李建欣
颜强
李沁
刘小佩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beihang University
Beijing University of Aeronautics and Astronautics
Original Assignee
Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University filed Critical Beihang University
Priority to CNB2005101325425A priority Critical patent/CN100382511C/zh
Publication of CN1791026A publication Critical patent/CN1791026A/zh
Application granted granted Critical
Publication of CN100382511C publication Critical patent/CN100382511C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种网格授权实现方法,执行以下步骤:1、用户发起初始访问请求;2、客户端授权处理链接点收集客户端的安全信息,将该安全信息插入简单对象访问协议报文的头部部分,与用户请求一起发送到服务端;3、服务端解析安全信息,并验证签字,证明其有效性;4、判断安全信息是否有效,如果是,则执行步骤6;否则执行步骤5;5、丢弃安全信息中的无效部分;6、服务端授权处理链接点收集服务端的安全信息;7、构造授权请求上下文;8、进行授权决策;9、判断授权是否通过,如果是,则允许用户访问目标服务;否则返回授权不通过的信息。该方法能够较好的满足网格环境下的授权需求。

Description

一种网格授权实现方法
技术领域
本发明涉及一种网格授权实现方法,特别是一种遵循国际标准,细粒度的基于策略的网格授权实现方法。
背景技术
网格是近年来逐渐兴起的一个研究领域。当前的Internet技术实现了计算机硬件的连通,Web技术实现了网页的连通,而网格技术是要把整个因特网上的各种资源整合成一台巨大的计算机,从而实现资源共享与协同工作。网格要达到资源共享与协作的目的,必须解决访问资源的授权问题。网格应用环境具有典型的分布性、异构性和动态性等特征,对授权技术提出了新的挑战。首先,网格可以跨越多企业、多系统或个人,它们对安全控制的需求和采用的安全策略可能完全不同,因此要求授权系统具有通用的授权机制以实现多种用户根据不同需求自定义授权策略。其次,不同用户需要能独立的制定自己管辖的资源的授权策略而不受其他用户的授权策略的影响,网格中的全局的安全策略还需要与本地的安全策略协调和交互,既要满足全局控制的需要,又要满足用户自主控制的需求。此外,网格作为一个开放、动态的系统,具有多种安全策略、大量的用户及访问服务请求、以及异构的资源,这要求授权机制灵活并易于管理。
目前网格授权技术正处于不断发展过程中,Globus项目作为网格中间件的事实标准,在其2.x版本中的授权是通过grid-mapfile绑定在Unix类操作系统上,在其3.x版本中引入了社团授权服务器(Community Authorization Server,简称CAS)来在虚拟组织范围内为用户指派各网格节点提供的访问权限,增强了访问控制的灵活性,但主要仍然是基于身份的授权,有很大的局限性。
发明内容
本发明的目的在于针对现有技术的不足,提出一种基于策略的网格授权实现方法,为网格应用提供细粒度的、基于属性的授权支持。
为实现上述目的,本发明提出了一种网格授权实现方法,其中执行以下步骤:
步骤1、用户发起初始访问请求;
步骤2、客户端授权处理链接点收集客户端的安全信息,将该安全信息插入简单对象访问协议报文的头部部分,与用户请求一起发送到服务端;
步骤3、服务端解析安全信息,验证签字,并判断安全信息是否有效,如果是,则执行步骤5;否则执行步骤4;
步骤4、丢弃安全信息中的无效部分;
步骤5、服务端授权处理链接点收集服务端的安全信息;
步骤6、服务端授权处理链接点构造授权请求上下文;
步骤7、根据客户端及服务端的安全信息进行授权决策;所述授权决策在服务端或发送到域授权服务中进行,当在服务端进行时,没有授权策略仓库对策略的管理,也不需要解析网格服务的身份信息,没有全局授权策略的应用;具体为:
步骤70、接收授权请求,并对授权请求消息解包;
步骤71、从所述请求中解析出所述用户的身份信息;
步骤72、根据所述身份信息从授权策略仓库中提取出与用户请求的服务对应的服务授权策略;
步骤73、调用策略决策引擎根据目标服务设置的服务授权策略进行授权决策;
步骤74、判断授权是否通过,如果不是,则执行步骤75;否则执行步骤78;
步骤75、从所述授权策略仓库中提取出域全局授权策略;
步骤76、调用所述策略决策引擎根据所述域全局授权策略进行授权决策;
步骤77、判断授权是否通过,如果不是,则设置授权不通过结果,执行步骤79;否则执行步骤78;
步骤78、设置授权通过结果;
步骤79、授权返回消息组包,返回结果;
步骤8、判断授权是否通过,如果是,则执行步骤9;否则返回授权不通过的信息;
步骤9、允许用户访问目标服务,返回访问服务结果。
该方法遵循IETF RFC2903、2904 AAA授权框架,应用XACML,SAML,WS-Security等通用国际标准,使用基于策略的设计,配置管理灵活方便,为网格应用提供细粒度的、基于属性的授权支持,能够较好的满足网格环境下的授权需求,而且使授权系统灵活且易于定制和管理。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
图1为本发明网格授权实现方法的流程图;
图2为本发明网格授权实现方法的实施例的流程图;
图3为本发明网格授权实现方法的实施例中进行授权决策的流程图。
具体实施方式
在网络授权系统的概念模型中,授权过程包括两种常用模式:
1、拉模式,请求者1发起对资源的访问,策略强制点(Policy EnforcementPoint,简称PEP)截获此访问请求并构造授权请求上下文向策略决策点(Policy Decision Point,简称PDP)请求授权,PDP根据从策略管理点(PolicyAdministration Point,简称PAP)获取的相关授权策略和从策略信息点(Policy Information Point,简称PIP)获取的安全信息,做出授权决策,并将决策结果返回给PEP,PEP根据授权结果允许或拒绝请求者1对资源的访问,授权过程对于请求者1是透明的;
2、推模式,由请求者2向PDP发出授权请求,然后使用PDP返回的授权许可票据来请求对资源的访问,PEP在验证授权许可票据后允许或拒绝请求者2的访问请求,授权过程需要请求者2的参与。
本发明基于策略的网格授权实现方法对该模型的拉模式进行了实现。
如图1所示,为本发明网格授权实现方法的流程图,具体执行以下步骤:
步骤101、用户发起初始访问请求;
步骤102、客户端授权处理链接点收集客户端的安全信息,将该安全信息插入简单对象访问协议报文的头部部分,与用户请求一起发送到服务端;
步骤103、服务端解析安全信息,验证签字,并判断安全信息是否有效,如果是,则执行步骤105;否则执行步骤104;
步骤104、丢弃安全信息中的无效部分;
步骤105、服务端授权处理链接点收集服务端的安全信息;
步骤106、服务端授权处理链接点构造授权请求上下文;
步骤107、进行授权决策;
步骤108、判断授权是否通过,如果是,则执行步骤109;否则返回授权不通过的信息;
步骤109、允许用户访问目标服务,返回访问服务结果。
在该方法中,客户端授权处理链接点在客户端截获用户对目标服务的访问请求,为服务端的授权决策提供源于客户端的信息收集,收集的安全信息将遵循WS-Security规范通过SOAP报文传递给服务端。用户可以在该模块的安全配置中提供用户安全断言标记语言(Security Assertion MarkupLanguage,简称SAML)属性断言。该模块是授权模型中PIP功能点在客户端的实现。
该模块部署在客户端,是有可能被恶意的用户绕过或篡改的。在这种情况下,服务端授权处理链接点会抛弃无法正确解析和验证的无效属性,仅凭借服务端收集的信息对用户的访问请求作出授权。
服务端授权处理链接点在服务端截获用户的访问请求,首先收集服务端的各种安全信息,解析由客户端授权处理链接点传递过来的客户端信息,并验证各属性断言的可信任性,然后向授权服务发出策略决策请求或在本地完成策略决策,最后根据策略决策的结果实现策略强制,即允许或拒绝用户对目标服务的访问。
除了策略决策模式配置,该模块的安全配置还包括SAML属性断言指定和可信任的属性权威的证书指定。目标服务的管理员可通过SAML属性断言指定服务端的安全信息,并支持以XPath和QName的形式在SAML断言中指定查找运行时动态信息,如用户访问目标服务的方法参数、服务资源的当前值等。指定的属性权威证书被用来验证客户端属性断言的签名,以判断其是否可信任。
该模块是授权模型中PIP功能点在服务端的实现,并实现了PEP功能点,对于本地授权方式的PDP功能点也在该模块实现。
进行授权决策有两种选择:1.本地授权决策:在服务端直接进行授权决策,这种情况下,由服务端授权处理链接点完成;2.集中授权决策:访问域授权服务进行授权决策,这种情况下,服务端授权处理链接点把授权请求上下文发送给域授权服务,域授权服务进行授权决策。
2相对于1来说,便于域中的集中授权管理,能够支持全局的授权策略和服务指定的服务特定授权策略相接合。同时域授权服务能为域中的各主体管理授权策略。但2对于1来说,多了一次远程访问的过程,需要耗费更多的处理时间。
因此,本发明提供给用户这两种授权方式的选择,用户可以根据具体部署的环境和需求来选择。
如图2所示,为本发明网格授权实现方法的实施例的流程图,具体执行以下步骤:
步骤201、用户发起初始访问请求;
步骤202、客户端授权处理链接点收集客户端的安全信息,根据客户端的安全配置定制客户端授权处理链接点,并将该安全信息插入简单对象访问协议报文的头部部分,与用户请求一起发送到服务端;
步骤203、服务端解析安全信息,并验证签字,证明其有效性;
步骤204、判断安全信息是否有效,如果是,则执行步骤206;否则执行步骤205;
步骤205、丢弃安全信息中的无效部分;
步骤206、服务端授权处理链接点收集服务端的安全信息,根据服务端安全配置定制服务端授权处理链接点;
步骤207、服务端授权处理链接点构造授权请求上下文,并根据客户端用户属性证书为授权请求加入用户属性信息,根据服务端属性证书为授权请求加入服务属性信息;
步骤208、进行授权决策;这里提供了两种授权决策模式的选择:①本地授权决策:由目标服务管理员在安全配置中指定授权策略,在本地完成策略决策,而不访问域授权服务;②集中授权决策:生成授权请求上下文向域授权服务发出授权请求,由域授权服务完成策略决策,授权策略由授权策略仓库集中管理;本地授权模式牺牲了域一级的集中授权管理,需要由目标服务自己承担授权策略的管理以及本地策略与全局策略的合成,换来的是避免了对域授权服务的远程访问,使得在授权效率上得到一定的提升,服务管理员可以根据具体的应用场景的需求对两种授权模式进行选择配置;
步骤209、判断授权是否通过,如果是,则执行步骤210;否则返回授权不通过的信息;
步骤210、允许用户访问目标服务,返回访问服务结果。
其中,如图3所示,本发明网格授权实现方法的实施例中步骤208进行授权决策的流程图,具体执行以下步骤:
步骤2080、接收授权请求,并对授权请求消息解包;
步骤2081、从请求中解析出用户的身份信息,这个身份信息是用户所访问的目标服务的身份信息;在网格授权场景中,每个主体都是有其身份的,访问一个网格服务的网格用户具有其身份,网格服务本身有其身份,同时域授权服务也有其身份,网格服务的服务端授权链接点向域授权服务发起授权请求时,它是域授权服务的用户,因此这里是网格服务的身份,域授权服务处集中管理着域中多个网格服务的策略,需要依靠服务的身份来确定服务所对应的授权策略,对于访问某特定服务的不同的网格用户,请求域授权服务时使用的身份信息都是同一个身份信息--此服务的身份。对应提取的也都是同一批授权策略--此网格服务指定的授权策略;
步骤2082、根据身份信息从授权策略仓库中提取出与用户请求的服务对应的服务授权策略,并根据授权策略仓库的配置信息定制授权策略仓库的行为;授权策略仓库负责对域授权服务进行授权决策过程中所需要的策略进行管理,并为用户提供了管理策略的API接口和辅助管理工具;它为每一个服务分别维护一个策略空间,依据访问者的身份确定其可操作的策略空间,不同服务的授权策略位于各自的策略空间中,确保不会互相干扰和被混用,当域授权服务向授权策略仓库请求授权策略时,需提供受保护目标服务的身份信息,授权策略仓库根据此身份信息索引到受保护目标服务相关的策略空间,返回其授权策略给域授权服务,授权策略仓库是授权模型中PAP功能点的实现;
步骤2083、根据服务持有者的配置从用户的服务访问请求中搜集指定安全信息,调用策略决策引擎根据目标服务设置的服务授权策略进行授权决策;
步骤2084、判断授权是否通过,如果不是,则执行步骤2085;否则执行步骤2088;
步骤2085、从授权策略仓库中提取出域全局授权策略;
步骤2086、调用策略决策引擎根据域全局授权策略进行授权决策;
步骤2087、判断授权是否通过,如果不是,则设置授权不通过结果,执行步骤2089;否则执行步骤2088;
步骤2088、设置授权通过结果;
步骤2089、授权返回消息组包,返回结果。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围。

Claims (1)

1.一种网格授权实现方法,其中执行以下步骤:
步骤1、用户发起初始访问请求;
步骤2、客户端授权处理链接点收集客户端的安全信息,将该安全信息插入简单对象访问协议报文的头部部分,与所述请求一起发送到服务端;
步骤3、所述服务端解析所述安全信息,验证签字,并判断所述安全信息是否有效,如果是,则执行步骤5;否则执行步骤4;
步骤4、丢弃所述安全信息中的无效部分;
步骤5、服务端的授权处理链接点收集服务端的安全信息;
步骤6、所述授权处理链接点构造授权请求上下文,用于请求授权决策;
步骤7、根据客户端及服务端的安全信息进行授权决策;所述授权决策在服务端或发送到域授权服务中进行,当在服务端进行时,没有授权策略仓库对策略的管理,也不需要解析网格服务的身份信息,没有全局授权策略的应用;具体为:
步骤70、接收授权请求,并对授权请求消息解包;
步骤71、从所述请求中解析出所述用户的身份信息;
步骤72、根据所述身份信息从授权策略仓库中提取出与用户请求的服务对应的服务授权策略;
步骤73、调用策略决策引擎根据目标服务设置的服务授权策略进行授权决策;
步骤74、判断授权是否通过,如果不是,则执行步骤75;否则执行步骤78;
步骤75、从所述授权策略仓库中提取出域全局授权策略;
步骤76、调用所述策略决策引擎根据所述域全局授权策略进行授权决策;
步骤77、判断授权是否通过,如果不是,则设置授权不通过结果,执行步骤79;否则执行步骤78;
步骤78、设置授权通过结果;
步骤79、授权返回消息组包,返回结果;
步骤8、判断所述授权是否通过,如果是,则执行步骤9;否则返回授权不通过的信息;
步骤9、允许用户访问目标服务,返回访问服务结果。
CNB2005101325425A 2005-12-26 2005-12-26 一种网格授权实现方法 Expired - Fee Related CN100382511C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB2005101325425A CN100382511C (zh) 2005-12-26 2005-12-26 一种网格授权实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2005101325425A CN100382511C (zh) 2005-12-26 2005-12-26 一种网格授权实现方法

Publications (2)

Publication Number Publication Date
CN1791026A CN1791026A (zh) 2006-06-21
CN100382511C true CN100382511C (zh) 2008-04-16

Family

ID=36788549

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005101325425A Expired - Fee Related CN100382511C (zh) 2005-12-26 2005-12-26 一种网格授权实现方法

Country Status (1)

Country Link
CN (1) CN100382511C (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101043478B (zh) * 2007-04-20 2010-05-26 北京航空航天大学 实现消息安全处理的服务网关及方法
CN101335753B (zh) * 2007-12-27 2011-07-06 华为技术有限公司 信息安全处理方法与装置
CN102404114A (zh) * 2010-09-13 2012-04-04 北京中遥地网信息技术有限公司 Web服务监控方法和系统
WO2012048554A1 (zh) * 2010-10-13 2012-04-19 天维讯达无线电设备检测(北京)有限责任公司 一种访问控制方法及系统
US9054971B2 (en) * 2012-04-24 2015-06-09 International Business Machines Corporation Policy management of multiple security domains
CN104468825B (zh) * 2014-12-26 2018-06-26 湖南华凯文化创意股份有限公司 远程授权方法及系统
CN110276872B (zh) * 2019-06-27 2021-03-23 绿城科技产业服务集团有限公司 一种基于人脸识别的门禁自动授权方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1558606A (zh) * 2004-02-10 2004-12-29 Ut斯达康通讯有限公司 网络终端自动配置方法
WO2005094034A1 (en) * 2004-03-25 2005-10-06 International Business Machines Corporation Mutual authorization in a grid through proxy certificate generation
CN1691587A (zh) * 2004-04-22 2005-11-02 国际商业机器公司 授权访问网格资源所用的方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1558606A (zh) * 2004-02-10 2004-12-29 Ut斯达康通讯有限公司 网络终端自动配置方法
WO2005094034A1 (en) * 2004-03-25 2005-10-06 International Business Machines Corporation Mutual authorization in a grid through proxy certificate generation
CN1691587A (zh) * 2004-04-22 2005-11-02 国际商业机器公司 授权访问网格资源所用的方法和装置

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
Authorization and Attribute Certificates forWidelyDistributedAccess Control. William Johnston,Srilekha Mudumbai,Mary Thompson.Enabling Technologies: Infrastructure for Collaborative Enterprises,1998.(WET ICE'98) Proceedings.,Seventh IEEE International Workshops on. 1998 *
PMI的设计与实现. 肖康.四川大学硕士学位论文. 2005 *
The PERMIS X.509 Role Based PrivilegeManagementInfrastructure. David W Chadwick,Alexander Otenko.Proceedings of the seventh ACM symposium on Access control models and technologies SACMAT '02. 2002 *
基于Web的信息安全服务解决方案探析. 王舜燕,甘罗,孙雄英.武汉理工大学学报,第27卷第2期. 2005 *
基于角色的网格细粒度授权的研究. 张庆成.华中科技大学硕士学位论文. 2005 *

Also Published As

Publication number Publication date
CN1791026A (zh) 2006-06-21

Similar Documents

Publication Publication Date Title
CN100382511C (zh) 一种网格授权实现方法
CN100399739C (zh) 基于协商通信实现信任认证的方法
Gessner et al. Trustworthy infrastructure services for a secure and privacy-respecting internet of things
CN101582769A (zh) 用户接入网络的权限设置方法和设备
CN107634973B (zh) 一种服务接口安全调用方法
López et al. A network access control approach based on the AAA architecture and authorization attributes
Riad et al. Adaptive XACML access policies for heterogeneous distributed IoT environments
CN114666067A (zh) 基于区块链的跨域细粒度属性访问控制方法及系统
Núñez et al. Identity management challenges for intercloud applications
US20110035794A1 (en) Method and entity for authenticating tokens for web services
Barisch Design and evaluation of an architecture for ubiquitous user authentication based on identity management systems
Jena et al. A kerberos based secure communication system in smart (internet of things) environment
Castro et al. An authentication and authorization infrastructure: the PAPI system
Ramakrishnan Securing next-generation grids
Liu et al. A policy-driven approach to access control in future internet name resolution services
Vivas et al. A security framework for a workflow-based grid development platform
Ayed et al. Collaborative access control for multi-domain cloud computing
Fichtinger et al. Trusted infrastructures for identities
Silva et al. Across-fi: Attribute-based access control with distributed policies for future internet testbeds
Wiebelitz et al. Early defense: enabling attribute-based authorization in grid firewalls
Kim et al. Security framework for home network: Authentication, authorization, and security policy
Panneerselvam et al. Mutual-contained access delegation scheme for the Internet of Things user services
Hillenbrand et al. Role-based AAA for Service Utilization in Federated Domains
Matushima et al. Multiple personal security domains
Gao et al. Shibboleth and community authorization services: Enabling role-based grid access

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080416

Termination date: 20121226