一种基于安全标记的多租户访问控制方法

来源 :中兴通讯技术 | 被引量 : 0次 | 上传用户:tian_mizhen
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  设计了一种安全标记机制,提出了一种支持多租户的安全访问控制方法,满足租户对于多域安全访问控制的需求。实验结果证明,这种基于安全标记的多租户安全访问控制方法兼具基于角色的访问控制模型(RBAC)和强制访问控制方法的优点,在易于管理的基础上,也使租户的访问控制系统达到了更高的访问控制安全级别。
  云计算;数据中心;多租户;访问控制;安全标记
  In this paper, a security mark method and a multi-tenant secure access control model are proposed to meet the demand from tenants in multi-domain secure access control. The results show that the multi-tenant access control method based on security mark has advantages of both role-based policies access control(RBAC) and mandatory access control, and helps tenants access control system reach higher security level on the basis of easy management.
  cloud computing; data center; multi-tenant; access control; security mark
  在云计算领域,软件即服务(SaaS)是一种新的软件应用模式,极大地减少了企业在信息基础设施上的投入,其数据模型有3种[1]:独立数据库模型、共享数据库单独模型和共享数据库共享模型。独立数据库模型中,每个客户在物理上都有自己的一整套数据,单独存放,其最大问题在于部署和维护的成本非常高,硬件资源消耗明显高于其它两种方案,单台服务器只能支持有限数量的客户;共享数据库单独模型下,客户使用独立模式,在数据共享和隔离之间获得了一定的平衡,不足之处是当系统出现异常,需要将历史备份数据重新恢复时,流程将变得相对复杂;共享数据库共享模型具有最低的硬件成本和维护成本,且每台服务器可以支持最大数量的客户,但由于所有客户使用同一套数据表,为保证数据安全性,需要花费更多的开发成本,以确保不会因系统异常而产生错误的数据访问。
  1 SaaS安全访问研究现状
  目前对于SaaS模式下安全访问方法的研究大体可以分为以下3个方面:
  (1)对应用权限控制[2-6];
  (2)对应用访问许可[7-11];
  (3)对系统数据访问控制[11-15]。
  传统的多租户访问控制方式一般采用共享数据库共享模型,将各租户的控制策略整合在全局访问控制策略下,实现租户间的安全性互操作,其安全问题一般包括网络安全访问、系统权限模型等。在网络安全访问方面,通常对交互信息进行加密,防止用户信息被窃取[16],而对于系统权限模型,大多是通过租户间角色转换达到安全访问控制的目的。
  但是使用共享数据库共享模型时,租户数据的共享数据库特性使得租户间的数据隔离性很差。鉴于此,文章提出了基于安全标记的多租户访问控制方法,采用强访问控制特性,利用安全标记互相授权实现租户间的数据共享,提高租户间数据共享的效率。
  2 基于安全标记的访问
  控制方法
  基于安全标记的多租户访问控制方法制定和维护了相应的角色森林和安全标记森林,并根据角色的职责赋予其相应的安全标记。用户访问数据时,通过比对角色所具有的安全标记以及访问该数据所需的安全标记,来决定该用户是否具有访问权限,从而达到访问控制的效果。
  (1)客体安全标记
  如图1所示,用层次化的标记模型对客体进行标识,在使用服务前,由租户内部的管理人员根据需求,按照一定准则对公司进行划分,根据这些信息构造由很多安全标记树(SMT)組成的安全标记森林,SMT上的每个节点即代表该公司内部一个可控的安全标记,客体标记定义为[O:(tenant,安全标记集(SMS))]或[(tenant,][mark 1,mark 2,...,mark n)]。
  (2)主体安全标记
  主体安全标记是指主体通过其具有的角色获取的安全标记,定义为[R:(tenant,SMS)]或[(tenant,mark 1,mark 2,][...,mark n])。如图2所示,租户企业均以角色森林的方式表示,为满足安全需求,每个公司在使用服务前都需要各自建立角色森林,主体标记定义为[S:(tenant,RS)]或[(tenant,role1,role2,...,][rolen]),其中[RSRole Set]表示该用户所具有的角色集。每个角色都会有相应的安全标记进行标注,表示其在系统中的职责。
  (3)SMS
  以[SMS(x)]表示对象所具有的安全标记集合,当x为客体关系或属性时,表示该客体所具有的安全标记集合;当x为主体时,表示该主体所具有的安全标记;当x为租户时,表示该租户授予当前租户的安全标记及其子标记的集合。此外,为区分租户授权的传递标记与非传递标记,将租户授予的非传递安全标记表示为[SMSt]。
  (4)属性安全标记集(ASMS)
  用[ASMSx]表示对属性进行标注的标记集合。
  (5)扩展安全标记集(ESMS)
  用户所具有的所有安全标记集合,包括本租户的,以及其它租户授权绑定的,用[ESMS(U)=SMS(U)][?(lmSMS(ti)?SMS(ti))]来表示,其中,m表示授权租户的个数。[ESMSU]由3个并集组成,[SMSu]表示用户U所属租户分配给他的安全标记及其子标记,[SMSt]表示其它租户授权给他的传递安全标记及其子标记,[SMSt]表示其他租户授权给他的非传递安全标记。   3 多域之间的安全访问
  控制方法
  在SaaS应用中,当同一应用实例的两个租户需要实现相互之间的数据访问时,访问可以绕过角色转换过程,租户管理员通过给租户分配另一租户具有的安全标记,使该租户获得对另一租户资源的访问权限。
  如图3所示,假设SaaS系统中有A,B两个租户,租户A和B的安全标记层次都只有一个,当租户A的G标记与租户B的G标记进行绑定时,租户B中具有标记G的用户同样可以访问A中具有G标记标注的数据。
  3.1 基本定义
  (1)[X>Y],表示X在安全标记树中层次比Y高,或者X是Y的祖先,XA表示安全标记X来自租户A。
  (2)[Xa→Yb],也可写成[(Xa,Yb)∈Tab],表示安全标记关联,[Tab?Ta*Tb]。如附图3中,有从GA到GB的关联,表示来自租户A将自己的G标记授予租户B中具有标记G的用户,可用[GA,GB∈Tab]表示这种关联。
  (3)传递关联:假设存在关联[XA→aB],[?Y∈B],如果[YB>aB],则[YB>XA],因为YB包含了对aB的映射,所以YB也是XA的祖先。从图3中可以看出[MA→MB]的关联,因此租户B中具有M标记的用户将可以访问A中具有M标记的资源,这也意味着所有MB的祖先都可以访问租户A中具有M标记的资源。
  (4)非传递关联:安全管理员可能想把本租户的安全标记与其它租户的安全标记相关联,而不想另一租户的标记的祖先继承这种传递关联,为此引入了非传递关联的概念,用[XA→NTYB]来表示。例如,图3中租户A的安全管理员想把JA标记与租户B的FB标记进行绑定,并否定EB和FB关联的继承,因此该映射为[JA→NTFB]。
  (5)标记关联策略
  ·缺省策略
  当租户B的用户需要对租户A进行访问时,租户A可以提供默认的安全访问标记,如标记所标定的数据都是不敏感的,任何人都可以访问的,使得域间访问很安全且管理方便。
  ·直接策略
  与缺省策略比,直接策略就是对租户B可能要访问该系统而需要使用的标记都一一绑定,充分满足了用户的安全访问需求,但这种指派不能满足不同用户的不同访问需求,标记的指派及管理将是棘手问题,并且在某些情况下,安全标记并不希望与其绑定标记的父标记拥有相同的权限,在这种情况下,租户管理员就需要建立非传递安全标记绑定,此时可以将标记绑定有序对表示为[(XA,YB)NT]。
  ·部分策略
  为了安全,租户间的安全标记绑定需要系统管理员一一指派,使用非传递关联。但在某些情况下,既有继承关系的标记可以指派到同样的标记集,此时可使用传递关联来减少系统中指派关系的复杂程度,使标记绑定更加容易管理。例如,租户TB具有安全标记aB,aB是安全标记bB的父标记,且租户TA已有相应的标记绑定[cA,bB],则租户TB中拥有标记aB的用户可以直接得到A租户中具有安全标记cA的数据,而无需A租户再次指定标记绑定[cA,bB]。
  (6)安全标记分类
  ·行级安全标记
  通过给关系R绑定安全标记集,来控制用户对R的访问,由于是对R的整体标注,则用户只有可以访问或不可以访问两种情况,可以用[((A1,A2,...,An),(SM1,SM2,...,SMm))]来标注,其中SM1,SM2,……,SMm各属不同的安全标记树。则行级安全标记的控制规则可以表示如下:[(T,SMS,R,Q)],T表示该规则所属的租户,SMS表示标记集合,R表示SMS作用的关系对象,而Q则表示先期访问控制的约束条件。
  ·列级安全标记
  为达到更细粒度的访问控制,可以对关系属性进行安全标记,即关系R的每个属性都通过安全标记标注的方式实现安全访问,用[((A1,SMa1), ... ,(An,SMan),(SM1, ... ,SMm))]表示。列級安全标记的控制规则可以表示为[(T,AMS,SMS,R,Q)],其中T表示该规则所属的租户,AMS表示[(A,SM)]二元组的集合,SMS是行级安全标记集合,用来对没有被AMS中所包含的属性做出标记标注,R表示AMS、SMS作用的关系对象,Q代表先期访问控制约束条件。
  3.2 安全访问控制方法
  租户对客体进行安全标记并制定数据访问控制规则后,用户访问数据库时,访问控制模块对用户的请求进行检查,根据已经存于系统中的规则信息确定用户的访问结果。文章提出的安全访问控制方法根据规则信息对访问语句进行转换。请求处理过程可以分为以下两个步骤:
  (1)检查用户安全标记以及系统安全规则数据;
  (2)根据已有的信息产生用户访问语句,并提交数据库进行访问。
  假设此时租户T有用户U,其提交的访问语句为:[Select aq1,aq2,...,][aqn from Rq1,Rq2,...,Rqm where Qq]。当T对[Rqi]所进行的安全标记为行级,即[Rqi]客体安全标记为[(T,AMSqi,SMSqi,Rqi,Qqi)],则当[SMS(Rqi)?SMS(U)]时,只要条件Qi为真,则该用户可以对[aqi]进行此次访问。当T对[Rqi]所进行的安全标记为列级,即[Rqi]的客体安全标记为[(T,AMSqi,SMSqi,Rqi,Qqi)],则当[AMS(aqi)?][SMS(U)]时,该用户可以对[aqi]进行此次访问。
  需要利用系统中已制定好的规则,对访问语句进行转换,假设租户T有规则[ri=(T,ASMS,SMS,R,Q)],那么当且仅当该规则满足如下条件时才会采用:
  (1)关系R的属性集的子集[A=(a1,a2,...,am)]是[Aq=(aq1,aq2,...,aqm)]的子集;   (2)[lmASMS(ai)?SMS(U)]。
  处理该语句时,涉及租户T的相关规则为[ri=(T,ASMS,SMS,R,Q)][(1≤i≤k)],其中k为该语句涉及到的k条规则,可用[Rule(T,query)]表示,其意义为t租户在查询语句中涉及到的规则集,此处有如下表示:
  (1)记[Rq=(Rq1,Rq2,...,Rqm)],[Rr=lkR(ri)],其中[R(ri)]表示规则ri中涉及到的关系;
  (2)记[Qr=lkQ(ri)],其中[Q(ri)]表示规则ri中涉及到的约束条件。
  访问语句可变为[Query(t)]:[Select aq1,][ aq2…aqn from Rq?Rr where Qq?Qr]。则对租户T,其访问语句转换就完成了,对于要访问的其他租户的数据的语句转换同理,对于某一查询语句,转换后的结果为语句集,可表示为:[Q(U)=Query(T)?lnQuery(ti)],其中,[Query(T)]表示该语句相对该用户所属租户的转换语句,[lnQuery(ti)]表示该语句相对其它租户的语句转换集合,语句在转换完成后,就可以提交数据库处理。
  4 基于安全标记的多域访问
  控制系统
  4.1 系统架构
  基于安全标记的多域访问控制系统中,有两个主要模块:安全信息定义模块和访问控制模块,系统架构如图4所示。
  安全信息定义模块:该模块负责完成安全标记森林的定义及系统中访问主体与访问客体的安全标记标注,同时负责主客体安全标记的完整性与一致性检查。
  访问控制模块:该模块负责对用户的访问进行控制,其根据访问主客体所具有的安全标记,并结合已有的访问控制规则信息,做出最后的访问控制结果。
  4.2 访问控制流程
  在制定好系统角色森林、标记森林及相应的访问控制规则后,系统的访问控制模块才会根据已经制定好的规则来进行。图5是系统访问控制流程。
  5 实验结果及分析
  我们实现了一个基于安全标记的多租户访问控制方法的原型系统,并部署在模拟数据中心。从该数据中心选取2台安装、运行Redhat Linux RHEL6.3操作系统和Oracle数据库的虚拟机,分别部署基于安全标记的多租户访问控制方法的原型系统和基于角色的访问控制模型(RBAC)系统,两个系统使用同一组结构化查询语言(SQL)语句进行对比测试。
  通过对实验结果的分析可以发现,基于安全标记的多租户访问控制方法在访问效率上没有降低,甚至优于基于RBAC的系统,且从原型系统的设计上看,也优于基于RBAC的系统,主要体现在了如下几点。
  (1)租户之间数据的强隔离性
  由于每次访问都需要比较主客体的安全标签是否属于同一租户,杜绝了用户对其他租户数据非法访问的可能性。
  (2)灵活的租户内部数据隔离
  每个租户都可以自由定义层次化的主体角色和客体标签森林,对主客体进行自由的标签标注,满足租户不同的访问控制需求。
  (3)租户之间数据的受控、高效共享
  租户间通过安全标签的互相授予来达到共享的目的,使得有授权的租户可以方便、高效地访问共享的数据,同时屏蔽非法访问。
  6 结束语
  利用租户数据共享模式的特点,我们结合RBAC和强制访问控制模型的特性,创新性地提出基于安全标记的多域安全访问控制方法,并通过原型系统的实现,证明了该方法的有效性。然而,有关安全标记的使用规则还有待进一步研究,力求在保障数据安全的同时,进一步提高访问效率。
  参考文献
  [1] JU J, WANG Y, FU J, et al. Research on Key Technology in SaaS[C]//2010 International Conference on Intelligent Computing and Cognitive Informatics. USA:IEEE, 2010:384-387. DOI:10.1109/ICICCI.2010.120
  [2] 馬立林, 李红. 基于RBAC的SaaS系统的权限模型[J]. 计算机应用与软件, 2010, 27(4):42-44. DOI:10.3969/j.issn.1000-386X.2010.04.014
  [3] 朱养鹏, 张. SaaS平台访问控制研究[J]. 计算机工程与应用, 2011, 47(24):12-16. DOI:10.3778/j.issn.1002-8331.2011.24.004
  [4] 佟彤. RBAC扩展模型在SaaS系统中的研究与应用[D]. 郑州:郑州大学, 2011
  [5] 王丰锦, 张群芳. SaaS工作流访问控制模型设计[J]. 计算机时代, 2012, 30(3):12-14. DOI:10.3969/j.issn.1006-8228.2012.03.005
  [6] 王家忙. 面向SaaS的工作流管理系统设计与实现[D]. 杭州:浙江大学, 2010
  [7] 韩秋君,丁岳伟. SaaS模式下新型认证方案的设计与分析[J]. 计算机工程, 2011, 37(7):133-135. DOI:10.3969/j.issn.1000-3428.2011.07.044
  [8] DEMCHENKO Y, NGO C, LAAT C. Access Control Infrastructure for On-Demand Provisioned Virtualized Infrastructure Services[C]//2011 International Conference on Collaboration Technologies and Systems. USA:IEEE, 2011:466-475. DOI:10.1109/CTS.2011.5928725   [9] 曾巧文, 陈新度, 吴磊. 基于SOAP消息SaaS平台应用访问控制模型[J]. 机电工程技术, 2010, 39(10):27-29. DOI:10.3969/j.issn.1009-9492.2010.10.007
  [10] 申利民, 刘波, 邢元昌, 等. SaaS模式下可插拔访问控制框架的设计[J]. 小型微型计算机系统,2010, 31(6):1107-1111
  [11] LI J, ZHAO G, CHEN X, et al. Fine-Grained Data Access Control Systems with User Accountability in Cloud Computing[C]//2010 IEEE Second International Conference on Cloud Computing Technology and Science, USA:IEEE, 2010:89-96. DOI:10.1109/CloudCom.2010.44
  [12] JENSEN M, SCHAGE S, SCHWENK J. Towards an Anonymous Access Control and Accountability Scheme for Cloud Computing[C]//2010 IEEE 3rd International Conference on Cloud Computing, USA:IEEE, 2010:540-541. DOI:10.1109/CLOUD.2010.61
  [13] LUO S X, LIU F M, REN C L. A Hierarchy Attribute-Based Access Control Model for Cloud Storage[C]//2011 International Conference on Machine Learning and Cybernetics, USA:IEEE, 2011(3):1146-1150. DOI:10.1109/ICMLC.2011.6016897
  [14] TANG Y, LEE P, LIU J, et al. Secure Overlay Cloud Storage with Access Control and Assured Deletion[J]. IEEE Transaction on Dependable and Secure Computing, 2012, 9(6):903-916. DOI: 10.1109/TDSC.2012.49
  [15] 張坤, 李庆忠, 史玉良. 面向SaaS应用的数据组合隐私保护机制研究[J]. 计算机学报, 2010, 33(11):2044-2054. DOI: 10.3724/SP.J.1016.2010.02044
  [16] 孟健, 曹立明, 王小平, 等. XML文档的加密访问控制与传输[J]. 计算机应用, 2006, 26(5):1061-1063
其他文献
在本刊2004年第4期曾介绍借助数据库的知识开发在线测试、成绩查询系统的内容,其优势、合理性和科学性固然显而易见,但一般学科教师(特别是文科教师)掌握起来有一定难度。下面就笔者在工作中的经验简单介绍一下用FrontPage XP快速制作网上成绩查询系统的过程。相对数据库而言,这种方法显然简单多了。
期刊
在Flash课件中实现交互性必须使用复杂的Actions,这对于普通的学科教师来说无疑是一个很大的障碍。受到Flash MX模板的启发,结合FlashMX所提供的FCheckBox组件,我们完全可以自己制作交互性比较高的多选题测验课件。  所设计的多选题测验课件必须可以成批输入答案,学生选择后可以自动判断结果、统计成绩,对做错的题目可以重新选择。要实现这样的效果,需要创建含有C heck Box的
期刊
摘要:自动编码器(AE)和限制玻尔兹曼机(RBM)是在深度神经网络领域广泛使用的两种常见的基础性结构。它们都可以作为无监督学习的框架,通过最小化重构误差,提取系统的重要特征;更重要的是,通过多层的堆叠和逐层的预训练,层叠式自动编码器和深度信念网络都可以在后续监督学习的过程中,帮助整个神经网络更好更快地收敛到最小值点。  关键词: 深度学习;神经网络;AE;RBM  近年来,深度学习在图像和语音识别
期刊
示波器中的示波管是根据电子在电场中的加速和偏转原理工作的。由于缺乏直观的演示实验,教学时常有难度。用Flash MX创建示波管原理的动画,可以展现出电子在示波管中的不同运动,引导学生主动地运用已学知识综合分析电子的运动原理,顺利实现教学目标。
期刊
首先用Excel设置好学生成绩表格(图1),输入学生姓名、成绩等信息。
期刊
本文尝试利用目前最常见的Word 2000里的控件工具来实现对试卷的判断及成绩的总分,已通过测试,以期与大家交流。试卷分为选择题(单选、多选题)与填空题两部分。
期刊
Flash MX新增添了一批模板,将复杂的交互性保存在模板内部,每次使用时不需要过多地掌握actions,只需输入一些特定的参数就能完成工作,这样大大简化了教师制作课件的过程,有效地提高了工作效率。其中,测验模板对教学课件的制作最为实用。
期刊
编者按:网络空间安全作为一项新的全球治理议程,已经成为世界关注的焦点、各国政府的战略目标之一,但人们对网络空间安全的研究,还缺乏全面系统的理论指导,针对该问题,我刊特转载自《科学网》一篇由北京邮电大学杨义先、钮心忻教授编写的《安全通论——攻防篇之“盲对抗”》(原文网址:http://blog.sciencenet.cn/blog-453322-947304.html)。在该文章中,给出了黑客攻击能
期刊
摘要:提出了智慧云制造的内涵,即智慧云制造是一种互联网与制造业深度融合的新模式、新手段和新业态。通过航天云网的实践,给出智慧云制造面向行业、企业、车间不同层次及面向产業链不同阶段开展应用的范例。认为智慧云制造的发展需要注重创新体系的建设,要实现“技术、应用、产业”的协调发展。  关键词:智慧;云制造;互联网+  Abstract: In this paper, the connotation of
期刊
摘要:认为现有以MapReduce/Spark等为代表的大数据处理平台在解决大数据问题的挑战问题方面过多考虑了容错性,忽视了性能。大数据分析系统的一个重要的发展方向就是兼顾性能和容错性,而图计算系统在数据模型上较好地考虑了性能和容错能力的平衡,是未来的重要发展方向。  关键词:大数据;分布与并行处理;并行编程;容错;可扩展性  Abstract:Existing big data analytic
期刊