CN112464273A - 用于***安全管理的方法、服务器及*** - Google Patents
用于***安全管理的方法、服务器及*** Download PDFInfo
- Publication number
- CN112464273A CN112464273A CN201910848422.7A CN201910848422A CN112464273A CN 112464273 A CN112464273 A CN 112464273A CN 201910848422 A CN201910848422 A CN 201910848422A CN 112464273 A CN112464273 A CN 112464273A
- Authority
- CN
- China
- Prior art keywords
- seal
- information
- server
- stamp
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 76
- 238000012795 verification Methods 0.000 claims abstract description 33
- 238000013475 authorization Methods 0.000 claims description 77
- 238000012423 maintenance Methods 0.000 claims description 16
- 238000012545 processing Methods 0.000 claims description 6
- 239000000126 substance Substances 0.000 claims description 5
- 230000008901 benefit Effects 0.000 description 23
- 230000008569 process Effects 0.000 description 9
- 238000004519 manufacturing process Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000007405 data analysis Methods 0.000 description 3
- 238000010438 heat treatment Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 238000005336 cracking Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及用于***安全管理的方法、服务器及***,该方法应用于服务器,方法包括:设置***的使用权限;接收***发送的***ID,并根据所述***ID向***发送所述***的使用权限,以供所述***根据所述***的使用权限对***获取到的待核实的使用参数信息进行验证,并在验证通过后,基于验证通过的使用参数信息生成并打印用于防伪的编码;以及接收并存储由***发送的所述使用参数信息和含有基于所述使用参数信息生成的编码的印鉴图片,以用于后续对***或印鉴的鉴伪。
Description
技术领域
本发明涉及***技术领域,尤其涉及一种用于***安全管理的方法、服务器及***。
背景技术
目前,***在日常商业活动中应用广泛。例如在公司业务往来、项目申报和审批的过程中都需要使用***。但是,随着***使用量的增加,现有技术中存在如下问题:
第一、当前***和印鉴的防伪性能差,现场无法对其鉴定真伪,必须需要交由司法鉴定部门鉴定;这样一来鉴定周期至少需要数十天,而且至少需要花费数千元费用,并且公章鉴定门槛高。
第二、无法确定***使用或印鉴的生成时间,因此在实际社会应用中,因无法确定***的准确使用时间,所以例如合同、文书、说明、告示、报告和通知等文件都可以后补,造成各种欺诈、欺瞒、司法不公正和纠纷,形成了社会不稳定因素。
第三、现有的***一旦丢失或者被带出***所属公司,公司将面临完全不可控的风险。例如,利用***签署了公司不知晓的合同、说明、声明、通知和欠条等,这都会给公司造成无法预估的损失。
第四、***真假难辨,犯罪分子利用假公章合同诈骗,导致每年损失数以亿计。
第五、从其它文件上移植***和印鉴,存在***和印鉴的造假风险。
发明内容
为了解决上述技术问题,本发明提供了一种用于***安全管理的方法、服务器及***。
根据本发明的第一方面,提供了一种用于***安全管理的方法,其特征在于,应用于服务器,所述方法包括:
设置***的使用权限;
接收***发送的***ID,并根据所述***ID向***发送所述***的使用权限,以供所述***根据所述***的使用权限对***获取到的待核实的使用参数信息进行验证,并在验证通过后,基于验证通过的使用参数信息生成并打印用于防伪的编码;以及
接收并存储由***发送的所述使用参数信息和含有基于所述使用参数信息生成的编码的印鉴图片,以用于后续对***或印鉴的鉴伪。
优选地,所述使用参数信息包括***使用者的身份信息;或者,所述使用参数信息包括***使用者的身份信息和以下至少一种:***所有者的身份信息、当前时间、***当前所处的位置和当前***使用次数;以及
相应地,所述***的使用权限包括准许使用所述***的用户身份信息;或者,所述***的使用权限包括准许使用所述***的用户身份信息和以下至少一种:***所有者的身份信息、准许使用所述***的时间范围、准许使用所述***的地域范围和准许使用所述***的次数。
优选地,所述方法还包括:
在接收到***发送的***ID时,根据所述***ID查询***的状态;以及
基于查询到的所述***的状态,判断是否向所述***发送所述***的使用权限,
其中,所述***的状态包括以下至少一种:正常工作、故障维修、停用和报废。
优选地,基于查询到的所述***的状态,判断是否向所述***发送所述***的使用权限,包括:
当所述***的状态为正常工作时,向所述***发送所述***的使用权限;
当所述***的状态为故障维修、停用或报废时,不向所述***发送所述***的使用权限,且
当所述***的状态为停用时,向所述***发送自锁指令,使得所述***无法使用。
优选地,所述方法还包括:
在接收***发送的***ID的同时,接收***发送的授权码,并根据所述***发送的授权码判断是否允许所述***登录服务器,其中:
在所述***发送的授权码与所述服务器存储的授权码一致时,则允许所述***登录;否则,不允许所述***登录。
优选地,所述方法还包括:
在***利用授权码登录后,更新授权码;以及
在向所述***发送所述***的使用权限的同时,向所述***发送所述更新后的授权码,以供所述***下次登录服务器时使用。
优选地,在***利用授权码登录后,更新授权码,包括:
基于所述***ID、当前时间和前一次的授权码生成新的授权码,以实现授权码的更新。
优选地,所述方法还包括:
根据接收到请求更改***状态信息,更改所述***的状态;以及
根据接收到的请求***自锁信息或请求***自毁信息,向所述***发送自锁指令或自毁指令,以使得所述***无法使用或使得***采用物理或化学的方法进行自毁。
优选地,所述方法还包括:
在每次向所述***发送信息或指令之前,先对待发送的信息或指令进行加密处理。
根据本发明的第二方面,提供了一种用于***安全管理的方法,其特征在于,应用于***,所述方法包括:
将***ID发送至服务器,以供所述服务器根据所述***ID查询所述***的使用权限;
接收所述服务器发送的所述***的使用权限,并根据所述***的使用权限对获取到的待核实的使用参数信息进行验证,并在验证通过后,基于验证通过的使用参数信息生成并打印用于防伪的编码;以及
将所述使用参数信息和含有基于所述使用参数信息生成的编码的印鉴图片发送至所述服务器,以用于后续对***或印鉴的鉴伪。
优选地,所述使用参数信息包括***使用者的身份信息;或者,所述使用参数信息包括***使用者的身份信息和以下至少一种:***所有者的身份信息、当前时间、***当前所处的位置和当前***使用次数;以及
相应地,所述***的使用权限包括准许使用所述***的用户身份信息;或者,所述***的使用权限包括准许使用所述***的用户身份信息和以下至少一种:***所有者的身份信息、准许使用所述***的时间范围、准许使用所述***的地域范围和准许使用所述***的次数。
优选地,所述方法还包括:
接收所述服务器发送的授权码;
在***开机时,对所述授权码进行校验,并基于校验结果判断是否停止工作,其中:当所述授权码校验正确时,保持开机状态;当所述授权码校验错误时,进入关机状态。
优选地,所述方法还包括:
在每次向所述服务器发送信息之前,先对待发送的信息进行加密处理。
根据本发明的第三方面,提供了一种服务器,包括:
处理器;以及
存储器,其上存储有可执行代码,所述可执行代码在被所述处理器执行时实现上述根据本发明第一方面提供的用于***安全管理的方法。
根据本发明的第四方面,提供了一种***,包括:
处理器;以及
存储器,其上存储有可执行代码,所述可执行代码在被所述处理器执行时实现上述根据本发明第二方面提供的用于***安全管理的方法。
与现有技术相比,上述方案中的一个或多个实施例可以具有如下优点或有益效果:
应用本发明实施例提供的用于***安全管理的方法、服务器及***,通过设置***的使用权限,保证了使用权限之外的人员无法使用***,有效地避免了因***丢失或者被偷取,非法人员利用***制造一些损害***所有者利益的文件,进而维护了***所有者的利益。
进一步地,由于生成的编码中包含***的使用时间信息或者由于可通过对生成的编码进行解码获得一个唯一编号,通过该唯一编号查询到***的使用时间信息,所以使得合同等文书无法后补,杜绝了后补文书带来的不公正以及避免了给***所有者造成法律风险。
进一步地,由于对***的使用时间、使用地点、使用次数和使用者身份进行实时记录,所以本发明可对***有完整的使用轨迹追溯,便于***的管理,防范风险。
本发明的其它特征和优点将在随后的说明书中阐述,并且部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及说明书附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例共同用于解释本发明,并不构成对本发明的限制。
图1为根据本发明实施例一的用于***安全管理的方法的流程图。
图2为根据本发明实施例二的用于***安全管理的方法的流程图。
图3为根据本发明实施例三的用于***安全管理的方法的流程图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。需要说明的是,只要不构成冲突,本发明中的各个实施例以及各实施例中的各个特征可以相互结合,所形成的技术方案均在本发明的保护范围之内。
为了解决现有技术中的***在使用过程中因为没有完善的使用安全管理机制,所以一旦***丢失或者被偷取,那么非法人员便可以利用该***制造一些损害***所有者利益的文件,例如合同或欠条,这将严重损害***所有者的利益的技术问题,本发明实施例提供了一种用于***安全管理的方法、服务器及***。
实施例一
本发明实施例一提供了一种用于***安全管理的方法,其应用于服务器,图1为根据本发明实施例一的用于***安全管理的方法的流程图。如图1所示,该方法包括:
步骤S11:设置***的使用权限;
步骤S12;接收***发送的***ID,并根据所述***ID向***发送所述***的使用权限,以供所述***根据所述***的使用权限对***获取到的待核实的使用参数信息进行验证,并在验证通过后,基于验证通过的使用参数信息生成并打印用于防伪的编码;以及
步骤S13:接收并存储由***发送的所述使用参数信息和含有基于所述使用参数信息生成的编码的印鉴图片,以用于后续对***或印鉴的鉴伪。
现有的***在使用过程中因为没有完善的使用安全管理机制,所以一旦***丢失或者被偷取,那么非法人员便可以利用该***制造一些损害***所有者利益的文件,例如合同或欠条,这将严重损害***所有者的利益。
为了解决上述技术问题,本发明实施例优选通过服务器来设置***的使用权限,以保证使用权限之外的人员无法使用***,进而维护了***所有者的利益。具体地,在步骤S11中,对于任何一枚***而言,均可以通过服务器来设置该枚***的使用权限,例如包括:设置准许使用***的用户身份信息。其中,准许使用***的用户身份信息例如包括:准许使用***的用户账号和密码和/或用户指纹和/或其他能够表示用户身份的信息。
在实际中,一旦***使用者输入的用户账号和密码和/或用户指纹与该***设置的使用权限中的准许使用***的用户身份信息不一致,那么该***将无法使用,以此保证***所有者的利益。这样,即便***丢失,***所有者也就无需担心非法人员利用该***伪造损害自身利益的文件。
进一步地,为了使得***能够更加安全的被使用,本发明实施例除了设置准许使用***的用户身份信息之外,还设置允许使用***的时间、地点和使用次数。如果超出设置的允许使用***的时间,那么***将无法使用。同样地,如果超出设置的允许使用***的地点(区域或地域)或使用次数,那么***也将无法使用。
设置允许使用***的时间、地点和使用次数的目的在于:一方面,通过设置多层的使用权限,能够提高非法人员破解***的技术难度,进而降低***被非法使用的风险;另一方面,例如通过设置允许使用***的使用次数,可以限制非法人员利用***进行仿造文件的数量,避免非法人员无限制地使用***制造出大量有损于***所有者的文件,减少***所有者的经济损失;又一方面,在实际中,除了合法的***使用者之外,其他人员很难或者根本无法获知***可被允许使用的时间、地点和使用次数的这些信息,这将提高非法人员使用该***的难度。
具体到本发明实施例中,设置准许使用***的时间范围、设置准许使用***的地域范围和设置准许使用***的次数。其中,准许使用***的时间范围例如设置为:13:00-13:15或者13:00,用于限定可以使用该***的具体时刻或时间段。准许使用***的地域范围例如设置为:北京市海淀区或者用户自定义的其他使用范围。准许使用所述***的次数例如设置为:一次、三次或者用户自定义的其他使用次数。
除了设置上述准许使用***的用户身份信息、准许使用***的时间范围、设置准许使用***的区域范围和设置准许使用所述***的次数之外,设置***的使用权限还可以包括:设置***所有者信息和设置对方企业信息等。其中,设置***所有者信息例如包括:设置本企业的企业编码、企业名称和企业法人名称。设置对方企业信息在例如包括:设置对方企业的企业编码、企业名称和企业法人名称。例如,***在被使用时,要求***使用者输入本企业的企业编码和对方企业的企业编码,如果使用者输入的本企业的企业编码和对方企业的企业编码与使用权限中设置的本企业的企业编码和对方企业的企业编码不一致,那么***将无法使用。
在本发明实施例中,设置***的使用权限的过程为:服务器优选具有新增操作、修改操作、删除操作、重置操作和保存操作,用于设置***的使用权限。例如,在需要录入新用户时,若该用户还没有自己的账号,则服务器首先创建一个属于该用户的用户账号和密码以及用户指纹,接下来通过新增操作将该用户的用户账号和密码以及指纹新增到准许使用该***的用户身份信息之中,对应地,准许使用***的时间范围、设置准许使用***的地域范围、设置准许使用所述***的次数和其他使用权限信息也可通过新增操作来完成。在使用权限信息需要修改时,可通过修改操作修改使用权限信息。此外,可通过删除操作删除使用权限信息,例如可删除准许使用该***的用户身份信息;可通过重置操作对使用权限信息进行重置;在每项操作完成时,保存操作用于实时保存当前设置的使用权限信息。
在步骤S12中,服务器接收***发送的***ID,并根据***ID向***发送该***的使用权限,以供***根据该***的使用权限对***获取到的待核实的使用参数信息进行验证,并在使用参数信息验证通过后,基于验证通过的使用参数信息生成并打印用于防伪的编码。
具体地,在每次***开机时,***均会向服务器发送请求开机信息。服务器在接收到***发送的请求开机信息时,首先,服务器会根据请求开机信息中的***ID和授权码,判断是否允许该***登录服务器。
具体地,服务器根据***ID查询上次发送给该***的授权码。当***发送的授权码与服务器查询到的授权码一致时,允许该***登录服务器;否则,不允许该***登录服务器,以此保证服务器的运行安全。
接下来,在***登录服务器之后,服务器根据***ID查询与该***ID对应的***的状态,并基于查询到的所述***的状态,判断是否向该***发送该***的使用权限。其中,***的状态包括以下至少一种:正常工作、故障维修、停用和报废。
具体地,基于查询到的所述***的状态,判断是否向该***发送该***的使用权限,包括:
当***的状态为正常工作时,向***发送该***的使用权限;
当***的状态为故障维修、停用或报废时,不向***发送该***的使用权限,且当***的状态为停用时,向***发送自锁指令,使得***无法使用。
优选地,当***的状态为故障维修或报废时,向***发送***的状态信息,以告知***使用者***的实时状态。例如,“该***在故障维修中”、“该***已报废”等***的状态信息。
在查询完***的状态之后,假如***的状态为正常工作,则服务器更新授权码,并将更新后的授权码进行存储。更新方式为:基于***ID、当前时间和前一次的授权码生成新的授权码,以实现授权码的更新。
接下来,服务器向***发送该***的使用权限,同时向***发送更新后的授权码,以供***下次登录服务器时使用。
***在接收到***的使用权限之后,接下来根据该***的使用权限对***获取到的待核实的使用参数信息进行验证,并在使用参数信息验证通过后,基于验证通过的使用参数信息生成并打印用于防伪的编码。其中,使用参数信息包括***使用者的身份信息;或者,使用参数信息包括***使用者的身份信息和以下至少一种:***所有者的身份信息、当前时间、***当前所处的位置和当前***使用次数。
例如,***使用者的身份信息和***所有者的身份信息通过***上设置的输入键盘或触摸屏输入获得。当前时间通过***上设置的计时装置获得。***当前所处于的位置通过***上设置的定位装置获得。当前***使用次数通过***上设置的计数装置获得。当然,除上述使用参数信息之外,还可以包括对方企业信息和其他信息,本发明不限于此。对于对方企业信息也可通过***上设置的输入键盘或触摸屏输入获得。
具体到本发明实施例中,***对获取到的待核实的使用参数信息与该***的使用权限进行逐项比对,在待核实的使用参数信息中有任何一项信息(例如当前时间)与该***的使用权限不匹配时,则***无法被使用,例如***无法生成用于防伪的编码。其中,用于防伪的编码例如包括:二维码、条形码、字符和预定图形中的至少一种或多种。在待核实的使用参数信息中的所有信息与该***的使用权限均匹配时,则***可以被使用,例如***基于验证通过的使用参数信息生成用于防伪的编码。
假如待核实的使用参数信息验证通过,则在生成用于防伪的编码之后,接下来,当***检测到使用者的盖章动作或者使用者按下用印按钮时,***内部的打印装置将生成的编码打印在文件上,完成用印过程。
优选地,除了编码之外,***底部的文字部分(例如xx公司)也随编码一同打印在文件上。当然,***底部的文字部分也可通过传统的方式印制在文件上,例如通过印泥印制在文件上,本发明不限于此。此外,编码的打印位置可以灵活调整,例如打印在文字部分的内部、文字部分的外部或者环绕在文字部分周围,本发明不限于此。
作为一种更优的实施方式,***在接收到服务器发送的***开机认证信息之前,***处于锁定状态。具体地,当服务器查询到***的状态为正常工作时:服务器在向***发送该***的使用权限和更新后的授权码的同时,还向***发送***开机认证信息。***在接收到***开机认证信息之后,解除锁定状态,接下来根据接收到的该***的使用权限对***获取到的待核实的使用参数信息进行验证,并在使用参数信息验证通过后,基于验证通过的使用参数信息生成并打印用于防伪的编码。
作为一种更优的实施方式,为了避免用户强制更改***上的计时装置中的时间以及避免***上的计时装置计时不准确。服务器在向***发送该***的使用权限的同时,向***发送当前绝对时间,进行授时,以对***上的计时装置的时间进行校对,使得***与服务器的时间保持一致。
作为一种更优的实施方式,***所有者在确认***丢失时,可以通过用户终端向服务器发送请求***自锁信息或请求***自毁信息,在请求信息验证通过后,服务器会基于***ID向与该***ID对应的***发出自锁指令或自毁指令,***在接收到服务器发出的自锁指令时,***退出工作状态,进入锁定状态,保证***无法被使用。优选地,***在接收到自锁指令时,在进入锁定状态的同时,先将部芯片中的所有信息上传至服务器留存,随后清除掉***内部芯片中的所有信息,以防止合法***使用者的信息被泄露。
此外,***在接收到服务器发出的自毁指令时,***采用物理或化学的方法进行自毁,先将芯片中的所有信息上传至服务器留存,随后清除掉***内部芯片中的信息。优选在清除掉***内部芯片中的信息的同时,毁坏掉***本体及***底部的文字部分。例如,将***本体设置为低熔点橡胶,通过加热丝自毁;再例如,通过化学方式,溶解***。具体自毁方式可根据实际情况灵活设定,本发明不限于此。
作为一种更优的实施方式,***所有者在确认***丢失时,例如可以通过用户终端向服务器发送请求更改***状态信息,在请求信息验证通过后,服务器会基于***ID更改***的状态,例如将***的状态设置为停用,以保证***的使用安全。
作为一种更优的实施方式,***实时记录用户输入的信息(例如账号和密码)以及实时记录***获取到的时间、位置和使用次数信息,并将记录的这些信息实时发送至服务器,以供服务器进行存储。优选服务器将上述这些信息发送至***所有者的用户终端,以使得***所有者了解***的使用情况,确保***使用的安全,以及在***丢失时,可基于实时记录的位置信息进行***追踪。
作为一种更优的实施方式,***管理者可主动在服务器中查询***使用记录信息,例如通过用户终端登录服务器进行查询,以便于***管理者对每次***使用的情况可以进行监督。
在步骤S13中,接收并存储由***发送的生成编码的使用参数信息和含有基于该使用参数信息生成的编码的印鉴图片,以用于后续对***或印鉴的鉴伪。
具体地,为了后续***或印鉴的鉴伪以及便于后续对***的使用情况进行数据分析,在本发明实施例中,***每打印完一次编码,均通过***上的图像获取装置或者通过外部设备获取含有编码的印鉴图片,并将获取到的印鉴图片和生成编码的使用参数信息上传至服务器,服务器对接收到的含有编码的印鉴图片和生成编码的使用参数信息进行存储。相关的***鉴伪方法已在其他专利中进行了详细说明,在此不再赘述。
作为一种更优的实施方式,服务器与***在互相发送任何信息或指令之前,均先对待发送的信息或指令进行加密处理,以防止信息的泄露。相应地,服务器在接收到***发送的加密的信息或指令时,先对加密的信息进行解密处理。
综上所述,本发明实施例提供了一种用于***安全管理的方法,通过设置***的使用权限,保证了使用权限之外的人员无法使用***,有效地避免了因***丢失或者被偷取,非法人员利用***制造一些损害***所有者利益的文件,进而维护了***所有者的利益。
进一步地,由于生成的编码中包含***的使用时间信息或者由于可通过对生成的编码进行解码获得一个唯一编号,通过该唯一编号查询到***的使用时间信息,所以使得合同等文书无法后补,杜绝了后补文书带来的不公正以及避免了给***所有者造成法律风险。
进一步地,由于对***的使用时间、使用地点、使用次数和使用者身份进行实时记录,所以本发明可对***有完整的使用轨迹追溯,便于***的管理,防范风险。
实施例二
本发明实施例二提供了一种用于***安全管理的方法,其应用于***,图2为根据本发明实施例二的用于***安全管理的方法的流程图。如图2所示,该方法包括:
步骤S21:将***ID发送至服务器,以供所述服务器根据所述***ID查询所述***的使用权限;
步骤S22:接收所述服务器发送的所述***的使用权限,并根据所述***的使用权限对获取到的待核实的使用参数信息进行验证,并在验证通过后,基于验证通过的使用参数信息生成并打印用于防伪的编码;以及
步骤S23:将所述使用参数信息和含有基于所述使用参数信息生成的编码的印鉴图片发送至所述服务器,以用于后续对***或印鉴的鉴伪。
在实际中,每个***均应与合法的服务器连接,以确保***使用的安全性。如何确保与***连接的服务器是合法的,优选地,本发明实施例通过验证服务器发送的授权码来验证服务器是否为合法的服务器。
为此,在步骤S21之前,该方法还包括:
在每次***开机时,***首先验证上次接收到的授权码是否正确。具体地,由实施例一可知,服务器在更新授权码后,会将更新后的授权码发送至***,以供***再次登录服务器时使用。因此,在每次***开机时,***均会验证上次接收到的授权码是否正确,以确保与***连接的服务器是合法的。
合法服务器发送的授权码具有特定的格式,所以只有正确的授权码才能够被***解读出来。在本发明实施例中,如果***无法解读该授权码或者解读出该授权码是错误的,则***停止工作,退出工作状态。如果***解读出该授权码是正确的,则执行步骤S21。
在步骤S21中,在每次***开机时,***均会向服务器发送请求开机信息,以查询***当前的状态。其中,请求开机信息包括:***ID和授权码。服务器在接收到***发送的请求开机信息时,首先,服务器会根据请求开机信息中的***ID和授权码,判断是否允许该***登录服务器。
具体地,服务器根据***ID查询上次发送给该***的授权码。在***发送的授权码与服务器查询到的授权码一致时,则允许该***登录服务器;否则,不允许该***登录服务器,以此保证服务器的运行安全。
接下来,在***登录服务器之后,服务器根据***ID查询与该***ID对应的***的状态,并基于查询到的所述***的状态,判断是否向该***发送该***的使用权限。其中,***的状态包括以下至少一种:正常工作、故障维修、停用和报废。
具体地,基于查询到的所述***的状态,判断是否向该***发送该***的使用权限,包括:
当***的状态为正常工作时,向***发送该***的使用权限;
当***的状态为故障维修、停用或报废时,不向***发送该***的使用权限,且当***的状态为停用时,向***发送自锁指令,使得***无法使用。
优选地,在***的状态为故障维修或报废时,向***发送***的状态信息,以告知***使用者***的实时状态。例如,“该***在故障维修中”、“该***已报废”等***的状态信息。
在查询完***的状态之后,假如***的状态为正常工作,则服务器更新授权码,并将更新后的授权码进行存储。更新方式为:基于***ID、当前时间和前一次的授权码生成新的授权码,以实现授权码的更新。
接下来,服务器向***发送该***的使用权限,同时向***发送更新后的授权码,以供***下次登录服务器时使用。
在步骤S22中,***接收服务器发送的***的使用权限,并根据***的使用权限对获取到的待核实的使用参数信息进行验证,并在使用参数信息验证通过后,基于验证通过的使用参数信息生成并打印用于防伪的编码。
具体地,***在接收到***的使用权限之后,接下来根据该***的使用权限对***获取到的待核实的使用参数信息进行验证,并在使用参数信息验证通过后,基于验证通过的使用参数信息生成并打印用于防伪的编码。其中,使用参数信息包括***使用者的身份信息;或者,使用参数信息包括***使用者的身份信息和以下至少一种:***所有者的身份信息、当前时间、***当前所处的位置和当前***使用次数。
例如,***使用者的身份信息和***所有者的身份信息通过***上设置的输入键盘或触摸屏输入获得。当前时间通过***上设置的计时装置获得。***当前所处于的位置通过***上设置的定位装置获得。当前***使用次数通过***上设置的计数装置获得。当然,除上述使用参数信息之外,还可以包括对方企业信息和其他信息,本发明不限于此。对于对方企业信息也可通过***上设置的输入键盘或触摸屏输入获得。
具体到本发明实施例中,***对获取到的待核实的使用参数信息与该***的使用权限进行逐项比对,在待核实的使用参数信息中有任何一项信息(例如当前时间)与该***的使用权限不匹配时,则***无法被使用,例如***无法生成用于防伪的编码。其中,用于防伪的编码例如包括:二维码、条形码、字符和预定图形中的至少一种或多种。在待核实的使用参数信息中的所有信息与该***的使用权限均匹配时,则***可以被使用,例如***基于验证通过的待核实信息生成用于防伪的编码。
假如待核实的使用参数信息验证通过,则在生成用于防伪的编码之后,接下来,当***检测到使用者的盖章动作或者使用者按下用印按钮时,***内部的打印装置将生成的编码打印在文件上,完成用印过程。
优选地,除了编码之外,***底部的文字部分(例如xx公司)也随编码一同打印在文件上。当然,***底部的文字部分也可通过传统的方式印制在文件上,例如通过印泥印制在文件上,本发明不限于此。此外,编码的打印位置可以灵活调整,例如打印在文字部分的内部、文字部分的外部或者环绕在文字部分周围,本发明不限于此。
作为一种更优的实施方式,***在接收到服务器发送的***开机认证信息之前,***处于锁定状态。具体地,当服务器查询到***的状态为正常工作时:服务器在向***发送该***的使用权限和更新后的授权码的同时,还向***发送***开机认证信息。***在接收到***开机认证信息之后,解除锁定状态,接下来根据接收到的该***的使用权限对***获取到的待核实的使用参数信息进行验证,并在使用参数信息验证通过后,基于验证通过的使用参数信息生成并打印用于防伪的编码。
作为一种更优的实施方式,为了避免用户强制更改***上的计时装置中的时间以及避免***上的计时装置计时不准确。***接收服务器发送的当前绝对时间,以对***上的计时装置的时间进行校对,使得***与服务器的时间保持一致。
作为一种更优的实施方式,***在接收到服务器发出的自锁指令时,***退出工作状态,进入锁定状态,保证***无法被使用。优选地,***在接收到自锁指令时,在进入锁定状态的同时,先将部芯片中的所有信息上传至服务器留存,随后清除掉***内部芯片中的所有信息,以防止合法***使用者的信息被泄露。此外,***在接收到服务器发出的自毁指令时,***采用物理或化学的方法进行自毁,先将芯片中的所有信息上传至服务器留存,随后清除掉***内部芯片中的信息。优选在清除掉***内部芯片中的信息的同时,毁坏掉***本体及***底部的文字部分。例如,将***本体设置为低熔点橡胶,通过加热丝自毁;再例如,通过化学方式,溶解***。具体自毁方式可根据实际情况灵活设定,本发明不限于此。
作为一种更优的实施方式,为了确保***的使用安全,***在检测到长时间未有任何操作时,会进入自锁状态,使得***无法被使用,直至用户重新输入账号、密码和/或指纹解除自锁状态。
作为一种更优的实施方式,***实时记录用户输入的信息(例如账号和密码)以及实时记录***获取到的时间、位置和使用次数信息,并将记录的这些信息实时发送至服务器,以供服务器进行存储。优选服务器将上述这些信息发送至***所有者的用户终端,以使得***所有者了解***的使用情况,确保***使用的安全,以及在***丢失时,可基于实时记录的位置信息进行***追踪。
作为一种更优的实施方式,***管理者可主动在服务器中查询***使用记录信息,例如通过用户终端登录服务器进行查询,以便于***管理者对每次***使用的情况可以进行监督。
在步骤S23中,***将生成编码的使用参数信息和含有基于该使用参数信息生成的编码的印鉴图片发送至服务器,以用于后续对***或印鉴的鉴伪。
具体地,为了后续***或印鉴的鉴伪以及便于后续对***的使用情况进行数据分析,在本发明实施例中,***每打印完一次编码,均通过***上的图像获取装置或者通过外部设备获取含有编码的印鉴图片,并将获取到的印鉴图片和生成编码的使用参数信息上传至服务器,服务器对接收到的含有编码的印鉴图片和生成编码的使用参数信息进行存储。相关的***鉴伪方法已在其他专利中进行了详细说明,在此不再赘述。
作为一种更优的实施方式,***在与服务器互相发送任何信息或指令之前,均先对待发送的信息或指令进行加密处理,以防止信息的泄露。相应地,***在接收到服务器发送的加密的信息或指令时,先对加密的信息进行解密处理。
综上所述,本发明实施例提供了一种用于***安全管理的方法,通过设置***的使用权限,保证了使用权限之外的人员无法使用***,有效地避免了因***丢失或者被偷取,非法人员利用***制造一些损害***所有者利益的文件,进而维护了***所有者的利益。
进一步地,由于生成的编码中包含***的使用时间信息或者由于可通过对生成的编码进行解码获得一个唯一编号,通过该唯一编号查询到***的使用时间信息,所以使得合同等文书无法后补,杜绝了后补文书带来的不公正以及避免了给***所有者造成法律风险。
进一步地,由于对***的使用时间、使用地点、使用次数和使用者身份进行实时记录,所以本发明可对***有完整的使用轨迹追溯,便于***的管理,防范风险。
实施例三
本发明实施例三提供了一种用于***安全管理的方法,其应用于***和服务器,图3为根据本发明实施例三的用于***安全管理的方法的流程图。如图3所示,该方法包括:
步骤S31:服务器设置***的使用权限;
步骤S32:***将***ID发送至服务器;
步骤S33:服务器接收***发送的***ID,并根据所述***ID向***发送所述***的使用权限;
步骤S34:***接收服务器发送的所述***的使用权限,并根据所述***的使用权限对***获取到的待核实的使用参数信息进行验证,并在验证通过后,基于验证通过的使用参数信息生成并打印用于防伪的编码;
步骤S35:***将所述使用参数信息和含有基于该使用参数信息生成的编码的印鉴图片发送至所述服务器;
步骤S36:服务器接收并存储由***发送的生成所述编码的使用参数信息和含有基于该使用参数信息生成的编码的印鉴图片,以用于后续对***或印鉴的鉴伪。
现有的***在使用过程中因为没有完善的使用安全管理机制,所以一旦***丢失或者被偷取,那么非法人员便可以利用该***制造一些损害***所有者利益的文件,例如合同或欠条,这将严重损害***所有者的利益。
为了解决上述技术问题,本发明实施例优选通过服务器来设置***的使用权限,以保证使用权限之外的人员无法使用***,进而维护了***所有者的利益。具体地,在步骤S31中,对于任何一枚***而言,均可以通过服务器来设置该枚***的使用权限,例如包括:设置准许使用***的用户身份信息。其中,准许使用***的用户身份信息例如包括:准许使用***的用户账号和密码和/或用户指纹和/或其他能够表示用户身份的信息。
在实际中,一旦***使用者输入的用户账号和密码和/或用户指纹与该***设置的使用权限中的准许使用***的用户身份信息不一致,那么该***将无法使用,以此保证***所有者的利益。这样,即便***丢失,***所有者也就无需担心非法人员利用该***伪造损害自身利益的文件。
进一步地,为了使得***能够更加安全的被使用,本发明实施例除了设置准许使用***的用户身份信息之外,还设置允许使用***的时间、地点和使用次数。如果超出设置的允许使用***的时间,那么***将无法使用。同样地,如果超出设置的允许使用***的地点(区域或地域)或使用次数,那么***也将无法使用。
设置允许使用***的时间、地点和使用次数的目的在于:一方面,通过设置多层的使用权限,能够提高非法人员破解***的技术难度,进而降低***被非法使用的风险;另一方面,例如通过设置允许使用***的使用次数,可以限制非法人员利用***进行仿造文件的数量,避免非法人员无限制地使用***制造出大量有损于***所有者的文件,减少***所有者的经济损失;又一方面,在实际中,除了合法的***使用者之外,其他人员很难或者根本无法获知***可被允许使用的时间、地点和使用次数的这些信息,这将提高非法人员使用该***的难度。
具体到本发明实施例中,设置准许使用***的时间范围、设置准许使用***的地域范围和设置准许使用***的次数。其中,准许使用***的时间范围例如设置为:13:00-13:15或者13:00,用于限定可以使用该***的具体时刻或时间段。准许使用***的地域范围例如设置为:北京市海淀区或者用户自定义的其他使用范围。准许使用所述***的次数例如设置为:一次、三次或者用户自定义的其他使用次数。
除了设置上述准许使用***的用户身份信息、准许使用***的时间范围、设置准许使用***的区域范围和设置准许使用所述***的次数之外,设置***的使用权限还可以包括:设置***所有者信息和设置对方企业信息等。其中,设置***所有者信息例如包括:设置本企业的企业编码、企业名称和企业法人名称。设置对方企业信息在例如包括:设置对方企业的企业编码、企业名称和企业法人名称。例如,***在被使用时,要求***使用者输入本企业的企业编码和对方企业的企业编码,如果使用者输入的本企业的企业编码和对方企业的企业编码与使用权限中设置的本企业的企业编码和对方企业的企业编码不一致,那么***将无法使用。
在本发明实施例中,设置***的使用权限的过程为:服务器优选具有新增操作、修改操作、删除操作、重置操作和保存操作,用于设置***的使用权限。例如,在需要录入新用户时,若该用户还没有自己的账号,则服务器首先创建一个属于该用户的用户账号和密码以及用户指纹,接下来通过新增操作将该用户的用户账号和密码和以及用户指纹新增到准许使用该***的用户身份信息之中,对应地,准许使用***的时间范围、设置准许使用***的地域范围、设置准许使用所述***的次数和其他使用权限信息也可通过新增操作来完成。在使用权限信息需要修改时,可通过修改操作修改使用权限信息。此外,可通过删除操作删除使用权限信息,例如可删除准许使用该***的用户身份信息;可通过重置操作对使用权限信息进行重置;在每项操作完成时,保存操作用于实时保存当前设置的使用权限信息。
在步骤S32中,在每次***开机时,***均会向服务器发送请求开机信息,以查询***当前的状态。其中,请求开机信息包括:***ID和授权码。
在步骤S33中,服务器在接收到***发送的请求开机信息时,首先,服务器会根据请求开机信息中的***ID和授权码,判断是否允许该***登录服务器。
具体地,服务器根据***ID查询上次发送给该***的授权码。当***发送的授权码与服务器查询到的授权码一致时,允许该***登录服务器;否则,不允许该***登录服务器,以此保证服务器的运行安全。
接下来,在***登录服务器之后,服务器根据***ID查询与该***ID对应的***的状态,并基于查询到的所述***的状态,判断是否向该***发送该***的使用权限。其中,***的状态包括以下至少一种:正常工作、故障维修、停用和报废。
具体地,基于查询到的所述***的状态,判断是否向该***发送该***的使用权限,包括:
当***的状态为正常工作时,向***发送该***的使用权限;
当***的状态为故障维修、停用或报废时,不向***发送该***的使用权限,且当***的状态为停用时,向***发送自锁指令,使得***无法使用。
优选地,当***的状态为故障维修或报废时,向***发送***的状态信息,以告知***使用者***的实时状态。例如,“该***在故障维修中”、“该***已报废”等***的状态信息。
在查询完***的状态之后,假如***的状态为正常工作,则服务器更新授权码,并将更新后的授权码进行存储。更新方式为:基于***ID、当前时间和前一次的授权码生成新的授权码,以实现授权码的更新。
接下来,服务器向***发送该***的使用权限,同时向***发送更新后的授权码,以供***下次登录服务器时使用。
在步骤S34中,***接收服务器发送的***的使用权限,并根据***的使用权限对获取到的待核实的使用参数信息进行验证,并在使用参数信息验证通过后,基于验证通过的使用参数信息生成并打印用于防伪的编码。
具体地,***在接收到***的使用权限之后,接下来根据该***的使用权限对***获取到的待核实的使用参数信息进行验证,并在使用参数信息验证通过后,基于验证通过的使用参数信息生成并打印用于防伪的编码。其中,使用参数信息包括***使用者的身份信息;或者,使用参数信息包括***使用者的身份信息和以下至少一种:***所有者的身份信息、当前时间、***当前所处的位置和当前***使用次数。
例如,***使用者的身份信息和***所有者的身份信息通过***上设置的输入键盘或触摸屏输入获得。当前时间通过***上设置的计时装置获得。***当前所处于的位置通过***上设置的定位装置获得。当前***使用次数通过***上设置的计数装置获得。当然,除上述使用参数信息之外,还可以包括对方企业信息和其他信息,本发明不限于此。对于对方企业信息也可通过***上设置的输入键盘或触摸屏输入获得。
具体到本发明实施例中,***对获取到的待核实的使用参数信息与该***的使用权限进行逐项比对,在待核实的使用参数信息中有任何一项信息(例如当前时间)与该***的使用权限不匹配时,则***无法被使用,例如***无法生成用于防伪的编码。其中,用于防伪的编码例如包括:二维码、条形码、字符和预定图形中的至少一种或多种。在待核实的使用参数信息中的所有信息与该***的使用权限均匹配时,则***可以被使用,例如***基于验证通过的待核实信息生成用于防伪的编码。
假如待核实的使用参数信息验证通过,则在生成用于防伪的编码之后,接下来,当***检测到使用者的盖章动作或者使用者按下用印按钮时,***内部的打印装置将生成的编码打印在文件上,完成用印过程。
优选地,除了编码之外,***底部的文字部分(例如xx公司)也随编码一同打印在文件上。当然,***底部的文字部分也可通过传统的方式印制在文件上,例如通过印泥印制在文件上,本发明不限于此。此外,编码的打印位置可以灵活调整,例如打印在文字部分的内部、文字部分的外部或者环绕在文字部分周围,本发明不限于此。
作为一种更优的实施方式,***在接收到服务器发送的***开机认证信息之前,***处于锁定状态。具体地,当服务器查询到***的状态为正常工作时:服务器在向***发送该***的使用权限和更新后的授权码的同时,还向***发送***开机认证信息。***在接收到***开机认证信息之后,解除锁定状态,接下来根据接收到的该***的使用权限对***获取到的待核实的使用参数信息进行验证,并在使用参数信息验证通过后,基于验证通过的使用参数信息生成并打印用于防伪的编码。
作为一种更优的实施方式,为了避免用户强制更改***上的计时装置中的时间以及避免***上的计时装置计时不准确。服务器在向***发送该***的使用权限的同时,向***发送当前绝对时间,进行授时,以对***上的计时装置的时间进行校对,使得***与服务器的时间保持一致。
作为一种更优的实施方式,***所有者在确认***丢失时,例如可以通过用户终端向服务器发送请求***自锁信息或请求***自毁信息,在请求信息验证通过后,服务器会基于***ID向与该***ID对应的***发出自锁指令或自毁指令,***在接收到服务器发出的自锁指令时,***退出工作状态,进入锁定状态,保证***无法被使用。优选地,***在接收到自锁指令时,在进入锁定状态的同时,先将部芯片中的所有信息上传至服务器留存,随后清除掉***内部芯片中的所有信息,以防止合法***使用者的信息被泄露。
此外,***在接收到服务器发出的自毁指令时,***采用物理或化学的方法进行自毁,先将芯片中的所有信息上传至服务器留存,随后清除掉***内部芯片中的信息。优选在清除掉***内部芯片中的信息的同时,毁坏掉***本体及***底部的文字部分。例如,将***本体设置为低熔点橡胶,通过加热丝自毁;再例如,通过化学方式,溶解***。具体自毁方式可根据实际情况灵活设定,本发明不限于此。
作为一种更优的实施方式,***所有者在确认***丢失时,例如可以通过用户终端向服务器发送请求更改***状态信息,在请求信息验证通过后,服务器会基于***ID更改***的状态,例如将***的状态设置为停用,以保证***的使用安全。
作为一种更优的实施方式,***实时记录用户输入的信息(例如账号和密码)以及实时记录***获取到的时间、位置和使用次数信息,并将记录的这些信息实时发送至服务器,以供服务器进行存储。优选服务器将上述这些信息发送至***所有者的用户终端,以使得***所有者了解***的使用情况,确保***使用的安全,以及在***丢失时,可基于实时记录的位置信息进行***追踪。
作为一种更优的实施方式,***管理者可主动在服务器中查询***使用记录信息,例如通过用户终端登录服务器进行查询,以便于***管理者对每次***使用的情况可以进行监督。
作为一种更优的实施方式,为了确保***的使用安全,***在检测到长时间未有任何操作时,会进入自锁状态,使得***无法被使用,直至用户重新输入账号、密码和/或指纹解除自锁状态。
在步骤S35中,***将生成编码的使用参数信息和含有基于该使用参数信息生成的编码的印鉴图片发送至所述服务器。
在步骤S36中,服务器接收并存储由***发送的生成编码的使用参数信息和含有基于该使用参数信息生成的编码的印鉴图片,以用于后续***或印鉴的鉴伪。
具体地,为了后续***或印鉴的鉴伪以及便于后续对***的使用情况进行数据分析,在本发明实施例中,***每打印完一次编码,均通过***上的图像获取装置或者通过外部设备获取含有编码的印鉴图片,并将获取到的印鉴图片和生成编码的使用参数信息上传至服务器,服务器对接收到的含有编码的印鉴图片和生成编码的使用参数信息进行存储。相关的***鉴伪方法已在其他专利中进行了详细说明,在此不再赘述。
作为一种更优的实施方式,***在与服务器互相发送任何信息或指令之前,均先对待发送的信息或指令进行加密处理,以防止信息的泄露。相应地,***在接收到服务器发送的加密的信息或指令时,先对加密的信息进行解密处理。
作为一种更优的实施方式,服务器与***在互相发送任何信息或指令之前,均先对待发送的信息或指令进行加密处理,以防止信息的泄露。相应地,服务器在接收到***发送的加密的信息或指令时,先对加密的信息进行解密处理。
综上所述,本发明实施例提供了一种用于***安全管理的方法,通过设置***的使用权限,保证了使用权限之外的人员无法使用***,有效地避免了因***丢失或者被偷取,非法人员利用***制造一些损害***所有者利益的文件,进而维护了***所有者的利益。
进一步地,由于生成的编码中包含***的使用时间信息或者由于可通过对生成的编码进行解码获得一个唯一编号,通过该唯一编号查询到***的使用时间信息,所以使得合同等文书无法后补,杜绝了后补文书带来的不公正以及避免了给***所有者造成法律风险。
进一步地,由于对***的使用时间、使用地点、使用次数和使用者身份进行实时记录,所以本发明可对***有完整的使用轨迹追溯,便于***的管理,防范风险。
实施例四
本发明实施例提供了一种服务器,包括:
处理器;以及
存储器,其上存储有可执行代码,所述可执行代码在被所述处理器执行时,使所述处理器执行上述实施例一提供的用于***安全管理的方法。
实施例五
本发明实施例提供了一种***,包括:
处理器;以及
存储器,其上存储有可执行代码,所述可执行代码在被所述处理器执行时,使所述处理器执行上述实施例二提供的用于***安全管理的方法。
综上所述,本发明实施例提供了一种用于***安全管理的方法、服务器及***,通过设置***的使用权限,保证了使用权限之外的人员无法使用***,有效地避免了因***丢失或者被偷取,非法人员利用***制造一些损害***所有者利益的文件,进而维护了***所有者的利益。
进一步地,由于生成的编码中包含***的使用时间信息或者由于可通过对生成的编码进行解码获得一个唯一编号,通过该唯一编号查询到***的使用时间信息,所以使得合同等文书无法后补,杜绝了后补文书带来的不公正以及避免了给***所有者造成法律风险。
进一步地,由于对***的使用时间、使用地点、使用次数和使用者身份进行实时记录,所以本发明可对***有完整的使用轨迹追溯,便于***的管理,防范风险。
本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
虽然本发明所公开的实施方式如上,但所述的内容只是为了便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属技术领域内的技术人员,在不脱离本发明所公开的精神和范围的前提下,可以在实施的形式上及细节上作任何的修改与变化,但本发明的保护范围,仍须以所附的权利要求书所界定的范围为准。
Claims (15)
1.一种用于***安全管理的方法,其特征在于,应用于服务器,所述方法包括:
设置***的使用权限;
接收***发送的***ID,并根据所述***ID向***发送所述***的使用权限,以供所述***根据所述***的使用权限对***获取到的待核实的使用参数信息进行验证,并在验证通过后,基于验证通过的使用参数信息生成并打印用于防伪的编码;以及
接收并存储由***发送的所述使用参数信息和含有基于所述使用参数信息生成的编码的印鉴图片,以用于后续对***或印鉴的鉴伪。
2.根据权利要求1所述的方法,其特征在于,
所述使用参数信息包括***使用者的身份信息;或者,所述使用参数信息包括***使用者的身份信息和以下至少一种:***所有者的身份信息、当前时间、***当前所处的位置和当前***使用次数;
相应地,所述***的使用权限包括准许使用所述***的用户身份信息;或者,所述***的使用权限包括准许使用所述***的用户身份信息和以下至少一种:***所有者的身份信息、准许使用所述***的时间范围、准许使用所述***的地域范围和准许使用所述***的次数。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在接收到***发送的***ID时,根据所述***ID查询***的状态;以及
基于查询到的所述***的状态,判断是否向所述***发送所述***的使用权限,
其中,所述***的状态包括以下至少一种:正常工作、故障维修、停用和报废。
4.根据权利要求3所述的方法,其特征在于,基于查询到的所述***的状态,判断是否向所述***发送所述***的使用权限,包括:
当所述***的状态为正常工作时,向所述***发送所述***的使用权限;
当所述***的状态为故障维修、停用或报废时,不向所述***发送所述***的使用权限,且
当所述***的状态为停用时,向所述***发送自锁指令,使得所述***无法使用。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在接收***发送的***ID的同时,接收***发送的授权码,并根据所述***发送的授权码判断是否允许所述***登录服务器,其中:
在所述***发送的授权码与所述服务器存储的授权码一致时,则允许所述***登录;否则,不允许所述***登录。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
在***利用授权码登录后,更新授权码;以及
在向所述***发送所述***的使用权限的同时,向所述***发送所述更新后的授权码,以供所述***下次登录服务器时使用。
7.根据权利要求6所述的方法,其特征在于,在***利用授权码登录后,更新授权码,包括:
基于所述***ID、当前时间和前一次的授权码生成新的授权码,以实现授权码的更新。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据接收到请求更改***状态信息,更改所述***的状态;以及
根据接收到的请求***自锁信息或请求***自毁信息,向所述***发送自锁指令或自毁指令,以使得所述***无法使用或使得***采用物理或化学的方法进行自毁。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
在每次向所述***发送信息或指令之前,先对待发送的信息或指令进行加密处理。
10.一种用于***安全管理的方法,其特征在于,应用于***,所述方法包括:
将***ID发送至服务器,以供所述服务器根据所述***ID查询所述***的使用权限;
接收所述服务器发送的所述***的使用权限,并根据所述***的使用权限对获取到的待核实的使用参数信息进行验证,并在验证通过后,基于验证通过的使用参数信息生成并打印用于防伪的编码;以及
将所述使用参数信息和含有基于所述使用参数信息生成的编码的印鉴图片发送至所述服务器,以用于后续对***或印鉴的鉴伪。
11.根据权利要求10所述的方法,其特征在于,
所述使用参数信息包括***使用者的身份信息;或者,所述使用参数信息包括***使用者的身份信息和以下至少一种:***所有者的身份信息、当前时间、***当前所处的位置和当前***使用次数;
相应地,所述***的使用权限包括准许使用所述***的用户身份信息;或者,所述***的使用权限包括准许使用所述***的用户身份信息和以下至少一种:***所有者的身份信息、准许使用所述***的时间范围、准许使用所述***的地域范围和准许使用所述***的次数。
12.根据权利要求10所述的方法,其特征在于,所述方法还包括:
接收所述服务器发送的授权码;
在***开机时,对所述授权码进行校验,并基于校验结果判断是否停止工作,其中:当所述授权码校验正确时,保持开机状态;当所述授权码校验错误时,进入关机状态。
13.根据权利要求10所述的方法,其特征在于,所述方法还包括:
在每次向所述服务器发送信息之前,先对待发送的信息进行加密处理。
14.一种服务器,包括:
处理器;以及
存储器,其上存储有可执行代码,所述可执行代码在被所述处理器执行时实现根据权利要求1至9中任一项所述的用于***安全管理的方法。
15.一种***,包括:
处理器;以及
存储器,其上存储有可执行代码,所述可执行代码在被所述处理器执行时实现根据权利要求10至13中任一项所述的用于***安全管理的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910848422.7A CN112464273A (zh) | 2019-09-09 | 2019-09-09 | 用于***安全管理的方法、服务器及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910848422.7A CN112464273A (zh) | 2019-09-09 | 2019-09-09 | 用于***安全管理的方法、服务器及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112464273A true CN112464273A (zh) | 2021-03-09 |
Family
ID=74807685
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910848422.7A Pending CN112464273A (zh) | 2019-09-09 | 2019-09-09 | 用于***安全管理的方法、服务器及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112464273A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115964686A (zh) * | 2023-03-17 | 2023-04-14 | 北京惠朗时代科技有限公司 | 一种基于云平台的电子***监管处理*** |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103465649A (zh) * | 2013-08-23 | 2013-12-25 | 刘文化 | 能追溯信息、控制权限、验证印鉴真伪的智能防伪*** |
CN106846013A (zh) * | 2017-01-24 | 2017-06-13 | 浙江甲骨文超级码科技股份有限公司 | 一种防伪溯源标识管理***及方法 |
CN107395362A (zh) * | 2017-07-27 | 2017-11-24 | 童迎伟 | 基于云智能***的第三方验证***及验证管控方法 |
-
2019
- 2019-09-09 CN CN201910848422.7A patent/CN112464273A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103465649A (zh) * | 2013-08-23 | 2013-12-25 | 刘文化 | 能追溯信息、控制权限、验证印鉴真伪的智能防伪*** |
CN106846013A (zh) * | 2017-01-24 | 2017-06-13 | 浙江甲骨文超级码科技股份有限公司 | 一种防伪溯源标识管理***及方法 |
CN107395362A (zh) * | 2017-07-27 | 2017-11-24 | 童迎伟 | 基于云智能***的第三方验证***及验证管控方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115964686A (zh) * | 2023-03-17 | 2023-04-14 | 北京惠朗时代科技有限公司 | 一种基于云平台的电子***监管处理*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7809948B2 (en) | Cellular telephone device having authenticating capability | |
CN111552955B (zh) | 一种基于区块链和ipfs的个人身份认证方法及装置 | |
EP1571525B1 (en) | A method, a hardware token, and a computer program for authentication | |
US20070136202A1 (en) | Personal-information managing apparatus, method of providing personal information, computer product, and personal-information-providing system | |
CN103080946B (zh) | 用于安全地管理文件的方法、安全设备、***和计算机程序产品 | |
US8219806B2 (en) | Management system, management apparatus and management method | |
US20020042884A1 (en) | Remote printing of secure and/or authenticated documents | |
US20060101047A1 (en) | Method and system for fortifying software | |
WO2006115491A1 (en) | Process of encryption and operational control of tagged data elements | |
CN107180195A (zh) | 基于安全标签的电子文档全生命周期安全防护方法 | |
CN111431916B (zh) | 基于非对称加密的章印验证方法、***和计算机存储介质 | |
CN112257093B (zh) | 数据对象的鉴权方法、终端及存储介质 | |
CN114257376B (zh) | 数字证书更新方法、装置、计算机设备和存储介质 | |
CN112508564B (zh) | 基于区块链的***使用管理方法、电子设备及存储介质 | |
CN109285256A (zh) | 基于区块链身份验证的机房进门权限给定方法 | |
CN110995661B (zh) | 一种网证平台 | |
CN115242488A (zh) | 一种国产网络安全运维***及方法 | |
JPH11265349A (ja) | コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法 | |
CN116976890A (zh) | 一种区块链的多签加密交易*** | |
CN108263105B (zh) | 一种用于***的智能防伪方法 | |
US20080152145A1 (en) | Asset bring-out management system, asset bring-out management method, brought out asset, brought out asset control program | |
JP2000215280A (ja) | 本人認証システム | |
CN112464273A (zh) | 用于***安全管理的方法、服务器及*** | |
CN110309673A (zh) | 一种自适应可定制的加密云数据库***及加密方法 | |
CN105897730A (zh) | 一种用户名及密码信息加密及验证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |