CN110719173B - 一种信息处理方法及装置 - Google Patents

一种信息处理方法及装置 Download PDF

Info

Publication number
CN110719173B
CN110719173B CN201910881187.3A CN201910881187A CN110719173B CN 110719173 B CN110719173 B CN 110719173B CN 201910881187 A CN201910881187 A CN 201910881187A CN 110719173 B CN110719173 B CN 110719173B
Authority
CN
China
Prior art keywords
operation instruction
verification information
identity
client
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910881187.3A
Other languages
English (en)
Other versions
CN110719173A (zh
Inventor
黄泽浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201910881187.3A priority Critical patent/CN110719173B/zh
Publication of CN110719173A publication Critical patent/CN110719173A/zh
Priority to PCT/CN2020/099316 priority patent/WO2021051941A1/zh
Application granted granted Critical
Publication of CN110719173B publication Critical patent/CN110719173B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/54Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提出一种信息处理方法及装置,该方法包括:接收用户通过客户端输入的操作指令,该操作指令携带该用户的身份标识;判断所述客户端是否处于离线状态;当判断出该客户端处于离线状态时,获取预先存储的与所述操作指令对应的第一验证信息,该第一验证信息包括权限信息以及数字签名;根据该数字签名判断该身份标识是否为合法身份标识,以及使用该权限信息判断该用户是否具有与该操作指令对应的操作的权限;当判断出该身份标识为合法身份标识,以及该用户具有与该操作指令对应的操作的权限时,执行该操作指令。实施本申请,客户端可以在离线状态下授权,提高了验证的即时性。

Description

一种信息处理方法及装置
技术领域
本发明涉及计算机领域,尤其涉及一种信息处理方法及装置。
背景技术
随着互联网技术的不断发展,用户可以通过网络实现很多业务,如下载资源、获取福利等。当用户想要享受某一项服务时,该用户使用的客户端需向该网站的服务器发送获取该用户账号的权限信息的请求,根据服务器返回的权限信息才可判断该项服务是否被授权执行。
但目前,当客户端处于离线状态时,即客户端在出现网络故障或因外界信号不好导致无法与服务器进行信息交互的情况下,需等待客户端恢复为在线的状态才能继续验证是否授权为用户提供服务。
这种授权方式对客户端的在离线状态要求高,容易受到外界环境的影响,降低了验证的即时性。
发明内容
本申请提出一种信息处理方法及装置,可以实现客户端在离线状态下的授权为用户提供服务,提高了验证的即时性,使授权不受外界环境的影响。
第一方面,本申请提供了一种信息处理方法,包括:
接收用户通过客户端输入的操作指令,所述操作指令携带所述用户的身份标识;
判断所述客户端是否处于离线状态;
当判断出所述客户端处于离线状态时,获取预先存储的与所述操作指令对应的第一验证信息,所述第一验证信息包括权限信息以及数字签名;
根据所述数字签名判断所述身份标识是否为合法身份标识,以及使用所述权限信息判断所述用户是否具有与所述操作指令对应的操作的权限;
当判断出所述身份标识为合法身份标识,以及所述用户具有与所述操作指令对应的操作的权限时,执行所述操作指令。
在一种可能的实现方式中,所述判断客户端是否处于离线状态包括:
获取客户端的网络信号强度;
判断所述网络信号强度是否小于第一阈值;
当判断出所述网络信号强度小于所述第一阈值时,确定所述客户端处于离线状态。
在一种可能的实现方式中,所述方法还包括:
当判断出所述网络信号强度大于或等于所述第一阈值时,确定所述客户端处于在线状态;
发送与所述身份标识和所述操作指令对应的验证信息获取请求至服务器;
接收所述服务器返回的与所述操作指令对应的第二验证信息,所述第二验证信息包括权限信息以及数字签名;
根据所述数字签名判断所述身份标识是否为合法身份标识,以及使用所述权限信息判断所述用户是否具有与所述操作指令对应的操作权限;
当判断出所述身份标识为合法身份标识,以及所述用户具有与所述操作指令对应的操作的权限时,执行所述操作指令。
在一种可能的实现方式中,所述发送与所述操作指令对应的验证信息获取请求至服务器,包括:
生成第一字符串集合,所述第一字符串集合包括N组不同的字符串,所述N为大于或等于2的整数;
从所述第一字符串集合中提取M位字符得到第一密钥,所述M为大于2的整数;
获取第二密钥;
使用所述第二密钥对所述身份标识以及所述第一密钥加密;
发送与所述操作指令对应的验证信息获取请求至服务器,所述验证信息获取请求携带与所述操作指令对应的操作标识、加密后的身份标识以及加密后的第一密钥。
在一种可能的实现方式中,所述发送与所述操作指令对应的验证信息获取请求至服务器之后,所述方法还包括:
判断是否在预设时间段内接收到与所述操作指令对应的第二验证信息;
当判断出未在预设时间内接收到与所述操作指令对应的第二验证信息时,继续执行所述发送与所述操作指令对应的验证信息获取请求至服务器的步骤,直至判断出所述验证信息获取请求的发送次数等于第二阈值时,确定所述客户端处于离线状态。
在一种可能的实现方式中,所述接收所述服务器返回的与所述操作指令对应的第二验证信息之后,所述方法还包括:
获取所述第一验证信息的哈希值,得到第一哈希值;
计算所述第二验证信息的哈希值,得到第二哈希值;
判断所述第一哈希值与所述第二哈希值是否相同;
当判断出所述第一哈希值与所述第二哈希值不同时,将所述第一验证信息替换为所述第二验证信息并存储。
在一种可能的实现方式中,所述将所述第一验证信息替换为所述第二验证信息并存储,包括:
生成第二字符串集合,所述第二字符串集合包括N组不同的字符串;
从所述第二字符串集合中提取M位字符得到第三密钥;
使用所述第三密钥对所述第二验证信息进行加密,得到加密后的第二验证信息;
将所述第一验证信息替换为所述加密后的第二验证信息并存储。
在一种可能的实现方式中,所述获取预先存储的与所述操作指令对应的第一验证信息,包括:
获取第四验证信息,所述第四验证信息是从存储的验证信息中获取的所述操作指令对应的验证信息;
解密所述第四验证信息,得到所述第一验证信息。
在一种可能的实现方式中,所述方法还包括:
当判断出所述身份标识为非法身份标识,或者所述用户不具有操作所述操作指令对应的操作的权限时,输出操作失败提示信息。
第二方面,本申请实施例提供一种信息处理装置,包括:
接收单元,用于接收用户通过客户端输入的操作指令,所述操作指令携带所述用户的身份标识;
第一判断单元,用于判断所述客户端是否处于离线状态;
第一获取单元,用于当判断出所述客户端处于离线状态时,获取预先存储的与所述操作指令对应的第一验证信息,所述第一验证信息包括权限信息以及数字签名;
第二判断单元,用于根据所述数字签名判断所述身份标识是否为合法身份标识,以及使用所述权限信息判断所述用户是否具有与所述操作指令对应的操作的权限;
执行单元,用于当判断出所述身份标识为合法身份标识,以及所述用户具有操作所述操作指令对应的操作的权限时,执行所述操作指令。
在一种可能的实现方式中,所述第一判断单元,具体用于:
获取客户端的网络信号强度;
判断所述网络信号强度是否小于第一阈值;
当判断出所述网络信号强度小于所述第一阈值时,确定所述客户端处于离线状态。
在一种可能的实现方式中,所述装置还包括:
第一确定单元,用于当判断出所述网络信号强度大于或等于所述第一阈值时,确定所述客户端处于在线状态;
发送单元,用于发送与所述操作指令对应的验证信息获取请求至服务器;
接收单元,用于接收所述服务器返回的与所述操作指令对应的第二验证信息,所述第二验证信息是所述服务器返回的所述身份标识和所述操作指令对应的验证信息,所述第二验证信息包括权限信息以及数字签名;
第三判断单元,用于根据所述数字签名判断所述身份标识是否为合法身份标识,以及使用所述权限信息判断所述用户是否具有与所述操作指令对应的操作的权限;
第二执行单元,用于当判断出所述身份标识为合法身份标识,以及所述用户具有操作所述操作指令对应的操作的权限时,执行所述操作指令。
在一种可能的实现方式中,所述发送单元,具体用于:
生成第一字符串集合,所述第一字符串集合包括N组不同的字符串,所述N为大于或等于2的整数;
从所述第一字符串集合中提取M位字符得到第一密钥,所述M为大于2的整数;
获取第二密钥;
使用所述第二密钥对所述身份标识以及所述第一密钥加密;
发送与所述操作指令对应的验证信息获取请求至服务器,所述验证信息获取请求携带与所述操作指令对应的操作标识、加密后的身份标识以及加密后的第一密钥
在一种可能的实现方式中,所述装置还包括:
第四判断单元,用于判断是否在预设时间段内是否接收到与所述操作指令对应的第二验证信息;
第五判断单元,用于当判断出未在预设时间内接收到与所述操作指令对应的第二验证信息时,继续执行所述发送与所述操作指令对应的验证信息获取请求至服务器的步骤,直至判断出所述验证信息获取请求的发送次数等于第二阈值时;
第二确定单元,用于确定所述客户端处于离线状态。
在一种可能的实现方式中,所述装置还包括:
第二获取单元,用于获取所述第一验证信息的哈希值,得到第一哈希值;
计算单元,用于计算所述第二验证信息的哈希值,得到第二哈希值;
第六判断单元,用于判断所述第一哈希值与所述第二哈希值是否相同;
替换单元,用于当判断出所述第一哈希值与所述第二哈希值不同时,将所述第一验证信息替换为所述第二验证信息并存储。
在一种可能的实现方式中,所述装置还包括:
输出单元,用于当判断出所述身份标识为非法身份标识,或者所述用户不具有与所述操作指令对应的操作的权限时,输出用于提示用户所述操作指令对应的操作失败的提示信息。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括处理器和存储器,该处理器和存储器相互连接。该存储器用于存储支持该终端设备执行上述第一方面和/或第一方面任一种可能的实现方式提供的方法的计算机程序,该计算机程序包括程序指令,该处理器被配置用于调用上述程序指令,执行上述第一方面和/或第一方面任一种可能的实施方式所提供的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序包括程序指令,该程序指令当被处理器执行时使该处理器执行上述第一方面和/或第一方面任一种可能的实施方式所提供的方法。
本申请实施例中,通过在接收到用户通过客户端输入的操作指令后,判断客户端是否处于离线状态,当判断出客户端处于离线状态时,在预先存储的验证信息中获取操作指令对应的第一验证信息,对第一验证信息中的权限信息和数字签名对身份标识以及操作指令的操作权限进行验证,当判断出身份标识为合法身份标识以及用户有操作权限时,执行操作指令。从而实现了客户端在离线状态下的授权为用户提供服务,达到了提高了验证的即时性,使授权不受外界环境的影响的效果。
附图说明
为了更清楚地说明本申请实施例或背景技术中的技术方案,下面将对本申请实施例或背景技术中所需要使用的附图进行说明。
图1是本申请提出的一种信息处理方法的流程示意图;
图2是本申请提出的另一种信息处理方法的流程示意图;
图3是本申请提出的一种信息处理装置的结构示意图;
图4是本申请提出的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
请参阅图1,图1是本申请实施例提供的信息处理方法的流程示意图。如图1所示,该信息处理方法包括:
101、接收用户通过客户端输入的操作指令,上述操作指令携带上述用户的身份标识。
本申请实施例中,信息处理装置可以包括服务器、移动手机、平板电脑、个人数字助理(personal digital assistant,PDA)、移动互联网设备(mobile internet device,MID)、智能穿戴设备(如智能手表、智能手环)等各种电子设备,能够在网络上获取服务的设备。
其中,接收用户输入的操作指令可以是接收用户通过客户端输入的操作生成的操作指令的,也可以是用户登录时生成的操作指令,这里不做限定。可以理解的是,一个用户拥有一个或多个账户,每一个账户对应一个身份标识,上述操作指令携带账户的身份标识。
102、判断上述客户端是否处于离线状态。
在一种可能的实现方式中,在接收到用户通过客户端输入的操作指令之后,判断当前客户端是处于在线状态还是离线状态。可以是判断当前客户端的网络信号强度,首先获取当前的网络信号强度,判断上述网络信号强度是否小于第一阈值,当判断出上述网络信号强度小于上述第一阈值时,确定上述客户端处于离线状态。可以是获取当前的网速,判断当前网络的下载速度和上传速度是否小于第一阈值,当判断出当前网络的下载速度或者上传速递小于第一阈值的时,确定当前客户端无法进行网络通信,则处于离线状态,当前的网络的下载速度和上传速度大于或等于第一阈值时,确定当前客户端处于在线状态,其中,第一阈值可以是人为设定的阈值,该第一阈值可以是网络信号强度阈值,也可以是上传或者下载的网速的阈值,这里不做限定。
103、当判断出上述客户端处于离线状态时,获取预先存储的与上述操作指令对应的第一验证信息,上述第一验证信息包括权限信息以及数字签名。
在一种可能的实现方式中,当判断出客户端当前处于离线状态时,获取第一验证信息,第一验证信息是预先存储在本地文件中的与操作指令对应的验证信息,该第一验证信息可以包括权限信息以及数字签名。其中,权限信息用于验证操作指令对应的操作是否有权限,数字签名用于验证身份标识是否为合法的身份标识。
在实例中,若在需要在离线状态下对身份证进行授权进入场馆或者从网络上获取资源的时候,则可将身份证的验证信息作为权限信息,以账号信息作为数字签名,存储在本地,当检测到无法网络通信的时候,从本地的文件中获取第一验证信息,即预先存储的身份证的验证信息,根据验证信息对身份证进行验证,当数字签名和权限信息同时通过的时候,执行操作,如允许用户进入场馆或者获取资源。
104、根据上述数字签名判断上述身份标识是否为合法身份标识,以及使用上述权限信息判断上述用户是否具有与上述操作指令对应的操作的权限。
在一种可能的实现方式中,上述第一验证信息中的数字签名是在在线状态下接收到服务器返回的身份标识的对应可以验证身份标识是否合法的信息的哈希值,其中,哈希加密的算法可以是DSA算法(digital signature algorithm,DSA),这里不做限定。若是验签成功,则判断身份标识是合法身份标识,若是验证不成功,则确定当前为非法身份标识。
上述权限信息为在身份标识对应的账户购买过会员,或者购买了需要权限的服务,则可根据权限信息中的内容判断当前操作是否在权限信息的内容中,若是在权限信息中存在当前操作指令对应的权限,则确定当前用户对应的账户具有操作指令对应的操作权限,否则,不具有操作指令对应的权限。
在一种可能的实现方式中,为了保证验证的安全性,存储在本地文件中的验证信息是经过加密后的安全信息,其中加密的方法可以是高级加密标准(advanced encryptionstandard,AES)加密算法,也可以是其他加密算法,在这里不做限定。本文为了描述方便,以AES加密算法为例进行讲解。即在获取到上述第一验证信息之前,需先对存储的验证信息进行解密,在解密后再执行判断的操作。
105、当判断出上述身份标识为合法身份标识,以及上述用户具有与上述操作指令对应的操作的权限时,执行上述操作指令。
在一种可能的实现方式中,当判断出上述身份标识合法,并且用户对应的账户具有与上述操作指令对应的操作权限时,执行操作指令,若判断出上述身份标识为非法身份标识,或者用户不具有与上述操作指令对应的操作的权限的时,拒绝执行上述操作指令,并输出操作失败的提示信息。
可选地,若是判断出上述身份标识为非法身份标识时,可以输出“非法身份”的提示信息。若是判断用户不具有操作上述操作指令对应的操作的权限的时,可以输出“无权限操作”的提示信息。
在实例中,例如用户在考场中处于离线状态下验证考生的身份,可从存储的文件中获取当前考场的考生的验证信息,对当前考生的身份标识进行验证,并且判断当前考生是否具有进入当前考场的权限,若当判断出当前考生的合法,并且身份标识对应的账户具有与上述操作对应的操作权限时,输出当前考生所在考场对应的考试信息。
本申请实施例中,通过在接收到用户通过客户端输入的操作指令后,判断客户端是否处于离线状态,当判断出客户端处于离线状态时,在预先存储的验证信息中获取操作指令对应的第一验证信息,对第一验证信息中的权限信息和数字签名对身份标识以及操作指令的操作权限进行验证,当判断出身份标识为合法身份标识以及用户有操作权限时,执行操作指令。从而实现了客户端在离线状态下的授权为用户提供服务,达到了提高了验证的即时性,使授权不受外界环境的影响的效果。
请参阅图2,图2是本申请实施例提供的另一种信息处理方法的流程示意图。如图2所示,该信息处理方法包括:
201、判断上述客户端的网络信号强度是否大于或等于第一阈值。
在一种可能的实现方式中,可以获取当前客户端的网络信号强度,将当前网络信号强度与第一阈值比较,在大于或等于第一阈值的时候,确定当前客户端处于在线状态,在小于第一阈值的时候,确定当前客户端处于离线状态。
202、当判断出网络信号强度大于或等于第一阈值时,确定客户端处于在线状态。
在一种可能的实现方式中,可以根据判断当前网络信号强度与第一阈值的大小,确定当前客户端处于在线状态还是离线状态。当判断出当前的网络信号强度大于或等于第一阈值时,则表示当前客户端能够正常的网络通信,则确定当前客户端处于在线状态。
203、发送与上述操作指令对应的验证信息获取请求至服务器。
在一种可能的实现方式中,在在线状态下,向服务器发送用于获取上述操作指令对应的验证信息,其中,该验证信息包括数字签名以及权限信息,数字签名用于验证当前身份标识是否为合法的身份标识,而权限信息则是当前账户对应的所有的权限信息。
其中,为了保证发送的安全与隐私,在向服务器发送上述用于获取上述身份标识和上述操作指令对应的验证信息的请求时,需对身份标识进行加密。
具体地,为了使服务器能够返回加密的权限信息,该密钥由客户端生成。可以是AES加密密钥,也可以是其他加密密钥,本文不做限定。为了描述方便,以AES加密密钥为例进行讲解。
在向服务器发送请求之前,首先生成第一密钥,该第一密钥为服务器用于对权限信息加密的密钥,其中,第一密钥是动态生成的,可以生成长度为32位字符串(256比特)的AES加密密钥,也可以是128位的加密密钥。其中,产生的方法是:生成第一字符串集合,上述第一字符串集合包括N组不同的字符串,上述N为大于或等于2的整数;从上述第一字符串集合中提取M位字符得到第一密钥,上述M为大于2的整数。例如,随机生成3组不同的字符串组成第一字符串集合,每组长度为20。如下3组字符串只是示例:A=“a133424sd……”B=“b13345677……”C=“mlo334poiuyj……”;取A组字符串奇数位字符串,共计10位,作为密钥的前10位;取C组字符串偶数位字符串,共计10位,作为密钥的第11-20位;取B组字符串第2位、第5-9位、第13-17位、第19位,共计12位,作为密钥的第21-32位,从而得到32为的AES加密密钥。在一种可能的实现方式中,可以定义一个获取AES密钥的接口,可以直接运行上述获取AES密钥的程序,从而得到AES动态密钥,以便于后续终端可以从接口获取AES密钥。
在得到AES密钥之后,获取第二密钥,该密钥为用于传输的密钥,这里以RSA加密算法(rsa algorithm,RSA)加密算法为例,客户端存储有RSA加密公钥,用公钥对上述身份标识以及第一密钥加密。即客户端在向服务器发送上述操作指令对应的验证信息获取请求时,上述验证信息获取请求携带上述操作指令对应的操作标识、加密后的身份标识以及加密后的第一密钥。
204、接收上述服务器返回的与上述操作指令对应的第二验证信息,上述第二验证信息包括权限信息以及数字签名。
在一种可能的实现方式中,接收服务器返回的第二验证信息,其中第二验证信息是用服务器的RSA私钥加密后的验证信息,客户端可用RSA公钥进行解密,得到验证信息中的数字签名以及加密后的权限信息,用上述生成的第一密钥对权限信息进行解密,便可以执行使用上述数字签名判断上述身份标识是否为合法身份标识,以及使用上述权限信息判断上述用户是否具有操作上述操作指令对应的操作的权限的操作。
在一种可能的实现方式中,若客户端判断是否在预设时间段内接收到上述操作指令对应的验证信息,若判断出在预设时间段内接收到与上述操作指令对应的第二验证信息,则说明通信正常;若判断出未在预设时间段内接收到与上述操作指令对应的第二验证信息,则重新向服务器发送获取请求。并且计数加一,该计数为记录发送上述操作指令对应的验证信息获取请求的次数。直到判断出上述验证信息获取请求的发送次数等于第二阈值时,确定上述客户端处于离线状态。则执行从本地获取验证信息的操作。
在一种可能的实现方式中,在接收到上述服务器返回的与上述操作指令对应的第二验证信息后,获取上述第一验证信息的哈希值,得到第一哈希值,同时解密第二验证信息得到数字签名以及权限信息,计算解密后的第二验证信息的哈希值,得到第二哈希值,通过比较上述第一哈希值和上述第二哈希值是否相同,当判断出不相同时,更新存储的验证信息,即用上述第二验证信息替换上述存储的第一验证信息存储起来。
可选地,在将上述第二验证信息存储到本地的时候,可生成第三密钥,该第三密钥用于对上述第二验证信息加密,在这里不限定上述第三加密密钥的类型。以AES加密密钥为例,生成方法与步骤202中生成方法一致。将加密后的验证信息存储起来,并存储上述第三密钥,以便于在离线状态下进行验证。
205、根据上述数字签名判断上述身份标识是否为合法身份标识,以及使用上述权限信息判断上述用户是否具有与上述操作指令对应的操作的权限。
206、当判断出上述身份标识为合法身份标识,以及上述用户具有与上述操作指令对应的操作的权限时,执行上述操作指令。
其中,步骤205-步骤206的具体实现过程可参见上述图1所对应实施例中对步骤104-步骤105的描述,这里将不再继续进行赘述。
本申请实施例中,通过在接收到用户通过客户端输入的操作指令后,判断客户端是否处于离线状态,当判断出客户端处于离线状态时,在预先存储的验证信息中获取操作指令对应的第一验证信息,对第一验证信息中的权限信息和数字签名对身份标识以及操作指令的操作权限进行验证,当判断出身份标识为合法身份标识以及用户有操作权限时,执行操作指令。从而实现了客户端在离线状态下的授权为用户提供服务,达到了提高了验证的即时性,使授权不受外界环境的影响的效果。
请参阅图3,图3是本申请提出的一种信息处理装置的结构示意图。如图3所示,该信息处理装置3000包括:
接收单元301,用于接收用户通过客户端输入的操作指令,上述操作指令携带上述用户的身份标识;
第一判断单元302,用于判断上述客户端是否处于离线状态;
第一获取单元303,用于当判断出上述客户端处于离线状态时,获取预先存储的与上述操作指令对应的第一验证信息,上述第一验证信息包括权限信息以及数字签名;
第二判断单元304,用于根据上述数字签名判断上述身份标识是否为合法身份标识,以及使用上述权限信息判断上述用户是否具有与上述操作指令对应的操作的权限;
执行单元305,用于当判断出上述身份标识为合法身份标识,以及上述用户具有与上述操作指令对应的操作的权限时,执行上述操作指令。
在一种可能的实现方式中,上述第一判断单元302,具体用于:
获取客户端的网络信号强度;
判断上述网络信号强度是否小于第一阈值;
当判断出上述网络信号强度小于上述第一阈值时,确定上述客户端处于离线状态。
在一种可能的实现方式中,上述装置3000还包括:
第一确定单元306,用于当判断出上述网络信号强度大于或等于上述第一阈值时,确定上述客户端处于在线状态;
发送单元307,用于发送与上述操作指令对应的验证信息获取请求至服务器;
接收单元308,用于接收上述服务器返回的与上述操作指令对应的第二验证信息,上述第二验证信息包括权限信息以及数字签名;
第三判断单元309,用于根据上述数字签名判断上述身份标识是否为合法身份标识,以及使用上述权限信息判断上述用户是否具有与上述操作指令对应的操作的权限;
第二执行单元310,用于当判断出上述身份标识为合法身份标识,以及上述用户具有操作上述操作指令对应的操作的权限时,执行上述操作指令。
在一种可能的实现方式中,上述发送单元307,具体用于:
生成第一字符串集合,上述第一字符串集合包括N组不同的字符串,上述N为大于或等于2的整数;
从上述第一字符串集合中提取M位字符得到第一密钥,上述M为大于2的整数;
获取第二密钥;
使用上述第二密钥对上述身份标识以及上述第一密钥加密;
发送与上述操作指令对应的验证信息获取请求至服务器,上述验证信息获取请求携带与上述操作指令对应的操作标识、加密后的身份标识以及加密后的第一密钥。
在一种可能的实现方式中,上述装置3000还包括:
第四判断单元311,用于判断是否在预设时间段内接收到与上述操作指令对应的第二验证信息;
第五判断单元312,用于当判断出未在预设时间内接收到与上述操作指令对应的第二验证信息时,继续执行上述发送与上述操作指令对应的验证信息获取请求至服务器的步骤,直至判断出上述验证信息获取请求的发送次数等于第二阈值时;
第二确定单元313,用于确定上述客户端处于离线状态。
在一种可能的实现方式中,上述装置3000还包括:
第二获取单元314,用于获取上述第一验证信息的哈希值,得到第一哈希值;
计算单元315,用于计算上述第二验证信息的哈希值,得到第二哈希值;
第六判断单元316,用于判断上述第一哈希值与上述第二哈希值是否相同;
替换单元317,用于当判断出上述第一哈希值与上述第二哈希值不同时,将上述第一验证信息替换为上述第二验证信息。
在一种可能的实现方式中,上述装置3000还包括:
输出单元318,用于当判断出上述身份标识为非法身份标识,或者上述用户不具有与上述操作指令对应的操作的权限时,输出操作失败的提示信息。
可以理解的是,图3所示的信息处理装置的具体实现方式还可参考图1和图2所示的方法,这里不再一一详述。
本申请实施例中,通过在接收到用户通过客户端输入的操作指令后,判断客户端是否处于离线状态,当判断出客户端处于离线状态时,在预先存储的验证信息中获取身份标识和操作指令对应的第一验证信息,对第一验证信息中的权限信息和数字签名对身份标识以及操作指令的操作权限进行验证,当判断出身份标识为合法身份标识以及用户有操作权限时,执行操作指令。从而实现了客户端在离线状态下的授权为用户提供服务,达到了提高了验证的即时性,使授权不受外界环境的影响的效果。
请参阅图4,图4是本发明实施例提供的一电子设备的结构示意图。如图4所示,该电子设备可以包括:一个或多个处理器401、收发器402、输出设备403、输入设备404以及存储器405。上述处理器401、收发器402、输出设备403、输入设备404以及存储器405通过总线连接。收发器402用于接收和发送数据。输出设备403和输入设备404用于输入输出数据。存储器403用于存储计算机程序,该计算机程序包括程序指令,处理器401用于执行存储器403存储的程序指令,其中,处理器401被配置用于调用程序指令执行以下步骤:
上述处理器401控制上述输入设备404接收用户通过客户端输入的操作指令,上述操作指令携带上述用户的身份标识;
判断上述客户端是否处于离线状态;
当判断出上述客户端处于离线状态时,获取预先存储的与上述操作指令对应的第一验证信息,上述第一验证信息包括权限信息以及数字签名;
根据上述数字签名判断上述身份标识是否为合法身份标识,以及使用上述权限信息判断上述用户是否具有与上述操作指令对应的操作的权限;
当判断出上述身份标识为合法身份标识,以及上述用户具有与上述操作指令对应的操作的权限时,执行上述操作指令。
在一种可能的实现方式中,上述处理器401判断客户端是否处于离线状态包括:
获取客户端的网络信号强度;
判断上述网络信号强度是否小于第一阈值;
当判断出上述网络信号强度小于上述第一阈值时,确定上述客户端处于离线状态。
在一种可能的实现方式中,上述处理器401还被配置用于调用程序指令执行以下步骤:
当判断出上述网络信号强度大于或等于上述第一阈值时,确定上述客户端处于在线状态;
发送与上述操作指令对应的验证信息获取请求至服务器;
上述处理器401控制上述收发器402接收上述服务器返回的与上述操作指令对应的第二验证信息,上述第二验证信息包括权限信息以及数字签名;
根据上述数字签名判断上述身份标识是否为合法身份标识,以及使用上述权限信息判断上述用户是否具有与上述操作指令对应的操作的权限;
当判断出上述身份标识为合法身份标识,以及上述用户具有与上述操作指令对应的操作的权限时,执行上述操作指令。
在一种可能的实现方式中,上述处理器401控制上述收发器402发送与上述操作指令对应的验证信息获取请求至服务器,包括:
生成第一字符串集合,上述第一字符串集合包括N组不同的字符串,上述N为大于或等于2的整数;
从上述第一字符串集合中提取M位字符得到第一密钥,上述M为大于2的整数;
获取第二密钥;
使用上述第二密钥对上述身份标识以及上述第一密钥加密;
发送与上述操作指令对应的验证信息获取请求至服务器,上述验证信息获取请求携带与上述操作指令对应的操作标识、加密后的身份标识以及加密后的第一密钥。
在一种可能的实现方式中,上述处理器401控制上述收发器402发送与上述操作指令对应的验证信息获取请求至服务器之后,上述处理器401还被配置用于调用程序指令执行以下步骤:
判断是否在预设时间段内接收到与上述操作指令对应的第二验证信息;
当判断出未在预设时间内接收到与上述操作指令对应的第二验证信息时,继续执行上述发送与上述操作指令对应的验证信息获取请求至服务器的步骤,直至判断出上述验证信息获取请求的发送次数等于第二阈值时,确定上述客户端处于离线状态。
在一种可能的实现方式中,上述处理器401控制上述收发器402接收上述服务器返回的与上述操作指令对应的第二验证信息之后,上述处理器401还被配置用于调用程序指令执行以下步骤:
获取上述第一验证信息的哈希值,得到第一哈希值;
计算上述第二验证信息的哈希值,得到第二哈希值;
判断上述第一哈希值与上述第二哈希值是否相同;
当判断出上述第一哈希值与上述第二哈希值不同时,将上述第一验证信息替换为上述第二验证信息并存储。
在一种可能的实现方式中,上述处理器401还被配置用于调用程序指令执行以下步骤:
上述处理器401控制上述输出设备403当判断出上述身份标识为非法身份标识,或者上述用户不具有与上述操作指令对应的操作的权限时,输出操作失败的提示信息。
应当理解,在一些可行的实施方式中,上述处理器401可以是中央处理单元(central processing unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(digital signal processor,DSP)、专用集成电路(application specific integratedcircuit,ASIC)、现成可编程门阵列(field-programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
该存储器403可以包括只读存储器和随机存取存储器,并向处理器401提供指令和数据。存储器403的一部分还可以包括非易失性随机存取存储器。例如,存储器403还可以存储设备类型的信息。
具体实现中,上述信息处理装置可通过其内置的各个功能模块执行如上述图1以及图2中各个步骤所提供的实现方式,具体可参见上述各个步骤所提供的实现方式,在此不再赘述。
本申请实施例中,通过在接收到用户通过客户端输入的操作指令后,判断客户端是否处于离线状态,当判断出客户端处于离线状态时,在预先存储的验证信息中获取操作指令对应的第一验证信息,对第一验证信息中的权限信息和数字签名对身份标识以及操作指令的操作权限进行验证,当判断出身份标识为合法身份标识以及用户有操作权限时,执行操作指令。从而实现了客户端在离线状态下的授权为用户提供服务,达到了提高了验证的即时性,使授权不受外界环境的影响的效果。
上述计算机可读存储介质可以是前述任一实施例提供的任务处理装置或者上述信息处理装置的内部存储单元,例如信息处理装置的硬盘或内存。该计算机可读存储介质也可以是该信息处理装置的外部存储设备,例如该信息处理装置上配备的插接式硬盘,智能存储卡(smart media card,SMC),安全数字(secure digital,SD)卡,闪存卡(flashcard)等。上述计算机可读存储介质还可以包括磁碟、光盘、只读存储记忆体(read-onlymemory,ROM)或随机存储记忆体(randomaccessmemory,RAM)等。进一步地,该计算机可读存储介质还可以既包括该信息处理装置的内部存储单元也包括外部存储设备。该计算机可读存储介质用于存储该计算机程序以及该信息处理装置所需的其他程序和数据。该计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本发明的权利要求书和说明书及附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本发明的至少一个实施例中。在说明书中的各个位置展示该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (8)

1.一种信息处理方法,其特征在于,包括:
接收用户通过客户端输入的操作指令,所述操作指令携带所述用户的身份标识;
获取客户端的网络信号强度;
判断所述网络信号强度是否小于第一阈值;
当判断出所述网络信号强度小于所述第一阈值时,确定所述客户端处于离线状态;
当判断出所述客户端处于离线状态时,获取预先存储的与所述操作指令对应的第一验证信息,所述第一验证信息包括权限信息以及数字签名;
根据所述数字签名判断所述身份标识是否为合法身份标识,以及使用所述权限信息判断所述用户是否具有与所述操作指令对应的操作权限;
当判断出所述身份标识为合法身份标识,以及所述用户具有与所述操作指令对应的操作权限时,执行所述操作指令;
当判断出所述网络信号强度大于或等于所述第一阈值时,确定所述客户端处于在线状态;
发送与所述操作指令对应的验证信息获取请求至服务器;
接收所述服务器返回的与所述操作指令对应的第二验证信息,所述第二验证信息包括权限信息以及数字签名;
根据所述数字签名判断所述身份标识是否为合法身份标识,以及使用所述权限信息判断所述用户是否具有与所述操作指令对应的操作权限;
当判断出所述身份标识为合法身份标识,以及所述用户具有与所述操作指令对应的操作权限时,执行所述操作指令。
2.根据权利要求1所述的方法,其特征在于,所述发送与所述操作指令对应的验证信息获取请求至服务器,包括:
生成第一字符串集合,所述第一字符串集合包括N组不同的字符串,所述N为大于或等于2的整数;
从所述第一字符串集合中提取M位字符得到第一密钥,所述M为大于2的整数;
获取第二密钥;
使用所述第二密钥对所述身份标识以及所述第一密钥加密;
发送与所述操作指令对应的验证信息获取请求至服务器,所述验证信息获取请求携带与所述操作指令对应的操作标识、加密后的身份标识以及加密后的第一密钥。
3.根据权利要求1所述的方法,其特征在于,所述发送与所述操作指令对应的验证信息获取请求至服务器之后,所述方法还包括:
判断是否在预设时间段内接收到与所述操作指令对应的第二验证信息;
当判断出未在预设时间内接收到与所述操作指令对应的第二验证信息时,继续执行所述发送与所述操作指令对应的验证信息获取请求至服务器的步骤,直至判断出所述验证信息获取请求的发送次数等于第二阈值时,确定所述客户端处于离线状态。
4.根据权利要求3所述的方法,其特征在于,所述接收所述服务器返回的与所述操作指令对应的第二验证信息之后,所述方法还包括:
获取所述第一验证信息的哈希值,得到第一哈希值;
计算所述第二验证信息的哈希值,得到第二哈希值;
判断所述第一哈希值与所述第二哈希值是否相同;
当判断出所述第一哈希值与所述第二哈希值不同时,将所述第一验证信息替换为所述第二验证信息并存储。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述方法还包括:
当判断出所述身份标识为非法身份标识,或者所述用户不具有与所述操作指令对应的操作权限时,输出操作失败提示信息。
6.一种信息处理装置,其特征在于,包括:
接收单元,用于接收用户通过客户端输入的操作指令,所述操作指令携带所述用户的身份标识;
第一判断单元,用于获取客户端的网络信号强度;判断所述网络信号强度是否小于第一阈值;当判断出所述网络信号强度小于所述第一阈值时,确定所述客户端处于离线状态;
获取单元,用于当判断出所述客户端处于离线状态时,获取预先存储的与所述操作指令对应的第一验证信息,所述第一验证信息包括权限信息以及数字签名;
第二判断单元,用于根据所述数字签名判断所述身份标识是否为合法身份标识,以及使用所述权限信息判断所述用户是否具有与所述操作指令对应的操作的权限;
执行单元,用于当判断出所述身份标识为合法身份标识,以及所述用户具有与所述操作指令对应的操作的权限时,执行所述操作指令;
第一确定单元,用于当判断出所述网络信号强度大于或等于所述第一阈值时,确定所述客户端处于在线状态;
发送单元,用于发送与所述操作指令对应的验证信息获取请求至服务器;
所述接收单元,还用于接收所述服务器返回的与所述操作指令对应的第二验证信息,所述第二验证信息是所述服务器返回的所述身份标识和所述操作指令对应的验证信息,所述第二验证信息包括权限信息以及数字签名;
第三判断单元,用于根据所述数字签名判断所述身份标识是否为合法身份标识,以及使用所述权限信息判断所述用户是否具有与所述操作指令对应的操作的权限;
第二执行单元,用于当判断出所述身份标识为合法身份标识,以及所述用户具有操作所述操作指令对应的操作的权限时,执行所述操作指令。
7.一种电子设备,其特征在于,包括处理器、存储器和总线;所述处理器和所述存储器通过所述总线相互连接;其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1至5任一项所述的方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时,使所述处理器执行如权利要求1至5任一项所述的方法。
CN201910881187.3A 2019-09-18 2019-09-18 一种信息处理方法及装置 Active CN110719173B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910881187.3A CN110719173B (zh) 2019-09-18 2019-09-18 一种信息处理方法及装置
PCT/CN2020/099316 WO2021051941A1 (zh) 2019-09-18 2020-06-30 一种信息处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910881187.3A CN110719173B (zh) 2019-09-18 2019-09-18 一种信息处理方法及装置

Publications (2)

Publication Number Publication Date
CN110719173A CN110719173A (zh) 2020-01-21
CN110719173B true CN110719173B (zh) 2022-04-12

Family

ID=69209937

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910881187.3A Active CN110719173B (zh) 2019-09-18 2019-09-18 一种信息处理方法及装置

Country Status (2)

Country Link
CN (1) CN110719173B (zh)
WO (1) WO2021051941A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110719173B (zh) * 2019-09-18 2022-04-12 平安科技(深圳)有限公司 一种信息处理方法及装置
CN111711529B (zh) * 2020-06-12 2022-03-15 腾讯科技(深圳)有限公司 群操作处理方法、装置、***、设备及存储介质
CN112491786A (zh) * 2020-10-16 2021-03-12 中国铁路信息科技集团有限公司 基于单向传输的安全运维方法和***
CN113452710B (zh) * 2021-06-28 2022-12-27 深圳前海微众银行股份有限公司 越权漏洞检测方法、装置、设备及计算机程序产品
CN114499964B (zh) * 2021-12-24 2023-12-19 青岛海尔科技有限公司 设备控制方法和装置、存储介质及电子装置
CN114500044A (zh) * 2022-01-25 2022-05-13 特斯联科技集团有限公司 一种数据验证方法、装置、存储介质及电子设备
CN115037515A (zh) * 2022-04-29 2022-09-09 北京龙腾佳讯科技股份公司 开放数据网中无状态验证码验证方法、装置及电子设备
CN117041305B (zh) * 2023-10-10 2024-01-23 成都秦川物联网科技股份有限公司 基于物联网的气体流量计离线数据管理方法、设备及介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8689294B1 (en) * 2011-11-11 2014-04-01 Symantec Corporation Systems and methods for managing offline authentication

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8046587B2 (en) * 2005-12-12 2011-10-25 Qualcomm Incorporated Method off-line authentication on a limited-resource device
JP3996939B2 (ja) * 2006-03-30 2007-10-24 株式会社シー・エス・イー オフラインユーザ認証システム、その方法、およびそのプログラム
CN103856640B (zh) * 2014-01-07 2015-07-01 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法及***
CN105049407A (zh) * 2015-05-28 2015-11-11 深圳市永兴元科技有限公司 登录方法及装置
CN111899026A (zh) * 2016-06-20 2020-11-06 创新先进技术有限公司 一种支付方法和装置
CN108537030A (zh) * 2018-04-18 2018-09-14 北京旷视科技有限公司 基于身份识别的管理方法、装置及电子设备
CN110719173B (zh) * 2019-09-18 2022-04-12 平安科技(深圳)有限公司 一种信息处理方法及装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8689294B1 (en) * 2011-11-11 2014-04-01 Symantec Corporation Systems and methods for managing offline authentication

Also Published As

Publication number Publication date
CN110719173A (zh) 2020-01-21
WO2021051941A1 (zh) 2021-03-25

Similar Documents

Publication Publication Date Title
CN110719173B (zh) 一种信息处理方法及装置
CN110493197B (zh) 一种登录处理方法及相关设备
EP3602991B1 (en) Mechanism for achieving mutual identity verification via one-way application-device channels
US8775794B2 (en) System and method for end to end encryption
US10445487B2 (en) Methods and apparatus for authentication of joint account login
CN110401615B (zh) 一种身份认证方法、装置、设备、***及可读存储介质
CN111404696B (zh) 协同签名方法、安全服务中间件、相关平台及***
US8433914B1 (en) Multi-channel transaction signing
WO2020173332A1 (zh) 基于可信执行环境的应用激活方法及装置
CN110690956B (zh) 双向认证方法及***、服务器和终端
US8423766B2 (en) Authentication method, authentication apparatus, and computer product
CN106897631B (zh) 数据处理方法、装置及***
CN107733652B (zh) 用于共享交通工具的开锁方法和***及车锁
CN106550359B (zh) 一种终端和sim卡的认证方法和***
EP4072064A1 (en) Electronic signature system and tamper-resistant device
CN113378119A (zh) 一种软件授权方法、装置、设备及存储介质
US20110154436A1 (en) Provider Management Methods and Systems for a Portable Device Running Android Platform
CN109451504B (zh) 物联网模组鉴权方法及***
JP6723422B1 (ja) 認証システム
CN109743283B (zh) 一种信息传输方法及设备
KR102171377B1 (ko) 로그인 제어 방법
KR101451638B1 (ko) 본인 확인 및 도용 방지 시스템 및 방법
JP2007116641A (ja) 秘密情報送信方法
KR20130085537A (ko) 암호화된 파일 접근 시스템 및 그 방법
CN115801287A (zh) 签名认证方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40020231

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant