CN100389584C - 一种用于应用服务器的安全能力的协商方法 - Google Patents
一种用于应用服务器的安全能力的协商方法 Download PDFInfo
- Publication number
- CN100389584C CN100389584C CNB2004101031130A CN200410103113A CN100389584C CN 100389584 C CN100389584 C CN 100389584C CN B2004101031130 A CNB2004101031130 A CN B2004101031130A CN 200410103113 A CN200410103113 A CN 200410103113A CN 100389584 C CN100389584 C CN 100389584C
- Authority
- CN
- China
- Prior art keywords
- application server
- security
- territory
- party
- business
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
一种用于应用服务器的安全能力的协商方法,是在下一代网络业务层中开放业务能力条件下,同一安全域或者不同安全域中的业务和应用服务器之间就自身的安全需求和安全能力进行协商的方法。具体地说,本发明通过提供一种开放的、可扩展的接口和灵活的协商流程,使业务和安全域内、外的应用服务器能够就安全问题进行协商,达成一致后,业务能够访问本地或第三方开放的应用服务器和/或业务能力,从而保护业务层的各种资源。该方法采用消息机制,规定一套灵活、方便的消息交互流程,使协商过程简单、方便,能够实时适应和满足安全需求的变化;且对于不同安全域之间的安全协商,采用了多层次的协商方法;并有良好的可扩展性和通用性。
Description
技术领域
本发明涉及一种安全能力的协商方法,确切地说,涉及一种用于应用服务器的安全能力的协商方法,即业务与安全域内外的应用服务器采用该方法进行安全协商,以便能够使用域内外应用服务器上其他业务提供的业务能力和/或资源。属于计算机网络或电信网络的安全访问控制技术领域。
背景技术
随着计算机技术的发展,特别是各种中间件技术的出现,使得软件可以作为一种业务(服务)向外界开放,其能力和/或资源可以非常方便地供用户或者其它程序使用。如CORBA对象、Web服务和Grid服务等,它们部署在网络上,能够接受本地或者远端的其它程序的访问,进行相应的处理和返回结果。
目前,除了计算机领域外,其它很多领域也相继提出将本领域相关的业务能力和/或资源对外开放的问题。例如,在电信领域,下一代网络以位于控制层的软交换为核心,能够向业务层提供屏蔽各种下层网络细节的标准化协议,乃至可编程接口API,使得网络能力能够像软件服务一样开放,以供位于业务层的业务(即程序)使用。此外,随着新的业务需求的不断涌现,一次呼叫/会话过程中涉及到的业务特征已经扩展到了诸如业务质量控制、分布式专有业务数据的访问、业务代码的携带性等等,这就需要为分布在业务层的属于同一个或不同业务运营商的计算资源、业务能力资源的复用提供支持,以便新的业务可以通过继承部分已有的业务能力来实现。这样不仅可以使得新业务的开发速度加快,并降低开发成本,而且能够向终端用户提供单一业务运营商难以独自提供的、需要使用多个业务运营商独特业务特征的业务。
在本发明中,业务表示一个为客户提供服务的应用程序。这里的客户是人,或者是其它程序。一个业务能够提供的服务包括网上定票、股票信息查询、建立多方多媒体会议、移动用户位置信息查询、业务的计费信息查询等。业务能力的开放会带来一系列的安全问题,其中一个比较重要的问题是如何建立和进行业务与第三方(即业务能力使用者)之间安全能力和安全需求的协商过程。即在建立一个新的交互会话之前,业务和客户之间如何就双方的安全问题达成共识。在这个安全协商过程中,可能涉及到各种各样的安全问题,包括业务有哪些隐私数据、这些隐私数据需要何种级别的保护、客户使用业务能力之前需要提供哪些访问控制方法和抗否认方法等等。
在下一代网络中,业务和业务能力使用者之间的协商是通过应用服务器完成的。应用服务器是面向下一代网络的一种业务提供系统,用作增值业务驻留和运行的环境,如果一个业务要加载到应用服务器上,该业务必须满足应用服务器的安全要求,同时,应用服务器也必须满足该业务的安全要求。同样,两个业务进行交互时,必须互相满足对方的安全要求;因此,开放业务能力的安全协商过程实质上是业务和本地应用服务器之间,以及本地应用服务器和第三方应用服务器之间协商和签订安全协议的过程。且在整个过程中,应用服务器充当安全代理的角色,负责业务之间各种安全问题的协商。
综上所述,下一代网络需要一种允许业务和应用服务器互相协商安全需求与安全能力的方法。该方法不仅能够对各种安全服务属性(例如:认证、授权、编码格式、数据传输安全性等)的需求和能力进行描述和协商;而且,其协商的内容可以扩展,不能对所描述的安全要求和/或能力的类型有限制。
目前,在电信领域,有关下一代网络安全架构的研究刚刚处于起步阶段,还没有发布比较成熟的成果;尤其是关于由业务层面上的业务开放性而引入的安全问题进行协商的解决方法,至今没有见到相关的研究报道。如何针对下一代网络中业务及应用服务器的特点进行安全协商的方法,目前也没有具体的解决方案。
发明内容
有鉴于此,本发明的目的是提供一种用于应用服务器的安全能力的协商方法,即在业务能力开放条件下,业务和业务能力使用者如何通过应用服务器协商安全能力的方法。具体地说,本发明通过提供一种开放的、可扩展的接口和灵活的协商流程,使业务和安全域内、外的应用服务器都能够就安全问题进行协商,以便达成一致后,业务能够访问本地或第三方应用服务器上开放的业务能力,从而保护业务层的各种资源。
为了达到上述目的,本发明提供了一种业务和本地应用服务器进行安全协商的实现方法,用于业务需要使用本地应用服务器上的业务能力或资源时,业务和本地应用服务器之间进行安全协商的过程;其技术方案是:业务声明自身的至少包括隐私数据和访问控制的安全属性要求,本地应用服务器则声明所能提供的安全能力和所开放的本地业务能力或资源,然后双方进行安全消息的交互,直至协商成功或失败;如果协商成功,业务和本地应用服务器之间建立安全会话,开始会话交互过程,并在交互结束后,释放安全会话;同时,在安全协商或会话交互过程中,业务或应用服务器都能够通过发送域内安全协商消息,随时修改自己的安全要求;该方法包括下列操作步骤:
(1)业务向本地应用服务器发送“域内安全协商请求”消息,请求进行安全协商;该消息至少包括:该业务标识和该业务的安全需求列表;
(2)本地应用服务器将自身的安全能力文件和接收到的业务安全需求列表进行对照比较,如果发现能够满足该业务的全部安全需求,则顺序执行步骤(3)~(6);否则,跳转执行步骤(7);
(3)本地应用服务器向业务发送“域内安全协商请求成功”响应消息,通知业务安全协商成功;业务收到后,再回复“域内安全协商请求成功确认”消息,至此,业务和本地应用服务器之间成功地建立安全会话;其中“域内安全协商请求成功”消息至少包括:确认成功信息和协商成功合同,“域内安全协商请求成功确认”消息至少包含:协商请求成功的确认信息;
(4)业务和本地应用服务器双方进行交互会话;
(5)在结束交互会话后,业务或本地应用服务器向对方发送“域内协商结果删除请求”消息,以请求释放该建立的安全会话,该消息的参数至少包括:删除协商结果的请求信息;
(6)业务或本地应用服务器收到对方发来的“域内协商结果删除请求”消息后,向对方回送“域内协商结果删除响应”消息,双方都删除与本次协商相关的记录,该消息的参数至少包括:删除协商结果的确认信息;至此,结束本次协商过程;
(7)本地应用服务器将自身的安全能力文件和接收到的业务安全需求列表进行对照比较,发现不能够满足业务的全部安全需求,向业务发送“域内安全协商请求响应”消息,该消息至少包括:应用服务器不能满足的安全需求列表;
(8)业务收到“域内安全协商请求响应”消息后,查看其中本地应用服务器不能满足的安全需求,如果这些安全需求的优先级高于业务的接受能力,则执行步骤(9);如果这些安全需求的优先级低于业务的接受能力,则跳转执行步骤(10);
(9)业务向本地应用服务器发送“域内协商失败”消息,通知服务器协商失败;该“域内协商失败”消息至少包括:业务和应用服务器之间不能达成一致的业务安全属性列表;
(10)业务修改自己的安全需求信息,并把修改后的结果通过“域内再次协商请求”发送给本地应用服务器后,跳转执行步骤(2),直至本地应用服务器接收到“域内安全协商请求成功确认”或者“域内协商失败”消息;该“域内安全协商请求成功确认”或“域内协商失败”消息至少包括:新的安全需求列表。
所述方法在业务和本地应用服务器进行协商的过程中,或者在已经建立连接后的交互过程中,进一步包括下列操作步骤:
(11)一旦业务需要修改自己的安全需求,向本地应用服务器发送“域内安全需求更改请求”消息,该消息至少包括:需要更新的安全需求列表;本地应用服务器收到“域内安全需求更改请求”消息后,跳转执行上述步骤(2);
(12)当本地应用服务器要改变自身提供的安全能力时,向业务发送“域内应用服务器安全能力更改请求”消息,该消息至少包括:发生改变而需要重新协商的业务安全需求列表;业务收到“域内应用服务器安全能力更改请求”消息后,跳转执行上述步骤(8)。
所述方法用于业务加载到本地应用服务器上时,业务和本地应用服务器进行安全协商、签订安全合同的过程。
所述方法用于业务需要使用驻留在本地应用服务器上、已经和该应用服务器签订安全合同的其他业务能力或资源时,该业务与域内其它业务的代理——本地应用服务器——进行协商的过程。
为了达到上述目的,本发明还提供了一种业务和不同安全域的第三方应用服务器进行安全协商的实现方法,用于业务需要使用不同安全域的第三方应用服务器上的业务能力或资源时,业务和第三方应用服务器之间进行安全协商的过程;此时,提供业务能力或资源的第三方业务已经与其所驻留的第三方应用服务器通过域内安全协商过程签订了安全合同,并通过该第三方应用服务器对外发布其所能够提供的业务能力或资源;其技术方案是:
首先业务需要向该业务所驻留的本地应用服务器发起一个请求,请求使用域外业务能力;如果本地应用服务器同意该请求,则截获该业务的安全需求,并作为代理与第三方业务所驻留的第三方应用服务器进行域间的安全协商,否则,本地应用服务器拒绝请求,业务不能使用第三方的业务能力;如果分别作为业务代理和第三方业务代理的两个应用服务器之间协商成功,则在该两个应用服务器之间建立安全会话,然后,两个业务开始进行会话交互,并在交互结束后,释放域间的安全会话;同时,在安全协商或会话交互过程中,任何一方的业务或应用服务器都能够随时修改自己的安全要求而进行安全消息的交互;该方法包括下列操作步骤:
(1)业务向本地应用服务器发送“域间安全协商请求”消息,以获得本地应用服务器同意使用第三方业务能力的许可,该消息至少包括:该业务标识、第三方业务标识、第三方应用服务器标识和需要使用的业务能力集;
(2)如果本地应用服务器不允许业务使用域外的业务能力,则向业务发送“域间安全协商禁止”,终止协商过程,该消息至少包括:终止协商的通知信息;
(3)如果本地应用服务器允许业务使用域外的业务能力,则向业务发送“域间安全协商响应”消息,通知业务可以通过本地应用服务器和第三方应用服务器进行安全协商,该消息至少包括:进行协商的通知信息;
(4)本地应用服务器向第三方应用服务器发送“域间安全请求报告”消息,向第三方应用服务器请求使用驻留在其上的业务能力,该消息至少包括:第三方业务标识、第三方应用服务器标识和需要使用的业务能力集;如果第三方应用服务器接受本地应用服务器的请求,则顺序执行步骤(5)~(8);否则,跳转执行步骤(9);
(5)第三方应用服务器向本地应用服务器发回“域间安全请求报告成功”消息;本地应用服务器在收到“域间安全请求报告成功”消息后,向第三方应用服务器回应“域间安全请求报告成功确认”消息,该条消息的发送表示域间安全会话的成功建立;其中“域间安全请求报告成功”消息至少包括:向请求方业务开放的第三方业务能力接口,“域间安全请求报告成功确认”消息至少包括:建立会话的确认信息;
(6)业务通过本地应用服务器与第三方应用服务器之间的安全会话,与驻留在第三方应用服务器上的第三方业务进行会话交互;
(7)本地和第三方的两个应用服务器完成交互后,向对方发送“域间安全协商删除请求”消息,请求释放该建立的安全会话,该消息至少包数:删除域间安全协商的请求信息;
(8)本地或第三方应用服务器收到对方发送来的“域间安全协商删除请求”消息后,向对方回送“域间安全协商删除响应”消息,删除本次协商过程中建立的安全会话,同时,双方都删除与本次协商相关的记录,至此,结束本次协商过程;“域间安全协商删除响应”消息至少包括:删除域间安全协商的确认信息;
(9)第三方应用服务器向本地应用服务器发回“域间安全请求报告响应”消息,其参数至少包括:请求协商的服务器标识和不能接受的安全请求列表;
(10)本地应用服务器接收到第三方应用服务器发来的消息后,检查其中第三方应用服务器不能满足的安全请求列表,如果发现这些不能满足的安全属性的优先级高于本地应用服务器的接受能力,则向第三方应用服务器发送“域间安全请求失败”消息,宣告本次协商失败,该消息包括参数:协商失败的通知信息;如果发现这些不能满足的安全属性优先级低于本地应用服务器的接受能力,则本地应用服务器修改自己的安全需求列表,并把修改后的内容作为“域间再次安全请求报告”消息向第三方应用服务器发送,其参数至少包括:新的安全请求列表;
(11)第三方应用服务器如果接受修改后的安全需求列表,则跳转执行步骤(5),否则,跳转执行步骤(9);直至第三方应用服务器收到“域间安全请求报告成功确认”消息或者“域间安全请求失败”消息为止。
所述方法在业务和第三方应用服务器进行协商的过程中,或者在已经建立的会话交互过程中,进一步包括下列操作步骤:
(12)一旦业务需要更改自己的安全需求,立即向本地应用服务器发送“域间安全需求更改请求”消息,该消息至少包括:需要更新的安全需求请求列表、第三方业务标识和第三方应用服务器标识;
(13)如果本地应用服务器同意更改请求,则向业务发送“域间安全更改响应”消息和顺序执行后续步骤,该消息至少包括:同意更改的通知信息;如果本地应用服务器不同意更改请求,则向业务发送“域间安全更改禁止”消息,该消息至少包括:禁止更改的通知信息;
(14)本地应用服务器向第三方应用服务器发送“域间安全报告更改请求”消息,该消息至少包括:需要更新的安全需求列表;
(15)第三方应用服务器收到“域间安全报告更改请求”消息后,检查其中需要更改的安全需求列表,如果接收本地应用服务器发来的更改请求,则跳转执行上述步骤(5),否则,跳转执行上述步骤(9)。
所述方法在业务和第三方应用服务器进行协商的过程中,或者在已经建立安全会话的交互过程中,进一步包括下列操作步骤:
(16)当第三方应用服务器需要更改自己开放的能力时,向本地应用服务器发送“域间安全能力更改请求”消息,该消息至少包括:因为更改第三方业务能力而需要修改的请求方业务的安全需求;
(17)本地应用服务器收到“域间安全能力更改请求”消息后,对其中需要自己修改的安全需求列表进行检查,跳转执行上述步骤(10)。
所述方法的上述各个步骤中,步骤(2)、(3)和(13)均为可选项,即本地应用服务器可以透明处理业务发送来的域间安全协商请求,对驻留在其上的业务使用域外的业务能力不作任何限制。
本发明是一种在下一代网络业务层中开放业务能力的条件下,同一安全域或者不同安全域中的业务和应用服务器之间就安全问题进行协商的方法,也是一种针对电信领域业务层的安全问题进行协商的方法。本发明的特征是:
(1)本发明提供了一种允许业务和应用服务器相互之间采用比较简单方式协商自身的安全需求和安全能力的方法。主要体现在:业务和其驻留的本地应用服务器进行信息交互时,双方必须同意对方的安全要求;业务向第三方开放业务能力时,该业务首先要向本地应用服务器声明自己的业务能力和安全条件;而在第三方使用前,第三方也必须先和本地应用服务器进行协商,各自满足对方的安全要求后,才能成功地对外开放业务能力。这样充分保证了业务层业务能力和数据的安全。
(2)本发明协商方法采用了消息机制,定义了一套灵活、方便的消息交互流程,使协商过程简单、方便,而且能够实时适应和满足安全需求的变化。同时,对于不同安全域之间的安全协商,采用了多层次的协商方法,即在本地业务、本地应用服务器、第三方应用服务器和第三方业务四者之间分别进行各个比较独立的协商过程,只要有某一层次的安全协商没有成功,就能马上结束整个协商过程,简化了协商流程。
(3)本发明协商方法的流程简单、灵活性强。首先业务可以直接使用应用服务器提供的能力,而不需要额外开发新的硬件,不会增加系统实现的复杂度;其次,业务和应用服务器各自都有比较大的主动权,即使应用服务器作为全权代理与外界进行协商的过程中,业务也可以随时改变自己的安全需求;它们之间的交流过程比较灵活,能够快速适应安全需求或能力的更改。
(4)本发明协商方法的流程具有良好的可扩展性和通用性,不但能够满足一般情况下的安全协商要求,而且,即使在提供新的业务接口时,只需在现有接口协议上对消息作相应的扩充,也不会影响已有消息的定义及功能接口。
附图说明
图1是本发明业务和本地应用服务器进行安全协商并成功建立会话交互的协商过程的消息交互图。
图2是本发明业务和本地应用服务器进行安全协商的实现方法步骤流程图。
图3是本发明业务和不同域的第三方业务进行安全协商并成功建立会话交互的协商过程的消息交互图。
图4是本发明业务和不同域的第三方业务进行安全协商的实现方法步骤流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面结合附图对本发明作进一步的详细描述。
在计算机领域,有关协商机制的研究重点往往关注于两个方面,一是重点研究协商双方之间的多次握手过程,不牵涉到安全域内和域外等其它各种层次之间的协商;二是协商双方可能会通过各自的代理来描述自己的行为,但是,在普通系统中,代理的作用往往是被动的,通常实现时还需要设计额外的部件,增加系统的复杂度。后者尤其不适合下一代网络中已经存在应用服务器的情况。因为在下一代网络中,应用服务器本身具有较大的自主权,对业务有一定的控制作用,不需要再额外承担和增加其他代理的开销。本发明正是利用应用服务器的这个特性开发研制成功的。
本发明是一种用于应用服务器的安全能力的协商方法,也就是提供一种开放的、可扩展的接口和灵活的协商流程,使业务和安全域内、外的应用服务器都能够就安全问题进行协商,以便达成一致后,业务能够访问本地或第三方开放的应用服务器和/或业务能力,从而保护业务层的各种资源。因此本发明有两种分别用于不同场合的实现方法,下面分别具体说明之。
第一种是业务和本地应用服务器进行安全协商的实现方法,用于业务需要使用本地应用服务器上的业务能力或资源时,业务和本地应用服务器之间进行安全协商的过程,以便保护同一信息安全域内的业务和应用服务器的业务能力或资源;其过程是:业务声明自身的至少包括隐私数据和访问控制的安全属性要求,本地应用服务器则声明所能提供的安全能力和所开放的本地业务能力或资源,然后双方进行安全消息的交互,直至协商成功或失败;如果协商成功,业务和本地应用服务器之间建立安全会话,开始会话交互过程,并在交互结束后,释放安全会话;同时,在安全协商或会话交互过程中,业务或应用服务器都可以通过发送域内安全协商消息,随时修改自己的安全要求。
参见图1,介绍本发明业务和本地应用服务器进行一次安全协商就成功建立会话的过程,其操作流程的具体步骤为:
1、业务向本地应用服务器发送“域内安全协商请求”消息,请求进行安全协商;
2、本地应用服务器对请求消息中的安全需求文件和其自身的安全能力文件进行比较,如果不能完全满足业务的安全需求,向业务发送“域内安全协商请求响应”消息;
3、业务根据“域内安全协商请求响应”消息中携带的需要修改的安全需求信息,检查是否可以修改其中的安全需求,若可以,则进行相应的修改,然后向本地应用服务器发送“域内再次协商请求”消息;
4、如果应用服务器接收修改后的结果,向业务发送“域内安全协商请求成功”消息,通知业务安全协商成功;
5、业务回复“域内安全协商请求成功确认”消息,此时成功建立业务和应用服务器之间的安全会话,两者可以进行安全交互;
6、交互结束后,业务向本地应用服务器发送“域内协商结果删除请求”消息;
7、应用服务器向业务发送“域内协商结果删除响应确认”消息。
参见图2,介绍业务和本地应用服务器进行安全协商过程的具体操作步骤(这里没有包括双方中途更改和删除安全协议的情况):
(1)业务向本地应用服务器发送“域内安全协商请求”消息,请求进行安全协商;该消息至少包括:该业务标识和该业务的安全需求列表;
(2)本地应用服务器将自身的安全能力文件和接收到的业务安全需求列表进行对照比较,如果发现能够满足该业务的全部安全需求,则顺序执行后续步骤;否则,跳转执行步骤(7);
(3)本地应用服务器向业务发送“域内安全协商请求成功”响应消息,通知业务安全协商成功;业务收到后,再回复“域内安全协商请求成功确认”消息,至此,业务和本地应用服务器之间成功地建立安全会话;其中“域内安全协商请求成功”消息至少包括:确认成功信息和协商成功合同,“域内安全协商请求成功确认”消息至少包含:协商请求成功的确认信息;
(4)业务和本地应用服务器双方进行交互会话;
(5)在结束交互会话后,业务或本地应用服务器向对方发送“域内协商结果删除请求”消息,以请求释放该建立的安全会话,该消息的参数至少包括:删除协商结果的请求信息;
(6)业务或本地应用服务器收到对方发来的“域内协商结果删除请求”消息后,向对方回送“域内协商结果删除响应”消息,双方都删除与本次协商相关的记录,该消息的参数至少包括:删除协商结果的确认信息;至此,结束本次协商过程;
(7)本地应用服务器将自身的安全能力文件和接收到的业务安全需求列表进行对照比较,发现不能够满足业务的全部安全需求,向业务发送“域内安全协商请求响应”消息,该消息至少包括:应用服务器不能满足的安全需求列表;
(8)业务收到“域内安全协商请求响应”消息后,查看其中本地应用服务器不能满足的安全需求,如果这些安全需求的优先级高于业务的接受能力,则顺序执行后续步骤;如果这些安全需求的优先级低于业务的接受能力,则跳转执行步骤(10);
(9)业务向本地应用服务器发送“域内协商失败”消息,通知服务器协商失败;该“域内协商失败”消息至少包括:业务和应用服务器之间不能达成一致的业务安全属性列表;
(10)业务修改自己的安全需求信息,并把修改后的结果通过“域内再次协商请求”发送给本地应用服务器后,跳转执行步骤(2),直至本地应用服务器接收到“域内安全协商请求成功确认”或者“域内协商失败”消息;该消息至少包括:新的安全需求列表。
如果在业务和本地应用服务器进行协商的过程中,或者在已经建立连接后的交互过程中,业务或本地应用服务器需要修改自己的安全需求或改变自身提供的安全能力时,该方法进一步包括下列操作步骤:
(11)一旦业务需要修改自己的安全需求,立即向本地应用服务器发送“域内安全需求更改请求”消息,该消息至少包括:需要更新的安全需求列表;本地应用服务器收到“域内安全需求更改请求”消息后,跳转执行上述步骤(2);
(12)当本地应用服务器要改变自身提供的安全能力时,立即向业务发送“域内应用服务器安全能力更改请求”消息,该消息至少包括:发生改变而需要重新协商的业务安全需求列表;业务收到“域内应用服务器安全能力更改请求”消息后,跳转执行上述步骤(8)。
该方法主要用于业务加载到本地应用服务器上时,业务和本地应用服务器进行安全协商、签订安全合同的过程;或者是用于业务需要使用驻留在本地应用服务器上、并且已经和该应用服务器签订安全合同的其他业务能力或资源时,该业务与域内其它业务的代理——本地应用服务器——进行协商的过程。
本发明的第二种方法是业务和不同安全域的第三方应用服务器进行安全协商的实现方法,用于业务S1需要使用不同安全域的第三方应用服务器S4上的业务S2的能力或资源时,业务S1和第三方应用服务器S4之间进行安全协商的过程;此时,提供业务能力或资源的第三方业务S2已经与其所驻留的第三方应用服务器S4通过域内安全协商过程签订了安全合同,并通过该第三方应用服务器S4对外发布其所能够提供的业务S2的能力或资源;其实现过程是:首先业务S1需要向该业务S1所驻留的本地应用服务器S3发起一个请求,请求使用域外业务S2的能力;如果本地应用服务器S3同意该请求,则截获该业务S1的安全需求,并作为代理与第三方业务S2所驻留的第三方应用服务器S4进行域间的安全协商,否则,本地应用服务器S3拒绝请求,业务S1不能使用第三方业务S2的能力;如果分别作为业务S1代理和第三方业务S2代理的两个应用服务器S3、S4之间协商成功,则在该两个应用服务器S3、S4之间建立一个安全会话,然后,两个业务S1、S2开始进行交互,并在交互结束后,释放两个应用服务器S3、S4之间的域间安全会话;同时,在安全协商或会话交互过程中,任何一方的业务S1或S2,或者是应用服务器S3或S4都可随时修改自己的安全要求而进行安全消息的交互。
参见图3,介绍业务和不同安全域的第三方应用服务器进行安全协商成功建立会话的过程具体操作步骤的交互过程:业务使用第三方业务能力,首先要获得本地应用服务器的同意,然后本地应用服务器和与第三方业务签有安全合同的第三方应用服务分别充当各自业务的代理,负责两个业务之间安全能力的协商,其中包括安全需求的更改过程和安全协商删除的步骤。具体流程如下:
1、第三方业务先与第三方应用服务器签订安全合同,向第三方应用服务器发送“域内安全协商请求”消息;
2、第三方应用服务器同意协商内容,向第三方业务发“域内安全协商请求成功”消息;
3、第三方业务回复“域内安全协商请求成功确认”消息,至此安全合同成立;
4、业务向本地应用服务器发送“域间安全协商请求”消息,请求使用第三方的业务能力;
5、本地应用服务器同意业务请求,向业务发送“域间安全协商响应”消息;
6、本地应用服务器向第三方应用服务器发送“域间安全请求报告”消息,向第三方应用服务器提出使用业务能力的请求;
7、第三方应用服务器不能完全接收“域间安全协商报告”中的请求,向本地应用服务器发回“域间安全请求报告响应”消息,列出其中不能接收的条款;
8、本地应用服务器对照修改其中部分安全需求,再向第三方应用服务器发送“域间再次安全请求报告”消息;
9、第三方应用服务器接收请求,向本地应用服务器发回“域间安全请求报告成功”消息;
10、本地应用服务器回复“域间安全请求报告成功确认”消息;至此,开始进行会话交互;如果业务此时需要更改自己的安全需求,则执行后续操作;
11、业务更改自己的安全需求,向本地应用服务器发送“域间安全需求更改请求”消息;
12、本地应用服务器同意更改请求,向业务发送“域间安全更改响应”消息;
13、本地应用服务器同意更改请求,再向第三方应用服务器发送“域间安全报告更改请求”消息;
14、第三方服务器接收更改请求,向本地服务器发回“域间安全请求报告成功”消息;至此,两个应用服务器进行会话交互;
15、交互结束,本地应用服务器向第三方应用服务器发送“域间安全协商删除请求”消息,请求删除本次协商内容;
16、第三方应用服务器向本地应用服务器回复“域间安全协商删除响应”消息,同时,删除此次协商过程中建立的安全会话。
参见图4,介绍业务和第三方应用服务器进行安全协商过程的具体操作步骤(这里没有包括双方中途更改和删除安全协议的情况):
(1)业务向本地应用服务器发送“域间安全协商请求”消息,以获得本地应用服务器同意使用第三方业务能力的许可;
(2)本地应用服务器不允许业务使用域外的业务能力,向业务发送“域间安全协商禁止”,终止协商过程;
(3)本地应用服务器允许业务使用域外的业务能力,向业务发送“域间安全协商响应”消息;
(4)本地服务器向第三方服务器发送“域间安全请求报告”消息,向第三方服务器请求使用驻留在其上的业务能力;如果第三方应用服务器接受本地应用服务器的请求,则顺序执行后续步骤;否则,跳转执行步骤(9);
(5)第三方应用服务器向本地服务器发回“域间安全请求报告成功”消息;本地应用服务器收到后,再回复“域间安全请求报告成功确认”消息,域间安全会话成功建立;
(6)业务通过本地应用服务器与第三方应用服务器之间的安全会话,与驻留在第三方应用服务器上的第三方业务进行会话交互;
(7)在结束交互后,本地或第三方应用服务器向对方发送“域间安全协商删除请求”消息,请求释放该建立的安全会话;
(8)本地或第三方应用服务器接收到对方发送来的“域间安全协商删除请求”消息后,向对方回送“域间安全协商删除响应”消息,同时双方都删除与本次协商相关的记录;
(9)第三方应用服务器向本地服务器发回“域间安全请求报告响应”消息;
(10)本地应用服务器接收到第三方应用服务器发来的消息后,检查其中第三方应用服务器不能满足的安全请求列表,并判断是否能够对照修改自己的安全需求;
如果发现这些不能满足的安全属性的优先级高于本地应用服务器的接受能力,则向第三方应用服务器发送“域间安全请求失败”消息,宣告本次协商失败;
如果发现这些不能满足的安全属性优先级低于本地应用服务器的接受能力,则本地应用服务器修改自己的安全需求列表,并把修改后的内容作为“域间再次安全请求报告”消息向第三方服务器发送,跳转执行步骤(4)。
Claims (9)
1.一种业务和本地应用服务器进行安全协商的实现方法,用于业务需要使用本地应用服务器上的业务能力或资源时,业务和本地应用服务器之间进行安全协商的过程;其特征在于:业务声明自身的至少包括隐私数据和访问控制的安全属性要求,本地应用服务器则声明所能提供的安全能力和所开放的本地业务能力或资源,然后双方进行安全消息的交互,直至协商成功或失败;如果协商成功,业务和本地应用服务器之间建立安全会话,开始会话交互过程,并在交互结束后,释放安全会话;同时,在安全协商或会话交互过程中,业务或应用服务器都能够通过发送域内安全协商消息,随时修改自己的安全要求;该方法包括下列操作步骤:
(1)业务向本地应用服务器发送“域内安全协商请求”消息,请求进行安全协商;该消息至少包括:该业务标识和该业务的安全需求列表;
(2)本地应用服务器将自身的安全能力文件和接收到的业务安全需求列表进行对照比较,如果发现能够满足该业务的全部安全需求,则顺序执行步骤(3)~(6);否则,跳转执行步骤(7);
(3)本地应用服务器向业务发送“域内安全协商请求成功”响应消息,通知业务安全协商成功;业务收到后,再回复“域内安全协商请求成功确认”消息,至此,业务和本地应用服务器之间成功地建立安全会话;其中“域内安全协商请求成功”消息至少包括:确认成功信息和协商成功合同,“域内安全协商请求成功确认”消息至少包含:协商请求成功的确认信息;
(4)业务和本地应用服务器双方进行交互会话;
(5)在结束交互会话后,业务或本地应用服务器向对方发送“域内协商结果删除请求”消息,以请求释放该建立的安全会话,该消息的参数至少包括:删除协商结果的请求信息;
(6)业务或本地应用服务器收到对方发来的“域内协商结果删除请求”消息后,向对方回送“域内协商结果删除响应”消息,双方都删除与本次协商相关的记录,该消息的参数至少包括:删除协商结果的确认信息;至此,结束本次协商过程;
(7)本地应用服务器将自身的安全能力文件和接收到的业务安全需求列表进行对照比较,发现不能够满足业务的全部安全需求,向业务发送“域内安全协商请求响应”消息,该消息至少包括:应用服务器不能满足的安全需求列表;
(8)业务收到“域内安全协商请求响应”消息后,查看其中本地应用服务器不能满足的安全需求,如果这些安全需求的优先级高于业务的接受能力,则执行步骤(9);如果这些安全需求的优先级低于业务的接受能力,则跳转执行步骤(10);
(9)业务向本地应用服务器发送“域内协商失败”消息,通知服务器协商失败;该“域内协商失败”消息至少包括:业务和应用服务器之间不能达成一致的业务安全属性列表;
(10)业务修改自己的安全需求信息,并把修改后的结果通过“域内再次协商请求”发送给本地应用服务器后,跳转执行步骤(2),直至本地应用服务器接收到“域内安全协商请求成功确认”或者“域内协商失败”消息;该“域内安全协商请求成功确认”或“域内协商失败”消息至少包括:新的安全需求列表。
2.根据权利要求1所述的实现方法,其特征在于:所述方法在业务和本地应用服务器进行协商的过程中,或者在已经建立连接后的交互过程中,进一步包括下列操作步骤:
(11)一旦业务需要修改自己的安全需求,向本地应用服务器发送“域内安全需求更改请求”消息,该消息至少包括:需要更新的安全需求列表;本地应用服务器收到“域内安全需求更改请求”消息后,跳转执行上述步骤(2);
(12)当本地应用服务器要改变自身提供的安全能力时,向业务发送“域内应用服务器安全能力更改请求”消息,该消息至少包括:发生改变而需要重新协商的业务安全需求列表;业务收到“域内应用服务器安全能力更改请求”消息后,跳转执行上述步骤(8)。
3.根据权利要求1所述的实现方法,其特征在于:所述方法用于业务加载到本地应用服务器上时,业务和本地应用服务器进行安全协商、签订安全合同的过程。
4.根据权利要求1所述的实现方法,其特征在于:所述方法用于业务需要使用驻留在本地应用服务器上、已经和该应用服务器签订安全合同的其他业务能力或资源时,该业务与域内其它业务的代理——本地应用服务器——进行协商的过程。
5.一种业务和不同安全域的第三方应用服务器进行安全协商的实现方法,用于业务需要使用不同安全域的第三方应用服务器上的业务能力或资源时,业务和第三方应用服务器之间进行安全协商的过程;此时,提供业务能力或资源的第三方业务已经与其所驻留的第三方应用服务器通过域内安全协商过程签订了安全合同,并通过该第三方应用服务器对外发布其所能够提供的业务能力或资源;其特征在于:
首先业务需要向该业务所驻留的本地应用服务器发起一个请求,请求使用域外业务能力;如果本地应用服务器同意该请求,则截获该业务的安全需求,并作为代理与第三方业务所驻留的第三方应用服务器进行域间的安全协商,否则,本地应用服务器拒绝请求,业务不能使用第三方的业务能力;如果分别作为业务代理和第三方业务代理的两个应用服务器之间协商成功,则在该两个应用服务器之间建立安全会话,然后,两个业务开始进行会话交互,并在交互结束后,释放域间的安全会话;同时,在安全协商或会话交互过程中,任何一方的业务或应用服务器都能够随时修改自己的安全要求而进行安全消息的交互;该方法包括下列操作步骤:
(1)业务向本地应用服务器发送“域间安全协商请求”消息,以获得本地应用服务器同意使用第三方业务能力的许可,该消息至少包括:该业务标识、第三方业务标识、第三方应用服务器标识和需要使用的业务能力集;
(2)如果本地应用服务器不允许业务使用域外的业务能力,则向业务发送“域间安全协商禁止”,终止协商过程,该消息至少包括:终止协商的通知信息;
(3)如果本地应用服务器允许业务使用域外的业务能力,则向业务发送“域间安全协商响应”消息,通知业务可以通过本地应用服务器和第三方应用服务器进行安全协商,该消息至少包括:进行协商的通知信息;
(4)本地应用服务器向第三方应用服务器发送“域间安全请求报告”消息,向第三方应用服务器请求使用驻留在其上的业务能力,该消息至少包括:第三方业务标识、第三方应用服务器标识和需要使用的业务能力集;如果第三方应用服务器接受本地应用服务器的请求,则顺序执行步骤(5)~(8);否则,跳转执行步骤(9);
(5)第三方应用服务器向本地应用服务器发回“域间安全请求报告成功”消息;本地应用服务器在收到“域间安全请求报告成功”消息后,向第三方应用服务器回应“域间安全请求报告成功确认”消息,该条消息的发送表示域间安全会话的成功建立;其中“域间安全请求报告成功”消息至少包括:向请求方业务开放的第三方业务能力接口,“域间安全请求报告成功确认”消息至少包括:建立会话的确认信息;
(6)业务通过本地应用服务器与第三方应用服务器之间的安全会话,与驻留在第三方应用服务器上的第三方业务进行会话交互;
(7)本地和第三方的两个应用服务器完成交互后,向对方发送“域间安全协商删除请求”消息,请求释放该建立的安全会话,该消息至少包数:删除域间安全协商的请求信息;
(8)本地或第三方应用服务器收到对方发送来的“域间安全协商删除请求”消息后,向对方回送“域间安全协商删除响应”消息,删除本次协商过程中建立的安全会话,同时,双方都删除与本次协商相关的记录,至此,结束本次协商过程;“域间安全协商删除响应”消息至少包括:删除域间安全协商的确认信息;
(9)第三方应用服务器向本地应用服务器发回“域间安全请求报告响应”消息,其参数至少包括:请求协商的服务器标识和不能接受的安全请求列表;
(10)本地应用服务器接收到第三方应用服务器发来的消息后,检查其中第三方应用服务器不能满足的安全请求列表,如果发现这些不能满足的安全属性的优先级高于本地应用服务器的接受能力,则向第三方应用服务器发送“域间安全请求失败”消息,宣告本次协商失败,该消息包括参数:协商失败的通知信息;如果发现这些不能满足的安全属性优先级低于本地应用服务器的接受能力,则本地应用服务器修改自己的安全需求列表,并把修改后的内容作为“域间再次安全请求报告”消息向第三方应用服务器发送,其参数至少包括:新的安全请求列表;
(11)第三方应用服务器如果接受修改后的安全需求列表,则跳转执行步骤(5),否则,跳转执行步骤(9);直至第三方应用服务器收到“域间安全请求报告成功确认”消息或者“域间安全请求失败”消息为止。
6.根据权利要求5所述的实现方法,其特征在于:所述方法在业务和第三方应用服务器进行协商的过程中,或者在已经建立安全会话的交互过程中,进一步包括下列操作步骤:
(12)一旦业务需要更改自己的安全需求,向本地应用服务器发送“域间安全需求更改请求”消息,该消息至少包括:需要更新的安全需求请求列表、第三方业务标识和第三方应用服务器标识;
(13)如果本地应用服务器同意更改请求,则向业务发送“域间安全更改响应”消息和顺序执行后续步骤,该消息至少包括:同意更改的通知信息;如果本地应用服务器不同意更改请求,则向业务发送“域间安全更改禁止”消息,该消息至少包括:禁止更改的通知信息;
(14)本地应用服务器向第三方应用服务器发送“域间安全报告更改请求”消息,该消息至少包括:需要更新的安全需求列表;
(15)第三方应用服务器收到“域间安全报告更改请求”消息后,检查其中需要更改的安全需求列表,如果接受本地应用服务器发来的更改请求,则跳转执行上述步骤(5),否则,跳转执行上述步骤(9)。
7.根据权利要求5所述的实现方法,其特征在于:所述方法在业务和第三方应用服务器进行协商的过程中,或者在已经建立安全会话的交互过程中,进一步包括下列操作步骤:
(16)当第三方应用服务器需要更改自己开放的能力时,向本地应用服务器发送“域间安全能力更改请求”消息,该消息至少包括:因为更改第三方业务能力而需要修改的请求方业务的安全需求;
(17)本地应用服务器收到“域间安全能力更改请求”消息后,对其中需要自己修改的安全需求列表进行检查,跳转执行上述步骤(10)。
8.根据权利要求5所述的实现方法,其特征在于:所述方法的上述各个步骤中,步骤(2)和(3)均为可选项,即本地应用服务器能够透明处理业务发送来的域间安全协商请求,对驻留在其上的业务使用域外的业务能力不作任何限制。
9.根据权利要求6所述的实现方法,其特征在于:所述方法的上述各个步骤中,步骤(13)为可选项,即本地应用服务器能够透明处理业务发送来的域间安全协商请求,对驻留在其上的业务使用域外的业务能力不作任何限制。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2004101031130A CN100389584C (zh) | 2004-12-31 | 2004-12-31 | 一种用于应用服务器的安全能力的协商方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2004101031130A CN100389584C (zh) | 2004-12-31 | 2004-12-31 | 一种用于应用服务器的安全能力的协商方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1633127A CN1633127A (zh) | 2005-06-29 |
CN100389584C true CN100389584C (zh) | 2008-05-21 |
Family
ID=34848163
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004101031130A Expired - Fee Related CN100389584C (zh) | 2004-12-31 | 2004-12-31 | 一种用于应用服务器的安全能力的协商方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100389584C (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101193432B (zh) * | 2006-11-21 | 2011-01-05 | 中兴通讯股份有限公司 | 实现移动增值安全业务的方法和系统 |
WO2009097801A1 (zh) * | 2008-02-02 | 2009-08-13 | Huawei Technologies Co., Ltd. | 版本协商方法及终端、服务器 |
CN101465853B (zh) * | 2008-12-19 | 2011-11-09 | 北京工业大学 | 基于访问控制的隐私信息保护方法 |
CN104717131B (zh) * | 2015-02-13 | 2017-09-15 | 腾讯科技(深圳)有限公司 | 信息交互方法及服务器 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1270452A (zh) * | 1999-04-09 | 2000-10-18 | 电话通有限公司 | 方便双向移动通信设备的基于站点的配置的方法和系统 |
WO2000070839A2 (en) * | 1999-05-18 | 2000-11-23 | Jpmorgan Chase Bank | Secured session sequencing proxy system and method therefor |
CN1422060A (zh) * | 2002-12-27 | 2003-06-04 | 北京邮电大学 | 一种向第三方开放智能网业务控制点业务能力的方法 |
US20040210771A1 (en) * | 1999-08-05 | 2004-10-21 | Sun Microsystems, Inc. | Log-on service providing credential level change without loss of session continuity |
CN1545788A (zh) * | 2001-08-21 | 2004-11-10 | ����ɭ�绰�ɷ�����˾ | 用于服务等级协议检查的具有代理业务能力服务器的安全网关 |
US20040268118A1 (en) * | 2003-06-30 | 2004-12-30 | Dario Bazan Bejarano | System and method for automatic negotiation of a security protocol |
-
2004
- 2004-12-31 CN CNB2004101031130A patent/CN100389584C/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1270452A (zh) * | 1999-04-09 | 2000-10-18 | 电话通有限公司 | 方便双向移动通信设备的基于站点的配置的方法和系统 |
WO2000070839A2 (en) * | 1999-05-18 | 2000-11-23 | Jpmorgan Chase Bank | Secured session sequencing proxy system and method therefor |
US20040210771A1 (en) * | 1999-08-05 | 2004-10-21 | Sun Microsystems, Inc. | Log-on service providing credential level change without loss of session continuity |
CN1545788A (zh) * | 2001-08-21 | 2004-11-10 | ����ɭ�绰�ɷ�����˾ | 用于服务等级协议检查的具有代理业务能力服务器的安全网关 |
CN1422060A (zh) * | 2002-12-27 | 2003-06-04 | 北京邮电大学 | 一种向第三方开放智能网业务控制点业务能力的方法 |
US20040268118A1 (en) * | 2003-06-30 | 2004-12-30 | Dario Bazan Bejarano | System and method for automatic negotiation of a security protocol |
Non-Patent Citations (4)
Title |
---|
下一代网络业务能力开放的若干安全问题探究. 邹华,熊文剑,杨放春.电子学报,第32卷第12A期. 2004 |
下一代网络业务能力开放的若干安全问题探究. 邹华,熊文剑,杨放春.电子学报,第32卷第12A期. 2004 * |
基于通用呼叫控制模型的软交换体系设计. 李亚波,陈俊亮,苏森.通信学报,第24卷第3期. 2003 |
基于通用呼叫控制模型的软交换体系设计. 李亚波,陈俊亮,苏森.通信学报,第24卷第3期. 2003 * |
Also Published As
Publication number | Publication date |
---|---|
CN1633127A (zh) | 2005-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8079064B2 (en) | Service verifying system, authentication requesting terminal, service utilizing terminal, and service providing method | |
JP4362178B2 (ja) | ユーザ・アプリケーション・プログラムと電話プログラム間のapiを備える無線通信装置およびその方法 | |
CN101083537B (zh) | 一种实现设备管理的方法、装置和系统 | |
EP1233570A1 (en) | Method and system for establishing a wireless communications link | |
US20040255243A1 (en) | System for creating and editing mark up language forms and documents | |
US6744869B2 (en) | Method and system for one party to pass a calling invitation to another party | |
KR19980702149A (ko) | 통신네트워크를 통한 서비스 제공 시스템 | |
CN102893552A (zh) | 用于聚合第三方安全服务的工作流的安全模型 | |
CN107770269A (zh) | 一种服务响应方法及其终端 | |
CN104093175A (zh) | 用于管理潜在的或实际的切换的方法和管理综合接入设备 | |
US20050208940A1 (en) | Network service system using a temporary use identifier | |
CA2384066C (en) | Remote assembly of messages for distributed applications | |
CN115002769B (zh) | 流量分流方法、核心网网元、电子设备和介质 | |
CN101729557A (zh) | 一种实现终端设备资源共享的方法及系统 | |
CN101557442B (zh) | 一种融合呼叫中心和第三方行业应用服务器的方法和系统 | |
US8751673B2 (en) | Authentication apparatus, authentication method, and data using method | |
US20030199282A1 (en) | Mobile telephone active messaging system | |
CN101622821A (zh) | 用于异类通信系统中的热连线的方法和装置 | |
CN100389584C (zh) | 一种用于应用服务器的安全能力的协商方法 | |
JP6113139B2 (ja) | 携帯通信端末搭載プログラムを用いた携帯通信端末間の遠隔制御方法 | |
WO2002052475A1 (en) | Method and system for providing short message services using command code | |
KR20050084289A (ko) | 홈 네트워크 중의 장치간에서 서비스 호출을 진행하는 방법 | |
US7139377B2 (en) | Method of providing services to remote private terminals and an associated device | |
CN108718325A (zh) | 基于动态注册的电话外呼方法、系统、设备及存储介质 | |
US20030041026A1 (en) | Method and system for transmission of messages |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080521 Termination date: 20121231 |