CN107016267B - 离线状态下的资源操作方法及系统 - Google Patents

离线状态下的资源操作方法及系统 Download PDF

Info

Publication number
CN107016267B
CN107016267B CN201611175289.6A CN201611175289A CN107016267B CN 107016267 B CN107016267 B CN 107016267B CN 201611175289 A CN201611175289 A CN 201611175289A CN 107016267 B CN107016267 B CN 107016267B
Authority
CN
China
Prior art keywords
information
authorization
user
party
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611175289.6A
Other languages
English (en)
Other versions
CN107016267A (zh
Inventor
陈戈
王磊
沈凌楠
陈星�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN201611175289.6A priority Critical patent/CN107016267B/zh
Publication of CN107016267A publication Critical patent/CN107016267A/zh
Priority to TW106126762A priority patent/TWI705688B/zh
Priority to US15/845,422 priority patent/US20180176018A1/en
Priority to JP2019554491A priority patent/JP6956198B2/ja
Priority to AU2017382164A priority patent/AU2017382164A1/en
Priority to CA3046678A priority patent/CA3046678C/en
Priority to RU2019120994A priority patent/RU2731330C1/ru
Priority to BR112019012669A priority patent/BR112019012669A2/pt
Priority to KR1020197021221A priority patent/KR102287558B1/ko
Priority to MX2019007060A priority patent/MX2019007060A/es
Priority to EP17883224.2A priority patent/EP3555758B1/en
Priority to PCT/US2017/067334 priority patent/WO2018118933A1/en
Priority to PH12019501394A priority patent/PH12019501394A1/en
Application granted granted Critical
Publication of CN107016267B publication Critical patent/CN107016267B/zh
Priority to AU2021202646A priority patent/AU2021202646A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

本申请提供一种离线状态下的资源操作方法及系统。该方法为计算机在配置下执行如下步骤:第一方发送基于资源操作的授权信息;第二方接收所述授权信息;第二方根据所述授权信息,操作资源,从而,用户仅需发送基于资源操作的授权信息,即可操作资源,而不必携带资源,或者携带记载资源量的存储介质,从而不会有资源灭失的风险,因此,提供了一种离线状态下安全的便于资源操作的技术方案。

Description

离线状态下的资源操作方法及系统
【技术领域】
本申请涉及移动互联技术领域,尤其涉及一种离线状态下的资源操作方法及系统。
【背景技术】
随着计算机技术的发展,各种资源的资源量可以以数字化的形式存储于资源服务器。每个用户所拥有的资源量,可以以磁介质或半导体介质进行记载。对资源进行存入或取出操作的过程,对应于资源服务器记载的数值的变更。
在实现现有技术的过程中,发明人发现存在以下技术问题:
对资源的存入或取出的操作,依赖于资源服务器在线状态下才能进行。当资源服务器不在线的情形下,则不能进行资源的存入或取出的操作。取出一定量的资源,将资源量记载于磁介质或半导体介质中。对资源的存入或取出的操作,可以通过对磁介质或半导体介质中的数字进行变更来记载,在一定程度上解决资源服务器离线状态下难以存入或取出资源的问题。然而,磁介质或半导体介质由于保管不善,存在灭失的风险,这样,对资源的支配权随之灭失。
因此,需要提供一种离线状态下安全的资源操作的技术方案。
【发明内容】
本申请实施例提供一种离线状态下安全的资源操作的技术方案。
具体的,离线状态下的资源操作方法包括计算机在配置下执行如下步骤:
第一方发送基于资源操作的授权信息;
第二方接收所述授权信息;
第二方根据所述授权信息,操作资源。
本申请实施例还提供另一种离线状态下的资源操作方法,包括计算机在配置下执行如下步骤:
第一方对基于资源操作的授权信息使用用户私钥加密;
第一方向第二方发送加密的所述授权信息;
第二方接收所述加密的授权信息;
第二方使用用户公钥对所述加密的授权信息进行解密,获得所述授权信息;
第二方根据所述授权信息,操作资源;
其中,用户私钥、用户公钥为一对非对称的、相互配对的密钥。
本申请实施例还提供另一种离线状态下的资源操作方法,包括计算机在配置下执行如下步骤:
第一方对基于资源操作的授权信息使用用户私钥加密;
第一方向第二方发送加密的所述授权信息、经过服务端私钥加密处理的用户公钥;
第二方接收所述加密的授权信息、所述加密的用户公钥;
第二方使用服务器公钥,对所述加密的用户公钥进行处理,生成所述用户公钥;
第二方使用所述用户公钥对加密的所述授权信息进行解密处理,生成所述授权信息;
第二方根据所述授权信息,操作资源;
其中,服务端私钥、服务端公钥为一对非对称的、相互配对的密钥;
用户私钥、用户公钥为一对非对称的、相互配对的密钥。
本申请实施例还提供另一种离线状态下的资源操作方法,包括计算机在配置下执行如下步骤:
生成基于资源操作的授权信息;
向第二方发送所述授权信息;
接收第二方针对所述授权信息的资源操作结果。
本申请实施例还提供另一种离线状态下的资源操作方法,包括计算机在配置下执行如下步骤:
接收基于资源操作的授权信息;
根据所述授权信息,操作资源。
本申请实施例还提供另一种离线状态下的资源操作方法,包括计算机在配置下执行如下步骤:
验证资源操作请求方的权限,生成验证信息;
发出所述验证信息,以便对授权信息进行验证。
本申请实施例还提供一种离线状态下的资源操作系统,包括:
第一收发模块,用于发送基于资源操作的授权信息;
第二收发模块,用于接收所述授权信息;
操作模块,用于根据所述授权信息,操作资源。
本申请实施例还提供一种离线状态下的资源操作系统,包括:
第一加密模块,用于对基于资源操作的授权信息使用用户私钥加密;
第一收发模块,用于向第二方发送加密的所述授权信息;
第二收发模块,用于接收所述加密的授权信息;
解密模块,用于使用用户公钥对所述加密的授权信息进行解密,获得所述授权信息;
操作模块,用于根据所述授权信息,操作资源;
其中,用户私钥、用户公钥为一对非对称的、相互配对的密钥。
本申请实施例还提供一种离线状态下的资源操作系统,包括:
第一加密模块,用于对基于资源操作的授权信息使用用户私钥加密;
第一收发模块,用于向第二方发送加密的所述授权信息、经过服务端私钥加密处理的用户公钥;
第二收发模块,用于接收所述加密的授权信息、所述加密的用户公钥;
解密模块,用于:
使用服务端公钥,对所述加密的用户公钥进行处理,生成所述用户公钥;
使用所述用户公钥对加密的所述授权信息进行解密处理,生成所述授权信息;
操作模块,用于根据所述授权信息,操作资源;
其中,服务端私钥、服务端公钥为一对非对称的、相互配对的密钥;
用户私钥、用户公钥为一对非对称的、相互配对的密钥。
本申请实施例还提供一种离线状态下的资源操作系统,包括:
生成模块,用于生成基于资源操作的授权信息;
第一收发模块,用于:
向第二方发送所述授权信息;
接收第二方针对所述授权信息的资源操作结果。
本申请实施例还提供一种离线状态下的资源操作系统,包括:
第二收发模块,用于接收基于资源操作的授权信息;
操作模块,根据所述授权信息,操作资源。
本申请实施例还提供一种离线状态下的资源操作系统,包括:
验证模块,用于验证资源操作请求方的权限,生成验证信息;
第三收发模块,用于发出所述验证信息,以便对授权信息进行验证。
本申请实施例提供的离线状态下的资源操作方法和系统,至少具有如下有益效果:
用户仅需发送基于资源操作的授权信息,即可操作资源,而不必携带资源,或者携带记载资源量的存储介质,从而不会有资源灭失的风险,因此,提供了一种离线状态下安全的便于资源操作的技术方案。
【附图说明】
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的离线状态下的资源操作方法的过程示意图。
图2为本申请实施例提供的另一种离线状态下的资源操作方法的过程示意图。
图3为本申请实施例提供的第三种离线状态下的资源操作方法的过程示意图。
图4为本申请实施例提供的第三种离线状态下的资源操作方法局部的过程示意图。
图5为本申请实施例提供的资源请求方一侧的离线状态下的资源操作方法的过程示意图。
图6为本申请实施例提供的资源被请求方一侧的离线状态下的资源操作方法的过程示意图。
图7为本申请实施例提供的应用服务器一侧的离线状态下的资源操作方法的过程示意图。
图8为本申请实施例提供的离线状态下的资源操作系统的结构示意图。
图9为本申请实施例提供的另一种离线状态下的资源操作系统的结构示意图。
图10为本申请实施例提供的第三种离线状态下的资源操作系统的结构示意图。
图11为本申请实施例提供的资源请求方的离线状态下的资源操作系统的结构示意图。
图12为本申请实施例提供的资源被请求方的离线状态下的资源操作系统的结构示意图。
图13为本申请实施例提供的应用服务器的离线状态下的资源操作系统。
【具体实施方式】
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参照图1,为本申请实施例提供的离线状态下的资源操作方法,具体包括计算机在配置下执行如下步骤:
S100:第一方发送基于资源操作的授权信息。
这里的第一方是资源操作的请求方。这里的资源可以是可以被分配、消耗的生产资料、生活资料或生产资料、生活资料的支配权。为了便于理解,这里仅以公交车、出租车、长途汽车、轨道交通、高铁等的出行为例来进行说明。在实际生活中,对于长途汽车、轨道交通、高铁而言,出行可以表现为闸机的通过权。而对于公交车、出租车等而言,可以理解为跨过汽车车门的通过权。为了表述方便,下面统一表述为闸机通过权。
用户可以通过移动终端设备向闸机发送一条信息。通常,用户是移动终端设备的合法持有者。用户使用移动终端设备的消息功能可以发送信息,也可以通过移动终端设备上安装的应用发送信息。用户作为移动终端设备的合法持有者,或移动终端设备上安装的应用的注册者,有通过移动终端设备发布信息的权利。当该信息与资源操作有关时,可以理解为属于本申请所指向的基于资源操作的授权信息的范畴。
进一步的,在本申请提供的另一种实施例中,所述授权信息至少包括授权用户的身份信息和授权的时间戳信息。
授权用户的身份信息的可以通过绑定的手机号码、手机上安装的应用的注册账号来体现。授权的时间戳信息可以是授权时对应的具体时间。
通过授权用户的身份信息和授权的时间戳信息,可以提升资源使用的安全性。具体的,例如,当遭遇非法入侵时,用户可以提交授权时的不在场证明,从而,撤销非法授权,挽回资源。
这里的“第一方发送基于资源操作的授权信息”从计算机角度来看,具体的表现为“移动终端设备向闸机发送了一条关于请求通过闸机的信息”。
S200:第二方接收所述授权信息。
这里的第二方是资源操作的被请求方。以资源为闸机通过权为例,这里的第二方可以是对闸机进行管理与维护的商户。同样,从计算机角度来看,“第二方接收所述授权信息”具体的表现为“闸机接收到移动终端设备发送的请求通过闸机的信息”。
闸机可以设置信息接收装置。信息接收装置可以是用于接收信息的无线通信模块,也可以是用于接收图像信息的摄像头、读码器等。
S300:第二方根据所述授权信息,操作资源。
继续沿用上面的例子,对闸机进行管理与维护的商户根据接收到的授权信息,允许移动终端设备的合法持有者通过。从计算机角度来看,“第二方根据所述授权信息,操作资源”具体的表现为“闸机根据接收到的、请求通过闸机的信息,分配了闸机通过权”。
下面介绍一种本申请实施例具体的应用场景:
用户通过手机向闸机发送了一条请求通过闸机的信息。闸机接收该信息。闸机根据接收到的信息,开启闸机。这里手机与应用服务器处于离线状态,闸机同样闸机与应用服务器处于离线状态。
在本申请提供的实施方案中,用户仅需发送基于资源操作的授权信息,即可操作资源,而不必携带资源,或者携带记载资源量的存储介质,从而不会有资源灭失的风险,因此,提供了一种离线状态下安全的便于资源操作的技术方案。
为了防止用户恶意使用资源,造成资源浪费,进一步的,在本申请提供的另一种实施例中,所述方法还包括:
第一方发送对所述授权信息的验证信息。
具体的,这里的对所述授权信息的验证信息可以来源于第三方。仍以上例为例,用户通过手机向闸机发送了一条请求通过闸机的信息时,或者用户通过手机向闸机发送了一条请求通过闸机的信息的以前,可以接收来自于应用服务器的验证信息。验证信息可以具体化为手机的合法持有者在应用服务器上的实际余额,或者手机的合法持有者在应用服务器上的信用余额。
下面介绍一种本申请实施例的具体应用场景:
用户通过手机向闸机发送了一条请求通过闸机的信息时,手机确定最近一次接收到应用服务器传送验证信息的时间戳。当该时间戳表征的时间与当前时间超过预设时间长度,例如,1天时,则手机发出重新获取验证信息的请求。支付应用服务接收到该重新获取验证信息的请求后,进行响应。当手机的合法持有者在应用服务器上的账户余额超过预设数额时,则发出验证通过的信息,反之,发出验证不通过的信息。或者,当手机的合法持有者在应用服务器上的信用余额尚未透支完毕时,则发出验证通过的信息,反之,发出验证不通过的信息。当第一方发送对基于资源操作的授权信息时,还需同时发送对所述授权信息的验证信息。
当然,手机上安装的应用可以与应用服务器约定经过预设时间长度,应用服务器发送验证信息的服务协议。这样当手机发送基于资源操作的授权信息时,可以查找应用上留存的最近一次验证信息作为对授权信息的验证信息,一并发送基于资源操作的授权信息和验证信息。
闸机根据接收到的基于资源操作的授权信息和验证信息,操作资源。
请参照图2,本申请提供另一种离线状态下的资源操作方法,计算机在配置下执行如下步骤:
S101:第一方对基于资源操作的授权信息使用用户私钥加密。
本步骤与S100的差别在于,为了保护授权信息涉及的用户隐私,采用用户私钥进行加密。用户私钥、用户公钥为一对非对称的、相互配对的密钥。用户私钥与用户公钥是一对,如果用用户公钥对数据进行加密,只有用对应的用户私钥才能解密;如果用用户私钥对数据进行加密,那么只有用对应的用户公钥才能解密。加密和解密使用的是两个不同的密钥,本申请实施例采用这种非对称加密算法。可以采用的主要算法有:RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等。
S102:第一方向第二方发送加密的所述授权信息。
仍以上例为例,用户通过移动终端设备向闸机发送经过用户私钥加密的授权信息。从计算机角度来看,“第一方向第二方发送加密的所述授权信息”具体的表现为“移动终端设备向闸机发送经过用户私钥加密的授权信息”。
S103:第二方接收所述加密的授权信息。
本步骤与S200的差别在于,接收到的信息是经过加密的信息。仍以上例为例,同样,从计算机角度来看,“第二方接收所述加密的授权信息”具体的表现为“闸机接收到移动终端设备发送的请求通过闸机的信息,并且该请求通过闸机的信息经过用户私钥加密”。
S104:第二方使用用户公钥对所述加密的授权信息进行解密,获得所述授权信息。
由于用户私钥、用户公钥为一对非对称的、相互配对的密钥,所以,使用用户公钥可以对加密的授权信息进行解密,获得授权信息。从计算机角度来看,“第二方使用用户公钥对所述加密的授权信息进行解密”具体的表现为“闸机使用用户公钥及其对应的解密算法,处理加密的授权信息,获取到授权信息”。
S105:第二方根据所述授权信息,操作资源。
本步骤与S300的相同。继续沿用上面的例子,对闸机进行管理与维护的商户根据接收到的授权信息,允许移动终端设备的合法持有者通过。从计算机角度来看,“第二方根据所述授权信息,操作资源”具体的表现为“闸机根据接收到的、请求通过闸机的信息,分配了闸机通过权”。
进一步的,在本申请提供的另一种实施例中,所述授权信息至少包括授权用户的身份信息和授权的时间戳信息。
授权用户的身份信息的可以通过绑定的手机号码、手机上安装的应用的注册账号来体现。授权的时间戳信息可以是授权时对应的具体时间。
通过授权用户的身份信息和授权的时间戳信息,可以提升资源使用的安全性。具体的,例如,当遭遇非法入侵时,用户可以提交授权时的不在场证明,从而,撤销非法授权,挽回资源。
进一步的,在本申请提供的另一种实施例中,所述方法还包括:
生成所述用户私钥、所述用户公钥;
将用户私钥发送至第一方;
将用户公钥发送至第二方。
当用户私钥、用户公钥使用到达预设时间长度时,更新用户私钥、用户公钥,从而,提升资源使用的安全性。
在本申请提供的实施方案中,用户仅需发送基于资源操作的授权信息,即可操作资源,而不必携带资源,或者携带记载资源量的存储介质,从而不会有资源灭失的风险,因此,提供了一种离线状态下安全的便于资源操作的技术方案。
请参照图3,本申请提供另一种离线状态下的资源操作方法,计算机在配置下执行如下步骤:
S201:第一方对基于资源操作的授权信息使用用户私钥加密。
本步骤与S101相同,与S100的差别在于,为了保护授权信息涉及的用户隐私,采用用户私钥进行加密。用户私钥、用户公钥为一对非对称的、相互配对的密钥。用户私钥与用户公钥是一对,如果用用户公钥对数据进行加密,只有用对应的用户私钥才能解密;如果用用户私钥对数据进行加密,那么只有用对应的用户公钥才能解密。加密和解密使用的是两个不同的密钥,本申请实施例采用这种非对称加密算法。可以采用的主要算法有:RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等。
进一步的,在本申请提供的另一种实施例中,所述授权信息至少包括授权用户的身份信息和授权时的时间戳信息。
授权用户的身份信息的可以通过绑定的手机号码、手机上安装的应用的注册账号来体现。授权的时间戳信息可以是授权时对应的具体时间。
通过授权用户的身份信息和授权的时间戳信息,可以提升资源使用的安全性。具体的,例如,当遭遇非法入侵时,用户可以提交授权时的不在场证明,从而,撤销非法授权,挽回资源。
S202:第一方向第二方发送加密的所述授权信息、经过服务端私钥加密处理的用户公钥。
仍以上例为例,用户通过移动终端设备向闸机发送经过用户私钥加密的授权信息。从计算机角度来看,“第一方向第二方发送加密的所述授权信息”具体的表现为“移动终端设备向闸机发送经过用户私钥加密的授权信息”。
用户通过移动终端设备向闸机发送经过服务端私钥加密处理的用户公钥。经过服务端私钥加密处理的用户公钥的原始来源可以是应用服务器。应用服务器可以在第一方向第二方发送加密的所述授权信息之前向第一方传送过服务端私钥加密处理的用户公钥。应用服务器也可以在第一方向第二方发送加密的所述授权信息时,向第一方传送过服务端私钥加密处理的用户公钥。
同样的,服务端私钥与服务端公钥是一对。如果用服务端公钥对数据进行加密,只有用对应的服务端私钥才能解密;如果用服务端私钥对数据进行加密,那么只有用对应的服务端公钥才能解密。
从计算机角度来看,“第一方向第二方发送经过服务端私钥加密处理的用户公钥”具体的表现为“移动终端设备向闸机发送经过服务端私钥加密的用户公钥”。
S203:第二方接收所述加密的授权信息、所述加密的用户公钥。
仍以上例为例,闸机接收到加密的授权信息和用户公钥。当然,这里的加密的方法不同,授权信息使用用户私钥加密,而用户公钥采用服务端私钥加密。
从计算机角度来看,“第二方接收所述加密的授权信息、所述加密的用户公钥”具体的表现为“闸机接收到移动终端设备传送的经过加密的授权信息和用户公钥”。
S204:第二方使用服务端公钥,对所述加密的用户公钥进行处理,生成所述用户公钥。
仍以上例为例,闸机接收到加密用户公钥后,使用服务端公钥及采用对应的解密算法,解密获得用户公钥。
S205:第二方使用所述用户公钥对加密的所述授权信息进行解密处理,生成所述授权信息。
仍以上例为例,闸机解密获得用户公钥后,进一步使用用户公钥对加密的授权信息进行解密处理,获得授权信息。
S206:第二方根据所述授权信息,操作资源。
本步骤与S300和S105相同。继续沿用上面的例子,对闸机进行管理与维护的商户根据接收到的授权信息,允许移动终端设备的合法持有者通过。从计算机角度来看,“第二方根据所述授权信息,操作资源”具体的表现为“闸机根据接收到的、请求通过闸机的信息,分配了闸机通过权”。
进一步的,在本申请提供的另一种实施例中,所述资源为闸机通过权。
请参照图4,进一步的,在本申请提供的另一种实施例中,所述方法还包括:
S212:第一方向第二方发送,经过服务端私钥加密处理的、对所述授权信息的验证信息。
具体的,这里的对所述授权信息的验证信息可以来源于第三方。仍以上例为例,用户通过手机向闸机发送了一条请求通过闸机的信息时,或者用户通过手机向闸机发送了一条请求通过闸机的信息的以前,可以接收来自于应用服务器的验证信息。验证信息可以具体化为手机的合法持有者在应用服务器上的实际余额,或者手机的合法持有者在应用服务器上的信用余额。
用户通过移动终端设备向闸机发送经过服务端私钥加密处理的、对所述授权信息的验证信息。经过服务端私钥加密处理的、对所述授权信息的验证信息的原始来源可以是应用服务器。应用服务器可以在第一方向第二方发送加密的所述授权信息之前向第一方传送过服务端私钥加密处理的验证信息。应用服务器也可以在第一方向第二方发送加密的所述授权信息时,向第一方传送过服务端私钥加密处理的验证信息。
从计算机角度来看,“经过服务端私钥加密处理的、对所述授权信息的验证信息”具体的表现为“移动终端设备向闸机发送经过服务端私钥加密的验证信息”。
S213:第二方接收所述加密的验证信息。
仍沿用上例,从计算机角度来看,“第二方接收所述加密的验证信息”具体的表现为“闸机接收来自移动终端设备发送的、经过服务端私钥加密的验证信息”。
S214:第二方使用服务端公钥,对所述加密的验证信息进行解密处理,生成所述验证信息。
仍沿用上例,闸机使用服务端公钥及采用对应的解密算法,解密获得验证信息。
S215:第二方根据所述验证信息,操作资源。
仍沿用上例,当验证信息为验证通过的信息时,具体的可以表示手机的合法持有者在应用服务器上的实际余额不小于预设数额,或者手机的合法持有者在应用服务器上的信用余额不小于预设数额。此时,闸机允许持有该移动终端设备的用户通过。反之,当验证信息为验证不通过的信息时,可以表示手机的合法持有者在应用服务器上的实际余额小于预设数额,或者手机的合法持有者在应用服务器上的信用余额小于预设数额,此时,闸机不允许持有该移动终端设备的用户通过。
进一步的,在本申请提供的另一种实施例中,所述方法还包括:
对所述授权信息、所述验证信息进行编码集成,映射为图案。
为了减轻用户提交信息的负担,可以对信息进行集成。具体的,移动终端设备可以将授权信息、验证信息采用编码器进行编码,然后映射为图案。例如,映射为条形码或二维码。这样,用户仅需展示图案即可,方便了用户提交授权信息、验证信息。
进一步的,在本申请提供的另一种实施例中,所述方法还包括:
生成所述服务端私钥、所述服务端公钥;
生成所述用户私钥、所述用户公钥;
将所述用户私钥、所述用户公钥、所述加密的验证信息发送至第一方;
将所述服务端公钥发送至第二方。
仍沿用上例,应用服务器可以生成两对非对称密钥:用户私钥和用户公钥、服务端私钥和服务端公钥。应用服务器可以将用户私钥、用户公钥、加密的验证信息发送至移动终端设备。应用服务器可以将服务端公钥发送至闸机。当然,为了信息安全,可以采用加密的方式发送。
在本申请提供的实施方案中,用户仅需发送基于资源操作的授权信息,即可操作资源,而不必携带资源,或者携带记载资源量的存储介质,从而不会有资源灭失的风险,因此,提供了一种离线状态下安全的便于资源操作的技术方案。
请参照图5,下面介绍一种在资源请求方一侧执行的离线状态下的资源操作方法,计算机在配置下执行如下步骤:
S301:生成基于资源操作的授权信息;
仍沿用上例,用户操作移动终端设备,可以通过移动终端设备的信息功能或移动终端设备安装的应用生成信息,该信息基于资源操作。具体的,例如,用户通过移动设备上安装的应用生成一条信息,该信息与通过闸机相关。也就是说,用户对发布通过闸机的信息进行了授权。
进一步的,在本申请提供的另一种实施例中,所述授权信息至少包括授权用户的身份信息和授权时的时间戳信息。
授权用户的身份信息的可以通过绑定的手机号码、手机上安装的应用的注册账号来体现。授权的时间戳信息可以是授权时对应的具体时间。
通过授权用户的身份信息和授权的时间戳信息,可以提升资源使用的安全性。具体的,例如,当遭遇非法入侵时,用户可以提交授权时的不在场证明,从而,撤销非法授权,挽回资源。
S302:向第二方发送所述授权信息。
仍沿用上例,具体的例如,用户通过移动终端设备展示授权信息,该授权信息可以为图案。
S303:接收第二方针对所述授权信息的资源操作结果。
仍沿用上例,具体的例如,闸机对持有该移动终端设备的用户放行。移动终端设备可以接收到闸机对持有该移动终端设备的用户放行的消息。当然,也可以设置为仅在资源操作结果对用户不利时,闸机才向移动终端设备发送信息。这可以视为移动终端设备接收了默认的、闸机对持有该移动终端设备的用户放行的资源操作结果和确认的、闸机对持有该移动终端设备的用户不放行的资源操作结果。
进一步的,在本申请提供的另一种实施例中,所述资源为闸机通过权。
进一步的,在本申请提供的另一种实施例中,发送所述授权信息,包括:
接收用户私钥;
对授权信息使用用户私钥加密;
向第二方发送加密的所述授权信息。
仍沿用上例,为了提高信息安全性,移动终端设备接收应用服务器派发的用户私钥,并且使用用户私钥对授权信息加密。向闸机发送加密的授权信息。
进一步的,在本申请提供的另一种实施例中,所述方法还包括:
接收经过服务端私钥加密处理的用户公钥;
接收经过服务端私钥加密处理的、对所述授权信息的验证信息;
向第二方发送所述加密的用户公钥、所述加密的验证信息;
接收第二方针对所述验证信息的资源操作结果。
仍沿用上例,为了提高信息安全性,移动终端设备接收应用服务器派发的用户公钥,该用户公钥经过服务端私钥加密处理。移动终端设备接收对授权信息的验证信息,该验证信息经过服务端私钥加密处理。移动终端设备接收加密的用户公钥、加密的验证信息后,与授权信息一并向闸机进行发送。移动终端设备在发送上述信息后,接收闸机针对所述验证信息的资源操作结果。
具体的例如:当验证信息为验证通过的信息时,具体的可以表示手机的合法持有者在应用服务器上的实际余额不小于预设数额,或者手机的合法持有者在应用服务器上的信用余额不小于预设数额。此时,闸机允许持有该移动终端设备的用户通过。反之,当验证信息为验证不通过的信息时,可以表示手机的合法持有者在应用服务器上的实际余额小于预设数额,或者手机的合法持有者在应用服务器上的信用余额小于预设数额,此时,闸机不允许持有该移动终端设备的用户通过。
进一步的,在本申请提供的另一种实施例中,所述方法还包括:
对所述授权信息、所述验证信息进行编码集成,映射为图案。
为了减轻用户提交信息的负担,可以对信息进行集成。具体的,移动终端设备可以将授权信息、验证信息采用编码器进行编码,然后映射为图案。例如,映射为条形码或二维码。这样,用户仅需展示图案即可,方便了用户提交授权信息、验证信息。
在本申请提供的实施方案中,用户仅需发送基于资源操作的授权信息,即可操作资源,而不必携带资源,或者携带记载资源量的存储介质,从而不会有资源灭失的风险,因此,提供了一种离线状态下安全的便于资源操作的技术方案。
请参照图6,下面介绍一种在资源被请求方一侧执行的离线状态下的资源操作方法,计算机在配置下执行如下步骤:
S401:接收基于资源操作的授权信息。
仍沿用上例,闸机接收基于资源操作的授权信息。
本步骤与S200相同。仍以上例为例,同样,从计算机角度来看,“接收基于资源操作的授权信息”具体的表现为“闸机接收到移动终端设备发送的请求通过闸机的信息”。
S402:根据所述授权信息,操作资源。
本步骤与S300相同。继续沿用上面的例子,对闸机进行管理与维护的商户根据接收到的授权信息,允许移动终端设备的合法持有者通过。从计算机角度来看,“根据所述授权信息,操作资源”具体的表现为“闸机根据接收到的、请求通过闸机的信息,分配了闸机通过权”。
进一步的,在本申请提供的另一种实施例中,接收基于资源操作的授权信息,具体包括:
接收经过用户私钥加密的授权信息;
所述方法还包括:
接收用户公钥;
使用用户公钥对所述加密的授权信息解密;
其中,用户私钥、用户公钥为一对非对称的、相互配对的密钥。
仍沿用上例,闸机接收经过用户私钥加密的授权信息。闸机接收用户私钥。闸机使用用户公钥对加密的授权信息解密,生成授权信息。
进一步的,在本申请提供的另一种实施例中,接收用户公钥,具体包括:
接收经过服务端私钥加密处理的用户公钥;
所述方法还包括:
接收经过服务端私钥加密处理的、对所述授权信息的验证信息;
使用服务端公钥,对所述加密的用户公钥进行解密,获得所述用户公钥;
使用服务端公钥,对所述加密的验证信息进行解密,获得所述验证信息;
根据所述验证信息,操作资源;
其中,服务端私钥、服务端公钥为一对非对称的、相互配对的密钥。
仍沿用上例,闸机接收经过服务端私钥加密处理的用户公钥。闸机接收经过服务端私钥加密处理的、对所述授权信息的验证信息。闸机使用服务端公钥,对所述加密的用户公钥进行解密,获得所述用户公钥。闸机使用服务端公钥,对所述加密的验证信息进行解密,获得所述验证信息。闸机进一步使用获得的用户公钥,对加密的授权信息解密,获得授权信息。闸机根据授权信息、验证信息操作资源。
具体的例如:当验证信息为验证通过的信息时,具体的可以表示手机的合法持有者在应用服务器上的实际余额不小于预设数额,或者手机的合法持有者在应用服务器上的信用余额不小于预设数额。此时,闸机允许持有该移动终端设备的用户通过。反之,当验证信息为验证不通过的信息时,可以表示手机的合法持有者在应用服务器上的实际余额小于预设数额,或者手机的合法持有者在应用服务器上的信用余额小于预设数额,此时,闸机不允许持有该移动终端设备的用户通过。
进一步的,在本申请提供的另一种实施例中,所述方法还包括:
汇总预设周期内的操作资源结果;
使用服务端公钥对汇总的操作资源结果进行加密;
发送加密的所述汇总的操作资源结果。
仍沿用上例,闸机管理与使用的商户可以与支付应用的服务器提供商签署协议,约定结算周期。从计算机角度来看,具体表现为:
闸机汇总预设周期内,例如一天内的操作资源结果。具体的例如,闸机通过1000人*次。闸机使用服务端公钥对操作资源结果进行加密。闸机发送加密的操作资源结果到应用服务器。应用服务器接收到加密的操作资源结果后,可以拨付闸机管理与使用的商户对应的款项。应用服务器可以具体地操作每一笔操作资源结果对应的移动终端设备用户的账号的余额。
在本申请提供的实施方案中,用户仅需发送基于资源操作的授权信息,即可操作资源,而不必携带资源,或者携带记载资源量的存储介质,从而不会有资源灭失的风险,因此,提供了一种离线状态下安全的便于资源操作的技术方案。
请参照图7,下面介绍一种应用服务器侧执行的离线状态下的资源操作方法,计算机在配置下执行如下步骤:
S501:验证资源操作请求方的权限,生成验证信息。
仍沿用上例,移动终端设备用户与应用服务器的商户签订协议,当移动终端用户发出资源操作请求时,在经过预设时间长度条件下,应用服务器验证资源操作请求方的权限,生成验证信息。具体的例如,移动终端设备上安装的应用在启动时,发出资源操作请求,当最近一次应用服务器发送验证消息已经超过1天时,应用服务器生成验证信息。
S502:发出所述验证信息,以便对授权信息进行验证。
应用服务器向移动终端设备发送验证消息,以便对授权信息进行验证。
进一步的,在本申请提供的另一种实施例中,生成验证信息,具体包括:
当资源操作请求方的账号余额或信用余额不小于预设金额时,生成验证通过的信息。
具体的例如:当验证信息为验证通过的信息时,具体的可以表示手机的合法持有者在应用服务器上的实际余额不小于预设数额,或者手机的合法持有者在应用服务器上的信用余额不小于预设数额。此时,闸机允许持有该移动终端设备的用户通过。反之,当验证信息为验证不通过的信息时,可以表示手机的合法持有者在应用服务器上的实际余额小于预设数额,或者手机的合法持有者在应用服务器上的信用余额小于预设数额,此时,闸机不允许持有该移动终端设备的用户通过。
进一步的,在本申请提供的另一种实施例中,所述方法还包括:
在收到基于资源操作的授权信息时,验证资源操作请求方的权限。
为了防止频繁的进行验证打扰用户,可以在收到基于资源操作的授权信息时,验证资源操作请求方的权限。具体的例如,用户发出授权信息时,应用服务器针对授权信息进行验证。
在本申请提供的实施方案中,用户仅需发送基于资源操作的授权信息,即可操作资源,而不必携带资源,或者携带记载资源量的存储介质,从而不会有资源灭失的风险,因此,提供了一种离线状态下安全的便于资源操作的技术方案。
以上是本申请实施例提供的离线状态下的资源操作方法,基于同样的思路,请参照图8,本申请还提供一种离线状态下的资源操作系统,包括:
第一收发模块11,用于发送基于资源操作的授权信息;
第二收发模块21,用于接收所述授权信息;
操作模块22,用于根据所述授权信息,操作资源。
在本申请提供的实施方案中,用户仅需发送基于资源操作的授权信息,即可操作资源,而不必携带资源,或者携带记载资源量的存储介质,从而不会有资源灭失的风险,因此,提供了一种离线状态下安全的便于资源操作的技术方案。
请参照图9,本申请还提供一种离线状态下的资源操作系统,包括:
第一加密模块12,用于对基于资源操作的授权信息使用用户私钥加密;
第一收发模块11,用于向第二方发送加密的所述授权信息;
第二收发模块21,用于接收所述加密的授权信息;
解密模块23,用于使用用户公钥对所述加密的授权信息进行解密,获得所述授权信息;
操作模块22,用于根据所述授权信息,操作资源;
其中,用户私钥、用户公钥为一对非对称的、相互配对的密钥。
进一步的,在本申请提供的另一种实施例中,所述系统还包括密钥生成模块31、第三收发模块32;
密钥生成模块31用于生成所述用户私钥、所述用户公钥;
第三收发模块32:
用于将用户私钥发送至第一方;
用于将用户公钥发送至第一方。
在本申请提供的实施方案中,用户仅需发送基于资源操作的授权信息,即可操作资源,而不必携带资源,或者携带记载资源量的存储介质,从而不会有资源灭失的风险,因此,提供了一种离线状态下安全的便于资源操作的技术方案。
请参照图10,本申请还提供一种离线状态下的资源操作系统,包括:
第一加密模块12,用于对基于资源操作的授权信息使用用户私钥加密;
第一收发模块11,用于向第二方发送加密的所述授权信息、经过服务端私钥加密处理的用户公钥;
第二收发模块21,用于接收所述加密的授权信息、所述加密的用户公钥;
解密模块23,用于:
使用服务端公钥,对所述加密的用户公钥进行处理,生成所述用户公钥;
使用所述用户公钥对加密的所述授权信息进行解密处理,生成所述授权信息;
操作模块22,用于根据所述授权信息,操作资源;
其中,服务端私钥、服务端公钥为一对非对称的、相互配对的密钥;
用户私钥、用户公钥为一对非对称的、相互配对的密钥。
进一步的,在本申请提供的另一种实施例中,所述第一收发模块11还用于:
向第二方发送,经过服务端私钥加密处理的、对所述授权信息的验证信息;
所述第二收发模块21还用于:
接收所述加密的验证信息;
所述解密模块23还用于:
使用服务端公钥,对所述加密的验证信息进行解密处理,生成所述验证信息;
所述操作模块22还用于:
根据所述验证信息,操作资源。
进一步的,在本申请提供的另一种实施例中,所述系统还包括编码模块13,用于:
对所述授权信息、所述验证信息进行编码集成,映射为图案。
进一步的,在本申请提供的另一种实施例中,所述系统还包括密钥生成模块31、第三收发模块32;
密钥生成模块31用于:
生成所述服务端私钥、所述服务端公钥;
生成所述用户私钥、所述用户公钥;
所述系统还包括第二加密模块33,用于:
使用服务端私钥对所述授权信息的验证信息加密;
使用服务端私钥对用户公钥加密;
第三收发模块32,用于:
将所述用户私钥发送至第一方;
将所述加密的用户公钥发送至第一方;
将加密的验证信息发送至第一方;
将所述服务端公钥发送至第二方。
进一步的,在本申请提供的另一种实施例中,所述授权信息至少包括授权用户的身份信息和授权时的时间戳信息。
进一步的,在本申请提供的另一种实施例中,所述资源为闸机通过权。
在本申请提供的实施方案中,用户仅需发送基于资源操作的授权信息,即可操作资源,而不必携带资源,或者携带记载资源量的存储介质,从而不会有资源灭失的风险,因此,提供了一种离线状态下安全的便于资源操作的技术方案。
请参照图11,本申请还提供一种离线状态下的资源操作系统,包括:
生成模块14,用于生成基于资源操作的授权信息;
第一收发模块11,用于:
向第二方发送所述授权信息;
接收第二方针对所述授权信息的资源操作结果。
进一步的,在本申请提供的另一种实施例中,所述系统还包括第一加密模块12,用于对授权信息使用用户私钥加密;
所述第一收发模块11还用于:
接收用户私钥;
向第二方发送加密的所述授权信息。
进一步的,在本申请提供的另一种实施例中,所述第一收发模块11还用于:
接收经过服务端私钥加密处理的用户公钥;
接收经过服务端私钥加密处理的、对所述授权信息的验证信息;
向第二方发送所述加密的用户公钥、所述加密的验证信息;
接收第二方针对所述验证信息的资源操作结果。
进一步的,在本申请提供的另一种实施例中,所述系统还包括编码模块13,用于:
对所述授权信息、所述验证信息进行编码集成,映射为图案。
请参照图12,本申请还提供一种离线状态下的资源操作系统,包括:
第二收发模块21,用于接收基于资源操作的授权信息;
操作模块22,根据所述授权信息,操作资源。
进一步的,在本申请提供的另一种实施例中,所述第二收发模块21还用于:
接收经过用户私钥加密的授权信息;
接收用户公钥;
所述系统还包括解密模块23,用于:
使用用户公钥对所述加密的授权信息解密;
其中,用户私钥、用户公钥为一对非对称的、相互配对的密钥。
进一步的,在本申请提供的另一种实施例中,所述第二收发模块21还用于:
接收经过服务端私钥加密处理的用户公钥;
接收经过服务端私钥加密处理的、对所述授权信息的验证信息;
所述解密模块23还用于:
使用服务端公钥,对所述加密的用户公钥进行解密,获得所述用户公钥;
使用服务端公钥,对所述加密的验证信息进行解密,获得所述验证信息;
所述操作模块22还用于:
根据所述验证信息,操作资源;
其中,服务端私钥、服务端公钥为一对非对称的、相互配对的密钥。
进一步的,在本申请提供的另一种实施例中,所述系统还包括运算模块24,用于:
汇总预设周期内的操作资源结果;
所述系统还包括第三加密模块25用于:
使用服务端公钥对汇总的操作资源结果进行加密;
第二收发模块21还用于:
发送加密的所述汇总的操作资源结果。
请参照图13,本申请还提供一种离线状态下的资源操作系统,包括:
验证模块34,用于验证资源操作请求方的权限,生成验证信息;
第三收发模块32,用于发出所述验证信息,以便对授权信息进行验证。
进一步的,在本申请提供的另一种实施例中,所述验证模块34具体用于:
当资源操作请求方的账号余额或信用余额不小于预设金额时,生成验证通过的信息。
进一步的,在本申请提供的另一种实施例中,所述验证模块34具体用于:
在收到基于资源操作的授权信息时,验证资源操作请求方的权限。
在本申请提供的实施方案中,用户仅需发送基于资源操作的授权信息,即可操作资源,而不必携带资源,或者携带记载资源量的存储介质,从而不会有资源灭失的风险,因此,提供了一种离线状态下安全的便于资源操作的技术方案。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数值处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数值处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数值处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数值处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数值结构、程序的模块或其他数值。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数值信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (27)

1.一种离线状态下的资源操作方法,其特征在于,计算机在配置下执行如下步骤:
第一方发送基于资源操作的授权信息和对所述授权信息的验证信息;
第二方接收所述授权信息和所述验证信息;
第二方根据所述授权信息和所述验证信息,操作资源;
所述验证信息是第一方留存的最近一次验证信息,所述验证信息具体为第一方在应用服务器上的实际余额或者信用余额;
所述授权信息至少包括授权用户的身份信息和授权的时间戳信息;
所述授权的时间戳信息是授权时对应的具体时间;
其中,所述方法通过所述授权用户的身份信息和所述授权的时间戳信息,以及用户提交的授权时的不在场证明,撤销非法授权。
2.一种离线状态下的资源操作方法,其特征在于,计算机在配置下执行如下步骤:
第一方对基于资源操作的授权信息使用用户私钥加密;
第一方向第二方发送加密的所述授权信息;
第二方接收所述加密的授权信息;
第二方使用用户公钥对所述加密的授权信息进行解密,获得所述授权信息;
第二方根据所述授权信息,操作资源;
其中,用户私钥、用户公钥为一对非对称的、相互配对的密钥;
所述授权信息至少包括授权用户的身份信息和授权的时间戳信息;
所述授权的时间戳信息是授权时对应的具体时间;
所述方法还包括:
第一方发送对所述授权信息的验证信息,所述验证信息是第一方留存的最近一次验证信息,具体为第一方在应用服务器上的实际余额或者信用余额;
其中,所述方法通过所述授权用户的身份信息和所述授权的时间戳信息,以及用户提交的授权时的不在场证明,撤销非法授权。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:
生成所述用户私钥、所述用户公钥;
将用户私钥发送至第一方;
将用户公钥发送至第二方。
4.一种离线状态下的资源操作方法,其特征在于,计算机在配置下执行如下步骤:
第一方对基于资源操作的授权信息使用用户私钥加密;
第一方向第二方发送加密的所述授权信息、经过服务端私钥加密处理的用户公钥;
第二方接收所述加密的授权信息、所述加密的用户公钥;
第二方使用服务器公钥,对所述加密的用户公钥进行处理,生成所述用户公钥;
第二方使用所述用户公钥对加密的所述授权信息进行解密处理,生成所述授权信息;
第二方根据所述授权信息,操作资源;
其中,服务端私钥、服务端公钥为一对非对称的、相互配对的密钥;
用户私钥、用户公钥为一对非对称的、相互配对的密钥;
所述授权信息至少包括授权用户的身份信息和授权的时间戳信息;
所述授权的时间戳信息是授权时对应的具体时间;
所述方法还包括:
第一方向第二方发送,经过服务端私钥加密处理的、对所述授权信息的验证信息;
第二方接收所述加密的验证信息;
第二方使用服务端公钥,对所述加密的验证信息进行解密处理,生成所述验证信息;
第二方根据所述验证信息,操作资源,所述验证信息是第一方留存的最近一次验证信息,具体为第一方在应用服务器上的实际余额或者信用余额;
其中,所述方法通过所述授权用户的身份信息和所述授权的时间戳信息,以及用户提交的授权时的不在场证明,撤销非法授权。
5.如权利要求4所述的方法,其特征在于,所述方法还包括:
对所述授权信息、所述验证信息进行编码集成,映射为图案。
6.如权利要求4所述的方法,其特征在于,所述方法还包括:
生成所述服务端私钥、所述服务端公钥;
生成所述用户私钥、所述用户公钥;
将所述用户私钥、所述用户公钥、所述加密的验证信息发送至第二方;
将所述服务端公钥发送至第二方。
7.如权利要求4所述的方法,其特征在于,所述资源为闸机通过权。
8.一种离线状态下的资源操作方法,其特征在于,计算机在配置下执行如下步骤:
生成基于资源操作的授权信息;
向第二方发送所述授权信息;
接收第二方针对所述授权信息的资源操作结果;
所述发送所述授权信息,包括:
接收用户私钥;
对授权信息使用用户私钥加密;
向第二方发送加密的所述授权信息;
所述授权信息至少包括授权用户的身份信息和授权的时间戳信息;
所述授权的时间戳信息是授权时对应的具体时间;
所述方法还包括:
接收经过服务端私钥加密处理的用户公钥;
接收经过服务端私钥加密处理的、对所述授权信息的验证信息;
向第二方发送所述加密的用户公钥、所述加密的验证信息;
接收第二方针对所述验证信息的资源操作结果,所述验证信息是第一方留存的最近一次验证信息,具体为第一方在应用服务器上的实际余额或者信用余额;
其中,所述方法通过所述授权用户的身份信息和所述授权的时间戳信息,以及用户提交的授权时的不在场证明,撤销非法授权。
9.如权利要求8所述的方法,其特征在于,所述方法还包括:
对所述授权信息、所述验证信息进行编码集成,映射为图案。
10.如权利要求8所述的方法,其特征在于,所述资源为闸机通过权。
11.一种离线状态下的资源操作方法,其特征在于,计算机在配置下执行如下步骤:
接收基于资源操作的授权信息;
根据所述授权信息,操作资源;所述接收基于资源操作的授权信息,具体包括:
接收经过用户私钥加密的授权信息;
所述方法还包括:
接收用户公钥;
使用用户公钥对所述加密的授权信息解密;
其中,用户私钥、用户公钥为一对非对称的、相互配对的密钥;所述接收用户公钥,具体包括:
接收经过服务端私钥加密处理的用户公钥;
所述授权信息至少包括授权用户的身份信息和授权的时间戳信息;
所述授权的时间戳信息是授权时对应的具体时间;
所述方法还包括:
接收经过服务端私钥加密处理的、对所述授权信息的验证信息;
使用服务端公钥,对所述加密的用户公钥进行解密,获得所述用户公钥;
使用服务端公钥,对所述加密的验证信息进行解密,获得所述验证信息;
根据所述验证信息,操作资源;
其中,服务端私钥、服务端公钥为一对非对称的、相互配对的密钥,所述验证信息是第一方留存的最近一次验证信息,具体为第一方在应用服务器上的实际余额或者信用余额;
其中,所述方法通过所述授权用户的身份信息和所述授权的时间戳信息,以及用户提交的授权时的不在场证明,撤销非法授权。
12.如权利要求11所述的方法,其特征在于,所述方法还包括:
汇总预设周期内的操作资源结果;
使用服务端公钥对汇总的操作资源结果进行加密;
发送加密的所述汇总的操作资源结果。
13.一种离线状态下的资源操作方法,其特征在于,计算机在配置下执行如下步骤:
验证资源操作请求方的权限,生成验证信息;
发出所述验证信息,以便对授权信息进行验证;所述生成验证信息是第一方留存的最近一次验证信息,具体包括:
当资源操作请求方的账号余额或信用余额不小于预设金额时,生成验证通过的信息,当最近一次应用服务器发送验证消息超过预设时间时,应用服务器生成验证信息;
所述授权信息至少包括授权用户的身份信息和授权的时间戳信息;
所述授权的时间戳信息是授权时对应的具体时间;
其中,所述方法通过所述授权用户的身份信息和所述授权的时间戳信息,以及用户提交的授权时的不在场证明,撤销非法授权。
14.如权利要求13所述的方法,其特征在于,所述方法还包括:
在收到基于资源操作的授权信息时,验证资源操作请求方的权限。
15.一种离线状态下的资源操作系统,其特征在于,包括:
第一收发模块,用于发送基于资源操作的授权信息和对所述授权信息的验证信息;
第二收发模块,用于接收所述授权信息和所述验证信息;
操作模块,用于根据所述授权信息和所述验证信息,操作资源;
所述验证信息是留存的最近一次验证信息,所述验证信息具体化为第一方在应用服务器上的实际余额或者信用余额;
所述授权信息至少包括授权用户的身份信息和授权的时间戳信息;
所述授权的时间戳信息是授权时对应的具体时间;
其中,所述系统通过所述授权用户的身份信息和所述授权的时间戳信息,以及用户提交的授权时的不在场证明,撤销非法授权。
16.一种离线状态下的资源操作系统,其特征在于,包括:
第一加密模块,用于对基于资源操作的授权信息使用用户私钥加密;
第一收发模块,用于向第二方发送加密的所述授权信息;
第二收发模块,用于接收所述加密的授权信息;
解密模块,用于使用用户公钥对所述加密的授权信息进行解密,获得所述授权信息;
操作模块,用于根据所述授权信息,操作资源;
其中,用户私钥、用户公钥为一对非对称的、相互配对的密钥;
所述授权信息至少包括授权用户的身份信息和授权的时间戳信息;
所述授权的时间戳信息是授权时对应的具体时间;
第一方发送对所述授权信息的验证信息,所述验证信息是第一方留存的最近一次验证信息,具体化为第一方在应用服务器上的实际余额或者信用余额;
其中,所述系统通过所述授权用户的身份信息和所述授权的时间戳信息,以及用户提交的授权时的不在场证明,撤销非法授权。
17.如权利要求16所述的系统,其特征在于,所述系统还包括密钥生成模块、第三收发模块;
密钥生成模块用于生成所述用户私钥、所述用户公钥;
第三收发模块:
用于将用户私钥发送至第一方;
用于将用户公钥发送至第二方。
18.一种离线状态下的资源操作系统,其特征在于,包括:
第一加密模块,用于对基于资源操作的授权信息使用用户私钥加密;
第一收发模块,用于向第二方发送加密的所述授权信息、经过服务端私钥加密处理的用户公钥;
第二收发模块,用于接收所述加密的授权信息、所述加密的用户公钥;
解密模块,用于:
使用服务端公钥,对所述加密的用户公钥进行处理,生成所述用户公钥;
使用所述用户公钥对加密的所述授权信息进行解密处理,生成所述授权信息;
操作模块,用于根据所述授权信息,操作资源;
其中,服务端私钥、服务端公钥为一对非对称的、相互配对的密钥;
用户私钥、用户公钥为一对非对称的、相互配对的密钥;
所述授权信息至少包括授权用户的身份信息和授权的时间戳信息;
所述授权的时间戳信息是授权时对应的具体时间;
所述第一收发模块还用于:
向第二方发送,经过服务端私钥加密处理的、对所述授权信息的验证信息;
所述第二收发模块还用于:
接收所述加密的验证信息;
所述解密模块还用于:
使用服务端公钥,对所述加密的验证信息进行解密处理,生成所述验证信息;
所述操作模块还用于:
根据所述验证信息,操作资源,所述验证信息是第一方留存的最近一次验证信息,具体化为第一方在应用服务器上的实际余额或者信用余额;
其中,所述系统通过所述授权用户的身份信息和所述授权的时间戳信息,以及用户提交的授权时的不在场证明,撤销非法授权。
19.如权利要求18所述的系统,其特征在于,所述系统还包括编码模块,用于:
对所述授权信息、所述验证信息进行编码集成,映射为图案。
20.如权利要求18所述的系统,其特征在于,所述系统还包括密钥生成模块、第三收发模块;
密钥生成模块,用于:
生成所述服务端私钥、所述服务端公钥;
生成所述用户私钥、所述用户公钥;
所述系统还包括第二加密模块,用于:
使用服务端私钥对所述授权信息的验证信息加密;
使用服务端私钥对用户公钥加密;
第三收发模块,用于:
将所述用户私钥发送至第一方;
将所述加密的用户公钥发送至第二方;
将加密的验证信息发送至第一方;
将所述服务端公钥发送至第二方。
21.如权利要求18所述的系统,所述资源为闸机通过权。
22.一种离线状态下的资源操作系统,其特征在于,包括:
生成模块,用于生成基于资源操作的授权信息;
第一收发模块,用于:
向第二方发送所述授权信息;
接收第二方针对所述授权信息的资源操作结果;所述系统还包括第一加密模块,用于对授权信息使用用户私钥加密;
所述第一收发模块还用于:
接收用户私钥;
向第二方发送加密的所述授权信息;
所述授权信息至少包括授权用户的身份信息和授权的时间戳信息;
所述授权的时间戳信息是授权时对应的具体时间;
所述第一收发模块还用于:
接收经过服务端私钥加密处理的用户公钥;
接收经过服务端私钥加密处理的、对所述授权信息的验证信息;
向第二方发送所述加密的用户公钥、所述加密的验证信息;
接收第二方针对所述验证信息的资源操作结果,所述验证信息是第一方留存的最近一次验证信息,具体化为第一方在应用服务器上的实际余额或者信用余额;
其中,所述系统通过所述授权用户的身份信息和所述授权的时间戳信息,以及用户提交的授权时的不在场证明,撤销非法授权。
23.如权利要求22所述的系统,其特征在于,所述系统还包括编码模块,用于:
对所述授权信息、所述验证信息进行编码集成,映射为图案。
24.一种离线状态下的资源操作系统,其特征在于,包括:
第二收发模块,用于接收基于资源操作的授权信息;
操作模块,根据所述授权信息,操作资源;所述第二收发模块还用于:
接收经过用户私钥加密的授权信息;
接收用户公钥;
所述系统还包括解密模块,用于:
使用用户公钥对所述加密的授权信息解密;
其中,用户私钥、用户公钥为一对非对称的、相互配对的密钥;
所述授权信息至少包括授权用户的身份信息和授权的时间戳信息;
所述授权的时间戳信息是授权时对应的具体时间;
所述第二收发模块还用于:
接收经过服务端私钥加密处理的用户公钥;
接收经过服务端私钥加密处理的、对所述授权信息的验证信息;
所述解密模块还用于:
使用服务端公钥,对所述加密的用户公钥进行解密,获得所述用户公钥;
使用服务端公钥,对所述加密的验证信息进行解密,获得所述验证信息;
所述操作模块还用于:
根据所述验证信息,操作资源;
其中,服务端私钥、服务端公钥为一对非对称的、相互配对的密钥,所述验证信息是第一方留存的最近一次验证信息,具体化为第一方在应用服务器上的实际余额或者信用余额;
其中,所述系统通过所述授权用户的身份信息和所述授权的时间戳信息,以及用户提交的授权时的不在场证明,撤销非法授权。
25.如权利要求24所述的系统,其特征在于,所述系统还包括运算模块,用于:
汇总预设周期内的操作资源结果;
所述系统还包括第三加密模块用于:
使用服务端公钥对汇总的操作资源结果进行加密;
第二收发模块还用于:
发送加密的所述汇总的操作资源结果。
26.一种离线状态下的资源操作系统,其特征在于,包括:
验证模块,用于验证资源操作请求方的权限,生成验证信息;
第三收发模块,用于发出所述验证信息,以便对授权信息进行验证,所述验证信息是第一方留存的最近一次验证信息;
所述授权信息至少包括授权用户的身份信息和授权的时间戳信息;
所述授权的时间戳信息是授权时对应的具体时间;
所述验证模块具体用于:
当资源操作请求方的账号余额或信用余额不小于预设金额时,生成验证通过的信息,当最近一次应用服务器发送验证消息超过预设时间时,应用服务器生成验证信息;
其中,所述系统通过所述授权用户的身份信息和所述授权的时间戳信息,以及用户提交的授权时的不在场证明,撤销非法授权。
27.如权利要求26所述的系统,其特征在于,所述验证模块具体用于:
在收到基于资源操作的授权信息时,验证资源操作请求方的权限。
CN201611175289.6A 2016-12-19 2016-12-19 离线状态下的资源操作方法及系统 Active CN107016267B (zh)

Priority Applications (14)

Application Number Priority Date Filing Date Title
CN201611175289.6A CN107016267B (zh) 2016-12-19 2016-12-19 离线状态下的资源操作方法及系统
TW106126762A TWI705688B (zh) 2016-12-19 2017-08-08 離線狀態下的資源操作方法及系統
US15/845,422 US20180176018A1 (en) 2016-12-19 2017-12-18 Secure offline resource operations
KR1020197021221A KR102287558B1 (ko) 2016-12-19 2017-12-19 안전한 오프라인 자원 동작들
EP17883224.2A EP3555758B1 (en) 2016-12-19 2017-12-19 Secure offline resource operations
CA3046678A CA3046678C (en) 2016-12-19 2017-12-19 Secure offline resource operations
RU2019120994A RU2731330C1 (ru) 2016-12-19 2017-12-19 Защищенные автономные операции с ресурсами
BR112019012669A BR112019012669A2 (pt) 2016-12-19 2017-12-19 método para operação de recursos em um estado off-line e sistema para operação de recursos em um estado off-line
JP2019554491A JP6956198B2 (ja) 2016-12-19 2017-12-19 安全なオフラインリソース操作
MX2019007060A MX2019007060A (es) 2016-12-19 2017-12-19 Operaciones seguras de recursos fuera de linea.
AU2017382164A AU2017382164A1 (en) 2016-12-19 2017-12-19 Secure offline resource operations
PCT/US2017/067334 WO2018118933A1 (en) 2016-12-19 2017-12-19 Secure offline resource operations
PH12019501394A PH12019501394A1 (en) 2016-12-19 2019-06-18 Secure offline resource operations
AU2021202646A AU2021202646A1 (en) 2016-12-19 2021-04-28 Secure offline resource operations

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611175289.6A CN107016267B (zh) 2016-12-19 2016-12-19 离线状态下的资源操作方法及系统

Publications (2)

Publication Number Publication Date
CN107016267A CN107016267A (zh) 2017-08-04
CN107016267B true CN107016267B (zh) 2020-09-29

Family

ID=59440111

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611175289.6A Active CN107016267B (zh) 2016-12-19 2016-12-19 离线状态下的资源操作方法及系统

Country Status (13)

Country Link
US (1) US20180176018A1 (zh)
EP (1) EP3555758B1 (zh)
JP (1) JP6956198B2 (zh)
KR (1) KR102287558B1 (zh)
CN (1) CN107016267B (zh)
AU (2) AU2017382164A1 (zh)
BR (1) BR112019012669A2 (zh)
CA (1) CA3046678C (zh)
MX (1) MX2019007060A (zh)
PH (1) PH12019501394A1 (zh)
RU (1) RU2731330C1 (zh)
TW (1) TWI705688B (zh)
WO (1) WO2018118933A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110046996B (zh) 2019-01-18 2020-09-15 阿里巴巴集团控股有限公司 数据处理方法和装置
CN111767533A (zh) * 2019-04-01 2020-10-13 富泰华工业(深圳)有限公司 离线模式用户授权方法、装置、电子装置及存储介质

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PT1633151T (pt) * 1998-09-15 2017-05-11 Upaid Systems Ltd Sistemas de comunicação
US20020034305A1 (en) * 2000-07-21 2002-03-21 Hideo Noyama Method and system for issuing service and method and system for providing service
US7646872B2 (en) * 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
US20070043667A1 (en) * 2005-09-08 2007-02-22 Bahman Qawami Method for secure storage and delivery of media content
US7764185B1 (en) * 2006-01-26 2010-07-27 The United States Of America As Represented By The Secretary Of The Army System, user warning and positioning device for use therein, and computer program product therefor, for tactical distributed event warning notification for individual entities
JP5186790B2 (ja) * 2007-04-06 2013-04-24 日本電気株式会社 電子マネー取引方法、及び電子マネーシステム
WO2010010430A2 (en) * 2008-07-25 2010-01-28 Lee Kok-Wah Methods and systems to create big memorizable secrets and their applications in information engineering
US20150142672A1 (en) * 2012-05-21 2015-05-21 Marvin T. Ling Method and apparatus for conducting offline commerce transactions
KR101534146B1 (ko) * 2013-05-22 2015-07-14 박복태 데이터로 관리되는 무형화폐인 비트머니의 생성 방법과 제공서비스 시스템
US20160012465A1 (en) * 2014-02-08 2016-01-14 Jeffrey A. Sharp System and method for distributing, receiving, and using funds or credits and apparatus thereof
US20150278795A1 (en) * 2014-03-26 2015-10-01 Google Inc. Secure offline payment system
EP3146747B1 (en) * 2014-05-21 2020-07-01 Visa International Service Association Offline authentication
RU2581559C2 (ru) * 2014-08-01 2016-04-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ применения политик безопасности к накопителю в сети
CN104936128A (zh) * 2014-12-08 2015-09-23 深圳市腾讯计算机系统有限公司 一种离线数据转移方法、装置及系统
FR3030829A1 (fr) * 2014-12-23 2016-06-24 Orange Procede de securisation de transactions sans contact
CN105243542B (zh) * 2015-11-13 2021-07-02 咪付(广西)网络技术有限公司 一种动态电子凭证认证的方法
US9900160B1 (en) * 2015-12-03 2018-02-20 Amazon Technologies, Inc. Asymmetric session credentials
KR101907958B1 (ko) * 2015-12-31 2018-10-16 한국전자통신연구원 출입 통제 방법 및 장치, 사용자 단말, 서버
CN105635168B (zh) * 2016-01-25 2019-01-22 恒宝股份有限公司 一种脱机交易装置及其安全密钥的使用方法
US10366378B1 (en) * 2016-06-30 2019-07-30 Square, Inc. Processing transactions in offline mode

Also Published As

Publication number Publication date
KR102287558B1 (ko) 2021-08-11
JP2020504408A (ja) 2020-02-06
JP6956198B2 (ja) 2021-11-02
MX2019007060A (es) 2019-08-29
AU2021202646A1 (en) 2021-05-27
CN107016267A (zh) 2017-08-04
BR112019012669A2 (pt) 2019-12-24
CA3046678C (en) 2021-09-14
EP3555758A4 (en) 2020-07-29
RU2731330C1 (ru) 2020-09-01
CA3046678A1 (en) 2018-06-28
EP3555758B1 (en) 2023-04-19
EP3555758A1 (en) 2019-10-23
AU2017382164A1 (en) 2019-06-20
US20180176018A1 (en) 2018-06-21
WO2018118933A1 (en) 2018-06-28
PH12019501394A1 (en) 2020-02-10
KR20190099036A (ko) 2019-08-23
TW201824808A (zh) 2018-07-01
TWI705688B (zh) 2020-09-21

Similar Documents

Publication Publication Date Title
US11856104B2 (en) Methods for secure credential provisioning
EP3726865A1 (en) Method for generating and using virtual key of vehicle, system for same, and user terminal
CN109194523B (zh) 隐私保护的多方诊断模型融合方法及系统、云端服务器
CN112313683A (zh) 离线存储系统及使用方法
CN108141444B (zh) 经改善的认证方法和认证装置
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
CN110365486B (zh) 一种证书申请方法、装置及设备
CN112187798B (zh) 一种应用于云边数据共享的双向访问控制方法及系统
CN111130777B (zh) 一种用于短效证书的签发管理方法和系统
US11722529B2 (en) Method and apparatus for policy-based management of assets
JP2008060789A (ja) 公開鍵配布システムおよび公開鍵配布方法
CN107016267B (zh) 离线状态下的资源操作方法及系统
CN106685646B (zh) 一种数字证书密钥管理方法及管理服务器
CN111656729B (zh) 用于为编码两台设备之间的数字通信计算托管会话密钥和私人会话密钥的系统和方法
CN112702170A (zh) 车辆数据的管理方法、管理系统及查看方法、查看终端
CN109104393B (zh) 一种身份认证的方法、装置和系统
CN117118759B (zh) 用户控制服务器端密钥可靠使用的方法
CN113132395B (zh) 一种远程设备控制方法和系统
CN114422263B (zh) 一种基于区块链网络的数据获取方法、装置、系统、计算机设备及机器可读存储介质
CN114928470A (zh) 一种身份管理系统
CN115174146A (zh) 基于分布式身份的通信方法及装置
WO2021236446A1 (en) Systems and methods for whitebox device binding
CN116760534A (zh) 基于标识的数据处理方法、终端设备、电子设备及介质
CN115278657A (zh) 车联网中具有隐私保护的v2i通信系统及方法
CN116318637A (zh) 设备安全入网通信的方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1241068

Country of ref document: HK

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20191210

Address after: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, Cayman Islands

Applicant after: Innovative advanced technology Co., Ltd

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Co., Ltd.

GR01 Patent grant
GR01 Patent grant