CN111865931A - 数据中台的安全控制方法、装置及计算机可读存储介质 - Google Patents

数据中台的安全控制方法、装置及计算机可读存储介质 Download PDF

Info

Publication number
CN111865931A
CN111865931A CN202010611258.0A CN202010611258A CN111865931A CN 111865931 A CN111865931 A CN 111865931A CN 202010611258 A CN202010611258 A CN 202010611258A CN 111865931 A CN111865931 A CN 111865931A
Authority
CN
China
Prior art keywords
data center
service
execution environment
station
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010611258.0A
Other languages
English (en)
Other versions
CN111865931B (zh
Inventor
管杰
陈秀坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Mininglamp Software System Co ltd
Original Assignee
Beijing Mininglamp Software System Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Mininglamp Software System Co ltd filed Critical Beijing Mininglamp Software System Co ltd
Priority to CN202010611258.0A priority Critical patent/CN111865931B/zh
Publication of CN111865931A publication Critical patent/CN111865931A/zh
Application granted granted Critical
Publication of CN111865931B publication Critical patent/CN111865931B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Abstract

本发明实施例公开了一种数据中台的安全控制方法、装置及计算机可读存储介质,其中该方法包括:当检测到对部署在所述数据中台中的数据中台服务的操作时,所述数据中台对所述数据中台服务进行安全验证;当所述数据中台服务通过安全验证时,执行所述操作。如此,能够保障数据中台中的数据中台服务是可信的,实现了对数据中台的安全控制。

Description

数据中台的安全控制方法、装置及计算机可读存储介质
技术领域
本发明实施例涉及但不限于大数据领域,尤其涉及一种数据中台的安全控制方法、装置及计算机可读存储介质。
背景技术
数据中台的概念最早由阿里巴巴首次提出,可以认为其是一个数据集成平台。数据中台服务是指一个运行在数据中台上的、能对外提供数据处理功能的软件。
本申请发明人发现,一旦数据中台服务发生被篡改等安全事件,会对整个数据中台带来安全隐患。
发明内容
有鉴于此,本发明一实施例提供了一种数据中台的安全控制方法,包括:
当检测到对部署在所述数据中台中的数据中台服务的操作时,所述数据中台对所述数据中台服务进行安全验证;
当所述数据中台服务通过安全验证时,执行所述操作。
本发明一实施例提供了一种电子装置,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述数据中台的安全控制方法。
本发明一实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有信息处理程序,所述信息处理程序被处理器执行时实现上述数据中台的安全控制方法。
本发明实施例提供的技术方案,能够保障数据中台中的数据中台服务是可信的,实现了对数据中台的安全控制。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的其他优点可通过在说明书以及附图中所描述的方案来实现和获得。
附图说明
附图用来提供对本申请技术方案的理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本申请的技术方案,并不构成对本申请技术方案的限制。
图1为本发明一实施例提供的一种数据中台的安全控制方法的流程示意图;
图2为本发明另一实施例提供的一种数据中台的安全控制方法的流程示意图;
图3为本发明另一实施例提供的一种数据中台的安全控制方法的流程示意图;
图4为本发明另一实施例提供的一种数据中台的安全控制方法的流程示意图;
图5为本发明另一实施例提供的一种数据中台的安全控制方法的流程示意图;
图6为本发明另一实施例提供的一种数据中台的安全控制方法的流程示意图;
图7为本发明另一实施例提供的一种数据中台的安全控制方法的流程示意图;
图8为本发明一实施例提供的一种电子装置的结构示意图。
具体实施方式
本申请描述了多个实施例,但是该描述是示例性的,而不是限制性的,并且对于本领域的普通技术人员来说显而易见的是,在本申请所描述的实施例包含的范围内可以有更多的实施例和实现方案。尽管在附图中示出了许多可能的特征组合,并在具体实施方式中进行了讨论,但是所公开的特征的许多其它组合方式也是可能的。除非特意加以限制的情况以外,任何实施例的任何特征或元件可以与任何其它实施例中的任何其他特征或元件结合使用,或可以替代任何其它实施例中的任何其他特征或元件。
本申请包括并设想了与本领域普通技术人员已知的特征和元件的组合。本申请已经公开的实施例、特征和元件也可以与任何常规特征或元件组合,以形成由权利要求限定的独特的发明方案。任何实施例的任何特征或元件也可以与来自其它发明方案的特征或元件组合,以形成另一个由权利要求限定的独特的发明方案。因此,应当理解,在本申请中示出和/或讨论的任何特征可以单独地或以任何适当的组合来实现。因此,除了根据所附权利要求及其等同替换所做的限制以外,实施例不受其它限制。此外,可以在所附权利要求的保护范围内进行各种修改和改变。
此外,在描述具有代表性的实施例时,说明书可能已经将方法和/或过程呈现为特定的步骤序列。然而,在该方法或过程不依赖于本文所述步骤的特定顺序的程度上,该方法或过程不应限于所述的特定顺序的步骤。如本领域普通技术人员将理解的,其它的步骤顺序也是可能的。因此,说明书中阐述的步骤的特定顺序不应被解释为对权利要求的限制。此外,针对该方法和/或过程的权利要求不应限于按照所写顺序执行它们的步骤,本领域技术人员可以容易地理解,这些顺序可以变化,并且仍然保持在本申请实施例的精神和范围内。
图1为本发明一实施例提供的一种数据中台的安全控制方法的流程示意图,如图1所示,该方法包括:
步骤101,当检测到对部署在所述数据中台中的数据中台服务的操作时,所述数据中台对所述数据中台服务进行安全验证;
步骤102,当所述数据中台服务通过安全验证时,执行所述操作。
在一示例中,所述对所述数据中台服务进行安全验证,包括:
根据预先保存在所述数据中台中的所述数据中台服务的登记信息对所述数据中台服务进行安全验证;
所述数据中台服务的登记信息包括:采用数据中台公钥加密的服务软件摘要,采用服务中台服务私钥签名的服务软件签名,数据中台服务公钥。
在一示例中,所述数据中台对应一个公私钥对,所述数据中台服务对应一个公私钥对;
所述根据预先保存在所述数据中台中的所述数据中台服务的登记信息对所述数据中台服务进行安全验证,包括进行如下任一种或者两种验证:
验证一:计算得到所述数据中台服务的摘要;使用所述数据中台私钥解密所述服务软件摘要得到解密后的摘要;比对计算得到的摘要和解密后得到的摘要,当计算得到的摘要和解密后得到的摘要相等时,通过安全验证;
验证二:使用所述数据中台服务公钥校验所述服务软件签名,当校验成功时,通过安全验证。
在一示例中,
所述数据中台服务的登记信息还包括:执行环境关键字,启动参数;
所述操作包括注册操作或者启动操作;
当所述操作包括注册操作时,所述执行所述操作,包括:
将所述数据中台服务标记为已注册的数据中台服务;
当所述操作包括启动操作时,所述执行所述操作,包括:
启动所述数据中台服务。
在一示例中,该方法还包括:
当检测到对部属在所述数据中台中的执行环境的注册操作时,所述数据中台对所述执行环境进行安全验证;
当所述执行环境通过安全验证时,执行所述注册操作。
在一示例中,所述对所述执行环境进行安全验证,包括:
根据预先保存在所述数据中台中的所述执行环境的登记信息对所述执行环境进行安全验证;
所述执行环境的登记信息包括:执行环境关键字,执行环境安装位置。
在一示例中,所述根据预先保存在所述数据中台中的所述执行环境的登记信息对所述执行环境进行安全验证包括进行如下任一种或者两种验证:
验证一:检测所述执行环境关键字与已经注册的执行环境的执行环境关键字是否重复,当不重复时,通过安全验证;
验证二:检查所述执行环境安装位置对应的位置是否已经存在文件,当不存在时,通过安全验证;
其中,每一个执行环境的执行环境关键字都是唯一的。
在一示例中,所述执行环境的类型包括以下一种或者多种:二进制可运行软件执行环境、Jar可执行软件执行环境、Python可执行软件执行环境、大数据可执行软件执行环境,其它可执行软件执行环境。
本发明实施例提供的技术方案,只有通过安全验证的数据中台服务才能够执行相应操作,能够保障数据中台中的数据中台服务是可信的,实现了对数据中台的安全控制。
图2为本发明一实施例提供的一种数据中台的安全控制方法的流程示意图,如图2所示,该方法包括:
步骤201,数据中台保存数据中台服务的登记信息;
在一示例中,所述数据中台服务的登记信息包括:采用数据中台公钥加密的服务软件摘要,采用数据中台服务私钥签名的服务软件签名,数据中台服务公钥;
在一示例中,数据中台中可以部署一个或者多个数据中台服务,部署的每一个数据中台服务的登记信息可以预先保存在数据中台中。每一个数据中台服务可以是一个可运行的软件,并能对外提供数据能力,例如,数据中台服务包括以下物理形式的二进制可运行软件;Jar可执行软件;python可执行软件;大数据可执行软件,或者其它可执行软件。
在一示例中,数据中台自身具备一个公私钥对,每个数据中台服务也具备一个公私钥对,该公私钥对可以为RSA公私钥对,RSA公私钥对是指基于RSA加解密算法的秘钥对,分为公钥和私钥两个。
在一示例中,所述登记信息还可以包括:执行环境关键字,启动参数。
在一示例中,所述登记信息还可以包括:服务名称,服务地址,服务依赖条件。
其中,服务地址是指该数据中台服务提供服务的地址,例如该数据中台服务的URL(Uniform Resource Locator,统一资源定位符),每个数据中台服务有自己的URL。服务依赖条件是指该数据中台服务提供服务所依赖的条件,例如需要调用的其他服务的信息等。数据中台服务公钥是指该数据中台服务自身具备的公钥。执行环境关键字是指能够运行该数据中台服务的执行环境对应的执行环境关键字。启动参数是指能够启动该数据中台服务的启动命令的参数。服务软件摘要是指利用摘要算法(例如md5算法)对数据中台服务进行计算得到的摘要,采用数据中台公钥加密。服务软件签名是指数据中台服务的二进制摘要,采用数据中台服务私钥签名(例如采用rsa算法签名)。
在一示例中,每一个部署在数据中台的数据中台服务的登记信息可以以各种形式保存在数据中台中。例如每一个数据中台服务配置有对应的配置文件,该配置文件中记录该数据中台服务的登记信息,可以将该配置文件保存在数据中台中。
在另一示例中,还可以由数据中台提供一个服务注册软件,通过该服务注册软件记录部署在数据中台中的数据中台服务的登记信息。
步骤202,当检测到对部属在所述数据中台中的所述数据中台服务的注册操作时,所述数据中台根据所述登记信息对所述数据中台服务进行安全验证;
在一示例中,所述根据所述登记信息对所述数据中台服务进行安全验证,包括进行如下任一种或者两种验证:
验证一:计算得到所述数据中台服务的摘要;使用数据中台私钥解密所述服务软件摘要得到解密后的摘要;比对计算得到的摘要和解密后得到的摘要,当计算得到的摘要和解密后得到的摘要相等时,通过安全验证;
验证二:使用所述数据中台服务公钥校验所述服务软件签名,当校验成功时,通过安全验证。
例如,当发起对一个数据中台服务的注册时,计算该数据中台服务的摘要,并使用数据中台私钥解密登记信息中的服务软件摘要得到解密后的摘要,比对解密后的摘要和计算出来的摘要,如果不相等则安全验证不通过,如果相等则继续使用该数据中台服务公钥校验服务软件签名,校验失败则安全验证不通过,校验成功则通过安全验证。安全验证不通过,则表示注册失败,该数据中台服务可能被篡改,后续可以执行告警等操作。
步骤203,当所述数据中台服务通过安全验证时,将所述数据中台服务标记为已注册成功的数据中台服务。
在一示例中,所述将所述数据中台服务标记为已注册成功的数据中台服务,包括:为所述数据中台服务分配对应的通用唯一识别码UUID。每一个数据中台服务的UUID(通用唯一识别码,Universally Unique Identifier)可以唯一标识该数据中台服务,便于该数据中台服务在不同的数据中台之间进行迁移。
在一示例中,还可以在数据中台保存一个注册列表,每一个分配了UUID的数据中台服务的UUID或者服务名称或者其他标识都可以保存到该注册列表中,表示已注册成功。在该列表中保存的数据中台服务就标记了该数据中台服务已经注册成功,或者可以直接使用UUID标记对应的数据中台服务已经注册成功,或者还可以使用其他标识来标记已经注册成功的数据中台服务。
本发明实施例提供的技术方案,只有通过安全验证的数据中台服务才能够成功注册,能够保障数据中台中提供服务的数据中台服务是可信的,实现了对数据中台的安全控制。
在本发明的另一实施例中,可以预先在数据中台部署服务注册软件S1,由该服务注册软件S1完成对数据中台服务(以下简称服务软件S2)的注册,具体的注册过程如图3所示,包括:
首先,记录服务软件S2的登记信息;
其中,由服务注册软件S1记录部署在当前数据中台中的服务软件S2的登记信息,该登记信息包括:服务名称F1,服务地址F2,服务依赖条件F3,服务软件摘要F4(采用数据中台公钥加密),服务软件签名F5(服务软件S2二进制摘要,采用数据中台服务私钥签名),数据中台服务公钥F6。
然后,计算服务软件S2二进制的摘要D1;
再然后,解密登记信息中的摘要D2;
其中,该登记信息中的摘要D2是指使用数据中台私钥解密登记信息中的服务软件摘要F4得到解密后的摘要D2。
再然后,判断摘要D1和摘要D2是否相等,如果不相等则注册失败,如果相等则使用服务中台服务公钥F6校验服务软件签名F5,校验失败则注册失败,校验成功则添加服务UUID,从而注册成功。
其中,当校验成功时,可以自动为该服务软件S2添加一个服务UUID,表示注册成功,完成注册。
本发明实施例提供的技术方案,只有通过摘要验证和签名校验的数据中台服务才能够成功注册,能够保障数据中台中提供服务的数据中台服务是可信的,避免了各种危险或者异常软件的破坏行为,实现了对数据中台的安全控制。另外,数据中台上部署的数据中台服务可以不断积累,节约了开发成本。
图4为本发明一实施例提供的一种数据中台的安全控制方法的流程示意图,如图4所示,该方法包括:
步骤401,数据中台保存执行环境的登记信息;
在一示例中,所述执行环境的登记信息包括:执行环境关键字,执行环境安装位置;
在一示例中,数据中台中可以部署一个或者多个执行环境,部署的每一个执行环境的登记信息可以预先保存在数据中台中。每一个执行环境可以是一个二进制软件集合,用于运行数据中台服务,例如,执行环境的类型包括一种或者多种:二进制可运行软件执行环境、Jar可执行软件执行环境、Python可执行软件执行环境、大数据可执行软件执行环境,其它可执行软件执行环境。
在一示例中,所述登记信息还可以包括:执行环境启动命令,执行环境状态,执行环境版本,执行环境依赖条件。
其中,执行环境关键字是一个执行环境的标识,每一个执行环境的执行环境关键字都是唯一的。执行环境安装位置是指该执行环境可以安装在数据中台中的位置。执行环境状态是指该执行环境是否已经安装等状态信息。执行环境启动命令是指在该执行环境启动数据中台服务时的启动命令。执行环境版本是指该执行环境的软件版本。执行环境依赖条件是指在该执行环境启动数据中台服务需要满足的条件,例如环境主体的要求等。
在一示例中,每一个部署在数据中台的执行环境的登记信息可以以各种形式保存在数据中台中。例如每一个执行环境配置有对应的配置文件,该配置文件中记录该执行环境的登记信息,将该配置文件可以保存在数据中台中。
在另一示例中,可以由数据中台提供一个服务执行引擎软件,通过该服务执行引擎软件记录部署在数据中台中的执行环境的登记信息。
在一示例中,所述执行环境包括以下一种或者多种:
二进制可运行软件执行环境、Jar可执行软件执行环境、Python可执行软件执行环境、大数据可执行软件执行环境,其它可执行软件执行环境。
步骤402,当检测到对部属在所述数据中台中的所述执行环境的注册操作时,所述数据中台根据所述登记信息对所述执行环境进行安全验证;
在一示例中,所述根据所述登记信息对所述执行环境进行安全验证包括进行如下任一种或者两种验证:
验证一:检测所述执行环境关键字与已经注册的执行环境的执行环境关键字是否重复,当不重复时,通过安全验证;
验证二:检查所述执行环境安装位置对应的位置是否已经存在文件,当不存在时,通过安全验证;
其中,每一个执行环境的执行环境关键字都是唯一的。
例如,当发起对一个执行环境的注册时,检测该执行环境的执行环境关键字与已经注册的执行环境的执行环境关键字是否重复,如果有重复则注册失败。如果没有重复则检查该执行环境的执行环境安装位置,如果已存在文件则注册失败,如果没有文件存在则验证成功。
步骤403,当所述数据中台服务通过安全验证时,执行所述注册操作。
在一示例中,所述执行注册操作,包括:
将所述执行环境标记为已注册成功的执行环境。
在一示例中,可以在数据中台保存一个注册列表,每一个注册成功的执行环境的执行环境关键字或者其他标识都可以保存到该注册列表中,表示已注册成功。在该列表中保存的执行环境就标记了该执行环境已经注册成功,或者还可以使用其他标识来标记已经注册成功的执行环境。
在一示例中,执行环境注册成功后可以再执行安装命令完成安装,后续可以运行数据中台服务。
本发明实施例提供的技术方案,只有通过安全验证的执行环境才能够成功注册,能够保障数据中台中执行环境是可信的,实现了对数据中台的安全控制。
在本发明的另一实施例中,可以预先在数据中台部署服务执行引擎软件S3,由该服务执行引擎软件S3完成对执行环境的注册,具体的注册过程如图5所示,包括:
首先,记录执行环境的登记信息;
在一示例中,数据中台可以提供一个服务执行引擎软件S3。服务执行引擎支持多种执行环境,执行环境可以是可扩展的。
在一示例中,执行环境E1可以是一个二进制软件集合,用于运行服务软件S2(即数据中台服务)。执行环境E1的类型包括以下一种或者多种:二进制可运行软件执行环境、Jar可执行软件执行环境、Python可执行软件执行环境、大数据可执行软件执行环境,其它可执行软件执行环境。
在一示例中,二进制可运行软件执行环境,采用Linux Shell执行,环境主体为Linux操作系统,无需安装,运行环境关键字F7为:BIN。
在一示例中,Jar可执行软件执行环境,采用JVM执行,环境主体为JRE和JDK,需要提供环境安装包,运行环境关键字F7为:JAR。
在一示例中,Python可执行软件执行环境,采用Python虚拟机执行,环境主体为Python虚拟机,需要提供环境安装包,运行环境关键字F7为:Python。
在一示例中,大数据可执行软件执行环境,采用JVM执行,环境主体为Hadoop客户端,需要提供环境安装包,运行环境关键字F7为:HADOOP。
在一示例中,由服务执行引擎软件S3登记新的执行环境,登记信息包括:执行环境关键字F7,执行环境安装位置F13,执行环境状态F9,执行环境启动命令F10,执行环境版本F11,执行环境依赖条件F12。
然后,检测执行环境关键字F7是否重复;
在一示例中,由服务执行引擎软件S3检测该待注册的执行环境的执行环境关键字与已经注册的执行环境的执行环境关键字是否重复。
再然后,如果有重复则注册失败,如果没有重复则操作系统访问执行环境安装位置,如果该位置已经存在目录则注册失败,如果不存在目录则注册成功。
在一示例中,操作系统访问执行环境安装位置是指检查执行环境安装位置F13是否已经存在文件,如果已存在文件则注册失败,如果没有存在文件则将所述执行环境标记为已注册成功的执行环境,表示注册成功。注册成功后还可以执行安装命令,并将系统环境变量配置完毕。该安装命令可以保存在安装包中。系统环境变量是指对应执行环境的环境主体的环境变量。
本发明实施例提供的技术方案,数据中台服务执行引擎注册通过安全校验后的执行环境,能够保障数据中台中执行环境是可信的,实现了对数据中台的安全控制。另外,可以在数据中台中部署多种执行环境,并且该执行环境可扩展,使得数据中台服务执行方式不限于一种,避免了软件移植的成本。
图6为本发明一实施例提供的一种数据中台的安全控制方法的流程示意图,如图6所示,该方法包括:
步骤601,数据中台保存数据中台服务的登记信息;
在一示例中,所述数据中台服务的登记信息包括:采用数据中台公钥加密的服务软件摘要,采用数据中台服务私钥签名的服务软件签名,数据中台服务公钥,执行环境关键字,启动参数;
在一示例中,数据中台中可以部署一个或者多个数据中台服务,部署的每一个数据中台服务的登记信息可以预先保存在数据中台中,数据中台服务可以被执行,并对外提供服务。每一个数据中台服务可以是一个可运行的软件,并能对外提供数据能力,例如,数据中台服务包括以下一种或者多种物理形式:二进制可运行软件;Jar可执行软件;python可执行软件;大数据可执行软件,其它可执行软件。
在一示例中,数据中台自身具备一个公私钥对,每个数据中台服务也具备一个公私钥对。
在一示例中,所述登记信息还可以包括:服务名称,服务地址,服务依赖条件。
其中,服务地址是指该数据中台服务提供服务的地址,例如该数据中台服务的URL(Uniform Resource Locator,统一资源定位符),每个数据中台服务有自己的URL。服务依赖条件是指该数据中台服务提供服务所依赖的条件,例如需要调用的其他服务的信息等。数据中台服务公钥是指该数据中台服务自身具备的公钥。执行环境关键字是指能够运行该数据中台服务的执行环境对应的执行环境关键字。启动参数是指能够启动该数据中台服务的启动命令的参数。服务软件摘要是指利用摘要算法(例如md5算法)对数据中台服务进行计算得到的摘要,采用数据中台公钥加密。服务软件签名是指数据中台服务的二进制摘要,采用数据中台服务私钥签名(例如采用rsa算法签名)。
在一示例中,每一个部署在数据中台的数据中台服务的登记信息可以以各种形式保存在数据中台中,例如每一个数据中台服务配置有对应的配置文件,该配置文件中记录该数据中台服务的登记信息,将该配置文件保存在数据中台中。
在另一示例中,可以由数据中台提供一个服务注册软件,通过该服务注册软件记录部署在数据中台中的数据中台服务的登记信息。数据中台使用过程中可以部署多个数据中台服务,这些服务的生命周期需要被数据中台管理,数据中台服务的形式是多种多样的,可以被执行。
步骤602,当检测到对部属在所述数据中台中的数据中台服务的启动操作时,所述数据中台根据所述登记信息对所述数据中台服务进行安全验证;
在一示例中每一个数据中台服务启动时需要进行安全验证,如此能够保证数据中台服务的启动是安全可靠的,服务软件的二进制是不可篡改的。
在一示例中,所述根据所述登记信息对所述数据中台服务进行安全验证,包括进行如下任一种或者两种验证:
验证一:计算得到所述数据中台服务的摘要;使用数据中台私钥解密所述服务软件摘要得到解密后的摘要;比对计算得到的摘要和解密后得到的摘要,当计算得到的摘要和解密后得到的摘要相等时,通过安全验证;
验证二:使用所述数据中台服务公钥校验所述服务软件签名,当校验成功时,通过安全验证。
例如,当对一个数据中台服务发起启动时,计算该数据中台服务的摘要,并使用数据中台私钥解密登记信息中的服务软件摘要得到解密后的摘要,比对解密后的摘要和计算出来的摘要,如果不相等则安全验证不通过,如果相等则继续使用数据中台公钥校验服务软件签名,校验失败则安全验证不通过,校验成功则通过安全验证。安全验证不通过,则表示启动失败,该数据中台服务可能被篡改,后续可以执行告警等操作。
步骤603,当所述数据中台服务通过安全验证时,启动所述数据中台服务。
在一示例中,所述启动所述数据中台服务,包括:
根据所述执行环境关键字查询所述数据中台中已经注册的执行环境,根据所述启动参数与查询到的所述执行环境关键字对应的已经注册的执行环境的启动命令确定实际启动命令,执行所述实际启动命令。
在一示例中,可以预先在数据中台部署一个服务执行引擎软件,由该服务执行引擎软件启动部署在当前数据中台中的数据中台服务。
本发明实施例提供的技术方案,只有通过安全验证的数据中台服务才能够启动,能够保障数据中台中提供服务的数据中台服务是可信的,实现了对数据中台的安全控制。
在本发明的另一实施例中,可以预先在数据中台部署服务执行引擎软件S3,由该服务执行引擎软件S3完成对数据中台服务(以下简称服务软件S2)的启动,具体的启动过程如图7所示,包括:
首先,服务执行引擎软件S3执行服务;
其中,服务执行引擎软件S3执行服务是指由服务执行引擎软件S3负责启动运行部署在当前数据中台中的服务软件S2。本示例中服务执行引擎是指可以支持各种数据中台服务的软件。
然后,计算服务软件S2二进制的摘要D1;
再然后,解密登记信息中的摘要D2;
其中,该登记信息中的摘要D2是指使用数据中台私钥解密登记信息中的服务软件摘要F4得到解密后的摘要D2。
再然后,判断摘要D1和摘要D2是否相等,如果不相等则启动失败,如果相等则使用数据中台服务公钥F6校验服务软件签名F5,校验失败则启动失败,校验成功则根据运行环境关键字F7查询运行环境,组合参数得到启动命令D6,执行启动命令D6。
其中,根据运行环境关键字F7查询运行环境是指服务执行引擎软件S3根据运行环境关键字F7查询当前已经注册的运行环境。组合参数得到启动命令D6是指根据查询到的运行环境关键字F7对应的已经注册的运行环境的启动命令D5,再根据启动参数F8进行组合,得到实际启动命令D6。例如,启动命令包括a命令,命令a对应的启动参数包括e、f、g,则可以将a和e进行组合得到启动参数为e的a命令,即为实际启动命令。
在服务软件S2启动成功之后,服务软件S2正式运行。
本发明实施例提供的技术方案,数据中台服务执行引擎启动通过安全校验后的数据中台服务软件,能够保障数据中台中提供服务的数据中台服务是可信的,实现了对数据中台的安全控制。
本发明的另一实施例还提供了一种电子装置,如图8所示,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述任一项所述数据中台的安全控制方法。
本发明的另一实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有信息处理程序,所述信息处理程序被处理器执行时实现上述任一项所述数据中台的安全控制方法。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些组件或所有组件可以被实施为由处理器,如数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。

Claims (10)

1.一种数据中台的安全控制方法,包括:
当检测到对部署在所述数据中台中的数据中台服务的操作时,所述数据中台对所述数据中台服务进行安全验证;
当所述数据中台服务通过安全验证时,执行所述操作。
2.根据权利要求1所述的方法,其特征在于,所述对所述数据中台服务进行安全验证,包括:
根据预先保存在所述数据中台中的所述数据中台服务的登记信息对所述数据中台服务进行安全验证;
所述数据中台服务的登记信息包括:采用数据中台公钥加密的服务软件摘要,采用数据中台服务私钥签名的服务软件签名,数据中台服务公钥。
3.根据权利要求2所述的方法,其特征在于,
所述数据中台对应一个公私钥对,所述数据中台服务对应一个公私钥对;
所述根据预先保存在所述数据中台中的所述数据中台服务的登记信息对所述数据中台服务进行安全验证包括进行如下任一种或者两种验证:
验证一:计算得到所述数据中台服务的摘要;使用所述数据中台私钥解密所述服务软件摘要得到解密后的摘要;比对计算得到的摘要和解密后得到的摘要,当计算得到的摘要和解密后得到的摘要相等时,通过安全验证;
验证二:使用所述数据中台服务公钥校验所述服务软件签名,当校验成功时,通过安全验证。
4.根据权利要求2所述的方法,其特征在于,
所述数据中台服务的登记信息还包括:执行环境关键字,启动参数;
所述操作包括注册操作或者启动操作;
当所述操作包括注册操作时,所述执行所述操作,包括:
将所述数据中台服务标记为已注册的数据中台服务;
当所述操作包括启动操作时,所述执行所述操作,包括:
启动所述数据中台服务。
5.根据权利要求1所述的方法,其特征在于,该方法还包括:
当检测到对部属在所述数据中台中的执行环境的注册操作时,所述数据中台对所述执行环境进行安全验证;
当所述执行环境通过安全验证时,执行所述注册操作。
6.根据权利要求1所述的方法,其特征在于,所述对所述执行环境进行安全验证,包括:
根据预先保存在所述数据中台中的所述执行环境的登记信息对所述执行环境进行安全验证;
所述执行环境的登记信息包括:执行环境关键字,执行环境安装位置。
7.根据权利要求6所述的方法,其特征在于,
所述根据预先保存在所述数据中台中的所述执行环境的登记信息对所述执行环境进行安全验证包括进行如下任一种或者两种验证:
验证一:检测所述执行环境关键字与已经注册的执行环境的执行环境关键字是否重复,当不重复时,通过安全验证;
验证二:检查所述执行环境安装位置对应的位置是否已经存在文件,当不存在时,通过安全验证;
其中,每一个执行环境的执行环境关键字都是唯一的。
8.根据权利要求5所述的方法,其特征在于,
所述执行环境的类型包括以下一种或者多种:二进制可运行软件执行环境、Jar可执行软件执行环境、Python可执行软件执行环境、大数据可执行软件执行环境,其它可执行软件执行环境。
9.一种电子装置,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至8中任一项所述数据中台的安全控制方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有信息处理程序,所述信息处理程序被处理器执行时实现如权利要求1至8中任一项所述数据中台的安全控制方法。
CN202010611258.0A 2020-06-29 2020-06-29 数据中台的安全控制方法、装置及计算机可读存储介质 Active CN111865931B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010611258.0A CN111865931B (zh) 2020-06-29 2020-06-29 数据中台的安全控制方法、装置及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010611258.0A CN111865931B (zh) 2020-06-29 2020-06-29 数据中台的安全控制方法、装置及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN111865931A true CN111865931A (zh) 2020-10-30
CN111865931B CN111865931B (zh) 2023-04-07

Family

ID=72989929

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010611258.0A Active CN111865931B (zh) 2020-06-29 2020-06-29 数据中台的安全控制方法、装置及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN111865931B (zh)

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120130874A1 (en) * 2010-11-22 2012-05-24 Network Appliance, Inc. Providing security in a cloud storage environment
CN103563294A (zh) * 2011-06-30 2014-02-05 国际商业机器公司 用于云计算平台安全性的认证和授权方法
CN103701922A (zh) * 2013-12-31 2014-04-02 曙光云计算技术有限公司 Paas平台的应用安全部署的方法和系统
CN107835195A (zh) * 2017-12-04 2018-03-23 灵动元点信息技术(北京)有限公司 一种分布式网络应用节点集成管理方法
KR20180048011A (ko) * 2016-11-02 2018-05-10 에스케이플래닛 주식회사 고객 매칭 서비스 시스템 및 방법
CN108551487A (zh) * 2018-04-26 2018-09-18 Oppo广东移动通信有限公司 PaaS平台的应用部署方法、装置、服务器及存储介质
CN110322382A (zh) * 2019-07-02 2019-10-11 软通智慧科技有限公司 一种基于paas云计算的智慧城市服务平台体系
CN110363011A (zh) * 2019-07-19 2019-10-22 腾讯科技(深圳)有限公司 用于验证基于uefi的bios的安全性的方法和设备
CN110602208A (zh) * 2019-09-12 2019-12-20 北京笔新互联网科技有限公司 一种分布式微服务治理系统及系统的构建方法
CN110798490A (zh) * 2020-01-06 2020-02-14 广州欧赛斯信息科技有限公司 基于数据中台接入第三方系统的方法、装置及数据中台
CN111062059A (zh) * 2019-11-06 2020-04-24 支付宝(杭州)信息技术有限公司 用于业务处理的方法和装置
CN111209269A (zh) * 2019-12-16 2020-05-29 云赛智联股份有限公司 一种智慧城市大数据管理系统

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120130874A1 (en) * 2010-11-22 2012-05-24 Network Appliance, Inc. Providing security in a cloud storage environment
CN103563294A (zh) * 2011-06-30 2014-02-05 国际商业机器公司 用于云计算平台安全性的认证和授权方法
CN103701922A (zh) * 2013-12-31 2014-04-02 曙光云计算技术有限公司 Paas平台的应用安全部署的方法和系统
KR20180048011A (ko) * 2016-11-02 2018-05-10 에스케이플래닛 주식회사 고객 매칭 서비스 시스템 및 방법
CN107835195A (zh) * 2017-12-04 2018-03-23 灵动元点信息技术(北京)有限公司 一种分布式网络应用节点集成管理方法
CN108551487A (zh) * 2018-04-26 2018-09-18 Oppo广东移动通信有限公司 PaaS平台的应用部署方法、装置、服务器及存储介质
CN110322382A (zh) * 2019-07-02 2019-10-11 软通智慧科技有限公司 一种基于paas云计算的智慧城市服务平台体系
CN110363011A (zh) * 2019-07-19 2019-10-22 腾讯科技(深圳)有限公司 用于验证基于uefi的bios的安全性的方法和设备
CN110602208A (zh) * 2019-09-12 2019-12-20 北京笔新互联网科技有限公司 一种分布式微服务治理系统及系统的构建方法
CN111062059A (zh) * 2019-11-06 2020-04-24 支付宝(杭州)信息技术有限公司 用于业务处理的方法和装置
CN111209269A (zh) * 2019-12-16 2020-05-29 云赛智联股份有限公司 一种智慧城市大数据管理系统
CN110798490A (zh) * 2020-01-06 2020-02-14 广州欧赛斯信息科技有限公司 基于数据中台接入第三方系统的方法、装置及数据中台

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李巍巍: ""数据中台技术在业务系统中的应用研究"", 《现代信息科技》 *

Also Published As

Publication number Publication date
CN111865931B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
US10055576B2 (en) Detection of malicious software packages
US9652632B2 (en) Method and system for repairing file at user terminal
US9881162B2 (en) System and method for auto-enrolling option ROMS in a UEFI secure boot database
JP5530460B2 (ja) セキュアブート方法およびセキュアブート装置
US20160378990A1 (en) Validating firmware on a computing device
US9047450B2 (en) Identification of embedded system devices
CN107943502B (zh) 一种Linux系统下基于细粒度系统状态检测的升级方法
JP5399397B2 (ja) セキュアブート方法、セキュアブート装置、プログラムおよび集積回路
CN110069316B (zh) 实体的完整性验证
US20080222732A1 (en) Computer manufacturer and software installation detection
WO2014000613A1 (zh) 系统修复方法、装置及存储介质
EP3268893B1 (en) Firmware map data
JP2014527677A (ja) コンピュータシステムにパッチをインストールするシステム及び方法
US20210035120A1 (en) Adaptive and verifiable bill of materials
JP2016099837A (ja) 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム
CN106210877A (zh) 智能电视的系统升级方法及装置
CN111865931B (zh) 数据中台的安全控制方法、装置及计算机可读存储介质
CN111931192B (zh) rootkit检测方法、装置及电子设备
CN113485755A (zh) 设备驱动程序验证方法、装置、设备及存储介质
WO2017220014A1 (zh) 系统权限管理方法、装置及智能终端
CN110677483B (zh) 信息处理系统和可信安全管理系统
CN115220796A (zh) 安全引导设备
CN113360914A (zh) 一种bios更新的方法、系统、设备及介质
US20240104219A1 (en) Information processing apparatus, information processing method, and non-transitory computer readable medium
CN117033086B (zh) 操作系统的恢复方法、装置、存储介质和服务器管理芯片

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant