CN116305313A - 一种权限管理系统、方法、装置及电子设备 - Google Patents
一种权限管理系统、方法、装置及电子设备 Download PDFInfo
- Publication number
- CN116305313A CN116305313A CN202211721050.XA CN202211721050A CN116305313A CN 116305313 A CN116305313 A CN 116305313A CN 202211721050 A CN202211721050 A CN 202211721050A CN 116305313 A CN116305313 A CN 116305313A
- Authority
- CN
- China
- Prior art keywords
- authority
- management platform
- information
- authentication
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 123
- 238000007726 management method Methods 0.000 claims abstract description 652
- 238000004458 analytical method Methods 0.000 claims abstract description 115
- 238000004364 calculation method Methods 0.000 claims abstract description 59
- 230000000977 initiatory effect Effects 0.000 claims description 55
- 238000004590 computer program Methods 0.000 claims description 10
- 238000004321 preservation Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 abstract description 57
- 238000004891 communication Methods 0.000 description 20
- 230000003993 interaction Effects 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供了一种权限管理系统、方法、装置及电子设备,涉及隐私计算技术领域,第一管理平台,用于当获取到针对任一权限的申请指令时,向第二管理平台发送针对该权限的申请请求;第二管理平台,用于在接收到申请请求后,若获取赋权指示,则进行赋权;第一管理平台,还用于在检测到产生待执行任务时,向第二管理平台发送鉴权请求;第二管理平台,还用于在接收到所述鉴权请求后,基于当前所保存的权限信息,对鉴权请求所针对的目标权限进行鉴权分析,得到分析结果;第一管理平台,还用于在分析结果表征鉴权通过时,触发待执行任务的执行。可见,本申请实施例可以提高针对隐私计算过程中,关于权限管理的安全性。
Description
技术领域
本申请涉及隐私计算技术领域,特别是涉及一种权限管理系统、方法、装置及电子设备。
背景技术
在实现隐私计算的过程中,往往可以存在多个参与方。相关技术中,在隐私计算的过程中,对于数据的计算过程和中间数据都有完善的保护手段,在权限管理方面通常使用区块链和中心化两种方法,其中,权限管理方面通常包括赋权与鉴权两方面。
由于采用区块链和中心化方法进行权限管理时,均需要借助第三方设备,因此,针对隐私计算过程而言,存在关于权限管理的安全性不足的问题。
发明内容
本申请实施例的目的在于提供一种权限管理系统、方法、装置及电子设备,用以提高针对隐私计算过程中,关于权限管理的安全性。具体技术方案如下:
第一方面,本申请实施例提供了一种权限管理系统,包括:位于第一参与方侧的第一管理平台以及位于第二参与方侧的第二管理平台;所述第一参与方和第二参与方为用于实现隐私计算的多个参与方中的任意两个参与方;
所述第一管理平台,用于当获取到针对任一权限的申请指令时,向所述第二管理平台发送针对该权限的申请请求;其中,任一权限的权限信息至少表征任一用户针对所述第二参与方的任一存储数据进行目标访问;
所述第二管理平台,用于在接收到所述申请请求后,若获取到所述权限申请所针对的该权限的赋权指示,则进行针对该权限的赋权;其中,针对该权限的赋权至少包括保存该权限所表征的的权限信息;
所述第一管理平台,还用于在检测到产生待执行任务时,向所述第二管理平台发送针对目标权限的鉴权请求;其中,所述目标权限为在执行所述待执行任务时所需使用的权限;
所述第二管理平台,还用于在接收到所述鉴权请求后,基于当前所保存的权限信息,对所述鉴权请求所针对的目标权限进行鉴权分析,得到用于表征是否鉴权通过的分析结果;
所述第一管理平台,还用于在所述分析结果表征鉴权通过时,触发所述待执行任务的执行。
第二方面,本申请实施例提供了一种权限管理方法,应用于权限管理系统中位于第一参与方侧的第一管理平台;所述权限管理系统还包括位于第二参与方侧的第二管理平台;所述第一参与方和第二参与方为用于实现隐私计算的多个参与方中的任意两个参与方;所述方法包括:
当获取到针对任一权限的申请指令时,向所述第二管理平台发送针对该权限的申请请求,以使所述第二管理平台在接收到所述申请请求后,若获取到所述权限申请所针对的该权限的赋权指示,则进行针对该权限的赋权;其中,任一权限的权限信息至少表征任一用户针对所述第二参与方的任一存储数据进行目标访问,针对该权限的赋权至少包括保存该权限所表征的的权限信息;
在检测到产生待执行任务时,向所述第二管理平台发送针对目标权限的鉴权请求,以使所述第二管理平台在接收到所述鉴权请求后,基于当前所保存的权限信息,对所述鉴权请求所针对的目标权限进行鉴权分析,得到用于表征是否鉴权通过的分析结果;其中,所述目标权限为在执行所述待执行任务时所需使用的权限;
在所述分析结果表征鉴权通过时,触发所述待执行任务的执行。
第三方面,本申请实施例提供了一种权限管理方法,应用于权限管理系统中位于第二参与方侧的第二管理平台;所述权限管理系统还包括位于第一参与方侧的第一管理平台;所述第一参与方和第二参与方为用于实现隐私计算的多个参与方中的任意两个参与方;所述方法包括:
在接收到所述第一管理平台发送的申请请求后,若获取到所述权限申请所针对的权限的赋权指示,则进行针对该权限的赋权;其中,所述申请请求为所述第一管理平台当获取到针对任一权限的申请指令时所发生的针对该权限的请求,针对该权限的赋权至少包括保存该权限所表征的的权限信息;
在接收到第一管理平台发送的鉴权请求后,基于当前所保存的权限信息,对所述鉴权请求所针对的目标权限进行鉴权分析,得到用于表征是否鉴权通过的分析结果,以使所述第一管理平台在所述分析结果表征鉴权通过时,触发所述待执行任务的执行;其中,所述鉴权请求为所述第一管理平台在检测到产生待执行任务时,向所述第二管理平台所发送的;其中,所述目标权限为在执行所述待执行任务时所需使用的权限。
第四方面,本申请实施例提供了一种权限管理装置,应用于权限管理系统中位于第一参与方侧的第一管理平台;所述权限管理系统还包括位于第二参与方侧的第二管理平台;所述第一参与方和第二参与方为用于实现隐私计算的多个参与方中的任意两个参与方;所述装置包括:
第一发送模块,用于当获取到针对任一权限的申请指令时,向所述第二管理平台发送针对该权限的申请请求,以使所述第二管理平台在接收到所述申请请求后,若获取到所述权限申请所针对的该权限的赋权指示,则进行针对该权限的赋权;其中,任一权限的权限信息至少表征任一用户针对所述第二参与方的任一存储数据进行目标访问,针对该权限的赋权至少包括保存该权限所表征的的权限信息;
第二发送模块,用于在检测到产生待执行任务时,向所述第二管理平台发送针对目标权限的鉴权请求,以使所述第二管理平台在接收到所述鉴权请求后,基于当前所保存的权限信息,对所述鉴权请求所针对的目标权限进行鉴权分析,得到用于表征是否鉴权通过的分析结果;其中,所述目标权限为在执行所述待执行任务时所需使用的权限;
执行模块,用于在所述分析结果表征鉴权通过时,触发所述待执行任务的执行。
第五方面,本申请实施例提供了一种权限管理装置,应用于权限管理系统中位于第二参与方侧的第二管理平台;所述权限管理系统还包括位于第一参与方侧的第一管理平台;所述第一参与方和第二参与方为用于实现隐私计算的多个参与方中的任意两个参与方;所述装置包括:
赋权模块,用于在接收到所述第一管理平台发送的申请请求后,若获取到所述权限申请所针对的权限的赋权指示,则进行针对该权限的赋权;其中,所述申请请求为所述第一管理平台当获取到针对任一权限的申请指令时所发生的针对该权限的请求,针对该权限的赋权至少包括保存该权限所表征的的权限信息;
鉴权分析模块,用于在接收到第一管理平台发送的鉴权请求后,基于当前所保存的权限信息,对所述鉴权请求所针对的目标权限进行鉴权分析,得到用于表征是否鉴权通过的分析结果,以使所述第一管理平台在所述分析结果表征鉴权通过时,触发所述待执行任务的执行;其中,所述鉴权请求为所述第一管理平台在检测到产生待执行任务时,向所述第二管理平台所发送的;其中,所述目标权限为在执行所述待执行任务时所需使用的权限。
第六方面,本申请实施例提供了一种电子设备,包括:
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现上述任一权限管理的方法步骤。
第七方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一权限管理的方法步骤。
本申请实施例有益效果:
本申请实施例提供的权限管理系统,包括:位于第一参与方侧的第一管理平台以及位于第二参与方侧的第二管理平台;第一参与方和第二参与方为用于实现隐私计算的多个参与方中的任意两个参与方;第一管理平台在获取到针对任一权限的申请指令时,向第二管理平台发送针对该权限的申请请求;第二管理平台在接收到申请请求后,若获取到权限申请所针对的该权限的赋权指示,则进行针对该权限的赋权,并保存该权限所表征的的权限信息;第一管理平台在检测到产生待执行任务时,向第二管理平台发送针对目标权限的鉴权请求;第二管理平台在接收到鉴权请求后,基于当前所保存的权限信息,对鉴权请求所针对的目标权限进行鉴权分析,得到用于表征是否鉴权通过的分析结果;第一管理平台在分析结果表征鉴权通过时,触发待执行任务的执行。
综上所述,本申请实施例提供的系统,针对实现隐私计算的多个参与方可以互相进行分布式的权限管理,与现有技术相比,本系统不借助第三方设备,可以由多个参与方直接进行权限管理,故本系统可以提高针对隐私计算过程中,关于权限管理的安全性。
当然,实施本申请的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的实施例。
图1为本申请实施例提供的一种权限管理系统的结构示意图;
图2为本申请实施例提供的另一种权限管理系统的结构示意图;
图3为本申请实施例提供的一种权限管理方法的流程示意图;
图4为本申请实施例提供的一种密钥分发的流程示意图;
图5为本申请实施例提供的一种赋权方法的流程示意图;
图6为本申请实施例提供的一种鉴权方法的流程示意图。
图7为本申请实施例提供的一种权限管理方法的流程示意图;
图8为本申请实施例提供的另一种权限管理方法的流程示意图;
图9为本申请实施例提供的一种权限管理装置的结构示意图;
图10为本申请实施例提供的另一种权限管理装置的结构示意图;
图11为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员基于本申请所获得的所有其他实施例,都属于本申请保护的范围。
下面对本申请实施例涉及的术语进行简单解释。
隐私计算:保护数据本身不对外泄露的前提下实现数据分析计算的技术;
权限管理:根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源,主要包括鉴权和赋权两部分;
分布式:将数据分散存储在多台独立的设备上;
数字签名:只有信息的发送者才能产生的别人无法伪造的一段数字串。
为了提高针对隐私计算过程中,关于权限管理的安全性,本申请实施例提供了一种权限管理系统、方法、装置及电子设备。
其中,本申请实施例提供一种权限管理系统,所述权限管理系统,包括:位于第一参与方侧的第一管理平台以及位于第二参与方侧的第二管理平台;所述第一参与方和第二参与方为用于实现隐私计算的多个参与方中的任意两个参与方;
所述第一管理平台,用于当获取到针对任一权限的申请指令时,向所述第二管理平台发送针对该权限的申请请求;其中,任一权限的权限信息至少表征任一用户针对所述第二参与方的任一存储数据进行目标访问;
所述第二管理平台,用于在接收到所述申请请求后,若获取到所述权限申请所针对的该权限的赋权指示,则进行针对该权限的赋权,并保存该权限所表征的的权限信息;
所述第一管理平台,还用于在检测到产生待执行任务时,向所述第二管理平台发送针对目标权限的鉴权请求;其中,所述目标权限为在执行所述待执行任务时所需使用的权限;
所述第二管理平台,还用于在接收到所述鉴权请求后,基于当前所保存的权限信息,对所述鉴权请求所针对的目标权限进行鉴权分析,得到用于表征是否鉴权通过的分析结果;
所述第一管理平台,还用于在所述分析结果表征鉴权通过时,触发所述待执行任务的执行。
需要说明的是,参与方都是参与隐私计算的参与方,其具体形态可以是各种机构或各种可以部署管理平台的设备,如银行、超市或者部署管理平台的服务器等等。可以理解的是,各个参与隐私计算的参与方可以是相同种类或不同种类的参与方,示例性的,银行A与银行B可以是参与隐私计算的两个参与方;银行A与超市C也可以是参与隐私计算的两个参与方。可以理解的是,本申请对参与方的具体形态以及隐私计算所需的的各个参与方是否形态相同,不做具体限定。
另外,管理平台可以看做是部署于参与方的软件平台。示例性的,参与方为终端设备时,该管理平台可以为运行于终端设备中的、用于权限管理的客户端;当参与方为服务器时,该管理平台可以为运行于服务器中的计算机程序,该计算机程序可以用于权限管理。本申请实施例对管理平台的具体形态不做具体限定。
并且,“第一管理平台”中的“第一”和“第二管理平台”中的“第二”仅仅用于区分不同参与方侧的管理平台,并不具有任何限定性意义。
综上所述,本申请实施例提供的系统,针对实现隐私计算的多个参与方可以互相进行分布式的权限管理,与现有技术相比,本系统不借助第三方设备,可以由多个参与方直接进行权限管理,故本系统可以提高针对隐私计算过程中,关于权限管理的安全性。
下面结合附图介绍本申请实施例所提供的一种权限管理系统。
图1为本申请实施例提供的一种权限管理系统的结构示意图。如图1所示,本申请实施例所提供的一种权限管理系统包括:位于第一参与方侧的第一管理平台110以及位于第二参与方侧的第二管理平台120;所述第一参与方和第二参与方为用于实现隐私计算的多个参与方中的任意两个参与方;
所述第一管理平台110,用于当获取到针对任一权限的申请指令时,向所述第二管理平台120发送针对该权限的申请请求;其中,任一权限的权限信息至少表征任一用户针对所述第二参与方的任一存储数据进行目标访问;
在具体应用中,第一参与方可以称为请求方,第二参与方可以称为服务方;相应的,第一管理平台110可以称为请求方平台,而第二管理平台120可以称为服务方平台。
可以理解的是,若登录第一管理平台110的任一用户需要访问第二参与方的任一存储数据,即该用户希望获得一权限,则该用户可以向第一管理平台110发出针对该权限的申请指令,相应的,该第一管理平台110可以要向第二管理平台120发送针对该权限的申请请求。示例性的,超市A侧的管理平台a的登录用户1需要访问超市B中关于指定类型的用户的账户信息,那么,该登录用户1可以向管理平台a发出:关于由登录用户1访问超市B中关于指定类型用户的账户信息的申请指令,也就是发出针对一权限的申请指令,相应的,管理平台a要向超市B侧的管理平台b发送该权限的申请请求。
另外,需要说明的是,针对任一权限的申请指令的发出时机可以包括:首次对于该权限进行申请时,或者,在通过查看该权限而检测到该权限已经过期时,等等。
可选的,在一种实现方式方式,为了提升权限管理的安全性,任一权限可以具有有效期,此时,任一权限的权限信息可以至少表征任一用户在目标时间内针对所述第二参与方的任一存储数据进行目标访问。其中,目标时间可以根据实际情况进行限定,例如一天,一周、一个月等等,本申请对此不做限定。另外,上述的目标访问可以包括读访问、写访问或者,读写访问,这都是合理的。
所述第二管理平台120,用于在接收到所述申请请求后,若获取到所述权限申请所针对的该权限的赋权指示,则进行针对该权限的赋权;其中,所述针对该权限的赋权至少包括保存该权限所表征的的权限信息;
可以理解的是,第二管理平台120在获取到权限申请后,可以展示出该权限申请的提示信息,从而,该第二管理平台120的相关管理人员可以在查看到该权限申请的提示信息后,决定是否准许该权限申请所所针对的该权限,即决定是否对该权限申请所针对的权限进行赋权;并在准允的情况下,该相关管理人员可以基于该提示信息发出赋权指示;相应的,第二管理平台120在获取到该权限申请所针对的该权限的赋权指示,则对该权限进行赋权;其中,针对该权限的赋权至少包括保存该权限所表征的的权限信息。需要说明的是,第二管理平台120进行针对该权限的赋权还可以包括通知该第一管理平台110,该权限申请所针对的权限申请成功;当然,第二管理平台120进行针对该权限的赋权还可以包括其他内容,例如:生成该权限申请所针对权限的权限信息的摘要信息。
所述第一管理平台110,还用于在检测到产生待执行任务时,向所述第二管理平台120发送针对目标权限的鉴权请求;其中,所述目标权限为在执行所述待执行任务时所需使用的权限;
可以理解的是,该待执行任务为隐私计算过程中所需执行的任务,目标权限为待执行任务在执行时所需使用的权限,例如:针对一用户而言,需要利用第二参与方的一存储数据t进行隐私计算的任务,可以作为待执行任务,那么,目标权限则为表征该用户针对第二参与方的一存储数据t进行读类型的访问的权限。可以理解的是,鉴权是权限管理中的一部分,鉴权通常是指验证用户是否拥有访问系统的权利;并且,目标权限的权限信息至少表征目标用户针对第二参与方的指定存储数据进行指定访问。
所述第二管理平台120,还用于在接收到所述鉴权请求后,基于当前所保存的权限信息,对所述鉴权请求所针对的目标权限进行鉴权分析,得到用于表征是否鉴权通过的分析结果;
可以理解的是,鉴权分析是基于当前所保存的权限信息,对鉴权请求所针对的目标权限进行分析,从而得到分析结果。需要说明的是,鉴权分析可以理解为,分析目标权限是否超过期限或超过权限范围,本申请对于基于保存的权限信息,针对目标权限进行鉴权分析的具体过程并不做限定。示例性的,管理平台b在接收到鉴权请求后,基于当前所保存的权限信息,分析目标权限是否超过权限范围,得到分析结果。
所述第一管理平台110,还用于在所述分析结果表征鉴权通过时,触发所述待执行任务的执行。
可以理解的是,第一管理平台110在分析结果表征鉴权通过后,可以直接执行待执行任务。示例性的,管理平台a在分析结果表征鉴权通过时,直接访问第二参与方的存储数据。
可以理解的是,在该实施例中,第一管理平台110和第二管理平台120进行相互交互时,所传输的数据可以为加密后的数据,从而进一步保证权限管理的权限性。
综上所述,本申请实施例提供的系统,针对实现隐私计算的多个参与方可以互相进行分布式的权限管理,与现有技术相比,本系统不借助第三方设备,可以由多个参与方直接进行权限管理,故本系统可以提高针对隐私计算过程中,关于权限管理的安全性。另外,本申请填补隐私计算分布式权限的空白,其架构模式和隐私计算相契合;不受隐私计算参与方多少限制,可以简单扩展、通用性高;通过加密处理,可以使得对任务请求过程进行限制,外部即使拦截抓包也无法进行破坏。
可选地,在本申请的另一实施例中,第一管理平台110还用于:
在向所述第二管理平台120发送针对目标权限的鉴权请求之前,向所述第二管理平台120发送任务发起请求;其中,所述任务发起请求中携带有所述待执行任务的任务标识以及所述目标权限所涉及的目标用户的用户标识。
可以理解的是,任务发起请求中的标识是对待执行任务及目标用户进行标识。
那么,第一管理平台110在向第二管理平台120发送鉴权请求之前,为了进一步提升权限管理的安全性,可以并不是直接向第二管理平台120发起鉴权请求,而是向第二管理平台120发送携带待执行任务的任务标识以及目标权限所涉及的目标用户的用户标识的任务发起请求,以使得第二管理平台120在响应鉴权请求之前,先对于任务发起请求进行响应处理。
示例性的,管理平台a在向管理平台b发送鉴权请求之前,向管理平台b发送携带待执行任务的任务标识以及目标权限所涉及的用户c的用户标识的任务发起请求。
所述第二管理平台120,还用于在接收到所述任务发起请求后,生成对应于所述用户标识和所述任务标识的令牌,将所述令牌作为所述任务发起请求的反馈结果,发送给所述第一管理平台110;
可以理解的是,令牌可以表征用户标识和任务标识。其中,任务发起请求的反馈结果可以是令牌,需要说明的是,令牌用于唯一标识用户标识和任务标识,也就是唯一标识本次任务会话,本申请对于令牌的生成方式并不做限定。
示例性的,管理平台b在接收到任务发起请求后,生成关于用户c的用户标识和任务标识的令牌,将令牌作为任务发起请求的反馈结果,发送给管理平台a。
相应的,基于上述生成令牌的过程,所述第一管理平台110向所述第二管理平台120发送针对目标权限的鉴权请求,包括步骤A1:
步骤A1,生成并向所述第二管理平台120发送携带有所述令牌以及关于所述目标权限的指定访问信息的鉴权请求;
其中,所述指定访问信息为所述目标权限的权限信息中的、关于针对所述第二参与方的指定存储数据进行指定访问的信息。由于所述令牌用于表征用户标识以及任务标识,因此,鉴权请求中可以通过携带令牌以及指定访问访问信息,来表征出针对目标权限进行鉴权,而无需体现出用户标识,因此,可以进一步提升权限管理的安全性。需要说明的是,针对第二参与方的指定存储数据进行指定访问,可以理解为待执行任务所需权限的具体内容。
相应的,所述第二管理平台120基于当前所保存的权限信息,对所述鉴权请求所针对的目标权限进行鉴权分析,得到用于表征是否鉴权通过的分析结果,包括步骤B1:
步骤B1,基于当前所保存的权限信息,以及所述鉴权请求中的令牌和指定访问信息,进行关于所述鉴权请求的鉴权分析,得到用于表征是否鉴权通过的分析结果。
需要说明的是,鉴权请求中携带有令牌以及指定访问信息,由于令牌是针对任务标识和用户标识所生成的,因此,通过令牌可以识别出用户标识,即识别出需要进行鉴权的用户,而通过指定访问信息可以确定出需要进行鉴权的权限所针对的数据以及访问类型,因此,第二管理平台120可以基于当前所保存的权限信息,以及鉴权请求中的令牌和指定访问信息,来进行关于鉴权请求的鉴权分析,从而得到用于表征是否鉴权通过的分析结果。
可选地,基于上述实施例,在一种实现方式中,第二管理平台120还用于:
在生成对应于所述用户标识和所述任务标识的令牌之后,将所述令牌以及所述任务标识,与当前所保存的权限信息中的目标权限信息建立绑定关系;
其中,所述目标权限信息为关于具有所述用户标识的目标用户的权限信息;
可以理解的是,上述过程将令牌与权限信息中的目标权限信息建立了绑定关系,从而使得目标权限信息可以表征关于具有所述用户标识的目标用户的权限信息。示例性的,管理平台b在生成对应于用户标识和任务标识task1的令牌x1之后,将令牌x1与当前所保存的权限信息p中的目标权限信息建立绑定关系。
相应的,基于上述过程,所述第二管理平台120基于当前所保存的权限信息,以及所述鉴权请求中的令牌和指定访问信息,进行关于所述鉴权请求的鉴权分析,得到用于表征是否鉴权通过的分析结果,包括步骤C1-C2:
步骤C1,从当前所保存的权限信息中,获取绑定有所述令牌以及所述任务标识的目标权限信息,作为待利用权限信息;
可以理解的是,由于预先已建立有所述令牌以及所述任务标识,以及当前所保存的权限信息中的目标权限信息的绑定关系,那么,在获取到令牌后,可以从当前所保存的权限信息中,选取绑定有令牌以及任务标识的目标权限信息,作为待利用权限信息,从而进行鉴权分析。示例性的,管理平台b从当前所保存的权限信息中,获取绑定有令牌x1以及任务标识task1的目标权限信息,作为待利用权限信息。
步骤C2,基于所述待利用权限信息所表征的存储数据以及目标访问,是否与所述指定访问信息相匹配,确定用于表征是否鉴权通过的分析结果。
其中,基于所述待利用信息所表征的存储数据以及目标访问,是否与所述指定访问信息相匹配,可以理解为,指定访问信息中的指定存储数据的数据范围是否未超过待利用权限信息所表征的存储数据的数据范围,且指定访问信息中的指定访问是否未超过待利用权限信息中的目标访问的访问范围。当然,在任一权限的权限信息中关于时间的信息时,在进行鉴权分析时,还可以分析待利用权限信息是否过期。
可以理解的是,在该实施例中,第一管理平台110和第二管理平台120进行相互交互时,所传输的数据可以为加密后的数据,从而进一步保证权限管理的权限性。
本申请实施例提供的权限管理系统中的鉴权部分,是将令牌与权限信息中的目标权限信息进行绑定,目标权限信息为关于具有用户标识的目标用户的权限信息,这样,令牌就可以直接表征关于用户信息的部分,从而在后续的鉴权操作中,可以有效的保护用户的信息不被泄露,进而提高整个权限管理系统的安全性。
可选地,在本申请的另一实施例中,所述第二管理平台120针对该权限的赋权还可以包括向所述第一管理平台110反馈该权限对应的摘要信息;
其中,该权限对应的摘要信息为基于该权限所表征的权限信息所生成的;
可以理解的是,第二管理平台120向第一管理平台110反馈基于该权限所表征的权限信息所生成的摘要信息,也可以理解为,摘要信息就是将该权限所表征的权限信息进行字符或字段的缩减。
所述第一管理平台110还用于:
保存所述第二管理平台120反馈的该权限对应的摘要信息。
可以理解的是,第一管理平台110要将第二管理平台120反馈的摘要信息进行保存,从而便于后续进行权限的查验。
在第二管理平台120向第一管理平台110反馈摘要信息的前提下,第一管理平台110还用于:
在检测到针对任一权限的查询指令时,向所述第二管理平台120发送查询请求;
其中,所述查询请求中携带有该权限所涉及的存储数据的数据标识以及用户的用户标识;
可以理解的是,上述步骤是发送查看权限的查询指令,第一管理平台110在检测到针对任一权限的查询指令时,向第二管理平台120发送携带该权限所涉及的存储数据的数据标识以及用户的用户标识的查询请求。其中,在存在查看权限的任一需求时,存在该需求的用户可以向第一管理平台110发送针对任一权限的查询指令,从而触发第一管理平台110向第二管理平台120发送查询请求。
所述第二管理平台120,还用于在接收到所述查询请求后,在当前所保存的权限信息中存在指定权限信息,则生成所述指定权限信息所表征的权限对应的摘要信息,并将所生成的摘要信息反馈给所述第一管理平台110;
所述指定权限信息为:与所述查询请求中用户标识所表征用户以及数据标识所表征存储数据相关的权限信息。
其中,当前所保存的权限信息中存在指定权限信息,具体指当前所保存的权限信息中存在未过期的指定权限信息。
可以理解的是,基于指定权限信息所生成的摘要信息就是针对指定权限信息的字段进行缩减的信息。需要强调的是,无论是权限申请过程中的所生成的摘要信息,还是权限查看过程中所生成的摘要信息,在生成过程中,所利用的数据种类均相同,例如:针对任一权限而言,所利用的数据种类包括:该权限所针对的用户的用户标识、存储数据的数据标识、目标访问的访问类型以及时间信息。
示例性的,管理平台b接收到查询请求后,基于当前所保存的权限信息中的针对具有用户标识的用户c以及具有数据标识的存储数据的权限信息,对权限信息进行字段缩减,从而生成摘要信息,再将摘要信息发送至管理平台a。
所述第一管理平台110,还用于:
接收到所述查询请求对应的摘要信息后,识别本地存储的该权限对应的摘要信息与所接收到的摘要信息是否相匹配;若相匹配,输出具有该权限的第一提示信息,否则,输出不具有该权限的第二提示信息。
可以理解的是,上述步骤可以看做是第一管理平台110针对摘要信息进行自检,自检本地存储的该权限对应的摘要信息与所接收到的摘要信息是否相匹配;其中,摘要信息可以是基于预定的摘要算法所计算得到,例如:MD(Message Digest,消息摘要算法)、SHA(Secure Hash Algorithm,安全散列算法)和MAC(Message Authentication Code,消息认证码算法)等等,本申请实施例对此不做具体限定。
其中,第一提示信息用于表征本地存储的该权限对应的摘要信息与所接收到的摘要信息相匹配,第二提示信息用于表征本地存储的该权限对应的摘要信息与所接收到的摘要信息不匹配。
示例性的,若表征本地存储的该权限对应的摘要信息与所接收到的摘要信息相匹配,管理平台a则输出具有权限p1的第一提示信息;若表征本地存储的该权限对应的摘要信息与所接收到的摘要信息不匹配,管理平台a则输出不具有权限p1的第二提示信息。
可以理解的是,在该实施例中,第一管理平台和第二管理平台进行相互交互时,所传输的数据可以为加密后的数据,从而进一步保证权限管理的权限性。本申请实施例提供的权限管理系统中,通过在赋权后反馈摘要信息至第一管理平台,使得第一管理平台基于所保存的摘要信息,针对任一权限,查询是否具有该权限。这样,本实施例,不但可以提高针对隐私计算过程中,关于权限管理的安全性;并且,基于摘要信息,可以提供权限查询功能,使得在保证权限管理的安全性的同时,用户体验得到提升。
可选地,在本申请的另一实施例中,该权限的申请请求携带有:利用所述第一管理平台110的第一公钥,对该权限对应的数字签名进行加密后所得到的内容;其中,该权限对应的数字签名为:利用所述第二管理平台120的第二公钥对该权限的权限信息加密后所得到的内容;
可以理解的是,本申请实施例中,权限的申请请求携带有,由第一管理平台110的第一公钥,对该权限对应的数字签名进行加密所得到的内容,而该权限对应的数字签名本身就有加密,故权限的申请请求是有两层加密的,都是由公钥进行加密的。
所述第二管理平台120还用于:利用所述第二管理平台120的与所述第二公钥对应的第二私钥,以及所述第一管理平台110的与所述第一公钥对应的第一私钥,对所接收到的申请请求中的内容进行解密,得到该申请请求所申请的该权限。
可以理解的是,第二管理平台120可以利用第二管理平台120的第二私钥,以及第一管理平台110的第一私钥,对接收到的该权限的申请请求进行内容解密,先使用第一私钥解密出数字签名,再使用第二私钥解密出该权限的权限信息。
可选地,在一种实现方式中,针对所述目标权限的鉴权请求携带有:利用所述第一管理平台110的第一公钥,对所述目标权限对应的数字签名进行加密后所得到的内容;
其中,所述目标权限对应的数字签名为利用所述第二管理平台120的第二公钥对该目标权限的权限信息加密后所得到的内容;
可以理解的是,目标权限的鉴权请求携带有,由第一管理平台110的第一公钥,对该权限对应的数字签名进行加密所得到的内容,而该权限对应的数字签名本身就有加密,故权限的申请请求是有两层加密的,都是由公钥进行加密的。
所述第二管理平台120还用于:利用所述第二管理平台120的与所述第二公钥对应的第二私钥,以及所述第一管理平台110的与所述第一公钥对应的第一私钥,对所接收到的鉴权请求所携带的内容进行解密,得到所述鉴权请求所针对的目标权限。
可以理解的是,第二管理平台120可以利用第二管理平台120的第二私钥,以及第一管理平台110的第一私钥,对接收到的鉴权请求所携带的内容进行解密,先使用第一私钥解密出数字签名,再使用第二私钥解密,从而得到鉴权请求所针对的目标权限。
在介绍完密钥解密的过程后,下面对第一管理平台110和第二管理平台120之间的密钥分发的过程进行介绍:
所述第一管理平台110,还用于生成初始公钥和初始私钥,向所述第二管理平台120发送所述初始公钥;
可以理解的是,初始公钥和初始私钥是第一管理平台110生成的第一对公私钥,其作用主要是用于分发密钥。
示例性的,管理平台a生成初始公钥和初始私钥,向管理平台b发送初始公钥。
所述第二管理平台120,还用于生成第二公钥和第二私钥,在接收到所述初始公钥后,利用所述初始公钥对所述第二公钥进行加密,将加密后的第二公钥反馈所述第一管理平台110;
可以理解的是,第二管理平台120可以将接收到的初始公钥对预先生成的第二公钥进行加密,并将加密后的第二公钥再反馈给第一管理平台110。
示例性的,管理平台b可以将接收到的初始公钥对预先生成的第二公钥进行加密,并将加密后的第二公钥再反馈给管理平台a。
所述第一管理平台110,还用于在接收到所述加密后的第二公钥后,利用所述初始私钥,对加密后的第二公钥进行解密,得到所述第二公钥;并生成所述第一公钥和第一私钥,利用所述第二公钥,对所述第一私钥进行加密,向所述第二管理平台120发送加密后的第一私钥;
可以理解的是,第一管理平台110通过交换,得到第二公钥,并利用第二公钥,将新生成的第一私钥进行加密,再将第一私钥发送给第二管理平台120。
示例性的,管理平台a在接收到加密后的第二公钥后,利用初始私钥,对加密后的第二公钥进行解密,得到第二公钥;并生成第一公钥和第一私钥,利用第二公钥,对第一私钥进行加密,向管理平台b发送加密后的第一私钥。
所述第二管理平台120,还用于在接收到加密后的第一私钥后,利用所述第二私钥,对加密后的第一私钥进行解密,得到所述第一私钥。
可以理解的是,第二管理平台120经过与第一管理平台110的密钥交换,得到第一私钥。
本实施例中,第一管理平台110借助初始公钥和初始私钥,完成第一管理平台110和第二管理平台120之间的秘钥分发,使得第一管理平台110所获取到的第二管理平台120的公钥在传输过程中是安全的,而第二管理平台120所获取到的第一管理平台110的私钥在传输过程中也是安全的。相对于仅仅将第二管理平台120直接将初始公钥作为后续加密所使用的秘钥而言,本申请的分发方式,大大提升分发得到的秘钥的安全性。
本申请实施例中,在第一管理平台和第二管理平台的数据交互过程中采用预先分发的密钥进行加密,可以进一步提升权限管理的安全性;并且,采用本实施例的密钥分发方式,可以使得各个平台得到密钥具有较高的安全性,从而进一步提升后续的权限管理的安全性。
为了方便理解本方案,下面结合图2和图3对本申请实施例所提供的权限管理系统进行说明。参与方A侧的管理平台和参与方B侧的管理平台均可以包括:密钥模块、权限管理模块、操作鉴权模块及数据通信模块;其中,密钥模块可以包括第一密钥管理模块和第二密钥管理模块,权限管理模块可以包括:权限缓存模块以及权限存储模块;操作鉴权模块可以包括任务发起模块和服务鉴权模块。需要说明的是,在参与方A为请求方时,参与方A侧的管理平台可以称为第一管理平台,而参与方B侧的管理平台可以称为第二管理平台,并且,在权限管理过程中,第一管理平台中的第一密钥管理模块、权限缓存模块、任务发起模块和数据通信模块进行工作,而第二管理平台中的第二密钥管理模块、权限存储模块、服务鉴权模块和数据通信模块进行工作。
如图2所示,在以参与方A作为请求方,而参与方B作为服务方时,在权限管理过程中,第一管理平台中所利用的模块包括:第一密钥管理模块、权限缓存模块、任务发起模块和数据通信模块;而第二管理平台中的所利用的模块包括:第二密钥管理模块、权限存储模块、服务鉴权模块和数据通信模块。
其中,通过第一密钥管理模块和第二密钥管理模块的相互交互至少可以实现密钥生成、密钥分发;
通过第一管理平台中的权限缓存模块和第二管理平台中的权限缓存模块的相互交互至少可以实现:权限赋权申请、权限查看过程、权限信息存储等;
通过第一管理平台中的任务发起模块和第二管理平台中的服务鉴权模块的相互交互至少可以实现:权限鉴权过程;
而位于第一管理平台和第二管理平台的数据通信模块用于实现第一管理平台以及第二管理平台之间的数据传输,且用于保证参与方之间数据通讯时集群内部往来结果不被泄露,也就是,第一管理平台中的数据通信模块,以及第二管理平台中的数据通信模块分别为第一管理平台以及第二管理平台中的对外访问模块,第一管理平台通过自身的数据通信模块接收外部所发送的数据以及向外部发送数据,而第二管理平台通过自身的数据通信模块接收外部所发送的数据以及向外部发送数据。也就是说,数据通信模块负责多个参与方进行数据传输交互时,不被外界获取到集群内各个模块的地址和端口信息,保证集群网络结构不被泄露。由于参与方之间存在数据交互,例如密钥分发、权限操作,需要保护其数据传输过程中的安全,使用https协议来进行请求转发,屏蔽参与方内部服务细节。
如图3所示,本申请实施例所提供的权限管理系统进行权限管理的过程包括:
S301,公私钥准备;
可以理解的是,由第一管理平台中的第一密码管理模块,以及第二管理平台中的第二密钥管理模块,对公私钥进行准备:公私钥生成以及公私钥分发;
S302,权限比对;
S303,本地缓存;
S304,权限管理;
可以理解的是,由第一管理平台中的权限缓存模块,以及第二管理平台中的权限存储模块进行相互交互,来实现:权限比对、本地缓存以及权限管理;其中,权限比对包括:发生在权限查看过程中的基于摘要信息所进行的权限比对;本地缓存包括对于摘要信息的缓存、对于权限信息的缓存;权限管理包括对于任一权限的申请。
S305,任务发起;
S306,操作鉴权。
可以理解的是,第一管理模块中的任务发起模块可以执行任务发起过程,而第二管理平台中的服务鉴权模块可以执行操作鉴权过程;其中,任务发起过程可以认为是发起鉴权的过程,而操作鉴权过程可以认为是验证是否存在权限的过程。
综上,权限管理系统进行权限管理的主要流程包括如下流程:
(1)双方通过非对称加密方式进行公私钥的交换,确保双方都有一个可以用于做数字签名的私钥。
(2)通过数字摘要进行权限信息的比对,如果数字摘要相同则可以通过本地缓存的权限信息进行查看。
(3)每次进行权限修改时,将会发送相关信息给目标参与方,即服务方,权限实际内容由目标方审核和存储,返回数字摘要作为成功赋权依据。
(4)鉴权以单次任务为单位,每个参与方每个任务内为一个用户生成令牌。
(5)实际服务端,即服务方,会对令牌和发起的请求操作所针对的权限信息进行绑定,并将其作为缓存存储在任务会话中。
(6)实际服务端,在进行操作时通过读取任务会话中权限验证使用者是否存在权限,并进行后续操作。
综上所述,本申请实施例提供的系统,针对实现隐私计算的多个参与方可以互相进行分布式的权限管理,与现有技术相比,本系统不借助第三方设备,可以由多个参与方直接进行权限管理,故本系统可以提高针对隐私计算过程中,关于权限管理的安全性。
为了更好的理解密钥分发,下面将结合附图4对密钥分发过程进行说明。可以理解的是,上述密钥分发过程由管理平台中的密钥模块完成,密钥模块负责参与方之间密钥的生成和分发,以确保后续的授权、鉴权操作可以正常进行。分发公钥的目的在于进行数据加密;而分发私钥则用于数字签名,保证发送者的唯一性。并且,下述过程中的私钥C由参与方发送,其含义为请求方保证其公私钥对由自己唯一生成,并保证当时只有服务方拥有该私钥,进行权限交互时其密钥安全存储性由服务方保证。
如图4所示,该密钥分发过程为参与方A与参与方B之间的密钥分发过程,具体为参与方A侧的第一管理平台和参与方B侧的第二管理平台之间的关于密钥的分发过程。
如图4所示,该密钥分发过程可以包括:
S401,公私钥aA生成;
其中,公私钥aA中的公钥a是上述实施例所提及的初始公钥,而私钥A为上述实施例所提及的初始私钥。
S402,公私钥bB生成;
其中,公私钥bB中的公钥b是上述实施例所提及的第二公钥,而私钥B为上述实施例所提及的第二私钥。
S403,发送公钥a;
其中,参与方A将初始公钥a送给参与方B。
S404,公钥b加密为b’;
其中,参与方B在接收到初始公钥a后,可以利用公钥a对公钥b进行加密,得到b’;其中,b’表征加密后的第二公钥。
S405,发送加密公钥b’;
可以理解的是,参与方B发送加密公钥b’给参与方A。
S406,私钥A解密为b;
可以理解的是,参与方A在接收到加密后的第二公钥b,即b’后,利用初始私钥,即私钥A,对加密后的第二公钥b进行解密,从而得到第二公钥b。
S407,公私钥cC生成;
其中,公私钥cC中的私钥C是上述实施例中的第一私钥,公钥c是上述实施例中的第二公钥;
S408,发送加密私钥C’;
其中,C’表征利用公钥b加密后的第一私钥。需要说明的是,参与方A利用第二公钥,对第一私钥C进行加密,向参与方B发送加密后的第一私钥C’。
S409,私钥C’解密为C;
可以理解的是,参与方B利用第二私钥b,对加密后的第一私钥C’进行解密,得到第一私钥C。
这样,后续参与方A侧的第一管理平台,在向参与者B侧的第二管理平台发送任一数据时,可以利用第二公钥b进行加密,而参与者B侧的第二管理平台可以利用与第二公钥对应的第二私钥,对参与方A侧发送的任一数据进行解密;类似的,参与方B侧的第二管理平台,在向参与者A侧的第一管理平台发送任一数据时,可以利用第一私钥C进行加密,而参与者A侧的第二管理平台可以利用第一私钥对应的第一公钥,对参与方B侧发送的任一数据进行解密。
通过上述的秘钥分发方式,可以保证第一管理平台和第二管理平台分发得到的密钥具有较高的安全性,从而可以进一步保证权限管理的安全性。
为了更好的理解赋权部分,下面仍以参与方A和参与方B的交互为例,对赋权进行说明。可以理解的是,该赋权过程由管理平台中的权限管理模块实现,权限管理模块提供了具体的权限查看、权限赋予、缓存刷新功能,双方通过该模块实现了参与方-用户-表名-权限种类-过期时间的分布式存储,请求方拥有完整的用户信息、服务方拥有完整的操作和权限信息。
如图5所示,该赋权过程包括:
S501,请求获取表和用户数据u1-t1;
当需要查看是否具有任一权限时,可以获取到针对该权限的查询指令。可以理解的是,所谓的请求表和用户数据u1-t1中,u1表征该权限所涉及的用户的用户标识,t1表征该权限所涉及的存储数据的数据标识;所谓的请求获取表和用户数据u1-t1具体是指查询是否具有关于u1-t1的权限;
S502,利用公钥b加密为(u1-t1)’;
可以理解的是,在获取到查询指令后,可以利用公钥b,即上述的第二公钥,对查询请求进行加密,具体是对查询请求中的u1-t1进行加密,得到(u1-t1)’,并向参与方B侧的第二管理平台发送加密后的查询请求;
S503,利用私钥B解密为u1-t1,内部检测权限是否过期;
可以理解的是,参与方B侧第二管理平台接收到携带有(u1-t1)’的查询请求后,使用公钥b对应的私钥B,将其解密为u1-t1,并检测当前保存的权限信息中是否包含有u1-t1的指定权限信息且是否过期;
S504,发送加密摘要MD1’;
可以理解的是,在存在且未过期时,参与方B侧可以利用指定权限信息进行摘要的生成,并利用参与方A侧私钥C,生成加密摘要MD1’,将加密摘要MD1’发送给参与方A侧的第一管理平台;
S505,摘要解密,利用自身所缓存与所接收到的摘要进行比对;
可以理解的是,参与方A侧的第一管理平台利用公钥c,对所接收到的摘要MD1’进行解密,并将解密的摘要与本地缓存的该权限对应的摘要进行比对,若一致,表征具有该权限,可以输出表征具有该权限的第一提示信息;如不一致,表征不具有该权限,可以输出表征不具有该权限的第二提示信息。
S506,修改用户的权限u1-t1;
可以理解的是,若接收到的摘要与自身缓存不一致,则参与方A可以修改用户的权限,即,u1-t1,也就是重新申请该权限。
S507,发送加密数字签名((u1-t1-p1-deadline)b’-timestamp)c’;
可以理解的是,参与者A侧的第一管理平台可以生成该待申请的权限对应的数字签名,然后利用第一管理平台的公钥c对数字签名进行加密,形成((u1-t1-p1-deadline)b’-timestamp)c’;其中,u1-t1-p1-deadline表征该待申请的该权限的权限信息,(u1-t1-p1-deadline)b’为该权限对应的数字签名;而((u1-t1-p1-deadline)b’-timestamp)c’为对该权限对应的数字签名进行加密后所得到的内容。
S508,解密获取时间戳timestamp和权限u1-t1-p1-deadline;
可以理解的是,参与者B侧的第二管理平台可以解密获取时间戳timestamp和该权限的权限信息u1-t1-p1-deadline;
S509,利用私钥C,发送加密摘要MD2’;
可以理解的是,参与者B侧的第二管理平台在获取到相关管理人员针对该权限的赋权指示后,可以保存该权限的权限信息,并生成该权限对应的摘要MD2,利用私钥C,对该权限对应的摘要MD2进行加密,得到加密摘要MD2’,并反馈给参与方A。
S510,摘要解密,自身存储摘要MD2;
可以理解的是,参与方A侧的第一管理平台可以利用公钥c对加密摘要MD2’,得到解密后的MD2,并缓存。
通过上述的赋权流程,缓存保证了请求方进行权限查看的效率,传输流程保证了赋权过程数据以及发送方的身份信息,摘要保证了赋权完成后信息的反馈,并防止其内容被外部破解。
通过上述过程,针对参与方A而言,可以实现对于权限的查看以及申请。
为了更好的理解鉴权部分,下面仍以参与方A和参与方B的交互为例,对鉴权过程进行说明。可以理解的是,鉴权过程由管理平台中的操作鉴权模块完成,该操作鉴权模块用于多方之间隐私计算过程中的权限期鉴权;并且,在单次隐私计算任务中,对请求方用户添加一次性令牌,并在令牌上绑定临时权限列表。在进行实际操作时,请求方会使用令牌来进行访问操作,而服务方则根据临时权限进行权限判定。各个参与方之间不会以用户进行实际操作,保护请求方用户信息不被下层操作组件获取。
如图6所示,该鉴权过程包括:
S601,生成加密数字签名以发送任务发起请求((task1-u1)b’-timestamp)c’);
可以理解的是,当检测到存在待执行任务时,参与方侧的第一管理平台可以向参与方B侧的第二管理平台发送任务发起请求,该任务发起请求所携带的内容携带有:利用公钥c进行数字签名加密后的内容,加密后的签名信息((task1-u1)b’-timestamp)c’);其中,
task1表征待执行任务的任务标识,u1表征该待执行任务所需的目标权限所针对的目标用户的用户标识,公钥b表征第二公钥,公钥c表征第一公钥,timestamp表征时间戳;其中,((task1-u1)b’为该任务发起请求对应的数字签名,该任务发起请求对应的数字签名为:利用该第二管理平台的公钥b,对待执行任务的任务标识以及目标权限所涉及的目标用户的用户标识进行加密所得到的内容;而((task1-u1)b’-timestamp)c’)为利用第一管理平台的第一公钥,对该任务发起请求对应的数字签名进行加密所得的内容。可以理解的是,时间戳是使用数字签名技术产生的数据,签名的对象包括了原始文件信息、签名参数及签名时间等信息。需要说明的是,本申请实施例采用公钥加密私钥解密的方式进行加密。
S602,利用私钥C对所接收到的加密数字签名进行解密,并生成令牌x1,生成并缓存task1-x1-u1;
可以理解的是,参与方B侧利用私钥C解密上述的加密数字签名,得到任务标识task1以及用户标识u1;生成对应于任务标识task1以及用户标识u1的令牌X1,并生成缓存task1-x1-u1;并且,可以将所述令牌以及所述任务标识task1,与当前所保存的权限信息中的目标权限信息建立绑定关系,目标权限信息为关于具有所述用户标识u1的目标用户的权限信息。其中,绑定关系可以为task1-x1-u1-t1-p3。
S603,通过私钥C,对令牌b加密并发送给参与方A;
S604,确定待执行任务所需的目标权限的权限信息u1-t1-p3;
可以理解的是,参与者A在接收到令牌后,可以利用公钥c解密得到令牌;针对待执行任务,可以确定出目标权限的权限信息为:x1-t1-p3,其中,t1表征数据表的标识,p3表征指定访问。
S605,生成并发送加密后的数字签名((x1-t1-p3)b’-timestamp)c’);
可以理解的是,利用公钥c以及公钥b,生成并发送加密后的数字签名((x1-t1-p3)b’-timestamp)c’);加密后的数字签名((x1-t1-p3)b’-timestamp)c’)为鉴权请求中所携带的内容。
S606,利用私钥C以及私钥B解密得到x1-t1-p3,内部对该目标权限进行鉴权,即检测是否存在该目标权限以及是否过期;
在解密得到x1-t1-p3后,可以从当前所保存的权限信息中,获取绑定有所述令牌以及所述任务标识的目标权限信息,作为待利用权限信息;然后,基于所述待利用权限信息所表征的存储数据以及目标访问,是否与所述指定访问信息相匹配,确定用于表征是否鉴权通过的分析结果;其中,指定访问信息为通过t1-p3所表征的访问信息。
可以理解的是,参与者B调用之前缓存的task1-x1-u1,并将t1-p3添加进上述缓存,从而得到task1-x1-u1-t1-p3。
S607,发送权限是否通过(status-reason)C’;
可以理解的是,参与方B最后将鉴权是否通过的反馈结果发送给参与方A。其中,(status-reason)C’为私钥C加密后的鉴权结果。这样,若鉴权通过则执行任务。
继续执行操作。
通过上述过程,可以在权限鉴权过程中,提升权限管理的安全性。
基于上述的实施例描述,本申请所提供的权限管理系统至少具有如下有益效果:
(1)可以保证鉴权、授权过程安全可靠;
(2)填补隐私计算分布式权限的空白,其架构模式和隐私计算相契合;
(3)不受隐私计算参与方多少限制,可以简单扩展、通用性高;
(4)任务请求过程进行了限制,外部即使拦截抓包也无法进行破坏。
基于上述实施例,如图7所示,本申请实施例提供了一种权限管理方法,应用于权限管理系统中位于第一参与方侧的第一管理平台;所述权限管理系统还包括位于第二参与方侧的第二管理平台;所述第一参与方和第二参与方为用于实现隐私计算的多个参与方中的任意两个参与方;所述方法包括:
S701,当获取到针对任一权限的申请指令时,向所述第二管理平台发送针对该权限的申请请求,以使所述第二管理平台在接收到所述申请请求后,若获取到所述权限申请所针对的该权限的赋权指示,则进行针对该权限的赋权;
其中,任一权限的权限信息至少表征任一用户针对所述第二参与方的任一存储数据进行目标访问,针对该权限的赋权至少包括保存该权限所表征的的权限信息;
可选地,在一种实现方式中,所述第二管理平台针对该权限的赋权还包括:
向所述第一管理平台反馈该权限对应的摘要信息;其中,该权限对应的摘要信息为基于该权限所表征的权限信息所生成的;
所述方法还包括:
保存所述第二管理平台反馈的该权限对应的摘要信息。
所述方法还包括:
在检测到针对任一权限的查询指令时,向所述第二管理平台发送查询请求,以使所述第二管理平台在接收到所述查询请求后,在当前所保存的权限信息中存在指定权限信息时,生成所述指定权限信息所表征的权限对应的摘要信息,并将所生成的摘要信息反馈给所述第一管理平台;其中,所述查询请求中携带有该权限所涉及的存储数据的数据标识以及用户的用户标识,所述指定权限信息为:与所述查询请求中用户标识所表征用户以及数据标识所表征存储数据相关的权限信息;
接收到所述查询请求对应的摘要信息后,识别本地存储的该权限对应的摘要信息与所接收到的摘要信息是否相匹配;
若相匹配,输出表征具有该权限的第一提示信息,否则,输出表征不具有该权限的第二提示信息。
可选地,在另一实现方式中,该权限的申请请求携带有:利用所述第一管理平台的第一公钥,对该权限对应的数字签名进行加密后所得到的内容;其中,该权限对应的数字签名为:利用所述第二管理平台的第二公钥对该权限的权限信息加密后所得到的内容;
所述第二管理平台还用于:利用所述第二管理平台的与所述第二公钥对应的第二私钥,以及所述第一管理平台的与所述第一公钥对应的第一私钥,对所接收到的申请请求中的内容进行解密,得到该申请请求所申请的该权限。
S702,在检测到产生待执行任务时,向所述第二管理平台发送针对目标权限的鉴权请求,以使所述第二管理平台在接收到所述鉴权请求后,基于当前所保存的权限信息,对所述鉴权请求所针对的目标权限进行鉴权分析,得到用于表征是否鉴权通过的分析结果;
其中,所述目标权限为在执行所述待执行任务时所需使用的权限;
可选地,在一种实现方式中,在检测到产生待执行任务时,向所述第二管理平台发送针对目标权限的鉴权请求之前,所述方法还包括:
向所述第二管理平台发送任务发起请求,所述任务发起请求中携带有所述待执行任务的任务标识以及所述目标权限所涉及的目标用户的用户标识,以使所述第二管理平台在接收到所述任务发起请求后,生成对应于所述用户标识和所述任务标识的令牌,将所述令牌作为所述任务发起请求的反馈结果,发送给所述第一管理平台;
所述向所述第二管理平台发送针对目标权限的鉴权请求,包括:
生成并向所述第二管理平台发送携带有所述令牌以及关于所述目标权限的指定访问信息的鉴权请求;其中,所述指定访问信息为所述目标权限的权限信息中的、关于针对所述第二参与方的指定存储数据进行指定访问的信息;
所述第二管理平台基于当前所保存的权限信息,对所述鉴权请求所针对的目标权限进行鉴权分析,得到用于表征是否鉴权通过的分析结果,包括:
基于当前所保存的权限信息,以及所述鉴权请求中的令牌和指定访问信息,进行关于所述鉴权请求的鉴权分析,得到用于表征是否鉴权通过的分析结果。
可选地,在另一实现方式中,针对所述目标权限的鉴权请求携带有:利用所述第一管理平台的第一公钥,对所述目标权限对应的数字签名进行加密后所得到的内容;其中,所述目标权限对应的数字签名为利用所述第二管理平台的第二公钥对该目标权限的权限信息加密后所得到的内容;
所述第二管理平台还用于:利用所述第二管理平台的与所述第二公钥对应的第二私钥,以及所述第一管理平台的与所述第一公钥对应的第一私钥,对所接收到的鉴权请求所携带的内容进行解密,得到所述鉴权请求所针对的目标权限。
可选地,在一种实现方式中,所述方法还包括:
生成初始公钥和初始私钥,向所述第二管理平台发送所述初始公钥,以使所述第二管理平台生成第二公钥和第二私钥,在接收到所述初始公钥后,利用所述初始公钥对所述第二公钥进行加密,将加密后的第二公钥反馈所述第一管理平台;
在接收到所述加密后的第二公钥后,利用所述初始私钥,对加密后的第二公钥进行解密,得到所述第二公钥;
生成所述第一公钥和第一私钥,利用所述第二公钥,对所述第一私钥进行加密,向所述第二管理平台发送加密后的第一私钥,以使所述第二管理平台在接收到加密后的第一私钥后,利用所述第二私钥,对加密后的第一私钥进行解密,得到所述第一私钥。
S703,在所述分析结果表征鉴权通过时,触发所述待执行任务的执行。
需要说明的是,上述权限管理方法已经在上述系统实施例中进行过介绍,故在此不做过多赘述。
综上所述,本申请实施例提供的系统,针对实现隐私计算的多个参与方可以互相进行分布式的权限管理,与现有技术相比,本系统不借助第三方设备,可以由多个参与方直接进行权限管理,故本系统可以提高针对隐私计算过程中,关于权限管理的安全性。另外,本申请填补隐私计算分布式权限的空白,其架构模式和隐私计算相契合;不受隐私计算参与方多少限制,可以简单扩展、通用性高;通过加密处理,可以使得对任务请求过程进行限制,外部即使拦截抓包也无法进行破坏。
如图8所示,本申请实施例提供了另一种权限管理方法,应用于权限管理系统中位于第二参与方侧的第二管理平台;所述权限管理系统还包括位于第一参与方侧的第一管理平台;所述第一参与方和第二参与方为用于实现隐私计算的多个参与方中的任意两个参与方;所述方法包括:
S801,在接收到所述第一管理平台发送的申请请求后,若获取到所述权限申请所针对的权限的赋权指示,则进行针对该权限的赋权;
其中,所述申请请求为所述第一管理平台当获取到针对任一权限的申请指令时所发生的针对该权限的请求,针对该权限的赋权至少包括保存该权限所表征的的权限信息;
可选地,在一种实现方式中,所述针对该权限的赋权还包括:
向所述第一管理平台反馈该权限对应的摘要信息;其中,该权限对应的摘要信息为基于该权限所表征的权限信息所生成的;
所述第一管理平台还用于:保存所述第二管理平台反馈的该权限对应的摘要信息。
所述方法还包括:
在接收到所述第一管理平台发送的查询请求后,在当前所保存的权限信息中存在指定权限信息时,生成所述指定权限信息所表征的权限对应的摘要信息,并将所生成的摘要信息反馈给所述第一管理平台,以使所述第一管理平台接收到所述查询请求对应的摘要信息后,识别本地存储的该权限对应的摘要信息与所接收到的摘要信息是否相匹配;若相匹配,输出表征具有该权限的第一提示信息,否则,输出表征不具有该权限的第二提示信息;
其中,所述查询请求为在所述第一管理平台在检测到针对任一权限的查询指令时所发送的;所述指定权限信息为:与所述查询请求中用户标识所表征用户以及数据标识所表征存储数据相关的权限信息;其中,所述查询请求中携带有该权限所涉及的存储数据的数据标识以及用户的用户标识。
可选地,在另一实现方式中,该权限的申请请求携带有:利用所述第一管理平台的第一公钥,对该权限对应的数字签名进行加密后所得到的内容;其中,该权限对应的数字签名为:利用所述第二管理平台的第二公钥对该权限的权限信息加密后所得到的内容;
所述第二管理平台还用于:利用所述第二管理平台的与所述第二公钥对应的第二私钥,以及所述第一管理平台的与所述第一公钥对应的第一私钥,对所接收到的申请请求中的内容进行解密,得到该申请请求所申请的该权限。
所述方法还包括:
生成第二公钥和第二私钥,在接收到所述第一管理平台发送的初始公钥后,利用所述初始公钥对所述第二公钥进行加密,将加密后的第二公钥反馈所述第一管理平台,以使所述第一管理平台在接收到所述加密后的第二公钥后,利用所述初始私钥,对加密后的第二公钥进行解密,得到所述第二公钥;并生成所述第一公钥和第一私钥,利用所述第二公钥,对所述第一私钥进行加密,向所述第二管理平台发送加密后的第一私钥;
在接收到加密后的第一私钥后,利用所述第二私钥,对加密后的第一私钥进行解密,得到所述第一私钥。
S802,在接收到第一管理平台发送的鉴权请求后,基于当前所保存的权限信息,对所述鉴权请求所针对的目标权限进行鉴权分析,得到用于表征是否鉴权通过的分析结果,以使所述第一管理平台在所述分析结果表征鉴权通过时,触发所述待执行任务的执行;
其中,所述鉴权请求为所述第一管理平台在检测到产生待执行任务时,向所述第二管理平台所发送的;其中,所述目标权限为在执行所述待执行任务时所需使用的权限。
可选地,在一种实现方式中,所述方法还包括:
接收所述第一管理平台发送的任务发起请求;其中,所述任务发起请求为所述第一管理平台在向所述第二管理平台发送针对目标权限的鉴权请求之前,所发送的;其中,所述任务发起请求中携带有所述待执行任务的任务标识以及所述目标权限所涉及的目标用户的用户标识;
生成对应于所述用户标识和所述任务标识的令牌,将所述令牌作为所述任务发起请求的反馈结果,发送给所述第一管理平台;
所述第一管理平台向所述第二管理平台发送针对目标权限的鉴权请求的方式,包括:
生成并向所述第二管理平台发送携带有所述令牌以及关于所述目标权限的指定访问信息的鉴权请求;其中,所述指定访问信息为所述目标权限的权限信息中的、关于针对所述第二参与方的指定存储数据进行指定访问的信息;
所述基于当前所保存的权限信息,对所述鉴权请求所针对的目标权限进行鉴权分析,得到用于表征是否鉴权通过的分析结果,包括:
基于当前所保存的权限信息,以及所述鉴权请求中的令牌和指定访问信息,进行关于所述鉴权请求的鉴权分析,得到用于表征是否鉴权通过的分析结果。
所述方法还包括:
在生成对应于所述用户标识和所述任务标识的令牌之后,将所述令牌以及所述任务标识,与当前所保存的权限信息中的目标权限信息建立绑定关系;其中,所述目标权限信息为关于具有所述用户标识的目标用户的权限信息;
所述基于当前所保存的权限信息,以及所述鉴权请求中的令牌和指定访问信息,进行关于所述鉴权请求的鉴权分析,得到用于表征是否鉴权通过的分析结果,包括:
从当前所保存的权限信息中,获取绑定有所述令牌以及所述任务标识的目标权限信息,作为待利用权限信息;
基于所述待利用权限信息所表征的存储数据以及目标访问,是否与所述指定访问信息相匹配,确定用于表征是否鉴权通过的分析结果。
可选地,在另一实现方式中,针对所述目标权限的鉴权请求携带有:利用所述第一管理平台的第一公钥,对所述目标权限对应的数字签名进行加密后所得到的内容;其中,所述目标权限对应的数字签名为利用所述第二管理平台的第二公钥对该目标权限的权限信息加密后所得到的内容;
所述第二管理平台还用于:利用所述第二管理平台的与所述第二公钥对应的第二私钥,以及所述第一管理平台的与所述第一公钥对应的第一私钥,对所接收到的鉴权请求所携带的内容进行解密,得到所述鉴权请求所针对的目标权限。
需要说明的是,上述权限管理方法已经在上述系统实施例中进行过介绍,故在此不做过多赘述。
综上所述,本申请实施例提供的系统,针对实现隐私计算的多个参与方可以互相进行分布式的权限管理,与现有技术相比,本系统不借助第三方设备,可以由多个参与方直接进行权限管理,故本系统可以提高针对隐私计算过程中,关于权限管理的安全性。另外,本申请填补隐私计算分布式权限的空白,其架构模式和隐私计算相契合;不受隐私计算参与方多少限制,可以简单扩展、通用性高;通过加密处理,可以使得对任务请求过程进行限制,外部即使拦截抓包也无法进行破坏。
基于上述方法实施例,如图9所示,本申请实施例提供了一种权限管理装置,应用于权限管理系统中位于第一参与方侧的第一管理平台;所述权限管理系统还包括位于第二参与方侧的第二管理平台;所述第一参与方和第二参与方为用于实现隐私计算的多个参与方中的任意两个参与方;所述装置包括:
第一发送模块910,用于当获取到针对任一权限的申请指令时,向所述第二管理平台发送针对该权限的申请请求,以使所述第二管理平台在接收到所述申请请求后,若获取到所述权限申请所针对的该权限的赋权指示,则进行针对该权限的赋权;其中,任一权限的权限信息至少表征任一用户针对所述第二参与方的任一存储数据进行目标访问,针对该权限的赋权至少包括保存该权限所表征的的权限信息;
第二发送模块920,用于在检测到产生待执行任务时,向所述第二管理平台发送针对目标权限的鉴权请求,以使所述第二管理平台在接收到所述鉴权请求后,基于当前所保存的权限信息,对所述鉴权请求所针对的目标权限进行鉴权分析,得到用于表征是否鉴权通过的分析结果;其中,所述目标权限为在执行所述待执行任务时所需使用的权限;
执行模块930,用于在所述分析结果表征鉴权通过时,触发所述待执行任务的执行。
可选地,所述装置还包括:
第三发送模块,用于在检测到产生待执行任务时,向所述第二管理平台发送针对目标权限的鉴权请求之前,向所述第二管理平台发送任务发起请求,所述任务发起请求中携带有所述待执行任务的任务标识以及所述目标权限所涉及的目标用户的用户标识,以使所述第二管理平台在接收到所述任务发起请求后,生成对应于所述用户标识和所述任务标识的令牌,将所述令牌作为所述任务发起请求的反馈结果,发送给所述第一管理平台;
所述第二发送模块,包括:
发送子模块,用于生成并向所述第二管理平台发送携带有所述令牌以及关于所述目标权限的指定访问信息的鉴权请求;其中,所述指定访问信息为所述目标权限的权限信息中的、关于针对所述第二参与方的指定存储数据进行指定访问的信息;
所述第二管理平台基于当前所保存的权限信息,对所述鉴权请求所针对的目标权限进行鉴权分析,得到用于表征是否鉴权通过的分析结果,包括:
基于当前所保存的权限信息,以及所述鉴权请求中的令牌和指定访问信息,进行关于所述鉴权请求的鉴权分析,得到用于表征是否鉴权通过的分析结果。
可选地,所述第二管理平台针对该权限的赋权还包括:
向所述第一管理平台反馈该权限对应的摘要信息;其中,该权限对应的摘要信息为基于该权限所表征的权限信息所生成的;
所述装置还包括:
保存模块,用于保存所述第二管理平台反馈的该权限对应的摘要信息。
可选地,所述装置还包括:
第四发送模块,用于在检测到针对任一权限的查询指令时,向所述第二管理平台发送查询请求,以使所述第二管理平台在接收到所述查询请求后,在当前所保存的权限信息中存在指定权限信息时,生成所述指定权限信息所表征的权限对应的摘要信息,并将所生成的摘要信息反馈给所述第一管理平台;其中,所述查询请求中携带有该权限所涉及的存储数据的数据标识以及用户的用户标识,所述指定权限信息为:与所述查询请求中用户标识所表征用户以及数据标识所表征存储数据相关的权限信息;
识别模块,用于接收到所述查询请求对应的摘要信息后,识别本地存储的该权限对应的摘要信息与所接收到的摘要信息是否相匹配;
输出模块,用于若相匹配,输出表征具有该权限的第一提示信息,否则,输出表征不具有该权限的第二提示信息。
可选地,该权限的申请请求携带有:利用所述第一管理平台的第一公钥,对该权限对应的数字签名进行加密后所得到的内容;其中,该权限对应的数字签名为:利用所述第二管理平台的第二公钥对该权限的权限信息加密后所得到的内容;
所述第二管理平台还用于:利用所述第二管理平台的与所述第二公钥对应的第二私钥,以及所述第一管理平台的与所述第一公钥对应的第一私钥,对所接收到的申请请求中的内容进行解密,得到该申请请求所申请的该权限。
可选地,针对所述目标权限的鉴权请求携带有:利用所述第一管理平台的第一公钥,对所述目标权限对应的数字签名进行加密后所得到的内容;其中,所述目标权限对应的数字签名为利用所述第二管理平台的第二公钥对该目标权限的权限信息加密后所得到的内容;
所述第二管理平台还用于:利用所述第二管理平台的与所述第二公钥对应的第二私钥,以及所述第一管理平台的与所述第一公钥对应的第一私钥,对所接收到的鉴权请求所携带的内容进行解密,得到所述鉴权请求所针对的目标权限。
可选地,所述装置还包括:
第五发送模块,用于生成初始公钥和初始私钥,向所述第二管理平台发送所述初始公钥,以使所述第二管理平台生成第二公钥和第二私钥,在接收到所述初始公钥后,利用所述初始公钥对所述第二公钥进行加密,将加密后的第二公钥反馈所述第一管理平台;
解密模块,用于在接收到所述加密后的第二公钥后,利用所述初始私钥,对加密后的第二公钥进行解密,得到所述第二公钥;
第六发送模块,用于生成所述第一公钥和第一私钥,利用所述第二公钥,对所述第一私钥进行加密,向所述第二管理平台发送加密后的第一私钥,以使所述第二管理平台在接收到加密后的第一私钥后,利用所述第二私钥,对加密后的第一私钥进行解密,得到所述第一私钥。
基于上述方法实施例,如图10所示,一种权限管理装置,应用于权限管理系统中位于第二参与方侧的第二管理平台;所述权限管理系统还包括位于第一参与方侧的第一管理平台;所述第一参与方和第二参与方为用于实现隐私计算的多个参与方中的任意两个参与方;所述装置包括:
赋权模块1010,用于在接收到所述第一管理平台发送的申请请求后,若获取到所述权限申请所针对的权限的赋权指示,则进行针对该权限的赋权;其中,所述申请请求为所述第一管理平台当获取到针对任一权限的申请指令时所发生的针对该权限的请求,针对该权限的赋权至少包括保存该权限所表征的的权限信息;
鉴权分析模块1020,用于在接收到第一管理平台发送的鉴权请求后,基于当前所保存的权限信息,对所述鉴权请求所针对的目标权限进行鉴权分析,得到用于表征是否鉴权通过的分析结果,以使所述第一管理平台在所述分析结果表征鉴权通过时,触发所述待执行任务的执行;其中,所述鉴权请求为所述第一管理平台在检测到产生待执行任务时,向所述第二管理平台所发送的;其中,所述目标权限为在执行所述待执行任务时所需使用的权限。
可选地,所述装置还包括:
接收模块,用于接收所述第一管理平台发送的任务发起请求;其中,所述任务发起请求为所述第一管理平台在向所述第二管理平台发送针对目标权限的鉴权请求之前,所发送的;其中,所述任务发起请求中携带有所述待执行任务的任务标识以及所述目标权限所涉及的目标用户的用户标识;
生成模块,用于生成对应于所述用户标识和所述任务标识的令牌,将所述令牌作为所述任务发起请求的反馈结果,发送给所述第一管理平台;
所述第一管理平台向所述第二管理平台发送针对目标权限的鉴权请求的方式,包括:
生成并向所述第二管理平台发送携带有所述令牌以及关于所述目标权限的指定访问信息的鉴权请求;其中,所述指定访问信息为所述目标权限的权限信息中的、关于针对所述第二参与方的指定存储数据进行指定访问的信息;
所述鉴权分析模块,包括:
鉴权分析子模块,用于基于当前所保存的权限信息,以及所述鉴权请求中的令牌和指定访问信息,进行关于所述鉴权请求的鉴权分析,得到用于表征是否鉴权通过的分析结果。
可选地,所述装置还包括:
建立模块,用于在生成对应于所述用户标识和所述任务标识的令牌之后,将所述令牌以及所述任务标识,与当前所保存的权限信息中的目标权限信息建立绑定关系;其中,所述目标权限信息为关于具有所述用户标识的目标用户的权限信息;
所述鉴权分析子模块,包括:
获取单元,用于从当前所保存的权限信息中,获取绑定有所述令牌以及所述任务标识的目标权限信息,作为待利用权限信息;
确定单元,用于基于所述待利用权限信息所表征的存储数据以及目标访问,是否与所述指定访问信息相匹配,确定用于表征是否鉴权通过的分析结果。
可选地,所述赋权模块还用于向所述第一管理平台反馈该权限对应的摘要信息;其中,该权限对应的摘要信息为基于该权限所表征的权限信息所生成的;
所述第一管理平台还用于:保存所述第二管理平台反馈的该权限对应的摘要信息。
可选地,所述装置还包括:
反馈模块,用于在接收到所述第一管理平台发送的查询请求后,在当前所保存的权限信息中存在指定权限信息时,生成所述指定权限信息所表征的权限对应的摘要信息,并将所生成的摘要信息反馈给所述第一管理平台,以使所述第一管理平台接收到所述查询请求对应的摘要信息后,识别本地存储的该权限对应的摘要信息与所接收到的摘要信息是否相匹配;若相匹配,输出表征具有该权限的第一提示信息,否则,输出表征不具有该权限的第二提示信息;
其中,所述查询请求为在所述第一管理平台在检测到针对任一权限的查询指令时所发送的;所述指定权限信息为:与所述查询请求中用户标识所表征用户以及数据标识所表征存储数据相关的权限信息;其中,所述查询请求中携带有该权限所涉及的存储数据的数据标识以及用户的用户标识。
本申请实施例还提供了一种电子设备,如图11所示,包括:
存储器1101,用于存放计算机程序;
处理器1102,用于执行存储器1101上所存放的程序时,实现上述任一权限管理方法的步骤。
并且上述电子设备还可以包括通信总线和/或通信接口,处理器1102、通信接口、存储器1101通过通信总线完成相互间的通信。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一权限管理方法的步骤。
在本申请提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一权限管理方法的步骤。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的较佳实施例,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本申请的保护范围内。
Claims (24)
1.一种权限管理系统,其特征在于,包括:位于第一参与方侧的第一管理平台以及位于第二参与方侧的第二管理平台;所述第一参与方和第二参与方为用于实现隐私计算的多个参与方中的任意两个参与方;
所述第一管理平台,用于当获取到针对任一权限的申请指令时,向所述第二管理平台发送针对该权限的申请请求;其中,任一权限的权限信息至少表征任一用户针对所述第二参与方的任一存储数据进行目标访问;
所述第二管理平台,用于在接收到所述申请请求后,若获取到所述权限申请所针对的该权限的赋权指示,则进行针对该权限的赋权;其中,针对该权限的赋权至少包括保存该权限所表征的的权限信息;
所述第一管理平台,还用于在检测到产生待执行任务时,向所述第二管理平台发送针对目标权限的鉴权请求;其中,所述目标权限为在执行所述待执行任务时所需使用的权限;
所述第二管理平台,还用于在接收到所述鉴权请求后,基于当前所保存的权限信息,对所述鉴权请求所针对的目标权限进行鉴权分析,得到用于表征是否鉴权通过的分析结果;
所述第一管理平台,还用于在所述分析结果表征鉴权通过时,触发所述待执行任务的执行。
2.根据权利要求1所述的权限管理系统,其特征在于,所述第一管理平台还用于:
在向所述第二管理平台发送针对目标权限的鉴权请求之前,向所述第二管理平台发送任务发起请求;其中,所述任务发起请求中携带有所述待执行任务的任务标识以及所述目标权限所涉及的目标用户的用户标识;
所述第二管理平台,还用于在接收到所述任务发起请求后,生成对应于所述用户标识和所述任务标识的令牌,将所述令牌作为所述任务发起请求的反馈结果,发送给所述第一管理平台;
所述第一管理平台向所述第二管理平台发送针对目标权限的鉴权请求,包括:
生成并向所述第二管理平台发送携带有所述令牌以及关于所述目标权限的指定访问信息的鉴权请求;其中,所述指定访问信息为所述目标权限的权限信息中的、关于针对所述第二参与方的指定存储数据进行指定访问的信息;
所述第二管理平台基于当前所保存的权限信息,对所述鉴权请求所针对的目标权限进行鉴权分析,得到用于表征是否鉴权通过的分析结果,包括:
基于当前所保存的权限信息,以及所述鉴权请求中的令牌和指定访问信息,进行关于所述鉴权请求的鉴权分析,得到用于表征是否鉴权通过的分析结果。
3.根据权利要求2所述的权限管理系统,其特征在于,所述第二管理平台还用于:
在生成对应于所述用户标识和所述任务标识的令牌之后,将所述令牌以及所述任务标识,与当前所保存的权限信息中的目标权限信息建立绑定关系;其中,所述目标权限信息为关于具有所述用户标识的目标用户的权限信息;
所述第二管理平台基于当前所保存的权限信息,以及所述鉴权请求中的令牌和指定访问信息,进行关于所述鉴权请求的鉴权分析,得到用于表征是否鉴权通过的分析结果,包括:
从当前所保存的权限信息中,获取绑定有所述令牌以及所述任务标识的目标权限信息,作为待利用权限信息;
基于所述待利用权限信息所表征的存储数据以及目标访问,是否与所述指定访问信息相匹配,确定用于表征是否鉴权通过的分析结果。
4.根据权利要求1-3任一项所述的权限管理系统,其特征在于,所述针对该权限的赋权还包括:
向所述第一管理平台反馈该权限对应的摘要信息;其中,该权限对应的摘要信息为基于该权限所表征的权限信息所生成的;
所述第一管理平台还用于:
保存所述第二管理平台反馈的该权限对应的摘要信息。
5.根据权利要求4所述的权限管理系统,其特征在于,所述第一管理平台还用于:
在检测到针对任一权限的查询指令时,向所述第二管理平台发送查询请求;其中,所述查询请求中携带有该权限所涉及的存储数据的数据标识以及用户的用户标识;
所述第二管理平台,还用于在接收到所述查询请求后,在当前所保存的权限信息中存在指定权限信息时,生成所述指定权限信息所表征的权限对应的摘要信息,并将所生成的摘要信息反馈给所述第一管理平台;其中,所述指定权限信息为:与所述查询请求中用户标识所表征用户以及数据标识所表征存储数据相关的权限信息;
所述第一管理平台,还用于:
接收到所述查询请求对应的摘要信息后,识别本地存储的该权限对应的摘要信息与所接收到的摘要信息是否相匹配;
若相匹配,输出表征具有该权限的第一提示信息,否则,输出表征不具有该权限的第二提示信息。
6.根据权利要求1-3任一项所述的权限管理系统,其特征在于,该权限的申请请求携带有:利用所述第一管理平台的第一公钥,对该权限对应的数字签名进行加密后所得到的内容;其中,该权限对应的数字签名为:利用所述第二管理平台的第二公钥对该权限的权限信息加密后所得到的内容;
所述第二管理平台还用于:利用所述第二管理平台的与所述第二公钥对应的第二私钥,以及所述第一管理平台的与所述第一公钥对应的第一私钥,对所接收到的申请请求中的内容进行解密,得到该申请请求所申请的该权限。
7.根据权利要求1-3任一项所述的权限管理系统,其特征在于,针对所述目标权限的鉴权请求携带有:利用所述第一管理平台的第一公钥,对所述目标权限对应的数字签名进行加密后所得到的内容;其中,所述目标权限对应的数字签名为利用所述第二管理平台的第二公钥对该目标权限的权限信息加密后所得到的内容;
所述第二管理平台还用于:利用所述第二管理平台的与所述第二公钥对应的第二私钥,以及所述第一管理平台的与所述第一公钥对应的第一私钥,对所接收到的鉴权请求所携带的内容进行解密,得到所述鉴权请求所针对的目标权限。
8.根据权利要求6所述的权限管理系统,其特征在于,
所述第一管理平台,还用于生成初始公钥和初始私钥,向所述第二管理平台发送所述初始公钥;
所述第二管理平台,还用于生成第二公钥和第二私钥,在接收到所述初始公钥后,利用所述初始公钥对所述第二公钥进行加密,将加密后的第二公钥反馈所述第一管理平台;
所述第一管理平台,还用于在接收到所述加密后的第二公钥后,利用所述初始私钥,对加密后的第二公钥进行解密,得到所述第二公钥;并生成所述第一公钥和第一私钥,利用所述第二公钥,对所述第一私钥进行加密,向所述第二管理平台发送加密后的第一私钥;
所述第二管理平台,还用于在接收到加密后的第一私钥后,利用所述第二私钥,对加密后的第一私钥进行解密,得到所述第一私钥。
9.一种权限管理方法,其特征在于,应用于权限管理系统中位于第一参与方侧的第一管理平台;所述权限管理系统还包括位于第二参与方侧的第二管理平台;所述第一参与方和第二参与方为用于实现隐私计算的多个参与方中的任意两个参与方;所述方法包括:
当获取到针对任一权限的申请指令时,向所述第二管理平台发送针对该权限的申请请求,以使所述第二管理平台在接收到所述申请请求后,若获取到所述权限申请所针对的该权限的赋权指示,则进行针对该权限的赋权;其中,任一权限的权限信息至少表征任一用户针对所述第二参与方的任一存储数据进行目标访问,针对该权限的赋权至少包括保存该权限所表征的的权限信息;
在检测到产生待执行任务时,向所述第二管理平台发送针对目标权限的鉴权请求,以使所述第二管理平台在接收到所述鉴权请求后,基于当前所保存的权限信息,对所述鉴权请求所针对的目标权限进行鉴权分析,得到用于表征是否鉴权通过的分析结果;其中,所述目标权限为在执行所述待执行任务时所需使用的权限;
在所述分析结果表征鉴权通过时,触发所述待执行任务的执行。
10.根据权利要求9所述的方法,其特征在于,所述在检测到产生待执行任务时,向所述第二管理平台发送针对目标权限的鉴权请求之前,所述方法还包括:
向所述第二管理平台发送任务发起请求,所述任务发起请求中携带有所述待执行任务的任务标识以及所述目标权限所涉及的目标用户的用户标识,以使所述第二管理平台在接收到所述任务发起请求后,生成对应于所述用户标识和所述任务标识的令牌,将所述令牌作为所述任务发起请求的反馈结果,发送给所述第一管理平台;
所述向所述第二管理平台发送针对目标权限的鉴权请求,包括:
生成并向所述第二管理平台发送携带有所述令牌以及关于所述目标权限的指定访问信息的鉴权请求;其中,所述指定访问信息为所述目标权限的权限信息中的、关于针对所述第二参与方的指定存储数据进行指定访问的信息;
所述第二管理平台基于当前所保存的权限信息,对所述鉴权请求所针对的目标权限进行鉴权分析,得到用于表征是否鉴权通过的分析结果,包括:
基于当前所保存的权限信息,以及所述鉴权请求中的令牌和指定访问信息,进行关于所述鉴权请求的鉴权分析,得到用于表征是否鉴权通过的分析结果。
11.根据权利要求9-10任一项所述的方法,其特征在于,所述第二管理平台针对该权限的赋权还包括:
向所述第一管理平台反馈该权限对应的摘要信息;其中,该权限对应的摘要信息为基于该权限所表征的权限信息所生成的;
所述方法还包括:
保存所述第二管理平台反馈的该权限对应的摘要信息。
12.根据权利要求11所述的方法,其特征在于,所述方法还包括:
在检测到针对任一权限的查询指令时,向所述第二管理平台发送查询请求,以使所述第二管理平台在接收到所述查询请求后,在当前所保存的权限信息中存在指定权限信息时,生成所述指定权限信息所表征的权限对应的摘要信息,并将所生成的摘要信息反馈给所述第一管理平台;其中,所述查询请求中携带有该权限所涉及的存储数据的数据标识以及用户的用户标识,所述指定权限信息为:与所述查询请求中用户标识所表征用户以及数据标识所表征存储数据相关的权限信息;
接收到所述查询请求对应的摘要信息后,识别本地存储的该权限对应的摘要信息与所接收到的摘要信息是否相匹配;
若相匹配,输出表征具有该权限的第一提示信息,否则,输出表征不具有该权限的第二提示信息。
13.根据权利要求9-10任一项所述的方法,其特征在于,该权限的申请请求携带有:利用所述第一管理平台的第一公钥,对该权限对应的数字签名进行加密后所得到的内容;其中,该权限对应的数字签名为:利用所述第二管理平台的第二公钥对该权限的权限信息加密后所得到的内容;
所述第二管理平台还用于:利用所述第二管理平台的与所述第二公钥对应的第二私钥,以及所述第一管理平台的与所述第一公钥对应的第一私钥,对所接收到的申请请求中的内容进行解密,得到该申请请求所申请的该权限。
14.根据权利要求9-10任一项所述的方法,其特征在于,针对所述目标权限的鉴权请求携带有:利用所述第一管理平台的第一公钥,对所述目标权限对应的数字签名进行加密后所得到的内容;其中,所述目标权限对应的数字签名为利用所述第二管理平台的第二公钥对该目标权限的权限信息加密后所得到的内容;
所述第二管理平台还用于:利用所述第二管理平台的与所述第二公钥对应的第二私钥,以及所述第一管理平台的与所述第一公钥对应的第一私钥,对所接收到的鉴权请求所携带的内容进行解密,得到所述鉴权请求所针对的目标权限。
15.根据权利要求13所述的方法,其特征在于,所述方法还包括:
生成初始公钥和初始私钥,向所述第二管理平台发送所述初始公钥,以使所述第二管理平台生成第二公钥和第二私钥,在接收到所述初始公钥后,利用所述初始公钥对所述第二公钥进行加密,将加密后的第二公钥反馈所述第一管理平台;
在接收到所述加密后的第二公钥后,利用所述初始私钥,对加密后的第二公钥进行解密,得到所述第二公钥;
生成所述第一公钥和第一私钥,利用所述第二公钥,对所述第一私钥进行加密,向所述第二管理平台发送加密后的第一私钥,以使所述第二管理平台在接收到加密后的第一私钥后,利用所述第二私钥,对加密后的第一私钥进行解密,得到所述第一私钥。
16.一种权限管理方法,其特征在于,应用于权限管理系统中位于第二参与方侧的第二管理平台;所述权限管理系统还包括位于第一参与方侧的第一管理平台;所述第一参与方和第二参与方为用于实现隐私计算的多个参与方中的任意两个参与方;所述方法包括:
在接收到所述第一管理平台发送的申请请求后,若获取到所述权限申请所针对的权限的赋权指示,则进行针对该权限的赋权;其中,所述申请请求为所述第一管理平台当获取到针对任一权限的申请指令时所发生的针对该权限的请求,针对该权限的赋权至少包括保存该权限所表征的的权限信息;
在接收到第一管理平台发送的鉴权请求后,基于当前所保存的权限信息,对所述鉴权请求所针对的目标权限进行鉴权分析,得到用于表征是否鉴权通过的分析结果,以使所述第一管理平台在所述分析结果表征鉴权通过时,触发所述待执行任务的执行;其中,所述鉴权请求为所述第一管理平台在检测到产生待执行任务时,向所述第二管理平台所发送的;其中,所述目标权限为在执行所述待执行任务时所需使用的权限。
17.根据权利要求16所述的方法,其特征在于,所述方法还包括:
接收所述第一管理平台发送的任务发起请求;其中,所述任务发起请求为所述第一管理平台在向所述第二管理平台发送针对目标权限的鉴权请求之前,所发送的;其中,所述任务发起请求中携带有所述待执行任务的任务标识以及所述目标权限所涉及的目标用户的用户标识;
生成对应于所述用户标识和所述任务标识的令牌,将所述令牌作为所述任务发起请求的反馈结果,发送给所述第一管理平台;
所述第一管理平台向所述第二管理平台发送针对目标权限的鉴权请求的方式,包括:
生成并向所述第二管理平台发送携带有所述令牌以及关于所述目标权限的指定访问信息的鉴权请求;其中,所述指定访问信息为所述目标权限的权限信息中的、关于针对所述第二参与方的指定存储数据进行指定访问的信息;
所述基于当前所保存的权限信息,对所述鉴权请求所针对的目标权限进行鉴权分析,得到用于表征是否鉴权通过的分析结果,包括:
基于当前所保存的权限信息,以及所述鉴权请求中的令牌和指定访问信息,进行关于所述鉴权请求的鉴权分析,得到用于表征是否鉴权通过的分析结果。
18.根据权利要求17所述的方法,其特征在于,所述方法还包括:
在生成对应于所述用户标识和所述任务标识的令牌之后,将所述令牌以及所述任务标识,与当前所保存的权限信息中的目标权限信息建立绑定关系;其中,所述目标权限信息为关于具有所述用户标识的目标用户的权限信息;
所述基于当前所保存的权限信息,以及所述鉴权请求中的令牌和指定访问信息,进行关于所述鉴权请求的鉴权分析,得到用于表征是否鉴权通过的分析结果,包括:
从当前所保存的权限信息中,获取绑定有所述令牌以及所述任务标识的目标权限信息,作为待利用权限信息;
基于所述待利用权限信息所表征的存储数据以及目标访问,是否与所述指定访问信息相匹配,确定用于表征是否鉴权通过的分析结果。
19.根据权利要求16-18任一项所述的方法,其特征在于,所述针对该权限的赋权还包括:
向所述第一管理平台反馈该权限对应的摘要信息;其中,该权限对应的摘要信息为基于该权限所表征的权限信息所生成的;
所述第一管理平台还用于:保存所述第二管理平台反馈的该权限对应的摘要信息。
20.根据权利要求19所述的方法,其特征在于,所述方法还包括:
在接收到所述第一管理平台发送的查询请求后,在当前所保存的权限信息中存在指定权限信息时,生成所述指定权限信息所表征的权限对应的摘要信息,并将所生成的摘要信息反馈给所述第一管理平台,以使所述第一管理平台接收到所述查询请求对应的摘要信息后,识别本地存储的该权限对应的摘要信息与所接收到的摘要信息是否相匹配;若相匹配,输出表征具有该权限的第一提示信息,否则,输出表征不具有该权限的第二提示信息;
其中,所述查询请求为在所述第一管理平台在检测到针对任一权限的查询指令时所发送的;所述指定权限信息为:与所述查询请求中用户标识所表征用户以及数据标识所表征存储数据相关的权限信息;其中,所述查询请求中携带有该权限所涉及的存储数据的数据标识以及用户的用户标识。
21.一种权限管理装置,其特征在于,应用于权限管理系统中位于第一参与方侧的第一管理平台;所述权限管理系统还包括位于第二参与方侧的第二管理平台;所述第一参与方和第二参与方为用于实现隐私计算的多个参与方中的任意两个参与方;所述装置包括:
第一发送模块,用于当获取到针对任一权限的申请指令时,向所述第二管理平台发送针对该权限的申请请求,以使所述第二管理平台在接收到所述申请请求后,若获取到所述权限申请所针对的该权限的赋权指示,则进行针对该权限的赋权;其中,任一权限的权限信息至少表征任一用户针对所述第二参与方的任一存储数据进行目标访问,针对该权限的赋权至少包括保存该权限所表征的的权限信息;
第二发送模块,用于在检测到产生待执行任务时,向所述第二管理平台发送针对目标权限的鉴权请求,以使所述第二管理平台在接收到所述鉴权请求后,基于当前所保存的权限信息,对所述鉴权请求所针对的目标权限进行鉴权分析,得到用于表征是否鉴权通过的分析结果;其中,所述目标权限为在执行所述待执行任务时所需使用的权限;
执行模块,用于在所述分析结果表征鉴权通过时,触发所述待执行任务的执行。
22.一种权限管理装置,其特征在于,应用于权限管理系统中位于第二参与方侧的第二管理平台;所述权限管理系统还包括位于第一参与方侧的第一管理平台;所述第一参与方和第二参与方为用于实现隐私计算的多个参与方中的任意两个参与方;所述装置包括:
赋权模块,用于在接收到所述第一管理平台发送的申请请求后,若获取到所述权限申请所针对的权限的赋权指示,则进行针对该权限的赋权;其中,所述申请请求为所述第一管理平台当获取到针对任一权限的申请指令时所发生的针对该权限的请求,针对该权限的赋权至少包括保存该权限所表征的的权限信息;
鉴权分析模块,用于在接收到第一管理平台发送的鉴权请求后,基于当前所保存的权限信息,对所述鉴权请求所针对的目标权限进行鉴权分析,得到用于表征是否鉴权通过的分析结果,以使所述第一管理平台在所述分析结果表征鉴权通过时,触发所述待执行任务的执行;其中,所述鉴权请求为所述第一管理平台在检测到产生待执行任务时,向所述第二管理平台所发送的;其中,所述目标权限为在执行所述待执行任务时所需使用的权限。
23.一种电子设备,其特征在于,包括:
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求9-20任一所述的方法。
24.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求9-20任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211721050.XA CN116305313A (zh) | 2022-12-30 | 2022-12-30 | 一种权限管理系统、方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211721050.XA CN116305313A (zh) | 2022-12-30 | 2022-12-30 | 一种权限管理系统、方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116305313A true CN116305313A (zh) | 2023-06-23 |
Family
ID=86802107
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211721050.XA Pending CN116305313A (zh) | 2022-12-30 | 2022-12-30 | 一种权限管理系统、方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116305313A (zh) |
-
2022
- 2022-12-30 CN CN202211721050.XA patent/CN116305313A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111708991B (zh) | 服务的授权方法、装置、计算机设备和存储介质 | |
CN107566116B (zh) | 用于数字资产确权登记的方法及装置 | |
US7231526B2 (en) | System and method for validating a network session | |
EP2956852B1 (en) | Data security service | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
JP2023502346A (ja) | 量子安全ネットワーキング | |
US20030208681A1 (en) | Enforcing file authorization access | |
CN111131336B (zh) | 多方授权场景下的资源访问方法、装置、设备及存储介质 | |
CN111800378B (zh) | 一种登录认证方法、装置、系统和存储介质 | |
US20080005034A1 (en) | Method and Apparatus for Efficient Use of Trusted Third Parties for Additional Content-Sharing Security | |
US11526596B2 (en) | Remote processing of credential requests | |
US20170070486A1 (en) | Server public key pinning by url | |
CN109981680B (zh) | 一种访问控制实现方法、装置、计算机设备及存储介质 | |
KR20170019308A (ko) | 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법 | |
EP3785409B1 (en) | Data message sharing | |
CN115065542A (zh) | 权限验证方法、装置、处理器及电子设备 | |
CN113505353B (zh) | 一种认证方法、装置、设备和存储介质 | |
CN106992978A (zh) | 网络安全管理方法及服务器 | |
CN112418850A (zh) | 一种基于区块链的交易方法、装置及电子设备 | |
CN114124515A (zh) | 标书传输方法、密钥管理方法、用户验证方法及对应装置 | |
CN116305313A (zh) | 一种权限管理系统、方法、装置及电子设备 | |
CN106411826A (zh) | 一种数据访问的方法及设备 | |
KR101893758B1 (ko) | 암호화된 트래픽 분석을 통한 내부 정보 유출 모니터링 시스템 및 방법 | |
CN113556365B (zh) | 认证结果数据传输系统、方法及装置 | |
EP3433992B1 (en) | Cloud storage of data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |