CN111783071A - 基于密码、基于隐私数据的验证方法、装置、设备及系统 - Google Patents
基于密码、基于隐私数据的验证方法、装置、设备及系统 Download PDFInfo
- Publication number
- CN111783071A CN111783071A CN202010645643.7A CN202010645643A CN111783071A CN 111783071 A CN111783071 A CN 111783071A CN 202010645643 A CN202010645643 A CN 202010645643A CN 111783071 A CN111783071 A CN 111783071A
- Authority
- CN
- China
- Prior art keywords
- authenticating
- data
- verification
- password
- target user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title claims abstract description 600
- 238000000034 method Methods 0.000 title claims abstract description 250
- 230000006978 adaptation Effects 0.000 claims abstract description 175
- 238000013475 authorization Methods 0.000 claims abstract description 41
- 230000008569 process Effects 0.000 claims description 189
- 238000012545 processing Methods 0.000 claims description 114
- 238000004364 calculation method Methods 0.000 claims description 53
- 230000003993 interaction Effects 0.000 claims description 26
- 238000004422 calculation algorithm Methods 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 8
- 230000002452 interceptive effect Effects 0.000 claims description 6
- JEIPFZHSYJVQDO-UHFFFAOYSA-N iron(III) oxide Inorganic materials O=[Fe]O[Fe]=O JEIPFZHSYJVQDO-UHFFFAOYSA-N 0.000 claims description 6
- 238000010200 validation analysis Methods 0.000 claims description 4
- 239000010410 layer Substances 0.000 description 281
- 238000007726 management method Methods 0.000 description 56
- 230000006870 function Effects 0.000 description 24
- 238000010586 diagram Methods 0.000 description 12
- 230000007246 mechanism Effects 0.000 description 12
- 230000006872 improvement Effects 0.000 description 11
- 230000002265 prevention Effects 0.000 description 10
- 238000004590 computer program Methods 0.000 description 9
- 238000013523 data management Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 239000012792 core layer Substances 0.000 description 3
- 238000012550 audit Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 230000002787 reinforcement Effects 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Abstract
本说明书实施例公开了一种基于密码的验证方法、基于隐私数据的验证方法、装置、设备及系统,该基于密码的验证系统包括应用层子系统和密码适配层子系统,其中:所述应用层子系统,获取对目标用户进行认证或鉴权的验证请求,并将所述验证请求发送至所述密码适配层子系统,所述验证请求中包括对所述目标用户进行认证或鉴权所需的验证数据;所述密码适配层子系统,从密码数据库中获取对所述目标用户进行认证或鉴权的基准密码数据,并基于所述基准密码数据对所述验证数据进行验证,得到验证结果,将所述验证结果发送给所述应用层子系统;所述应用层子系统,基于所述验证结果确定对所述目标用户的认证或鉴权是否通过。
Description
技术领域
本说明书涉及计算机技术领域,尤其涉及一种基于密码的验证方法、基于隐私数据的验证方法、装置、设备及系统。
背景技术
在应用的运行过程中,为了达到某些安全要求,往往会使用诸如tls、ipsec等类型的安全协议,该安全协议的安全性依赖于计算环境的安全、算法的安全、以及密码的安全,因此,密码、算法、协议的安全性,在一定程度上决定了应用的安全性。
在通常的应用场景下,不论是使用各类型的安全协议,还是应用自身对密码进行运算,均需要调用Crypto Package,而Crypto Package只支持明文方式的密码输入,因此,一旦密码进行明文输入,其安全性将会大大降低,同时,密码管理与密码运算割裂严重,基于此,需要提供一种密码处理的安全性更高、密码管理与密码运算机制更优的技术方案。
发明内容
本说明书实施例的目的是提供一种密码处理的安全性更高、密码管理与密码运算机制更优的技术方案。
为了实现上述技术方案,本说明书实施例是这样实现的:
本说明书实施例提供的一种基于密码的验证系统,所述基于密码的验证系统包括应用层子系统和密码适配层子系统,其中:所述应用层子系统,获取对目标用户进行认证或鉴权的验证请求,并将所述验证请求发送至所述密码适配层子系统,所述验证请求中包括对所述目标用户进行认证或鉴权所需的验证数据。所述密码适配层子系统,从密码数据库中获取对所述目标用户进行认证或鉴权的基准密码数据,并基于所述基准密码数据对所述验证数据进行验证,得到验证结果,将所述验证结果发送给所述应用层子系统。所述应用层子系统,基于所述验证结果确定对所述目标用户的认证或鉴权是否通过。
本说明书实施例提供的一种基于密码的验证方法,应用于基于密码的验证系统中的密码适配层子系统,所述方法包括:接收目标应用进程发送的验证请求,所述验证请求用于对目标用户进行认证或鉴权,所述验证请求中包括对所述目标用户进行认证或鉴权所需的验证数据。从密码数据库中获取对所述目标用户进行认证或鉴权的基准密码数据,并基于所述基准密码数据对所述验证数据进行验证,得到验证结果。将所述验证结果提供给所述目标应用进程,以使所述目标应用进程基于所述验证结果确定对所述目标用户的认证或鉴权是否通过。
本说明书实施例提供的一种基于密码的验证装置,所述装置包括:请求接收模块,接收目标应用进程发送的验证请求,所述验证请求用于对目标用户进行认证或鉴权,所述验证请求中包括对所述目标用户进行认证或鉴权所需的验证数据。验证模块,从密码数据库中获取对所述目标用户进行认证或鉴权的基准密码数据,并基于所述基准密码数据对所述验证数据进行验证,得到验证结果。结果输出模块,将所述验证结果提供给所述目标应用进程,以使所述目标应用进程基于所述验证结果确定对所述目标用户的认证或鉴权是否通过。
本说明书实施例提供的一种基于密码的验证设备,所述基于密码的验证设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:接收目标应用进程发送的验证请求,所述验证请求用于对目标用户进行认证或鉴权,所述验证请求中包括对所述目标用户进行认证或鉴权所需的验证数据。从密码数据库中获取对所述目标用户进行认证或鉴权的基准密码数据,并基于所述基准密码数据对所述验证数据进行验证,得到验证结果。将所述验证结果提供给所述目标应用进程,以使所述目标应用进程基于所述验证结果确定对所述目标用户的认证或鉴权是否通过。
本说明书实施例提供的一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:接收目标应用进程发送的验证请求,所述验证请求用于对目标用户进行认证或鉴权,所述验证请求中包括对所述目标用户进行认证或鉴权所需的验证数据。从密码数据库中获取对所述目标用户进行认证或鉴权的基准密码数据,并基于所述基准密码数据对所述验证数据进行验证,得到验证结果。将所述验证结果提供给所述目标应用进程,以使所述目标应用进程基于所述验证结果确定对所述目标用户的认证或鉴权是否通过。
本说明书实施例提供的一种基于隐私数据的验证系统,所述基于隐私数据的验证系统包括应用层子系统和隐私适配层子系统,其中:所述应用层子系统,获取对目标用户进行认证或鉴权的验证请求,并将所述验证请求发送至所述隐私适配层子系统,所述验证请求中包括对所述目标用户进行认证或鉴权所需的隐私数据。所述隐私适配层子系统,从隐私数据库中获取对所述目标用户进行认证或鉴权的基准隐私数据,并基于所述基准隐私数据和所述隐私数据进行多方安全计算,得到针对所述目标用户的验证结果,将所述验证结果发送给所述应用层子系统。所述应用层子系统,基于所述验证结果确定对所述目标用户的认证或鉴权是否通过。
本说明书实施例提供的一种基于隐私数据的验证方法,应用于基于隐私数据的验证系统中的隐私适配层子系统,所述方法包括:接收目标应用进程发送的验证请求,所述验证请求用于对目标用户进行认证或鉴权,所述验证请求中包括对所述目标用户进行认证或鉴权所需的隐私数据。从隐私数据库中获取对所述目标用户进行认证或鉴权的基准隐私数据,并基于所述基准隐私数据和所述隐私数据进行多方安全计算,得到针对所述目标用户的验证结果。将所述验证结果提供给所述目标应用进程,以使所述目标应用进程基于所述验证结果确定对所述目标用户的认证或鉴权是否通过。
本说明书实施例提供的一种基于隐私数据的验证装置,所述装置包括:验证请求模块,接收目标应用进程发送的验证请求,所述验证请求用于对目标用户进行认证或鉴权,所述验证请求中包括对所述目标用户进行认证或鉴权所需的隐私数据。多方安全计算模块,从隐私数据库中获取对所述目标用户进行认证或鉴权的基准隐私数据,并基于所述基准隐私数据和所述隐私数据进行多方安全计算,得到针对所述目标用户的验证结果。验证结果输出模块,将所述验证结果提供给所述目标应用进程,以使所述目标应用进程基于所述验证结果确定对所述目标用户的认证或鉴权是否通过。
本说明书实施例提供的一种基于隐私数据的验证设备,所述基于隐私数据的验证设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:接收目标应用进程发送的验证请求,所述验证请求用于对目标用户进行认证或鉴权,所述验证请求中包括对所述目标用户进行认证或鉴权所需的隐私数据。从隐私数据库中获取对所述目标用户进行认证或鉴权的基准隐私数据,并基于所述基准隐私数据和所述隐私数据进行多方安全计算,得到针对所述目标用户的验证结果。将所述验证结果提供给所述目标应用进程,以使所述目标应用进程基于所述验证结果确定对所述目标用户的认证或鉴权是否通过。
本说明书实施例提供的一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:接收目标应用进程发送的验证请求,所述验证请求用于对目标用户进行认证或鉴权,所述验证请求中包括对所述目标用户进行认证或鉴权所需的隐私数据。从隐私数据库中获取对所述目标用户进行认证或鉴权的基准隐私数据,并基于所述基准隐私数据和所述隐私数据进行多方安全计算,得到针对所述目标用户的验证结果。将所述验证结果提供给所述目标应用进程,以使所述目标应用进程基于所述验证结果确定对所述目标用户的认证或鉴权是否通过。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一种基于密码的验证系统实施例;
图2为本说明书另一种基于密码的验证系统实施例;
图3为本说明书一种基于密码的验证方法实施例;
图4为本说明书另一种基于密码的验证方法实施例;
图5为本说明书一种基于密码的验证装置实施例;
图6为本说明书一种基于密码的验证设备实施例;
图7为本说明书一种基于隐私数据的验证系统实施例;
图8为本说明书一种基于隐私数据的验证方法实施例;
图9为本说明书另一种基于隐私数据的验证方法实施例;
图10为本说明书一种基于隐私数据的验证装置实施例;
图11为本说明书一种基于隐私数据的验证设备实施例。
具体实施方式
本说明书实施例提供一种基于密码的验证方法、基于隐私数据的验证方法、装置、设备及系统。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
实施例一
如图1所示,本说明书实施例提供一种基于密码的验证系统,该基于密码的验证系统可以是任意业务服务的验证系统,例如,该业务服务可以是网络购物业务的业务服务,也可以是金融业务的业务服务,还可以是数据管理业务的业务服务,还可以是某领域的风险防控的业务服务等。
如图1所示,针对基于密码的验证系统,由于其包含的功能可以为多种,且各不相同,因此,可以基于基于密码的验证系统的功能不同和分工不同,将基于密码的验证系统划分为2个子系统,即该基于密码的验证系统可以包括应用层子系统和密码适配层子系统,其中:
应用层子系统对应的层级结构可以处于基于密码的验证系统对应的层级架构的最高层,应用层子系统可以提供多种不同客户端应用的接口和相应的服务端的接口,以便为用户提供各种不同业务的验证服务。
密码适配层子系统可以是基于密码的验证系统中的关键子系统,通过密码适配层子系统,可以实现对相应业务的验证处理机制的触发执行和相应的控制。密码适配层子系统还可以提供与密码或密钥相关的其它服务,其中可以包括本地密码服务与远程密码服务,本地密码服务可以是通过本地的密码设备(如PCIE加密卡或USB加密卡等)、软件密码模块完成加密和解密运算的相关密码服务,远程密码服务可以是通过HTTP、RPC等方式调用远程的密码服务机制完成加密和解密运算的相关密码服务。通过将验证处理过程设置于密码适配层子系统中,从而降低由于密码或密钥在不同子系统之间进行传输而被泄露的风险。
还可以基于密码适配层子系统的功能不同和分工不同,对密码适配层子系统进行功能分层,即可以将密码适配层子系统划分为多个不同的分层,不同的分层可以具备不同的功能,例如,可以将密码适配层子系统划分为接入层、服务层和抽象层,接入层可以设置有多种不同的接口,可以用于与客户端应用或服务端应用进行数据交互,服务层可以是密码适配层子系统的核心分层,可以用于执行密码适配层子系统的关键处理机制,抽象层可以对相应的待处理对象进行抽象处理。
需要说明的是,本说明书实施例中的提到的密码可以是实际应用中用户设置的密码,还可以包括密钥、证书、口令、用于加密的令牌和用于加密的标签等具有密码功能或作用的数据。
上述是各个子系统的构成和可实现的不同功能,本说明书实施例中,应用层子系统可以被配置为获取对目标用户进行认证或鉴权的验证请求,该验证请求中可以包括对目标用户进行认证或鉴权所需的验证数据,也即是应用层子系统可以通过与客户端应用或服务端应用之间的接口,接收或获取目标用户通过该客户端应用触发服务端应用执行某业务的过程中而生成的对目标用户进行认证或鉴权的验证请求。此外,应用层子系统还可以将获取的验证请求发送至密码适配层子系统继续处理。
其中,目标用户可以是任意用户,可以是请求进行认证或鉴权的用户。对目标用户进行认证可以包括多种,例如对目标用户的身份进行认证、对目标用户的手机号码进行认证或对目标用户的生物特征(如人脸特征或指纹特征等)进行认证等,具体可以根据实际情况进行设定,本说明书实施例对此不做限定。对目标用户进行鉴权也可以包括多种,例如对目标用户读取某数据的权限进行鉴权或对目标用户写入某数据的权限进行鉴权等,具体可以根据实际情况进行设定,本说明书实施例对此不做限定。对目标用户进行认证或鉴权所需的验证数据可以包括多种,并且基于不同的业务,相应的验证数据可以不同,例如,若对目标用户的身份进行验证,则所需的验证数据可以包括目标用户的账号和密码,或者还可以是预先分配给目标用户的身份证书等,若对目标用户进行鉴权,则所需的验证数据可以包括预先分配给目标用户的授权证书等。除了上述形式的验证数据外,还可以包括多种不同形式的验证数据,具体可以根据实际情况设定,在此不再赘述。
密码适配层子系统接收到应用层子系统发送的目标用户进行认证或鉴权的验证请求后,可以从密码数据库中获取对目标用户进行认证或鉴权的基准密码数据,并基于基准密码数据对该验证数据进行验证,得到验证结果。
其中,密码数据库可以用于对不同用户的多种不同的密码进行存储和管理的数据库,可以预先将不同用户的应用于不同业务的密码存储到密码数据库中,可以通过多种不同的方式获取上述密码,例如可以从相应的业务系统中获取用户注册时设置的密码,并可以通过定时或非定时的方式从上述业务系统中获取密码以对密码数据库中的相应的密码进行更新,密码数据库中的密码可以与该密码所属的用户的标识和相应的业务的标识等相对应。基准密码数据可以是预先存储的用户的真实或准确的密码数据。
在实施中,若该验证请求为对目标用户进行身份认证的验证请求,则目标用户可以通过客户端应用触发需要执行的业务,同时还可以在客户端应用中提供的验证数据的输入框中输入对目标用户进行身份认证所需的验证数据,输入完成后,可以向服务端应用发送相应的业务处理请求,该业务处理请求中可以包括上述验证数据,服务端应用接收到该业务处理请求后,可以对该业务处理请求进行分析,如果该业务处理请求对应的业务处理中需要对目标用户进行身份认证,则可以生成对目标用户进行身份认证的验证请求,需要说明的是,上述业务处理请求也可以是对目标用户进行身份认证的验证请求,上述业务处理请求也可以与对目标用户进行身份认证的验证请求不同。
若该验证请求为对目标用户执行某项业务的权限进行鉴权的验证请求,则目标用户可以通过客户端应用触发需要执行的上述业务,同时还可以在客户端应用中提供的验证数据的输入框中输入对目标用户进行身份认证所需的验证数据,输入完成后,可以向服务端应用发送相应的业务处理请求,该业务处理请求中可以包括上述验证数据,服务端应用接收到该业务处理请求后,可以对该业务处理请求进行分析,从中可以获取上述验证数据,然后,可以生成对目标用户执行该项业务的权限进行鉴权的验证请求。
服务端应用可以将该验证请求发送给密码适配层子系统,密码适配层子系统可以基于该验证请求从密码数据库中获取对目标用户进行身份认证的基准密码数据,可以将获取的基准密码数据与上述验证数据进行匹配,如果基准密码数据与上述验证数据相匹配,则可以确定对目标用户进行身份认证通过,如果基准密码数据与上述验证数据不匹配,则可以确定对目标用户进行身份认证失败。基于上述内容可以得到相应的验证结果,密码适配层子系统还可以将上述验证结果发送给应用层子系统。应用层子系统可以基于接收到的验证结果确定对目标用户进行身份认证是否通过,如果对目标用户进行身份认证通过,则可以继续执行上述业务处理请求对应的业务处理,如果对目标用户进行身份认证失败,则可以拒绝执行上述业务处理请求对应的业务处理。
本说明书实施例提供一种基于密码的验证系统,基于密码的验证系统包括应用层子系统和密码适配层子系统,应用层子系统可以获取对目标用户进行认证或鉴权的验证请求,并将该验证请求发送至密码适配层子系统,该验证请求中包括对目标用户进行认证或鉴权所需的验证数据,密码适配层子系统可以从密码数据库中获取对目标用户进行认证或鉴权的基准密码数据,并基于基准密码数据对验证数据进行验证,得到验证结果,将该验证结果发送给应用层子系统,应用层子系统可以基于该验证结果确定对目标用户的认证或鉴权是否通过,这样,通过设立密码适配层子系统,使得密码验证过程和密码处理的过程在密码适配层子系统中执行,而不会提供给应用层子系统中的客户端应用或服务端应用进行密码验证和密码处理,而只需要提供给应用层子系统相应的验证结果或处理结果,从而保证密码的安全性,提高了密码验证和密码处理的安全性,并且密码管理与密码运算不需要进行割裂处理,而均是由密码适配层子系统进行密码管理与密码运算,从而进一步保证数据的安全性。
实施例二
本说明书实施例提供一种基于密码的验证系统,该基于密码的验证系统可以是任意业务服务的验证系统,例如,该业务服务可以是网络购物业务的业务服务,也可以是金融业务的业务服务,还可以是数据管理业务的业务服务,还可以是某领域的风险防控的业务服务等。
该基于密码的验证系统包含了图1所示的基于密码的验证系统的全部功能单元,并在其基础上,对其进行了改进,改进内容如下:
对于上述应用层子系统,具体可以包括部署于目标用户的终端设备的客户端应用和部署于服务器的服务端应用,其中,目标用户的终端设备可以是用户所使用的终端设备,具体如手机或平板电脑等,客户端应用可以是通过预定的编程语言编写的应用程序。服务器可以是独立的一个服务器,还可以是由多个服务器构成的服务器集群等,该服务器可以是如金融业务或网络购物业务等的后台服务器,也可以是数据管理业务的服务器,还可以是某领域的风险防控的服务器等。服务端应用可以是通过预定的编程语言编写的应用程序。
客户端应用和服务端应用分别与应用层子系统之间设置有接口,通过该接口,客户端应用可以向服务端应用发送某业务的业务处理请求,该业务处理请求中还可以包括对目标用户进行认证或鉴权的验证请求,服务端应用可以获取对目标用户进行认证或鉴权的验证请求,或者,服务端应用接收到上述验证请求后,可以生成对目标用户进行认证或鉴权的验证请求。
如图2所示,客户端应用和服务端应用均安装有用于密码处理的软件开发工具包Crypto SDK,客户端应用通过该Crypto SDK向服务端应用中的Crypto SDK发送对目标用户进行认证或鉴权的验证请求,服务端应用中的Crypto SDK将上述验证请求发送至密码适配层子系统。
其中,Crypto SDK可以通过多种不同的编程语言编写,而且Crypto SDK可以支持多种不同的编程语言版本,可以用于被客户端应用或服务端应用集成,并可以为客户端应用或服务端应用提供密码服务和密钥服务接口等。
还可以基于密码适配层子系统的功能不同和分工不同,对密码适配层子系统进行功能分层,在实际应用中,如图2所示,可以将密码适配层子系统划分为接入层、服务层和抽象层,接入层可以设置有多种不同的接口,可以用于与客户端应用或服务端应用进行数据交互,服务层可以是密码适配层子系统的核心分层,可以用于执行密码适配层子系统的关键处理机制,服务层可以包括虚拟化和算法服务,针对其中的虚拟化,单台物理机设备可提供的用于密码处理的物理设备有限,可以通过虚拟化机制,对用于密码处理的物理设备进行虚拟化处理,同时保证密码的隔离性,使得单台物理机设备上的客户端应用或服务端应用均具备专属的用于密码处理的物理设备。抽象层可以对相应的待处理对象进行抽象处理。
如图2所示,上述基于密码的验证系统还可以包括驱动层子系统和设备层子系统,设备层子系统可以包括以下中的一种或多种:PCIE密码卡、USB密码卡、HSM加密机和软件密码模块,驱动层子系统可以用于为设备层子系统中的设备提供驱动程序,即驱动层子系统可以提供PCIE密码卡的驱动程序,还可以提供USB密码卡的驱动程序,还可以提供HSM加密机的驱动程序,还可以提供软件密码模块的驱动程序等。
上述基于密码的验证系统还可以包括密码管理子系统,该密码管理子系统可以包括密码数据库,该密码数据库中可以存储有不同用户的基准密码数据,密码管理子系统与密码适配层子系统相连接,用于通过密码数据库向密码适配层子系统提供上述验证请求对应的基准密码数据。
其中,密码管理子系统可以具备如对各节点的密码设备、密码设备中的密码、客户端应用或服务端应用中的密码进行统一管理,并且还可以具备远程下发、远程更新、远程销毁、远程控制等能力。密码管理子系统中存储的密码可以通过多种方式获取,例如可以从相应的业务系统中获取用户注册时设置的密码,或者,相应的业务系统定时或非定时的向密码管理子系统上传用户的密码等。密码管理子系统中存储的密码可以是预先设置的密码,还可以是某硬件设备或应用程序为用户生成的密码等。密码数据库可以通过多种方式实现,例如还可以设置密码文件夹,通过密码文件夹可以对客户端应用或服务端应用中的敏感数据进行托管,密码文件夹可以对存储的敏感数据进行一对一的加密保护,即使被盗取也无法被解密。
基于上述内容,相应的从密码数据库中获取对目标用户进行认证或鉴权的基准密码数据,并基于基准密码数据对该验证数据进行验证,得到验证结果的处理,可以包括:密码适配层子系统从密码管理子系统中的密码数据库中获取对目标用户进行认证或鉴权的基准密码数据,并基于基准密码数据对该验证数据进行验证,得到验证结果的处理。
此外,密码管理子系统除了具备对用户的密码进行管理(可以包括对用户的密码进行查询、更新、存储和分发等)之外,还可以根据实际情况为其设置相应的功能,在实际应用中,密码管理子系统还可以被配置为对密码进行计算所使用的算法进行管理、对基于密码的验证系统中的设备进行管控、对认证策略(即对目标用户进行认证的策略)的管理、对鉴权策略(即对目标用户进行鉴权的策略)的管理、对预定配置文件的管理和对数据传输或数据安全的协议的管理中的一项或多项。
其中,对密码进行计算所使用的算法进行管理可以是再对密码进行处理的过程中,可能会使用预先设定的算法对密码进行处理,此处所使用的算法可以通过密码管理子系统进行查询、更新、存储和分发等。对基于密码的验证系统中的设备进行管控可以是对基于密码的验证系统中的全部设备或部分设备进行管控,具体如可以对基于密码的验证系统中的全部设备或部分设备进行时间同步或进行重新启动等。针对对认证策略的管理,在实际应用中,对目标用户进行认证的过程中,会使用到预先设定的认证策略,此处所使用的认证策略可以通过密码管理子系统进行查询、更新、存储和分发等,相应的,鉴权策略也可以通过密码管理子系统进行查询、更新、存储和分发等,其中的认证策略具体可以如对目标用户的身份认证需要通过密码和通讯验证码(如手机验证码等)进行双重认证,上述双重认证通过,则对目标用户的身份认证通过,否则身份认证失败,上述认证策略仅是一种可选的示例,在实际应用中还可以包括多种不同的认证策略,在此不再赘述。其中的鉴权策略具体可以如对目标用户进行身份认证,然后再进行鉴权,如果上述身份认证和鉴权均通过,则对目标用户的鉴权通过,否则鉴权失败,上述鉴权策略仅是一种可选的示例,在实际应用中还可以包括多种不同的鉴权策略,在此不再赘述。配置文件可以是其中包含预先设定安全等级超过预定等级阈值的关键词或信息的文件。对数据传输或数据安全的协议的管理可以是对数据传输或数据安全的协议进行查询、更新、存储和分发等。
除了可以具备上述功能外,还可以具备如密码行为审计、安全命名等功能,具体可以根据实际情况设定,本说明书实施例对此不做限定。
另外,为了保证密码处理的安全性,密码适配层子系统中的程序可以采用针对内存安全的RUST编程语言进行编写,RUST编程语言可以是一门系统编程语言,且专注于安全,尤其是并发安全,可以支持函数式和命令式以及泛型等编程范式的多范式语言。RUST编程语言可以在保证性能的同时提供更好的内存安全。这样,通过RUST编程语言的程序在内存中运行的过程中进一步保证密码的安全,防止被窃取或泄露。
此外,应用层子系统和密码适配层子系统之间设置有预定的业务接口,应用层子系统和密码适配层子系统通过该业务接口,并以预定句柄的方式进行数据交互。
在实施中,基于密码的验证系统通过句柄化的方式,对密码进行安全加固,将处于客户端应用或服务端应用的RAM中的密码,根据实际情况下沉到密码适配层子系统和物理设备之中,使得密码可以处于可用但不可见的状态,并且还可以对密码进行实时管控等。此外,通过在密码适配层子系统中实现安全协议的密钥协商环节,使的敏感密码在客户端应用或服务端应用的应用进程中不可见,从而对安全协议进行安全加固,并可以进行协议的灵活切换。对于安全协议,可以实时进行协议的漏洞修复,而且,当客户端应用对安全协议进行漏洞修复时,服务端应用或其它客户端应用也可以获取与上述安全协议相应的协议,并进行漏洞修复,例如,客户端应用对安全协议tls1.2进行漏洞修复,服务端应用可以确定客户端应用中的协议tls1.2对应的服务端应用中的安全协议,如对应的服务端应用中的安全协议为安全协议tls1.3,则可以对安全协议tls1.3进行漏洞修复等。
本说明书实施例提供一种基于密码的验证系统,基于密码的验证系统包括应用层子系统和密码适配层子系统,应用层子系统可以获取对目标用户进行认证或鉴权的验证请求,并将该验证请求发送至密码适配层子系统,该验证请求中包括对目标用户进行认证或鉴权所需的验证数据,密码适配层子系统可以从密码数据库中获取对目标用户进行认证或鉴权的基准密码数据,并基于基准密码数据对验证数据进行验证,得到验证结果,将该验证结果发送给应用层子系统,应用层子系统可以基于该验证结果确定对目标用户的认证或鉴权是否通过,这样,通过设立密码适配层子系统,使得密码验证过程和密码处理的过程在密码适配层子系统中执行,而不会提供给应用层子系统中的客户端应用或服务端应用进行密码验证和密码处理,而只需要提供给应用层子系统相应的验证结果或处理结果,从而保证密码的安全性,提高了密码验证和密码处理的安全性,并且密码管理与密码运算不需要进行割裂处理,而均是由密码适配层子系统进行密码管理与密码运算,从而进一步保证数据的安全性。
实施例三
如图3所示,本说明书实施例提供一种基于密码的验证方法,该方法的执行主体可以为上述实施例一或实施例二所述的基于密码的验证系统中的密码适配层子系统,其中,该密码适配层子系统可以由一个或多个服务器构成,该密码适配层子系统可以设置于任意业务服务系统中,例如,该业务服务系统可以是网络购物业务的业务服务系统,也可以是金融业务的业务服务系统,还可以是数据管理业务的业务服务系统,还可以是某领域的风险防控的业务服务系统等。该方法具体可以包括以下步骤:
在步骤S302中,接收目标应用进程发送的验证请求,该验证请求用于对目标用户进行认证或鉴权,该验证请求中包括对目标用户进行认证或鉴权所需的验证数据。
其中,目标应用进程可以是上述实施例中应用层子系统中的某服务端应用对应的进程,该服务端应用可以包括多种,不同的服务端应用,可以对应有不同的应用进程,例如,服务端应用为风险防控的应用程序,则目标应用进程可以是风险防控的应用程序对应的进程等。目标用户可以是任意用户,本说明书实施例中,目标用户可以是请求进行认证或鉴权的用户。对目标用户进行认证可以包括多种,例如对目标用户的身份进行认证、对目标用户的手机号码进行认证或对目标用户的生物特征(如人脸特征或指纹特征等)进行认证等,对目标用户进行鉴权也可以包括多种,例如对目标用户读取某数据的权限进行鉴权或对目标用户写入某数据的权限进行鉴权等,具体可以根据实际情况进行设定。验证数据可以包括对目标用户进行认证的验证数据和对目标用户进行鉴权的验证数据,而对于对目标用户进行认证的验证数据和对目标用户进行鉴权的验证数据中的任一验证数据也可以包括多种,并且基于不同的业务,相应的验证数据还可以不同,例如,对目标用户的身份进行验证的验证数据可以包括目标用户的账号和密码,或者还可以是预先分配给目标用户的身份证书等,对目标用户进行鉴权的验证数据可以包括预先分配给目标用户的授权证书等,除了上述形式的验证数据外,还可以包括多种不同形式的验证数据,具体可以根据实际情况设定。
在实施中,目标用户可以通过客户端应用触发需要执行的业务,同时还可以在客户端应用中提供的验证数据的输入框中输入对目标用户进行身份认证所需的验证数据,输入完成后,应用层子系统中的客户端应用的应用进程可以向服务端应用的应用进程(即目标应用进程)发送验证请求或相应的业务处理请求,目标应用进程接收到该验证请求或相应的业务处理请求后,如果确定需要对目标用户进行认证或鉴权,则可以生成对目标用户进行认证或鉴权的验证请求,该验证请求中可以包括对目标用户进行认证或鉴权所需的验证数据,目标应用进程可以将该验证请求发送给密码适配层子系统,密码适配层子系统可以获取到该验证请求。
在步骤S304中,从密码数据库中获取对目标用户进行认证或鉴权的基准密码数据,并基于基准密码数据对该验证数据进行验证,得到验证结果。
在实施中,密码适配层子系统可以基于该验证请求从密码管理子系统中的密码数据库中获取对目标用户进行认证或鉴权的基准密码数据,可以将获取的基准密码数据与上述验证数据进行匹配,如果基准密码数据与上述验证数据相匹配,则可以确定对目标用户的认证或鉴权通过,如果基准密码数据与上述验证数据不匹配,则可以确定对目标用户的认证或鉴权失败。
在步骤S306中,将上述验证结果提供给目标应用进程,以使目标应用进程基于该验证结果确定对目标用户的认证或鉴权是否通过。
在实施中,基于上述内容可以得到相应的验证结果,密码适配层子系统还可以将上述验证结果发送给应用层子系统中的目标应用进程(即服务端应用的应用进程)。应用层子系统中的目标应用进程可以基于接收到的验证结果确定对目标用户的认证或鉴权是否通过,如果对目标用户的认证或鉴权通过,则可以继续执行上述业务处理请求对应的业务处理,如果对目标用户的认证或鉴权失败,则可以拒绝执行上述业务处理请求对应的业务处理。
本说明书实施例提供一种基于密码的验证方法,应用层子系统可以获取对目标用户进行认证或鉴权的验证请求,并将该验证请求发送至密码适配层子系统,该验证请求中包括对目标用户进行认证或鉴权所需的验证数据,密码适配层子系统可以从密码数据库中获取对目标用户进行认证或鉴权的基准密码数据,并基于基准密码数据对验证数据进行验证,得到验证结果,将该验证结果发送给应用层子系统,应用层子系统可以基于该验证结果确定对目标用户的认证或鉴权是否通过,这样,通过设立密码适配层子系统,使得密码验证过程和密码处理的过程在密码适配层子系统中执行,而不会提供给应用层子系统中的客户端应用或服务端应用进行密码验证和密码处理,而只需要提供给应用层子系统相应的验证结果或处理结果,从而保证密码的安全性,提高了密码验证和密码处理的安全性,并且密码管理与密码运算不需要进行割裂处理,而均是由密码适配层子系统进行密码管理与密码运算,从而进一步保证数据的安全性。
实施例四
如图4所示,本说明书实施例提供一种基于密码的验证方法,该方法的执行主体可以为上述实施例一或实施例二所述的基于密码的验证系统中的密码适配层子系统,其中,该密码适配层子系统可以由一个或多个服务器构成,该密码适配层子系统可以设置于任意业务服务系统中,例如,该业务服务系统可以是网络购物业务的业务服务系统,也可以是金融业务的业务服务系统,还可以是数据管理业务的业务服务系统,还可以是某领域的风险防控的业务服务系统等。该方法具体可以包括以下步骤:
在步骤S402中,接收目标应用进程发送的验证请求,该验证请求用于对目标用户进行认证或鉴权,该验证请求中包括对目标用户进行认证或鉴权所需的验证数据。
在实际应用中,该验证请求中除了可以包括对目标用户进行认证或鉴权所需的验证数据外,还可以包括用于获取对目标用户进行认证或鉴权的基准密码数据的目标标识信息,其中的目标标识信息可以通过多种方式实现,例如目标标识信息可以为目标用户的标识(如目标用户的姓名、身份证件号码等)、业务标识(如业务名称或编码等)或预先为目标用户分配的标识信息等,基于此,上述步骤S304中的从密码数据库中获取对目标用户进行认证或鉴权的基准密码数据的处理,可以通过下述步骤S404和步骤S406的处理实现。
在步骤S404中,根据上述验证请求中包含的目标标识信息,从密码数据库中标识信息与基准密码数据的对应关系中,获取与目标标识信息对应的基准密码数据。
在步骤S406中,将获取的与目标标识信息对应的基准密码数据作为对目标用户进行认证或鉴权的基准密码数据。
在步骤S408中,确定上述验证请求对应的验证策略,调用确定的验证策略,并基于基准密码数据,对上述验证数据进行验证,得到验证结果,该验证策略为对目标用户进行认证的策略或对目标用户进行鉴权的策略。
其中,验证策略可以包括对目标用户进行认证的策略和对目标用户进行鉴权的策略,对目标用户进行认证的策略可以如需要通过密码和通讯验证码(如手机验证码等)进行双重认证,上述双重认证通过,则对目标用户的认证通过,否则认证失败。对目标用户进行鉴权的策略具体可以如对目标用户进行身份认证,然后再进行鉴权,如果上述身份认证和鉴权均通过,则对目标用户的鉴权通过,否则鉴权失败,上述验证策略仅是两种可选的示例,在实际应用中还可以包括多种不同的验证策略,在此不再赘述。此外,还可以包括多种其它相关策略,具体可以根据实际情况设定,本说明书实施例中对此不做限定。
在步骤S410中,将上述验证结果提供给目标应用进程,以使目标应用进程基于该验证结果确定对目标用户的认证或鉴权是否通过。
另外,应用层子系统、密码适配层子系统、驱动层子系统、设备层子系统和密码管理子系统之间可以通过句柄的方式进行数据交互,具体可以参见下述步骤S412和步骤S414的处理。
在步骤S412中,接收目标应用进程发送的预定基准密码数据的获取请求。
在步骤S414中,从密码数据库中获取预定基准密码数据,并基于预定基准密码数据构建相应的交互句柄数据,将构建的交互句柄数据发送给目标应用进程。
在实施中,由于交互句柄数据是以句柄的方式构建的数据,句柄可以用来标识对象或者项目的标识符,也可以用来描述窗体、文件等,在这样不需要向其它子系统或设备发送数据的原内容(如密码等),从而保护数据不会被泄露,提高数据(如密码等)的安全性。
本说明书实施例提供一种基于密码的验证方法,应用层子系统可以获取对目标用户进行认证或鉴权的验证请求,并将该验证请求发送至密码适配层子系统,该验证请求中包括对目标用户进行认证或鉴权所需的验证数据,密码适配层子系统可以从密码数据库中获取对目标用户进行认证或鉴权的基准密码数据,并基于基准密码数据对验证数据进行验证,得到验证结果,将该验证结果发送给应用层子系统,应用层子系统可以基于该验证结果确定对目标用户的认证或鉴权是否通过,这样,通过设立密码适配层子系统,使得密码验证过程和密码处理的过程在密码适配层子系统中执行,而不会提供给应用层子系统中的客户端应用或服务端应用进行密码验证和密码处理,而只需要提供给应用层子系统相应的验证结果或处理结果,从而保证密码的安全性,提高了密码验证和密码处理的安全性,并且密码管理与密码运算不需要进行割裂处理,而均是由密码适配层子系统进行密码管理与密码运算,从而进一步保证数据的安全性。
实施例五
以上为本说明书实施例提供的基于密码的验证方法,基于同样的思路,本说明书实施例还提供一种基于密码的验证装置,如图5所示。
该基于密码的验证装置包括:请求接收模块501、验证模块502和结果输出模块503,其中:
请求接收模块501,接收目标应用进程发送的验证请求,所述验证请求用于对目标用户进行认证或鉴权,所述验证请求中包括对所述目标用户进行认证或鉴权所需的验证数据;
验证模块502,从密码数据库中获取对所述目标用户进行认证或鉴权的基准密码数据,并基于所述基准密码数据对所述验证数据进行验证,得到验证结果;
结果输出模块503,将所述验证结果提供给所述目标应用进程,以使所述目标应用进程基于所述验证结果确定对所述目标用户的认证或鉴权是否通过。
本说明书实施例中,所述验证模块502,确定所述验证请求对应的验证策略,调用确定的所述验证策略,并基于所述基准密码数据,对所述验证数据进行验证,得到验证结果,所述验证策略为对所述目标用户进行认证的策略或对所述目标用户进行鉴权的策略。
本说明书实施例中,所述装置还包括:
获取请求模块,接收所述目标应用进程发送的预定基准密码数据的获取请求;
句柄交互模块,从密码数据库中获取所述预定基准密码数据,并基于所述预定基准密码数据构建相应的交互句柄数据,将构建的所述交互句柄数据发送给所述目标应用进程。
本说明书实施例中,所述验证请求中还包括用于获取对所述目标用户进行认证或鉴权的基准密码数据的目标标识信息,
所述验证模块502,包括:
基准密码获取单元,根据所述验证请求中包含的目标标识信息,从密码数据库中标识信息与基准密码数据的对应关系中,获取与所述目标标识信息对应的基准密码数据;
基准密码确定单元,将获取的与所述目标标识信息对应的基准密码数据作为对所述目标用户进行认证或鉴权的基准密码数据。
本说明书实施例提供一种基于密码的验证装置,应用层子系统可以获取对目标用户进行认证或鉴权的验证请求,并将该验证请求发送至密码适配层子系统,该验证请求中包括对目标用户进行认证或鉴权所需的验证数据,密码适配层子系统可以从密码数据库中获取对目标用户进行认证或鉴权的基准密码数据,并基于基准密码数据对验证数据进行验证,得到验证结果,将该验证结果发送给应用层子系统,应用层子系统可以基于该验证结果确定对目标用户的认证或鉴权是否通过,这样,通过设立密码适配层子系统,使得密码验证过程和密码处理的过程在密码适配层子系统中执行,而不会提供给应用层子系统中的客户端应用或服务端应用进行密码验证和密码处理,而只需要提供给应用层子系统相应的验证结果或处理结果,从而保证密码的安全性,提高了密码验证和密码处理的安全性,并且密码管理与密码运算不需要进行割裂处理,而均是由密码适配层子系统进行密码管理与密码运算,从而进一步保证数据的安全性。
实施例六
以上为本说明书实施例提供的基于密码的验证装置,基于同样的思路,本说明书实施例还提供一种基于密码的验证设备,如图6所示。
所述基于密码的验证设备可以为上述实施例提供的基于密码的验证系统中的密码适配层子系统,该密码适配层子系统可以由一个或多个服务器构成。
基于密码的验证设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器601和存储器602,存储器602中可以存储有一个或一个以上存储应用程序或数据。其中,存储器602可以是短暂存储或持久存储。存储在存储器602的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对基于密码的验证设备中的一系列计算机可执行指令。更进一步地,处理器601可以设置为与存储器602通信,在基于密码的验证设备上执行存储器602中的一系列计算机可执行指令。基于密码的验证设备还可以包括一个或一个以上电源603,一个或一个以上有线或无线网络接口604,一个或一个以上输入输出接口605,一个或一个以上键盘606。
具体在本实施例中,基于密码的验证设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对基于密码的验证设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
接收目标应用进程发送的验证请求,所述验证请求用于对目标用户进行认证或鉴权,所述验证请求中包括对所述目标用户进行认证或鉴权所需的验证数据;
从密码数据库中获取对所述目标用户进行认证或鉴权的基准密码数据,并基于所述基准密码数据对所述验证数据进行验证,得到验证结果;
将所述验证结果提供给所述目标应用进程,以使所述目标应用进程基于所述验证结果确定对所述目标用户的认证或鉴权是否通过。
本说明书实施例中,所述基于所述基准密码数据对所述验证数据进行验证,得到验证结果,包括:
确定所述验证请求对应的验证策略,调用确定的所述验证策略,并基于所述基准密码数据,对所述验证数据进行验证,得到验证结果,所述验证策略为对所述目标用户进行认证的策略或对所述目标用户进行鉴权的策略。
本说明书实施例中,还包括:
接收所述目标应用进程发送的预定基准密码数据的获取请求;
从密码数据库中获取所述预定基准密码数据,并基于所述预定基准密码数据构建相应的交互句柄数据,将构建的所述交互句柄数据发送给所述目标应用进程。
本说明书实施例中,所述验证请求中还包括用于获取对所述目标用户进行认证或鉴权的基准密码数据的目标标识信息,所述从密码数据库中获取对所述目标用户进行认证或鉴权的基准密码数据,包括:
根据所述验证请求中包含的目标标识信息,从密码数据库中标识信息与基准密码数据的对应关系中,获取与所述目标标识信息对应的基准密码数据;
将获取的与所述目标标识信息对应的基准密码数据作为对所述目标用户进行认证或鉴权的基准密码数据。
本说明书实施例提供一种基于密码的验证设备,应用层子系统可以获取对目标用户进行认证或鉴权的验证请求,并将该验证请求发送至密码适配层子系统,该验证请求中包括对目标用户进行认证或鉴权所需的验证数据,密码适配层子系统可以从密码数据库中获取对目标用户进行认证或鉴权的基准密码数据,并基于基准密码数据对验证数据进行验证,得到验证结果,将该验证结果发送给应用层子系统,应用层子系统可以基于该验证结果确定对目标用户的认证或鉴权是否通过,这样,通过设立密码适配层子系统,使得密码验证过程和密码处理的过程在密码适配层子系统中执行,而不会提供给应用层子系统中的客户端应用或服务端应用进行密码验证和密码处理,而只需要提供给应用层子系统相应的验证结果或处理结果,从而保证密码的安全性,提高了密码验证和密码处理的安全性,并且密码管理与密码运算不需要进行割裂处理,而均是由密码适配层子系统进行密码管理与密码运算,从而进一步保证数据的安全性。
实施例七
进一步地,基于上述图3至图4所示的方法,本说明书一个或多个实施例还提供了一种存储介质,用于存储计算机可执行指令信息,一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:
接收目标应用进程发送的验证请求,所述验证请求用于对目标用户进行认证或鉴权,所述验证请求中包括对所述目标用户进行认证或鉴权所需的验证数据;
从密码数据库中获取对所述目标用户进行认证或鉴权的基准密码数据,并基于所述基准密码数据对所述验证数据进行验证,得到验证结果;
将所述验证结果提供给所述目标应用进程,以使所述目标应用进程基于所述验证结果确定对所述目标用户的认证或鉴权是否通过。
本说明书实施例中,所述基于所述基准密码数据对所述验证数据进行验证,得到验证结果,包括:
确定所述验证请求对应的验证策略,调用确定的所述验证策略,并基于所述基准密码数据,对所述验证数据进行验证,得到验证结果,所述验证策略为对所述目标用户进行认证的策略或对所述目标用户进行鉴权的策略。
本说明书实施例中,还包括:
接收所述目标应用进程发送的预定基准密码数据的获取请求;
从密码数据库中获取所述预定基准密码数据,并基于所述预定基准密码数据构建相应的交互句柄数据,将构建的所述交互句柄数据发送给所述目标应用进程。
本说明书实施例中,所述验证请求中还包括用于获取对所述目标用户进行认证或鉴权的基准密码数据的目标标识信息,所述从密码数据库中获取对所述目标用户进行认证或鉴权的基准密码数据,包括:
根据所述验证请求中包含的目标标识信息,从密码数据库中标识信息与基准密码数据的对应关系中,获取与所述目标标识信息对应的基准密码数据;
将获取的与所述目标标识信息对应的基准密码数据作为对所述目标用户进行认证或鉴权的基准密码数据。
本说明书实施例提供一种存储介质,应用层子系统可以获取对目标用户进行认证或鉴权的验证请求,并将该验证请求发送至密码适配层子系统,该验证请求中包括对目标用户进行认证或鉴权所需的验证数据,密码适配层子系统可以从密码数据库中获取对目标用户进行认证或鉴权的基准密码数据,并基于基准密码数据对验证数据进行验证,得到验证结果,将该验证结果发送给应用层子系统,应用层子系统可以基于该验证结果确定对目标用户的认证或鉴权是否通过,这样,通过设立密码适配层子系统,使得密码验证过程和密码处理的过程在密码适配层子系统中执行,而不会提供给应用层子系统中的客户端应用或服务端应用进行密码验证和密码处理,而只需要提供给应用层子系统相应的验证结果或处理结果,从而保证密码的安全性,提高了密码验证和密码处理的安全性,并且密码管理与密码运算不需要进行割裂处理,而均是由密码适配层子系统进行密码管理与密码运算,从而进一步保证数据的安全性。
实施例八
如图7所示,本说明书实施例提供一种基于隐私数据的验证系统,该基于隐私数据的验证系统可以是任意业务服务中基于隐私数据进行验证的系统,例如,该业务服务可以是网络购物业务的业务服务,也可以是金融业务的业务服务,还可以是数据管理业务的业务服务,还可以是某领域的风险防控的业务服务等。
如图7所示,针对基于隐私数据的验证系统,由于其包含的功能可以为多种,且各不相同,因此,可以基于隐私数据的验证系统的功能不同和分工不同,将基于隐私数据的验证系统划分为2个子系统,即该基于隐私数据的验证系统可以包括应用层子系统和隐私适配层子系统,其中:
应用层子系统对应的层级结构可以处于验证系统对应的层级架构的最高层,应用层子系统可以提供多种不同客户端应用的接口和相应的服务端的接口,以便为用户提供各种不同业务的验证服务。
隐私适配层子系统可以是基于隐私数据的验证系统中的关键子系统,通过隐私适配层子系统,可以实现对相应业务的验证处理机制的触发执行和相应的控制。隐私适配层子系统还可以提供与如密码、密钥、用户的个人信息等隐私数据相关的其它服务,其中可以包括本地隐私服务与远程隐私服务,本地隐私服务可以是通过本地的隐私处理设备、基于软件的隐私数据处理模块完成多方安全计算,如加密和解密计算或个人信息的转换计算等相关隐私数据处理服务,远程隐私服务可以是通过HTTP、RPC等方式调用远程的隐私数据服务机制完成多方安全计算,如加密和解密计算或个人信息的转换计算等相关隐私数据处理服务。通过将验证处理过程设置于隐私适配层子系统中,从而降低由于如密码、密钥或个人信息等隐私数据在不同子系统之间进行传输而被泄露的风险。
还可以基于隐私适配层子系统的功能不同和分工不同,对隐私适配层子系统进行功能分层,即可以将隐私适配层子系统划分为多个不同的分层,不同的分层可以具备不同的功能,例如,可以将隐私适配层子系统划分为接入层、服务层和抽象层,接入层可以设置有多种不同的接口,可以用于与客户端应用或服务端应用进行数据交互,服务层可以是隐私适配层子系统的核心分层,可以用于执行隐私适配层子系统的关键处理机制,抽象层可以对相应的待处理对象进行抽象处理。
需要说明的是,本说明书实施例中的提到的隐私数据可以是实际应用中用户设置的密码,还可以包括密钥、证书、口令、用于加密的令牌、用于加密的标签和用户的个人信息(如账号、身份证号码等)等具有隐私数据功能或作用的数据。
上述是各个子系统的构成和可实现的不同功能,本说明书实施例中,应用层子系统可以被配置为获取对目标用户进行认证或鉴权的验证请求,该验证请求中可以包括对目标用户进行认证或鉴权所需的验证数据,也即是应用层子系统可以通过与客户端应用或服务端应用之间的接口,接收或获取目标用户通过该客户端应用触发服务端应用执行某业务的过程中而生成的对目标用户进行认证或鉴权的验证请求。此外,应用层子系统还可以将获取的验证请求发送至隐私适配层子系统继续处理。
隐私适配层子系统接收到应用层子系统发送的目标用户进行认证或鉴权的验证请求后,可以从隐私数据库中获取对目标用户进行认证或鉴权的基准隐私数据,并基于基准隐私数据和上述隐私数据进行多方安全计算,得到针对目标用户的验证结果。
其中,隐私数据库可以用于对不同用户的多种不同的隐私数据进行存储和管理的数据库,可以预先将不同用户的应用于不同业务的隐私数据存储到隐私数据库中,可以通过多种不同的方式获取上述隐私数据,例如可以从相应的业务系统中获取用户注册时设置的隐私数据(如密码等),并可以通过定时或非定时的方式从上述业务系统中获取隐私数据以对隐私数据库中的相应的隐私数据进行更新,隐私数据库中的隐私数据可以与该隐私数据所属的用户的标识和相应的业务的标识等相对应。基准隐私数据可以是预先存储的用户的真实或准确的隐私数据。多方安全计算可以是当隐私数据持有方需要对隐私数据进行处理时,隐私数据持有方可发起协同计算任务,并可以通过枢纽节点进行路由寻址,选择相似数据类型的其余隐私数据持有方进行安全的协同计算,参与协同计算的多个隐私数据持有方对应的节点根据计算逻辑,从数据库中查询所需隐私数据,共同就计算任务在数据流间进行协同计算,在保证输入隐私性的前提下,各方得到正确的隐私数据反馈,整个过程中隐私数据不会泄露给其他任何参与方。
在实施中,服务端应用可以将该验证请求发送给隐私适配层子系统,隐私适配层子系统可以基于该验证请求从隐私数据库中获取对目标用户进行身份认证的基准隐私数据,可以基于获取的基准隐私数据和上述隐私数据,通过隐私适配层子系统中预定的多个隐私数据持有方进行安全的协同计算,参与协同计算的多个隐私数据持有方对应的节点根据计算逻辑,共同就计算任务在数据流间进行协同计算,得到相应的计算结果,可以基于得到的计算结果确定针对目标用户的验证结果。
另外,该基于隐私数据的验证系统包含了图7所示的验证系统的全部功能单元,并在其基础上,对其进行了改进,改进内容如下:
对于上述应用层子系统,具体可以包括部署于目标用户的终端设备的客户端应用和部署于服务器的服务端应用。
客户端应用和服务端应用均安装有用于隐私数据处理的软件开发工具包CryptoSDK,客户端应用通过该Crypto SDK向服务端应用中的Crypto SDK发送对目标用户进行认证或鉴权的验证请求,服务端应用中的Crypto SDK将上述验证请求发送至隐私适配层子系统。
还可以基于隐私适配层子系统的功能不同和分工不同,对隐私适配层子系统进行功能分层,在实际应用中,可以将隐私适配层子系统划分为接入层、服务层和抽象层,接入层可以设置有多种不同的接口,可以用于与客户端应用或服务端应用进行数据交互,服务层可以是隐私适配层子系统的核心分层,可以用于执行隐私适配层子系统的关键处理机制,服务层可以包括虚拟化和算法服务,针对其中的虚拟化,单台物理机设备可提供的用于隐私数据处理的物理设备有限,可以通过虚拟化机制,对用于隐私数据处理的物理设备进行虚拟化处理,同时保证隐私数据的隔离性,使得单台物理机设备上的客户端应用或服务端应用均具备专属的用于隐私数据处理的物理设备。抽象层可以对相应的待处理对象进行抽象处理。
上述验证系统还可以包括驱动层子系统和设备层子系统,设备层子系统可以包括以下中的一种或多种:PCIE密码卡、USB密码卡、HSM加密机和软件隐私模块,驱动层子系统可以用于为设备层子系统中的设备提供驱动程序,即驱动层子系统可以提供PCIE密码卡的驱动程序,还可以提供USB密码卡的驱动程序,还可以提供HSM加密机的驱动程序,还可以提供软件隐私模块的驱动程序等。
上述验证系统还可以包括隐私管理子系统,该隐私管理子系统可以包括隐私数据库,该隐私数据库中可以存储有不同用户的基准隐私数据,隐私管理子系统与隐私适配层子系统相连接,用于通过隐私数据库向隐私适配层子系统提供上述验证请求对应的基准隐私数据。
其中,隐私管理子系统可以具备如对各节点的隐私设备、隐私设备中的隐私数据、客户端应用或服务端应用中的隐私数据进行统一管理,并且还可以具备远程下发、远程更新、远程销毁、远程控制等能力。隐私管理子系统中存储的隐私数据可以通过多种方式获取,例如可以从相应的业务系统中获取用户注册时设置的隐私数据,或者,相应的业务系统定时或非定时的向隐私管理子系统上传用户的隐私数据等。隐私管理子系统中存储的隐私数据可以是预先设置的隐私数据,还可以是某硬件设备或应用程序为用户生成的隐私数据等。隐私数据库可以通过多种方式实现,例如还可以设置隐私文件夹,通过隐私文件夹可以对客户端应用或服务端应用中的隐私数据进行托管,隐私文件夹可以对存储的隐私数据进行一对一的加密保护,即使被盗取也无法被解密。
基于上述内容,相应的从隐私数据库中获取对目标用户进行认证或鉴权的基准隐私数据,并基于基准隐私数据和隐私数据进行多方安全计算,得到针对目标用户的验证结果的处理,可以包括:隐私适配层子系统从隐私管理子系统中的隐私数据库中获取对目标用户进行认证或鉴权的基准隐私数据,并基于基准隐私数据和隐私数据进行多方安全计算,得到针对目标用户的验证结果。
此外,隐私管理子系统除了具备对用户的隐私数据进行管理(可以包括对用户的隐私数据进行查询、更新、存储和分发等)之外,还可以根据实际情况为其设置相应的功能,在实际应用中,隐私管理子系统还可以被配置为对隐私数据进行多方安全计算所使用的算法进行管理、对验证系统中的设备进行管控、对认证策略(即对目标用户进行认证的策略)的管理、对鉴权策略(即对目标用户进行鉴权的策略)的管理、对预定配置文件的管理和对数据传输或数据安全的协议的管理中的一项或多项。
其中,对隐私数据进行多方安全计算所使用的算法进行管理可以是再对隐私数据进行多方安全计算的过程中,可能会使用预先设定的算法对隐私数据进行处理,此处所使用的算法可以通过隐私管理子系统进行查询、更新、存储和分发等。
除了可以具备上述功能外,还可以具备如隐私数据行为审计、安全命名等功能,具体可以根据实际情况设定,本说明书实施例对此不做限定。
另外,为了保证隐私数据处理的安全性,隐私适配层子系统中的程序可以采用针对内存安全的RUST编程语言进行编写,RUST编程语言可以是一门系统编程语言,且专注于安全,尤其是并发安全,可以支持函数式和命令式以及泛型等编程范式的多范式语言。RUST编程语言可以在保证性能的同时提供更好的内存安全。这样,通过RUST编程语言的程序在内存中运行的过程中进一步保证隐私数据的安全,防止被窃取或泄露。
此外,应用层子系统和隐私适配层子系统之间设置有预定的业务接口,应用层子系统和隐私适配层子系统通过该业务接口,并以预定句柄的方式进行数据交互。
在实施中,验证系统通过句柄化的方式,对隐私数据进行安全加固,将处于客户端应用或服务端应用的RAM中的隐私数据,根据实际情况下沉到隐私适配层子系统和物理设备之中,使得隐私数据可以处于可用但不可见的状态,并且还可以对隐私数据进行实时管控等。此外,通过在隐私适配层子系统中实现安全协议的协商环节,使的隐私数据在客户端应用或服务端应用的应用进程中不可见,从而对安全协议进行安全加固,并可以进行协议的灵活切换。对于安全协议,可以实时进行协议的漏洞修复,而且,当客户端应用对安全协议进行漏洞修复时,服务端应用或其它客户端应用也可以获取与上述安全协议相应的协议,并进行漏洞修复。
本说明书实施例提供一种基于隐私数据的验证系统,验证系统包括应用层子系统和隐私适配层子系统,应用层子系统可以获取对目标用户进行认证或鉴权的验证请求,并将该验证请求发送至隐私适配层子系统,该验证请求中包括对目标用户进行认证或鉴权所需的隐私数据,隐私适配层子系统可以从隐私数据库中获取对目标用户进行认证或鉴权的基准隐私数据,并基于基准隐私数据和上述隐私数据进行多方安全计算,得到针对目标用户的验证结果,将该验证结果发送给应用层子系统,应用层子系统可以基于该验证结果确定对目标用户的认证或鉴权是否通过,这样,通过设立隐私适配层子系统,使得隐私数据的验证过程和隐私数据的处理的过程在隐私适配层子系统中执行,而不会提供给应用层子系统中的客户端应用或服务端应用进行隐私数据的验证和隐私数据的处理,而只需要提供给应用层子系统相应的验证结果或处理结果,从而保证隐私数据的安全性,提高了隐私数据的验证过程和隐私数据的处理的安全性,并且隐私数据的管理与隐私数据的运算不需要进行割裂处理,而均是由隐私适配层子系统进行隐私数据的管理与隐私数据的运算,从而进一步保证隐私数据的安全性。
实施例九
如图8所示,本说明书实施例提供一种基于隐私数据的验证方法,该方法的执行主体可以为上述实施例八所述的基于隐私数据的验证系统中的隐私适配层子系统,其中,该隐私适配层子系统可以由一个或多个服务器构成,该隐私适配层子系统可以设置于任意业务服务系统中,例如,该业务服务系统可以是网络购物业务的业务服务系统,也可以是金融业务的业务服务系统,还可以是数据管理业务的业务服务系统,还可以是某领域的风险防控的业务服务系统等。该方法具体可以包括以下步骤:
在步骤S802中,接收目标应用进程发送的验证请求,该验证请求用于对目标用户进行认证或鉴权,该验证请求中包括对目标用户进行认证或鉴权所需的隐私数据。
其中,隐私数据可以包括如密码、身份证件号码、手机号码、面部图像、指纹数据和其它用户的个人敏感信息等。
在实施中,目标用户可以通过客户端应用触发需要执行的业务,同时还可以在客户端应用中提供的验证数据的输入框中输入对目标用户进行认证或鉴权所需的隐私数据,输入完成后,应用层子系统中的客户端应用的应用进程可以向服务端应用的应用进程(即目标应用进程)发送验证请求或相应的业务处理请求,目标应用进程接收到该验证请求或相应的业务处理请求后,如果确定需要对目标用户进行认证或鉴权,则可以生成对目标用户进行认证或鉴权的验证请求,该验证请求中可以包括对目标用户进行认证或鉴权所需的隐私数据,目标应用进程可以将该验证请求发送给隐私适配层子系统,隐私适配层子系统可以获取到该验证请求。
在步骤S804中,从隐私数据库中获取对目标用户进行认证或鉴权的基准隐私数据,并基于基准隐私数据和上述隐私数据进行多方安全计算,得到针对目标用户的验证结果。
在步骤S806中,将上述验证结果提供给目标应用进程,以使目标应用进程基于该验证结果确定对目标用户的认证或鉴权是否通过。
本说明书实施例提供一种基于隐私数据的验证方法,通过获取对目标用户进行认证或鉴权的验证请求,并将该验证请求提供给隐私适配层子系统,该验证请求中包括对目标用户进行认证或鉴权所需的隐私数据,隐私适配层子系统可以从隐私数据库中获取对目标用户进行认证或鉴权的基准隐私数据,并基于基准隐私数据和上述隐私数据进行多方安全计算,得到针对目标用户的验证结果,将该验证结果发送给目标应用进程,目标应用进程可以基于该验证结果确定对目标用户的认证或鉴权是否通过,这样,通过设立隐私适配层子系统,使得隐私数据的验证过程和隐私数据的处理的过程在隐私适配层子系统中执行,而不会提供给应用层子系统中的客户端应用或服务端应用进行隐私数据的验证和隐私数据的处理,而只需要提供给应用层子系统相应的验证结果或处理结果,从而保证隐私数据的安全性,提高了隐私数据的验证过程和隐私数据的处理的安全性,并且隐私数据的管理与隐私数据的运算不需要进行割裂处理,而均是由隐私适配层子系统进行隐私数据的管理与隐私数据的运算,从而进一步保证隐私数据的安全性。
实施例十
如图9所示,本说明书实施例提供一种基于隐私数据的验证方法,该方法的执行主体可以为上述实施例八所述的基于隐私数据的验证系统中的隐私适配层子系统,其中,该隐私适配层子系统可以由一个或多个服务器构成,该隐私适配层子系统可以设置于任意业务服务系统中,例如,该业务服务系统可以是网络购物业务的业务服务系统,也可以是金融业务的业务服务系统,还可以是数据管理业务的业务服务系统,还可以是某领域的风险防控的业务服务系统等。该方法具体可以包括以下步骤:
在步骤S902中,接收目标应用进程发送的验证请求,该验证请求用于对目标用户进行认证或鉴权,该验证请求中包括对目标用户进行认证或鉴权所需的隐私数据。
在实际应用中,该验证请求中除了可以包括对目标用户进行认证或鉴权所需的隐私数据外,还可以包括用于获取对目标用户进行认证或鉴权的基准隐私数据的目标标识信息,其中的目标标识信息可以通过多种方式实现,例如目标标识信息可以为目标用户的标识(如目标用户的姓名、身份证件号码等)、业务标识(如业务名称或编码等)或预先为目标用户分配的标识信息等,基于此,上述步骤S804中的从隐私数据库中获取对目标用户进行认证或鉴权的基准隐私数据的处理,可以通过下述步骤S904和步骤S906的处理实现。
在步骤S904中,根据上述验证请求中包含的目标标识信息,从隐私数据库中标识信息与基准隐私数据的对应关系中,获取与目标标识信息对应的基准隐私数据。
在步骤S906中,将获取的与目标标识信息对应的基准隐私数据作为对目标用户进行认证或鉴权的基准隐私数据。
在步骤S908中,确定上述验证请求对应的验证策略,调用确定的验证策略,并基于基准隐私数据和上述验证数据进行多方安全计算,基于计算结果对目标用户进行验证,得到验证结果,该验证策略为对目标用户进行认证的策略或对目标用户进行鉴权的策略。
在步骤S910中,将上述验证结果提供给目标应用进程,以使目标应用进程基于该验证结果确定对目标用户的认证或鉴权是否通过。
另外,应用层子系统、隐私适配层子系统、驱动层子系统、设备层子系统和隐私管理子系统之间可以通过句柄的方式进行数据交互,具体可以参见下述步骤S912和步骤S914的处理。
在步骤S912中,接收目标应用进程发送的预定基准隐私数据的获取请求。
在步骤S914中,从隐私数据库中获取预定基准隐私数据,并基于预定基准隐私数据构建相应的交互句柄数据,将构建的交互句柄数据发送给目标应用进程。
本说明书实施例提供一种基于隐私数据的验证方法,通过获取对目标用户进行认证或鉴权的验证请求,并将该验证请求提供给隐私适配层子系统,该验证请求中包括对目标用户进行认证或鉴权所需的隐私数据,隐私适配层子系统可以从隐私数据库中获取对目标用户进行认证或鉴权的基准隐私数据,并基于基准隐私数据和上述隐私数据进行多方安全计算,得到针对目标用户的验证结果,将该验证结果发送给目标应用进程,目标应用进程可以基于该验证结果确定对目标用户的认证或鉴权是否通过,这样,通过设立隐私适配层子系统,使得隐私数据的验证过程和隐私数据的处理的过程在隐私适配层子系统中执行,而不会提供给应用层子系统中的客户端应用或服务端应用进行隐私数据的验证和隐私数据的处理,而只需要提供给应用层子系统相应的验证结果或处理结果,从而保证隐私数据的安全性,提高了隐私数据的验证过程和隐私数据的处理的安全性,并且隐私数据的管理与隐私数据的运算不需要进行割裂处理,而均是由隐私适配层子系统进行隐私数据的管理与隐私数据的运算,从而进一步保证隐私数据的安全性。
实施例十一
以上为本说明书实施例提供的基于隐私数据的验证方法,基于同样的思路,本说明书实施例还提供一种基于隐私数据的验证装置,如图10所示。
该基于隐私数据的验证装置包括:验证请求模块1001、多方安全计算模块1002和验证结果输出模块1003,其中:
验证请求模块1001,接收目标应用进程发送的验证请求,所述验证请求用于对目标用户进行认证或鉴权,所述验证请求中包括对所述目标用户进行认证或鉴权所需的隐私数据;
多方安全计算模块1002,从隐私数据库中获取对所述目标用户进行认证或鉴权的基准隐私数据,并基于所述基准隐私数据和所述隐私数据进行多方安全计算,得到针对所述目标用户的验证结果;
验证结果输出模块1003,将所述验证结果提供给所述目标应用进程,以使所述目标应用进程基于所述验证结果确定对所述目标用户的认证或鉴权是否通过。
本说明书实施例中,所述多方安全计算模块1002,确定所述验证请求对应的验证策略,调用确定的验证策略,并基于基准隐私数据和上述验证数据进行多方安全计算,基于计算结果对所述目标用户进行验证,得到所述验证结果,所述验证策略为对所述目标用户进行认证的策略或对所述目标用户进行鉴权的策略。
本说明书实施例中,所述装置还包括:
获取请求模块,接收所述目标应用进程发送的预定基准隐私数据的获取请求;
句柄交互模块,从隐私数据库中获取所述预定基准隐私数据,并基于所述预定基准隐私数据构建相应的交互句柄数据,将构建的所述交互句柄数据发送给所述目标应用进程。
本说明书实施例中,所述验证请求中还包括用于获取对所述目标用户进行认证或鉴权的基准隐私数据的目标标识信息,
所述多方安全计算模块1002,包括:
基准隐私获取单元,根据所述验证请求中包含的目标标识信息,从隐私数据库中标识信息与基准隐私数据的对应关系中,获取与所述目标标识信息对应的基准隐私数据;
基准隐私确定单元,将获取的与所述目标标识信息对应的基准隐私数据作为对所述目标用户进行认证或鉴权的基准隐私数据。
本说明书实施例提供一种基于隐私数据的验证装置,通过获取对目标用户进行认证或鉴权的验证请求,并将该验证请求提供给隐私适配层子系统,该验证请求中包括对目标用户进行认证或鉴权所需的隐私数据,隐私适配层子系统可以从隐私数据库中获取对目标用户进行认证或鉴权的基准隐私数据,并基于基准隐私数据和上述隐私数据进行多方安全计算,得到针对目标用户的验证结果,将该验证结果发送给目标应用进程,目标应用进程可以基于该验证结果确定对目标用户的认证或鉴权是否通过,这样,通过设立隐私适配层子系统,使得隐私数据的验证过程和隐私数据的处理的过程在隐私适配层子系统中执行,而不会提供给应用层子系统中的客户端应用或服务端应用进行隐私数据的验证和隐私数据的处理,而只需要提供给应用层子系统相应的验证结果或处理结果,从而保证隐私数据的安全性,提高了隐私数据的验证过程和隐私数据的处理的安全性,并且隐私数据的管理与隐私数据的运算不需要进行割裂处理,而均是由隐私适配层子系统进行隐私数据的管理与隐私数据的运算,从而进一步保证隐私数据的安全性。
实施例十二
以上为本说明书实施例提供的基于隐私数据的验证装置,基于同样的思路,本说明书实施例还提供一种基于隐私数据的验证设备,如图11所示。
所述基于隐私数据的验证设备可以为上述实施例提供的基于隐私数据的验证系统中的隐私适配层子系统,该隐私适配层子系统可以由一个或多个服务器构成。
基于隐私数据的验证设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器1101和存储器1102,存储器1102中可以存储有一个或一个以上存储应用程序或数据。其中,存储器1102可以是短暂存储或持久存储。存储在存储器1102的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对基于隐私数据的验证设备中的一系列计算机可执行指令。更进一步地,处理器1101可以设置为与存储器1102通信,在基于隐私数据的验证设备上执行存储器1102中的一系列计算机可执行指令。基于隐私数据的验证设备还可以包括一个或一个以上电源1103,一个或一个以上有线或无线网络接口1104,一个或一个以上输入输出接口1105,一个或一个以上键盘1106。
具体在本实施例中,基于隐私数据的验证设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对基于隐私数据的验证设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
接收目标应用进程发送的验证请求,所述验证请求用于对目标用户进行认证或鉴权,所述验证请求中包括对所述目标用户进行认证或鉴权所需的隐私数据;
从隐私数据库中获取对所述目标用户进行认证或鉴权的基准隐私数据,并基于所述基准隐私数据和所述隐私数据进行多方安全计算,得到针对所述目标用户的验证结果;
将所述验证结果提供给所述目标应用进程,以使所述目标应用进程基于所述验证结果确定对所述目标用户的认证或鉴权是否通过。
本说明书实施例中,所述基于所述基准隐私数据和所述隐私数据进行多方安全计算,得到针对所述目标用户的验证结果,包括:
确定所述验证请求对应的验证策略,调用确定的验证策略,并基于基准隐私数据和上述验证数据进行多方安全计算,基于计算结果对所述目标用户进行验证,得到所述验证结果,所述验证策略为对所述目标用户进行认证的策略或对所述目标用户进行鉴权的策略。
本说明书实施例中,还包括:
接收所述目标应用进程发送的预定基准隐私数据的获取请求;
从隐私数据库中获取所述预定基准隐私数据,并基于所述预定基准隐私数据构建相应的交互句柄数据,将构建的所述交互句柄数据发送给所述目标应用进程。
本说明书实施例中,所述验证请求中还包括用于获取对所述目标用户进行认证或鉴权的基准隐私数据的目标标识信息,所述从隐私数据库中获取对所述目标用户进行认证或鉴权的基准隐私数据,包括:
根据所述验证请求中包含的目标标识信息,从隐私数据库中标识信息与基准隐私数据的对应关系中,获取与所述目标标识信息对应的基准隐私数据;
将获取的与所述目标标识信息对应的基准隐私数据作为对所述目标用户进行认证或鉴权的基准隐私数据。
本说明书实施例提供一种基于隐私数据的验证设备,通过获取对目标用户进行认证或鉴权的验证请求,并将该验证请求提供给隐私适配层子系统,该验证请求中包括对目标用户进行认证或鉴权所需的隐私数据,隐私适配层子系统可以从隐私数据库中获取对目标用户进行认证或鉴权的基准隐私数据,并基于基准隐私数据和上述隐私数据进行多方安全计算,得到针对目标用户的验证结果,将该验证结果发送给目标应用进程,目标应用进程可以基于该验证结果确定对目标用户的认证或鉴权是否通过,这样,通过设立隐私适配层子系统,使得隐私数据的验证过程和隐私数据的处理的过程在隐私适配层子系统中执行,而不会提供给应用层子系统中的客户端应用或服务端应用进行隐私数据的验证和隐私数据的处理,而只需要提供给应用层子系统相应的验证结果或处理结果,从而保证隐私数据的安全性,提高了隐私数据的验证过程和隐私数据的处理的安全性,并且隐私数据的管理与隐私数据的运算不需要进行割裂处理,而均是由隐私适配层子系统进行隐私数据的管理与隐私数据的运算,从而进一步保证隐私数据的安全性。
实施例十三
进一步地,基于上述图8至图9所示的方法,本说明书一个或多个实施例还提供了一种存储介质,用于存储计算机可执行指令信息,一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:
接收目标应用进程发送的验证请求,所述验证请求用于对目标用户进行认证或鉴权,所述验证请求中包括对所述目标用户进行认证或鉴权所需的隐私数据;
从隐私数据库中获取对所述目标用户进行认证或鉴权的基准隐私数据,并基于所述基准隐私数据和所述隐私数据进行多方安全计算,得到针对所述目标用户的验证结果;
将所述验证结果提供给所述目标应用进程,以使所述目标应用进程基于所述验证结果确定对所述目标用户的认证或鉴权是否通过。
本说明书实施例中,所述基于所述基准隐私数据和所述隐私数据进行多方安全计算,得到针对所述目标用户的验证结果,包括:
确定所述验证请求对应的验证策略,调用确定的验证策略,并基于基准隐私数据和上述验证数据进行多方安全计算,基于计算结果对所述目标用户进行验证,得到所述验证结果,所述验证策略为对所述目标用户进行认证的策略或对所述目标用户进行鉴权的策略。
本说明书实施例中,还包括:
接收所述目标应用进程发送的预定基准隐私数据的获取请求;
从隐私数据库中获取所述预定基准隐私数据,并基于所述预定基准隐私数据构建相应的交互句柄数据,将构建的所述交互句柄数据发送给所述目标应用进程。
本说明书实施例中,所述验证请求中还包括用于获取对所述目标用户进行认证或鉴权的基准隐私数据的目标标识信息,所述从隐私数据库中获取对所述目标用户进行认证或鉴权的基准隐私数据,包括:
根据所述验证请求中包含的目标标识信息,从隐私数据库中标识信息与基准隐私数据的对应关系中,获取与所述目标标识信息对应的基准隐私数据;
将获取的与所述目标标识信息对应的基准隐私数据作为对所述目标用户进行认证或鉴权的基准隐私数据。
本说明书实施例提供一种存储介质,通过获取对目标用户进行认证或鉴权的验证请求,并将该验证请求提供给隐私适配层子系统,该验证请求中包括对目标用户进行认证或鉴权所需的隐私数据,隐私适配层子系统可以从隐私数据库中获取对目标用户进行认证或鉴权的基准隐私数据,并基于基准隐私数据和上述隐私数据进行多方安全计算,得到针对目标用户的验证结果,将该验证结果发送给目标应用进程,目标应用进程可以基于该验证结果确定对目标用户的认证或鉴权是否通过,这样,通过设立隐私适配层子系统,使得隐私数据的验证过程和隐私数据的处理的过程在隐私适配层子系统中执行,而不会提供给应用层子系统中的客户端应用或服务端应用进行隐私数据的验证和隐私数据的处理,而只需要提供给应用层子系统相应的验证结果或处理结果,从而保证隐私数据的安全性,提高了隐私数据的验证过程和隐私数据的处理的安全性,并且隐私数据的管理与隐私数据的运算不需要进行割裂处理,而均是由隐私适配层子系统进行隐私数据的管理与隐私数据的运算,从而进一步保证隐私数据的安全性。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书的实施例是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程验证设备的处理器以产生一个机器,使得通过计算机或其他可编程验证设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程验证设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程验证设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (28)
1.一种基于密码的验证系统,所述基于密码的验证系统包括应用层子系统和密码适配层子系统,其中:
所述应用层子系统,获取对目标用户进行认证或鉴权的验证请求,并将所述验证请求发送至所述密码适配层子系统,所述验证请求中包括对所述目标用户进行认证或鉴权所需的验证数据;
所述密码适配层子系统,从密码数据库中获取对所述目标用户进行认证或鉴权的基准密码数据,并基于所述基准密码数据对所述验证数据进行验证,得到验证结果,将所述验证结果发送给所述应用层子系统;
所述应用层子系统,基于所述验证结果确定对所述目标用户的认证或鉴权是否通过。
2.根据权利要求1所述的系统,所述应用层子系统包括部署于所述目标用户的终端设备的客户端应用和部署于服务器的服务端应用,所述客户端应用和所述服务端应用安装有用于密码处理的软件开发工具包Crypto SDK,所述客户端应用通过所述Crypto SDK向所述服务端应用中的所述Crypto SDK发送对目标用户进行认证或鉴权的验证请求,所述服务端应用中的所述Crypto SDK将所述验证请求发送至所述密码适配层子系统。
3.根据权利要求1所述的系统,所述系统还包括驱动层子系统和设备层子系统,所述设备层子系统包括以下中的一种或多种:PCIE密码卡、USB密码卡、HSM加密机和软件密码模块,所述驱动层子系统用于为所述设备层子系统中的设备提供驱动程序。
4.根据权利要求1所述的系统,所述系统还包括密码管理子系统,所述密码管理子系统包括密码数据库,所述密码数据库中存储有不同用户的基准密码数据,所述密码管理子系统与所述密码适配层子系统相连接,用于通过所述密码数据库向所述密码适配层子系统提供所述验证请求对应的基准密码数据。
5.根据权利要求4所述的系统,所述密码管理子系统还被配置为对密码进行计算所使用的算法进行管理、对所述系统中的设备进行管控、对认证策略的管理、对鉴权策略的管理、对预定配置文件的管理和对数据传输或数据安全的协议的管理中的一项或多项。
6.根据权利要求1所述的系统,所述密码适配层子系统中的程序采用RUST编程语言编写。
7.根据权利要求1-6中任一项所述的系统,所述应用层子系统和所述密码适配层子系统之间设置有预定的业务接口,所述应用层子系统和所述密码适配层子系统通过所述业务接口,并以预定句柄的方式进行数据交互。
8.一种基于密码的验证方法,应用于验证系统中的密码适配层子系统,所述方法包括:
接收目标应用进程发送的验证请求,所述验证请求用于对目标用户进行认证或鉴权,所述验证请求中包括对所述目标用户进行认证或鉴权所需的验证数据;
从密码数据库中获取对所述目标用户进行认证或鉴权的基准密码数据,并基于所述基准密码数据对所述验证数据进行验证,得到验证结果;
将所述验证结果提供给所述目标应用进程,以使所述目标应用进程基于所述验证结果确定对所述目标用户的认证或鉴权是否通过。
9.根据权利要求8所述的方法,所述基于所述基准密码数据对所述验证数据进行验证,得到验证结果,包括:
确定所述验证请求对应的验证策略,调用确定的所述验证策略,并基于所述基准密码数据,对所述验证数据进行验证,得到验证结果,所述验证策略为对所述目标用户进行认证的策略或对所述目标用户进行鉴权的策略。
10.根据权利要求8所述的方法,所述方法还包括:
接收所述目标应用进程发送的预定基准密码数据的获取请求;
从密码数据库中获取所述预定基准密码数据,并基于所述预定基准密码数据构建相应的交互句柄数据,将构建的所述交互句柄数据发送给所述目标应用进程。
11.根据权利要求8所述的方法,所述验证请求中还包括用于获取对所述目标用户进行认证或鉴权的基准密码数据的目标标识信息,所述从密码数据库中获取对所述目标用户进行认证或鉴权的基准密码数据,包括:
根据所述验证请求中包含的目标标识信息,从密码数据库中标识信息与基准密码数据的对应关系中,获取与所述目标标识信息对应的基准密码数据;
将获取的与所述目标标识信息对应的基准密码数据作为对所述目标用户进行认证或鉴权的基准密码数据。
12.一种基于密码的验证装置,所述装置包括:
请求接收模块,接收目标应用进程发送的验证请求,所述验证请求用于对目标用户进行认证或鉴权,所述验证请求中包括对所述目标用户进行认证或鉴权所需的验证数据;
验证模块,从密码数据库中获取对所述目标用户进行认证或鉴权的基准密码数据,并基于所述基准密码数据对所述验证数据进行验证,得到验证结果;
结果输出模块,将所述验证结果提供给所述目标应用进程,以使所述目标应用进程基于所述验证结果确定对所述目标用户的认证或鉴权是否通过。
13.一种基于密码的验证设备,所述基于密码的验证设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
接收目标应用进程发送的验证请求,所述验证请求用于对目标用户进行认证或鉴权,所述验证请求中包括对所述目标用户进行认证或鉴权所需的验证数据;
从密码数据库中获取对所述目标用户进行认证或鉴权的基准密码数据,并基于所述基准密码数据对所述验证数据进行验证,得到验证结果;
将所述验证结果提供给所述目标应用进程,以使所述目标应用进程基于所述验证结果确定对所述目标用户的认证或鉴权是否通过。
14.一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
接收目标应用进程发送的验证请求,所述验证请求用于对目标用户进行认证或鉴权,所述验证请求中包括对所述目标用户进行认证或鉴权所需的验证数据;
从密码数据库中获取对所述目标用户进行认证或鉴权的基准密码数据,并基于所述基准密码数据对所述验证数据进行验证,得到验证结果;
将所述验证结果提供给所述目标应用进程,以使所述目标应用进程基于所述验证结果确定对所述目标用户的认证或鉴权是否通过。
15.一种基于隐私数据的验证系统,所述基于隐私数据的验证系统包括应用层子系统和隐私适配层子系统,其中:
所述应用层子系统,获取对目标用户进行认证或鉴权的验证请求,并将所述验证请求发送至所述隐私适配层子系统,所述验证请求中包括对所述目标用户进行认证或鉴权所需的隐私数据;
所述隐私适配层子系统,从隐私数据库中获取对所述目标用户进行认证或鉴权的基准隐私数据,并基于所述基准隐私数据和所述隐私数据进行多方安全计算,得到针对所述目标用户的验证结果,将所述验证结果发送给所述应用层子系统;
所述应用层子系统,基于所述验证结果确定对所述目标用户的认证或鉴权是否通过。
16.根据权利要求15所述的系统,所述应用层子系统包括部署于所述目标用户的终端设备的客户端应用和部署于服务器的服务端应用,所述客户端应用和所述服务端应用安装有用于隐私数据处理的软件开发工具包Crypto SDK,所述客户端应用通过所述Crypto SDK向所述服务端应用中的所述Crypto SDK发送对目标用户进行认证或鉴权的验证请求,所述服务端应用中的所述Crypto SDK将所述验证请求发送至所述隐私适配层子系统。
17.根据权利要求15所述的系统,所述系统还包括驱动层子系统和设备层子系统,所述设备层子系统包括以下中的一种或多种:PCIE密码卡、USB密码卡、HSM加密机和软件隐私模块,所述驱动层子系统用于为所述设备层子系统中的设备提供驱动程序。
18.根据权利要求15所述的系统,所述系统还包括隐私管理子系统,所述隐私管理子系统包括隐私数据库,所述隐私数据库中存储有不同用户的基准隐私数据,所述隐私管理子系统与所述隐私适配层子系统相连接,用于通过所述隐私数据库向所述隐私适配层子系统提供所述验证请求对应的基准隐私数据。
19.根据权利要求18所述的系统,所述隐私管理子系统还被配置为对隐私数据进行多方安全计算所使用的算法进行管理、对所述系统中的设备进行管控、对认证策略的管理、对鉴权策略的管理、对预定配置文件的管理和对数据传输或数据安全的协议的管理中的一项或多项。
20.根据权利要求15所述的系统,所述隐私适配层子系统中的程序采用RUST编程语言编写。
21.根据权利要求15-20中任一项所述的系统,所述应用层子系统和所述隐私适配层子系统之间设置有预定的业务接口,所述应用层子系统和所述隐私适配层子系统通过所述业务接口,并以预定句柄的方式进行数据交互。
22.一种基于隐私数据的验证方法,应用于基于隐私数据的验证系统中的隐私适配层子系统,所述方法包括:
接收目标应用进程发送的验证请求,所述验证请求用于对目标用户进行认证或鉴权,所述验证请求中包括对所述目标用户进行认证或鉴权所需的隐私数据;
从隐私数据库中获取对所述目标用户进行认证或鉴权的基准隐私数据,并基于所述基准隐私数据和所述隐私数据进行多方安全计算,得到针对所述目标用户的验证结果;
将所述验证结果提供给所述目标应用进程,以使所述目标应用进程基于所述验证结果确定对所述目标用户的认证或鉴权是否通过。
23.根据权利要求22所述的方法,所述基于所述基准隐私数据和所述隐私数据进行多方安全计算,得到针对所述目标用户的验证结果,包括:
确定所述验证请求对应的验证策略,调用确定的验证策略,并基于基准隐私数据和上述验证数据进行多方安全计算,基于计算结果对所述目标用户进行验证,得到所述验证结果,所述验证策略为对所述目标用户进行认证的策略或对所述目标用户进行鉴权的策略。
24.根据权利要求22所述的方法,所述方法还包括:
接收所述目标应用进程发送的预定基准隐私数据的获取请求;
从隐私数据库中获取所述预定基准隐私数据,并基于所述预定基准隐私数据构建相应的交互句柄数据,将构建的所述交互句柄数据发送给所述目标应用进程。
25.根据权利要求22所述的方法,所述验证请求中还包括用于获取对所述目标用户进行认证或鉴权的基准隐私数据的目标标识信息,所述从隐私数据库中获取对所述目标用户进行认证或鉴权的基准隐私数据,包括:
根据所述验证请求中包含的目标标识信息,从隐私数据库中标识信息与基准隐私数据的对应关系中,获取与所述目标标识信息对应的基准隐私数据;
将获取的与所述目标标识信息对应的基准隐私数据作为对所述目标用户进行认证或鉴权的基准隐私数据。
26.一种基于隐私数据的验证装置,所述装置包括:
验证请求模块,接收目标应用进程发送的验证请求,所述验证请求用于对目标用户进行认证或鉴权,所述验证请求中包括对所述目标用户进行认证或鉴权所需的隐私数据;
多方安全计算模块,从隐私数据库中获取对所述目标用户进行认证或鉴权的基准隐私数据,并基于所述基准隐私数据和所述隐私数据进行多方安全计算,得到针对所述目标用户的验证结果;
验证结果输出模块,将所述验证结果提供给所述目标应用进程,以使所述目标应用进程基于所述验证结果确定对所述目标用户的认证或鉴权是否通过。
27.一种基于隐私数据的验证设备,所述基于隐私数据的验证设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
接收目标应用进程发送的验证请求,所述验证请求用于对目标用户进行认证或鉴权,所述验证请求中包括对所述目标用户进行认证或鉴权所需的隐私数据;
从隐私数据库中获取对所述目标用户进行认证或鉴权的基准隐私数据,并基于所述基准隐私数据和所述隐私数据进行多方安全计算,得到针对所述目标用户的验证结果;
将所述验证结果提供给所述目标应用进程,以使所述目标应用进程基于所述验证结果确定对所述目标用户的认证或鉴权是否通过。
28.一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
接收目标应用进程发送的验证请求,所述验证请求用于对目标用户进行认证或鉴权,所述验证请求中包括对所述目标用户进行认证或鉴权所需的隐私数据;
从隐私数据库中获取对所述目标用户进行认证或鉴权的基准隐私数据,并基于所述基准隐私数据和所述隐私数据进行多方安全计算,得到针对所述目标用户的验证结果;
将所述验证结果提供给所述目标应用进程,以使所述目标应用进程基于所述验证结果确定对所述目标用户的认证或鉴权是否通过。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010645643.7A CN111783071B (zh) | 2020-07-07 | 2020-07-07 | 基于密码、基于隐私数据的验证方法、装置、设备及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010645643.7A CN111783071B (zh) | 2020-07-07 | 2020-07-07 | 基于密码、基于隐私数据的验证方法、装置、设备及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111783071A true CN111783071A (zh) | 2020-10-16 |
CN111783071B CN111783071B (zh) | 2024-04-19 |
Family
ID=72758191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010645643.7A Active CN111783071B (zh) | 2020-07-07 | 2020-07-07 | 基于密码、基于隐私数据的验证方法、装置、设备及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111783071B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114844685A (zh) * | 2022-04-14 | 2022-08-02 | 华能招标有限公司 | 基于区块链的隐私数据认证设备、方法、装置及存储介质 |
CN114928453A (zh) * | 2022-05-19 | 2022-08-19 | 芯跳科技(广州)有限公司 | 一种usb设备安全验证方法、系统、电子设备及存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003093923A2 (en) * | 2002-04-30 | 2003-11-13 | Robert Eryou | System and apparatus for authenticating to a system or network |
US20050149729A1 (en) * | 2003-12-24 | 2005-07-07 | Zimmer Vincent J. | Method to support XML-based security and key management services in a pre-boot execution environment |
CN101594615A (zh) * | 2008-12-01 | 2009-12-02 | 北京易路联动技术有限公司 | 终端三重信息安全的网络化管理方法、系统及设备 |
CN101621794A (zh) * | 2009-07-07 | 2010-01-06 | 董志 | 一种无线应用服务系统的安全认证实现方法 |
CN103259663A (zh) * | 2013-05-07 | 2013-08-21 | 南京邮电大学 | 一种云计算环境下的用户统一认证方法 |
CN105760784A (zh) * | 2016-02-22 | 2016-07-13 | 清华大学无锡应用技术研究院 | 多元化配置信息压缩方法及装置 |
CN109815665A (zh) * | 2018-12-25 | 2019-05-28 | 深圳供电局有限公司 | 身份认证方法及系统、电子设备、计算机可读存储介质 |
CN110740124A (zh) * | 2019-09-20 | 2020-01-31 | 平安普惠企业管理有限公司 | 账户密码分发方法、装置、存储介质和计算机设备 |
CN110856174A (zh) * | 2019-12-13 | 2020-02-28 | 上海兴容信息技术有限公司 | 一种接入认证系统、方法、装置、计算机设备和存储介质 |
CN111262889A (zh) * | 2020-05-06 | 2020-06-09 | 腾讯科技(深圳)有限公司 | 一种云服务的权限认证方法、装置、设备及介质 |
-
2020
- 2020-07-07 CN CN202010645643.7A patent/CN111783071B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003093923A2 (en) * | 2002-04-30 | 2003-11-13 | Robert Eryou | System and apparatus for authenticating to a system or network |
US20050149729A1 (en) * | 2003-12-24 | 2005-07-07 | Zimmer Vincent J. | Method to support XML-based security and key management services in a pre-boot execution environment |
CN101594615A (zh) * | 2008-12-01 | 2009-12-02 | 北京易路联动技术有限公司 | 终端三重信息安全的网络化管理方法、系统及设备 |
CN101621794A (zh) * | 2009-07-07 | 2010-01-06 | 董志 | 一种无线应用服务系统的安全认证实现方法 |
CN103259663A (zh) * | 2013-05-07 | 2013-08-21 | 南京邮电大学 | 一种云计算环境下的用户统一认证方法 |
CN105760784A (zh) * | 2016-02-22 | 2016-07-13 | 清华大学无锡应用技术研究院 | 多元化配置信息压缩方法及装置 |
CN109815665A (zh) * | 2018-12-25 | 2019-05-28 | 深圳供电局有限公司 | 身份认证方法及系统、电子设备、计算机可读存储介质 |
CN110740124A (zh) * | 2019-09-20 | 2020-01-31 | 平安普惠企业管理有限公司 | 账户密码分发方法、装置、存储介质和计算机设备 |
CN110856174A (zh) * | 2019-12-13 | 2020-02-28 | 上海兴容信息技术有限公司 | 一种接入认证系统、方法、装置、计算机设备和存储介质 |
CN111262889A (zh) * | 2020-05-06 | 2020-06-09 | 腾讯科技(深圳)有限公司 | 一种云服务的权限认证方法、装置、设备及介质 |
Non-Patent Citations (1)
Title |
---|
冉春玉, 汪学舜, 吕恢艳: "加密服务提供(CSP)的实现与开发", 武汉理工大学学报, no. 10, 25 October 2003 (2003-10-25) * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114844685A (zh) * | 2022-04-14 | 2022-08-02 | 华能招标有限公司 | 基于区块链的隐私数据认证设备、方法、装置及存储介质 |
CN114928453A (zh) * | 2022-05-19 | 2022-08-19 | 芯跳科技(广州)有限公司 | 一种usb设备安全验证方法、系统、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111783071B (zh) | 2024-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111539813B (zh) | 业务行为的回溯处理方法、装置、设备及系统 | |
EP3312756B1 (en) | Establishing cryptographic identity for an electronic device | |
CN111680305B (zh) | 一种基于区块链的数据处理方法、装置及设备 | |
CN108055132B (zh) | 一种业务授权的方法、装置及设备 | |
KR101712784B1 (ko) | 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법 | |
CN109886682B (zh) | 区块链中实现合约调用的方法及节点、存储介质 | |
CN110008735B (zh) | 区块链中实现合约调用的方法及节点、存储介质 | |
CN110222531B (zh) | 一种访问数据库的方法、系统及设备 | |
US8572372B2 (en) | Method for selectively enabling access to file systems of mobile terminals | |
US8953805B2 (en) | Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method | |
KR20070057968A (ko) | 랜덤 함수를 이용한 비밀 공유 | |
US20190260582A1 (en) | Stateless service-mediated security module | |
EP3945695B1 (en) | Method, apparatus, and device for processing blockchain data | |
CN109560933B (zh) | 基于数字证书的认证方法及系统、存储介质、电子设备 | |
CN113704826A (zh) | 一种基于隐私保护的业务风险检测方法、装置及设备 | |
CN111783071A (zh) | 基于密码、基于隐私数据的验证方法、装置、设备及系统 | |
CN115296794A (zh) | 基于区块链的密钥管理方法及装置 | |
CN115941336A (zh) | 数据的处理方法、装置及设备 | |
CN115640589A (zh) | 一种安全保护设备以及业务执行方法、装置及存储介质 | |
CN115834074A (zh) | 一种身份认证方法、装置及设备 | |
US11153299B2 (en) | Secure data transport using trusted identities | |
CN114301710B (zh) | 确定报文是否被篡改的方法、密管平台和密管系统 | |
US11550964B2 (en) | Account-specific security in an email client | |
Tamrakar et al. | On rehoming the electronic id to TEEs | |
CN115865327A (zh) | 一种基于认证应用的信息处理方法、系统及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |