TWI705688B - 離線狀態下的資源操作方法及系統 - Google Patents

離線狀態下的資源操作方法及系統 Download PDF

Info

Publication number
TWI705688B
TWI705688B TW106126762A TW106126762A TWI705688B TW I705688 B TWI705688 B TW I705688B TW 106126762 A TW106126762 A TW 106126762A TW 106126762 A TW106126762 A TW 106126762A TW I705688 B TWI705688 B TW I705688B
Authority
TW
Taiwan
Prior art keywords
user
information
public key
authorization information
resource
Prior art date
Application number
TW106126762A
Other languages
English (en)
Other versions
TW201824808A (zh
Inventor
陳戈
王磊
沈凌楠
陳星
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201824808A publication Critical patent/TW201824808A/zh
Application granted granted Critical
Publication of TWI705688B publication Critical patent/TWI705688B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

本發明提供一種離線狀態下的資源操作方法及系統。該方法為電腦在配置下執行如下步驟:第一方發送基於資源操作的授權資訊;第二方接收所述授權資訊;第二方根據所述授權資訊,操作資源,從而,使用者僅需發送基於資源操作的授權資訊,即可操作資源,而不必攜帶資源,或者攜帶記載資源量的儲存媒介,從而不會有資源滅失的風險,因此,提供了一種離線狀態下安全的便於資源操作的技術方案。

Description

離線狀態下的資源操作方法及系統
本發明係有關一種移動互聯技術領域,尤其是一種離線狀態下的資源操作方法及系統。
隨著電腦技術的發展,各種資源的資源量可以以數字化的形式儲存於資源伺服器。每個使用者所擁有的資源量,可以以磁媒介或半導體媒介進行記載。對資源進行存入或取出操作的過程,對應於資源伺服器記載的數值的變更。
在實現現有技術的過程中,發明人發現存在以下技術問題:
對資源的存入或取出的操作,依賴於資源伺服器在線狀態下才能進行。當資源伺服器不在線的情形下,則不能進行資源的存入或取出的操作。取出一定量的資源,將資源量記載於磁媒介或半導體媒介中。對資源的存入或取出的操作,可以通過對磁媒介或半導體媒介中的數字進行變更來記載,在一定程度上解決資源伺服器離線狀態下難以存入或取出資源的問題。然而,磁媒介或半導體媒介由於保管不善,存在滅失的風險,這樣,對資源的支配權隨之 滅失。
因此,需要提供一種離線狀態下安全的資源操作的技術方案。
本發明實施例提供一種離線狀態下安全的資源操作的技術方案。
具體的,離線狀態下的資源操作方法包括電腦在配置下執行如下步驟:第一方發送基於資源操作的授權資訊;第二方接收所述授權資訊;第二方根據所述授權資訊,操作資源。
本發明實施例還提供另一種離線狀態下的資源操作方法,包括電腦在配置下執行如下步驟:第一方對基於資源操作的授權資訊使用使用者私密金鑰加密;第一方向第二方發送加密的所述授權資訊、經過服務端私密金鑰加密處理的使用者公開金鑰;第二方接收所述加密的授權資訊、所述加密的使用者公開金鑰;第二方使用服務端公開金鑰,對所述加密的使用者公開金鑰進行處理,產生所述使用者公開金鑰;第二方使用所述使用者公開金鑰對加密的所述授權資訊進行解密處理,產生所述授權資訊;第二方根據所述授權資訊,操作資源;其中,服務端私密金鑰、服務端公開金鑰為一對非對稱的、相互配對的金鑰;使用者私密金鑰、使用者公開金鑰為一對非對稱的、相互配對的金鑰。
本發明實施例還提供另一種離線狀態下的資源操作方法,包括電腦在配置下執行如下步驟:產生基於資源操作的授權資訊;向第二方發送所述授權資訊;接收第二方針對所述授權資訊的資源操作結果。
本發明實施例還提供另一種離線狀態下的資源操作方法,包括電腦在配置下執行如下步驟:接收基於資源操作的授權資訊; 根據所述授權資訊,操作資源。
本發明實施例還提供另一種離線狀態下的資源操作方法,包括電腦在配置下執行如下步驟:驗證資源操作請求方的權限,產生驗證資訊;發出所述驗證資訊,以便對授權資訊進行驗證。
本發明實施例還提供一種離線狀態下的資源操作系統,包括:第一收發模組,用於發送基於資源操作的授權資訊;第二收發模組,用於接收所述授權資訊;操作模組,用於根據所述授權資訊,操作資源。
本發明實施例還提供一種離線狀態下的資源操作系統,包括:第一加密模組,用於對基於資源操作的授權資訊使用使用者私密金鑰加密;第一收發模組,用於向第二方發送加密的所述授權資訊;第二收發模組,用於接收所述加密的授權資訊;解密模組,用於使用使用者公開金鑰對所述加密的授權資訊進行解密,獲得所述授權資訊;操作模組,用於根據所述授權資訊,操作資源;其中,使用者私密金鑰、使用者公開金鑰為一對非對稱的、相互配對的金鑰。
本發明實施例還提供一種離線狀態下的資源操作系統,包括;第一加密模組,用於對基於資源操作的授權資訊使用使用者私密金鑰加密;第一收發模組,用於向第二方發送加密的所述授權資訊、經過服務端私密金鑰加密處理的使用者公開金鑰;第二收發模組,用於接收所述加密的授權資訊、所述加密的使用者公開金鑰;解密模組,用於:使用服務端公開金鑰,對所述加密的使用者公開金鑰進行處理,產生所述使用者公開金鑰;使用所述使用者公開金鑰對加密的所述授權資訊進行解密處理,產生所述授權資訊;操作模組,用於根據所述授權資訊,操作資源;其中,服務端私密金鑰、服務端公開金鑰為一對非對稱的、相互配對的金鑰;使用者私密金鑰、使用者公開金鑰為一對非對稱的、相互配對的金鑰。
本發明實施例還提供一種離線狀態下的資源操作系統,包括:產生模組,用於產生基於資源操作的授權資訊;第一收發模組,用於:向第二方發送所述授權資訊;接收第二方針對所述授權資訊的資源操作結果。
本發明實施例還提供一種離線狀態下的資源操作系統,包括: 第二收發模組,用於接收基於資源操作的授權資訊;操作模組,根據所述授權資訊,操作資源。
本發明實施例還提供一種離線狀態下的資源操作系統,包括:驗證模組,用於驗證資源操作請求方的權限,產生驗證資訊;第三收發模組,用於發出所述驗證資訊,以便對授權資訊進行驗證。
本發明實施例提供的離線狀態下的資源操作方法和系統,至少具有如下有益效果:
使用者僅需發送基於資源操作的授權資訊,即可操作資源,而不必攜帶資源,或者攜帶記載資源量的儲存媒介,從而不會有資源滅失的風險,因此,提供了一種離線狀態下安全的便於資源操作的技術方案。
S100‧‧‧步驟
S101‧‧‧步驟
S102‧‧‧步驟
S103‧‧‧步驟
S104‧‧‧步驟
S105‧‧‧步驟
S200‧‧‧步驟
S201‧‧‧步驟
S202‧‧‧步驟
S203‧‧‧步驟
S204‧‧‧步驟
S205‧‧‧步驟
S206‧‧‧步驟
S212‧‧‧步驟
S213‧‧‧步驟
S214‧‧‧步驟
S215‧‧‧步驟
S300‧‧‧步驟
S301‧‧‧步驟
S302‧‧‧步驟
S303‧‧‧步驟
S401‧‧‧步驟
S402‧‧‧步驟
S501‧‧‧步驟
S502‧‧‧步驟
11‧‧‧第一收發模組
12‧‧‧第一加密模組
13‧‧‧編碼模組
14‧‧‧產生模組
21‧‧‧第二收發模組
22‧‧‧操作模組
23‧‧‧解密模組
24‧‧‧運算模組
25‧‧‧第三加密模組
31‧‧‧密鑰產生模組
32‧‧‧第三收發模組
33‧‧‧第二加密模組
34‧‧‧驗證模組
此處所說明的圖式用來提供對本發明的進一步理解,構成本發明的一部分,本發明的示意性實施例及其說明用於解釋本發明,並不構成對本發明的不當限定。在圖式中:
圖1為本發明實施例提供的離線狀態下的資源操作方法的過程示意圖。
圖2為本發明實施例提供的另一種離線狀態下的資源操作方法的過程示意圖。
圖3為本發明實施例提供的第三種離線狀態下的資源操作方法的過程示意圖。
圖4為本發明實施例提供的第三種離線狀態下的資源操作方法局部的過程示意圖。
圖5為本發明實施例提供的資源請求方一側的離線狀態下的資源操作方法的過程示意圖。
圖6為本發明實施例提供的資源被請求方一側的離線狀態下的資源操作方法的過程示意圖。
圖7為本發明實施例提供的應用伺服器一側的離線狀態下的資源操作方法的過程示意圖。
圖8為本發明實施例提供的離線狀態下的資源操作系統的結構示意圖。
圖9為本發明實施例提供的另一種離線狀態下的資源操作系統的結構示意圖。
圖10為本發明實施例提供的第三種離線狀態下的資源操作系統的結構示意圖。
圖11為本發明實施例提供的資源請求方的離線狀態下的資源操作系統的結構示意圖。
圖12為本發明實施例提供的資源被請求方的離線狀態下的資源操作系統的結構示意圖。
圖13為本發明實施例提供的應用伺服器的離線狀態下的資源操作系統。
為使本發明的目的、技術方案和優點更加清楚,下面將結合本發明具體實施例及相應的圖式對本發明技術方案進行清楚、完整地描述。顯然,所描述的實施例僅是本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,所屬技術領域中具有通常知識者在沒有做出進步性勞動前提下所獲得的所有其他實施例,都屬本發明保護的範圍。
請參照圖1,為本發明實施例提供的離線狀態下的資源操作方法,具體包括電腦在配置下執行如下步驟:
S100:第一方發送基於資源操作的授權資訊。
這裡的第一方是資源操作的請求方。這裡的資源可以是可以被分配、消耗的生產資料、生活資料或生產資料、生活資料的支配權。為了便於理解,這裡僅以公交車、出租車、長途汽車、軌道交通、高鐵等的出行為例來進行說明。在實際生活中,對於長途汽車、軌道交通、高鐵而言,出行可以表現為閘機的通過權。而對於公交車、出租車等而言,可以理解為跨過汽車車門的通過權。為了表述方便,下面統一表述為閘機通過權。
使用者可以通過移動終端設備向閘機發送一條資訊。通常,使用者是移動終端設備的合法持有者。使用者使用移動終端設備的消息功能可以發送資訊,也可以通過移動終端設備上安裝的應用發送資訊。使用者作為移動終端設備的合法持有者,或移動終端設備上安裝的應用的註冊者,有通過移動終端設備發佈資訊的權利。當該資訊與資 源操作有關時,可以理解為屬本發明所指向的基於資源操作的授權資訊的範疇。
進一步的,在本發明提供的另一種實施例中,所述授權資訊至少包括授權使用者的身份資訊和授權的時間戳記資訊。
授權使用者的身份資訊的可以通過綁定的手機號碼、手機上安裝的應用的註冊帳號來體現。授權的時間戳記資訊可以是授權時對應的具體時間。
通過授權使用者的身份資訊和授權的時間戳記資訊,可以提升資源使用的安全性。具體的,例如,當遭遇非法入侵時,使用者可以提交授權時的不在場證明,從而,撤銷非法授權,挽回資源。
這裡的“第一方發送基於資源操作的授權資訊”從電腦角度來看,具體的表現為“移動終端設備向閘機發送了一條關於請求通過閘機的資訊”。
S200:第二方接收所述授權資訊。
這裡的第二方是資源操作的被請求方。以資源為閘機通過權為例,這裡的第二方可以是對閘機進行管理與維護的商戶。同樣,從電腦角度來看,“第二方接收所述授權資訊”具體的表現為“閘機接收到移動終端設備發送的請求通過閘機的資訊”。
閘機可以設置資訊接收裝置。資訊接收裝置可以是用於接收資訊的無線通信模組,也可以是用於接收圖像資訊的攝像頭、讀碼器等。
S300:第二方根據所述授權資訊,操作資源。
繼續沿用上面的例子,對閘機進行管理與維護的商戶根據接收到的授權資訊,允許移動終端設備的合法持有者通過。從電腦角度來看,“第二方根據所述授權資訊,操作資源”具體的表現為“閘機根據接收到的、請求通過閘機的資訊,分配了閘機通過權”。
下面介紹一種本發明實施例具體的應用場景:
使用者通過手機向閘機發送了一條請求通過閘機的資訊。閘機接收該資訊。閘機根據接收到的資訊,開啟閘機。這裡手機與應用伺服器處於離線狀態,閘機同樣閘機與應用伺服器處於離線狀態。
在本發明提供的實施方案中,使用者僅需發送基於資源操作的授權資訊,即可操作資源,而不必攜帶資源,或者攜帶記載資源量的儲存媒介,從而不會有資源滅失的風險,因此,提供了一種離線狀態下安全的便於資源操作的技術方案。
為了防止使用者惡意使用資源,造成資源浪費,進一步的,在本發明提供的另一種實施例中,所述方法還包括:第一方發送對所述授權資訊的驗證資訊。
具體的,這裡的對所述授權資訊的驗證資訊可以來源於第三方。仍以上例為例,使用者通過手機向閘機發送了一條請求通過閘機的資訊時,或者使用者通過手機向閘機發送了一條請求通過閘機的資訊的以前,可以接收來自于 應用伺服器的驗證資訊。驗證資訊可以具體化為手機的合法持有者在應用伺服器上的實際餘額,或者手機的合法持有者在應用伺服器上的信用餘額。
下面介紹一種本發明實施例的具體應用場景:
使用者通過手機向閘機發送了一條請求通過閘機的資訊時,手機確定最近一次接收到應用伺服器傳送驗證資訊的時間戳記。當該時間戳記表徵的時間與當前時間超過預設時間長度,例如,1天時,則手機發出重新獲取驗證資訊的請求。支付應用服務接收到該重新獲取驗證資訊的請求後,進行響應。當手機的合法持有者在應用伺服器上的賬戶餘額超過預設數額時,則發出驗證通過的資訊,反之,發出驗證不通過的資訊。或者,當手機的合法持有者在應用伺服器上的信用餘額尚未透支完畢時,則發出驗證通過的資訊,反之,發出驗證不通過的資訊。當第一方發送對基於資源操作的授權資訊時,還需同時發送對所述授權資訊的驗證資訊。
當然,手機上安裝的應用可以與應用伺服器約定經過預設時間長度,應用伺服器發送驗證資訊的服務協議。這樣當手機發送基於資源操作的授權資訊時,可以查找應用上留存的最近一次驗證資訊作為對授權資訊的驗證資訊,一併發送基於資源操作的授權資訊和驗證資訊。
閘機根據接收到的基於資源操作的授權資訊和驗證資訊,操作資源。
請參照圖2,本發明提供另一種離線狀態下的資源操 作方法,電腦在配置下執行如下步驟:
S101:第一方對基於資源操作的授權資訊使用使用者私密金鑰加密。
本步驟與S100的差別在於,為了保護授權資訊涉及的使用者隱私,採用使用者私密金鑰進行加密。使用者私密金鑰、使用者公開金鑰為一對非對稱的、相互配對的金鑰。使用者私密金鑰與使用者公開金鑰是一對,如果用使用者公開金鑰對資料進行加密,只有用對應的使用者私密金鑰才能解密;如果用使用者私密金鑰對資料進行加密,那麼只有用對應的使用者公開金鑰才能解密。加密和解密使用的是兩個不同的金鑰,本發明實施例採用這種非對稱加密算法。可以採用的主要算法有:RSA、Elgamal、背包算法、Rabin、D-H、ECC(橢圓曲線加密算法)等。
S102:第一方向第二方發送加密的所述授權資訊。
仍以上例為例,使用者通過移動終端設備向閘機發送經過使用者私密金鑰加密的授權資訊。從電腦角度來看,“第一方向第二方發送加密的所述授權資訊”具體的表現為“移動終端設備向閘機發送經過使用者私密金鑰加密的授權資訊”。
S103:第二方接收所述加密的授權資訊。
本步驟與S200的差別在於,接收到的資訊是經過加密的資訊。仍以上例為例,同樣,從電腦角度來看,“第二方接收所述加密的授權資訊”具體的表現為“閘機接收到移動終端設備發送的請求通過閘機的資訊,並且該請求通過 閘機的資訊經過使用者私密金鑰加密”。
S104:第二方使用使用者公開金鑰對所述加密的授權資訊進行解密,獲得所述授權資訊。
由於使用者私密金鑰、使用者公開金鑰為一對非對稱的、相互配對的金鑰,所以,使用使用者公開金鑰可以對加密的授權資訊進行解密,獲得授權資訊。從電腦角度來看,“第二方使用使用者公開金鑰對所述加密的授權資訊進行解密”具體的表現為“閘機使用使用者公開金鑰及其對應的解密算法,處理加密的授權資訊,獲取到授權資訊”。
S105:第二方根據所述授權資訊,操作資源。
本步驟與S300的相同。繼續沿用上面的例子,對閘機進行管理與維護的商戶根據接收到的授權資訊,允許移動終端設備的合法持有者通過。從電腦角度來看,“第二方根據所述授權資訊,操作資源”具體的表現為“閘機根據接收到的、請求通過閘機的資訊,分配了閘機通過權”。
進一步的,在本發明提供的另一種實施例中,所述授權資訊至少包括授權使用者的身份資訊和授權的時間戳記資訊。
授權使用者的身份資訊的可以通過綁定的手機號碼、手機上安裝的應用的註冊帳號來體現。授權的時間戳記資訊可以是授權時對應的具體時間。
通過授權使用者的身份資訊和授權的時間戳記資訊,可以提升資源使用的安全性。具體的,例如,當遭遇非法 入侵時,使用者可以提交授權時的不在場證明,從而,撤銷非法授權,挽回資源。
進一步的,在本發明提供的另一種實施例中,所述方法還包括:產生所述使用者私密金鑰、所述使用者公開金鑰;將使用者私密金鑰發送至第一方;將使用者公開金鑰發送至第二方。
當使用者私密金鑰、使用者公開金鑰使用到達預設時間長度時,更新使用者私密金鑰、使用者公開金鑰,從而,提升資源使用的安全性。
在本發明提供的實施方案中,使用者僅需發送基於資源操作的授權資訊,即可操作資源,而不必攜帶資源,或者攜帶記載資源量的儲存媒介,從而不會有資源滅失的風險,因此,提供了一種離線狀態下安全的便於資源操作的技術方案。
請參照圖3,本發明提供另一種離線狀態下的資源操作方法,電腦在配置下執行如下步驟:
S201:第一方對基於資源操作的授權資訊使用使用者私密金鑰加密。
本步驟與S101相同,與S100的差別在於,為了保護授權資訊涉及的使用者隱私,採用使用者私密金鑰進行加密。使用者私密金鑰、使用者公開金鑰為一對非對稱的、相互配對的金鑰。使用者私密金鑰與使用者公開金鑰是一對,如果用使用者公開金鑰對資料進行加密,只有用對應 的使用者私密金鑰才能解密;如果用使用者私密金鑰對資料進行加密,那麼只有用對應的使用者公開金鑰才能解密。加密和解密使用的是兩個不同的金鑰,本發明實施例採用這種非對稱加密算法。可以採用的主要算法有:RSA、Elgamal、背包算法、Rabin、D-H、ECC(橢圓曲線加密算法)等。
進一步的,在本發明提供的另一種實施例中,所述授權資訊至少包括授權使用者的身份資訊和授權時的時間戳記資訊。
授權使用者的身份資訊的可以通過綁定的手機號碼、手機上安裝的應用的註冊帳號來體現。授權的時間戳記資訊可以是授權時對應的具體時間。
通過授權使用者的身份資訊和授權的時間戳記資訊,可以提升資源使用的安全性。具體的,例如,當遭遇非法入侵時,使用者可以提交授權時的不在場證明,從而,撤銷非法授權,挽回資源。
S202:第一方向第二方發送加密的所述授權資訊、經過服務端私密金鑰加密處理的使用者公開金鑰。
仍以上例為例,使用者通過移動終端設備向閘機發送經過使用者私密金鑰加密的授權資訊。從電腦角度來看,“第一方向第二方發送加密的所述授權資訊”具體的表現為“移動終端設備向閘機發送經過使用者私密金鑰加密的授權資訊”。
使用者通過移動終端設備向閘機發送經過服務端私密 金鑰加密處理的使用者公開金鑰。經過服務端私密金鑰加密處理的使用者公開金鑰的原始來源可以是應用伺服器。應用伺服器可以在第一方向第二方發送加密的所述授權資訊之前向第一方傳送過服務端私密金鑰加密處理的使用者公開金鑰。應用伺服器也可以在第一方向第二方發送加密的所述授權資訊時,向第一方傳送過服務端私密金鑰加密處理的使用者公開金鑰。
同樣的,服務端私密金鑰與服務端公開金鑰是一對。如果用服務端公開金鑰對資料進行加密,只有用對應的服務端私密金鑰才能解密;如果用服務端私密金鑰對資料進行加密,那麼只有用對應的服務端公開金鑰才能解密。
從電腦角度來看,“第一方向第二方發送經過服務端私密金鑰加密處理的使用者公開金鑰”具體的表現為“移動終端設備向閘機發送經過服務端私密金鑰加密的使用者公開金鑰”。
S203:第二方接收所述加密的授權資訊、所述加密的使用者公開金鑰。
仍以上例為例,閘機接收到加密的授權資訊和使用者公開金鑰。當然,這裡的加密的方法不同,授權資訊使用使用者私密金鑰加密,而使用者公開金鑰採用服務端私密金鑰加密。
從電腦角度來看,“第二方接收所述加密的授權資訊、所述加密的使用者公開金鑰”具體的表現為“閘機接收到移動終端設備傳送的經過加密的授權資訊和使用者公開 金鑰”。
S204:第二方使用服務端公開金鑰,對所述加密的使用者公開金鑰進行處理,產生所述使用者公開金鑰。
仍以上例為例,閘機接收到加密使用者公開金鑰後,使用服務端公開金鑰及採用對應的解密算法,解密獲得使用者公開金鑰。
S205:第二方使用所述使用者公開金鑰對加密的所述授權資訊進行解密處理,產生所述授權資訊。
仍以上例為例,閘機解密獲得使用者公開金鑰後,進一步使用使用者公開金鑰對加密的授權資訊進行解密處理,獲得授權資訊。
S206:第二方根據所述授權資訊,操作資源。
本步驟與S300和S105相同。繼續沿用上面的例子,對閘機進行管理與維護的商戶根據接收到的授權資訊,允許移動終端設備的合法持有者通過。從電腦角度來看,“第二方根據所述授權資訊,操作資源”具體的表現為“閘機根據接收到的、請求通過閘機的資訊,分配了閘機通過權”。
進一步的,在本發明提供的另一種實施例中,所述資源為閘機通過權。
請參照圖4,進一步的,在本發明提供的另一種實施例中,所述方法還包括:
S212:第一方向第二方發送,經過服務端私密金鑰加密處理的、對所述授權資訊的驗證資訊。
具體的,這裡的對所述授權資訊的驗證資訊可以來源於第三方。仍以上例為例,使用者通過手機向閘機發送了一條請求通過閘機的資訊時,或者使用者通過手機向閘機發送了一條請求通過閘機的資訊的以前,可以接收來自于應用伺服器的驗證資訊。驗證資訊可以具體化為手機的合法持有者在應用伺服器上的實際餘額,或者手機的合法持有者在應用伺服器上的信用餘額。
使用者通過移動終端設備向閘機發送經過服務端私密金鑰加密處理的、對所述授權資訊的驗證資訊。經過服務端私密金鑰加密處理的、對所述授權資訊的驗證資訊的原始來源可以是應用伺服器。應用伺服器可以在第一方向第二方發送加密的所述授權資訊之前向第一方傳送過服務端私密金鑰加密處理的驗證資訊。應用伺服器也可以在第一方向第二方發送加密的所述授權資訊時,向第一方傳送過服務端私密金鑰加密處理的驗證資訊。
從電腦角度來看,“經過服務端私密金鑰加密處理的、對所述授權資訊的驗證資訊”具體的表現為“移動終端設備向閘機發送經過服務端私密金鑰加密的驗證資訊”。
S213:第二方接收所述加密的驗證資訊。
仍沿用上例,從電腦角度來看,“第二方接收所述加密的驗證資訊”具體的表現為“閘機接收來自移動終端設備發送的、經過服務端私密金鑰加密的驗證資訊”。
S214:第二方使用服務端公開金鑰,對所述加密的驗證資訊進行解密處理,產生所述驗證資訊。
仍沿用上例,閘機使用服務端公開金鑰及採用對應的解密算法,解密獲得驗證資訊。
S215:第二方根據所述驗證資訊,操作資源。
仍沿用上例,當驗證資訊為驗證通過的資訊時,具體的可以表示手機的合法持有者在應用伺服器上的實際餘額不小於預設數額,或者手機的合法持有者在應用伺服器上的信用餘額不小於預設數額。此時,閘機允許持有該移動終端設備的使用者通過。反之,當驗證資訊為驗證不通過的資訊時,可以表示手機的合法持有者在應用伺服器上的實際餘額小於預設數額,或者手機的合法持有者在應用伺服器上的信用餘額小於預設數額,此時,閘機不允許持有該移動終端設備的使用者通過。
進一步的,在本發明提供的另一種實施例中,所述方法還包括:對所述授權資訊、所述驗證資訊進行編碼集成,映射為圖案。
為了減輕使用者提交資訊的負擔,可以對資訊進行集成。具體的,移動終端設備可以將授權資訊、驗證資訊採用編碼器進行編碼,然後映射為圖案。例如,映射為條形碼或二維碼。這樣,使用者僅需展示圖案即可,方便了使用者提交授權資訊、驗證資訊。
進一步的,在本發明提供的另一種實施例中,所述方法還包括:產生所述服務端私密金鑰、所述服務端公開金鑰; 產生所述使用者私密金鑰、所述使用者公開金鑰;將所述使用者私密金鑰、所述使用者公開金鑰、所述加密的驗證資訊發送至第一方;將所述服務端公開金鑰發送至第二方。
仍沿用上例,應用伺服器可以產生兩對非對稱金鑰:使用者私密金鑰和使用者公開金鑰、服務端私密金鑰和服務端公開金鑰。應用伺服器可以將使用者私密金鑰、使用者公開金鑰、加密的驗證資訊發送至移動終端設備。應用伺服器可以將服務端公開金鑰發送至閘機。當然,為了資訊安全,可以採用加密的方式發送。
在本發明提供的實施方案中,使用者僅需發送基於資源操作的授權資訊,即可操作資源,而不必攜帶資源,或者攜帶記載資源量的儲存媒介,從而不會有資源滅失的風險,因此,提供了一種離線狀態下安全的便於資源操作的技術方案。
請參照圖5,下面介紹一種在資源請求方一側執行的離線狀態下的資源操作方法,電腦在配置下執行如下步驟:
S301:產生基於資源操作的授權資訊;仍沿用上例,使用者操作移動終端設備,可以通過移動終端設備的資訊功能或移動終端設備安裝的應用產生資訊,該資訊基於資源操作。具體的,例如,使用者通過移動設備上安裝的應用產生一條資訊,該資訊與通過閘機相關。也就是說,使用者對發佈通過閘機的資訊進行了授 權。
進一步的,在本發明提供的另一種實施例中,所述授權資訊至少包括授權使用者的身份資訊和授權時的時間戳記資訊。
授權使用者的身份資訊的可以通過綁定的手機號碼、手機上安裝的應用的註冊帳號來體現。授權的時間戳記資訊可以是授權時對應的具體時間。
通過授權使用者的身份資訊和授權的時間戳記資訊,可以提升資源使用的安全性。具體的,例如,當遭遇非法入侵時,使用者可以提交授權時的不在場證明,從而,撤銷非法授權,挽回資源。
S302:向第二方發送所述授權資訊。
仍沿用上例,具體的例如,使用者通過移動終端設備展示授權資訊,該授權資訊可以為圖案。
S303:接收第二方針對所述授權資訊的資源操作結果。
仍沿用上例,具體的例如,閘機對持有該移動終端設備的使用者放行。移動終端設備可以接收到閘機對持有該移動終端設備的使用者放行的消息。當然,也可以設置為僅在資源操作結果對使用者不利時,閘機才向移動終端設備發送資訊。這可以視為移動終端設備接收了默認的、閘機對持有該移動終端設備的使用者放行的資源操作結果和確認的、閘機對持有該移動終端設備的使用者不放行的資源操作結果。
進一步的,在本發明提供的另一種實施例中,所述資源為閘機通過權。
進一步的,在本發明提供的另一種實施例中,發送所述授權資訊,包括:接收使用者私密金鑰;對授權資訊使用使用者私密金鑰加密;向第二方發送加密的所述授權資訊。
仍沿用上例,為了提高資訊安全性,移動終端設備接收應用伺服器派發的使用者私密金鑰,並且使用使用者私密金鑰對授權資訊加密。向閘機發送加密的授權資訊。
進一步的,在本發明提供的另一種實施例中,所述方法還包括:接收經過服務端私密金鑰加密處理的使用者公開金鑰;接收經過服務端私密金鑰加密處理的、對所述授權資訊的驗證資訊;向第二方發送所述加密的使用者公開金鑰、所述加密的驗證資訊;接收第二方針對所述驗證資訊的資源操作結果。
仍沿用上例,為了提高資訊安全性,移動終端設備接收應用伺服器派發的使用者公開金鑰,該使用者公開金鑰經過服務端私密金鑰加密處理。移動終端設備接收對授權資訊的驗證資訊,該驗證資訊經過服務端私密金鑰加密處理。移動終端設備接收加密的使用者公開金鑰、加密的驗 證資訊後,與授權資訊一併向閘機進行發送。移動終端設備在發送上述資訊後,接收閘機針對所述驗證資訊的資源操作結果。
具體的例如:當驗證資訊為驗證通過的資訊時,具體的可以表示手機的合法持有者在應用伺服器上的實際餘額不小於預設數額,或者手機的合法持有者在應用伺服器上的信用餘額不小於預設數額。此時,閘機允許持有該移動終端設備的使用者通過。反之,當驗證資訊為驗證不通過的資訊時,可以表示手機的合法持有者在應用伺服器上的實際餘額小於預設數額,或者手機的合法持有者在應用伺服器上的信用餘額小於預設數額,此時,閘機不允許持有該移動終端設備的使用者通過。
進一步的,在本發明提供的另一種實施例中,所述方法還包括:對所述授權資訊、所述驗證資訊進行編碼集成,映射為圖案。
為了減輕使用者提交資訊的負擔,可以對資訊進行集成。具體的,移動終端設備可以將授權資訊、驗證資訊採用編碼器進行編碼,然後映射為圖案。例如,映射為條形碼或二維碼。這樣,使用者僅需展示圖案即可,方便了使用者提交授權資訊、驗證資訊。
在本發明提供的實施方案中,使用者僅需發送基於資源操作的授權資訊,即可操作資源,而不必攜帶資源,或者攜帶記載資源量的儲存媒介,從而不會有資源滅失的風 險,因此,提供了一種離線狀態下安全的便於資源操作的技術方案。
請參照圖6,下面介紹一種在資源被請求方一側執行的離線狀態下的資源操作方法,電腦在配置下執行如下步驟:
S401:接收基於資源操作的授權資訊。
仍沿用上例,閘機接收基於資源操作的授權資訊。
本步驟與S200相同。仍以上例為例,同樣,從電腦角度來看,“接收基於資源操作的授權資訊”具體的表現為“閘機接收到移動終端設備發送的請求通過閘機的資訊”。
S402:根據所述授權資訊,操作資源。
本步驟與S300相同。繼續沿用上面的例子,對閘機進行管理與維護的商戶根據接收到的授權資訊,允許移動終端設備的合法持有者通過。從電腦角度來看,“根據所述授權資訊,操作資源”具體的表現為“閘機根據接收到的、請求通過閘機的資訊,分配了閘機通過權”。
進一步的,在本發明提供的另一種實施例中,接收基於資源操作的授權資訊,具體包括:接收經過使用者私密金鑰加密的授權資訊;所述方法還包括:接收使用者公開金鑰;使用使用者公開金鑰對所述加密的授權資訊解密;其中,使用者私密金鑰、使用者公開金鑰為一對非對稱的、相互配對的金鑰。
仍沿用上例,閘機接收經過使用者私密金鑰加密的授權資訊。閘機接收使用者私密金鑰。閘機使用使用者公開金鑰對加密的授權資訊解密,產生授權資訊。
進一步的,在本發明提供的另一種實施例中,接收使用者公開金鑰,具體包括:接收經過服務端私密金鑰加密處理的使用者公開金鑰;所述方法還包括:接收經過服務端私密金鑰加密處理的、對所述授權資訊的驗證資訊;使用服務端公開金鑰,對所述加密的使用者公開金鑰進行解密,獲得所述使用者公開金鑰;使用服務端公開金鑰,對所述加密的驗證資訊進行解密,獲得所述驗證資訊;根據所述驗證資訊,操作資源;其中,服務端私密金鑰、服務端公開金鑰為一對非對稱的、相互配對的金鑰。
仍沿用上例,閘機接收經過服務端私密金鑰加密處理的使用者公開金鑰。閘機接收經過服務端私密金鑰加密處理的、對所述授權資訊的驗證資訊。閘機使用服務端公開金鑰,對所述加密的使用者公開金鑰進行解密,獲得所述使用者公開金鑰。閘機使用服務端公開金鑰,對所述加密的驗證資訊進行解密,獲得所述驗證資訊。閘機進一步使用獲得的使用者公開金鑰,對加密的授權資訊解密,獲得 授權資訊。閘機根據授權資訊、驗證資訊操作資源。
具體的例如:當驗證資訊為驗證通過的資訊時,具體的可以表示手機的合法持有者在應用伺服器上的實際餘額不小於預設數額,或者手機的合法持有者在應用伺服器上的信用餘額不小於預設數額。此時,閘機允許持有該移動終端設備的使用者通過。反之,當驗證資訊為驗證不通過的資訊時,可以表示手機的合法持有者在應用伺服器上的實際餘額小於預設數額,或者手機的合法持有者在應用伺服器上的信用餘額小於預設數額,此時,閘機不允許持有該移動終端設備的使用者通過。
進一步的,在本發明提供的另一種實施例中,所述方法還包括:匯總預設週期內的操作資源結果;使用服務端公開金鑰對匯總的操作資源結果進行加密;發送加密的所述匯總的操作資源結果。
仍沿用上例,閘機管理與使用的商戶可以與支付應用的伺服器提供商簽署協議,約定結算週期。從電腦角度來看,具體表現為:閘機匯總預設週期內,例如一天內的操作資源結果。具體的例如,閘機通過1000人*次。閘機使用服務端公開金鑰對操作資源結果進行加密。閘機發送加密的操作資源結果到應用伺服器。應用伺服器接收到加密的操作資源結果後,可以撥付閘機管理與使用的商戶對應的款項。應用 伺服器可以具體地操作每一筆操作資源結果對應的移動終端設備使用者的帳號的餘額。
在本發明提供的實施方案中,使用者僅需發送基於資源操作的授權資訊,即可操作資源,而不必攜帶資源,或者攜帶記載資源量的儲存媒介,從而不會有資源滅失的風險,因此,提供了一種離線狀態下安全的便於資源操作的技術方案。
請參照圖7,下面介紹一種應用伺服器側執行的離線狀態下的資源操作方法,電腦在配置下執行如下步驟:
S501:驗證資源操作請求方的權限,產生驗證資訊。
仍沿用上例,移動終端設備使用者與應用伺服器的商戶簽訂協議,當移動終端使用者發出資源操作請求時,在經過預設時間長度條件下,應用伺服器驗證資源操作請求方的權限,產生驗證資訊。具體的例如,移動終端設備上安裝的應用在啟動時,發出資源操作請求,當最近一次應用伺服器發送驗證消息已經超過1天時,應用伺服器產生驗證資訊。
S502:發出所述驗證資訊,以便對授權資訊進行驗證。
應用伺服器向移動終端設備發送驗證消息,以便對授權資訊進行驗證。
進一步的,在本發明提供的另一種實施例中,產生驗證資訊,具體包括:當資源操作請求方的帳號餘額或信用餘額不小於預設 金額時,產生驗證通過的資訊。
具體的例如:當驗證資訊為驗證通過的資訊時,具體的可以表示手機的合法持有者在應用伺服器上的實際餘額不小於預設數額,或者手機的合法持有者在應用伺服器上的信用餘額不小於預設數額。此時,閘機允許持有該移動終端設備的使用者通過。反之,當驗證資訊為驗證不通過的資訊時,可以表示手機的合法持有者在應用伺服器上的實際餘額小於預設數額,或者手機的合法持有者在應用伺服器上的信用餘額小於預設數額,此時,閘機不允許持有該移動終端設備的使用者通過。
進一步的,在本發明提供的另一種實施例中,所述方法還包括:在收到基於資源操作的授權資訊時,驗證資源操作請求方的權限。
為了防止頻繁的進行驗證打擾使用者,可以在收到基於資源操作的授權資訊時,驗證資源操作請求方的權限。具體的例如,使用者發出授權資訊時,應用伺服器針對授權資訊進行驗證。
在本發明提供的實施方案中,使用者僅需發送基於資源操作的授權資訊,即可操作資源,而不必攜帶資源,或者攜帶記載資源量的儲存媒介,從而不會有資源滅失的風險,因此,提供了一種離線狀態下安全的便於資源操作的技術方案。
以上是本發明實施例提供的離線狀態下的資源操作方 法,基於同樣的思路,請參照圖8,本發明還提供一種離線狀態下的資源操作系統,包括:第一收發模組11,用於發送基於資源操作的授權資訊;第二收發模組21,用於接收所述授權資訊;操作模組22,用於根據所述授權資訊,操作資源。
在本發明提供的實施方案中,使用者僅需發送基於資源操作的授權資訊,即可操作資源,而不必攜帶資源,或者攜帶記載資源量的儲存媒介,從而不會有資源滅失的風險,因此,提供了一種離線狀態下安全的便於資源操作的技術方案。
請參照圖9,本發明還提供一種離線狀態下的資源操作系統,包括:第一加密模組12,用於對基於資源操作的授權資訊使用使用者私密金鑰加密;第一收發模組11,用於向第二方發送加密的所述授權資訊;第二收發模組21,用於接收所述加密的授權資訊;解密模組23,用於使用使用者公開金鑰對所述加密的授權資訊進行解密,獲得所述授權資訊;操作模組22,用於根據所述授權資訊,操作資源;其中,使用者私密金鑰、使用者公開金鑰為一對非對稱的、相互配對的金鑰。
進一步的,在本發明提供的另一種實施例中,所述系 統還包括金鑰產生模組31、第三收發模組32;金鑰產生模組31用於產生所述使用者私密金鑰、所述使用者公開金鑰;第三收發模組32:用於將使用者私密金鑰發送至第一方;用於將使用者公開金鑰發送至第一方。
在本發明提供的實施方案中,使用者僅需發送基於資源操作的授權資訊,即可操作資源,而不必攜帶資源,或者攜帶記載資源量的儲存媒介,從而不會有資源滅失的風險,因此,提供了一種離線狀態下安全的便於資源操作的技術方案。
請參照圖10,本發明還提供一種離線狀態下的資源操作系統,包括:第一加密模組12,用於對基於資源操作的授權資訊使用使用者私密金鑰加密;第一收發模組11,用於向第二方發送加密的所述授權資訊、經過服務端私密金鑰加密處理的使用者公開金鑰;第二收發模組21,用於接收所述加密的授權資訊、所述加密的使用者公開金鑰;解密模組23,用於:使用服務端公開金鑰,對所述加密的使用者公開金鑰進行處理,產生所述使用者公開金鑰;使用所述使用者公開金鑰對加密的所述授權資訊進行解密處理,產生所述授權資訊; 操作模組22,用於根據所述授權資訊,操作資源;其中,服務端私密金鑰、服務端公開金鑰為一對非對稱的、相互配對的金鑰;使用者私密金鑰、使用者公開金鑰為一對非對稱的、相互配對的金鑰。
進一步的,在本發明提供的另一種實施例中,所述第一收發模組11還用於:向第二方發送,經過服務端私密金鑰加密處理的、對所述授權資訊的驗證資訊;所述第二收發模組21還用於:接收所述加密的驗證資訊;所述解密模組23還用於:使用服務端公開金鑰,對所述加密的驗證資訊進行解密處理,產生所述驗證資訊;所述操作模組22還用於:根據所述驗證資訊,操作資源。
進一步的,在本發明提供的另一種實施例中,所述系統還包括編碼模組13,用於:對所述授權資訊、所述驗證資訊進行編碼集成,映射為圖案。
進一步的,在本發明提供的另一種實施例中,所述系統還包括金鑰產生模組31、第三收發模組32;金鑰產生模組31用於:產生所述服務端私密金鑰、所述服務端公開金鑰; 產生所述使用者私密金鑰、所述使用者公開金鑰;所述系統還包括第二加密模組33,用於:使用服務端私密金鑰對所述授權資訊的驗證資訊加密;使用服務端私密金鑰對使用者公開金鑰加密;第三收發模組32,用於:將所述使用者私密金鑰發送至第一方;將所述加密的使用者公開金鑰發送至第一方;將加密的驗證資訊發送至第一方;將所述服務端公開金鑰發送至第二方。
進一步的,在本發明提供的另一種實施例中,所述授權資訊至少包括授權使用者的身份資訊和授權時的時間戳記資訊。
進一步的,在本發明提供的另一種實施例中,所述資源為閘機通過權。
在本發明提供的實施方案中,使用者僅需發送基於資源操作的授權資訊,即可操作資源,而不必攜帶資源,或者攜帶記載資源量的儲存媒介,從而不會有資源滅失的風險,因此,提供了一種離線狀態下安全的便於資源操作的技術方案。
請參照圖11,本發明還提供一種離線狀態下的資源操作系統,包括:產生模組14,用於產生基於資源操作的授權資訊;第一收發模組11,用於: 向第二方發送所述授權資訊;接收第二方針對所述授權資訊的資源操作結果。
進一步的,在本發明提供的另一種實施例中,所述系統還包括第一加密模組12,用於對授權資訊使用使用者私密金鑰加密;所述第一收發模組11還用於:接收使用者私密金鑰;向第二方發送加密的所述授權資訊。
進一步的,在本發明提供的另一種實施例中,所述第一收發模組11還用於:接收經過服務端私密金鑰加密處理的使用者公開金鑰;接收經過服務端私密金鑰加密處理的、對所述授權資訊的驗證資訊;向第二方發送所述加密的使用者公開金鑰、所述加密的驗證資訊;接收第二方針對所述驗證資訊的資源操作結果。
進一步的,在本發明提供的另一種實施例中,所述系統還包括編碼模組13,用於:對所述授權資訊、所述驗證資訊進行編碼集成,映射為圖案。
請參照圖12,本發明還提供一種離線狀態下的資源操作系統,包括:第二收發模組21,用於接收基於資源操作的授權資 訊;操作模組22,根據所述授權資訊,操作資源。
進一步的,在本發明提供的另一種實施例中,所述第二收發模組21還用於:接收經過使用者私密金鑰加密的授權資訊;接收使用者公開金鑰;所述系統還包括解密模組23,用於:使用使用者公開金鑰對所述加密的授權資訊解密;其中,使用者私密金鑰、使用者公開金鑰為一對非對稱的、相互配對的金鑰。
進一步的,在本發明提供的另一種實施例中,所述第二收發模組21還用於:接收經過服務端私密金鑰加密處理的使用者公開金鑰;接收經過服務端私密金鑰加密處理的、對所述授權資訊的驗證資訊;所述解密模組23還用於:使用服務端公開金鑰,對所述加密的使用者公開金鑰進行解密,獲得所述使用者公開金鑰;使用服務端公開金鑰,對所述加密的驗證資訊進行解密,獲得所述驗證資訊;所述操作模組22還用於:根據所述驗證資訊,操作資源;其中,服務端私密金鑰、服務端公開金鑰為一對非對 稱的、相互配對的金鑰。
進一步的,在本發明提供的另一種實施例中,所述系統還包括運算模組24,用於:匯總預設週期內的操作資源結果;所述系統還包括第三加密模組25用於:使用服務端公開金鑰對匯總的操作資源結果進行加密;第二收發模組21還用於:發送加密的所述匯總的操作資源結果。
請參照圖13,本發明還提供一種離線狀態下的資源操作系統,包括:驗證模組34,用於驗證資源操作請求方的權限,產生驗證資訊;第三收發模組32,用於發出所述驗證資訊,以便對授權資訊進行驗證。
進一步的,在本發明提供的另一種實施例中,所述驗證模組34具體用於:當資源操作請求方的帳號餘額或信用餘額不小於預設金額時,產生驗證通過的資訊。
進一步的,在本發明提供的另一種實施例中,所述驗證模組34具體用於:在收到基於資源操作的授權資訊時,驗證資源操作請求方的權限。
在本發明提供的實施方案中,使用者僅需發送基於資 源操作的授權資訊,即可操作資源,而不必攜帶資源,或者攜帶記載資源量的儲存媒介,從而不會有資源滅失的風險,因此,提供了一種離線狀態下安全的便於資源操作的技術方案。
所屬技術領域中具有通常知識者應明白,本發明的實施例可提供為方法、系統、或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式代碼的電腦可用儲存媒介(包括但不限於磁盤儲存器、CD-ROM、光學儲存器等)上實施的電腦程式產品的形式。
本發明是參照根據本發明實施例的方法、設備(系統)、和電腦程式產品的流程圖及/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖及/或方塊圖中的每一流程及/或方塊、以及流程圖及/或方塊圖中的流程及/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可編程數值處理設備的處理器以產生一個機器,使得通過電腦或其他可編程數值處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能的裝置。
這些電腦程式指令也可儲存在能引導電腦或其他可編程數值處理設備以特定方式工作的電腦可讀儲存器中,使得儲存在該電腦可讀儲存器中的指令產生包括指令裝置的 製造品,該指令裝置實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能。
這些電腦程式指令也可裝載到電腦或其他可編程數值處理設備上,使得在電腦或其他可編程設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可編程設備上執行的指令提供用於實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能的步驟。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和內存。
內存可能包括電腦可讀媒介中的非永久性儲存器,隨機存取儲存器(RAM)及/或非易失性內存等形式,如只讀儲存器(ROM)或閃存(flash RAM)。內存是電腦可讀媒介的示例。
電腦可讀媒介包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、數值結構、程式的模組或其他數值。電腦的儲存媒介的例子包括,但不限於相變內存(PRAM)、靜態隨機存取儲存器(SRAM)、動態隨機存取儲存器(DRAM)、其他類型的隨機存取儲存器(RAM)、只讀儲存器(ROM)、電可抹除可編程只讀儲存器(EEPROM)、快閃記憶體或其他內存技術、只讀光盤只讀儲存器(CD-ROM)、數字多功能光盤(DVD)或其他光學儲存、卡式磁帶,磁帶磁磁盤儲存或其他磁性儲存設備或任何其他非傳 輸媒介,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀媒介不包括暫存電腦可讀媒體(transitory media),如調變的數值信號和載波。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個......”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
所屬技術領域中具有通常知識者應明白,本發明的實施例可提供為方法、系統或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式代碼的電腦可用儲存媒介(包括但不限於磁盤儲存器、CD-ROM、光學儲存器等)上實施的電腦程式產品的形式。
以上所述僅為本發明的實施例而已,並不用於限制本發明。對於所屬技術領域中具有通常知識者來說,本發明可以有各種更改和變化。凡在本發明的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本發明的請求項範圍之內。

Claims (31)

  1. 一種離線狀態下的資源操作方法,其特徵在於,電腦在配置下執行如下步驟:第一方對基於資源操作的授權資訊使用使用者私密金鑰加密;第一方向第二方發送加密的該授權資訊;第二方接收該加密的授權資訊;第二方使用使用者公開金鑰對該加密的授權資訊進行解密,獲得該授權資訊;第二方根據該授權資訊,操作資源;其中,使用者私密金鑰、使用者公開金鑰為一對非對稱的、相互配對的金鑰,其中,該授權資訊至少包括授權使用者的身份資訊和授權的時間戳記資訊。
  2. 如請求項1所述的方法,其中,該方法還包括:產生該使用者私密金鑰、該使用者公開金鑰;將使用者私密金鑰發送至第一方;將使用者公開金鑰發送至第二方。
  3. 一種離線狀態下的資源操作方法,其特徵在於,電腦在配置下執行如下步驟:第一方對基於資源操作的授權資訊使用使用者私密金 鑰加密;第一方向第二方發送加密的該授權資訊、經過服務端私密金鑰加密處理的使用者公開金鑰;第二方接收該加密的授權資訊、該加密的使用者公開金鑰;第二方使用服務端公開金鑰,對該加密的使用者公開金鑰進行處理,產生該使用者公開金鑰;第二方使用該使用者公開金鑰對加密的該授權資訊進行解密處理,產生該授權資訊;第二方根據該授權資訊,操作資源;其中,服務端私密金鑰、服務端公開金鑰為一對非對稱的、相互配對的金鑰;使用者私密金鑰、使用者公開金鑰為一對非對稱的、相互配對的金鑰,其中,該授權資訊至少包括授權使用者的身份資訊和授權的時間戳記資訊。
  4. 如請求項3所述的方法,其中,該方法還包括:第一方向第二方發送,經過服務端私密金鑰加密處理的、對該授權資訊的驗證資訊;第二方接收該加密的驗證資訊;第二方使用服務端公開金鑰,對該加密的驗證資訊進行解密處理,產生該驗證資訊;第二方根據該驗證資訊,操作資源。
  5. 如請求項4所述的方法,其中,該方法還包括:對該授權資訊、該驗證資訊進行編碼集成,映射為圖案。
  6. 如請求項4所述的方法,其中,該方法還包括:產生該服務端私密金鑰、該服務端公開金鑰;產生該使用者私密金鑰、該使用者公開金鑰;將該使用者私密金鑰、該使用者公開金鑰、該加密的驗證資訊發送至第一方;將該服務端公開金鑰發送至第二方。
  7. 如請求項3所述的方法,其中,該資源為閘機通過權。
  8. 一種離線狀態下的資源操作方法,其特徵在於,電腦在配置下執行如下步驟:產生基於資源操作的授權資訊;向第二方發送該授權資訊;接收第二方針對該授權資訊的資源操作結果,其中,發送該授權資訊,包括:接收使用者私密金鑰;對授權資訊使用使用者私密金鑰加密;向第二方發送加密的該授權資訊, 其中,該授權資訊至少包括授權使用者的身份資訊和授權的時間戳記資訊。
  9. 如請求項8所述的方法,其中,該方法還包括:接收經過服務端私密金鑰加密處理的使用者公開金鑰;接收經過服務端私密金鑰加密處理的、對該授權資訊的驗證資訊;向第二方發送該加密的使用者公開金鑰、該加密的驗證資訊;接收第二方針對該驗證資訊的資源操作結果。
  10. 如請求項9所述的方法,其中,該方法還包括:對該授權資訊、該驗證資訊進行編碼集成,映射為圖案。
  11. 如請求8所述的方法,其中,所述資源為閘機通過權。
  12. 一種離線狀態下的資源操作方法,其特徵在於,電腦在配置下執行如下步驟:接收基於資源操作的授權資訊;根據該授權資訊,操作資源,其中,接收基於資源操作的授權資訊,具體包括: 接收經過使用者私密金鑰加密的授權資訊;該方法還包括:接收使用者公開金鑰;使用使用者公開金鑰對該加密的授權資訊解密;其中,使用者私密金鑰、使用者公開金鑰為一對非對稱的、相互配對的金鑰,其中,該授權資訊至少包括授權使用者的身份資訊和授權的時間戳記資訊。
  13. 如請求項12所述的方法,其中,接收使用者公開金鑰,具體包括:接收經過服務端私密金鑰加密處理的使用者公開金鑰;該方法還包括:接收經過服務端私密金鑰加密處理的、對該授權資訊的驗證資訊;使用服務端公開金鑰,對該加密的使用者公開金鑰進行解密,獲得該使用者公開金鑰;使用服務端公開金鑰,對該加密的驗證資訊進行解密,獲得該驗證資訊;根據該驗證資訊,操作資源;其中,服務端私密金鑰、服務端公開金鑰為一對非對稱的、相互配對的金鑰。
  14. 如請求項13所述的方法,其中,該方法還包括:匯總預設週期內的操作資源結果;使用服務端公開金鑰對匯總的操作資源結果進行加密;發送加密的該匯總的操作資源結果。
  15. 一種離線狀態下的資源操作方法,其特徵在於,電腦在配置下執行如下步驟:驗證資源操作請求方的權限,產生驗證資訊;發出該驗證資訊,以便對授權資訊進行驗證,其中,產生驗證資訊,具體包括:當資源操作請求方的帳號餘額或信用餘額不小於預設金額時,產生驗證通過的資訊,其中,該授權資訊至少包括授權使用者的身份資訊和授權的時間戳記資訊。
  16. 如請求項15所述的方法,其中,該方法還包括:在收到基於資源操作的授權資訊時,驗證資源操作請求方的權限。
  17. 一種離線狀態下的資源操作系統,其特徵在於,包括:第一加密模組,用於對基於資源操作的授權資訊使用使用者私密金鑰加密; 第一收發模組,用於向第二方發送加密的該授權資訊;第二收發模組,用於接收該加密的授權資訊;解密模組,用於使用使用者公開金鑰對該加密的授權資訊進行解密,獲得所述授權資訊;操作模組,用於根據該授權資訊,操作資源;其中,使用者私密金鑰、使用者公開金鑰為一對非對稱的、相互配對的金鑰,其中,該授權資訊至少包括授權使用者的身份資訊和授權的時間戳記資訊。
  18. 如請求項17所述的系統,其中,該系統還包括金鑰產生模組、第三收發模組;金鑰產生模組用於產生該使用者私密金鑰、該使用者公開金鑰;第三收發模組:用於將使用者私密金鑰發送至第一方;用於將使用者公開金鑰發送至第一方。
  19. 一種離線狀態下的資源操作系統,其特徵在於,包括:第一加密模組,用於對基於資源操作的授權資訊使用使用者私密金鑰加密;第一收發模組,用於向第二方發送加密的該授權資 訊、經過服務端私密金鑰加密處理的使用者公開金鑰;第二收發模組,用於接收該加密的授權資訊、該加密的使用者公開金鑰;解密模組,用於:使用服務端公開金鑰,對該加密的使用者公開金鑰進行處理,產生該使用者公開金鑰;使用該使用者公開金鑰對加密的該授權資訊進行解密處理,產生該授權資訊;操作模組,用於根據該授權資訊,操作資源;其中,服務端私密金鑰、服務端公開金鑰為一對非對稱的、相互配對的金鑰;使用者私密金鑰、使用者公開金鑰為一對非對稱的、相互配對的金鑰,其中,該授權資訊至少包括授權使用者的身份資訊和授權的時間戳記資訊。
  20. 如請求項19所述的系統,其中,該第一收發模組還用於:向第二方發送,經過服務端私密金鑰加密處理的、對該授權資訊的驗證資訊;該第二收發模組還用於:接收該加密的驗證資訊;該解密模組還用於:使用服務端公開金鑰,對該加密的驗證資訊進行解密 處理,產生該驗證資訊;該操作模組還用於:根據該驗證資訊,操作資源。
  21. 如請求項20所述的系統,其中,該系統還包括編碼模組,用於:對該授權資訊、該驗證資訊進行編碼集成,映射為圖案。
  22. 如請求項20所述的系統,其中,該系統還包括金鑰產生模組、第三收發模組;金鑰產生模組,用於:產生該服務端私密金鑰、所述服務端公開金鑰;產生該使用者私密金鑰、所述使用者公開金鑰;該系統還包括第二加密模組,用於:使用服務端私密金鑰對該授權資訊的驗證資訊加密;使用服務端私密金鑰對使用者公開金鑰加密;第三收發模組,用於:將該使用者私密金鑰發送至第一方;將該加密的使用者公開金鑰發送至第一方;將加密的驗證資訊發送至第一方;將該服務端公開金鑰發送至第二方,其中,該授權資訊至少包括授權使用者的身份資訊和授權的時間戳記資訊。
  23. 如請求項19所述的系統,該資源為閘機通過權。
  24. 一種離線狀態下的資源操作系統,其特徵在於,包括:產生模組,用於產生基於資源操作的授權資訊;第一收發模組,用於:向第二方發送該授權資訊;接收第二方針對該授權資訊的資源操作結果,其中,該系統還包括第一加密模組,用於對授權資訊使用使用者私密金鑰加密;該第一收發模組還用於:接收使用者私密金鑰;向第二方發送加密的該授權資訊,其中,該授權資訊至少包括授權使用者的身份資訊和授權的時間戳記資訊。
  25. 如請求項24所述的系統,其中,該第一收發模組還用於:接收經過服務端私密金鑰加密處理的使用者公開金鑰;接收經過服務端私密金鑰加密處理的、對該授權資訊的驗證資訊;向第二方發送該加密的使用者公開金鑰、該加密的驗 證資訊;接收第二方針對該驗證資訊的資源操作結果。
  26. 如請求項25所述的系統,其中,該系統還包括編碼模組,用於:對該授權資訊、該驗證資訊進行編碼集成,映射為圖案。
  27. 一種離線狀態下的資源操作系統,其特徵在於,包括:第二收發模組,用於接收基於資源操作的授權資訊;操作模組,根據該授權資訊,操作資源,其中,該第二收發模組還用於:接收經過使用者私密金鑰加密的授權資訊;接收使用者公開金鑰;該系統還包括解密模組,用於:使用使用者公開金鑰對該加密的授權資訊解密;其中,使用者私密金鑰、使用者公開金鑰為一對非對稱的、相互配對的金鑰,其中,該授權資訊至少包括授權使用者的身份資訊和授權的時間戳記資訊。
  28. 如請求項27所述的系統,其中,該第二收發模組還用於: 接收經過服務端私密金鑰加密處理的使用者公開金鑰;接收經過服務端私密金鑰加密處理的、對該授權資訊的驗證資訊;該解密模組還用於:使用服務端公開金鑰,對該加密的使用者公開金鑰進行解密,獲得該使用者公開金鑰;使用服務端公開金鑰,對該加密的驗證資訊進行解密,獲得該驗證資訊;該操作模組還用於:根據該驗證資訊,操作資源;其中,服務端私密金鑰、服務端公開金鑰為一對非對稱的、相互配對的金鑰。
  29. 如請求項28所述的系統,其中,該系統還包括運算模組,用於:匯總預設週期內的操作資源結果;該系統還包括第三加密模組用於:使用服務端公開金鑰對匯總的操作資源結果進行加密;第二收發模組還用於:發送加密的該匯總的操作資源結果。
  30. 一種離線狀態下的資源操作系統,其特徵在於,包 括:驗證模組,用於驗證資源操作請求方的權限,產生驗證資訊;第三收發模組,用於發出該驗證資訊,以便對授權資訊進行驗證,其中,該驗證模組具體用於:當資源操作請求方的帳號餘額或信用餘額不小於預設金額時,產生驗證通過的資訊,其中,該授權資訊至少包括授權使用者的身份資訊和授權的時間戳記資訊。
  31. 如請求項30所述的系統,其中,該驗證模組具體用於:在收到基於資源操作的授權資訊時,驗證資源操作請求方的權限。
TW106126762A 2016-12-19 2017-08-08 離線狀態下的資源操作方法及系統 TWI705688B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201611175289.6 2016-12-19
CN201611175289.6A CN107016267B (zh) 2016-12-19 2016-12-19 离线状态下的资源操作方法及系统
??201611175289.6 2016-12-19

Publications (2)

Publication Number Publication Date
TW201824808A TW201824808A (zh) 2018-07-01
TWI705688B true TWI705688B (zh) 2020-09-21

Family

ID=59440111

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106126762A TWI705688B (zh) 2016-12-19 2017-08-08 離線狀態下的資源操作方法及系統

Country Status (13)

Country Link
US (1) US20180176018A1 (zh)
EP (1) EP3555758B1 (zh)
JP (1) JP6956198B2 (zh)
KR (1) KR102287558B1 (zh)
CN (1) CN107016267B (zh)
AU (2) AU2017382164A1 (zh)
BR (1) BR112019012669A2 (zh)
CA (1) CA3046678C (zh)
MX (1) MX2019007060A (zh)
PH (1) PH12019501394A1 (zh)
RU (1) RU2731330C1 (zh)
TW (1) TWI705688B (zh)
WO (1) WO2018118933A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112215608A (zh) * 2019-01-18 2021-01-12 创新先进技术有限公司 数据处理方法和装置
CN111767533A (zh) * 2019-04-01 2020-10-13 富泰华工业(深圳)有限公司 离线模式用户授权方法、装置、电子装置及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050251680A1 (en) * 2004-04-02 2005-11-10 Brown Michael K Systems and methods to securely generate shared keys
TW201401211A (zh) * 2012-05-21 2014-01-01 Marvin T Ling 處理離線商業交易的方法與裝置
US20150339664A1 (en) * 2014-05-21 2015-11-26 Erick Wong Offline authentication
US20160012465A1 (en) * 2014-02-08 2016-01-14 Jeffrey A. Sharp System and method for distributing, receiving, and using funds or credits and apparatus thereof
CN105635168A (zh) * 2016-01-25 2016-06-01 恒宝股份有限公司 一种脱机交易装置及其安全密钥的使用方法
US20160217437A1 (en) * 2013-05-22 2016-07-28 Boktae PARK Method for generating intangible bit money managed as data and system for providing services relevant to same

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU770646B2 (en) * 1998-09-15 2004-02-26 Upaid Systems, Ltd. Communication services
US20020034305A1 (en) * 2000-07-21 2002-03-21 Hideo Noyama Method and system for issuing service and method and system for providing service
US20070056042A1 (en) * 2005-09-08 2007-03-08 Bahman Qawami Mobile memory system for secure storage and delivery of media content
US7764185B1 (en) * 2006-01-26 2010-07-27 The United States Of America As Represented By The Secretary Of The Army System, user warning and positioning device for use therein, and computer program product therefor, for tactical distributed event warning notification for individual entities
JP5186790B2 (ja) * 2007-04-06 2013-04-24 日本電気株式会社 電子マネー取引方法、及び電子マネーシステム
WO2010010430A2 (en) * 2008-07-25 2010-01-28 Lee Kok-Wah Methods and systems to create big memorizable secrets and their applications in information engineering
US20150278795A1 (en) * 2014-03-26 2015-10-01 Google Inc. Secure offline payment system
RU2581559C2 (ru) * 2014-08-01 2016-04-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ применения политик безопасности к накопителю в сети
CN104936128A (zh) * 2014-12-08 2015-09-23 深圳市腾讯计算机系统有限公司 一种离线数据转移方法、装置及系统
FR3030829A1 (fr) * 2014-12-23 2016-06-24 Orange Procede de securisation de transactions sans contact
CN105243542B (zh) * 2015-11-13 2021-07-02 咪付(广西)网络技术有限公司 一种动态电子凭证认证的方法
US9900160B1 (en) * 2015-12-03 2018-02-20 Amazon Technologies, Inc. Asymmetric session credentials
KR101907958B1 (ko) * 2015-12-31 2018-10-16 한국전자통신연구원 출입 통제 방법 및 장치, 사용자 단말, 서버
US10366378B1 (en) * 2016-06-30 2019-07-30 Square, Inc. Processing transactions in offline mode

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050251680A1 (en) * 2004-04-02 2005-11-10 Brown Michael K Systems and methods to securely generate shared keys
TW201401211A (zh) * 2012-05-21 2014-01-01 Marvin T Ling 處理離線商業交易的方法與裝置
US20160217437A1 (en) * 2013-05-22 2016-07-28 Boktae PARK Method for generating intangible bit money managed as data and system for providing services relevant to same
US20160012465A1 (en) * 2014-02-08 2016-01-14 Jeffrey A. Sharp System and method for distributing, receiving, and using funds or credits and apparatus thereof
US20150339664A1 (en) * 2014-05-21 2015-11-26 Erick Wong Offline authentication
CN106465112A (zh) * 2014-05-21 2017-02-22 维萨国际服务协会 离线认证
CN105635168A (zh) * 2016-01-25 2016-06-01 恒宝股份有限公司 一种脱机交易装置及其安全密钥的使用方法

Also Published As

Publication number Publication date
KR102287558B1 (ko) 2021-08-11
WO2018118933A1 (en) 2018-06-28
EP3555758A4 (en) 2020-07-29
MX2019007060A (es) 2019-08-29
AU2017382164A1 (en) 2019-06-20
CA3046678C (en) 2021-09-14
JP2020504408A (ja) 2020-02-06
EP3555758B1 (en) 2023-04-19
PH12019501394A1 (en) 2020-02-10
CN107016267B (zh) 2020-09-29
US20180176018A1 (en) 2018-06-21
JP6956198B2 (ja) 2021-11-02
EP3555758A1 (en) 2019-10-23
TW201824808A (zh) 2018-07-01
AU2021202646A1 (en) 2021-05-27
CN107016267A (zh) 2017-08-04
BR112019012669A2 (pt) 2019-12-24
RU2731330C1 (ru) 2020-09-01
CA3046678A1 (en) 2018-06-28
KR20190099036A (ko) 2019-08-23

Similar Documents

Publication Publication Date Title
CN111181720B (zh) 基于可信执行环境的业务处理方法及装置
CN110457875B (zh) 基于区块链的数据授权方法及装置
CN110473094B (zh) 基于区块链的数据授权方法及装置
US10389728B2 (en) Multi-level security enforcement utilizing data typing
Hardin et al. Amanuensis: Information provenance for health-data systems
TW202107458A (zh) 基於智慧合約的資料授權方法及裝置
US20210218720A1 (en) Systems and methods for secure custodial service
US11303642B2 (en) Dynamic management of consent and permissioning between executed applications and programmatic interfaces
CN111316278A (zh) 安全身份和档案管理系统
CN106027503A (zh) 一种基于tpm的云存储数据加密方法
CN113255005A (zh) 一种基于区块链的数据资产流转方法、装置及设备
US11195177B1 (en) Distributed ledger systems for tracking recurring transaction authorizations
CN114024710A (zh) 一种数据传输方法、装置、系统及设备
CN110390212B (zh) 基于区块链的供货监控方法、节点装置
US20230360042A1 (en) Method, system, and computer-readable medium for secured multi-lateral data exchange over a computer network
CN109815747A (zh) 基于区块链的离线审计方法、电子装置及可读存储介质
CN113609221A (zh) 数据存储方法、数据访问方法、装置和存储介质
TWI705688B (zh) 離線狀態下的資源操作方法及系統
CN114514550A (zh) 将请求分区成区块链的交易
CN111861462A (zh) 基于区块链的金融产品交易方法及装置
WO2023012105A1 (en) Apparatus and method for privacy control, device, cloud server, apparatus and method for local privacy control
US11436351B1 (en) Homomorphic encryption of secure data
CN114422263B (zh) 一种基于区块链网络的数据获取方法、装置、系统、计算机设备及机器可读存储介质
CN116599647B (zh) 信息处理方法、服务节点、区块链网络和存储介质
CN117335963A (zh) 密码资源池的密钥管理方法、系统及电子设备