一种实现多级安全域间结构化文档快速流转的方法及系统的制作方法

文档序号:7776709阅读:201来源:国知局
一种实现多级安全域间结构化文档快速流转的方法及系统的制作方法
【专利摘要】本发明涉及一种实现多级安全域间结构化文档快速流转的方法及系统,本发明通过为结构化文档设置访问控制模块,在跨域协同管理中心的协调下,使多级安全域间结构化文档的访问,不再针对整个结构化文档进行操作,而是针对文档的访问控制模块,流转过程也不是针对整个结构化文档,而是由文档副本生成器生成用户有访问权限的文档部分的副本,保证整个文档的机密性,在验证过程中不破坏文档的完整性,整个过程协同快速,一目了然;且能有效解决结构化文档在网络跨域流转过程中逻辑结构描述、样式结构描述以及资源数据完整性和机密性问题,保证结构化文档的合理、合法、安全使用。
【专利说明】一种实现多级安全域间结构化文档快速流转的方法及系统
【技术领域】
[0001]本发明涉及通信与网络安全【技术领域】,尤其涉及一种实现多级安全域间结构化文档快速流转的方法及系统。
【背景技术】
[0002]随着网络和数字出版等技术的进步,针对多级安全域间文档的访问需求发生了快速发展,而结构化文档融合了流式和版式描述信息,面向多样化的阅读、显示需求,广泛在网络环境中交互传播,已经逐步成为互联网信息传播的重要载体。与此同时,由于文档中包含子文档,子文档中包含对象,访问控制必须以对象为单位,因此如何保证主体访问文档中对象的机密性、提高管理策略的安全性以及文档在跨域流转过程中的协同性成为重点。结构化文档在流转过程要关注文档的分级管理和访问授权,保证不同安全级别的文档(或子文档)的内容只能被拥有相应权限的用户访问,同时要保证文档的完整性和机密性,减少跨域流转中的无效交互,以提高跨域过程中的协同性,但目前这方面的研究还比较少。
[0003]如图8所示,传统的面向多级安全的结构化文档的描述模型主要关注于文档的规范性和可扩充性,而忽视结构化文档跨域流转过程中在安全性基础上的协同性,文档逻辑结构描述、文档样式结构描述需要在网络传输和使用中保证其完整性,从而保证文件格式和版式的正常显示,并且需要保证文档包含资源的合法使用,因此需要结合目前网络环境的多样性和用户访问个性化需求,为资源描述添加安全属性描述,包含该资源的域安全属性,时态属性,环境属性,安全级别,访问范畴。其中安全属性描述包含了文档的安全属性描述、针对逻辑结构描述和样式结构描述的完整性标识以及针对资源访问控制和多级安全管理的环境、时态、安全等级、访问范畴和域安全属性的描述。但是这样的访问控制有如下的缺点:
[0004]存在不安全访问的风险:每次访问控制都是要以整个文档为对象,每一次的访问都可能使用户(主体)在未授权的前提下获得文档的某些具有高等级密级的章、节的信息。
[0005]跨域协同能力差:在确认主体所能访问的文档内容时,要从外到内,从文档入口到子文档1,子文档2,…,子文档N,甚至子文档下的子文档(或对象),对每一个部分的资源访问都要经过一系列的验证(包括实体认证、平台认证、完整性验证等)和反馈,费时费力,结构复杂,整个过程协同性差。

【发明内容】

[0006]本发明所要解决的技术问题是提供一种实现多级安全域间结构化文档快速流转的方法及系统,解 决在多级安全域间结构化文档流转时协同性和安全性问题,提供结构化文档流转的协同性及安全性。
[0007]本发明解决上述技术问题的技术方案如下:一种实现多级安全域间结构化文档快速流转的方法,包括如下步骤:
[0008]步骤1:访问终端向跨域协同管理中心发送访问被访问终端中结构化文档的访问请求;
[0009]步骤2:跨域协同管理中心根据访问请求对访问终端和被访问终端进行域间多级认证,根据认证结果生成互联访问控制策略或隔离禁止访问控制策略,并发送给访问终端和被访问终端;
[0010]步骤3:所述访问终端和被访问终端根据接收的访问控制策略,实施互联或隔离禁止操作;
[0011]步骤4:对于访问终端和被访问终端建立互联的情况,被访问终端根据访问请求对待访问的结构化文档进行分级标签验证,并根据验证结果生成用户有访问权限文档部分的文档副本;
[0012]步骤5:将文档副本通过互联网关传送给访问终端,访问终端使用所述文档副本,使用完毕自动销毁。
[0013]在上述技术方案的基础上,本发明还可以做如下改进。
[0014]进一步,步骤2中所述域间多级认证包括身份认证、实体认证、平台认证和平台完整性认证,依次进行上述四种认证的具体实现如下:
[0015]步骤2.1:通过身份认证对访问终端的可信性进行评估;当访问终端通过验证,确定为可信用户时,执行步骤2.2 ;否则执行步骤2.5 ;
[0016]步骤2.2:验证被访问终端内的结构化文档对访问终端的信任度和安全属性,若允许访问终端对其进行操作,执行步骤2.3 ;否则执行步骤2.5 ;
[0017]步骤2.3:访问终端和被访问终端间进行平台双向认证,当二者都可信时,执行步骤2.4 ;否则执行步骤2.5 ;
[0018]步骤2.4:分别验证访问终端和被访问终端的平台完整性,验证通过则生成相应的互联访问控制策略,发送给访问终端和被访问终端,结束;否则执行步骤2.5 ;
[0019]步骤2.5:生成相应的隔离禁止访问控制策略,发送给访问终端和被访问终端,结束。
[0020]进一步,步骤3中所述访问终端和被访问终端根据接收的访问控制策略,实施互联或隔离禁止操作的具体实现为:
[0021]步骤3.1:访问终端和被访问终端区域边界的访问控制服务器接收跨域协同管理中心发送的访问控制策略;
[0022]步骤3.2:访问终端和被访问终端的访问控制服务器将访问控制策略分别发送给各自的互联网关,由各自的互联网关实施互联、隔离或禁止操作。
[0023]进一步,步骤4中被访问终端根据访问请求对待访问的结构化文档进行分级标签验证的具体过程为:
[0024]步骤4.1:被访问终端的访问控制模块接收所述访问请求;
[0025]步骤4.2:访问控制模块中的相应的文档标签对访问请求进行一级验证,验证通过,将该访问请求发送给其下一级若干个相关的子文档标签;否则,结束访问;
[0026]步骤4.3:所述每个相关的子文档标签对访问请求进行二级验证,验证通过,则将该访问请求发送给其下一级若干个相关的页面标签;否则,结束访问;
[0027]步骤4.4:所述每个页面标签对访问请求进行三级验证,验证通过,将该访问请求发送给其下一级若干个相关的段落子标签;否则,结束访问;[0028]步骤4.5:所述每个段落子标签对访问请求进行四级验证,验证通过,则生成相应的段落副本;否则,结束访问;
[0029]步骤4.6:组合上述所有相关的段落副本形成相应的文档副本。
[0030]进一步,还包括被访问终端的访问控制模块根据访问过程、目前网络环境的多样化及用户访问个性化需求,实时更新其内部的文档标签、子文档标签及页面标签的安全属性信息及对于访问终端的权限阈值。
[0031]本发明解决上述技术问题的另一技术方案的如下:一种实现多级安全域间结构化文档快速流转的系统,包括访问终端、跨域协同管理中心和被访问终端;
[0032]所述访问终端,其用于向跨域协同管理中心发送访问请求,根据跨域协同中心返回的访问控制策略,实施与被访问终端的互联、隔离或禁止访问操作;并在建立互联的情况下接收被访问终端传送的文档副本;
[0033]所述跨域协同管理中心,其用于根据访问请求对访问终端和被访问终端进行域间多级认证,根据认证结果生成互联访问控制策略或隔离禁止访问控制策略,并将访问控制策略发送给访问终端和被访问终端;
[0034]所述被访问终端,用于根据访问请求对待访问的结构化文档进行分级标签验证,并根据验证结果生成用户有访问权限文档部分的文档副本,并将生成的文档副本发送给访问终端。
[0035]在上述技术方案的基础上,本发明还可以做如下改进。
[0036]进一步,所述访问终端和被访问终端在各自的区域边界设有一个访问控制服务器,所述访问控制服务器用于接收跨域协同管理中心发送的互联访问控制策略或隔离禁止访问控制策略,并转发给各自的互联网关,由各自的互联网关实施互联或隔离禁止操作。
[0037]进一步,所述跨域协同管理中心包括身份认证服务器、实体认证服务器、平台认证服务器、完整性认证服务器和策略管理服务器;
[0038]所述身份认证服务器,其用于根据访问请求对访问终端的身份的可信性进行认证,并将认证结果发送给策略管理服务器,认证通过则将访问请求发送给实体认证服务器,否则结束访问;
[0039]所述实体认证服务器,其用于对被访问终端内的结构化文档的信任度和安全属性进行认证,并将认证结果发送给策略管理服务器,认证通过则将访问请求发送给平台认证服务器,否则结束访问;
[0040]所述平台认证服务器,其用于对访问终端和被访问终端进行平台认证,将认证结果发送给策略管理服务器,认证通过则将访问请求发送给完整性认证服务器,否则结束访问;
[0041]所述平台完整性认证服务器,其用于验证互联过程是否可信,将认证结果发送给策略管理服务器,认证通过则将访问请求发送给完整性认证服务器,否则结束访问;
[0042]所述策略管理服务器,其用于根据身份认证服务器、实体认证服务器、平台认证服务器、完整性认证服务器发送的认证结果生成相应的访问控制策略。
[0043]进一步,所述被访问终端的文档入口与结构化文档之间处设有访问控制模块,在文档入口处设有指针,指向所述访问控制模块,所述访问控制模块包括文档标签、子文档标签、页面标签、段落子标签、文档副本生成器、时间戳生成器和属性更新管理器;一个文档标签对应一个文档,一个子文档标签对应一个子文档,一个页面标签对应一个页面,一个段落子标签对应一个段落资源;所述一个文档标签内嵌套若干个子文档标签,一个子文档标签内嵌套若干个页面标签,一个页面标签内存储有若干个段落子标签;
[0044]所述文档标签,其存储有相应文档的安全属性信息,用于对业务请求进行一级标签验证,将验证结果发送给文档副本生成器和属性更新管理器;
[0045]所述子文档标签,其存储有相应子文档的安全属性信息,用于对业务请求进行二级标签验证,将验证结果发送给文档副本生成器和属性更新管理器;
[0046]所述页面标签,其存储有相应页面的安全属性信息,用于对业务请求进行三级标签验证,将验证结果发送给文档副本生成器和属性更新管理器;
[0047]所述段落子标签,其存储有相应段落的安全属性信息,用于对业务请求进行四级标签验证,将验证结果发送给文档副本生成器和属性更新管理器;
[0048]所述文档副本申请器,其用于根据分级标签验证结果,屏蔽掉用户无访问权限的文档部分,获取用户有访问权限的文档部分,并生成相应的文档副本;
[0049]所述时间戳生成器,其用于生成时间戳,并插入到所述副本中,记录访问终端使用所述副本的时间,超过使用时间时,副本自动销毁,释放时间戳;
[0050]属性更新管理器,其用于根据访问过程和验证过程实时更新各级标签中的相关安全属性信息。
[0051 ] 进一步,所述跨域协同管理中心可以位于访问终端内,也可位于被访问终端内,还可以独立存在。
[0052]本发明的有益效果是:本发明所述多级安全域间结构化文档的访问,不再针对整个结构化文档进行操作,而是针对文档的访问控制模块,流转过程也不是针对整个结构化文档,而是由文档副本生成器生成用户有访问权限的文档部分的副本,保证整个文档的机密性,在验证过程中不破坏文档的完整性,整个过程协同快速,一目了然;且能有效解决结构化文档在网络跨域流转过程中逻辑结构描述、样式结构描述以及资源数据完整性和机密性问题,保证结构化文档的合理、合法、安全使用。
【专利附图】

【附图说明】
[0053]图1为本发明本发明所述一种实现多级安全域间结构化文档流转方法流程图;
[0054]图2为本发明所述步骤2的流程图;
[0055]图3为本发明所述步骤3的流程图;
[0056]图4为本发明所述步骤4的流程图;
[0057]图5为本发明所述一种实现多级安全域间结构化文档流转系统的结构框图;
[0058]图6为本发明所述跨域协同管理中心内部结构示意图;
[0059]图7为本发明所述实时例中所述多级安全域间结构化文档流转系统的结构框图;
[0060]图8为传统的面向多级安全的结构化文档的描述模型;
[0061]图9为本发明所述面向多级安全的结构化文档的描述模型。
[0062]附图中,各标号所代表的部件列表如下:
[0063]1、访问终端,2、跨域协同管理中心,3、被访问终端。【具体实施方式】
[0064]以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
[0065]如图1所示,一种实现多级安全域间结构化文档快速流转的方法,包括如下步骤:
[0066]步骤1:访问终端向跨域协同管理中心发送访问被访问终端中结构化文档的访问请求;
[0067]步骤2:跨域协同管理中心根据访问请求对访问终端和被访问终端进行域间多级认证,根据认证结果生成互联访问控制策略或隔离禁止访问控制策略,并发送给访问终端和被访问终端;
[0068]步骤3:所述访问终端和被访问终端根据接收的访问控制策略,实施互联或隔离禁止操作;
[0069]步骤4:对于访问终端和被访问终端建立互联的情况,被访问终端根据访问请求对待访问的结构化文档进行分级标签验证,并根据验证结果生成用户有访问权限文档部分的文档副本;
[0070]步骤5:将文档副本通过互联网关传送给访问终端,访问终端使用所述文档副本,使用完毕自动销毁。
[0071]其中,上述技术方案还包括被访问终端的访问控制模块根据访问过程、目前网络环境的多样化及用户访问个性化需求,实时更新其内部的文档标签、子文档标签及页面标签的安全属性信息及对于访问终端的权限阈值。
[0072]如图2所示,步骤2中所述域间多级认证包括身份认证、实体认证、平台认证和平台完整性认证,依次进行上述四种认证的具体实现如下:
[0073]步骤2.1:通过身份认证对访问终端的可信性进行评估;当访问终端通过验证,确定为可信用户时,执行步骤2.2 ;否则执行步骤2.5 ;
[0074]步骤2.2:验证被访问终端内的结构化文档对访问终端的信任度和安全属性,若允许访问终端对其进行操作,执行步骤2.3 ;否则执行步骤2.5 ;
[0075]步骤2.3:访问终端和被访问终端间进行平台双向认证,当二者都可信时,执行步骤2.4 ;否则执行步骤2.5 ;
[0076]步骤2.4:分别验证访问终端和被访问终端的平台完整性,验证通过则生成相应的互联访问控制策略,发送给访问终端和被访问终端,结束;否则执行步骤2.5 ;
[0077]步骤2.5:生成相应的隔离禁止访问控制策略,发送给访问终端和被访问终端,结束。
[0078]如图3所示,步骤3中所述访问终端和被访问终端根据接收的访问控制策略,实施互联或隔离禁止操作的具体实现为:
[0079]步骤3.1:访问终端和被访问终端区域边界的访问控制服务器接收跨域协同管理中心发送的访问控制策略;
[0080]步骤3.2:访问终端和被访问终端的访问控制服务器将访问控制策略分别发送给各自的互联网关,由各自的互联网关实施互联、隔离或禁止操作。
[0081 ] 如图4所示,步骤4中被访问终端根据访问请求对待访问的结构化文档进行分级标签验证的具体过程为:[0082]步骤4.1:被访问终端的访问控制模块接收所述访问请求;
[0083]步骤4.2:访问控制模块中的相应的文档标签对访问请求进行一级验证,验证通过,将该访问请求发送给其下一级若干个相关的子文档标签;否则,结束访问;
[0084]步骤4.3:所述每个相关的子文档标签对访问请求进行二级验证,验证通过,则将该访问请求发送给其下一级若干个相关的页面标签;否则,结束访问;
[0085]步骤4.4:所述每个页面标签对访问请求进行三级验证,验证通过,将该访问请求发送给其下一级若干个相关的段落子标签;否则,结束访问;
[0086]步骤4.5:所述每个段落子标签对访问请求进行四级验证,验证通过,则生成相应的段落副本;否则,结束访问;
[0087]步骤4.6:组合上述所有相关的段落副本形成相应的文档副本。
[0088]如图5所示,一种实现多级安全域间结构化文档快速流转的系统,包括访问终端
1、跨域协同管理中心2和被访问终端3 ;
[0089]所述访问终端1,其用于向跨域协同管理中心2发送访问请求,根据跨域协同中心2返回的访问控制策略,实施与被访问终端的互联、隔离或禁止访问操作;并在建立互联的情况下接收被访问终端3传送的文档副本;
[0090]所述跨域协同管理中心2,其用于根据访问请求对访问终端I和被访问终端3进行域间多级认证,根据认证结果生成互联访问控制策略或隔离禁止访问控制策略,并将访问控制策略发送给访问终端I和被访问终端3 ;
[0091]所述被访问终端3,用于根据访问请求对待访问的结构化文档进行分级标签验证,并根据验证结果生成用户有访问权限文档部分的文档副本,并将生成的文档副本发送给访问终立而I O
[0092]其中,所述跨域协同管理中心2包括身份认证服务器、实体认证服务器、平台认证服务器、完整性认证服务器和策略管理服务器;
[0093]所述身份认证服务器,其用于根据访问请求对访问终端的身份的可信性进行认证,并将认证结果发送给策略管理服务器,认证通过则将访问请求发送给实体认证服务器,否则结束访问;
[0094]所述实体认证服务器,其用于对被访问终端内的结构化文档的信任度和安全属性进行认证,并将认证结果发送给策略管理服务器,认证通过则将访问请求发送给平台认证服务器,否则结束访问;
[0095]所述平台认证服务器,其用于对访问终端和被访问终端进行平台认证,将认证结果发送给策略管理服务器,认证通过则将访问请求发送给完整性认证服务器,否则结束访问;
[0096]所述平台完整性认证服务器,其用于验证互联过程是否可信,将认证结果发送给策略管理服务器,认证通过则将访问请求发送给完整性认证服务器,否则结束访问;
[0097]所述策略管理服务器,其用于根据身份认证服务器、实体认证服务器、平台认证服务器、完整性认证服务器发送的认证结果生成相应的访问控制策略。
[0098]另外,所述跨域协同管理中心还包括MC服务器、IMV服务器和MAP服务器;
[0099]IMC服务器,Integrity Measurement Collector完整性度量收集器,用于为安全程序收集实体中与完整性有关的信息,以度量实体的完整性,收集的信息包括:操作系统安全性、反病毒软件、防火墙、软件版本等等;
[0100]IMV服务器,Integrity Measurement Verifier完整性度量验证器,用于为安全程序校验实体中与完整性有关的信息,可以基于从MC和其它数据得到的度量,从校验实体某个方面的完整性;
[0101]MAP服务器,Metadata Access Point Server元数据存取点服务器,独立的元数据服务器,用规范格式的集中存储网络和终端的各种安全状态信息、策略信息,构成网络中安全信息的交换平台,通过MAP,其它组件都可以发布、订阅与检索与自身的状态和与策略决策相关的数据。
[0102]如图7所示,所述访问终端I和被访问终端3在各自的区域边界设有一个访问控制服务器,所述访问控制服务器用于接收跨域协同管理中心发送的互联访问控制策略或隔离禁止访问控制策略,并转发给各自的互联网关,由各自的互联网关实施互联或隔离禁止操作。
[0103]如图9所示,所述被访问终端的文档入口与结构化文档之间处设有访问控制模块,在文档入口处设有指针,指向所述访问控制模块,所述访问控制模块包括文档标签、子文档标签、页面标签、段落子标签、文档副本生成器、时间戳生成器和属性更新管理器;一个文档标签对应一个文档,一个子文档标签对应一个子文档,一个页面标签对应一个页面,一个段落子标签对应一个段落资源;所述一个文档标签内嵌套若干个子文档标签,一个子文档标签内嵌套若干个页面标签,一个页面标签内存储有若干个段落子标签;所述文档标签,其存储有相应文档的安全属性信息,用于对业务请求进行一级标签验证,将验证结果发送给文档副本生成器和属性更新管理器;所述子文档标签,其存储有相应子文档的安全属性信息,用于对业务请求进行二级标签验证,将验证结果发送给文档副本生成器和属性更新管理器;所述页面标签,其存储有相应页面的安全属性信息,用于对业务请求进行三级标签验证,将验证结果发送给文档副本生成器和属性更新管理器;所述段落子标签,其存储有相应段落的安全属性信息,用于对业务请求进行四级标签验证,将验证结果发送给文档副本生成器和属性更新管理器;所述文档副本申请器,其用于根据分级标签验证结果,屏蔽掉用户无访问权限的文档部分,获取用户有访问权限的文档部分,并生成相应的文档副本;所述时间戳生成器,其用于生成时间戳,并插入到所述副本中,记录访问终端使用所述副本的时间,超过使用时间时,副本自动销毁,释放时间戳;属性更新管理器,其用于根据访问过程和验证过程实时更新各级标签中的相关安全属性信息。
[0104]其中,所述安全属性信息包括权限描述、权限对象、用户信息、管理员信息、域安全属性、时态属性、环境属性、安全级别和访问范畴;所述权限描述和权限对象定义了对读、写、修改、创建四类操作的权限,根据需要实时进行具体化,实现结构化文档跨域流转时的控制;所述用户信息定义了用户的认证信息;所述管理员信息定义了管理员的认证信息;所述域安全属性定义了在传播过程中所经由域的约束信息;所述时态属性定义了访问终端对其进行访问的时间段的约束;所述环境属性定义了访问终端对其进行访问的环境约束;所述安全级别和安全范畴定义了能够对其进行访问的访问终端的最低安全阈值,低于这个阈值的主体将不被允许进行进一步访问。
[0105]如图7所示(图7中省略了除MC服务器和测量管理服务器之外的其他服务器),结构化文档流转的大体流程如下:[0106]步骤1:主体访问结构化文档时首先进入跨域协同管理中心,服从协同管理中心发出的域间的多级认证,依次为身份认证①、实体认证②、平台认证③和完整性认证④,环环相扣,任何一级的认证出现问题则认证失败,直到主体修改自身相关信息,达到访问级另IJ,否则访问随之结束,跨域协同管理中心记录相应的认证信息。
[0107]步骤2:被访问终端的访问控制模块对文档进行统一管理,跨域协同管理中心将认证信息发送给访问控制模块,访问控制模块进行分级标签认证,文档副本生成器认证结果,生成文档的副本(有访问权限的部分)传回多级互联网关。时间戳记录主体使用文档副本的时间,到达主体被允许使用该副本的时限,该副本主动销毁,主体无权再使用此副本。
[0108]步骤3:主体完成对其权限内的文档副本使用(读、写、修改、创建)。
[0109]步骤4:访问过程结束,副本被销毁,时间戳释放。被访问终端的访问控制模块内的属性更新管理器更新相关安全属性信息,更改相应的权限阈值。
[0110]其中,文档的每次访问都要浏览被访问终端3内的访问控制模块,所有的安全属性描述、权限描述、用户信息、管理员信息、域安全属性、时态属性、环境属性、安全级别和访问范畴都在访问控制模块里有相应的记录,并由文档副本生成器,根据上述安全属性的验证结果,返回相应的用户有访问权限的文档部分的副本,屏蔽掉用户无权访问的文档部分,即对其进行了保护,保证了文档的完整性和机密性,而且省去了相当部分的访问控制工作。其中,文档副本生成器根据验证信息生成相应文档副本的具体到段落,并在文档副本中插入时间戳用于记录访问终端的使用此副本的时间,超过使用时间则使文档副本自动销毁,释放时间戳,各个标签根据访问过程和验证过程实时更新各级标签中的相关属性。(具体地,本实施例中等级化信息系统计算环境A用户请求访问等级化信息系统计算环境B中的结构化文档时,跨域协同管理中心首先要对用户的可信性进行评估,主要通过身份认证,验证用户的身份;若用户的身份通过验证确定为可信用户,再对用户请求的资源进行验证,检验资源在计算环境B中的信任度和安全属性,若B客体允许A中的用户对其进行操作,建立用户和客体之间的信任关系,资源认证成功;然后,对计算环境A和计算环境B进行平台双向认证,只有A和B都是可信的,则平台认证成功;通过平台完整性认证,验证互联过程是可信的。当且仅当以上四级认证都成功完成时,生成相应的互联访问控制策略,发送给双方平台区域边界的访问控制服务器,访问控制服务器并将控制和授权策略发送给各自的互联网关,最后由互联网关实施互联操作;如果以上四级认证中的任一级认证失败,则整个互联过程失败,即互联的可信性无法确保,生成相应的隔离或禁止互联策略发送给区域边界的访问控制服务器,由互联网关实施禁止或隔离操作,此过程在协同管理中心中完成,协同管理中心可以在主体A中,可以在客体文档B处,也可以独立于A,B。)
[0111]本发明中所述访问控制模块使主体接触到文档客体之前,只针对其所需要的文档内容进行标签验证,主体不需要的文档部分或者客体着重保护的文档部分,如果主体没有权限则禁止获得文档副本,只有获得安全信任验证,完成标签验证过程才会获得文档中相应文档、子文档、章、节、页、段落的标签,形成相应的文档副本交予客体互联网关,主体通过互联网关之间的通信,获得文档副本,具体到段落。在网络数据的传输过程中,接收方将依据接收到文档的Signature中摘要算法、签名算法、证书数据中的公钥信息生成验签数据,并与摘要数据对比以确认结构化文档该部分信息的完整性。最后主体完成对客体文档的使用,副本销毁。访问控制模块实时根据访问过程并结合目前网络环境的多样性和用户访问个性化的需求,实时更新访问控制标签的安全属性描述,包括相应的文档标签,子文档标签和页面标签的安全属性描述、权限描述、用户信息、管理员信息、域安全属性、时态属性、环境属性、安全级别和访问范畴,更改相应的权限阈值。
[0112]整个过程不再针对整个结构化文档进行操作,而是针对文档控制标签,流转过程也不是针对整个结构化文档,而是针对文档副本生成器生成的副本,保证整个文档的机密性,又不在验证过程中破坏文档的完整性。整个过程协同快速,一目了然。本发明支持多级安全域间结构化文档协同快速流转,能够保证结构化文档在网络跨域流转过程中逻辑结构描述、样式结构描述以及资源数据完整性和机密性,保证结构化文档的合理、合法、安全使用。
[0113]以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
【权利要求】
1.一种实现多级安全域间结构化文档快速流转的方法,其特征在于,包括如下步骤: 步骤1:访问终端向跨域协同管理中心发送访问被访问终端中结构化文档的访问请求; 步骤2:跨域协同管理中心根据访问请求对访问终端和被访问终端进行域间多级认证,根据认证结果生成互联访问控制策略或隔离禁止访问控制策略,并发送给访问终端和被访问终端; 步骤3:所述访问终端和被访问终端根据接收的访问控制策略,实施互联或隔离禁止操作; 步骤4:对于访问终端和被访问终端建立互联的情况,被访问终端根据访问请求对待访问的结构化文档进行分级标签验证,并根据验证结果生成用户有访问权限文档部分的文档副本; 步骤5:将文档副本通过互联网关传送给访问终端,访问终端使用所述文档副本,使用完毕自动销毁。
2.根据权利要求1所述一种实现多级安全域间结构化文档快速流转的方法,其特征在于,步骤2中所述域间多级认证包括身份认证、实体认证、平台认证和平台完整性认证,依次进行上述四种认证的具体实现如下: 步骤2.1:通过身份认证对访问终端的可信性进行评估;当访问终端通过验证,确定为可信用户时,执行步骤2.2 ;否则执行步骤2.5 ; 步骤2.2:验证被访问终端内的结构化文档对访问终端的信任度和安全属性,若允许访问终端对其进行操作,执行步骤2.3 ;否则执行步骤2.5 ; 步骤2.3:访问终端和被访问终端`间进行平台双向认证,当二者都可信时,执行步骤2.4 ;否则执行步骤2.5 ; 步骤2.4:分别验证访问终端和被访问终端的平台完整性,验证通过则生成相应的互联访问控制策略,发送给访问终端和被访问终端,结束;否则执行步骤2.5 ; 步骤2.5:生成相应的隔离禁止访问控制策略,发送给访问终端和被访问终端,结束。
3.根据权利要求1所述一种实现多级安全域间结构化文档快速流转的方法,其特征在于,步骤3中所述访问终端和被访问终端根据接收的访问控制策略,实施互联或隔离禁止操作的具体实现为: 步骤3.1:访问终端和被访问终端区域边界的访问控制服务器接收跨域协同管理中心发送的访问控制策略; 步骤3.2:访问终端和被访问终端的访问控制服务器将访问控制策略分别发送给各自的互联网关,由各自的互联网关实施互联、隔离或禁止操作。
4.根据权利要求1所述一种实现多级安全域间结构化文档快速流转的方法,其特征在于,步骤4中被访问终端根据访问请求对待访问的结构化文档进行分级标签验证的具体过程为: 步骤4.1:被访问终端的访问控制模块接收所述访问请求; 步骤4.2:访问控制模块中的相应的文档标签对访问请求进行一级验证,验证通过,将该访问请求发送给其下一级若干个相关的子文档标签;否则,结束访问; 步骤4.3:所述每个相关的子文档标签对访问请求进行二级验证,验证通过,则将该访问请求发送给其下一级若干个相关的页面标签;否则,结束访问; 步骤4.4:所述每个页面标签对访问请求进行三级验证,验证通过,将该访问请求发送给其下一级若干个相关的段落子标签;否则,结束访问; 步骤4.5:所述每个段落子标签对访问请求进行四级验证,验证通过,则生成相应的段落副本;否则,结束访问; 步骤4.6:组合上述所有相关的段落副本形成相应的文档副本。
5.根据权利要求1所述一种实现多级安全域间结构化文档快速流转的方法,其特征在于,还包括被访问终端的访问控制模块根据访问过程、目前网络环境的多样化及用户访问个性化需求,实时更新其内部的文档标签、子文档标签及页面标签的安全属性信息及对于访问终端的权限阈值。
6.一种实现多级安全域间结构化文档快速流转的系统,其特征在于,包括访问终端、跨域协同管理中心和被访问终端; 所述访问终端,其用于向跨域协同管理中心发送访问请求,根据跨域协同中心返回的访问控制策略,实施与被访问终端的互联、隔离或禁止访问操作;并在建立互联的情况下接收被访问终端传送的文档副本; 所述跨域协同管理中心,其用于根据访问请求对访问终端和被访问终端进行域间多级认证,根据认证结果生成互联访问控制策略或隔离禁止访问控制策略,并将访问控制策略发送给访问终端和被访问终端; 所述被访问终端,用于根据访问请求对待访问的结构化文档进行分级标签验证,并根据验证结果生成用户有访问权限文档部分的文档副本,并将生成的文档副本发送给访问终端。
7.根据权利要求6所述一种实现多级安全域间结构化文档快速流转的方法,其特征在于,所述访问终端和被访问终端在各自的区域边界设有一个访问控制服务器,所述访问控制服务器用于接收跨域协同管理中心发送的互联访问控制策略或隔离禁止访问控制策略,并转发给各自的互联网关,由各自的互联网关实施互联或隔离禁止操作。
8.根据权利要求6所述一种实现多级安全域间结构化文档快速流转的系统,其特征在于,所述跨域协同管理中心包括身份认证服务器、实体认证服务器、平台认证服务器、完整性认证服务器和策略管理服务器; 所述身份认证服务器,其用于根据访问请求对访问终端的身份的可信性进行认证,并将认证结果发送给策略管理服务器,认证通过则将访问请求发送给实体认证服务器,否则结束访问; 所述实体认证服务器,其用于对被访问终端内的结构化文档的信任度和安全属性进行认证,并将认证结果发送给策略管理服务器,认证通过则将访问请求发送给平台认证服务器,否则结束访问; 所述平台认证服务器,其用于对访问终端和被访问终端进行平台认证,将认证结果发送给策略管理服务器 ,认证通过则将访问请求发送给完整性认证服务器,否则结束访问;所述平台完整性认证服务器,其用于验证互联过程是否可信,将认证结果发送给策略管理服务器,认证通过则将访问请求发送给完整性认证服务器,否则结束访问; 所述策略管理服务器,其用于根据身份认证服务器、实体认证服务器、平台认证服务器、完整性认证服务器发送的认证结果生成相应的访问控制策略。
9.根据权利要求6所述一种实现多级安全域间结构化文档快速流转的系统,其特征在于,所述被访问终端的文档入口与结构化文档之间处设有访问控制模块,在文档入口处设有指针,指向所述访问控制模块,所述访问控制模块包括文档标签、子文档标签、页面标签、段落子标签、文档副本生成器、时间戳生成器和属性更新管理器;一个文档标签对应一个文档,一个子文档标签对应一个子文档,一个页面标签对应一个页面,一个段落子标签对应一个段落资源;所述一个文档标签内嵌套若干个子文档标签,一个子文档标签内嵌套若干个页面标签,一个页面标签内存储有若干个段落子标签; 所述文档标签,其存储有相应文档的安全属性信息,用于对业务请求进行一级标签验证,将验证结果发送给文档副本生成器和属性更新管理器; 所述子文档标签,其存储有相应子文档的安全属性信息,用于对业务请求进行二级标签验证,将验证结果发送给文档副本生成器和属性更新管理器; 所述页面标签,其存储有相应页面的安全属性信息,用于对业务请求进行三级标签验证,将验证结果发送给文档副本生成器和属性更新管理器; 所述段落子标签,其存储有相应段落的安全属性信息,用于对业务请求进行四级标签验证,将验证结果发送给文档副本生成器和属性更新管理器; 所述文档副本申请器,其用于根据分级标签验证结果,屏蔽掉用户无访问权限的文档部分,获取用户有访问权限的文档部分,并生成相应的文档副本; 所述时间戳生成器,其用于生成时间戳,并插入到所述副本中,记录访问终端使用所述副本的时间,超过使用时间时,副本自动销毁,释放时间戳; 属性更新管理器,其用于根据访问过程和验证过程实时更新各级标签中的相关安全属性信息。
10.根据权利要求6所述一种实现多级安全域间结构化文档快速流转的方法,其特征在于,所述跨域协同管理中心可以位于访问终端内,也可位于被访问终端内,还可以独立存在。
【文档编号】H04L9/32GK103581200SQ201310575140
【公开日】2014年2月12日 申请日期:2013年11月15日 优先权日:2013年11月15日
【发明者】吴槟, 赵付强, 何晓磊, 白祎京 申请人:中国科学院信息工程研究所
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1