CN116910784B - 一种用于数据可用不可转安全共享的装置、方法及系统 - Google Patents
一种用于数据可用不可转安全共享的装置、方法及系统 Download PDFInfo
- Publication number
- CN116910784B CN116910784B CN202310875531.4A CN202310875531A CN116910784B CN 116910784 B CN116910784 B CN 116910784B CN 202310875531 A CN202310875531 A CN 202310875531A CN 116910784 B CN116910784 B CN 116910784B
- Authority
- CN
- China
- Prior art keywords
- data
- management
- rotatable
- module
- control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 230000008569 process Effects 0.000 claims abstract description 3
- 238000007726 management method Methods 0.000 claims description 150
- 238000012954 risk control Methods 0.000 claims description 24
- 230000002427 irreversible effect Effects 0.000 claims description 23
- 238000011217 control strategy Methods 0.000 claims description 21
- 230000006399 behavior Effects 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 9
- 238000013500 data storage Methods 0.000 claims description 6
- 230000007246 mechanism Effects 0.000 claims description 6
- 238000004806 packaging method and process Methods 0.000 claims description 6
- 238000012986 modification Methods 0.000 claims description 4
- 230000004048 modification Effects 0.000 claims description 4
- 238000012550 audit Methods 0.000 claims description 3
- 238000004422 calculation algorithm Methods 0.000 claims description 3
- 230000009466 transformation Effects 0.000 claims description 3
- 230000000007 visual effect Effects 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 2
- 230000008901 benefit Effects 0.000 abstract description 5
- 238000004590 computer program Methods 0.000 description 4
- 230000015654 memory Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 210000001503 joint Anatomy 0.000 description 2
- 208000032370 Secondary transmission Diseases 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000035699 permeability Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种用于数据可用不可转安全共享的装置、方法及系统,涉及计算机技术领域,在数据所有方部署数据可用不可转安全管控平台,在数据使用方部署数据可用不可转安全管控插件,数据使用方需要向数据所有方申请专属密钥和安全防护策略后,才能对共享的数据进行解密使用,数据使用方的用户人员和程序都无法接触到该专属密钥和策略数据,并对数据使用方的业务操作和数据访问进行风险行为识别以及报警。本发明能够在数据共享中维护数据所有方的利益,实现数据共享后仍然可以管控。
Description
技术领域
本发明涉及计算机技术领域,特别是涉及一种用于数据可用不可转安全共享的装置、方法及系统。
背景技术
数据已成为一种新型生产要素,体现了互联网大数据时代的新特征。当前数字经济正在引领新经济发展,数字经济覆盖面广且渗透力强,与各行业融合发展,并在社会发展中发挥了重要作用。企业是数据的汇集点或者生产者,在数据价值日益凸显的时代,需要重新审视和利用好数据资产,让数据这一新生产要素为企业创造价值。
作为数据所有者的企业,在将数据共享给下游企业后,就失去了针对数据的掌控,数据发生了“失控”,就会发生下游企业将数据再次转给其他企业从而获利的情况,这样就会严重损害数据所有者企业的利益。数据交易已经成为数据经济的常态,而大部分企业因为“数据失控”问题,而不愿意将自己的数据资产进行共享,就阻碍了数字经济的进一步发展。
因此,需要针对数据所有者企业共享出去的数据进行安全管控,实现对共享数据的持续掌控,在数据共享后,可保证数据使用方正常查看的同时,防止数据使用方对共享数据进行二次转发。这样,数据所有者企业仍然拥有数据的所有权,防止数据失控,维护了自身利益,并能够扩大数据资产所带来的价值,同时也可防范共享数据发生泄露的风险。
发明内容
本发明的目的在于提供一种用于数据可用不可转安全共享的装置、方法及系统,实现数据所有方在将数据共享给数据使用方之后,仍然能够掌控该共享数据,防止数据使用方二次转发共享数据,防范出现数据失控造成的数据所有方的利益损失。
一种用于数据可用不可转安全共享的装置,用于数据可用不可转安全共享的装置为在数据所有方集中管理,在数据使用方进行数据受控使用的安全共享的装置,其包括数据可用不可转安全管控平台和若干个数据可用不可转安全管控插件;
所述数据可用不可转安全管控平台包括控制面板、策略管理模块、密钥管理模块、认证模块和风险控制模块;
所述控制面板为可视化界面,用户通过所述控制面板对所述策略管理模块、所述密钥管理模块、所述认证模块和所述风险控制模块进行设置;
所述策略管理模块,用于制定和管理针对数据使用方的安全防护策略,具体包括制定、修改、删除和查询安全防护策略,每个数据使用方的安全防护策略在策略管理模块中通过自定义进行设置,策略管理模块将安全防护策略发送给相应数据使用方的数据可用不可转安全管控插件;
所述认证模块,用于进行身份管理和有效性管理,身份管理具体包括对数据使用方进行身份注册、身份修改、身份查询、身份认证和身份注销,有效性管理为对部署在数据使用方的数据可用不可转安全管控插件进行有效性认证;
所述密钥管理模块,用于向数据可用不可转安全管控插件提供加解密数据所用的专属密钥;
所述数据可用不可转安全管控插件为数据使用方提供免改造的主客体精细控制;所述数据可用不可转安全管控插件部署在数据使用方中,所述数据可用不可转安全管控插件与策略管理模块、密钥管理模块、认证模块和风险控制模块进行交互,从策略管理模块获取安全防护策略,从密钥管理模块获取加解密数据所用的专属密钥,协助认证模块进行身份认证和有效性认证;只有当身份认证和有效性认证均通过时,密钥管理模块才会将专属密钥发送至数据可用不可转安全管控插件;
当数据使用方发生业务操作和数据访问时,所述数据可用不可转安全管控插件获取数据使用方的访问要素,并根据所述访问要素,决策出适用于本次业务操作和数据访问的有效安全防护策略,执行决策出的所述有效安全防护策略;
所述风险控制模块,用于基于设定阈值,对所述访问要素进行判断,识别出风险行为并发出报警信息。
可选地,当数据使用方发生业务操作和数据访问时,所述数据可用不可转安全管控插件在数据使用方的通讯、数据访问或程序运行流程中进行拦截,获取通讯内容、数据访问内容或程序数据,解析并识别出拦截到的内容中的访问要素。
可选地,所述身份认证的方式采用USBKey和协同签名中任意一者。
可选地,所述有效性认证的方式采用License机制和证书认证中任意一者。
可选地,所述访问要素包括数据访问的操作、被访问的数据库或文件的数据客体和数据访问的环境信息,数据访问的环境信息包括时间、插件端IP地址、插件端地理位置、插件端设备类型及硬件规格、插件端操作系统类型及版本、插件端软件类型及标识。
本发明还提供了一种使用上述的用于数据可用不可转安全共享的装置进行安全共享的方法,其包括:
S1、在数据可用不可转安全管控平台中的控制面板进行数据使用方注册、共享安全防护策略和密钥的设置,具体包括:
S11、确定数据使用方的身份认证信息;
S12、确定要进行安全管控的数据;
S13、确定数据使用方加解密所要使用的专属密钥;
S14、确定所要使用的安全防护策略;
S15、打包封装发给数据使用方的专属数据包;
S2、数据可用不可转安全管控插件与认证模块进行交互,共同完成对数据使用方进行身份认证和对数据可用不可转安全管控插件进行有效性认证;
S3、当数据使用方发生业务操作和数据访问时,数据可用不可转安全管控插件获取数据使用方的访问要素,并根据访问要素决策出适用于本次所述业务操作和数据访问的有效安全防护策略,并发送至策略管理模块,策略管理模块根据有效安全防护策略对访问要素进行校验,当身份认证、有效性认证和校验均通过时,密钥管理模块向数据可用不可转安全管控插件传递专属密钥,并由数据可用不可转安全管控插件传递给所在服务器的可信执行环境;
S4、数据可用不可转安全管控插件获得专属密钥后,与所在服务器的可信执行环境结合,为数据使用方提供安全使用,具体包括:
S41、数据可用不可转安全管控插件从请求中解析并识别出访问对象密文;
S42、数据可用不可转安全管控插件将访问对象密文和专属密钥传递给所在服务器的可信执行环境,在可信执行环境中进行解密计算得到明文数据;
S43、可信执行环境将明文数据反馈给访问者;
S5、风险控制模块基于设定阈值,对所述访问要素进行判断,识别出风险行为并发出报警信息。
可选地,专属数据包包括数据、密码算法、密钥、数据使用方的身份信息、生物识别特征、插件端地理位置、插件端设备类型及硬件规格、插件端操作系统类型及版本、插件端软件类型及标识和设定阈值。
可选地,所述可信执行环境为数据使用方所在服务器的专用区域;数据可用不可转安全管控插件将专属密钥和数据加载至可信执行环境中,密文状态的数据在可信执行环境中被解密成明文使用,专属密钥和数据的明文不会出现在可信执行环境之外,可信执行环境隔离和禁止数据使用方的程序访问到其内的专属密钥和明文数据。
本发明还提供了一种用于数据可用不可转安全共享的系统,其包括信息系统、数据可用不可转安全管控系统和数据存储系统;
数据存储系统用于在数据使用方存储从数据所有方共享来的数据;
信息系统是指要使用共享数据的应用系统,信息系统所在的服务器提供可信执行环境;
数据可用不可转安全管控系统包括一个数据可用不可转管理模块和两个以上的数据可用不可转安全管控插件;
数据可用不可转管理模块包括控制模块、数据使用方身份认证模块、管控策略模块、密钥管理模块和风险控制模块;
控制模块用于对数据使用方身份认证模块、管控策略模块、密钥管理模块和风险控制模块进行可视化设置;
数据使用方身份认证模块,用于对部署在数据使用方的数据可用不可转安全管控插件进行有效性认证,以及对使用共享数据的信息系统进行有效性认证,认证通过后才会分发专属的密钥;
管控策略模块,用于设置和管理针对所述数据使用方的管控策略,制定、修改、删除和查询管控策略,所述管控策略将管控策略发送给所述数据可用不可转安全管控插件,以供执行共享数据的安全管控;
密钥管理模块,用于为数据使用方配置专属密钥,并根据认证结果下发至数据可用不可转安全管控插件;
风险控制模块,用于分析数据可用不可转安全管控插件上传的共享数据使用审计数据,根据设定的风险阈值识别出风险行为并发出报警信息。
可选地,所述身份认证的方式采用USBKey和协同签名中任意一者;所述有效性认证的方式采用License机制和证书认证中任意一者。
本发明的效果如下:
通过在数据所有方部署的数据可用不可转安全管控平台,与部署于数据使用方的数据可用不可转安全管控插件相结合,可实现数据所有方在将数据共享给数据使用方之后,仍然能够掌控该共享数据,防止数据使用方二次转发共享数据,防范出现数据失控造成的数据所有方的利益损失。
附图说明
图1是本发明用于数据可用不可转安全共享的装置结构示意图;
图2是本发明用于数据可用不可转安全共享的方法流程示意图。
具体实施方式
以下,参照附图对本发明的实施方式进行说明。
图1是本发明用于数据可用不可转安全共享的装置结构示意图。如图1所示,本发明提供了一种用于数据可用不可转安全共享的装置,用于数据可用不可转安全共享的装置为在数据所有方集中管理,在数据使用方进行数据受控使用的安全共享的装置,数据使用方只有部署了专属的数据可用不可转安全管控插件,才可安全使用共享数据,受控的数据无法进行二次传递使用,适合于数据交易、防止数据失控、维持数据所有权的场景。用于数据可用不可转安全共享的装置包括数据可用不可转安全管控平台和若干个数据可用不可转安全管控插件;数据可用不可转安全管控平台部署于数据所有方,数据可用不可转安全管控插件部署于数据使用方,可防范数据所有方分发出去的共享数据发生“失控”的风险。数据所有方部署的数据可用不可转安全管控平台可对接一个数据使用方的多个数据可用不可转安全管控插件,也可对接多个数据使用方的多个数据可用不可转安全管控插件。即使数据使用方将共享数据再转发给第三方,第三方也无法使用共享数据。数据可用不可转安全管控平台和数据可用不可转安全管控插件结合,可安全管控共享的存储于数据库中的结构化数据和存储于文件系统中的非结构化数据,实现数据所有方针对共享后的数据仍然保持掌控。
数据可用不可转安全管控平台,可分别与部署于各个数据使用方中的数据可用不可转安全管控插件进行交互,交互的内容根据数据使用方的不同而不同。在数据可用不可转安全管控平台中,可以根据每个数据使用方的实际情况,有针对性地设置相互独立的安全策略和密钥。数据可用不可转安全管控平台会对数据使用方进行身份认证以及对数据可用不可转安全管控插件进行有效性认证,确认了有效性后才会分发专属密钥。
具体地,数据可用不可转安全管控平台包括控制面板、策略管理模块、密钥管理模块、认证模块和风险控制模块。
控制面板为可视化界面,用户通过控制面板对策略管理模块、密钥管理模块、认证模块和风险控制模块进行设置。控制面板还为用户提供了策略管理模块、密钥管理模块和认证模块设置的步骤提示,用户根据需求在此模块上按照步骤提示进行数据安全防护策略的集中配置,减少了用户的配置工作复杂度。
策略管理模块,用于制定和管理针对数据使用方的安全防护策略,具体包括制定、修改、删除和查询安全防护策略,每个数据使用方的安全防护策略在策略管理模块中通过自定义进行设置,策略管理模块将安全防护策略发送给相应数据使用方的数据可用不可转安全管控插件。
认证模块,用于进行身份管理和有效性管理,身份管理具体包括对数据使用方进行身份注册、身份修改、身份查询、身份认证和身份注销,有效性管理为对部署在数据使用方的数据可用不可转安全管控插件进行有效性认证。
可选地,身份认证的方式采用USBKey和协同签名中任意一者。有效性认证的方式采用License机制和证书认证中任意一者。
密钥管理模块,用于向数据可用不可转安全管控插件提供加解密数据所用的专属密钥。专属密钥可以由密钥管理模块从用户设定或从其它设备获得,也可以来自于密钥管理模块自身的硬件安全模块(HSM)。
数据可用不可转安全管控插件为数据使用方提供免改造的主客体精细控制;数据可用不可转安全管控插件部署在数据使用方中,数据可用不可转安全管控插件与策略管理模块、密钥管理模块、认证模块和风险控制模块进行交互,从策略管理模块获取安全防护策略,从密钥管理模块获取加解密数据所用的密钥,协助认证模块进行身份认证和有效性认证。只有当身份认证和有效性认证均通过时,密钥管理模块才会将专属密钥发送至数据可用不可转安全管控插件。
当数据使用方发生业务操作和数据访问时,数据可用不可转安全管控插件获取数据使用方的访问要素,并根据访问要素,决策出适用于本次业务操作和数据访问的有效安全防护策略,执行决策出的有效安全防护策略。优选地,当数据使用方发生业务操作和数据访问时,数据可用不可转安全管控插件在数据使用方的通讯、数据访问或程序运行流程中进行拦截,获取通讯内容、数据访问内容或程序数据,解析并识别出拦截到的内容中的访问要素,具体地,包括以通讯中介、代理或旁路监听的方式,获取数据使用方的客户端与服务端之间的通讯内容,或获取数据使用方与数据库之间的通讯内容;以驻留在数据库或文件系统中的组件、模块、服务、驱动或者嵌入代码方式,在数据使用方访问数据库或文件数据时,获取到数据访问内容。
进一步地,访问要素包括数据访问的操作、被访问的数据库或文件的数据客体和数据访问的环境信息,数据访问的环境信息包括时间、插件端IP地址、插件端地理位置、插件端设备类型及硬件规格、插件端操作系统类型及版本、插件端软件类型及标识。
风险控制模块,用于基于设定阈值,对访问要素进行判断,识别出风险行为并发出报警信息。
图2是本发明用于数据可用不可转安全共享的方法流程图,如图2所示,本发明提供了一种使用上述的用于数据可用不可转安全共享的装置进行安全共享的方法,其包括:
S1、在数据可用不可转安全管控平台中的控制面板进行数据使用方注册、共享安全防护策略和密钥的设置。具体包括:
S11、确定数据使用方的身份认证信息。
S12、确定要进行安全管控的数据。
S13、确定数据使用方加解密所要使用的专属密钥。
S14、确定所要使用的安全防护策略。
S15、打包封装发给数据使用方的专属数据包。
根据设置的安全防护策略和分配的数据使用方专属密钥,对准备分发给数据使用方的数据进行封装打包,封装后的专属数据包分发给目标数据使用方,专属数据包包括数据、密码算法、密钥、数据使用方的身份信息、生物识别特征、插件端地理位置、插件端设备类型及硬件规格、插件端操作系统类型及版本、插件端软件类型及标识和设定阈值。
S2、数据可用不可转安全管控插件与认证模块进行交互,共同完成对数据使用方进行身份认证和对数据可用不可转安全管控插件进行有效性认证。
S3、当数据使用方发生业务操作和数据访问时,数据可用不可转安全管控插件获取数据使用方的访问要素,并根据访问要素决策出适用于本次业务操作和数据访问的有效安全防护策略,并发送至策略管理模块,策略管理模块根据有效安全防护策略对访问要素进行校验,当身份认证、有效性认证和校验均通过时,密钥管理模块向数据可用不可转安全管控插件传递专属密钥,并由数据可用不可转安全管控插件传递给所在服务器的可信执行环境。
S4、数据可用不可转安全管控插件获得专属密钥后,与所在服务器的可信执行环境结合,为数据使用方提供安全使用。具体包括:
S41、数据可用不可转安全管控插件从请求中解析并识别出访问对象密文。
S42、数据可用不可转安全管控插件将访问对象密文和专属密钥传递给所在服务器的可信执行环境,在可信执行环境中进行解密计算得到明文数据。
S43、可信执行环境将明文数据反馈给访问者。
可信执行环境为数据使用方所在服务器的专用区域;数据可用不可转安全管控插件将专属密钥和数据加载至可信执行环境中,密文状态的数据在可信执行环境中被解密成明文使用,专属密钥和数据的明文不会出现在可信执行环境之外,可信执行环境隔离和禁止数据使用方的程序访问到其内的专属密钥和明文数据。
S5、风险控制模块基于设定阈值,对访问要素进行判断,识别出风险行为并发出报警信息。
本发明还提供了一种用于数据可用不可转安全共享的系统,其包括信息系统、数据可用不可转安全管控系统和数据存储系统。
数据存储系统用于在数据使用方存储从数据所有方共享来的数据。
信息系统是指要使用共享数据的应用系统,信息系统所在的服务器提供可信执行环境。
数据可用不可转安全管控系统包括一个数据可用不可转管理模块和两个以上的数据可用不可转安全管控插件。
数据可用不可转管理模块包括控制模块、数据使用方身份认证模块、管控策略模块、密钥管理模块和风险控制模块。
控制模块用于对数据使用方身份认证模块、管控策略模块、密钥管理模块和风险控制模块进行可视化设置。
数据使用方身份认证模块,用于对部署在数据使用方的数据可用不可转安全管控插件进行有效性认证,以及对使用共享数据的信息系统进行有效性认证,认证通过后才会分发专属的密钥。可选地,身份认证的方式采用USBKey和协同签名中任意一者;有效性认证的方式采用License机制和证书认证中任意一者。
管控策略模块,用于设置和管理针对数据使用方的管控策略,制定、修改、删除和查询管控策略,管控策略将管控策略发送给数据可用不可转安全管控插件,以供执行共享数据的安全管控。
密钥管理模块,用于为数据使用方配置专属密钥,并根据认证结果下发至数据可用不可转安全管控插件。
风险控制模块,用于分析数据可用不可转安全管控插件上传的共享数据使用审计数据,根据设定的风险阈值识别出风险行为并发出报警信息。
本发明还提供了一种电子设备,其包括:处理器和存储器,存储器中存储有至少一条计算机指令,指令由处理器加载并执行以上述的安全管控的方法中所执行的步骤。
本发明还提供了一种计算机可读存储介质,存储介质中存储有至少一条计算机指令,指令由处理器加载并执行以上述的安全管控的方法中所执行的步骤。计算机可读存储介质包括RAM存储器、磁驱动器、光驱动器和软磁盘。
另外,本发明的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本发明的方法和/或技术方案。而调用本发明的方法的程序指令,可能被存储在固定的或可移动的存储介质中,和/或通过广播或其它信号承载媒体中的数据流而被传输,和/或被存储在根据程序指令运行的计算机设备的工作存储器中。在此,根据本发明的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被处理器执行时,触发该装置运行基于前述根据本发明的多个实施例的方法和/或技术方案。
以上所述的实施例仅是对本发明的优选实施方式进行描述,并非对本发明的范围进行限定,在不脱离本发明设计精神的前提下,本领域普通技术人员对本发明的技术方案做出的各种变形和改进,均应落入本发明权利要求书确定的保护范围内。
Claims (8)
1.一种用于数据可用不可转安全共享的装置,其特征在于,用于数据可用不可转安全共享的装置为在数据所有方集中管理,在数据使用方进行数据受控使用的安全共享的装置,其包括数据可用不可转安全管控平台和若干个数据可用不可转安全管控插件;
所述数据可用不可转安全管控平台包括控制面板、策略管理模块、密钥管理模块、认证模块和风险控制模块;
所述控制面板为可视化界面,用户通过所述控制面板对所述策略管理模块、所述密钥管理模块、所述认证模块和所述风险控制模块进行设置;
所述策略管理模块,用于制定和管理针对数据使用方的安全防护策略,具体包括制定、修改、删除和查询安全防护策略,每个数据使用方的安全防护策略在策略管理模块中通过自定义进行设置,策略管理模块将安全防护策略发送给相应数据使用方的数据可用不可转安全管控插件;
所述认证模块,用于进行身份管理和有效性管理,身份管理具体包括对数据使用方进行身份注册、身份修改、身份查询、身份认证和身份注销,有效性管理为对部署在数据使用方的数据可用不可转安全管控插件进行有效性认证;
所述密钥管理模块,用于向数据可用不可转安全管控插件提供加解密数据所用的专属密钥;
所述数据可用不可转安全管控插件为数据使用方提供免改造的主客体精细控制;所述数据可用不可转安全管控插件部署在数据使用方中,所述数据可用不可转安全管控插件与策略管理模块、密钥管理模块、认证模块和风险控制模块进行交互,从策略管理模块获取安全防护策略,从密钥管理模块获取加解密数据所用的专属密钥,协助认证模块进行身份认证和有效性认证;只有当身份认证和有效性认证均通过时,密钥管理模块才会将专属密钥发送至数据可用不可转安全管控插件;数据可用不可转安全管控插件将访问对象密文和专属密钥传递给所在服务器的可信执行环境,在可信执行环境中进行解密计算得到明文数据;所述可信执行环境为数据使用方所在服务器的专用区域;数据使用方只有部署了专属的数据可用不可转安全管控插件,才可安全使用共享数据,受控的数据无法进行二次传递使用;即使数据使用方将共享数据再转发给第三方,第三方也无法使用共享数据;
当数据使用方发生业务操作和数据访问时,所述数据可用不可转安全管控插件获取数据使用方的访问要素,并根据所述访问要素,决策出适用于本次业务操作和数据访问的有效安全防护策略,执行决策出的所述有效安全防护策略;
所述风险控制模块,用于基于设定阈值,对所述访问要素进行判断,识别出风险行为并发出报警信息。
2.根据权利要求1所述的用于数据可用不可转安全共享的装置,其特征在于,当数据使用方发生业务操作和数据访问时,所述数据可用不可转安全管控插件在数据使用方的通讯、数据访问或程序运行流程中进行拦截,获取通讯内容、数据访问内容或程序数据,解析并识别出拦截到的内容中的访问要素。
3.根据权利要求1所述的用于数据可用不可转安全共享的装置,其特征在于,所述身份认证的方式采用USBKey和协同签名中任意一者。
4.根据权利要求1所述的用于数据可用不可转安全共享的装置,其特征在于,所述有效性认证的方式采用License机制和证书认证中任意一者。
5.根据权利要求1所述的用于数据可用不可转安全共享的装置,其特征在于,所述访问要素包括数据访问的操作、被访问的数据库或文件的数据客体和数据访问的环境信息,数据访问的环境信息包括时间、插件端IP地址、插件端地理位置、插件端设备类型及硬件规格、插件端操作系统类型及版本、插件端软件类型及标识。
6.一种使用权利要求1-5任意一项所述的用于数据可用不可转安全共享的装置进行安全共享的方法,其特征在于,其包括:
S1、在数据可用不可转安全管控平台中的控制面板进行数据使用方注册、共享安全防护策略和密钥的设置,具体包括:
S11、确定数据使用方的身份认证信息;
S12、确定要进行安全管控的数据;
S13、确定数据使用方加解密所要使用的专属密钥;
S14、确定所要使用的安全防护策略;
S15、打包封装发给数据使用方的专属数据包;专属数据包包括数据、密码算法、密钥、数据使用方的身份信息、生物识别特征、插件端地理位置、插件端设备类型及硬件规格、插件端操作系统类型及版本、插件端软件类型及标识和设定阈值;
S2、数据可用不可转安全管控插件与认证模块进行交互,共同完成对数据使用方进行身份认证和对数据可用不可转安全管控插件进行有效性认证;
S3、当数据使用方发生业务操作和数据访问时,数据可用不可转安全管控插件获取数据使用方的访问要素,并根据访问要素决策出适用于本次所述业务操作和数据访问的有效安全防护策略,并发送至策略管理模块,策略管理模块根据有效安全防护策略对访问要素进行校验,当身份认证、有效性认证和校验均通过时,密钥管理模块向数据可用不可转安全管控插件传递专属密钥,并由数据可用不可转安全管控插件传递给所在服务器的可信执行环境;
S4、数据可用不可转安全管控插件获得专属密钥后,与所在服务器的可信执行环境结合,为数据使用方提供安全使用,具体包括:
S41、数据可用不可转安全管控插件从请求中解析并识别出访问对象密文;
S42、数据可用不可转安全管控插件将访问对象密文和专属密钥传递给所在服务器的可信执行环境,密文状态的数据在可信执行环境中被解密成明文使用,专属密钥和数据的明文不会出现在可信执行环境之外,可信执行环境隔离和禁止数据使用方的程序访问到其内的专属密钥和明文数据;所述可信执行环境为数据使用方所在服务器的专用区域;
S43、可信执行环境将明文数据反馈给访问者;
S5、风险控制模块基于设定阈值,对所述访问要素进行判断,识别出风险行为并发出报警信息。
7.一种用于数据可用不可转安全共享的系统,其特征在于:其包括信息系统、数据可用不可转安全管控系统和数据存储系统;
数据存储系统用于在数据使用方存储从数据所有方共享来的数据;
信息系统是指要使用共享数据的应用系统,信息系统所在的服务器提供可信执行环境;
数据可用不可转安全管控系统包括一个数据可用不可转管理模块和两个以上的数据可用不可转安全管控插件;
数据可用不可转管理模块包括控制模块、数据使用方身份认证模块、管控策略模块、密钥管理模块和风险控制模块;
控制模块用于对数据使用方身份认证模块、管控策略模块、密钥管理模块和风险控制模块进行可视化设置;
数据使用方身份认证模块,用于对部署在数据使用方的数据可用不可转安全管控插件进行有效性认证,以及对使用共享数据的信息系统进行有效性认证,认证通过后才会分发专属的密钥;数据可用不可转安全管控插件将访问对象密文和专属密钥传递给所在服务器的可信执行环境,在可信执行环境中进行解密计算得到明文数据;所述可信执行环境为数据使用方所在服务器的专用区域;数据使用方只有部署了专属的数据可用不可转安全管控插件,才可安全使用共享数据,受控的数据无法进行二次传递使用;即使数据使用方将共享数据再转发给第三方,第三方也无法使用共享数据;
管控策略模块,用于设置和管理针对所述数据使用方的管控策略,制定、修改、删除和查询管控策略,所述管控策略将管控策略发送给所述数据可用不可转安全管控插件,以供执行共享数据的安全管控;
密钥管理模块,用于为数据使用方配置专属密钥,并根据认证结果下发至数据可用不可转安全管控插件;
风险控制模块,用于分析数据可用不可转安全管控插件上传的共享数据使用审计数据,根据设定的风险阈值识别出风险行为并发出报警信息。
8.根据权利要求7所述的用于数据可用不可转安全共享的系统,其特征在于,所述身份认证的方式采用USBKey和协同签名中任意一者;所述有效性认证的方式采用License机制和证书认证中任意一者。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310875531.4A CN116910784B (zh) | 2023-07-17 | 2023-07-17 | 一种用于数据可用不可转安全共享的装置、方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310875531.4A CN116910784B (zh) | 2023-07-17 | 2023-07-17 | 一种用于数据可用不可转安全共享的装置、方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116910784A CN116910784A (zh) | 2023-10-20 |
CN116910784B true CN116910784B (zh) | 2024-04-30 |
Family
ID=88356021
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310875531.4A Active CN116910784B (zh) | 2023-07-17 | 2023-07-17 | 一种用于数据可用不可转安全共享的装置、方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116910784B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102970299A (zh) * | 2012-11-27 | 2013-03-13 | 西安电子科技大学 | 文件安全保护系统及其方法 |
CN110889130A (zh) * | 2018-12-10 | 2020-03-17 | 北京炼石网络技术有限公司 | 基于数据库的细粒度数据加密方法、系统及装置 |
CN111064701A (zh) * | 2019-11-08 | 2020-04-24 | 浪潮电子信息产业股份有限公司 | 一种共享数据安全访问控制方法、装置、设备、介质 |
CN111181720A (zh) * | 2019-12-31 | 2020-05-19 | 支付宝(杭州)信息技术有限公司 | 基于可信执行环境的业务处理方法及装置 |
CN112270012A (zh) * | 2020-11-19 | 2021-01-26 | 北京炼石网络技术有限公司 | 一种用于分布式数据安全防护的装置、方法及其系统 |
CN112270011A (zh) * | 2020-11-19 | 2021-01-26 | 北京炼石网络技术有限公司 | 对现存应用系统的业务及数据安全防护方法、装置及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100561629B1 (ko) * | 2003-12-03 | 2006-03-20 | 한국전자통신연구원 | 보안 정보 통합 관리 시스템 및 그 방법 |
US10498772B2 (en) * | 2016-03-21 | 2019-12-03 | Vireshwar K. Adhar | Method and system for digital privacy management |
-
2023
- 2023-07-17 CN CN202310875531.4A patent/CN116910784B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102970299A (zh) * | 2012-11-27 | 2013-03-13 | 西安电子科技大学 | 文件安全保护系统及其方法 |
CN110889130A (zh) * | 2018-12-10 | 2020-03-17 | 北京炼石网络技术有限公司 | 基于数据库的细粒度数据加密方法、系统及装置 |
CN111064701A (zh) * | 2019-11-08 | 2020-04-24 | 浪潮电子信息产业股份有限公司 | 一种共享数据安全访问控制方法、装置、设备、介质 |
CN111181720A (zh) * | 2019-12-31 | 2020-05-19 | 支付宝(杭州)信息技术有限公司 | 基于可信执行环境的业务处理方法及装置 |
CN112270012A (zh) * | 2020-11-19 | 2021-01-26 | 北京炼石网络技术有限公司 | 一种用于分布式数据安全防护的装置、方法及其系统 |
CN112270011A (zh) * | 2020-11-19 | 2021-01-26 | 北京炼石网络技术有限公司 | 对现存应用系统的业务及数据安全防护方法、装置及系统 |
Non-Patent Citations (4)
Title |
---|
"An improved trust and authorization mechanism for P2P file sharing system";C. Yang;2017 IEEE 9th International Conference on Communication Software and Networks;20171221;1080-1084 * |
"合规与实战推动密码产业发展";白小勇;信息安全与通信保密;20210110;92-98 * |
一种安全可计量的数据共享架构设计研究;周海涛;;网络空间安全;20171210(第12期);56-59 * |
基于USBKey认证技术的文档安全防护系统;施明泰;;电力信息化;20110915(第09期);89-93 * |
Also Published As
Publication number | Publication date |
---|---|
CN116910784A (zh) | 2023-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11784823B2 (en) | Object signing within a cloud-based architecture | |
CN110535833B (zh) | 一种基于区块链的数据共享控制方法 | |
EP1860590B1 (en) | Posture-based data protection | |
CN103189872B (zh) | 联网环境中的安全和有效内容筛选的方法和装置 | |
CN101764819B (zh) | 用于检测浏览器中间人攻击的方法和系统 | |
US8245042B2 (en) | Shielding a sensitive file | |
JP4790793B2 (ja) | 安全な仮想プロジェクトルームを作るための方法及びシステム | |
CN108830733A (zh) | 一种信息处理方法、区块链集群及系统 | |
CN110889130B (zh) | 基于数据库的细粒度数据加密方法、系统及装置 | |
CN107483495B (zh) | 一种大数据集群主机管理方法、管理系统及服务端 | |
CN111934879A (zh) | 一种内外网系统数据传输加密方法、装置、设备和介质 | |
CN109446259B (zh) | 数据处理方法及装置、处理机及存储介质 | |
CN102333072B (zh) | 一种基于智能终端的网络银行可信交易系统与方法 | |
EP4229532B1 (en) | Behavior detection and verification | |
CN110324416B (zh) | 下载路径跟踪方法、装置、服务器、终端及介质 | |
CN111586021B (zh) | 一种远程办公业务授权方法、终端及系统 | |
Patel et al. | A review and future research directions of secure and trustworthy mobile agent‐based e‐marketplace systems | |
CN114254269B (zh) | 基于区块链技术的生物数字资产确权系统和方法 | |
Asadi Saeed Abad et al. | An architecture for security and protection of big data | |
JP2017531247A (ja) | データ管理方法、そのためのコンピュータプログラム、その記録媒体、データ管理方法を実行するユーザークライアント、及びセキュリティーポリシーサーバー | |
CN114329538A (zh) | 一种单点登录方法及装置 | |
CN116910784B (zh) | 一种用于数据可用不可转安全共享的装置、方法及系统 | |
CN110008727B (zh) | 加密敏感参数的处理方法、装置、计算机设备和存储介质 | |
KR101425726B1 (ko) | 네트워크 분리 환경에서 가상화 기반 네트워크 연계 보안 시스템 및 그 방법 | |
US20220150241A1 (en) | Permissions for backup-related operations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |