CN115134175A - 一种基于授权策略的安全通讯方法及装置 - Google Patents
一种基于授权策略的安全通讯方法及装置 Download PDFInfo
- Publication number
- CN115134175A CN115134175A CN202211064043.7A CN202211064043A CN115134175A CN 115134175 A CN115134175 A CN 115134175A CN 202211064043 A CN202211064043 A CN 202211064043A CN 115134175 A CN115134175 A CN 115134175A
- Authority
- CN
- China
- Prior art keywords
- gateway
- data acquisition
- acquisition request
- target resource
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请提供了一种基于授权策略的安全通讯方法及装置,该方法包括:移动端代理拦截移动端向云服务中心发送的数据获取请求;数据获取请求中包括移动端的用户标识和目标资源;移动端代理从云服务中心获取用户标识对应的第一管控策略,并根据第一管控策略确认数据获取请求中的目标资源是否可访问;若数据获取请求中的目标资源可访问,则移动端代理通过双层加密通道经由云服务中心将数据获取请求转发至内部接入网关;内部接入网关将数据获取请求解密后发送给该网关代理;网关代理根据请求携带的用户标识,并匹配该用户标识对应的第二管控策略;网关代理根据第二管控策略确认移动端可访问目标资源后,网关代理将数据获取请求发送至目标资源。
Description
技术领域
本申请涉及数据通信领域,具体而言,涉及一种基于授权策略的安全通讯方法及装置。
背景技术
目前,对于企业的内部数据资源获取多是通过VPN(Virtual Pravate Network,虚拟专用网络)来保证内部数据资源的安全的。VPN是基于网络边界概念的安全策略的一部分,可信的企业员工在网络内部,不可信的企业员工在网络外部。但是,这种模型不再适用于现代商业环境,因为在现代商业环境中,移动员工可以从各种内部或外部位置访问网络,并且企业内部数据资源不位于企业数据中心,而是位于多云环境中。
现有技术中,VPN无法解决内部攻击。如果攻击者窃取了员工的VPN凭据,就可以自由访问网络。另外,随着时间的推移,VPN变得越来越复杂且难以管理。
发明内容
有鉴于此,本申请的目的在于提供一种基于授权策略的安全通讯方法及装置,用于解决现有技术中移动设备对内部资源进行访问的管控难度大的问题。
第一方面,本申请实施例提供了一种基于授权策略的安全通讯方法,应用于云路由系统,该云路由系统包括移动端代理、云服务中心和内部接入网关,所述移动端代理与云服务中心之间、以及所述云服务中心与内部接入网关之间建立有双层加密通道,该方法包括:
当移动端向云服务中心发送数据获取请求时,移动端代理拦截所述数据获取请求;所述数据获取请求中包括所述移动端的用户标识和目标资源;
移动端代理从云服务中心获取用户标识对应的第一管控策略,并根据所述第一管控策略确认所述数据获取请求中的目标资源是否可访问;所述第一管控策略包括用户标识以及该用户标识对应的可访问资源;
若所述数据获取请求中的目标资源可访问,则移动端代理通过双层加密通道将所述数据获取请求发送至云服务中心;云服务中心通过双层加密通道将所述数据获取请求转发至内部接入网关;
内部接入网关在接收到所述数据获取请求后,将所述数据获取请求解密后发送给该网关代理;
所述网关代理根据所述解密后的数据获取请求携带的用户标识,并匹配该用户标识对应的第二管控策略;所述第二管控策略包括用户标识以及 该用户标识对应的可访问资源;
所述网关代理根据所述第二管控策略确认所述移动端是否可访问所述目标资源;若所述移动端可访问所述目标资源,则网关代理将所述数据获取请求发送至目标资源。
在一些实施例中,在移动端代理从云服务中心获取用户标识对应的第一管控策略,并根据所述第一管控策略确认所述数据获取请求中的目标资源是否可访问,还包括:
若所述数据获取请求中的目标资源不可访问,则移动端代理将所述数据获取请求转发给移动端本地网络进行处理。在一些实施例中,所述网关代理包括网关总代理和网关子代理;所述网关代理根据所述第二管控策略确认所述移动端是否可访问所述目标资源,包括:
所述移动端对应的网关子代理接收所述内部接入网关发送的解密后的所述数据获取请求;
所述网关子代理根据所述数据获取所述第二管控策略,确认所述目标资源是否在所述用户标识对应的可访问资源中;
若所述目标资源在所述用户标识对应的可访问资源中,网关子代理将所述数据获取请求发送至网关总代理;
所述网关总代理确认所述目标资源是否在所述第二管控策略对应的预设白名单中;
若所述目标资源在所述第二管控策略对应的预设白名单中,则所述网关总代理确认所述目标资源是否在所述第二管控策略对应的预设黑名单中;
若所述目标资源不在所述第二管控策略对应的预设黑名单中,则所述网关总代理确认所述移动端可访问所述目标资源。
在一些实施例中,在所述网关总代理确认所述目标资源是否在所述第二管控策略对应的预设白名单中之后,还包括:
若所述目标资源不在所述第二管控策略对应的预设白名单中,则所述网关总代理终止所述数据获取请求。
在一些实施例中,在所述网关总代理确认所述目标资源是否在所述第二管控策略对应的预设黑名单中之后,还包括:
若所述目标资源在所述第二管控策略对应的预设黑名单中,则所述网关总代理终止所述数据获取请求。
第二方面,本申请实施例还提供了一种基于授权策略的安全通讯装置,应用于云路由系统,该云路由系统包括移动端代理、云服务中心和内部接入网关,所述移动端代理与云服务中心之间、以及所述云服务中心与内部接入网关之间建立有双层加密通道,该装置包括:
拦截模块,用于当移动端向云服务中心发送数据获取请求时,移动端代理拦截所述数据获取请求;所述数据获取请求中包括所述移动端的用户标识和目标资源;
第一判断模块,用于移动端代理从云服务中心获取用户标识对应的第一管控策略,并根据所述第一管控策略确认所述数据获取请求中的目标资源是否可访问;所述第一管控策略包括用户标识以及该用户标识对应的可访问资源;若所述数据获取请求中的目标资源可访问,则移动端代理通过双层加密通道将所述数据获取请求发送至云服务中心;
转发模块,用于云服务中心通过双层加密通道将所述数据获取请求转发至内部接入网关;
发送模块,用于内部接入网关在接收到所述数据获取请求后,将所述数据获取请求解密后发送给该网关代理;
匹配模块,用于所述网关代理根据所述解密后的数据获取请求携带的用户标识,并匹配该用户标识对应的第二管控策略;所述第二管控策略包括用户标识以及该用户标识对应的可访问资源;
第二判断模块,用于所述网关代理根据所述第二管控策略确认所述移动端是否可访问所述目标资源;若所述移动端可访问所述目标资源,则网关代理将所述数据获取请求发送至目标资源。
在一些实施例中,所述第一判断模块,还包括:
退回单元,用于若所述数据获取请求中的目标资源不可访问,则移动端代理将所述数据获取请求转发给移动端本地网络进行处理。
在一些实施例中,所述第二判断模块,包括:
接收单元,用于所述移动端对应的网关子代理接收所述内部接入网关发送的解密后的所述数据获取请求;
第一确认单元,用于所述网关子代理根据所述数据获取请求携带的用户标识匹配该用户标识对应的所述第二管控策略,确认所述目标资源是否在所述用户标识对应的可访问资源中;若所述目标资源在所述用户标识对应的可访问资源中,网关子代理将所述数据获取请求发送至网关总代理;
第二确认单元,用于所述网关总代理确认所述目标资源是否在所述第二管控策略对应的预设白名单中;
第三确认单元,用于若所述目标资源在所述第二管控策略对应的预设白名单中,则所述网关总代理确认所述目标资源是否在所述第二管控策略对应的预设黑名单中;
第四确认单元,用于若所述目标资源不在所述第二管控策略对应的预设黑名单中,则所述网关总代理确认所述移动端可访问所述目标资源。
第三方面,本申请实施例还提供了一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面及其实施例中任一所述的方法的步骤。
第四方面,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述第一方面及其实施例中任一所述的方法的步骤。
本申请实施例提出的一种基于授权策略的安全通讯方法,通过结合VPN的安全策略和零信任的安全概念,在移动端向云服务中心发送数据获取请求时,移动端代理将数据获取请求进行拦截,在确认该移动端的用户标识在云路由系统的准入设备标识列表中后,再通过双层加密通道将该数据获取请求发送至云路由中心,云路由中心用过双层加密通道将该数据获取请求转发至内部接入网关,内部接入网关在对该数据获取请求进行解密后,将解密后的数据获取请求下发给网关代理进行基于管控策略的访问权限确认,在确认数据获取请求所要获取的目标资源对移动端用户是可访问的之后,才将数据获取请求发送至目标资源。本申请实施例所提出的基于授权策略的安全通讯方法加强了移动设备访问内部资源的权限管控,提高了内部资源的安全性。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种云路由系统的结构示意图;
图2为本申请实施例提供的一种基于授权策略的安全通讯方法的流程示意图;
图3为本申请实施例提供的又一种基于授权策略的安全通讯方法的流程示意图;
图4为本申请实施例提供的一种基于授权策略的安全通讯装置的结构示意图;
图5为本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
零信任是一个安全概念,中心思想是企业不应自动信任内部或外部的任何人、事或物,应在授权前对任何试图接入企业系统的人、事或物进行验证。零信任不是一个全新的概念,零信任框架已经存在了许多年,并已产生相当多的利益。目前在SDP(SoftwareDefined Perimeter,软件定义边界)中被广泛使用。
与VPN不同的是,VPN是以网络为中心的安全方式,零信任是以身份为中心的安全方式。
那么,将VPN与零信任相结合,来解决VPN中的授权管理困难的问题,就成为了改善VPN对于移动设备访问内部资源时的授权管控的一个新方式。
本申请实施例提供了一种基于授权策略的安全通讯方法,应用于云路由系统,如图1所示,该云路由系统包括移动端代理、云服务中心和内部接入网关,上述移动端代理与云服务中心之间、以及上述云服务中心与内部接入网关之间建立有双层加密通道,如图2所示,该方法包括以下步骤:
步骤S101、当移动端向云服务中心发送数据获取请求时,移动端代理拦截上述数据获取请求;上述数据获取请求中包括上述移动端的用户标识和目标资源;
步骤S102、移动端代理从云服务中心获取用户标识对应的第一管控策略,并根据上述第一管控策略确认上述数据获取请求中的目标资源是否可访问;上述第一管控策略包括用户标识以及该用户标识对应的可访问资源;
步骤S103、若上述数据获取请求中的目标资源可访问,则移动端代理通过双层加密通道将上述数据获取请求发送至云服务中心;
步骤S104、云服务中心通过双层加密通道将上述数据获取请求转发至内部接入网关;
步骤S105、内部接入网关在接收到上述数据获取请求后,将上述数据获取请求解密后发送给该网关代理;
步骤S106、上述网关代理根据上述解密后的数据获取请求携带的用户标识,并匹配该用户标识对应的第二管控策略;上述第二管控策略包括用户标识以及 该用户标识对应的可访问资源;
步骤S107、上述网关代理根据上述第二管控策略确认上述移动端是否可访问上述目标资源;
步骤S108、若上述移动端可访问上述目标资源,则网关代理将上述数据获取请求发送至目标资源。
具体地,上述云路由系统是一种VPN系统,该系统基于VPN的安全策略,通过在移动端代理与云服务中心之间、以及云服务中心与内部接入网关之间建立双层加密通道来保证数据传输的安全,该双层加密通道中第一层传输的数据是云路由中心可见的用户标识等非机密数据,第二层传输的数据是云路由中心不可见的数据获取请求所携带的目标资源的地址,以及目标资源向移动端提供的内部数据等机密数据。
每台移动端都会分配一个移动端代理,该移动端代理在移动端上是不可修改的。移动端在向云服务中心发送数据获取请求时,移动端代理会先将该数据获取请求进行拦截,进行移动端的访问权限的核验,也就是移动端代理通过向云服务中心获取用户标识对应的第一管控策略,查询上述移动端所要访问的目标资源是否在该第一管控策略中该用户可访问的资源中。
当移动端代理确认该移动端具备访问权限后,移动端代理将拦截的数据获取请求通过双层加密通道发送至云服务中心,云服务中心通过双层加密通道将该数据获取请求转发给内部接入网关。
内部接入网关在接收到数据获取请求后,对该数据获取请求进行解密,得到数据获取请求中的目标资源的地址,并将解密后的数据获取请求下发给网关代理,网关代理遵循零信任的安全概念,根据系统管理员预先设定的第二管控策略和数据获取请求所携带的用户标识,对上述移动端是否具有目标资源的访问权限进行核验。第二管控策略和第一管控策略的内容是相同的,但由于网管代理遵循零信任的安全概念,对于移动端代理的判断不信任,因此对上述移动端的访问权限再次进行确认。
网关代理在确认上述移动端具备目标资源的访问权限后,将数据获取请求发送至目标资源,目标资源就可通过移动端代理与云服务中心之间、以及云服务中心与内部接入网关之间的双层加密通道为移动端提供相应的数据服务。
在一些实施例中,在上述步骤S102之后,还包括:
步骤1021、若上述数据获取请求中的目标资源不可访问,则移动端代理将上述数据获取请求退回给移动端。
具体地,在移动端代理确认到移动端的用户标识不在预设准入用户标识列表中,也就是,移动端不具备访问权限时,移动端代理会将数据获取请求回退给移动端,由移动端本地网络进行处理。
在一些实施例中,上述网关代理包括网关总代理和网关子代理,步骤S107,如图3所示,包括:
步骤S201、上述移动端对应的网关子代理接收上述内部接入网关发送的解密后的上述数据获取请求;
步骤S202、上述网关子代理根据上述第二管控策略,确认上述目标资源是否在上述用户标识对应的可访问资源中;
步骤S203、若上述目标资源在上述用户标识对应的可访问资源中,网关子代理将上述数据获取请求发送至网关总代理;
步骤S204、上述网关总代理确认上述目标资源是否在上述第二管控策略对应的预设白名单中;
步骤S205、若上述目标资源在上述第二管控策略对应的预设白名单中,则上述网关总代理确认上述目标资源是否在上述第二管控策略对应的预设黑名单中;
步骤S206、若上述目标资源不在上述第二管控策略对应的预设黑名单中,则上述网关总代理确认上述移动端可访问上述目标资源。
具体地,内部接入网关在接收到数据获取请求后,会建立一个移动端对应的网关子代理。该网关子代理在接受到内部接入网关发送的解密后的数据获取请求后,网关子代理确认该数据获取请求携带的用户标识对应的第二管控策略中是否有数据获取请求中所要访问的目标资源的访问权限。
当网关子代理确认上述第二管控策略中具有上述目标资源的访问权限时,网关子代理将数据获取请求发送给网关总代理,该网关总代理在内部接入网关中全局唯一。
网关总代理查询上述第二管控策略下的预设白名单中是否存在目标资源,如果预设白名单中存在目标资源,则网关总代理再查询上述第二管控策略下的预设黑名单中是否存在目标资源,如果预设黑名单中未存在目标资源,则网关总代理才能确认移动端具有目标资源的访问权限。
在一些实施例中,在上述步骤S204之后,还包括:
步骤S207、若上述目标资源不在上述第二管控策略对应的预设白名单中,则上述网关总代理终止上述数据获取请求。
具体地,当网关总代理在查询上述第二管控策略对应的预设白名单后,未查询到目标资源,则说明上述移动端不具有目标资源的访问权限,立即丢弃上述数据获取请求,结束该处理进程。
在一些实施例中,在上述步骤S205之后,还包括:
若上述目标资源在上述第二管控策略对应的预设黑名单中,则上述网关总代理终止上述数据获取请求。
具体地,当网关总代理在查询上述第二管控策略对应的预设黑名单后,查询到目标资源,则说明上述移动端不具有目标资源的访问权限,立即丢弃上述数据获取请求,结束该处理进程。
本申请实施例还提供了一种基于授权策略的安全通讯装置,应用于云路由系统,该云路由系统包括移动端代理、云服务中心和内部接入网关,上述移动端代理与云服务中心之间、以及上述云服务中心与内部接入网关之间建立有双层加密通道,如图4所示,该装置包括:
拦截模块30,用于当移动端向云服务中心发送数据获取请求时,移动端代理拦截上述数据获取请求;上述数据获取请求中包括上述移动端的用户标识和目标资源;
第一判断模块31,用于移动端代理从云服务中心获取用户标识对应的第一管控策略,并根据上述第一管控策略确认上述数据获取请求中的目标资源是否可访问;上述第一管控策略包括用户标识以及该用户标识对应的可访问资源;若上述数据获取请求中的目标资源可访问,则移动端代理通过双层加密通道将上述数据获取请求发送至云服务中心;
转发模块32,用于云服务中心通过双层加密通道将上述数据获取请求转发至内部接入网关;
发送模块33,用于内部接入网关在接收到上述数据获取请求后,将上述数据获取请求解密后发送给该网关代理;
匹配模块34,用于上述网关代理根据上述解密后的数据获取请求携带的用户标识,并匹配该用户标识对应的第二管控策略;上述第二管控策略包括用户标识以及 该用户标识对应的可访问资源;
第二判断模块35,用于上述网关代理根据上述第二管控策略确认上述移动端是否可访问上述目标资源;若上述移动端可访问上述目标资源,则网关代理将上述数据获取请求发送至目标资源。
在一些实施例中,上述第一判断模块31,还包括:
退回单元311,用于若上述数据获取请求中的目标资源不可访问,则移动端代理将上述数据获取请求转发给移动端本地网络进行处理。
在一些实施例中,上述第二判断模块35,包括:
接收单元351,用于上述移动端对应的网关子代理接收上述内部接入网关发送的解密后的上述数据获取请求;
第一确认单元352,用于上述网关子代理根据上述数据获取请求携带的用户标识匹配该用户标识对应的上述第二管控策略,确认上述目标资源是否在上述用户标识对应的可访问资源中;若上述目标资源在上述用户标识对应的可访问资源中,网关子代理将上述数据获取请求发送至网关总代理;
第二确认单元353,用于上述网关总代理确认上述目标资源是否在上述第二管控策略对应的预设白名单中;
第三确认单元354,用于若上述目标资源在上述第二管控策略对应的预设白名单中,则上述网关总代理确认上述目标资源是否在上述第二管控策略对应的预设黑名单中;
第四确认单元355,用于若上述目标资源不在上述第二管控策略对应的预设黑名单中,则上述网关总代理确认上述移动端可访问上述目标资源。
对应于图1中的基于授权策略的安全通讯方法,本申请实施例还提供了一种计算机设备400,如图5所示,该设备包括存储器401、处理器402及存储在该存储器401上并可在该处理器402上运行的计算机程序,其中,上述处理器402执行上述计算机程序时实现上述基于授权策略的安全通讯方法。
具体地,上述存储器401和处理器402能够为通用的存储器和处理器,这里不做具体限定,当处理器402运行存储器401存储的计算机程序时,能够执行上述基于授权策略的安全通讯方法,解决了现有技术中移动设备对内部资源进行访问的管控难度大的问题。
对应于图2中的基于授权策略的安全通讯方法,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述基于授权策略的安全通讯方法的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述基于授权策略的安全通讯方法,解决了现有技术中移动设备对内部资源进行访问的管控难度大的问题,本申请实施例提出的一种基于授权策略的安全通讯方法,通过结合VPN的安全策略和零信任的安全概念,在移动端向云服务中心发送数据获取请求时,移动端代理将数据获取请求进行拦截,在确认该移动端的用户标识在云路由系统的准入设备标识列表中后,再通过双层加密通道将该数据获取请求发送至云路由中心,云路由中心用过双层加密通道将该数据获取请求转发至内部接入网关,内部接入网关在对该数据获取请求进行解密后,将解密后的数据获取请求下发给网关代理进行基于管控策略的访问权限确认,在确认数据获取请求所要获取的目标资源对移动端用户是可访问的之后,才将数据获取请求发送至目标资源。本申请实施例所提出的基于授权策略的安全通讯方法加强了移动设备访问内部资源的权限管控,提高了内部资源的安全性。
在本申请所提供的实施例中,应该理解到,所揭露方法和装置,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种基于授权策略的安全通讯方法,其特征在于,应用于云路由系统,该云路由系统包括移动端代理、云服务中心和内部接入网关,所述移动端代理与云服务中心之间、以及所述云服务中心与内部接入网关之间建立有双层加密通道,该方法包括:
当移动端向云服务中心发送数据获取请求时,移动端代理拦截所述数据获取请求;所述数据获取请求中包括所述移动端的用户标识和目标资源;
移动端代理从云服务中心获取用户标识对应的第一管控策略,并根据所述第一管控策略确认所述数据获取请求中的目标资源是否可访问;所述第一管控策略包括用户标识以及该用户标识对应的可访问资源;
若所述数据获取请求中的目标资源可访问,则移动端代理通过双层加密通道将所述数据获取请求发送至云服务中心;
云服务中心通过双层加密通道将所述数据获取请求转发至内部接入网关;
内部接入网关在接收到所述数据获取请求后,将所述数据获取请求解密后发送给网关代理;
所述网关代理根据所述解密后的数据获取请求携带的用户标识,并匹配该用户标识对应的第二管控策略;所述第二管控策略包括用户标识以及 该用户标识对应的可访问资源;
所述网关代理根据所述第二管控策略确认所述移动端是否可访问所述目标资源;
若所述移动端可访问所述目标资源,则网关代理将所述数据获取请求发送至目标资源。
2.如权利要求1所述的方法,其特征在于,在移动端代理从云服务中心获取用户标识对应的第一管控策略,并根据所述第一管控策略确认所述数据获取请求中的目标资源是否可访问之后,还包括:
若所述数据获取请求中的目标资源不可访问,则移动端代理将所述数据获取请求转发给移动端本地网络进行处理。
3.如权利要求1所述的方法,其特征在于,所述网关代理包括网关总代理和网关子代理;所述网关代理根据所述第二管控策略确认所述移动端是否可访问所述目标资源,包括:
所述移动端对应的网关子代理接收所述内部接入网关发送的解密后的所述数据获取请求;
所述网关子代理根据所述数据获取所述第二管控策略,确认所述目标资源是否在所述用户标识对应的可访问资源中;
若所述目标资源在所述用户标识对应的可访问资源中,网关子代理将所述数据获取请求发送至网关总代理;
所述网关总代理确认所述目标资源是否在所述第二管控策略对应的预设白名单中;
若所述目标资源在所述第二管控策略对应的预设白名单中,则所述网关总代理确认所述目标资源是否在所述第二管控策略对应的预设黑名单中;
若所述目标资源不在所述第二管控策略对应的预设黑名单中,则所述网关总代理确认所述移动端可访问所述目标资源。
4.如权利要求3所述的方法,其特征在于,在所述网关总代理确认所述目标资源是否在所述第二管控策略对应的预设白名单中之后,还包括:
若所述目标资源不在所述第二管控策略对应的预设白名单中,则所述网关总代理终止所述数据获取请求。
5.如权利要求3所述的方法,其特征在于,在所述网关总代理确认所述目标资源是否在所述第二管控策略对应的预设黑名单中之后,还包括:
若所述目标资源在所述第二管控策略对应的预设黑名单中,则所述网关总代理终止所述数据获取请求。
6.一种基于授权策略的安全通讯装置,其特征在于,应用于云路由系统,该云路由系统包括移动端代理、云服务中心和内部接入网关,所述移动端代理与云服务中心之间、以及所述云服务中心与内部接入网关之间建立有双层加密通道,该装置包括:
拦截模块,用于当移动端向云服务中心发送数据获取请求时,移动端代理拦截所述数据获取请求;所述数据获取请求中包括所述移动端的用户标识和目标资源;
第一判断模块,用于移动端代理从云服务中心获取用户标识对应的第一管控策略,并根据所述第一管控策略确认所述数据获取请求中的目标资源是否可访问;所述第一管控策略包括用户标识以及该用户标识对应的可访问资源;若所述数据获取请求中的目标资源可访问,则移动端代理通过双层加密通道将所述数据获取请求发送至云服务中心;
转发模块,用于云服务中心通过双层加密通道将所述数据获取请求转发至内部接入网关;
发送模块,用于内部接入网关在接收到所述数据获取请求后,将所述数据获取请求解密后发送给网关代理;
匹配模块,用于所述网关代理根据所述解密后的数据获取请求携带的用户标识,并匹配该用户标识对应的第二管控策略;所述第二管控策略包括用户标识以及 该用户标识对应的可访问资源;
第二判断模块,用于所述网关代理根据所述第二管控策略确认所述移动端是否可访问所述目标资源;若所述移动端可访问所述目标资源,则网关代理将所述数据获取请求发送至目标资源。
7.如权利要求6所述的装置,其特征在于,所述第一判断模块,还包括:
退回单元,用于若所述数据获取请求中的目标资源不可访问则移动端代理将所述数据获取请求转发给移动端本地网络进行处理。
8.如权利要求6所述的装置,其特征在于,所述第二判断模块,包括:
接收单元,用于所述移动端对应的网关子代理接收所述内部接入网关发送的解密后的所述数据获取请求;
第一确认单元,用于所述网关子代理根据所述数据获取请求携带的用户标识匹配该用户标识对应的所述第二管控策略,确认所述目标资源是否在所述用户标识对应的可访问资源中;若所述目标资源在所述用户标识对应的可访问资源中,网关子代理将所述数据获取请求发送至网关总代理;
第二确认单元,用于所述网关总代理确认所述目标资源是否在所述第二管控策略对应的预设白名单中;
第三确认单元,用于若所述目标资源在所述第二管控策略对应的预设白名单中,则所述网关总代理确认所述目标资源是否在所述第二管控策略对应的预设黑名单中;
第四确认单元,用于若所述目标资源不在所述第二管控策略对应的预设黑名单中,则所述网关总代理确认所述移动端可访问所述目标资源。
9.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1-5中任一项所述的方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器运行时执行上述权利要求1-5中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211064043.7A CN115134175B (zh) | 2022-09-01 | 2022-09-01 | 一种基于授权策略的安全通讯方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211064043.7A CN115134175B (zh) | 2022-09-01 | 2022-09-01 | 一种基于授权策略的安全通讯方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115134175A true CN115134175A (zh) | 2022-09-30 |
CN115134175B CN115134175B (zh) | 2022-11-15 |
Family
ID=83388023
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211064043.7A Active CN115134175B (zh) | 2022-09-01 | 2022-09-01 | 一种基于授权策略的安全通讯方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115134175B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117914935A (zh) * | 2024-03-05 | 2024-04-19 | 北京长亭科技有限公司 | 一种基于重路由技术的隐蔽通信方法及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140337613A1 (en) * | 2013-05-08 | 2014-11-13 | Phantom Technologies, Inc. | Selectively performing man in the middle decryption |
CN106302453A (zh) * | 2016-08-15 | 2017-01-04 | 北京奇虎科技有限公司 | 数据的处理方法、装置及系统 |
CN112073400A (zh) * | 2020-08-28 | 2020-12-11 | 腾讯科技(深圳)有限公司 | 一种访问控制方法、系统、装置及计算设备 |
US10958662B1 (en) * | 2019-01-24 | 2021-03-23 | Fyde, Inc. | Access proxy platform |
CN113225333A (zh) * | 2021-05-06 | 2021-08-06 | 西安电子科技大学 | 零信任下的网络资源访问控制方法 |
CN113422768A (zh) * | 2021-06-21 | 2021-09-21 | 深圳竹云科技有限公司 | 零信任中的应用接入方法、装置及计算设备 |
CN113452780A (zh) * | 2021-06-26 | 2021-09-28 | 未鲲(上海)科技服务有限公司 | 针对客户端的访问请求处理方法、装置、设备及介质 |
CN113572738A (zh) * | 2021-06-29 | 2021-10-29 | 中孚安全技术有限公司 | 一种零信任网络架构及构建方法 |
CN114745145A (zh) * | 2021-01-07 | 2022-07-12 | 腾讯科技(深圳)有限公司 | 业务数据访问方法、装置和设备及计算机存储介质 |
-
2022
- 2022-09-01 CN CN202211064043.7A patent/CN115134175B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140337613A1 (en) * | 2013-05-08 | 2014-11-13 | Phantom Technologies, Inc. | Selectively performing man in the middle decryption |
CN106302453A (zh) * | 2016-08-15 | 2017-01-04 | 北京奇虎科技有限公司 | 数据的处理方法、装置及系统 |
US10958662B1 (en) * | 2019-01-24 | 2021-03-23 | Fyde, Inc. | Access proxy platform |
CN112073400A (zh) * | 2020-08-28 | 2020-12-11 | 腾讯科技(深圳)有限公司 | 一种访问控制方法、系统、装置及计算设备 |
CN114745145A (zh) * | 2021-01-07 | 2022-07-12 | 腾讯科技(深圳)有限公司 | 业务数据访问方法、装置和设备及计算机存储介质 |
CN113225333A (zh) * | 2021-05-06 | 2021-08-06 | 西安电子科技大学 | 零信任下的网络资源访问控制方法 |
CN113422768A (zh) * | 2021-06-21 | 2021-09-21 | 深圳竹云科技有限公司 | 零信任中的应用接入方法、装置及计算设备 |
CN113452780A (zh) * | 2021-06-26 | 2021-09-28 | 未鲲(上海)科技服务有限公司 | 针对客户端的访问请求处理方法、装置、设备及介质 |
CN113572738A (zh) * | 2021-06-29 | 2021-10-29 | 中孚安全技术有限公司 | 一种零信任网络架构及构建方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117914935A (zh) * | 2024-03-05 | 2024-04-19 | 北京长亭科技有限公司 | 一种基于重路由技术的隐蔽通信方法及系统 |
CN117914935B (zh) * | 2024-03-05 | 2024-05-28 | 北京长亭科技有限公司 | 一种基于重路由技术的隐蔽通信方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115134175B (zh) | 2022-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10083290B2 (en) | Hardware-based device authentication | |
US20190036916A1 (en) | Trusted container | |
US8156231B2 (en) | Remote access system and method for enabling a user to remotely access terminal equipment from a subscriber terminal | |
CN102195957B (zh) | 一种资源共享方法、装置及系统 | |
EP3592017B1 (en) | Credential information processing method and apparatus for network connection, and application (app) | |
US20200344208A1 (en) | Method and apparatus for processing service request | |
EP3605948B1 (en) | Distributing overlay network ingress information | |
CN101309272A (zh) | 认证服务器及虚拟专用网的移动通信终端接入控制方法 | |
Kravets et al. | Mobile security solution for enterprise network | |
US20210182347A1 (en) | Policy-based trusted peer-to-peer connections | |
CN109005164B (zh) | 一种网络系统、设备、网络数据交互方法及存储介质 | |
CN111385794B (zh) | 面向行业用户的移动通信网络隐私保护方法与系统 | |
CN113347072A (zh) | Vpn资源访问方法、装置、电子设备和介质 | |
CN115134175B (zh) | 一种基于授权策略的安全通讯方法及装置 | |
WO2020147854A1 (zh) | 认证方法、装置、系统以及存储介质 | |
CN116707955A (zh) | 一种单包认证的方法及相关装置 | |
CN110933018B (zh) | 网络认证方法、装置以及计算机存储介质 | |
CN111416815B (zh) | 报文处理方法、电子设备和存储介质 | |
EP3032448B1 (en) | Method for authorizing access to information in a telecommunication system | |
US20230388106A1 (en) | Privacy-Preserving Filtering of Encrypted Traffic | |
CN118400119A (zh) | 一种防御网络攻击的方法、装置及电子设备 | |
CN117176797A (zh) | 一种资源发布方法、装置、系统及存储介质 | |
CN117319080A (zh) | 隔离保密通信的移动终端及通信方法 | |
CN117061140A (zh) | 一种渗透防御方法和相关装置 | |
CN118158658A (zh) | eSIM远程安全配置方法及eSIM远程安全配置系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |