一种基于多保护策略融合的强制访问控制方法及系统的制作方法

文档序号:10597206阅读:274来源:国知局
一种基于多保护策略融合的强制访问控制方法及系统的制作方法
【专利摘要】本申请公开了一种基于多保护策略融合的强制访问控制方法及系统,该方法包括:当接收到主体发送的针对客体的访问请求,则提取主体上预先嵌入的安全标记以及提取客体上预先嵌入的安全标记;其中,主体的安全标记和客体的安全标记中均包括机密性标记和完整性标记;利用主体的安全标记和客体的安全标记,判断访问请求是否满足预设机密性控制规则和预设完整性控制规则,如果是,则对访问请求进行授权,如果否,则拒绝访问请求。本申请将机密性保护策略和完整性保护策略融合起来对访问请求进行访问控制,可有效地提升数据访问安全性。
【专利说明】
一种基于多保护策略融合的强制访问控制方法及系统
技术领域
[0001]本发明涉及数据访问技术领域,特别涉及一种基于多保护策略融合的强制访问控制方法及系统。
【背景技术】
[0002]随着计算机应用的飞速发展,信息安全变得越来越重要。访问控制是计算机中保护数据不被故意删除和破坏的重要方式,强制访问控制是其中最重要的方法之一。
[0003]强制访问控制是“强加”给访问主体的,即系统强制主体服从访问控制政策。强制访问控制的主要特征是对所有主体及其所控制的客体(如进程、文件或设备等)实施强制访问控制。强制访问控制一般与自主访问控制结合使用,一个主体只有通过了自主与强制性访问限制检查后,才能访问某个客体。由于用户不能直接改变强制访问控制属性,所以强制访问控制提供了一个更强的保护以防止用户偶然或故意的滥用自主访问控制。
[0004]基于强制访问控制模型产生了许多安全保护策略,其中包括机密性保护策略和完整性保护策略。但是,当前强制访问控制模型中通常只采用单一的保护策略来对访问进行控制,这样在一定程度上限制了数据访问安全性的进一步提升。
[0005]综上所述可以看出,如何进一步提升数据访问安全性是目前有待解决的问题。

【发明内容】

[0006]有鉴于此,本发明的目的在于提供一种基于多保护策略融合的强制访问控制方法及系统,进一步提升了数据访问安全性。其具体方案如下:
[0007]—种基于多保护策略融合的强制访问控制方法,包括:
[0008]当接收到主体发送的针对客体的访问请求,则提取所述主体上预先嵌入的安全标记以及提取所述客体上预先嵌入的安全标记;其中,所述主体的安全标记和所述客体的安全标记中均包括机密性标记和完整性标记;
[0009]利用所述主体的安全标记和所述客体的安全标记,判断所述访问请求是否满足预设机密性控制规则和预设完整性控制规则,如果是,则对所述访问请求进行授权,如果否,则拒绝所述访问请求。
[0010]优选的,所述主体的安全标记和所述客体的安全标记均嵌入在进程的内核数据结构和文件的内核数据结构上;
[0011 ] 其中,所述进程的内核数据结构为struct task_struct一>cred一>security域;所述文件的内核数据结构为struct inode一>i_security域。
[0012]优选的,所述判断所述访问请求是否满足预设机密性控制规则和预设完整性控制规则的过程,包括:
[0013]根据所述主体的机密性标记和所述客体的机密性标记来确定所述主体和所述客体之间的安全级支配关系;
[0014]根据所述主体的完整性标记和所述客体的完整性标记来确定所述主体和所述客体之间的完整级支配关系;
[0015]根据所述安全级支配关系和所述完整级支配关系,来判断所述访问请求是否满足所述预设机密性控制规则和所述预设完整性控制规则。
[0016]优选的,所述预设机密性控制规则为遵循BLP多级安全模型的规则,包括:
[0017]当所述主体的安全级支配所述客体的安全级,则允许所述主体对所述客体进行读操作;
[0018]当所述客体的安全级支配所述主体的安全级,则允许所述主体对所述客体进行写操作。
[0019]优选的,所述预设完整性控制规则为遵循BIBA安全模型的规则,包括:
[0020]当所述客体的完整级支配所述主体的完整级,则允许所述主体对所述客体进行读操作;
[0021]当所述主体的完整级支配所述客体的完整级,则允许所述主体对所述客体进行写操作。
[0022]优选的,所述机密性标记包括机密性类别、机密性等级和机密性范畴;其中,所述机密性类别包括 TYPE_UNDEF、TYPE_GEN、TYPE_LOW、TYPE_HIGH 和 TYPE_PUBLIC,所述机密性等级包括普通用户等级和管理员等级,所述管理员等级大于所述普通用户等级,所述机密性范畴包括N种范畴,N为不大于256的正整数。
[0023]优选的,所述根据所述主体的机密性标记和所述客体的机密性标记来确定所述主体和所述客体之间的安全级支配关系的过程,包括:
[0024]判断所述主体的机密性标记和所述客体的机密性标记是否满足第一支配条件,如果是,则判定所述主体的安全级支配所述客体的安全级,如果否,则判定所述客体的安全级支配所述主体的安全级;
[0025]其中,所述第一支配条件包括:
[0026]当所述主体的机密性类别Stype_high ;
[0027]或,当所述客体的机密性类别为TYPE_L0W;
[0028]或,当所述主体的机密性类别和所述客体的机密性类别中至少有一个的机密性类别为 TYPE_PUBLIC;
[0029]或,当所述主体的机密性类别和所述客体的机密性类别均为TYPE_GEN,并且,所述主体的机密性等级大于或等于所述客体的机密性等级,且所述主体的机密性范畴包含所述客体的机密性范畴。
[0030]优选的,所述完整性标记包括完整性等级,所述完整性等级包括M种不同的等级,M为大于I且小于或等于16的整数。
[0031 ]优选的,所述根据所述主体的完整性标记和所述客体的完整性标记来确定所述主体和所述客体之间的完整级支配关系的过程,包括:
[0032]判断所述主体的完整性标记和所述客体的完整性标记是否满足第二支配条件,如果是,则判定所述主体的完整级支配所述客体的完整级,如果否,则判定所述客体的完整级支配所述主体的完整级;
[0033]其中,所述第二支配条件包括:
[0034]当所述主体的完整性标记中的完整性等级大于或等于所述客体的完整性标记中的完整性等级。
[0035]本发明还公开了一种基于多保护策略融合的强制访问控制系统,包括:
[0036]标记提取模块,用于当接收到主体发送的针对客体的访问请求,则提取所述主体上预先嵌入的安全标记以及提取所述客体上预先嵌入的安全标记;其中,所述主体的安全标记和所述客体的安全标记中均包括机密性标记和完整性标记;
[0037]访问控制模块,用于利用所述主体的安全标记和所述客体的安全标记,判断所述访问请求是否满足预设机密性控制规则和预设完整性控制规则,如果是,则对所述访问请求进行授权,如果否,则拒绝所述访问请求。
[0038]本发明中,强制访问控制方法,包括:当接收到主体发送的针对客体的访问请求,则提取主体上预先嵌入的安全标记以及提取客体上预先嵌入的安全标记;其中,主体的安全标记和客体的安全标记中均包括机密性标记和完整性标记;利用主体的安全标记和客体的安全标记,判断访问请求是否满足预设机密性控制规则和预设完整性控制规则,如果是,则对访问请求进行授权,如果否,则拒绝访问请求。可见,本发明预先在主体和客体上嵌入了包含机密性标记和完整性标记的安全标记,然后当主体向客体发起访问请求,则提取主体和客体上的安全标记,然后利用主体和客体上的安全标记来判断上述访问请求是否满足预设机密性控制规则和预设完整性控制规则,如果满足,则对访问请求进行授权,如果不满足,则拒绝上述访问请求。由上可见,本发明将机密性保护策略和完整性保护策略融合起来对访问请求进行访问控制,可有效地提升数据访问安全性。
【附图说明】
[0039]为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
[0040]图1为本发明实施例公开的一种基于多保护策略融合的强制访问控制方法流程图;
[0041]图2为本发明实施例公开的一种基于多保护策略融合的强制访问控制系统结构示意图。
【具体实施方式】
[0042]下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0043]本发明实施例公开了一种基于多保护策略融合的强制访问控制方法,参见图1所示,该方法包括:
[0044]步骤Sll:当接收到主体发送的针对客体的访问请求,则提取主体上预先嵌入的安全标记以及提取客体上预先嵌入的安全标记;其中,主体的安全标记和客体的安全标记中均包括机密性标记和完整性标记。
[0045]可以理解的是,在接收到上述访问请求之前,以事先在主体和客体上均嵌入了各自的安全标记,其中,主体和客体的安全标记上均包括机密性标记和完整性标记。
[0046]步骤S12:利用主体的安全标记和客体的安全标记,判断上述访问请求是否满足预设机密性控制规则和预设完整性控制规则。
[0047]可以理解的是,在判断上述访问请求是否满足预设机密性控制规则的过程中,具体是基于主体上的机密性标记和客体上的机密性标记来展开判断的;同理,在判断上述访问请求是否满足预设完整性控制规则的过程中,具体是基于主体上的完整性标记和客体上的完整性标记来展开判断的。
[0048]另外,还需要说明的是,在判断上述访问请求是否满足预设机密性控制规则和预设完整性控制规则之前,还可对上述访问请求进行一般性错误检查以及自主访问控制,当一般性错误检查以及自主访问控制均通过后,方进行有关预设机密性控制规则和预设完整性控制规则的判断。
[0049]步骤S13:如果上述访问请求满足预设机密性控制规则和预设完整性控制规则,则对上述访问请求进行授权。
[0050]也即,只有当上述访问请求同时满足预设机密性控制规则和预设完整性控制规则,则对上述访问请求进行授权,以允许主体对客体进行访问。
[0051 ] 步骤S14:如果上述访问请求不满足预设机密性控制规则和预设完整性控制规则,则拒绝上述访问请求。
[0052]也即,当上述访问请求无法同时满足预设机密性控制规则和预设完整性控制规贝1J,则拒绝主体对客体进行访问的请求。
[0053]本发明实施例中,强制访问控制方法,包括:当接收到主体发送的针对客体的访问请求,则提取主体上预先嵌入的安全标记以及提取客体上预先嵌入的安全标记;其中,主体的安全标记和客体的安全标记中均包括机密性标记和完整性标记;利用主体的安全标记和客体的安全标记,判断访问请求是否满足预设机密性控制规则和预设完整性控制规则,如果是,则对访问请求进行授权,如果否,则拒绝访问请求。可见,本发明实施例预先在主体和客体上嵌入了包含机密性标记和完整性标记的安全标记,然后当主体向客体发起访问请求,则提取主体和客体上的安全标记,然后利用主体和客体上的安全标记来判断上述访问请求是否满足预设机密性控制规则和预设完整性控制规则,如果满足,则对访问请求进行授权,如果不满足,则拒绝上述访问请求。由上可见,本发明实施例将机密性保护策略和完整性保护策略融合起来对访问请求进行访问控制,可有效地提升数据访问安全性。
[0054]本发明实施例公开了一种具体的基于多保护策略融合的强制访问控制方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
[0055]上一实施例步骤S11中,当接收到主体发起的访问请求,则提取主体和客体上的安全标记。本实施例中,主体的安全标记和客体的安全标记均嵌入在进程的内核数据结构和文件的内核数据结构上;
[0056]其中,进程的内核数据结构为struct task_struct一>cred一>security域;文件的内核数据结构为struct inode一>i_security域。
[0057]进一步的,上一实施例步骤S12中,判断访问请求是否满足预设机密性控制规则和预设完整性控制规则的过程,包括以下步骤S121至步骤S123;其中,
[0058]步骤SI21:根据主体的机密性标记和客体的机密性标记来确定主体和客体之间的安全级支配关系;
[0059]步骤S122:根据主体的完整性标记和客体的完整性标记来确定主体和客体之间的完整级支配关系;
[0060]步骤S123:根据安全级支配关系和完整级支配关系,来判断访问请求是否满足预设机密性控制规则和预设完整性控制规则。
[0061]需要说明的是,上述步骤S121和步骤S122之间并无先后顺序的约束。
[0062]本实施例中,上述预设机密性控制规则为遵循BLP多级安全模型的规则,具体包括:当主体的安全级支配客体的安全级,则允许主体对客体进行读操作,以及,当客体的安全级支配主体的安全级,则允许主体对客体进行写操作。
[0063]另外,上述预设完整性控制规则为遵循BIBA安全模型的规则,具体包括:当客体的完整级支配主体的完整级,则允许主体对客体进行读操作,以及,当主体的完整级支配客体的完整级,则允许主体对客体进行写操作。
[0064]本实施例中,主体和客体上的机密性标记均包括机密性类别、机密性等级和机密性范畴;其中,机密性类别包括TYPE_UNDEF、TYPE_GEN、TYPE_L0W、TYPE_HIGH和TYPE_PUBLIC,机密性等级包括普通用户等级和管理员等级,管理员等级大于普通用户等级,机密性范畴包括N种范畴,N为不大于256的正整数。
[0065]具体的,上述步骤S121中,根据主体的机密性标记和客体的机密性标记来确定主体和客体之间的安全级支配关系的过程,包括:
[0066]判断主体的机密性标记和客体的机密性标记是否满足第一支配条件,如果是,则判定主体的安全级支配客体的安全级,如果否,则判定客体的安全级支配主体的安全级;
[0067]其中,上述第一支配条件包括:当主体的机密性类别为TYPE_HIGH;或,当客体的机密性类别为TYPE_L0W;或,当主体的机密性类别和客体的机密性类别中至少有一个的机密性类别为TYPE_PUBLIC;或,当主体的机密性类别和客体的机密性类别均为TYPE_GEN,并且,主体的机密性等级大于或等于客体的机密性等级,且主体的机密性范畴包含客体的机密性范畴。
[0068]进一步的,主体和客体上的完整性标记均包括完整性等级,其中,完整性等级包括M种不同的等级,M为大于I且小于或等于16的整数。
[0069]具体的,上述步骤S122中,根据主体的完整性标记和客体的完整性标记来确定主体和客体之间的完整级支配关系的过程,包括:
[0070]判断主体的完整性标记和客体的完整性标记是否满足第二支配条件,如果是,则判定主体的完整级支配客体的完整级,如果否,则判定客体的完整级支配主体的完整级;
[0071]其中,上述第二支配条件包括:当主体的完整性标记中的完整性等级大于或等于客体的完整性标记中的完整性等级。
[0072]相应的,本发明实施例还公开了一种基于多保护策略融合的强制访问控制系统,参见图2所示,该系统包括:
[0073]标记提取模块21,用于当接收到主体发送的针对客体的访问请求,则提取主体上预先嵌入的安全标记以及提取客体上预先嵌入的安全标记;其中,主体的安全标记和客体的安全标记中均包括机密性标记和完整性标记;
[0074]访问控制模块22,用于利用主体的安全标记和客体的安全标记,判断访问请求是否满足预设机密性控制规则和预设完整性控制规则,如果是,则对访问请求进行授权,如果否,则拒绝访问请求。
[0075]关于上述各个模块更加具体的工作过程可参考前述实施例中公开的具体内容,在此不再进行赘述。
[0076]可见,本发明实施例预先在主体和客体上嵌入了包含机密性标记和完整性标记的安全标记,然后当主体向客体发起访问请求,则提取主体和客体上的安全标记,然后利用主体和客体上的安全标记来判断上述访问请求是否满足预设机密性控制规则和预设完整性控制规则,如果满足,则对访问请求进行授权,如果不满足,则拒绝上述访问请求。由上可见,本发明实施例将机密性保护策略和完整性保护策略融合起来对访问请求进行访问控制,可有效地提升数据访问安全性。
[0077]最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
[0078]以上对本发明所提供的一种基于多保护策略融合的强制访问控制方法及系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在【具体实施方式】及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
【主权项】
1.一种基于多保护策略融合的强制访问控制方法,其特征在于,包括: 当接收到主体发送的针对客体的访问请求,则提取所述主体上预先嵌入的安全标记以及提取所述客体上预先嵌入的安全标记;其中,所述主体的安全标记和所述客体的安全标记中均包括机密性标记和完整性标记; 利用所述主体的安全标记和所述客体的安全标记,判断所述访问请求是否满足预设机密性控制规则和预设完整性控制规则,如果是,则对所述访问请求进行授权,如果否,则拒绝所述访问请求。2.根据权利要求1所述的基于多保护策略融合的强制访问控制方法,其特征在于,所述主体的安全标记和所述客体的安全标记均嵌入在进程的内核数据结构和文件的内核数据结构上; 其中,所述进程的内核数据结构为struct task_struct一>cred一>security域;所述文件的内核数据结构为struct inode一>i_security域。3.根据权利要求1或2所述的基于多保护策略融合的强制访问控制方法,其特征在于,所述判断所述访问请求是否满足预设机密性控制规则和预设完整性控制规则的过程,包括: 根据所述主体的机密性标记和所述客体的机密性标记来确定所述主体和所述客体之间的安全级支配关系; 根据所述主体的完整性标记和所述客体的完整性标记来确定所述主体和所述客体之间的完整级支配关系; 根据所述安全级支配关系和所述完整级支配关系,来判断所述访问请求是否满足所述预设机密性控制规则和所述预设完整性控制规则。4.根据权利要求3所述的基于多保护策略融合的强制访问控制方法,其特征在于,所述预设机密性控制规则为遵循BLP多级安全模型的规则,包括: 当所述主体的安全级支配所述客体的安全级,则允许所述主体对所述客体进行读操作; 当所述客体的安全级支配所述主体的安全级,则允许所述主体对所述客体进行写操作。5.根据权利要求3所述的基于多保护策略融合的强制访问控制方法,其特征在于,所述预设完整性控制规则为遵循BIBA安全模型的规则,包括: 当所述客体的完整级支配所述主体的完整级,则允许所述主体对所述客体进行读操作; 当所述主体的完整级支配所述客体的完整级,则允许所述主体对所述客体进行写操作。6.根据权利要求4所述的基于多保护策略融合的强制访问控制方法,其特征在于,所述机密性标记包括机密性类别、机密性等级和机密性范畴;其中,所述机密性类别包括TYPE_UNDEF、TYPE_GEN、TYPE_L0W、TYPE_HIGH和TYPE_PUBLI C,所述机密性等级包括普通用户等级和管理员等级,所述管理员等级大于所述普通用户等级,所述机密性范畴包括N种范畴,N为不大于256的正整数。7.根据权利要求6所述的基于多保护策略融合的强制访问控制方法,其特征在于,所述根据所述主体的机密性标记和所述客体的机密性标记来确定所述主体和所述客体之间的安全级支配关系的过程,包括: 判断所述主体的机密性标记和所述客体的机密性标记是否满足第一支配条件,如果是,则判定所述主体的安全级支配所述客体的安全级,如果否,则判定所述客体的安全级支配所述主体的安全级; 其中,所述第一支配条件包括: 当所述主体的机密性类别为TYPE_HIGH; 或,当所述客体的机密性类别为TYPE_LOW; 或,当所述主体的机密性类别和所述客体的机密性类别中至少有一个的机密性类别为TYPE_PUBLIC; 或,当所述主体的机密性类别和所述客体的机密性类别均为TYPE_GEN,并且,所述主体的机密性等级大于或等于所述客体的机密性等级,且所述主体的机密性范畴包含所述客体的机密性范畴。8.根据权利要求5所述的基于多保护策略融合的强制访问控制方法,其特征在于,所述完整性标记包括完整性等级,所述完整性等级包括M种不同的等级,M为大于I且小于或等于16的整数。9.根据权利要求8所述的基于多保护策略融合的强制访问控制方法,其特征在于,所述根据所述主体的完整性标记和所述客体的完整性标记来确定所述主体和所述客体之间的完整级支配关系的过程,包括: 判断所述主体的完整性标记和所述客体的完整性标记是否满足第二支配条件,如果是,则判定所述主体的完整级支配所述客体的完整级,如果否,则判定所述客体的完整级支配所述主体的完整级; 其中,所述第二支配条件包括: 当所述主体的完整性标记中的完整性等级大于或等于所述客体的完整性标记中的完整性等级。10.—种基于多保护策略融合的强制访问控制系统,其特征在于,包括: 标记提取模块,用于当接收到主体发送的针对客体的访问请求,则提取所述主体上预先嵌入的安全标记以及提取所述客体上预先嵌入的安全标记;其中,所述主体的安全标记和所述客体的安全标记中均包括机密性标记和完整性标记; 访问控制模块,用于利用所述主体的安全标记和所述客体的安全标记,判断所述访问请求是否满足预设机密性控制规则和预设完整性控制规则,如果是,则对所述访问请求进行授权,如果否,则拒绝所述访问请求。
【文档编号】H04L29/06GK105959322SQ201610551767
【公开日】2016年9月21日
【申请日】2016年7月13日
【发明人】马文涛
【申请人】浪潮(北京)电子信息产业有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1