【技术实现步骤摘要】
输出方法及安全设备、响应方法及系统、执行方法及系统
本专利技术涉及一种信息安全领域,尤其涉及一种信息输出方法及安全设备、处理信息的响应方法及系统、开启操作执行方法及系统。
技术介绍
目前,随着网络的发展,通过网络这一手段实现信息获取,可以很好的满足人们的对信息资源的需求,并且极大的方便了对信息资源的获取。然而,随着通过网络获取信息资源这一手段的普及,越来越多的信息可以被任何人在何地以任何形式获取,这对某些敏感信息则不适用,往往这种敏感信息的获取一般是信息资源的发布者对该敏感信息进行加密,只给有权限获取的人其解密方式,从而令其获得该敏感信息。但是采用此种方式安全性同样不高,随着黑客手段的愈发高明,破解一个加密信息变得简单易行,对于敏感度更高的信息资源是不可行的。因此,现今需要一种安全性更高的敏感信息资源获取的方式,以保证信息获取的安全性。另外,现有的一些设备的开启是随意的,任何人在任何地点都可以开启该设备,这样容易造成设备中的信息或者设备本身被窃取的安全隐患,例如:对于汽车来说,一旦被盗,往往无法追回,这样会造成车主的损失。
技术实现思路
本专利技术旨在解决现有的获取或者开启操作不安全的问题之一。本专利技术的主要目的在于提供一种信息输出方法;本专利技术的另一目的在于提供一种处理信息的响应方法;本专利技术的再一目的在于提供一种开启操作执行方法;本专利技术的又一目的在于提供一种安全设备;本专利技术的又一目的在于提供一种处理信息的响应系统;本专利技术的又一目的在于提供一种开启操作执行系统。为达到上述目的,本专利技术的技术方案具体是这样实现的:本专利技术一方面提供了一种 ...
【技术保护点】
一种信息输出方法,其特征在于,包括:获取操作请求;在获取到所述操作请求后,获取标识信息和/或定位信息;对所述标识信息和/或所述定位信息进行验证,并在验证通过后,获取第一认证码以及第一信息输出策略;根据所述第一信息输出策略,对第一信息数据包进行第一处理,获得第一处理信息,所述第一信息数据包是对第一信息进行第二处理得到的,所述第一信息至少包括:所述第一认证码;输出所述第一处理信息以及所述第一信息数据包。
【技术特征摘要】
1.一种信息输出方法,其特征在于,包括:安全设备获取操作请求;所述安全设备在获取到所述操作请求后,获取定位信息和/或被控设备的标识信息;所述安全设备对所述标识信息和/或所述定位信息进行验证,并在验证通过后,获取第一认证码以及第一信息输出策略;所述安全设备根据所述第一信息输出策略,对第一信息数据包进行第一处理,获得第一处理信息,所述第一信息数据包是对第一信息进行第二处理得到的,所述第一信息至少包括:所述第一认证码;所述安全设备输出所述第一处理信息以及所述第一信息数据包。2.根据权利要求1所述的方法,其特征在于,所述安全设备对所述标识信息和/或定位信息进行验证的步骤包括:所述安全设备获取预存的标识信息;所述安全设备验证所述标识信息是否与所述预存的标识信息一致,如果所述标识信息与所述预存的标识信息一致,则验证所述标识信息通过;和/或所述安全设备获取预存的定位范围信息;所述安全设备验证所述定位信息是否包含在所述预存的定位范围信息中,如果所述定位信息在所述预存的定位范围信息中,则验证所述定位信息通过。3.根据权利要求1或2所述的方法,其特征在于,所述安全设备在获取到所述操作请求后,获取定位信息和/或被控设备的标识信息的步骤包括:所述操作请求中包含第四处理信息以及第四信息数据包;所述第四处理信息是对所述第四信息数据包进行第七处理得到的,所述第四信息数据包是对第四信息进行第八处理得到的,所述第四信息至少包括:所述标识信息和/或所述定位信息;所述安全设备在获取到所述操作请求后,根据所述第四信息数据包对所述第四处理信息进行验证,并在验证通过后,根据所述第四信息数据包获取所述标识信息和/或所述定位信息。4.根据权利要求3所述的方法,其特征在于,所述第七处理为加密处理或者签名处理。5.根据权利要求3所述的方法,其特征在于,所述第四信息还包括:第四认证码。6.根据权利要求4所述的方法,其特征在于,所述第四信息还包括:第四认证码。7.根据权利要求5或6所述的方法,其特征在于,所述第四认证码为:随机数、时间参数或者动态口令值。8.根据权利要求1、2、4至6任一项所述的方法,其特征在于,所述第一信息输出策略为加密后输出的策略;所述第一处理为加密处理;或者所述第一信息输出策略为签名后输出的策略;所述第一处理为签名处理。9.根据权利要求1、2、4至6任一项所述的方法,其特征在于,所述第一信息还包括操作请求和/或所述标识信息和/或所述定位信息。10.根据权利要求1、2、4至6任一项所述的方法,其特征在于,所述第一认证码为:随机数、时间参数或者动态口令值。11.