首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 390 毫秒
1.
信任管理技术基于授权凭证签发、通过分布式凭证搜索验证信任关系链,有效实现了开放环境下的分布式授权和访问控制过程。然而,由于开放式环境下信任网络的复杂性和动态性,传统的信任管理系统在凭证搜索、凭证链的建立方面效率不高。针对这一问题,提出了一种自治化的信任管理系统,通过引入权限路由表的概念,使得凭证链建立的过程中,凭证的搜索能够始终导向权限请求的客体。在信任网络比较复杂,权限请求频繁的情况下,自治化的信任管理系统能够提高凭证搜索和凭证链建立的效率。  相似文献   

2.
信任管理是解决开放环境安全问题的新方法,而信任链发现算法是信任管理系统的核心内容,与其所处理凭证的存储方式及凭证所表达的授权形式有关.基于给定的与dRBAC基本一致的授权形式,给出了一个凭证存储于签发者的信任链发现算法.主要考虑到签发者能够方便地保存签发的凭证以及对其有效性负责,凭证存储于签发者,能避免凭证的分发以及有效性验证所产生的网络通信开销,并有效防止凭证所包含的敏感信息的泄露.与dRBAC系统比较,基于此算法实现的信任管理系统具有较为简单的结构.另外,实验结果表明该算法执行效率较高.  相似文献   

3.
信任凭证的存储策略是信任管理领域中广受关注的一个研究内容,它直接影响到凭证的收集、撤销和凭证链的构造等问题。针对RT0信任管理模型,提出了一种基于2D-CAN网络(2-dimensions Content Addressable Network)的信任凭证存储策略,通过<发行者,主体>的二维信息,将信任凭证映射存储到二维CAN协议的对应节点上,从而实现凭证的分布式存储,并提供灵活地查询。同时,研究提出了一个基于凭证图双向生长的信任链发现算法。实验表明,基于2D-CAN协议的凭证存储算法,能达到较高的鲁棒性和查询效率。  相似文献   

4.
在分布式环境中,信任管理是最常用的访问控制方法。信任管理包括形式化安全策略和安全凭证,决定是否特定的凭证集合可以满足相关的策略以及委托信任给第三方。在信任管理中一致性证明是关键,而证书链发现又是一致性证明的关键。证书链的发现是基于证书的格式与存储的。因此,对信任管理中证书的存储和查找算法进行了研究,并指出了信任证书存储和查找算法的发展方向。  相似文献   

5.
设计了1个高效授权的无证书密码环境下的公钥认证可搜索加密方案的安全模型,并提出了具体的具有高效授权的无证书公钥认证可搜索加密方案。该方案中云服务器利用数据属主对密文关键词索引的签名进行数据属主的身份验证;其次,数据用户对授权服务器进行授权,授权服务器可以对数据用户进行验证,若数据用户合法,则协助数据用户对云服务器返回的密文执行有效性的验证;同时,数据属主与数据用户利用云服务器公钥生成的密文关键词索引与陷门搜索凭证,可以保证密文关键词索引与陷门搜索凭证满足公开信道中的传输安全。最后使用仿真验证了所提方案的效率。  相似文献   

6.
企业信息化的一个关键步骤是存储企业内的大量数据,如何有效地存储,管理数据是一个重要的研究领域。当前对于数据存储主要有2种方式:集中式存储和分布式存储。集中式存储由于容易带来系统的瓶颈问题,因此分布式存储目前正成为研究热点,本文介绍了分布式存储的特点,分布式存储系统的设计要素,最后对分布式技术的发展趋势进行讨论。  相似文献   

7.
信任管理是一种适用于大规模的、开放的分布式系统的授权机制。信任管理问题方面包括形式化安全策略和安全凭证,决定是否特定的凭证集合是否可以满足相关的策略以及委托信任给第三方。在信任管理问题中一致性证明是关键而证书链发现问题又是一致性证明的关键。对信任管理中证书链发现问题进行研究,分析了证书的存储和证书链发现算法并指出证书链发现的研究方向。  相似文献   

8.
为解决CAS(Central Authentication Service)单点登录技术只有身份认证而无授权管理功能的不足,通过集成具有授权功能的Acegi(Acegi Security System for Spring)安全框架和统一身份认证功能的CAS,实现基于B/S(Browser/Server)架构的CAS单点登录系统的统一身份认证及动态细粒度的授权管理。并通过建立主认证中心与备份认证中心的双认证中心的模式以及多认证中心下的持久化分布式票据存储的方法,加强单点登录系统处理故障与快速恢复的能力。最后,通过Loadrunner测试工具对系统进行压力测试实验,结果表明该设计使系统具有良好的可用性和稳定性。  相似文献   

9.
基于角色访问控制的权限管理系统   总被引:12,自引:0,他引:12  
何斌  顾健 《计算机工程》2004,30(Z1):326-328
介绍了一种基于角色的权限管理系统的架构.该架构使用X.509属性证书来存储用户角色.授权管理基础设施(PMI)具有权限的分配、委派、发布功能及访问控制请求的处理与决策功能,为整个系统提供统一的授权管理和访问控制服务,实现全系统统一的授权的访问控制策略与机制.  相似文献   

10.
针对基于职责行动的授权策略规范表达能力弱的缺陷,为了在服务网格中实现决策组件与执行组件的合理分工,促进独立授权过程的并发执行,提出一种基于改进UCONB的授权策略规范.用委托凭证处理过程的状态组合替换原来简单的访问状态,决策组件根据请求时系统状态输出合理的委托凭证,根据系统状态的变化再决策可转换委托凭证的处理状态.该规范有效避免了相同访问请求重复产生委托凭证,委托凭证能真实反映授权的实际需求.  相似文献   

11.
多自治域协同环境中群组通信的安全访问控制   总被引:4,自引:0,他引:4  
支持多自治域协作的安全通信环境是大规模分布式应用的基础,群通信由于高效、可伸缩等特点,成为这种协作环境的一种基本通信方式.然而,由于没有集中的控制中心,实体分别隶属于异构的自治域且动态变化,引发了大量新的安全访问控制问题.针对多域协作的异构性和动态性特点,提出一套基于角色的分布式信任管理的解决方案,重点解决了动态联合授权以及基于属性的委托授权.在此基础上建立了一套较完整的安全通信体系,包括安全策略的协商、信任证的颁发、信任证与安全策略的一致性验证以及用户访问权限论证等.它为多域协作环境的群通信提供了更加灵活、可靠、安全的访问控制模式.  相似文献   

12.
基于授权步数和角色差度的转授权模型   总被引:1,自引:0,他引:1       下载免费PDF全文
转授权技术能解决分布式环境下的用户授权问题,但在多步转授过程中可能引发循环授权和权限扩散。研究任务-角色访问控制(TRBAC)模型,提出基于授权步数和角色差度的工作流转授权(DR-TRBAC)模型,根据同一任务的转授关系构建转授权树,通过限定授权步数和遍历转授权树解决循环授权问题,设置转授用户间最大角色差度防止权限的扩散。应用实例证明了DR-TRBAC模型的实用性。  相似文献   

13.
TRDM--具有时限的基于角色的转授权模型   总被引:16,自引:0,他引:16  
当前基于角色的系统的完全依赖于管理者的集中式管理方式,不能够满足分布环境下的系统管理的需求.基于角色的转授权模型(role—based delegation model,RDM)更适于分布式环境的授权管理,但当前的几种授权模型都不支持时限(temporary)和授权宽度.基于时限和授权宽度等方面,对RDM2000(role-based delegation model 2000)模型进行了扩充,提出了完备的具有时限的基于角色的转授权模型(ternporal role—based delegation model,TRDM),并提出了新的基于TRDM的角色授权和角色撤销(revocation)机制.  相似文献   

14.
基于委托的分布式动态授权策略   总被引:1,自引:0,他引:1  
针对分布式协作环境中的授权问题,基于委托模型和RBAC模型,提出一种基于委托的分布式动态授权策略。通过扩展RBAC模型的元素集和静态授权操作,并由委托者动态创建临时委托角色和委托授权,支持“部分角色转授权”。系统授权采用三级层次结构实现,并给出了动态委托授权过程。系统实现及应用表明了其能够适应分布协作环境下的分布动态授权需求,遵循“最小特权”原则。  相似文献   

15.
A decentralized authorization mechanism is proposed that uses Bloom filters to implement authorization delegation. This lightweight mechanism is unlike conventional approaches that typically rely on public key certificates to implement distributed delegation. In taking an approach based on one‐way hash functions, the mechanism may be preferable for use in computationally constrained environments where public‐key cryptography is not desirable.  相似文献   

16.
This paper explains the evolution of the concept of delegation since its first references in the context of distributed authorization to the actual use as a fundamental part of a privilege management architecture. The work reviews some of the earliest contributions that pointed out the relevance of delegation when dealing with distributed authorization, in particular we comment on PolicyMaker and KeyNote, and also on SDSI/SPKI. Then, we elaborate on Federation as a particular case of delegation, and remark the importance given to Federation by the industry. Finally, the paper discusses about Privilege Management Infrastructures, introducing a new mechanism to extend their functionality using advanced delegation services.  相似文献   

17.
针对现有基于RBAC的委托模型不支持集团用户委托形式,提出一种基于角色的灵活集团委托模型,给出了委托关系、委托授权、委托撤销的形式化描述及委托实施过程。该模型提供了一种灵活的委托机制,实现了在分布式协同工作环境下从单个用户到集团用户的统一委托。  相似文献   

18.
Jean Bacon  Ken Moody  Walt Yao 《Software》2003,33(4):375-394
OASIS is a role‐based access control (RBAC) architecture for achieving secure interoperation of independently managed services in an open, distributed environment. OASIS differs from other RBAC schemes in a number of ways: role management is decentralized, roles are parametrized, roles are activated within sessions and privileges are not delegated. OASIS depends on an active middleware platform to notify services of any relevant changes in their environment. Services define roles and establish formally specified policy for role activation and service use (authorization); users must present the required credentials and satisfy specified constraints in order to activate a role or invoke a service. The membership rule of a role indicates which of the role activation conditions must remain true while the role is active. A role is deactivated immediately if any of the conditions of the membership rule associated with its activation become false. OASIS introduces the notion of appointment, whereby being active in certain roles carries the privilege of issuing appointment certificates to other users. Appointment certificates capture the notion of long‐lived credentials such as academic and professional qualification or membership of an organization. The role activation conditions of a service may include appointment certificates, prerequisite roles and environmental constraints. The role activation and authorization policies of services within an administrative domain need not embody role hierarchies nor enforce privilege delegation. But OASIS is sufficiently flexible to capture such notions, through prerequisite roles and appointments, if they are required within an application domain. We define the model and architecture and discuss engineering details, including security issues. We illustrate how an OASIS session can span multiple domains and we propose a minimal infrastructure to enable widely distributed, independently developed services to enter into agreements to respect each other's credentials. In a multi‐domain system access control policy may come from multiple sources and must be expressed, enforced and managed. In order to respond to changing relationships between organizations it should be easy to allow role holders in one domain to obtain privileges in another. Our approach to policy and meta‐policy management is described. We speculate on a further extension to mutually unknown, and therefore untrusted, parties. Each party will accumulate audit certificates which embody its interaction history and which may form the basis of a web of trust. Copyright © 2003 John Wiley & Sons, Ltd.  相似文献   

19.
在分散式自主授权模式中,接受授权的用户可以将转授给他的权限再次转授给其他人,经过多步转授的权限扩散与不完全的委托撤销可能导致隐性授权冲突.在以往的授权模型中,模型设计的重点在于如何授权,而对于授权撤销考虑甚少.由于转授权路径生成的随意性,增加了遍历路径完成授权回收的难度.针对授权路径的生成和转授权回收进行研究,引入欧拉图对授权路径构建进行约束,在此基础上给出了授权路径构建算法与转授权路径遍历回收方法,通过有目的的授权路径构建,简化转授权路径遍历过程,解决转授权路径遍历不完全导致的授权撤销不完整问题,防止权限扩散并消除隐性授权冲突.  相似文献   

20.
委托授权在PMI体系架构中的研究与应用   总被引:4,自引:0,他引:4  
PMI是构建在PKI基础上实施特权管理的服务体系,目前普遍采用基于角色的安全架构和基于属性证书的实现机制。该文提出了一种面向PMI环境基于角色和权限两级的开放分布武委托授权模型——DM for PMI(Delegation Model for PMI),并在该模型的基础上引入委托证书,给出了一种扩展的PMI体系架构——EPMI(Extension PMI)。EPMI增强了原有PMI中委托授权的语义和机制,解决了开放分布式环境下电子政务与电子商务实际应用中的特权委托问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号