CN117828581A - 一种数据处理方法及电子设备 - Google Patents
一种数据处理方法及电子设备 Download PDFInfo
- Publication number
- CN117828581A CN117828581A CN202311568480.7A CN202311568480A CN117828581A CN 117828581 A CN117828581 A CN 117828581A CN 202311568480 A CN202311568480 A CN 202311568480A CN 117828581 A CN117828581 A CN 117828581A
- Authority
- CN
- China
- Prior art keywords
- trusted
- application layer
- data
- service
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 34
- 238000000034 method Methods 0.000 claims abstract description 79
- 238000012795 verification Methods 0.000 claims abstract description 63
- 238000011217 control strategy Methods 0.000 claims description 37
- 238000012545 processing Methods 0.000 claims description 23
- 230000008569 process Effects 0.000 claims description 22
- 230000007613 environmental effect Effects 0.000 claims description 15
- 238000001914 filtration Methods 0.000 claims description 11
- 238000001514 detection method Methods 0.000 claims description 9
- 238000012986 modification Methods 0.000 claims description 9
- 230000004048 modification Effects 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 description 25
- 238000004891 communication Methods 0.000 description 15
- 238000003860 storage Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 14
- 230000004044 response Effects 0.000 description 14
- 238000013475 authorization Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000007619 statistical method Methods 0.000 description 2
- 210000004899 c-terminal region Anatomy 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据处理方法及电子设备。所述方法包括:可信鉴权系统的可信统一控制面接收服务消费端发送的应用信息以及环境指纹信息;所述可信鉴权系统的可信统一控制面根据所述应用信息以及环境指纹信息生成应用层安全密钥;所述可信鉴权系统的可信统一控制面基于可信通道将所述应用层安全密钥发送给所述服务消费端以及所述服务提供端;其中,所述服务提供端基于所述应用层安全密钥对应用层秘密数据加密得到对应的应用层数据密文,所述服务消费端获得所述应用层数据密文后进行身份信息以及环境信息验证,验证通过之后根据所述应用层安全密钥对所述应用层数据密文解密。采用所述方法,解决了应用层数据安全风险较大的问题。
Description
技术领域
本申请涉及信息安全技术领域,具体涉及数据处理方法、装置、电子设备及存储介质。
背景技术
随着互联网大数据的作用越来越重要,网络环境中的数据安全也备受关注。个人信息与数据保护作为网络环境治理体系的组成部分,也是构建良好网络秩序的重中之重。近年来出现的个人行踪记录遭售卖、信息被盗用、电商数据外泄、隐私信息刷屏等现象,表明大数据开发利用中的数据安全问题渐成隐患;拖数据、流量嗅探、数据跨主体流转安全防护等问题威胁着数据安全。因此,如何保障数据安全面临很大挑战。
现有技术中,通过可信鉴权机制完成服务调用方的身份认证以及针对服务调用方访问数据资源的访问控制策略验证,以确保请求是合法的正常请求,而不是非法的异常请求;并且,通过TLS以及HTTPS传输层安全协议保障数据传输层的安全性。从而,可以一定程度上保护敏感数据,防止敏感数据泄露,也可以针对访问日志进行针对性的统计分析,排查追踪攻击行为。但是,应用层拖数据、流量嗅探、数据跨主体流转安全防护等仍是重大安全风险。
因此,如何解决应用层数据安全问题是需要解决的问题。
在所述背景技术部分公开的上述信息仅用于加强对本申请的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本申请实施例提供的数据处理方法,解决了应用层数据安全风险较大的问题。
本申请实施例提供一种数据处理方法,应用于可信鉴权系统,包括:所述可信鉴权系统的可信统一控制面接收服务消费端发送的应用信息以及环境指纹信息;所述可信鉴权系统的可信统一控制面根据所述应用信息以及环境指纹信息生成应用层安全密钥;其中,所述应用层安全密钥为所述服务消费端与服务提供端之间的对称密钥;所述可信鉴权系统的可信统一控制面基于可信通道将所述应用层安全密钥发送给所述服务消费端以及所述服务提供端;其中,所述服务提供端基于所述应用层安全密钥对应用层秘密数据加密得到对应的应用层数据密文,所述服务消费端获得所述应用层数据密文后进行身份信息以及环境信息验证,验证通过之后根据所述应用层安全密钥对所述应用层数据密文解密。
可选的,所述可信鉴权系统的可信统一控制面基于可信通道将所述应用层安全密钥发送给所述服务消费端以及所述服务提供端,包括:所述可信鉴权系统的可信统一控制面针对所述应用层安全密钥生成密文白盒形式的白盒数据;以及,将所述白盒数据发送给所服务消费端;所述服务消费端获得所述应用层数据密文后进行身份信息以及环境信息验证,验证通过之后根据所述应用层安全密钥对所述应用层数据密文解密,包括:所述服务消费端,将采集到的环境指纹信息、所述白盒数据以及所述应用层数据密文输入预设白盒算法,通过白盒检测验证后解密出所述应用层秘密数据。
可选的,还包括:所述可信鉴权系统的可信统一控制面根据所述应用信息以及所述环境指纹信息生成应用的应用身份信息;所述可信鉴权系统的可信统一控制面基于所述可信通道将所述应用身份信息发送给所述服务消费端;其中,所述服务消费端向服务提供端发起的可信数据请求中携带所述应用身份信息,以使所述服务提供端针对所述应用身份信息进行身份认证,并在身份认证通过后针对所述可信数据请求向所述服务消费端反馈对应的应用层数据密文。
可选的,还包括:所述可信鉴权系统的可信统一控制面,基于所述可信通道向所述服务提供端下发访问控制策略;其中,所述服务提供端,在身份认证通过后进行访问控制策略验证,并在访问控制策略验证通过后向所述服务消费端反馈对应的应用层数据密文。
可选的,还包括:接收服务消费端发送的可信数据请求;进行身份认证,身份认证通过之后进行访问控制策略验证,通过后针对所述可信数据请求反馈可信数据。
可选的,还包括:所述可信鉴权系统的可信统一控制面,基于所述可信通道向所述服务消费端下发针对指定数据字段的字段级别隐私保护策略;其中,所述字段级别隐私保护策略用于过滤解密得到的应用层秘密数据的字段,针对命中所述指定数据字段的字段数据进行隐私保护处理。
可选的,所述隐私保护处理,包括:通过字节码修改的方式修改或替换所述指定数据字段。
本申请实施例还提供一种数据处理方法,应用于服务消费端,包括:获取可信鉴权系统基于可信通道发送的应用层安全密钥;其中,所述应用层安全密钥为所述服务消费端与服务提供端之间的对称密钥;向服务提供端发送可信数据请求,获取所述服务提供端针对所述可信数据请求反馈的基于所述应用层安全密钥加密的应用层数据密文;对所述服务消费端的身份信息以及环境信息进行验证,验证通过之后根据所述应用层安全密钥对所述应用层数据密文解密。
可选的,还包括:获取所述可信鉴权系统基于可信通道发送的针对所述服务消费端的应用身份信息;在所述可信数据请求中携带将所述可信应用身份信息以及数字签名信息;其中,所述服务消费端向服务提供端发起的可信数据请求中携带所述应用身份信息,以使所述服务提供端针对所述应用身份信息进行身份认证,并在身份认证通过后针对所述可信数据请求向所述服务消费端反馈对应的应用层数据密文。
可选的,所述获取可信鉴权系统基于可信通道发送的应用层安全密钥,包括:采集所述服务消费端的环境指纹信息;通过密钥服务向所述可信鉴权系统的可信统一控制面上传所述服务消费端对应的应用信息以及所述环境指纹信息,并通过所述可信统一控制面拉取所述服务消费端对应的秘密文件;所述秘密文件包含密文白盒形式的白盒数据,所述白盒数据包含所述应用层安全密钥。
可选的,所述秘密文件包含应用层数据密文,所述应用层数据密文,基于所述应用层安全密钥对应用层秘密数据加密得到。
可选的,所述对所述服务消费端的身份信息以及环境信息进行验证,验证通过之后根据所述应用层安全密钥对所述应用层数据密文解密,包括:将所述应用层数据密文、所述白盒数据、所述环境指纹信息输入到预设白盒算法,通过所述预设白盒算法对所述服务消费端的环境信息进行白盒检测验证,验证通过后得到解密的应用层秘密数据。
可选的,还包括:所述服务消费端获取所述应用层秘密数据;或者,所述服务消费端直接或间接使用但不输出所述应用层秘密数据。
可选的,还包括:获取所述可信统一控制面下发的字段级别隐私保护策略和/或字段级别访问控策略;根据所述字段级别隐私保护策略过滤解密得到的应用层秘密数据的字段,针对命中所述字段级别隐私保护策略对应的指定数据字段的字段数据进行隐私保护处理;和/或,根据所述字段级别访问控制策略过滤解密得到的应用层秘密数据的字段,针对命中所述字段级别访问控制策略对应的指定数据字段的字段数据进行访问控制;其中,所述隐私保护处理,包括:通过字节码修改的方式修改和替换所述指定数据字段。
可选的,所述应用安全密钥根据环境指纹信息,用户信息和/或应用信息生成,并定期自动轮换。
本申请实施例还提供一种数据处理方法,应用于服务提供端,包括:获取可信鉴权系统基于可信通道发送的应用层安全密钥;其中,所述应用层安全密钥为服务消费端与所述服务提供端之间的对称密钥;接收所述服务消费端发送的可信数据请求,针对所述可信数据请求根据所述应用层安全密钥加密应用层秘密数据得到对应的应用层数据密文;将所述应用层数据密文发送给所述服务消费端。
可选的,所述可信数据请求携带所述服务消费端的应用身份信息;所述针对所述可信数据请求根据所述应用层安全密钥加密应用层秘密数据得到对应的应用层数据密文,包括:针对所述应用身份信息进行身份认证;在身份认证通过后根据所述可信数据请求以及所述应用层安全密钥生成所述应用层数据密文。
可选的,还包括:获取所述可信鉴权系统基于所述可信通道发送的访问控制策略;身份认证通过之后进行访问控制策略验证;访问控制策略验证通过后针对所述可信数据请求生成所述应用层数据密文。
可选的:通过开关以及所述服务消费端的版本信息控制是否对应用层秘密数据加密。
本申请实施例还提供一种数据处理装置,包括:设备信息获取单元,用于所述可信鉴权系统的可信统一控制面接收服务消费端发送的应用信息以及环境指纹信息;密钥生成单元,用于所述可信鉴权系统的可信统一控制面根据所述应用信息以及环境指纹信息生成应用层安全密钥;其中,所述应用层安全密钥为所述服务消费端与服务提供端之间的对称密钥;密钥下发单元,所述可信鉴权系统的可信统一控制面基于可信通道将所述应用层安全密钥发送给所述服务消费端以及所述服务提供端;其中,所述服务提供端基于所述应用层安全密钥对应用层秘密数据加密得到对应的应用层数据密文,所述服务消费端获得所述应用层数据密文后进行身份信息以及环境信息验证,验证通过之后根据所述应用层安全密钥对所述应用层数据密文解密。
本申请实施例还提供一种数据处理装置,包括:密钥获取单元,用于获取可信鉴权系统基于可信通道发送的应用层安全密钥;其中,所述应用层安全密钥为所述服务消费端与服务提供端之间的对称密钥;调用请求单元,用于向服务提供端发送可信数据请求,获取所述服务提供端针对所述可信数据请求反馈的基于所述应用层安全密钥加密的应用层数据密文;解密单元,用于对所述服务消费端的身份信息以及环境信息进行验证,验证通过之后根据所述应用层安全密钥对所述应用层数据密文解密。
本申请实施例还提供一种数据处理装置,包括:密钥获取单元,用于获取可信鉴权系统基于可信通道发送的应用层安全密钥;其中,所述应用层安全密钥为服务消费端与所述服务提供端之间的对称密钥;加密单元,用于接收所述服务消费端发送的可信数据请求,针对所述可信数据请求根据所述应用层安全密钥加密应用层秘密数据得到对应的应用层数据密文;响应单元,用于将所述应用层数据密文发送给所述服务消费端。
本申请实施例还提供一种电子设备,包括:存储器,以及处理器;所述存储器用于存储计算机程序,所述计算机程序被所述处理器运行后,执行本申请实施例提供的所述方法。
本申请实施例还提供一种计算机存储介质,存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现本申请实施例提供的所述方法。
与现有技术相比,本申请具有以下优点:
本申请实施例提供的一种数据处理方法、装置、电子设备及存储介质,所述方法应用于可信鉴权系统,通过所述可信鉴权系统的可信统一控制面接收服务消费端发送的应用信息以及环境指纹信息;所述的可信统一控制面根据所述应用信息以及环境指纹信息生成应用层安全密钥;其中,所述应用层安全密钥为所述服务消费端与服务提供端之间的对称密钥;所述可信鉴权系统的可信统一控制面基于可信通道将所述应用层安全密钥发送给所述服务消费端以及所述服务提供端;其中,所述服务提供端基于所述应用层安全密钥对应用层秘密数据加密得到对应的应用层数据密文,所述服务消费端获得所述应用层数据密文后进行身份信息以及环境信息验证,验证通过之后根据所述应用层安全密钥对所述应用层数据密文解密。通过应用层安全密钥对服务消费端与服务提供端之间进行应用层数据加密传输,在应用层构建安全可信的数据加密传输通道,从而解决应用层拖数据、流量嗅探、数据跨主体流转安全防护等数据安全问题。并且,将身份信息与环境绑定,提高了数据安全水位。进一步,还通过字段级别隐私保护策略实现应用层字段级隐私保护。
本申请实施例提供的另一种数据处理方法、装置、电子设备及存储介质,所述方法应用于服务消费端,通过获取可信鉴权系统基于可信通道发送的应用层安全密钥;其中,所述应用层安全密钥为所述服务消费端与服务提供端之间的对称密钥;向服务提供端发送可信数据请求,获取所述服务提供端针对所述可信数据请求反馈的基于所述应用层安全密钥加密的应用层数据密文;对所述服务消费端的身份信息以及环境信息进行验证,验证通过之后根据所述应用层安全密钥对所述应用层数据密文解密。通过应用层安全密钥对服务消费端与服务提供端之间进行应用层数据加密传输,在应用层构建安全可信的数据加密传输通道,从而解决应用层拖数据、流量嗅探、数据跨主体流转安全防护等数据安全问题。进一步,还通过字段级别隐私保护策略实现应用层字段级隐私保护。
本申请实施例提供的另一种数据处理方法、装置、电子设备及存储介质,所述方法应用于服务提供端,通过获取可信鉴权系统基于可信通道发送的应用层安全密钥;其中,所述应用层安全密钥为服务消费端与所述服务提供端之间的对称密钥;接收所述服务消费端发送的可信数据请求,针对所述可信数据请求根据所述应用层安全密钥加密应用层秘密数据得到对应的应用层数据密文;将所述应用层数据密文发送给所述服务消费端。通过应用层安全密钥对服务消费端与服务提供端之间进行应用层数据加密传输,在应用层构建安全可信的数据加密传输通道,从而解决应用层拖数据、流量嗅探、数据跨主体流转安全防护等数据安全问题。进一步将身份信息与环境绑定验证,提高了数据安全水位。
附图说明
图1是本申请提供的应用所述数据处理方法的一种系统环境示意图;
图2是本申请第一实施例提供的一种数据处理方法的处理流程图;
图3是本申请第一实施例提供的一种可信鉴权系统的架构示意图;
图4是本申请第一实施例提供的一种服务请求过程的示意图;
图5是本申请第二实施例提供的一种数据处理装置示意图;
图6是本申请第三实施例提供的一种数据处理方法的处理流程图;
图7是本申请第四实施例提供的一种数据处理装置示意图;
图8是本申请第五实施例提供的一种数据处理方法的处理流程图;
图9是本申请第六实施例提供的一种数据处理装置示意图;
图10是本申请提供的电子设备示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
本申请实施例提供多种数据处理方法、装置、电子设备及存储介质。在下面的实施例中逐一进行说明。
为便于理解,首先给出数据处理方法的相关概念及一种系统环境示意图。该系统环境仅仅是所述数据处理方法部署场景的一个实施例,提供此场景实施例的目的是便于理解本申请中提供的数据处理方法的应用,而并非用于限定所述数据处理方法。
服务提供端(provider),是指端到端服务调用中提供服务实现的一端,称为P端应用,也为服务提供方。P端应用提供的服务包括可复用和可调用的服务。
服务消费端(consumer),是指端到端服务调用中发起服务调用请求的一端,称为C端应用,也为服务消费方。
应用可信鉴权系统(以下称可信鉴权系统),为分布式认证与授权(DistributedAuthentication and Authorization,缩写为Dauth),针对C端应用调用P端应用的RPC流量、HTTP流量、消息流量等多种协议流量提供可信的全链路鉴权的能力,以及提供合规隔离和隐私数据保护的能力。所谓全链路鉴权,是指从服务消费端(调用请求发起方)发起调用到服务提供端(请求响应方)返回调用结果,这一整个调用过程所产生的一个或多个调用链路中包括的各种服务/中间件所进行的认证与授权。
RPC流量,是指RPC协议通信产生的流量。RPC(Remote Procedure Call)是一种远程过程调用的通信协议,用于实现不同计算机或进程之间的通信和交互。它允许一个应用程序调用另一个应用程序中的函数或过程,就像调用本地函数一样。
访问控制策略,是指针对需要保护和鉴权的敏感数据和敏感服务制定的、用于控制可以访问所述敏感数据和敏感服务相关的数据资源的应用,不符合访问控制策略配置信息的应用无法访问该数据资源。
请参考图1,图中示出了一种系统环境,包括:服务消费端101、服务提供端102以及应用可信鉴权系统103。在服务消费端和服务提供端之间建立应用层安全通道;应用可信鉴权系统向服务提供端下发鉴权策略;应用可信鉴权系统还可以向服务消费端下发字段级解密策略。其中,应用层安全(Application Layer Security,简称ALS),是指应用层端到端安全可信通道,在应用层构建安全可信的数据加密传输通道,通过该通道传输密文数据,仅服务消费端和服务生产端可加密/解密数据,从而实现端到端加密,可以解决应用层拖数据、流量嗅探、字段级隐私保护、数据跨主体流转安全防护等安全问题。
需要说明的是,以上所公开的信息仅用于帮助对本申请进行理解,并不意味着构成对本领域普通技术人员已知的现有技术。
以下结合图2至图4对本申请第一实施例提供的数据处理方法进行说明。
图2所示的数据处理方法,应用于可信鉴权系统,包括:
步骤S201,所述可信鉴权系统的可信统一控制面接收服务消费端发送的应用信息以及环境指纹信息;
步骤S202,所述可信鉴权系统的可信统一控制面根据所述应用信息以及环境指纹信息生成应用层安全密钥;其中,所述应用层安全密钥为所述服务消费端与服务提供端之间的对称密钥;
步骤S203,所述可信鉴权系统的可信统一控制面基于可信通道将所述应用层安全密钥发送给所述服务消费端以及所述服务提供端;其中,所述服务提供端基于所述应用层安全密钥对应用层秘密数据加密得到对应的应用层数据密文,所述服务消费端获得所述应用层数据密文后进行身份信息以及环境信息验证,验证通过之后根据所述应用层安全密钥对所述应用层数据密文解密。
本实施例提供的所述数据处理方法,应用于可信鉴权系统。基于可信鉴权系统实现ALS(Application Layer Security,应用层安全)可信通道解决方案,在可信鉴权的基础上基于可信通道向服务消费端以及服务提供端直接下发应用层安全密钥,该密钥为对称密钥,从而建立应用层的端到端安全可信传输通道,实现应用层数据加密传输,并且无需像TLS协议那样事先握手协商。可以理解的是,所述服务消费端可以指服务消费端的应用进程,所述服务提供端可以指服务提供端的应用进程。该解决方案可以更好的支持云环境鉴权、隐私保护、防拖数据、防数据传输嗅探等数据安全场景。所谓对称密钥,是指发送和接收数据的双方必使用相同的密钥对明文进行加密和解密运算。所谓TLS(Transport LayerSecurity,传输层安全),是一种传输层安全协议,通信双方握手过程中生成协商密钥,成功后建立加密连接,通信过程中使用协商密钥对数据加解密。
所述数据处理方法,可部署于可信鉴权系统中具有可信鉴权能力的设备和/或中间件,从而基于这些中间件提供应用层端到端安全可信通道。所谓中间件,是一种独立的系统软件服务程序,其能使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享、功能共享的目的。分布式应用软件可借助中间件在不同的技术之间共享资源。优选的,具有可信鉴权能力的设备和/或中间件,包括能够实现所述数据处理方法的可信模块。请参考图3,图中示出了一种可信鉴权系统的架构示意图,包括:任务层301、全链路鉴权302、身份认证层303。其中,任务层301包括但不限于用于敏感数据关系对治理的应用安全、用于敏感数据滥用治理的数据安全等处理逻辑。全链路鉴权302包括具有可信鉴权能力的设备(包括服务)和/或中间件,例如网关、离线近线平台、直连中间件,服务消费端调用服务提供端访问具有数据安全要求的秘密数据时,调用过程涉及的一个或多个调用链路中的设备和/或中间件进行可信策略管控,包括但不限于进行鉴权、身份认证、访问控制策略等验证或控制。调用链路上传递可信策略管控相关的信息。以网关为例,网关通过接入该网关的服务消费端提供的用户身份、应用身份、场景信息等信息至少之一,通过网关(尤其是网关的可信模块)获得授权信息,根据用户身份、应用身份、场景信息、授权信息等信息调用存储服务以获取所述秘密数据,或者,根据用户身份、应用身份、场景信息、授权信息等信息向存储设备请求获取所述秘密数据。基于所述网关的可信鉴权能力,还可以完成调用方的身份认证以及针对调用方访问资源的访问控制策略验证,确保请求是合法的正常请求,不是非法的异常请求,从而可以很好的保护敏感数据,防止敏感数据泄露。并且,还可以针对访问日志进行针对性的统计分析,从而排查追踪攻击行为。其他与网关一样具有可信鉴权能力的离线近线平台、直连中间件等与网关的可信策略管控类似,不再赘述。身份认证层303,用于针对设备信息(具体可以为发出调用请求的服务消费端的环境信息和/或应用信息)生成应用身份信息,并将应用身份信息下发给服务消费端;也可以用于进行密钥管理。
具体的,通过可信鉴权系统的可信统一控制面进行可信鉴权及其他相关可信策略如访问控制策略、隐私控制策略、字段级别的隐私控制策略等控制信令的传输处理(如配置规则/策略、下发策略等)。由数据面根据可信策略过滤转发的数据。
如步骤S201所述,所述可信鉴权系统的可信统一控制面接收服务消费端发送的应用信息以及环境指纹信息。具体的,服务消费端对应的应用进程启动/运行时采集该应用进程对应的环境指纹信息。
如步骤S202所述,所述可信鉴权系统的可信统一控制面根据所述应用信息以及环境指纹信息生成应用层安全密钥。具体的,所述可信鉴权系统的可信统一控制面针对所述应用层安全密钥生成密文白盒形式的白盒数据;以及,将所述白盒数据发送给所服务消费端。实施时,服务消费端侧的机器(包括但不限于计算机、服务器等设备)依赖提供身份认证能力(包括生成应用身份信息的能力以及生成密钥体系的能力)的SDK(SoftwareDevelopment Kit),服务消费端的应用进程启动时通过SDK拉取秘密文件,秘密文件中至少包括所述应用层安全密钥对应的密文白盒形式的白盒数据。所述白盒数据传输到服务消费端侧的机器,所述服务消费端不需要感知该白盒数据,也无法获得密钥明文。当服务消费端接收到针对可信数据请求反馈的应用层数据密文进行解密时对服务消费端侧的环境进行白盒检测验证,通过白盒环境验证则正常解密数据。本实施例中,还包括:所述可信鉴权系统的可信统一控制面根据所述应用信息以及所述环境指纹信息生成应用的应用身份信息;所述可信鉴权系统的可信统一控制面基于所述可信通道将所述应用身份信息发送给所述服务消费端;其中,所述服务消费端向服务提供端发起的可信数据请求中携带所述应用身份信息,以使所述服务提供端针对所述应用身份信息进行身份认证,并在身份认证通过后针对所述可信数据请求向所述服务消费端反馈对应的应用层数据密文。其中,所述应用身份信息为通过一定的技术手段和流程对应用的身份信息进行验证和确认后生成的可信应用身份信息,其可以理解为该服务消费端应用的可信身份凭证。从而将可信鉴权的身份信息(用户身份/应用身份)与环境绑定,在非法环境无法解密。
进一步,所述服务消费端获得所述应用身份信息之后,向服务提供端发起所述可信数据请求时,在所述可信数据请求中携带所述应用身份信息以及数字签名信息。所述服务提供端收到可信数据请求之后进行身份认证,身份认证通过之后进行访问控制策略验证,如果全部验证通过则向服务消费端返回所请求的数据,否则拦截该可信数据请求。因而,服务消费端与服务提供端的通信中通信身份可信。优选的,适配多种应用层协议(例如HTTP/RPC)和中间件,实现端到端数据安全通道(可信、加密通道)。
本实施例中,应用身份信息以及全链路鉴权、访问控制策略由可信统一控制面进行管理和维护发布。
如步骤S203所述,所述可信鉴权系统的可信统一控制面基于可信通道将所述应用层安全密钥发送给所述服务消费端以及所述服务提供端,以使得所述服务提供端基于所述应用层安全密钥对应用层秘密数据加密,加密得到的应用层数据密文作为针对所述可信数据请求的响应数据传输给服务消费端;并使得所述服务消费端获得所述应用层数据密文后进行身份信息以及环境信息验证,验证通过之后根据所述应用层安全密钥对所述应用层数据密文解密。从而至少能够实现对应用层响应数据整体加密传输,提供应用层端到端的加密通道,使用该加密通道传输的数据均会被加密,因此无法拖数据,无法嗅探。其中,应用层秘密数据包括需要进行可信访问的应用层数据明文。
具体的,所述可信鉴权系统的可信统一控制面基于可信通道将所述应用层安全密钥发送给所述服务消费端以及所述服务提供端,包括:所述可信鉴权系统的可信统一控制面针对所述应用层安全密钥生成密文白盒形式的白盒数据;以及,将所述白盒数据发送给所服务消费端;相应的,所述服务消费端获得所述应用层数据密文后进行身份信息以及环境信息验证,验证通过之后根据所述应用层安全密钥对所述应用层数据密文解密,包括:所述服务消费端,将采集到的环境指纹信息、所述白盒数据以及所述应用层数据密文输入预设白盒算法,通过白盒检测验证后解密出所述应用层秘密数据。进行白盒解密后得到的应用层秘密数据,可以被服务消费端获得并输出,从而使得该应用层秘密数据可见。当然,该应用层秘密数据,也可以被服务消费端使用但是不能输出,从而可用不可见。预设白盒算法优选为私有算法,以保证应用层安全密钥传递到服务消费端/服务提供端的安全可信。
一个实施方式中,还包括:所述可信鉴权系统的可信统一控制面,基于所述可信通道向所述服务提供端下发访问控制策略;其中,所述服务提供端,在身份认证通过后进行访问控制策略验证,并在访问控制策略验证通过后向所述服务消费端反馈对应的应用层数据密文。
一个实施方式中,还包括:所述可信统一控制面接收服务消费端发送的可信数据请求;进行身份认证,身份认证通过之后进行访问控制策略验证,通过后针对所述可信数据请求反馈可信数据。
本实施例中,还可以提供应用层数据的字段级别的访问控制策略以及隐私保护策略。一个实施方式中包括:所述可信鉴权系统的可信统一控制面,基于所述可信通道向所述服务消费端下发针对指定数据字段的字段级别隐私保护策略;其中,所述字段级别隐私保护策略用于过滤解密得到的应用层秘密数据的字段,针对命中所述指定数据字段的字段数据进行隐私保护处理。其中,所述隐私保护处理,包括:通过字节码修改的方式修改或替换所述指定数据字段,因此无需服务消费端修改代码,从而针对数据安全以及跨主体数据传输流动提供了完善的解决方案。并且,服务消费端得到的数据为可针对字段级别隐私保护处理过后的数据。一个实施方式中包括:所述可信鉴权系统的可信统一控制面,基于所述可信通道向所述服务消费端下发字段级别访问控制策略;其中,所述字段级别访问控制策略用于过滤解密得到的应用层秘密数据的字段,针对命中所述字段级别访问控制策略配置的数据字段的字段数据进行访问控制。从而,提供数据字段级别的细粒度访问控制。不冲突的情况下,上述两实施方式可以相互结合。字段级别访问控制和隐私保护场景可以包括修改特定数据字段的值,从而降低字节码修改导致的退优化影响。优选的,可以直接将字段级别的访问控制策略以及隐私保护策略下发给服务消费端,从而使得服务提供端统一加密,而无需针对不同服务消费端进行针对性处理。
本实施例中,为保障应用的稳定性,还提供完整的灰度策略。所谓灰度策略,是指部署基于所述数据处理方法的ALS可信通道解决方案的过程中逐步发布该应用层加密解密功能。例如,通过开关在服务提供端进行完整的灰度策略控制。再如,通过开关以及服务消费端的版本等信息决定是否加密,进行更灵活的灰度控制。
本实施例中,还包括:所述应用层安全密钥支持定期自动轮转,进一步提高安全水位。
请参考图4,图中示出了一种服务请求过程的示意图,图中以实现RPC协议的一种框架为例进行说明,包括该框架下一次RPC服务请求的完整过程,具体为:由服务消费端401向服务提供端402发起调用请求对象并获得服务提供端针对该调用的响应对象的完整过程。其中,服务消费端401的客户端线程发起请求对象的调用请求,请求对象序列化为通信请求对象;再通过服务消费端的I/O线程进行协议编码得到字节码;字节码传输至(包括在网络环境中传输)服务提供端402所在的机器(例如计算机、服务器等计算设备)。服务提供端402的I/O线程对接收到的字节码进行协议解码;服务提供端的客户端线程得到通信请求对象,将该通信请求对象反序列化请求对象,并针对所述请求对象进行反射调用得到响应对象;服务提供端的客户端线程将所述响应对象序列化为通信响应对象;服务提供端的I/O线程使用应用层安全密钥对该通信响应对象加密,并由该I/O线程进行协议编码;协议编码后的字节码传输至(包括在网络环境中传输)服务消费端201所在的机器,由于传输的是加密后的密文,因此即使被拖数据,如果服务消费端身份和环境不匹配则无法解密,从而达到数据安全的目的。服务消费端201的I/O线程进行协议解码,服务消费端的I/O线程根据服务消费端的应用层安全密钥解密,在解密之前对服务消费端身份和环境进行验证,验证通过可以正常解密,验证不通过即无法解密。成功解密后服务消费端的客户端线程得到响应通信对象,并将其反序列化为响应对象,从而完成一次服务请求的完整调用过程。从中可以看出,应用层安全通道(ALS通道)可以理解为服务提供端加密通信响应对象与服务消费端解密响应通信对象之间的数据通道,为应用层端到端安全可信通道。
需要说明的是,在不冲突的情况下,在本实施例和本申请的其他实施例中给出的特征可以相互组合,并且步骤S201和S202或类似用语不限定步骤必须先后执行。
至此,对本实施例提供的方法进行了说明,所述方法通过可信鉴权系统的可信统一控制面接收服务消费端发送的应用信息以及环境指纹信息,生成应用层安全密钥,并通过应用层安全密钥对服务消费端与服务提供端之间进行应用层数据加密传输,在应用层构建安全可信的数据加密传输通道,从而解决应用层拖数据、流量嗅探、数据跨主体流转安全防护等数据安全问题。进一步,通过字段级别隐私保护策略实现应用层字段级隐私保护。
与第一实施例对应,本申请第二实施例提供一种数据处理装置,相关的部分请参见对应方法实施例的说明即可。请参考图5,图中所示的数据处理装置,包括:
设备信息获取单元501,用于所述可信鉴权系统的可信统一控制面接收服务消费端发送的应用信息以及环境指纹信息;
密钥生成单元502,用于所述可信鉴权系统的可信统一控制面根据所述应用信息以及环境指纹信息生成应用层安全密钥;其中,所述应用层安全密钥为所述服务消费端与服务提供端之间的对称密钥;
密钥下发单元503,所述可信鉴权系统的可信统一控制面基于可信通道将所述应用层安全密钥发送给所述服务消费端以及所述服务提供端;其中,所述服务提供端基于所述应用层安全密钥对应用层秘密数据加密得到对应的应用层数据密文,所述服务消费端获得所述应用层数据密文后进行身份信息以及环境信息验证,验证通过之后根据所述应用层安全密钥对所述应用层数据密文解密。
可选的,所述密钥下发单元503,具体用于:所述可信鉴权系统的可信统一控制面针对所述应用层安全密钥生成密文白盒形式的白盒数据;以及,将所述白盒数据发送给所服务消费端;所述装置还包括加解密单元,所述加解密单元用于:所述服务消费端,将采集到的环境指纹信息、所述白盒数据以及所述应用层数据密文输入预设白盒算法,通过白盒检测验证后解密出所述应用层秘密数据。
可选的,所述密钥下发单元503,具体用于:所述可信鉴权系统的可信统一控制面根据所述应用信息以及所述环境指纹信息生成应用的应用身份信息;所述可信鉴权系统的可信统一控制面基于所述可信通道将所述应用身份信息发送给所述服务消费端;其中,所述服务消费端向服务提供端发起的可信数据请求中携带所述应用身份信息,以使所述服务提供端针对所述应用身份信息进行身份认证,并在身份认证通过后针对所述可信数据请求向所述服务消费端反馈对应的应用层数据密文。
可选的,所述装置还包括策略管控单元,所述策略管控单元用于:所述可信鉴权系统的可信统一控制面,基于所述可信通道向所述服务提供端下发访问控制策略;其中,所述服务提供端,在身份认证通过后进行访问控制策略验证,并在访问控制策略验证通过后向所述服务消费端反馈对应的应用层数据密文。
可选的,所述策略管控单元具体用于:接收服务消费端发送的可信数据请求;进行身份认证,身份认证通过之后进行访问控制策略验证,通过后针对所述可信数据请求反馈可信数据。
可选的,所述策略管控单元具体用于:所述可信鉴权系统的可信统一控制面,基于所述可信通道向所述服务消费端下发针对指定数据字段的字段级别隐私保护策略;其中,所述字段级别隐私保护策略用于过滤解密得到的应用层秘密数据的字段,针对命中所述指定数据字段的字段数据进行隐私保护处理。
可选的,所述策略管控单元具体用于:通过字节码修改的方式修改或替换所述指定数据字段。
以上述实施例为基础,本申请第二实施例提供一种数据处理方法。以下结合图6对所述方法进行说明,相同部分请参见上述实施例对应部分的描述,不再赘述。图6所示的数据处理方法,应用于服务消费端,包括:
步骤S601,获取可信鉴权系统基于可信通道发送的应用层安全密钥;其中,所述应用层安全密钥为所述服务消费端与服务提供端之间的对称密钥;
步骤S602,向服务提供端发送可信数据请求,获取所述服务提供端针对所述可信数据请求反馈的基于所述应用层安全密钥加密的应用层数据密文;
步骤S603,对所述服务消费端的身份信息以及环境信息进行验证,验证通过之后根据所述应用层安全密钥对所述应用层数据密文解密。
本实施例中,可信鉴权系统基于可信通道向服务消费端下发对称密钥,通过所述该对称密钥形成应用层数据的端到端安全可信传输通道。服务提供端将该对称密钥作为应用层安全密钥用其对应用层秘密数据加密得到应用层数据密文,将应用层数据密文反馈给服务消费端。服务消费端使用该应用层安全密钥解密收到的应用层数据密文。其中,服务提供端根据可信数据请求携带的应用身份信息进行身份认证,身份认证通过后进行访问控制策略验证,验证通过后生成应用层数据密文并传输该密文至服务消费端,从而实现了应用层身份认证、应用层数据加密传输。进一步,还提供应用层数据的字段级别隐私保护。
如步骤S601所述,基于可信通道获取应用层安全密钥,因此能保证密钥下发的安全性。具体的,还包括:获取所述可信鉴权系统基于可信通道发送的针对所述服务消费端的应用身份信息;在所述可信数据请求中携带将所述可信应用身份信息以及数字签名信息;其中,所述服务消费端向服务提供端发起的可信数据请求中携带所述应用身份信息,以使所述服务提供端针对所述应用身份信息进行身份认证,并在身份认证通过后针对所述可信数据请求向所述服务消费端反馈对应的应用层数据密文。其中,所述应用身份信息为可信鉴权系统通过可信同一控制面根据服务消费端上传的设备信息(如应用信息、环境指纹信息等),通过一定技术手段和流程生成的可信身份信息。并且,可信鉴权系统下发的应用层安全密钥封装在白盒数据内以密文形式提供。具体的,所述获取可信鉴权系统基于可信通道发送的应用层安全密钥,包括:采集所述服务消费端的环境指纹信息;通过密钥服务向所述可信鉴权系统的可信统一控制面上传所述服务消费端对应的应用信息以及所述环境指纹信息,并通过所述可信统一控制面拉取所述服务消费端对应的秘密文件;所述秘密文件包含密文白盒形式的白盒数据,所述白盒数据包含所述应用层安全密钥。进一步,所述秘密文件包含应用层数据密文,所述应用层数据密文,基于所述应用层安全密钥对应用层秘密数据加密得到。优选的,所述应用安全密钥根据环境指纹信息,用户信息和/或应用信息生成,并定期自动轮换,以提高安全水位。
其中,所述对所述服务消费端的身份信息以及环境信息进行验证,验证通过之后根据所述应用层安全密钥对所述应用层数据密文解密,包括:将所述应用层数据密文、所述白盒数据、所述环境指纹信息输入到预设白盒算法,通过所述预设白盒算法对所述服务消费端的环境信息进行白盒检测验证,验证通过后得到解密的应用层秘密数据。从而能够将可信身份信息与环境信息绑定,在非法环境无法解密。
如步骤S602所述,向服务提供端发送可信数据请求,获取应用层数据密文。具体的,可信数据请求携带应用身份信息以及数字签名信息,服务提供端收到可信请求后进行身份认证,身份认证通过之后进行访问控制策略验证,策略验证通过后返回所请求数据的密文,即应用层数据密文;如果身份认证不通过或访问控制策略验证不通过,则该可信数据请求被拦截。
如步骤S603所述,对所述服务消费端的身份信息以及环境信息进行验证通过之后根据所述应用层安全密钥解密所述应用层数据密文,得到对应的应用层秘密数据。进一步,所述服务消费端获取所述应用层秘密数据,且所述应用秘密数据可以被输出,即可见;或者,所述服务消费端直接或间接使用但不输出所述应用层秘密数据,即该应用层秘密数据可用但不可见。
本实施例中,还包括:获取所述可信统一控制面下发的字段级别隐私保护策略和/或字段级别访问控策略;根据所述字段级别隐私保护策略过滤解密得到的应用层秘密数据的字段,针对命中所述字段级别隐私保护策略对应的指定数据字段的字段数据进行隐私保护处理;和/或,根据所述字段级别访问控制策略过滤解密得到的应用层秘密数据的字段,针对命中所述字段级别访问控制策略对应的指定数据字段的字段数据进行访问控制;其中,所述隐私保护处理,包括:通过字节码修改的方式修改和替换所述指定数据字段。从而实现字段级别的细粒度访问控制和/或细粒度隐私保护。
具体的,在服务提供端的I/O线程的协议编码阶段使用应用层安全密钥对应用层数据(尤其是应用层秘密数据)进行加密处理。在服务消费端的I/O线程的协议解码阶段使用应用层安全密钥对应用层数据密文进行解密处理。
本实施例中,提供了应用层端到端的加密通道,使用该通道传输的数据均会被加密,因此无法拖数据,无法嗅探;并且适配HTTP/RPC等数据协议,因此该通道为端到端安全通道。同时,既可以对应用层数据整体加密传输,也可以提供字段级别数据安全。
至此,对本实施例提供的方法进行了说明,所述方法应用于服务消费端,通过应用层安全密钥对服务消费端与服务提供端之间进行应用层数据加密传输,在应用层构建安全可信的数据加密传输通道,从而解决应用层拖数据、流量嗅探、数据跨主体流转安全防护等数据安全问题。进一步,还通过字段级别隐私保护策略实现应用层字段级隐私保护。
与第三实施例对应,本申请第四实施例提供一种数据处理装置,相关的部分请参见对应方法实施例的说明即可。请参考图7,图中所示的数据处理装置,包括:
密钥获取单元701,获取可信鉴权系统基于可信通道发送的应用层安全密钥;其中,所述应用层安全密钥为所述服务消费端与服务提供端之间的对称密钥;
调用请求单元702,向服务提供端发送可信数据请求,获取所述服务提供端针对所述可信数据请求反馈的基于所述应用层安全密钥加密的应用层数据密文;
解密单元703,对所述服务消费端的身份信息以及环境信息进行验证,验证通过之后根据所述应用层安全密钥对所述应用层数据密文解密。
可选的,所述密钥获取单元701,还用于:获取所述可信鉴权系统基于可信通道发送的针对所述服务消费端的应用身份信息;所述调用请求单元702,具体用于:在所述可信数据请求中携带将所述可信应用身份信息以及数字签名信息;其中,所述服务消费端向服务提供端发起的可信数据请求中携带所述应用身份信息,以使所述服务提供端针对所述应用身份信息进行身份认证,并在身份认证通过后针对所述可信数据请求向所述服务消费端反馈对应的应用层数据密文。
可选的,所述密钥获取单元701,具体用于:采集所述服务消费端的环境指纹信息;通过密钥服务向所述可信鉴权系统的可信统一控制面上传所述服务消费端对应的应用信息以及所述环境指纹信息,并通过所述可信统一控制面拉取所述服务消费端对应的秘密文件;所述秘密文件包含密文白盒形式的白盒数据,所述白盒数据包含所述应用层安全密钥。
可选的,所述秘密文件包含应用层数据密文,所述应用层数据密文,基于所述应用层安全密钥对应用层秘密数据加密得到。
可选的,所述解密单元703具体用于:将所述应用层数据密文、所述白盒数据、所述环境指纹信息输入到预设白盒算法,通过所述预设白盒算法对所述服务消费端的环境信息进行白盒检测验证,验证通过后得到解密的应用层秘密数据。
可选的,所述解密单元703具体用于:所述服务消费端获取所述应用层秘密数据;或者,所述服务消费端直接或间接使用但不输出所述应用层秘密数据。
可选的,所述解密单元703,还用于:获取所述可信统一控制面下发的字段级别隐私保护策略和/或字段级别访问控策略;根据所述字段级别隐私保护策略过滤解密得到的应用层秘密数据的字段,针对命中所述字段级别隐私保护策略对应的指定数据字段的字段数据进行隐私保护处理;和/或,根据所述字段级别访问控制策略过滤解密得到的应用层秘密数据的字段,针对命中所述字段级别访问控制策略对应的指定数据字段的字段数据进行访问控制;其中,所述隐私保护处理,包括:通过字节码修改的方式修改和替换所述指定数据字段。
可选的,所述应用安全密钥根据环境指纹信息,用户信息和/或应用信息生成,并定期自动轮换。
以上述实施例为基础,本申请第五实施例提供另一种数据处理方法。以下结合图8对所述方法进行说明,相同部分请参见上述实施例对应部分的描述,不再赘述。图8所示的数据处理方法,应用于服务提供端,包括:
步骤S801,获取可信鉴权系统基于可信通道发送的应用层安全密钥;其中,所述应用层安全密钥为服务消费端与所述服务提供端之间的对称密钥;
步骤S802,接收所述服务消费端发送的可信数据请求,针对所述可信数据请求根据所述应用层安全密钥加密应用层秘密数据得到对应的应用层数据密文;
步骤S803,将所述应用层数据密文发送给所述服务消费端。
应用所述数据处理方法的服务提供端,为应用层数据的端到端安全可信传输通道的服务侧一端,该安全可信传输通道基于可信鉴权系统以及其通过可信通道下发的应用层安全密钥形成。服务提供端使用应用层安全密钥用其对应用层秘密数据加密得到应用层数据密文,并反馈给服务消费端。
其中,所述可信数据请求携带所述服务消费端的应用身份信息;所述针对所述可信数据请求根据所述应用层安全密钥加密应用层秘密数据得到对应的应用层数据密文,包括:服务提供端针对所述应用身份信息进行身份认证;在身份认证通过后根据所述可信数据请求以及所述应用层安全密钥生成所述应用层数据密文。
一个实施方式中,还包括:获取所述可信鉴权系统基于所述可信通道发送的访问控制策略;身份认证通过之后进行访问控制策略验证;访问控制策略验证通过后针对所述可信数据请求生成所述应用层数据密文,并传输该密文至服务消费端,从而实现了应用层身份认证、应用层数据加密传输。
具体的,所述方法还包括:通过开关进行灰度策略控制。进一步,还可以通过开关以及所述服务消费端的版本信息控制是否对应用层秘密数据加密。
至此,对本实施例提供的方法进行了说明,所述方法应用于服务消费端,通过应用层安全密钥对服务消费端与服务提供端之间进行应用层数据加密传输,在应用层构建安全可信的数据加密传输通道,从而解决应用层拖数据、流量嗅探、数据跨主体流转安全防护等数据安全问题。进一步将身份信息与环境绑定验证,提高了数据安全水位。
与第五实施例对应,本申请第六实施例提供一种数据处理装置,相关的部分请参见对应方法实施例的说明即可。请参考图9,图中所示的数据处理装置,包括:
密钥获取单元901,用于获取可信鉴权系统基于可信通道发送的应用层安全密钥;其中,所述应用层安全密钥为服务消费端与所述服务提供端之间的对称密钥;
加密单元902,用于接收所述服务消费端发送的可信数据请求,针对所述可信数据请求根据所述应用层安全密钥加密应用层秘密数据得到对应的应用层数据密文;
响应单元903,用于将所述应用层数据密文发送给所述服务消费端。
可选的,所述可信数据请求携带所述服务消费端的应用身份信息;所述加密单元902,具体用于:针对所述应用身份信息进行身份认证;在身份认证通过后根据所述可信数据请求以及所述应用层安全密钥生成所述应用层数据密文。
可选的,所述加密单元902,具体用于:获取所述可信鉴权系统基于所述可信通道发送的访问控制策略;身份认证通过之后进行访问控制策略验证;访问控制策略验证通过后针对所述可信数据请求生成所述应用层数据密文。
可选的,所述装置还包括策略控制单元,所述策略控制单元用于:通过开关以及所述服务消费端的版本信息控制是否对应用层秘密数据加密。
以上述实施例为基础,本申请第七实施例提供一种电子设备,相关的部分请参见上述实施例的对应说明即可。请参考图10,图中所示的电子设备包括:存储器,以及处理器;所述存储器用于存储计算机程序,所述计算机程序被处理器运行后,执行本申请实施例提供的所述方法。
以上述实施例为基础,本申请第八实施例提供一种计算机存储介质,相关的部分请参见上述实施例的对应说明即可。所述计算机存储介质的示意图类似图10,图中的存储器可以理解为所述存储介质。所述计算机存储介质存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现本申请实施例提供的所述方法。
在一个典型的配置中,电子设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请虽然以较佳实施例公开如上,但其并不是用来限定本申请,任何本领域技术人员在不脱离本申请的精神和范围内,都可以做出可能的变动和修改,因此本申请的保护范围应当以本申请权利要求所界定的范围为准。
Claims (14)
1.一种数据处理方法,其特征在于,应用于可信鉴权系统,包括:
所述可信鉴权系统的可信统一控制面接收服务消费端发送的应用信息以及环境指纹信息;
所述可信鉴权系统的可信统一控制面根据所述应用信息以及环境指纹信息生成应用层安全密钥;其中,所述应用层安全密钥为所述服务消费端与服务提供端之间的对称密钥;
所述可信鉴权系统的可信统一控制面基于可信通道将所述应用层安全密钥发送给所述服务消费端以及所述服务提供端;其中,所述服务提供端基于所述应用层安全密钥对应用层秘密数据加密得到对应的应用层数据密文,所述服务消费端获得所述应用层数据密文后进行身份信息以及环境信息验证,验证通过之后根据所述应用层安全密钥对所述应用层数据密文解密。
2.根据权利要求1所述的方法,其特征在于,所述可信鉴权系统的可信统一控制面基于可信通道将所述应用层安全密钥发送给所述服务消费端以及所述服务提供端,包括:
所述可信鉴权系统的可信统一控制面针对所述应用层安全密钥生成密文白盒形式的白盒数据;以及,
将所述白盒数据发送给所服务消费端;
所述服务消费端获得所述应用层数据密文后进行身份信息以及环境信息验证,验证通过之后根据所述应用层安全密钥对所述应用层数据密文解密,包括:
所述服务消费端,将采集到的环境指纹信息、所述白盒数据以及所述应用层数据密文输入预设白盒算法,通过白盒检测验证后解密出所述应用层秘密数据。
3.根据权利要求1所述的方法,其特征在于,还包括:
所述可信鉴权系统的可信统一控制面根据所述应用信息以及所述环境指纹信息生成应用的应用身份信息;
所述可信鉴权系统的可信统一控制面基于所述可信通道将所述应用身份信息发送给所述服务消费端;
其中,所述服务消费端向服务提供端发起的可信数据请求中携带所述应用身份信息,以使所述服务提供端针对所述应用身份信息进行身份认证,并在身份认证通过后针对所述可信数据请求向所述服务消费端反馈对应的应用层数据密文。
4.根据权利要求3所述的方法,其特征在于,还包括:
所述可信鉴权系统的可信统一控制面,基于所述可信通道向所述服务提供端下发访问控制策略;
其中,所述服务提供端,在身份认证通过后进行访问控制策略验证,并在访问控制策略验证通过后向所述服务消费端反馈对应的应用层数据密文。
5.根据权利要求3所述的方法,其特征在于,还包括:
接收服务消费端发送的可信数据请求;
进行身份认证,身份认证通过之后进行访问控制策略验证,通过后针对所述可信数据请求反馈可信数据。
6.根据权利要求1所述的方法,其特征在于,还包括:
所述可信鉴权系统的可信统一控制面,基于所述可信通道向所述服务消费端下发针对指定数据字段的字段级别隐私保护策略;
其中,所述字段级别隐私保护策略用于过滤解密得到的应用层秘密数据的字段,针对命中所述指定数据字段的字段数据进行隐私保护处理。
7.根据权利要求6所述的方法,其特征在于,所述隐私保护处理,包括:
通过字节码修改的方式修改或替换所述指定数据字段。
8.一种数据处理方法,其特征在于,应用于服务消费端,包括:
获取可信鉴权系统基于可信通道发送的应用层安全密钥;其中,所述应用层安全密钥为所述服务消费端与服务提供端之间的对称密钥;
向服务提供端发送可信数据请求,获取所述服务提供端针对所述可信数据请求反馈的基于所述应用层安全密钥加密的应用层数据密文;
对所述服务消费端的身份信息以及环境信息进行验证,验证通过之后根据所述应用层安全密钥对所述应用层数据密文解密。
9.根据权利要求8所述的方法,其特征在于,还包括:
获取所述可信鉴权系统基于可信通道发送的针对所述服务消费端的应用身份信息;
在所述可信数据请求中携带将所述可信应用身份信息以及数字签名信息;其中,所述服务消费端向服务提供端发起的可信数据请求中携带所述应用身份信息,以使所述服务提供端针对所述应用身份信息进行身份认证,并在身份认证通过后针对所述可信数据请求向所述服务消费端反馈对应的应用层数据密文。
10.根据权利要求8所述的方法,其特征在于,所述获取可信鉴权系统基于可信通道发送的应用层安全密钥,包括:
采集所述服务消费端的环境指纹信息;
通过密钥服务向所述可信鉴权系统的可信统一控制面上传所述服务消费端对应的应用信息以及所述环境指纹信息,并通过所述可信统一控制面拉取所述服务消费端对应的秘密文件;所述秘密文件包含密文白盒形式的白盒数据,所述白盒数据包含所述应用层安全密钥。
11.根据权利要求10所述的方法,其特征在于,所述对所述服务消费端的身份信息以及环境信息进行验证,验证通过之后根据所述应用层安全密钥对所述应用层数据密文解密,包括:
将所述应用层数据密文、所述白盒数据、所述环境指纹信息输入到预设白盒算法,通过所述预设白盒算法对所述服务消费端的环境信息进行白盒检测验证,验证通过后得到解密的应用层秘密数据。
12.一种数据处理方法,其特征在于,应用于服务提供端,包括:
获取可信鉴权系统基于可信通道发送的应用层安全密钥;其中,所述应用层安全密钥为服务消费端与所述服务提供端之间的对称密钥;
接收所述服务消费端发送的可信数据请求,针对所述可信数据请求根据所述应用层安全密钥加密应用层秘密数据得到对应的应用层数据密文;
将所述应用层数据密文发送给所述服务消费端。
13.根据权利要求12所述的方法,其特征在于,还包括:通过开关以及所述服务消费端的版本信息控制是否对应用层秘密数据加密。
14.一种电子设备,其特征在于,包括:
存储器,以及处理器;所述存储器用于存储计算机程序,所述计算机程序被所述处理器运行后,执行权利要求1-13任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311568480.7A CN117828581A (zh) | 2023-11-22 | 2023-11-22 | 一种数据处理方法及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311568480.7A CN117828581A (zh) | 2023-11-22 | 2023-11-22 | 一种数据处理方法及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117828581A true CN117828581A (zh) | 2024-04-05 |
Family
ID=90519815
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311568480.7A Pending CN117828581A (zh) | 2023-11-22 | 2023-11-22 | 一种数据处理方法及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117828581A (zh) |
-
2023
- 2023-11-22 CN CN202311568480.7A patent/CN117828581A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10305688B2 (en) | Method, apparatus, and system for cloud-based encryption machine key injection | |
US9946884B2 (en) | System and method for cryptographic suite management | |
CN111654367B (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
CN109347835A (zh) | 信息传输方法、客户端、服务器以及计算机可读存储介质 | |
CN111431713B (zh) | 一种私钥存储方法、装置和相关设备 | |
CN108566381A (zh) | 一种安全升级方法、装置、服务器、设备和介质 | |
US20120240204A1 (en) | System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication | |
CN109547198B (zh) | 网络传输视频文件的系统 | |
EP2544117A1 (en) | Method and system for sharing or storing personal data without loss of privacy | |
CN105072125B (zh) | 一种http通信系统及方法 | |
CN114584307B (zh) | 一种可信密钥管理方法、装置、电子设备和存储介质 | |
CN109525565B (zh) | 一种针对短信拦截攻击的防御方法及系统 | |
CN108111497A (zh) | 摄像机与服务器相互认证方法和装置 | |
CN108769029B (zh) | 一种对应用系统鉴权认证装置、方法及系统 | |
CN109379345B (zh) | 敏感信息传输方法及系统 | |
US20210067337A1 (en) | Secure api flow | |
Kulkarni et al. | Security frameworks for mobile cloud computing: A survey | |
CN111600948B (zh) | 基于标识密码的云平台应用和数据安全处理方法、系统、存储介质、程序 | |
CN104579657A (zh) | 身份认证方法及装置 | |
CN108289074A (zh) | 用户账号登录方法及装置 | |
CN117081736A (zh) | 密钥分发方法、密钥分发装置、通信方法及通信装置 | |
CN111901335B (zh) | 基于中台的区块链数据传输管理方法及系统 | |
CN115580415B (zh) | 区块链中数据交互认证方法、装置与系统 | |
US8699710B2 (en) | Controlled security domains | |
CN117828581A (zh) | 一种数据处理方法及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |