CN106571926A - 基于动态密码的授权管理方法及授权管理系统 - Google Patents

基于动态密码的授权管理方法及授权管理系统 Download PDF

Info

Publication number
CN106571926A
CN106571926A CN201610933575.8A CN201610933575A CN106571926A CN 106571926 A CN106571926 A CN 106571926A CN 201610933575 A CN201610933575 A CN 201610933575A CN 106571926 A CN106571926 A CN 106571926A
Authority
CN
China
Prior art keywords
authority
identity
equipment
ciphertext data
current grant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610933575.8A
Other languages
English (en)
Inventor
邓国祖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHENZHEN ZHENGTONG KINGSEE TECH Co Ltd
Original Assignee
SHENZHEN ZHENGTONG KINGSEE TECH Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHENZHEN ZHENGTONG KINGSEE TECH Co Ltd filed Critical SHENZHEN ZHENGTONG KINGSEE TECH Co Ltd
Priority to CN201610933575.8A priority Critical patent/CN106571926A/zh
Publication of CN106571926A publication Critical patent/CN106571926A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于动态密码的授权管理方法,所述基于动态密码的授权管理方法包括以下步骤:判断所述授权管理系统的当前授权设备中是否存在授权文件;若当前授权设备中存在所述授权文件,则接收授权员在当前授权设备中输入的验证码和操作参数;根据所述验证码、所述操作参数和所述授权文件中的权限身份标识生成数字密码。本发明还公开了一种授权管理系统。本发明通过将验证码和操作参数一起加密,使得操作参数既不可被查看,也不可被修改,便于实现远程脱机授权。

Description

基于动态密码的授权管理方法及授权管理系统
技术领域
本发明涉及信息安全的技术领域,尤其涉及一种基于动态密码的授权管理方法及授权管理系统。
背景技术
目前,现有终端设备采用内嵌PSAM卡,即终端安全控制模块,对终端设备进行脱机验证。采用PSAM卡进行脱机验证时,不能携带操作参数,可操作性不强,也没有身份记录。
发明内容
本发明的主要目的在于提出一种基于动态密码的授权管理方法及授权管理系统,旨在解决不能携带操作参数,可操作性不强,也没有身份记录的技术问题。
为实现上述目的,本发明提供的一种基于动态密码的授权管理方法,所述基于动态密码的授权管理方法包括以下步骤:
判断所述授权管理系统中的当前授权设备中是否存在授权文件;
若当前授权设备中存在所述授权文件,则接收授权员在当前授权设备中输入的验证码和操作参数;
根据所述验证码、所述操作参数和所述授权文件中的权限身份标识生成数字密码。
可选地,所述判断所述授权管理系统的当前授权设备中是否存在授权文件的步骤包括:
若当前授权设备中不存在授权文件,则触发权限申请指令;
根据所述权限申请指令,接收审核员在所述授权管理系统的审核设备中配置的权限身份标识和使用时间;
接收所述授权员输入的用户名、与所述授权员输入的密码对应的摘要算法值以及当前授权设备的身份标识;
根据所述权限身份标识、所述使用时间、所述用户名、所述摘要算法值和当前授权设备的身份标识生成对应的授权文件,并对所述授权文件进行数字签名。
可选地,根据所述验证码、所述操作参数和所述授权文件中的权限身份标识生成数字密码的步骤包括:
根据所述验证码、所述操作参数和所述授权文件中的权限身份标识生成第一组合数据;
将所述第一组合数据进行压缩并加密,获得密文数据;
根据所述密文数据的字节数将所述密文数据从所述密文数据的中间位置均分为字节数相等的前密文数据和后密文数据;
将所述前密文数据和所述后密文数据转换为十进制数据,分别得到前十进制数据和后十进制数据;
根据所述前十进制数据和所述后十进制数据生成数字密码。
可选地,所述若当前授权设备中存在所述授权文件,则接收授权员在当前授权设备中输入的验证码和操作参数的步骤包括:
判断所述授权文件中的授权设备的身份标识是否与当前授权设备的身份标识相同;
若所述授权文件中的授权设备的身份标识与当前授权设备的身份标识相同,则判断所述授权文件的使用时间是否处于有效期内;
若所述授权文件的使用时间处于有效期内,则验证所述授权文件中的数字签名;
若所述授权文件中的数字签名通过验证,则接收授权员在当前授权设备的授权操作界面上输入的验证码和操作参数。
可选地,根据所述验证码、所述操作参数和所述授权文件中的权限身份标识生成数字密码的步骤之后还包括:
接收操作员输入的所述授权员告知的数字密码;
对所述数字密码进行解密获得解密数据;
根据所述解密数据验证所述授权管理系统中的终端设备显示的验证码;
若验证通过,则根据所述解密数据判断当前操作权限是否满足当前操作;
若当前操作权限满足当前操作,则执行当前操作。
此外,为实现上述目的,本发明还提供一种授权管理系统,所述授权管理系统包括:
第一判断模块,用于判断所述授权管理系统中的当前授权设备中是否存在授权文件;
第一接收模块,用于若当前授权设备中存在所述授权文件,则接收授权员在当前授权设备中输入的验证码和操作参数;
生成模块,用于根据所述验证码、所述操作参数和所述授权文件中的权限身份标识生成数字密码。
可选地,所述第一判断模块包括:
触发单元,用于若当前授权设备中不存在授权文件,则触发权限申请指令;
第一接收单元,用于根据所述权限申请指令,接收审核员在所述授权管理系统的审核设备中配置的权限身份标识和使用时间;
第二接收单元,用于接收所述授权员输入的用户名、与所述授权员输入的密码对应的摘要算法值以及当前授权设备的身份标识;
第一生成单元,用于根据所述权限身份标识、所述使用时间、所述用户名、所述摘要算法值和当前授权设备的身份标识生成对应的授权文件,并对所述授权文件进行数字签名。
可选地,所述生成模块包括:
第二生成单元,用于根据所述验证码、所述操作参数和所述授权文件中的权限身份标识生成第一组合数据;
加密单元,用于将所述第一组合数据进行压缩并加密,获得密文数据;
均分单元,用于根据所述密文数据的字节数将所述密文数据从所述密文数据的中间位置均分为字节数相等的前密文数据和后密文数据;
转换单元,用于将所述前密文数据和所述后密文数据转换为十进制数据,分别得到前十进制数据和后十进制数据;
第三生成单元,用于根据所述前十进制数据和所述后十进制数据生成数字密码。
可选地,所述第一接收模块包括:
第一判断单元,用于判断所述授权文件中的授权设备的身份标识是否与当前授权设备的身份标识相同;
第二判断单元,用于若所述授权文件中的授权设备的身份标识与当前授权设备的身份标识相同,则判断所述授权文件的使用时间是否处于有效期内;
验证单元,用于若所述授权文件的使用时间处于有效期内,则验证所述授权文件中的数字签名;
接收单元,用于若所述授权文件中的数字签名通过验证,则接收授权员在当前授权设备的授权操作界面上输入的验证码和操作参数。
可选地,所述授权管理系统还包括:
第二接收模块,用于接收操作员输入的所述授权员告知的数字密码;
解密模块,用于对所述数字密码进行解密获得解密数据;
验证模块,用于根据所述解密数据验证所述授权管理系统中的终端设备显示的验证码;
第二判断模块,用于若验证通过,则根据所述解密数据判断当前操作权限是否满足当前操作;
执行模块,用于若当前操作权限满足当前操作,则执行当前操作。
本发明判断所述授权管理系统中的当前授权设备中是否存在授权文件;若当前授权设备中存在所述授权文件,则接收授权员在当前授权设备中输入的验证码和操作参数;根据所述验证码、所述操作参数和所述授权文件中的权限身份标识生成数字密码。通过上述方式,当授权员运行当前授权设备中的授权工具时,所述授权工具判断当前授权设备中是否存在授权文件,若存在,则接收授权员输入的验证码和操作参数,然后根据所述验证码、操作参数和授权文件中的权限身份标识生成数字密码,使得验证码和操作参数一起加密,因此本发明通过将验证码和操作参数一起加密,使得操作参数既不可被查看,也不可被修改,便于实现远程脱机授权。
附图说明
图1为本发明基于动态密码的授权管理方法第一实施例的流程示意图;
图2为本发明实施例中判断所述授权管理系统的当前授权设备中是否存在授权文件步骤的细化流程示意图;
图3为本发明实施例中根据所述验证码、所述操作参数和所述授权文件中的权限身份标识生成数字密码步骤的细化流程示意图;
图4为本发明实施例中所述若当前授权设备中存在所述授权文件,则接收授权员在当前授权设备中输入的验证码和操作参数步骤的细化流程示意图;
图5为为本发明基于动态密码的授权管理方法第二实施例的流程示意图;
图6为本发明授权管理系统第一实施例的功能模块示意图;
图7为本发明实施例中所述第一判断模块的细化功能模块示意图;
图8为本发明实施例中所述生成模块的细化功能模块示意图;
图9为本发明实施例中所述第一接收模块的细化功能模块示意图;
图10为本发明授权管理系统第二实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种基于动态密码的授权管理方法。
参照图1,图1为本发明基于动态密码的授权管理方法第一实施例的流程示意图。
在本实施例中,该基于动态密码的授权管理方法包括:
步骤S10,判断所述授权管理系统中的当前授权设备中是否存在授权文件;
所述方法应用于授权管理系统,所述授权管理系统可以包括授权设备、审核设备和终端设备等。所述授权设备用于授权员控制操作员的操作,即将不同的权限下发给操作员。所述审核设备用于审核员对授权员下发权限,即将不同的权限下发给授权员。所述终端设备可以为POS机、ATM取款机等。本实施例中,所述授权设备和所述审核设备可以为笔记本电脑、PC机、智能手机和平板电脑等中的一种,所述授权设备可以有多个。所述授权设备中安装有授权程序,即授权工具。具体实施中,安装所述授权程序时,也可以进行验证,只有当验证通过,所述授权设备才能安装所述授权程序。当所述授权员需要使用所述授权设备中授权工具时,所述授权人员打开所述授权设备中的授权工具,此时所述授权管理系统通过当前授权设备中的授权工具验证当前授权设备是否有权利进行授权,即判断当前授权设备中是否存在授权文件。
步骤S20,若当前授权设备中存在所述授权文件,则接收授权员在当前授权设备中输入的验证码和操作参数;
所述验证码是所述授权管理系统中的终端设备显示的,所述终端设备的操作员将所述验证码告知所述授权员。所述操作员将所述验证码告知所述授权员的方式有多种,如通过电话、手机告知所述授权员。所述操作参数包括操作对像、操作类型、操作码。具体实施中,所述操作对像、所述操作类型和所述操作码可定义为任意内容,如将所述操作码定义为有效时间。所述授权设备中的授权工具确定当前授权设备中存在授权文件后,当前授权设备显示授权操作界面,所述授权员在授权操作界面上输入验证码、操作对像、操作类型和操作码后,当前授权设备接收所述验证码、所述操作对像、所述操作类型和所述操作码。当所述授权文件无效时,当前授权设备中的授权工具会自动关闭,从而退出授权程序。具体实施中,当所述授权文件文件无效时,所述授权工具可不用关闭,可在授权工具上显示当前授权设备中的授权文件无效,提醒授权员重新申请新的授权文件。在更多的实施中,可进一步验证当前授权设备是否有权利进行授权,即通过当前授权设备中的授权工具判断当前授权设备中的授权文件是否有效。当所述授权管理系统中存在多个授权设备时,且每个授权设备中存在授权文件,所述授权文件与所述授权设备具有对应关系,即与当前授权设备对应的授权只在当前设备中有效。例如,将其它授权设备中的授权文件拷贝到当前授权设备中时,拷贝得到的授权文件在当前授权设备中是无效的,授权员无法通过当前授权设备对操作员进行授权,需要重新获取新的授权权限,即重新获取有效的授权文件。
步骤S30,根据所述验证码、所述操作参数和所述授权文件中的权限身份标识生成数字密码。
所述数字密码中包括所述验证码、所述操作对像、所述操作类型、所述操作码和所述权限身份标识。所述数字密码是随机的,即同一个验证码可生成不同的数字密码。当前设备中的授权工具获得授权员输入的验证码、操作对像、操作类型和操作码之后,获取所述授权文件中的权限身份标识,即授权ID,然后当前授权设备中的授权工具根据所述验证码、所述操作对像、所述操作类型、所述操作码和所述权限身份标识(授权ID)生成数字密码。
本实施例中,本发明判断所述授权管理系统中的当前授权设备中是否存在授权文件;若当前授权设备中存在所述授权文件,则接收授权员在当前授权设备中输入的验证码和操作参数;根据所述验证码、所述操作参数和所述授权文件中的权限身份标识生成数字密码。通过上述方式,当授权员打开当前授权设备中的授权工具时,当前授权设备中的授权工具验证当前授权设备是否具有授予操作员操作的权限,即判断当前授权设备中是否存在授权文件,当授权文件存在时,显示授权操作界面,然后当前设备中的授权工具接收授权员输入的验证码和操作参数,并从授权文件中获取权限身份标识,根据验证码、操作参数和权限身份标识生成数字密码,因此本发明能够将验证码和操作参数一起加密,使得操作参数不容易被查看和修改,便于实现远程脱机授权。
进一步地,参照图2,图2为本发明实施例中判断所述授权管理系统的当前授权设备中是否存在授权文件步骤的细化流程示意图。
基于上述实施例,所述步骤S10包括:
步骤S11,若当前授权设备中不存在授权文件,则触发权限申请指令;
当前授权设备中的授权工具确认当前授权设备中不存在授权文件时,则触发权限申请指令。具体实施中,当前授权设备中不存在授权文件时,所述授权管理系统可提醒授权员申请授权文件,即当前授权设备中的授权工具可接收所述授权员触发的权限申请指令。
步骤S12,根据所述权限申请指令,获取审核员在所述授权管理系统的审核设备中配置的权限身份标识和使用期限;
所述权限申请指令被触发后,当前授权设备中的授权工具将所述授权员的权限申请请求发送至所述授权管理系统中的审核设备,所述审核设备只有比所述授权员权限高的审核员才能使用。所述授权设备和所述审核设备之间可进行数据交互。所述审核设备接收所述审核员根据所述请求给所述授权员配置唯一的权限身份标识,即授权ID和所述授权员的权限使用时间。配置完成后,将所述权限身份标识,即授权ID和所述授权员的权限使用时间保存。
步骤S13,获取所述授权员输入的用户名、与所述授权员输入的密码对应的摘要算法值以及当前授权设备的身份标识;
所述审核设备获得所述权限身份标识,即授权ID和所述授权员的权限使用时间后,获取所述授权员在当前授权设备中的授权工具中输入的用户名、与授权员输入的密码对应的摘要算法值以及当前授权设备的身份标识。所述授权管理系统通过所述审核设备对所述授权ID、所述权限使用时间、所述用户名、所述摘要算法值和所述身份标识进行审核验证。
步骤S14,根据所述权限身份标识、所述使用期限、所述用户名、所述摘要算法值和当前授权设备的身份标识生成对应的授权文件,并对所述授权文件进行数字签名。
所述数字签名为一种电子签名,采用数字签名后的信息或数据不可修改。所述授权ID、所述权限使用期限、所述用户名、所述摘要算法值和所述身份标识通过所述审核设备的验证后,所述审核设备根据所述权限身份标识、所述使用期限、所述用户名、所述摘要算法值和当前授权设备的身份标识生成对应的授权文件,然后对所述权限身份标识、所述使用期限、所述用户名、所述摘要算法值、当前授权设备和所述授权文件进行数字签名。
在本实施例中,本发明若当前授权设备中不存在授权文件,则触发权限申请指令;根据所述权限申请指令,获取审核员在所述授权管理系统的审核设备中配置的权限身份标识和使用时间;获取所述授权员输入的用户名、与所述授权员输入的密码对应的摘要算法值以及当前授权设备的身份标识;根据所述权限身份标识、所述使用时间、所述用户名、所述摘要算法值和当前授权设备的身份标识生成对应的授权文件,并对所述授权文件进行数字签名。通过上述方式,所述授权管理系统中的授权设备不存在授权文件时,向权限高的审核设备发出权限申请请求,审核员在所述审核设备中根据所述权限申请请求配置唯一的授权ID和使用时间,获取当前设备的身份标识,然后验证授权信息,授权信息验证通过后,根据所述授权信息生成对应的授权文件,最后对所述授权信息和所述授权文件进行数字签名,因此本发明通过审核员下发权限给授权员,便于多层级授权,通过对授权信息和授权文件进行数字签名,能够有效的提高授权信息的安全性。
进一步地,参照图3,图3为本发明实施例中根据所述验证码、所述操作参数和授权文件中的权限身份标识生成数字密码步骤的细化流程示意图。
基于上述实施例,所述步骤S30包括:
步骤S31,根据所述验证码、所述操作参数和所述授权文件中的权限身份标识生成第一组合数据;
在本实施例中,所述操作参数包括操作类型,操作对象、操作码。所述验证码为8位,所述操作对像为1位,所述操作类型为1位,所述操作码为3位,所述授权文件中的权限身份标识(授权ID)为3位。当前授权设备中的授权工具根据所述授权员输入的验证码、操作参数以及所述授权文件中的权限身份标识生成第一组合数据,所述第一组合数据为所述验证码、所述操作参数和所述授权文件中的权限身份标识连接而成的,即所述第一组合数据为16位数据。
步骤S32,将所述第一组合数据进行压缩并加密,获得密文数据;
当前授权设备中的授权工具获得第一组合数据后,将所述第一组合数据进行压缩获得8字节16进制数,然后采用des对称加密算法对将压缩得到的8字节16进制数进行加密获得8字节的密文数据。
步骤S33,根据所述密文数据的字节数将所述密文数据从所述密文数据的中间位置均分为字节数相等的前密文数据和后密文数据;
当前授权设备中的授权工具获得所述密文数据后,根据所述密文数据的字节数将所述密文数据从所述密文数据的中间位置断开分成字节数相等的前密文数据和后密文数据,即将8字节的密文数据从中间位置均分成前后两段,所述前密文数据和所述后密文数据的字节数都为4字节。
步骤S34,将所述前密文数据和所述后密文数据转换为十进制数据,分别得到前十进制数据和后十进制数据;
当前授权设备中的授权工具获得所述前密文数据和所述后密文数据后,将所述前密文数据和所述后密文数据转换为十进制数据,分别得到前十进制数据和后十进制数据。所述前密文数据转换后可得到1-10位的十进制数据,取首位作为该十进制数据的长度参数其值为0-9,当长度参数为0时,0表示该十进制数据的长度为10,而1-9表示该十进制数据的长度为1-9。所述后密文数据转换后可得到0-10位的十进制数据,即所述后十进制数据的位数可以为0-10中的任意值。
步骤S35,根据所述前十进制数据和所述后十进制数据生成数字密码。
当前授权设备中的授权工具将前密文数据和所述后密文数据转换为十进制数据后,根据所述前十进制数据和所述后十进制数据生成数字密码,即将所述前密文数据转换后得到1-10位十进制数据和所述后密文数据转换后得到0-10位十进制数据连接可获得2-21位的数字密码,也就是说所述数字密码最少为2位。最多为21位。
在本实施例中,本发明根据所述验证码、所述操作参数和所述授权文件中的权限身份标识生成第一组合数据;将所述第一组合数据进行压缩并加密,获得密文数据;根据所述密文数据的字节数将所述密文数据从所述密文数据的中间位置断开分成字节数相等的前密文数据和后密文数据;将所述前密文数据和所述后密文数据转换为十进制数据,分别得到前十进制数据和后十进制数据;根据所述前十进制数据和所述后十进制数据生成数字密码。通过上述方式,当前授权设备中的授权工具将所述验证码、所述操作参数和所述授权文件中的权限身份标识连接得到16位的数据,然后将这16位的数据压缩加密。获得8位的密文数据,再将密文数据进行拆分获得前密文数据和后密文数据,分别将拆分后的密文数据转换为十进制数,并限制转换后十进制数的位数,然后将获得的十进制数连接合并得到2-21位的数字密码,因此本发明通过将大数拆分,然后转换数字串,并设置长度参数,使得手工输入更加方便。
进一步地,参照图4,图4为本发明实施例中所述若当前授权设备中存在授权文件,则接收授权员在当前授权设备中输入的验证码和操作参数步骤的细化流程示意图。
基于上述实施例,所述步骤S20包括:
步骤S21,判断所述授权文件中的授权设备的身份标识是否与当前授权设备的身份标识相同;
当前授权设备中的授权工具确认当前授权设备中存在授权文件后,判断所述授权文件是否有效,即判断所述授权文件中的授权设备的身份标识是否与当前授权设备的身份标识相同。所述授权文件在授予时,所述授权设备身份标识会保存在所述授权文件中。
步骤S22,若所述授权文件中的授权设备的身份标识与当前授权设备的身份标识相同,则判断所述授权文件的使用时间是否处于有效期内;
当前授权设备中的授权工具确认所述授权文件中的授权设备的身份标识与当前授权设备的身份标识相同,即所述授权文件是当前授权设备的对应的授权文件,则判断所述授权文件的使用时间是否处于有效期内。具体实施中,若所述授权文件中的授权设备的身份标识与当前授权设备的身份标识不相同,则退出当前授权设备的授权工具,并提醒授权员重新申请新的有效授权文件。
步骤S23,若所述授权文件的使用时间处于有效期内,则验证所述授权文件中的数字签名;
当前授权设备中的授权工具确认所述授权文件的使用时间处于有效期内,则验证所述授权文件中的数字签名,只有所述数字签名通过验证,所述授权员才有权限对操作员下发操作权限。
步骤S24,若所述授权文件中的数字签名通过验证,则接收授权员在当前授权设备的授权操作界面上输入的验证码和操作参数。
所述授权工具确认所述授权文件中的数字签名通过验证,则显示当前授权设备的授权操作界面,授权员在所述授权操作界面输入验证码和操作参数,然后当前授权设备接收所述验证码和所述操作参数。具体实施中,可以在所述授权操作界面上设置用户名和密码,使得当前授权设备只能被指定的授权员使用,提高安全性。
在本实施例中,本发明判断所述授权文件中的授权设备的身份标识是否与当前授权设备的身份标识相同;若所述授权文件中的授权设备的身份标识与当前授权设备的身份标识相同,则判断所述授权文件的使用时间是否处于有效期内;若所述授权文件的使用时间处于有效期内,则验证所述授权文件中的数字签名;若所述授权文件中的数字签名通过验证,则接收授权员在当前授权设备的授权操作界面上输入的验证码和操作参数。通过上述方式,当前授权设备中的授权工具对操作员下发操作权限时,需要判断当前授权设备的授权文件是否有效,根据当前授权设备的身份标识、授权文件的使用时间以及授权文件的数字签名这三个信息判断授权文件是否失效,确认授权文件仍有效时,当前授权设备才有权利对操作员下发操作权限,因此本发明能够准确的验证授权文件有效性,提高安全性。
进一步地,参照图5,图5为本发明基于动态密码的授权管理方法第二实施例的流程示意图。
基于上述实施例,所述步骤S30之后还包括:
步骤S40,接收操作员输入的所述授权员告知的数字密码;
所述授权管理系统中的终端设备的显示界面上显示有验证码,此时所述操作员在所述终端设备中输入所述授权员告知的数字密码,然后所述终端设备接收所述数字密码。
步骤S50,对所述数字密码进行解密获得解密数据;
所述授权管理系统中的终端设备接收所述数字密码后,所述终端设备将所述数字密码进行提取和分段,使得所述数字密码成为两段,并将其转换为两个4字节的16进制数,然后将转换后的两个4字节的16进制数连接合并变成一个8字节的16进制数。将所述8字节的16进制数进行解密获得解密数据。
步骤S60,根据所述解密数据验证所述授权管理系统中的终端设备显示的验证码;
所述终端设备获得所述解密数据后,提取前8位作为验证码,验证所述授权管理系统中的终端设备显示的验证码,即判断提取获得的8位验证码与所述终端设备显示的8位验证码是否相同,若两者相同则通过验证。
步骤S70,若验证通过,则根据所述解密数据判断当前操作权限是否满足当前操作;
步骤S80,若当前操作权限满足当前操作,则执行当前操作。
所述终端设备验证通过后,从所述所述解密数据中提取权限身份标识,即授权ID,解析ID权限,取操作对像、操作类型、操作码,判断操作权限是否满足当前操作。所述终端设备中的当前操作权限满足当前操作,即所述操作对象、所述操作类型、所述操作码满足终端设备本身记录的操作对像、操作类型、操作码,所述终端设备则执行相应的操作。所述操作员的操作具有不同的权限等级,只有当授权员下发的权限等级为所述终端设备的操作所需要的权限时,所述操作员的操作才会被认可,所述终端设备才会执行操作员的操作。
在本实施例中,本发明接收操作员输入的所述授权员告知的数字密码;对所述数字密码进行解密获得解密数据;根据所述解密数据验证所述授权管理系统中的终端设备显示的验证码;若验证通过,则根据所述解密数据判断当前操作权限是否满足当前操作;若当前操作权限满足当前操作,则执行当前操作。通过上述方式,所述授权系统中的终端设备接收操作员输入的所述授权员告知的数字密码,根据所述数字密码对所述终端设备显示的验证码进行验证,若验证通过,则根据所述数字密码判断授权员下发的权限是否满足当前操作所需的权限等级,若满足,则所述操作员的操作才有效,因此本发明能够通过授权员远程控制操作员操作的有效性,有效的提高远程脱机授权的安全性。
本发明进一步提供一种授权管理系统。
参照图6,图6为本发明授权管理系统第一实施例的功能模块示意图。
在本实施例中,该授权管理系统包括:
第一判断模块10,用于判断所述授权管理系统中的当前授权设备中是否存在授权文件;
所述方法应用于授权管理系统,所述授权管理系统可以包括授权设备、审核设备和终端设备等。所述授权设备用于授权员控制操作员的操作,即将不同的权限下发给操作员。所述审核设备用于审核员对授权员下发权限,即将不同的权限下发给授权员。所述终端设备可以为POS机、ATM取款机等。本实施例中,所述授权设备和所述审核设备可以为笔记本电脑、PC机、智能手机和平板电脑等中的一种,所述授权设备可以有多个。所述授权设备中安装有授权程序,即授权工具。具体实施中,安装所述授权程序时,也可以进行验证,只有当验证通过,所述授权设备才能安装所述授权程序。当所述授权员需要使用所述授权设备中授权工具时,所述授权人员打开所述授权设备中的授权工具,此时所述授权管理系统通过当前授权设备中的授权工具验证当前授权设备是否有权利进行授权,即判断当前授权设备中是否存在授权文件。
第一接收模块20,用于若当前授权设备中存在所述授权文件,则接收授权员在当前授权设备中输入的验证码和操作参数;
所述验证码是所述授权管理系统中的终端设备显示的,所述终端设备的操作员将所述验证码告知所述授权员。所述操作员将所述验证码告知所述授权员的方式有多种,如通过电话、手机告知所述授权员。所述操作参数包括操作对像、操作类型、操作码。具体实施中,所述操作对像、所述操作类型和所述操作码可定义为任意内容,如将所述操作码定义为有效时间。所述授权设备中的授权工具确定当前授权设备中存在授权文件后,进一步验证当前授权设备是否有权利进行授权,即通过当前授权设备中的授权工具判断当前授权设备中的授权文件是否有效。当所述授权管理系统中存在多个授权设备时,且每个授权设备中存在授权文件,所述授权文件与所述授权设备具有对应关系,即与当前授权设备对应的授权只在当前设备中有效。例如,将其它授权设备中的授权文件拷贝到当前授权设备中时,拷贝得到的授权文件在当前授权设备中是无效的,授权员无法通过当前授权设备对操作员进行授权,需要重新获取新的授权权限,即重新获取有效的授权文件。在更多的实施中,可进一步验证当前授权设备是否有权利进行授权,即通过当前授权设备中的授权工具判断当前授权设备中的授权文件是否有效。当所述授权管理系统中存在多个授权设备时,且每个授权设备中存在授权文件,所述授权文件与所述授权设备具有对应关系,即与当前授权设备对应的授权只在当前设备中有效。例如,将其它授权设备中的授权文件拷贝到当前授权设备中时,拷贝得到的授权文件在当前授权设备中是无效的,授权员无法通过当前授权设备对操作员进行授权,需要重新获取新的授权权限,即重新获取有效的授权文件。
生成模块30,用于根据所述验证码、所述操作参数和所述授权文件中的权限身份标识生成数字密码。
所述数字密码中包括所述验证码、所述操作对像、所述操作类型、所述操作码和所述权限身份标识。所述数字密码是随机的,即同一个验证码可生成不同的数字密码。当前设备中的授权工具获得授权员输入的验证码、操作对像、操作类型和操作码之后,获取所述授权文件中的权限身份标识,即授权ID,然后当前授权设备中的授权工具根据所述验证码、所述操作对像、所述操作类型、所述操作码和所述权限身份标识(授权ID)生成数字密码。
本实施例中,本发明判断所述授权管理系统中的当前授权设备中是否存在授权文件;若当前授权设备中存在所述授权文件,则接收授权员在当前授权设备中输入的验证码和操作参数;根据所述验证码、所述操作参数和所述授权文件中的权限身份标识生成数字密码。通过上述方式,当授权员打开当前授权设备中的授权工具时,当前授权设备中的授权工具验证当前授权设备是否具有授予操作员操作的权限,即判断当前授权设备中是否存在授权文件,当授权文件存在时,显示授权操作界面,然后当前设备中的授权工具接收授权员输入的验证码和操作参数,并从授权文件中获取权限身份标识,根据验证码、操作参数和权限身份标识生成数字密码,因此本发明能够将验证码和操作参数一起加密,使得操作参数不容易被查看和修改,便于实现远程脱机授权。
进一步地,参照图7,图7为本发明实施例中所述第一判断模块的细化功能模块示意图。
基于上述实施例,所述第一判断模块10包括:
触发单元11,用于若当前授权设备中不存在授权文件,则触发权限申请指令;
当前授权设备中的授权工具确认当前授权设备中不存在授权文件时,则触发权限申请指令。具体实施中,当前授权设备中不存在授权文件时,所述授权管理系统可提醒授权员申请授权文件,即当前授权设备中的授权工具可接收所述授权员触发的权限申请指令。
第一接收单元12,用于根据所述权限申请指令,接收审核员在所述授权管理系统的审核设备中配置的权限身份标识和使用时间;
所述权限申请指令被触发后,当前授权设备中的授权工具将所述授权员的权限申请请求发送至所述授权管理系统中的审核设备,所述审核设备只有比所述授权员权限高的审核员才能使用。所述授权设备和所述审核设备之间可进行数据交互。所述审核设备接收所述审核员根据所述请求给所述授权员配置唯一的权限身份标识,即授权ID和所述授权员的权限使用时间。配置完成后,将所述权限身份标识,即授权ID和所述授权员的权限使用时间保存。
第二接收单元13,用于接收所述授权员输入的用户名、与所述授权员输入的密码对应的摘要算法值以及当前授权设备的身份标识;
所述审核设备获得所述权限身份标识,即授权ID和所述授权员的权限使用时间后,获取所述授权员在当前授权设备中的授权工具中输入的用户名、与授权员输入的密码对应的摘要算法值以及当前授权设备的身份标识。所述授权管理系统通过所述审核设备对所述授权ID、所述权限使用时间、所述用户名、所述摘要算法值和所述身份标识进行审核验证。
第一生成单元14,用于根据所述权限身份标识、所述使用时间、所述用户名、所述摘要算法值和当前授权设备的身份标识生成对应的授权文件,并对所述授权文件进行数字签名。
所述数字签名为一种电子签名,采用数字签名后的信息或数据不可修改。所述授权ID、所述权限使用期限、所述用户名、所述摘要算法值和所述身份标识通过所述审核设备的验证后,所述审核设备根据所述权限身份标识、所述使用期限、所述用户名、所述摘要算法值和当前授权设备的身份标识生成对应的授权文件,然后对所述权限身份标识、所述使用期限、所述用户名、所述摘要算法值、当前授权设备和所述授权文件进行数字签名。
在本实施例中,本发明若当前授权设备中不存在授权文件,则触发权限申请指令;根据所述权限申请指令,获取审核员在所述授权管理系统的审核设备中配置的权限身份标识和使用时间;获取所述授权员输入的用户名、与所述授权员输入的密码对应的摘要算法值以及当前授权设备的身份标识;根据所述权限身份标识、所述使用时间、所述用户名、所述摘要算法值和当前授权设备的身份标识生成对应的授权文件,并对所述授权文件进行数字签名。通过上述方式,所述授权管理系统中的授权设备不存在授权文件时,向权限高的审核设备发出权限申请请求,审核员在所述审核设备中根据所述权限申请请求配置唯一的授权ID和使用时间,获取当前设备的身份标识,然后验证授权信息,授权信息验证通过后,根据所述授权信息生成对应的授权文件,最后对所述授权信息和所述授权文件进行数字签名,因此本发明通过审核员下发权限给授权员,便于多层级授权,通过对授权信息和授权文件进行数字签名,能够有效的提高授权信息的安全性。
进一步地,参照图8,图8为本发明实施例中所述生成模块的细化功能模块示意图。
基于上述实施例,所述生成模块30包括:
第二生成单元31,用于根据所述验证码、所述操作参数和所述授权文件中的权限身份标识生成第一组合数据;
在本实施例中,所述操作参数包括操作类型,操作对象、操作码。所述验证码为8位,所述操作对像为1位,所述操作类型为1位,所述操作码为3位,所述授权文件中的权限身份标识(授权ID)为3位。当前授权设备中的授权工具根据所述授权员输入的验证码、操作参数以及所述授权文件中的权限身份标识生成第一组合数据,所述第一组合数据为所述验证码、所述操作参数和所述授权文件中的权限身份标识连接而成的,即所述第一组合数据为16位数据。
加密单元32,用于将所述第一组合数据进行压缩并加密,获得密文数据;
当前授权设备中的授权工具获得第一组合数据后,将所述第一组合数据进行压缩获得8字节16进制数,然后采用des对称加密算法对将压缩得到的8字节16进制数进行加密获得8字节的密文数据。
均分单元33,用于根据所述密文数据的字节数将所述密文数据从所述密文数据的中间位置均分为字节数相等的前密文数据和后密文数据;
当前授权设备中的授权工具获得所述密文数据后,根据所述密文数据的字节数将所述密文数据从所述密文数据的中间位置断开分成字节数相等的前密文数据和后密文数据,即将8字节的密文数据从中间位置均分成前后两段,所述前密文数据和所述后密文数据的字节数都为4字节。
转换单元34,用于将所述前密文数据和所述后密文数据转换为十进制数据,分别得到前十进制数据和后十进制数据;
当前授权设备中的授权工具获得所述前密文数据和所述后密文数据后,将所述前密文数据和所述后密文数据转换为十进制数据,分别得到前十进制数据和后十进制数据。所述前密文数据转换后可得到1-10位的十进制数据,取首位作为该十进制数据的长度参数其值为0-9,当长度参数为0时,0表示该十进制数据的长度为10,而1-9表示该十进制数据的长度为1-9。所述后密文数据转换后可得到0-10位的十进制数据,即所述后十进制数据的位数可以为0-10中的任意值。
第三生成单元35,用于根据所述前十进制数据和所述后十进制数据生成数字密码。
当前授权设备中的授权工具将前密文数据和所述后密文数据转换为十进制数据后,根据所述前十进制数据和所述后十进制数据生成数字密码,即将所述前密文数据转换后得到1-10位十进制数据和所述后密文数据转换后得到0-10位十进制数据连接可获得2-21位的数字密码,也就是说所述数字密码最少为2位。最多为21位。
在本实施例中,本发明根据所述验证码、所述操作参数和所述授权文件中的权限身份标识生成第一组合数据;将所述第一组合数据进行压缩并加密,获得密文数据;根据所述密文数据的字节数将所述密文数据从所述密文数据的中间位置断开分成字节数相等的前密文数据和后密文数据;将所述前密文数据和所述后密文数据转换为十进制数据,分别得到前十进制数据和后十进制数据;根据所述前十进制数据和所述后十进制数据生成数字密码。通过上述方式,当前授权设备中的授权工具将所述验证码、所述操作参数和所述授权文件中的权限身份标识连接得到16位的数据,然后将这16位的数据压缩加密。获得8位的密文数据,再将密文数据进行拆分获得前密文数据和后密文数据,分别将拆分后的密文数据转换为十进制数,并限制转换后十进制数的位数,然后将获得的十进制数连接合并得到2-21位的数字密码,因此本发明通过将大数拆分,然后转换数字串,并设置长度参数,使得手工输入更加方便。
进一步地,参照图9,图9为本发明实施例中所述第一接收模块的细化功能模块示意图。
基于上述实施例,所述第一接收模块20包括:
第一判断单元21,用于判断所述授权文件中的授权设备的身份标识是否与当前授权设备的身份标识相同;
当前授权设备中的授权工具确认当前授权设备中存在授权文件后,判断所述授权文件是否有效,即判断所述授权文件中的授权设备的身份标识是否与当前授权设备的身份标识相同。所述授权文件在授予时,所述授权设备身份标识会保存在所述授权文件中。
第二判断单元22,用于若所述授权文件中的授权设备的身份标识与当前授权设备的身份标识相同,则判断所述授权文件的使用时间是否处于有效期内;
当前授权设备中的授权工具确认所述授权文件中的授权设备的身份标识与当前授权设备的身份标识相同,即所述授权文件是当前授权设备的对应的授权文件,则判断所述授权文件的使用时间是否处于有效期内。具体实施中,若所述授权文件中的授权设备的身份标识与当前授权设备的身份标识不相同,则退出当前授权设备的授权工具,并提醒授权员重新申请新的有效授权文件。
验证单元23,用于若所述授权文件的使用时间处于有效期内,则验证所述授权文件中的数字签名;
当前授权设备中的授权工具确认所述授权文件的使用时间处于有效期内,则验证所述授权文件中的数字签名,只有所述数字签名通过验证,所述授权员才有权限对操作员下发操作权限。
接收单元24,用于若所述授权文件中的数字签名通过验证,则接收授权员在当前授权设备的授权操作界面上输入的验证码和操作参数。
所述授权工具确认所述授权文件中的数字签名通过验证,则显示当前授权设备的授权操作界面,授权员在所述授权操作界面输入验证码和操作参数,然后当前授权设备接收所述验证码和所述操作参数。具体实施中,可以在所述授权操作界面上设置用户名和密码,使得当前授权设备只能被指定的授权员使用,提高安全性。
在本实施例中,本发明判断所述授权文件中的授权设备的身份标识是否与当前授权设备的身份标识相同;若所述授权文件中的授权设备的身份标识与当前授权设备的身份标识相同,则判断所述授权文件的使用时间是否处于有效期内;若所述授权文件的使用时间处于有效期内,则验证所述授权文件中的数字签名;若所述授权文件中的数字签名通过验证,则接收授权员在当前授权设备的授权操作界面上输入的验证码和操作参数。通过上述方式,当前授权设备中的授权工具对操作员下发操作权限时,需要判断当前授权设备的授权文件是否有效,根据当前授权设备的身份标识、授权文件的使用时间以及授权文件的数字签名这三个信息判断授权文件是否失效,确认授权文件仍有效时,当前授权设备才有权利对操作员下发操作权限,因此本发明能够准确的验证授权文件有效性,提高安全性。
进一步地,参照图10,图10为本发明授权管理系统第二实施例的功能模块示意图。
基于上述实施例,所述授权管理系统还包括:
第二接收模块50,用于接收操作员输入的所述授权员告知的数字密码;
所述授权管理系统中的终端设备的显示界面上显示有验证码,此时所述操作员在所述终端设备中输入所述授权员告知的数字密码,然后所述终端设备接收所述数字密码。
解密模块60,用于对所述数字密码进行解密获得解密数据;
所述授权管理系统中的终端设备接收所述数字密码后,所述终端设备将所述数字密码进行提取和分段,使得所述数字密码成为两段,并将其转换为两个4字节的16进制数,然后将转换后的两个4字节的16进制数连接合并变成一个8字节的16进制数。将所述8字节的16进制数进行解密获得解密数据。
验证模块70,用于根据所述解密数据验证所述授权管理系统中的终端设备显示的验证码;
所述终端设备获得所述解密数据后,提取前8位作为验证码,验证所述授权管理系统中的终端设备显示的验证码,即判断提取获得的8位验证码与所述终端设备显示的8位验证码是否相同,若两者相同则通过验证。
第三判断模块80,用于若验证通过,则根据所述解密数据判断当前操作权限是否满足当前操作;
执行模块90,用于若当前操作权限满足当前操作,则执行当前操作。
所述终端设备验证通过后,从所述所述解密数据中提取权限身份标识,即授权ID,解析ID权限,取操作对像、操作类型、操作码,判断操作权限是否满足当前操作。所述终端设备中的当前操作权限满足当前操作,即所述操作对象、所述操作类型、所述操作码满足终端设备本身记录的操作对像、操作类型、操作码,所述终端设备则执行相应的操作。所述操作员的操作具有不同的权限等级,只有当授权员下发的权限等级为所述终端设备的操作所需要的权限时,所述操作员的操作才会被认可,所述终端设备才会执行操作员的操作。
在本实施例中,本发明接收操作员输入的所述授权员告知的数字密码;对所述数字密码进行解密获得解密数据;根据所述解密数据验证所述授权管理系统中的终端设备显示的验证码;若验证通过,则根据所述解密数据判断当前操作权限是否满足当前操作;若当前操作权限满足当前操作,则执行当前操作。通过上述方式,所述授权系统中的终端设备接收操作员输入的所述授权员告知的数字密码,根据所述数字密码对所述终端设备显示的验证码进行验证,若验证通过,则根据所述数字密码判断授权员下发的权限是否满足当前操作所需的权限等级,若满足,则所述操作员的操作才有效,因此本发明能够通过授权员远程控制操作员操作的有效性,有效的提高远程脱机授权的安全性。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种基于动态密码的授权管理方法,其特征在于,所述方法应用于授权管理系统,所述基于动态密码的授权管理方法包括以下步骤:
判断所述授权管理系统的当前授权设备中是否存在授权文件;
若当前授权设备中存在所述授权文件,则接收授权员在当前授权设备中输入的验证码和操作参数;
根据所述验证码、所述操作参数和所述授权文件中的权限身份标识生成数字密码。
2.如权利要求1所述的基于动态密码的授权管理方法,其特征在于,判断所述授权管理系统的当前授权设备中是否存在授权文件的步骤包括:
若当前授权设备中不存在授权文件,则触发权限申请指令;
根据所述权限申请指令,接收审核员在所述授权管理系统的审核设备中配置的权限身份标识和使用时间;
接收所述授权员输入的用户名、与所述授权员输入的密码对应的摘要算法值以及当前授权设备的身份标识;
根据所述权限身份标识、所述使用时间、所述用户名、所述摘要算法值和当前授权设备的身份标识生成对应的授权文件,并对所述授权文件进行数字签名。
3.如权利要求2所述的基于动态密码的授权管理方法,其特征在于,根据所述验证码、所述操作参数和所述授权文件中的权限身份标识生成数字密码的步骤包括:
根据所述验证码、所述操作参数和所述授权文件中的权限身份标识生成第一组合数据;
将所述第一组合数据进行压缩并加密,获得密文数据;
根据所述密文数据的字节数将所述密文数据从所述密文数据的中间位置均分为字节数相等的前密文数据和后密文数据;
将所述前密文数据和所述后密文数据转换为十进制数据,分别得到前十进制数据和后十进制数据;
根据所述前十进制数据和所述后十进制数据生成数字密码。
4.如权利要求3所述的基于动态密码的授权管理方法,其特征在于,所述若当前授权设备中存在所述授权文件,则接收授权员在当前授权设备中输入的验证码和操作参数的步骤包括:
判断所述授权文件中的授权设备的身份标识是否与当前授权设备的身份标识相同;
若所述授权文件中的授权设备的身份标识与当前授权设备的身份标识相同,则判断所述授权文件的使用时间是否处于有效期内;
若所述授权文件的使用时间处于有效期内,则验证所述授权文件中的数字签名;
若所述授权文件中的数字签名通过验证,则接收授权员在当前授权设备的授权操作界面上输入的验证码和操作参数。
5.如权利要求4所述的基于动态密码的授权管理方法,其特征在于,根据所述验证码、所述操作参数和所述授权文件中的权限身份标识生成数字密码的步骤之后还包括:
接收操作员输入的所述授权员告知的数字密码;
对所述数字密码进行解密获得解密数据;
根据所述解密数据验证所述授权管理系统中的终端设备显示的验证码;
若验证通过,则根据所述解密数据判断当前操作权限是否满足当前操作;
若当前操作权限满足当前操作,则执行当前操作。
6.一种授权管理系统,其特征在于,所述授权管理系统包括:
第一判断模块,用于判断所述授权管理系统中的当前授权设备中是否存在授权文件;
第一接收模块,用于若当前授权设备中存在所述授权文件,则接收授权员在当前授权设备中输入的验证码和操作参数;
生成模块,用于根据所述验证码、所述操作参数和所述授权文件中的权限身份标识生成数字密码。
7.如权利要求6所述的授权管理系统,其特征在于,所述第一判断模块包括:
触发单元,用于若当前授权设备中不存在授权文件,则触发权限申请指令;
第一接收单元,用于根据所述权限申请指令,接收审核员在所述授权管理系统的审核设备中配置的权限身份标识和使用时间;
第二接收单元,用于接收所述授权员输入的用户名、与所述授权员输入的密码对应的摘要算法值以及当前授权设备的身份标识;
第一生成单元,用于根据所述权限身份标识、所述使用时间、所述用户名、所述摘要算法值和当前授权设备的身份标识生成对应的授权文件,并对所述授权文件进行数字签名。
8.如权利要求7所述的授权管理系统,其特征在于,所述生成模块包括:
第二生成单元,用于根据所述验证码、所述操作参数和所述授权文件中的权限身份标识生成第一组合数据;
加密单元,用于将所述第一组合数据进行压缩并加密,获得密文数据;
均分单元,用于根据所述密文数据的字节数将所述密文数据从所述密文数据的中间位置均分为字节数相等的前密文数据和后密文数据;
转换单元,用于将所述前密文数据和所述后密文数据转换为十进制数据,分别得到前十进制数据和后十进制数据;
第三生成单元,用于根据所述前十进制数据和所述后十进制数据生成数字密码。
9.如权利要求8所述的授权管理系统,其特征在于,所述第一接收模块包括:
第一判断单元,用于判断所述授权文件中的授权设备的身份标识是否与当前授权设备的身份标识相同;
第二判断单元,用于若所述授权文件中的授权设备的身份标识与当前授权设备的身份标识相同,则判断所述授权文件的使用时间是否处于有效期内;
验证单元,用于若所述授权文件的使用时间处于有效期内,则验证所述授权文件中的数字签名;
接收单元,用于若所述授权文件中的数字签名通过验证,则接收授权员在当前授权设备的授权操作界面上输入的验证码和操作参数。
10.如权利要求9所述的授权管理系统,其特征在于,所述授权管理系统还包括:
第二接收模块,用于接收操作员输入的所述授权员告知的数字密码;
解密模块,用于对所述数字密码进行解密获得解密数据;
验证模块,用于根据所述解密数据验证所述授权管理系统中的终端设备显示的验证码;
第二判断模块,用于若验证通过,则根据所述解密数据判断当前操作权限是否满足当前操作;
执行模块,用于若当前操作权限满足当前操作,则执行当前操作。
CN201610933575.8A 2016-10-31 2016-10-31 基于动态密码的授权管理方法及授权管理系统 Pending CN106571926A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610933575.8A CN106571926A (zh) 2016-10-31 2016-10-31 基于动态密码的授权管理方法及授权管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610933575.8A CN106571926A (zh) 2016-10-31 2016-10-31 基于动态密码的授权管理方法及授权管理系统

Publications (1)

Publication Number Publication Date
CN106571926A true CN106571926A (zh) 2017-04-19

Family

ID=58534270

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610933575.8A Pending CN106571926A (zh) 2016-10-31 2016-10-31 基于动态密码的授权管理方法及授权管理系统

Country Status (1)

Country Link
CN (1) CN106571926A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108217349A (zh) * 2017-12-06 2018-06-29 上海新时达电气股份有限公司 一种电梯预先授权控制系统及调试方法
CN109598109A (zh) * 2018-12-06 2019-04-09 国网辽宁省电力有限公司锦州供电公司 基于gps对时报文的电力缴费机随机密码解锁方法
CN111356133A (zh) * 2018-12-24 2020-06-30 深圳市广和通无线股份有限公司 无线通信模块的安全测试方法、装置和计算机设备
CN113904880A (zh) * 2021-12-10 2022-01-07 云丁网络技术(北京)有限公司 物联网设备的授权方法、授权标识符表的生成方法和装置
CN114117376A (zh) * 2022-01-28 2022-03-01 蘑菇物联技术(深圳)有限公司 身份认证的方法、分配动态密码的方法及相应的设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101471922A (zh) * 2007-12-25 2009-07-01 英业达股份有限公司 阶层式授权管理系统及方法
CN101714195A (zh) * 2009-07-22 2010-05-26 北京创原天地科技有限公司 一种基于数字证书的新型数字版权保护方法和装置
CN101951377A (zh) * 2010-09-21 2011-01-19 用友软件股份有限公司 分层授权管理方法和装置
CN103136875A (zh) * 2011-12-05 2013-06-05 航天信息股份有限公司 使用动态密码对税控收款机进行时限管理的方法及系统
CN104753864A (zh) * 2013-12-26 2015-07-01 北京大学 权限验证系统和权限验证方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101471922A (zh) * 2007-12-25 2009-07-01 英业达股份有限公司 阶层式授权管理系统及方法
CN101714195A (zh) * 2009-07-22 2010-05-26 北京创原天地科技有限公司 一种基于数字证书的新型数字版权保护方法和装置
CN101951377A (zh) * 2010-09-21 2011-01-19 用友软件股份有限公司 分层授权管理方法和装置
CN103136875A (zh) * 2011-12-05 2013-06-05 航天信息股份有限公司 使用动态密码对税控收款机进行时限管理的方法及系统
CN104753864A (zh) * 2013-12-26 2015-07-01 北京大学 权限验证系统和权限验证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李美蓉: "软件许可证授权管理系统的设计与实现", 《中国优秀硕士学位论文全文数据库信息科技辑》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108217349A (zh) * 2017-12-06 2018-06-29 上海新时达电气股份有限公司 一种电梯预先授权控制系统及调试方法
CN108217349B (zh) * 2017-12-06 2020-10-13 上海新时达电气股份有限公司 一种电梯预先授权控制系统及调试方法
CN109598109A (zh) * 2018-12-06 2019-04-09 国网辽宁省电力有限公司锦州供电公司 基于gps对时报文的电力缴费机随机密码解锁方法
CN111356133A (zh) * 2018-12-24 2020-06-30 深圳市广和通无线股份有限公司 无线通信模块的安全测试方法、装置和计算机设备
CN111356133B (zh) * 2018-12-24 2023-09-08 深圳市广和通无线股份有限公司 无线通信模块的安全测试方法、装置和计算机设备
CN113904880A (zh) * 2021-12-10 2022-01-07 云丁网络技术(北京)有限公司 物联网设备的授权方法、授权标识符表的生成方法和装置
CN114117376A (zh) * 2022-01-28 2022-03-01 蘑菇物联技术(深圳)有限公司 身份认证的方法、分配动态密码的方法及相应的设备

Similar Documents

Publication Publication Date Title
CN106571926A (zh) 基于动态密码的授权管理方法及授权管理系统
KR100731242B1 (ko) 암호화 백업 방법 및 복호화 복원 방법
CN101300808B (zh) 安全认证的方法和设置
CN105405185B (zh) 安全验证方法及装置
CN103400434B (zh) 动静态密码锁的控制方法及控制装置
CN107979467A (zh) 验证方法及装置
CN104408363B (zh) 安全密码系统
CN104464048B (zh) 一种电子密码锁开锁方法及装置
CN107871081A (zh) 一种计算机信息安全系统
CN110061849A (zh) 车载设备的验证方法、服务器、车载设备及存储介质
CN112528257A (zh) 安全调试方法、装置、电子设备及存储介质
CN106713279A (zh) 一种视频终端身份认证系统
CN107864124A (zh) 一种终端信息安全保护方法、终端及蓝牙锁
CN102761871A (zh) 无线通信设备之间对方身份鉴别中防止设备冒充的方法
CN105592071A (zh) 一种在设备之间进行授权的方法和装置
CN109600296A (zh) 一种证件链即时通讯系统及其使用方法
CN109190343B (zh) 一种基于指纹识别的身份验证安全认证系统
KR102160656B1 (ko) 장정맥을 이용한 로그인 방법
CN106027461A (zh) 一种身份证认证系统中云认证平台使用密钥的方法
US20120284787A1 (en) Personal Secured Access Devices
CN106027252A (zh) 一种身份证认证系统中的云认证平台
US11068579B2 (en) Method and system of performing an authorization mechanism between a service terminal system and a helpdesk system
CN105095773A (zh) 使用专用安全设备进行用户交互的平台安全架构
KR101837063B1 (ko) 일회용 비밀번호 생성 장치, 전자적 개폐 장치 및 방법
CN112530053A (zh) 智能锁的控制方法、系统、锁设备、服务器及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170419