CN115396109A - 一种基于场景化的数据动态授权的管控方法及系统 - Google Patents
一种基于场景化的数据动态授权的管控方法及系统 Download PDFInfo
- Publication number
- CN115396109A CN115396109A CN202210208994.0A CN202210208994A CN115396109A CN 115396109 A CN115396109 A CN 115396109A CN 202210208994 A CN202210208994 A CN 202210208994A CN 115396109 A CN115396109 A CN 115396109A
- Authority
- CN
- China
- Prior art keywords
- user
- data
- trust
- authority
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及数据管理技术领域,公开了一种基于场景化的数据动态授权的管控方法,包括:步骤S1.对企业信息系统的用户进行分类;步骤S2.根据用户的环境感知信息和行为感知信息获取信任度评估值,构建信任评估模型;步骤S3.根据信任评估模型对用户进行信任度评估;步骤S4.根据代理签名技术模型对数据权限进行控制,并以SDK的形式将代理签名提供给各个业务系统,各个业务系统对用户权限进行解析,将授权范围内的数据提供给用户。本发明还公开了一种基于场景化的数据动态授权及管控系统。本发明建立基于用户行为特征的风险评估模型,实时判定用户当前风险级别。针对不同的风险级别制定相匹配的多级响应措施,对风险进行防控。
Description
技术领域
本发明涉及数据管理技术领域,具体地说,是一种基于场景化的数据动态授权的管控方法及系统,用于建立基于用户行为特征的风险评估模型,实时判定用户当前风险级别。针对不同的风险级别制定相匹配的多级响应措施,对风险进行防控,在加强防控的同时提高了集成规范性和统一性。
背景技术
随着信息技术的快速发展和企业数字化转型的推进,信息系统从以前的相对静态和面向封闭、熟悉用户的服务模式转向动态的、开放的服务模式。用户实体的动态性和不确定性,使得传统的静态信任机制已经不能满足信息系统的安全要求,为此产生了动态访问控制的问题,并成为应用于网络安全中的关键技术之一。
在动态、开放的环境下,风险和信任是影响系统安全决策的重要因素。然而,以往的信任计算模型大多将风险看作信任的一种补充,甚至忽略了风险的影响,这导致信任计算的结果不能全面、客观的反应实体的信任度,难以进行准确的安全决策。现有安全风险防控方法中制定风险防控策略相对静态、服务模式面向封闭且响应级别较低,无法根据时间、空间、行为动态制定风险防控策略。同时,现有的信任模型中实现数据规则多样性较为有限,数据广泛性不足。
因此,为了解决上述问题,本发明提供了一种基于风险评估的信任模型,通过识别并量化系统的资产重要性、脆弱性严重性和威胁严重性,给出了基于风险评估的信任计算方法,依据时间、空间、行为和风险之间的影响关系,建立基于用户行为特征的风险评估模型,实时判定用户当前风险级别。针对不同的风险级别制定相匹配的多级响应措施,对风险进行防控,在加强防控的同时提高了集成规范性和统一性。
发明内容
本发明的目的在于提供一种基于场景化的数据动态授权的管控方法及系统,通过建立基于用户行为特征的风险评估模型,实时判定用户当前风险级别。针对不同的风险级别制定相匹配的多级响应措施,对风险进行防控,在加强防控的同时提高了集成规范性和统一性。
本发明通过下述技术方案实现:一种基于场景化的数据动态授权的管控方法,包括以下步骤:
步骤S1.对企业信息系统的用户进行分类;
步骤S2.根据用户的环境感知信息和行为感知信息获取信任度评估值,将信任度评估值和风险基线库结合并构建信任评估模型,所述信任度评估值包括静态信任值和动态信任值;
步骤S3.根据信任评估模型对用户进行信任度评估,并在每次用户访问时形成动态的信任评估值,根据基于场景化的用户信任度评估算法将动态的信任评估值计入用户静态的信任值,为用户下一次动态信任值的评估提供数据依据;
步骤S4.根据代理签名技术模型对数据权限进行控制,并以SDK的形式将代理签名提供给各个业务系统,各个业务系统对用户权限进行解析,将授权范围内的数据提供给用户。
为了更好地实现本发明,进一步地,所述步骤S1中企业信息系统用户的类型分为正式用户、集体企业、供应商、外网用户、公众用户和其他用户。
为了更好地实现本发明,进一步地,所述步骤S2中用户的环境感知信息和行为感知信息包括:
用户的环境感知信息包括IP地址、内外网信息、终端安全信息、网络环境和访问时间;
用户的行为感知信息包括常用系统信息、常用时间段、权限重要级别信息、常用IP地址和实名制信息。
为了更好地实现本发明,进一步地,所述步骤S2中的信任度评估包括:
判断用户是否为真实可信的实体,如果否,判断用户不可信,并定义为低信任度用户,如果是,判断用户的行为是否符合系统安全策略;如果是,判断用户可信,并定义为高信任度用户,如果否,判断用户不可信,并定义为低信任度用户。
为了更好地实现本发明,进一步地,所述步骤S3中的基于场景化的用户信任度评估算法包括:
步骤S3.1.在创建好的基线库中定义基线库表,所述基线库表包括扣分项数据,将扣分项数据记为T{T1,T2,T3...Ta-1,Ta},将扣分项长度记为a;
步骤S3.2.当用户访问时,对m维用户安全相关属性进行采集,将m维中安全属性s的监控采样数据记为Xs{Xs1,Xs2...Xs(n-1),Xsn},其中1≤s≤m,n为采样数据窗口长度;
步骤S3.3.计算基线数据权重的动态信任分数,对比T和Xs1获取用户行为分扣分的相关数据K,并记为K{K1,K2,K3...Kn-1,Kz},其中,z为数据长度;
进行权重计算获得用户信任分,记为用户信任分=100-K1-K2-K3-...-Kz;
步骤S3.4.将数据注入用户的静态信任值,并更新用户信任分。
为了更好地实现本发明,进一步地,所述步骤S4中的代理签名包括:
步骤S4.1.对照代理签名技术模型,预先设定统一权限平台为数据规则解析服务的所拥有者,即服务所有者;所述数据规则包括JSON数据规则、SQL数据规则、CODE数据规则和XML数据规则;
步骤S4.2.各业务系统在统一权限平台进行注册,统一权限平台为各业务系统进行公私钥的签发,进行代理签名权利的委托;
步骤S4.3.各业务系统使用统一权限提供的代理服务,完成适应性的改造,完成代理服务的集成,生成代理签名密钥;
步骤S4.4.对照代理签名技术模型,对用户的数据权限规则进行解析,把解析后的结果数据反馈到业务系统数据加载层服务生成生成;
步骤S4.5.对照代理签名技术模型,业务系统通过解析后的数据规则,为用户进行业务数据的加载,最终实现用户的数据级授权控制,验证代理签名。
为了更好地实现本发明,进一步地,本发明还公开了一种基于场景化的数据动态授权及管控系统包括用户模块、信任度评估模型模块和数据权限访问控制模块,其中:
用户模块,用于对企业信息系统的用户进行分类;
信任度评估模型模块,用于根据用户的环境感知信息和行为感知信息获取信任度评估值,将信任度评估值和风险基线库结合并构建信任评估模型,所述信任度评估值包括静态信任值和动态信任值;
数据权限访问控制模块,用于根据信任评估模型对用户进行信任度评估,并在每次用户访问时形成动态的信任评估值,用于将将动态的信任评估值计入用户静态的信任值,为用户下一次动态信任值的评估提供数据依据;用于根据代理签名技术模型对数据权限进行控制,并以SDK的形式将代理签名提供给各个业务系统,各个业务系统对用户权限进行解析,将授权范围内的数据提供给用户。
为了更好地实现本发明,进一步地,数据权限访问控制模块包括统一权限平台模块和代理签名模块;
所述统一权限平台模块包括可信身份认证服务子模块、数据集授权管理子模块、数据访问控制台子模块、安全分析服务子模块;|
所述可信身份认证服务子模块,用于对用户模块的用户进行身份认证;
所述数据集授权管理子模块,用于管理数据权限,并将数据权限发送至数据访问控制台子模块;
所述数据访问控制台子模块,用于接收数据集授权管理子模块发送的数据权限,用于接收信任度评估模型模块发送的动态授权权限,并根据接收到的数据权限对安全分析服务子模块进行交互;
所述安全分析服务子模块,用于根据用户的环境感知信息和行为感知信息获取信任度评估值并进行用户安全度分析;
所述代理签名模块包括服务所有者子模块、代理签名权利委托子模块、代理签名密钥生成子模块、代理签名生成子模块和代理签名验证子模块;
所述服务所有者子模块,用于对照代理签名技术模型,统一权限平台为数据规则解析服务的所拥有者,用于实现对用户的业务系统数据权限规则的控制管理;
所述代理签名权利委托子模块,用于各业务系统在统一权限平台进行注册,统一权限平台为其进行公私钥签发;用于确保代理服务委托的可区分性、可验证性和安全性;
所述代理签名密钥生成子模块,用于各业务系统使用统一权限提供的代理服务,完成适应性的改造,完成代理服务的集成;
所述代理签名生成子模块,用于对照代理签名技术模型对用户的数据权限规则进行解析,把解析后的结果数据反馈到业务系统数据加载层服务;
所述代理签名验证子模块,对照代理签名技术模型,业务系统通过解析后的数据规则,为用户进行业务数据的加载,最终实现用户的数据级授权控制,验证代理签名。
本发明与现有技术相比,具有以下优点及有益效果:
(1)本发明基于用户信任评估的动态数据权限控制,针对现有安全风险防控方法中存在的静态、单一,无法根据时间、空间、行为动态制定风险防控策略的问题,提出多维动态感知的安全风险多级防控机制,对场景化下的用户动态行为数据进行在线特征提取,依据时间、空间、行为和风险之间的影响关系,建立基于用户行为特征的风险评估模型,实时判定用户当前风险级别,针对不同的风险级别制定相匹配的多级响应措施,对风险进行防控;
(2)本发明建立基于用户行为特征的风险评估模型,实时判定用户当前风险级别。针对不同的风险级别制定相匹配的多级响应措施,对风险进行防控,在加强防控的同时提高了集成规范性和统一性。
附图说明
本发明结合下面附图和实施例做进一步说明,本发明所有构思创新应视为所公开内容和本发明保护范围。
图1为本发明所提供的一种基于场景化的数据动态授权的管控方法的流程图。
图2为本发明所提供的一种基于场景化的数据动态授权及管控系统的结构示意图。
图3为本发明所提供的一种基于场景化的数据动态授权的管控方法中风险基线库的信任评估指标示意图。
具体实施方式
为了更清楚地说明本发明实施例的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,应当理解,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例,因此不应被看作是对保护范围的限定。基于本发明中的实施例,本领域普通技术工作人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“设置”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;也可以是直接相连,也可以是通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1:
本实施例的一种基于场景化的数据动态授权的管控方法,如图1所示,包括以下步骤:
步骤S1.对企业信息系统的用户进行分类;
步骤S2.根据用户的环境感知信息和行为感知信息获取信任度评估值,将信任度评估值和风险基线库结合并构建信任评估模型,所述信任度评估值包括静态信任值和动态信任值;
步骤S3.根据信任评估模型对用户进行信任度评估,并在每次用户访问时形成动态的信任评估值,根据基于场景化的用户信任度评估算法将动态的信任评估值计入用户静态的信任值,为用户下一次动态信任值的评估提供数据依据;
步骤S4.根据代理签名技术模型对数据权限进行控制,并以SDK的形式将代理签名提供给各个业务系统,各个业务系统对用户权限进行解析,将授权范围内的数据提供给用户。
在本实施例中,本发明意在融合数据敏感属性的多维动态数据访问权限管控模型:数据权限控制,重要的是数据权限策略设计,下面重点研究数据规则多样化实现。
数据规则多样化实现基本结构和原理分为两方面,分别是面向业务网需求的数据权限控制策略多样化实现和研究基于用户信任度评估和代理签名技术的数据全过程权限管控机制。面向业务网需求的数据权限控制策略多样化实现主要是面向业务网需求的数据权限控制策略多样化实现,这种实现一般常用四种数据规则实现:JSON数据规则实现、SQL数据规则实现、CODE数据规则实现和XML数据规则实现。
研究基于用户信任度评估和代理签名技术的数据全过程权限管控机制,我们要对用户到数据的全过程进行整体的分析研究。一是要对企业信息系统的用户范围进行分析研究,主要分为正式用户、集体企业、供应商、外网用户、公众用户等;二是要研究基于用户的环境感如IP地址、网络环境、时间等和行为感知,如常用系统、常用IP、实名制情况等分析的信任度评估,构建信任评估模型,并结合评估结果为动态授权提供依据;三是要研究数据权限代理签名服务,以SDK的形势提供给各业务系统,实现业务系统对用户访问场景、数据权限规则的解析,最终把授权范围内的数据快速有效的提供给用户。
实施例2:
本实施例在实施例1的基础上做进一步优化,基于融合数据敏感属性的多维动态数据访问权限管控的用户范围分为一下几类:
正式用户,是指国网公司内在编用户,即已经纳入了该公司的人事编制的工作人员。其数据源为国网人资系统。
集体企业,指国网公司集体企业公司的用户。
外网用户,是指因特殊情况或其他原因未与国家电网公司签订劳动关系,例如外单位借调人员、挂职人员、劳务派遣工、人事代理和临时工等,访问或处理业务事宜的用户。
供应商,是指为国家电网公司提供原材料、设备、工具及其他资源的企业,访问或处理业务事宜的用户,包括代理商、服务商、承包商、回收商、制造商等。
公众用户,是指以个人、企业、政府、媒体或其他组织形式进行注册生成的主体信息,访问或处理业务事宜的用户。
本实施例的其他部分与实施例1相同,故不再赘述。
实施例3:
本实施例在实施例1的基础上做进一步优化,在本实施例中,风险数据主要包括用户访问的环境因素、用户的行为因素。环境因素如终端的IP地址、内外网情况、访问时间、终端安全情况等;用户行为因素主要包括用户的实名制情况、常用IP地址、常用系统、常用时间段、权限重要级别等。环境因素的采集分为两个部分,终端IP、内外网情况、访问时间可在用户访问时,进行动态的获取;终端安全情况,如是否中病毒、是否遭受网络攻击、是否存在高危漏洞等,可通过采集服务获取桌管系统数据。用户行为因素可通过对统一权限平台用户的身份数据、权限数据、访问日志进行分析获取。
本实施例的其他部分与实施例1相同,故不再赘述。
实施例4:
本实施例在实施例1的基础上做进一步优化,本实施例会根据当前用户的行为对当前用户进行信任评估,如果用户的当前行为(活动)满足以下两点,我们说“用户是可信的”:一是用户为真实可信的实体;二是用户的行为符合系统安全策略。我们把“用户可信度的程度”称为用户信任度,如果用户是可信的,则具有高信任。对高信任度的用户,我们可以提供更大数据权限,更高级别数据数据权限。用户未进行实名可信验证或其行为和系统安全策略相违背,则定义其为“低信任度”,对此类用户,我们仅提供最小化的数据权限和普通级别的数据访问。
本实施中基于场景化的用户信任度评估算法包括:
在创建好的基线库中实现定义基线库表,内含各种扣分项数据(比如:临时账号登录、外网IP登录等),将此扣分项数据记为T{T1,T2,T3...Ta-1,Ta},a为扣分项长度;
当用户访问时,对m维用户安全相关属性进行采集,将m维中安全属性s的监控采样数据记为Xs{Xs1,Xs2...Xs(n-1),Xsn},其中1≤s≤m,n为采样数据窗口长度;
计算基线数据权重的动态信任分数,对比T和Xs1获取用户行为分扣分的相关数据K,并记为K{K1,K2,K3...Kn-1,Kz},其中,z为数据长度;
最后将数据注入用户的静态信任值,并更新用户信任分。
本实施例的其他部分与实施例1相同,故不再赘述。
实施例5:
本实施例在实施例1的基础上做进一步优化基于场景化的用户信任度评估算法,且本实施例研究采用Python计算机程序设计语言对风险数据进行分析,并结合风险基线库形成用户信任值。Python语言主要有简单、易学、速度快、可移植性、面向对象、可扩展等优点,非常适合应用与信任评估分析。
本实施例的其他部分与实施例1相同,故不再赘述。
实施例6:
本实施例在实施例1的基础上做进一步优化,本实施例是基于代理签名思想的数据权限控制服务,权限管理模块将代理委托发放给数据管理模块,然后数据管理模块代理权限管理模块对数据使用者进行权限发放。这样业务系统仅需要做少量的改造,即可实现数据级授权的权过程管控。提升了方案的可落地性,提高了集成效率,同时也增强了集成规范性和统一性。服务所有者:对照代理签名技术模型,统一权限平台为数据规则解析服务的所拥有者。实现对用户的业务系统数据权限规则的控制管理。签名权利委托:各业务系统在统一权限平台进行注册,统一权限平台为其进行公私钥签发,确保代理服务委托的可区分性、可验证性、安全性等。代理签名密钥生成:各业务系统使用统一权限提供的代理服务,完成适应性的改造,完成代理服务的集成。代理签名生成:对照代理签名技术模型,代理签名生成在这里是指代理服务对用户的数据权限规则进行解析,把解析后的结果数据反馈到业务系统数据加载层服务。代理签名验证:对照代理签名技术模型,代理签名验证是指业务系统通过解析后的数据规则,为用户进行业务数据的加载,最终实现用户的数据级授权控制。
在本实施例中的代理签名密钥是基于椭圆加密算法生成的,示例代码如下:
本实施例的其他部分与实施例1相同,故不再赘述。
实施例7:
本实施例公开了一种基于场景化的数据动态授权及管控系统,是和实施例1相配套的系统,如图2所示,在本实施例中,企业各业务系统(传统单体应用、微应用、微服务、移动应用)称为企业的系统资产。在信任评估体系中,系统资产的安全防护级别和敏感数据,对用户的信任度提出了访问要求。需要根据不用的应用场景,制定不同的动态访问策略。如低信任度的用户,则可以正常访问低安全级别、无敏感数据的系统资产。根据各业务系统安全防护级别和和敏感数据,在统一权限平台中维护安全防护等级,支撑数据权限的动态访问控制。
本实施例的其他部分与实施例1相同,故不再赘述。
实施例8:
本实施例在实施例7的基础上做进一步优化,如图2所示,在统一权限平台模块中,每次用户访问时,会基于风险进行动态的信任评估,形成动态的信任评估值。同时,该动态的信任评估值,会根据相应的算法,计入用户静态的信任值,也可以为用户下一次动态信任值的平台提供数据依据。
在代理签名模块中,代理签名需要满足:1、可区分性:在有效的多项式时间内,可以区分出是由中间代理生成的代理签名还是由设备所有者生成的普通数字签名。2、可验证性:用户对收到的代理签名进行验证,从而可以确信该签名是有效的且是由设备所有者授权的中间代理签发的。3、强不可伪造性:只有中间代理可以代替设备所有者生成有效的代理签名,设备所有者与任何第三方都不可以生成与中间代理相同的代理签名。4、身份可识别性:设备所有者可以通过代理签名知道生成该签名的中间代理的身份。5、不可否认性:中间代理不能否认由其生成的任何代理签名。6、不可滥用性:中间代理只能用设备所有者授予的代理签名密钥生成有效的代理签名,且不能对未经设备所有者授权的消息进行签名,也不能将代理签名密钥分享给其他用户使用。
在另外一个实施例中,如图3所示,为本实施例中风险基线库中信任评估的指标,通过风险数据和风险基线库的对比分析,来评估用户的信任度。根据各风险的影响程度和风险概率定义和维护风险基线库,包括风险名称、编码、来源、风险描述、权重、分值等信息。
本实施例的其他部分与实施例7相同,故不再赘述。
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所做的任何简单修改、等同变化,均落入本发明的保护范围之内。
Claims (8)
1.一种基于场景化的数据动态授权的管控方法,其特征在于,包括以下步骤:步骤S1.对企业信息系统的用户进行分类;步骤S2.根据用户的环境感知信息和行为感知信息获取信任度评估值,将信任度评估值和风险基线库结合并构建信任评估模型,所述信任度评估值包括静态信任值和动态信任值;步骤S3.根据信任评估模型对用户进行信任度评估,并在每次用户访问时形成动态的信任评估值,根据用户信任度评估算法将动态的信任评估值计入用户静态的信任值,为用户下一次动态信任值的评估提供数据依据;步骤S4.根据代理签名技术模型对数据权限进行控制,并以SDK的形式将代理签名提供给各个业务系统,各个业务系统对用户权限进行解析,将授权范围内的数据提供给用户。
2.根据权利要求1所述的一种基于场景化的数据动态授权的管控方法,其特征在于,所述步骤S1中企业信息系统用户的类型分为正式用户、集体企业、供应商、外网用户、公众用户和其他用户。
3.根据权利要求1所述的一种基于场景化的数据动态授权的管控方法,其特征在于,所述步骤S2中用户的环境感知信息和行为感知信息包括:用户的环境感知信息包括IP地址、内外网信息、终端安全信息、网络环境和访问时间;用户的行为感知信息包括常用系统信息、常用时间段、权限重要级别信息、常用IP地址和实名制信息。
4.根据权利要求1所述的一种基于场景化的数据动态授权的管控方法,其特征在于,所述步骤S2中的信任度评估包括:判断用户是否为真实可信的实体,如果否,判断用户不可信,并定义为低信任度用户,如果是,判断用户的行为是否符合系统安全策略;如果是,判断用户可信,并定义为高信任度用户,如果否,判断用户不可信,并定义为低信任度用户。
5.根据权利要求1所述的一种基于场景化的数据动态授权的管控方法,其特征在于,所述步骤S3中的基于场景化的用户信任度评估算法包括:
步骤S3.1.在创建好的基线库中定义基线库表,所述基线库表包括扣分项数据,将扣分项数据记为T {T1,T2,T3...Ta-1,Ta},将扣分项长度记为a;
步骤S3.2.当用户访问时,对m维用户安全相关属性进行采集,将m维中安全属性s的监控采样数据记为Xs {Xs1 ,Xs2 ...Xs(n-1),Xsn},其中1≤s≤m,n为采样数据窗口长度;
步骤S3.3.计算基线数据权重的动态信任分数,对比T和Xs1获取用户行为分扣分的相关数据K,并记为K{K1,K2,K3...Kn-1,Kz},其中,z为数据长度;进行权重计算获得用户信任分,记为用户信任分=100-K1-K2-K3-...-Kz;
步骤S3.4.将数据注入用户的静态信任值,并更新用户信任分。
6.根据权利要求1所述的一种基于场景化的数据动态授权的管控方法,其特征在于,所述步骤S4中的代理签名包括:步骤S4.1.对照代理签名技术模型,预先设定统一权限平台为数据规则解析服务的所拥有者,即服务所有者;所述数据规则包括JSON数据规则、SQL数据规则、CODE数据规则和XML数据规则;
步骤S4.2.各业务系统在统一权限平台进行注册,统一权限平台为各业务系统进行公私钥的签发,进行代理签名权利的委托;
步骤S4.3.各业务系统使用统一权限提供的代理服务,完成适应性的改造,完成代理服务的集成,生成代理签名密钥;
步骤S4.4.对照代理签名技术模型,对用户的数据权限规则进行解析,把解析后的结果数据反馈到业务系统数据加载层服务生成生成;
步骤S4.5.对照代理签名技术模型,业务系统通过解析后的数据规则,为用户进行业务数据的加载,最终实现用户的数据级授权控制,验证代理签名。
7.一种基于场景化的数据动态授权及管控系统,其特征在于,包括用户模块、信任度评估模型模块和数据权限访问控制模块,其中:用户模块,用于对企业信息系统的用户进行分类;信任度评估模型模块,用于根据用户的环境感知信息和行为感知信息获取信任度评估值,将信任度评估值和风险基线库结合并构建信任评估模型,所述信任度评估值包括静态信任值和动态信任值;数据权限访问控制模块,用于根据信任评估模型对用户进行信任度评估,并在每次用户访问时形成动态的信任评估值,用于将将动态的信任评估值计入用户静态的信任值,为用户下一次动态信任值的评估提供数据依据;用于根据代理签名技术模型对数据权限进行控制,并以SDK的形式将代理签名提供给各个业务系统,各个业务系统对用户权限进行解析,将授权范围内的数据提供给用户。
8.根据权利要求1所述的一种基于场景化的数据动态授权的管控方法,其特征在于,所述数据权限访问控制模块包括统一权限平台模块和代理签名模块;所述统一权限平台模块包括可信身份认证服务子模块、数据集授权管理子模块、数据访问控制台子模块、安全分析服务子模块;| 所述可信身份认证服务子模块,用于对用户模块的用户进行身份认证;所述数据集授权管理子模块,用于管理数据权限,并将数据权限发送至数据访问控制台子模块;所述数据访问控制台子模块,用于接收数据集授权管理子模块发送的数据权限,用于接收信任度评估模型模块发送的动态授权权限,并根据接收到的数据权限对安全分析服务子模块进行交互;
所述安全分析服务子模块,用于根据用户的环境感知信息和行为感知信息获取信任度评估值并进行用户安全度分析;所述代理签名模块包括服务所有者子模块、代理签名权利委托子模块、代理签名密钥生成子模块、代理签名生成子模块和代理签名验证子模块;所述服务所有者子模块,用于对照代理签名技术模型,统一权限平台为数据规则解析服务的所拥有者,用于实现对用户的业务系统数据权限规则的控制管理;所述代理签名权利委托子模块,用于各业务系统在统一权限平台进行注册,统一权限平台为其进行公私钥签发;用于确保代理服务委托的可区分性、可验证性和安全性;所述代理签名密钥生成子模块,用于各业务系统使用统一权限提供的代理服务,完成适应性的改造,完成代理服务的集成;所述代理签名生成子模块,用于对照代理签名技术模型对用户的数据权限规则进行解析,把解析后的结果数据反馈到业务系统数据加载层服务;所述代理签名验证子模块,对照代理签名技术模型,业务系统通过解析后的数据规则,为用户进行业务数据的加载,最终实现用户的数据级授权控制,验证代理签名。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210208994.0A CN115396109A (zh) | 2022-03-03 | 2022-03-03 | 一种基于场景化的数据动态授权的管控方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210208994.0A CN115396109A (zh) | 2022-03-03 | 2022-03-03 | 一种基于场景化的数据动态授权的管控方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115396109A true CN115396109A (zh) | 2022-11-25 |
Family
ID=84115417
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210208994.0A Pending CN115396109A (zh) | 2022-03-03 | 2022-03-03 | 一种基于场景化的数据动态授权的管控方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115396109A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117596078A (zh) * | 2024-01-18 | 2024-02-23 | 成都思维世纪科技有限责任公司 | 一种基于规则引擎实现的模型驱动用户风险行为判别方法 |
-
2022
- 2022-03-03 CN CN202210208994.0A patent/CN115396109A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117596078A (zh) * | 2024-01-18 | 2024-02-23 | 成都思维世纪科技有限责任公司 | 一种基于规则引擎实现的模型驱动用户风险行为判别方法 |
CN117596078B (zh) * | 2024-01-18 | 2024-04-02 | 成都思维世纪科技有限责任公司 | 一种基于规则引擎实现的模型驱动用户风险行为判别方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ryu et al. | A blockchain-based decentralized efficient investigation framework for IoT digital forensics | |
Uddin et al. | A dynamic access control model using authorising workflow and task-role-based access control | |
US11310231B2 (en) | Systems and methods for secure online credential authentication | |
US9639594B2 (en) | Common data model for identity access management data | |
US10027679B2 (en) | Secondary asynchronous background authorization (SABA) | |
Valjarevic et al. | Towards a digital forensic readiness framework for public key infrastructure systems | |
Krautsevich et al. | Risk-aware usage decision making in highly dynamic systems | |
US20190272386A1 (en) | Method of Integrating an Organizational Security System | |
CN112202708A (zh) | 身份认证方法、装置、电子设备及存储介质 | |
Simpson et al. | Enterprise level security: insider threat counter-claims | |
Singh et al. | ITrust: identity and trust based access control model for healthcare system security | |
CN115396109A (zh) | 一种基于场景化的数据动态授权的管控方法及系统 | |
Vijayalakshmi et al. | Shared access control models for big data: a perspective study and analysis | |
CN117938502A (zh) | 一种网络安全事件的处理系统及方法 | |
Iqbal et al. | Corda Security Ontology: Example of Post-Trade Matching and Confirmation. | |
CN116506206A (zh) | 基于零信任网络用户的大数据行为分析方法及系统 | |
US11671462B2 (en) | Systems and methods for determining risk ratings of roles on cloud computing platform | |
KR101208771B1 (ko) | 공개키 기반 구조 및 권한 관리 기반 구조에 기초한 개인정보 보호 방법 및 시스템 | |
Ahmed et al. | A context-risk-aware access control model for ubiquitous environments | |
Metoui | Privacy-aware risk-based access control systems | |
US12028381B2 (en) | Systems and methods for determining risk ratings of roles on cloud computing platform | |
Ummah et al. | System security requirement identification of electronic payment system for angkot using NIST SP 800-160 | |
Zhao et al. | A Construction Method for Grade Protection System Based on STRIDE Threat Modeling | |
Kim et al. | Security Threat Analysis for Remote Monitoring and Control Functions of Connected Car Services. | |
Konev | Functional Modeling as a Basis for Classifying Security Threats |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |