CN112953893B - 基于隐私保护的身份验证方法、装置、设备及系统 - Google Patents

基于隐私保护的身份验证方法、装置、设备及系统 Download PDF

Info

Publication number
CN112953893B
CN112953893B CN202110102470.9A CN202110102470A CN112953893B CN 112953893 B CN112953893 B CN 112953893B CN 202110102470 A CN202110102470 A CN 202110102470A CN 112953893 B CN112953893 B CN 112953893B
Authority
CN
China
Prior art keywords
key
information
authentication
target
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110102470.9A
Other languages
English (en)
Other versions
CN112953893A (zh
Inventor
胡涌涛
张煜龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202110102470.9A priority Critical patent/CN112953893B/zh
Publication of CN112953893A publication Critical patent/CN112953893A/zh
Application granted granted Critical
Publication of CN112953893B publication Critical patent/CN112953893B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例提供了多种基于隐私保护的身份验证方法、装置、设备及系统,其中一种方法包括:在接收到针对运行目标应用程序的本地的身份验证请求的情况下,将所述身份验证请求发送至与所述目标应用程序对应的目标服务器,并接收所述目标服务器发送的第一密钥;针对所述身份验证请求,基于所述预设共享密钥算法,生成第二密钥和第三密钥,并基于所述第一密钥和所述第二密钥对第一校验信息进行处理,得到身份验证信息;将所述第三密钥和所述身份验证信息发送给所述目标服务器,并接收所述目标服务器基于所述第三密钥和所述身份验证信息确定的针对所述终端设备的身份验证结果,以在身份验证通过的情况下,与所述目标服务器进行私有数据的传输。

Description

基于隐私保护的身份验证方法、装置、设备及系统
技术领域
本发明实施例涉及数据处理技术领域,尤其涉及一种基于隐私保护的身份验证方法、装置、设备及系统。
背景技术
随着计算机技术的迅速发展,如手机、平板电脑等终端设备成为人们生活和工作的必需品,终端设备中安装的应用程序可以为用户提供越来越多的服务,而应用程序在为用户提供服务前,为保证终端设备运行环境的安全性,可以对终端设备进行身份验证。例如,终端设备可以在本地安装第三方服务器提供的可信执行环境,然后通过第三方服务器以及本地安装的第三方服务器提供的可信执行环境,对终端设备进行身份验证。
但是,在对终端设备进行身份验证时,由于需要第三方服务器的参与,身份验证过程较为繁琐,导致验证效率低,安全性差,因此,需要一种能够提高对终端设备的身份验证效率和安全性的解决方案。
发明内容
本说明书实施例的目的是提供一种基于隐私保护的身份验证方法、装置、设备及系统,以提供一种能够提高对终端设备的身份验证效率和安全性的解决方案。
为了实现上述技术方案,本说明书实施例是这样实现的:
第一方面,一种基于隐私保护的身份验证方法,应用于终端设备,包括:在接收到针对运行目标应用程序的本地的身份验证请求的情况下,将所述身份验证请求发送至与所述目标应用程序对应的目标服务器,并接收所述目标服务器发送的第一密钥,所述第一密钥为所述目标服务器基于预设共享密钥生成算法,针对所述身份验证请求生成的密钥;针对所述身份验证请求,基于所述预设共享密钥算法,生成第二密钥和第三密钥,并基于所述第一密钥和所述第二密钥对第一校验信息进行处理,得到身份验证信息,所述第一校验信息为在可信执行环境内对所述终端设备和所述可信执行环境进行完整性校验生成的信息;将所述第三密钥和所述身份验证信息发送给所述目标服务器,并接收所述目标服务器基于所述第三密钥和所述身份验证信息确定的针对所述终端设备的身份验证结果,以在身份验证通过的情况下,与所述目标服务器进行私有数据的传输。
第二方面,本说明书实施例提供的一种基于隐私保护的身份验证方法,应用于服务器,包括:接收运行目标应用程序的终端设备发送的针对所述终端设备的身份验证请求,并基于预设共享密钥生成算法,针对所述身份验证请求生成第一密钥;将所述第一密钥发送给所述终端设备,并接收所述终端设备发送的第三密钥和身份验证信息,所述身份验证信息为所述终端设备基于所述第一密钥和第二密钥,对第一校验信息进行处理得到的身份验证信息,所述第一校验信息为在可信执行环境内对所述终端设备和所述可信执行环境进行完整性校验生成的信息,所述第二密钥和第三密钥为所述终端设备基于预设共享密钥生成算法,针对所述身份验证请求生成的密钥;基于所述第三密钥和所述身份验证信息,确定针对所述终端设备的身份验证结果,并将身份验证结果发送给所述终端设备,以在身份验证通过的情况下,与所述终端设备进行私有数据的传输。
第三方面,本说明书实施例提供了一种基于隐私保护的身份验证系统,包括:终端设备以及服务器,其中:所述终端设备,用于在接收到针对运行目标应用程序的本地的身份验证请求的情况下,将所述身份验证请求发送至与所述目标应用程序对应的所述服务器;所述服务器,用于基于预设共享密钥生成算法,针对所述身份验证请求生成第一密钥,并将所述第一密钥发送给所述终端设备;所述终端设备,用于针对所述身份验证请求,基于所述预设共享密钥算法,生成第二密钥和第三密钥,并基于所述第一密钥和所述第二密钥,对第一校验信息进行处理,得到身份验证信息,所述第一校验信息为在可信执行环境内对所述终端设备和所述可信执行环境进行完整性校验生成的信息;将所述第三密钥和所述身份验证信息发送给所述服务器;所述服务器,用于基于所述第三密钥和所述身份验证信息,确定针对所述终端设备的身份验证结果,并将身份验证结果发送给所述终端设备;所述终端设备,用于在身份验证通过的情况下,与所述服务器进行私有数据的传输。
第四方面,本说明书实施例提供了一种基于隐私保护的身份验证装置,所述装置包括:请求发送模块,用于在接收到针对运行目标应用程序的本地的身份验证请求的情况下,将所述身份验证请求发送至与所述目标应用程序对应的目标服务器,并接收所述目标服务器发送的第一密钥,所述第一密钥为所述目标服务器基于预设共享密钥生成算法,针对所述身份验证请求生成的密钥;信息处理模块,用于针对所述身份验证请求,基于所述预设共享密钥算法,生成第二密钥和第三密钥,并基于所述第一密钥和所述第二密钥对第一校验信息进行处理,得到身份验证信息,所述第一校验信息为在可信执行环境内对所述终端设备和所述可信执行环境进行完整性校验生成的信息;结果接收模块,用于将所述第三密钥和所述身份验证信息发送给所述目标服务器,并接收所述目标服务器基于所述第三密钥和所述身份验证信息确定的针对所述终端设备的身份验证结果,以在身份验证通过的情况下,与所述目标服务器进行私有数据的传输。
第五方面,本说明书实施例提供了一种基于隐私保护的身份验证装置,所述装置包括:请求接收模块,用于接收运行目标应用程序的终端设备发送的针对所述终端设备的身份验证请求,并基于预设共享密钥生成算法,针对所述身份验证请求生成第一密钥;数据处理模块,用于将所述第一密钥发送给所述终端设备,并接收所述终端设备发送的第三密钥和身份验证信息,所述身份验证信息为所述终端设备基于所述第一密钥和第二密钥,对第一校验信息进行处理得到的身份验证信息,所述第一校验信息为在可信执行环境内对所述终端设备和所述可信执行环境进行完整性校验生成的信息,所述第二密钥和第三密钥为所述终端设备基于预设共享密钥生成算法,针对所述身份验证请求生成的密钥;结果确定模块,用于基于所述第三密钥和所述身份验证信息,确定针对所述终端设备的身份验证结果,并将身份验证结果发送给所述终端设备,以在所述终端设备身份验证通过的情况下,与所述终端设备进行私有数据的传输。
第六方面,本说明书实施例提供了一种基于隐私保护的身份验证设备,所述基于隐私保护的身份验证设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:在接收到针对运行目标应用程序的本地的身份验证请求的情况下,将所述身份验证请求发送至与所述目标应用程序对应的目标服务器,并接收所述目标服务器发送的第一密钥,所述第一密钥为所述目标服务器基于预设共享密钥生成算法,针对所述身份验证请求生成的密钥;针对所述身份验证请求,基于所述预设共享密钥算法,生成第二密钥和第三密钥,并基于所述第一密钥和所述第二密钥对第一校验信息进行处理,得到身份验证信息,所述第一校验信息为在可信执行环境内对所述终端设备和所述可信执行环境进行完整性校验生成的信息;将所述第三密钥和所述身份验证信息发送给所述目标服务器,并接收所述目标服务器基于所述第三密钥和所述身份验证信息确定的针对所述终端设备的身份验证结果,以在身份验证通过的情况下,与所述目标服务器进行私有数据的传输。
第七方面,本说明书实施例提供了一种基于隐私保护的身份验证设备,所述基于隐私保护的身份验证设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:接收运行目标应用程序的终端设备发送的针对所述终端设备的身份验证请求,并基于预设共享密钥生成算法,针对所述身份验证请求生成第一密钥;将所述第一密钥发送给所述终端设备,并接收所述终端设备发送的第三密钥和身份验证信息,所述身份验证信息为所述终端设备基于所述第一密钥和第二密钥,对第一校验信息进行处理得到的身份验证信息,所述第一校验信息为在可信执行环境内对所述终端设备和所述可信执行环境进行完整性校验生成的信息,所述第二密钥和第三密钥为所述终端设备基于预设共享密钥生成算法,针对所述身份验证请求生成的密钥;基于所述第三密钥和所述身份验证信息,确定针对所述终端设备的身份验证结果,并将身份验证结果发送给所述终端设备,以在身份验证通过的情况下,与所述终端设备进行私有数据的传输。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1A为本说明书一种基于隐私保护的身份验证方法实施例的流程图;
图1B为本说明书一种基于隐私保护的身份验证方法的处理过程示意图;
图2为本说明书又一种基于隐私保护的身份验证方法的处理过程示意图;
图3为本说明书一种终端设备中配置的可信执行环境的示意图;
图4A为本说明书又一种基于隐私保护的身份验证方法实施例的流程图;
图4B为本说明书又一种基于隐私保护的身份验证方法的处理过程示意图;
图5为本说明书又一种基于隐私保护的身份验证方法的处理过程示意图;
图6为本说明书又一种基于隐私保护的身份验证方法的处理过程示意图;
图7为本说明书又一种终端设备中配置的可信执行环境的示意图;
图8为本说明书一种基于隐私保护的身份验证装置实施例的结构示意图;
图9为本说明书另一种基于隐私保护的身份验证装置实施例的结构示意图;
图10为本说明书一种基于隐私保护的身份验证设备的结构示意图。
具体实施方式
本说明书实施例提供一种基于隐私保护的身份验证方法、装置、设备及系统。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
实施例一
如图1A和1B所示,本说明书实施例提供一种基于隐私保护的身份验证方法,该方法的执行主体可以为终端设备,终端设备可以如个人计算机等设备,也可以如手机、平板电脑等移动终端设备。该方法具体可以包括以下步骤:
在S102中,在接收到针对运行目标应用程序的本地的身份验证请求的情况下,将身份验证请求发送至与目标应用程序对应的目标服务器,并接收目标服务器发送的第一密钥。
其中,目标应用程序可以是任意能够在终端设备安装并运行的应用程序,例如,目标应用程序可以是安装在终端设备上的即时通讯应用程序、数据处理应用程序(如音频处理应用程序、图像处理应用程序、视频处理应用程序等)等,身份验证请求可以是针对终端设备的身份验证请求,目标服务器可以是与目标应用程序对应的服务器,例如,目标服务器可以是目标应用程序的开发商指定的可运行的、能够为目标应用程序提供数据处理等服务的服务器,第一密钥可以为目标服务器基于预设共享密钥生成算法,针对身份验证请求生成的密钥,其中,预设共享密钥生成算法可以是任意密钥生成算法,例如,共享密钥生成算法可以是目标服务器和终端设备事先约定的任意密钥生成算法,当目标服务器接收到针对终端设备的身份验证请求时,目标服务器可以基于预先约定的密钥生成算法,针对身份验证请求,生成第一密钥,此外,共享密钥生成算法还可以有多种,例如,共享密钥生成算法还可以基于Diffie-hellman算法构建等,共享密钥生成算法可以根据实际应用场景的不同而有所不同,本说明书实施例对此不作具体限定。
在实施中,随着计算机技术的迅速发展,如手机、平板电脑等终端设备成为人们生活和工作的必需品,终端设备中安装的应用程序可以为用户提供越来越多的服务,而应用程序在为用户提供服务前,为保证终端设备运行环境的安全性,可以对终端设备进行身份验证。例如,终端设备可以在本地安装第三方服务器提供的可信执行环境,然后通过第三方服务器以及本地安装的第三方服务器提供的可信执行环境,对终端设备进行身份验证。
但是,在对终端设备进行身份验证时,由于需要第三方服务器的参与,身份验证过程较为繁琐,导致验证效率低,安全性差,因此,需要一种能够提高对终端设备的身份验证效率和安全性的解决方案。为此,本说明书实施例提供一种可以解决上述问题的技术方案,具体可以参见下述内容。
以目标应用程序为视频处理应用程序为例,用户可以通过目标应用程序对指定视频进行特定的操作,如为指定视频增加特定音效,此时,用户可以在终端设备中运行该目标应用程序,并上传待处理的视频,当用户在目标应用程序中触发对该视频增加特定音效的控件时,目标应用程序可以触发针对终端设备(即本地)的身份验证请求,以在与目标服务器进行数据传输前,确定终端设备的运行环境是否具备安全性,即终端设备可以接收针对运行目标应用程序的本地的身份验证请求。
在接收到身份验证请求后,终端设备可以将身份验证请求发送至与目标应用程序对应的目标服务器,并接收目标服务器发送的第一密钥。其中,当目标应用程序包含多个时,可以获取与每个目标应用程序对应的目标服务器,如果存在多个目标应用程序对应的目标服务器为同一目标服务器,则可以仅发送一个身份验证请求到该目标服务器。同时,也可以将接收到的该目标服务器发送的第一密钥,分别发送至与每个目标应用程序对应的运算环境内进行处理。
在S104中,针对身份验证请求,基于预设共享密钥算法,生成第二密钥和第三密钥,并基于第一密钥和第二密钥对第一校验信息进行处理,得到身份验证信息。
其中,第一校验信息可以为在可信执行环境内对终端设备和可信执行环境进行完整性校验生成的信息,可信执行环境可以基于终端设备内配置的可信平台模块(TrustedPlatform Module,TPM)实现,第一校验信息可以是在启动或运行终端设备的一个或多个预设模块(如基本输入输出系统(Basic Input Output System,BIOS)模块、虚拟机监视程序(Virtual Machine Monitor,VMM)模块、操作系统(Operating System,OS)模块、目标应用程序启动模块等),以及启动或运行可信执行环境时,对终端设备和可信执行环境进行完整性校验生成的信息,如在启动终端设备的BIOS模块时,可以基于预设摘要生成算法,针对BIOS模块对应的可执行文件的运行过程,生成对应的摘要,并将该摘要可以作为针对终端设备进行完整性校验得到的第一校验信息。
在实施中,终端设备也可以针对身份验证请求,基于预设共享密钥算法,生成第二密钥和第三密钥,其中,第二密钥和第三密钥可以为不同的密钥。
终端设备可以基于接收到的第一密钥和生成的第二密钥,对第一校验信息进行处理,得到身份验证信息。例如,终端设备可以基于第一密钥和生成的第二密钥,对第一校验信息进行加密处理(如对第一校验信息进行同态加密、全态加密、或部分同态加密等加密处理),得到加密后的第一校验信息,并将加密后的第一校验信息作为身份验证信息,或者,终端设备还可以基于第一密钥和生成的第二密钥,生成与第一校验信息对应的可验证信息,并将可验证信息作为身份验证信息。
上述身份验证信息的确定方法是一种可选地、可实现的确定方法,在实际应用场景中,还可以有多种不同的确定方法,可以根据实际应用场景的不同而有所不同,本说明书实施例对此不做具体限定。
在S106中,将第三密钥和身份验证信息发送给目标服务器,并接收目标服务器基于第三密钥和身份验证信息确定的针对终端设备的身份验证结果,以在身份验证通过的情况下,与目标服务器进行私有数据的传输。
在实施中,以目标应用程序为视频处理应用程序为例,用户可以通过目标应用程序为指定视频增加特定音效,目标应用程序在进行数据处理前,可以基于上述S102~S106,对终端设备进行身份验证,如果身份验证通过,则表明终端设备和可信执行环境具有安全性。
终端设备可以通过第一密钥和第二密钥对用户在目标应用程序中上传的视频进行加密处理,然后将加密处理后的视频发送至与目标应用程序对应的目标服务器。目标服务器在接收到加密处理后的视频后,可以通过第一密钥和第三密钥,对加密处理后的视频进行解密处理,然后对解密处理后的视频增加特定音效。然后目标服务器可以通过第一密钥和第三密钥对增加特定音效后的视频进行加密处理,并将加密处理后的视频发送至终端设备,以保证视频在传输过程中的安全性。
或者,终端设备还可以在身份验证通过后,生成针对特定音效的获取请求,并通过第一密钥和第二密钥对该获取请求进行加密处理,然后将加密处理后的获取请求发送至目标服务器,目标服务器可以基于第一密钥和第三密钥,对加密处理后的获取请求进行解密处理,并根据得到的获取请求,确定对应的用于生成特定音效的处理数据,然后基于第一密钥和第三密钥,对该处理数据进行加密处理,并将加密处理后的处理数据发送给终端设备,以保护用户的私有数据不被泄露。
上述私有数据的传输方式是一种可选地、可实现的传输方式,在实际应用场景中,还可以有多种不同的私有数据的传输方式,可以根据实际应用场景的不同而有所不同,本说明书实施例对此不做具体限定。
本说明书实施例提供一种基于隐私保护的身份验证方法,在接收到针对运行目标应用程序的本地的身份验证请求的情况下,将身份验证请求发送至与目标应用程序对应的目标服务器,并接收目标服务器发送的第一密钥,第一密钥为目标服务器基于预设共享密钥生成算法,针对身份验证请求生成的密钥,针对身份验证请求,基于预设共享密钥算法,生成第二密钥和第三密钥,并基于第一密钥和第二密钥对第一校验信息进行处理,得到身份验证信息,第一校验信息为在可信执行环境内对终端设备和执行环境进行完整性校验生成的信息,将第三密钥和身份验证信息发送给目标服务器,并接收目标服务器基于第三密钥和身份验证信息确定的针对终端设备的身份验证结果,以在身份验证通过的情况下,与目标服务器进行私有数据的传输。这样,由于第一校验信息是在可信执行环境内对终端设备和可信执行环境进行完整性校验生成的信息,所以,可以使目标服务器通过第三密钥和由第一校验信息生成的身份验证信息,对终端设备进行身份校验,避免了由于第三方参与导致的身份验证安全性差的问题,即可以提高对终端设备进行身份校验的安全性,另外,在身份验证通过的情况下,与目标服务器进行私有数据的传输,可以提高数据传输的安全性。
实施例二
本说明书实施例提供一种基于隐私保护的身份验证方法,该方法的执行主体可以为终端设备,终端设备可以如个人计算机等设备,也可以如手机、平板电脑等移动终端设备。该方法具体可以包括以下步骤:
在S202中,在接收到针对运行目标应用程序的本地的身份验证请求的情况下,将身份验证请求发送至与目标应用程序对应的目标服务器。
在S204中,接收目标服务器发送的第一密钥。
其中,第一密钥可以为目标服务器基于预设共享密钥生成算法,针对身份验证请求生成的密钥。
在S206中,针对身份验证请求,基于预设共享密钥算法,生成第二密钥和第三密钥。
上述S202~S206的具体处理过程可以参见上述实施例一中S102~S104的相关内容,在此不再赘述。
在S208中,接收目标服务器发送的目标可验证信息。
其中,目标可验证信息可以为目标服务器基于身份验证请求生成的任意能够用于验证终端设备身份的信息,例如,目标可验证信息可以是目标服务器基于身份验证请求生成的带有有效时间戳的预设位数的随机数,以在进行对终端设备进行身份认证时,通过目标可验证信息以及有效时间戳减少发生重放攻击的风险。
在S210中,在可信执行环境内,基于第一密钥和第二密钥,对目标可验证信息和第一校验信息进行处理,得到身份验证信息。
在实施中,在实际应用中,上述S210的处理方式可以多种多样,以下提供一种可选的实现方式,具体可以参见下述步骤一~步骤三处理:
步骤一,基于目标可验证信息和第一校验信息,生成第二校验信息。
在实施中,第二校验信息可以包含目标可验证信息和第一校验信息,或者,还可以基于目标可验证信息和目标平台寄存器的地址,生成第二校验信息,目标平台寄存器(Platform Configuration Register,PCR)可以用于在可信执行环境内存储第一校验信息。
终端设备以及可信执行环境在运行时,可以生成对应的第一校验信息,而第一校验信息可以存储在可信执行环境内的平台寄存器(Platform Configuration Register,PCR)中,终端设备在接收到针对运行目标应用程序的本地的身份验证请求的情况下,可以获取存储第一校验信息的目标平台寄存器的地址,并基于目标可验证信息和目标平台寄存器的地址,生成第二校验信息。
步骤二,基于第一密钥和第二密钥,生成目标密钥。
在实施中,例如,假设第一密钥为ga,第二密钥为b,则目标密钥smk可以为ga的b次方,即smk=gab,或者,目标密钥还可以是第一密钥和第二密钥的乘积,即smk=ga*b。
上述目标密钥的生成方法是一种可选地、可实现的生成方法,在实际应用场景中,还可以有多种不同的生成方法,可以根据实际应用场景的不同而有所不同,本说明书实施例对此不做具体限定。
步骤三,基于目标密钥,对第一密钥、第二密钥以及第二校验信息进行处理,得到身份验证信息。
在实施中,可以通过目标密钥,对第一密钥、第二密钥以及第二校验信息进行加密处理,并将加密处理后的信息作为身份验证信息,或者,还可以通过目标密钥和预设摘要生成算法,生成与第一密钥、第二密钥以及第二校验信息对应的摘要,并将该摘要作为身份验证信息。
上述身份验证信息的确定方法是一种可选地、可实现的生成方法,在实际应用场景中,还可以有多种不同的确定方法,可以根据实际应用场景的不同而有所不同,本说明书实施例对此不做具体限定。
在S212中,将第三密钥和身份验证信息发送给目标服务器。
在实施中,可以将第三密钥、第二校验信息以及身份验证信息发送给目标服务器。
在S214中,接收目标服务器基于第三密钥和身份验证信息确定的针对终端设备的身份验证结果,以在身份验证通过的情况下,与目标服务器进行私有数据的传输。
可信执行环境可以包括第一子环境和第二子环境,第一子环境可以用于生成第二密钥和第三密钥,以及基于第一密钥和第二密钥,对第一校验信息进行处理,得到身份验证信息,第二子环境可以用于运行目标应用程序。
例如,如图3所示,在终端设备的可信执行环境中,可以有目标应用程序1、目标应用程序2以及目标应用程序3,每个目标应用程序都可以设置有对应的第一子环境和第二子环境,其中,每个目标应用程序的第一子环境,可以用于生成第二密钥、第三密钥以及身份验证信息等,第二子环境可以用于存储目标应用程序的运行数据等。
在S216中,在身份验证结果为通过的情况下,在第一子环境和目标应用程序对应的第二子环境之间,建立数据传输通道。
在实施中,例如,如图3所示,目标应用程序1和目标应用程序2可以对应目标服务器1,目标应用程序3可以对应目标服务器2,在目标服务器1确定终端设备的身份验证结果为通过的情况下,终端设备可以在目标应用程序1的第一子环境和第二子环境之间,建立数据传输通道。
在S218中,在第一子环境中,基于目标密钥对目标数据进行解密处理,得到解密处理后的目标数据。
在实施中,目标服务器在对终端设备进行身份验证通过后,目标服务器可以基于第一密钥和第三密钥,生成目标密钥,并基于目标密钥对待传输的数据进行加密处理,并将加密处理后的数据作为目标数据发送给终端设备。
另外,目标数据中可以包含对应的程序标识,终端设备在接收到目标数据后,可以根据程序标识确定对应的目标应用程序,并在目标应用程序的第一子环境中,基于目标密钥对目标数据进行解密处理,以得到解密处理后的目标数据。
在S220中,将解密处理后的目标数据基于目标数据传输通道,传输至与目标应用程序对应的第二子环境进行处理。
在实施中,可以基于目标数据传输通道,将解密处理后的目标数据基于目标数据传输通道,传输至与目标应用程序对应的第二子环境内进行处理。
本说明书实施例提供一种基于隐私保护的身份验证方法,在接收到针对运行目标应用程序的本地的身份验证请求的情况下,将身份验证请求发送至与目标应用程序对应的目标服务器,并接收目标服务器发送的第一密钥,第一密钥为目标服务器基于预设共享密钥生成算法,针对身份验证请求生成的密钥,针对验证请求,基于预设共享密钥算法,生成第二密钥和第三密钥,并基于第一密钥和第二密钥对第一校验信息进行处理,得到身份验证信息,第一校验信息为在可信执行环境内对终端设备和执行环境进行完整性校验生成的信息,将第三密钥和身份验证信息发送给目标服务器,并接收目标服务器基于第三密钥和身份验证信息确定的针对终端设备的身份验证结果,以在身份验证通过的情况下,与目标服务器进行私有数据的传输。这样,由于第一校验信息是在可信执行环境内对终端设备和可信执行环境进行完整性校验生成的信息,所以,可以使目标服务器通过第三密钥和由第一校验信息生成的身份验证信息,对终端设备进行身份校验,避免了由于第三方参与导致的身份验证安全性差的问题,即可以提高对终端设备进行身份校验的安全性,另外,在身份验证通过的情况下,与目标服务器进行私有数据的传输,可以提高数据传输的安全性。
实施例三
如图4A和图4B所示,本说明书实施例提供一种基于隐私保护的身份验证方法,该方法的执行主体可以为服务器,服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群。该方法具体可以包括以下步骤:
在S402中,接收运行目标应用程序的终端设备发送的针对终端设备的身份验证请求,并基于预设共享密钥生成算法,针对身份验证请求生成第一密钥。
在S404中,将第一密钥发送给终端设备,并接收终端设备发送的第三密钥和身份验证信息。
其中,身份验证信息可以为终端设备基于第一密钥和第二密钥,对第一校验信息进行处理得到的身份验证信息,第一校验信息可以为在可信执行环境内对终端设备和可信执行环境进行完整性校验生成的信息,第二密钥和第三密钥可以为终端设备基于预设共享密钥生成算法,针对身份验证请求生成的密钥。
在S406中,基于第三密钥和身份验证信息,确定针对终端设备的身份验证结果,并将身份验证结果发送给终端设备,以在身份验证通过的情况下,与终端设备进行私有数据的传输。
本说明书实施例提供一种基于隐私保护的身份验证方法,通过接收运行目标应用程序的终端设备发送的针对终端设备的身份验证请求,并基于预设共享密钥生成算法,针对身份验证请求生成第一密钥,将第一密钥发送给终端设备,并接收终端设备发送的第三密钥和身份验证信息,身份验证信息为终端设备基于第一密钥和第二密钥,对第一校验信息进行处理得到的身份验证信息,第一校验信息为在可信执行环境内对终端设备和可信执行环境进行完整性校验生成的信息,第二密钥和第三密钥为终端设备基于预设共享密钥生成算法,针对身份验证请求生成的密钥,基于第三密钥和身份验证信息,确定针对终端设备的身份验证结果,并将身份验证结果发送给终端设备,以在身份验证通过的情况下,与终端设备进行私有数据的传输。这样,由于第一校验信息是在终端设备的可信执行环境内对终端设备和可信执行环境进行完整性校验生成的信息,所以,可以使服务器通过第三密钥和由第一校验信息生成的身份验证信息,对终端设备进行身份校验,避免了由于第三方参与导致的身份验证安全性差的问题,即可以提高对终端设备进行身份校验的安全性,另外,在身份验证通过的情况下,与终端设备进行私有数据的传输,可以提高数据传输的安全性。
实施例四
如图5所示,本说明书实施例提供一种基于隐私保护的身份验证方法,该方法的执行主体可以为服务器,服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群。该方法具体可以包括以下步骤:
在S502中,接收运行目标应用程序的终端设备发送的针对终端设备的身份验证请求,并基于预设共享密钥生成算法,针对身份验证请求生成第一密钥。
在S504中,将第一密钥发送给终端设备,并接收终端设备发送的第三密钥和身份验证信息。
在S506中,基于第三密钥、身份验证信息、第四密钥以及预先存储的第三校验信息,确定针对终端设备的身份验证结果。
其中,第四密钥可以为基于预设共享密钥生成算法,针对身份验证请求生成的密钥。
在实施中,服务器在接收到运行目标应用程序的终端设备发送的针对终端设备的身份验证请求后,可以基于预设共享密钥生成算法,针对身份验证请求生成并存储第一密钥和第四密钥。
如果接收到的身份验证信息是终端设备基于第一密钥和第二密钥生成的目标密钥,对第一校验信息进行加密生成的信息,则服务器在接收到终端设备发送的第三密钥和身份验证信息后,可以基于第三密钥和第四密钥,生成第一目标密钥,在通过第一目标密钥对身份验证信息进行解密处理,以得到第一校验信息,然后服务器可以基于预先存储的第三校验信息,对得到的第一校验信息进行校验,以得到针对终端设备的身份验证结果。
本说明书实施例提供一种基于隐私保护的身份验证方法,通过接收运行目标应用程序的终端设备发送的针对终端设备的身份验证请求,并基于预设共享密钥生成算法,针对身份验证请求生成第一密钥,将第一密钥发送给终端设备,并接收终端设备发送的第三密钥和身份验证信息,身份验证信息为终端设备基于第一密钥和第二密钥,对第一校验信息进行处理得到的身份验证信息,第一校验信息为在可信执行环境内对终端设备和可信执行环境进行完整性校验生成的信息,第二密钥和第三密钥为终端设备基于预设共享密钥生成算法,针对身份验证请求生成的密钥,基于第三密钥和身份验证信息,确定针对终端设备的身份验证结果,并将身份验证结果发送给终端设备,以在身份验证通过的情况下,与终端设备进行私有数据的传输。这样,由于第一校验信息是在终端设备的可信执行环境内对终端设备和可信执行环境进行完整性校验生成的信息,所以,可以使服务器通过第三密钥和由第一校验信息生成的身份验证信息,对终端设备进行身份校验,避免了由于第三方参与导致的身份验证安全性差的问题,即可以提高对终端设备进行身份校验的安全性,另外,在身份验证通过的情况下,与终端设备进行私有数据的传输,可以提高数据传输的安全性。
实施例五
如图6所示,本说明书实施例提供一种基于隐私保护的身份验证方法,该方法的执行主体可以为服务器,服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群。该方法具体可以包括以下步骤:
在S602中,接收运行目标应用程序的终端设备发送的针对终端设备的身份验证请求。
在S604中,基于预设共享密钥生成算法,针对身份验证请求生成第一密钥和第四密钥。
在S606中,将第一密钥发送给终端设备。
在S608中,针对身份验证请求,生成目标可验证信息,并将目标可验证信息发送给终端设备。
其中,目标可验证信息可以为目标服务器基于身份验证请求生成的任意能够用于验证终端设备身份的信息,例如,目标可验证信息可以是目标服务器基于身份验证请求生成的带有有效时间戳的预设位数的随机数,用于减少在进行对终端设备进行身份认证时存在的重放攻击的风险。
在S610中,接收终端设备发送的第三密钥、第二校验信息以及身份验证信息。
其中,第二校验信息可以为终端设备基于目标可验证信息和第一校验信息生成的信息。
在S612中,基于预先存储的目标可验证信息和第三校验信息,对第二校验信息进行校验,得到第一校验结果。
在实施中,预先存储的目标可验证信息可以为带有有效时间戳的预设位数的随机数,可以通过预先存储的目标可验证信息,对第二校验信息中的目标可验证信息进行有效验证,例如,可以获取接收到第二校验信息的时间,如果该时间位于预先存储的目标可验证信息的有效时间内,且第二校验信息中的目标可验证信息与预先存储的目标可验证信息相同,则可以确定针对第二校验信息中的目标可验证信息的第一子校验结果。
同时,还可以根据预先存储的第三校验信息对第二校验信息中包含的第一校验信息进行校验,以得到第二子校验结果。
然后基于第一子校验结果和第二子校验结果,确定第一校验结果。
上述第一校验结果的确定方法是一种可选地、可实现的确定方法,在实际应用场景中,还可以有多种不同的确定方法,可以根据实际应用场景的不同而有所不同,本说明书实施例对此不做具体限定。
在S614中,基于第三密钥和第四密钥,生成第二目标密钥,并基于第二目标密钥和第三校验信息,对身份验证信息进行校验,得到第二校验结果。
其中,身份验证信息可以为基于第一目标密钥,对第一密钥、第二密钥以及第二校验信息进行处理,得到的身份验证信息,第一目标密钥可以为终端设备基于第一密钥和第二密钥生成的密钥。
在实施中,服务器可以基于第三密钥和第四密钥,生成第二目标密钥,如果身份校验信息为终端设备基于第一目标密钥,对第一密钥、第二密钥以及第二校验信息进行加密处理得到的信息,则服务器可以基于第二目标密钥对身份验证信息进行解密处理,以得到第一密钥、第二密钥以及第二校验信息。
服务器可以对第一目标密钥和第二目标密钥进行匹配检测,以得到第三子校验结果。
服务器还可以根据预先存储的目标验证信息和第三校验信息对解密到的第二校验信息进行校验,以得到第四子校验结果。
之后,再基于第三子校验结果和第四子校验结果,确定第二校验结果。
在S616中,基于第一校验结果和第二校验结果,确定针对终端设备的身份验证结果。
在S618中,将身份验证结果发送给终端设备,以在身份验证通过的情况下,与终端设备进行私有数据的传输。
本说明书实施例提供一种基于隐私保护的身份验证方法,通过接收运行目标应用程序的终端设备发送的针对终端设备的身份验证请求,并基于预设共享密钥生成算法,针对身份验证请求生成第一密钥,将第一密钥发送给终端设备,并接收终端设备发送的第三密钥和身份验证信息,身份验证信息为终端设备基于第一密钥和第二密钥,对第一校验信息进行处理得到的身份验证信息,第一校验信息为在可信执行环境内对终端设备和可信执行环境进行完整性校验生成的信息,第二密钥和第三密钥为终端设备基于预设共享密钥生成算法,针对身份验证请求生成的密钥,基于第三密钥和身份验证信息,确定针对终端设备的身份验证结果,并将身份验证结果发送给终端设备,以在身份验证通过的情况下,与终端设备进行私有数据的传输。这样,由于第一校验信息是在终端设备的可信执行环境内对终端设备和可信执行环境进行完整性校验生成的信息,所以,可以使服务器通过第三密钥和由第一校验信息生成的身份验证信息,对终端设备进行身份校验,避免了由于第三方参与导致的身份验证安全性差的问题,即可以提高对终端设备进行身份校验的安全性,另外,在身份验证通过的情况下,与终端设备进行私有数据的传输,可以提高数据传输的安全性。
实施例六
本说明书实施例提供一种基于隐私保护的身份验证系统,该基于隐私保护的身份验证系统包括:终端设备以及服务器,其中:
终端设备,用于在接收到针对运行目标应用程序的本地的身份验证请求的情况下,将身份验证请求发送至与目标应用程序对应的服务器。
服务器,用于基于预设共享密钥生成算法,针对身份验证请求生成第一密钥,并将第一密钥发送给终端设备。
终端设备,用于针对身份验证请求,基于预设共享密钥算法,生成第二密钥和第三密钥,并基于第一密钥和第二密钥,对第一校验信息进行处理,得到身份验证信息,第一校验信息为在可信执行环境内对终端设备和可信执行环境进行完整性校验生成的信息;将第三密钥和身份验证信息发送给服务器。
服务器,用于基于第三密钥和身份验证信息,确定针对终端设备的身份验证结果,并将身份验证结果发送给终端设备。
终端设备,用于在身份验证通过的情况下,与服务器进行私有数据的传输。
本说明书实施例提供一种基于隐私保护的身份验证系统,由于第一校验信息是在终端设备的可信执行环境内对终端设备和可信执行环境进行完整性校验生成的信息,所以,可以使服务器通过第三密钥和由第一校验信息生成的身份验证信息,对终端设备进行身份校验,避免了由于第三方参与导致的身份验证安全性差的问题,即可以提高对终端设备进行身份校验的安全性,另外,在身份验证通过的情况下,服务器可以与终端设备进行私有数据的传输,可以提高数据传输的安全性。
实施例七
本说明书实施例提供又一种基于隐私保护的身份验证系统,该基于隐私保护的身份验证系统包含了上述实施例七的基于隐私保护的身份验证系统的全部功能单元,并在其基础上,对其进行了改进,改进内容如下:
在终端设备中,可以安装有多个不同的目标应用程序,不同的目标应用程序可以对应相同或不同的服务器,例如,在终端设备中,可以安装有目标应用程序1、目标应用程序2和目标应用程序3,其中,目标应用程序1和目标应用程序2可以对应服务器1,目标应用程序3可以对应服务器2,当终端设备检测到用户启动目标应用程序1~3时,可以将针对本地的身份验证请求分别发送至服务器1和服务器2。
以终端设备中配置的可信执行环境为第三方服务器提供的基于软件保护扩展(Software Guard Extensions,SGX)的Enclave为例,在终端设备中,可以配置有身份证明代理模块(Quote Agent),该身份证明代理模块可以包括一个或多个第一子环境Enclave,第一子环境Enclave可以用于生成密钥、交换密钥、验证目标应用程序的身份,并向目标应用程序提供相应服务等。
例如,如图7所示,对于上述目标应用程序1~3,终端设备的Quote Agent可以包括第一子环境1和第一子环境2,第一子环境1可以用于对从服务器1(即与目标应用程序1和目标应用程序2对应的服务器)接收到的数据进行处理,第一子环境2用于对从服务器2(即与目标应用程序3对应的服务器)接收到的数据进行处理,第二子环境1、第二子环境2以及第二子环境3则分别与目标应用程序1、目标应用程序2和目标应用程序3一一对应,用于存储对应的目标应用程序的业务数据等敏感数据。
终端设备在运行Quote Agent时,可以将对该Quote Agent中的运行的第一子环境进行完整性校验,并将得到的针对第一子环境的第一校验信息扩展到TPM中,即可以将第一校验信息存储在TPM中的PCR中。
终端设备,用于在接收到针对运行目标应用程序的本地的身份验证请求的情况下,将身份验证请求发送至与目标应用程序对应的服务器。
服务器,用于基于预设共享密钥生成算法,针对身份验证请求生成第一密钥和第四密钥。例如,服务器可以基于预设共享密钥生成算法,针对身份验证请求,生成密钥对(a,ga),其中,a可以为私钥,ga可以为公钥,即a可以为第四密钥,ga可以为第一密钥。
服务器,还用于针对身份验证请求,生成目标可验证信息。例如,服务器可以基于预设随机数生成算法,针对身份验证请求,生成一个带有有效时间戳的随机数nonce,并将nonce作为目标可验证信息。
服务器,还用于将第一密钥和目标可验证信息发送给终端设备。即服务器可以将ga和nonce发送给终端设备。
终端设备,用于针对身份验证请求,基于预设共享密钥算法,生成第二密钥和第三密钥。
终端设备在接收到ga和nonce后,可以在Quote Agent包含的与目标应用程序对应的第一子环境中,针对身份验证请求,基于预设共享密钥算法,生成第二密钥和第三密钥,例如,终端设备可以在第一子环境1中,针对身份验证请求,基于预设共享密钥算法,生成密钥对(b,gb),其中,b可以为私钥,gb可以为公钥,即b可以为第二密钥,gb可以为第三密钥。
终端设备,用于基于目标可验证信息nonce和目标平台寄存器的地址(PCRselection),生成第二校验信息(TPM_Quote),目标平台寄存器用于在可信执行环境内存储第一校验信息。
终端设备可以在身份证明代理模块中,调用上层软件中间件(Truested SoftwareStack,TSS),基于目标可验证信息和目标平台寄存器的地址,生成第二校验信息。其中,目标平台寄存器器用于在对应的第一子环境内存储第一校验信息,第一校验信息可以是在对应的第一子环境内对终端设备和对应的第一子环境内进行完整性校验生成的信息。然后,终端设备可以将生成的第二校验信息放入对应的第一子环境。
终端设备,用于在可信执行环境内,基于第一密钥和第二密钥,生成目标密钥。终端设备可以在Quote Agent包含的与目标应用程序对应的第一子环境内,基于ga和b,生成目标密钥smk,例如,smk=gab
终端设备,用于基于目标密钥,对第一密钥、第二密钥以及第二校验信息进行处理,得到身份验证信息。终端设备可以在与目标应用程序对应的第一子环境内,基于smk,对ga、gb以及TPM_Quote,生成身份验证信息MAC(即基于密码的消息认证码)。
终端设备,用于将第三密钥、第二校验信息以及身份验证信息发送给服务器。终端设备可以将gb、TPM_Quote以及MAC发送给与目标应用程序对应的服务器,此外,终端设备还可以将ga也发送给服务器进行验证。
服务器,用于基于预先存储的目标可验证信息和第三校验信息,对第二校验信息进行校验,得到第一校验结果。
服务器可以预先存储第三校验信息,即第三校验信息可以为预先接收并存储的终端设备发送的第一校验信息对应的信息,例如,终端设备在生成第一校验信息后,可以预先发送给与目标应用程序对应的服务器,服务器可以基于目标应用程序和终端设备的标识,将接收到的第一校验信息作为第三校验信息,并存储该第三校验信息。
服务器在接收到第二校验信息(TPM_Quote)后,可以获取接收第二校验信息的时间,并根据预先存储的目标可验证信息nonce的有效时间戳,对第二校验信息进行有效验证,在通过有效验证后(即第二校验信息的接收时间位于有效时间内),可以对TPM_Quote中的nonce以及本地存储的nonce进行比对。在比对成功后,可以对TPM_Quote中的第一校验信息以及本地存储的第三校验信息进行比对,以得到第一校验结果。
此外,为保证数据的安全性,第二校验信息可以是由目标可验证信息nonce和目标平台寄存器的地址PCR selection生成的,因此,服务器在获取第一校验结果时,可以将本地存储的PCR selection(即第三校验信息)与接收到的TPM_Quote中的PCR selection进行比对,以确定第一校验结果。
服务器,用于基于第三密钥和第四密钥,生成第二目标密钥,并基于第二目标密钥和预先存储的第三校验信息,对身份验证信息进行校验,得到第二校验结果。
服务器可以基于gb和a,生成smk0,如smk0=gba,并基于smk0对身份验证信息MAC进行处理,以得到ga、gb以及TPM_Quote,然后基于预先存储的第三校验信息,对身份验证信息中包含的TPM_Quote进行匹配检测,同时,服务器可以基于本地存储的ga,对身份验证信息中包含的ga进行匹配检测,以及基于接收到的gb,对身份验证信息中包含的ga进行匹配检测,最后,基于上述三个匹配检测的检测结果,得到第二校验结果。
服务器,用于基于第一校验结果和第二校验结果,确定针对终端设备的身份验证结果。例如,在第一结果和第二校验结果都为校验通过的情况下,可以确定针对终端设备的身份验证结果为通过。
终端设备,用于接收服务器基于第三密钥和身份验证信息确定的针对终端设备的身份验证结果。
终端设备,还用于在身份验证结果为通过的情况下,在第一子环境和目标应用程序对应的第二子环境之间,建立数据传输通道。例如,在身份验证结果为通过的情况下,终端设备可以基于软件保护扩展(Software Guard Extensions,SGX),对与第一子环境对应的目标应用程序的第二子环境进行身份验证,并在身份验证通过后,在第一子环境和目标应用程序对应的第二子环境之间,建立数据传输通道。
例如,在如图7所示的终端设备中,在服务器1对该终端设备的身份验证结果为通过的情况下,终端设备可以基于SGX,对第一子环境1和第二子环境1(即目标应用程序1对应的第二子环境)进行双向身份验证,在双向身份验证通过后,可以在第一子环境1和第二子环境1之间建立数据传输通道1,同样的,终端设备也可以基于SGX,对第一子环境1和第二子环境2(即目标应用程序2对应的第二子环境)进行双向身份验证,在双向身份验证通过后,可以在第一子环境1和第二子环境2之间建立数据传输通道2。
终端设备,还用于在接收到目标服务器发送的目标数据后,在第一子环境中,基于目标密钥对目标数据进行解密处理,得到解密处理后的目标数据。例如,终端设备可以基于目标数据中包含的程序标识,确定对应的目标应用程序为目标应用程序1,则可以在第一子环境1内,基于smk,对目标数据进行解密处理,以得到解密处理后的目标数据。
终端设备,还用于将解密处理后的目标数据基于目标数据传输通道,传输至与目标应用程序对应的第二子环境进行处理。例如,如图7所示的终端设备中,在第一子环境1内得到解密处理后的目标数据后,可以将解密处理后的目标数据基于目标数据传输通道1,传输至与目标应用程序1对应的第二子环境1内进行处理。
上述是以终端设备中配置的可信执行环境为第三方服务器提供的基于软件保护扩展(Software Guard Extensions,SGX)的Enclave为例,在实际应用场景中,终端设备可配置的可信执行环境可以有多种,例如,终端设备中配置的可信执行环境还可以是基于预设内存加密方案(Secure Encryted Virtualization,SEV)构建的可信执行环境,终端设备可配置的可信执行环境可以根据实际应用场景的不同而有所不同,本说明书实施例对此不作具体限定。
本说明书实施例提供一种基于隐私保护的身份验证系统,由于第一校验信息是在终端设备的可信执行环境内对终端设备和可信执行环境进行完整性校验生成的信息,所以,可以使服务器通过第三密钥和由第一校验信息生成的身份验证信息,对终端设备进行身份校验,避免了由于第三方参与导致的身份验证安全性差的问题,即可以提高对终端设备进行身份校验的安全性,另外,在身份验证通过的情况下,服务器可以与终端设备进行私有数据的传输,可以提高数据传输的安全性。
实施例八
以上为本说明书实施例提供的基于隐私保护的身份验证方法,基于同样的思路,本说明书实施例还提供一种基于隐私保护的身份验证装置,如图8所示。
该基于隐私保护的身份验证装置包括:请求发送模块801、信息处理模块802和结果接收模块803,其中:
请求发送模块801,用于在接收到针对运行目标应用程序的本地的身份验证请求的情况下,将所述身份验证请求发送至与所述目标应用程序对应的目标服务器,并接收所述目标服务器发送的第一密钥,所述第一密钥为所述目标服务器基于预设共享密钥生成算法,针对所述身份验证请求生成的密钥;
信息处理模块802,用于针对所述身份验证请求,基于所述预设共享密钥算法,生成第二密钥和第三密钥,并基于所述第一密钥和所述第二密钥对第一校验信息进行处理,得到身份验证信息,所述第一校验信息为在可信执行环境内对所述终端设备和所述可信执行环境进行完整性校验生成的信息;
结果接收模块803,用于将所述第三密钥和所述身份验证信息发送给所述目标服务器,并接收所述目标服务器基于所述第三密钥和所述身份验证信息确定的针对所述终端设备的身份验证结果,以在身份验证通过的情况下,与所述目标服务器进行私有数据的传输。
本说明书实施例中,所述装置还包括:
信息接收模块,用于接收所述目标服务器发送的目标可验证信息;
所述信息处理模块,用于:
在所述可信执行环境内,基于所述第一密钥和所述第二密钥,对所述目标可验证信息和所述第一校验信息进行处理,得到所述身份验证信息。
本说明书实施例中,所述信息处理模块802,用于:
基于所述目标可验证信息和所述第一校验信息,生成第二校验信息;
基于所述第一密钥和所述第二密钥,生成目标密钥;
基于所述目标密钥,对所述第一密钥、所述第二密钥以及所述第二校验信息进行处理,得到所述身份验证信息;
所述结果接收模块,用于:
将所述第三密钥、所述第二校验信息以及所述身份验证信息发送给所述目标服务器。
本说明书实施例中,所述信息处理模块802,用于:
基于所述目标可验证信息和目标平台寄存器的地址,生成所述第二校验信息,所述目标平台寄存器用于在所述可信执行环境内存储所述第一校验信息。
本说明书实施例中,所述可信执行环境包括第一子环境和第二子环境,所述第一子环境用于生成所述第二密钥和所述第三密钥,以及基于所述第一密钥和所述第二密钥,对所述第一校验信息进行处理,得到身份验证信息,所述第二子环境用于运行所述目标应用程序,所述装置还包括:
通道建立模块,用于在所述身份验证结果为通过的情况下,在所述第一子环境和所述目标应用程序对应的所述第二子环境之间,建立数据传输通道;
数据处理模块,用于在接收到所述目标服务器发送的目标数据后,在所述第一子环境中,基于所述目标密钥对所述目标数据进行解密处理,得到解密处理后的所述目标数据;
数据传输模块,用于将解密处理后的所述目标数据基于所述目标数据传输通道,传输至与所述目标应用程序对应的第二子环境进行处理。
本说明书实施例提供一种基于隐私保护的身份验证装置,在接收到针对运行目标应用程序的本地的身份验证请求的情况下,将身份验证请求发送至与目标应用程序对应的目标服务器,并接收目标服务器发送的第一密钥,第一密钥为目标服务器基于预设共享密钥生成算法,针对身份验证请求生成的密钥,针对所述验证请求,基于所述共享密钥算法,生成第二密钥和第三密钥,并基于所述密钥和所述密钥对第一校验信息进行处理,得到身份验证信息,所述校验信息为在可信执行环境内对终端设备和执行环境进行完整性校验生成的信息,将第三密钥和身份验证信息发送给所述目标服务器,并接收目标服务器基于第三密钥和身份验证信息确定的针对终端设备的身份验证结果,以在身份验证通过的情况下,与目标服务器进行私有数据的传输。这样,由于第一校验信息是在可信执行环境内对终端设备和可信执行环境进行完整性校验生成的信息,所以,可以使目标服务器通过第三密钥和由第一校验信息生成的身份验证信息,对终端设备进行身份校验,避免了由于第三方参与导致的身份验证安全性差的问题,即可以提高对终端设备进行身份校验的安全性,另外,在身份验证通过的情况下,与目标服务器进行私有数据的传输,可以提高数据传输的安全性。
实施例九
基于同样的思路,本说明书实施例还提供一种基于隐私保护的身份验证装置,如图9所示。
该基于隐私保护的身份验证装置包括:请求接收模块901、数据处理模块902和结果确定模块903,其中:
请求接收模块901,用于接收运行目标应用程序的终端设备发送的针对所述终端设备的身份验证请求,并基于预设共享密钥生成算法,针对所述身份验证请求生成第一密钥;
数据处理模块902,用于将所述第一密钥发送给所述终端设备,并接收所述终端设备发送的第三密钥和身份验证信息,所述身份验证信息为所述终端设备基于所述第一密钥和第二密钥,对第一校验信息进行处理得到的身份验证信息,所述第一校验信息为在可信执行环境内对所述终端设备和所述可信执行环境进行完整性校验生成的信息,所述第二密钥和第三密钥为所述终端设备基于预设共享密钥生成算法,针对所述身份验证请求生成的密钥;
结果确定模块903,用于基于所述第三密钥和所述身份验证信息,确定针对所述终端设备的身份验证结果,并将身份验证结果发送给所述终端设备,以在所述终端设备身份验证通过的情况下,与所述终端设备进行私有数据的传输。
本说明书实施例中,所述结果确定模块903,用于:
基于所述第三密钥、所述身份验证信息、第四密钥以及预先存储的第三校验信息,确定针对所述终端设备的身份验证结果,所述第四密钥为基于所述预设共享密钥生成算法,针对所述身份验证请求生成的密钥。
本说明书实施例中,所述装置还包括:
信息生成模块,用于针对所述身份验证请求,生成目标可验证信息,并将所述目标可验证信息发送给所述终端设备;
所述数据处理模块902,用于:
接收所述终端设备发送的第三密钥、第二校验信息以及所述身份验证信息,所述第二校验信息为所述终端设备基于所述目标可验证信息和所述第一校验信息生成的信息,所述身份验证信息为基于第一目标密钥,对所述第一密钥、所述第二密钥以及所述第二校验信息进行处理,得到的身份验证信息,所述第一目标密钥为所述终端设备基于所述第一密钥和所述第二密钥生成的密钥;
所述结果确定模块903,用于:
基于预先存储的所述目标可验证信息和所述第三校验信息,对所述第二校验信息进行校验,得到第一校验结果;
基于所述第三密钥和所述第四密钥,生成第二目标密钥,并基于所述第二目标密钥和所述第三校验信息,对所述身份验证信息进行校验,得到第二校验结果;
基于所述第一校验结果和所述第二校验结果,确定针对所述终端设备的身份验证结果。
本说明书实施例提供一种基于隐私保护的身份验证装置,通过接收运行目标应用程序的终端设备发送的针对终端设备的身份验证请求,并基于预设共享密钥生成算法,针对身份验证请求生成第一密钥,将第一密钥发送给终端设备,并接收终端设备发送的第三密钥和身份验证信息,身份验证信息为终端设备基于第一密钥和第二密钥,对第一校验信息进行处理得到的身份验证信息,第一校验信息为在可信执行环境内对终端设备和可信执行环境进行完整性校验生成的信息,第二密钥和第三密钥为终端设备基于预设共享密钥生成算法,针对身份验证请求生成的密钥,基于第三密钥和身份验证信息,确定针对终端设备的身份验证结果,并将身份验证结果发送给终端设备,以在身份验证通过的情况下,与终端设备进行私有数据的传输。这样,由于第一校验信息是在终端设备的可信执行环境内对终端设备和可信执行环境进行完整性校验生成的信息,所以,可以使服务器通过第三密钥和由第一校验信息生成的身份验证信息,对终端设备进行身份校验,避免了由于第三方参与导致的身份验证安全性差的问题,即可以提高对终端设备进行身份校验的安全性,另外,在身份验证通过的情况下,与终端设备进行私有数据的传输,可以提高数据传输的安全性。
实施例十
基于同样的思路,本说明书实施例还提供一种基于隐私保护的身份验证设备,如图10所示。
所述基于隐私保护的身份验证设备可以为上述实施例提供的区块链节点设备。
基于隐私保护的身份验证设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器1001和存储器1002,存储器1002中可以存储有一个或一个以上存储应用程序或数据。其中,存储器1002可以是短暂存储或持久存储。存储在存储器1002的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对基于隐私保护的身份验证设备中的一系列计算机可执行指令。更进一步地,处理器1001可以设置为与存储器1002通信,在基于隐私保护的身份验证设备上执行存储器1002中的一系列计算机可执行指令。基于隐私保护的身份验证设备还可以包括一个或一个以上电源1003,一个或一个以上有线或无线网络接口1004,一个或一个以上输入输出接口1005,一个或一个以上键盘1006。
具体在本实施例中,基于隐私保护的身份验证设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对基于隐私保护的身份验证设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
在接收到针对运行目标应用程序的本地的身份验证请求的情况下,将所述身份验证请求发送至与所述目标应用程序对应的目标服务器,并接收所述目标服务器发送的第一密钥,所述第一密钥为所述目标服务器基于预设共享密钥生成算法,针对所述身份验证请求生成的密钥;
针对所述身份验证请求,基于所述预设共享密钥算法,生成第二密钥和第三密钥,并基于所述第一密钥和所述第二密钥对第一校验信息进行处理,得到身份验证信息,所述第一校验信息为在可信执行环境内对所述终端设备和所述可信执行环境进行完整性校验生成的信息;
将所述第三密钥和所述身份验证信息发送给所述目标服务器,并接收所述目标服务器基于所述第三密钥和所述身份验证信息确定的针对所述终端设备的身份验证结果,以在身份验证通过的情况下,与所述目标服务器进行私有数据的传输。
可选地,在所述基于所述第一密钥和所述第二密钥,对第一校验信息进行处理,得到身份验证信息之前,所述方法还包括:
接收所述目标服务器发送的目标可验证信息;
所述基于所述第一密钥和所述第二密钥,对第一校验信息进行处理,得到身份验证信息,包括:
在所述可信执行环境内,基于所述第一密钥和所述第二密钥,对所述目标可验证信息和所述第一校验信息进行处理,得到所述身份验证信息。
可选地,所述基于所述第一密钥和所述第二密钥,对所述目标可验证信息和所述第一校验信息进行处理,得到所述身份验证信息,包括:
基于所述目标可验证信息和所述第一校验信息,生成第二校验信息;
基于所述第一密钥和所述第二密钥,生成目标密钥;
基于所述目标密钥,对所述第一密钥、所述第二密钥以及所述第二校验信息进行处理,得到所述身份验证信息;
所述将所述第三密钥和所述身份验证信息发送给所述目标服务器,包括:
将所述第三密钥、所述第二校验信息以及所述身份验证信息发送给所述目标服务器。
可选地,所述基于所述目标可验证信息和所述第一校验信息,生成第二校验信息,包括:
基于所述目标可验证信息和目标平台寄存器的地址,生成所述第二校验信息,所述目标平台寄存器用于在所述可信执行环境内存储所述第一校验信息。
可选地,所述可信执行环境包括第一子环境和第二子环境,所述第一子环境用于生成所述第二密钥和所述第三密钥,以及基于所述第一密钥和所述第二密钥,对所述第一校验信息进行处理,得到身份验证信息,所述第二子环境用于运行所述目标应用程序,所述方法还包括:
在所述身份验证结果为通过的情况下,在所述第一子环境和所述目标应用程序对应的所述第二子环境之间,建立数据传输通道;
在接收到所述目标服务器发送的目标数据后,在所述第一子环境中,基于所述目标密钥对所述目标数据进行解密处理,得到解密处理后的所述目标数据;
将解密处理后的所述目标数据基于所述目标数据传输通道,传输至与所述目标应用程序对应的第二子环境进行处理。
另外,基于隐私保护的身份验证设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对基于隐私保护的身份验证设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
接收运行目标应用程序的终端设备发送的针对所述终端设备的身份验证请求,并基于预设共享密钥生成算法,针对所述身份验证请求生成第一密钥;
将所述第一密钥发送给所述终端设备,并接收所述终端设备发送的第三密钥和身份验证信息,所述身份验证信息为所述终端设备基于所述第一密钥和第二密钥,对第一校验信息进行处理得到的身份验证信息,所述第一校验信息为在可信执行环境内对所述终端设备和所述可信执行环境进行完整性校验生成的信息,所述第二密钥和第三密钥为所述终端设备基于预设共享密钥生成算法,针对所述身份验证请求生成的密钥;
基于所述第三密钥和所述身份验证信息,确定针对所述终端设备的身份验证结果,并将身份验证结果发送给所述终端设备,以在身份验证通过的情况下,与所述终端设备进行私有数据的传输。
可选地,所述基于所述第三密钥和所述身份验证信息,确定针对所述终端设备的身份验证结果,包括:
基于所述第三密钥、所述身份验证信息、第四密钥以及预先存储的第三校验信息,确定针对所述终端设备的身份验证结果,所述第四密钥为基于所述预设共享密钥生成算法,针对所述身份验证请求生成的密钥。
可选地,在所述接收所述终端设备发送的第三密钥和身份验证信息之前,所述方法还包括:
针对所述身份验证请求,生成目标可验证信息,并将所述目标可验证信息发送给所述终端设备;
所述接收所述终端设备发送的第三密钥和身份验证信息,包括:
接收所述终端设备发送的第三密钥、第二校验信息以及所述身份验证信息,所述第二校验信息为所述终端设备基于所述目标可验证信息和所述第一校验信息生成的信息,所述身份验证信息为基于第一目标密钥,对所述第一密钥、所述第二密钥以及所述第二校验信息进行处理,得到的身份验证信息,所述第一目标密钥为所述终端设备基于所述第一密钥和所述第二密钥生成的密钥;
所述基于所述第三密钥、所述身份验证信息、第四密钥以及预先存储的第二校验信息,确定针对所述终端设备的身份验证结果,包括:
基于预先存储的所述目标可验证信息和所述第三校验信息,对所述第二校验信息进行校验,得到第一校验结果;
基于所述第三密钥和所述第四密钥,生成第二目标密钥,并基于所述第二目标密钥和所述第三校验信息,对所述身份验证信息进行校验,得到第二校验结果;
基于所述第一校验结果和所述第二校验结果,确定针对所述终端设备的身份验证结果。
本说明书实施例提供一种基于隐私保护的身份验证设备,由于第一校验信息是在终端设备的可信执行环境内对终端设备和可信执行环境进行完整性校验生成的信息,所以,可以使服务器通过第三密钥和由第一校验信息生成的身份验证信息,对终端设备进行身份校验,避免了由于第三方参与导致的身份验证安全性差的问题,即可以提高对终端设备进行身份校验的安全性,另外,在身份验证通过的情况下,服务器可以与终端设备进行私有数据的传输,可以提高数据传输的安全性。
实施例十一
本说明书实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述基于隐私保护的身份验证方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(RandomAccess Memory,简称RAM)、磁碟或者光盘等。
本说明书实施例提供一种计算机可读存储介质,通过接收运行目标应用程序的终端设备发送的针对终端设备的身份验证请求,并基于预设共享密钥生成算法,针对身份验证请求生成第一密钥,将第一密钥发送给终端设备,并接收终端设备发送的第三密钥和身份验证信息,身份验证信息为终端设备基于第一密钥和第二密钥,对第一校验信息进行处理得到的身份验证信息,第一校验信息为在可信执行环境内对终端设备和可信执行环境进行完整性校验生成的信息,第二密钥和第三密钥为终端设备基于预设共享密钥生成算法,针对身份验证请求生成的密钥,基于第三密钥和身份验证信息,确定针对终端设备的身份验证结果,并将身份验证结果发送给终端设备,以在身份验证通过的情况下,与终端设备进行私有数据的传输。这样,由于第一校验信息是在终端设备的可信执行环境内对终端设备和可信执行环境进行完整性校验生成的信息,所以,可以使服务器通过第三密钥和由第一校验信息生成的身份验证信息,对终端设备进行身份校验,避免了由于第三方参与导致的身份验证安全性差的问题,即可以提高对终端设备进行身份校验的安全性,另外,在身份验证通过的情况下,与终端设备进行私有数据的传输,可以提高数据传输的安全性。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书的实施例是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

Claims (16)

1.一种基于隐私保护的身份验证方法,应用于终端设备,包括:
在接收到针对运行目标应用程序的本地的身份验证请求的情况下,将所述身份验证请求发送至与所述目标应用程序对应的目标服务器,并接收所述目标服务器发送的第一密钥,所述第一密钥为所述目标服务器基于预设共享密钥生成算法,针对所述身份验证请求生成的密钥;
针对所述身份验证请求,基于所述预设共享密钥生成算法,生成第二密钥和第三密钥,并基于所述第一密钥和所述第二密钥对第一校验信息进行处理,得到身份验证信息,所述第一校验信息为在可信执行环境内对所述终端设备和所述可信执行环境进行完整性校验生成的信息;
将所述第三密钥和所述身份验证信息发送给所述目标服务器,并接收所述目标服务器基于所述第三密钥和所述身份验证信息确定的针对所述终端设备的身份验证结果,以在身份验证通过的情况下,与所述目标服务器进行私有数据的传输。
2.根据权利要求1所述的方法,在所述基于所述第一密钥和所述第二密钥,对第一校验信息进行处理,得到身份验证信息之前,所述方法还包括:
接收所述目标服务器发送的目标可验证信息;
所述基于所述第一密钥和所述第二密钥,对第一校验信息进行处理,得到身份验证信息,包括:
在所述可信执行环境内,基于所述第一密钥和所述第二密钥,对所述目标可验证信息和所述第一校验信息进行处理,得到所述身份验证信息。
3.根据权利要求2所述的方法,所述基于所述第一密钥和所述第二密钥,对所述目标可验证信息和所述第一校验信息进行处理,得到所述身份验证信息,包括:
基于所述目标可验证信息和所述第一校验信息,生成第二校验信息;
基于所述第一密钥和所述第二密钥,生成目标密钥;
基于所述目标密钥,对所述第一密钥、所述第二密钥以及所述第二校验信息进行处理,得到所述身份验证信息;
所述将所述第三密钥和所述身份验证信息发送给所述目标服务器,包括:
将所述第三密钥、所述第二校验信息以及所述身份验证信息发送给所述目标服务器。
4.根据权利要求3所述的方法,所述基于所述目标可验证信息和所述第一校验信息,生成第二校验信息,包括:
基于所述目标可验证信息和目标平台寄存器的地址,生成所述第二校验信息,所述目标平台寄存器用于在所述可信执行环境内存储所述第一校验信息。
5.根据权利要求3所述的方法,所述可信执行环境包括第一子环境和第二子环境,所述第一子环境用于生成所述第二密钥和所述第三密钥,以及基于所述第一密钥和所述第二密钥,对所述第一校验信息进行处理,得到身份验证信息,所述第二子环境用于运行所述目标应用程序,所述方法还包括:
在所述身份验证结果为通过的情况下,在所述第一子环境和所述目标应用程序对应的所述第二子环境之间,建立数据传输通道;
在接收到所述目标服务器发送的目标数据后,在所述第一子环境中,基于所述目标密钥对所述目标数据进行解密处理,得到解密处理后的所述目标数据;
将解密处理后的所述目标数据基于所述目标数据传输通道,传输至与所述目标应用程序对应的第二子环境进行处理。
6.一种基于隐私保护的身份验证方法,应用于服务器,包括:
接收运行目标应用程序的终端设备发送的针对所述终端设备的身份验证请求,并基于预设共享密钥生成算法,针对所述身份验证请求生成第一密钥;
将所述第一密钥发送给所述终端设备,并接收所述终端设备发送的第三密钥和身份验证信息,所述身份验证信息为所述终端设备基于所述第一密钥和第二密钥,对第一校验信息进行处理得到的身份验证信息,所述第一校验信息为在可信执行环境内对所述终端设备和所述可信执行环境进行完整性校验生成的信息,所述第二密钥和第三密钥为所述终端设备基于预设共享密钥生成算法,针对所述身份验证请求生成的密钥;
基于所述第三密钥和所述身份验证信息,确定针对所述终端设备的身份验证结果,并将身份验证结果发送给所述终端设备,以在身份验证通过的情况下,与所述终端设备进行私有数据的传输。
7.根据权利要求6所述的方法,所述基于所述第三密钥和所述身份验证信息,确定针对所述终端设备的身份验证结果,包括:
基于所述第三密钥、所述身份验证信息、第四密钥以及预先存储的第三校验信息,确定针对所述终端设备的身份验证结果,所述第四密钥为基于所述预设共享密钥生成算法,针对所述身份验证请求生成的密钥。
8.根据权利要求7所述的方法,在所述接收所述终端设备发送的第三密钥和身份验证信息之前,所述方法还包括:
针对所述身份验证请求,生成目标可验证信息,并将所述目标可验证信息发送给所述终端设备;
所述接收所述终端设备发送的第三密钥和身份验证信息,包括:
接收所述终端设备发送的第三密钥、第二校验信息以及所述身份验证信息,所述第二校验信息为所述终端设备基于所述目标可验证信息和所述第一校验信息生成的信息,所述身份验证信息为基于第一目标密钥,对所述第一密钥、所述第二密钥以及所述第二校验信息进行处理,得到的身份验证信息,所述第一目标密钥为所述终端设备基于所述第一密钥和所述第二密钥生成的密钥;
所述基于所述第三密钥、所述身份验证信息、第四密钥以及预先存储的第二校验信息,确定针对所述终端设备的身份验证结果,包括:
基于预先存储的所述目标可验证信息和所述第三校验信息,对所述第二校验信息进行校验,得到第一校验结果;
基于所述第三密钥和所述第四密钥,生成第二目标密钥,并基于所述第二目标密钥和所述第三校验信息,对所述身份验证信息进行校验,得到第二校验结果;
基于所述第一校验结果和所述第二校验结果,确定针对所述终端设备的身份验证结果。
9.一种基于隐私保护的身份验证系统,包括:终端设备以及服务器,其中:
所述终端设备,用于在接收到针对运行目标应用程序的本地的身份验证请求的情况下,将所述身份验证请求发送至与所述目标应用程序对应的所述服务器;
所述服务器,用于基于预设共享密钥生成算法,针对所述身份验证请求生成第一密钥,并将所述第一密钥发送给所述终端设备;
所述终端设备,用于针对所述身份验证请求,基于所述预设共享密钥生成算法,生成第二密钥和第三密钥,并基于所述第一密钥和所述第二密钥,对第一校验信息进行处理,得到身份验证信息,所述第一校验信息为在可信执行环境内对所述终端设备和所述可信执行环境进行完整性校验生成的信息;将所述第三密钥和所述身份验证信息发送给所述服务器;
所述服务器,用于基于所述第三密钥和所述身份验证信息,确定针对所述终端设备的身份验证结果,并将身份验证结果发送给所述终端设备;
所述终端设备,用于在身份验证通过的情况下,与所述服务器进行私有数据的传输。
10.一种基于隐私保护的身份验证装置,包括:
请求发送模块,用于在接收到针对运行目标应用程序的本地的身份验证请求的情况下,将所述身份验证请求发送至与所述目标应用程序对应的目标服务器,并接收所述目标服务器发送的第一密钥,所述第一密钥为所述目标服务器基于预设共享密钥生成算法,针对所述身份验证请求生成的密钥;
信息处理模块,用于针对所述身份验证请求,基于所述预设共享密钥生成算法,生成第二密钥和第三密钥,并基于所述第一密钥和所述第二密钥对第一校验信息进行处理,得到身份验证信息,所述第一校验信息为在可信执行环境内对所述基于隐私保护的身份验证装置和所述可信执行环境进行完整性校验生成的信息;
结果接收模块,用于将所述第三密钥和所述身份验证信息发送给所述目标服务器,并接收所述目标服务器基于所述第三密钥和所述身份验证信息确定的针对所述基于隐私保护的身份验证装置的身份验证结果,以在身份验证通过的情况下,与所述目标服务器进行私有数据的传输。
11.根据权利要求10所述的装置,所述信息处理模块,用于:
基于所述目标可验证信息和所述第一校验信息,生成第二校验信息;
基于所述第一密钥和所述第二密钥,生成目标密钥;
基于所述目标密钥,对所述第一密钥、所述第二密钥以及所述第二校验信息进行处理,得到所述身份验证信息;
所述结果接收模块,用于:
将所述第三密钥、所述第二校验信息以及所述身份验证信息发送给所述目标服务器。
12.根据权利要求11所述的装置,所述信息处理模块,用于:
基于所述目标可验证信息和目标平台寄存器的地址,生成所述第二校验信息,所述目标平台寄存器用于在所述可信执行环境内存储所述第一校验信息。
13.一种基于隐私保护的身份验证装置,包括:
请求接收模块,用于接收运行目标应用程序的终端设备发送的针对所述终端设备的身份验证请求,并基于预设共享密钥生成算法,针对所述身份验证请求生成第一密钥;
数据处理模块,用于将所述第一密钥发送给所述终端设备,并接收所述终端设备发送的第三密钥和身份验证信息,所述身份验证信息为所述终端设备基于所述第一密钥和第二密钥,对第一校验信息进行处理得到的身份验证信息,所述第一校验信息为在可信执行环境内对所述终端设备和所述可信执行环境进行完整性校验生成的信息,所述第二密钥和第三密钥为所述终端设备基于预设共享密钥生成算法,针对所述身份验证请求生成的密钥;
结果确定模块,用于基于所述第三密钥和所述身份验证信息,确定针对所述终端设备的身份验证结果,并将身份验证结果发送给所述终端设备,以在所述终端设备身份验证通过的情况下,与所述终端设备进行私有数据的传输。
14.根据权利要求13所述的装置,所述结果确定模块,用于:
基于所述第三密钥、所述身份验证信息、第四密钥以及预先存储的第三校验信息,确定针对所述终端设备的身份验证结果,所述第四密钥为基于所述预设共享密钥生成算法,针对所述身份验证请求生成的密钥。
15.一种基于隐私保护的身份验证设备,所述基于隐私保护的身份验证设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
在接收到针对运行目标应用程序的本地的身份验证请求的情况下,将所述身份验证请求发送至与所述目标应用程序对应的目标服务器,并接收所述目标服务器发送的第一密钥,所述第一密钥为所述目标服务器基于预设共享密钥生成算法,针对所述身份验证请求生成的密钥;
针对所述身份验证请求,基于所述预设共享密钥生成算法,生成第二密钥和第三密钥,并基于所述第一密钥和所述第二密钥对第一校验信息进行处理,得到身份验证信息,所述第一校验信息为在可信执行环境内对所述基于隐私保护的身份验证设备和所述可信执行环境进行完整性校验生成的信息;
将所述第三密钥和所述身份验证信息发送给所述目标服务器,并接收所述目标服务器基于所述第三密钥和所述身份验证信息确定的针对所述基于隐私保护的身份验证设备的身份验证结果,以在身份验证通过的情况下,与所述目标服务器进行私有数据的传输。
16.一种基于隐私保护的身份验证设备,所述基于隐私保护的身份验证设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
接收运行目标应用程序的终端设备发送的针对所述终端设备的身份验证请求,并基于预设共享密钥生成算法,针对所述身份验证请求生成第一密钥;
将所述第一密钥发送给所述终端设备,并接收所述终端设备发送的第三密钥和身份验证信息,所述身份验证信息为所述终端设备基于所述第一密钥和第二密钥,对第一校验信息进行处理得到的身份验证信息,所述第一校验信息为在可信执行环境内对所述终端设备和所述可信执行环境进行完整性校验生成的信息,所述第二密钥和第三密钥为所述终端设备基于预设共享密钥生成算法,针对所述身份验证请求生成的密钥;
基于所述第三密钥和所述身份验证信息,确定针对所述终端设备的身份验证结果,并将身份验证结果发送给所述终端设备,以在身份验证通过的情况下,与所述终端设备进行私有数据的传输。
CN202110102470.9A 2021-01-26 2021-01-26 基于隐私保护的身份验证方法、装置、设备及系统 Active CN112953893B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110102470.9A CN112953893B (zh) 2021-01-26 2021-01-26 基于隐私保护的身份验证方法、装置、设备及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110102470.9A CN112953893B (zh) 2021-01-26 2021-01-26 基于隐私保护的身份验证方法、装置、设备及系统

Publications (2)

Publication Number Publication Date
CN112953893A CN112953893A (zh) 2021-06-11
CN112953893B true CN112953893B (zh) 2022-07-08

Family

ID=76236782

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110102470.9A Active CN112953893B (zh) 2021-01-26 2021-01-26 基于隐私保护的身份验证方法、装置、设备及系统

Country Status (1)

Country Link
CN (1) CN112953893B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103580863A (zh) * 2012-08-01 2014-02-12 中国移动通信集团公司 通信安全控制方法、装置及物联网节点
CN108768963A (zh) * 2018-05-11 2018-11-06 北京握奇智能科技有限公司 可信应用与安全元件的通信方法和系统
CN111611574A (zh) * 2019-02-22 2020-09-01 阿里巴巴集团控股有限公司 信息获取方法、装置、设备和系统
CN111917799A (zh) * 2020-08-14 2020-11-10 支付宝(杭州)信息技术有限公司 基于验证信息、基于隐私数据的验证方法、装置及设备
CN112199661A (zh) * 2020-11-11 2021-01-08 支付宝(杭州)信息技术有限公司 一种基于隐私保护的设备身份处理方法、装置及设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9197632B2 (en) * 2013-03-15 2015-11-24 Kaarya Llc System and method for account access

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103580863A (zh) * 2012-08-01 2014-02-12 中国移动通信集团公司 通信安全控制方法、装置及物联网节点
CN108768963A (zh) * 2018-05-11 2018-11-06 北京握奇智能科技有限公司 可信应用与安全元件的通信方法和系统
CN111611574A (zh) * 2019-02-22 2020-09-01 阿里巴巴集团控股有限公司 信息获取方法、装置、设备和系统
CN111917799A (zh) * 2020-08-14 2020-11-10 支付宝(杭州)信息技术有限公司 基于验证信息、基于隐私数据的验证方法、装置及设备
CN112199661A (zh) * 2020-11-11 2021-01-08 支付宝(杭州)信息技术有限公司 一种基于隐私保护的设备身份处理方法、装置及设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于安全硬件的云端数据机密性验证方案;尤玮婧等;《信息网络安全》;20201210;全文 *

Also Published As

Publication number Publication date
CN112953893A (zh) 2021-06-11

Similar Documents

Publication Publication Date Title
CN107743133B (zh) 移动终端及其基于可信安全环境的访问控制方法和系统
CN109074466B (zh) 用于服务器的平台证明和注册
CN109154972B (zh) 使用基于硬件的安全隔离区域来防止电子设备上的盗版和作弊
US11818124B2 (en) Attestation of a platform entity
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
CN107077567B (zh) 标识计算设备上的安全边界
US20200104528A1 (en) Data processing method, device and system
US20050221766A1 (en) Method and apparatus to perform dynamic attestation
CN112714117B (zh) 业务处理方法、装置、设备及系统
EP4195583A1 (en) Data encryption method and apparatus, data decryption method and apparatus, terminal, and storage medium
CN110621016B (zh) 一种用户身份保护方法、用户终端和基站
CN112632573A (zh) 智能合约执行方法、装置、系统、存储介质及电子设备
CN111327675A (zh) 会话建立方法、跨境支付方法、装置及系统
US20230222230A1 (en) Key distribution system in a secure enclave
CN111414640A (zh) 秘钥访问控制方法和装置
US11411934B2 (en) System and method to securely broadcast a message to accelerators with switch
CN110730447B (zh) 一种用户身份保护方法、用户终端和核心网
CN114969784A (zh) 一种模型的处理方法、装置及设备
CN113360857A (zh) 一种软件的代码启动方法和系统
CN112953893B (zh) 基于隐私保护的身份验证方法、装置、设备及系统
CN115941336A (zh) 数据的处理方法、装置及设备
CN115766173A (zh) 数据的处理方法、系统及装置
US20220174490A1 (en) System, method, storage medium and equipment for mobile network access
CN111046440B (zh) 一种安全区域内容的篡改验证方法及系统
CN114389790A (zh) 一种安全多方计算方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant