CN107133801B - 登机牌和验证信息编码的生成、登机牌验证方法及装置 - Google Patents

登机牌和验证信息编码的生成、登机牌验证方法及装置 Download PDF

Info

Publication number
CN107133801B
CN107133801B CN201610113512.8A CN201610113512A CN107133801B CN 107133801 B CN107133801 B CN 107133801B CN 201610113512 A CN201610113512 A CN 201610113512A CN 107133801 B CN107133801 B CN 107133801B
Authority
CN
China
Prior art keywords
boarding
passenger
verification information
time
check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610113512.8A
Other languages
English (en)
Other versions
CN107133801A (zh
Inventor
杨哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201610113512.8A priority Critical patent/CN107133801B/zh
Publication of CN107133801A publication Critical patent/CN107133801A/zh
Application granted granted Critical
Publication of CN107133801B publication Critical patent/CN107133801B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Medical Informatics (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供了一种登机牌和验证信息编码的生成、登机牌验证方法及装置。所述方法包括:根据登机旅客对登机牌的换取时间生成本次加密密钥;按照生成的本次加密密钥对所述登机旅客的登机验证信息进行加密;对加密结果进行编码得到用于登机牌的验证信息编码。通过二维码已经无法读取标准内容,将显示为串码,可以保证旅客信息的安全性,由于外部售票公司或个人已经无法直接读取数据,更无法通过直接自行编撰二维码的方式伪造,避免了在机场安全管理上可能被绕过的问题,彻底杜绝了此类违法事件的发生。并且,由于无需涉及数字证书的发放,成本极低且部署方便,仅需要在现有架构上升级即可完成,可以大大减少安检方面的资源投入和浪费。

Description

登机牌和验证信息编码的生成、登机牌验证方法及装置
技术领域
本申请涉及信息处理技术领域,特别是涉及一种登机牌中验证信息编码的生成方法及装置、一种登机牌生成方法及装置和一种登机牌验证方法及装置。
背景技术
登机牌是机场为乘坐航班的旅客提供的登机凭证,其票面上除了包括本次登机信息之外,还印有用于验证登机旅客身份的验证信息编码。
目前登机牌的验证信息编码主要分为如下几种形式:
1)PDF417规格二维码
国内航空公司目前主要采用的都是标准的PDF417规格二维码来将隐藏旅客信息。但由于国内航空公司目前登机牌上的二维码没有做任何加密处理,通过读取二维码就可以轻松获取到上述信息,从而造成旅客信息泄露;由于票面采用了较为简单的数据格式,使得一些不法分子能够通过对登机牌二维码结构的大数据分析,获得航空公司的票面结构设计,从而伪造出非常逼真的二维码登机牌,在机场安检管理上存在可能被绕过的安全隐患问题。
2)Pre-Check(预安检)采用的二维码
美国TSA(美国交通运输安全部)的Pre-Check方案将针对指定乘客进行预检,以提高民航安全并加速旅行过程。这种登机牌的通过在旅客信息后增加加密的电子签名保证登机牌不可伪造性,但验证信息仍然是可以直接解析的数据,仍然会导致旅客信息的泄露;再加上美国航空公司普遍严格遵守了ATA国际航协在登机牌二维码上制定的标准,反而导致更多诸如行李牌编号、航空公司旅客编码等内容的泄露。
3)基于电子证书或签名的二维码
国外有公司提出对于移动终端接收的移动电子登机牌,也可以附加上基于证书的安全验证。类似于在线登录网银,每个旅客都有自己的加密锁,通过数字证书来标识唯一性,以确保登机牌不会被伪造。
由于每个旅客均对应唯一的数字证书,因此需要创建一个庞大的CA中心机房(证书颁发中心)管理数量庞大的数字证书,造成了大量的资源浪费和投入成本;同时由于涉及到数字证书的非对称解码,所以在处理效率上就需要更大的带宽和更高性能的处理运算能力,否则就会明显的效率降低,这对安检方面的影响将是非常巨大的。
发明内容
鉴于上述问题,提出了本申请实施例以便提供一种克服上述问题或者至少部分地解决上述问题的登机牌和验证信息编码的生成、登机牌验证方法和相应的登机牌和验证信息编码的生成、登机牌验证装置。
为了解决上述问题,本申请公开了一种登机牌中验证信息编码的生成方法,包括:
根据登机旅客对登机牌的换取时间生成本次加密密钥;
按照生成的本次加密密钥对所述登机旅客的登机验证信息进行加密;
对加密结果进行编码得到用于登机牌的验证信息编码。
优选地,在所述根据登机旅客对登机牌的换取时间生成本次加密密钥之前,所述方法还包括:
从购票数据库获取所述登机旅客的网络购票标识;
所述根据登机旅客对登机牌的换取时间生成本次加密密钥包括:
根据所述网络购票标识与所述换取时间生成本次加密密钥。
优选地,所述方法还包括:
将所述换取时间发送至登机信息数据库进行保存。
优选地,在所述按照生成的本次加密密钥对登机旅客的登机验证信息进行加密之前,所述方法还包括:
采用Zlib压缩算法对所述登机验证信息进行压缩处理。
优选地,对登机验证信息进行加密采用AES对称算法或3DES对称算法。
优选地,所述对加密结果进行编码得到用于登机牌的验证信息编码包括:
采用Base64编码算法、MD5编码算法或SHA1编码算法,对按照本次加密密钥生成的加密结果进行编码。
本申请还公开了一种登机牌生成方法,包括:
根据登机旅客对登机牌的换取时间生成本次加密密钥;
按照生成的本次加密密钥对所述登机旅客的登机验证信息进行加密;
对加密结果进行编码得到用于登机牌的验证信息编码;
生成包含所述验证信息编码以及所述登机旅客的本次登机信息的登机牌。
本申请还公开了一种登机牌验证方法,包括:
接收从登机牌扫描的验证信息编码;
根据登机旅客对登机牌的换取时间生成本次解密密钥;
采用所述本次解密密钥对所述验证信息编码的解码结果进行解密;
对解密获得的登记验证信息进行验证。
优选地,所述根据登机旅客对登机牌的换取时间生成本次解密密钥包括:
根据从所述登机牌上获取的网络购票标识与所述换取时间生成本次解密密钥。
优选地,在所述对解密获得的登记验证信息进行验证之前,所述方法还包括:
从购票数据库获取与用于验证所述登机验证信息的订票信息。
优选地,在所述根据登机旅客对登机牌的换取时间生成本次解密密钥之前,所述方法还包括:
从登机信息数据库获取所述登机旅客对登机牌的换取时间。
优选地,在所述对解密获得的登记验证信息进行验证之前,所述方法还包括:
采用Zlib解压缩算法对所述解密获得的登机验证信息进行解压缩。
优选地,对所述解码结果进行解密采用AES对称算法或3DES对称算法。
优选地,在采用所述本次解密密钥对所述验证信息编码的解码结果进行解密之前,所述方法还包括:
采用Base64解码算法、MD5解码算法或SHA1解码算法,对所述验证信息编码进行解码。
本申请还公开了一种登机牌中验证信息编码的生成装置,包括:
加密密钥生成模块,用于根据登机旅客对登机牌的换取时间生成本次加密密钥;
加密模块,用于按照生成的本次加密密钥对所述登机旅客的登机验证信息进行加密;
编码模块,用于对加密结果进行编码得到用于登机牌的验证信息编码。
本申请还公开了一种登机牌生成装置,包括:
加密密钥生成模块,用于根据登机旅客对登机牌的换取时间生成本次加密密钥;
加密模块,用于按照生成的本次加密密钥对所述登机旅客的登机验证信息进行加密;
编码模块,用于对加密结果进行编码得到用于登机牌的验证信息编码;
登机牌生成模块,用于生成包含所述验证信息编码以及所述登机旅客的本次登机信息的登机牌。
本申请还公开了一种登机牌验证装置,包括:
编码接收模块,用于接收从登机牌扫描的验证信息编码;
解密密钥生成模块,用于根据登机旅客对登机牌的换取时间生成本次解密密钥;
解密模块,用于采用所述本次解密密钥对所述验证信息编码的解码结果进行解密;
验证模块,用于对解密获得的登记验证信息进行验证。
本申请实施例包括以下优点:
根据本申请实施例,根据加密密钥对登机验证信息进行加密,通过二维码已经无法读取标准内容,将显示为串码,相比于未对登机验证信息本身进行加密的情况,可以保证旅客信息的安全性,由于外部售票公司或个人已经无法直接读取数据,更无法通过直接自行编撰二维码的方式伪造,避免了在机场安全管理上可能被绕过的问题,彻底杜绝了此类违法事件的发生。并且,由于无需涉及数字证书的发放,成本极低且部署方便,仅需要在现有架构上升级即可完成,可以大大减少安检方面的资源投入和浪费。
同时,由于本申请实施例是根据登机旅客对登机牌的换取时间,生成的针对本次换取的登机牌且一次性使用的加密密钥/解密密钥,增加了破译密钥的难度,提高了旅客信息的安全性。
并且,本申请实施例在对登机验证信息进行加密之前,还可以先进行数据压缩,以增加编码结果的复杂度,提升旅客信息的安全性。
此外,本申请实施例对登机验证信息可以采用对称加密的方式,降低了解密时对带宽和处理运算能力的要求,避免了对安检效率的影响。
附图说明
图1是采用PDF417规格二维码的登机牌的票面结构示意图;
图2是Pre-Check采用的登机牌的票面结构示意图;
图3是基于数字证书验证的移动电子登机牌的二维码以及数字证书的示意图;
图4是本申请的一种登机牌中验证信息编码的生成方法实施例的步骤流程图;
图5是本申请的一个示例中登机牌中验证信息编码的生成过程示意图;
图6是本申请的一种登机牌生成方法实施例的步骤流程图;
图7是采用本申请的一个示例中登机牌生成方法生成的票面二维码的示意图;
图8是采用本申请的一个示例中登机牌生成方法生成的登机牌的示意图;
图9是本申请的一种登机牌验证方法实施例的步骤流程图;
图10是本申请的一个示例中登机牌验证过程示意图;
图11是本申请的一个示例中登机牌生成和验证过程示意图;
图12是本申请的一种登机牌中验证信息编码的生成装置实施例的结构框图;
图13是本申请的一种登机牌生成装置实施例的结构框图;
图14是本申请的一种登机牌验证装置实施例的结构框图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
国内航空公司目前主要采用的都是标准的PDF417规格二维码来将隐藏旅客信息,主要采用的票面结构如图1所示。
通过扫描器或软件读取上图中登机牌下方的二维码,里面内容为一段串码为:M1FANG/WEIMR EMFNT34BRUPEKHU 0492064K015A0054 100,该串码中表明了旅客姓名、订座记录PNR编码、航班号、飞行时间、始发城市、到达城市、舱位等级、座位号、顺序号及旅客状态等等信息。读取该二维码直接可以获取到这些旅客信息。
其中,PNR(Passenger Name Record,旅客订座记录)编码是旅客的订座信息在民航客运销售系统中的记录代码,即英文的缩写,它反映了旅客的航程、航班座位占用的数量及旅客信息。而旅客的PNR编码在默认情况下,在民航系统中有且仅有一个,换句话说,该编码的泄露导致旅客的历史行程、当前行程、同行人员、电话号码、家庭住址等信息都可能被查询到。
由此可见,这种验证信息编码会造成旅客信息泄露、登机牌被伪造和绕过安检等安全隐患。
其他的编码方式例如Pre-Check采用的二维码,如图2所示的登机牌的票面结构,乘客能够在乘客姓名栏附近看到起预先通知作用的“TSA PRECHK”或“TSA Pre√”的提示字样。通过读取上图中登机牌的二维码,获得对应串码数据为:
M1MAHONY/RHONA ECOIAYT DFWDCAAA 1486 297S028B0013 148>218WW0132BAA00000000000002900100123835083AA AA
ALhqidD5Qtg8LrvjCoylwanu7+LDJjCQPg==|AJbA0DRflaHGz6JsHYT3D v+pDAv98dGJOA==
上述第二段串码就是TSA最新增加的电子签名,该签名保证了不可伪造性。然而该加密串码前面的数据仍然是可以直接解析的数据,包括了旅客姓名、订座记录PNR编码、航班号、飞行时间、始发城市、到达城市、舱位等级、座位号、顺序号、旅客状态、行李牌编码等等更多的信息。换而言之,就是该方法并没有对全部数据进行了加密,只能算作部分加密或者伪加密。
此外,国外有公司提出对于移动终端接收的移动电子登机牌,也可以附加上基于证书的安全验证。具体而言,基于登机验证信息创建相应的数字证书,用多个不同的令牌加密数字证书,生成一系列不同的加密数字证书,把一系列不同的加密数字证书编码为一系列不同的二维条形码。相应生成的二维码以及数字证书如图3所示。该方案通过每个旅客特有的加密锁和数字证书可以防止伪造,但同时对数字证书的管理资源要求较高,非对称的解码方式也会对安检的效率造成影响。
有鉴于此,本申请实施例提出一种登机牌及其验证编码的生成机制,并相应提供了验证机制以部分或全部解决上述问题,下面进行详细说明。
实施例1
参照图4,示出了本申请的一种登机牌中验证信息编码的生成方法实施例的步骤流程图,具体可以包括如下步骤:
步骤101,根据登机旅客对登机牌的换取时间生成本次加密密钥。
所述登机牌可以是实体登机牌或是电子登机牌,相应的,本申请实施例可以在实体值机设备(生成实体登机牌的设备)、提供电子登机牌的移动终端或是与实体值机设备通信或连接的其他设备上实施,此处移动终端可以是手机、PAD或是其他可移动设备。
当登机旅客触发生成登机牌的操作后,获取登机旅客本次对登机牌的换取时间,具体可以从实体值机设备或是移动终端上获取,换取时间可以根据实际需求定义,例如,将登机旅客触发生成登机牌的操作的时间作为换取时间,也可以是其他定义的时间。
进一步,根据换取时间生成针对本次换取的登机牌的加密密钥。根据换取时间生成加密密钥的方式可以有多种,例如,按照预设的算法对换取时间进行运算得到加密密钥,或是结合换取时间与其他至少一种信息生成加密密钥,例如,结合换取时间与登机旅客的身份信息或是唯一标识信息生成加密密钥,还可以是其他任意适用的方式。
其中,换取时间可以采用各种计时方式,例如,国际儒略日(JULIAN DAY)计时方式,以15064.10877468为例,15即2015年,也就是从2015年1月1日开始算起的64.10877468天,换算如下:
天数:64.10877468days-64=0.10877468days
小时数:0.10877468days x 24hours/day=2.6106hours(Hours=2)
非整数部分的小时数为:2.6106hours-2=0.6106hours
换算后的分钟数:0.6106hours x 60minutes/hour=36.636minutes(Minutes=36)
非整数部分的分钟数:36.636-36=0.636minutes
换算后的分秒数:0.636minutes x 60seconds/minute=38seconds(秒以下单位忽略)
由此得到64天2小时36分38秒,也即是说换算成具体日期就是3月5日02:36:38时刻。通过这种计时方式可以增加旅客信息破译的复杂度。
步骤102,按照生成的本次加密密钥对所述登机旅客的登机验证信息进行加密。
采用加密密钥对登机旅客的登机验证信息进行加密,可以增加破译加密密钥的难度,提高了旅客信息的安全性。
具体采用加密密钥对登机验证信息进行加密时,可以采用任意适用的加密算法,例如采用AES对称加密算法,具体可以是AES256对称加密算法,或3DES对称算法。相比于采用非对称加密算法,采用对称算法进行加密,可以降低解密时对带宽和处理运算能力的要求,避免了对安检效率的影响。
其中,登机验证信息的具体种类可以根据实际需求选择,例如可以包括旅客姓名、订座记录PNR编码、航班号、飞行时间、始发城市、到达城市、舱位等级、座位号、顺序号、旅客状态、航班座位占用的数量、历史行程、同行人员、电话号码、家庭住址等信息中的一种或多种。
步骤103,对加密结果进行编码得到用于登机牌的验证信息编码。
对加密结果进行编码可以采用任意适用的方式,例如采用Base64编码算法、MD5编码算法或SHA1编码算法中任意一种,对按照本次加密密钥生成的加密结果进行编码。
由于本申请实施例根据加密密钥对登机验证信息进行加密,通过二维码已经无法读取标准内容,将显示为串码,相比于未对登机验证信息本身进行加密的情况,可以保证旅客信息的安全性,由于外部售票公司或个人已经无法直接读取数据,更无法通过直接自行编撰二维码的方式伪造,避免了在机场安全管理上可能被绕过的问题,彻底杜绝了此类违法事件的发生。并且,由于无需涉及数字证书的发放,成本极低且部署方便,仅需要在现有架构上升级即可完成,可以大大减少安检方面的资源投入和浪费。
本申请实施例中,可以结合登机旅客的唯一标识信息生成加密密钥,例如,针对登机旅客本次网络购票生成的网络购票标识(ETKT),或是登机旅客的身份信息或是手机号等。
优选地,可以采用网络购票标识生成加密密钥。具体的,在所述根据登机旅客对登机牌的换取时间生成本次加密密钥之前,还可以从购票数据库获取所述登机旅客的网络购票标识,购票数据库可以为旅客在网络订票阶段订票成功后、对应保存订票数据的航空公司数据库。
相应的,所述根据登机旅客对登机牌的换取时间生成本次加密密钥具体包括:根据所述网络购票标识与所述换取时间生成本次加密密钥。
具体的组合方式可以根据实际需求设定。例如,直接前后连接组合即“ETKT+TIME”,或是根据一定规律各自截取一部分数据组合而成,即“ETKT(部分)+TIME(部分)”,或是按照各种适用的预设算法对两种信息进行运算生成的一组新数据,或是结合多种组合方式得到组合结果。例如,对ETKT与TIME进行异或运算,得出OTP串码(One-time Password,也称动态口令),取该串码的后8位作为加密密钥。
本申请实施例中,优选地,所述方法还可以包括:将所述换取时间发送至登机信息数据库进行保存,用于后续验证时从登机信息数据库提取该换取时间,以根据换取时间对应生成用于解密的解密密钥。
本申请实施例中,优选地,在所述按照生成的本次加密密钥对登机旅客的登机验证信息进行加密之前,所述方法还可以包括:采用Zlib压缩算法对所述登机验证信息进行压缩处理,以增加编码结果的复杂度,提升旅客信息的安全性。
参考图5示出了本申请的一个示例中登机牌中验证信息编码的生成过程示意图,具体包括如下步骤:
步骤01、先将原始文本通过Zlib压缩算法压缩处理。
步骤02、对压缩数据使用256位AES算法进行加密,根据加密密钥生成新的加密数据。
步骤03、再对生成的加密数据启用Base64运算,得出最终的一段串码。
实施例2
参照图6,示出了本申请的一种登机牌生成方法实施例的步骤流程图,可以应用于实体值机设备或移动终端,具体可以包括如下步骤:
步骤201,根据登机旅客对登机牌的换取时间生成本次加密密钥;
步骤202,按照生成的本次加密密钥对所述登机旅客的登机验证信息进行加密;
步骤203,对加密结果进行编码得到用于登机牌的验证信息编码;
步骤201-203及相应优选方案如上个实施例所述,此处不再赘述。
步骤204,生成包含所述验证信息编码以及所述登机旅客的本次登机信息的登机牌。
本次登机信息便于旅客乘机,验证信息编码用于旅客经过机场安检时进行身份验证,以该两种信息为票面信息生成登机牌,具体可以是由移动终端生成电子登机牌,或是由实体值机设备打印实体登机牌,或是由移动终端生成电子登机牌并发送到实体值机设备或是打印设备上打印实体登机牌。
根据本申请实施例,根据加密密钥对登机验证信息进行加密,通过二维码已经无法读取标准内容,将显示为串码,相比于未对登机验证信息本身进行加密的情况,可以保证旅客信息的安全性,由于外部售票公司或个人已经无法直接读取数据,更无法通过直接自行编撰二维码的方式伪造,避免了在机场安全管理上可能被绕过的问题,彻底杜绝了此类违法事件的发生。并且,由于无需涉及数字证书的发放,成本极低且部署方便,仅需要在现有架构上升级即可完成,可以大大减少安检方面的资源投入和浪费。
同时,由于本申请实施例是根据登机旅客对登机牌的换取时间,生成的针对本次换取的登机牌且一次性使用的加密密钥,增加了破译密钥的难度,提高了旅客信息的安全性。
并且,本申请实施例在对登机验证信息进行加密之前,还可以先进行数据压缩,以增加编码结果的复杂度,提升旅客信息的安全性。
此外,本申请实施例对登机验证信息可以采用对称加密的方式,降低了解密时对带宽和处理运算能力的要求,避免了对安检效率的影响。
为使本领域技术人员更好地理解本申请,以下通过一个具体的示例对本申请实施例的一种登机牌生成方法进行说明,包含了登机牌中验证信息编码的生成过程,具体包括如下步骤:
步骤11、旅客在机场柜台或自助值机处通过身份证换取登机牌。值机设备自动将旅客ETKT编码+登机牌获取时间进行组合,生成OTP串码。
具体可以是根据刷取旅客的身份证件获取的身份信息,从航空公司数据库中获取ETKT。
例如,ETKT为14(13+1)位,采用国际儒略日计时方式的TIME为14位(小数点置换为0),可看做两组10进制数组,两数组进行异或运算,得出新的数组,新数组即为OTP串码。举例如下:
ETKT:88027931443501(忽略/符号)
TIME:15064010877468
异或结果:103065333132081
进一步提取异或结果的后8位33132081,作为加密密钥。
步骤12、值机软件自动提取OTP串码后8位,作为加密Key,再使用对称式算法对登机验证信息进行二次加密,值机生成机票二维码,并打印登机牌。
例如:
原始信息:M1FANG/WEIMR EMFNT34 BRUPEKHU 0492 064K015A0054 100
加密Key:33132081
对称加密算法:256位AES。
加密后信息:
wy4ECQMCKMpbcWcIWE5gQOW+UTLTthp4RnVOFoI5UTNOoqce7Tx D+07VDKXQrBMT0mQBdoJ96vMCZ3ksinTooIBbOneuKlvc1BlCKBuThmscjE ORY2j7GpwgKej4t9h9XC5Jp+X0D9VVDBzrsBSGBDZqHmGx8QmgOK/jAFc7 825notg3pZta0yjZp/sT9/nsF8iCfZmt
最后生成的票面二维码如图7所示,将该二维码印刷在登机牌上,得到如图8所示的登机牌。
实施例3
参照图9,示出了本申请的一种登机牌验证方法实施例的步骤流程图,具体可以包括如下步骤:
步骤301,接收从登机牌扫描的验证信息编码。
本实施例对应的方案可以在后台验证服务器上实施,登机安检时,根据扫描设备(例如扫描枪)可以从登机牌获取待验证的验证信息编码,进一步传送至安检计算机,安检计算机进一步传送至验证服务器进行验证。
步骤302,根据登机旅客对登机牌的换取时间生成本次解密密钥。
由于本申请实施例是根据登机旅客对登机牌的换取时间,生成的针对本次换取的登机牌且一次性使用的解密密钥,增加了破译密钥的难度,提高了旅客信息的安全性。
对应上述生成验证信息编码的过程,在相应解码时,重新获取登机旅客对登机牌的换取时间。若在生成验证信息编码过程中将换取时间保存在登机信息数据库,则本步骤具体可以是从登机信息数据库获取所述登机旅客对登机牌的换取时间。
进一步可以根据换取时间生成对验证信息编码进行解密的解密密钥,解密密钥与加密密钥相同,采用同一种生成方式。具体的生成方式可以有多种,例如,按照预设的算法对换取时间进行运算得到解密密钥,或是结合换取时间与其他至少一种信息生成解密密钥,例如,结合换取时间与登机旅客的身份信息或是唯一标识信息生成解密密钥,还可以是其他任意适用的方式。
其中,换取时间可以采用任意适用的计时方式。例如可以采用国际儒略日计时,以增加旅客信息破译的复杂度。
步骤303,采用所述本次解密密钥对所述验证信息编码的解码结果进行解密。
由于验证信息编码采用了加密密钥进行加密,通过二维码已经无法读取标准内容,将显示为串码,只有采用与加密密钥一致的解密密钥才可以解密获取登机验证信息。
相比于未对登机验证信息本身进行加密的情况,可以保证旅客信息的安全性,由于外部售票公司或个人已经无法直接读取数据,更无法通过直接自行编撰二维码的方式伪造,避免了在机场安全管理上可能被绕过的问题,彻底杜绝了此类违法事件的发生。并且,由于无需涉及数字证书的发放,成本极低且部署方便,仅需要在现有架构上升级即可完成,可以大大减少安检方面的资源投入和浪费。
具体的,可以采用Base64解码算法、MD5解码算法、SHA1解码算法或是其他任意适用的解码算法,对所述验证信息编码进行解码。
步骤304,对解密获得的登记验证信息进行验证。
对登机验证信息进行验证时,可以从购票数据库获取用于比对的购票信息与登机验证信息进行。
购票数据库可以为旅客在网络订票阶段订票成功后、对应保存订票数据的航空公司数据库。获取的依据可以是刷取旅客身份证件获取的身份信息或手机号等唯一标识。由于真实数据在安检处一目了然,可以有效提升国家反恐方面的严密性。
待验证的登机验证信息的具体种类可以根据实际需求选择,例如可以包括旅客姓名、订座记录PNR编码、航班号、飞行时间、始发城市、到达城市、舱位等级、座位号、顺序号、旅客状态、航班座位占用的数量、历史行程、同行人员、电话号码、家庭住址等信息中的一种或多种。
本申请实施例中,优选地,可以结合登机旅客的唯一标识信息生成解密密钥,例如,针对登机旅客本次网络购票生成的网络购票标识,或是登机旅客的身份信息或是手机号等。
本申请实施例中,优选地,所述根据登机旅客对登机牌的换取时间生成本次解密密钥可以包括:根据从所述登机牌上获取的网络购票标识与所述换取时间生成本次解密密钥。
具体的组合方式可以根据实际需求设定。例如,直接前后连接组合即“ETKT+TIME”,或是根据一定规律各自截取一部分数据组合而成,即“ETKT(部分)+TIME(部分)”,或是按照各种适用的预设算法对两种信息进行运算生成的一组新数据,或是结合多种组合方式得到组合结果。例如,对ETKT与TIME进行异或运算,得出OTP串码,取该串码的后8位作为解密密钥。
本申请实施例中,优选地,在所述对解密获得的登记验证信息进行验证之前,所述方法还包括:从购票数据库获取与用于验证所述登机验证信息的订票信息。若所述登机验证信息与所述订票信息一致,则验证通过,若不一致,则验证失败。
本申请实施例在对登机验证信息进行解密之前,还可以先进行数据解压缩,优选地,在所述对解密获得的登记验证信息进行验证之前,所述方法还包括:采用Zlib解压缩算法对所述解密获得的登机验证信息进行解压缩。以增加获取登机验证信息的复杂度,提升旅客信息的安全性。
本申请实施例对登机验证信息可以采用对称加解密的方式,由于加密密钥与解密密钥一致,降低了解密时对带宽和处理运算能力的要求,避免了对安检效率的影响。本申请实施例中,优选地,对所述解码结果进行解密采用AES对称算法或3DES对称算法。
参考图10示出了本申请的一个示例中登机牌验证过程示意图,具体包括如下步骤:
步骤1:对验证信息编码先启用Base64反向运算解码,还原出一段加密的字串码。
步骤2:导入加密Key通过256位AES算法解密,对反向运算解码获得的字符串进行解密,解密Key与加密Key完全相同,均为ETKT与TIME异或运算得出的OTP串码的后8位。
步骤3:通过Zlib压缩算法解压缩后即还原出原始文本。
为使本领域技术人员更好地理解本申请,以下通过一个具体的示例结合登机牌的生成和验证过程对本申请进行说明。参考图11为本申请的一个示例中登机牌生成和验证过程示意图,具体可以包括如下步骤:
步骤31、旅客通过电话、网站、APP预订航班,预订成功后,相应的订票数据则存入航空公司数据库。
步骤32、旅客在机场柜台人工或自助值机处通过身份证换取登机牌。值机用计算机自动读取当前时间,并从航空公司数据库获取旅客ETKT编码,将ETKT+更换登机牌时间(换取时间)组合,生成OTP串码。
步骤33、值机软件自动提取OTP串码,作为加密密钥,再使用对称式算法对原始票面数据进行二次加密,值机生成机票二维码,并打印登机牌。
步骤34、更换登机牌时间存入机场数据库。
步骤35、旅客过安检时,安检扫描枪读取二维码数据,通过安检用计算机上传二维码数据至机场后台的验证服务器。
步骤36、验证服务器根据从登机牌读取的旅客ETKT,结合从机场数据库读取机场登机牌更换时间,将更换登机牌时间与ETKT运算结果重组生成为OTP串码,自动提取OTP码作为加解密密钥,再使用对称式算法还原上传的二维码加密数据。
步骤37、服务器从航空公司数据库读取该旅客PNR订票信息,与还原出的数据内容进行实时比对。
步骤38、返回验证结果,验证一致,则允许进入候机厅,验证不一致,则告警拦阻核实或驳回。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
实施例4
参照图12,示出了本申请的一种登机牌中验证信息编码的生成装置实施例的结构框图,具体可以包括如下模块:
加密密钥生成模块401,用于根据登机旅客对登机牌的换取时间生成本次加密密钥;
加密模块402,用于按照生成的本次加密密钥对所述登机旅客的登机验证信息进行加密;
编码模块403,用于对加密结果进行编码得到用于登机牌的验证信息编码。
本申请实施例中,优选地,所述装置还包括:
购票标识获取模块,用于在所述根据登机旅客对登机牌的换取时间生成本次加密密钥之前,从购票数据库获取所述登机旅客的网络购票标识;
所述加密密钥生成模块,具体用于根据所述网络购票标识与所述换取时间生成本次加密密钥。
本申请实施例中,优选地,所述装置还包括:
换取时间保存模块,用于将所述换取时间发送至登机信息数据库进行保存。
本申请实施例中,优选地,所述装置还包括:
压缩模块,用于在所述按照生成的本次加密密钥对登机旅客的登机验证信息进行加密之前,采用Zlib压缩算法对所述登机验证信息进行压缩处理。
本申请实施例中,优选地,对登机验证信息进行加密采用AES对称算法或3DES对称算法。
本申请实施例中,优选地,所述编码模块,具体用于编码模块,用于采用Base64编码算法、MD5编码算法或SHA1编码算法,对按照本次加密密钥生成的加密结果进行编码。
根据本申请实施例,根据加密密钥对登机验证信息进行加密,通过二维码已经无法读取标准内容,将显示为串码,相比于未对登机验证信息本身进行加密的情况,可以保证旅客信息的安全性,由于外部售票公司或个人已经无法直接读取数据,更无法通过直接自行编撰二维码的方式伪造,避免了在机场安全管理上可能被绕过的问题,彻底杜绝了此类违法事件的发生。并且,由于无需涉及数字证书的发放,成本极低且部署方便,仅需要在现有架构上升级即可完成,可以大大减少安检方面的资源投入和浪费。
同时,由于本申请实施例是根据登机旅客对登机牌的换取时间,生成的针对本次换取的登机牌且一次性使用的加密密钥,增加了破译密钥的难度,提高了旅客信息的安全性。
并且,本申请实施例在对登机验证信息进行加密之前,还可以先进行数据压缩,以增加编码结果的复杂度,提升旅客信息的安全性。
此外,本申请实施例对登机验证信息可以采用对称加密的方式,降低了解密时对带宽和处理运算能力的要求,避免了对安检效率的影响。
实施例5
参照图13,示出了本申请的一种登机牌生成装置实施例的结构框图,具体可以包括如下模块:
加密密钥生成模块501,用于根据登机旅客对登机牌的换取时间生成本次加密密钥;
加密模块502,用于按照生成的本次加密密钥对所述登机旅客的登机验证信息进行加密;
编码模块503,用于对加密结果进行编码得到用于登机牌的验证信息编码;
登机牌生成模块504,用于生成包含所述验证信息编码以及所述登机旅客的本次登机信息的登机牌。
根据本申请实施例,根据加密密钥对登机验证信息进行加密,通过二维码已经无法读取标准内容,将显示为串码,相比于未对登机验证信息本身进行加密的情况,可以保证旅客信息的安全性,由于外部售票公司或个人已经无法直接读取数据,更无法通过直接自行编撰二维码的方式伪造,避免了在机场安全管理上可能被绕过的问题,彻底杜绝了此类违法事件的发生。并且,由于无需涉及数字证书的发放,成本极低且部署方便,仅需要在现有架构上升级即可完成,可以大大减少安检方面的资源投入和浪费。
同时,由于本申请实施例是根据登机旅客对登机牌的换取时间,生成的针对本次换取的登机牌且一次性使用的加密密钥,增加了破译密钥的难度,提高了旅客信息的安全性。
并且,本申请实施例在对登机验证信息进行加密之前,还可以先进行数据压缩,以增加编码结果的复杂度,提升旅客信息的安全性。
此外,本申请实施例对登机验证信息可以采用对称加密的方式,降低了解密时对带宽和处理运算能力的要求,避免了对安检效率的影响。
实施例6
参照图14,示出了本申请的一种登机牌验证装置实施例的结构框图,具体可以包括如下模块:
编码接收模块601,用于接收从登机牌扫描的验证信息编码;
解密密钥生成模块602,用于根据登机旅客对登机牌的换取时间生成本次解密密钥;
解密模块603,用于采用所述本次解密密钥对所述验证信息编码的解码结果进行解密;
验证模块604,用于对解密获得的登记验证信息进行验证。
本申请实施例中,优选地,所述解密密钥生成模块,具体用于根据从所述登机牌上获取的网络购票标识与所述换取时间生成本次解密密钥。
本申请实施例中,优选地,所述装置还包括:
订票信息获取模块,用于在所述对解密获得的登记验证信息进行验证之前,从购票数据库获取与用于验证所述登机验证信息的订票信息。
本申请实施例中,优选地,所述装置还包括:
换取时间获取模块,用于在所述根据登机旅客对登机牌的换取时间生成本次解密密钥之前,从登机信息数据库获取所述登机旅客对登机牌的换取时间。
本申请实施例中,优选地,所述装置还包括:
解压缩模块,用于在所述对解密获得的登记验证信息进行验证之前,采用Zlib解压缩算法对所述解密获得的登机验证信息进行解压缩。
本申请实施例中,优选地,对所述解码结果进行解密采用AES对称算法或3DES对称算法。
本申请实施例中,优选地,所述装置还包括:
解码模块,用于在采用所述本次解密密钥对所述验证信息编码的解码结果进行解密之前,采用Base64解码算法、MD5解码算法或SHA1解码算法,对所述验证信息编码进行解码。
根据本申请实施例,由于已采用加密密钥对登机验证信息进行加密,通过二维码已经无法读取标准内容,将显示为串码,相比于未对登机验证信息本身进行加密的情况,可以保证旅客信息的安全性,由于外部售票公司或个人已经无法直接读取数据,更无法通过直接自行编撰二维码的方式伪造,避免了在机场安全管理上可能被绕过的问题,彻底杜绝了此类违法事件的发生。并且,由于无需涉及数字证书的发放,成本极低且部署方便,仅需要在现有架构上升级即可完成,可以大大减少安检方面的资源投入和浪费。
同时,由于本申请实施例是根据登机旅客对登机牌的换取时间,生成的针对本次换取的登机牌且一次性使用的解密密钥,增加了破译密钥的难度,提高了旅客信息的安全性。
并且,本申请实施例在对登机验证信息进行解密之前,还可以先进行数据解压缩,以增加获取登机验证信息的复杂度,提升旅客信息的安全性。
此外,本申请实施例对登机验证信息可以采用对称加解密的方式,降低了解密时对带宽和处理运算能力的要求,避免了对安检效率的影响。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本申请实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
在一个典型的配置中,所述计算机设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非持续性的电脑可读媒体(transitory media),如调制的数据信号和载波。
本申请实施例是参照根据本申请实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种登机牌和验证信息编码的生成、登机牌验证方法及装置,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (15)

1.一种登机牌中验证信息编码的生成方法,其特征在于,包括:
获取登机旅客对登机牌的换取时间;
根据所述登机旅客对登机牌的换取时间生成本次加密密钥;
按照生成的本次加密密钥对所述登机旅客的登机验证信息进行加密;
对加密结果进行编码得到用于登机牌的验证信息编码;
其中,在所述根据登机旅客对登机牌的换取时间生成本次加密密钥之前,所述方法还包括:
从购票数据库获取所述登机旅客的网络购票标识;
所述根据登机旅客对登机牌的换取时间生成本次加密密钥包括:
根据所述网络购票标识与所述换取时间生成本次加密密钥。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将所述换取时间发送至登机信息数据库进行保存。
3.根据权利要求1所述的方法,其特征在于,在所述按照生成的本次加密密钥对登机旅客的登机验证信息进行加密之前,所述方法还包括:
采用Zlib压缩算法对所述登机验证信息进行压缩处理。
4.根据权利要求1所述的方法,其特征在于,对登机验证信息进行加密采用AES对称算法或3DES对称算法。
5.根据权利要求1所述的方法,其特征在于,所述对加密结果进行编码得到用于登机牌的验证信息编码包括:
采用Base64编码算法、MD5编码算法或SHA1编码算法,对按照本次加密密钥生成的加密结果进行编码。
6.一种登机牌生成方法,其特征在于,包括:
获取登机旅客对登机牌的换取时间;
根据所述登机旅客对登机牌的换取时间生成本次加密密钥;
按照生成的本次加密密钥对所述登机旅客的登机验证信息进行加密;
对加密结果进行编码得到用于登机牌的验证信息编码;
生成包含所述验证信息编码以及所述登机旅客的本次登机信息的登机牌;
其中,在所述根据登机旅客对登机牌的换取时间生成本次加密密钥之前,所述方法还包括:
从购票数据库获取所述登机旅客的网络购票标识;
所述根据登机旅客对登机牌的换取时间生成本次加密密钥包括:
根据所述网络购票标识与所述换取时间生成本次加密密钥。
7.一种登机牌验证方法,其特征在于,包括:
接收从登机牌扫描的验证信息编码;
获取登机旅客对登机牌的换取时间;
根据所述登机旅客对登机牌的换取时间生成本次解密密钥;
采用所述本次解密密钥对所述验证信息编码的解码结果进行解密;
对解密获得的登机验证信息进行验证;
其中,所述根据登机旅客对登机牌的换取时间生成本次解密密钥包括:
根据从所述登机牌上获取的网络购票标识与所述换取时间生成本次解密密钥。
8.根据权利要求7所述的方法,其特征在于,在所述对解密获得的登机验证信息进行验证之前,所述方法还包括:
从购票数据库获取与用于验证所述登机验证信息的订票信息。
9.根据权利要求7所述的方法,其特征在于,在所述根据登机旅客对登机牌的换取时间生成本次解密密钥之前,所述方法还包括:
从登机信息数据库获取所述登机旅客对登机牌的换取时间。
10.根据权利要求7所述的方法,其特征在于,在所述对解密获得的登机验证信息进行验证之前,所述方法还包括:
采用Zlib解压缩算法对所述解密获得的登机验证信息进行解压缩。
11.根据权利要求7所述的方法,其特征在于,对所述解码结果进行解密采用AES对称算法或3DES对称算法。
12.根据权利要求7所述的方法,其特征在于,在采用所述本次解密密钥对所述验证信息编码的解码结果进行解密之前,所述方法还包括:
采用Base64解码算法、MD5解码算法或SHA1解码算法,对所述验证信息编码进行解码。
13.一种登机牌中验证信息编码的生成装置,其特征在于,包括:
加密密钥生成模块,用于获取登机旅客对登机牌的换取时间,根据所述登机旅客对登机牌的换取时间生成本次加密密钥;
加密模块,用于按照生成的本次加密密钥对所述登机旅客的登机验证信息进行加密;
编码模块,用于对加密结果进行编码得到用于登机牌的验证信息编码;
其中,所述装置还包括:
购票标识获取模块,用于在所述根据登机旅客对登机牌的换取时间生成本次加密密钥之前,从购票数据库获取所述登机旅客的网络购票标识;
所述加密密钥生成模块,具体用于根据所述网络购票标识与所述换取时间生成本次加密密钥。
14.一种登机牌生成装置,其特征在于,包括:
加密密钥生成模块,用于获取登机旅客对登机牌的换取时间,根据所述登机旅客对登机牌的换取时间生成本次加密密钥;
加密模块,用于按照生成的本次加密密钥对所述登机旅客的登机验证信息进行加密;
编码模块,用于对加密结果进行编码得到用于登机牌的验证信息编码;
登机牌生成模块,用于生成包含所述验证信息编码以及所述登机旅客的本次登机信息的登机牌;
其中,所述装置还包括:
购票标识获取模块,用于在所述根据登机旅客对登机牌的换取时间生成本次加密密钥之前,从购票数据库获取所述登机旅客的网络购票标识;
所述加密密钥生成模块,具体用于根据所述网络购票标识与所述换取时间生成本次加密密钥。
15.一种登机牌验证装置,其特征在于,包括:
编码接收模块,用于接收从登机牌扫描的验证信息编码;
解密密钥生成模块,用于获取登机旅客对登机牌的换取时间,根据所述登机旅客对登机牌的换取时间生成本次解密密钥;
其中,所述解密密钥生成模块,还用于根据从所述登机牌上获取的网络购票标识与所述换取时间生成本次解密密钥;
解密模块,用于采用所述本次解密密钥对所述验证信息编码的解码结果进行解密;
验证模块,用于对解密获得的登机验证信息进行验证。
CN201610113512.8A 2016-02-29 2016-02-29 登机牌和验证信息编码的生成、登机牌验证方法及装置 Active CN107133801B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610113512.8A CN107133801B (zh) 2016-02-29 2016-02-29 登机牌和验证信息编码的生成、登机牌验证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610113512.8A CN107133801B (zh) 2016-02-29 2016-02-29 登机牌和验证信息编码的生成、登机牌验证方法及装置

Publications (2)

Publication Number Publication Date
CN107133801A CN107133801A (zh) 2017-09-05
CN107133801B true CN107133801B (zh) 2021-06-29

Family

ID=59720817

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610113512.8A Active CN107133801B (zh) 2016-02-29 2016-02-29 登机牌和验证信息编码的生成、登机牌验证方法及装置

Country Status (1)

Country Link
CN (1) CN107133801B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109993759A (zh) * 2019-02-27 2019-07-09 深圳点猫科技有限公司 一种用于教育资源平台的数据调用方法及装置
CN112362656B (zh) * 2020-09-29 2024-01-30 江西鹭鹭行科技有限公司 一种预安检方法、系统、可读存储介质及预安检设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101661585A (zh) * 2009-09-22 2010-03-03 王舰 基于二维码技术和生物识别技术的无纸化登机系统
CN102930494A (zh) * 2011-08-08 2013-02-13 财团法人工业技术研究院 验证方法与系统
CN103281179A (zh) * 2011-10-31 2013-09-04 Ncr公司 移动登机牌的安全传输及验证的系统和方法
CN104657764A (zh) * 2015-02-13 2015-05-27 立德高科(北京)数码科技有限责任公司 与车票信息相对应的专用二维码及其生成方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102169600B (zh) * 2010-02-26 2016-07-27 王健柏 一种列车安全服务系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101661585A (zh) * 2009-09-22 2010-03-03 王舰 基于二维码技术和生物识别技术的无纸化登机系统
CN102930494A (zh) * 2011-08-08 2013-02-13 财团法人工业技术研究院 验证方法与系统
CN103281179A (zh) * 2011-10-31 2013-09-04 Ncr公司 移动登机牌的安全传输及验证的系统和方法
CN104657764A (zh) * 2015-02-13 2015-05-27 立德高科(北京)数码科技有限责任公司 与车票信息相对应的专用二维码及其生成方法

Also Published As

Publication number Publication date
CN107133801A (zh) 2017-09-05

Similar Documents

Publication Publication Date Title
CN110046996B (zh) 数据处理方法和装置
CN104933371B (zh) 基于多层加密二维码的物流个人信息隐私保护系统
US10320807B2 (en) Systems and methods relating to the authenticity and verification of photographic identity documents
US9864983B2 (en) Payment method, payment server performing the same and payment system performing the same
US8381973B2 (en) System and method for providing and verifying a passport
CN103415007B (zh) 一种基于信息隐藏的手机二维码安全使用方法
CN106452756A (zh) 可离线验证安全二维码构造验证方法与装置
CN104134142A (zh) 一种基于二维码识别的地铁购票、检票方法
CN105812366B (zh) 服务器、反爬虫系统和反爬虫验证方法
CN101305375A (zh) 用于控制电子信息的分发的系统和方法
CN101897165A (zh) 数据处理系统中验证用户的方法
CN107992923A (zh) 一种qr二维码生成及读取的方法
CN105678365A (zh) 二维码电子票生成方法及生成系统、验证方法及验证终端
CN105976005A (zh) 二维码加密方法、二维码生成设备和二维码扫描设备
AU2019204711B2 (en) Securely performing cryptographic operations
CN103955664B (zh) 一种车辆合格证二维码安全解码高拍仪及解码方法
CN107133801B (zh) 登机牌和验证信息编码的生成、登机牌验证方法及装置
CN114500093A (zh) 报文信息的安全交互方法及系统
CN103119559B (zh) 信息生成系统及其方法
CN109818965B (zh) 个人身份验证装置及方法
CN113792307A (zh) 印章管理方法、装置及电子设备
CN112823350A (zh) 用于针对公共账本的单目的公钥的方法和系统
GB2561875A (en) System and method for authenticating a non-transferrable access token
Gangurde et al. Ticketing system using AES encryption based QR code
Lewis et al. Authenticating motor insurance documents using QR codes

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1243539

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant