CN100440892C - 网格安全通信系统及网格安全通信方法 - Google Patents
网格安全通信系统及网格安全通信方法 Download PDFInfo
- Publication number
- CN100440892C CN100440892C CNB2005101325444A CN200510132544A CN100440892C CN 100440892 C CN100440892 C CN 100440892C CN B2005101325444 A CNB2005101325444 A CN B2005101325444A CN 200510132544 A CN200510132544 A CN 200510132544A CN 100440892 C CN100440892 C CN 100440892C
- Authority
- CN
- China
- Prior art keywords
- message
- strategy
- engine module
- unit
- policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Abstract
本发明涉及一种网格安全通信系统,包括策略库模块、与策略库模块相连的策略引擎模块、与策略引擎模块相连的消息输入接口单元、与策略引擎模块和消息输入接口单元相连的处理引擎模块以及与策略引擎模块和处理引擎模块相连的消息输出接口单元。本发明还涉及了一种网格安全通信方法,其包括:截获报文消息;将属性参数与安全策略进行匹配,输出匹配安全策略;如果是发送报文消息,则应用安全策略,并对报文消息进行安全处理、输出和发送;如果是接收报文消息,则验证安全策略。本发明通过配置预定义的策略文件,能够灵活的描述网格服务复杂多变的安全需求,不需要修改网格服务的代码或了解实现原理,而且能够指定细粒度的安全需求。
Description
技术领域
本发明涉及一种网格安全通信系统及网格安全通信方法,尤其是一种为网格服务提供安全保护,并且能够维护网格服务与客户端之间的通信安全的网格安全通信系统及网格安全通信方法。
背景技术
随着对网格计算研究的深入,网格计算被越来越多的人看作分布式计算的下一个阶段,现在的网格计算技术是基于现有的互联网标准,并在企业中跨部门和组织边界对共享计算和信息资源进行有效的共享。世界上很多的组织在不同的领域中应用了网格计算技术,例如进行科学研究的合作,药物研究、金融风险分析和产品设计等合作。原先由于计算和数据集成的限制,很多的研究工作无法开展,应用网格技术可以使研究机构实现这些无法开展的研究工作,或者通过网格计算提升信息资源的利用率来节约成本,增加企业的灵活性,实现更加有效率的业务流程和拥有适应快速变化的能力。
在网格计算的发展过程中,将Web Services引入到网格计算领域形成服务网格,成为了网格计算发展的新方向,在服务网格体系结构下,计算、存储、网络和设备等各种资源抽象为服务的形式,从而有效地屏蔽了网格中计算、存储、网络和设备等资源的异构性,为资源的共享和协同提供了有效的支持。
现有的服务网格系统Globus Toolkit是网格中信息基础设施、资源管理、数据管理、通信、错误检测和安全机制的一套软件系统,在这套软件系统中设计了Grid Security Infrastructure(GSI)为服务网格中各类服务提供基本的安全防护,包括身份鉴别、通信加密、数字签名,以及面向任务提交的单一登录,能够为网格服务进行统一的消息通信保护。在Globus Toolkit中通过安全描述符文件来描述网格服务及客户端对安全通信的需求,再由GSI根据安全描述符文件为用户提供基本安全的功能,使用户只需关注如何实现服务的业务功能,而不用花费过多精力关注如何实现服务的安全特性。
GSI通过安全描述符文件来描述安全需求的能力是有限的,而且描述的灵活性和扩展性都较差,而且只能描述粗粒度的安全需求。安全描述符文件描述文件表达能力的限制具体体现为以下方面:
1)用户不能选择非系统默认的加密算法和签字算法。在Globus Toolkit中默认的加密算法是3DES,签字算法是MD5-RSA,用户无法指定其它的算法作为加密算法和签字算法;
2)用户不能对加密和签字的报文部分进行操作。GSI的默认行为是对Simple Object Access Protocol(SOAP)消息的消息体进行整体加密或者签字,而无法对该消息的报文部分进行进一步的操作;
3)安全描述符文件描述的粒度只能支持服务级别和方法级别,即可以为不同的服务,或者同一服务的不同方法指定不同的安全需求。但安全描述符文件无法支持更细粒度的层次,比如为同一方法的不同参数值选择不同的安全需求;
4)GSI未提供用户根据运行环境中的上下文参数值指定安全需求的功能,例如当用户希望指定来自于某一类IP地址的请求需要对报文加密和签字,而来自其它IP地址的请求则不需要,GSI无法实现用户的这一要求;
5)用户不能指定鉴别策略,即用户无法为不同的服务指定不同的信任证书,只能沿用网格服务容器的鉴别策略。
安全描述符文件的限制使得网格服务的管理人员无法根据具体环境的不同,为服务制定灵活、特定的安全配置。一旦安全需求超出了配置文件表达能力的限制,就需要设计和开发额外的代码来实现这一功能。从某种程度上加重了网格服务开发人员的负担,使得开发人员除了需要关注实现服务功能之外,还需要针对每个安全服务实现特定安全需求。
此外,由于网格环境的分布式、动态性、异构性的特点,对于同一个网格服务,部署在不同应用环境,对安全的需求可能非常不一样。所有这些复杂多变的需求全都需要交给网格服务的开发人员也是不合适的。
发明内容
本发明的第一目的是针对现有的安全通信系统的诸多缺陷,提出一种网格安全通信系统,能具备一定的独立性、可扩展性和灵活性,从而灵活的描述服务复杂多变的安全需求。
本发明的第二目的是针对现有的安全通信方法的诸多缺陷,提出一种网格安全通信方法,能够对安全处理策略进行细粒度的设置,并且能为各种不同的网格服务来提供合适的安全通信保护。
为实现上述第一目的,本发明提供了一种网格安全通信系统,其包括:
策略库模块,用于存储文件形式的安全策略;
策略引擎模块,与所述策略库模块相连,用于从所述策略库模块中获取安全策略,并进行解析,然后与当前消息和环境上下文中的属性值进行比较来找到相匹配的安全策略;
消息输入接口单元,与所述策略引擎模块相连,用于截取客户端与服务器之间发送或者接收到的报文消息;
处理引擎模块,与所述策略引擎模块和消息输入接口单元相连,用于将所述消息输入接口单元截取的报文消息进行安全处理;
消息输出接口单元,与所述策略引擎模块和处理引擎模块相连,用于将安全处理后的报文消息输出。
为实现上述第二目的,本发明提供了一种网格安全通信方法,其包括以下步骤:
步骤1、消息输入接口单元截获客户端和服务器之间的报文消息;
步骤2、策略引擎模块将从所述报文消息或环境上下文中提取的属性参数与从策略库模块中提取并解析的包括由策略断言组合而成的策略表达式和由匹配条件组成的策略主体的安全策略进行匹配,输出匹配安全策略;
步骤3、判断所述报文消息是否处于发送阶段,如果处于发送阶段,则执行步骤4;如果处于接收阶段,则执行步骤6;
步骤4、所述策略引擎模块将所述安全策略应用于处理引擎模块中的安全处理器的参数;
步骤5、所述安全处理器对所述报文消息进行安全处理,再由消息输出接口单元将所述安全处理后的报文消息输出并发送,然后结束操作;
步骤6、所述策略引擎模块从所述处理引擎模块中的安全处理器中收集处理信息;
步骤7、所述策略引擎模块判断所述处理信息是否与所述安全策略相匹配,是则所述安全处理器对所述报文信息进行安全处理,再由消息输出接口单元将所述安全处理后的报文消息输出并接收,然后结束操作;否则所述策略引擎模块提示安全违例错误,并结束操作。
基于上述技术方案,本发明具有以下优点:
1、本发明可以通过配置预定义的策略文件,能够灵活的描述网格服务复杂多变的安全需求。
2、本发明提供的安全机制独立于特定服务的实现机制,即不需要修改网格服务的代码,甚至不需要了解特定网格服务的实现原理,就能够为其指定复杂的安全需求。
3、本发明通过描述能力丰富的策略语言对通信安全中的多种策略进行了全面的描述,能够指定细粒度的安全需求。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
图1为本发明网格安全通信系统的基本结构示意图。
图2为本发明网格安全通信系统的一具体实施例的结构示意图。
图3为本发明网格安全通信方法的基本原理流程示意图。
图4为本发明网格安全通信方法中策略主体表达式匹配的流程示意图。
图5为本发明网格安全通信方法中应用安全策略的流程示意图。
图6为本发明网格安全通信方法中验证安全策略的流程示意图。
具体实施方式
本发明能够使系统管理员对网格安全通信系统中的策略文件中具体的策略表达式、匹配条件或匹配方式等进行细粒度的设置,并可以自定义插件和处理器,以此来描述网格服务复杂多变的安全需求,具有很好的灵活性和扩展能力。
如图1所示,为本发明网格安全通信系统的基本结构示意图,包括以下一些组件:策略库模块1、策略引擎模块2、消息输入接口单元3、处理引擎模块4和消息输出接口单元5,其中策略库模块1作为安全策略的数据库存储着很多文件形式的安全策略;策略引擎模块2作为核心模块与其他诸模块均相连,其作用是从策略库模块1中获取安全策略,并进行解析,然后与当前消息和环境上下文中的属性值进行比较来找到相匹配的安全策略,并将这些安全策略应用于处理引擎模块4;消息输入接口单元3与策略引擎模块2和处理引擎模块4相连,其作用是截取客户端与服务器之间发送或者接收到的报文消息,然后将这些报文信息提供给处理引擎模块4进行处理;处理引擎模块4与消息输入接口单元3、策略引擎模块2以及消息输出接口单元5相连,该模块将消息输入接口单元3截取的报文消息进行安全处理,如果截取的报文是发送的报文消息,由应用策略的处理器对报文消息进行安全处理,通常是加密或者数字签字等安全处理方式,如果截取的报文是接收的报文消息,则由处理引擎模块4将运行中的信息发到策略引擎模块中进行验证;如果这些信息与匹配的安全策略一致,则进行相应的安全处理,例如解密或者验证数字签字等;如果这些信息与匹配的安全策略不一致,则在安全处理过程中报出安全违例的错误信息,然后停止操作;消息输出接口单元5,与策略引擎模块2和处理引擎模块4相连,其作用是将安全处理后的报文消息输出,如果是发送过程则执行发送,如果是接收过程则接收。
如图2所示,为本发明网格安全通信系统的一具体实施例的结构示意图,本实施例对策略引擎模块2和处理引擎模块4进行了细化,其中策略引擎模块2包括策略解析单元21、策略管理单元22、策略匹配单元23和属性采集单元24,策略解析单元21与策略库模块1相连,该单元用于将策略库模块1中的安全策略调出,由于这些安全策略都是以文件形式存储的,因此由策略解析单元21将这些文件解析为内存中的数据结构;策略管理单元22与策略解析单元21相连,提供内存中的安全策略的数据结构的对外访问接口;策略匹配单元23与策略管理单元22、处理引擎模块4相连,策略匹配单元23将策略管理单元22中的安全策略与属性采集单元24所采集到的当前截获的报文消息或者上下文中的属性值进行匹配,然后将与当前报文消息或上下文相匹配的特定策略提供给处理引擎模块4,在安全策略匹配的过程中,属性采集单元中选取的属性值会与匹配条件中的预期匹配值进行比较,如果比较成功,则表示该匹配条件被满足;属性采集单元24与策略匹配单元23、消息输入接口单元3以及消息输出接口单元5相连,用于从当前的报文消息、上下文中获取策略匹配所需的属性值;处理引擎模块4由数个处理器组成,这些处理器可以是报文发送过程中用到的加密单元41和数字签名单元42,以及报文接收过程中用到的解密单元43和验证签名单元44,这些处理器具有一些特定参数可以控制对报文消息的处理,处理器的选择和顺序不是固定的,可以根据网格服务管理员或者用户的要求进行设定,除了这些处理器以外,也可定义新的安全处理器,这些处理器构成了一条安全处理链。
在这条安全处理链中,各种不同的处理器有着各自的参数需要根据安全策略进行设定,例如:在报文发送阶段,用户名密码签字处理器读取的参数包括是否需要用户名密码处理器、签字部分、用户名以及密码等;证书加密处理器读取的参数包括是否需要使用加密、加密算法、需要加密的消息具体部分以及加密用的证书等;证书签字处理器读取的参数包括是否需要使用签字、签字算法、需要签字的消息具体部分以及签字用的证书等。在报文接收阶段,用户名密码签字验证处理器检查设置的参数:是否使用了用户名密码的签字、对方的用户名以及经过签字的部分是哪些部分;证书解密处理器检查设置的参数:是否使用了证书加密、使用的加密算法以及经过加密的消息部分;证书签名验证处理器检查设置的参数:是否使用了签字、使用的签字算法以及有哪些消息具体部分经过了签字。
本实施例中,属性采集单元可以细分为消息内容选择子单元、上下文选择子单元和/或插件选择子单元,其中消息内容选择子单元与消息输入接口单元3和策略匹配单元23相连,该子单元从截获的消息中提取出特定的部分作为属性值,由于网格环境中的消息都是SOAP消息,并采用了XML格式,因此在XML数据中选择一块内容作为属性值有两种方式,对应了两种选择子单元:XPath选择子单元和QName选择子单元。
QName选择子单元需要给定两个参数:某个XML元素的命名空间(Namespace)和标签名称(Tag Name)。选择器根据命名空间和标签名称在消息中查找目标元素,并将该元素的内容设置为待比较的属性值。例如QName选择子单元(″″,″add″)将会在报文中选取add元素的内容作为属性值。XPath选择子单元需要给定一个参数:XPath表达式。通过XPath表达式可以在XML文档中选取一个节点。查找到这个节点之后,将会把这个节点的内容作为属性值。例如XPath选择子单元(“*[local(.)=″add″]”)将会在报文中选取add元素的内容作为属性值。
上下文选择子单元是用上下文中选取一定信息作为属性值。在本实施例中,上下文是存放消息处理相关信息的数据结构,该数据结构中包含了许多并不在消息本身内容中出现的有用信息,它是一个关键字到值的一个映射。例如:上下文中包含访问的目标服务名、目标方法名、对端的网络地址等信息。上下文选择子单元可以是目标服务选择子单元、方法选择子单元和自定参数选择子单元。目标服务选择子单元能够获得访问的目标服务名,而方法选择子单元能够获得访问的目标方法名,自定参数选择子单元需要给定关键字参数,该选择子单元通过关键字参数从上下文的映射表中获取相关属性值。用户还可以为插件信息定义插件选择子单元,这些自行设计的选择子单元可以从运行环境中获取任何想要获取的信息,作为属性值。
当客户端与服务器之间有请求消息和应答消息的时候,无论是客户端发出的请求消息或者接收的应答消息,还是经过本发明的网格安全通信系统后服务器接收到的请求消息或者服务器发出的应答消息,网格安全通信系统都能够截获该请求消息。在客户端和服务器之间通常有多个网格安全通信系统,能够进行相应的安全处理操作,例如加密与解密、数字签名和验证数字签名等操作。
参见图3,图3为本发明网格安全通信方法的基本原理流程示意图,包括以下步骤:
步骤101、消息输入接口单元截获客户端和服务器之间的报文消息;
步骤102、策略引擎模块将从所述报文消息或环境上下文中提取的属性参数与从策略库模块中提取并解析的安全策略进行匹配,输出匹配安全策略;
步骤103、判断所述报文消息是否处于发送阶段,如果处于发送阶段,则执行步骤104;如果处于接收阶段,则执行步骤106;
步骤104、所述策略引擎模块将所述安全策略应用于处理引擎模块中的安全处理器的参数;
步骤105、所述安全处理器对所述报文消息进行安全处理,再由消息输出接口单元将所述安全处理后的报文消息输出并发送,然后结束操作;
步骤106、所述策略引擎模块从所述处理引擎模块中的安全处理器中收集处理信息;
步骤107、所述策略引擎模块判断所述处理信息是否与所述安全策略相匹配,是则所述安全处理器对所述报文信息进行安全处理,再由消息输出接口单元将所述安全处理后的报文消息输出并接收,然后结束操作;否则所述策略引擎模块提示安全违例错误,并结束操作。
在上述技术方案中,步骤102中的安全策略有两部分组成:策略表达式和策略主体。其中策略主体是由一系列匹配条件组合而成。组合有析取、合取两种形式。策略主体表示这条策略应用的对象,也就是说在表示何种条件下,该策略需要被应用。
策略主体中的匹配条件包括三个组成部分:属性选择器、匹配方式、匹配值。假设有某个匹配条件是:目标服务选择器,相等匹配,匹配值A,它代表的条件是:“如果目标服务等于A”。匹配条件经过析取、合取,称为复杂的匹配表达式,也就是策略主体,如果匹配表达式为真,就代表这条策略获得了匹配。
策略表达式是由策略断言的组合而成。每一条策略断言都代表一个安全处理参数的设置,单个策略断言能够控制单个安全处理器的行为,一组策略断言能够控制一组安全处理器的行为。比如:加密算法(DES3),或者加密部分(消息体全部)都是策略断言。策略断言的组合形式也有析取、合取两种。例如:(加密算法(DES3)或加密算法(AES))与签字算法(SHA1-RSA)与加密部分(参数A的值)就是策略断言的组合,也就是一个策略表达式。
在这样一个基于策略的安全处理系统中,属性选择器、匹配方式和策略断言的丰富性对与策略的表达能力具有至关重要的影响。因此属性选择器和策略断言都采用了可扩展的设计。
在步骤102和107中的匹配表示属性值和匹配值之间进行比较的方式,本发明能够采用三种匹配方式对属性值和匹配值进行匹配,这三种匹配方式为相等匹配、正则表达式匹配和自定义匹配,在相等匹配方式下,将会对属性值和匹配值做等值判断,如果相等,则匹配条件为真,否则匹配条件为假。
在正则表达式匹配方式下,将会把匹配值解析成正则表达式,并判断属性值是否能够匹配该正则表达式。如果能满足该正则表达式,则匹配条件为真,否则匹配条件为假。例如:对匹配值“.*Test”作正则表达式匹配,将会匹配任何以“Test”结尾的属性值,属性值为“ATest”或“BBTest”都能使匹配条件成立。同样,用户可以自定义匹配方式,用任何逻辑去比较属性值和匹配值,并返回匹配成功或者匹配失败的消息。
在步骤105和107中,当处于发送报文的阶段是,所进行的安全处理为加密和数字签名处理等,顺序可以由用户或管理员进行设定,而当处于接收报文的阶段时,所进行的安全处理对应于发送阶段的安全处理而进行解密处理和验证数字签名处理等。
如图4所示,为本发明网格安全通信方法中策略主体表达式匹配的流程示意图,当策略主体为真时,代表这条策略获得了匹配,匹配的过程如下:
步骤201、判断策略主体是否为合取表达式,其中合取表达式是一种“与”的形式,当其中所有子项都匹配时,策略主体为真,如果策略主体是合取表达式,则执行步骤202,否则执行步骤205;
步骤202、从策略主体中取出一个子项;
步骤203、对取出子项进行匹配,如果这条子项能够匹配,则执行步骤204,否则表示匹配失败,并结束操作;
步骤204、判断策略主体中是否还有没有处理的子项,如果有,则返回步骤202取出新的子项,如果没有,则表示匹配成功,并结束操作;
步骤205、判断策略主体是否为析取表达式,其中合取表达式是一种“或”的形式,当其中任一子项匹配时,策略主体为真,如果策略主体是析取表达式,则执行步骤206,如果是简单表达式,则执行步骤209;
步骤206、从策略主体中取出一个子项;
步骤207、对取出子项进行匹配,如果这条子项能够匹配,则表示匹配成功,并结束操作,否则执行步骤208;
步骤208、判断策略主体中是否还有没有处理的子项,如果有,则返回步骤206取出新的子项,如果没有,则表示匹配失败,并结束操作;
步骤209、对简单表达式进行处理;
步骤210、判断处理后的简单表达式是否能够匹配,如果能够匹配,则表示匹配成功,并结束操作;否则表示匹配失败,并结束操作。
如图5所示,为本发明网格安全通信方法中应用安全策略的流程示意图,通过策略引擎模块获得的相匹配的安全策略要应用在整个系统中,对各模块和单元的参数进行配置,以满足网格服务复杂多变的安全需求。具体流程如下:
步骤301、从策略匹配单元中取出策略表达式;
步骤302、将取出的策略表达式转化为析取范式;
步骤303、从析取范式中取出第一析取项;
步骤304、在该第一析取项中取出策略断言;
步骤305、将该策略断言应用于运行环境当中的各种参数;
步骤306、判断第一析取项中是否仍有策略断言,如果有,则执行步骤304取出新的策略断言,否则结束操作。
如图6所示,为本发明网格安全通信方法中验证安全策略的流程示意图,在接收消息阶段,系统找到匹配策略后,需要从安全处理子单元的操作中获取信息,并判断是否与策略表达式相匹配,具体流程如下:
步骤401、从策略匹配单元中取出策略表达式;
步骤402、根据收集安全处理子单元的处理消息构造策略断言;
步骤403、检查该策略断言的集合与策略表达式是否是一致的,如果一致,则验证成功,执行正常的操作;如果不一致,则在安全处理过程中产生安全违例错误,以等待管理员进行检查和调试。
下面通过一些具体的例子说明策略匹配、策略应用和策略验证等过程,例如客户端有这样的两条发送策略:
1)如果(访问服务A,并且参数p1小于5),就应用策略(使用用户名签字=true,and用户名=alice,and密码=123456,and签字部分=整个消息体);
2)如果(访问服务A,并且参数p1大于等于5),就应用策略(使用证书签字=true,and签字证书=a.cer,and签字算法=RSA-SHA1,and签字部分=参数p1);
其中如果后面括号中的内容就是策略主体,应用策略后面括号中的内容是策略表达式。
则服务器端可能有这样的验证策略:
如果(访问服务A),就验证策略((使用用户名签字=true or使用证书签字=true)and(签字部分=消息体)
在这种情况下,如果客户端访问服务的时候,参数小于5,则在客户端的发送阶段,就会匹配第一条发送策略,效果是在安全处理的时候应用下面4个参数(使用用户名签字=true,用户名=alice,密码的=123456,签字部分=整个消息体),即经过用户名密码处理器的时候,用alice和密码123456对整个消息体做签字,经过这样处理过的报文在接收阶段时,安全处理器会设置3个参数(使用用户名签字=true,用户名=alice,签字部分=整个消息体),现在根据服务器的策略1进行验证,它要求((使用用户名签字=true or使用证书签字=true)and(签字部分=消息体),显然对于这种情况,验证是成功的;
如果客户端访问服务的时候,参数大于等于5,客户端会匹配发送策略2,应用它意味着会在安全处理时应用下面的参数(使用证书签字=true,签字证书=a.cer,签字算法=RSA-SHA,签字部分=参数p1),这样的报文经过服务器的接收,和安全处理,接收段的处理器会设置下面3个参数(使用证书签字=true,签字算法=RSA-SHA,签字部分=参数p1),而根据服务器的验证策略,它要求((使用用户名签字=true or使用证书签字=true)and(签字部分=消息体),因此在这种情况下是不满足的;如果修改服务器的策略为((使用用户名签字=true or使用证书签字=true)and(签字部分=消息体or签字部分=参数p1)或者是((使用用户名签字=true and签字部分=消息体)or(使用证书签字=true and签字部分=参数p1),则都是满足的。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制;尽管参照较佳实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本发明技术方案的精神,其均应涵盖在本发明请求保护的技术方案范围当中。
Claims (10)
1、一种网格安全通信系统,其特征在于包括:
策略库模块,用于存储文件形式的安全策略;
策略引擎模块,与所述策略库模块相连,用于从所述策略库模块中获取安全策略,并进行解析,然后与当前消息和环境上下文中的属性值进行比较来找到相匹配的安全策略;
消息输入接口单元,与所述策略引擎模块相连,用于截取客户端与服务器之间发送或者接收到的报文消息;
处理引擎模块,与所述策略引擎模块和消息输入接口单元相连,用于将所述消息输入接口单元截取的报文消息进行安全处理;
消息输出接口单元,与所述策略引擎模块和处理引擎模块相连,用于将安全处理后的报文消息输出。
2.根据权利要求1所述的网格安全通信系统,其特征在于所述策略引擎模块包括:
策略解析单元,与所述策略库模块相连,用于将所述策略库模块中的安全策略文件调出并解析为内存中的数据结构;
策略管理单元,与所述策略解析单元相连,用于提供内存中的安全策略的数据结构的对外访问接口;
策略匹配单元,与所述策略管理单元和所述处理引擎模块相连,用于将所述策略管理单元中的安全策略与当前截获的报文消息或者上下文中的属性值进行匹配,然后将与当前报文消息或上下文相匹配的特定策略提供给所述处理引擎模块;
属性采集单元,与所述策略匹配单元、消息输入接口单元和消息输出接口单元相连,用于从当前的报文消息、上下文中获取策略匹配所需的属性值。
3、根据权利要求1所述的网格安全通信系统,其特征在于所述处理引擎模块包括:
数个处理器单元,与所述消息输入接口单元、策略引擎模块和消息输出接口单元相连,用于对当前的报文消息进行安全处理。
4、根据权利要求3所述的网格安全通信系统,其特征在于所述处理器单元为加密单元、数字签名单元、解密单元或验证签名单元。
5、根据权利要求2所述的网格安全通信系统,其特征在于所述属性采集单元包括消息内容选择子单元、上下文选择子单元和/或插件选择子单元;所述消息内容选择子单元为XPath选择子单元或QName选择器,所述上下文选择子单元为目标服务选择子单元、方法选择子单元或自定参数选择子单元;其中,所述XPath选择子单元用于给定一个参数,通过所述参数在XML文档中选取一个节点,查找到所述节点后,把所述节点的内容作为属性值;所述QName选择器用于给定XML元素的命名空间和标签名称,根据所述命名空间和标签名称在消息中查找目标元素,并将所述目标元素的内容设置为待比较的属性值。
6、一种网格安全通信方法,其特征在于包括以下步骤:
步骤1、消息输入接口单元截获客户端和服务器之间的报文消息;
步骤2、策略引擎模块将从所述报文消息或环境上下文中提取的属性参数与从策略库模块中提取并解析的包括由策略断言组合而成的策略表达式和由匹配条件组成的策略主体的安全策略进行匹配,输出匹配安全策略;
步骤3、判断所述报文消息是否处于发送阶段,如果处于发送阶段,则执行步骤4;如果处于接收阶段,则执行步骤6;
步骤4、所述策略引擎模块将所述安全策略应用于处理引擎模块中的安全处理器的参数;
步骤5、所述安全处理器对所述报文消息进行安全处理,再由消息输出接口单元将所述安全处理后的报文消息输出并发送,然后结束操作;
步骤6、所述策略引擎模块从所述处理引擎模块中的安全处理器中收集处理信息;
步骤7、所述策略引擎模块判断所述处理信息是否与所述安全策略相匹配,是则所述安全处理器对所述报文信息进行安全处理,再由消息输出接口单元将所述安全处理后的报文消息输出并接收,然后结束操作;否则所述策略引擎模块提示安全违例错误,并结束操作。
7、根据权利要求6所述的网格安全通信方法,其特征在于所述步骤5中所述安全处理为加密处理。
8、根据权利要求6所述的网格安全通信方法,其特征在于所述步骤5中所述安全处理为数字签名处理。
9、根据权利要求6所述的网格安全通信方法,其特征在于所述步骤2及步骤7中,所述匹配为相等匹配。
10、根据权利要求6所述的网格安全通信方法,其特征在于所述步骤2及步骤7中,所述匹配为正则表达式匹配。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005101325444A CN100440892C (zh) | 2005-12-26 | 2005-12-26 | 网格安全通信系统及网格安全通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005101325444A CN100440892C (zh) | 2005-12-26 | 2005-12-26 | 网格安全通信系统及网格安全通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1791114A CN1791114A (zh) | 2006-06-21 |
CN100440892C true CN100440892C (zh) | 2008-12-03 |
Family
ID=36788602
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005101325444A Expired - Fee Related CN100440892C (zh) | 2005-12-26 | 2005-12-26 | 网格安全通信系统及网格安全通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100440892C (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5546449B2 (ja) * | 2007-05-15 | 2014-07-09 | ソーシャル プロジェクト, インコーポレイテッド | ソーシャルネットワーキングオンラインコミュニティを作成するためのシステムおよび方法 |
CN101242272B (zh) * | 2008-03-11 | 2010-10-06 | 南京邮电大学 | 基于移动代理和断言的网格跨域安全平台的实现方法 |
CN105099992B (zh) * | 2014-04-29 | 2018-07-24 | 杭州迪普科技股份有限公司 | 一种报文修改装置及方法 |
CN106161377B (zh) * | 2015-04-13 | 2019-03-29 | 中国科学院软件研究所 | 一种基于用户特征的社交网络访问控制方法 |
CN106789959A (zh) * | 2016-12-01 | 2017-05-31 | 北京锐安科技有限公司 | 一种数据安全处理器和处理方法 |
CN111049665B (zh) * | 2018-10-12 | 2023-09-15 | 北京思源理想控股集团有限公司 | 自定义动态策略部署的服务器、通信系统及方法 |
CN110688369B (zh) * | 2019-09-30 | 2022-07-12 | 北京天融信网络安全技术有限公司 | 解析db2报文的方法、装置、存储介质及电子设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1577313A (zh) * | 2003-07-23 | 2005-02-09 | 株式会社半导体能源研究所 | 微处理器和网格计算系统 |
CN1625105A (zh) * | 2003-12-02 | 2005-06-08 | 国际商业机器公司 | 信息处理装置、服务器装置、信息处理装置的方法及服务器装置的方法 |
-
2005
- 2005-12-26 CN CNB2005101325444A patent/CN100440892C/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1577313A (zh) * | 2003-07-23 | 2005-02-09 | 株式会社半导体能源研究所 | 微处理器和网格计算系统 |
CN1625105A (zh) * | 2003-12-02 | 2005-06-08 | 国际商业机器公司 | 信息处理装置、服务器装置、信息处理装置的方法及服务器装置的方法 |
Non-Patent Citations (4)
Title |
---|
网格安全体系结构及GSI安全策略研究. 刘文杰,王刚,巴才国.计算机工程,第31卷第17期. 2005 |
网格安全体系结构及GSI安全策略研究. 刘文杰,王刚,巴才国.计算机工程,第31卷第17期. 2005 * |
网络安全模型中关键策略的研究. 陈宏伟,王汝传.南京邮电学院学报,第25卷第2期. 2005 |
网络安全模型中关键策略的研究. 陈宏伟,王汝传.南京邮电学院学报,第25卷第2期. 2005 * |
Also Published As
Publication number | Publication date |
---|---|
CN1791114A (zh) | 2006-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Abouelmehdi et al. | Big healthcare data: preserving security and privacy | |
Misra et al. | Securing the internet of things | |
Hashemi et al. | World of empowered IoT users | |
Hu et al. | A survey on data provenance in IoT | |
Zhang et al. | A historical probability based noise generation strategy for privacy protection in cloud computing | |
CN100440892C (zh) | 网格安全通信系统及网格安全通信方法 | |
US7107445B2 (en) | Method and apparatus for secure processing of sensitive data | |
Javaid et al. | Reputation system for IoT data monetization using blockchain | |
Essa et al. | IFHDS: intelligent framework for securing healthcare bigdata | |
Al-Jaroodi et al. | Security middleware approaches and issues for ubiquitous applications | |
Patel et al. | A review and future research directions of secure and trustworthy mobile agent‐based e‐marketplace systems | |
Bader et al. | Searchable encryption with access control in industrial internet of things (IIoT) | |
Akremi et al. | A comprehensive and holistic knowledge model for cloud privacy protection | |
Lucchi et al. | WSSecSpaces: a secure data-driven coordination service for web services applications | |
CN107395587B (zh) | 一种基于多点协作机制的数据管理方法及系统 | |
Khan et al. | Enhanced decentralized management of patient-driven interoperability based on blockchain | |
Yoon et al. | Blockchain-based object name service with tokenized authority | |
Alsulbi et al. | Big data security and privacy: A taxonomy with some HPC and blockchain perspectives | |
Wang et al. | Blockchain based secure data sharing model | |
CN113609531B (zh) | 基于区块链的信息交互方法、装置、设备、介质和产品 | |
Adam et al. | Secure information sharing in a virtual multi-agency team environment | |
Kolli et al. | Generous Information Safety System for Investors in Online Trading Secretly using KP-ABE Machine Learning Method | |
Costa et al. | High-performance blockchain system for fast certification of manufacturing data | |
Gao et al. | Blockchain-based multi-hop permission delegation scheme with controllable delegation depth for electronic health record sharing | |
Mehmood et al. | IoT-enabled Web warehouse architecture: a secure approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20081203 Termination date: 20121226 |