CN115134173A - 一种用于确定用户权限的请求响应方法 - Google Patents

一种用于确定用户权限的请求响应方法 Download PDF

Info

Publication number
CN115134173A
CN115134173A CN202211056559.7A CN202211056559A CN115134173A CN 115134173 A CN115134173 A CN 115134173A CN 202211056559 A CN202211056559 A CN 202211056559A CN 115134173 A CN115134173 A CN 115134173A
Authority
CN
China
Prior art keywords
request
server
time
identity
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211056559.7A
Other languages
English (en)
Other versions
CN115134173B (zh
Inventor
王殿胜
吴月
薄满辉
唐红武
翁剑英
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Travelsky Mobile Technology Co Ltd
Original Assignee
China Travelsky Mobile Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Travelsky Mobile Technology Co Ltd filed Critical China Travelsky Mobile Technology Co Ltd
Priority to CN202211056559.7A priority Critical patent/CN115134173B/zh
Publication of CN115134173A publication Critical patent/CN115134173A/zh
Application granted granted Critical
Publication of CN115134173B publication Critical patent/CN115134173B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0281Customer communication at a business location, e.g. providing product or service information, consulting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Game Theory and Decision Science (AREA)
  • Software Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种用于确定用户权限的请求响应方法,应用于第一服务器,包括步骤:接收目标终端发送的身份信息和第二服务器发送的权限查验请求,确定信息发送地址对应的地理区域与请求发送地址对应的地理区域是否为同一地理区域,以及确定标识信息生成时间对应的时间段与请求发送时间对应的时间段是否为同一时间段,并向第三服务器发送查询请求,根据关联事件集合和权限查验请求,生成查验结果并发送至第二服务器。本发明通过对身份信息和权限查验请求的数据比较,避免了第一服务器直接对身份信息和权限查验请求进行单一类型的身份确认,有效的保护了身份信息的数据安全,降低了身份信息确认的错误率。

Description

一种用于确定用户权限的请求响应方法
技术领域
本发明涉及数据处理领域,特别是涉及一种用于确定用户权限的请求响应方法。
背景技术
用户在购买物品时,店家需要对购买用户的身份的真实性进行确认。传统的商家人工确认的方式需要对每个用户进行线下核实,实施不便,且由于信息不能及时同步,会造成购买用户和商家的损失。
发明内容
针对上述技术问题,本发明采用的技术方案为:
一种用于确定用户权限的请求响应方法,应用于第一服务器,包括如下步骤:
