离线状态下的资源操作方法及***
【技术领域】
本申请涉及移动互联技术领域,尤其涉及一种离线状态下的资源操作方法及***。
【背景技术】
随着计算机技术的发展,各种资源的资源量可以以数字化的形式存储于资源服务器。每个用户所拥有的资源量,可以以磁介质或半导体介质进行记载。对资源进行存入或取出操作的过程,对应于资源服务器记载的数值的变更。
在实现现有技术的过程中,发明人发现存在以下技术问题:
对资源的存入或取出的操作,依赖于资源服务器在线状态下才能进行。当资源服务器不在线的情形下,则不能进行资源的存入或取出的操作。取出一定量的资源,将资源量记载于磁介质或半导体介质中。对资源的存入或取出的操作,可以通过对磁介质或半导体介质中的数字进行变更来记载,在一定程度上解决资源服务器离线状态下难以存入或取出资源的问题。然而,磁介质或半导体介质由于保管不善,存在灭失的风险,这样,对资源的支配权随之灭失。
因此,需要提供一种离线状态下安全的资源操作的技术方案。
【发明内容】
本申请实施例提供一种离线状态下安全的资源操作的技术方案。
具体的,离线状态下的资源操作方法包括计算机在配置下执行如下步骤:
第一方发送基于资源操作的授权信息;
第二方接收所述授权信息;
第二方根据所述授权信息,操作资源。
本申请实施例还提供另一种离线状态下的资源操作方法,包括计算机在配置下执行如下步骤:
第一方对基于资源操作的授权信息使用用户私钥加密;
第一方向第二方发送加密的所述授权信息;
第二方接收所述加密的授权信息;
第二方使用用户公钥对所述加密的授权信息进行解密,获得所述授权信息;
第二方根据所述授权信息,操作资源;
其中,用户私钥、用户公钥为一对非对称的、相互配对的密钥。
本申请实施例还提供另一种离线状态下的资源操作方法,包括计算机在配置下执行如下步骤:
第一方对基于资源操作的授权信息使用用户私钥加密;
第一方向第二方发送加密的所述授权信息、经过服务端私钥加密处理的用户公钥;
第二方接收所述加密的授权信息、所述加密的用户公钥;
第二方使用服务器公钥,对所述加密的用户公钥进行处理,生成所述用户公钥;
第二方使用所述用户公钥对加密的所述授权信息进行解密处理,生成所述授权信息;
第二方根据所述授权信息,操作资源;
其中,服务端私钥、服务端公钥为一对非对称的、相互配对的密钥;
用户私钥、用户公钥为一对非对称的、相互配对的密钥。
本申请实施例还提供另一种离线状态下的资源操作方法,包括计算机在配置下执行如下步骤:
生成基于资源操作的授权信息;
向第二方发送所述授权信息;
接收第二方针对所述授权信息的资源操作结果。
本申请实施例还提供另一种离线状态下的资源操作方法,包括计算机在配置下执行如下步骤:
接收基于资源操作的授权信息;
根据所述授权信息,操作资源。
本申请实施例还提供另一种离线状态下的资源操作方法,包括计算机在配置下执行如下步骤:
验证资源操作请求方的权限,生成验证信息;
发出所述验证信息,以便对授权信息进行验证。
本申请实施例还提供一种离线状态下的资源操作***,包括:
第一收发模块,用于发送基于资源操作的授权信息;
第二收发模块,用于接收所述授权信息;
操作模块,用于根据所述授权信息,操作资源。
本申请实施例还提供一种离线状态下的资源操作***,包括:
第一加密模块,用于对基于资源操作的授权信息使用用户私钥加密;
第一收发模块,用于向第二方发送加密的所述授权信息;
第二收发模块,用于接收所述加密的授权信息;
解密模块,用于使用用户公钥对所述加密的授权信息进行解密,获得所述授权信息;
操作模块,用于根据所述授权信息,操作资源;
其中,用户私钥、用户公钥为一对非对称的、相互配对的密钥。
本申请实施例还提供一种离线状态下的资源操作***,包括:
第一加密模块,用于对基于资源操作的授权信息使用用户私钥加密;
第一收发模块,用于向第二方发送加密的所述授权信息、经过服务端私钥加密处理的用户公钥;
第二收发模块,用于接收所述加密的授权信息、所述加密的用户公钥;
解密模块,用于:
使用服务端公钥,对所述加密的用户公钥进行处理,生成所述用户公钥;
使用所述用户公钥对加密的所述授权信息进行解密处理,生成所述授权信息;
操作模块,用于根据所述授权信息,操作资源;
其中,服务端私钥、服务端公钥为一对非对称的、相互配对的密钥;
用户私钥、用户公钥为一对非对称的、相互配对的密钥。
本申请实施例还提供一种离线状态下的资源操作***,包括:
生成模块,用于生成基于资源操作的授权信息;
第一收发模块,用于:
向第二方发送所述授权信息;
接收第二方针对所述授权信息的资源操作结果。
本申请实施例还提供一种离线状态下的资源操作***,包括:
第二收发模块,用于接收基于资源操作的授权信息;
操作模块,根据所述授权信息,操作资源。
本申请实施例还提供一种离线状态下的资源操作***,包括:
验证模块,用于验证资源操作请求方的权限,生成验证信息;
第三收发模块,用于发出所述验证信息,以便对授权信息进行验证。
本申请实施例提供的离线状态下的资源操作方法和***,至少具有如下有益效果:
用户仅需发送基于资源操作的授权信息,即可操作资源,而不必携带资源,或者携带记载资源量的存储介质,从而不会有资源灭失的风险,因此,提供了一种离线状态下安全的便于资源操作的技术方案。
【附图说明】
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的离线状态下的资源操作方法的过程示意图。
图2为本申请实施例提供的另一种离线状态下的资源操作方法的过程示意图。
图3为本申请实施例提供的第三种离线状态下的资源操作方法的过程示意图。
图4为本申请实施例提供的第三种离线状态下的资源操作方法局部的过程示意图。
图5为本申请实施例提供的资源请求方一侧的离线状态下的资源操作方法的过程示意图。
图6为本申请实施例提供的资源被请求方一侧的离线状态下的资源操作方法的过程示意图。
图7为本申请实施例提供的应用服务器一侧的离线状态下的资源操作方法的过程示意图。
图8为本申请实施例提供的离线状态下的资源操作***的结构示意图。
图9为本申请实施例提供的另一种离线状态下的资源操作***的结构示意图。
图10为本申请实施例提供的第三种离线状态下的资源操作***的结构示意图。
图11为本申请实施例提供的资源请求方的离线状态下的资源操作***的结构示意图。
图12为本申请实施例提供的资源被请求方的离线状态下的资源操作***的结构示意图。
图13为本申请实施例提供的应用服务器的离线状态下的资源操作***。
【具体实施方式】
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参照图1,为本申请实施例提供的离线状态下的资源操作方法,具体包括计算机在配置下执行如下步骤:
S100:第一方发送基于资源操作的授权信息。
这里的第一方是资源操作的请求方。这里的资源可以是可以被分配、消耗的生产资料、生活资料或生产资料、生活资料的支配权。为了便于理解,这里仅以公交车、出租车、长途汽车、轨道交通、高铁等的出行为例来进行说明。在实际生活中,对于长途汽车、轨道交通、高铁而言,出行可以表现为闸机的通过权。而对于公交车、出租车等而言,可以理解为跨过汽车车门的通过权。为了表述方便,下面统一表述为闸机通过权。
用户可以通过移动终端设备向闸机发送一条信息。通常,用户是移动终端设备的合法持有者。用户使用移动终端设备的消息功能可以发送信息,也可以通过移动终端设备上安装的应用发送信息。用户作为移动终端设备的合法持有者,或移动终端设备上安装的应用的注册者,有通过移动终端设备发布信息的权利。当该信息与资源操作有关时,可以理解为属于本申请所指向的基于资源操作的授权信息的范畴。
进一步的,在本申请提供的另一种实施例中,所述授权信息至少包括授权用户的身份信息和授权的时间戳信息。
授权用户的身份信息的可以通过绑定的手机号码、手机上安装的应用的注册账号来体现。授权的时间戳信息可以是授权时对应的具体时间。
通过授权用户的身份信息和授权的时间戳信息,可以提升资源使用的安全性。具体的,例如,当遭遇非法入侵时,用户可以提交授权时的不在场证明,从而,撤销非法授权,挽回资源。
这里的“第一方发送基于资源操作的授权信息”从计算机角度来看,具体的表现为“移动终端设备向闸机发送了一条关于请求通过闸机的信息”。
S200:第二方接收所述授权信息。
这里的第二方是资源操作的被请求方。以资源为闸机通过权为例,这里的第二方可以是对闸机进行管理与维护的商户。同样,从计算机角度来看,“第二方接收所述授权信息”具体的表现为“闸机接收到移动终端设备发送的请求通过闸机的信息”。
闸机可以设置信息接收装置。信息接收装置可以是用于接收信息的无线通信模块,也可以是用于接收图像信息的摄像头、读码器等。
S300:第二方根据所述授权信息,操作资源。
继续沿用上面的例子,对闸机进行管理与维护的商户根据接收到的授权信息,允许移动终端设备的合法持有者通过。从计算机角度来看,“第二方根据所述授权信息,操作资源”具体的表现为“闸机根据接收到的、请求通过闸机的信息,分配了闸机通过权”。
下面介绍一种本申请实施例具体的应用场景:
用户通过手机向闸机发送了一条请求通过闸机的信息。闸机接收该信息。闸机根据接收到的信息,开启闸机。这里手机与应用服务器处于离线状态,闸机同样闸机与应用服务器处于离线状态。
在本申请提供的实施方案中,用户仅需发送基于资源操作的授权信息,即可操作资源,而不必携带资源,或者携带记载资源量的存储介质,从而不会有资源灭失的风险,因此,提供了一种离线状态下安全的便于资源操作的技术方案。
为了防止用户恶意使用资源,造成资源浪费,进一步的,在本申请提供的另一种实施例中,所述方法还包括:
第一方发送对所述授权信息的验证信息。
具体的,这里的对所述授权信息的验证信息可以来源于第三方。仍以上例为例,用户通过手机向闸机发送了一条请求通过闸机的信息时,或者用户通过手机向闸机发送了一条请求通过闸机的信息的以前,可以接收来自于应用服务器的验证信息。验证信息可以具体化为手机的合法持有者在应用服务器上的实际余额,或者手机的合法持有者在应用服务器上的信用余额。
下面介绍一种本申请实施例的具体应用场景:
用户通过手机向闸机发送了一条请求通过闸机的信息时,手机确定最近一次接收到应用服务器传送验证信息的时间戳。当该时间戳表征的时间与当前时间超过预设时间长度,例如,1天时,则手机发出重新获取验证信息的请求。支付应用服务接收到该重新获取验证信息的请求后,进行响应。当手机的合法持有者在应用服务器上的账户余额超过预设数额时,则发出验证通过的信息,反之,发出验证不通过的信息。或者,当手机的合法持有者在应用服务器上的信用余额尚未透支完毕时,则发出验证通过的信息,反之,发出验证不通过的信息。当第一方发送对基于资源操作的授权信息时,还需同时发送对所述授权信息的验证信息。
当然,手机上安装的应用可以与应用服务器约定经过预设时间长度,应用服务器发送验证信息的服务协议。这样当手机发送基于资源操作的授权信息时,可以查找应用上留存的最近一次验证信息作为对授权信息的验证信息,一并发送基于资源操作的授权信息和验证信息。
闸机根据接收到的基于资源操作的授权信息和验证信息,操作资源。
请参照图2,本申请提供另一种离线状态下的资源操作方法,计算机在配置下执行如下步骤:
S101:第一方对基于资源操作的授权信息使用用户私钥加密。
本步骤与S100的差别在于,为了保护授权信息涉及的用户隐私,采用用户私钥进行加密。用户私钥、用户公钥为一对非对称的、相互配对的密钥。用户私钥与用户公钥是一对,如果用用户公钥对数据进行加密,只有用对应的用户私钥才能解密;如果用用户私钥对数据进行加密,那么只有用对应的用户公钥才能解密。加密和解密使用的是两个不同的密钥,本申请实施例采用这种非对称加密算法。可以采用的主要算法有:RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等。
S102:第一方向第二方发送加密的所述授权信息。
仍以上例为例,用户通过移动终端设备向闸机发送经过用户私钥加密的授权信息。从计算机角度来看,“第一方向第二方发送加密的所述授权信息”具体的表现为“移动终端设备向闸机发送经过用户私钥加密的授权信息”。
S103:第二方接收所述加密的授权信息。
本步骤与S200的差别在于,接收到的信息是经过加密的信息。仍以上例为例,同样,从计算机角度来看,“第二方接收所述加密的授权信息”具体的表现为“闸机接收到移动终端设备发送的请求通过闸机的信息,并且该请求通过闸机的信息经过用户私钥加密”。
S104:第二方使用用户公钥对所述加密的授权信息进行解密,获得所述授权信息。
由于用户私钥、用户公钥为一对非对称的、相互配对的密钥,所以,使用用户公钥可以对加密的授权信息进行解密,获得授权信息。从计算机角度来看,“第二方使用用户公钥对所述加密的授权信息进行解密”具体的表现为“闸机使用用户公钥及其对应的解密算法,处理加密的授权信息,获取到授权信息”。
S105:第二方根据所述授权信息,操作资源。
本步骤与S300的相同。继续沿用上面的例子,对闸机进行管理与维护的商户根据接收到的授权信息,允许移动终端设备的合法持有者通过。从计算机角度来看,“第二方根据所述授权信息,操作资源”具体的表现为“闸机根据接收到的、请求通过闸机的信息,分配了闸机通过权”。
进一步的,在本申请提供的另一种实施例中,所述授权信息至少包括授权用户的身份信息和授权的时间戳信息。
授权用户的身份信息的可以通过绑定的手机号码、手机上安装的应用的注册账号来体现。授权的时间戳信息可以是授权时对应的具体时间。
通过授权用户的身份信息和授权的时间戳信息,可以提升资源使用的安全性。具体的,例如,当遭遇非法入侵时,用户可以提交授权时的不在场证明,从而,撤销非法授权,挽回资源。
进一步的,在本申请提供的另一种实施例中,所述方法还包括:
生成所述用户私钥、所述用户公钥;
将用户私钥发送至第一方;
将用户公钥发送至第二方。
当用户私钥、用户公钥使用到达预设时间长度时,更新用户私钥、用户公钥,从而,提升资源使用的安全性。
在本申请提供的实施方案中,用户仅需发送基于资源操作的授权信息,即可操作资源,而不必携带资源,或者携带记载资源量的存储介质,从而不会有资源灭失的风险,因此,提供了一种离线状态下安全的便于资源操作的技术方案。
请参照图3,本申请提供另一种离线状态下的资源操作方法,计算机在配置下执行如下步骤:
S201:第一方对基于资源操作的授权信息使用用户私钥加密。
本步骤与S101相同,与S100的差别在于,为了保护授权信息涉及的用户隐私,采用用户私钥进行加密。用户私钥、用户公钥为一对非对称的、相互配对的密钥。用户私钥与用户公钥是一对,如果用用户公钥对数据进行加密,只有用对应的用户私钥才能解密;如果用用户私钥对数据进行加密,那么只有用对应的用户公钥才能解密。加密和解密使用的是两个不同的密钥,本申请实施例采用这种非对称加密算法。可以采用的主要算法有:RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等。
进一步的,在本申请提供的另一种实施例中,所述授权信息至少包括授权用户的身份信息和授权时的时间戳信息。
授权用户的身份信息的可以通过绑定的手机号码、手机上安装的应用的注册账号来体现。授权的时间戳信息可以是授权时对应的具体时间。
通过授权用户的身份信息和授权的时间戳信息,可以提升资源使用的安全性。具体的,例如,当遭遇非法入侵时,用户可以提交授权时的不在场证明,从而,撤销非法授权,挽回资源。
S202:第一方向第二方发送加密的所述授权信息、经过服务端私钥加密处理的用户公钥。
仍以上例为例,用户通过移动终端设备向闸机发送经过用户私钥加密的授权信息。从计算机角度来看,“第一方向第二方发送加密的所述授权信息”具体的表现为“移动终端设备向闸机发送经过用户私钥加密的授权信息”。
用户通过移动终端设备向闸机发送经过服务端私钥加密处理的用户公钥。经过服务端私钥加密处理的用户公钥的原始来源可以是应用服务器。应用服务器可以在第一方向第二方发送加密的所述授权信息之前向第一方传送过服务端私钥加密处理的用户公钥。应用服务器也可以在第一方向第二方发送加密的所述授权信息时,向第一方传送过服务端私钥加密处理的用户公钥。
同样的,服务端私钥与服务端公钥是一对。如果用服务端公钥对数据进行加密,只有用对应的服务端私钥才能解密;如果用服务端私钥对数据进行加密,那么只有用对应的服务端公钥才能解密。
从计算机角度来看,“第一方向第二方发送经过服务端私钥加密处理的用户公钥”具体的表现为“移动终端设备向闸机发送经过服务端私钥加密的用户公钥”。
S203:第二方接收所述加密的授权信息、所述加密的用户公钥。
仍以上例为例,闸机接收到加密的授权信息和用户公钥。当然,这里的加密的方法不同,授权信息使用用户私钥加密,而用户公钥采用服务端私钥加密。
从计算机角度来看,“第二方接收所述加密的授权信息、所述加密的用户公钥”具体的表现为“闸机接收到移动终端设备传送的经过加密的授权信息和用户公钥”。
S204:第二方使用服务端公钥,对所述加密的用户公钥进行处理,生成所述用户公钥。
仍以上例为例,闸机接收到加密用户公钥后,使用服务端公钥及采用对应的解密算法,解密获得用户公钥。
S205:第二方使用所述用户公钥对加密的所述授权信息进行解密处理,生成所述授权信息。
仍以上例为例,闸机解密获得用户公钥后,进一步使用用户公钥对加密的授权信息进行解密处理,获得授权信息。
S206:第二方根据所述授权信息,操作资源。
本步骤与S300和S105相同。继续沿用上面的例子,对闸机进行管理与维护的商户根据接收到的授权信息,允许移动终端设备的合法持有者通过。从计算机角度来看,“第二方根据所述授权信息,操作资源”具体的表现为“闸机根据接收到的、请求通过闸机的信息,分配了闸机通过权”。
进一步的,在本申请提供的另一种实施例中,所述资源为闸机通过权。
请参照图4,进一步的,在本申请提供的另一种实施例中,所述方法还包括:
S212:第一方向第二方发送,经过服务端私钥加密处理的、对所述授权信息的验证信息。
具体的,这里的对所述授权信息的验证信息可以来源于第三方。仍以上例为例,用户通过手机向闸机发送了一条请求通过闸机的信息时,或者用户通过手机向闸机发送了一条请求通过闸机的信息的以前,可以接收来自于应用服务器的验证信息。验证信息可以具体化为手机的合法持有者在应用服务器上的实际余额,或者手机的合法持有者在应用服务器上的信用余额。
用户通过移动终端设备向闸机发送经过服务端私钥加密处理的、对所述授权信息的验证信息。经过服务端私钥加密处理的、对所述授权信息的验证信息的原始来源可以是应用服务器。应用服务器可以在第一方向第二方发送加密的所述授权信息之前向第一方传送过服务端私钥加密处理的验证信息。应用服务器也可以在第一方向第二方发送加密的所述授权信息时,向第一方传送过服务端私钥加密处理的验证信息。
从计算机角度来看,“经过服务端私钥加密处理的、对所述授权信息的验证信息”具体的表现为“移动终端设备向闸机发送经过服务端私钥加密的验证信息”。
S213:第二方接收所述加密的验证信息。
仍沿用上例,从计算机角度来看,“第二方接收所述加密的验证信息”具体的表现为“闸机接收来自移动终端设备发送的、经过服务端私钥加密的验证信息”。
S214:第二方使用服务端公钥,对所述加密的验证信息进行解密处理,生成所述验证信息。
仍沿用上例,闸机使用服务端公钥及采用对应的解密算法,解密获得验证信息。
S215:第二方根据所述验证信息,操作资源。
仍沿用上例,当验证信息为验证通过的信息时,具体的可以表示手机的合法持有者在应用服务器上的实际余额不小于预设数额,或者手机的合法持有者在应用服务器上的信用余额不小于预设数额。此时,闸机允许持有该移动终端设备的用户通过。反之,当验证信息为验证不通过的信息时,可以表示手机的合法持有者在应用服务器上的实际余额小于预设数额,或者手机的合法持有者在应用服务器上的信用余额小于预设数额,此时,闸机不允许持有该移动终端设备的用户通过。
进一步的,在本申请提供的另一种实施例中,所述方法还包括:
对所述授权信息、所述验证信息进行编码集成,映射为图案。
为了减轻用户提交信息的负担,可以对信息进行集成。具体的,移动终端设备可以将授权信息、验证信息采用编码器进行编码,然后映射为图案。例如,映射为条形码或二维码。这样,用户仅需展示图案即可,方便了用户提交授权信息、验证信息。
进一步的,在本申请提供的另一种实施例中,所述方法还包括:
生成所述服务端私钥、所述服务端公钥;
生成所述用户私钥、所述用户公钥;
将所述用户私钥、所述用户公钥、所述加密的验证信息发送至第一方;
将所述服务端公钥发送至第二方。
仍沿用上例,应用服务器可以生成两对非对称密钥:用户私钥和用户公钥、服务端私钥和服务端公钥。应用服务器可以将用户私钥、用户公钥、加密的验证信息发送至移动终端设备。应用服务器可以将服务端公钥发送至闸机。当然,为了信息安全,可以采用加密的方式发送。
在本申请提供的实施方案中,用户仅需发送基于资源操作的授权信息,即可操作资源,而不必携带资源,或者携带记载资源量的存储介质,从而不会有资源灭失的风险,因此,提供了一种离线状态下安全的便于资源操作的技术方案。
请参照图5,下面介绍一种在资源请求方一侧执行的离线状态下的资源操作方法,计算机在配置下执行如下步骤:
S301:生成基于资源操作的授权信息;
仍沿用上例,用户操作移动终端设备,可以通过移动终端设备的信息功能或移动终端设备安装的应用生成信息,该信息基于资源操作。具体的,例如,用户通过移动设备上安装的应用生成一条信息,该信息与通过闸机相关。也就是说,用户对发布通过闸机的信息进行了授权。
进一步的,在本申请提供的另一种实施例中,所述授权信息至少包括授权用户的身份信息和授权时的时间戳信息。
授权用户的身份信息的可以通过绑定的手机号码、手机上安装的应用的注册账号来体现。授权的时间戳信息可以是授权时对应的具体时间。
通过授权用户的身份信息和授权的时间戳信息,可以提升资源使用的安全性。具体的,例如,当遭遇非法入侵时,用户可以提交授权时的不在场证明,从而,撤销非法授权,挽回资源。
S302:向第二方发送所述授权信息。
仍沿用上例,具体的例如,用户通过移动终端设备展示授权信息,该授权信息可以为图案。
S303:接收第二方针对所述授权信息的资源操作结果。
仍沿用上例,具体的例如,闸机对持有该移动终端设备的用户放行。移动终端设备可以接收到闸机对持有该移动终端设备的用户放行的消息。当然,也可以设置为仅在资源操作结果对用户不利时,闸机才向移动终端设备发送信息。这可以视为移动终端设备接收了默认的、闸机对持有该移动终端设备的用户放行的资源操作结果和确认的、闸机对持有该移动终端设备的用户不放行的资源操作结果。
进一步的,在本申请提供的另一种实施例中,所述资源为闸机通过权。
进一步的,在本申请提供的另一种实施例中,发送所述授权信息,包括:
接收用户私钥;
对授权信息使用用户私钥加密;
向第二方发送加密的所述授权信息。
仍沿用上例,为了提高信息安全性,移动终端设备接收应用服务器派发的用户私钥,并且使用用户私钥对授权信息加密。向闸机发送加密的授权信息。
进一步的,在本申请提供的另一种实施例中,所述方法还包括:
接收经过服务端私钥加密处理的用户公钥;
接收经过服务端私钥加密处理的、对所述授权信息的验证信息;
向第二方发送所述加密的用户公钥、所述加密的验证信息;
接收第二方针对所述验证信息的资源操作结果。
仍沿用上例,为了提高信息安全性,移动终端设备接收应用服务器派发的用户公钥,该用户公钥经过服务端私钥加密处理。移动终端设备接收对授权信息的验证信息,该验证信息经过服务端私钥加密处理。移动终端设备接收加密的用户公钥、加密的验证信息后,与授权信息一并向闸机进行发送。移动终端设备在发送上述信息后,接收闸机针对所述验证信息的资源操作结果。
具体的例如:当验证信息为验证通过的信息时,具体的可以表示手机的合法持有者在应用服务器上的实际余额不小于预设数额,或者手机的合法持有者在应用服务器上的信用余额不小于预设数额。此时,闸机允许持有该移动终端设备的用户通过。反之,当验证信息为验证不通过的信息时,可以表示手机的合法持有者在应用服务器上的实际余额小于预设数额,或者手机的合法持有者在应用服务器上的信用余额小于预设数额,此时,闸机不允许持有该移动终端设备的用户通过。
进一步的,在本申请提供的另一种实施例中,所述方法还包括:
对所述授权信息、所述验证信息进行编码集成,映射为图案。
为了减轻用户提交信息的负担,可以对信息进行集成。具体的,移动终端设备可以将授权信息、验证信息采用编码器进行编码,然后映射为图案。例如,映射为条形码或二维码。这样,用户仅需展示图案即可,方便了用户提交授权信息、验证信息。
在本申请提供的实施方案中,用户仅需发送基于资源操作的授权信息,即可操作资源,而不必携带资源,或者携带记载资源量的存储介质,从而不会有资源灭失的风险,因此,提供了一种离线状态下安全的便于资源操作的技术方案。
请参照图6,下面介绍一种在资源被请求方一侧执行的离线状态下的资源操作方法,计算机在配置下执行如下步骤:
S401:接收基于资源操作的授权信息。
仍沿用上例,闸机接收基于资源操作的授权信息。
本步骤与S200相同。仍以上例为例,同样,从计算机角度来看,“接收基于资源操作的授权信息”具体的表现为“闸机接收到移动终端设备发送的请求通过闸机的信息”。
S402:根据所述授权信息,操作资源。
本步骤与S300相同。继续沿用上面的例子,对闸机进行管理与维护的商户根据接收到的授权信息,允许移动终端设备的合法持有者通过。从计算机角度来看,“根据所述授权信息,操作资源”具体的表现为“闸机根据接收到的、请求通过闸机的信息,分配了闸机通过权”。
进一步的,在本申请提供的另一种实施例中,接收基于资源操作的授权信息,具体包括:
接收经过用户私钥加密的授权信息;
所述方法还包括:
接收用户公钥;
使用用户公钥对所述加密的授权信息解密;
其中,用户私钥、用户公钥为一对非对称的、相互配对的密钥。
仍沿用上例,闸机接收经过用户私钥加密的授权信息。闸机接收用户私钥。闸机使用用户公钥对加密的授权信息解密,生成授权信息。
进一步的,在本申请提供的另一种实施例中,接收用户公钥,具体包括:
接收经过服务端私钥加密处理的用户公钥;
所述方法还包括:
接收经过服务端私钥加密处理的、对所述授权信息的验证信息;
使用服务端公钥,对所述加密的用户公钥进行解密,获得所述用户公钥;
使用服务端公钥,对所述加密的验证信息进行解密,获得所述验证信息;
根据所述验证信息,操作资源;
其中,服务端私钥、服务端公钥为一对非对称的、相互配对的密钥。
仍沿用上例,闸机接收经过服务端私钥加密处理的用户公钥。闸机接收经过服务端私钥加密处理的、对所述授权信息的验证信息。闸机使用服务端公钥,对所述加密的用户公钥进行解密,获得所述用户公钥。闸机使用服务端公钥,对所述加密的验证信息进行解密,获得所述验证信息。闸机进一步使用获得的用户公钥,对加密的授权信息解密,获得授权信息。闸机根据授权信息、验证信息操作资源。
具体的例如:当验证信息为验证通过的信息时,具体的可以表示手机的合法持有者在应用服务器上的实际余额不小于预设数额,或者手机的合法持有者在应用服务器上的信用余额不小于预设数额。此时,闸机允许持有该移动终端设备的用户通过。反之,当验证信息为验证不通过的信息时,可以表示手机的合法持有者在应用服务器上的实际余额小于预设数额,或者手机的合法持有者在应用服务器上的信用余额小于预设数额,此时,闸机不允许持有该移动终端设备的用户通过。
进一步的,在本申请提供的另一种实施例中,所述方法还包括:
汇总预设周期内的操作资源结果;
使用服务端公钥对汇总的操作资源结果进行加密;
发送加密的所述汇总的操作资源结果。
仍沿用上例,闸机管理与使用的商户可以与支付应用的服务器提供商签署协议,约定结算周期。从计算机角度来看,具体表现为:
闸机汇总预设周期内,例如一天内的操作资源结果。具体的例如,闸机通过1000人*次。闸机使用服务端公钥对操作资源结果进行加密。闸机发送加密的操作资源结果到应用服务器。应用服务器接收到加密的操作资源结果后,可以拨付闸机管理与使用的商户对应的款项。应用服务器可以具体地操作每一笔操作资源结果对应的移动终端设备用户的账号的余额。
在本申请提供的实施方案中,用户仅需发送基于资源操作的授权信息,即可操作资源,而不必携带资源,或者携带记载资源量的存储介质,从而不会有资源灭失的风险,因此,提供了一种离线状态下安全的便于资源操作的技术方案。
请参照图7,下面介绍一种应用服务器侧执行的离线状态下的资源操作方法,计算机在配置下执行如下步骤:
S501:验证资源操作请求方的权限,生成验证信息。
仍沿用上例,移动终端设备用户与应用服务器的商户签订协议,当移动终端用户发出资源操作请求时,在经过预设时间长度条件下,应用服务器验证资源操作请求方的权限,生成验证信息。具体的例如,移动终端设备上安装的应用在启动时,发出资源操作请求,当最近一次应用服务器发送验证消息已经超过1天时,应用服务器生成验证信息。
S502:发出所述验证信息,以便对授权信息进行验证。
应用服务器向移动终端设备发送验证消息,以便对授权信息进行验证。
进一步的,在本申请提供的另一种实施例中,生成验证信息,具体包括:
当资源操作请求方的账号余额或信用余额不小于预设金额时,生成验证通过的信息。
具体的例如:当验证信息为验证通过的信息时,具体的可以表示手机的合法持有者在应用服务器上的实际余额不小于预设数额,或者手机的合法持有者在应用服务器上的信用余额不小于预设数额。此时,闸机允许持有该移动终端设备的用户通过。反之,当验证信息为验证不通过的信息时,可以表示手机的合法持有者在应用服务器上的实际余额小于预设数额,或者手机的合法持有者在应用服务器上的信用余额小于预设数额,此时,闸机不允许持有该移动终端设备的用户通过。
进一步的,在本申请提供的另一种实施例中,所述方法还包括:
在收到基于资源操作的授权信息时,验证资源操作请求方的权限。
为了防止频繁的进行验证打扰用户,可以在收到基于资源操作的授权信息时,验证资源操作请求方的权限。具体的例如,用户发出授权信息时,应用服务器针对授权信息进行验证。
在本申请提供的实施方案中,用户仅需发送基于资源操作的授权信息,即可操作资源,而不必携带资源,或者携带记载资源量的存储介质,从而不会有资源灭失的风险,因此,提供了一种离线状态下安全的便于资源操作的技术方案。
以上是本申请实施例提供的离线状态下的资源操作方法,基于同样的思路,请参照图8,本申请还提供一种离线状态下的资源操作***,包括:
第一收发模块11,用于发送基于资源操作的授权信息;
第二收发模块21,用于接收所述授权信息;
操作模块22,用于根据所述授权信息,操作资源。
在本申请提供的实施方案中,用户仅需发送基于资源操作的授权信息,即可操作资源,而不必携带资源,或者携带记载资源量的存储介质,从而不会有资源灭失的风险,因此,提供了一种离线状态下安全的便于资源操作的技术方案。
请参照图9,本申请还提供一种离线状态下的资源操作***,包括:
第一加密模块12,用于对基于资源操作的授权信息使用用户私钥加密;
第一收发模块11,用于向第二方发送加密的所述授权信息;
第二收发模块21,用于接收所述加密的授权信息;
解密模块23,用于使用用户公钥对所述加密的授权信息进行解密,获得所述授权信息;
操作模块22,用于根据所述授权信息,操作资源;
其中,用户私钥、用户公钥为一对非对称的、相互配对的密钥。
进一步的,在本申请提供的另一种实施例中,所述***还包括密钥生成模块31、第三收发模块32;
密钥生成模块31用于生成所述用户私钥、所述用户公钥;
第三收发模块32:
用于将用户私钥发送至第一方;
用于将用户公钥发送至第一方。
在本申请提供的实施方案中,用户仅需发送基于资源操作的授权信息,即可操作资源,而不必携带资源,或者携带记载资源量的存储介质,从而不会有资源灭失的风险,因此,提供了一种离线状态下安全的便于资源操作的技术方案。
请参照图10,本申请还提供一种离线状态下的资源操作***,包括:
第一加密模块12,用于对基于资源操作的授权信息使用用户私钥加密;
第一收发模块11,用于向第二方发送加密的所述授权信息、经过服务端私钥加密处理的用户公钥;
第二收发模块21,用于接收所述加密的授权信息、所述加密的用户公钥;
解密模块23,用于:
使用服务端公钥,对所述加密的用户公钥进行处理,生成所述用户公钥;
使用所述用户公钥对加密的所述授权信息进行解密处理,生成所述授权信息;
操作模块22,用于根据所述授权信息,操作资源;
其中,服务端私钥、服务端公钥为一对非对称的、相互配对的密钥;
用户私钥、用户公钥为一对非对称的、相互配对的密钥。
进一步的,在本申请提供的另一种实施例中,所述第一收发模块11还用于:
向第二方发送,经过服务端私钥加密处理的、对所述授权信息的验证信息;
所述第二收发模块21还用于:
接收所述加密的验证信息;
所述解密模块23还用于:
使用服务端公钥,对所述加密的验证信息进行解密处理,生成所述验证信息;
所述操作模块22还用于:
根据所述验证信息,操作资源。
进一步的,在本申请提供的另一种实施例中,所述***还包括编码模块13,用于:
对所述授权信息、所述验证信息进行编码集成,映射为图案。
进一步的,在本申请提供的另一种实施例中,所述***还包括密钥生成模块31、第三收发模块32;
密钥生成模块31用于:
生成所述服务端私钥、所述服务端公钥;
生成所述用户私钥、所述用户公钥;
所述***还包括第二加密模块33,用于:
使用服务端私钥对所述授权信息的验证信息加密;
使用服务端私钥对用户公钥加密;
第三收发模块32,用于:
将所述用户私钥发送至第一方;
将所述加密的用户公钥发送至第一方;
将加密的验证信息发送至第一方;
将所述服务端公钥发送至第二方。
进一步的,在本申请提供的另一种实施例中,所述授权信息至少包括授权用户的身份信息和授权时的时间戳信息。
进一步的,在本申请提供的另一种实施例中,所述资源为闸机通过权。
在本申请提供的实施方案中,用户仅需发送基于资源操作的授权信息,即可操作资源,而不必携带资源,或者携带记载资源量的存储介质,从而不会有资源灭失的风险,因此,提供了一种离线状态下安全的便于资源操作的技术方案。
请参照图11,本申请还提供一种离线状态下的资源操作***,包括:
生成模块14,用于生成基于资源操作的授权信息;
第一收发模块11,用于:
向第二方发送所述授权信息;
接收第二方针对所述授权信息的资源操作结果。
进一步的,在本申请提供的另一种实施例中,所述***还包括第一加密模块12,用于对授权信息使用用户私钥加密;
所述第一收发模块11还用于:
接收用户私钥;
向第二方发送加密的所述授权信息。
进一步的,在本申请提供的另一种实施例中,所述第一收发模块11还用于:
接收经过服务端私钥加密处理的用户公钥;
接收经过服务端私钥加密处理的、对所述授权信息的验证信息;
向第二方发送所述加密的用户公钥、所述加密的验证信息;
接收第二方针对所述验证信息的资源操作结果。
进一步的,在本申请提供的另一种实施例中,所述***还包括编码模块13,用于:
对所述授权信息、所述验证信息进行编码集成,映射为图案。
请参照图12,本申请还提供一种离线状态下的资源操作***,包括:
第二收发模块21,用于接收基于资源操作的授权信息;
操作模块22,根据所述授权信息,操作资源。
进一步的,在本申请提供的另一种实施例中,所述第二收发模块21还用于:
接收经过用户私钥加密的授权信息;
接收用户公钥;
所述***还包括解密模块23,用于:
使用用户公钥对所述加密的授权信息解密;
其中,用户私钥、用户公钥为一对非对称的、相互配对的密钥。
进一步的,在本申请提供的另一种实施例中,所述第二收发模块21还用于:
接收经过服务端私钥加密处理的用户公钥;
接收经过服务端私钥加密处理的、对所述授权信息的验证信息;
所述解密模块23还用于:
使用服务端公钥,对所述加密的用户公钥进行解密,获得所述用户公钥;
使用服务端公钥,对所述加密的验证信息进行解密,获得所述验证信息;
所述操作模块22还用于:
根据所述验证信息,操作资源;
其中,服务端私钥、服务端公钥为一对非对称的、相互配对的密钥。
进一步的,在本申请提供的另一种实施例中,所述***还包括运算模块24,用于:
汇总预设周期内的操作资源结果;
所述***还包括第三加密模块25用于:
使用服务端公钥对汇总的操作资源结果进行加密;
第二收发模块21还用于:
发送加密的所述汇总的操作资源结果。
请参照图13,本申请还提供一种离线状态下的资源操作***,包括:
验证模块34,用于验证资源操作请求方的权限,生成验证信息;
第三收发模块32,用于发出所述验证信息,以便对授权信息进行验证。
进一步的,在本申请提供的另一种实施例中,所述验证模块34具体用于:
当资源操作请求方的账号余额或信用余额不小于预设金额时,生成验证通过的信息。
进一步的,在本申请提供的另一种实施例中,所述验证模块34具体用于:
在收到基于资源操作的授权信息时,验证资源操作请求方的权限。
在本申请提供的实施方案中,用户仅需发送基于资源操作的授权信息,即可操作资源,而不必携带资源,或者携带记载资源量的存储介质,从而不会有资源灭失的风险,因此,提供了一种离线状态下安全的便于资源操作的技术方案。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数值处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数值处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数值处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数值处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数值结构、程序的模块或其他数值。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数值信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。