CN112087411B - 进行授权处理的系统、方法、装置及电子设备 - Google Patents
进行授权处理的系统、方法、装置及电子设备 Download PDFInfo
- Publication number
- CN112087411B CN112087411B CN201910508039.7A CN201910508039A CN112087411B CN 112087411 B CN112087411 B CN 112087411B CN 201910508039 A CN201910508039 A CN 201910508039A CN 112087411 B CN112087411 B CN 112087411B
- Authority
- CN
- China
- Prior art keywords
- information
- client
- verified
- identification information
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Cash Registers Or Receiving Machines (AREA)
Abstract
本申请实施例公开了进行授权处理的系统、方法、装置及电子设备。所述方法包括:第二客户端获得至少一个可进行授权处理的合法用户的标识信息;从第一客户端获得第一待验证信息,所述第一待验证信息为第一服务端根据第一时间戳信息以及所述第一客户端提交的目标用户的标识信息生成并下发到所述第一客户端;获得第二时间戳信息,根据所述第二时间戳信息以及所述合法用户的标识信息生成至少一个合法验证信息;如果所述至少一个合法验证信息中存在与所述第一待验证信息匹配的目标合法验证信息,则获得授权成功的信息。如此方案,使得授权处理过程不受POS机网络状态的影响,有助于提高用户体验。
Description
技术领域
本申请涉及信息处理技术领域,特别是涉及进行授权处理的系统、方法、装置及电子设备。
背景技术
随着消费者用户对支付安全性以及便捷性要求的不断提高,POS(point of sale,销售终端)系统在不同领域被广泛应用。以零售领域为例,消费者用户在线下的实体店铺进行商品对象的购买时,可以通过实体店铺关联的POS系统实现快速的非现金结算。
其中,POS系统可以包括POS机以及服务端,传统POS系统的服务端是进行本地部署的,可以在本地进行相关信息的修改,安全性较差;此外,信息更新以及功能更新的生效速度也较慢,例如,只能在每天闭店后调整商品对象的价格信息。为了提高安全性以及实时性,云POS系统应运而生。云POS系统的服务端可以部署在云端服务器上,在云端对相关信息和功能进行保存以及更新,POS机可以与服务端通信,从服务端获取数据信息以及授权信息。
通常,在收银员用户利用POS机进行高危操作时,例如,打开钱箱、关闭订单等,POS机需要获得合法授权后才可以执行相应的操作动作。以打开钱箱为例,在收银员用户点击POS机上对应的操作按键后,可以与主管用户关联的终端设备相互配合,按照以下过程请求服务端进行授权处理:
首先,终端设备可以向服务端提交授权请求,触发服务端生成随机验证码下发到终端设备上进行展示;
其次,利用POS机的扫码枪扫描终端设备上展示的随机验证码,并将扫描获得的随机验证码作为待验证信息提交到服务端;
最后,服务端获得待验证信息后,可以根据本地保存的随机验证码判断该待验证信息的合法性。如果待验证信息与服务端本地保存的随机验证码相同,则可向POS机下发授权成功的信息,控制POS机执行打开钱箱的操作动作;如果待验证信息与本地保存的随机验证码不同,则可向POS即下发授权失败的信息,禁止POS机执行打开钱箱的操作动作。
也就是说,在进行授权处理时,POS机必须保持在线状态,向服务端提交待验证信息,以及接收服务端下发的授权结果信息,如果在为消费者用户提供服务的过程中POS机离线,例如,POS机关联的实体店铺断网导致POS机离线,则无法按照以上过程进行授权处理,导致POS机无法执行与高危操作相关的操作动作,可能会影响用户体验。
发明内容
本申请提供了一种进行授权处理的系统、方法、装置及电子设备,部署在POS机上的第二客户端可以作为合法性验证的执行方,对POS机要执行的目标操作行为进行授权处理,不受POS机当前网络状态的影响,有助于提高用户体验。
本申请提供了如下方案:
一种进行授权处理的系统,包括:
第一客户端、第二客户端以及第一服务端,
所述第一客户端,用于在获得请求进行授权处理的信息时,将所述第一客户端关联的目标用户的标识信息提交到所述第一服务端;
所述第一服务端,用于获得第一时间戳信息,并根据所述第一时间戳信息以及所述目标用户的标识信息生成第一待验证信息下发到所述第一客户端;
所述第二客户端,用于获得至少一个可进行授权处理的合法用户的标识信息;如果从所述第一客户端获得所述第一待验证信息,则获得第二时间戳信息,根据所述第二时间戳信息以及所述合法用户的标识信息生成至少一个合法验证信息;如果所述至少一个合法验证信息中存在与所述第一待验证信息匹配的目标合法验证信息,则获得授权成功的信息。
一种进行授权处理的方法,包括:
第二客户端获得至少一个可进行授权处理的合法用户的标识信息;
从第一客户端获得第一待验证信息,所述第一待验证信息为第一服务端根据第一时间戳信息以及所述第一客户端提交的目标用户的标识信息生成并下发到所述第一客户端;
获得第二时间戳信息,根据所述第二时间戳信息以及所述合法用户的标识信息生成至少一个合法验证信息;
如果所述至少一个合法验证信息中存在与所述第一待验证信息匹配的目标合法验证信息,则获得授权成功的信息。
一种进行授权处理的方法,包括:
第一客户端获得请求进行授权处理的信息时,将所述第一客户端关联的目标用户的标识信息提交到第一服务端,以便所述第一服务端获得第一时间戳信息,并根据所述第一时间戳信息以及所述目标用户的标识信息生成第一待验证信息;
接收所述第一服务端返回的所述第一待验证信息,以便第二客户端获得所述第一待验证信息进行授权处理。
一种进行授权处理的方法,包括:
第一服务端获得第一客户端提交的目标用户的标识信息;
获得第一时间戳信息,根据所述第一时间戳信息以及所述目标用户的标识信息生成第一待验证信息;
将所述第一待验证信息发送至所述第一客户端,以便第二客户端从所述第一客户端获得所述第一待验证信息进行授权处理。
一种进行授权处理的方法,包括:
第二服务端获得第一客户端提交的目标用户的标识信息,所述目标用户的标识信息为所述第一客户端在请求第一服务端下发第一待验证信息失败的情况下提交到所述第二服务端,所述第一服务端与所述第二服务端部署在不同的云端服务器;
获得第四时间戳信息,根据所述第四时间戳信息以及所述目标用户的标识信息生成第二待验证信息;
将所述第二待验证信息发送至所述第一客户端,以便第二客户端从所述第一客户端获得所述第二待验证信息进行授权处理。
一种进行授权处理的系统,包括:
第一客户端以及第二客户端,
所述第一客户端,用于保存所述第一客户端关联的目标用户的标识信息;
所述第二客户端,用于获得至少一个可进行授权处理的合法用户的标识信息;如果需要对所述第二客户端关联的POS机要执行的目标操作行为进行授权处理,则从所述第一客户端获得所述目标用户的标识信息;如果所述至少一个合法用户的标识信息中包括所述目标用户的标识信息,则获得授权成功的信息。
一种进行授权处理的方法,包括:
第二客户端获得至少一个可进行授权处理的合法用户的标识信息;
如果需要对所述第二客户端关联的POS机要执行的目标操作行为进行授权处理,则从第一客户端获得所述第一客户端关联的目标用户的标识信息;
如果所述至少一个合法用户的标识信息中包括所述目标用户的标识信息,则获得授权成功的信息。
一种进行授权处理的装置,应用于第二客户端,包括:
合法用户标识信息获得单元,用于获得至少一个可进行授权处理的合法用户的标识信息;
第一待验证信息获得单元,用于从第一客户端获得第一待验证信息,所述第一待验证信息为第一服务端根据第一时间戳信息以及所述第一客户端提交的目标用户的标识信息生成并下发到所述第一客户端;
合法验证信息生成单元,用于获得第二时间戳信息,根据所述第二时间戳信息以及所述合法用户的标识信息生成至少一个合法验证信息;
授权成功信息获得单元,用于在所述至少一个合法验证信息中存在与所述第一待验证信息匹配的目标合法验证信息时,获得授权成功的信息。
一种进行授权处理的装置,应用于第一客户端,包括:
目标用户标识信息提交单元,用于在获得请求进行授权处理的信息时,将所述第一客户端关联的目标用户的标识信息提交到第一服务端,以便所述第一服务端获得第一时间戳信息,并根据所述第一时间戳信息以及所述目标用户的标识信息生成第一待验证信息;
第一待验证信息接收单元,用于接收所述第一服务端返回的所述第一待验证信息,以便第二客户端获得所述第一待验证信息进行授权处理。
一种进行授权处理的装置,应用于第一服务端,包括:
目标用户标识信息获得单元,用于获得第一客户端提交的目标用户的标识信息;
第一待验证信息生成单元,用于获得第一时间戳信息,根据所述第一时间戳信息以及所述目标用户的标识信息生成第一待验证信息;
第一待验证信息发送单元,用于将所述第一待验证信息发送至所述第一客户端,以便第二客户端从所述第一客户端获得所述第一待验证信息进行授权处理。
一种进行授权处理的装置,应用于第二服务端,包括:
目标用户标识信息获得单元,用于获得第一客户端提交的目标用户的标识信息,所述目标用户的标识信息为所述第一客户端在请求第一服务端下发第一待验证信息失败的情况下提交到所述第二服务端,所述第一服务端与所述第二服务端部署在不同的云端服务器;
第二待验证信息生成单元,用于获得第四时间戳信息,根据所述第四时间戳信息以及所述目标用户的标识信息生成第二待验证信息;
第二待验证信息发送单元,用于将所述第二待验证信息发送至所述第一客户端,以便第二客户端从所述第一客户端获得所述第二待验证信息进行授权处理。
一种进行授权处理的装置,应用于第二客户端,包括:
合法用户标识信息获得单元,用于获得至少一个可进行授权处理的合法用户的标识信息;
目标用户标识信息获得单元,用于在需要对所述第二客户端关联的POS机要执行的目标操作行为进行授权处理时,从第一客户端获得所述第一客户端关联的目标用户的标识信息;
授权成功信息获得单元,用于在所述至少一个合法用户的标识信息中包括所述目标用户的标识信息时,获得授权成功的信息。
一种电子设备,包括:
一个或多个处理器;以及
与所述一个或多个处理器关联的存储器,所述存储器用于存储程序指令,所述程序指令在被所述一个或多个处理器读取执行时,执行如下操作:
获得至少一个可进行授权处理的合法用户的标识信息;
从第一客户端获得第一待验证信息,所述第一待验证信息为第一服务端根据第一时间戳信息以及所述第一客户端提交的目标用户的标识信息生成并下发到所述第一客户端;
获得第二时间戳信息,根据所述第二时间戳信息以及所述合法用户的标识信息生成至少一个合法验证信息;
如果所述至少一个合法验证信息中存在与所述第一待验证信息匹配的目标合法验证信息,则获得授权成功的信息。
一种电子设备,包括:
一个或多个处理器;以及
与所述一个或多个处理器关联的存储器,所述存储器用于存储程序指令,所述程序指令在被所述一个或多个处理器读取执行时,执行如下操作:
获得请求进行授权处理的信息时,将第一客户端关联的目标用户的标识信息提交到第一服务端,以便所述第一服务端获得第一时间戳信息,并根据所述第一时间戳信息以及所述目标用户的标识信息生成第一待验证信息;
接收所述第一服务端返回的所述第一待验证信息,以便第二客户端获得所述第一待验证信息进行授权处理。
一种电子设备,包括:
一个或多个处理器;以及
与所述一个或多个处理器关联的存储器,所述存储器用于存储程序指令,所述程序指令在被所述一个或多个处理器读取执行时,执行如下操作:
获得第一客户端提交的目标用户的标识信息;
获得第一时间戳信息,根据所述第一时间戳信息以及所述目标用户的标识信息生成第一待验证信息;
将所述第一待验证信息发送至所述第一客户端,以便第二客户端从所述第一客户端获得所述第一待验证信息进行授权处理。
一种电子设备,包括:
一个或多个处理器;以及
与所述一个或多个处理器关联的存储器,所述存储器用于存储程序指令,所述程序指令在被所述一个或多个处理器读取执行时,执行如下操作:
获得第一客户端提交的目标用户的标识信息,所述目标用户的标识信息为所述第一客户端在请求第一服务端下发第一待验证信息失败的情况下提交到所述第二服务端,所述第一服务端与所述第二服务端部署在不同的云端服务器;
获得第四时间戳信息,根据所述第四时间戳信息以及所述目标用户的标识信息生成第二待验证信息;
将所述第二待验证信息发送至所述第一客户端,以便第二客户端从所述第一客户端获得所述第二待验证信息进行授权处理。
一种电子设备,包括:
一个或多个处理器;以及
与所述一个或多个处理器关联的存储器,所述存储器用于存储程序指令,所述程序指令在被所述一个或多个处理器读取执行时,执行如下操作:
获得至少一个可进行授权处理的合法用户的标识信息;
如果需要对第二客户端关联的POS机要执行的目标操作行为进行授权处理,则从第一客户端获得所述第一客户端关联的目标用户的标识信息;
如果所述至少一个合法用户的标识信息中包括所述目标用户的标识信息,则获得授权成功的信息。
根据本申请提供的具体实施例,本申请公开了以下技术效果:
通过本申请实施例,可以根据进行授权处理的目标用户的标识信息,以及进行授权处理时的时间戳信息,实现对POS机要执行的目标操作行为的授权处理。具体地,第一客户端可以在获得请求进行授权处理的信息时,将目标用户的标识信息提交到第一服务端,以便第一服务端获得第一时间戳信息,并根据第一时间戳信息以及目标用户的标识信息生成第一待验证信息下发到第一客户端。第二客户端从第一客户端获得第一待验证信息时,可以获得第二时间戳信息,并根据第二时间戳信息以及本地保存的合法用户的标识信息生成至少一个合法验证信息;如果至少一个合法验证信息中存在与第一待验证信息匹配的目标合法验证信息,则可获得授权成功的信息。如此方案,由第一服务端生成第一待验证信息,由部署在POS机上的第二客户端生成合法验证信息,并作为合法性验证的执行方对以上两方面信息进行比对,实现授权处理,使得授权处理过程不受POS机网络状态的影响,有助于提高用户体验。
当然,实施本申请的任一产品并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种系统的示意图;
图2是本申请实施例提供的另一种系统的示意图;
图3是本申请实施例提供的第一种方法的示意图;
图4是本申请实施例提供的第二种方法的流程图;
图5是本申请实施例提供的第三种方法的流程图;
图6是本申请实施例提供的第四种方法的流程图;
图7是本申请实施例提供的第五种方法的流程图;
图8是本申请实施例提供的第六种方法的流程图;
图9是本申请实施例提供的第七种方法的流程图;
图10是本申请实施例提供的第一种装置的示意图;
图11是本申请实施例提供的第二种装置的示意图;
图12是本申请实施例提供的第三种装置的示意图;
图13是本申请实施例提供的第四种装置的示意图;
图14是本申请实施例提供的第五种装置的示意图;
图15是本申请实施例提供的计算机系统的架构的示意图;
图16是本申请实施例提供的电子设备的架构的示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本申请保护的范围。
为了便于理解本申请实施例提供的具体实现方案,下面对本方案的具体场景进行简单介绍。
通常,为了确保操作行为的安全性,收银员用户通过POS机进行高危操作时,需要由指定人员(例如,实体店铺关联的主管用户)进行相关授权,且授权处理过程需要在线进行,以确保该授权行为仅针对当前要执行的高危操作行为。以实体店铺1为例,如果该店铺关联有3名主管用户,则3名主管用户均可在需要时通过各自关联的终端设备对实体店铺1中部署的POS机要执行的高危操作行为进行授权处理。其中,高危操作行为可以是打开钱箱、关闭订单、打印小票等类型的操作行为,可以根据实际应用需求确定高危操作行为的类型,本申请实施例对此可不做具体限定。
本申请实施例提供一种进行授权处理的工具,参见图1所示系统图,可以包括第一客户端、第二客户端以及第一服务端。其中,第二客户端可以部署在POS机上,第一客户端可以部署在主管用户关联的终端设备上,第一服务端可以部署在云端服务器上。第一客户端可以在获得请求进行授权处理的信息时,将第一客户端关联的目标用户的标识信息提交到第一服务端,以便第一服务端获得第一时间戳信息,并根据第一时间戳信息以及目标用户的标识信息生成第一待验证信息下发到第一客户端。第二客户端可以获得至少一个可进行授权处理的合法用户的标识信息,这样,从第一客户端获得第一待验证信息后,便可获得第二时间戳信息,并根据第二时间戳信息以及合法用户的标识信息生成至少一个合法验证信息;如果至少一个合法验证信息中存在与第一待验证信息匹配的目标合法验证信息,则可获得授权成功的信息。如此,便可实现对第二客户端关联的POS机要执行的目标操作行为的授权处理。
或者,参见图2所示系统图,进行授权处理的工具可以包括:第一客户端、第二客户端、第一服务端以及第二服务端。其中,第二服务端与第一服务端部署在不同的云端服务器上。如果第一客户端向第一服务端提交目标用户的标识信息后,获得第一待验证信息获取失败的信息,则可将目标用户的标识信息提交到第二服务端,请求第二服务端进行授权处理。也就是说,第二服务端可以在请求第一服务端进行授权处理失败时,作为备用服务端与第一客户端以及第二客户端相互配合完成授权处理过程。本实现方式中,第二服务端获得第一客户端提交的目标用户的标识信息后,可以获得第四时间戳信息,根据第四时间戳信息以及目标用户的标识信息生成第二待验证信息下发到第一客户端。对应地,第二客户端可以从第一客户端获得第二待验证信息,并在确定合法验证信息中存在与第二待验证信息匹配的目标合法验证信息时,获得授权成功的信息。
下面结合具体示例,分别对以上两种实现方式进行解释说明。
实施例1
下面结合图3所示流程图,对本实施例的实现过程进行解释说明。
S101:第二客户端获得时间戳同步信息、可进行授权处理的合法用户的标识信息、以及用于实现加密处理的密钥信息。
考虑到高危操作行为需要由指定用户实时进行授权处理,本申请实施例可以基于进行授权处理的目标用户的标识信息、以及进行授权处理时的时间戳信息(可以包括第一服务端获得的第一时间戳信息,以及第二客户端获得的第二时间戳信息,具体可参见下文所做介绍,此处暂不详述),进行授权处理。
优选地,在进行授权处理的过程中第二客户端可以获得以下信息:
1.时间戳同步信息
通常,第一服务端本地的系统时间以及第二客户端本地的系统时间均与互联网时间同步,也就是说,第一服务端以及第二客户端在同一时刻获得的时间戳信息是相同的。但是,考虑到第二客户端关联的POS机支持本地时间调整功能,即,可能因为人为调整等原因,导致第二客户端本地的系统时间与互联网时间不同步,为了提高对合法操作行为的授权成功率,第二客户端可以在进行初始化操作时(例如,可以在收银员用户对第二客户端关联的POS机进行登录操作时进行初始化操作;或者,可以每天定时对POS机进行初始化操作)对第二客户端的系统时间信息进行同步处理,确保第二客户端与第一服务端之间的时间同步性。其中,时间同步性可以是绝对同步,即,第二客户端与第一服务端在同一时刻获得的时间戳信息完全相同;或者,时间同步性可以是相对同步,即,第二客户端与第一服务端在同一时刻获得的时间戳信息之间存在时间偏差,但该时间偏差处于允许的偏差范围内。
作为一种示例,第二客户端可以通过获得时间戳同步信息的方式,对第二客户端的系统时间信息进行同步处理。
在一种实现方式下,时间戳同步信息可以是第一服务端的系统时间信息。本实现方式中,第二客户端可以向第一服务端提交时间戳同步请求,由第一服务端将第一服务端的系统时间信息下发到第二客户端,以便第二客户端据此进行时间同步。例如,第二客户端可以利用第一服务端的系统时间信息对本地系统时间进行修正,实现时间同步;或者,第二客户端可以维持本地系统时间不变,而是根据第一服务端的系统时间信息以及第二客户端的系统时间信息,计算时间差信息并保存,进而根据时间差信息对第二客户端的系统时间信息进行时间补偿,亦可实现与第一服务端之间的时间同步。
或者,在另一种实现方式下,时间戳同步信息可以是互联网时间信息。本实现方式中,第二客户端可以请求获得互联网时间信息,并基于互联网时间信息对本地系统时间进行修正,或者,基于互联网时间信息以及第二客户端的系统时间信息计算时间差信息进行时间补偿处理,本申请实施例对此可不做具体限定,只要第二客户端以及第一服务端之间保持时间同步即可。
2.可进行授权处理的合法用户的标识信息
本申请实施例中,可以由第二客户端作为合法性验证的执行方,对第一服务端下发的第一待验证信息进行校验处理。为了获得合法验证信息,第二客户端还需要获得可进行授权处理的合法用户的标识信息,以便利用第二时间戳信息以及合法用户的标识信息生成合法验证信息,与第一服务端下发的第一待验证信息进行比对。上文所举示例中,第二客户端可以获得主管用户1的标识信息、主管用户2的标识信息、以及主管用户3的标识信息。其中,用户的标识信息可以是手机号码、姓名、员工编号等可唯一标识该用户的信息。
作为一种示例,第二客户端可以在进行初始化操作时,向第一服务端提交获取用户标识信息的请求,由第一服务端将可进行授权处理的合法用户列表信息下发给第二客户端进行本地保存。此外,考虑到实际应用过程中,通常不会频繁更换实体店铺关联的主管用户,且POS机不会出现长时间离线的情况,也就是说,在POS机处于离线状态的期间更换主管用户的情况非常少,因此,如果在第二客户端请求获取合法用户列表信息时,POS机已经处于离线状态,即获取合法用户列表信息失败,第二客户端可以利用上次获取并保存在本地的合法用户列表信息进行授权处理。
针对上文所举示例,第二客户端本地保存的合法用户列表信息可以如下表1所示。
表1
3.密钥信息
本申请实施例中,第一服务端可以将目标用户的标识信息以及第一时间戳信息进行组合,以明文传输的方式将第一待验证信息下发到第一客户端;或者,为了提高数据传输的安全性,第一服务端可以获得密钥信息,对密钥信息、目标用户的标识信息以及第一时间戳信息进行加密处理,以密文传输的方式将第一待验证信息下发到第一客户端。
也就是说,如果第一服务端以加密方式获得第一待验证信息,第二客户端还可以获得用于实现加密处理的密钥信息,以便对密钥信息、第二时间戳信息以及合法用户的标识信息进行加密处理,获得合法验证信息。
作为一种示例,可以通过TOTP(Time-base One Time Password,基于时间的一次性密码)算法进行加密处理,TOTP算法主要是使用加密哈希函数将密钥与当前时间戳组合在一起以生成一次性密码。考虑到密码发送方与密码接收方之间可能存在网络传输延迟、时间不同步等情况,基于TOTP算法生成的密码可以保证1分钟内不发生变化。也就是说,在目标用户标识信息相同的情况下,第一服务端根据第一时间戳信息5点30分25秒生成的第一待验证信息,以及第二客户端根据第二时间戳信息5点30分50秒生成的合法验证信息,二者是相同的。
S102:第一客户端获得请求进行授权处理的信息时,将第一客户端关联的目标用户的标识信息提交到第一服务端。
在一种实现方式下,可以在第一客户端提供的首页界面上,划分出用于展示第一待验证信息的指定区域。对应于此,获得请求进行授权处理的信息可以是获得第一客户端启动的信息。以第一客户端为安装在目标用户关联的终端设备上的应用程序(App)为例,可以在目标用户打开App时,获得请求进行授权处理的信息,并将目标用户的标识信息提交到第一服务端。或者,以第一客户端为安装在目标用户关联的终端设备上的浏览器为例,可以在目标用户通过浏览器访问第一服务端时,获得请求进行授权处理的信息,并将目标用户的标识信息提交到第一服务端。
或者,在另一种实现方式下,可以在第一客户端提供的目标界面中(例如首页界面)提供请求进行授权处理的第一操作选项,通过第一操作选项获得请求进行授权处理的信息后,可以获得目标用户的标识信息提交到第一服务端。作为一种示例,第一操作选项可以是与授权处理相关的按键,目标用户点击按键后,第一客户端即可获得请求进行授权处理的信息。
本申请实施例中,如果目标用户可以对所有的高危操作行为进行授权处理,第一客户端可以只将目标用户的标识信息提交到第一服务端;如果目标用户可以对部分高危操作行为进行授权处理,第一客户端还可以获得目标用户拟进行授权处理的目标操作行为信息提交到第一服务端,以便第一服务端根据目标操作行为信息对目标用户进行权限校验,有助于提高授权处理过程的安全性。具体地,第一客户端可以对目标用户关联的操作行为信息进行展示,并在目标用户从中确定目标操作行为信息后,将目标操作行为信息提交到第一服务端。或者,第一客户端可以提供用于提交目标操作行为信息的第二操作选项,通过第二操作选项获得目标操作行为信息后,提交到第一服务端。
以目标用户为主管用户1为例,如果主管用户1可以对打开钱箱、关闭订单以及打印小票的操作行为进行授权处理,则主管用户1关联的第一客户端中保存的用户标识信息与操作行为信息之间的对应关系可以如下表2所示。
表2
S103:第一服务端获得第一时间戳信息,并根据第一时间戳信息以及第一客户端提交的目标用户的标识信息生成第一待验证信息,将第一待验证信息下发到第一客户端。
本申请实施例中,第一服务端可以将目标用户的标识信息以及第一时间戳信息进行组合,获得第一待验证信息;或者,第一服务端可以实时从密钥服务端获得密钥信息,对密钥信息、目标用户的标识信息以及第一时间戳信息进行加密处理,获得第一待验证信息。
此外,如果第一服务端还获得第一客户端提交的目标操作行为信息,可以先进行用户权限校验,确定该目标用户具有针对目标操作行为进行授权处理的权限后,再生成第一待验证信息下发到第一客户端。具体地,第一服务端可以获得需要进行授权处理的操作行为信息,以及各操作行为信息关联的用户的标识信息,这样,在获得第一客户端提交的目标操作行为信息后,便可确定出目标操作行为信息关联的用户的标识信息,如果目标操作行为信息关联的用户的标识信息中包括目标用户的标识信息,说明目标用户具有对目标操作行为进行授权处理的权限,可以获得权限校验成功的信息,进而可以获得第一时间戳信息,并根据第一时间戳信息以及目标用户的标识信息生成第一待验证信息。如果目标操作行为信息关联的用户的标识信息中不包括目标用户的标识信息,则可获得权限校验失败的信息,第一服务端可以向第一客户端返回相关信息进行提示,例如,可以提示目标用户不具有对目标操作行为进行授权处理的权限。
S104:第二客户端从第一客户端获得第一待验证信息。
在一种实现方式下,第一客户端可以对第一待验证信息进行展示,对应于此,第二客户端可以通过POS机的扫码枪扫描第一客户端展示的第一待验证信息,或者,第二客户端可以通过POS机的键盘接收用户(例如,主管用户或者收银员用户)输入的第一待验证信息。或者,在另一种实现方式下,第一客户端无需对第一待验证信息进行展示,对应于此,第二客户端可以通过蓝牙等可进行离线数据传输的方式,从第一客户端获得第一待验证信息。本申请实施例对第二客户端从第一客户端获得第一待验证信息的实现方式可不做具体限定。
S105:第二客户端获得第二时间戳信息,根据第二时间戳信息以及合法用户的标识信息生成至少一个合法验证信息,如果至少一个合法验证信息中存在与第一待验证信息匹配的目标合法验证信息,则获得授权成功的信息。
以第二客户端本地保存表1所示合法用户列表信息为例,获得第二时间戳信息后,可以与列表中的用户标识信息生成对应的合法验证信息。在一种实现方式下,第二客户端可以针对列表中所有的合法用户的标识信息,分别生成对应的合法验证信息,例如,根据第二时间戳信息以及主管用户1的标识信息生成合法验证信息1,根据第二时间戳信息以及主管用户2的标识信息生成合法验证信息2,以及根据第二时间戳信息以及主管用户3的标识信息生成合法验证信息3,再与第一待验证信息进行比对,获得授权处理结果信息。如果3个合法验证信息中存在与第一待验证信息匹配的目标合法验证信息,则可获得授权成功的信息;否则可以获得授权失败的信息。
或者,在另一种实现方式下,第二客户端每生成一个合法验证信息,便可与第一待验证信息进行一次比对,并在确定该生成的合法验证信息不是目标合法验证信息时,继续生成下一个合法验证信息进行信息比对。以目标用户为主管用户1为例,按照表1所示顺序,可以先根据第二时间戳信息以及主管用户1的标识信息生成合法验证信息1,如果合法验证信息1与第一待验证信息相同,则可确定合法验证信息1为目标合法验证信息,可以停止合法验证信息生成过程,即无需生成合法验证信息2以及合法验证信息3。
由上文对TOTP算法的介绍可知,针对主管用户1的标识信息来说,如果第一时间戳信息与第二时间戳信息之间的时间差不大于预设时间差(例如,预设时间差为1分钟),则合法验证信息1与第一待验证信息是相同的,可以匹配成功。
因为第一服务端与第二客户端之间进行了时间同步,第一时间戳信息以及第二时间戳信息之间的时间差通常不会超过1分钟。但在实际应用过程中,如果第一服务端与第一客户端之间的网络传输性能变差,或者,从第一客户端展示第一待验证信息到第二客户端获得第一待验证信息之间间隔的时间较久,均可能导致第一时间戳信息以及第二时间戳信息之间的时间差大于预设时间差,进而影响合法操作行为的授权成功率。对应于此,本申请实施例还提供了如下容错处理方案。
优选地,第二客户端可以获得按照预设时间长度划分的时间单元信息;确定出第二时间戳信息关联的目标时间单元,并获得目标时间单元的相邻时间单元;从相邻时间单元中确定第三时间戳信息,并根据第三时间戳信息以及合法用户的标识信息生成备用合法验证信息。这样,第二客户端便可利用基于第二时间戳信息生成的合法验证信息,以及基于第三时间戳信息生成的备用合法验证信息,与第一待验证信息进行比对,获得授权处理结果信息。
其中,相邻时间单元可以是与目标时间单元最邻近的时间单元,或者可以是与目标时间单元最邻近的时间单元以及次邻近的时间单元,本申请实施例对确定出的相邻时间单元的数量可不做具体限定。作为一种示例,如果预设时间长度为1分钟,且相邻时间单元为与目标时间单元最邻近的时间单元,则第二客户端可以基于当前一分钟、前一分钟以及后一分钟进行合法验证信息生成,实现3分钟容错处理。其中,当前一分钟为目标时间单元,前一分钟以及后一分钟为相邻时间单元。例如,第二时间戳信息为5点30分50秒,则目标时间单元可以为5点30分,相邻时间单元可以为5点29分以及5点31分,如果将相邻时间单元中的5点29分50秒以及5点31分50秒确定为第三时间戳信息,可以根据5点29分50秒、5点30分50秒以及5点31分50秒进行合法验证信息生成,实现3分钟容错处理。
综上所述,第二客户端获得第一待验证信息后,可以作为合法性验证的执行方,生成合法验证信息与第一待验证信息进行比对,获得授权结果信息。也就是说,不论第二客户端关联的POS处于什么状态,均可通过本申请实施例提供的方案进行授权处理,并在授权结果信息表示授权成功时,控制POS机执行目标操作行为对应的操作动作,有助于提高用户体验。
此外,本申请实施例提供的方案还可以与现有授权处理过程相兼容。例如,第二客户端获得第一待验证信息后,可以获得POS机的网络状态信息:如果网络状态信息表示POS处于在线状态,则可将第一待验证信息提交到第一服务端进行合法性验证;如果网络状态信息表示POS机处于离线状态,则可按照上文所做介绍由第二客户端进行合法性验证。
对于POS机处于离线状态时进行授权处理的情况来说,第二客户端可以保存与授权处理相关的信息,例如,第二客户端的标识信息、目标用户的标识信息(因为目标用户的标识信息与第一客户端之间具有关联关系,故该信息还可体现为第一客户端的标识信息)、第二客户端获得第一待验证信息对应的时间信息、以及目标操作行为信息等,进而在POS机处于联网状态时,将以上信息提交到第一服务端,有助于实现授权处理相关信息的溯源。此外,第一服务端还可以根据第一客户端提交的信息以及第二客户端提交的信息,对授权处理过程进行合法性校验,如果二者提交的信息不匹配,第一服务端还可以向第一客户端以及第二客户端下发提示信息。
实施例2
下面结合图4所示流程图,对本实施例的实现过程进行解释说明。
S201:第二客户端获得时间戳同步信息、可进行授权处理的合法用户的标识信息、以及用于实现加密处理的密钥信息。
S202:第一客户端获得请求进行授权处理的信息时,向第一服务端提交第一客户端关联的目标用户的标识信息。
本实施例中S201、S202的实现过程,可以参照上文实施例1中S101、S102处所做介绍,此处不再详述。
S203:第一客户端获得第一待验证信息获取失败的信息时,将目标用户的标识信息提交到第二服务端。
S204:第二服务端获得第四时间戳信息,根据第四时间戳信息以及目标用户的标识信息生成第二待验证信息下发到第一客户端。
作为一种示例,第一待验证信息获取失败的信息可以是对第一服务端请求超时的信息,或者,可以是第一服务端返回的错误代码信息,本申请实施例对此可不做具体限定,只要第一客户端通过该信息确定请求第一服务端进行授权处理失败即可。
导致第一待验证信息获取失败的原因可能有多种,下面分别结合不同原因,对第二客户端进行授权处理的过程进行解释说明。
作为一种示例,可能是第一客户端与第一服务端之间的访问链路出现问题,导致第一待验证信息获取失败。例如,访问链路中的网关故障,导致第一客户端提交的信息不能被送达到第一服务端。本实施例中,因为第二服务端与第一服务端部署在不同的云端服务器上,所以在第一服务端对应的访问链路出现问题时,第一客户端可以尝试请求第二服务端进行授权处理。
优选地,第二服务端可以提供与第一服务端相同的授权处理功能。
其中,相同的授权处理功能可以是根据第一客户端提交的目标操作行为信息进行权限校验。也就是说,第二服务端可以获得需要进行授权处理的操作行为信息,以及各操作行为信息关联的用户的标识信息,进而在获得第一客户端提交的目标操作行为信息时,确定出目标操作行为信息关联的用户的标识信息,并在其中包括目标用户的标识信息时获得权限校验成功的信息。这样,权限校验通过后再获得第四时间戳信息进行授权处理,有助于提高授权处理过程的安全性。
或者,相同的授权处理功能可以是实时从密钥服务端获取用于进行加密处理的密钥信息。也就是说,在需要进行加密处理时,第二服务端可以实时从密钥服务端获取密钥信息,并对密钥信息、第四时间戳信息以及目标用户的标识信息进行加密处理,获得第二待验证信息。第二服务端不对密钥信息进行本地保存,而是在需要时从安全等级更高的密钥服务端获取,同样有助于提高授权处理过程的安全性。
或者,在另一种示例中,可能是第一服务端进行授权处理的实现逻辑出现问题,导致第一待验证信息获取失败,也就是说,第一服务端可以成功获得第一客户端提交的信息,但在进行授权处理的过程中出错。对应于此,第二服务端可以对第一服务端的授权处理功能进行降级处理,下面进行举例说明。
其中,第一服务端的实现逻辑出错可能是进行权限校验的功能出错,故第二服务端可以对权限校验过程进行降级处理,在提供的用于进行授权处理的代码中删除与权限校验相关的实现代码。这样,第二服务端获得第一客户端提交的目标用户的标识信息以及目标操作行为信息后,可以跳过权限校验环节,直接获得第四时间戳信息,并根据第四时间戳信息以及目标用户的标识信息生成第二待验证信息。或者,第二服务端获得目标用户的标识信息以及目标操作行为信息后,可以直接获得权限校验成功的信息,进而便可获得第四时间戳信息进行授权处理,也就是说,不论第二客户端获得哪些用户的标识信息以及哪些操作行为信息,均可获得权限校验成功的信息。
或者,第一服务端的实现逻辑出错可能是与待验证信息生成相关的功能出错,故第二服务端可以对待验证信息生成过程进行降级处理。
如上文所做介绍,为了保证加密处理所用密钥信息的安全性,第一服务端通常不会对密钥信息进行本地保存,而是在需要生成第一待验证信息时,实时访问部署在其他云端服务器上的密钥服务端,从中读取密钥信息。对应于此,为了防止因为第一服务端获取密钥信息失败导致与待验证信息生成相关的功能出错,第二服务端对待验证信息生成过程进行降级处理可以体现为:对密钥信息进行本地保存。例如,可以在第二服务端启动时从密钥服务端获取密钥信息并进行本地保存,或者,可以将密钥信息预先打包到第二服务端的程序代码中。这样,第二服务端获得第四时间戳信息后,便可根据本地保存的密钥信息、第四时间戳信息以及目标用户的标识信息生成第二待验证信息。
可以理解地,对于因为访问链路出现问题导致第一待验证信息获取失败的情况来说,也可以通过以上降级处理的第二服务端进行授权处理。也就是说,不论哪种原因导致第一待验证信息获取失败,第一客户端均可尝试调用进行降级处理的第二服务端,由第二服务端生成第二待验证信息下发到第一客户端。
此外,本申请实施例还针对以上进行降级处理的第二服务端提供了两种优选方案,下面分别进行解释说明。
优选方案一
第二服务端获得第一客户端提交的信息后,可以通过后台调用的方式将接收到的信息转发到第一服务端进行授权处理。如果第一服务端用于进行授权处理的功能正常,则可获得第一时间戳信息,并根据第一时间戳信息以及目标用户的标识信息生成第一待验证信息发送至第二服务端,进而通过第二服务端将第一待验证信息转发到第一客户端。如此转发处理主要基于以下两方面原因:
一方面,第一客户端获取第一待验证信息失败的原因可能是第一客户端与第一服务端之间的访问链路出现问题,因此,可以通过第二服务端为二者建立新的访问链路,将第一客户端提交的信息转发到第一服务端进行授权处理。如果第一服务端进行授权处理的功能正常,则可获得安全性相对较高的第一待验证信息,经由第二服务端下发到第一客户端;如果第一服务端进行授权处理的功能异常,则可向第二服务端返回授权处理失败的信息,再由进行降级处理的第二服务端生成第二待验证信息下发到第一客户端。如此,既可在第一服务端功能正常的情况下提供更具安全性的第一待验证信息,又可在第一服务端功能异常的情况下确保授权处理过程的正常进行。
另一方面,因为降级处理可能是取消了与权限校验相关的功能,第二服务端将第一客户端提交的信息转发到第一服务端进行授权处理,还可以避免有人恶意调用第二服务端,以避开权限校验过程直接获得第二待验证信息。例如,将第一客户端优先访问的域名地址信息修改为第二服务端对应的域名地址信息,这样,第一客户端便可直接调用进行了降级处理的第二服务端获得第二待验证信息。
优选方案二
由上文介绍可知,进行降级处理的第二服务端生成的第二待验证信息的安全性相对较低,故,本申请实施例可以对第二待验证信息加以标识,以使第二客户端明确当前获得的待验证信息的安全性。作为一种示例,第二待验证信息中可以包括与降级处理相关的标识信息,例如,标识信息为“0”表示该待验证信息由进行了降级处理的第二服务端生成。
这样,第二客户端获得第一客户端展示的待验证信息后,根据与降级处理相关的标识信息,确定是由进行降级处理的第二服务端生成的第二待验证信息,可以进行以下两方面处理:一方面,在第二客户端生成的合法验证信息中补入与降级处理相关的标识信息,以便与第二待验证信息进行比对,确定合法验证信息中是否存在目标合法验证信息。另一方面,可以对目标操作行为信息以及第二待验证信息进行日志记录,以此明确哪些目标操作行为的授权处理是由进行降级处理的第二服务端实现的,有助于实现授权处理相关信息的溯源。
S205:第二客户端从第一客户端获得第二待验证信息。
S206:第二客户端获得第二时间戳信息,根据第二时间戳信息以及合法用户的标识信息生成至少一个合法验证信息,如果至少一个合法验证信息中存在与第二待验证信息匹配的目标合法验证信息,则获得授权成功的信息。
本实施例中S205、S206的实现过程,可以参照上文实施例1中S104、S105处所做介绍,此处不再详述。
实施例3
除上文实施例1以及实施例2提供的方案之外,本申请实施例还提供一种由第一客户端以及第二客户端相互配合进行授权处理的方案。其中,第一客户端可以保存第一客户端关联的目标用户的标识信息,第二客户端可以获得至少一个可进行授权处理的合法用户的标识信息。这样,在需要对第二客户端关联的POS机要执行的目标操作行为进行授权处理时,第二客户端可以从第一客户端获得目标用户的标识信息,与获得的合法用户的标识信息进行比对,如果其中包括目标用户的标识信息,则可获得授权成功的信息。
在实际应用过程中,部署在POS机上的第二客户端、部署在主管用户关联的终端设备上的第一客户端,以及部署在云端服务器上的服务端(可以体现为第一服务端或者第二服务端)之间可以预先配置进行授权处理的机制。其中,预先配置的机制可以是在不同场景下采用不同的方案进行授权处理,例如,POS机处于离线状态时,可以通过实施例3提供的方案进行授权处理;或者,预先配置的机制可以是在不同时间段采用不同的方案进行授权处理,例如,每隔一天更换一种进行授权处理的方案。
下面结合图5所示流程图,对本实施例的实现过程进行解释说明。
S301:第二客户端获得至少一个可进行授权处理的合法用户的标识信息。
本实施例中S301的实现过程,可以参照上文实施例1中S101处所做介绍,此处不再详述。
S302:如果需要对所述第二客户端关联的POS机要执行的目标操作行为进行授权处理,则从第一客户端获得所述第一客户端关联的目标用户的标识信息。
本实施例中,第一客户端保存有关联的目标用户的标识信息,第二客户端可以在需要进行授权处理时通过扫码枪扫描、键盘输入、离线数据传输等方式从第一客户端获得目标用户的标识信息。
此外,为了提高授权处理过程的安全性,第二客户端请求获得目标用户的标识信息时,第一客户端可以将目标操作行为信息以及目标用户的标识信息提交到服务端进行权限校验,并在获得服务端下发的权限校验成功的信息时,再向第二客户端提供目标用户的标识信息。
S303:如果所述至少一个合法用户的标识信息中包括所述目标用户的标识信息,则获得授权成功的信息。
本实施例中,第二客户端可以对合法用户的标识信息以及目标用户的标识信息进行比对,获得授权处理结果信息。如果至少一个合法用户的标识信息中包括目标用户的标识信息,则可获得授权成功的信息;否则可以获得授权失败的信息。如此方案,在以收银员用户的标识信息登录POS机后,即使POS机处于离线状态,第二客户端也可以通过获得主管用户的标识信息(即目标用户的标识信息)的方式,对POS机要执行的目标操作行为进行授权处理。其中,主管用户的标识信息即相当于实施例1中的第一待验证信息,合法用户的标识信息即相当于实施例1中的合法验证信息。
作为一种优选方案,第二客户端还可以获得与授权处理相关的信息的有效时长,并根据目标用户的标识信息以及有效时长信息进行授权处理。也就是说,第二客户端可以从第一客户端获得如下信息:目标用户的标识信息、第二客户端获得目标用户的标识信息对应的时间信息。如果至少一个合法用户的标识信息中包括目标用户的标识信息,且时间信息处于有效时长范围内,则可获得授权成功的信息。
以有效时长为5分钟为例,如果第二客户端获得目标用户的标识信息对应的时间信息为T1,当前时间信息为T2,第二客户端确定(T2-T1)≤5时,可以继续对目标用户的标识信息以及合法用户的标识信息进行比对,获得授权处理结果信息;第二客户端确定(T2-T1)>5时,可以直接获得授权失败的信息。
此外,第一客户端以及第二客户端还可以分别将与授权处理相关的信息提交到服务端进行保存,有助于实现授权处理相关信息的溯源,具体可参照上文所做介绍,此处不再详述。
实施例4
该实施例4是与实施例1相对应的,从第二客户端的角度,提供了一种进行授权处理的方法,参见图6,该方法具体可以包括:
S401:第二客户端获得至少一个可进行授权处理的合法用户的标识信息;
S402:从第一客户端获得第一待验证信息,所述第一待验证信息为第一服务端根据第一时间戳信息以及所述第一客户端提交的目标用户的标识信息生成并下发到所述第一客户端;
S403:获得第二时间戳信息,根据所述第二时间戳信息以及所述合法用户的标识信息生成至少一个合法验证信息;
S404:如果所述至少一个合法验证信息中存在与所述第一待验证信息匹配的目标合法验证信息,则获得授权成功的信息。
实施例5
该实施例5是与实施例1相对应的,从第一客户端的角度,提供了一种进行授权处理的方法,参见图7,该方法具体可以包括:
S501:第一客户端获得请求进行授权处理的信息时,将所述第一客户端关联的目标用户的标识信息提交到第一服务端,以便所述第一服务端获得第一时间戳信息,并根据所述第一时间戳信息以及所述目标用户的标识信息生成第一待验证信息;
S502:接收所述第一服务端返回的所述第一待验证信息,以便第二客户端获得所述第一待验证信息进行授权处理。
实施例6
该实施例6是与实施例1相对应的,从第一服务端的角度,提供了一种进行授权处理的方法,参见图8,该方法具体可以包括:
S601:第一服务端获得第一客户端提交的目标用户的标识信息;
S602:获得第一时间戳信息,根据所述第一时间戳信息以及所述目标用户的标识信息生成第一待验证信息;
S603:将所述第一待验证信息发送至所述第一客户端,以便第二客户端从所述第一客户端获得所述第一待验证信息进行授权处理。
实施例7
该实施例7是与实施例2相对应的,从第二服务端的角度,提供了一种进行授权处理的方法,参见图9,该方法具体可以包括:
S701:第二服务端获得第一客户端提交的目标用户的标识信息,所述目标用户的标识信息为所述第一客户端在请求第一服务端下发第一待验证信息失败的情况下提交到所述第二服务端,所述第一服务端与所述第二服务端部署在不同的云端服务器;
S702:获得第四时间戳信息,根据所述第四时间戳信息以及所述目标用户的标识信息生成第二待验证信息;
S703:将所述第二待验证信息发送至所述第一客户端,以便第二客户端从所述第一客户端获得所述第二待验证信息进行授权处理。
关于前述实施例4至实施例7中的未详述部分,可以参见前述实施例中的记载,这里不再赘述。
与实施例1相对应,本申请实施例还提供了一种进行授权处理的装置,参见图10,该装置应用于第二客户端,包括:
合法用户标识信息获得单元801,用于获得至少一个可进行授权处理的合法用户的标识信息;
第一待验证信息获得单元802,用于从第一客户端获得第一待验证信息,所述第一待验证信息为第一服务端根据第一时间戳信息以及所述第一客户端提交的目标用户的标识信息生成并下发到所述第一客户端;
合法验证信息生成单元803,用于获得第二时间戳信息,根据所述第二时间戳信息以及所述合法用户的标识信息生成至少一个合法验证信息;
授权成功信息获得单元804,用于在所述至少一个合法验证信息中存在与所述第一待验证信息匹配的目标合法验证信息时,获得授权成功的信息。
其中,所述装置还包括:
网络状态信息获得单元,用于获得所述第二客户端关联的POS机的网络状态信息;
所述合法验证信息生成单元,用于在所述网络状态信息表示所述POS机处于离线状态时,获得所述第二时间戳信息进行合法验证信息生成。
其中,所述装置还包括:
备用合法验证信息生成单元,用于获得按照预设时间长度划分的时间单元信息;确定所述第二时间戳信息关联的目标时间单元,并获得所述目标时间单元的相邻时间单元;从所述相邻时间单元中确定第三时间戳信息,根据所述第三时间戳信息以及所述合法用户的标识信息生成备用合法验证信息;
所述授权成功信息获得单元,用于在所述合法验证信息以及所述备用合法验证信息中存在所述目标合法验证信息时,获得所述授权成功的信息。
其中,所述装置还包括:
同步处理单元,用于对所述第二客户端的系统时间信息进行同步处理,以使所述第二客户端与所述第一服务端之间保持时间同步。
其中,所述同步处理单元,具体用于:
向所述第一服务端发送时间戳同步请求,并接收所述第一服务端返回的所述第一服务端的系统时间信息;
获得所述第二客户端的系统时间信息,根据所述第一服务端的系统时间信息以及所述第二客户端的系统时间信息计算时间差信息;
根据所述时间差信息对所述第二客户端的系统时间信息进行时间补偿。
其中,如果所述第一待验证信息为所述第一服务端对密钥信息、所述第一时间戳信息以及所述目标用户的标识信息进行加密处理后生成;
所述装置还包括:
密钥信息获得单元,用于获得所述第一服务端进行加密处理的密钥信息;
所述合法验证信息生成单元,用于对所述密钥信息、所述第二时间戳信息以及所述合法用户的标识信息进行加密处理,生成所述合法验证信息。
其中,所述装置还包括:
操作动作控制单元,用于在获得所述授权成功的信息后,控制所述第二客户端关联的POS机执行请求进行授权处理的目标操作行为对应的操作动作。
与实施例1相对应,本申请实施例还提供了一种进行授权处理的装置,参见图11,该装置应用于第一客户端,包括:
目标用户标识信息提交单元901,用于在获得请求进行授权处理的信息时,将所述第一客户端关联的目标用户的标识信息提交到第一服务端,以便所述第一服务端获得第一时间戳信息,并根据所述第一时间戳信息以及所述目标用户的标识信息生成第一待验证信息;
第一待验证信息接收单元902,用于接收所述第一服务端返回的所述第一待验证信息,以便第二客户端获得所述第一待验证信息进行授权处理。
其中,所述装置还包括:
目标用户标识信息转发单元,用于在获得第一待验证信息获取失败的信息时,将所述目标用户的标识信息提交到第二服务端,以便所述第二服务端获得第四时间戳信息,并根据所述第四时间戳信息以及所述目标用户的标识信息生成第二待验证信息,所述第二服务端与所述第一服务端部署在不同的云端服务器;
第二待验证信息接收单元,用于接收所述第二服务端返回的所述第二待验证信息,以便所述第二客户端获得所述第二待验证信息进行授权处理。
其中,所述装置还包括:
操作行为信息展示单元,用于对与所述目标用户的标识信息关联的操作行为信息进行展示;
目标操作行为信息提交单元,用于将选中的目标操作行为信息提交到所述第一服务端,以便所述第一服务端根据所述目标操作行为信息对所述目标用户进行权限校验。
与实施例1相对应,本申请实施例还提供了一种进行授权处理的装置,参见图12,该装置应用于第一服务端,包括:
目标用户标识信息获得单元1001,用于获得第一客户端提交的目标用户的标识信息;
第一待验证信息生成单元1002,用于获得第一时间戳信息,根据所述第一时间戳信息以及所述目标用户的标识信息生成第一待验证信息;
第一待验证信息发送单元1003,用于将所述第一待验证信息发送至所述第一客户端,以便第二客户端从所述第一客户端获得所述第一待验证信息进行授权处理。
其中,所述装置还包括:
密钥信息获取单元,用于从密钥服务端获取用于进行加密处理的密钥信息;
所述第一待验证信息接收单元,用于对所述密钥信息、所述第一时间戳信息以及所述目标用户的标识信息进行加密处理,生成所述第一待验证信息。
其中,所述装置还包括:
信息获得单元,用于获得需要进行授权处理的操作行为信息,以及各操作行为信息关联的用户的标识信息;
用户标识信息确定单元,用于获得所述第一客户端提交的目标操作行为信息,确定所述目标操作行为信息关联的用户的标识信息;
权限校验成功信息获得单元,用于在所述目标操作行为信息关联的用户的标识信息中包括所述目标用户的标识信息时,获得权限校验成功的信息;
所述第一待验证信息生成单元,用于在获得权限校验成功的信息时,获得所述第一时间戳信息进行第一待验证信息生成。
与实施例2相对应,本申请实施例还提供了一种进行授权处理的装置,参见图13,该装置应用于第二服务端,包括:
目标用户标识信息获得单元1101,用于获得第一客户端提交的目标用户的标识信息,所述目标用户的标识信息为所述第一客户端在请求第一服务端下发第一待验证信息失败的情况下提交到所述第二服务端,所述第一服务端与所述第二服务端部署在不同的云端服务器;
第二待验证信息生成单元1102,用于获得第四时间戳信息,根据所述第四时间戳信息以及所述目标用户的标识信息生成第二待验证信息;
第二待验证信息发送单元1103,用于将所述第二待验证信息发送至所述第一客户端,以便第二客户端从所述第一客户端获得所述第二待验证信息进行授权处理。
其中,所述第二服务端用于提供与所述第一服务端相同的授权处理功能。
其中,所述相同的授权处理功能为实时从密钥服务端获取用于进行加密处理的密钥信息;
所述第二待验证信息生成单元,用于对从所述密钥服务端获取的密钥信息、所述第四时间戳信息以及所述目标用户的标识信息进行加密处理,生成所述第二待验证信息。
其中,所述相同的授权处理功能为根据所述第一客户端提交的目标操作行为信息进行权限校验,
所述装置还包括:
信息获得单元,用于获得需要进行授权处理的操作行为信息,以及各操作行为信息关联的用户的标识信息;
用户标识信息确定单元,用于确定所述目标操作行为信息关联的用户的标识信息;
权限校验成功信息获得单元,用于在所述目标操作行为信息关联的用户的标识信息中包括所述目标用户的标识信息时,获得权限校验成功的信息;
所述第二待验证信息生成单元,用于在获得权限校验成功的信息时,获得所述第四时间戳信息进行第二待验证信息生成。
其中,所述第二服务端用于对所述第一服务端提供的授权处理功能进行降级处理。
其中,对授权处理功能进行降级处理为在所述第二服务端本地保存用于进行加密处理的密钥信息;
所述第二待验证信息生成单元,用于对本地保存的密钥信息、所述第四时间戳信息以及所述目标用户的标识信息进行加密处理,生成所述第二待验证信息。
其中,对授权处理功能进行降级处理为删除与权限校验相关的实现代码,
所述装置还包括:
权限校验成功信息获得单元,用于在获得所述第一客户端提交的目标操作行为信息时,获得权限校验成功的信息;
所述第二待验证信息生成单元,用于在获得权限校验成功的信息时,获得所述第四时间戳信息进行第二待验证信息生成。
其中,所述装置还包括:
目标用户标识信息转发单元,用于在获得所述目标用户的标识信息后,将所述目标用户的标识信息转发至所述第一服务端;
所述第二待验证信息生成单元,用于在获得所述第一服务端返回的授权处理失败的信息时,获得所述第四时间戳信息进行第二待验证信息生成。
其中,所述装置还包括:
第一待验证信息转发单元,用于在获得所述第一服务端返回的所述第一待验证信息时,将所述第一待验证信息转发至所述第一客户端,以便所述第二客户端从所述第一客户端获得所述第一待验证信息进行授权处理。
其中,所述第二待验证信息中新增与降级处理相关的标识信息,以便所述第二客户端根据所述与降级处理相关的标识信息,对请求进行授权处理的目标操作行为信息以及所述第二待验证信息进行日志记录。
与实施例3相对应,本申请实施例还提供了一种进行授权处理的装置,参见图14,该装置应用于第二客户端,包括:
合法用户标识信息获得单元1201,用于获得至少一个可进行授权处理的合法用户的标识信息;
目标用户标识信息获得单元1202,用于在需要对所述第二客户端关联的POS机要执行的目标操作行为进行授权处理时,从第一客户端获得所述第一客户端关联的目标用户的标识信息;
授权成功信息获得单元1203,用于在所述至少一个合法用户的标识信息中包括所述目标用户的标识信息时,获得授权成功的信息。
另外,本申请实施例还提供了一种电子设备,包括:
一个或多个处理器;以及
与所述一个或多个处理器关联的存储器,所述存储器用于存储程序指令,所述程序指令在被所述一个或多个处理器读取执行时,执行如下操作:
获得至少一个可进行授权处理的合法用户的标识信息;
从第一客户端获得第一待验证信息,所述第一待验证信息为第一服务端根据第一时间戳信息以及所述第一客户端提交的目标用户的标识信息生成并下发到所述第一客户端;
获得第二时间戳信息,根据所述第二时间戳信息以及所述合法用户的标识信息生成至少一个合法验证信息;
如果所述至少一个合法验证信息中存在与所述第一待验证信息匹配的目标合法验证信息,则获得授权成功的信息。
以及一种电子设备,包括:
一个或多个处理器;以及
与所述一个或多个处理器关联的存储器,所述存储器用于存储程序指令,所述程序指令在被所述一个或多个处理器读取执行时,执行如下操作:
获得请求进行授权处理的信息时,将第一客户端关联的目标用户的标识信息提交到第一服务端,以便所述第一服务端获得第一时间戳信息,并根据所述第一时间戳信息以及所述目标用户的标识信息生成第一待验证信息;
接收所述第一服务端返回的所述第一待验证信息,以便第二客户端获得所述第一待验证信息进行授权处理。
以及一种电子设备,包括:
一个或多个处理器;以及
与所述一个或多个处理器关联的存储器,所述存储器用于存储程序指令,所述程序指令在被所述一个或多个处理器读取执行时,执行如下操作:
获得第一客户端提交的目标用户的标识信息;
获得第一时间戳信息,根据所述第一时间戳信息以及所述目标用户的标识信息生成第一待验证信息;
将所述第一待验证信息发送至所述第一客户端,以便第二客户端从所述第一客户端获得所述第一待验证信息进行授权处理。
以及一种电子设备,包括:
一个或多个处理器;以及
与所述一个或多个处理器关联的存储器,所述存储器用于存储程序指令,所述程序指令在被所述一个或多个处理器读取执行时,执行如下操作:
获得第一客户端提交的目标用户的标识信息,所述目标用户的标识信息为所述第一客户端在请求第一服务端下发第一待验证信息失败的情况下提交到所述第二服务端,所述第一服务端与所述第二服务端部署在不同的云端服务器;
获得第四时间戳信息,根据所述第四时间戳信息以及所述目标用户的标识信息生成第二待验证信息;
将所述第二待验证信息发送至所述第一客户端,以便第二客户端从所述第一客户端获得所述第二待验证信息进行授权处理。
以及一种电子设备,包括:
一个或多个处理器;以及
与所述一个或多个处理器关联的存储器,所述存储器用于存储程序指令,所述程序指令在被所述一个或多个处理器读取执行时,执行如下操作:
获得至少一个可进行授权处理的合法用户的标识信息;
如果需要对第二客户端关联的POS机要执行的目标操作行为进行授权处理,则从第一客户端获得所述第一客户端关联的目标用户的标识信息;
如果所述至少一个合法用户的标识信息中包括所述目标用户的标识信息,则获得授权成功的信息。
其中,图15示例性的展示出了计算机系统的架构,具体可以包括处理器1310,视频显示适配器1311,磁盘驱动器1312,输入/输出接口1313,网络接口1314,以及存储器1320。上述处理器1310、视频显示适配器1311、磁盘驱动器1312、输入/输出接口1313、网络接口1314,与存储器1320之间可以通过通信总线1330进行通信连接。
其中,处理器1310可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本申请所提供的技术方案。
存储器1320可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1320可以存储用于控制计算机系统1300运行的操作系统1321,用于控制计算机系统1300的低级别操作的基本输入输出系统(BIOS)。另外,还可以存储网页浏览器1323,数据存储管理系统1324,以及进行授权处理的系统1325等等。上述进行授权处理的系统1325就可以是本申请实施例中具体实现前述各步骤操作的服务端。总之,在通过软件或者固件来实现本申请所提供的技术方案时,相关的程序代码保存在存储器1320中,并由处理器1310来调用执行。
输入/输出接口1313用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
网络接口1314用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1330包括一通路,在设备的各个组件(例如处理器1310、视频显示适配器1311、磁盘驱动器1312、输入/输出接口1313、网络接口1314,与存储器1320)之间传输信息。
另外,该计算机系统1300还可以从虚拟资源对象领取条件信息数据库1341中获得具体领取条件的信息,以用于进行条件判断,等等。
需要说明的是,尽管上述设备仅示出了处理器1310、视频显示适配器1311、磁盘驱动器1312、输入/输出接口1313、网络接口1314,存储器1320,总线1330等,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本申请方案所必需的组件,而不必包含图中所示的全部组件。
其中,图16示例性的展示出了电子设备的架构,例如,设备1400可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理,飞行器等。
参照图16,设备1400可以包括以下一个或多个组件:处理组件1402,存储器1404,电源组件1406,多媒体组件1408,音频组件1410,输入/输出(I/O)的接口1412,传感器组件1414,以及通信组件1416。
处理组件1402通常控制设备1400的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理元件1402可以包括一个或多个处理器1420来执行指令,以完成本公开技术方案提供的方法的全部或部分步骤。此外,处理组件1402可以包括一个或多个模块,便于处理组件1402和其他组件之间的交互。例如,处理部件1402可以包括多媒体模块,以方便多媒体组件1408和处理组件1402之间的交互。
存储器1404被配置为存储各种类型的数据以支持在设备1400的操作。这些数据的示例包括用于在设备1400上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器1404可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件1406为设备1400的各种组件提供电力。电源组件1406可以包括电源管理系统,一个或多个电源,及其他与为设备1400生成、管理和分配电力相关联的组件。
多媒体组件1408包括在设备1400和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件1408包括一个前置摄像头和/或后置摄像头。当设备1400处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件1410被配置为输出和/或输入音频信号。例如,音频组件1410包括一个麦克风(MIC),当设备1400处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1404或经由通信组件1416发送。在一些实施例中,音频组件1410还包括一个扬声器,用于输出音频信号。
I/O接口1412为处理组件1402和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件1414包括一个或多个传感器,用于为设备1400提供各个方面的状态评估。例如,传感器组件1414可以检测到设备1400的打开/关闭状态,组件的相对定位,例如所述组件为设备1400的显示器和小键盘,传感器组件1414还可以检测设备1400或设备1400一个组件的位置改变,用户与设备1400接触的存在或不存在,设备1400方位或加速/减速和设备1400的温度变化。传感器组件1414可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件1414还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件1414还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件1416被配置为便于设备1400和其他设备之间有线或无线方式的通信。设备1400可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信部件1416经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信部件1416还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,设备1400可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器1404,上述指令可由设备1400的处理器1420执行以完成本公开技术方案提供的方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的系统及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上对本申请所提供的进行授权处理的系统、方法、装置及电子设备,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本申请的限制。
Claims (39)
1.一种进行授权处理的系统,其特征在于,包括:
第一客户端、第二客户端以及第一服务端,所述第一客户端部署在主管用户关联的终端设备上,所述第二客户端部署在销售终端POS机上,所述第一服务端部署在云端服务器中;
所述第一客户端,用于在获得请求进行授权处理的信息时,将所述第一客户端关联的目标用户的标识信息提交到所述第一服务端;
所述第一服务端,用于获得第一时间戳信息,并根据所述第一时间戳信息以及所述目标用户的标识信息生成第一待验证信息下发到所述第一客户端;
所述第二客户端,用于获得至少一个可进行授权处理的合法用户的标识信息;如果从所述第一客户端获得所述第一待验证信息,则获得第二时间戳信息,根据所述第二时间戳信息以及所述合法用户的标识信息生成至少一个合法验证信息;如果所述至少一个合法验证信息中存在与所述第一待验证信息匹配的目标合法验证信息,则获得授权成功的信息;其中,所述第二客户端通过可进行离线数据传输的方式,从所述第一客户端获得所述第一待验证信息;所述第一待验证信息与所述合法验证信息通过同一加密算法生成,且在所述第一时间戳信息与第二时间戳信息之间的时间差小于阈值的情况下,生成的所述第一待验证信息与所述合法验证信息相同。
2.根据权利要求1所述的系统,其特征在于,
所述系统还包括第二服务端,且所述第一服务端与所述第二服务端部署在不同的云端服务器;
所述第一客户端,用于在获得第一待验证信息获取失败的信息时,将所述目标用户的标识信息提交到所述第二服务端;
所述第二服务端,用于获得第四时间戳信息,并根据所述第四时间戳信息以及所述目标用户的标识信息生成第二待验证信息下发到所述第一客户端。
3.一种进行授权处理的方法,其特征在于,包括:
第二客户端获得至少一个可进行授权处理的合法用户的标识信息;所述第二客户端部署在销售终端POS机上;
通过可进行离线数据传输的方式,从第一客户端获得第一待验证信息,所述第一待验证信息为第一服务端根据第一时间戳信息以及所述第一客户端提交的目标用户的标识信息生成并下发到所述第一客户端;所述第一客户端部署在主管用户关联的终端设备,所述第一服务端部署在云端服务器中;
获得第二时间戳信息,根据所述第二时间戳信息以及所述合法用户的标识信息生成至少一个合法验证信息;其中,所述第一待验证信息与所述合法验证信息通过同一加密算法生成,且在所述第一时间戳信息与第二时间戳信息之间的时间差小于阈值的情况下,生成的所述第一待验证信息与所述合法验证信息相同;
如果所述至少一个合法验证信息中存在与所述第一待验证信息匹配的目标合法验证信息,则获得授权成功的信息。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
获得所述第二客户端关联的POS机的网络状态信息;
如果所述网络状态信息表示所述POS机处于离线状态,则获得所述第二时间戳信息进行授权处理。
5.根据权利要求3所述的方法,其特征在于,所述方法还包括:
获得按照预设时间长度划分的时间单元信息;
确定所述第二时间戳信息关联的目标时间单元,并获得所述目标时间单元的相邻时间单元;
从所述相邻时间单元中确定第三时间戳信息,根据所述第三时间戳信息以及所述合法用户的标识信息生成备用合法验证信息;
所述如果所述至少一个合法验证信息中存在与所述第一待验证信息匹配的目标合法验证信息,则获得授权成功的信息,包括:
如果所述合法验证信息以及所述备用合法验证信息中存在所述目标合法验证信息,则获得所述授权成功的信息。
6.根据权利要求3所述的方法,其特征在于,所述方法还包括:
对所述第二客户端的系统时间信息进行同步处理,以使所述第二客户端与所述第一服务端之间保持时间同步。
7.根据权利要求6所述的方法,其特征在于,
所述对所述第二客户端的系统时间信息进行同步处理,包括:
向所述第一服务端发送时间戳同步请求,并接收所述第一服务端返回的所述第一服务端的系统时间信息;
获得所述第二客户端的系统时间信息,根据所述第一服务端的系统时间信息以及所述第二客户端的系统时间信息计算时间差信息;
根据所述时间差信息对所述第二客户端的系统时间信息进行时间补偿。
8.根据权利要求3所述的方法,其特征在于,
如果所述第一待验证信息为所述第一服务端对密钥信息、所述第一时间戳信息以及所述目标用户的标识信息进行加密处理后生成;
所述方法还包括:
获得所述第一服务端进行加密处理的密钥信息;
所述根据所述第二时间戳信息以及所述合法用户的标识信息生成至少一个合法验证信息,包括:
对所述密钥信息、所述第二时间戳信息以及所述合法用户的标识信息进行加密处理,生成所述合法验证信息。
9.根据权利要求3所述的方法,其特征在于,所述方法还包括:
获得所述授权成功的信息后,控制所述第二客户端关联的POS机执行请求进行授权处理的目标操作行为对应的操作动作。
10.一种进行授权处理的方法,其特征在于,包括:
第一客户端获得请求进行授权处理的信息时,将所述第一客户端关联的目标用户的标识信息提交到第一服务端,以便所述第一服务端获得第一时间戳信息,并根据所述第一时间戳信息以及所述目标用户的标识信息生成第一待验证信息;所述第一客户端部署在主管用户关联的终端设备上,所述第一服务端部署在云端服务器中
接收所述第一服务端返回的所述第一待验证信息,以便第二客户端获得所述第一待验证信息进行授权处理;其中,所述第二客户端用于获得至少一个可进行授权处理的合法用户的标识信息;如果从所述第一客户端获得所述第一待验证信息,则获得第二时间戳信息,根据所述第二时间戳信息以及所述合法用户的标识信息生成至少一个合法验证信息;如果所述至少一个合法验证信息中存在与所述第一待验证信息匹配的目标合法验证信息,则获得授权成功的信息;所述第二客户端部署在销售终端POS机上,其中,所述第二客户端通过可进行离线数据传输的方式,从所述第一客户端获得所述第一待验证信息;所述第一待验证信息与所述合法验证信息通过同一加密算法生成,且在所述第一时间戳信息与第二时间戳信息之间的时间差小于阈值的情况下,生成的所述第一待验证信息与所述合法验证信息相同。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
获得第一待验证信息获取失败的信息时,将所述目标用户的标识信息提交到第二服务端,以便所述第二服务端获得第四时间戳信息,并根据所述第四时间戳信息以及所述目标用户的标识信息生成第二待验证信息,所述第二服务端与所述第一服务端部署在不同的云端服务器;
接收所述第二服务端返回的所述第二待验证信息,以便所述第二客户端获得所述第二待验证信息进行授权处理。
12.根据权利要求10所述的方法,其特征在于,所述方法还包括:
对与所述目标用户的标识信息关联的操作行为信息进行展示;
将选中的目标操作行为信息提交到所述第一服务端,以便所述第一服务端根据所述目标操作行为信息对所述目标用户进行权限校验。
13.一种进行授权处理的方法,其特征在于,包括:
第一服务端获得第一客户端提交的目标用户的标识信息;所述第一服务端部署在云端服务器中,所述第一客户端部署在主管用户关联的终端设备上;
获得第一时间戳信息,根据所述第一时间戳信息以及所述目标用户的标识信息生成第一待验证信息;
将所述第一待验证信息发送至所述第一客户端,以便第二客户端从所述第一客户端获得所述第一待验证信息进行授权处理;其中,所述第二客户端用于获得至少一个可进行授权处理的合法用户的标识信息;如果从所述第一客户端获得所述第一待验证信息,则获得第二时间戳信息,根据所述第二时间戳信息以及所述合法用户的标识信息生成至少一个合法验证信息;如果所述至少一个合法验证信息中存在与所述第一待验证信息匹配的目标合法验证信息,则获得授权成功的信息;所述第二客户端部署在销售终端POS机上,其中,所述第二客户端通过可进行离线数据传输的方式,从所述第一客户端获得所述第一待验证信息;所述第一待验证信息与所述合法验证信息通过同一加密算法生成,且在所述第一时间戳信息与第二时间戳信息之间的时间差小于阈值的情况下,生成的所述第一待验证信息与所述合法验证信息相同。
14.根据权利要求13所述的方法,其特征在于,所述方法还包括:
从密钥服务端获取用于进行加密处理的密钥信息;
所述根据所述第一时间戳信息以及所述目标用户的标识信息生成第一待验证信息,包括:
对所述密钥信息、所述第一时间戳信息以及所述目标用户的标识信息进行加密处理,生成所述第一待验证信息。
15.根据权利要求13所述的方法,其特征在于,所述方法还包括:
获得需要进行授权处理的操作行为信息,以及各操作行为信息关联的用户的标识信息;
获得所述第一客户端提交的目标操作行为信息,确定所述目标操作行为信息关联的用户的标识信息;
如果所述目标操作行为信息关联的用户的标识信息中包括所述目标用户的标识信息,则获得权限校验成功的信息,进而获得所述第一时间戳信息进行第一待验证信息生成。
16.一种进行授权处理的方法,其特征在于,包括:
第二服务端获得第一客户端提交的目标用户的标识信息,所述目标用户的标识信息为所述第一客户端在请求第一服务端下发第一待验证信息失败的情况下提交到所述第二服务端,所述第一客户端部署在主管用户关联的终端设备上,所述第一服务端与所述第二服务端部署在不同的云端服务器;所述第一服务端用于获得第一时间戳信息,并根据所述第一时间戳信息以及所述目标用户的标识信息生成第一待验证信息下发到所述第一客户端;
获得第四时间戳信息,根据所述第四时间戳信息以及所述目标用户的标识信息生成第二待验证信息;
将所述第二待验证信息发送至所述第一客户端,以便第二客户端从所述第一客户端获得所述第二待验证信息进行授权处理;其中,所述第二客户端用于获得至少一个可进行授权处理的合法用户的标识信息;如果从所述第一客户端获得所述第一待验证信息,则获得第二时间戳信息,根据所述第二时间戳信息以及所述合法用户的标识信息生成至少一个合法验证信息;如果所述至少一个合法验证信息中存在与所述第一待验证信息匹配的目标合法验证信息,则获得授权成功的信息;所述第二客户端部署在销售终端POS机上,其中,所述第二客户端通过可进行离线数据传输的方式,从所述第一客户端获得所述第一待验证信息;所述第一待验证信息与所述合法验证信息通过同一加密算法生成,且在所述第一时间戳信息与第二时间戳信息之间的时间差小于阈值的情况下,生成的所述第一待验证信息与所述合法验证信息相同。
17.根据权利要求16所述的方法,其特征在于,
所述第二服务端用于提供与所述第一服务端相同的授权处理功能。
18.根据权利要求17所述的方法,其特征在于,
所述相同的授权处理功能为实时从密钥服务端获取用于进行加密处理的密钥信息;
所述根据所述第四时间戳信息以及所述目标用户的标识信息生成第二待验证信息,包括:
对从所述密钥服务端获取的密钥信息、所述第四时间戳信息以及所述目标用户的标识信息进行加密处理,生成所述第二待验证信息。
19.根据权利要求17所述的方法,其特征在于,
所述相同的授权处理功能为根据所述第一客户端提交的目标操作行为信息进行权限校验,
所述方法还包括:
获得需要进行授权处理的操作行为信息,以及各操作行为信息关联的用户的标识信息;
确定所述目标操作行为信息关联的用户的标识信息;
如果所述目标操作行为信息关联的用户的标识信息中包括所述目标用户的标识信息,则获得权限校验成功的信息,进而获得所述第四时间戳信息进行第二待验证信息生成。
20.根据权利要求16所述的方法,其特征在于,
所述第二服务端用于对所述第一服务端提供的授权处理功能进行降级处理。
21.根据权利要求20所述的方法,其特征在于,
对授权处理功能进行降级处理为在所述第二服务端本地保存用于进行加密处理的密钥信息;
所述根据所述第四时间戳信息以及所述目标用户的标识信息生成第二待验证信息,包括:
对本地保存的密钥信息、所述第四时间戳信息以及所述目标用户的标识信息进行加密处理,生成所述第二待验证信息。
22.根据权利要求20所述的方法,其特征在于,
对授权处理功能进行降级处理为删除与权限校验相关的实现代码,
所述方法还包括:
如果获得所述第一客户端提交的目标操作行为信息,则获得权限校验成功的信息,进而获得所述第四时间戳信息进行第二待验证信息生成。
23.根据权利要求20所述的方法,其特征在于,所述方法还包括:
获得所述目标用户的标识信息后,将所述目标用户的标识信息转发至所述第一服务端;
如果获得所述第一服务端返回的授权处理失败的信息,则获得所述第四时间戳信息进行授权处理。
24.根据权利要求23所述的方法,其特征在于,所述方法还包括:
如果获得所述第一服务端返回的所述第一待验证信息,则将所述第一待验证信息转发至所述第一客户端,以便所述第二客户端从所述第一客户端获得所述第一待验证信息进行授权处理。
25.根据权利要求20所述的方法,其特征在于,
所述第二待验证信息中新增与降级处理相关的标识信息,以便所述第二客户端根据所述与降级处理相关的标识信息,对请求进行授权处理的目标操作行为信息以及所述第二待验证信息进行日志记录。
26.一种进行授权处理的系统,其特征在于,包括:
第一客户端以及第二客户端,所述第一客户端部署在主管用户关联的终端设备上,所述第二客户端部署在销售终端POS机上;
所述第一客户端,用于保存所述第一客户端关联的目标用户的标识信息;
所述第二客户端,用于获得至少一个可进行授权处理的合法用户的标识信息;如果需要对所述第二客户端关联的POS机要执行的目标操作行为进行授权处理,则通过可进行离线数据传输的方式,从所述第一客户端获得所述目标用户的标识信息;如果所述至少一个可进行授权处理的合法用户的标识信息中包括所述目标用户的标识信息,则获得授权成功的信息。
27.根据权利要求26所述的系统,其特征在于,
所述系统还包括服务端,
所述服务端,用于接收并保存所述第一客户端以及所述第二客户端发送的与授权处理相关的信息,所述与授权处理相关的信息包括:所述第二客户端的标识信息、所述目标用户的标识信息、以及所述第二客户端获得所述目标用户的标识信息对应的时间信息。
28.一种进行授权处理的方法,其特征在于,包括:
第二客户端获得至少一个可进行授权处理的合法用户的标识信息;所述第二客户端部署在销售终端POS机上;
如果需要对所述第二客户端关联的POS机要执行的目标操作行为进行授权处理,则通过可进行离线数据传输的方式,从第一客户端获得所述第一客户端关联的目标用户的标识信息;所述第一客户端部署在主管用户关联的终端设备上;
如果所述至少一个可进行授权处理的合法用户的标识信息中包括所述目标用户的标识信息,则获得授权成功的信息。
29.根据权利要求28所述的方法,其特征在于,所述方法还包括:
获得所述目标用户的标识信息的有效时长,以及所述第二客户端获得所述目标用户的标识信息对应的时间信息;
所述如果所述至少一个合法用户的标识信息中包括所述目标用户的标识信息,则获得授权成功的信息,包括:
如果所述至少一个合法用户的标识信息中包括所述目标用户的标识信息,且根据所述时间信息确定所述目标用户的标识信息处于所述有效时长范围内,则获得所述授权成功的信息。
30.一种进行授权处理的装置,其特征在于,应用于第二客户端,所述第二客户端部署在销售终端POS机上;包括:
合法用户标识信息获得单元,用于获得至少一个可进行授权处理的合法用户的标识信息;
第一待验证信息获得单元,用于通过可进行离线数据传输的方式,从第一客户端获得第一待验证信息,所述第一待验证信息为第一服务端根据第一时间戳信息以及所述第一客户端提交的目标用户的标识信息生成并下发到所述第一客户端;所述第一客户端部署在主管用户关联的终端设备,所述第一服务端部署在云端服务器中;
合法验证信息生成单元,用于获得第二时间戳信息,根据所述第二时间戳信息以及所述合法用户的标识信息生成至少一个合法验证信息;其中,所述第一待验证信息与所述合法验证信息通过同一加密算法生成,且在所述第一时间戳信息与第二时间戳信息之间的时间差小于阈值的情况下,生成的所述第一待验证信息与所述合法验证信息相同;
授权成功信息获得单元,用于在所述至少一个合法验证信息中存在与所述第一待验证信息匹配的目标合法验证信息时,获得授权成功的信息。
31.一种进行授权处理的装置,其特征在于,应用于第一客户端,所述第一客户端部署在主管用户关联的终端设备上,包括:
目标用户标识信息提交单元,用于在获得请求进行授权处理的信息时,将所述第一客户端关联的目标用户的标识信息提交到第一服务端,以便所述第一服务端获得第一时间戳信息,并根据所述第一时间戳信息以及所述目标用户的标识信息生成第一待验证信息;所述第一服务端部署在云端服务器中;
第一待验证信息接收单元,用于接收所述第一服务端返回的所述第一待验证信息,以便第二客户端获得所述第一待验证信息进行授权处理;其中,所述第二客户端用于获得至少一个可进行授权处理的合法用户的标识信息;如果从所述第一客户端获得所述第一待验证信息,则获得第二时间戳信息,根据所述第二时间戳信息以及所述合法用户的标识信息生成至少一个合法验证信息;如果所述至少一个合法验证信息中存在与所述第一待验证信息匹配的目标合法验证信息,则获得授权成功的信息;所述第二客户端部署在销售终端POS机上,其中,所述第二客户端通过可进行离线数据传输的方式,从所述第一客户端获得所述第一待验证信息;所述第一待验证信息与所述合法验证信息通过同一加密算法生成,且在所述第一时间戳信息与第二时间戳信息之间的时间差小于阈值的情况下,生成的所述第一待验证信息与所述合法验证信息相同。
32.一种进行授权处理的装置,其特征在于,应用于第一服务端,所述第一服务端部署在云端服务器中,包括:
目标用户标识信息获得单元,用于获得第一客户端提交的目标用户的标识信息,所述第一客户端部署在主管用户关联的终端设备上;
第一待验证信息生成单元,用于获得第一时间戳信息,根据所述第一时间戳信息以及所述目标用户的标识信息生成第一待验证信息;
第一待验证信息发送单元,用于将所述第一待验证信息发送至所述第一客户端,以便第二客户端从所述第一客户端获得所述第一待验证信息进行授权处理;其中,所述第二客户端用于获得至少一个可进行授权处理的合法用户的标识信息;如果从所述第一客户端获得所述第一待验证信息,则获得第二时间戳信息,根据所述第二时间戳信息以及所述合法用户的标识信息生成至少一个合法验证信息;如果所述至少一个合法验证信息中存在与所述第一待验证信息匹配的目标合法验证信息,则获得授权成功的信息;所述第二客户端部署在销售终端POS机上,其中,所述第二客户端通过可进行离线数据传输的方式,从所述第一客户端获得所述第一待验证信息;所述第一待验证信息与所述合法验证信息通过同一加密算法生成,且在所述第一时间戳信息与第二时间戳信息之间的时间差小于阈值的情况下,生成的所述第一待验证信息与所述合法验证信息相同。
33.一种进行授权处理的装置,其特征在于,应用于第二服务端,包括:
目标用户标识信息获得单元,用于获得第一客户端提交的目标用户的标识信息,所述目标用户的标识信息为所述第一客户端在请求第一服务端下发第一待验证信息失败的情况下提交到所述第二服务端,所述第一客户端部署在主管用户关联的终端设备上;所述第一服务端与所述第二服务端部署在不同的云端服务器;所述第一服务端用于获得第一时间戳信息,并根据所述第一时间戳信息以及所述目标用户的标识信息生成第一待验证信息下发到所述第一客户端;
第二待验证信息生成单元,用于获得第四时间戳信息,根据所述第四时间戳信息以及所述目标用户的标识信息生成第二待验证信息;
第二待验证信息发送单元,用于将所述第二待验证信息发送至所述第一客户端,以便第二客户端从所述第一客户端获得所述第二待验证信息进行授权处理;其中,所述第二客户端用于获得至少一个可进行授权处理的合法用户的标识信息;如果从所述第一客户端获得所述第一待验证信息,则获得第二时间戳信息,根据所述第二时间戳信息以及所述合法用户的标识信息生成至少一个合法验证信息;如果所述至少一个合法验证信息中存在与所述第一待验证信息匹配的目标合法验证信息,则获得授权成功的信息;所述第二客户端部署在销售终端POS机上,其中,所述第二客户端通过可进行离线数据传输的方式,从所述第一客户端获得所述第一待验证信息;所述第一待验证信息与所述合法验证信息通过同一加密算法生成,且在所述第一时间戳信息与第二时间戳信息之间的时间差小于阈值的情况下,生成的所述第一待验证信息与所述合法验证信息相同。
34.一种进行授权处理的装置,其特征在于,应用于第二客户端,包括:
合法用户标识信息获得单元,用于获得至少一个可进行授权处理的合法用户的标识信息;
目标用户标识信息获得单元,用于在需要对所述第二客户端关联的POS机要执行的目标操作行为进行授权处理时,通过可进行离线数据传输的方式,从第一客户端获得所述第一客户端关联的目标用户的标识信息;所述第一客户端部署在主管用户关联的终端设备上;
授权成功信息获得单元,用于在所述至少一个可进行授权处理的合法用户的标识信息中包括所述目标用户的标识信息时,获得授权成功的信息。
35.一种电子设备,其特征在于,包括:
一个或多个处理器;以及
与所述一个或多个处理器关联的存储器,所述存储器用于存储程序指令,所述程序指令在被所述一个或多个处理器读取执行时,执行如下操作:
通过第二客户端获得至少一个可进行授权处理的合法用户的标识信息;所述第二客户端部署在销售终端POS机上;
通过可进行离线数据传输的方式,从第一客户端获得第一待验证信息,所述第一待验证信息为第一服务端根据第一时间戳信息以及所述第一客户端提交的目标用户的标识信息生成并下发到所述第一客户端;所述第一客户端部署在主管用户关联的终端设备,所述第一服务端部署在云端服务器中;
获得第二时间戳信息,根据所述第二时间戳信息以及所述合法用户的标识信息生成至少一个合法验证信息;其中,所述第一待验证信息与所述合法验证信息通过同一加密算法生成,且在所述第一时间戳信息与第二时间戳信息之间的时间差小于阈值的情况下,生成的所述第一待验证信息与所述合法验证信息相同;
如果所述至少一个合法验证信息中存在与所述第一待验证信息匹配的目标合法验证信息,则获得授权成功的信息。
36.一种电子设备,其特征在于,包括:
一个或多个处理器;以及
与所述一个或多个处理器关联的存储器,所述存储器用于存储程序指令,所述程序指令在被所述一个或多个处理器读取执行时,执行如下操作:
通过第一客户端获得请求进行授权处理的信息时,将第一客户端关联的目标用户的标识信息提交到第一服务端,以便所述第一服务端获得第一时间戳信息,并根据所述第一时间戳信息以及所述目标用户的标识信息生成第一待验证信息;所述第一客户端部署在主管用户关联的终端设备上,所述第一服务端部署在云端服务器中;
接收所述第一服务端返回的所述第一待验证信息,以便第二客户端获得所述第一待验证信息进行授权处理;其中,所述第二客户端用于获得至少一个可进行授权处理的合法用户的标识信息;如果从所述第一客户端获得所述第一待验证信息,则获得第二时间戳信息,根据所述第二时间戳信息以及所述合法用户的标识信息生成至少一个合法验证信息;如果所述至少一个合法验证信息中存在与所述第一待验证信息匹配的目标合法验证信息,则获得授权成功的信息;所述第二客户端部署在销售终端POS机上,其中,所述第二客户端通过可进行离线数据传输的方式,从所述第一客户端获得所述第一待验证信息;所述第一待验证信息与所述合法验证信息通过同一加密算法生成,且在所述第一时间戳信息与第二时间戳信息之间的时间差小于阈值的情况下,生成的所述第一待验证信息与所述合法验证信息相同。
37.一种电子设备,其特征在于,包括:
一个或多个处理器;以及
与所述一个或多个处理器关联的存储器,所述存储器用于存储程序指令,所述程序指令在被所述一个或多个处理器读取执行时,执行如下操作:
通过第一服务端获得第一客户端提交的目标用户的标识信息,所述第一服务端部署在云端服务器中,所述第一客户端部署在主管用户关联的终端设备上;
获得第一时间戳信息,根据所述第一时间戳信息以及所述目标用户的标识信息生成第一待验证信息;
将所述第一待验证信息发送至所述第一客户端,以便第二客户端从所述第一客户端获得所述第一待验证信息进行授权处理;其中,所述第二客户端用于获得至少一个可进行授权处理的合法用户的标识信息;如果从所述第一客户端获得所述第一待验证信息,则获得第二时间戳信息,根据所述第二时间戳信息以及所述合法用户的标识信息生成至少一个合法验证信息;如果所述至少一个合法验证信息中存在与所述第一待验证信息匹配的目标合法验证信息,则获得授权成功的信息;所述第二客户端部署在销售终端POS机上,其中,所述第二客户端通过可进行离线数据传输的方式,从所述第一客户端获得所述第一待验证信息;所述第一待验证信息与所述合法验证信息通过同一加密算法生成,且在所述第一时间戳信息与第二时间戳信息之间的时间差小于阈值的情况下,生成的所述第一待验证信息与所述合法验证信息相同。
38.一种电子设备,其特征在于,包括:
一个或多个处理器;以及
与所述一个或多个处理器关联的存储器,所述存储器用于存储程序指令,所述程序指令在被所述一个或多个处理器读取执行时,执行如下操作:
获得第一客户端提交的目标用户的标识信息,所述目标用户的标识信息为所述第一客户端在请求第一服务端下发第一待验证信息失败的情况下提交到第二服务端,所述第一客户端部署在主管用户关联的终端设备上,所述第一服务端与所述第二服务端部署在不同的云端服务器;所述第一服务端用于获得第一时间戳信息,并根据所述第一时间戳信息以及所述目标用户的标识信息生成第一待验证信息下发到所述第一客户端;
获得第四时间戳信息,根据所述第四时间戳信息以及所述目标用户的标识信息生成第二待验证信息;
将所述第二待验证信息发送至所述第一客户端,以便第二客户端从所述第一客户端获得所述第二待验证信息进行授权处理;其中,所述第二客户端用于获得至少一个可进行授权处理的合法用户的标识信息;如果从所述第一客户端获得所述第一待验证信息,则获得第二时间戳信息,根据所述第二时间戳信息以及所述合法用户的标识信息生成至少一个合法验证信息;如果所述至少一个合法验证信息中存在与所述第一待验证信息匹配的目标合法验证信息,则获得授权成功的信息;所述第二客户端部署在销售终端POS机上,其中,所述第二客户端通过可进行离线数据传输的方式,从所述第一客户端获得所述第一待验证信息;所述第一待验证信息与所述合法验证信息通过同一加密算法生成,且在所述第一时间戳信息与第二时间戳信息之间的时间差小于阈值的情况下,生成的所述第一待验证信息与所述合法验证信息相同。
39.一种电子设备,其特征在于,包括:
一个或多个处理器;以及
与所述一个或多个处理器关联的存储器,所述存储器用于存储程序指令,所述程序指令在被所述一个或多个处理器读取执行时,执行如下操作:
获得至少一个可进行授权处理的合法用户的标识信息;
如果需要对第二客户端关联的POS机要执行的目标操作行为进行授权处理,则通过可进行离线数据传输的方式,从第一客户端获得所述第一客户端关联的目标用户的标识信息;所述第一客户端部署在主管用户关联的终端设备上,所述第二客户端部署在销售终端POS机上;
如果所述至少一个可进行授权处理的合法用户的标识信息中包括所述目标用户的标识信息,则获得授权成功的信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910508039.7A CN112087411B (zh) | 2019-06-12 | 2019-06-12 | 进行授权处理的系统、方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910508039.7A CN112087411B (zh) | 2019-06-12 | 2019-06-12 | 进行授权处理的系统、方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112087411A CN112087411A (zh) | 2020-12-15 |
CN112087411B true CN112087411B (zh) | 2022-11-29 |
Family
ID=73734597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910508039.7A Active CN112087411B (zh) | 2019-06-12 | 2019-06-12 | 进行授权处理的系统、方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112087411B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114024742A (zh) * | 2021-11-03 | 2022-02-08 | 北京天融信网络安全技术有限公司 | 授权管理方法、装置、设备及存储介质 |
CN117294535B (zh) * | 2023-11-24 | 2024-04-02 | 北京邮电大学 | 一种数据包显式信息表述指令安全验证方法及系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103596173B (zh) * | 2013-09-30 | 2018-04-06 | 北京智谷睿拓技术服务有限公司 | 无线网络认证方法、客户端及服务端无线网络认证装置 |
CN104113551B (zh) * | 2014-07-28 | 2017-06-23 | 百度在线网络技术(北京)有限公司 | 一种平台授权方法、平台服务端及应用客户端和系统 |
CN104113552B (zh) * | 2014-07-28 | 2017-06-16 | 百度在线网络技术(北京)有限公司 | 一种平台授权方法、平台服务端及应用客户端和系统 |
CN112822222B (zh) * | 2018-06-25 | 2023-04-25 | 蚂蚁金服(杭州)网络技术有限公司 | 登录验证方法、自动登录的验证方法、服务端及客户端 |
-
2019
- 2019-06-12 CN CN201910508039.7A patent/CN112087411B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN112087411A (zh) | 2020-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200336310A1 (en) | Coordinating access authorization across multiple systems at different mutual trust levels | |
US9819652B2 (en) | Information interaction methods and devices | |
CN109146470B (zh) | 生成付款码的方法及装置 | |
EP2961128B1 (en) | Method, system, computer program and computer program product for binding a token key to an account | |
KR20150054828A (ko) | 동기화 통신에서의 서버 인증서 에러의 보안 처리 기법 | |
CN109039990B (zh) | 基于验证码进行行为验证的方法及装置 | |
CN104158659B (zh) | 防伪验证方法、装置和系统 | |
WO2019062886A1 (en) | METHOD AND APPARATUS FOR TRANSMITTING INSTRUCTIONS | |
CN103914520B (zh) | 数据查询方法、终端设备和服务器 | |
CN112087411B (zh) | 进行授权处理的系统、方法、装置及电子设备 | |
CN112182646A (zh) | 数据读取方法及装置、数据授权方法及装置、存储介质 | |
CN112182647A (zh) | 数据读取方法及装置、数据授权方法及装置、存储介质 | |
US9667424B2 (en) | Methods and apparatuses for binding token key to account | |
CN111917728A (zh) | 一种密码验证方法及装置 | |
CN114218510A (zh) | 业务页面显示方法、装置和设备 | |
CN112753031A (zh) | 媒体内容控制 | |
CN114221764A (zh) | 基于区块链的公钥更新方法、装置和设备 | |
CN113055169A (zh) | 数据加密方法、装置、电子设备及存储介质 | |
CN107302519B (zh) | 一种终端设备的身份认证方法、装置和终端设备、服务器 | |
CN114386008A (zh) | 信息处理方法及装置、设备、存储介质 | |
CN108924136B (zh) | 授权认证方法、装置及存储介质 | |
CN116668201B (zh) | 用于分配生产资源的系统、生产资源的传输方法及设备 | |
CN112016928B (zh) | 一种支付方法、装置和用于支付的装置 | |
CN114978742B (zh) | 一种验证信息生成方法、验证方法及装置 | |
CN116137574B (zh) | 外设认证方法、装置电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |