子午线协议 (Meridian Protocol) 的安全体系遵循纵深防御 (Defense-in-Depth) 原则,在网络传输层、应用逻辑层、数据持久层及 AI 推理层分别部署独立的安全控制面。各控制面之间通过最小权限原则 (Principle of Least Privilege) 连接,任意单点失效不会导致相邻层的安全降级。
本文件适用于所有通过子午线协议平台传输、处理或存储的数据,包括但不限于用户输入 (Prompts)、系统输出 (Outputs)、账户凭证及计费元数据。
TLS 1.3,前向保密 (PFS) 密钥交换,HSTS 强制启用。AES-256-GCM 静态加密,密钥由云基础设施提供商的 KMS 托管轮换。平台采用四层解耦架构,各层独立伸缩、独立故障域:
RLS) 强制租户隔离,自动时间点备份。可用性指标:L1-L2 层 ≥ 99.99% SLA,L3 层 ≥ 99.9% SLA。
身份认证支持以下方式:
认证令牌采用 JWT 签发,设有过期时间与刷新机制。
访问控制实施三级 RBAC 模型:
OWNER — 组织完全控制权,含成员管理、计费、数据导出ADMIN — 工具调用 + 成员邀请 + 会话管理MEMBER — 标准工具调用与会话使用API 路由三重防护:requireAuth (f₁) ∘ rateLimit (f₂) ∘ schemaValidation (f₃),即任意请求需依次通过身份校验、频率控制(默认 30 req/min/user)及参数模式验证。Webhook 端点额外实施签名验证 + 幂等性去重。
隔离模型:∀ org_i, org_j ∈ Organizations, i ≠ j ⇒ Data(org_i) ∩ Data(org_j) = ∅
org_id 过滤条件,由 resolveOrgId 中间件自动注入。RLS 策略在 SQL 执行引擎层面强制隔离 — 即使应用层存在注入漏洞,跨租户数据仍不可达。DELETE(record) → soft_delete (t+0) → active_db_isolation (t+30d) → backup_purge (t+90d)。法律法规另有要求的除外。本平台通过多源异构推理集群为用户提供 AI 生成服务。推理集群由经过严格评估的行业领先基础模型组成,通过统一推理网关层 (L4) 调度。
ZDR):与所有推理供应商签署企业级零数据保留协议。用户数据仅在推理管道的前向传播 (forward pass) 期间存在于 GPU 显存中,推理完成后立即释放,不写入任何持久化存储。核心基础设施部署于中国香港特别行政区 (HK-SAR)。合规框架覆盖:
PIPL — 《中华人民共和国个人信息保护法》,确保中国大陆用户数据的合法收集、使用与跨境传输。GDPR — 《通用数据保护条例》,支持数据访问、更正、删除 (Right to Erasure) 及可携带性 (Portability) 请求。详见《隐私政策》第 5 节。
事件响应时间线:
漏洞报告通道:security@meridian-protocol.com 承诺首次回复时间:T+48h
防重放保护:Webhook 事件通过 processed_events 表实施幂等性校验,event_id 唯一约束确保 ∀ event, process_count(event) ≤ 1。
当前实施:TLS 1.3 | AES-256-GCM | RBAC | RLS | GDPR | PIPL | Cloudflare AI Gateway Audit
路线图:
COMPLIANCE STANDARDS
security@meridian-protocol.com