一种处理信息的响应方法,其特征在于,包括:安全设备采用如上述权利要求1至10任一项所述的方法输出所述第一处理信息以及所述第一信息数据包;后台系统服务器接收到所述第一处理信息以及所述第一信息数据包后,获取所述第一信息以及第一验证策略;所述后台系统服务器根据所述第一验证策略验证所述第一处理信息;所述后台系统服务器在验证所述第一处理信息通过后,输出第一响应信息响应所述第一处理信息。12.根据权利要求11所述的方法,其特征在于,当所述第一信息输出策略为加密后输出的策略时,所述第一验证策略为与所述加密后输出的策略相匹配的解密并验证的策略,或者所述第一验证策略为与所述加密后输出的策略相匹配的加密并验证的策略;当所述第一信息输出策略为签名后输出的策略时,所述第一验证策略为与所述签名后输出的策略相匹配的验签策略。13.根据权利要求11或12所述的方法,其特征在于,所述后台系统服务器输出第一响应信息响应所述第一处理信息包括:所述后台系统服务器获取第二认证码以及第二信息输出策略;根据所述第二信息输出策略,对第二信息数据包进行第三处理,获得所述第二处理信息,所述第二信息数据包是对第二信息进行第四处理得到的,所述第二信息至少包括:所述第二认证码;输出所述第二处理信息以及所述第二信息数据包。14.根据权利要求13所述的方法,其特征在于,所述第二信息输出策略为加密后输出的策略;所述第三处理为加密处理;或者所述第二信息输出策略为签名后输出的策略;所述第三处理为签名处理。15.根据权利要求13所述的方法,其特征在于,所述第二认证码为:所述后台系统服务器从所述第一信息中获取的所述第一认证码;或者所述后台系统服务器生成的第二认证码。16.根据权利要求14所述的方法,其特征在于,所述第二认证码为:所述后台系统服务器从所述第一信息中获取的所述第一认证码;或者所述后台系统服务器生成的第二认证码。17.根据权利要求14至16任一项所述的方法,其特征在于,所述第二认证码为:随机数、时间参数或者动态口令值。18.根据权利要求13所述的方法,其特征在于,所述第二信息还包括:开启指令。19.根据权利要求14至16任一项所述的方法,其特征在于,所述第二信息还包括:开启指令。20.根据权利要求17所述的方法,其特征在于,所述第二信息还包括:开启指令。21.一种开启操作执行方法,其特征在于,后台系统服务器采用如上述权利要求13至17任一项所述的方法输出所述第二处理信息以及所述第二信息数据包;所述安全设备接收所述第二处理信息以及所述第二信息数据包后,获取所述第二信息,并获取第二验证策略;所述安全设备根据所述第二验证策略验证所述第二处理信息;所述安全设备在验证所述第二处理信息通过后,生成开启指令,并将所述开启指令发送至被控设备;所述被控设备接收到所述开启指令后,根据所述开启指令执行开启操作的流程。22.根据权利要求21所述的方法,其特征在于,当所述第二信息输出策略为加密后输出的策略时,所述第二验证策略为与所述加密后输出的策略相匹配的解密并验证的策略,或者所述第二验证策略为与所述加密后输出的策略相匹配的加密并验证的策略;当所述第二信息输出策略为签名后输出的策略时,所述第二验证策略为与所述签名后输出的策略匹配的验签策略。23.一种开启操作执行方法,其特征在于,包括:后台系统服务器采用如上述权利要求18至20任一项所述的方法输出所述第二处理信息以及所述第二信息数据包;所述安全设备接收所述第二处理信息以及所述第二信息数据包后,获取所述第二信息,并获取第二验证策略;所述安全设备根据所述第二验证策略验证所述第二处理信息;所述安全设备在验证所述第二处理信息通过后,将所述开启指令发送至被控设备;所述被控设备接收所述开启指令,根据所述开启指令执行开启操作的流程。24.根据权利要求23所述的方法,其特征在于,当所述第二信息输出策略为加密后输出的策略时,所述第二验证策略为与所述加密后输出的策略相匹配的解密并验证的策略,或者所述第二验证策略为与所述加密后输出的策略相匹配的加密并验证的策略;当所述第二信息输出策略为签名后输出的策略时,所述第二验证策略为与所述签名后输出的策略匹配的验签策略。25.一种开启操作执行方法,其特征在于,包括:后台系统服务器采用如上述权利要求13至17任一项所述的方法输出所述第二处理信息以及所述第二信息数据包;所述安全设备接收所述第二处理信息以及所述第二信息数据包后,获取所述第二信息,并获取第二验证策略;所述安全设备根据所述第二验证策略验证所述第二处理信息;所述安全设备在验证所述第二处理信息通过后,生成开启指令,并获取第三认证码以及第三信息输出策略;所述安全设备根据所述第三信息输出策略,对第三信息数据包进行第五处理,获得第三处理信息,所述第三信息数据包是对第三信息进行第六处理得到的,所述第三信息至少包括:所述第三认证码以及所述开启指令;所述安全设备输出所述第三处理信息以及所述第三信息数据包;所述被控设备接收所述第三处理信息以及所述第三信息数据包后,获取所述第三信息,并获取第三验证策略;所述被控设备根据所述第三验证策略验证所述第三处理信息;所述被控设备在验证所述第三处理信息通过后,根据所述开启指令执行开启操作的流程。26.根据权利要求25所述的方法,其特征在于,所述第三信息输出策略为加密后输出的策略;所述第五处理为加密处理;或者所述第三信息输出策略为签名后输出的策略;所述第五处理为签名处理。27.根据权利要求26所述的方法,其特征在于,当所述第三信息输出策略为加密后输出的策略时,所述第三验证策略为与所述加密后输出的策略相匹配的解密并验证的策略,或者所述第三验证策略为与所述加密后输出的策略相匹配的加密并验证的策略;当所述第三信息输出策略为签名后输出的策略时,所述第三验证策略为与所述签名后输出的策略匹配的验签策略。28.根据权利要求25至27任一项所述的方法,其特征在于,所述第三认证码为:所述第一认证码;所述安全设备从所述第二信息中获取的所述第二认证码;或者所述安全设备生成的第三认证码。29.根据权利要求25至27任一项所述的方法,其特征在于,所述第三认证码为:随机数、时间参数或者动态口令值。30.根据权利要求28所述的方法,其特征在于,所述第三认证码为:随机数、时间参数或者动态口令值。31.一种开启操作执行方法,其特征在于,包括:后台系统服务器采用如上述权利要求18至20任一项所述的方法输出所述第二处理信息以及所述第二信息数据包;所述安全设备接收所述第二处理信息以及所述第二信息数据包后,获取所述第二信息,并获取第二验证策略;所述安全设备根据所述第二验证策略验证所述第二处理信息;所述安全设备在验证所述第二处理信息通过后,获取第三认证码以及第三信息输出策略;所述安全设备根据所述第三信息输出策略,对第三信息数据包进行第五处理,获得第三处理信息,所述第三信息数据包是对第三信息进行第六处理得到的,所述第三信息至少包括:所述第三认证码以及所述开启指令;所述安全设备输出所述第三处理信息以及所述第三信息数据包;所述被控设备接收所述第三处理信息以及所述第三信息数据包后,获取所述第三信息,并获取第三验证策略;所述被控设备根据所述第三验证策略验证所述第三处理信息;所述被控设备在验证所述第三处理信息通过后,根据所述开启指令执行开启操作的流程。32.根据权利要求31所述的方法,其特征在于,所述第三信息输出策略为加密后输出的策略;所述第五处理为加密处理;或者所述第三信息输出策略为签名后输出的策略;所述第五处理为签名处理。33.根据权利要求32所述的方法,其特征在于,当所述第三信息输出策略为加密后输出的策略时,所述第三验证策略为与所述加密后输出的策略相匹配的解密并验证的策略,或者所述第三验证策略为与所述加密后输出的策略相匹配的加密并验证的策略;当所述第三信息输出策略为签名后输出的策略时,所述第三验证策略为与所述签名后输出的策略匹配的验签策略。34.根据权利要求31至33任一项所述的方法,其特征在于,所述第三认证码为:所述第一认证码;所述安全设备从所述第二信息中获取的所述第二认证码;或者所述安全设备生成的第三认证码。35.根据权利要求31至33任一项所述的方法,其特征在于,所述第三认证码为:随机数、时间参数或者动态口令值。36.根据权利要求34所述的方法,其特征在于,所述第三认证码为:随机数、时间参数或者动态口令值。37.一种安全设备,其特征在于,包括:第一获取模块、第一验证模块、第一处理模块以及第一收发模块;所述第一获取模块用于获取操作请求,在获取到所述操作请求后,获取定位信息和/或被控设备的标识信息;所述第一验证模块用于对所述标识信息和/或定位信息进行验证,并在验证通过后,指示所述第一获取模块获取第一认证码以及第一信息输出策略;所述第一处理模块用于根据所述第一信息输出策略,对第一信息数据包进行第一处理,获得第一处理信息,所述第一信息数据包是对第一信息进行第二处理得到的,所述第一信息至少包括:所述第一认证码;所述第一收发模块用于输出所述第一处理信息以及所述第一信息数据包。38.根据权利要求37所述的安全设备,其特征在于,所述第一获取模块还获取预存的标识信息;所述第一验证模块还验证所述标识信息是否与所述预存的标识信息一致,如果所述标识信息与所述预存的标识信息一致,则验证所述标识信息通过;和/或所述第一获取模块还获取定位范围信息;所述第一验证模块还验证所述定位信息是否包含在所述预存的定...
【专利技术属性】
技术研发人员:李东声,
申请(专利权)人:天地融科技股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。