CN114357421A - 用于对在线事件进行安全访问的方法和装置 - Google Patents

用于对在线事件进行安全访问的方法和装置 Download PDF

Info

Publication number
CN114357421A
CN114357421A CN202111181735.5A CN202111181735A CN114357421A CN 114357421 A CN114357421 A CN 114357421A CN 202111181735 A CN202111181735 A CN 202111181735A CN 114357421 A CN114357421 A CN 114357421A
Authority
CN
China
Prior art keywords
user
event
ticket
hash value
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111181735.5A
Other languages
English (en)
Inventor
W·李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zoom Video Communications Inc
Original Assignee
Zoom Video Communications Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zoom Video Communications Inc filed Critical Zoom Video Communications Inc
Publication of CN114357421A publication Critical patent/CN114357421A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种用于在网络会议期间传输内容的方法和系统。在实施例中,一种用于提供对在线事件的安全访问的方法。该方法包括:从用户接收访问在线事件的请求;获取用户电子邮件地址、事件标识符和事件密码;以及对用户电子邮件地址、事件标识符和事件密码进行散列以生成票证散列值。该方法还包括形成包括票证散列值的安全票证并将安全票证传输给用户。该方法还包括:当用户想要访问事件时,从用户接收安全票证;对用户电子邮件地址、事件标识符和事件密码进行散列以生成确认散列值;以及将两个散列值进行比较,并且如果两个散列值相匹配,则向用户授予事件访问。

Description

用于对在线事件进行安全访问的方法和装置
技术领域
本发明的示例性实施例涉及网络通信的领域。更具体地,本发明的示例性实施例涉及对在线事件提供安全访问。
背景技术
随着数字电子和网络通信日益普及,网络事件已变得更普遍。例如,培训、音乐表演、体育赛事和会议只是可供网络用户参与的少数几种网络事件。
通常,为了参与在线事件,用户注册并在线接收电子票证。然而,用户获取电子票证然后与其他用户分享该电子票证以避免支付事件费用是可能的。例如,第一用户可以购买事件的票证然后拷贝所购买的票证以分发给其他用户。然后,所有用户呈现相同的票证以获取对事件的访问,这导致票证费用的损失和较差的事件安全性。
因此,期望具有提供避免票证费用的损失并提供改进的安全性的对在线事件的访问的系统。
发明内容
在各种实施例中,提供了一种用于对在线事件进行安全访问的方法装置。例如,在实施例中,提供了安全票证系统,用户登录该安全票证系统以获取对在线事件的访问。安全票证系统将可用事件的列表提供给注册用户。每个用户做出对事件的选择以进行访问。该选择可以包括付款和提供参与事件的所有需要信息。安全票证系统从多个在线用户接收事件选择,并且针对每个用户,生成所选择的事件的安全票证。以包括票证散列值的URL的形式提供安全票证。票证散列值是根据事件信息和特定用户的电子邮件地址而生成的。当用户准备参与事件时,用户点击URL以将票证散列提供给安全票证系统。然后,系统利用事件和用户电子邮件地址来生成确认散列值,该散列值被与所呈现的票证散列值进行比较。如果两个散列值相匹配,则授予用户对事件的访问。如果两个散列值不匹配,则拒绝用户事件访问。因此,安全票证系统防止了票证拷贝,这是由于票证被编码以便只有特定注册用户将能够使用票证来访问事件。在另一实施例中,用户可以将事件的安全票证作为礼物给到受赠人。例如,在购票时,用户提供受赠人的电子邮件地址。安全票证被发送到受赠人的电子邮件地址。当事件的时间到达时,受赠人登录系统并提供受赠人的电子邮件地址。系统像之前那样操作,使用受赠人电子邮件地址来生成确认散列以验证受赠人所提供的票证。
在实施例中,提供了用于对在线事件进行安全访问的方法。该方法包括:从用户接收访问在线事件的请求;获取用户电子邮件地址、事件标识符和事件密码;以及对用户电子邮件地址、事件标识符和事件密码进行散列以生成散列输出。该方法还包括:形成包括散列输出的安全票证;以及将安全票证传输给用户。该方法还包括:当用户想要访问事件时,从用户接收第二安全票证;对用户电子邮件地址、事件标识符和事件密码进行散列以生成第二散列输出;以及将第一散列输出与第二散列输出进行比较以验证用户票证是否被认证。
在实施例中,提供了用于对在线事件进行安全访问的装置。该装置包括:收发器,从用户接收访问在线事件的请求;用户数据库,存储用户电子邮件地址;以及事件字典,存储事件标识符和事件密码。该装置还包括:散列电路,对用户电子邮件地址、事件标识符和事件密码进行散列以生成票证散列值;以及处理器,形成包括票证散列值的安全票证,并且将安全票证传输给用户。
在实施例中,提供了一种其上存储有程序指令的非暂时性计算机可读介质,该程序指令当由一个或多个处理器执行时,使一个或多个处理器执行如下操作:从用户接收访问在线事件的请求;获取用户电子邮件地址、事件标识符和事件密码;对用户电子邮件地址、事件标识符和事件密码进行散列以生成票证散列值;形成包括该票证散列值的安全票证;以及将安全票证传输给用户。
本发明的示例性实施例的附加的特征和优点将通过具体实施方式、附图和所附权利要求来呈现。
附图说明
通过下面所给出的具体实施方式并通过本发明的各种实施例的附图,将更全面地理解本发明的示例性实施例,然而,其不应被视为将本发明限制于特定实施例,而仅用于解释和理解。
图1示出了图示通信网络的示图,在通信网络中,提供了根据各种示例性实施例的对在线事件的安全访问。
图2示出了根据各种示例性实施例的操作以提供对在线事件的安全访问的安全票证装置的示例性详细实施例。
图3示出了与图2中所示的STA一起使用的散列电路的示例性详细实施例。
图4A示出了根据各种示例性实施例的用于提供对在线事件的安全访问的STA的操作的示例性信号流图。
图4B示出了根据各种示例性实施例的在用于提供对在线事件的安全访问的STA的操作期间生成的示例性统一资源定位符(URL)。
图5示出了根据各种示例性实施例的用于操作用户设备以访问安全票证装置以获取对在线事件的安全访问的方法。
图6示出了用于操作STA以提供对在线事件的安全访问的示例性方法。
图7示出了用于操作STA以提供对在线事件的安全访问的礼物的示例性方法。
具体实施方式
本发明的实施例公开了用于提供对在线事件的安全访问的系统、方法和装置。
以下具体实施方式的目的是提供对本发明的一个或多个实施例的理解。本领域的普通技术人员将认识到以下具体实施例仅是说明性的且不旨在以任何方式进行限制。其他实施例将容易地向受益于该公开和/或描述的这些技术人员提出。
为了清楚的目的,没有示出和描述本文中所描述的实施方式的所有常规特征。当然,将理解的是,在任何这样的实际实施方式的开发中,可以做出许多实施方式特定的决策,以便实现开发者的特定目标,诸如遵守与应用和商业相关的约束,并且这些特定目标将因实现方式和开发者而异。除此之外,将理解的是,这样的开发效果可能是复杂且耗时的,但是对于受益于本公开的实施例的本领域的普通技术人员而言,将不过是常规任务。
附图中所图示的本发明的各种实施例可以不按比例绘制。相反,为了清楚,可以放大或缩小各种特征的尺寸。另外,为了清楚,可以简化一些附图。因此,附图可以不描绘给定装置(例如,设备)或方法的所有组分。贯穿附图和以下具体实施方式将使用相同的附图标记以指代相同或类似的部分。
根据本发明的实施例,可以使用各种类型的操作系统、计算平台、计算机程序和/或通用机器来实现本文中所描述的组件、处理步骤和/或数据结构。另外,本领域的普通技术人员将认识到,在不脱离本文中所公开的发明构思的范围和精神的情况下还可以使用诸如硬件设备、现场可编程门阵列(FPGAs)、专用集成电路(ASICs)等的不太通用的设备。其中方法包括通过计算机或机器实现的一系列处理步骤,并且这些处理步骤可以被存储为用于执行的通过机器或计算机可读的一系列指令。指令可以存储在有形介质上,诸如计算机存储器设备,诸如但不限于,磁阻随机存取存储器(MRAM)、相变存储器或铁电RAM(FeRAM)、闪存、ROM(只读存储器)、PROM(可编程只读存储器)、EEPROM(电可擦可编程只读存储器)、跳跃驱动器(Jump Drive)、磁存储介质(例如,磁带、磁盘驱动器等)、光存储介质(例如,CD-ROM、DVD-ROM、纸卡和纸带等)、以及其他已知类型的程序存储器。
术语“系统”或“设备”在本文中一般用于描述任何数量的组件、元件、子系统、设备、分组交换元件、分组交换机、接入交换机、路由器、网络、计算机和/或通信设备或机构,或者其组件的组合。术语“计算机”包括能够执行指令的处理器、存储器和总线,其中计算机指代一个或一组计算机、个人计算机、工作站、大型机、或者其计算机的组合。
图1示出了图示包括安全票证系统的实施例的通信架构的示图。安全票证系统提供了安全票证装置(STA),该安全票证装置提供了根据各种示例性实施例的对在线事件的安全访问。通信架构100包括被配置为利用通信网络106进行通信的用户设备(UE)102和事件服务器104。在实施例中,通信网络106包括有线通信网络、无线通信网络、或者有线通信网络与无线通信网络的组合。事件服务器104被配置为使用任何类型的网络协议通过网络106与各种类型的多个用户设备通信以提供根据各种示例性实施例的对在线事件的安全访问。
事件服务器104包括安全票证装置108的实施例。在操作期间,操作用户设备102的用户期望获取对事件服务器104可用的一个或多个事件的访问。如在110处所示,用户首先登录STA 108。STA 108维护用户的数据库和相关联的信息,诸如用户电子邮件地址。在用户登录之后,如在112处所示,STA108将可用事件的列表提供给用户设备102。事件包括任何类型的在线事件,诸如演出、培训事件、体育事件、会议、或者任何其他合适的在线事件。
在查看可用事件之后,如在114处所示,用户发送事件选择,该事件选择标识用户想要参与的事件。例如,该选择标识事件并包括支付和获取访问事件的权限所需的任何其他信息。响应于接收事件选择,STA 108对用户信息和事件信息进行散列以生成该用户的票证散列值。由于票证散列是由用户信息形成的,因此票证散列与特定用户相关联。然后如在116处所示,STA108生成包括票证散列的统一资源定位符(URL),并且将该URL作为安全票证发送给用户。然后,用户可以稍后利用该安全票证来参与所选择的事件。在操作期间,STA108操作以生成任何数量的用户的安全票证以参与任何数量的可用事件。
通信架构120图示了用户稍后如何利用安全票证116来参与事件。例如,用户可以在用户设备102处存储安全票证116,直到事件发生为止,这可以是在获取安全票证之后的几小时、几天、几周或几个月。如在112处所示,用户首先登录STA 108。然后如在124处所示,用户提供安全票证。例如,用户点击所提供的URL,该URL访问STA 108处的特定地址/资源并提供票证散列。
然后,STA 108对用户信息和事件信息进行散列以生成该用户的确认散列值。STA108将票证散列与确认散列进行比较以确定他们是否相匹配。如果他们相匹配,则如在126处所示,用户被授予对事件的访问。如果他们不匹配,则拒绝用户的参与事件的请求。因此,安全票证是与接收安全票证的用户的登录信息(例如,电子邮件地址)相联系的。当该用户再次登录以使用票证时,STA 108确认它是具有相同登录信息的同一用户,然后验证该票证。如果第二用户登录并呈现原始用户的票证,则将拒绝对事件的访问,这是由于票证散列与第二用户的确认散列不相匹配。在下面提供安全票证装置108的各种实施方式和操作的更详细的描述。
图2示出了操作以提供对在线事件的安全访问的STA200的示例性详细实施例。例如,STA 200适合于作为图1中所示的STA 108使用。STA 200包括都连接以通过总线214进行通信的事件处理器202,包括用于由处理器202执行的指令的存储器212、收发器204、事件字典206、用户数据库208和散列电路210。
在操作期间,收发器204通过网络106与用户通信。例如,如在222处所示,收发器204从用户接收通信,并且如在224处所示,将信息传输给用户。事件字典206包括可用的且提供给用户的多个事件。例如,事件字典206包括诸如事件216的事件,该事件包括事件名、事件标识符(ID)和事件密码。用户数据库208包括与多个注册用户有关的信息。例如,用户数据库208包括与注册用户相关联的用户名、登录标识符、口令和电子邮件地址。
当用户希望获取对事件的访问时,用户通过收发器204登录STA。在登录之后,如在224处所示,事件处理器202将可用事件的列表从事件字典206传输给用户。在选择事件以参与之后,用户将事件选择传输到STA,该事件选择由事件处理器202接收。事件处理器202从事件字典206获取用户所选择的事件的事件标识符和密码。事件处理器202还获取用户的电子邮件地址,该电子邮件地址被存储在用户数据库208中。
事件处理器202将事件ID、事件密码和用户电子邮件地址传递到散列电路210。散列电路210操作以执行散列函数以生成票证散列226。票证散列226被传递回处理器202,生成了包括票证散列的URL的形式的安全票证。如在224处所示,安全票证被传输回用户。
在未来的某个时间,用户希望参与事件。用户登录STA然后传输安全票证。例如,用户点击所提供的URL,这将票证散列和事件信息传输回STA。在一个实施例中,事件处理器202从事件字典206获取事件标识符和事件密码并将该信息传递到散列电路210。事件处理器还从用户数据库获取用户的电子邮件地址并将该信息传递到散列电路210。散列电路用该信息执行散列函数以生成确认散列228,该确认散列被传递回事件处理器202。
事件处理器202将从用户接收的票证散列值与新生成的确认散列值228进行比较。如果两个散列值相匹配,则事件处理器202认证用户并提供用户访问以参与事件。如果两个散列值不匹配,则拒绝用户对参与事件的请求。
在各种示例性实施例中,STA 200至少执行如下操作以提供对在线事件的安全访问。
1.维护在线事件信息的事件字典,该事件信息包括事件标识符和相关联的密码。
2.维护包括用户电子邮件地址的用户信息的数据库。
3.从用户接收获取对在线事件的访问的请求。
4.通过对具有每个用户的电子邮件地址的事件信息进行散列以生成票证散列来响应每个用户访问请求。
5.生成包括票证散列的URL的形式的安全票证。
6.将安全票证传输给用户。(操作3-6针对每个用户被执行)
7.从用户接收参与事件的安全票证。
8.通过对具有用户的电子邮件地址的事件信息进行散列以生成确认散列来响应每个用户的安全票证。
9.将票证散列与确认散列进行比较。
10.当散列值相匹配时,则认证用户并允许参与事件。如果散列值不匹配,拒绝用户的事件访问的请求。(针对每个用户执行操作7-10)
图3示出了与图2中所示的STA一起使用的散列电路210的示例性详细实施例。在实施例中,散列电路210包括散列处理器302。在操作期间,散列处理器302接收三条信息。散列处理器302接收事件标识符304、事件密码306和用户电子邮件地址308。在实施例中,散列处理器302对三条信息执行散列函数(例如,SHA-256散列函数)以生成散列值。为了生成安全票证,散列处理器302生成票证散列226。为了确认票证散列的真实性,散列处理器302还生成了确认散列228。应注意的是,散列处理器302可以执行其他类型的散列处理,并且散列处理器302不限于仅使用SHA-256散列。
图4A示出了图示根据各种示例性实施例的用于提供对在线事件的安全访问的STA200的操作的示例性信号流图400。信号流图400图示了用户402与STA 200之间的信号传递。最初如在406处所示,用户登录STA。响应于用户登录,STA提供来自事件字典206的事件408的列表。在查看事件列表之后,如在410处所示,用户做出事件选择并将事件选择传输到STA。STA接收事件选择并基于事件信息和用户的电子邮件地址来生成票证哈希。例如,散列电路210对事件ID、事件密码和用户电子邮件地址执行SHA-256散列函数以生成票证散列226。事件处理器202接收票证散列并生成包括票证散列的URL。如在412处所示,该URL作为安全票证被传输回用户。然后,用户从STA注销。
稍后,用户希望参与事件。如在416处所示,用户执行登录操作。在登录之后,用户呈现安全票证。例如,用户点击所提供的URL,该URL将票证散列提供给STA。事件处理器202控制散列电路210通过用户的电子邮件地址和事件信息来生成确认散列。然后,处理器202将票证散列与确认散列进行比较,并且如在420处所示,如果两个散列值相匹配,则认证用户被并允许其参与事件。如果两个散列值不匹配,则拒绝来自用户的参与事件的请求。因此,只有接收到安全票证的注册用户可以用使用票证。这防止具有通过拷贝该票证并将它传递给其他未经授权的用户而得的票证的用户。
图4B示出了根据各种示例性实施例的在用于提供对在线事件的安全访问的STA200的操作期间生成的示例性统一资源定位符(URL)。例如,URL422被生成为包括散列424以形成票证。例如,URL422可以是从STA被传输到用户的安全票证。URL422是示例性的且对散列424的包括不限于任何特定的形式或结构。
图5示出了根据各种示例性实施例的用于操作用户设备以访问STA以获取对在线事件的安全访问的示例性方法500。例如,在实施例中,方法500由图1中所示的用户设备102执行。
在框502处,用户登录安全票证装置。例如,如图1中所示的架构100中所图示的那样,UE 102的用户使用网络106来登录STA 108。
在框504处,用户从安全票证装置接收可用事件的列表。例如,如在图1中所示,事件112的列表被发送到UE 102。
在框506处,如在图1中的114处所示,用户从所接收的事件的列表中选择事件以参与并且将该选择传输到STA。
在框508处,用户接收事件的安全票证。例如,安全票证采用包括基于用户的电子邮件地址的票证哈希的URL的形式。
在框510处,用户注销STA并存储接收到的安全票证。
在注销之后的某个时间,这可能是数天或者数周,用户重新登录STA以便参与事件。
在框512处,用户登录STA。例如,如在图1中示出的在架构120中所图示的那样,UE102的用户使用网络106来登录STA 108,如在112处所示。
在框514处,用户呈现事件的安全票证。例如,用户点击先前接收到的URL,并且如在图1中的124处所示的,作为URL的一部分的票证散列被呈现给STA。在STA处接收安全票证之后,如果所接收的票证散列与STA处所生成的确认散列相匹配,则授予用户对事件的访问。如果票证散列与确认散列不匹配,则拒绝用户访问事件。
在框516处,当票证散列值与确认散列值相匹配时,如在126处所示,用户被授予对事件的访问。
因此,方法500描述与用户设备一起使用以获取对在线事件的安全访问的操作。应注意的是,方法500的操作是示例性的且不限制实施例的范围。此外,可以在实施例的范围内改变、删除、重新排列、添加或以其他方式修改方法500的操作。
图6示出了用于操作STA以提供对在线事件的安全访问的示例性方法600。例如,方法600适用于与图2中所示的STA 200一起使用。
在框602处,用户登录安全票证装置中。例如,用户设备102的用户登录图1中的110处所示的STA 108。登录由图2中所示的STA 200的收发器204接收。
在框604处,将可用事件的列表传输给用户。例如如在图1中的112处所示,事件处理器202从事件字典206获取可用事件的列表并将该列表传输给用户。
在框606处,从用户接收事件选择。例如,收发器204从用户接收事件选择并将该选择传递到事件处理器202。
在框608处,生成包括基于用户的电子邮件的票证散列的安全票证。例如,在示例性实施例中,处理器202将事件信息和用户的电子邮件地址传递到散列电路210,该散列电路将信息一起散列以形成票证散列226,该票证散列被传递回到处理器202。处理器202生成包括票证散列的URL的形式的安全票证。
在框610处,将安全票证传输给用户。例如,处理器202利用收发器204将安全票证传输给用户。
在框612处,用户注销STA。
在稍后的某个时间,这可能是数小时、数天或数周之后,由STA执行如下操作。
在框614处,用户登录STA。例如,用户设备102的用户登录图1中的122处所示的STA108。登录由图2中所示的STA 200的收发器204接收。
在框616处,从用户接收安全票证。例如用户点击URL,该URL将票证散列提供给STA。例如,处理器从登录用户接收票证。
在框618处,基于用户的电子邮件地址来生成确认散列。例如,处理器202将事件信息和用户的电子邮件地址传递到散列电路210,该散列电路生成散列值228并将该值传递回处理器202。
在框620处,将票证散列与确认散列进行比较。例如,处理器202将票证散列值与确认散列值进行比较。
在框622处,确定票证散列值是否与确认散列值相匹配。例如,处理器202两个散列值进行比较。如果散列值相匹配,则方法进行到框624。如果散列值不匹配,则方法进行到框626。
在框624处,散列值相匹配,所以用户的票证被认证且用户被授予对事件的访问,如在118处所示。
在框626处,散列值不匹配,所以用户的票证被拒绝且用户被拒绝对事件的访问。
因此,方法600描述与STA一起使用以提供对在线事件的安全访问的方法。应注意的是,方法600的操作是示例性且不限制实施例的范围。此外,可以在实施例的范围内改变、删除、重新排列、添加或以其他方式修改方法600的操作。
图7示出了用于操作STA以提供对在线事件的安全访问的礼物的示例性方法700。例如,方法700适用于与图2中示出的STA 200一起使用。
在框702处,用户登录安全票证装置。例如,用户设备102的用户登录图1中的110处所示的STA 108。登录由图2中所示的STA 200的收发器204接收。
在框704处,将可用事件的列表传输给用户。例如如图1中在112处所示,事件处理器202从事件字典207获取可用事件的列表并将该列表传输给用户。
在框706处,从用户接收事件选择和受赠人的电子邮件地址。例如,用户希望将事件的礼物给到在用户数据库208中注册的用户(受赠人)。用户将受赠人的电子邮件地址连同事件选择一起提供。例如,收发器204从用户接收事件选择和受赠人电子邮件地址并将该选择传递到事件处理器202。
在框708处,生成包括基于受赠人的电子邮件地址的票证散列的安全票证。例如,在示例性实施例中,处理器202将事件信息和受赠人的电子邮件传递到散列电路210,该散列电路将信息一起散列以生成票证散列227,该票证散列被传递回处理器202。处理器202生成包括票证散列的URL的形式的安全票证。
在框710处,将安全票证传输到受赠人。例如,处理器202利用收发器204将安全票证传输到受赠人的电子邮件地址。
在框712处,用户注销STA。
在稍后的某个时间,这可以是数小时、数天或数周以后,由STA执行以下操作。
在框714处,受赠人登录STA。例如,受赠人使用拥有的且由受赠人操作的设备登录。登录由在图2中所示的STA 200的收发器204接收。
在框716处,从受赠人接收安全票证。例如,受赠人点击受赠人先前接收到的URL,该URL将票证散列提供到STA。例如,处理器202从登录用户接收票证。
在框718处,基于受赠人的电子邮件地址来生成确认散列。例如,处理器202将事件信息和受赠人的电子邮件地址传递到散列电路210,该散列电路生成确认散列值228并将该值传递回处理器202。
在框720处,将票证散列与确认散列进行比较。例如,处理器202将票证散列值与确认散列值进行比较。
在框722处,确定票证散列值是否与确认散列值相匹配。例如,处理器202将两个散列值进行比较。如果散列值相匹配,方法进行到框724。如果散列值不匹配,方法进行到框726。
在框724处,散列值相匹配,所以受赠人的票证被认证且受赠人被授予对事件的访问,如在118处所示。
在框726处,散列值不匹配,所以受赠人的票证被拒绝且受赠人被拒绝对事件的访问。
因此,方法700描述了与STA一起使用以提供对在线事件的安全访问的礼物的方法。应注意的是,方法700的操作是示例性的且不限制实施例的范围。此外,可以在实施例的范围内改变、删除、重新排列、添加或以其他方式修改方法700的操作。
在实施例中,使用定制的硬连线逻辑、一个或多个ASIC或FPGA、固件和/或程序逻辑来实现本文中所描述的示例性实施例,它们与计算机系统的结合使或将所公开的装置编程为专用机。根据一个实施例,通过处理器或者计算机执行包含在存储器中的一个或多个指令的一个或多个序列来执行本文中所描述的操作。这样的指令可以从另一存储介质读取到存储器中。包含在存储器中的指令的序列的执行使处理器执行本文中所描述的操作步骤。在备选实施例中,可以使用硬连线电路来代替软件指令或者与软件指令结合。
本文中所使用的术语“存储介质”指代存储使机器以特定方式操作的数据和/或指令的任何非暂时性介质。这样的存储介质可以包括非易失性介质和/或易失性介质。非易失性介质例如包括光盘或磁盘,诸如存储器404或者指令存储器412。易失性介质包括动态存储器。存储介质的常见形式例如包括软盘、柔性盘、硬盘、固态驱动器、磁带或者任何其他的磁性数据存储介质、CD-ROM、任何其他的光学数据存储介质、具有孔的图案的任何物理介质、RAM、PROM和EPROM、FLASH--EPROM、NVRAM、任何其他的存储芯片或盒式磁带。
存储介质不同于传输介质但可以与传输介质结合使用。传输介质参与在存储介质之间传送信息。例如,传输介质包括同轴电缆、铜线和光纤。传输介质还可以采用声波或光波的形式,诸如,在无线电波和红外线数据通信期间产生的那些。
在将一个或多个指令的一个或多个序列携带到所公开的处理器以供执行时可能涉及各种形式的介质。例如,指令最初可以携带在远程计算机的磁盘或固态驱动器上。远程计算机可以将指令加载到其动态存储器中并使用调制解调器通过电话线发送指令。本地调制解调器可以在电话线上接收数据并使用红外传输器将数据转换为红外信号。红外检测器可以接收红外信号中所携带的数据,并且适当的电路可以将数据放置在数据总线(例如,总线214)上,该总线将数据携带到存储器212,处理器202从该存储器中检索并执行指令。指令可以可选地在由处理器202执行之前或之后存储在存储设备上。
本发明的示例性实施例包括本文中所描述的各种处理步骤。可以在机器或计算机可执行指令中具体实施实施例的步骤。指令可以用于使通过指令编程的通用或专用系统执行本发明的示例性实施例的步骤。备选地,可以通过包含用于执行步骤的硬连线逻辑的特定硬件组件或通过可编程计算机组件与定制组件的任意组合来执行本发明的示例性实施例的步骤。
虽然已示出并描述发明的特定实施例,但是对于本领域的普通技术人员而言将显而易见的是,基于本文中的教导,可以在不脱离本发明的该示例性实施例及其更广泛方面的情况下进行改变和修改。因此,所附权利要求旨在将本发明的该示例性实施例的真实的精神和范围内的所有这样的改变和修改涵盖在其范围内。

Claims (20)

1.一种用于提供对在线事件的安全访问的方法,所述方法包括:
从用户接收访问在线事件的请求;
获取用户电子邮件地址、事件标识符和事件密码;
对所述用户电子邮件地址、所述事件标识符和所述事件密码进行散列,以生成票证散列值;
形成包括所述票证散列值的安全票证;以及
将所述安全票证传输给所述用户。
2.根据权利要求1所述的方法,还包括:将可用事件的列表传输给所述用户。
3.根据权利要求1所述的方法,其中,接收操作包括:通过网络连接从所述用户接收所述请求。
4.根据权利要求1所述的方法,其中,获取操作包括:从用户注册信息中获取所述用户电子邮件。
5.根据权利要求1所述的方法,其中,获取操作包括:从事件数据库获取所述事件标识符和所述事件密码。
6.根据权利要求1所述的方法,其中,散列操作包括:使用SHA-256散列运算对所述电子邮件地址、所述事件标识符、和所述事件密码进行散列,以生成所述票证散列值。
7.根据权利要求1所述的方法,其中,形成操作包括:将所述安全票证形成为安全统一资源定位符URL。
8.根据权利要求1所述的方法,还包括:当所述用户想要访问所述事件时,从所述用户接收所述安全票证。
9.根据权利要求8所述的方法,还包括:
对所述用户电子邮件地址、所述事件标识符和所述事件密码进行散列,以生成确认散列值;以及
将所述票证散列值与所述确认散列值进行比较,以确认所述用户是否将被授予对所述事件的访问。
10.一种用于提供对在线事件的安全访问的装置,所述装置包括:
收发器,从用户接收访问在线事件的请求;
用户数据库,存储用户电子邮件地址;
事件字典,存储事件标识符和事件密码;
散列电路,对所述用户电子邮件地址、所述事件标识符和所述事件密码进行散列,以生成票证散列值;以及
处理器,形成包括所述票证散列值的安全票证,并将所述安全票证传输给所述用户。
11.根据权利要求10所述的装置,其中,所述处理器将可用事件的列表传输给所述用户。
12.根据权利要求10所述的装置,其中,所述收发器通过网络连接从所述用户接收所述请求。
13.根据权利要求10所述的装置,其中,所述散列电路使用SHA-256散列运算对所述电子邮件地址、所述事件标识符和所述事件密码进行散列,以生成所述票证散列值。
14.根据权利要求10所述的装置,其中,所述处理器将所述安全票证生成为统一资源定位符URL。
15.根据权利要求10所述的装置,其中,所述收发器从请求访问所述事件的所述用户接收所述安全票证。
16.根据权利要求15所述的装置,其中,所述散列电路对所述用户的电子邮件地址、所述事件标识符和所述事件密码进行散列,以生成确认散列值。
17.根据权利要求16所述的装置,其中,所述处理器将所述票证散列值与所述确认散列值进行比较,以确认所述用户是否被授予对所述事件的访问。
18.一种非暂时性计算机可读介质,其上存储由程序指令,所述指令在一个或多个处理器执行时,使所述一个或多个处理器执行如下操作:
从用户接收访问在线事件的请求;
获取用户电子邮件地址、事件标识符和事件密码;
对所述用户电子邮件地址、所述事件标识符和事件密码进行散列,以生成票证散列值;
形成包括所述票证散列值的安全票证;以及
将所述安全票证传输给所述用户。
19.根据权利要求18所述的非暂时性计算机可读介质,其中,所述程序指令使所述一个或多个处理器在所述用户想要访问事件时从所述用户接收所述安全票证。
20.根据权利要求19所述的非暂时性计算机可读介质,其中,所述程序指令使所述一个或多个处理器:
对所述用户电子邮件地址、所述事件标识符和所述事件密码进行散列,以生成确认散列值;
将所述票证散列值与所述确认散列值进行比较;以及
如果所述票证散列值与所述确认散列值相匹配,则授予所述用户对所述事件的访问。
CN202111181735.5A 2020-10-12 2021-10-11 用于对在线事件进行安全访问的方法和装置 Pending CN114357421A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/068,778 US12010109B2 (en) 2020-10-12 2020-10-12 Methods and apparatus for secure access to online events
US17/068,778 2020-10-12

Publications (1)

Publication Number Publication Date
CN114357421A true CN114357421A (zh) 2022-04-15

Family

ID=78134859

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111181735.5A Pending CN114357421A (zh) 2020-10-12 2021-10-11 用于对在线事件进行安全访问的方法和装置

Country Status (3)

Country Link
US (1) US12010109B2 (zh)
EP (1) EP3982306A1 (zh)
CN (1) CN114357421A (zh)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8784195B1 (en) * 2003-03-05 2014-07-22 Bally Gaming, Inc. Authentication system for gaming machines
US7783883B2 (en) 2004-06-25 2010-08-24 Emc Corporation System and method for validating e-mail messages
US7590707B2 (en) * 2006-08-07 2009-09-15 Webroot Software, Inc. Method and system for identifying network addresses associated with suspect network destinations
US9037513B2 (en) 2008-09-30 2015-05-19 Apple Inc. System and method for providing electronic event tickets
US8554634B2 (en) * 2011-03-29 2013-10-08 Nick Lewin Methods and systems for issuing tickets
US20160260031A1 (en) 2015-03-03 2016-09-08 Tandum LLC Systems and methods for distributing access rights
GB201802582D0 (en) * 2018-02-16 2018-04-04 Nordic Semiconductor Asa Protecting cryptographic key data
US11816708B2 (en) * 2019-12-13 2023-11-14 Rhythmhouz, Inc. Electronic data review session

Also Published As

Publication number Publication date
EP3982306A1 (en) 2022-04-13
US20220116378A1 (en) 2022-04-14
US12010109B2 (en) 2024-06-11

Similar Documents

Publication Publication Date Title
US12026703B2 (en) Blockchain-implemented method and system for access control on remote internet-enabled resources
US11122028B2 (en) Control method for authentication/authorization server, resource server, and authentication/authorization system
WO2021000420A1 (en) System and method for blockchain-based cross-entity authentication
WO2019228555A2 (en) System and method for blockchain-based notification
JP2022123070A (ja) ブロックチェーンにより実現される方法及びシステム
US20200145373A1 (en) System for blockchain based domain name and ip number register
US20180205745A1 (en) System, method and computer program product for access authentication
CN105991614B (zh) 一种开放授权、资源访问的方法及装置、服务器
US9100171B1 (en) Computer-implemented forum for enabling secure exchange of information
US20200058091A1 (en) Address management system
US9916308B2 (en) Information processing system, document managing server, document managing method, and storage medium
US11611551B2 (en) Authenticate a first device based on a push message to a second device
EP4032228A1 (en) Methods and devices for automated digital certificate verification
US9455972B1 (en) Provisioning a mobile device with a security application on the fly
US10158643B2 (en) Token-based routing for in-network authorization
US20150101059A1 (en) Application License Verification
US20160205091A1 (en) Information processing system, control method of information processing apparatus, and storage medium
CN111078649A (zh) 基于区块链的云上文件存储方法、装置及电子设备
US12010109B2 (en) Methods and apparatus for secure access to online events
JP2023521901A (ja) ユーザ識別子および署名収集を利用したモバイルアプリケーション偽造・変造探知方法、コンピュータプログラム、コンピュータ読み取り可能な記録媒体およびコンピュータ装置
JP6532505B2 (ja) 認証サーバ、認証システム及びプログラム
JP2019075140A (ja) 認証サーバ、認証システム及びプログラム
JP2004110480A (ja) コンテンツの輸出管理システム
CN112787989B (zh) 一种签名方法及装置
US20230224309A1 (en) Method and system for digital identity and transaction verification

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination