亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種云安全訪問控制模型的制作方法

文檔序號:7889839閱讀:343來源:國知局
專利名稱:一種云安全訪問控制模型的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及一種計算機(jī)信息安全領(lǐng)域,具體地說是一種結(jié)合基于角色的訪問控制模型RBAC,針對云計算的多租戶架構(gòu)特點,將租戶和云服務(wù)提供商概念引入訪問控制模型中,通過模型元素的定義和模型函數(shù)的形式化描述,構(gòu)成統(tǒng)一的租戶訪問控制模型和用戶訪問控制模型。
背景技術(shù)
云計算是當(dāng)前信息技術(shù)領(lǐng)域的熱門話題之一,是產(chǎn)業(yè)界、學(xué)術(shù)界、政府等各界均十分關(guān)注的焦點。云計算以其便利、經(jīng)濟(jì)、高可擴(kuò)展性等優(yōu)勢吸引了越來越多的企業(yè)的目光, 將其從IT基礎(chǔ)設(shè)施管理與維護(hù)的沉重壓力中解放出來,更專注于自身的核心業(yè)務(wù)發(fā)展。但當(dāng)前,云計算發(fā)展面臨著許多關(guān)鍵性問題,而安全問題首當(dāng)其中。并且隨著云計算的不斷普及,安全問題的重要性呈現(xiàn)逐步上升趨勢,已成為制約其發(fā)展的重要因素。Gartner 2009年的調(diào)查結(jié)果顯示,70%以上受訪企業(yè)的CTO認(rèn)為近期不采用云計算的首要原因在于存在數(shù)據(jù)安全性與隱私性的憂慮。而近來,亞馬遜,谷歌等云計算提供商不斷爆出各種安全事故更加劇了人們的擔(dān)憂。例如,2009年3月,谷歌發(fā)生大批用戶文件外泄事件;2009年2月和 7月,亞馬遜的簡單存儲服務(wù)S3兩次中斷導(dǎo)致依賴于網(wǎng)絡(luò)單一存儲服務(wù)的網(wǎng)站被迫癱瘓等等。因此,為了確保云計算環(huán)境中用戶數(shù)據(jù)的安全性、一致性、完整性,要讓企業(yè)和組織大規(guī)模應(yīng)用云計算技術(shù)與平臺,放心地將其具有重要性、機(jī)密性的商業(yè)數(shù)據(jù)交給云服務(wù)提供商進(jìn)行管理和控制,就必須全面地分析并著手解決云計算面臨的各種安全問題。其中,作為云計算安全的重要組成部分一訪問控制就顯得尤為重要。訪問控制技術(shù),是通過特定的方法允許或者限制主體對客體的訪問能力及其范圍的一種安全機(jī)制。它是系統(tǒng)資源的防御越權(quán)使用的措施,限制對關(guān)鍵資源訪問,以防止未經(jīng)授權(quán)用戶的入侵,以及合法用戶因操作不當(dāng)所造成的損害,從而有效地控制和管理系統(tǒng)資源,并確保系統(tǒng)資源被合法使用。20世紀(jì)90年代初期,訪問控制領(lǐng)域中傳統(tǒng)的自主訪問控制DAC和強(qiáng)制訪問控制MAC受到挑戰(zhàn),研究者提出了若干策略中立型的訪問控制策略和模型。其中最具有影響力的是基于角色的訪問控制模型RBAC?;诮巧脑L問控制模型RBAC是目前公認(rèn)的解決大型企業(yè)的統(tǒng)一資源訪問控制的有效方法。其基本原理是通過權(quán)限組合的方式在功能權(quán)限基礎(chǔ)上定義角色,通過角色將主體和客體在邏輯上加以分離,用戶只有通過激活角色才能獲得訪問權(quán)限,即用戶與角色的關(guān)聯(lián)、角色與訪問權(quán)限的關(guān)聯(lián),使訪問控制更加靈活,提高了安全防護(hù)的力度。同時,通過角色對權(quán)限分組,大大簡化了用戶權(quán)限分配,間接地實現(xiàn)了對用戶分組,提高了權(quán)限分配的效率。云計算中用戶訪問云服務(wù)獲取相應(yīng)資源和數(shù)據(jù)的過程,實際上就是主體(云用戶) 訪問客體(云服務(wù)、資源、數(shù)據(jù))的過程,而云計算中大量數(shù)據(jù)存儲在云端服務(wù)器中,用戶在不同數(shù)據(jù)上都有不同的安全級別要求,嚴(yán)格的訪問控制體系為云計算提供高安全的前端保障。在云計算中,應(yīng)用基于角色的訪問控制可以提供多策略控制途徑,可以對前端云用戶進(jìn)行有效過濾、安全認(rèn)證;對后端云數(shù)據(jù)實時保護(hù)、高效管理;保證用戶的數(shù)據(jù)在云端服務(wù)器中依然清晰可控。然而,云計算所具有的按需自服務(wù)、寬帶接入、虛擬化資源池、快速彈性架構(gòu)、可測量的服務(wù)和多租戶等特點直接影響到了云計算環(huán)境的安全和相關(guān)的安全保護(hù)策略。必須對基于角色的訪問控制模型RBAC進(jìn)行改良和調(diào)整,以在云計算環(huán)境中能充分發(fā)揮其優(yōu)勢,并滿足云計算環(huán)境的安全需求。

發(fā)明內(nèi)容
本發(fā)明的目的是提供一種云安全訪問控制模型。本發(fā)明的目的是按以下方式實現(xiàn)的,本發(fā)明的目的在于提供一種云安全訪問控制模型,結(jié)合基于角色的訪問控制模型RBAC,針對云計算的多租戶架構(gòu)特點,將租戶和云服務(wù)提供商概念引入訪問控制模型中,通過模型元素的定義和模型函數(shù)的形式化描述,構(gòu)成統(tǒng)一的租戶訪問控制模型和用戶訪問控制模型。本發(fā)明的具體內(nèi)容如下結(jié)合基于角色的訪問控制模型RBAC,針對云計算的多租戶架構(gòu)特點,將租戶和云服務(wù)提供商概念引入訪問控制模型中,通過模型元素的定義和模型函數(shù)的形式化描述,構(gòu)成統(tǒng)一的租戶訪問控制模型和云安全用戶訪問控制模型,其中
所述的云安全訪問控制模型包括兩部分
(1)租戶訪問控制云服務(wù)提供商CSP對使用云服務(wù)的企業(yè)或機(jī)構(gòu)租戶進(jìn)行訪問控制,管理和控制租戶所要求的服務(wù)功能,審核并簽發(fā)租戶的云服務(wù)許可證、制定租戶管理策略、并通過服務(wù)計費向租戶收取相應(yīng)的服務(wù)費用;
(2)用戶訪問控制企業(yè)租戶管理人員對使用云服務(wù)的企業(yè)內(nèi)用戶進(jìn)行訪問控制,管理和控制租戶用戶所要求的服務(wù)功能,制定業(yè)務(wù)角色、分派權(quán)限并管理用戶、用戶角色分配、角色權(quán)限分配;
所述的云安全用戶訪問控制模型定義如下模型元素
(1)云服務(wù)提供商CSP云服務(wù)提供商CSP負(fù)責(zé)云服務(wù)的日常維護(hù)和管理,包括審核并簽發(fā)租戶的云服務(wù)許可證,管理租戶狀態(tài)、租戶日志、租戶費用、租戶權(quán)限等,記作 CSPs= Icsp1, Csp2,cspj,云服務(wù)提供商CSP不能對租戶的具體業(yè)務(wù)進(jìn)行管理,如果租戶數(shù)量過大,還要對云服務(wù)提供商CSP的云服務(wù)管理人員劃分角色,或按地域劃分,或根據(jù)業(yè)務(wù)進(jìn)行劃分;
(2)租戶云服務(wù)的使用企業(yè),各租戶用戶只能在租戶許可的范圍內(nèi)使用云服務(wù),記作 Tenants= {ti; t2,. . .,tn},表示所有租戶的集合,在云平臺中,各租戶之間信息是獨立的,租戶信息包括租戶名稱、地址及租戶企業(yè)的相關(guān)信息,主要用來區(qū)別各租戶,并由云服務(wù)提供商CSP對租戶帳號狀態(tài)進(jìn)行管理,各租戶根據(jù)需要自行選擇云平臺服務(wù)功能并以此付費;
(3)用戶獨立訪問云平臺所提供服務(wù)的主體,記作^ers=Iu1,U2, ... , un},表示所有用戶的集合,用戶根據(jù)租戶管理員分配的權(quán)限以及自己的角色訪問云服務(wù),進(jìn)行相關(guān)的業(yè)務(wù)處理,各租戶用戶只能訪問該租戶選擇的云平臺的服務(wù)功能;
(4)角色指一個組織或任務(wù)中的工作或崗位,記作R0Ies=Ir1,r2, . . . , rn},表示所有角色的集合,用戶擁有自己所屬角色的權(quán)限的并集,在云安全訪問控制模型中,角色包括平臺管理類角色和租戶自定義角色,根據(jù)業(yè)務(wù)功能,由租戶管理員進(jìn)行租戶自定義角色的劃分,并對相應(yīng)的角色進(jìn)行權(quán)限分配;
(5)服務(wù)云服務(wù)提供商CSP所提供的服務(wù),記作Services=Is1, s2,. . . , sn},表示所有服務(wù)的集合;
(6)操作對服務(wù)所能執(zhí)行的操作,包括虛擬機(jī)啟動、遷移、終止、刪除,具體的業(yè)務(wù)操作,業(yè)務(wù)操作包括查看、增加、打印業(yè)務(wù)數(shù)據(jù)、統(tǒng)計報表,記作Operations=IOp1, Op2, ... , OpJ,表示所有操作的集合;
(7)訪問權(quán)限表示允許對服務(wù)進(jìn)行的各項操作,記作Auths=Ia1, ,...,an},表示所有訪問權(quán)限的集合;
具體實施步驟如下
(1)租戶訪問控制建模
云服務(wù)提供商Cloud對外提供客戶關(guān)系管理CRM服務(wù),根據(jù)其業(yè)務(wù)需求,根據(jù)業(yè)務(wù)功能,定義云服務(wù)管理人員的角色,包括職能、崗位、權(quán)限,并根據(jù)其安全要求,給每個云服務(wù)管理人員分派對應(yīng)的角色,負(fù)責(zé)對一定數(shù)量的租戶進(jìn)行管理和維護(hù),從而完成與服務(wù)提供商Cloud內(nèi)部訪問控制建模;
(2)注冊
企業(yè)租戶A計劃使用云服務(wù)提供商Cloud所提供的客戶關(guān)系管理CRM服務(wù);首先企業(yè)租戶A通過注冊流程,向云服務(wù)提供商Cloud提出申請,登記租戶信息,包括企業(yè)名稱、 地址、聯(lián)系電話、所在省市的企業(yè)基本信息;接著提供租戶管理員信息,選擇客戶關(guān)系管理 CRM服務(wù)的具體服務(wù)功能模塊,包括客戶管理、聯(lián)系人管理、時間管理、潛在客戶管理、銷售管理、電話銷售、營銷管理、電話營銷、客戶服務(wù)、呼叫中心、合作伙伴關(guān)系管理、商業(yè)智能、知識管理、電子商務(wù);
(3)審核簽發(fā)
在租戶訪問控制模型控制下,云服務(wù)提供商Cloud的云服務(wù)管理人員審核企業(yè)租戶A 的信息,通過后簽發(fā)租戶A的云服務(wù)許可證,指定租戶A所申請的客戶關(guān)系管理CRM服務(wù)的服務(wù)功能模塊,并授予租戶A管理員相應(yīng)的權(quán)限;
(4)用戶訪問控制建模
租戶A通過創(chuàng)建的租戶管理員登錄客戶關(guān)系管理CRM服務(wù),根據(jù)企業(yè)的業(yè)務(wù)需求,定義客戶關(guān)系管理CRM服務(wù)的角色,包括系統(tǒng)管理、安全管理、一般操作、網(wǎng)絡(luò)管理、安全審計等,同時定義有關(guān)的權(quán)限和操作包括增加客戶、刪除客戶、瀏覽客戶信息、查詢,指派用戶角色、角色權(quán)限,完成用戶訪問控制建模;
(5)訪問控制
當(dāng)租戶A內(nèi)部用戶訪問云服務(wù)提供商Cloud所提供的客戶關(guān)系管理CRM服務(wù)時,登錄服務(wù)界面,輸入用戶帳號和密碼,如果用戶通過云平臺身份驗證,則用戶訪問控制模型首先獲取該用戶所屬租戶信息,然后獲取該用戶所屬角色信息,最后通過該用戶角色獲取其對應(yīng)的權(quán)限,這時,用戶就可以正常使用客戶關(guān)系管理CRM服務(wù)功能。
所述的云安全訪問控制模型定義如下模型函數(shù),表示模型元素之間的關(guān)系
(1)租戶用戶創(chuàng)建租戶集Tenants和用戶集化吐8之間的一個二元關(guān)系,TU e Tenants * hers,租戶和用戶之間是一對多關(guān)系,一個租戶可以有多個用戶,一個用戶只能屬于某一個租戶,用戶只能訪問所屬租戶下的相應(yīng)權(quán)限,不能超越跨租戶訪問云服務(wù);(2)租戶角色創(chuàng)建租戶集Tenants和角色集Roles之間的一個二元關(guān)系,TRe Tenants * Roles,在此云安全訪問控制模型中,為保證各租戶自定義的角色不發(fā)生沖突, 租戶和角色之間是一對多關(guān)系,即一個租戶可以設(shè)置多個角色,一個角色只能屬于一個租戶,在云平臺中,允許每個租戶自己定義角色以方便權(quán)限管理,為避免各租戶角色定義混亂,租戶角色只在所屬租戶范圍內(nèi)有效;
(3)用戶角色分配角色集Roles和用戶集hers之間的二元關(guān)系,URe Users * Roles,在云平臺中,用戶和角色之間是多對多關(guān)系,用戶只能擁有所屬租戶的權(quán)限,該租戶的權(quán)限也只能分配給此租戶所有的用戶;
(4)角色權(quán)限配置角色集Roles和訪問權(quán)限集Auths之間的二元關(guān)系,RAe Roles * Auths e TA,角色和權(quán)限之間是多對多關(guān)系,一個角色可以有多種權(quán)限,每種權(quán)限可以屬于多個角色,在云平臺中角色只能擁有所屬租戶權(quán)限內(nèi)的相關(guān)權(quán)限;
(5)服務(wù)權(quán)限配置服務(wù)集合義!^化⑶和權(quán)限集合Auths之間的二元關(guān)系,SAe Services * Auths,在云平臺中,服務(wù)和權(quán)限之間是多對一的關(guān)系,一個服務(wù)只能有一種權(quán)限,而每種權(quán)限可以分配給多個服務(wù);
(6)操作權(quán)限配置操作集合Operations和權(quán)限集合Auths之間的二元關(guān)系,OAe Operations * Auths,在云平臺中,操作和權(quán)限之間是多對一的關(guān)系,一個操作只能有一種權(quán)限,而每種權(quán)限可以分配給多個操作;
(7)云服務(wù)提供商角色創(chuàng)建云服務(wù)提供商集CSP和角色集Roles之間的一個二元關(guān)系,CSP-R e CSP * Roles,定義云服務(wù)提供商CSP的云服務(wù)管理人員與角色之間的關(guān)系, 在此云安全訪問控制模型中,只考慮某個具體云服務(wù)提供商CSP,則CSP-R是一個多對多的關(guān)系;
(8)租戶權(quán)限指派租戶集Tenants和權(quán)限集Auths之間的一個二元關(guān)系,TAe Tenants * Auths,租戶和權(quán)限之間是多對多關(guān)系,即一個租戶可以擁有多個權(quán)限,一個權(quán)限也可以分配給多個租戶,在云平臺中,租戶可以根據(jù)自己的業(yè)務(wù)選擇權(quán)限并依此付費;
(9)返回指定角色的用戶集return_users(r:Roles) = {u e Users | (u, r) e
UR};
(10)返回指定角色的權(quán)限集return_auths(r:Roles) = {a e Auths | (r, a) e
RA}。本發(fā)明的有益效果是具有設(shè)計合理、結(jié)構(gòu)簡單、易于加工、體積小、使用方便、一物多用等特點,因而,具有很好的推廣使用價值。


圖1是云安全訪問控制模型的原理圖。
具體實施例方式參照說明書附圖對本發(fā)明的云安全訪問控制模型作以下詳細(xì)地說明。云安全訪問控制模型包括如下內(nèi)容
(1)租戶訪問控制(說明書附圖右上方框)云服務(wù)提供商CSP對使用云服務(wù)的企業(yè)或機(jī)構(gòu)租戶進(jìn)行訪問控制,管理和控制租戶所要求的服務(wù)功能,審核并簽發(fā)租戶的云服務(wù)許可證、制定租戶管理策略、并通過服務(wù)計費向租戶收取相應(yīng)的服務(wù)費用;
(2)用戶訪問控制(說明書附圖左下方框)企業(yè)租戶管理人員對使用云服務(wù)的企業(yè)內(nèi)用戶進(jìn)行訪問控制,管理和控制租戶用戶所要求的服務(wù)功能,制定業(yè)務(wù)角色、分派權(quán)限并管理用戶、用戶角色分配、角色權(quán)限分配等。云安全訪問控制模型定義如下模型元素
(1)云服務(wù)提供商CSP 云服務(wù)提供商CSP負(fù)責(zé)云服務(wù)的日常維護(hù)和管理,包括審核并簽發(fā)租戶的云服務(wù)許可證,管理租戶狀態(tài)、租戶日志、租戶費用、租戶權(quán)限等,記作 CSI3s=IcsPpcsP2,...,cspn}。云服務(wù)提供商CSP不能對租戶的具體業(yè)務(wù)進(jìn)行管理。如果租戶數(shù)量過大,還可以對云服務(wù)提供商CSP的云服務(wù)管理人員劃分角色,可以按地域劃分,也可以根據(jù)業(yè)務(wù)進(jìn)行劃分;
(2)租戶云服務(wù)的使用企業(yè),各租戶用戶只能在租戶許可的范圍內(nèi)使用云服務(wù),記作 Tenants= {ti; t2,... , tn},表示所有租戶的集合。在云平臺中,各租戶之間信息是獨立的。 租戶信息包括租戶名稱、地址等租戶企業(yè)的相關(guān)信息,主要用來區(qū)別各租戶,并由云服務(wù)提供商CSP對租戶帳號狀態(tài)進(jìn)行管理。各租戶可根據(jù)需要自行選擇云平臺服務(wù)功能并以此付費;
(3)用戶可以獨立訪問云平臺所提供服務(wù)的主體,記作^ers=Iu1,U2, ... , un},表示所有用戶的集合。用戶根據(jù)租戶管理員分配的權(quán)限以及自己的角色訪問云服務(wù),進(jìn)行相關(guān)的業(yè)務(wù)處理。各租戶用戶只能訪問該租戶選擇的云平臺的服務(wù)功能;
(4)角色指一個組織或任務(wù)中的工作或崗位,記作R0Ies=Ir1,r2, . . . , rn},表示所有角色的集合。用戶擁有自己所屬角色的權(quán)限的并集。在云安全訪問控制模型中,角色包括平臺管理類角色和租戶自定義角色。根據(jù)業(yè)務(wù)功能,由租戶管理員進(jìn)行租戶自定義角色的劃分,并對相應(yīng)的角色進(jìn)行權(quán)限分配;
(5)服務(wù)云服務(wù)提供商CSP所提供的服務(wù),記作krvices={si,s2,.. .,sn},表示所有服務(wù)的集合;
(6)操作對服務(wù)所能執(zhí)行的操作,例如虛擬機(jī)啟動、遷移、終止、刪除,具體的業(yè)務(wù)操作(查看、增加、打印業(yè)務(wù)數(shù)據(jù)、統(tǒng)計報表)等,記作Operations=IOp1, Op2, ... , OpJ,表示所有操作的集合;
(7)訪問權(quán)限表示允許對服務(wù)進(jìn)行的各項操作,記作Auths=Ia1, ,...,an},表示所有訪問權(quán)限的集合。云安全訪問控制模型定義如下模型函數(shù),表示模型元素之間的關(guān)系
(1)租戶用戶創(chuàng)建租戶集Tenants和用戶集化吐8之間的一個二元關(guān)系,TUe Tenants * Users。租戶和用戶之間是一對多關(guān)系,一個租戶可以有多個用戶,一個用戶只能屬于某一個租戶。用戶只能訪問所屬租戶下的相應(yīng)權(quán)限,不能超越跨租戶訪問云服務(wù);
(2)租戶角色創(chuàng)建租戶集Tenants和角色集Roles之間的一個二元關(guān)系,TRe Tenants * Roles0在此云安全訪問控制模型中,為保證各租戶自定義的角色不發(fā)生沖突, 租戶和角色之間是一對多關(guān)系,即一個租戶可以設(shè)置多個角色,一個角色只能屬于一個租戶。在云平臺中,允許每個租戶自己定義角色以方便權(quán)限管理,為避免各租戶角色定義混亂,租戶角色只在所屬租戶范圍內(nèi)有效;
(3)用戶角色分配角色集Roles和用戶集hers之間的二元關(guān)系,URe Users *Roles。在云平臺中,用戶和角色之間是多對多關(guān)系,用戶只能擁有所屬租戶的權(quán)限,該租戶的權(quán)限也只能分配給此租戶所有的用戶;
(4)角色權(quán)限配置角色集Roles和訪問權(quán)限集Auths之間的二元關(guān)系,RAe Roles * Auths e TA。角色和權(quán)限之間是多對多關(guān)系,一個角色可以有多種權(quán)限,每種權(quán)限可以屬于多個角色。在云平臺中角色只能擁有所屬租戶權(quán)限內(nèi)的相關(guān)權(quán)限;
(5)服務(wù)權(quán)限配置服務(wù)集合義!^化⑶和權(quán)限集合Auths之間的二元關(guān)系,SAe Services * Auths。在云平臺中,服務(wù)和權(quán)限之間是多對一的關(guān)系,一個服務(wù)只能有一種權(quán)限,而每種權(quán)限可以分配給多個服務(wù);
(6)操作權(quán)限配置操作集合Operations和權(quán)限集合Auths之間的二元關(guān)系,OAe Operations * Auths。在云平臺中,操作和權(quán)限之間是多對一的關(guān)系,一個操作只能有一種權(quán)限,而每種權(quán)限可以分配給多個操作;
(7)云服務(wù)提供商角色創(chuàng)建云服務(wù)提供商集CSP和角色集Roles之間的一個二元關(guān)系,CSP-R e CSP * Roles,定義云服務(wù)提供商CSP的云管理人員與角色之間的關(guān)系。在此云安全訪問控制模型中,只考慮某個具體云服務(wù)提供商CSP,則CSP-R是一個多對多的關(guān)系;
(8)租戶權(quán)限指派租戶集Tenants和權(quán)限集Auths之間的一個二元關(guān)系,TAe Tenants * Auths。租戶和權(quán)限之間是多對多關(guān)系,即一個租戶可以擁有多個權(quán)限,一個權(quán)限也可以分配給多個租戶。在云平臺中,租戶可以根據(jù)自己的業(yè)務(wù)選擇權(quán)限并依此付費;
(9)返回指定角色的用戶集return_users(r:Roles) = {u e Users | (u, r) e
UR};
(10)返回指定角色的權(quán)限集return_auths(r:Roles) = {a e Auths | (r, a) e
RA}。 實施例 (1)租戶訪問控制建模
云服務(wù)提供商Cloud對外提供客戶關(guān)系管理CRM服務(wù),根據(jù)其業(yè)務(wù)需求,根據(jù)業(yè)務(wù)功能,定義云服務(wù)管理人員的角色(包括職能、崗位)、權(quán)限,并根據(jù)其安全要求,給每個云服務(wù)管理人員分派對應(yīng)的角色,負(fù)責(zé)對一定數(shù)量的租戶進(jìn)行管理和維護(hù),從而完成與服務(wù)提供商Cloud內(nèi)部訪問控制建模;
(2)注冊
企業(yè)租戶A計劃使用云服務(wù)提供商Cloud所提供的客戶關(guān)系管理CRM服務(wù)。首先企業(yè)租戶A通過注冊流程,向云服務(wù)提供商Cloud提出申請,登記租戶信息,包括企業(yè)名稱、 地址、聯(lián)系電話、所在省市等企業(yè)基本信息;接著提供租戶管理員信息(以后就可以使用此管理員創(chuàng)建租戶內(nèi)部用戶及分配權(quán)限),選擇客戶關(guān)系管理CRM服務(wù)的具體服務(wù)功能模塊, 如客戶管理、聯(lián)系人管理、時間管理、潛在客戶管理、銷售管理、電話銷售、營銷管理、電話營銷、客戶服務(wù)、呼叫中心、合作伙伴關(guān)系管理、商業(yè)智能、知識管理、電子商務(wù);
(3)審核簽發(fā)
在租戶訪問控制模型控制下,云服務(wù)提供商Cloud的云服務(wù)管理人員審核企業(yè)租戶A 的信息,通過后簽發(fā)租戶A的云服務(wù)許可證,指定租戶A所申請的客戶關(guān)系管理CRM服務(wù)的服務(wù)功能模塊,并授予租戶A管理員相應(yīng)的權(quán)限;
(4)用戶訪問控制建模
租戶A通過創(chuàng)建的租戶管理員登錄客戶關(guān)系管理CRM服務(wù),根據(jù)企業(yè)的業(yè)務(wù)需求,定義客戶關(guān)系管理CRM服務(wù)的角色,如系統(tǒng)管理、安全管理、一般操作(銷售、客戶管理)、網(wǎng)絡(luò)管理、安全審計等,同時定義有關(guān)的權(quán)限(如執(zhí)行客戶關(guān)系管理的一般業(yè)務(wù)模塊、添加系統(tǒng)用戶等)和操作(增加客戶、刪除客戶、瀏覽客戶信息、查詢等),指派用戶角色、角色權(quán)限,完成用戶訪問控制建模;
(5)訪問控制
當(dāng)租戶A內(nèi)部用戶訪問云服務(wù)提供商Cloud所提供的客戶關(guān)系管理CRM服務(wù)時,登錄服務(wù)界面,輸入用戶帳號和密碼。如果用戶通過云平臺身份驗證,則用戶訪問控制模型首先獲取該用戶所屬租戶信息,然后獲取該用戶所屬角色信息,最后通過該用戶角色獲取其對應(yīng)的權(quán)限。這時,用戶就可以正常使用客戶關(guān)系管理CRM服務(wù)功能。
除說明書所述的技術(shù)特征外,均為本專業(yè)技術(shù)人員的已知技術(shù)。
權(quán)利要求
1. 一種云安全訪問控制模型,其特征在于結(jié)合基于角色的訪問控制模型RBAC,針對云計算的多租戶架構(gòu)特點,將租戶和云服務(wù)提供商概念引入訪問控制模型中,通過模型元素的定義和模型函數(shù)的形式化描述,構(gòu)成統(tǒng)一的租戶訪問控制模型和云安全用戶訪問控制模型,其中所述的云安全訪問控制模型包括兩部分(1)租戶訪問控制云服務(wù)提供商CSP對使用云服務(wù)的企業(yè)或機(jī)構(gòu)租戶進(jìn)行訪問控制,管理和控制租戶所要求的服務(wù)功能,審核并簽發(fā)租戶的云服務(wù)許可證、制定租戶管理策略、并通過服務(wù)計費向租戶收取相應(yīng)的服務(wù)費用;(2)用戶訪問控制企業(yè)租戶管理人員對使用云服務(wù)的企業(yè)內(nèi)用戶進(jìn)行訪問控制,管理和控制租戶用戶所要求的服務(wù)功能,制定業(yè)務(wù)角色、分派權(quán)限并管理用戶、用戶角色分配、角色權(quán)限分配;所述的云安全用戶訪問控制模型定義如下模型元素(1)云服務(wù)提供商CSP云服務(wù)提供商CSP負(fù)責(zé)云服務(wù)的日常維護(hù)和管理,包括審核并簽發(fā)租戶的云服務(wù)許可證,管理租戶狀態(tài)、租戶日志、租戶費用、租戶權(quán)限等,記作 CSPs= Icsp1, Csp2,cspj,云服務(wù)提供商CSP不能對租戶的具體業(yè)務(wù)進(jìn)行管理,如果租戶數(shù)量過大,還要對云服務(wù)提供商CSP的云服務(wù)管理人員劃分角色,或按地域劃分,或根據(jù)業(yè)務(wù)進(jìn)行劃分;(2)租戶云服務(wù)的使用企業(yè),各租戶用戶只能在租戶許可的范圍內(nèi)使用云服務(wù),記作 Tenants= {ti; t2,. . .,tn},表示所有租戶的集合,在云平臺中,各租戶之間信息是獨立的,租戶信息包括租戶名稱、地址及租戶企業(yè)的相關(guān)信息,主要用來區(qū)別各租戶,并由云服務(wù)提供商CSP對租戶帳號狀態(tài)進(jìn)行管理,各租戶根據(jù)需要自行選擇云平臺服務(wù)功能并以此付費;(3)用戶獨立訪問云平臺所提供服務(wù)的主體,記作^ers=Iu1,U2, ... , un},表示所有用戶的集合,用戶根據(jù)租戶管理員分配的權(quán)限以及自己的角色訪問云服務(wù),進(jìn)行相關(guān)的業(yè)務(wù)處理,各租戶用戶只能訪問該租戶選擇的云平臺的服務(wù)功能;(4)角色指一個組織或任務(wù)中的工作或崗位,記作R0Ies=Ir1,r2, . . . , rn},表示所有角色的集合,用戶擁有自己所屬角色的權(quán)限的并集,在云安全訪問控制模型中,角色包括平臺管理類角色和租戶自定義角色,根據(jù)業(yè)務(wù)功能,由租戶管理員進(jìn)行租戶自定義角色的劃分,并對相應(yīng)的角色進(jìn)行權(quán)限分配;(5)服務(wù)云服務(wù)提供商CSP所提供的服務(wù),記作krvices={si,s2,.. .,sn},表示所有服務(wù)的集合;(6)操作對服務(wù)所能執(zhí)行的操作,包括虛擬機(jī)啟動、遷移、終止、刪除,具體的業(yè)務(wù)操作,業(yè)務(wù)操作包括查看、增加、打印業(yè)務(wù)數(shù)據(jù)、統(tǒng)計報表,記作Operations=IOp1, Op2, ... , OpJ,表示所有操作的集合;(7)訪問權(quán)限表示允許對服務(wù)進(jìn)行的各項操作,記作Auths=Ia1, ,...,an},表示所有訪問權(quán)限的集合;具體實施步驟如下(1)租戶訪問控制建模云服務(wù)提供商Cloud對外提供客戶關(guān)系管理CRM服務(wù),根據(jù)其業(yè)務(wù)需求,根據(jù)業(yè)務(wù)功能,定義云服務(wù)管理人員的角色,包括職能、崗位、權(quán)限,并根據(jù)其安全要求,給每個云服務(wù)管理人員分派對應(yīng)的角色,負(fù)責(zé)對一定數(shù)量的租戶進(jìn)行管理和維護(hù),從而完成與服務(wù)提供商Cloud內(nèi)部訪問控制建模;(2)注冊企業(yè)租戶計劃使用云服務(wù)提供商Cloud所提供的客戶關(guān)系管理CRM服務(wù);首先企業(yè)租戶通過注冊流程,向云服務(wù)提供商Cloud提出申請,登記租戶信息,包括企業(yè)名稱、地址、 聯(lián)系電話、所在省市的企業(yè)基本信息;接著提供租戶管理員信息,選擇客戶關(guān)系管理CRM服務(wù)的具體服務(wù)功能模塊,包括客戶管理、聯(lián)系人管理、時間管理、潛在客戶管理、銷售管理、 電話銷售、營銷管理、電話營銷、客戶服務(wù)、呼叫中心、合作伙伴關(guān)系管理、商業(yè)智能、知識管理、電子商務(wù);(3)審核簽發(fā)在租戶訪問控制模型控制下,云服務(wù)提供商Cloud的云服務(wù)管理人員審核企業(yè)租戶的信息,通過后簽發(fā)租戶的云服務(wù)許可證,指定租戶所申請的客戶關(guān)系管理CRM服務(wù)的服務(wù)功能模塊,并授予租戶管理員相應(yīng)的權(quán)限;(4)用戶訪問控制建模租戶通過創(chuàng)建的租戶管理員登錄客戶關(guān)系管理CRM服務(wù),根據(jù)企業(yè)的業(yè)務(wù)需求,定義客戶關(guān)系管理CRM服務(wù)的角色,包括系統(tǒng)管理、安全管理、一般操作、網(wǎng)絡(luò)管理、安全審計等,同時定義有關(guān)的權(quán)限和操作包括增加客戶、刪除客戶、瀏覽客戶信息、查詢,指派用戶角色、角色權(quán)限,完成用戶訪問控制建模;(5)訪問控制當(dāng)租戶內(nèi)部用戶訪問云服務(wù)提供商Cloud所提供的客戶關(guān)系管理CRM服務(wù)時,登錄服務(wù)界面,輸入用戶帳號和密碼,如果用戶通過云平臺身份驗證,則用戶訪問控制模型首先獲取該用戶所屬租戶信息,然后獲取該用戶所屬角色信息,最后通過該用戶角色獲取其對應(yīng)的權(quán)限,這時,用戶就可以正常使用客戶關(guān)系管理CRM服務(wù)功能。
2.根據(jù)權(quán)利要求1所述的一種云安全訪問控制模型,其特征在于所述的云安全訪問控制模型定義如下模型函數(shù),表示模型元素之間的關(guān)系(1)租戶用戶創(chuàng)建租戶集Tenants和用戶集Users之間的一個二元關(guān)系,TUe Tenants * hers,租戶和用戶之間是一對多關(guān)系,一個租戶可以有多個用戶,一個用戶只能屬于某一個租戶,用戶只能訪問所屬租戶下的相應(yīng)權(quán)限,不能超越跨租戶訪問云服務(wù);(2)租戶角色創(chuàng)建租戶集Tenants和角色集Roles之間的一個二元關(guān)系,TRe Tenants * Roles,在此云安全訪問控制模型中,為保證各租戶自定義的角色不發(fā)生沖突, 租戶和角色之間是一對多關(guān)系,即一個租戶可以設(shè)置多個角色,一個角色只能屬于一個租戶,在云平臺中,允許每個租戶自己定義角色以方便權(quán)限管理,為避免各租戶角色定義混亂,租戶角色只在所屬租戶范圍內(nèi)有效;(3)用戶角色分配角色集Roles和用戶集hers之間的二元關(guān)系,URe Users * Roles,在云平臺中,用戶和角色之間是多對多關(guān)系,用戶只能擁有所屬租戶的權(quán)限,該租戶的權(quán)限也只能分配給此租戶所有的用戶;(4)角色權(quán)限配置角色集Roles和訪問權(quán)限集Auths之間的二元關(guān)系,RAe Roles * Auths e TA,角色和權(quán)限之間是多對多關(guān)系,一個角色可以有多種權(quán)限,每種權(quán)限可以屬于多個角色,在云平臺中角色只能擁有所屬租戶權(quán)限內(nèi)的相關(guān)權(quán)限;(5)服務(wù)權(quán)限配置服務(wù)集合義!^化⑶和權(quán)限集合Auths之間的二元關(guān)系,SAe Services * Auths,在云平臺中,服務(wù)和權(quán)限之間是多對一的關(guān)系,一個服務(wù)只能有一種權(quán)限,而每種權(quán)限可以分配給多個服務(wù);(6)操作權(quán)限配置操作集合Operations和權(quán)限集合Auths之間的二元關(guān)系,OAe Operations * Auths,在云平臺中,操作和權(quán)限之間是多對一的關(guān)系,一個操作只能有一種權(quán)限,而每種權(quán)限可以分配給多個操作;(7)云服務(wù)提供商角色創(chuàng)建云服務(wù)提供商集CSP和角色集Roles之間的一個二元關(guān)系,CSP-R e CSP * Roles,定義云服務(wù)提供商CSP的云服務(wù)管理人員與角色之間的關(guān)系, 在此云安全訪問控制模型中,只考慮某個具體云服務(wù)提供商CSP,則CSP-R是一個多對多的關(guān)系;(8)租戶權(quán)限指派租戶集Tenants和權(quán)限集Auths之間的一個二元關(guān)系,TAe Tenants * Auths,租戶和權(quán)限之間是多對多關(guān)系,即一個租戶可以擁有多個權(quán)限,一個權(quán)限也可以分配給多個租戶,在云平臺中,租戶可以根據(jù)自己的業(yè)務(wù)選擇權(quán)限并依此付費;(9)返回指定角色的用戶集return_users(r:Roles) = {u e Users | (u, r) ereturn_auths(r :Roles) = {a e Auths | (r, a) e RA}。UR};(10)返回指定角色的權(quán)限集
全文摘要
一種云安全訪問控制模型,結(jié)合基于角色的訪問控制模型RBAC,針對云計算的多租戶架構(gòu)特點,將租戶和云服務(wù)提供商概念引入訪問控制模型中,通過模型元素的定義和模型函數(shù)的形式化描述,構(gòu)成統(tǒng)一的租戶訪問控制模型和用戶訪問控制模型。該云安全訪問控制模型適應(yīng)云計算多租戶的特點,提高了云計算環(huán)境中用戶權(quán)限管理的靈活性,能減少授權(quán)管理的復(fù)雜性,降低管理開銷,并能有效保障云計算環(huán)境中的用戶數(shù)據(jù)的安全性和完整性。
文檔編號H04L29/08GK102571821SQ20121004043
公開日2012年7月11日 申請日期2012年2月22日 優(yōu)先權(quán)日2012年2月22日
發(fā)明者李清玉 申請人:浪潮電子信息產(chǎn)業(yè)股份有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1