CN107770137A - 一种信息处理方法和装置 - Google Patents

一种信息处理方法和装置 Download PDF

Info

Publication number
CN107770137A
CN107770137A CN201610700845.0A CN201610700845A CN107770137A CN 107770137 A CN107770137 A CN 107770137A CN 201610700845 A CN201610700845 A CN 201610700845A CN 107770137 A CN107770137 A CN 107770137A
Authority
CN
China
Prior art keywords
server
identity information
user equipment
subscriber identity
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610700845.0A
Other languages
English (en)
Inventor
宋云霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanechips Technology Co Ltd
Shenzhen ZTE Microelectronics Technology Co Ltd
Original Assignee
Shenzhen ZTE Microelectronics Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen ZTE Microelectronics Technology Co Ltd filed Critical Shenzhen ZTE Microelectronics Technology Co Ltd
Priority to CN201610700845.0A priority Critical patent/CN107770137A/zh
Priority to PCT/CN2017/086016 priority patent/WO2018036233A1/zh
Publication of CN107770137A publication Critical patent/CN107770137A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • H04L65/403Arrangements for multi-party communication, e.g. for conferences

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明实施例公开了一种信息处理方法,所述方法包括:接收第一服务器发送的用户身份信息;验证所述用户身份信息,并发送验证结果至所述第一服务器;若所述用户身份信息验证成功,则接收所述第一服务器发送的用户设备的判断结果;若所述用户设备符合预设条件,则接收所述第一服务器发送的操作请求;判断所述操作请求对应的第一操作是否在预设权限内,并将所述第一操作是否在预设权限内的判断结果发送至所述第一服务器。本发明实施例同时还公开了一种信息处理装置。

Description

一种信息处理方法和装置
技术领域
本发明涉及通信领域中的信息处理技术,尤其涉及一种信息处理方法和装置。
背景技术
随着互联网技术的高速发展以及各种智能移动终端的不断普及,基于智能移动终端的开发应用得到了极大的推广,尤其是移动办公过程中智能移动终端开发应用的使用。移动会议是每个公司各个管理部门及各个工作环节做出重要决策的主要形式,目前移动会议的主要形式是会议服务器控制所有参会人员的终端,实现会议网络内部音频、视频的传输或者视频的共享等。现有会议服务器安全性改进的方案中,主要在终端和会议服务器传输数据时采用密钥来提高数据传输的安全性或者优化会议服务器的结构保证会议的安全性。
但是,现有技术方案中会议方案中,参与会议人员通过会议服务器访问外网或公司网络时易被病毒程序获得会议服务器的控制权使服务器受到攻击,或者参与会议人员访问公司内部数据时,导致公司重要资料泄露的风险,严重影响了办公系统的信息安全。
发明内容
为解决上述技术问题,本发明实施例期望提供一种信息处理方法和装置,解决了现有会议方案中存在资料泄露的问题,提高了办公系统的信息安全。
为达到上述目的,本发明实施例的技术方案是这样实现的:
一种信息处理方法,所述方法包括:
接收第一服务器发送的用户身份信息;
验证所述用户身份信息,并发送验证结果至所述第一服务器;
若所述用户身份信息验证成功,则接收所述第一服务器发送的用户设备的判断结果;
若所述用户设备符合预设条件,则接收所述第一服务器发送的操作请求;
判断所述操作请求对应的第一操作是否在预设权限内,并将所述第一操作是否在预设权限内的判断结果发送至所述第一服务器。
可选的,所述验证所述用户身份信息,并发送验证结果至所述第一服务器,包括:
判断所述用户身份信息是否在预设身份信息中,并发送判断结果至所述第一服务器;
若所述用户身份信息在所述预设身份信息中,则确定所述用户身份信息验证成功。
可选的,所述方法还包括:
获取所述预设身份信息,并存储所述预设身份信息。
一种信息处理方法,所述方法包括:
获取用户身份信息,并发送所述用户身份信息至第二服务器;
接收所述第二服务器发送的所述用户身份信息的验证结果;
若所述用户身份信息验证成功,则判断用户设备是否符合预设条件,并发送判断结果至所述第二服务器;
若所述用户设备符合预设条件,则接收所述用户设备发送的操作请求并转发至所述第二服务器;
接收所述第二服务器发送的操作请求的判断结果,若所述操作请求对应的第一操作在所述预设权限内,则执行所述第一操作。
可选的,所述方法还包括:
若所述用户身份信息验证失败,则产生报警信息。
可选的,所述若所述用户身份信息验证成功,则判断用户设备是否符合预设条件,包括:
若所述用户身份信息验证成功,则获取所述用户设备的标识信息;
基于所述标识信息,判断所述用户设备是否符合所述预设条件。
可选的,所述基于所述标识信息,判断所述用户设备是否符合预设条件,包括:
判断所述标识信息是否与预设标识信息匹配;
若所述标识信息与所述预设标识信息匹配,则确定所述用户设备符合预设条件。
一种信息处理装置,所述装置包括:第一接收单元、第一发送单元、第二接收单元、第三接收单元和第一处理单元;其中:
所述第一接收单元,用于接收第一服务器发送的用户身份信息;
所述第一发送单元,用于验证所述用户身份信息,并发送验证结果至所述第一服务器;
所述第二接收单元,用于若所述用户身份信息验证成功,则接收所述第一服务器发送的用户设备的判断结果;
所述第三接收单元,用于若所述用户设备符合预设条件,则接收所述第一服务器发送的操作请求;
所述第一处理单元,用于判断所述操作请求对应的第一操作是否在预设权限内,并将所述第一操作是否在预设权限内的判断结果发送至所述第一服务器。
可选的,所述第一发送单元包括:第一判断模块和处理模块;其中:
所述第一判断模块,用于判断所述用户身份信息是否在预设身份信息中,并发送判断结果至所述第一服务器;
所述处理模块,用于若所述用户身份信息在所述预设身份信息中,则确定所述用户设备验证成功。
可选的,所述装置还包括获取单元;其中:
所述获取单元,用于获取所述预设身份信息,并存储所述预设身份信息。
一种信息处理装置,所述装置包括:第二处理单元、第四接收单元、判断单元、第二发送单元、第三处理单元和第四处理单元;其中:
所述第二处理单元,用于获取用户身份信息,并发送所述用户身份信息至第二服务器;
所述第四接收单元,用于接收所述第二服务器发送的所述用户身份信息的验证结果;
所述判断单元,用于若所述用户身份信息验证成功,则判断用户设备是否符合预设条件;
所述第二发送单元,用于发送判断结果至所述第二服务器;
所述第三处理单元,用于若所述用户设备符合预设条件,则接收所述用户设备发送的操作请求并转发至所述第二服务器;
所述第四处理单元,用于接收所述第二服务器发送的操作请求的判断结果,若所述操作请求对应的第一操作在所述预设权限内,则执行所述第一操作。
可选的,所述装置还包括:产生单元;其中:
所述产生单元,用于若所述用户身份信息验证失败,则产生报警信息。
可选的,所述判断单元包括:获取模块和第二判断模块;其中:
所述获取模块,用于若所述用户身份信息验证成功,则获取所述用户设备的标识信息;
所述第二判断模块,用于基于所述标识信息,判断所述用户设备是否符合所述预设条件。
可选的,所述第二判断模块具体用于:
判断所述标识信息是否与预设标识信息匹配;
若所述标识信息与所述预设标识信息匹配,则确定所述用户设备符合预设条件。
本发明实施例所提供的信息处理方法和装置,第二服务器接收第一服务器发送的用户身份信息后对用户身份信息进行验证,并发送验证结果至第一服务器,若用户身份信息验证成功,第一服务器判断用户设备是否符合预设条件,若用户设备符合预设条件,第一服务器接收用户设备发送的操作请求并转发至第二服务器,之后第二服务器判断操作请求对应的第一操作是否在预设权限内,并将第一操作是否在预设权限内的判断结果发送至第一服务器,如此第一操作在预设权限内时第一服务器可以执行第一操作;这样,安全服务器可以在参与会议人员的身份信息合法且用户设备可靠的前提下,对用户设备发出的操作请求的权限进行判断,保证了参与会议人员的安全性和参与会议所用的用户设备的可靠性,进而可以监控参与会议人员的操作,解决了现有会议方案中存在资料泄露的问题,降低了资料被泄露的风险,提高了办公系统的信息安全。
附图说明
图1为本发明实施例提供的一种信息处理方法的流程示意图;
图2为本发明实施例提供的另一种信息处理方法的流程示意图;
图3为本发明实施例提供的又一种信息处理方法的流程示意图;
图4为本发明实施例提供的再一种信息处理方法的流程示意图;
图5为本发明实施例提供的一种系统结构示意图;
图6为本发明实施例提供的一种信息处理装置的结构示意图;
图7为本发明实施例提供的另一种信息处理装置的结构示意图;
图8为本发明实施例提供的又一种信息处理装置的结构示意图;
图9为本发明另一实施例提供的一种信息处理装置的结构示意图;
图10为本发明另一实施例提供的另一种信息处理装置的结构示意图;
图11为本发明另一实施例提供的又一种信息处理装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
本发明实施例提供一种信息处理方法,参照图1所示,该方法包括以下步骤:
步骤101、接收第一服务器发送的用户身份信息。
具体的,步骤101接收第一服务器发送的用户身份信息可以由第二服务器来实现。用户身份信息可以是参与会议人员的指纹信息、虹膜信息、脸部识别信息等。第一服务器可以是会议服务器,第二服务器可以是安全服务器。
步骤102、验证用户身份信息,并发送验证结果至第一服务器。
具体的,步骤102验证用户身份信息,并发送验证结果至第一服务器可以由第二服务器来实现。第二服务器可以将接收到的用户身份信息与预设身份信息库中的预设身份信息进行匹配分析来验证用户身份信息。
步骤103、若用户身份信息验证成功,则接收第一服务器发送的用户设备的判断结果。
具体的,步骤103若用户身份信息验证成功,则接收第一服务器发送的用户设备的判断结果可以由第二服务器来实现。用户身份信息验证成功后,会议服务器可以对用户设备的可靠性进行判断,并将该判断结果发送至安全服务器,具体可以通过判断用户设备是否符合预设条件来实现。
步骤104、若用户设备符合预设条件,则接收第一服务器发送的操作请求。
具体的,步骤104若用户设备符合预设条件,则接收第一服务器发送的操作请求可以由第二服务器来实现。其中,操作请求是参与会议人员通过用户设备发送至会议服务器的,该操作请求可以是参与会议人员通过语音、触屏、键盘输入等方式发出的。
步骤105、判断操作请求对应的第一操作是否在预设权限内,并将第一操作是否在预设权限内的判断结果发送至第一服务器。
具体的,步骤105判断操作请求对应的第一操作是否在预设权限内,并将第一操作是否在预设权限内的判断结果发送至第一服务器可以由第二服务器来实现。会议服务器可以运行在具有安全隔离功能的处理器的安全环境中,能够管理会议过程以及存储会议信息、负责用户设备的可靠性认证及登录、更新存储的会议记录和资料、更新用户身份信息等,会议服务器中还可以集成移动路由器,使能够登录会议服务器的用户设备与会议服务器之间形成一个局域网。预设权限可以是提前根据公司的保密规定设置的允许执行的操作,该预设权限可以对一些操作请求的权限进行限制,可以存储在安全服务器中。
本发明实施例所提供的信息处理方法,第二服务器接收第一服务器发送的用户身份信息并对用户身份信息进行验证,之后将验证结果发送至第一服务器,当用户身份信息验证成功时,接收第一服务器发送的用户设备的判断结果,当用户设备也符合预设条件时,接收第一服务器发送的操作请求,并判断操作请求对应的第一操作是否在预设权限内,然后将第一操作是否在预设权限内的判断结果发送至第一服务器,以便于第一操作在预设权限内时第一服务器可以执行第一操作;这样,安全服务器可以在参与会议人员的身份信息合法且用户设备可靠的前提下,对用户设备发出的操作请求的权限进行判断,保证了参与会议人员的安全性和参与会议所用的用户设备的可靠性,进而可以监控参与会议人员的操作,解决了现有会议方案中存在资料泄露的问题,降低了资料被泄露的风险,提高了办公系统的信息安全。
本发明实施例提供一种信息处理方法,参照图2所示,该方法包括以下步骤:
步骤201、获取用户身份信息,并发送用户身份信息至第二服务器。
具体的,步骤201获取用户身份信息,并发送用户身份信息至第二服务器可以由第一服务器来实现。
步骤202、接收第二服务器发送的用户身份信息的验证结果。
具体的,步骤202接收第二服务器发送的用户身份信息的验证结果可以由第一服务器来实现。
步骤203、若用户身份信息验证成功,则判断用户设备是否符合预设条件,并发送判断结果至第二服务器。
具体的,步骤203若用户身份信息验证成功,则判断用户设备是否符合预设条件,并发送判断结果至第二服务器可以由第一服务器来实现。符合预设条件的用户设备可以是预设的特定厂商生产的基于TrustZone技术的安全智能终端,例如可以是智能手机、平板电脑等安全智能终端。
步骤204、若用户设备符合预设条件,则接收用户设备发送的操作请求并转发至第二服务器。
具体的,步骤204若用户设备符合预设条件,则接收用户设备发送的操作请求并转发至第二服务器可以由第一服务器来实现。
步骤205、接收第二服务器发送的操作请求的判断结果,若操作请求对应的第一操作在预设权限内,则执行第一操作。
具体的,步骤205接收第二服务器发送的操作请求的判断结果,若操作请求对应的第一操作在预设权限内,则执行第一操作可以由第二服务器来实现。安全服务器可以运行在具有安全隔离功能的处理器的安全环境中,可以对公司内部所有的会议服务器进行安全监控、并统计所有会议信息;安全服务器具有最高的操作权限,可以操作会议记录(例如删除或查找等),当发现连接会议服务器的某一个用户设备有涉密行为时,可以根据用户设备涉密行为对应的涉密等级发出报警、终止会议或者进行公司内部通报等。会议服务器接收到安全服务器发送的操作请求的判断结果后,执行与该操作请求判断结果对应的处理流程,同时可以将该操作请求的判断结果发送至用户设备,这样用户就可以知道自己发起的操作请求对应的第一操作是否可以进行。其中,操作请求的判断结果可以是第一操作的权限在预设权限内,也可以是第一操作的权限超出预设权限。
本发明实施例所提供的信息处理方法,第一服务器接收用户身份信息并将用户身份信息发送给第二服务器,然后接收第二服务器发送的用户身份信息的验证结果,当用户身份信息验证成功,判断用户设备是否符合预设条件并将判断结果发送至第二服务器,在用户设备符合预设条件时接收用户设备发送的操作请求并转发至第二服务器,最后接收第二服务器发送的操作请求的判断结果,若操作请求对应的第一操作在预设权限内,则执行第一操作;这样,安全服务器可以在参与会议人员的身份信息合法且用户设备可靠的前提下,对用户设备发出的操作请求的权限进行判断,保证了参与会议人员的安全性和参与会议所用的用户设备的可靠性,进而可以监控参与会议人员的操作,解决了现有会议方案中存在资料泄露的问题,降低了资料被泄露的风险,提高了办公系统的信息安全。
本发明实施例提供一种信息处理方法,参照图3所示,该方法包括以下步骤:
步骤301、第一服务器获取用户身份信息,并发送用户身份信息至第二服务器。
具体的,参与会议人员在用户设备中打开会议应用切换到安全界面后,用户设备可以向会议服务器发送通信请求消息,在接收到会议服务器针对通信请求消息的应答信息后与会议服务器建立通信连接,之后用户设备可以发送用户身份信息至第一服务器,同时第一服务器转发用户身份信息至第二服务器,例如通信请求消息可以是hello消息。会议服务器与用户设备建立连接后,可以发送采集用户身份信息的命令至用户身份信息采集设备来采集用户身份信息。例如用户身份信息为用户的指纹信息,用户身份信息采集设备可以是指纹采集设备;指纹采集设备发送采集参与会议人员的指纹信息至会议服务器,之后会议服务器可以将参与会议人员的指纹信息发送给安全服务器。
步骤302、第二服务器接收第一服务器发送的用户身份信息。
步骤303、第二服务器验证用户身份信息,并发送验证结果至第一服务器。
步骤304、第一服务器接收第二服务器发送的用户身份信息的验证结果。
步骤305、若用户身份信息验证成功,则第一服务器判断用户设备是否符合预设条件,并发送判断结果至第二服务器。
具体的,若用户身份信息与预设身份信息匹配表明参与会议人员的用户身份信息验证成功,此时第一服务器可以判断用户设备是否符合预设条件。
步骤306、第二服务器接收第一服务器发送的用户设备的判断结果。
步骤307、若用户设备符合预设条件,则第一服务器接收用户设备发送的操作请求并转发至第二服务器。
具体的,安全服务器接收到会议服务器发送的用户设备的判断结果为用户设备符合预设条件,即说明用户设备是可靠的,安全服务器继续接收会议服务器发送的操作请求。例如,用户设备接收用户发送的操作请求后可以利用自己的私钥对该操作请求进行加密并发送至会议服务器,会议服务器使用用户设备的公钥对加密后的操作请求进行解密得到该操作请求,之后将该操作请求转发至安全服务器。
步骤308、第二服务器接收第一服务器发送的操作请求。
步骤309、第二服务器判断操作请求对应的第一操作是否在预设权限内,并将第一操作是否在预设权限内的判断结果发送至第一服务器。
具体的,以用户需要访问远程计算机中的第一文件和第二文件为例进行说明:会议服务器向安全服务器发送申请访问远程计算机中的第一文件和第二文件的操作请求,安全服务器判断会议服务器能否远程登录该计算机,若安全服务器判断该计算机可以远程登录,则告知会议服务器可以登录该计算机,之后会议服务器与该计算机建立通信连接;同时,安全服务器判断第一文件和第二文件是否允许访问,并将判断结果发送至会议服务器。
步骤310、第一服务器接收第二服务器发送的操作请求的判断结果,若操作请求对应的第一操作在预设权限内,则执行第一操作。
具体的,若操作请求对应的第一操作不在预设权限内,则第一服务器产生警报信息。若第一文件的访问权限在预设权限范围内,则会议服务器驱动投影设备将第一文件投影到大屏幕上或者发送至用户设备上;若第二文件的访问权限超出了预设权限的范围,即第二文件为涉密文件不允许访问,此时安全服务器将此条记录进行存储,并发送第二文件不允许访问的信息至会议服务器,会议服务器接收到该信息后产生报警信息驱动报警系统报警,并驱动投影设备将报警的原因投影到大屏幕上或者发送至用户设备。
需要说明的是,本实施例中与其它实施例中相同步骤或者概念的解释,可以参照其它实施例中的描述,此处不再赘述。
本发明实施例所提供的信息处理方法,第二服务器接收第一服务器发送的用户身份信息后对用户身份信息进行验证,并发送验证结果至第一服务器,若用户身份信息验证成功,第一服务器判断用户设备是否符合预设条件,若用户设备符合预设条件,第一服务器接收用户设备发送的操作请求并转发至第二服务器,之后第二服务器判断操作请求对应的第一操作是否在预设权限内,并将第一操作是否在预设权限内的判断结果发送至第一服务器,如此第一操作在预设权限内时第一服务器可以执行第一操作;这样,安全服务器可以在参与会议人员的身份信息合法且用户设备可靠的前提下,对用户设备发出的操作请求的权限进行判断,保证了参与会议人员的安全性和参与会议所用的用户设备的可靠性,进而可以监控参与会议人员的操作,解决了现有会议方案中存在资料泄露的问题,降低了资料被泄露的风险,提高了办公系统的信息安全。
本发明实施例提供一种信息处理方法,参照图4所示,该方法包括以下步骤:
步骤401、第一服务器获取用户身份信息,并发送用户身份信息至第二服务器。
步骤402、第二服务器接收第一服务器发送的用户身份信息。
步骤403、第二服务器获取预设身份信息,并存储预设身份信息。
具体的,预设身份信息可以是公司所有员工的身份信息,具体可以是会议服务器控制用户身份信息采集设备来得到的,会议服务器可以将采集到的用户身份信息存储在自身安全性较高的非易失性数据库中。
步骤404、第二服务器判断用户身份信息是否在预设身份信息中,并发送判断结果至第一服务器。
具体的,例如用户身份信息为指纹信息,安全服务器可以调取预存指纹数据库中的指纹信息的特征值,将采集到的参与会议人员的指纹信息特征值与预存指纹数据库中的指纹信息特征值进行对比验证,如果参与会议人员的指纹信息特征值与预存指纹数据库中的至少一个指纹信息特征值相同,说明该人员的身份信息合法;如果参与会议人员的指纹信息特征值与预存指纹数据库中的所有指纹信息特征值都不相同,说明该人员的身份信息不合法。其中,指纹信息特征值对比验证方法可以参照现有技术来实现,此处不再赘述。
步骤405、第一服务器接收第二服务器发送的用户身份信息的判断结果。
步骤406、若用户身份信息不在预设身份信息中,则第一服务器产生报警信息。
步骤407、若用户身份信息在预设身份信息中,则第一服务器获取用户设备的标识信息。
具体的,用户设备的标识信息可以是用户设备的数字证书。在本发明中用户设备的标识信息可以是数字证书中携带的用户设备的生产厂商的信息。用户设备可以对自己的携带有生产厂商信息的数字证书进行加密并发送至会议服务器;其中对用户设备的数字证书进行加密处理技术可以参照现有技术的实现方法,此处不在赘述。
步骤408、第一服务器基于标识信息,判断用户设备是否符合预设条件。
需要说明的是,步骤408可以通过以下具体方式来实现:
第一服务器判断标识信息是否与预设标识信息匹配。
具体的,会议服务器接收用户设备发送的数字证书后进行解密,得到用户设备的数字证书中的生产厂商的信息,之后判断该用户设备的生产厂商信息是否在提前存储的用户设备的生产厂商信息中;若该用户设备的生产厂商信息在提前预存的用户设备的生产厂商信息中,则会议服务器确定该用户设备符合预设条件,若该用户设备的生产厂商信息不在提前预存的用户设备的生产厂商信息中,则会议服务器确定该用户设备不符合预设条件。
步骤409、第一服务器发送用户设备的判断结果至第二服务器。
步骤410、第二服务器接收第一服务器发送的用户设备的判断结果。
步骤411、若用户设备符合预设条件,则第一服务器接收用户设备发送的操作请求并转发至第二服务器。
具体的,若用户设备不符合预设条件,则第一服务器产生报警信息。
示例性的,若用户设备的生产厂商信息在提前存储的生产厂商信息中,则用户设备接收参与会议人员发出的对会议进行录像的操作请求并对该操作请求使用自己的私钥进行加密处理,之后发送至会议服务器,会议服务器接收该操作请求并利用用户设备的公钥进行解密得到对会议进行录像的操作请求,并发送给安全服务器。其中,用户设备发送的对会议进行录像的操作请求中还可以包括参与会议的部门信息、会议主题信息、参与会议的领导等信息。
步骤412、第二服务器接收第一服务器发送的操作请求。
步骤413、第二服务器判断操作请求对应的第一操作是否在预设权限内,并将第一操作是否在预设权限内的判断结果发送至第一服务器。
具体的,安全服务器判断此次的会议能否进行录像,可以通过判断参与会议的部门信息、会议内容和/或参与会议的领导等信息是否符合录像要求来实现的。例如,如果会议内容涉及公司机密文件和/或参与会议的部门为公司核心部门等,此时的会议不能进行被录像。
步骤414、第一服务器接收第二服务器发送的操作请求的判断结果,若操作请求对应的第一操作在预设权限内,则执行第一操作。
示例性的,若会议服务器接收安全服务器发送的判断结果为允许对此次会议进行录像,则会议服务器驱动会议服务器控制的摄像设备进行录像;会议服务器将录像信息实时发送至安全服务器,安全服务器利用视频安全分析软件对录像进行分析,若安全服务器对录像信息进行分析发现实际参与会议人员信息与预设人员信息不符等异常情况时,安全服务器发出报警信息并发送该报警信息至会议服务器,会议服务器可以直接发送命令至摄像设备使其停止录像、并驱动投影设备将停止录像的原因投影到大屏幕上或者可以向用户设备发送停止录像的理由并停止录像;若安全服务器对录像信息进行分析发现实际参与会议人员与预设人员信息完全符合,则会议录像结束后,会议服务器可以采用用户设备的公钥对录制完成的录像进行加密处理并将该加密录像保存到不易失性的内存中,并向用户设备发送录像完毕并保存成功的消息。该用户设备希望查看对应会议的录像时,需向会议服务器发出申请,当会议服务器通过该申请后该用户设备可以采用自己的私钥对该录像进行解密并查看录像。
在本发明中,用户设备、第一服务器与第二服务器之间的可以通过有限网络、无线网络、VPN、FTP等方式来进行通信。
本发明的信息处理方法可以应用于图5所示的系统中,该系统可以包括用户设备、会议服务器和安全服务器;会议服务器包括:输入模块,用于接收用户设备发送的操作请求,并分发接收到的操作请求至安全确认模块、安全控制模块和音视频编解码器;共享内存,用于用户设备与会议服务器之间的数据传输;指纹信息采集设备主要用于采用用户指纹信息特征值;安全控制模块,用于接收用户设备发送的操作请求和安全服务器发送的信息,并执行安全服务器发送的信息对应的操作,例如通过摄像头驱动来驱动摄像头进行录像、报警器驱动来驱动报警器报警;安全确认模块,用于保证用户设备的合法性以及传输数据的安全性;安全存储模块、数据库和非易失性存储设备主要用于存储用户设备的会议信息、会议记录、会议录像以及会议资料等,其中,数据库可以是非易失性存储设备内的一个存储模块;音视频编解码器主要用于播放用户设备或公司内部计算机发送的音频、视频,声音通过会议服务器的扬声器驱动来驱动扬声器播放,画面部分可以投影到使用VGA线与会议服务器的VGA接口连接的投影仪或者电视终端上进行显示;网络通讯模块用于与安全服务器之间的内网数据和命令传输。安全服务器包括:安全显示模块,用于当输入会议关键字时,显示关注的某个会议,或者当会议服务器中的某个用户设备有涉密行为时,显示会议负责人和会议信息;安全认证模块用于存储公司内部所有员工的指纹信息,并对会议服务器发送的指纹信息进行验证并返回验证结果;安全控制模块,用于监控会议服务器发送的用户设备的操作请求,当操作请求超出预设权限时,发送警告信息;网络通讯模块,用于与会议服务器之间的内网数据和命令传输;会议记录处理模块,用于将会议记录导出、根据关键字查找某次会议记录或者删除某些会议记录等。
需要说明的是,本实施例中与其它实施例中相同步骤或者概念的解释,可以参照其它实施例中的描述,此处不再赘述。
本发明实施例所提供的信息处理方法,第二服务器接收第一服务器发送的用户身份信息后对用户身份信息进行验证,并发送验证结果至第一服务器,若用户身份信息验证成功,第一服务器判断用户设备是否符合预设条件,若用户设备符合预设条件,第一服务器接收用户设备发送的操作请求并转发至第二服务器,之后第二服务器判断操作请求对应的第一操作是否在预设权限内,并将第一操作是否在预设权限内的判断结果发送至第一服务器,如此第一操作在预设权限内时第一服务器可以执行第一操作;这样,安全服务器可以在参与会议人员的身份信息合法且用户设备可靠的前提下,对用户设备发出的操作请求的权限进行判断,保证了参与会议人员的安全性和参与会议所用的用户设备的可靠性,进而可以监控参与会议人员的操作,解决了现有会议方案中存在资料泄露的问题,降低了资料被泄露的风险,提高了办公系统的信息安全。
本发明实施例提供了一种第二服务器5,可应用于图1、3~4对应的实施例提供的一种信息处理方法中,参照图6所示,该装置包括:第一接收单元51、第一发送单元52、第二接收单元53、第三接收单元54和第一处理单元55,其中:
第一接收单元51,用于接收第一服务器发送的用户身份信息。
第一发送单元52,用于验证用户身份信息,并发送验证结果至第一服务器。
第二接收单元53,用于若用户身份信息验证成功,则接收第一服务器发送的用户设备的判断结果。
第三接收单元54,用于若用户设备符合预设条件,则接收第一服务器发送的操作请求。
第一处理单元55,用于判断操作请求对应的第一操作是否在预设权限内,并将第一操作是否在预设权限内的判断结果发送至第一服务器。
本发明实施例所提供的信息处理装置,第二服务器接收第一服务器发送的用户身份信息并对用户身份信息进行验证,之后将验证结果发送至第一服务器,当用户身份信息验证成功时,接收第一服务器发送的用户设备的判断结果,当用户设备也符合预设条件时,接收第一服务器发送的操作请求,并判断操作请求对应的第一操作是否在预设权限内,然后将第一操作是否在预设权限内的判断结果发送至第一服务器,以便于第一操作在预设权限内时第一服务器可以执行第一操作;这样,安全服务器可以在参与会议人员的身份信息合法且用户设备可靠的前提下,对用户设备发出的操作请求的权限进行判断,保证了参与会议人员的安全性和参与会议所用的用户设备的可靠性,进而可以监控参与会议人员的操作,解决了现有会议方案中存在资料泄露的问题,降低了资料被泄露的风险,提高了办公系统的信息安全。
具体的,参照图7所示,第一发送单元52包括:第一判断模块521和处理模块522,其中:
第一判断模块521,用于判断用户身份信息是否在预设身份信息中,并发送判断结果至第一服务器。
处理模块522,用于若用户身份信息在预设身份信息中,则确定用户设备验证成功。
具体的,参照图8所示,该装置还包括:获取单元56,其中:
获取单元56,用于获取预设身份信息,并将存储预设身份信息。
需要说明的是,本实施例中各个单元和模块之间的交互过程,可以参照图1、3~4对应的实施例提供的一种信息处理方法中的交互过程,此处不再赘述。
本发明实施例所提供的信息处理装置,第二服务器接收第一服务器发送的用户身份信息并对用户身份信息进行验证,之后将验证结果发送至第一服务器,当用户身份信息验证成功时,接收第一服务器发送的用户设备的判断结果,当用户设备也符合预设条件时,接收第一服务器发送的操作请求,并判断操作请求对应的第一操作是否在预设权限内,然后将第一操作是否在预设权限内的判断结果发送至第一服务器,以便于第一操作在预设权限内时第一服务器可以执行第一操作;这样,安全服务器可以在参与会议人员的身份信息合法且用户设备可靠的前提下,对用户设备发出的操作请求的权限进行判断,保证了参与会议人员的安全性和参与会议所用的用户设备的可靠性,进而可以监控参与会议人员的操作,解决了现有会议方案中存在资料泄露的问题,降低了资料被泄露的风险,提高了办公系统的信息安全。
本发明实施例提供了一种第一服务器6,可应用于图2~4对应的实施例提供的一种信息处理方法中,参照图9所示,该装置包括:第二处理单元61、第四接收单元62、判断单元63、第二发送单元64、第三处理单元65和第四处理单元66,其中:
第二处理单元61,用于获取用户身份信息,并发送用户身份信息至第二服务器。
第四接收单元62,用于接收第二服务器发送的用户身份信息的验证结果。
判断单元63,用于若用户身份信息验证成功,则判断用户设备是否符合预设条件。
第二发送单元64,用于发送判断结果至第二服务器。
第三处理单元65,用于若用户设备符合预设条件,则接收用户设备发送的操作请求并转发至第二服务器。
第四处理单元66,用于接收第二服务器发送的操作请求的判断结果,若操作请求对应的第一操作在预设权限内,则执行第一操作。
本发明实施例所提供的信息处理装置,第一服务器接收用户身份信息并将用户身份信息发送给第二服务器,然后接收第二服务器发送的用户身份信息的验证结果,当用户身份信息验证成功,判断用户设备是否符合预设条件并将判断结果发送至第二服务器,在用户设备符合预设条件时接收用户设备发送的操作请求并转发至第二服务器,最后接收第二服务器发送的操作请求的判断结果,若操作请求对应的第一操作在预设权限内,则执行第一操作;这样,安全服务器可以在参与会议人员的身份信息合法且用户设备可靠的前提下,对用户设备发出的操作请求的权限进行判断,既保证了参与会议人员的安全性和参与会议所用用户设备的可靠性,进而可以监控参与会议人员的操作,解决了现有会议方案中存在资料泄露的问题,降低了资料被泄露的风险,提高了办公系统的信息安全。
具体的,参照图10所示,该装置还包括:产生单元67,其中:
产生单元67,用于若用户身份信息验证失败,则产生报警信息。
具体的,参照图11所示,判断单元63包括:获取模块631和第二判断模块632,其中:
获取模块631,用于若用户身份信息验证成功,则获取用户设备的标识信息。
第二判断模块632,用于基于标识信息,判断用户设备是否符合预设条件。
进一步,第二判断模块632具体用于执行一下步骤:
判断标识信息是否与预设标识信息匹配。
若标识信息与预设标识信息匹配,则确定用户设备符合预设条件。
需要说明的是,本实施例中各个单元和模块之间的交互过程,可以参照图2~4对应的实施例提供的一种语音信息处理方法中的交互过程,此处不再赘述。
本发明实施例所提供的信息处理装置,第一服务器接收用户身份信息并将用户身份信息发送给第二服务器,然后接收第二服务器发送的用户身份信息的验证结果,当用户身份信息验证成功,判断用户设备是否符合预设条件并将判断结果发送至第二服务器,在用户设备符合预设条件时接收用户设备发送的操作请求并转发至第二服务器,最后接收第二服务器发送的操作请求的判断结果,若操作请求对应的第一操作在预设权限内,则执行第一操作;这样,安全服务器可以在参与会议人员的身份信息合法且用户设备可靠的前提下,对用户设备发出的操作请求的权限进行判断,保证了参与会议人员的安全性和参与会议所用的用户设备的可靠性,进而可以监控参与会议人员的操作,解决了现有会议方案中存在资料泄露的问题,降低了资料被泄露的风险,提高了办公系统的信息安全。
在实际应用中,第一接收单元51、第一发送单元52、第二接收单元53、第三接收单元54、第一处理单元55、获取单元56、第一判断模块521、处理模块522、第二处理单元61、第四接收单元62、判断单元63、第二发送单元64、第三处理单元65、第四处理单元66、产生单元67、获取模块631和第二判断模块632均可由位于无线数据发送设备中的中央处理器(Central Processing Unit,CPU)、微处理器(Micro Processor Unit,MPU)、数字信号处理器(Digital Signal Processor,DSP)或现场可编程门阵列(Field Programmable GateArray,FPGA)等实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (14)

1.一种信息处理方法,其特征在于,所述方法包括:
接收第一服务器发送的用户身份信息;
验证所述用户身份信息,并发送验证结果至所述第一服务器;
若所述用户身份信息验证成功,则接收所述第一服务器发送的用户设备的判断结果;
若所述用户设备符合预设条件,则接收所述第一服务器发送的操作请求;
判断所述操作请求对应的第一操作是否在预设权限内,并将所述第一操作是否在预设权限内的判断结果发送至所述第一服务器。
2.根据权利要求1所述的方法,其特征在于,所述验证所述用户身份信息,并发送验证结果至所述第一服务器,包括:
判断所述用户身份信息是否在预设身份信息中,并发送判断结果至所述第一服务器;
若所述用户身份信息在所述预设身份信息中,则确定所述用户身份信息验证成功。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
获取所述预设身份信息,并存储所述预设身份信息。
4.一种信息处理方法,其特征在于,所述方法包括:
获取用户身份信息,并发送所述用户身份信息至第二服务器;
接收所述第二服务器发送的所述用户身份信息的验证结果;
若所述用户身份信息验证成功,则判断用户设备是否符合预设条件,并发送判断结果至所述第二服务器;
若所述用户设备符合预设条件,则接收所述用户设备发送的操作请求并转发至所述第二服务器;
接收所述第二服务器发送的操作请求的判断结果,若所述操作请求对应的第一操作在所述预设权限内,则执行所述第一操作。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
若所述用户身份信息验证失败,则产生报警信息。
6.根据权利要求4或5所述的方法,其特征在于,所述若所述用户身份信息验证成功,则判断用户设备是否符合预设条件,包括:
若所述用户身份信息验证成功,则获取所述用户设备的标识信息;
基于所述标识信息,判断所述用户设备是否符合所述预设条件。
7.根据权利要求6所述的方法,其特征在于,所述基于所述标识信息,判断所述用户设备是否符合预设条件,包括:
判断所述标识信息是否与预设标识信息匹配;
若所述标识信息与所述预设标识信息匹配,则确定所述用户设备符合预设条件。
8.一种信息处理装置,其特征在于,所述装置包括:第一接收单元、第一发送单元、第二接收单元、第三接收单元和第一处理单元;其中:
所述第一接收单元,用于接收第一服务器发送的用户身份信息;
所述第一发送单元,用于验证所述用户身份信息,并发送验证结果至所述第一服务器;
所述第二接收单元,用于若所述用户身份信息验证成功,则接收所述第一服务器发送的用户设备的判断结果;
所述第三接收单元,用于若所述用户设备符合预设条件,则接收所述第一服务器发送的操作请求;
所述第一处理单元,用于判断所述操作请求对应的第一操作是否在预设权限内,并将所述第一操作是否在预设权限内的判断结果发送至所述第一服务器。
9.根据权利要求8所述的装置,其特征在于,所述第一发送单元包括:第一判断模块和处理模块;其中:
所述第一判断模块,用于判断所述用户身份信息是否在预设身份信息中,并发送判断结果至所述第一服务器;
所述处理模块,用于若所述用户身份信息在所述预设身份信息中,则确定所述用户设备验证成功。
10.根据权利要求8或9所述的装置,其特征在于,所述装置还包括获取单元;其中:
所述获取单元,用于获取所述预设身份信息,并存储所述预设身份信息。
11.一种信息处理装置,其特征在于,所述装置包括:第二处理单元、第四接收单元、判断单元、第二发送单元、第三处理单元和第四处理单元;其中:
所述第二处理单元,用于获取用户身份信息,并发送所述用户身份信息至第二服务器;
所述第四接收单元,用于接收所述第二服务器发送的所述用户身份信息的验证结果;
所述判断单元,用于若所述用户身份信息验证成功,则判断用户设备是否符合预设条件;
所述第二发送单元,用于发送判断结果至所述第二服务器;
所述第三处理单元,用于若所述用户设备符合预设条件,则接收所述用户设备发送的操作请求并转发至所述第二服务器;
所述第四处理单元,用于接收所述第二服务器发送的操作请求的判断结果,若所述操作请求对应的第一操作在所述预设权限内,则执行所述第一操作。
12.根据权利要求11所述的装置,其特征在于,所述装置还包括:产生单元;其中:
所述产生单元,用于若所述用户身份信息验证失败,则产生报警信息。
13.根据权利要求11或12所述的装置,其特征在于,所述判断单元包括:获取模块和第二判断模块;其中:
所述获取模块,用于若所述用户身份信息验证成功,则获取所述用户设备的标识信息;
所述第二判断模块,用于基于所述标识信息,判断所述用户设备是否符合所述预设条件。
14.根据权利要求13所述的装置,其特征在于,所述第二判断模块具体用于:
判断所述标识信息是否与预设标识信息匹配;
若所述标识信息与所述预设标识信息匹配,则确定所述用户设备符合预设条件。
CN201610700845.0A 2016-08-22 2016-08-22 一种信息处理方法和装置 Pending CN107770137A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201610700845.0A CN107770137A (zh) 2016-08-22 2016-08-22 一种信息处理方法和装置
PCT/CN2017/086016 WO2018036233A1 (zh) 2016-08-22 2017-06-16 一种信息处理方法、装置及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610700845.0A CN107770137A (zh) 2016-08-22 2016-08-22 一种信息处理方法和装置

Publications (1)

Publication Number Publication Date
CN107770137A true CN107770137A (zh) 2018-03-06

Family

ID=61245439

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610700845.0A Pending CN107770137A (zh) 2016-08-22 2016-08-22 一种信息处理方法和装置

Country Status (2)

Country Link
CN (1) CN107770137A (zh)
WO (1) WO2018036233A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109120510A (zh) * 2018-08-01 2019-01-01 北京奇虎科技有限公司 基于权限控制的邮件发送方法、装置及系统
CN110781507A (zh) * 2019-10-21 2020-02-11 中广核工程有限公司 文件权限控制方法、装置、计算机设备及存储介质

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110049491B (zh) * 2019-04-23 2022-05-10 中国联合网络通信集团有限公司 一种身份验证方法及系统
CN112632497B (zh) * 2020-12-26 2023-05-12 深圳市八方通达科技有限公司 一种基于区块链的身份信息验证方法及系统
CN112863150B (zh) * 2021-01-11 2022-09-02 Tcl通讯(宁波)有限公司 提示方法、装置、存储介质及移动终端
CN112989298B (zh) * 2021-03-09 2024-10-18 京东科技控股股份有限公司 权限管理方法、装置、计算机设备和存储介质
CN113656772B (zh) * 2021-07-26 2024-06-21 北京达佳互联信息技术有限公司 信息处理方法、装置、电子设备及存储介质
CN114120512B (zh) * 2021-11-19 2024-03-08 云知声(上海)智能科技有限公司 智慧门禁控制系统及其控制方法
CN115410350B (zh) * 2022-07-07 2023-07-18 厦门十三曜智能科技有限公司 一种实现行车安全报警的方法、装置、系统和存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1719768A (zh) * 2004-07-09 2006-01-11 千乡万才科技(中国)有限公司 电子签核安全保护系统及其方法
US20070126602A1 (en) * 2005-12-06 2007-06-07 Honeywell International Inc. Egpws flap position enhancement
US20090320114A1 (en) * 2008-06-19 2009-12-24 Microsoft Corporation Federated realm discovery
CN102801644A (zh) * 2011-12-31 2012-11-28 成都市华为赛门铁克科技有限公司 邮件行为阻断方法、装置及网关
US20150030214A1 (en) * 2013-07-29 2015-01-29 Omron Corporation Programmable display apparatus, control method, and program
CN104933341A (zh) * 2015-06-18 2015-09-23 广东欧珀移动通信有限公司 一种权限管理的方法及终端

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070136602A1 (en) * 2005-12-08 2007-06-14 Electronics And Telecommunications Research Institute User authentication system and method for supporting terminal mobility between user lines
CN105554262B (zh) * 2015-12-11 2018-11-02 小米科技有限责任公司 运行模式切换方法和装置
CN105516172A (zh) * 2015-12-25 2016-04-20 湖北海洋文化传播有限公司 一种身份认证终端、身份认证系统和网上办事平台

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1719768A (zh) * 2004-07-09 2006-01-11 千乡万才科技(中国)有限公司 电子签核安全保护系统及其方法
US20070126602A1 (en) * 2005-12-06 2007-06-07 Honeywell International Inc. Egpws flap position enhancement
US20090320114A1 (en) * 2008-06-19 2009-12-24 Microsoft Corporation Federated realm discovery
CN102801644A (zh) * 2011-12-31 2012-11-28 成都市华为赛门铁克科技有限公司 邮件行为阻断方法、装置及网关
US20150030214A1 (en) * 2013-07-29 2015-01-29 Omron Corporation Programmable display apparatus, control method, and program
CN104933341A (zh) * 2015-06-18 2015-09-23 广东欧珀移动通信有限公司 一种权限管理的方法及终端

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109120510A (zh) * 2018-08-01 2019-01-01 北京奇虎科技有限公司 基于权限控制的邮件发送方法、装置及系统
CN110781507A (zh) * 2019-10-21 2020-02-11 中广核工程有限公司 文件权限控制方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
WO2018036233A1 (zh) 2018-03-01

Similar Documents

Publication Publication Date Title
CN107770137A (zh) 一种信息处理方法和装置
US10958645B2 (en) Ad hoc one-time pairing of remote devices using online audio fingerprinting
CN105894627B (zh) 一种蓝牙门禁设备、蓝牙门禁管理系统及方法
EP3388965B1 (en) System and method for facilitating multi-connection-based authentication
CN110290525A (zh) 一种车辆数字钥匙的分享方法及系统、移动终端
US10074374B2 (en) Ad hoc one-time pairing of remote devices using online audio fingerprinting
CN110177354A (zh) 一种车辆的无线控制方法及系统
CN101420587A (zh) 网络视频采集装置、网络视频监控系统和方法
CN112995612B (zh) 一种电力视频监控终端安全接入方法及系统
CN111277607A (zh) 通信隧道模块、应用监控模块及移动终端安全接入系统
US20240155050A1 (en) Privileged electronic communications with inmates
CN103186936A (zh) 网络投票的管理方法及网络投票系统
CN108848084B (zh) 一种基于安全的安防监控网络通讯方法
US20160099919A1 (en) System and method for providing a secure one-time use capsule based personalized and encrypted on-demand communication platform
WO2022166775A1 (zh) 电梯配件认证方法、系统、服务器和存储介质
US9025746B2 (en) System and method for visual caller identification
CN108665595A (zh) 一种智能可视门禁控制系统
CN105516168A (zh) 一种脱机虹膜认证设备和方法
EP2677791B1 (de) Verfahren und vorrichtung zum übermitteln einer prüfanfrage an ein identifizierungsmodul
CN105516172A (zh) 一种身份认证终端、身份认证系统和网上办事平台
CN115665111B (zh) 基于执法记录仪的实时通信系统
CN106650359A (zh) 一种用于对象信息采集和信息匹配的系统及方法
CN107292133A (zh) 人工智能的混淆技术方法及装置
CN113421362B (zh) 基于ctid的智能门锁实名认证方法、装置及系统
CN112422479B (zh) 一种设备绑定方法及装置、系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180306

RJ01 Rejection of invention patent application after publication