CN103294938B - 访问请求验证方法及系统、授权信息生成方法、硬件设备 - Google Patents
访问请求验证方法及系统、授权信息生成方法、硬件设备 Download PDFInfo
- Publication number
- CN103294938B CN103294938B CN201210049872.8A CN201210049872A CN103294938B CN 103294938 B CN103294938 B CN 103294938B CN 201210049872 A CN201210049872 A CN 201210049872A CN 103294938 B CN103294938 B CN 103294938B
- Authority
- CN
- China
- Prior art keywords
- access request
- mandate
- clock information
- authorize
- present clock
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000012795 verification Methods 0.000 title claims abstract description 14
- 238000013475 authorization Methods 0.000 title abstract description 59
- 230000002085 persistent effect Effects 0.000 claims description 36
- 230000004044 response Effects 0.000 claims description 27
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims description 5
- 238000002955 isolation Methods 0.000 claims description 3
- FGRBYDKOBBBPOI-UHFFFAOYSA-N 10,10-dioxo-2-[4-(N-phenylanilino)phenyl]thioxanthen-9-one Chemical compound O=C1c2ccccc2S(=O)(=O)c2ccc(cc12)-c1ccc(cc1)N(c1ccccc1)c1ccccc1 FGRBYDKOBBBPOI-UHFFFAOYSA-N 0.000 claims 1
- 230000008901 benefit Effects 0.000 abstract description 4
- 230000010365 information processing Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 21
- 238000004590 computer program Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 239000011159 matrix material Substances 0.000 description 9
- 238000012545 processing Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 238000003860 storage Methods 0.000 description 6
- 230000008439 repair process Effects 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 241000406668 Loxodonta cyclotis Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000032696 parturition Effects 0.000 description 1
- 239000003208 petroleum Substances 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
本发明的实施方式总体上涉及信息处理领域,进一步本发明的实施方式涉及访问请求验证方法、授权信息生成方法、访问请求验证系统以及硬件设备。本发明的访问请求验证方法,包括:获取当前时钟信息;接收第一访问请求,其中所述第一访问请求包含第一输入码;以及基于所述当前时钟信息与所述第一输入码判断是否授权所述第一访问请求。相比于现有技术,本发明至少包含如下两个优势,首先本发明可以对授权进行更加细粒度和灵活的控制,其次本发明中基于时钟信息生成第一输入码或用于验证的密码,因此本发明可以实现离线验证管理。
Description
技术领域
本发明的实施方式总体上涉及数据处理领域,进一步本发明的实施方式涉及访问请求验证方法、授权信息生成方法、访问请求验证系统以及硬件设备。
背景技术
授权(Authorization)是允许特定用户访问特定设备(包括设备上的特定信息)过程。对授权进行验证可以排除那些未经授权的访问。对访问权限进行控制可能出于两类目的,其一是为了保护物品的安全性,放置他人盗取、毁坏;其二是为了保护信息的安全性,比如有些设备上保存有大量涉及个人隐私、商业秘密等的信息。传统的对设备的访问请求验证的方法有很多,包括使用传统的锁、或者使用传统的密码锁等。
然而传统的设备授权管理存在诸多缺陷,比如用传统的锁进行设备的管理,那么如果要有多个访问者对设备进行访问,则要么需要将传统的钥匙复制多份,要么需要在多个访问者中传递同一把钥匙。利用前者方法不但会造成安全隐患,而且难以对设备访问按照访问时间进行管理;利用后者方法容易造成钥匙的遗失,而且可能提高钥匙管理成本。
现有的设备有些是通过密码锁进行权限管理的,只有输入正确密码的人才能够访问设备。然而现有的密码锁难以对访问人员进行区分,也就是说如果多个人在不同时期将要访问设备,那么多个人都将获得相同的访问密码,因此这样不利于权限管理、而且不利于分清各个访问者的责任期间。目前还有一些密码锁的密码是可以不断更换的,每次被访问前,这些设备将会与管理中心进行通信以获得当前的有效密码。这种解决方案需要设备能够联网,而不适用于那些可能离线工作的设备。
发明内容
为了解决现有技术中的一个或多个问题,本发明提出了更有效的验证访问请求的解决方案。
具体而言,本发明提供了一种访问请求验证方法,包括:获取当前时钟信息;接收第一访问请求,其中所述第一访问请求包含第一输入码,其中所述第一输入码是基于授权起始时间和授权持续条件生成的;以及基于所述当前时钟信息与所述第一输入码判断是否授权所述第一访问请求。
本发明还提供了一种授权信息生成方法,包括:接收生成授权信息的请求;基于授权起始时间和授权持续条件生成第一输入码;以及生成授权信息,其中所述授权信息包括所述第一输入码。
本发明还提供了一种访问请求验证系统,包括:获取装置,被配置为获取当前时钟信息;第一接收装置,被配置为接收第一访问请求,其中所述第一访问请求包含第一输入码,其中所述第一输入码是基于授权起始时间和授权持续条件生成的;以及第一判断装置,被配置为基于所述当前时钟信息与所述第一输入码判断是否授权所述第一访问请求。
本发明还提供了一种硬件设备,所述硬件设备被配置为安装有上述访问请求验证系统以判断是否授权访问所述硬件设备。
相比于现有技术,本发明至少包含如下两个优势,首先本发明可以对授权进行更加细粒度和灵活的控制,本发明可以实现按照授权持续条件(比如授权访问的时长)进行授权访问的控制,比如不同的设备维修人员可以被分配不同的输入码在不同时间段内对设备进行访问。其次本发明中基于授权起始时间和授权持续条件生成第一输入码,因此本发明可以实现离线验证,无需依赖网络,这样使得本发明可以特别适用于没有网络,网络不可靠,或者网络成本较高的地域。
在后文的具体实施方式中,将结合更具体的实施例对本发明的上述或者其它优势进行详细说明。
附图说明
通过结合附图对本公开示例性实施方式进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施方式中,相同的参考标号通常代表相同部件。
图1示出了适于用来实现本发明的一种实施方式的示例性计算系统的框图。
图2示出了按照本发明的一个实施例的应用场景示意图。
图3示出了按照本发明的一个实施例的授权信息生成方法流程图。
图4示出了按照本发明的一个实施例的访问请求验证方法流程图。
图5示出了按照本发明的另一个实施例的访问请求验证方法流程图。
图6A示出了按照本发明的一个实施例的授权信息示例图。
图6B示出了按照本发明的另一个实施例的授权信息示例图。
图6C示出了按照本发明的又一个实施例的授权信息示例图。
图7示出了按照本发明的一个实施例的密码矩阵示意图。
图8示出了按照本发明的一个实施例的按照时钟信息生成的密码序列。
图9示出了按照本发明的一个实施例的授权信息生成系统框图。
图10示出了按照本发明的一个实施例的访问请求验证系统框图。
图11示出了按照本发明的另一个实施例的访问请求验证系统框图。
图12示出了按照本发明的一种实施例的访问请求验证系统的实现方式
具体实施方式
下面将参照附图更详细地描述本公开的优选实施方式。虽然附图中显示了本公开的优选实施方式,然而应该理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了适于用来实现本发明实施方式的示例性计算系统100的框图。如图1所示,计算机系统100可以包括:CPU(中央处理单元)101、RAM(随机存取存储器)102、ROM(只读存储器)103、系统总线104、硬盘控制器105、键盘控制器106、串行接口控制器107、并行接口控制器108、显示控制器109、硬盘110、键盘111、串行外部设备112、并行外部设备113和显示器114。在这些设备中,与系统总线104耦合的有CPU 101、RAM 102、ROM103、硬盘控制器105、键盘控制器106、串行控制器107、并行控制器108和显示控制器109。硬盘110与硬盘控制器105耦合,键盘111与键盘控制器106耦合,串行外部设备112与串行接口控制器107耦合,并行外部设备113与并行接口控制器108耦合,以及显示器114与显示控制器109耦合。应当理解,图1所述的结构框图仅仅是为了示例的目的,而不是对本发明范围的限制。在某些情况下,可以根据具体情况增加或减少某些设备。
所属技术领域的技术人员知道,本发明可以实现为系统、方法或计算机程序产品。因此,本公开可以具体实现为以下形式,即:可以是完全的硬件、也可以是完全的软件(包括固件、驻留软件、微代码等),还可以是硬件和软件结合的形式,本文一般称为“电路”、“模块”或“系统”。此外,在一些实施例中,本发明还可以实现为在一个或多个计算机可读介质中的计算机程序产品的形式,该计算机可读介质中包含计算机可读的程序代码。
可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
下面将参照本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述本发明。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机程序指令实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,这些计算机程序指令通过计算机或其它可编程数据处理装置执行,产生了实现流程图和/或框图中的方框中规定的功能/操作的装置。
也可以把这些计算机程序指令存储在能使得计算机或其它可编程数据处理装置以特定方式工作的计算机可读介质中,这样,存储在计算机可读介质中的指令就产生出一个包括实现流程图和/或框图中的方框中规定的功能/操作的指令装置(instruction means)的制造品(manufacture)。
也可以把计算机程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机或其它可编程装置上执行的指令能够提供实现流程图和/或框图中的方框中规定的功能/操作的过程。
图2示出了按照本发明的一个实施例的应用场景示意图。在这个应用场景中,假设设备A是放置于野外的一台服务器,该服务器负责收集、整理和中继由传感器收集上来的数据。设备A不仅本身价格昂贵而且其中存储有大量保密数据(例如电力传输网的当前运行状态,石油运输管道的每日流量等)。因此设备A的安全问题非常重要,必须对设备A的访问进行权限限制。同时,设备A由于放置于野外,网络和电源不具备相当的可靠性,因此用于保证设备A安全的措施本身不能假设网络和电源的一直存在,例如该措施应该能够在断网的情况下依然可用,或依靠电池持续运行较长的时间。Tom是物联网设备维修团队的众多维修人员之一,Tom在本次任务中将被委派对设备A进行维修。考虑到维修团队可能人数众多,可以支持不同公司的多种物联网设备的维修任务,因此每次被委派对设备A进行维修的维修人员可能并不固定。因此设备A并不适用于采用传统的锁或传统的密码锁进行保护。
在本实施例中将采用随时间不断变换的密钥对设备A进行保护。Tom首先需要访问授权信息生成系统,该系统比如可以存储在公司的服务器上,Tom可以通过电脑访问该系统以获得授权信息。该授权信息中标识了Tom将从第二天上午九点钟开始的连续五个小时内被授权访问设备A,Tom应当在这五个小时中对设备A进行维修,所述授权信息在第二天下午两点以后自动失效。所述授权信息生成系统与设备A物理隔离。
虽然本发明很多实施例描述中以维修人员Tom维修野外设备A为例进行说明,然而本发明并不限于这种应用场景,而是可以适用于任何其它应用场景。
图3示出了按照本发明的一个实施例的授权信息生成方法流程图。在步骤301中接收生成授权信息的请求。在步骤303中基于授权起始时间和授权持续条件生成第一输入码。在步骤305中生成授权信息,所述授权信息包括所述第一输入码。
下面详细介绍图3中的各个步骤。在步骤301中接收生成授权信息的请求。所述请求的内容包括生成授权信息,比如生成授权信息以供维修人员Tom访问设备A,从而对设备A进行维修。所述请求可以由自动任务分配机制触发,也可以是应维修人员Tom的请求而触发,本发明对其触发方式不做任何限定。
在步骤303基于授权起始时间和授权持续条件生成第一输入码。所述第一输入码将成为Tom访问设备A的密钥信息。所述第一输入码中的信息将指示Tom被授权访问设备A的起始时间,比如从2012年2月1日上午九点钟起,Tom可以访问设备A。一个实施例中,所述授权持续条件为授权终止时间,比如Tom被授权在2012年2月1日下午两点之前访问设备A。在另一个实施例中,所述授权持续条件为授权持续时间,比如Tom被授权在授权起始时间开始后的五个小时内访问设备A。在又一个实施例中,所述授权持续条件为授权次数,比如Tom被授权在授权起始时间开始后对设备A进行五次访问。在其它实施例中,所述授权持续条件可以为授权终止时间、授权持续时间以及授权次数中一种或多种的结合。
本发明实施例中涉及的授权起始时间、授权终止时间以及授权持续时间的单位可以根据具体需要进行调整,可以具体到小时、分钟、天等,本发明对此不做限定。
利用授权终止时间或授权持续时间对访问者的访问进行限制可以有助于提高设备访问的安全性,使得访问者仅在特定的时间区间内能够进行访问。在特定的时间区间外,即便第一输入码被他人盗取,他人也不能凭盗取的第一输入码对设备进行访问。同样,利用授权次数对访问者的访问进行限制也可以有助于提高设备访问的安全性,并且这种实施方式可适用于哪些对访问时长无法预先做出正确估计的应用场景。
对于第一输入码的形式本发明不做限定。在一种实施例中,所述第一输入码可以表现为一段完整的信息,比如一段数字串“09876556”,这串数字的一部分(比如“0987”)与授权起始时间相关,另一部分(比如“6556”)与授权持续条件相关。在另一种实施例中,所述第一输入码可以被分割为两段信息,比如两串数字,其中一段信息(比如“0987”)与授权起始时间相关,另一段信息(比如“6556”)与授权持续条件相关。
在步骤305,生成授权信息,所述授权信息包括所述第一输入码。可选的,所述授权信息还可以包括下列信息中的一种或多种:维修人员的姓名或代码、访问设备的代码、执行任务的描述、授权起始时间以及授权持续条件等。其中,授权起始时间与授权持续条件的信息虽然与第一输入码相关,其也可以以明示的方式被包括在授权信息当中。所述授权信息可以被打印在一张工单中以纸质的方式由Tom持有或者所述授权信息也可以被传送到手机或者其它电子设备上以电子文件的方式由Tom持有。下文中还会提供更直观的例子对授权信息的形式进行说明。
图4示出了按照本发明的一个实施例的访问请求验证方法流程图。在步骤401中获取当前时钟信息;在步骤403中接收第一访问请求,其中所述第一访问请求包含第一输入码,其中所述第一输入码是基于授权起始时间和授权持续条件生成的;以及在步骤405中基于所述当前时钟信息与所述第一输入码判断是否授权所述第一访问请求。
下面对图4中的各项步骤进行更详细的说明。在步骤401中,获取当前时钟信息。所述时钟信息的粒度可以按照需要进行各种设定,比如可以具体到小时(如2012年2月1日上午十点),具体到分钟(如2012年2月1日上午十点零一分),具体到天(如2012年2月1日)等,本发明对此不做限定。
在步骤403中接收第一访问请求,其中所述第一访问请求包含第一输入码,其中所述第一输入码是基于授权起始时间和授权持续条件生成的。比如授权起始时间为2012年2月1日上午九点。所述授权持续条件可以是下列各项中的至少一项:授权终止时间,授权持续时间、授权次数。可选的,所述第一访问请求还可以包含其它信息,比如维修人员的姓名或代码、访问设备的代码、执行任务的描述、授权起始时间以及授权持续条件等。本发明对发出第一访问请求的具体方式不做限定,可以通过用户在设备A的键盘上手工输入第一输入码的方式向待访问设备发出第一访问请求,也可以通过用户将第一输入码(比如一维码或二维码)扫描进设备A的访问请求验证系统从而发出第一访问请求,也可以通过其它的方式发出第一访问请求。
虽然在图4所示的实施例中,步骤401在步骤403之前,但是本发明对步骤401和403之间的顺序没有限定,也就是说完全可以按照相反的顺序,先进行步骤403,再进行步骤401或者二者并行进行。
在步骤405中基于所述当前时钟信息与所述第一输入码判断是否授权所述第一访问请求。按照本发明的一种实施例,步骤405进一步包括比较当前时钟信息与授权起始时间,比如判断当前时钟信息是否不早于授权起始时间。只有当所述当前时钟信息不早于所述授权起始时间的情况下(比如当前时钟为上午十点,而授权起始时间为上午九点),才有可能授权第一访问请求。
可选的,如果所述授权持续条件包括授权终止时间,则步骤405进一步包括比较所述当前时钟信息与所述授权终止时间,比如判断所述当前时钟信息是否不晚于所述授权终止时间。响应于所述当前时钟信息不早于所述授权起始时间,并且所述当前时钟信息不晚于所述授权终止时间(比如当前时钟为下午一点,而授权终止时间为下午两点),授权所述第一访问请求。
可选的,如果所述授权持续条件包括授权持续时间,则步骤405进一步包括比较所述当前时钟信息与授权起始时间和授权持续时间之和,比如判断所述当前时钟信息是否不晚于授权起始时间和授权持续时间之和。响应于所述当前时钟信息不早于所述授权起始时间,并且所述当前时钟信息不晚于所述授权起始时间和所述授权持续时间之和(比如当前时钟为下午一点,授权起始时间为上午九点,授权持续时间为五小时,授权起始时间与授权持续时间之和为下午两点),授权所述第一访问请求。
可选的,如果所述授权持续条件包括授权次数,则步骤405进一步包括判断所述第一访问请求是否已经用尽授权次数。响应于所述当前时钟信息不早于所述授权起始时间,并且所述第一访问请求尚未用尽所述授权次数(比如授权次数为五次,当前的第一访问请求仅为第二次访问),授权所述第一访问请求。
为了进一步增加访问的安全性,可选的,如果所述授权持续条件包括授权终止时间,所述访问请求验证方法进一步包括响应于所述当前时钟信息晚于所述授权终止时间,发放禁止授权的指示。或者可选的,如果所述授权持续条件包括授权持续时间,所述访问请求验证方法进一步包括响应于所述当前时钟信息晚于所述授权起始时间和所述授权持续时间之和,发放禁止授权的指示。例如,所述禁止授权的指示可以是声音或者灯光的报警信号。按照本发明的一种实施例,可以在被访问的设备内或被访问的设备周围发出报警信号。按照本发明的另一种实施例,可以在被访问的设备远端发出报警信号。按照本发明的又一种实施例,所述禁止授权的指示可以直接指示禁止访问被访问设备或关闭被访问设备。
图5示出了按照本发明的另一个实施例的访问请求验证方法流程图。图5中的步骤501与图4中的步骤401一致,包括获取当前时钟信息。图5中的步骤503与图4中的步骤403一致,包括接收第一访问请求,其中所述第一访问请求包含第一输入码,其中所述第一输入码是基于授权起始时间和授权持续条件生成的。图5中的步骤505与图4中的步骤405一致,包括基于所述当前时钟信息与所述第一输入码判断是否授权所述第一访问请求。
在步骤507,响应于判断授权所述第一访问请求,提供临时码,其中所述临时码在所述授权持续条件得到满足的情况下保持有效。如果第一输入码为手工输入的一串代码,而维修人员Tom需要多次访问设备A,那么多次要求Tom手工输入一串代码(比如8位或16位或更长)将是非常繁琐的过程,因此为了简化手工输入第一输入码的过程,可以在Tom第一次获得访问设备的授权的情况下,向其提供一串简化的临时码,这段临时码的位数可以比较短(比如4位),这样可以便于Tom在随后的过程中能够比较容易的访问设备A,而不用多次输入冗长的第一输入码。
在步骤509,接收第二访问请求,其中所述第二访问请求包含第二输入码。所述第二输入码可以为用户手工输入的一串比较简短的字符串。
在步骤511,通过比较所述临时码与所述第二输入码判断是否授权所述第二访问请求。值得注意的是,所述临时码在所述授权持续条件得到满足的情况下保持有效,也就是说,如果所述授权持续条件不再满足,比如如果授权终止时间已过,则维修人员Tom不能再通过输入第二输入码再次访问设备A。
本发明并不仅限于手工输入第一访问请求中的第一输入码的实施方式,在另一种实施例中接收第一访问请求包括通过一维码扫描器或二维码扫描器接收输入的一维码或者二维码,并且解析所述一维码或者二维码以获得所述第一输入码。通过一维码或者二维码获得第一输入码可以节省手工输入第一输入码的时间,并且改善用户体验。
图6A示出了按照本发明的一个实施例的授权信息示例图。在图6A的例子中,授权信息包括:任务号、维修人员姓名、任务描述、授权起始时间、授权终止时间以及第一输入码。其中第一输入码(“09876556”)以数字串的形式记录在授权信息中。特别的、在第一输入码中“0987”与授权起始时间tn相关,“6556”与授权终止时间tm相关。图6A中的数字串也可以替换为其它类型的字符串。
图6B示出了按照本发明的另一个实施例的授权信息示例图。在图6B的例子中,授权信息包括:任务号、维修人员姓名、任务描述、授权起始时间、授权持续时间(单位以小时计量)以及第一输入码。其中第一输入码以条形码的形式记录在授权信息中。所述条形码属于一种一维码。
图6C示出了按照本发明的又一个实施例的授权信息示例图。在图6C的例子中,授权信息包括:任务号、维修人员姓名、任务描述、授权起始时间、授权次数(例如五次)以及第一输入码。其中第一输入码以二维码的形式记录在授权信息中。
可选的,任务号、维修人员姓名、任务描述、授权起始时间、授权终止时间这些信息也可以不包括或仅部分包括在授权信息当中。
需要说明的是,第一输入码的码型与授权持续条件无关。无论授权信息中的授权持续条件(如果有的话)是授权终止时间、授权持续时间还是授权次数,授权信息中的第一输入码都可以使用字符串、一维码、二维码或者其它码型中的任意一种或多种。可选的,第一输入码可以用多种码型表示,比如授权起始时间由一种码型表示,授权终止时间由另外一种码型表示。
下面详细介绍判断是否授权第一访问请求的具体方法。
按照本发明的一种实施例,所述访问请求验证方法进一步包括基于时钟信息生成密码序列,并且所述判断是否授权第一访问请求的步骤(图4中的步骤405)进一步包括在所述密码序列中搜索所述第一输入码;以及基于搜索结果判断是否授权所述第一访问请求。
本发明可以适用于对离线设备的授权进行验证,也就是说设备A无需联网,无需与生成授权信息的一端协商第一输入码。因此,在本实施例中,生成授权信息的一端和验证访问请求的一端遵循相同的密码生成逻辑,比如都以时间为基础生成密码。这样只要两端时钟同步,则两端可以遵循相同的时间生成相同的密码,即生成授权信息的一端可以基于时钟信息生成第一输入码,验证访问请求的一端可以基于时钟信息生成密码序列从而进行验证。
下面结合图7和图8说明如何基于时钟信息生成用以对访问请求进行验证的密码序列。图7示出了按照本发明的一个实施例的密码矩阵示意图。在本实施例中,假设所述密码矩阵是5串数字串,每串数字串长度为100(由于篇幅限制图7中并未全部示出),所述数字串是随机生成的并且被预先存储。再假设每个密码的长度为4,所述密码每小时变化一次(也就是说对于某个小时之内的任何时间而言,所述密码是不变的)。
为了实现上述假设,可以设定一个随时间移动的指针,所述指针随时间随机移动,每小时移动一次。比如在tn时刻,指针指在密码矩阵第2行的第4列上,因此在tn时刻密码为指针指向的数字的连续四位,即“0987”。
可选的,为了增加密码的变化程度,还可以设置密码不能连续出现在同一数字串中,比如本时刻密码自第一个数字串生成,在下一时刻密码则不能从第一个数字串生成,而只能从其它的数字串生成(比如第二个数字串)。比如,这样在tn时刻,密码“0987”从第二个数字串生成,在tn+1时刻,密码“4125”从第三个数字串生成。并且在tn+2时刻、tn+3时刻、tn+4时刻(即tm时刻),密码依次为“3914”、“5508”、“6556”。
可选的,为了进一步增加密码的变化程度,还可以设置每次指针跳回一个字符串时,其不能指向相同的位置。这样在tn+1时刻,指针在第三个数字串中指向第一列,当指针在tn+3时刻再次回到第三个数字串时,其不能再指向第一列,而是可以指向其它位置处(比如第四列)。
由此得到按照时钟信息生成的密码序列如图8所示,即从tn时刻到tn+4时刻(即tm时刻)依次为“0987”、“4125”、“3914”、“5508”和“6556”。
上述采用密码矩阵生成密码序列的方式可以减少存储空间,也就是说不必存储所有时刻的密码,而只需存储一定窗口时间内的密码序列(比如仅存储当前时钟信息前后各50个密码)和密码矩阵。并且在密码矩阵中,由于指针是随时间随机移动的(尽管在移动方式上可能存在一定的约束条件),因此所述密码序列很难被破解。也就是说,即便黑客破解了密码矩阵,他也不能获知下一个时刻的密码。
如果授权持续条件为授权终止时间,第一输入码可以为一个长为八位的数字串,其包含前后两部分,各四位,并且其中前四位与授权起始时间相关,后四位与授权终止时间相关。在所述密码序列中搜索所述第一输入码的步骤可以进一步被实现为在密码序列中搜索第一输入码的前四位以获取授权起始时间,并且搜索第一输入码的后四位以获得授权终止时间。
接下来,基于搜索结果判断是否授权所述第一访问请求。比如基于上述搜索结果,如果当前时钟信息(比如tn+1时刻)不早于所述授权起始时间(比如tn时刻),并且所述当前时钟信息(比如tn+1时刻)不晚于所述授权终止时间(比如tn+4时刻),则授权所述第一访问请求。相反,如果上述两个条件任意一个条件不满足,比如当前时钟信息(比如tn-1时刻)早于所述授权起始时间(比如tn时刻),或者所述当前时钟信息(比如tn+5时刻)晚于所述授权终止时间(比如tn+4时刻),则拒绝所述第一访问请求。
如果授权持续条件为授权持续时间,第一输入码可以为一个长为六位的数字串,其包含前后两部分,前四位与授权起始时间相关,后两位与授权持续时间相关(如授权持续时间为五小时,则后两位为“05”)。在所述密码序列中搜索所述第一输入码的步骤可以进一步被实现为在密码序列中搜索第一输入码的前四位以获取授权起始时间。当然授权持续时间也可以采用任意其它方式进行编码。
接下来,基于搜索结果判断是否授权所述第一访问请求。比如基于上述搜索结果,如果所述当前时钟信息(比如tn+1时刻)不早于所述授权起始时间(比如tn时刻),并且所述当前时钟信息(比如tn+1时刻)不晚于所述授权起始时间(比如tn时刻)和所述授权持续时间(比如五小时)之和(比如tn+4时刻),则授权所述第一访问请求。相反,如果上述两个条件任意一个条件不满足,比如当前时钟信息(比如tn-1时刻)早于所述授权起始时间(比如tn时刻),或者所述当前时钟信息(比如tn+5时刻)晚于所述授权起始时间(比如tn时刻)和所述授权持续时间(比如五小时)之和(比如tn+4时刻),则拒绝所述第一访问请求。
如果授权持续条件为授权次数,第一输入码可以为一个长为六位的数字串,其包含前后两部分,前四位与授权起始时间相关,后两位与授权次数相关(如果授权次数为五次,则后两位为“05”)。在所述密码序列中搜索所述第一输入码的步骤可以进一步被实现为在密码序列中搜索第一输入码的前四位以获取授权起始时间。当然,所述授权次数也可以采用任意其它方式进行编码。
接下来,基于搜索结果判断是否授权所述第一访问请求。比如基于上述搜索结果,如果所述当前时钟信息(比如tn+1时刻)不早于所述授权起始时间(比如tn时刻),并且所述第一访问请求尚未用尽所述授权次数(比如五次),则授权所述第一访问请求。相反,如果上述两个条件任意一个条件不满足,比如当前时钟信息(比如tn-1时刻)早于所述授权起始时间(比如tn时刻),或者所述当前访问请求已经用尽所述授权次数(比如当前访问为Tom的第六次访问),则拒绝所述访问请求。在一个实施例中,可以通过倒数的计数器来计算Tom的访问次数。
同理,在授权信息生成方法中也可以包含基于时钟信息生成密码序列的步骤,以生成与图8所示相同的序列。而后再根据所述密码序列生成第一输入码。比如假设授权起始时间为tn时刻,授权终止时间为tn+4时刻,则第一输入码的前四位为tn所对应的密码“0987”,第一输入码的后四位为tn+4所对应的密码“6556”。如果授权起始时间为tn时刻,授权持续时间为五小时,第一输入码为“098705”。如果授权起始时间为tn时刻,授权次数为五次,第一输入码为“098705”。
在上面实施例中描述了如何通过密码矩阵生成密码序列的方式。本发明并不限于上述实施例,而是可以通过其它的方式生成密码序列。比如,在另一个实施例中,可以事先为每个时刻随机生成密码序列,如在授权信息生成方法中和访问请求验证方法中的两个序列完全一致并且其中的密码都与特定时刻对应。再比如,可以将密码序列中的密码设置为时间的函数,这样对于特定时刻而言其对应的密码也是特定的。
可选的,按照本发明的一种实施例,也可以不生成密码序列。以图4为例,在步骤401中获取当前时钟信息。在步骤403中接收第一访问请求,其中所述第一访问请求包含第一输入码,所述第一输入码是基于授权起始时间和授权持续条件生成的。之后,对所述第一输入码进行解析以获取与第一输入码相关的授权起始时间和授权持续条件(图中未示出)。之后,在步骤405中基于所述当前时钟信息以及从所述第一输入码中解析出的授权起始时间和授权持续条件判断是否授权所述第一访问请求。
上文描述了本发明中的授权信息生成方法以及访问请求验证方法,下面将结合图9一图11描述在同一发明构思下的授权信息生成系统、访问请求验证系统以及硬件设备,其中相同或相应的实现细节由于在上文中已经进行了详细和完整的描述,因此在下文中将不再进行赘述。
图9示出了按照本发明的一个实施例的授权信息生成系统框图。所述授权信息生成系统包括授权请求装置、第一输入码生成装置、授权信息生成装置。其中所述授权请求装置被配置为接收生成授权信息的请求。所述第一输入码生成装置被配置为基于授权起始时间和授权持续条件生成第一输入码。所述授权信息生成装置被配置为生成授权信息,所述授权信息包括所述第一输入码。
图10示出了按照本发明的一个实施例的访问请求验证系统框图。所述访问请求验证系统包括获取装置、第一接收装置以及第一判断装置。其中所述获取装置被配置为获取当前时钟信息。所述第一接收装置,被配置为接收第一访问请求,其中所述第一访问请求包含第一输入码,其中所述第一输入码是基于授权起始时间和授权持续条件生成的。所述第一判断装置被配置为基于所述当前时钟信息与所述第一输入码判断是否授权所述第一访问请求。其中所述当前时钟信息可以通过读取访问请求验证系统内部的时钟获得,也可以通过读取访问请求验证系统外部的时钟获得。
可选的,所述访问请求验证系统中的第一判断装置进一步被配置为比较所述当前时钟信息与所述授权起始时间。
可选的,所述授权持续条件包括下列各项中的至少一项:授权终止时间、授权持续时间、以及授权次数。
可选的,如果所述授权持续条件包括授权终止时间,则所述第一判断装置进一步被配置为比较所述当前时钟信息与所述授权终止时间,以及响应于所述当前时钟信息不早于所述授权起始时间,并且所述当前时钟信息不晚于所述授权终止时间,授权所述第一访问请求。
可选的,如果所述授权持续条件包括授权持续时间,则所述第一判断装置进一步被配置为比较所述当前时钟信息与所述授权起始时间和所述授权持续时间之和,以及响应于所述当前时钟信息不早于所述授权起始时间,并且所述当前时钟信息不晚于所述授权起始时间和所述授权持续时间之和,授权所述第一访问请求。
可选的,如果所述授权持续条件包括授权次数,则所述第一判断装置进一步被配置为判断所述第一访问请求是否已经用尽授权次数,以及响应于所述当前时钟信息不早于所述授权起始时间,并且所述第一访问请求尚未用尽所述授权次数,授权所述第一访问请求。
可选的,如果所述授权持续条件包括授权终止时间,所述访问请求验证系统进一步包括第一指示装置,所述第一指示装置被配置为响应于所述当前时钟信息晚于所述授权终止时间,发放禁止授权的指示。
可选的,如果所述授权持续条件包括授权持续时间,所述访问请求验证系统进一步包括第二指示装置,所述第二指示装置被配置为响应于所述当前时钟信息晚于所述授权起始时间和所述授权持续时间之和,发放禁止授权的指示。
可选的,所述访问请求验证系统进一步包括密码序列生成装置,所述密码序列生成装置被配置为基于时钟信息生成用以对访问请求进行验证的密码序列。并且所述第一判断装置进一步被配置为在所述密码序列中搜索所述第一输入码,以及基于搜索结果判断是否授权所述第一访问请求。
可选的,所述访问请求验证系统中的所述第一接收装置进一步被配置为通过一维码扫描器或二维码扫描器接收输入的一维码或者二维码,并且解析所述一维码或者二维码以获得所述第一输入码。
图11示出了按照本发明的另一个实施例的访问请求验证系统框图。图11中的获取装置、第一判断装置、第一接收装置与图10中的相应装置基本相同。额外的,图11中还包括临时码提供装置、第二接收装置以及第二判断装置。
其中所述临时码提供装置被配置为响应于判断授权所述第一访问请求提供临时码,其中所述临时码在所述授权持续条件得到满足的情况下保持有效。
其中所述第二接收装置被配置为接收第二访问请求,其中所述第二访问请求包含第二输入码。并且所述第二判断装置被配置为通过比较所述临时码与所述第二输入码判断是否授权所述第二访问请求。
可选的,所述当前时钟信息来自第一设备,而所述第一输入码来自与所述第一设备物理隔离的第二设备。
附图12示出了按照本发明的一种实施例的访问请求验证系统的实现方式。图12的实施例提供一种硬件设备(比如服务器、服务器机箱、服务器机架等),所述硬件设备被配置为安装有上述访问请求验证系统以判断是否授权访问所述硬件设备。所述访问请求验证系统可以以软件方式实现,也可以以硬件方式实现,或部分由软件方式实现部分由硬件方式实现。如果所述访问请求验证系统以软件方式实现或部分以软件方式实现,则其软件实现部分既可以被安装在所述硬件设备上,或者也可以被安装在独立的处理平台上,并且所述独立的处理平台被进一步耦合到所述硬件设备上。如果所述访问请求验证系统以硬件方式实现或部分以硬件方式实现,则其硬件实现部分既可以作为所述硬件设备的一部分,也可以作为独立的硬件单元与所述硬件设备耦合。按照本发明的一种实施例,所述硬件设备可以包含生成当前时钟信息的设备。按照本发明的另一种实施例,所述硬件设备不包含生成当前时钟信息的设备。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (17)
1.一种访问请求验证方法,包括:
获取当前时钟信息;
接收第一访问请求,其中所述第一访问请求包含第一输入码,其中所述第一输入码是基于授权起始时间和授权持续条件生成的;
基于时钟信息生成用以对访问请求进行验证的密码序列;以及
基于所述当前时钟信息与所述第一输入码判断是否授权所述第一访问请求,该步骤包括:
在所述密码序列中搜索所述第一输入码;以及
基于搜索结果判断是否授权所述第一访问请求。
2.一种如权利要求1所述的方法,其中所述判断是否授权所述第一访问请求进一步包括:
比较所述当前时钟信息与所述授权起始时间。
3.一种如权利要求2所述的方法,其中所述授权持续条件包括下列各项中的至少一项:
授权终止时间、授权持续时间、以及授权次数。
4.一种如权利要求3所述的方法,其中所述判断是否授权所述第一访问请求包括下列各项中的至少一项:
如果所述授权持续条件包括授权终止时间,则判断是否授权所述第一访问请求包括:
比较所述当前时钟信息与所述授权终止时间,以及响应于所述当前时钟信息不早于所述授权起始时间,并且所述当前时钟信息不晚于所述授权终止时间,授权所述第一访问请求;
如果所述授权持续条件包括授权持续时间,则判断是否授权所述第一访问请求包括:
比较所述当前时钟信息与所述授权起始时间和所述授权持续时间之和,以及响应于所述当前时钟信息不早于所述授权起始时间,并且所述当前时钟信息不晚于所述授权起始时间和所述授权持续时间之和,授权所述第一访问请求;并且
如果所述授权持续条件包括授权次数,则判断是否授权所述第一访问请求包括:
判断所述第一访问请求是否已经用尽授权次数,以及响应于所述当前时钟信息不早于所述授权起始时间,并且所述第一访问请求尚未用尽所述授权次数,授权所述第一访问请求。
5.一种如权利要求4所述的方法,
其中如果所述授权持续条件包括授权终止时间,所述方法进一步包括:
响应于所述当前时钟信息晚于所述授权终止时间,发放禁止授权的指示;以及
如果所述授权持续条件包括授权持续时间,所述方法进一步包括:
响应于所述当前时钟信息晚于所述授权起始时间和所述授权持续时间之和,发放禁止授权的指示。
6.一种如权利要求1所述的方法,进一步包括:
响应于判断授权所述第一访问请求,提供临时码,其中所述临时码在所述授权持续条件得到满足的情况下保持有效。
7.一种如权利要求6所述的方法,进一步包括:
接收第二访问请求,其中所述第二访问请求包含第二输入码;以及
通过比较所述临时码与所述第二输入码判断是否授权所述第二访问请求。
8.一种如权利要求1-7之一所述的方法,其中所述当前时钟信息来自第一设备,而所述第一输入码来自与所述第一设备物理隔离的第二设备。
9.一种访问请求验证系统,包括:
获取装置,被配置为获取当前时钟信息;
第一接收装置,被配置为接收第一访问请求,其中所述第一访问请求包含第一输入码,其中所述第一输入码是基于授权起始时间和授权持续条件生成的;
密码序列生成装置,被配置为基于时钟信息生成用以对访问请求进行验证的密码序列;以及
第一判断装置,被配置为基于所述当前时钟信息与所述第一输入码判断是否授权所述第一访问请求,其中所述第一判断装置进一步被配置为:
在所述密码序列中搜索所述第一输入码;以及
基于搜索结果判断是否授权所述第一访问请求。
10.一种如权利要求9所述的系统,所述第一判断装置进一步被配置为比较所述当前时钟信息与所述授权起始时间。
11.一种如权利要求10所述的系统,其中所述授权持续条件包括下列各项中的至少一项:
授权终止时间、授权持续时间、以及授权次数。
12.一种如权利要求11所述的系统,其中所述第一判断装置进一步被配置为下列各项中的至少一项:
如果所述授权持续条件包括授权终止时间,则所述第一判断装置进一步被配置为比较所述当前时钟信息与所述授权终止时间,以及响应于所述当前时钟信息不早于所述授权起始时间,并且所述当前时钟信息不晚于所述授权终止时间,授权所述第一访问请求;
如果所述授权持续条件包括授权持续时间,则所述第一判断装置进一步被配置为比较所述当前时钟信息与所述授权起始时间和所述授权持续时间之和,以及响应于所述当前时钟信息不早于所述授权起始时间,并且所述当前时钟信息不晚于所述授权起始时间和所述授权持续时间之和,授权所述第一访问请求;并且
如果所述授权持续条件包括授权次数,则所述第一判断装置进一步被配置为判断所述第一访问请求是否已经用尽授权次数,以及响应于所述当前时钟信息不早于所述授权起始时间,并且所述第一访问请求尚未用尽所述授权次数,授权所述第一访问请求。
13.一种如权利要求12所述的系统,
其中如果所述授权持续条件包括授权终止时间,所述系统进一步包括:
第一指示装置,被配置为响应于所述当前时钟信息晚于所述授权终止时间,发放禁止授权的指示;以及
如果所述授权持续条件包括授权持续时间,所述系统进一步包括:
第二指示装置,被配置为响应于所述当前时钟信息晚于所述授权起始时间和所述授权持续时间之和,发放禁止授权的指示。
14.一种如权利要求9所述的系统,进一步包括:
临时码提供装置,被配置为响应于判断授权所述第一访问请求提供临时码,其中所述临时码在所述授权持续条件得到满足的情况下保持有效。
15.一种如权利要求14所述的系统,进一步包括:
第二接收装置,被配置为接收第二访问请求,其中所述第二访问请求包含第二输入码;以及
第二判断装置,被配置为通过比较所述临时码与所述第二输入码判断是否授权所述第二访问请求。
16.一种如权利要求9-15之一所述的系统,其中所述当前时钟信息来自第一设备,而所述第一输入码来自与所述第一设备物理隔离的第二设备。
17.一种硬件设备,所述硬件设备被配置为安装有如权利要求9-16之一所述的系统以判断是否授权访问所述硬件设备。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210049872.8A CN103294938B (zh) | 2012-02-29 | 2012-02-29 | 访问请求验证方法及系统、授权信息生成方法、硬件设备 |
US13/778,310 US9032507B2 (en) | 2012-02-29 | 2013-02-27 | Access request authentication and authorization information generation |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210049872.8A CN103294938B (zh) | 2012-02-29 | 2012-02-29 | 访问请求验证方法及系统、授权信息生成方法、硬件设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103294938A CN103294938A (zh) | 2013-09-11 |
CN103294938B true CN103294938B (zh) | 2016-08-24 |
Family
ID=49004801
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210049872.8A Active CN103294938B (zh) | 2012-02-29 | 2012-02-29 | 访问请求验证方法及系统、授权信息生成方法、硬件设备 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9032507B2 (zh) |
CN (1) | CN103294938B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103532971B (zh) * | 2013-10-24 | 2017-01-25 | 北京星网锐捷网络技术有限公司 | 基于二维码的认证方法、装置和系统 |
CN104495545B (zh) * | 2014-12-09 | 2017-02-22 | 宁夏电通物联网科技股份有限公司 | 基于动态二维码的电梯维保电子监管系统及方法 |
CN104751214A (zh) * | 2015-01-29 | 2015-07-01 | 立德高科(北京)数码科技有限责任公司 | 仅能够在指定时间使用的家电码图及生成方法与识读方法 |
US9674203B2 (en) * | 2015-03-16 | 2017-06-06 | International Business Machines Corporation | File and bit location authentication |
US9756041B2 (en) | 2015-04-30 | 2017-09-05 | Rockwell Automation Technologies, Inc. | Offline access control for an application |
JP6693557B2 (ja) * | 2016-03-23 | 2020-05-13 | 日本電気株式会社 | 情報処理システム、情報処理装置、認証方法及びプログラム |
CN107292138A (zh) * | 2016-04-01 | 2017-10-24 | 西门子工厂自动化工程有限公司 | 对用户进行鉴权的方法、装置及计算机设备 |
US10558790B2 (en) * | 2017-05-31 | 2020-02-11 | International Business Machines Corporation | Multi-level matrix passwords |
EP3573305A1 (en) * | 2018-05-23 | 2019-11-27 | BAE SYSTEMS plc | Authenticating an entity |
CN110363021B (zh) * | 2019-06-13 | 2024-08-13 | 平安科技(深圳)有限公司 | 一种系统访问管控方法及平台 |
CN111708991B (zh) * | 2020-06-17 | 2024-07-09 | 腾讯科技(深圳)有限公司 | 服务的授权方法、装置、计算机设备和存储介质 |
WO2023177399A1 (en) * | 2022-03-17 | 2023-09-21 | Rakuten Symphony Singapore Pte. Ltd | Privileged access request system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101340553A (zh) * | 2008-08-22 | 2009-01-07 | 天柏宽带网络科技(北京)有限公司 | 一种授权信息发送的方法和系统 |
CN101366260A (zh) * | 2005-12-12 | 2009-02-11 | 高通股份有限公司 | 有限资源装置的离线鉴别方法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5091939A (en) * | 1990-06-22 | 1992-02-25 | Tandy Corporation | Method and apparatus for password protection of a computer |
US5226080A (en) * | 1990-06-22 | 1993-07-06 | Grid Systems Corporation | Method and apparatus for password protection of a computer |
US6360167B1 (en) * | 1999-01-29 | 2002-03-19 | Magellan Dis, Inc. | Vehicle navigation system with location-based multi-media annotation |
US20030048174A1 (en) | 2001-09-11 | 2003-03-13 | Alcatel, Societe Anonyme | Electronic device capable of wirelessly transmitting a password that can be used to unlock/lock a password protected electronic device |
US7278024B2 (en) * | 2003-07-16 | 2007-10-02 | Intel Corporation | Session authentication using temporary passwords |
US7924709B2 (en) * | 2004-05-12 | 2011-04-12 | Hewlett-Packard Development Company, L.P. | Access control of resources using tokens |
AU2005295579B2 (en) | 2004-10-15 | 2011-08-04 | NortonLifeLock Inc. | One time password |
US7571489B2 (en) | 2004-10-20 | 2009-08-04 | International Business Machines Corporation | One time passcode system |
CN100545010C (zh) | 2005-01-11 | 2009-09-30 | 株式会社小松制作所 | 作业机械的锁定控制系统与作业机械的锁定控制方法及作业机械以及作业机械的锁定控制装置与作业机械的锁定控制管理装置 |
CN101098803B (zh) | 2005-01-12 | 2010-05-19 | 株式会社小松制作所 | 作业机械的锁定控制装置及作业机械 |
CN1877060B (zh) | 2005-06-08 | 2011-06-29 | 黄涛 | 具有安全的第二授权开锁功能的数字密码锁 |
US8468361B2 (en) | 2005-09-21 | 2013-06-18 | Broadcom Corporation | System and method for securely provisioning and generating one-time-passwords in a remote device |
WO2007119667A1 (en) * | 2006-03-29 | 2007-10-25 | Casio Computer Co., Ltd. | Identification information output device |
JP4899580B2 (ja) * | 2006-03-29 | 2012-03-21 | カシオ計算機株式会社 | 中継サーバ及び認証システム |
US8990927B2 (en) | 2006-06-12 | 2015-03-24 | Jasim Seleh Al-Azzawi | Lock with new feature |
EP2076037A1 (en) * | 2007-12-27 | 2009-07-01 | Thomson Licensing | Method and device for restoring at least one setting |
JP5764501B2 (ja) | 2010-01-08 | 2015-08-19 | 昇 菱沼 | 認証装置、認証方法、及び、プログラム |
US8397028B2 (en) * | 2010-06-15 | 2013-03-12 | Stephen SPACKMAN | Index entry eviction |
TWI415427B (zh) * | 2010-11-04 | 2013-11-11 | Ind Tech Res Inst | 同儕即時串流系統與方法 |
US20120323941A1 (en) * | 2011-06-17 | 2012-12-20 | Microsoft Corporation | Processing Queries for Event Data in a Foreign Representation |
-
2012
- 2012-02-29 CN CN201210049872.8A patent/CN103294938B/zh active Active
-
2013
- 2013-02-27 US US13/778,310 patent/US9032507B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101366260A (zh) * | 2005-12-12 | 2009-02-11 | 高通股份有限公司 | 有限资源装置的离线鉴别方法 |
CN101340553A (zh) * | 2008-08-22 | 2009-01-07 | 天柏宽带网络科技(北京)有限公司 | 一种授权信息发送的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103294938A (zh) | 2013-09-11 |
US20130227676A1 (en) | 2013-08-29 |
US9032507B2 (en) | 2015-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103294938B (zh) | 访问请求验证方法及系统、授权信息生成方法、硬件设备 | |
EP3586475B1 (en) | Property management system utilizing a blockchain network | |
CN104240342B (zh) | 一种基于身份验证的门禁控制方法及门禁控制装置 | |
CN109074682A (zh) | 用于远程访问权限和验证的系统和方法 | |
CN105741395A (zh) | 基于二维码和人脸识别的门禁访问方法和系统 | |
CN108806025A (zh) | 实现访客临时访问的门禁授权方法及装置 | |
CN103516518A (zh) | 安全验证方法和装置 | |
CN103825745B (zh) | 基于Home‑IOT云关对用户进行认证的方法及系统 | |
CN107680193A (zh) | 一种移动巡检管理系统及其使用方法 | |
CN108986278A (zh) | 一种智能门锁脱机密码授权方法及授权系统 | |
CN104954131A (zh) | 验证码的验证方法和系统 | |
US11997142B1 (en) | Systems and methods for multiple custody using mobile devices or wearables | |
CN109409041A (zh) | 一种基于多证书应用的服务端安全认证方法及系统 | |
CN109636558A (zh) | 基于区块链的员工数据处理方法、装置及系统 | |
CN109685946A (zh) | 锁具的开启方法、装置、设备和存储介质 | |
CN109067881A (zh) | 远程授权方法及其装置、设备和存储介质 | |
CN110912932A (zh) | 电力二次系统信息安全运维监管平台 | |
CN207780878U (zh) | 一种基于人体特征识别的门禁系统 | |
CN107492175A (zh) | 可见光安全门锁、系统及开锁方法 | |
EP4113412B1 (en) | Device and method for virtual authorization code-based process authorization | |
KR100487240B1 (ko) | 무인 숙박 장치와 그를 이용한 체크 인·체크 아웃 방법과그 기록매체 | |
CN116862534B (zh) | 一种应用于在线政务业务的区块链服务平台及方法 | |
CN107292138A (zh) | 对用户进行鉴权的方法、装置及计算机设备 | |
CN104504379B (zh) | 一种指纹授权及验证的方法和系统 | |
CN110457932A (zh) | 确定资源访问权限的方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |