GB T 31501-2015 信息安全技术 鉴别与授权 授权应用程序判定接口规范.pdf
《GB T 31501-2015 信息安全技术 鉴别与授权 授权应用程序判定接口规范.pdf》由会员分享,可在线阅读,更多相关《GB T 31501-2015 信息安全技术 鉴别与授权 授权应用程序判定接口规范.pdf(56页珍藏版)》请在麦多课文档分享上搜索。
1、 4 ICS 35.040 L 80 道昌中华人民共和国国家标准GB/T 31501-2015 信息安全技术鉴别与授权授权应用程序判定接口规范Information security technology-Auhentication and authoriz2.t:ivn一Specification fo:r authorzation application progr部nmingdecisioI in1uf士2015-05-15发布2016-01-01实施/:71飞中华人民共和国国家质量监督检验检疫总局串士啥叫:中国国家标准化管理委员会。叩GB/T 31501-2015 目次前言. . .
2、. . . . . . 1 引言. ., . . . . . n 1 范围. 2 规范性引用文件. 3 术语和定义.4 缩略语. . . . . . . . . 3 5 框架. 5.1 访问控制框架. . . . . 5.2 访问控制服务组件. . . . . 4 5.3 访问控制信息6 授权API使用模型. . . . . . . . 10 6.1 系统结构. . . . . . . . . . . . 10 6.2 支持的画数. . . . . . . . 10 6.3 状态机. 6.4 信任模型. . 7 功能和可移植性要求. . . . . . . . . . . . . . 15 7
3、.1 功能要求.7.2 移植性要求. . 8 常量和变量定义. . . . . . . . . . . . 8.1 字符串与类字符串数据. . . . . . . . 16 8.2 状态值. . . . . . . 17 8.3 常量. . . . . . . . . . . 18 8.4 授权和机制ID. . . . . 20 附录A(资料性附录)画数说明. . 22 参考文献. . . . . . . . 51 . 矗GB/T 31501-2015 .a.&. _ 目。亩本标准按照GB/T1.1-2009给出的规则起草。请注意本文件的某些内容可能静及专利。本文件的发布机构不承担识别这些专利
4、的责任。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位z中国科学院软件研究所、北京数字证书鉴别中心有限公司、中科正阳信息安全技术有限公司。本标准主要起草人z冯登国、张立武、李晓峰、王雅哲、高志刚、徐震、段美妓、汪丹、黄亮、瞿征德、詹榜华。I GB/T 31501-2015 sl 访问控制作为一种基本的安全措施在实际系统中得到广泛的应用,随着访问控制技术的日趋复杂,访问控制已成为一类安全基础服务,而广泛的应用集成需求需要访问控制安全服务能够给应用程序提供一个统一的编程接口,使得应用程序能够在不同的访问控制服务之间具有可移植性,而目前缺少这类国家标准。为了解决
5、这个问题,本标准参考了QpenGroup的技术标准(参考文献lJ)等相关栋准和规范,在保证适应多种应用场景的情况下,定义了授权应用程序判定接口规范。本标准定义的授权应用程序判定接口规范可用于符合GB/T18794.3访问控制框架的系统中,尽管本标准提供了允许主体控制哪些特权属性可以被用于访问控制授权请求判定中(通常被称为最小特权),但并不提供特权属性管理。E 本标准的设计目标如下za) 定义一个简单、灵活的API,安全组件提供者和需要安全保护的应用程序开发者可以通过调用此API来实现授权功能;b) 访问判定时可以应用透明地进行策略规则的评估Fc) 独立于应用的策略集中管理zd) 透明地提供广泛
6、的策略规则词法和语义如访问控制列表、能力、标签、逻辑谓词等he) 将鉴别和授权分离;f) 允许从鉴别数据中推导出授权属性;g) 透明地支持任意合理的授权属性类型(如访问标识、组、角色等hh) 易于在多层次结构的应用系统中提供授权服务;。在多层应用配置中允许使用外部授权属性;j) 应用程序可以访问应用于其资源的访问控制策略1k) API的实现支持多种访问控制机制;D 单一程序可以同时使用多个鉴别和授权服务;m)支持应用程序访问与授权服务操作相关的审计数据。本标准不涉及以下内容za) 授权策略管理;b) 描述证书委托服务或语义zc) 描述一个审计服务API;d) 描述授权服务如何以及何时生成审计事
7、件;e) 在异构环境下,定义用来交换证书信息的PAC格式;f) 支持每一种可能的授权策略规则词法和语义。品1 范围信息安全技术鉴别与授权授权应用程序判定接口规范GB/T 31501-2015 本标准定义了访问控制服务为授权应用提供的授权判定编程应用接口,并定义了与判定接口相关的数据结构和C语言形式的接口。本标准适用于访问控制服务中授权判定接口的设计和实现,访问控制服务的测试和产品采购亦可参照使用。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB,尸r1894.3-2
8、003信息技术开放系统互连开放系统安全框架第3部分:访问控制框架GB, T 2号:59-2010信息安全技术术语3 术语和定义3.1 3.2 GB/T 25069-2010界定的以及下列术语和定义适用于本文件。访问控制信息access control information 用于访问控制目的的任何信息,其中包括上下文信息。GB/T 18794.3一2003,定义3.4.5J访问控制判定功能acc四scontrol decision function 一种特定功能,它通过对访问请求、ADI(发起者的、目标的、访问请求的或以前决策保留下来的ADI)以及该访问请求的上下文,使用访问控制策略规则而做出
9、访问控制判定。3.3 3.4 GB/T 18794.3-2003,定义3.4.3J访问控制判定信息access control decision information 在作出一个特定访问控制判定时可供ADF使用的部分(也可能是全部)ACI。GB/T 18794.3-2003,定义3.4.2J访问控制实施功能access control enforcement function 一种特定功能,它是每一访问请求中发起者和目标之间访问路径的一部分,并实施由ADF做出的决策。GB/T 18794.3-2003,定义3.4.4J1 GB/T 31501-2015 3.5 3.6 3.7 3.8 3.9
10、 3.10 3.11 3.12 3.13 访问请求access requ副操作和操作数,它们构成一个试图进行的访问的基本成分。GB/T 18794.3-2003,定义3.4.9J属性列表attribute list 由属性名称和属性值构成的数据列表。审计标识audit identity 包含一个用于审计目的标识的属性。授权机构authorizatioo autbority 管理授权数据的实体。能力capability 表明拥有者具有访问某项系统资源的权限的标记。许可扭cJearance 能用来与目标安全标签进行比较的发起者绑定ACIGB/T 18794.3-2003.定义3.4.13J凭证链C
11、l叫entialschain 多个凭证根据相互关系构成的具有层次的结构.凭证旬柄c.redential handle 指向凭证链的句柄。合成凭证链combined credentials ch剑n由多个凭证链构成的有序列表。列表中的第一个元素是访问请求发起者的凭证链,列表中的其他元素是传递这个访问请求的一系列中介的凭证链e3.14 判定decision ADF对判定请求的响应。3.15 判定请求decision r叫回回tAEF发送给ADF的信息,此信息询问ADF允许还是拒绝一个特定的访问请求。3.16 资格entitlement 包含ADI和访问控制策略规则信息的数据结构,应用程序可以使用此
12、信息来决定其行为或者在其代码中进行访问控制判定。3.17 标识identity 传递到aznAPI的发起者ACI,本标准使用这个术语来描述所有发起者的信息,包括名称、身份证2 GB/T 31501-2015 书和能力。3.18 3.19 3.20 3.21 3.22 3.23 发起者initiator 一个试图访问其他实体的实体(如人类用户或基于计算机的实体)。GB/T 18794.32003,定义3.4.15J中介intermediary 负责转发发起者的访问请求的实体。标签label 与受保护资源绑定的标记,其标明了此资源的安全相关属性。操作operation 发起者的访问请求中要求在受保
13、护资源上执行的具体访问动作。特权属性证书privilege atlribute certificate; PAC 保护特权属性的数据结构,产生此属性的权威可能对其进行签名。特权属性privil鸣eatlribute 与发起者相关的属性,当与受保护资源的控制属性匹配时,用来允许或拒绝访问此受保护资源。3.24 3.25 受保护资源protect ;SUTce 访问受访问策略限制的目标。目标target 被试图访问的实体。GB/T 18794.3-2003,定义3.4.23J4 缩暗语下列缩略语造用于本文件。ACI:访问控制信息(accesscontrol inforrnation) ADF:访问
14、控制判定功能(accesscontrol decision function) ADI:访问控制判定信息(accesscontrol decision inforrnation) AEF:访问控制实施功能(accesscontrol enforcernent function) API:应用程序编程接口(applicationprograrnrning interface) aznAPI:授权应用程序编程接口(authorizationapplication prograrnrning interface) ID:标识(identity)PAC:特权属性证书(privilegeattribut
15、e certificate) SSL:安全套接层(securesockets layer) 5框架5.1 访问控制框架本标准采用的访问控制服务框架的定义见GB/T18794.3-20030 3 GB/T 31501-2015 5.2 访问控制服务组件5.2.1 ADF ADF根据ADI做出访问控制判定。ADI描述了发起者、目标、访问请求、系统和环境安全相关的属性。ADI的详细定义见5.3.2.2。图1描述了ADF用来进行访问控制判定的信息。判决请求判决发起者ADI目标ADI上下文告息ADF 访问请求ADI访问控制策略圄1ADF输入5.2.2 AEF 访问控制实施功能实施ADF的访问控制判定结果
16、。aznAPI是一个媒介,通过此API,AEF调用ADF来获取访问控制判定的结果。AEF使用此API向ADF传递ACI.如圈2所示,aznAPI的实现负责从AEF提供的ACI中推导出ADI,并且将此ADI提交给ADF.ADF根据上述ADf信息,以及访问控制策略和当前上下文ADI来做出访问判定。发起着ACI目标ACl访问请求ACI策略规则上下文ACI圄2AEF使用授权API调用ADF4 5.3 访问控制信息5.3.1 概述ACI是AEF可获取的与访问控制判定可能相关的信息。aznAPI的职责是za) 确定AEF提交的与访问控制判定有关的ACI信息sb)将AEF提交的ACI转化为ADF可用的ADI
17、;c) 将ADI提交给ADF.5.3.2 发起者信息5.3.2.1 发起者ACIGB/T 31501-2015 发起者ACI描述了访问请求发起者安全相关属性,是AEF可获取的发起者信息。由鉴别服务生成的发起者ACI数据结构在本标准中称为标识。标识可以很简单,例如只包括发起者的名称字符串z也可以很复杂,例如包括数字证书。授权API可以接受能力作为标识,能力是由鉴别服务提供的直接断言,如图3所示,在能力中并不是必须要标明发起者,无论谁拥有能力都可以使用。在图3中,发起者使用虚线来表示。能力中包括一个策略人口列表,每个人口指定了一个目标客体,同时定义规则用来描述发起者允许执行的操作。注:aznAPI
18、实现不要求支持所有的标识格式,同时也不是必须要支持能力。客体2: 发起者: 规则2.1授权断言圄3能力由授权服务产生的发起者ACI数据结构被称为PAC.并不是只有授权服务可以产生PAC,鉴别服务也可以产生PAC来声称用户标识。在推模式中,PAC是用户特权属性。(aznAPI实现中,由鉴别服务产生的PAC被当作标识来处理,以此来区分AZN自己产生的授权数据结构。)aznAPI实现也可以将PAC数据结构作为用户凭证信息的内部表示,AEF通过aznAPI是不可见这些数据结构的,PAC应符合5.3.8.1.5.3.2.2 发起者ADI发起者ADI是从发起者ACI中衍生出来的授权相关信息,通过aznAP
19、I传递给ADF.aznAPI将发起者ADI存储在称为凭证链的数据结构中。因为凭证链不会传递给aznAPI的调用者,同时不同的授权服务可以使用不同的凭证链格式,所以凭证链数据结构格式定义不包括在此标准中。尽管aznAPI不允许调用者直接访问凭证链,但其提供访问凭证链属性信息的接口画数。图4显示了aznAPI如何将发起者ACI转换为凭证链,并且返回一个凭证句柄给调用者,aznAPI可以用在将特权属性从客户端推到AEF的系统中,或者要求AEF从某个存储或服务中采用拉模式获G/T 31501-2015 取特权属性的系统中。在推模式环境下,发起者ACI中包含被客户端推来的特权属性,并且被转换为可以被az
20、nAPI实现使用的内部数据。在拉模式环境下.ACI发起者只包含单一特权属性(如发起者被鉴别的名称).而aznAPI实现在构建发起者凭证链时,从适当的存储或结构中获取发起者的其他特权属性。认证服务-r-访问请求发起者AEF 柄句任信发起者ACI认证标识)aZJ民PI发起者ADI认证标识_一一一_一一_J回民PI实现发起者安全属性发起者ACI到凭证的转换圄4目标信息5.3.3 概述目标信息描述了访问请求中与目标相关的安全信息zu 目标ACI:AEF可以获取的目标信息。b) 目标ADI:aznAPI转换目标ACI获得的目标信息。5.3.3.1 目标ACI通常aznAPI需要的目标ACI数据只是目标名
21、。安全标签是此规则的特例。aznAPI可以支持包含安全标签的ADI的访问控制判定。在某些基于标签的授权系统中,授权服务并不知道标签信息是如何在目标中被编码的,以及标签是如何以与目标相关的元数据的方式存储起来的。在这些例子中.AEF需要获取目标安全标签,并将它们作为目标ACI5.3.3.2 GB/T 31501-2015 传递给aznAPI.授权API可以被实现为支持处理不同类型的标签.在支持多种标签的实现中,调用者需要明确使用的标签模式ID.使得API知道在此调用中使用哪类标签。5.3.3.3 目标ADI不同的授权服务实现可以包含不同数量的目标ADI和数据类型。目标ADI数据通常并不返回给调用
22、者,所以目标ADI数据格式不在此标准中定义。由于有些授权API调用者可能会因为其他用途使用授权策略数据,所以授权API支持将ADI数据外部化为数据结构,此数据结构称为资格。资格应符合5.3.8.2。5.3.4 请求信息5.3.4.1 概述请求信息描述了访问请求相关的安全属性zu 请求ACI是AEF可以获取的请求信息zb) 请求ADI是授权API将请求ACI转换后的请求信息。5.3.4.2 请求ACIaznAPI要求请求ACI包含请求的操作名称。5.3.4.3 请求ADI不同授权服务实现可以有不同类型和数量的请求ADI数据,请求ADI数据并不返回给调用者,所以请求ADI数据格式并不在此标准中定义
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 31501 2015 信息 安全技术 鉴别 授权 应用程序 判定 接口 规范
