CN117792723A - 一种用户请求的处理方法及装置 - Google Patents
一种用户请求的处理方法及装置 Download PDFInfo
- Publication number
- CN117792723A CN117792723A CN202311774811.2A CN202311774811A CN117792723A CN 117792723 A CN117792723 A CN 117792723A CN 202311774811 A CN202311774811 A CN 202311774811A CN 117792723 A CN117792723 A CN 117792723A
- Authority
- CN
- China
- Prior art keywords
- user equipment
- target data
- operation request
- authentication
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title description 3
- 238000000034 method Methods 0.000 claims abstract description 64
- 238000012545 processing Methods 0.000 claims abstract description 61
- 238000013475 authorization Methods 0.000 claims description 27
- 238000004891 communication Methods 0.000 claims description 24
- 230000006399 behavior Effects 0.000 claims description 16
- 230000008569 process Effects 0.000 abstract description 21
- 238000010586 diagram Methods 0.000 description 22
- 238000004422 calculation algorithm Methods 0.000 description 11
- 238000012544 monitoring process Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 230000005856 abnormality Effects 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000002159 abnormal effect Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000003190 augmentative effect Effects 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013501 data transformation Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000006386 memory function Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000001356 surgical procedure Methods 0.000 description 1
Abstract
本申请公开了一种用户请求的处理方法及装置,用以提升微服务架构下数据处理过程的安全性。该方法包括:接收用户设备发送的针对目标数据的操作请求;根据操作请求携带的账户信息生成公钥,向用户设备发送公钥,并接收用户设备发送的采用公钥加密后的目标数据;结合账户信息以及目标数据的安全等级确定操作请求是否合规;在操作请求合规的情况下,按照操作请求对目标数据进行处理。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种用户请求的处理方法及装置。
背景技术
随着互联网技术的发展,数字化通信和信息共享变得越来越普遍,数据安全问题也逐步显露出来,因此在当下数据时代,数据保护和安全变得至关重要。随着云计算的发展,微服务架构逐渐成为主流,为了方便通信,微服务架构下的消息中心平台也变得越来越重要。传统的消息中心主要负责消息的发送和事件的通知,并未过多关注数据和信息的安全性。
发明内容
本申请示例性的实施方式中提供一种用户请求的处理方法及装置,用以提升微服务架构下数据处理过程的安全性。
第一方面,本申请实施例提供了一种用户请求的处理方法,包括:
接收用户设备发送的针对目标数据的操作请求;
根据所述操作请求携带的账户信息生成公钥,向所述用户设备发送所述公钥,并接收所述用户设备发送的采用所述公钥加密后的所述目标数据;
结合所述账户信息以及所述目标数据的安全等级确定所述操作请求是否合规;
在所述操作请求合规的情况下,按照所述操作请求对所述目标数据进行处理。
在一些实施例中,所述操作请求用于请求存储所述目标数据;所述按照所述操作请求对所述目标数据进行处理,包括:
根据所述目标数据的安全等级确定对应的加密存储方式;
采用确定的加密存储方式存储所述目标数据。
在一些实施例中,所述根据所述操作请求携带的账户信息生成公钥,包括:
根据所述账户信息生成所述公钥和私钥;
在接收所述用户设备发送的采用所述公钥加密后的所述目标数据之后,所述方法还包括:
采用所述私钥对接收到的加密后的目标数据进行解密。
在一些实施例中,在接收用户设备发送的针对目标数据的操作请求之前,所述方法还包括:
接收来自所述用户设备的认证请求;所述认证请求携带所述账户信息关联的多种认证信息;
控制至少两个授权节点分别根据所述多种认证信息生成部分认证密钥;
向所述用户设备发送所述至少两个授权节点分别生成的部分认证密钥,接收所述用户设备返回的认证私钥;其中,所述认证私钥是根据所述至少两个授权节点分别生成的部分认证密钥确定的;
根据所述认证私钥确定所述用户设备通过认证。
在一些实施例中,在结合所述账户信息以及所述目标数据的安全等级确定所述操作请求是否合规之前,所述方法还包括:
根据所述用户设备发送所述操作请求之前发送的其他请求,确定所述用户设备的实际访问顺序;
确定所述实际访问顺序符合所述用户设备的常规访问顺序;所述常规访问顺序是根据所述用户设备的历史访问行为确定的。
第二方面,本申请实施例提供了一种用户请求的处理装置,所述装置包括:
通信单元,用于接收用户设备发送的针对目标数据的操作请求;
处理单元,用于根据所述操作请求携带的账户信息生成公钥;
所述通信单元,还用于向所述用户设备发送所述公钥,并接收所述用户设备发送的采用所述公钥加密后的所述目标数据;
所述处理单元,还用于结合所述账户信息以及所述目标数据的安全等级确定所述操作请求是否合规;
所述处理单元,还用于在所述操作请求合规的情况下,按照所述操作请求对所述目标数据进行处理。
在一些实施例中,所述操作请求用于请求存储所述目标数据;所述处理单元,具体用于:
根据所述目标数据的安全等级确定对应的加密存储方式;
采用确定的加密存储方式存储所述目标数据。
在一些实施例中,所述处理单元,具体用于:
根据所述账户信息生成所述公钥和私钥;
所述处理单元,在通过所述通信单元接收所述用户设备发送的采用所述公钥加密后的所述目标数据之后,还用于:
采用所述私钥对接收到的加密后的目标数据进行解密。
在一些实施例中,所述通信单元,还用于接收来自所述用户设备的认证请求;所述认证请求携带所述账户信息关联的多种认证信息;
所述处理单元,还用于控制至少两个授权节点分别根据所述多种认证信息生成部分认证密钥;
所述通信单元,还用于向所述用户设备发送所述至少两个授权节点分别生成的部分认证密钥,接收所述用户设备返回的认证私钥;其中,所述认证私钥是根据所述至少两个授权节点分别生成的部分认证密钥确定的;
所述处理单元,还用于根据所述认证私钥确定所述用户设备通过认证。
在一些实施例中,在结合所述账户信息以及所述目标数据的安全等级确定所述操作请求是否合规之前,所述处理单元,还用于:
根据所述用户设备发送所述操作请求之前发送的其他请求,确定所述用户设备的实际访问顺序;
确定所述实际访问顺序符合所述用户设备的常规访问顺序;所述常规访问顺序是根据所述用户设备的历史访问行为确定的。
第三方面,提供了一种电子设备,所述电子设备包括控制器和存储器。存储器用于存储计算机执行指令,控制器执行存储器中的计算机执行指令以利用控制器中的硬件资源执行第一方面任一种可能实现的方法的操作步骤。
第四方面,提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面的方法。
本申请提出在处理来自用户设备的请求时,指示用户设备对待处理的数据进行加密传输,并综合用户的账户信息以及数据的安全等级共同确定用户是否具备处理数据的权限,从而实现多方面地维护数据的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1A为本申请实施例提供的一种应用场景的架构示意图;
图1B为本申请实施例提供的另一种应用场景的架构示意图;
图2为本申请实施例提供的一种服务设备软件配置的示例性框图;
图3为本申请实施例提供的一种用户请求的处理方法流程示意图;
图4为本申请实施例提供的一种数据加密存储的方法流程示意图;
图5为本申请实施例提供的一种认证场景的架构示意图;
图6为本申请实施例提供的一种用户认证的方法流程示意图;
图7为本申请实施例提供的一种权限控制的框架示意图;
图8为本申请实施例提供的一种权限控制方法流程示意图;
图9为本申请实施例提供的一种数据中心的部署框架示意图;
图10为本申请实施例提供的一种用户请求的处理装置的结构示意图;
图11为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本申请中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应所述理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
下面,为了便于理解本申请实施例提出的方案,将结合不同的实施例对本申请提出的方案进行说明。首先,参见图1A,为本申请实施例提出的一种应用场景的架构示意图,包括用户设备、服务设备和数据库。示例性地,图1A中示出的用户设备也可以称为终端设备、移动台(英文:Mobile Station,简称:MS)、移动终端(英文:Mobile Terminal,简称:MT)等,是一种向用户提供语音和/或数据连通性的设备,例如,具有无线连接功能的手持式设备、车载设备等。目前,一些终端的举例为:手机(mobile phone)、平板电脑、笔记本电脑、掌上电脑、移动互联网设备(英文:Mobile Internet Device,简称:MID)、可穿戴设备,虚拟现实(英文:Virtual Reality,简称:VR)设备、增强现实(英文:Augmented Reality,简称:AR)设备、工业控制(Industrial Control)中的无线终端、无人驾驶(self driving)中的无线终端、远程手术(remote medical surgery)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端等。
示例性地,图1A中示出的服务设备的功能可以由服务器或者服务器集群来实现,也可以由云端的服务平台来实现,本申请对于服务设备的具体实现方式不作限定。在图1A中,用户设备通过网络将针对数据库中的某项数据的操作请求发送给服务设备,服务设备根据操作请求对数据库中的对应数据进行处理。示例性地,用户设备的操作请求可以包括增加、修改和删除。比如,以增加某项数据为例,服务设备可以在接收到操作请求时,将请求携带的待增加的数据写入数据库中。
需要说明的是,图1A示出的场景架构仅作为一种示例,本申请对于场景架构中包括的用户设备、服务设备的数量不作限定。
在一些实施例中,当场景架构中存在多个用户设备时,多个用户设备可以位于同一个局域网中,也可以位于不同的局域网中,以各个用户设备位于不同的局域网为例,本申请实施例还提出了另一种场景架构图,参见图1B,其中包括用户设备、动态主机配置协议(Dynamic Host Configuration Protocol,DHCP)服务器、路由设备、防火墙设备、服务设备以及数据库。其中,DHCP服务器具备为局域网中的用户设备分配IP地址等功能,路由设备用于转发来自各个用户设备的操作请求,防火墙设备为用于实现服务设备的安全管理和筛选的设备。需要说明的是,图1B仅作为一种示例,本申请对于场景架构中包括的各个设备的数量不作具体限定。
作为一种举例,本申请还提出了服务设备的软件配置框图,具体如图2所示。在一些实施例中,将系统分为六层,从上至下分别为展示层、请求层、接口层、业务层、数据访问层以及数据层。
在一些实施例中,展示层使用的框架技术包括但不限于bootstrap、css、html和javascript等框架。请求层可以执行的请求包括但不限于post请求、get请求、put请求和delete请求,并且还可以用于进行页面渲染,将渲染后的页面提交到展示层进行显示。接口层使用的接口类型不作限定,比如可以采用restful API接口。业务层可以管理系统可以执行的多种业务,包括但不限于短信管理、通道管理、数据统计、监控审计、系统管理等业务。数据访问层负责数据层的访问,比如对于数据的增、删、查、改等操作,可以通过消息队列的方式执行数据的访问。数据层可以多通道并行各类数据处理,本申请对于数据层使用的架构不作限定,比如可以采用MySQL架构、Elasticsearch架构和Clickhouse架构等等。
需要说明的是,不同的服务系统的软件结构会有所不同,因此上述图2介绍的服务设备的软件结构仅作为一种示例。
目前服务设备在处理来自用户设备的请求时,并不会过多地关注数据安全以及用户权限,一般会直接根据用户的请求对数据库的数据进行相应的处理。为了提升服务系统的安全性,本申请提出了一种用户请求的处理方法,服务设备在接收到来自用户设备的操作请求之后,会指示用户设备加密传输待处理的数据,并且会综合用户的身份以及数据的安全等级共同确定用户是否具备处理该数据的权限,从而实现多方面地维护数据库的安全性。
下面,结合图1A或者图1B所示的场景架构对本申请的方案进行介绍。示例性地,参见图3,为本申请实施例提供的一种用户请求的处理方法流程示意图。可选地,图3示出的方法流程可以由图1A或者图1B中示出的服务设备来执行,也可以由服务设备中的具体部件、具体模块或者具体执行节点来执行,本申请对此不做限定。图3所示的方法流程包括:
301,服务设备接收用户设备发送的针对目标数据的操作请求。
示例性地,目标数据的操作请求包括但不限于对目标数据进行增、删、查、改等操作。
302,服务设备根据操作请求携带的账户信息生成公钥,向用户设备发送公钥,并接收用户设备返回的采用公钥加密后的目标数据。
示例性地,公钥用于在传输目标数据的过程中对目标数据进行加密,保障数据的安全性。本申请实施例提出该过程可以采用非对称加密方式,即服务设备可以生成一对密钥,包括公钥和私钥,将私钥进行存储,公钥发送给用户设备。示例性地,服务设备可以在接收到操作请求后随机生成用于非对称加密的一对密钥,也可以预先根据不同的账户生成不同的密钥并进行存储,进而可以在接收到来自某个账户的操作请求时确定对应的一对密钥。用户设备在接收到公钥之后可以采用公钥对目标数据进行加密,向服务设备发送加密后的目标数据。示例性地,服务设备在接收到加密后的目标数据后,可以采用私钥进行解密,根据解密成功与否来判断数据是否合规,并将判断的结果反馈给用户设备。
303,结合账户信息和目标数据的安全等级确定操作请求是否合规。
其中,判断操作请求是否合规也就是判断账户是否具备对目标数据进行相应操作的权限。一种可能实现的方式中,判断合规性可以采用基于策略的访问控制(Policy-BasedAccess Control,PBAC)的方式。比如,可以根据预定义的策略规则来判断账户是否具备对目标数据进行相应操作的权限。其中,策略可以基于账户的角色、用户属性、目标数据的属性、访问时间和访问位置而指定。
304,在操作请求合规的情况下,按照操作请求目标数据进行处理。
基于上述方案,本申请提出在处理来自用户设备的请求时,指示用户设备对待处理的数据进行加密传输,并综合用户的账户信息以及数据的安全等级共同确定用户是否具备处理数据的权限,从而实现多方面地维护数据的安全性。
在一种可能实现的方式中,服务设备在接收到来自用户设备的操作请求后,可以指示用户设备对目标数据进行加密后再传输。示例性地,在数据传输过程中可以采用非对称加密的方式,以保障传输数据的安全性。服务设备可以根据用户设备关联的账户信息生成一对密钥,将私钥进行存储,将公钥发送给用户设备,并在接收到用户设备采用公钥加密后的数据时,通过私钥对其进行验证,并将验证结果返回给用户设备。需要说明的是,本申请对于传输数据过程中使用的非对称加密算法不作具体限定,比如可以采用EdDSA算法或者RSA算法等。
在一些实施例中,来自用户设备的操作请求是用于请求存储目标数据,在此情况下,服务设备可以基于目标数据的安全等级对目标数据进行不同方式的加密存储。示例性地,服务设备可以首先确定目标数据的安全等级,一种可选的方式中,可以根据目标数据的格式确定安全等级。比如,电话号码格式的数据的安全等级低于身份证号格式的数据的安全等级。另一种可选的方式中,当目标数据为文本格式的数据时,可以识别文本中是否包含敏感字段以及包含的敏感字段的数量来确定目标数据的安全等级。作为一种可选的方式,在确定数据的安全等级之后,还可以周期性地对各项数据的安全等级进行重新评估和更新。
示例性地,在确定目标数据的安全等级之后,可以根据不同的安全等级选择不同的加密存储方式。比如,将数据的安全等级分为高、低和中等,对于安全等级为低的数据可以采用对称加密方式进行存储,可以实现快速地加密和解密,提升非敏感的数据存储的效率。对于安全等级为中等的数据,可以首先进行数据变换,使用置换算法将数据顺序打乱,然后使用对称加密方式进行加密后存储。对于安全等级为高的数据,可以直接采用非对称加密方式进行加密后存储。
为了便于理解本申请实施例提出的加密存储的方案,下面结合具体的实施例进行介绍。示例性地,参见图4,为本申请实施例提出的一种数据加密存储的方法流程示意图,具体包括:
401,接收用户设备发送的待存储数据。
402,判断待存储数据的安全等级。
设定数据的安全等级包括高、中等和低三个等级。
当待存储数据的安全等级为高时,继续执行步骤403。
当待存储数据的安全等级为低时,继续执行步骤404。
当待存储数据的安全等级为中等时,继续执行步骤405。
403,采用非对称算法对待存储数据进行加密。
404,通过置换算法打乱待存储数据的顺序。
405,采用对称算法对待存储数据进行加密。
406,将加密后的待存储数据存储至数据库中。
在一些场景下,在接收用户设备针对目标数据发送的操作请求之前,还可以在用户登录时接收用户设备发送的认证请求,根据认证请求对用户设备关联的账户信息进行认证。示例性地,由于传统采用单一口令的方式进行认证的安全性不高,因此本申请提出采用多种认证信息进行认证,可选地,该多种认证信息也可以成为用户的属性集。示例性地,属性集可以包括口令、邮箱、短信或者用户的生物信息等。其中,口令即为传统的账户信息和密码,生物信息包括用户的指认、人脸和虹膜等信息。
相关技术中对于用户属性身份认证过程,一般通过一个可信中心节点根据用户的属性集来生成用户的认证密钥,并通过该认证密钥对用户的身份进行认证。这种方式中,认证密钥的安全性完全依赖于可信中心,而单一的可信中心会加大被攻击的风险。基于此,本申请提出在对用户身份进行验证时,采用基于无可信中心的属性身份验证方式,在服务设备中部署多个授权节点,由多个授权节点中的至少两个授权节点分别生成用户的部分认证密钥,通过至少两个授权节点分别生成的部分密钥拼接为用户的认证私钥,从而用户设备可以采用认证私钥进行身份认证,提升了认证过程的安全性。
作为一种示例,参见图5,为本申请实施例提供的一种认证场景的架构示意图,其中包括用户设备和服务设备,服务设备中包括m个授权节点、认证节点和消息中心。如图5所示,用户设备将用户的属性集发送给m个授权节点,由其中n个授权节点分别计算部分认证密钥,并将生成的部分认证密钥发送给用户设备,由用户设备拼接为认证私钥。其中,m>n≥2。进一步地,用户设备将认证私钥发送给认证节点进行认证。认证节点认证通过后通知给消息中心,从而用户设备可以与消息中心进行进一步的数据交互。
下面,结合图5所示的场景架构对用户认证的过程进行介绍,示例性地,参见图6,为本申请实施例提供的一种用户认证的方法流程示意图,具体包括:
601,在用户设备请求登录消息中心时,n个授权节点分别生成主公钥。
示例性地,可以首先根据输入的安全参数λ生成大素数P,选择两个同素数阶p的乘法循环群G和GT,构成双线性映射e:G×G→GT。进一步地可以根据群G中的生成元g1以及每个授权节点的秘密值计算主公钥。示例性地,主公钥可以采用如下公式(1)进行计算:
其中,y为主公钥,g1为乘法循环群G中的生成元,s为n个授权节点分别的秘密值的和,n为参与计算的授权节点的数量,ai0为第i个授权节点的秘密值。
示例性地,ai0可以采用如下公式(2)-公式(3)进行计算:
ai0=∑j∈cfi(Tj)Δj,c(0); 公式(2)
其中,ai0为第i个授权节点的秘密值,c是参与密钥计算的授权节点的集合,Tj为第j个授权节点,fi(Tj)表示第i个授权节点发送给第j个授权节点的秘密值。
602,用户节点向n个授权节点发送用户的属性集。
示例性地,属性集的相关介绍可以参见上述实施例,在此不再进行赘述。
603,n个授权节点分别根据属性集生成部分认证密钥,并将生成的部分认证密钥发送给用户设备。
示例性地,以第i个授权节点根据属性集中包括的任意一个属性l生成部分认证密钥的过程为例进行介绍。示例性地,第i个授权节点可以采用如下公式(4)-公式(5)计算部分认证密钥:
其中,为第i个授权节点针对属性l生成的部分认证密钥,g1为乘法循环群G中的生成元,ril为第i个授权节点生成的随机值,g2为其他除了第i个授权节点之外其他节点计算gl bi的和,其中bi为每个授权节点生成的随机值,H(l)为第i个授权节点接收到的属性l的属性值,可以参见上述公式(3)的相关介绍。
604,用户设备根据来自n个授权节点的部分认证密钥生成认证私钥,并向认证节点发送认证私钥。
示例性地,认证私钥可以为由每个授权节点生成的部分认证密钥拼接得到,比如,认证私钥可以为(dl1,dl0)。其中,
605,认证节点根据接收到的认证私钥对用户设备进行身份认证。
示例性地,为了进一步提升数据的安全性,在对用户身份认证通过之后,还可以进一步验证用户是否具备对目标数据进行操作的权限。示例性地,在验证用户权限时,可以采用PBAC算法来实现,根据预定义的策略规则来管理和授权用户对于数据的操作权限,允许根据特定用户或者特定需求来定义和调整权限控制规则,以确保数据的安全性。作为一种示例,PBAC算法的具体实现过程可以参见如下步骤一-步骤四:
步骤一:访问策略定义。
示例性地,策略可以基于用户的角色、用户属性、资源属性、访问时间、访问位置而定。首先,需要明确系统各个资源,包括数据、文件、应用程序等,每个资源具有一个唯一的标识符。进一步地,确认用户的角色以及用户需要对资源执行的操作。
步骤二:策略规则制定。
策略规则用于指示在何种情况下具有哪些角色的用户可以访问的资源。示例性地,在制定策略时,可以从用户可以访问的资源、访问资源时需要对用户进行的身份认证、用户的访问权限等多方面考虑。比如,针对特定的一些用户,系统开放了在某个时间段内访问部分资源,在该时间段之外,特定的这些用户将无法访问这部分资源。
步骤三:权限管理。
示例性地,服务设备可以将步骤二中确定的策略规则映射到访问控制列表。比如,可以在访问控制列表中定义具体每个资源的权限可以分配给哪些用户。作为一种可选的方式,还可以将资源允许的用户建立对应的组或者角色,用于批量控制。
步骤四:制定应急响应策略。
步骤四主要针对会对系统产生威胁的安全事件。示例性地,服务设备可以定义安全事件以及基于不同的安全事件对应的危害程度对不同的安全事件进行分级,并按级别执行数据备份策略,确保数据出现问题时可以及时恢复数据。进一步地,还可以制定安全事件的响应规则,并将相应规则与策略相结合,在某些数据出现问题时可以自动执行对应的策略。
作为一种示例,一个访问控制策略可以包括:访问控制主体(subject)、访问控制客体(target)、访问控制行为(action)、用于表示访问控制行为的执行约束条件、策略规则行为的触发事件(trigger)和策略规则类型(flag)。其中,访问控制行为的执行约束条件包括主体约束条件、客体约束条件和环境约束条件(包括请求的位置、时间等)。策略规则类型包括肯定策略和否定策略。其中,肯定策略指的是允许主体对客体的操作,否性策略指的是禁止主体对客体的操作。可以看出肯定策略和否定策略均用于描述主体是否具有某一项权限,可以将肯定策略和否定策略统称为授权策略。示例性地,策略的类型还可以包括强制策略,强制策略由事件进行驱动,指的是当出现某一事件时强制执行的一种策略。
需要说明的是,上述制定访问控制策略的过程需要保证独立性、可用性和一致性。其中,独立性指的是需要独立于实际执行访问控制的机制,这样策略才可以根据需求动态的调整。可用性指的是策略需要与安全管理需求中的自然语言相对应,保证策略可以被执行。一致性指的是存在多个策略时,多个策略之间不冲突。
示例性地,为了便于理解本申请提出的基于策略的权限控制方案,下面结合具体的实施例进行介绍。示例性地,参见图7,为本申请实施例提供的一种权限控制的框架示意图。如图7所示,在接收到来自客户端的操作请求时,首先根据待操作的对象(可以是数据、文件、应用程序等)查询对象库,根据对象库查询到的对象信息和操作请求携带的主体信息(主体信息具体可以参见上述实施例中的介绍)查询策略库,确定其中对应的访问控制策略规定的主体是否具有对象的操作权限,从而输出策略决策,并根据策略决策执行相应的策略。
为了更进一步地理解策略控制的方案,参见图8,为本申请实施例提供的一种权限控制方法流程示意图,具体包括:
801,接收用户设备发送的针对目标对象的操作请求。
802,从操作请求中提取主体信息和环境信息。
其中,主体信息包括访问主体和访问客体,访问客体即为目标对象,访问主体为用户设备关联的账户信息。环境信息用于表征操作请求发送的地址和时间。
803,根据主体信息和环境信息查询策略库,确定匹配的访问控制策略。
804,根据访问控制策略确定用户设备是否具备操作权限。
若用户设备具备操作权限,则根据操作请求对目标对象进行相应的处理。
若用户设备不具备操作权限,则向用户设备返回用于指示无操作权限的指示信息。
在一些场景下,在用户设备登录之后,服务设备还可以对用户行为以及系统运行进行监控,从而可以保障系统的正常运行和安全性。在一种可能实现的方式中,在对用户行为进行监控时,可以对用户每次登入、登出行为以及用户的操作进行记录,并将记录的数据进行存储,比如可以使用Elasticsearch工具进行可视化存储。可选地,对于登录失败或者存在越权请求的用户可以在进行记录之后通知到管理人员进行处理,通知方式可以选择全局提示或者邮件、短信等方式。
在一些实施例中,在对系统的运行情况进行监控时,可以分为流量监控和资源监控两方面。示例性地,流量监控过程中可以采用入侵检测系统(Intrusion DetectionSystem,IDS)来监控输入的流量,对于评估为危险的流量可以丢弃数据包或者终止会话。资源监控包括实时监控系统内部的网络流量、系统内存、CPU的运行情况等。当流量异常、内存或者CPU利用率到达阈值时通知到管理人员进行处理。可选地,资源监控还可以包括对外部的第三方系统的部分资源进行监控,比如在采用第三方的短信通道进行短信传输时,可以监控各个短信通道发送成功或者失败的次数,统计成功率和失败率,并在失败率较高时通知到管理人员进行处理。
在另一些场景下,服务设备还可以对用户行为以及系统运行情况进行统计汇总,便于管理人员进行查看和分析。示例性地,可以将统计汇总用户行为和系统运行情况的过程称为审计,审计可以分为用户行为审计、系统内部资源审计和系统外部资源审计。示例性地,在对用户行为审计的过程中,可以记录用户历史的访问行为和登录信息,统计用户的操作顺序,并根据统计的操作顺序确定用户当前的访问行为是否符合常规顺序,从而确定用户是否存在异常访问。
在一些实施例中,在对系统内部资源进行审计时,可以将记录的系统输入流量、内存使用率以及CPU使用率的变化情况通过折线图等方式进行展示。在对系统的外部资源进行审计时,比如审计第三方短信通道资源时,可以将记录的短信发送数量、成功率和失败率等信息通过柱状图或者饼图进行展示。
在一些实施例中,在系统资源或者服务存在异常的情况下,可以对异常情况及时进行处理,下面从四个方面的异常情况进行介绍:应用程序接口(Application ProgramInterface,API)异常、微服务异常、数据中心异常、第三方的外部系统异常。
示例性地,API接口异常指的是在运行某一程序调用API接口时出现的异常,比如API无法正确执行操作或者返回异常的情况。对于这种情况,本申请实施例提出首先分析API异常的原因,并分别针对不同的异常原因提出了不同的解决方案。比如,对于网络波动引起的API接口异常,可以使用负载均衡算法降低单一节点的网络压力,并可以引入缓存机制减少对于远程服务的依赖。对于由于数据问题、并发问题或者第三方系统的依赖问题引起的API异常情况,可以使用流量控制组件Sentinel对出现问题的API进行降级处理。对于不合规的权限问题或操作请求引起的API异常,可以通过日志记录异常情况并通知到管理人员进行处理。
可选地,微服务异常指的是在分布式系统中,微服务的某一个服务或者服务器集群中的某一台服务器宕机的情况。针对该情况,本申请提出可以通过负载均衡算法将出现问题的服务器的流量切换到其他同一服务的不同机器上。示例性地,数据中心异常包括数据中心无法访问、数据损坏等情况。针对该项异常,本申请提出可以设置数据中心的存储方式采用两地三中心的方式,比如,参见图9,为本申请实施例提供的一种数据中心的部署框架图。如图9所示,在城市A部署两个数据中心,城市A的两个数据中心采用基于日志的强一致性的同步方式,保证两个数据中心的数据实时一致。进一步地,在城市B部署一个数据中心,城市B的数据中心与城市A的数据中心之间采用异步的方式实现数据一致性。在城市A的任意一个数据中心出现异常时,可以将流量切换到城市A的另一个数据中心,如果城市A的两个数据中心均出现异常,可以将流量切换到城市B的数据中心。可选地,城市A的两个数据中心可以是相同的,即在未出现异常的情况下使用哪一个数据中心进行数据处理均可以。也可以将城市A的两个数据中心分为主数据中心和同城数据中心,并将城市B的数据中心称为异地数据中心。未出现异常的情况下运行主数据中心,主数据中心异常的情况下运行同城数据中心,同城数据中心和主数据中心均异常的情况下运行异地数据中心。示例性地,由于同城数据中心和异地数据中心均是在主数据中心出现异常的情况下使用的,因此也可以将同城数据中心称为同城容灾中心,将异地数据中心称为异地容灾中心。
基于与上述方法的同一构思,参见图10,为本申请实施例提供的一种用户请求的处理装置1000,装置1000用于执行上述各方法实施例中的步骤,为了避免重复,此处不再进行赘述。装置1000包括:通信单元1001和处理单元1002。
通信单元1001,用于接收用户设备发送的针对目标数据的操作请求;
处理单元1002,用于根据所述操作请求携带的账户信息生成公钥;
所述通信单元1001,还用于向所述用户设备发送所述公钥,并接收所述用户设备发送的采用所述公钥加密后的所述目标数据;
所述处理单元1002,还用于结合所述账户信息以及所述目标数据的安全等级确定所述操作请求是否合规;
所述处理单元1002,还用于在所述操作请求合规的情况下,按照所述操作请求对所述目标数据进行处理。
在一些实施例中,所述操作请求用于请求存储所述目标数据;所述处理单元1002,具体用于:
根据所述目标数据的安全等级确定对应的加密存储方式;
采用确定的加密存储方式存储所述目标数据。
在一些实施例中,所述处理单元1002,具体用于:
根据所述账户信息生成所述公钥和私钥;
所述处理单元1002,在通过所述通信单元1001接收所述用户设备发送的采用所述公钥加密后的所述目标数据之后,还用于:
采用所述私钥对接收到的加密后的目标数据进行解密。
在一些实施例中,所述通信单元1001,还用于接收来自所述用户设备的认证请求;所述认证请求携带所述账户信息关联的多种认证信息;
所述处理单元1002,还用于控制至少两个授权节点分别根据所述多种认证信息生成部分认证密钥;
所述通信单元1001,还用于向所述用户设备发送所述至少两个授权节点分别生成的部分认证密钥,接收所述用户设备返回的认证私钥;其中,所述认证私钥是根据所述至少两个授权节点分别生成的部分认证密钥确定的;
所述处理单元1002,还用于根据所述认证私钥确定所述用户设备通过认证。
在一些实施例中,在结合所述账户信息以及所述目标数据的安全等级确定所述操作请求是否合规之前,所述处理单元1002,还用于:
根据所述用户设备发送所述操作请求之前发送的其他请求,确定所述用户设备的实际访问顺序;
确定所述实际访问顺序符合所述用户设备的常规访问顺序;所述常规访问顺序是根据所述用户设备的历史访问行为确定的。
图11示出了本申请实施例提供的电子设备1100结构示意图。本申请实施例中的电子设备1100还可以包括通信接口1103,该通信接口1103例如是网口,电子设备可以通过该通信接口1103传输数据,例如通信接口1103可以实现上述实施例中介绍的通信单元1001的功能。
在本申请实施例中,存储器1102存储有可被至少一个控制器1101执行的指令,至少一个控制器1101通过执行存储器1102存储的指令,可以用于执行上述方法中的各个步骤,例如,控制器1101可以实现上述图10中的处理单元1002的功能。
其中,控制器1101是电子设备的控制中心,可以利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器1102内的指令以及调用存储在存储器1102内的数据。可选的,控制器1101可包括一个或多个处理单元,控制器1101可集成应用控制器和调制解调控制器,其中,应用控制器主要处理操作系统和应用程序等,调制解调控制器主要处理无线通信。可以理解的是,上述调制解调控制器也可以不集成到控制器1101中。在一些实施例中,控制器1101和存储器1102可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
控制器1101可以是通用控制器,例如中央控制器(英文:Central ProcessingUnit,缩写为CPU)、数字信号控制器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用控制器可以是微控制器或者任何常规的控制器等。结合本申请实施例所公开的网络侧设备所执行的步骤可以直接由硬件控制器执行完成,或者用控制器中的硬件及软件模块组合执行完成。
存储器1102作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器1102可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(英文:Random AccessMemory,缩写为RAM)、静态随机访问存储器(英文:Static Random Access Memory,缩写为SRAM)、可编程只读存储器(英文:Programmable Read Only Memory,缩写为PROM)、只读存储器(英文:Read Only Memory,缩写为ROM)、带电可擦除可编程只读存储器(英文:Electrically Erasable Programmable Read-Only Memory,缩写为EEPROM)、磁性存储器、磁盘、光盘等等。存储器1102是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器1102还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
通过对控制器1101进行设计编程,例如,可以将前述实施例中介绍的方法所对应的代码固化到芯片内,从而使芯片在运行时能够执行前述的方法步骤,如何对控制器1101进行设计编程为本领域技术人员所公知的技术,这里不再赘述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的控制器以产生一个机器,使得通过计算机或其它可编程数据处理设备的控制器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (12)
1.一种用户请求的处理方法,其特征在于,所述方法包括:
接收用户设备发送的针对目标数据的操作请求;
根据所述操作请求携带的账户信息生成公钥,向所述用户设备发送所述公钥,并接收所述用户设备发送的采用所述公钥加密后的所述目标数据;
结合所述账户信息以及所述目标数据的安全等级确定所述操作请求是否合规;
在所述操作请求合规的情况下,按照所述操作请求对所述目标数据进行处理。
2.根据权利要求1所述的方法,其特征在于,所述操作请求用于请求存储所述目标数据;所述按照所述操作请求对所述目标数据进行处理,包括:
根据所述目标数据的安全等级确定对应的加密存储方式;
采用确定的加密存储方式存储所述目标数据。
3.根据权利要求1或2所述的方法,其特征在于,所述根据所述操作请求携带的账户信息生成公钥,包括:
根据所述账户信息生成所述公钥和私钥;
在接收所述用户设备发送的采用所述公钥加密后的所述目标数据之后,所述方法还包括:
采用所述私钥对接收到的加密后的目标数据进行解密。
4.根据权利要求1或2所述的方法,其特征在于,在接收用户设备发送的针对目标数据的操作请求之前,所述方法还包括:
接收来自所述用户设备的认证请求;所述认证请求携带所述账户信息关联的多种认证信息;
控制至少两个授权节点分别根据所述多种认证信息生成部分认证密钥;
向所述用户设备发送所述至少两个授权节点分别生成的部分认证密钥,接收所述用户设备返回的认证私钥;其中,所述认证私钥是根据所述至少两个授权节点分别生成的部分认证密钥确定的;
根据所述认证私钥确定所述用户设备通过认证。
5.根据权利要求1或2所述的方法,其特征在于,在结合所述账户信息以及所述目标数据的安全等级确定所述操作请求是否合规之前,所述方法还包括:
根据所述用户设备发送所述操作请求之前发送的其他请求,确定所述用户设备的实际访问顺序;
确定所述实际访问顺序符合所述用户设备的常规访问顺序;所述常规访问顺序是根据所述用户设备的历史访问行为确定的。
6.一种用户请求的处理装置,其特征在于,所述装置包括:
通信单元,用于接收用户设备发送的针对目标数据的操作请求;
处理单元,用于根据所述操作请求携带的账户信息生成公钥;
所述通信单元,还用于向所述用户设备发送所述公钥,并接收所述用户设备发送的采用所述公钥加密后的所述目标数据;
所述处理单元,还用于结合所述账户信息以及所述目标数据的安全等级确定所述操作请求是否合规;
所述处理单元,还用于在所述操作请求合规的情况下,按照所述操作请求对所述目标数据进行处理。
7.根据权利要求6所述的装置,其特征在于,所述操作请求用于请求存储所述目标数据;所述处理单元,具体用于:
根据所述目标数据的安全等级确定对应的加密存储方式;
采用确定的加密存储方式存储所述目标数据。
8.根据权利要求6或7所述的装置,其特征在于,所述处理单元,具体用于:
根据所述账户信息生成所述公钥和私钥;
所述处理单元,在通过所述通信单元接收所述用户设备发送的采用所述公钥加密后的所述目标数据之后,还用于:
采用所述私钥对接收到的加密后的目标数据进行解密。
9.根据权利要求6或7所述的装置,其特征在于,所述通信单元,还用于接收来自所述用户设备的认证请求;所述认证请求携带所述账户信息关联的多种认证信息;
所述处理单元,还用于控制至少两个授权节点分别根据所述多种认证信息生成部分认证密钥;
所述通信单元,还用于向所述用户设备发送所述至少两个授权节点分别生成的部分认证密钥,接收所述用户设备返回的认证私钥;其中,所述认证私钥是根据所述至少两个授权节点分别生成的部分认证密钥确定的;
所述处理单元,还用于根据所述认证私钥确定所述用户设备通过认证。
10.根据权利要求6或7所述的装置,其特征在于,在结合所述账户信息以及所述目标数据的安全等级确定所述操作请求是否合规之前,所述处理单元,还用于:
根据所述用户设备发送所述操作请求之前发送的其他请求,确定所述用户设备的实际访问顺序;
确定所述实际访问顺序符合所述用户设备的常规访问顺序;所述常规访问顺序是根据所述用户设备的历史访问行为确定的。
11.一种电子设备,其特征在于,包括:存储器以及控制器;
存储器,用于存储程序指令;
控制器,用于调用所述存储器中存储的程序指令,按照获得的程序执行权利要求1-5中任一项所述的方法。
12.一种计算机存储介质,存储有计算机可执行指令,其特征在于,所述计算机可执行指令用于执行如权利要求1-5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311774811.2A CN117792723A (zh) | 2023-12-21 | 2023-12-21 | 一种用户请求的处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311774811.2A CN117792723A (zh) | 2023-12-21 | 2023-12-21 | 一种用户请求的处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117792723A true CN117792723A (zh) | 2024-03-29 |
Family
ID=90395609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311774811.2A Pending CN117792723A (zh) | 2023-12-21 | 2023-12-21 | 一种用户请求的处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117792723A (zh) |
-
2023
- 2023-12-21 CN CN202311774811.2A patent/CN117792723A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110892691B (zh) | 安全执行平台群集 | |
US11451392B2 (en) | Token-based secure data management | |
CN110417750B (zh) | 基于区块链技术的文件读取和存储的方法、终端设备和存储介质 | |
Arora et al. | Cloud security ecosystem for data security and privacy | |
CN105103488A (zh) | 借助相关联的数据的策略施行 | |
CN103238305A (zh) | 用于安全数据储存的加速器系统 | |
CN104320389A (zh) | 一种基于云计算的融合身份保护系统及方法 | |
Zulifqar et al. | A Review of Data Security Challenges and their Solutions in Cloud Computing. | |
GB2594741A (en) | Multi-directional zero-knowledge attestation systems and methods | |
CN113039542A (zh) | 云计算网络中的安全计数 | |
CN107395587B (zh) | 一种基于多点协作机制的数据管理方法及系统 | |
Dashti et al. | Security challenges over cloud environment from service provider prospective | |
CN104935608A (zh) | 一种云计算网络中的身份认证方法 | |
CN117792723A (zh) | 一种用户请求的处理方法及装置 | |
El Mrabti et al. | New mechanism for cloud computing storage security | |
Dahiya et al. | IMPLEMENTING MULTILEVEL DATA SECURITY IN CLOUD COMPUTING. | |
CN104935607A (zh) | 一种云计算网络中的登录验证方法 | |
Mouli et al. | Singleto Multi Clouds for Security in Cloud Computing by using Secret Key Sharing | |
TWI650665B (zh) | 個人資料管理系統及其管理方法 | |
Raja et al. | An enhanced study on cloud data services using security technologies | |
CN114978626B (zh) | 基于区块链的可信计算方法、装置、设备及介质 | |
CN115021972B (zh) | 基于区块链的可信计算方法、装置、设备及介质 | |
Majumder et al. | Data security issues and solutions in cloud computing | |
Naveed et al. | The Adaptive Security of Cloud Information Management Encrypted with Cryptographic Network Coding | |
Mahesh et al. | Review of Security Threats in Cloud Computing and its Protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |