一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于RPA的敏感凭据管理方法及系统与流程

2022-05-08 06:57:58 来源:中国专利 TAG:

基于rpa的敏感凭据管理方法及系统
技术领域
1.本技术涉及计算机技术领域,特别涉及一种基于rpa的敏感凭据管理方法及系统。


背景技术:

2.随着“数字中国”的提出,数字化手段在生产生活提质增效中起到了重要作用。近年来逐步流行的rpa (robotic process automation,机器人流程自动化)技术能够在重复、常态化的数字化活动中替代人力,显著降低成本。
3.但是,rpa技术在流程安全性上存在一些问题,尤其是在利用自动化程序执行一些需要敏感的敏感凭据的场景中,rpa组件通常能够直接获取并操作敏感凭据,为关键业务的开展(如支付等)带来了安全隐患。


技术实现要素:

4.本技术提供了一种基于rpa的敏感凭据管理方法及系统,用于解决rpa组件能够直接获取并操作敏感凭据,导致业务存在安全隐患的问题。所述技术方案如下:一方面,提供了一种基于rpa的敏感凭据管理方法,用于包含控制器和多个业务主机的敏感凭据管理系统中,所述方法包括:所述控制器对所述业务主机中的可信执行环境进行认证;在认证通过后,所述可信执行环境生成映射关系和校验规则,所述映射关系中包含调用方信息和敏感凭据,所述校验规则中包含校验条件和行为,所述校验条件中包括当前申请调用的应用的当前调用方信息、前一次申请调用的应用的前驱调用方信息和时间段;所述可信执行环境接收机器人流程自动化rpa组件发送的调用请求,所述调用请求中携带有所述当前调用方信息;所述可信执行环境获取当前时间和所述前驱调用方信息,将所述当前调用方信息、所述前驱调用方信息和所述当前时间与所述校验规则进行匹配,并根据匹配出的行为对所述敏感凭据进行调用管理。
5.在一种可能的实现方式中,当所述可信执行环境中包括接口管理模块时,所述方法还包括:所述可信执行环境对各个敏感凭据对应的控件的特征进行采集,并将所述特征的摘要添加到所述接口管理模块中;当所述行为为允许调用时,所述根据匹配出的行为对所述敏感凭据进行调用管理,包括:所述可信执行环境从所述映射关系中查找与所述当前调用方信息对应的敏感凭据,控制所述接口管理模块基于所述特征将所述敏感凭据输出到对应的控件中。
6.在一种可能的实现方式中,当所述控件为桌面控件类时,所述特征为选定的属性标识;当所述控件为网页控件类时,所述特征为选定的网页dom树子树。
7.在一种可能的实现方式中,当所述可信执行环境中包括接口管理模块,且所述行为为允许调用时,所述根据匹配出的行为对所述敏感凭据进行调用管理,包括:
所述可信执行环境对所述敏感凭据进行加密,得到第一密文;所述可信执行环境通过所述接口管理模块将所述第一密文发送给当前申请调用的应用的接口,所述应用用于对所述第一密文进行解密,得到所述敏感凭据。
8.在一种可能的实现方式中,当所述调用方信息中包含身份信息,且所述行为为改变身份信息时,所述根据匹配出的行为对所述敏感凭据进行调用管理,包括:所述可信执行环境将所述当前调用方信息中的身份信息替换为对应的目标身份信息;所述可信执行环境将替换后的当前调用方信息、所述前驱调用方信息和所述当前时间与所述校验规则进行匹配,并根据匹配出的行为对所述敏感凭据进行调用管理。
9.在一种可能的实现方式中,当所述行为为禁止调用时,所述根据匹配出的行为对所述敏感凭据进行调用管理,包括:所述可信执行环境将生成的告警信息发送给所述控制器。
10.在一种可能的实现方式中,所述方法还包括:所述控制器生成与所述业务主机对应的公钥和私钥,将所述私钥发送给所述业务主机中的可信执行环境;所述可信执行环境对所述私钥进行存储;所述业务主机中的可信执行环境生成映射关系,包括:所述可信执行环境接收第二密文,所述第二密文是凭据提供方利用所述公钥对调用方信息和敏感凭据进行加密得到的;利用所述私钥对所述第二密文进行解密,对解密后得到的所述调用方信息和所述敏感凭据生成映射关系。
11.在一种可能的实现方式中,在所述根据所述行为对所述敏感凭据进行调用管理之后,所述方法还包括:所述可信执行环境生成各个敏感凭据的调用信息,将所述调用信息发送给所述控制器,所述调用信息中包括调用时间、身份信息和应用信息;所述控制器按照调用时间对各个业务主机发送的调用信息进行汇总和关联性分析。
12.在一种可能的实现方式中,所述调用方信息包括身份信息、应用信息和目的信息。
13.一方面,提供了一种基于rpa的敏感凭据管理系统,所述敏感凭据管理系统中包含控制器和多个业务主机;所述控制器,用于对所述业务主机中的可信执行环境进行认证;在认证通过后,所述可信执行环境,用于生成映射关系和校验规则,所述映射关系中包含调用方信息和敏感凭据,所述校验规则中包含校验条件和行为,所述校验条件中包括当前申请调用的应用的当前调用方信息、前一次申请调用的应用的前驱调用方信息和时间段;所述可信执行环境,还用于接收机器人流程自动化rpa组件发送的调用请求,所述调用请求中携带有所述当前调用方信息;所述可信执行环境,还用于获取当前时间和所述前驱调用方信息,将所述当前调用方信息、所述前驱调用方信息和所述当前时间与所述校验规则进行匹配,并根据匹配出的行为对所述敏感凭据进行调用管理。
14.本技术提供的技术方案的有益效果至少包括:
通过可信执行环境生成包含调用方信息和敏感凭据的映射关系以及校验规则,校验规则中包含校验条件和行为,校验条件中包括当前申请调用的应用的当前调用方信息、前一次申请调用的应用的前驱调用方信息和时间段;在接收到rpa组件发送的携带有当前调用方信息的调用请求时,可信执行环境可以获取当前时间和前驱调用方信息,将当前调用方信息、前驱调用方信息和当前时间与校验规则进行匹配,并根据匹配出的行为对敏感凭据进行调用管理。由于敏感凭据存储在可信执行环境中,可以借助于可信执行环境对敏感凭据进行本地管理,既降低了单点安全风险,又将rpa组建与敏感凭据的管理解耦,减少了敏感凭据被泄露的风险,提高了安全性和灵活性。另外,通过业务主机内的校验规则校验确定敏感凭据的调用行为,既为敏感凭据的调用提供了约束和可控性,也提高了合规调用敏感凭据的检测能力,促进了对敏感凭据的有序调用。
附图说明
15.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
16.图1是根据部分示例性实施例示出的一种敏感凭据管理系统的结构示意图;图2是本技术一个实施例提供的基于rpa的敏感凭据管理方法的方法流程图;图3是本技术另一实施例提供的基于rpa的敏感凭据管理方法的方法流程图;图4是本技术另一实施例提供的敏感凭据的存储结构示意图;图5是本技术另一实施例提供的校验规则的示意图;图6是本技术再一实施例提供的敏感凭据的使用情况的示意图;图7是本技术再一实施例提供的敏感凭据管理系统的结构框图。
具体实施方式
17.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合附图对本技术实施方式作进一步地详细描述。
18.可信执行环境技术是借助计算芯片的指令支持,在不安全的操作系统或应用运行时中构建的可信的应用运行环境,能够有效保障机密信息的存储和使用。通常不同的芯片体系结构下有不同的可信执行环境技术。例如arm(advanced risc machines,先进的精简指令集器件)trustzone(信任区), intel(英特尔)sgx(software guard extensions,软件保护扩展),risc-v(基于精简指令集原则的开源指令集架构) keystone等。本发明基于可信执行环境构建了适用于rpa(robotic process automation,机器人流程自动化)的敏感凭据管理系统。
19.本实施例中涉及的敏感凭据管理系统包括控制器110和多个业务主机120,每个业务主机120与控制器110相连,且每个业务主机120的结构可以相同,如图1所示。
20.业务主机120中包含可信执行环境、应用对应的控件、n个rpa组件和rpa调度器。其中,可信执行环境中包含密钥管理模块、接口管理模块、凭据存储模块和凭据使用规则校验模块,凭据使用规则校验模块与n个rpa组件相连,接口管理模块与应用对应的控件相连。
21.密钥管理模块用于管理控制器下发的私钥,以便在接收到凭据提供方发送的加密后的敏感凭据时,利用私钥对该加密后的敏感凭据进行解密,得到明文的敏感凭据。凭据存储模块用于对解密后的敏感凭据进行存储。
22.rpa调度器用于调度rpa组件向可信执行环境发送调用请求。凭据使用规则校验模块用于对调用请求进行校验,以确定是否允许使用敏感凭据。当允许使用敏感凭据时,接口管理模块用于管理敏感凭据的使用,以便将敏感凭据发送给应用对应的控件。
23.控制器110中包含密钥分发管理模块和跨主机凭据使用关联模块,其中,密钥分发管理模块用于向各个业务主机120下发私钥,跨主机凭据使用关联模块用于对各个业务主机120中敏感凭据的使用情况进行汇总和跟踪。
24.本实施例中的敏感凭据包括但不限于账户、密码,电子签名,电子指纹等常用于身份认证的信息实体。
25.请参考图2,其示出了本技术一个实施例提供的基于rpa的敏感凭据管理方法的方法流程图,该基于rpa的敏感凭据管理方法可以应用于图1所示的敏感凭据管理系统中。该基于rpa的敏感凭据管理方法,可以包括:步骤201,控制器对业务主机中的可信执行环境进行认证。
26.控制器中的密钥分发管理模块通过各个业务主机中可信执行环境的远程认证(remote attestation)功能进行可信执行环境的身份认证。
27.步骤202,在认证通过后,可信执行环境生成映射关系和校验规则,映射关系中包含调用方信息和敏感凭据,校验规则中包含校验条件和行为,校验条件中包括当前申请调用的应用的当前调用方信息、前一次申请调用的应用的前驱调用方信息和时间段。
28.在认证通过后,可以将各类敏感凭据新增到可信执行环境中进行托管,这里主要包括两种,第一种是注册敏感凭据,第二种是注册校验规则。
29.在注册敏感凭据时,凭据提供方可以将调用方信息和敏感凭据添加到可信执行环境中,可信执行环境生成映射关系。
30.在注册校验规则时,管理员可以以校验条件和行为的方式建立校验规则,将校验规则添加到可信执行环境中,可信执行环境生成校验规则。
31.步骤203,可信执行环境接收rpa组件发送的调用请求,调用请求中携带有当前调用方信息。
32.rpa组件可以在rpa调度器的调度下向可信执行环境发送调用请求,可信执行环境接收该调用请求。
33.步骤204,可信执行环境获取当前时间和前驱调用方信息,将当前调用方信息、前驱调用方信息和当前时间与校验规则进行匹配,并根据匹配出的行为对敏感凭据进行调用管理。
34.当可信执行环境中包含历史调用记录时,可信执行环境可以从历史调用记录中获取前一次调用敏感凭据的应用的前驱调用方信息,再向第三方计时单元获取到当前时间,将当前调用方信息、前驱调用方信息和当前时间与校验条件相比较,以匹配出对应的行为,最后根据该行为对敏感凭据进行管理。
35.当可信执行环境中不包含历史调用记录时,可信执行环境可以向第三方计时单元获取到当前时间,将当前调用方信息、通配符和当前时间与校验条件相比较,以匹配出对应
的行为,最后根据该行为对敏感凭据进行管理。
36.综上所述,本技术实施例提供的基于rpa的敏感凭据管理方法,通过可信执行环境生成包含调用方信息和敏感凭据的映射关系以及校验规则,校验规则中包含校验条件和行为,校验条件中包括当前申请调用的应用的当前调用方信息、前一次申请调用的应用的前驱调用方信息和时间段;在接收到rpa组件发送的携带有当前调用方信息的调用请求时,可信执行环境可以获取当前时间和前驱调用方信息,将当前调用方信息、前驱调用方信息和当前时间与校验规则进行匹配,并根据匹配出的行为对敏感凭据进行调用管理。由于敏感凭据存储在可信执行环境中,可以借助于可信执行环境对敏感凭据进行本地管理,既降低了单点安全风险,又将rpa组建与敏感凭据的管理解耦,减少了敏感凭据被泄露的风险,提高了安全性和灵活性。另外,通过业务主机内的校验规则校验确定敏感凭据的调用行为,既为敏感凭据的调用提供了约束和可控性,也提高了合规调用敏感凭据的检测能力,促进了对敏感凭据的有序调用。
37.请参考图3,其示出了本技术一个实施例提供的基于rpa的敏感凭据管理方法的方法流程图,该基于rpa的敏感凭据管理方法可以应用于图1所示的敏感凭据管理系统中。该基于rpa的敏感凭据管理方法,可以包括:步骤301,控制器对业务主机中的可信执行环境进行认证。
38.控制器中的密钥分发管理模块通过各个业务主机中可信执行环境的远程认证功能进行可信执行环境的身份认证。
39.在认证通过后,可以将各类敏感凭据新增到可信执行环境中进行托管,这里主要包括两种,第一种是注册敏感凭据,即执行步骤302-304,第二种是注册校验规则,即执行步骤305。
40.步骤302,在认证通过后,控制器生成与业务主机对应的公钥和私钥,将私钥发送给业务主机中的可信执行环境。
41.在注册敏感凭据时,凭据提供方可以将调用方信息和敏感凭据添加到可信执行环境中,可信执行环境生成映射关系。
42.具体的,控制器中的密钥分发管理模块通过各个业务主机中可信执行环境的远程认证功能进行可信执行环境的信秘钥的交换。然后,密钥分发管理模块自主生成公私钥对,通过通信秘钥将私钥加密后送至业务主机的可信执行环境中。控制器中的密钥分发管理模块将公钥公开给凭据提供方,后续凭据提供方在向可信执行环境中添加敏感凭据时,可以利用对应公钥进行敏感凭据的加密。
43.步骤303,可信执行环境对私钥进行存储。
44.可信执行环境中的密钥管理模块对私钥进行存储。
45.步骤304,可信执行环境接收第二密文,第二密文是凭据提供方利用公钥对调用方信息和敏感凭据进行加密得到的;利用私钥对第二密文进行解密,对解密后得到的调用方信息和敏感凭据生成映射关系,映射关系中包含调用方信息和敏感凭据。
46.本实施例中的调用方信息包括身份信息、应用信息和目的信息。其中,身份信息是指rpa替代的人力所属身份(如财务、审计等);应用信息是指当前申请使用敏感凭据的具体应用(如qq、在线oa等),此处的应用既包含主机应用,也包含网页应用;目的信息是指使用敏感凭据的主要意图(如登录、授权、签署等)。
47.在可信执行环境得到解密后的调用方信息和敏感凭据后,可以以(身份信息、应用信息、目的信息)的三元组作为敏感凭据的索引。如图4所示,图4所示的凭据存储模块中包含身份列表(identifier)、桌面/网络应用列表(app)、目的(登录、授权)和敏感凭据。
48.为了提升对敏感凭据进行管理的容量,凭据存储模块可以根据占用的内存情况将一些敏感凭据批量加密后扇出可信执行环境的内存,并用加密后的敏感凭据的索引替代敏感凭据以供检索。为了便于后续将敏感凭据扇入可信执行环境中进行解密,凭据存储模块为扇出的敏感凭据的索引建立了校验树。
49.本实施例中,凭据提供方可以对敏感凭据进行动态更新。
50.步骤305,可信执行环境生成校验规则,校验规则中包含校验条件和行为,校验条件中包括当前申请调用的应用的当前调用方信息、前一次申请调用的应用的前驱调用方信息和时间段。
51.在注册校验规则时,管理员可以以校验条件和行为的方式建立校验规则,将校验规则添加到可信执行环境中,可信执行环境生成校验规则。
52.具体的,凭据使用规则校验模块对敏感凭据的使用校验主要基于上下文,且每一条校验规则可以分为校验条件和行为。
53.校验条件包括:当前身份信息、当前应用信息、当前目的、前驱身份信息、前驱应用信息、前驱目的信息和时间段。其中,前驱身份信息、前驱应用信息、前驱目的信息指的是指前一次进行调用敏感凭据的相关信息。这样,可以通过基于上下文的校验规则,建立单主机内敏感凭据使用的关联性。
54.行为分为三类:1)允许调用:判定敏感凭据的使用合法,通知凭据存储模块提供敏感凭据以供使用;2)改变身份信息(change to identifier x):将当前调用方信息的当前身份信息转换为指定的目标身份信息,再进行校验规则匹配; 3)禁止调用: 判定敏感凭据的使用不合法,对申请进行阻断并进行告警。
55.请参考图5所示的两条校验规则,第一条校验规则中的当前身份为identifier1、当前应用为app2、当前目的为登录、前驱应用为app1、前驱身份为*、前驱目的为*、时间为13:00-17:00,行为为允许;第二条校验规则中的当前身份为identifier1、当前应用为app2、当前目的为授权、前驱应用为app1、前驱身份为*、前驱目的为*、时间为13:00-17:00,行为为change to identifier2。
56.步骤306,可信执行环境接收rpa组件发送的调用请求,调用请求中携带有当前调用方信息。
57.rpa组件可以在rpa调度器的调度下向可信执行环境发送调用请求,可信执行环境接收该调用请求,调用请求中包括当前身份信息、当前应用信息和当前目的。
58.步骤307,可信执行环境获取当前时间和前驱调用方信息,将当前调用方信息、前驱调用方信息和当前时间与校验规则进行匹配,并根据匹配出的行为对敏感凭据进行调用管理。
59.当可信执行环境中包含历史调用记录时,可信执行环境可以从历史调用记录中获取前一次调用敏感凭据的应用的前驱调用方信息,再向第三方计时单元获取到当前时间,将当前调用方信息、前驱调用方信息和当前时间与校验条件相比较,以匹配出对应的行为,最后根据该行为对敏感凭据进行管理。当可信执行环境中不包含历史调用记录时,可信执
行环境可以向第三方计时单元获取到当前时间,将当前调用方信息、通配符和当前时间与校验条件相比较,以匹配出对应的行为,最后根据该行为对敏感凭据进行管理。
60.本实施例中,可信执行环境匹配出的行为可以为允许调用、改变身份信息或禁止调用,下面对每种行文对应的调用管理方式进行说明。
61.一、行为为允许调用(1)接口管理模块向应用对应的控件输出敏感凭据。
62.当可信执行环境中包括接口管理模块时,可信执行环境还可以对各个敏感凭据对应的控件的特征进行采集,并将特征的摘要添加到接口管理模块中。具体的,当控件为桌面控件类时,特征为管理人员围绕控件自主选定的属性标识;当控件为网页控件类时,特征为管理人员围绕控件自主选定的网页dom树子树。
63.当行为为允许调用时,根据匹配出的行为对敏感凭据进行调用管理,包括:可信执行环境从映射关系中查找与当前调用方信息对应的敏感凭据,控制接口管理模块基于特征将敏感凭据输出到对应的控件中。
64.比如,敏感凭据包括身份证信息,且控件的特征为一个输入框时,接口管理模块可以将身份证信息输出到该输入框中。
65.(2)接口管理模块向应用的接口输出敏感凭据。
66.当可信执行环境中包括接口管理模块,且行为为允许调用时,根据匹配出的行为对敏感凭据进行调用管理,包括:可信执行环境对敏感凭据进行加密,得到第一密文;可信执行环境通过接口管理模块将第一密文发送给当前申请调用的应用的接口,应用用于对第一密文进行解密,得到敏感凭据。
67.在这种实现方式中,开发人员需要预先开发出应用的接口,可信执行环境可以利用密码学协议(如同态加密、零知识证明等)对敏感凭据进行加密,并将加密后的第一密文输出给应用的接口,该接口再采用密码学协议对第一密文进行解密,得到敏感凭据。
68.二、行为为改变身份信息当调用方信息中包含身份信息,且行为为改变身份信息时,根据匹配出的行为对敏感凭据进行调用管理,包括:可信执行环境将当前调用方信息中的身份信息替换为对应的目标身份信息;可信执行环境将替换后的当前调用方信息、前驱调用方信息和当前时间与校验规则进行匹配,并根据匹配出的行为对敏感凭据进行调用管理。
69.以图5中的第二条检验规则为例,假设当前身份为identifier1、当前应用为app2、当前目的为登录、前驱应用为app1、前驱身份为*、前驱目的为*、当前时间为14:00,根据校验规则确定行为为change to identifier2,则可以修改为当前身份为identifier2、当前应用为app2、当前目的为登录、前驱应用为app1、前驱身份为*、前驱目的为*、当前时间为14:00,再次根据校验规则确定行为。
70.三、行为为禁止调用当行为为禁止调用时,根据匹配出的行为对敏感凭据进行调用管理,包括:可信执行环境将生成的告警信息发送给控制器。
71.步骤308,可信执行环境生成各个敏感凭据的调用信息,将调用信息发送给控制器,调用信息中包括调用时间、身份信息和应用信息。
72.可信执行环境可以在每次调用结束后将调用信息发送给控制器,也可以每隔预定
时间间隔将调用信息发送给控制器。
73.步骤309,控制器按照调用时间对各个业务主机发送的调用信息进行汇总和关联性分析。
74.如图6所示,控制器可以按照调用时间对各条调用信息汇总成时间序列以供进行关联性分析,便于挖掘敏感凭据使用的异常情况。
75.综上所述,本技术实施例提供的基于rpa的敏感凭据管理方法,通过可信执行环境生成包含调用方信息和敏感凭据的映射关系以及校验规则,校验规则中包含校验条件和行为,校验条件中包括当前申请调用的应用的当前调用方信息、前一次申请调用的应用的前驱调用方信息和时间段;在接收到rpa组件发送的携带有当前调用方信息的调用请求时,可信执行环境可以获取当前时间和前驱调用方信息,将当前调用方信息、前驱调用方信息和当前时间与校验规则进行匹配,并根据匹配出的行为对敏感凭据进行调用管理。由于敏感凭据存储在可信执行环境中,可以借助于可信执行环境对敏感凭据进行本地管理,既降低了单点安全风险,又将rpa组建与敏感凭据的管理解耦,减少了敏感凭据被泄露的风险,提高了安全性和灵活性。另外,通过业务主机内的校验规则校验确定敏感凭据的调用行为,既为敏感凭据的调用提供了约束和可控性,也提高了合规调用敏感凭据的检测能力,促进了对敏感凭据的有序调用。
76.请参考图7,其示出了本技术一个实施例提供的基于rpa的敏感凭据管理系统的结构框图。该敏感凭据管理系统中包含控制器710和多个业务主机720;控制器710,用于对业务主机720中的可信执行环境721进行认证;在认证通过后,可信执行环境721,用于生成映射关系和校验规则,映射关系中包含调用方信息和敏感凭据,校验规则中包含校验条件和行为,校验条件中包括当前申请调用的应用的当前调用方信息、前一次申请调用的应用的前驱调用方信息和时间段;可信执行环境721,还用于接收rpa组件722发送的调用请求,调用请求中携带有当前调用方信息;可信执行环境721,还用于获取当前时间和前驱调用方信息,将当前调用方信息、前驱调用方信息和当前时间与校验规则进行匹配,并根据匹配出的行为对敏感凭据进行调用管理。
77.在一个可选的实施例中,当可信执行环境721中包括接口管理模块时,可信执行环境721,还用于对各个敏感凭据对应的控件的特征进行采集,并将特征的摘要添加到接口管理模块中;当行为为允许调用时,可信执行环境721,还用于从映射关系中查找与当前调用方信息对应的敏感凭据,控制接口管理模块基于特征将敏感凭据输出到对应的控件中。
78.在一个可选的实施例中,当控件为桌面控件类时,特征为选定的属性标识;当控件为网页控件类时,特征为选定的网页dom树子树。
79.在一个可选的实施例中,当可信执行环境721中包括接口管理模块,且行为为允许调用时,可信执行环境721,还用于:对敏感凭据进行加密,得到第一密文;通过接口管理模块将第一密文发送给当前申请调用的应用的接口,该应用用于对第一密文进行解密,得到敏感凭据。
80.在一个可选的实施例中,当调用方信息中包含身份信息,且行为为改变身份信息时,可信执行环境721,还用于:将当前调用方信息中的身份信息替换为对应的目标身份信息;将替换后的当前调用方信息、前驱调用方信息和当前时间与校验规则进行匹配,并根据匹配出的行为对敏感凭据进行调用管理。
81.在一个可选的实施例中,当行为为禁止调用时,可信执行环境721,还用于将生成的告警信息发送给控制器710。
82.在一个可选的实施例中,控制器710,还用于生成与业务主机720对应的公钥和私钥,将私钥发送给业务主机720中的可信执行环境721;可信执行环境721,还用于对私钥进行存储;可信执行环境721,还用于接收第二密文,第二密文是凭据提供方利用公钥对调用方信息和敏感凭据进行加密得到的;利用私钥对第二密文进行解密,对解密后得到的调用方信息和敏感凭据生成映射关系。
83.在一个可选的实施例中,在根据行为对敏感凭据进行调用管理之后,可信执行环境721,还用于生成各个敏感凭据的调用信息,将调用信息发送给控制器710,调用信息中包括调用时间、身份信息和应用信息;控制器710,还用于按照调用时间对各个业务主机720发送的调用信息进行汇总和关联性分析。
84.在一个可选的实施例中,调用方信息包括身份信息、应用信息和目的信息。
85.综上所述,本技术实施例提供的基于rpa的敏感凭据管理系统,通过可信执行环境生成包含调用方信息和敏感凭据的映射关系以及校验规则,校验规则中包含校验条件和行为,校验条件中包括当前申请调用的应用的当前调用方信息、前一次申请调用的应用的前驱调用方信息和时间段;在接收到rpa组件发送的携带有当前调用方信息的调用请求时,可信执行环境可以获取当前时间和前驱调用方信息,将当前调用方信息、前驱调用方信息和当前时间与校验规则进行匹配,并根据匹配出的行为对敏感凭据进行调用管理。由于敏感凭据存储在可信执行环境中,可以借助于可信执行环境对敏感凭据进行本地管理,既降低了单点安全风险,又将rpa组建与敏感凭据的管理解耦,减少了敏感凭据被泄露的风险,提高了安全性和灵活性。另外,通过业务主机内的校验规则校验确定敏感凭据的调用行为,既为敏感凭据的调用提供了约束和可控性,也提高了合规调用敏感凭据的检测能力,促进了对敏感凭据的有序调用。
86.本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
87.以上所述并不用以限制本技术实施例,凡在本技术实施例的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术实施例的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献