CN107682362B - 一种信息流控制方法及装置 - Google Patents
一种信息流控制方法及装置 Download PDFInfo
- Publication number
- CN107682362B CN107682362B CN201711062751.6A CN201711062751A CN107682362B CN 107682362 B CN107682362 B CN 107682362B CN 201711062751 A CN201711062751 A CN 201711062751A CN 107682362 B CN107682362 B CN 107682362B
- Authority
- CN
- China
- Prior art keywords
- data
- cloud service
- cloud
- output
- sensitive data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 230000008901 benefit Effects 0.000 claims abstract description 97
- 230000008569 process Effects 0.000 claims abstract description 9
- 238000013479 data entry Methods 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims description 3
- 239000002131 composite material Substances 0.000 description 14
- 239000000203 mixture Substances 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 125000004122 cyclic group Chemical group 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000004140 cleaning Methods 0.000 description 1
- 238000012885 constant function Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提出一种信息流控制方法,包括:获取输入云服务的数据;判断所述数据是否为敏感数据;如果所述数据是敏感数据,则根据所述数据的安全标签判断所述数据是否是符合预设的敏感数据输入规则的数据;如果所述数据不是符合预设的敏感数据输入规则的数据,则禁止所述数据输入所述云服务。上述处理过程实现了对可能为云服务带来利益冲突的敏感数据的识别,并进行了有效拦截,能够解决云组合服务中的数据冲突问题,避免云组合服务中的云服务发生利益冲突。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种信息流控制方法及装置。
背景技术
云组合服务通过将不同功能的、来自不同服务提供商的多个云服务有机组合形成一个新的复杂的信息系统,为用户提供更加丰富的功能。在云组合服务工作过程中,各个云服务之间会发生信息流动。但是服务提供商间可能存在商业上的竞争关系,从而导致各云服务间的利益冲突(Conflict of Interest,COI)。云服务间利益冲突的存在要求云组合服务必须对云服务间的信息流动进行控制,以防止敏感数据随着云服务间的消息传递在存在利益冲突的云服务间流动,对相关服务提供商造成一定的损失。
现有的云组合服务中的信息流控制机制不支持解决利益冲突问题,而是单一地解决数据机密性或是完整性问题。而利益冲突问题不单单涉及到数据的机密性和完整性问题,还涉及到信息流动的云服务之间的数据冲突问题,所以现有的信息流控制机制不能解决云组合服务中的利益冲突问题。
发明内容
基于上述现有技术的缺陷和不足,本发明提出一种信息流控制方法,能够解决云组合服务中的数据冲突问题,访问云服务之间发生利益冲突
为了达到上述目的,本发明提出如下技术方案:
一种信息流控制方法,包括:
获取输入云服务的数据;
判断所述数据是否为敏感数据;
如果所述数据是敏感数据,则根据所述数据的安全标签判断所述数据是否是符合预设的敏感数据输入规则的数据;其中,所述数据的安全标签包括携带所述数据的依赖关系信息和所述数据的组合冲突关系信息的标签;
如果所述数据不是符合预设的敏感数据输入规则的数据,则禁止所述数据输入所述云服务;其中,所述预设的敏感数据输入规则,用于识别来自与所述云服务存在利益冲突的其它云服务的敏感数据。
优选地,所述根据所述数据的安全标签判断所述数据是否是符合预设的敏感数据输入规则的数据,包括:
根据所述数据的安全标签,判断与所述数据相关的云服务中是否存在与所述云服务存在利益冲突的云服务,以及判断输出数据至所述云服务的所有云服务中是否存在与所述数据存在利益冲突的云服务;
如果与所述数据相关的云服务中不存在与所述云服务存在利益冲突的云服务,或者输出数据至所述云服务的所有云服务中不存在与所述数据存在利益冲突的云服务,则判断所述数据是符合预设的敏感数据输入规则的数据;否则判断所述数据不是符合预设的敏感数据输入规则的数据。
优选地,该方法还包括:
如果所述数据是符合预设的敏感数据输入规则的数据,则允许所述数据输入所述云服务,并更新所述云服务的安全标签;其中,所述云服务的安全标签包括携带所述云服务的联盟关系信息和所述云服务的组合冲突关系信息的标签。
优选地,该方法还包括:
当所述云服务输出数据时,判断输出的数据是否为敏感数据;
如果所述输出的数据是敏感数据,则更新所述输出的数据的安全标签;
根据所述输出的数据的安全标签判断所述输出的数据是否是符合预设的敏感数据输出规则的数据;其中,所述预设的敏感数据输出规则,用于识别流向与所述云服务存在利益冲突的其它云服务的敏感数据;
如果所述输出的数据不是符合预设的敏感数据输出规则的数据,则禁止所述输出的数据流出所述云服务。
优选地,所述根据所述输出的数据的安全标签判断所述输出的数据是否是符合预设的敏感数据输出规则的数据,包括:
根据所述输出的数据的安全标签,判断与所述输出的数据相关的云服务中是否存在与所述云服务存在利益冲突的云服务,以及判断输出数据至所述云服务的所有云服务中是否存在与所述输出的数据存在利益冲突的云服务;
如果与所述输出的数据相关的云服务中不存在与所述云服务存在利益冲突的云服务,或者输出数据至所述云服务的所有云服务中不存在与所述输出的数据存在利益冲突的云服务,则判断所述输出的数据是符合预设的敏感数据输出规则的数据;否则判断所述输出的数据不是符合预设的敏感数据输出规则的数据。
一种信息流控制装置,包括:
输入数据获取单元,用于获取输入云服务的数据;
第一判断单元,用于判断所述数据是否为敏感数据;
第二判断单元,用于当所述第一判断单元判断所述数据是敏感数据时,根据所述数据的安全标签判断所述数据是否是符合预设的敏感数据输入规则的数据;其中,所述数据的安全标签包括携带所述数据的依赖关系信息和所述数据的组合冲突关系信息的标签;
第一处理单元,用于当所述第二判断单元判断所述数据不是符合预设的敏感数据输入规则的数据时,禁止所述数据输入所述云服务;其中,所述预设的敏感数据输入规则,用于识别来自与所述云服务存在利益冲突的其它云服务的敏感数据。
优选地,所述第二判断单元根据所述数据的安全标签判断所述数据是否是符合预设的敏感数据输入规则的数据时,具体用于:
根据所述数据的安全标签,判断与所述数据相关的云服务中是否存在与所述云服务存在利益冲突的云服务,以及判断输出数据至所述云服务的所有云服务中是否存在与所述数据存在利益冲突的云服务;
如果与所述数据相关的云服务中不存在与所述云服务存在利益冲突的云服务,或者输出数据至所述云服务的所有云服务中不存在与所述数据存在利益冲突的云服务,则判断所述数据是符合预设的敏感数据输入规则的数据;否则判断所述数据不是符合预设的敏感数据输入规则的数据。
优选地,所述第一处理单元还用于:
当所述第二判断单元判断所述数据是符合预设的敏感数据输入规则的数据时,允许所述数据输入所述云服务,并更新所述云服务的安全标签;其中,所述云服务的安全标签包括携带所述云服务的联盟关系信息和所述云服务的组合冲突关系信息的标签。
优选地,该装置还包括:
第三判断单元,用于当所述云服务输出数据时,判断输出的数据是否为敏感数据;
第二处理单元,用于当所述第三判断单元判断所述输出的数据是敏感数据时,更新所述输出的数据的安全标签;
第四判断单元,用于根据所述输出的数据的安全标签判断所述输出的数据是否是符合预设的敏感数据输出规则的数据;其中,所述预设的敏感数据输出规则,用于识别流向与所述云服务存在利益冲突的其它云服务的敏感数据;
第三处理单元,用于当所述第四判断单元判断所述输出的数据不是符合预设的敏感数据输出规则的数据时,禁止所述输出的数据流出所述云服务。
优选地,所述第四判断单元根据所述输出的数据的安全标签判断所述输出的数据是否是符合预设的敏感数据输出规则的数据时,具体用于:
根据所述输出的数据的安全标签,判断与所述输出的数据相关的云服务中是否存在与所述云服务存在利益冲突的云服务,以及判断输出数据至所述云服务的所有云服务中是否存在与所述输出的数据存在利益冲突的云服务;
如果与所述输出的数据相关的云服务中不存在与所述云服务存在利益冲突的云服务,或者输出数据至所述云服务的所有云服务中不存在与所述输出的数据存在利益冲突的云服务,则判断所述输出的数据是符合预设的敏感数据输出规则的数据;否则判断所述输出的数据不是符合预设的敏感数据输出规则的数据。
本发明提出的信息流控制方法,当获取到输入云服务的数据时,首先判断该数据是否为敏感数据,如果是敏感数据,则进一步根据该数据的安全标签判断该数据是否是符合预先根据云组合服务中的云服务利益冲突关系设定的敏感数据输入规则的数据。如果该数据不是符合设定的敏感数据输入规则的数据,则禁止该数据输入上述云服务。上述处理过程实现了对可能为云服务带来利益冲突的敏感数据的识别,并进行了有效拦截,能够解决云组合服务中的数据冲突问题,避免云组合服务中的云服务发生利益冲突。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1是本发明实施例公开的一种信息流控制方法的流程示意图;
图2是本发明实施例公开的另一种信息流控制方法的流程示意图;
图3是本发明实施例公开的云组合服务中的云服务结构示意图;
图4是本发明实施例公开的云服务信息流控制层的结构示意图;
图5是本发明实施例公开的一种信息流控制装置的机构示意图;
图6是本发明实施例公开的另一种信息流控制装置的结构示意图。
具体实施方式
本发明实施例技术方案应用于控制云组合服务中存在利益冲突的云服务之间的数据流通的应用场景。采用本发明实施例技术方案,能够避免云组合服务中存在利益冲突的云服务之间发生敏感数据的流通。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种信息流控制方法,参见图1所示,该方法包括:
S101、获取输入云服务的数据;
具体的,上述云服务,是指云组合服务中的任意一个由服务提供商部署的云服务。云组合服务是一个由云服务及云服务之间的组合关系定义的信息系统。云服务提供商开发出各种各样功能的服务部署在云平台上,供服务消费者与其它提供商使用。
上述输入云服务的数据,包括上述云组合服务中,其它云服务以直接或间接的方式发送给上述云服务的任意数据。
S102、判断所述数据是否为敏感数据;
具体的,上述敏感数据,是指可能为上述云服务带来利益冲突的数据。本发明实施例预先在上述云服务中存储可能为该云服务带来利益冲突的敏感数据的特征信息,当流向该云服务的数据的特征符合存储的敏感数据特征时,则认为该数据为敏感数据。
如果该数据不是敏感数据,则可以直接允许该数据输入上述云服务。
如果所述数据是敏感数据,则执行步骤S103、根据所述数据的安全标签判断所述数据是否是符合预设的敏感数据输入规则的数据;其中,所述数据的安全标签包括携带所述数据的依赖关系信息和所述数据的组合冲突关系信息的标签;
如果所述数据不是符合预设的敏感数据输入规则的数据,则执行步骤S104、禁止所述数据输入所述云服务;其中,所述预设的敏感数据输入规则,用于识别来自与所述云服务存在利益冲突的其它云服务的敏感数据。
具体的,上述安全标签作为云服务或数据的属性信息,其中携带用于表征云服务或数据的相互关系的信息。例如,数据的安全标签携带数据的依赖关系信息和数据的组合冲突关系信息;云服务的安全标签携带云服务的联盟关系信息和云服务的组合冲突关系信息。
本发明实施例还预先设定敏感数据输入规则,该规则规定,当与敏感数据相关的云服务中不存在与所述云服务存在利益冲突的云服务,或者有数据流向所述云服务的所有云服务中不存在与所述敏感数据存在利益冲突的云服务时,该敏感数据可以输入该云服务,此时该敏感数据是符合上述敏感数据输入规则的数据;否则该敏感数据不是符合上述敏感数据输入规则的数据,该敏感数据不能输入上述云服务。
上述敏感数据输入规则可以用来识别可能给云服务带来利益冲突的敏感数据。符合上述敏感数据输入规则的数据则不是可能为云服务带来利益冲突的敏感数据,不符合上述敏感数据输入规则的数据则是可能为云服务带来利益冲突的敏感数据。
因此,当判断所获取的数据不是符合预设的敏感数据输入规则的数据,则禁止该数据输入上述云服务,以免给上述云服务带来利益冲突;如果判断所获取的数据是符合预设的敏感数据输入规则的数据,则可以允许该数据输入上述云服务。
本发明实施例提出的信息流控制方法,当获取到输入云服务的数据时,首先判断该数据是否为敏感数据,如果是敏感数据,则进一步根据该数据的安全标签判断该数据是否是符合预先根据云组合服务中的云服务利益冲突关系设定的敏感数据输入规则的数据。如果该数据不是符合设定的敏感数据输入规则的数据,则禁止该数据输入上述云服务。上述处理过程实现了对可能为云服务带来利益冲突的敏感数据的识别,并进行了有效拦截,能够解决云组合服务中的数据冲突问题,避免云组合服务中的云服务发生利益冲突。
图2示出了上述信息流控制方法的更具体的执行过程。参见图2所示,本发明实施例提出的信息流控制方法,具体包括:
S201、获取输入云服务的数据;
具体的,上述云服务,是指云组合服务中的任意一个由服务提供商部署的云服务。云组合服务是一个由云服务及云服务之间的组合关系定义的信息系统。云服务提供商开发出各种各样功能的服务部署在云平台上,供服务消费者与其它提供商使用。
在上述云组合服务中,云服务s是一个三元组(s.F,s.In,s.Out)。其中,
s.In表示云服务s的所有输入数据的集合;
s.Out表示云服务s的所有输出数据的集合;
s.F表示云服务s的计算过程,且s.Out=s.F(s.In)。
云组合服务定义了云服务之间的组合关系。云组合服务中,云服务有的是按顺序依次执行的,而有的是满足一定的条件才会被执行。根据执行方式不同,云组合服务中有四种基本组合结构:顺序结构、分支结构、选择结构和循环结构,如图3所示。图3所示的选择结构中,当si.Out满足条件condi+1时选择执行服务si+1,满足条件condi+2时选择执行服务si+2。图3所示的循环结构中,当sj.Out满足条件condi时返回si,循环执行si、sj之间的部分(si和sj之间虚线表示循环部分不只是单个服务还可能嵌套更复杂的结构),而不满足condi(表示条件取反)时,跳出循环,将继续执行下面的服务。
用Pre(si)表示所有到si可达的节点,Suc(si)表示所有从si可达的节点。到服务si直接可达的前趋服务集合表示为si -,si -={sj|sj∈S,<sj,si>∈R且sj到si是可达的};从服务si直接可达的后继服务集合表示为si +,si +={sj|sj∈S,<si,sj>∈R且si到sj是可达的}。
通过上述介绍可知,在云组合服务中,一个云服务可能与其它云服务构成多种连接关系,一个云服务可能接收到与自身连接的各个云服务发送的数据。甚至,该数据还可能是流经多个云服务后,输入该云服务的数据。步骤S201获取的输入上述云服务的数据,可以是通过上述方式流向上述云服务的任意数据。
S202、判断获取的数据是否为敏感数据;
云组合服务中流动的数据可分为两类:①清洁数据,指不含有任何云服务敏感信息的数据,用O0表示所有清洁数据的集合;②敏感数据,指含有某些服务敏感信息的数据,用Om表示所有敏感数据的集合。显然,O=O0∪Om。
云服务的数据处理与云服务间的组合导致了云组合服务中信息的流动。云组合服务中的信息流分为两类:①直接信息流,指发生在一次服务计算中或者发生在一次相邻服务交互过程中的信息流动;②组合信息流,指由多个连续的直接信息流产生的信息流动。
直接信息流又存在两种类型。
隐式信息流
由条件函数计算产生的信息流,这种信息流动发生在选择或循环结构中。
显式信息流
由云服务的计算操作或相邻服务间的消息传递引起的信息流,这种信息流动发生在任意的组合结构中。
(1)当si=sj时,若o∈si.In,o′∈si.Out则存在显式信息流o→o′;
(2)当si∈sj -时,若o∈si.Out,o′∈sj.In,且o′:=o,则存在显式信息流o→o′;
条件(1)指o与o′分别是同一个服务的输入与输出;条件(2)中sj是si的直接后继,并且si输出的数据o就是后继服务sj的输入数据o′。
显式信息流会直接导致数据内容由一个云服务流向下一个云服务,而隐式信息流是产生显式信息流并进一步产生组合信息流的必要条件,但本身并不直接导致数据内容的流动,不会直接产生利益冲突问题,所以在云组合服务利益冲突问题中仅考虑由多次显式信息流引起的组合信息流。
si,sj∈S,且o∈si.In∪si.Out o′∈sj.In∪sj.Out,若且o″∈sk.In∪sk.Out,若sk∈Suc(si)∪{si}且sk∈Pre(sj)∪{sj},并且满足o→o″,o″→o′,则存在组合信息流o→o′。
在下面的部分,本发明实施例将显式信息流以及组合信息流统称为信息流,不再考虑隐式信息流。
当流向云服务的数据可能给云服务带来利益冲突时,该数据即为敏感数据,也就是流向该云服务的信息流为敏感数据,为了避免发生利益冲突,应当特殊处理上述敏感数据。
一种识别敏感数据的可行的方式是,在云服务中存储可能为该云服务带来利益冲突的敏感数据的特征信息,当流向该云服务的数据的特征符合存储的敏感数据特征时,则认为该数据为敏感数据。
如果步骤S201所获取的流向上述云服务的数据不是敏感数据,则可以直接允许该数据输入上述云服务。
如果步骤S201所获取的流向上述云服务的数据是敏感数据,则执行步骤S203、根据该数据的安全标签,判断与该数据相关的云服务中是否存在与上述云服务存在利益冲突的云服务,以及判断输出数据至上述云服务的所有云服务中是否存在与该数据存在利益冲突的云服务;
如果与该数据相关的云服务中不存在与上述云服务存在利益冲突的云服务,或者输出数据至上述云服务的所有云服务中不存在与该数据存在利益冲突的云服务,则判断该数据是符合预设的敏感数据输入规则的数据;否则判断该数据不是符合预设的敏感数据输入规则的数据。
具体的,云服务由众多的服务提供商部署运营,这些提供商之间由于商业上的竞争关系会导致其所部署的云服务之间存在冲突关系(Conflict of Interest Relation,CIR)。
云组合服务中信息的流动会导致非冲突组件服务间产生冲突关系,使利益冲突问题更加复杂。例如,(s,s″)∈CIR,若om∈s.Out,o′m∈s′.In且有信息流om→o′m,那么s′就含有了与s″冲突的s相关的敏感数据,需要限制s′与s″间敏感信息的流动,s′与s″间产生了新的冲突关系。该冲突关系的产生与信息流动的历史相关。由于云组合服务的分布式特性,采用集中式的访问历史矩阵记录信息流动的历史信息是不合适的。为了有效表达历史信息,给每个云服务s定义联盟关系(InAlly Relation,IAR),用于表示在执行过程中有信息流向服务s的所有服务集合;由于清洁数据中不含有公司敏感信息,所以不必控制其信息流动,只给每个敏感数据om定义依赖关系(Data Dependency Relation,DDR),用于表示所有与敏感数据om相关的云服务集合。
(1)s′=s;
根据云服务的联盟关系与数据的依赖关系,本发明实施例定义云服务与数据的组合冲突关系(Composite Service-Conflict ofInterest Relation,CS-CIR),来表示云组合服务中信息流动引起的冲突问题。
本发明实施例为每个云服务和各云服务之间流动的数据设置安全标签,该安全标签作为云服务或数据的属性信息,其中携带用于表征云服务或数据的相互关系的信息。例如,数据的安全标签携带数据的依赖关系信息和数据的组合冲突关系信息;云服务的安全标签携带云服务的联盟关系信息和云服务的组合冲突关系信息。
上述输出数据至上述云服务的所有云服务,是指在云组合服务中,任意能够以直接或间接的方式将输出的数据发送至上述云服务的所有的云服务。
上述敏感数据输入规则规定,当与敏感数据相关的云服务中不存在与所述云服务存在利益冲突的云服务,或者有数据流向所述云服务的所有云服务中不存在与所述敏感数据存在利益冲突的云服务时,该敏感数据可以输入该云服务,该敏感数据是符合上述敏感数据输入规则的数据;否则该敏感数据不是符合上述敏感数据输入规则的数据,该敏感数据不能输入上述云服务。
如果输入上述云服务的数据为敏感数据,则基于上述预设的敏感数据输入规则,本发明实施例通过识别所获取的上述敏感数据的安全标签判断:所获取的敏感数据是否满足预设的敏感数据输入规则或如果获取的上述敏感数据不满足上述敏感数据输入规则,则可确定该敏感数据不是符合上述敏感数据输入规则的数据,此时执行步骤S204、禁止该数据输入上述云服务。
如果经过判断,该敏感数据满足上述敏感数据输入规则中的条件之一,则可确定该敏感数据是符合上述敏感数据输入规则的数据,此时执行步骤S205、允许该数据输入上述云服务,并更新上述云服务的安全标签;
具体的,上述云服务的安全标签,携带云服务的联盟关系信息和云服务的组合冲突关系信息。云服务s的安全标签由两部分组成:云服务的联盟关系与组合冲突关系,可表示为L(s)=<IAR(s),CS-CIR(s)>。
本发明实施例设定:如果敏感数据om输入云服务s(om∈Om,s∈S),则更新云服务安全标签:CS-CIR(s)=CS-CIR(s)∪CS-CIR(om),IAR(s)=IAR(s)∪DDR(om)。
基于上述设定,当执行步骤S205,使获取的敏感数据流入上述云服务后,本发明实施例按照上述设定,更新上述云服务的安全标签。
当上述数据流入上述云服务后,上述云服务可以根据该数据进行相应的处理。
当上述云服务输出数据时,执行步骤S206、判断输出的数据是否为敏感数据;
具体的,云组合服务中的信息流包括云服务输入和输出的数据。由于云组合服务中的信息流会给云服务之间的利益冲突带来影响,因此,其中云服务输出的数据,也可能带来云服务之间的利益冲突。
本发明实施例在云服务输出数据时,对输出的数据进行识别,判断云服务输出的数据是否为敏感数据,即可能为云服务带来利益冲突的数据。
一种识别敏感数据的可行的方式是,在云服务中存储可能为该云服务带来利益冲突的敏感数据的特征信息,当该云服务输出的数据的特征符合存储的敏感数据特征时,则认为该数据为敏感数据。
如果经过判断确认上述云服务输出的数据不是敏感数据,则直接允许上述云服务输出该数据。
如果经过判断确认上述云服务输出的数据是敏感数据,则执行步骤S207、更新上述云服务所输出的数据的安全标签;
具体的,上述云服务输出的数据(即敏感数据)的安全标签携带输出的数据的依赖关系信息和输出的数据的组合冲突关系信息。敏感数据om的安全标签由两部分组成:数据的依赖关系与组合冲突关系,可表示为L(om)=<DDR(om),CS-CIR(om)>。
本发明实施例设定:如果云服务s输出敏感数据om(om∈Om,s∈S),则更新数据安全标签:CS-CIR(om)=CS-CIR(om)∪CS-CIR(s),DDR(om)=DDR(om)∪IAR(s)。
基于上述设定,当确认上述云服务输出的数据是敏感数据后,本发明实施例按照上述设定,更新上述云服务输出的数据的安全标签。
S208、根据上述云服务输出的数据的安全标签,判断与上述云服务输出的数据相关的云服务中是否存在与上述云服务存在利益冲突的云服务,以及判断输出数据至上述云服务的所有云服务中是否存在与上述云服务输出的数据存在利益冲突的云服务;
如果与上述云服务输出的数据相关的云服务中不存在与上述云服务存在利益冲突的云服务,或者输出数据至上述云服务的所有云服务中不存在与上述云服务输出的数据存在利益冲突的云服务,则判断上述云服务输出的数据是符合预设的敏感数据输出规则的数据;否则判断上述云服务输出的数据不是符合预设的敏感数据输出规则的数据。
上述敏感数据输出规则规定,当与输出的敏感数据相关的云服务中不存在与输出该敏感数据的云服务存在利益冲突的云服务,或者上述云服务输出的敏感数据所流向的所有云服务中不存在与上述敏感数据存在利益冲突的云服务时,上述云服务可以输出该敏感数据,上述云服务输出的敏感数据是符合上述敏感数据输出规则的数据;否则上述云服务输出的敏感数据不是符合上述敏感数据输出规则的数据,上述云服务不能输出该敏感数据。
如果上述云服务输出的数据为敏感数据,则基于上述敏感数据输出规则,本发明实施例通过识别上述云服务所输出的敏感数据的安全标签判断:上述云服务所输出的敏感数据是否满足预设的敏感数据输出规则或如果上述云服务输出的敏感数据不满足上述敏感数据输出规则,则可确定上述云服务输出的敏感数据不是符合上述敏感数据输出规则的数据,此时执行步骤S209、禁止该数据流出上述云服务;也就是禁止上述云服务输出该敏感数据,防止为上述云服务带来利益冲突问题。
相反,如果上述云服务输出的敏感数据满足上述敏感数据输出规则中的条件之一,则可确定上述云服务输出的敏感数据是符合上述敏感数据输出规则的数据,此时应当允许上述服务器输出上述敏感数据。
需要说明的是,本发明实施例提出的上述技术方案,为用于云组合服务中的分布式信息流控制方案,云组合服务中的各个云服务都按照上述方法控制敏感数据流动,从而避免整个云组合服务中发生云服务利益冲突。
并且,以上介绍的信息流控制方法可以是为云组合服务中的各个云服务设置的信息流控制功能,也可以是为每个云服务配置的信息流控制装置所实施的信息流控制方法。参见图4所示,为云组合服务中的各个云服务分别设置信息流控制层,该控制层用于执行上述的信息流控制方法,实现对输入云服务的数据和云服务输出的数据的控制,以及实现对数据安全标签的管理。
通过上述介绍可见,本发明实施例提出的信息流控制方法,能够识别云组合服务中的敏感数据,并且根据预先根据云组合服务中的冲突关系设定的数据输入规则,判断云组合服务中的敏感数据能否输入云服务。当发现敏感数据不能输入云服务时,禁止敏感数据输入云服务。上述处理过程能够避免存在利益冲突的云服务之间由于信息流动而发生利益冲突。
图5是本发明实施例公开的一种信息流控制装置的结构示意图。参见图5所示,本发明实施例公开的信息流控制装置包括:
输入数据获取单元100,用于获取输入云服务的数据;
第一判断单元110,用于判断所述数据是否为敏感数据;
第二判断单元120,用于当所述第一判断单元判断所述数据是敏感数据时,根据所述数据的安全标签判断所述数据是否是符合预设的敏感数据输入规则的数据;其中,所述数据的安全标签包括携带所述数据的依赖关系信息和所述数据的组合冲突关系信息的标签;
第一处理单元130,用于当所述第二判断单元判断所述数据不是符合预设的敏感数据输入规则的数据时,禁止所述数据输入所述云服务;其中,所述预设的敏感数据输入规则,用于识别来自与所述云服务存在利益冲突的其它云服务的敏感数据。
其中,所述第二判断单元120根据所述数据的安全标签判断所述数据是否是符合预设的敏感数据输入规则的数据时,具体用于:
根据所述数据的安全标签,判断与所述数据相关的云服务中是否存在与所述云服务存在利益冲突的云服务,以及判断输出数据至所述云服务的所有云服务中是否存在与所述数据存在利益冲突的云服务;
如果与所述数据相关的云服务中不存在与所述云服务存在利益冲突的云服务,或者输出数据至所述云服务的所有云服务中不存在与所述数据存在利益冲突的云服务,则判断所述数据是符合预设的敏感数据输入规则的数据;否则判断所述数据不是符合预设的敏感数据输入规则的数据。
所述第一处理单元130还用于:
当所述第二判断单元判断所述数据是符合预设的敏感数据输入规则的数据时,允许所述数据输入所述云服务,并更新所述云服务的安全标签;其中,所述云服务的安全标签包括携带所述云服务的联盟关系信息和所述云服务的组合冲突关系信息的标签。
上述实施例中的各个单元的具体工作内容,请参见上述方法实施例的内容,此处不再赘述。
在本发明的另一个实施例中,参见图6所示,图5所示的信息流控制装置还包括:
第三判断单元140,用于当所述云服务输出数据时,判断输出的数据是否为敏感数据;
第二处理单元150,用于当所述第三判断单元判断所述输出的数据是敏感数据时,更新所述输出的数据的安全标签;
第四判断单元160,用于根据所述输出的数据的安全标签判断所述输出的数据是否是符合预设的敏感数据输出规则的数据;其中,所述预设的敏感数据输出规则,用于识别流向与所述云服务存在利益冲突的其它云服务的敏感数据;
第三处理单元170,用于当所述第四判断单元判断所述输出的数据不是符合预设的敏感数据输出规则的数据时,禁止所述输出的数据流出所述云服务。
其中,所述第四判断单元160根据所述输出的数据的安全标签判断所述输出的数据是否是符合预设的敏感数据输出规则的数据时,具体用于:
根据所述输出的数据的安全标签,判断与所述输出的数据相关的云服务中是否存在与所述云服务存在利益冲突的云服务,以及判断输出数据至所述云服务的所有云服务中是否存在与所述输出的数据存在利益冲突的云服务;
如果与所述输出的数据相关的云服务中不存在与所述云服务存在利益冲突的云服务,或者输出数据至所述云服务的所有云服务中不存在与所述输出的数据存在利益冲突的云服务,则判断所述输出的数据是符合预设的敏感数据输出规则的数据;否则判断所述输出的数据不是符合预设的敏感数据输出规则的数据。
上述实施例中的各个单元的具体工作内容,请参见上述方法实施例的内容,此处不再赘述。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (8)
1.一种信息流控制方法,其特征在于,包括:
获取输入云服务的数据;
判断所述数据是否为敏感数据;
如果所述数据是敏感数据,则根据所述数据的安全标签判断所述数据是否是符合预设的敏感数据输入规则的数据;其中,所述数据的安全标签包括携带所述数据的依赖关系信息和所述数据的组合冲突关系信息的标签;
如果所述数据不是符合预设的敏感数据输入规则的数据,则禁止所述数据输入所述云服务;其中,所述预设的敏感数据输入规则,用于识别来自与所述云服务存在利益冲突的其它云服务的敏感数据;
所述根据所述数据的安全标签判断所述数据是否是符合预设的敏感数据输入规则的数据,包括:
根据所述数据的安全标签,判断与所述数据相关的云服务中是否存在与所述云服务存在利益冲突的云服务,以及判断输出数据至所述云服务的所有云服务中是否存在与所述数据存在利益冲突的云服务;
如果与所述数据相关的云服务中不存在与所述云服务存在利益冲突的云服务,或者输出数据至所述云服务的所有云服务中不存在与所述数据存在利益冲突的云服务,则判断所述数据是符合预设的敏感数据输入规则的数据;否则判断所述数据不是符合预设的敏感数据输入规则的数据;
其中,云服务s是一个三元组(s.F,s.In,s.Out);其中,
s.In表示云服务s的所有输入数据的集合;
s.Out表示云服务s的所有输出数据的集合;
s.F表示云服务s的计算过程,且s.Out=s.F(s.In);
其中,所述Om表示所有敏感数据的集合,所述IAR(s)表示在执行过程中有信息流向服务s的所有服务集合,所述CS-CIR(om)表示组合服务中信息流动引起的冲突问题,所述DDR(om)表示所有与敏感数据om相关的云服务集合。
2.根据权利要求1所述的方法,其特征在于,该方法还包括:
如果所述数据是符合预设的敏感数据输入规则的数据,则允许所述数据输入所述云服务,并更新所述云服务的安全标签;其中,所述云服务的安全标签包括携带所述云服务的联盟关系信息和所述云服务的组合冲突关系信息的标签。
3.根据权利要求1所述的方法,其特征在于,该方法还包括:
当所述云服务输出数据时,判断输出的数据是否为敏感数据;
如果所述输出的数据是敏感数据,则更新所述输出的数据的安全标签;
根据所述输出的数据的安全标签判断所述输出的数据是否是符合预设的敏感数据输出规则的数据;其中,所述预设的敏感数据输出规则,用于识别流向与所述云服务存在利益冲突的其它云服务的敏感数据;
如果所述输出的数据不是符合预设的敏感数据输出规则的数据,则禁止所述输出的数据流出所述云服务。
4.根据权利要求3所述的方法,其特征在于,所述根据所述输出的数据的安全标签判断所述输出的数据是否是符合预设的敏感数据输出规则的数据,包括:
根据所述输出的数据的安全标签,判断与所述输出的数据相关的云服务中是否存在与所述云服务存在利益冲突的云服务,以及判断输出数据至所述云服务的所有云服务中是否存在与所述输出的数据存在利益冲突的云服务;
如果与所述输出的数据相关的云服务中不存在与所述云服务存在利益冲突的云服务,或者输出数据至所述云服务的所有云服务中不存在与所述输出的数据存在利益冲突的云服务,则判断所述输出的数据是符合预设的敏感数据输出规则的数据;否则判断所述输出的数据不是符合预设的敏感数据输出规则的数据。
5.一种信息流控制装置,其特征在于,包括:
输入数据获取单元,用于获取输入云服务的数据;
第一判断单元,用于判断所述数据是否为敏感数据;
第二判断单元,用于当所述第一判断单元判断所述数据是敏感数据时,根据所述数据的安全标签判断所述数据是否是符合预设的敏感数据输入规则的数据;其中,所述数据的安全标签包括携带所述数据的依赖关系信息和所述数据的组合冲突关系信息的标签;
第一处理单元,用于当所述第二判断单元判断所述数据不是符合预设的敏感数据输入规则的数据时,禁止所述数据输入所述云服务;其中,所述预设的敏感数据输入规则,用于识别来自与所述云服务存在利益冲突的其它云服务的敏感数据;
所述第二判断单元根据所述数据的安全标签判断所述数据是否是符合预设的敏感数据输入规则的数据时,具体用于:
根据所述数据的安全标签,判断与所述数据相关的云服务中是否存在与所述云服务存在利益冲突的云服务,以及判断输出数据至所述云服务的所有云服务中是否存在与所述数据存在利益冲突的云服务;
如果与所述数据相关的云服务中不存在与所述云服务存在利益冲突的云服务,或者输出数据至所述云服务的所有云服务中不存在与所述数据存在利益冲突的云服务,则判断所述数据是符合预设的敏感数据输入规则的数据;否则判断所述数据不是符合预设的敏感数据输入规则的数据;
其中,云服务s是一个三元组(s.F,s.In,s.Out)。其中,
s.In表示云服务s的所有输入数据的集合;
s.Out表示云服务s的所有输出数据的集合;
s.F表示云服务s的计算过程,且s.Out=s.F(s.In);
其中,所述Om表示所有敏感数据的集合,所述IAR(s)表示在执行过程中有信息流向服务s的所有服务集合,所述CS-CIR(om)表示组合服务中信息流动引起的冲突问题,所述DDR(om)表示所有与敏感数据om相关的云服务集合。
6.根据权利要求5所述的装置,其特征在于,所述第一处理单元还用于:
当所述第二判断单元判断所述数据是符合预设的敏感数据输入规则的数据时,允许所述数据输入所述云服务,并更新所述云服务的安全标签;其中,所述云服务的安全标签包括携带所述云服务的联盟关系信息和所述云服务的组合冲突关系信息的标签。
7.根据权利要求5所述的装置,其特征在于,该装置还包括:
第三判断单元,用于当所述云服务输出数据时,判断输出的数据是否为敏感数据;
第二处理单元,用于当所述第三判断单元判断所述输出的数据是敏感数据时,更新所述输出的数据的安全标签;
第四判断单元,用于根据所述输出的数据的安全标签判断所述输出的数据是否是符合预设的敏感数据输出规则的数据;其中,所述预设的敏感数据输出规则,用于识别流向与所述云服务存在利益冲突的其它云服务的敏感数据;
第三处理单元,用于当所述第四判断单元判断所述输出的数据不是符合预设的敏感数据输出规则的数据时,禁止所述输出的数据流出所述云服务。
8.根据权利要求7所述的装置,其特征在于,所述第四判断单元根据所述输出的数据的安全标签判断所述输出的数据是否是符合预设的敏感数据输出规则的数据时,具体用于:
根据所述输出的数据的安全标签,判断与所述输出的数据相关的云服务中是否存在与所述云服务存在利益冲突的云服务,以及判断输出数据至所述云服务的所有云服务中是否存在与所述输出的数据存在利益冲突的云服务;
如果与所述输出的数据相关的云服务中不存在与所述云服务存在利益冲突的云服务,或者输出数据至所述云服务的所有云服务中不存在与所述输出的数据存在利益冲突的云服务,则判断所述输出的数据是符合预设的敏感数据输出规则的数据;否则判断所述输出的数据不是符合预设的敏感数据输出规则的数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711062751.6A CN107682362B (zh) | 2017-11-02 | 2017-11-02 | 一种信息流控制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711062751.6A CN107682362B (zh) | 2017-11-02 | 2017-11-02 | 一种信息流控制方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107682362A CN107682362A (zh) | 2018-02-09 |
CN107682362B true CN107682362B (zh) | 2020-05-08 |
Family
ID=61145512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711062751.6A Active CN107682362B (zh) | 2017-11-02 | 2017-11-02 | 一种信息流控制方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107682362B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111683056B (zh) * | 2020-05-15 | 2021-11-02 | 中山大学 | 一种基于Linux安全模块的云平台间的信息流控制系统及方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105488638A (zh) * | 2015-12-30 | 2016-04-13 | 浙江工商大学 | 一种云服务供应链中的风险分担方法 |
CN105721148A (zh) * | 2016-04-12 | 2016-06-29 | 武汉优信众网科技有限公司 | 一种基于双随机数的数据文件加密方法及系统 |
-
2017
- 2017-11-02 CN CN201711062751.6A patent/CN107682362B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105488638A (zh) * | 2015-12-30 | 2016-04-13 | 浙江工商大学 | 一种云服务供应链中的风险分担方法 |
CN105721148A (zh) * | 2016-04-12 | 2016-06-29 | 武汉优信众网科技有限公司 | 一种基于双随机数的数据文件加密方法及系统 |
Non-Patent Citations (2)
Title |
---|
一种实现数据主动泄漏防护的扩展中国墙模型;马俊;《软件学报》;20120331;第23卷(第3期);第2-3节 * |
信息流控制研究进展;吴泽智 等;《软件学报》;20170131;第28卷(第1期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN107682362A (zh) | 2018-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112153700B (zh) | 一种网络切片资源管理方法及设备 | |
CN108243044B (zh) | 业务部署的方法与装置 | |
JP5327220B2 (ja) | 管理プログラム、管理装置および管理方法 | |
US8954370B2 (en) | Policy processor for configuration management | |
CN105260203B (zh) | 一种基于模型的Hadoop部署以及配置方法 | |
CN108924250A (zh) | 基于区块链的业务请求处理方法、装置和计算机设备 | |
US8707316B1 (en) | Methods and systems for mission-driven quality of service management | |
CN107153565A (zh) | 配置资源的方法及其网络设备 | |
CN103577266A (zh) | 用于对现场可编程门阵列资源进行分配的方法及系统 | |
JP2018073400A (ja) | マイクロサービスベースのデータ処理装置、方法及びプログラム | |
CN105786460A (zh) | 一种基于服务组合的软件开发方法及装置 | |
CN109582289B (zh) | 规则引擎中规则流的处理方法、系统、存储介质和处理器 | |
WO2017045450A1 (zh) | 资源的操作处理方法及装置 | |
CN108304251B (zh) | 线程同步方法及服务器 | |
CN108512672B (zh) | 业务编排方法、业务管理方法及装置 | |
CN103780686A (zh) | 一种云组织内自定义申请审批流程的方法及系统 | |
US10541872B2 (en) | Network policy distribution | |
WO2020238250A1 (zh) | 资金链信息追溯方法、系统、服务器和可读存储介质 | |
US20170116526A1 (en) | Automatic triggering of linear programming solvers using stream reasoning | |
US10535032B2 (en) | Process model merging | |
CN107306247B (zh) | 资源访问控制方法及装置 | |
CN107682362B (zh) | 一种信息流控制方法及装置 | |
CN108347377B (zh) | 数据转发方法及装置 | |
CN109600254A (zh) | 全链路日志的生成方法及相关系统 | |
CN105592130A (zh) | 一种服务部署方法、服务管理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |