基于软件环境的密码管理方法、系统、设备及存储介质与流程

文档序号:30702035发布日期:2022-07-09 20:11阅读:213来源:国知局
基于软件环境的密码管理方法、系统、设备及存储介质与流程

1.本技术涉及信息安全技术领域,尤其涉及一种基于软件环境的密码管理方法、系统、设备及存储介质。


背景技术:

2.密码功能可以保证数据的机密性、完整性和不可否认性,这些性质可基于多种密码算法实现。例如:使用sm3、sha系列算法对数据进行哈希运算,使用公钥密码算法实现数字签名和数据的加解密,使用对称密码算法也可实现数据的加解密保证数据的机密性。这些密码算法往往经过了专业人员或权威机构的充分验证,确保算法具备特定安全假设下的安全强度,此外密码算法的运算过程公开。因此在实际应用中,密钥及随机数等敏感信息的存储和生成对密码功能的安全性起到了决定性作用。
3.基于硬件的密码功能服务安全性较高,通过将敏感信息存储在特定硬件产品中,实现了密码功能与具体业务功能的分离。例如:将密钥等信息和密码算法放在usbkey中,需要调用密码服务时通过外插usbkey,将需要进行密码保护的信息传输给usbkey,在usbkey完成加密等运算后只将运算结果返回给具体业务功能模块。也可以在特定硬件设备中集成密码硬件组件,即密码硬件组件在设备出厂时即集成在设备上。
4.虽然基于硬件的密码功能服务中,敏感信息、密码算法运算过程均在硬件隔离的环境中进行,可以降低敏感信息的泄漏的风险。但是硬件密码功能服务与业务完全隔离,对不同业务提供无差别密码功能,不具备灵活性。此外,基于硬件的密码功能往往依赖于硬件设备制造厂商,门槛较高,且基于硬件的密码功能出现问题不能及时进行修复。
5.除基于硬件的密码功能服务外,手机app、电脑端应用程序会在程序内部集成业务功能所必需的密码功能,但是密码功能的开发要求较高,不当的软件实现会影响密码功能的安全性。
6.因此,基于软件型态环境提供可靠的密码服务是本发明旨在解决的技术问题。


技术实现要素:

7.鉴于以上内容,本技术提供一种基于软件环境的密码管理方法、系统、设备及存储介质,其目的在于实现基于软件形态环境提供可靠的密码服务。
8.第一方面,本技术提供一种基于软件环境的密码管理方法,应用于电子设备,所述电子设备安装有密码软件模块,所述密码软件模块包括密码管理模块与密码功能模块,所述密码软件模块作为独立的应用与第三方应用进行交互,或者所述密码软件模块嵌入至第三方应用与第三方应用进行交互,所述方法包括:
9.所述密码软件模块接收第三方应用发送的密码服务请求,所述密码管理模块验证所述密码服务请求对应的身份信息;
10.当所述密码服务请求对应的身份信息通过验证时,所述密码功能模块验证所述第三方应用的授权信息;
11.当所述第三方应用的授权信息通过验证时,验证所述密码功能模块的合法性;
12.当所述密码功能模块的合法性通过验证时,控制所述第三方应用从所述密码功能模块中获取与所述密码服务请求对应的密码对象,以使所述第三方应用基于所述密码对象执行所述密码服务请求对应的操作。
13.优选的,在所述密码软件模块接收第三方应用发送的密码服务请求之前,所述方法还包括:
14.预先为所述密码功能模块定义密钥管理类接口、密钥使用类接口及应用管理类接口。
15.优选的,所述密码管理模块验证所述密码服务请求对应的身份信息,包括:
16.所述密码管理模块验证所述密码服务请求对应的申请证书的签名信息,及验证所述密码服务请求对应的用户身份信息。
17.优选的,所述密码服务请求对应的身份信息通过验证,包括:
18.所述密码服务请求对应的申请证书的签名信息通过验证,且所述密码服务请求对应的用户身份信息通过验证。
19.优选的,在所述密码管理模块验证所述密码服务请求对应的身份信息之后,所述方法还包括:
20.当所述密码服务请求对应的身份信息未通过验证时,拒绝所述密码服务请求并反馈预设提示信息。
21.优选的,所述验证所述密码功能模块的合法性,包括:
22.获取所述密码功能模块中预先写入的第一私钥哈希值,及获取当前签名的第二私钥哈希值,判断所述第一私钥哈希值与所述第二私钥哈希值是否相同,若是,则所述密码功能模块的合法性通过验证。
23.优选的,在验证所述密码功能模块的合法性之后,所述方法还包括:
24.当所述密码功能模块的合法性未通过验证时,销毁所述密码软件模块。
25.第二方面,本技术提供一种基于软件环境的密码管理系统,所述系统安装有密码软件模块,所述密码软件模块包括密码管理模块与密码功能模块,所述密码软件模块作为独立的应用与第三方应用进行交互,或者所述密码软件模块嵌入至第三方应用与第三方应用进行交互,所述系统包括:
26.接收单元:用于所述密码软件模块接收第三方应用发送的密码服务请求,所述密码管理模块验证所述密码服务请求对应的身份信息;
27.第一验证单元:用于当所述密码服务请求对应的身份信息通过验证时,所述密码功能模块验证所述第三方应用的授权信息;
28.第二验证单元:用于当所述第三方应用的授权信息通过验证时,验证所述密码功能模块的合法性;
29.控制单元:用于当所述密码功能模块的合法性通过验证时,控制所述第三方应用从所述密码功能模块中获取与所述密码服务请求对应的密码对象,以使所述第三方应用基于所述密码对象执行所述密码服务请求对应的操作。
30.第三方面,本技术提供一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
31.存储器,用于存放计算机程序;
32.处理器,用于执行存储器上所存放的程序时,实现第一方面任一项实施例所述的基于软件环境的密码管理方法的步骤。
33.第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面任一项实施例所述的基于软件环境的密码管理方法的步骤。
34.本技术提出的基于软件环境的密码管理方法、系统、设备及存储介质与现有技术相比具有如下优点:
35.密码软件模块不与硬件设备绑定,可兼容不同厂商的硬件设备;从而为用户或应用提供方更高自由度选择功能更完善的密码功能模块;
36.密码功能对于业务安全、用户数据非常重要,软件型态的密码模块比硬件密码模块的升级更加快速和方便;
37.将密码功能统一分配给安全性高的密码软件模块比各种第三方应用及各业务提供方各自进行密码模块的研发和维护更加合理分配资源,减少敏感信息泄漏、业务安全遭受威胁的可能性;
38.将密码功能统一分配给专门的密码软件模块,能够将应用的业务功能与密码功能实现更合理的相互独立性;
39.本技术结合了硬件密码模块中密码功能与业务功能相互独立的特点,及应用程序内部集成定制软件密码功能模块的特点,相较于集成到特定软件业务程序中的密码功能,本技术将密码软件模块与第三方应用的功能独立出来,在软件形态下完成密码功能与业务功能的隔离,减少了因第三方应用的软件实现不当,造成密码功能安全性受影响的可能,对比纯硬件密码功能模块,软件型态的密码软件模块更灵活,更新升级过程更迅速,且可以动态支持更多的业务应用程序提供密码功能服务。
附图说明
40.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本技术的实施例,并与说明书一起用于解释本技术的原理。
41.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
42.图1为本技术基于软件环境的密码管理方法较佳实施例的流程图示意图;
43.图2为本技术基于软件环境的密码管理系统较佳实施例的模块示意图;
44.图3为本技术电子设备较佳实施例的示意图;
45.本技术目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
46.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本技术,并不用于限定本技术。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前
提下所获得的所有其他实施例,都属于本技术保护的范围。
47.需要说明的是,在本技术中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本技术要求的保护范围之内。
48.本技术提供一种基于软件环境的密码管理方法。参照图1所示,为本技术基于软件环境的密码管理方法的实施例的方法流程示意图。该方法可以由一个电子设备执行,该电子设备可以由软件和/或硬件实现,电子设备安装有密码软件模块,所述密码软件模块包括密码管理模块与密码功能模块,所述密码软件模块作为独立的应用与第三方应用进行交互,或者所述密码软件模块嵌入至第三方应用与第三方应用进行交互。基于软件环境的密码管理方法包括:
49.步骤s10:所述密码软件模块接收第三方应用发送的密码服务请求,所述密码管理模块验证所述密码服务请求对应的身份信息;
50.步骤s20:当所述密码服务请求对应的身份信息通过验证时,所述密码功能模块验证所述第三方应用的授权信息;
51.步骤s30:当所述第三方应用的授权信息通过验证时,验证所述密码功能模块的合法性;
52.步骤s40:当所述密码功能模块的合法性通过验证时,控制所述第三方应用从所述密码功能模块中获取与所述密码服务请求对应的密码对象,以使所述第三方应用基于所述密码对象执行所述密码服务请求对应的操作。
53.电子设备可以是终端(例如手机、电脑等),第三方应用是指软件操作环境中需要使用密码功能的app或应用程序,第三方应用也安装在终端,第三方应用包括但不限于社交类应用程序、购物类应用程序或新闻资讯类应用程序。第三方应用可以与密码软件模块进行交互,密码软件模块包括密码管理模块和密码功能模块,其中,密码功能模块提供密码运算服务,例如,随机数生成、哈希运算、数据加解密、数字签名等密码功能,以及敏感信息的安全存储功能。密码管理模块用于管理第三方应用与密码功能模块中的对应关系、资源分配等,同时密码管理模块也对第三方应用发起密码功能模块的访问进行检查和审计。
54.需要说明的是,本技术的密码软件模块可以嵌入至第三方应用,与第三方应用作为同一个sdk或app进行使用,密码软件模块也可以单独作为一个sdk或app与第三方应用进行交互。例如,第三方应用与密码软件模块的进行数字签名的交互流程包括:第三方应用连接密码软件模块,通过身份验证后打开密码软模块;新建密钥容器对象,从密码软件模块获取容器句柄,根据句柄获取用容器对象进行签名;调用签名方法完成容器密钥的导出,完成消息的签名后,密码软件模块将签名结果返回。解密、加密、验证签名等方法与数字签名的流程类似。
55.具体地,密码功能模块具有以下几种功能:
56.密码算法功能:通过调用基础资源层的密码算法软件库相关资源,为第三方应用提供密钥生成、密钥存储、密钥使用、密钥导出/导入等功能,包含了对称/非对称密码算法
和密码杂凑算法,以及密钥使用全生命周期的保障和维护。
57.证书功能:通过调用基础资源层的文件存储支持证书的导入和导出功能。通过调用核心组件层的密码服务支持数字证书申请、基于证书的验证签名等功能,为第三方应用提供数字证书解析服务。
58.随机数管理:通过调用基础资源层的各类传感器收集数据,负责在私钥产生过程中生成随机数。通过传感器收集数据创建随机数池,使用随机数时利用该随机数池生成随机数。该方法较现有系统提供的伪随机数发生器接口,能提供更高质量的真随机数,进一步保证了为底层密码算法的安全性。
59.密码管理模块具有以下几种功能:
60.当多个第三方应用向密码软件模块的发起密码服务请求时,如果第三方应用的身份检验均通过,那么允许并行接入密码软件模块sdk。通过为每个第三方应用配置多个不同的密钥,密码软件模块根据服务类型调用不同的密钥进行密钥计算服务。
61.本实施例中,当第三方应用需要使用密码功能时(例如,第三方需要对明文信息进行加密),第三方应用可以向密码软件模块发起密码服务的请求,密码软件模块接收到第三方应用发送的密码服务请求时,密码软件模块中的密码管理模块验证密码服务请求对应的身份信息,身份信息可以是第三方应的标识信息,也可以是第三方应用的使用者(即发起第三方应用使用密码功能的用户)的标识信息。通过对调用密码服务的第三方应用进行身份认证,确保攻击者无法修改密码软件模块或冒充第三方应用调用密码服务来获取用户的私密数据。
62.当密码服务请求对应的身份信息通过验证后,密码功能模块验证第三方应用的授权信息,当第三方应用的授权信息通过验证时,密码功能模块再验证密码功能模块自身的合法性,可及时得知密码功能模块有没有被二次打包,防止用户的私密数据泄露。
63.当密码功能模块的合法性通过验证时,说明密码功能模块合法没有被二次打包,此时控制第三方应用从密码功能模块中获取与密码服务请求对应的密码对象,使得第三方应用可以利用密码对象执行密码服务请求对应的操作,例如,第三方应用从密码功能模块中获取与请求对应的密钥,利用获取的密钥对明文信息执行加密操作。
64.本技术的密码软件模块只提供业务的加密解密等密码服务,密码软件模块向终端上安装的第三方应用提供调用接口,为终端的开发者提供了完善的密码计算和密钥管理功能,不同的第三方应用之间互相独立调用密码软件模块,可以有效保证密钥本身以及敏感数据的机密性和完整性,在软件形态下完成密码服务的功能与第三方应用的功能的隔离。
65.在一个实施中,在所述密码软件模块接收第三方应用发送的密码服务请求之前,所述方法还包括:
66.预先为所述密码功能模块定义密钥管理类接口、密钥使用类接口及应用管理类接口。
67.密码功能模块可以集成到第三方应用中,密码功能模块也可以独立于第三方应用,通过预先定义的接口为第三方应用提供密码服务,预先为密码功能模块定义的接口包括密钥管理类接口、密钥使用类接口及应用管理类接口。
68.密钥管理类接口负责管理密钥,按照密码服务的请求实现密钥的生成、存储、使用、导出及导入。
69.密钥使用类接口支持加密、解密、签名、验证签名等功能。
70.应用管理类接口负责验证应用是否经过授权,以及验证密码功能模块自身的完整性。
71.在一个实施例中,所述密码管理模块验证所述密码服务请求对应的身份信息,包括:
72.所述密码管理模块验证所述密码服务请求对应的申请证书的签名信息,及验证所述密码服务请求对应的用户身份信息。
73.申请证书是向服务器注册的,密码管理模块可以验证申请证书的签名信息和密码服务请求对应的用户身份信息。通过对调用密码服务的第三方应用均进行签名信息的验证和用户身份信息的验证,可以确保攻击者无法修改密码软件模块或者冒充第三方应用调用密码服务获取用户私密数据。当密码服务请求需要使用私钥时,还需要输入pin码来进行二次认证,防止了攻击者直接冒充用户通过密码软件模块获取用户机密数据。
74.进一步地,所述密码服务请求对应的身份信息通过验证,包括:
75.所述密码服务请求对应的申请证书的签名信息通过验证,且所述密码服务请求对应的用户身份信息通过验证。
76.即当密码服务请求对应的申请证书的签名信息通过验证,且当密码服务请求对应的用户身份信息通过验证时,密码服务请求对应的身份信息才算通过了验证。
77.在一个实施例中,在所述密码管理模块验证所述密码服务请求对应的身份信息之后,所述方法还包括:
78.当所述密码服务请求对应的身份信息未通过验证时,拒绝所述密码服务请求并反馈预设提示信息。
79.当密码服务请求对应的申请证书的签名信息未通过验证,或者当密码服务请求对应的用户身份信息未通过验证时,说明密码服务请求对应的身份信息未通过验证,此时该密码服务请求可能是恶意请求,因此拒绝密码服务请求,并反馈预设提示信息,例如,预设信息可以是“请求未通过验证”。
80.在一个实施例中,所述验证所述密码功能模块的合法性,包括:
81.获取所述密码功能模块中预先写入的第一私钥哈希值,及获取当前签名的第二私钥哈希值,判断所述第一私钥哈希值与所述第二私钥哈希值是否相同,若是,则所述密码功能模块的合法性通过验证。
82.使用数字签名技术验证密码功能模块的合法性,当密码功能模块被恶意篡改时验证会失败。具体地,获取密码功能模块中预先写入的私钥哈希值,及获取当前签名的私钥哈希值,判断两个私钥哈希值是否相同,若相同,则密码功能模块通过合法性验证。
83.在一个实施例中,在验证所述密码功能模块的合法性之后,所述方法还包括:
84.当所述密码功能模块的合法性未通过验证时,销毁所述密码软件模块。
85.当密码功能模块的合法性未通过验证时,即当上述的第一私钥哈希值与第二私钥哈希值不同时,说明密码软件模块可能是被二次打包的,此时可以启动密码软件模块的销毁进程,或者给第三方应用返回错误状态并停止提供服务。
86.在一个实施例中,密码管理模块还可以定时查询调用密码服务的日志信息,若从日志信息发现异常的密码服务,可以拒绝第三方应用发出的密码服务请求,或者停止提供
密码服务。
87.参照图2所示,为本技术基于软件环境的密码管理系统100的功能模块示意图。
88.本技术所述基于软件环境的密码管理系统100可以安装于电子设备中,所述系统安装有密码软件模块,所述密码软件模块包括密码管理模块与密码功能模块,所述密码软件模块作为独立的应用与第三方应用进行交互,或者所述密码软件模块嵌入至第三方应用与第三方应用进行交互。根据实现的功能,所述基于软件环境的密码管理系统100可以包括接收单元110、第一验证单元120、第二验证单元130及控制单元140。本技术所述的单元是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
89.在本实施例中,关于各单元的功能如下:
90.接收单元110:用于所述密码软件模块接收第三方应用发送的密码服务请求,所述密码管理模块验证所述密码服务请求对应的身份信息;
91.第一验证单元120:用于当所述密码服务请求对应的身份信息通过验证时,所述密码功能模块验证所述第三方应用的授权信息;
92.第二验证单元130:用于当所述第三方应用的授权信息通过验证时,验证所述密码功能模块的合法性;
93.控制单元140:用于当所述密码功能模块的合法性通过验证时,控制所述第三方应用从所述密码功能模块中获取与所述密码服务请求对应的密码对象,以使所述第三方应用基于所述密码对象执行所述密码服务请求对应的操作。
94.在一个实施例中,接收单元还用于:
95.预先为所述密码功能模块定义密钥管理类接口、密钥使用类接口及应用管理类接口。
96.在一个实施例中,所述密码管理模块验证所述密码服务请求对应的身份信息,包括:
97.所述密码管理模块验证所述密码服务请求对应的申请证书的签名信息,及验证所述密码服务请求对应的用户身份信息。
98.在一个实施例中,所述密码服务请求对应的身份信息通过验证,包括:
99.所述密码服务请求对应的申请证书的签名信息通过验证,且所述密码服务请求对应的用户身份信息通过验证。
100.在一个实施例中,第一验证单元还用于:
101.当所述密码服务请求对应的身份信息未通过验证时,拒绝所述密码服务请求并反馈预设提示信息。
102.在一个实施例中,所述验证所述密码功能模块的合法性,包括:
103.获取所述密码功能模块中预先写入的第一私钥哈希值,及获取当前签名的第二私钥哈希值,判断所述第一私钥哈希值与所述第二私钥哈希值是否相同,若是,则所述密码功能模块的合法性通过验证。
104.在一个实施例中,控制单元还用于:
105.当所述密码功能模块的合法性未通过验证时,销毁所述密码软件模块。
106.参照图3所示,为本技术电子设备1较佳实施例的示意图。
107.该电子设备1包括但不限于:存储器11、处理器12、显示器13及网络接口14。所述电子设备1通过网络接口14连接网络,获取原始数据。其中,所述网络可以是企业内部网(intranet)、互联网(internet)、全球移动通讯系统(global system of mobile communication,gsm)、宽带码分多址(wideband code division multiple access,wcdma)、4g网络、5g网络、蓝牙(bluetooth)、wi-fi、通话网络等无线或有线网络。
108.其中,存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,sd或dx存储器等)、随机访问存储器(ram)、静态随机访问存储器(sram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、可编程只读存储器(prom)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器11可以是所述电子设备1的内部存储单元,例如该电子设备1的硬盘或内存。在另一些实施例中,所述存储器11也可以是所述电子设备1的外部存储设备,例如该电子设备1配备的插接式硬盘,智能存储卡(smart media card,smc),安全数字(secure digital,sd)卡,闪存卡(flash card)等。当然,所述存储器11还可以既包括所述电子设备1的内部存储单元也包括其外部存储设备。本实施例中,存储器11通常用于存储安装于所述电子设备1的操作系统和各类应用软件,例如基于软件环境的密码管理程序10的程序代码等。此外,存储器11还可以用于暂时地存储已经输出或者将要输出的各类数据。
109.处理器12在一些实施例中可以是中央处理器(central processing unit,cpu)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器12通常用于控制所述电子设备1的总体操作,例如执行数据交互或者通信相关的控制和处理等。本实施例中,所述处理器12用于运行所述存储器11中存储的程序代码或者处理数据,例如运行基于软件环境的密码管理程序10的程序代码等。
110.显示器13可以称为显示屏或显示单元。在一些实施例中显示器13可以是led显示器、液晶显示器、触控式液晶显示器以及有机发光二极管(organic light-emitting diode,oled)触摸器等。显示器13用于显示在电子设备1中处理的信息以及用于显示可视化的工作界面,例如显示数据统计的结果。
111.网络接口14可选地可以包括标准的有线接口、无线接口(如wi-fi接口),该网络接口14通常用于在所述电子设备1与其它电子设备之间建立通信连接。
112.图3仅示出了具有组件11-14以及基于软件环境的密码管理程序10的电子设备1,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
113.可选地,所述电子设备1还可以包括用户接口,用户接口可以包括显示器(display)、输入单元比如键盘(keyboard),可选的用户接口还可以包括标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是led显示器、液晶显示器、触控式液晶显示器以及有机发光二极管(organic light-emitting diode,oled)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备1中处理的信息以及用于显示可视化的用户界面。
114.该电子设备1还可以包括射频(radio frequency,rf)电路、传感器和音频电路等等,在此不再赘述。
115.在上述实施例中,处理器12执行存储器11中存储的基于软件环境的密码管理程序10时可以实现如下步骤:
116.所述密码软件模块接收第三方应用发送的密码服务请求,所述密码管理模块验证所述密码服务请求对应的身份信息;
117.当所述密码服务请求对应的身份信息通过验证时,所述密码功能模块验证所述第三方应用的授权信息;
118.当所述第三方应用的授权信息通过验证时,验证所述密码功能模块的合法性;
119.当所述密码功能模块的合法性通过验证时,控制所述第三方应用从所述密码功能模块中获取与所述密码服务请求对应的密码对象,以使所述第三方应用基于所述密码对象执行所述密码服务请求对应的操作。
120.所述存储设备可以为电子设备1的存储器11,也可以为与电子设备1通讯连接的其它存储设备。
121.关于上述步骤的详细介绍,请参照上述图2关于基于软件环境的密码管理系统100实施例的功能模块图以及图1关于基于软件环境的密码管理方法实施例的流程图的说明。
122.此外,本技术实施例还提出一种计算机可读存储介质,所述计算机可读存储介质可以是非易失性的,也可以是易失性的。该计算机可读存储介质可以是硬盘、多媒体卡、sd卡、闪存卡、smc、只读存储器(rom)、可擦除可编程只读存储器(eprom)、便携式紧致盘只读存储器(cd-rom)、usb存储器等等中的任意一种或者几种的任意组合。所述计算机可读存储介质中包括存储数据区和存储程序区,存储程序区存储有基于软件环境的密码管理程序10,所述基于软件环境的密码管理程序10被处理器执行时实现如下操作:
123.所述密码软件模块接收第三方应用发送的密码服务请求,所述密码管理模块验证所述密码服务请求对应的身份信息;
124.当所述密码服务请求对应的身份信息通过验证时,所述密码功能模块验证所述第三方应用的授权信息;
125.当所述第三方应用的授权信息通过验证时,验证所述密码功能模块的合法性;
126.当所述密码功能模块的合法性通过验证时,控制所述第三方应用从所述密码功能模块中获取与所述密码服务请求对应的密码对象,以使所述第三方应用基于所述密码对象执行所述密码服务请求对应的操作。
127.本技术之计算机可读存储介质的具体实施方式与上述基于软件环境的密码管理方法的具体实施方式大致相同,在此不再赘述。
128.需要说明的是,上述本技术实施例序号仅仅为了描述,不代表实施例的优劣。并且本文中的术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
129.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,
计算机,电子装置,或者网络设备等)执行本技术各个实施例所述的方法。
130.以上仅为本技术的优选实施例,并非因此限制本技术的专利范围,凡是利用本技术说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本技术的专利保护范围内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1