一种基于门限密码理论的访问控制方法

文档序号:8490020阅读:438来源:国知局
一种基于门限密码理论的访问控制方法
【技术领域】
[0001]本发明涉及一种控制方法,具体涉及一种基于门限密码理论的访问控制方法。
【背景技术】
[0002]在SOA多域环境中,通常会以组合服务的形式提供增值服务,而参与组合服务的各组件服务常分布在不同的自治安全域中,各域对其服务有自治的控制能力。同时多个自制域可能构建在异构的平台上,这些平台可能采用不同的安全机制。另外,根据请求者的功能需求,服务的发现和组合可能是动态完成的,服务的状态在一段时间内也可能会动态的改变。这使得SOA多域环境具有高度的自治性,跨平台性,动态性等特征。传统的RBAC访问控制方法,往往只描述了访问主体的特性,而对访问客体的特性缺乏考虑,约束粒度较粗,可扩展性不强,不能很好的适应分布式环境下访问控制的需求。因此,一种分布式SOA多域环境下,可提供细粒度的访问控制和高效的密钥管理,以及弹性的访问控制策略的无缝访问控制方法就成为了必须。但是现有的方法中尚无优秀的案例。

【发明内容】

[0003]为了克服上述现有技术的不足,本发明提供一种基于门限密码理论的访问控制方法,采取如下技术方案:
[0004]本发明一种基于门限密码理论的访问控制方法,所述方法包括以下步骤:
[0005]步骤1:将安全策略和必要条件定义在策略服务中;
[0006]步骤2:安全事件信道上安全策略、密钥片段以及元数据的分发;
[0007]步骤3:用户请求访问组合服务,并获得访问权限。
[0008]所述步骤I具体包括以下步骤:
[0009]步骤1-1:确定安全策略,所述安全策略由多个安全策略层构成;
[0010]步骤1-2:根据安全策略指定满足相应高级背景所需达到的必要条件以及已授权客体的身份或角色;
[0011]步骤1-3:利用策略服务中提供的原语,将安全策略和必要条件定义在策略服务中。
[0012]所述必要条件为组成相应组合服务的各组件服务就绪或者允许被访问时所需达到的状态。
[0013]所述步骤2具体包括以下步骤:
[0014]步骤2-1:根据所述安全策略层,策略服务运用基于Shamir门限密码机制的变种RSA算法,生成若干密钥片段和应用该密钥片段时触发条件的元数据;
[0015]步骤2-2:事件服务利用观察者模式,建立策略服务与相应背景服务之间基于SSL的安全事件信道;其中背景服务包括背景管理以及各组件服务代理;
[0016]步骤2-3:策略服务通过事件服务所提供的安全事件信道上基于SSL的端到端连接,将安全策略层发送至背景服务提供的背景管理,该安全事件信道上的通信过程由RSA算法非对称加密;
[0017]步骤2-4:策略服务通过事件服务所提供安全事件信道上基于SSL的端到端连接,将密钥片段和应用该密钥片段时触发条件的元数据分发至相应组件服务代理,此时组合服务上加密层形成;
[0018]步骤2-5:若有多个安全策略层,反复执行步骤2-1至步骤2-4,直至所有安全策略层都形成相应加密层。
[0019]所述步骤2-4中,密钥片段和元数据采用AES-128算法对称加密,其密钥平台内统一,安全事件信道上的通信数据用该安全事件信道对应的组密钥对称加密,而该组密钥经RSA算法非对称加密后在策略服务和背景服务以及各组件服务代理间传递。
[0020]所述步骤3包括以下步骤:
[0021]步骤3-1:用户请求访问组合服务;
[0022]步骤3-2:背景服务监测组件服务所在安全事件信道,若背景条件同应用密钥片段时触发条件的元数据相符,则相应组件服务代理贡献出持有的密钥片段;当背景服务收到符合某安全策略层定义的密钥片段,则相应加密层被移除;
[0023]步骤3-3:若所有加密层被成功移除,用户即可获得相应组合服务的访问权限。
[0024]与现有技术相比,本发明的有益效果在于:
[0025]I)将门限密码理论应用在SOA多域环境中的访问控制上,联合使用了门限密码理论和异构高级背景来产生访问控制策略,将SOA多域环境中的背景情况应用到了访问控制中;
[0026]2)提供了一种SOA多域环境下完整的无缝访问控制方法,在易于实施的同时,提高了访问控制决策过程的安全性;
[0027]3)可提供细粒度的访问控制和高效的密钥管理,使得访问控制能够在任意粒度上进行;
[0028]4)支持弹性的访问控制策略,支持多层加密,在复杂情景和增加密钥大小时依然可以高效操作;
[0029]5)将信任分布在整个SOA多域环境内,提升了访问控制策略的准确性。
【附图说明】
[0030]图1是本发明提供的基于门限密码理论的访问控制方法流程图;
[0031]图2是本发明实施例中访问控制示意图。
【具体实施方式】
[0032]下面结合附图对本发明作进一步详细说明。
[0033]本发明一种基于门限密码理论的访问控制方法,所述方法包括以下步骤:
[0034]步骤1:将安全策略和必要条件定义在策略服务中;
[0035]步骤2:安全事件信道上安全策略、密钥片段以及元数据的分发;
[0036]步骤3:用户请求访问组合服务,并获得访问权限。
[0037]所述步骤I具体包括以下步骤:
[0038]步骤1-1:确定安全策略,所述安全策略由多个安全策略层构成;
[0039]步骤1-2:根据安全策略指定满足相应高级背景所需达到的必要条件以及已授权客体的身份或角色;
[0040]步骤1-3:利用策略服务中提供的原语,将安全策略和必要条件定义在策略服务中。
[0041]所述必要条件为组成相应组合服务的各组件服务就绪或者允许被访问时所需达到的状态。
[0042]所述步骤2具体包括以下步骤:
[0043]步骤2-1:根据所述安全策略层,策略服务运用基于Shamir门限密码机制的变种RSA算法,生成若干密钥片段和应用该密钥片段时触发条件的元数据;
[0044]步骤2-2:事件服务利用观察者模式,建立策略服务与相应背景服务之间基于SSL的安全事件信道;其中背景服务包括背景管理以及各组件服务代理;
[0045]步骤2-3:策略服务通过事件服务所提供的安全事件信道上基于SSL的端到端连接,将安全策略层发送至背景服务提供的背景管理,该安全事件信道上的通信过程由RSA算法非对称加密;
[0046]步骤2-4:策略服务通过事件服务所提供安全事件信道上基于SSL的端到端连接,将密钥片段和应用该密钥片段时触发条件的元数据分发至相应组件服务代理,此时组合服务上加密层形成;
[0047]步骤2-5:若有多个安全策略层,反复执行步骤2-1至步骤2-4,直至所有安全策略层都形成相应加密层。
[0048]所述步骤2-4中,密钥片段和元数据采用AES-128算法对称加密,其密钥平台内统一
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1