S100、接收目标终端发送的身份信息,所述身份信息包括身份标识信息i1、信息发送地址d1、标识信息生成时间t1,所述身份信息是所述目标终端响应于身份标识信息i1所对应的实体物品与所述目标终端接触生成的;
S200、接收第二服务器发送的权限查验请求,所述权限查验请求包括待查询身份标识信息i2、请求发送地址d2、请求发送时间t2,其中,所述待查询身份标识信息i2为所述目标终端响应于待查询身份标识信息i2所对应的实体物品与所述目标终端接触生成的;
S300、若i1=i2,则确定信息发送地址d1对应的地理区域与请求发送地址d2对应的地理区域是否为同一地理区域;
S400、若信息发送地址d1对应的地理区域与请求发送地址d2对应的地理区域为同一地理区域,则执行步骤S500;
S500、确定标识信息生成时间t1对应的时间段与请求发送时间t2对应的时间段是否为同一时间段;
S600、若标识信息生成时间t1对应的时间段与请求发送时间t2对应的时间段为同一时间段,则执行步骤S700;
S700、向第三服务器发送查询请求,所述查询请求包括身份标识信息i1
S800、接收第三服务器响应于查询请求发送的与身份标识信息i1对应的关联事件集合N={N1,N2,…,Nm},Nj=(Dj,Tj),j=1,…,m,Nj为第j个关联事件,m为身份标识信息i1对应的关联事件的数量,Dj为Nj对应的源位置,Tj为Nj对应的事件发生时间;若关联事件集合N不为空集,则执行步骤S900;
S900、根据关联事件集合N和权限查验请求,生成查验结果并发送至所述第二服务器。
本发明至少具有以下有益效果:
本发明的第一服务器根据目标终端发送的身份信息和第二服务器发送的权限查验请求,首先判定身份信息和权限查验请求是否为同一目标人员的数据信息,再通过比较身份信息的发送地址和权限查验请求的发送地址是否为同一地理区域,以及身份信息的发送时间和权限查验请求的发送时间是否在同一时间段内,若均为是,则第一服务器根据第三服务器提供的关联事件,向第二服务器发送身份确认结果。通过多种数据类型的比较,避免了第一服务器直接对身份信息和权限查验请求进行单一类型的身份确认,有效的保护了身份信息的数据安全,降低了身份信息确认的错误率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种用于确定用户权限的请求响应方法的系统框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种用于确定用户权限的请求响应方法,用于用户在购买物品时,商家对用户的购买身份进行确认,以确定用户是否符合购买资格,商家发出身份确认请求,根据请求响应方法对用户身份进行确认,得到反馈结果。
如图1所示,所述请求响应方法应用于目标系统,所述目标系统包括第一服务器、多个目标终端、多个第二服务器和多个第三服务器,其中,多个目标终端与多个第二服务器一一对应,对应的目标终端和第二服务器处于同一位置(同一店铺或同一地理区域),每一第一目标终端和每一第二服务器均与第一服务器相连,第一服务器与每一第三服务器连接。具体的,第一服务器可以为身份验真平台所使用的服务器,第二服务器可以为商家使用的电子设备,第三服务器可以为航司用于对外提供信息/数据的服务器。目标终端,包括读卡器等能识别信息的设备,能够响应于具有设定芯片的实体物品(如身份证或其他有效证件)进入一定范围内或与其进行接触,对其内的信息进行读取。
所述请求响应方法,应用于第一服务器,包括如下步骤:
S100、第一服务器接收目标终端发送的身份信息,身份信息为目标人员(可以为购买物品的用户)的身份信息,身份信息包括目标人员的身份标识信息i1(可以为身份证号或其他有效证件号)、信息发送地址d1(可以为目标终端所在的实际物理地址或目标终端对应的IP地址)、标识信息生成时间t1(可以为目标终端获取目标人员的身份信息的获取时间,也可以为用户在识别信息的设备上贴身份证或其他有效证件的时间),身份信息是目标终端响应于身份标识信息i1所对应的实体物品与目标终端接触生成的,用户将身份证贴在可识别信息的设备上,识别信息的设备自动获取身份证信息,并将身份证信息、身份证贴卡时间和当前识别信息的设备所在的位置一并发送至身份验真平台中;
S200、第一服务器接收第二服务器发送的权限查验请求,权限查验请求包括待查询身份标识信息i2(第二服务器从目标终端获取的用户的身份证信息或其他有效证件信息)、请求发送地址d2(可以为第二服务器所在的实际物理地址或第二服务器所对应的IP地址)、请求发送时间t2(权限查验请求发送或生成的时间),其中,待查询身份标识信息i2为目标终端响应于待查询身份标识信息i2所对应的实体物品与目标终端接触生成的,权限查验请求可以为物品(如免税品)购买权限的身份确认请求,第二服务器从目标终端获取用户的身份信息,将获取的身份信息、第二服务器所在的实际物理地址或IP地址,以及当前的时间生成权限查验请求,发送至第一服务器中,权限查验请求用于对用户的身份信息进行身份确认;
S300、若i1=i2,则确定信息发送地址d1对应的地理区域与请求发送地址d2对应的地理区域是否为同一地理区域;具体的,由于第一服务器可以连接多个第二服务器和多个目标终端,所以第一服务器内部可以存储若干个用户的身份信息,所以,在具体实施时,第一服务器要对第二服务器发送的权限查验请求中的身份标识信息i2,与内部存储的每一个目标终端发送的身份信息中的身份标识信息i1作比较,以确定第二服务器发送的身份标识信息i2与目标终端贴卡的用户为同一目标人员,若第二服务器中的身份标识信息i2与身份标识信息i1数据信息相同,则认为第二服务器发送的权限查验请求与目标终端发送的身份信息对应,为同一目标人员的身份信息,若第二服务器中的身份标识信息i2没有与身份标识信息i1数据信息相同的,则认为第二服务器发送的权限查验请求与目标终端发送的身份信息不对应,并非是针对同一目标人员做出的权限查验请求,则向第二服务器发送第二结果,第二结果表示权限查验请求未被响应,需要第二服务器根据目标终端的身份信息发送对应的权限查验请求;
当确定目标终端发送的身份标识信息i1与第二服务器中的身份标识信息i2为同一目标人员后,第一服务器再确定信息发送地址d1对应的地理区域与请求发送地址d2对应的地理区域是否为同一地理区域,通过比较信息发送地址d1对应的地理区域与请求发送地址d2对应的地理区域,可以避免第二服务器异地获取用户的身份信息,保护用户的身份信息安全,确保用户有真实贴卡的行为发生,避免第二服务器根据自身系统中储存的用户身份信息单独做权限查验请求;
S400、若信息发送地址d1对应的地理区域与请求发送地址d2对应的地理区域为同一地理区域,则执行步骤S500,此地理区域可为同一行政区,或同一地理位置;
步骤S400还包括:
S410、若信息发送地址d1对应的地理区域与请求发送地址d2对应的地理区域不为同一地理区域,则向第二服务器发送第二结果,第二结果表示权限查验请求未被响应,即用户的贴卡地址与商家所在的地址不属于同一地址,认为商家的权限查验请求有误,需要重新发送权限查验请求,或要求用户重新贴身份证件;
S500、确定标识信息生成时间t1对应的时间段与请求发送时间t2对应的时间段是否为同一时间段,此时间段可以为设定的一个时间段,起到有效期限的作用,即只有当用户的贴卡行为发生时间与商家的权限查验请求发送时间在同一时间段内,才会认为此权限查验请求处于有效期内,确保了商家对用户的身份确认做到及时处理,当超过了有效期,则第二服务器中的身份信息失效,再发送权限查验请求也为失效行为,有效的保护了用户的身份信息不被泄露,此时间段可以为自然日的特定时间,如一天内的零点到二十四点;
S600、若标识信息生成时间t1对应的时间段与请求发送时间t2对应的时间段为同一时间段,则表示本次的权限查验请求为合法请求,则执行步骤S700;
步骤S600还包括:
S610、若标识信息生成时间t1对应的时间段与请求发送时间t2对应的时间段不为同一时间段,则表示本次的权限查验请求为非法请求,则向第二服务器发送第二结果,第二结果表示为非法请求,请求失败;
S700、第一服务器向第三服务器发送查询请求,查询请求包括身份标识信息i1,在确保了权限查验请求与用户的身份信息对应后,认为权限查验请求为合法请求,则第一服务器向第三服务器(各个航司对应的服务器)发送查询请求,查询请求包括身份标识信息i1,此查询请求为向各个第三服务器获取当前用户的身份信息对应的所有关联事件(如航班行程信息);
S800、第一服务器接收第三服务器响应于查询请求发送的与身份标识信息i1对应的关联事件集合N={N1,N2,…,Nm},Nj=(Dj,Tj),j=1,…,m,Nj为第j个关联事件,m为身份标识信息i1对应的关联事件的数量,Dj为Nj对应的源位置,Tj为Nj对应的事件发生时间;
关联事件集合N中,包括有m个关联事件,关联事件可以为用户身份信息下的航班行程信息,关联事件集合则为用户名下所有航班的行程信息组成的集合,故而,源位置可以指代为航班的出发地,事件发生时间可以指代为航班的起飞时间。
若关联事件集合N不为空集,认为用户名下存在有效的关联事件,则执行步骤S900;
步骤S800还包括:
S810、若关联事件集合N为空集,则认为用户的身份信息名下没有有效的关联事件,则向第二服务器发送第三结果,第三结果表示权限查验请求失败,第二服务器可通知用户,其名下并未有有效的关联事件,不具备购买物品的权限;
S900、根据关联事件集合N和权限查验请求,生成查验结果并发送至第二服务器。
进一步,步骤S900还包括:
S910、将请求发送地址d2与关联事件集合N中每一关联事件对应的源位置进行对比,确定第一关联事件集合M={M1,M2,…,MH},Mf=(Af,Bf),f=1,…,H,Mf为第f个第一关联事件,H为关联事件集合N中对应的源位置所处于的地理区域与请求发送地址d2对应的地理区域相同的关联事件的数量,Af为Mf对应的源位置,Bf为Mf对应的事件发生时间;第一关联事件为关联事件集合N中对应的源位置所处于的地理区域与请求发送地址d2对应的地理区域相同的关联事件,即第一关联事件为用户名下有效的航班中,起飞地点与商家所在地址处于同一地址的航班信息;
若第一关联事件集合M为空集,则认为用户的有效航班中没有与商家所在地址处于同一地址的航班,则将第三结果确定为查验结果并发送至第二服务器,第三结果表示权限查验请求失败,商家告知用户,其不具备物品购买的资格;
S920、若第一关联事件集合M不为空集,则认为存在起飞地点与商家所在地址处于同一地址的航班,则遍历第一关联事件集合M中每一第一关联事件对应的事件发生时间,确定是否有事件发生时间晚于请求发送时间t2的第一关联事件,对有效航班的起飞时间进行确认;
S930、若第一关联事件集合M中有事件发生时间晚于请求发送时间t2的第一关联事件,则将第一结果确定为查验结果并发送至第二服务器,第一结果表示权限查验请求通过,认为用户具备购买物品的权限。
步骤S930还包括:
S931、若第一关联事件集合M中没有事件发生时间晚于请求发送时间t2的第一关联事件,则认为用户的有效航班中不存在起飞时间符合条件要求的航班,则将第三结果确定为查验结果并发送至第二服务器,第三结果表示权限查验请求失败,认为用户不具备物品购买权限。
进一步,步骤S930还包括:
S932、从第一关联事件集合M中确定符合权限查验请求通过条件的一个第一关联事件为目标事件W=(W1,W2),W1为W对应的源位置,W2为W对应的事件发生时间,目标事件为第一关联事件集合M中对应的源位置所处于的地理区域与请求发送地址d2对应的地理区域相同,且事件发生时间晚于请求发送时间t2的第一关联事件,目标事件为用户名下符合物品购买资格的航班;
S933、若目标事件W的源位置W1或事件发生时间W2发生变更,则生成变更事件Z=(Z1,Z2),Z1为Z对应的变更后的源位置,Z2为Z对应的变更后的事件发生时间,变更事件Z为用户名下符合物品购买资格的航班的起飞时间或起飞地点发生变更的新的航班行程;
S934、将变更事件Z发送至第二服务器,由第二服务器判定是否接收此变更事件,变更事件可以为一个,也可以为多个,当一个用户的身份信息下有多个变更事件时,则由用户或商家来确定需要监控的航班行程,也即需要获取的变更事件,用户或商家同意变更后,第一服务器将变更事件发送至第二服务器,第二服务器将根据变更后的行程来调整物品的放置地点或时间,保证了第二服务器的信息获取的及时,也维护了商家和用户的利益。
步骤S100,当身份标识信息i1所对应的实体物品与目标终端接触时,目标终端执行以下方法:
S110、获取实体物品中的明文身份信息;
S120、对明文身份信息进行加密,得到身份标识信息i1;明文身份信息的加密方法为现有技术中任一信息加密方法即可;
S130、根据得到身份标识信息i1的时间,生成标识信息生成时间t1
S140、获取目标终端对应的信息发送地址d1
S150、根据身份标识信息i1、标识信息生成时间t1、信息发送地址d1生成身份信息,并将身份信息发送至第一服务器,执行步骤S200,通过对明文的身份信息进行加密,可以使第二服务器只能获取到身份信息的密文,而无法得知最原始的目标终端获取的身份信息,对目标人员的身份信息进行保密处理。
本发明的实施例中,请求响应方法用于免税店校验民航旅客身份,目标人员为去商店购买物品的旅客,目标终端为店家内识别旅客身份证或其他有效证件的设备,即旅客将身份证或其他有效证件贴在目标终端上,目标终端自动获取身份证内的身份信息或其他有效证件的身份信息并做加密处理后进行发出,加密处理方法如步骤S100所示。步骤S100中与身份标识信息i1对应的实体物品为旅客的身份证或其他有效证件,第一服务器为身份验真平台,第二服务器为商家的数据服务器,第三服务器为各个航司的服务器。
本发明的身份验真平台,即第一服务器产生两种结果,第一结果表示权限查验请求通过,即店家通过识别旅客的身份证号可以确定旅客具备购买免税品的资格,第三结果表示权限查验请求失败,即店家通过识别旅客的身份证号,第一服务器没有获取到旅客身份证名下存在有效的行程信息,即判别为权限查验请求失败,认为该旅客不具备购买物品的资格,此外,在第一服务器将权限查验请求发送至第三服务器之前,即步骤S300和步骤S400,第一服务器还会产生一种结果,即步骤S300的第二结果,表示该权限查验请求未被响应,表示目标终端获取的身份信息和第二服务器获取的身份信息不对应,说明商家发送的权限查验请求不是基于旅客的身份信息而确定的,在步骤S400中,标识信息生成时间t1与请求发送时间t2对应的时间段表示为一段有效期,即在同一有效期内,标识信息生成时间t1与请求发送时间t2是可以对应的,若超过此有效期,则需要目标终端重新获取身份信息,例,若有效期设置为每日的零点到24点,旅客去店家购买物品的时间为上午九点,因为旅客到店家购买物品,店家必须要对旅客身份进行验真,所以,在购买物品前,目标终端就已经获取了旅客的身份信息,并发送到了第一服务器中,而第二服务器,即商店也获取了旅客的身份信息,但并未向第一服务器发送权限查验请求,只要店家在旅客购买日当天的24点前向第一服务器发送权限查验请求,第一服务器就对旅客的身份信息进行验真处理,若商店超过了当天24点才向第一服务器发送权限查验请求,即超过了拟定的有效期,那么第一服务器就生成第二结果,表示权限查验请求未响应,提示店家需要旅客重新刷身份证录入身份信息,确保了旅客的身份及时验真处理,且通过对旅客的身份信息进行加密处理,也确保了旅客的身份信息不被泄露,店家无法得知旅客的真实身份证号或其他有效信息,只能获取到加密后的字符,避免了店家拿到旅客身份证后,未经旅客同意而盗刷旅客免税额度的情况发生。
本发明的实施例中,应用在民航验真方法,具体为:以A地区的商店为例,旅客(目标人员)在A地区的店家(第二服务器)购买物品时,店家要先对旅客的身份进行验真,确认其是否具备购买物品的资格,旅客将身份证(实体物品)放在识别信息的设备(目标终端)上, 识别信息的设备获取到旅客的身份信息,即身份证号(身份标识信息i1)和贴身份证的时间(标识信息生成时间t1),识别信息的设备将身份信息加密处理后发送到店家和身份验真平台(第一服务器)中,店家在有效期内再将旅客的身份权限查验请求发送至身份验真平台,身份验真平台先比对识别信息的设备传输来的身份证号码是否与店家传输来的身份证号码相同,若相同,则认为两者需要确认的旅客为同一人,若不同,则身份验真平台向店家发送第二结果,表示需要验真的旅客的身份有误,需要重新获取旅客身份信息,以及重新发送权限查验请求。
旅客确认为同一人后,再比对识别信息的设备和店家的地址是否为同一地理区域,此地理区域可设置为A地区所在的省份,也可设置为A地区所在的城市,根据具体需求来定,也避免了旅客拍身份证的地址与实际购买地址不符的情况发生,避免店家盗刷旅客的免税额度,确定识别信息的设备和店家的地址为同一地理区域后,再确定身份权限查验请求的发送时间与旅客的拍身份证的时间是否在有效期内,若是,则表明旅客的身份初步合格,可以进行行程验真,若否,则向店家发送请求未响应,要求店家重新发送请求,旅客重新在识别信息的设备上拍身份证,此方法步骤有效的避免了旅客身份证被盗用的现象发生。
旅客的身份信息初步合格后,身份验真平台向各个航司的服务器(第三服务器)发送权限查验请求,航司接收到请求后,根据旅客的身份证号获取其名下的所有航班行程信息(关联事件集合),并反馈至身份验真平台,身份验真平台比较反馈的行程信息,由于免税品的购买要求为旅客必须持有离开A地区的公共交通票据或凭证,才可购买免税品,所以,身份验真平台只需要查验旅客的起始地(源位置)是否为A地区即可,身份验真平台筛选出起始地为A地区的机票(第一关联事件集合),再从此类机票中筛选出起飞时间晚于旅客贴身份证的时间的机票,若能筛选出有效机票,则身份验真平台向店家发送第一结果,认为该旅客具备购买物品的资格,若筛选出的机票为无效机票或其没有离开A地区的机票,则身份验真平台向店家发送第三结果,认为该旅客不具备购买物品的资格。
由航司反馈至身份验真平台中的信息仅包括旅客的购买免税品的权限信息、旅客的航班所在的航站楼信息和起飞时间等在免税品提取工作中必须的信息,不包括旅客的证件信息以及航班号等涉及旅客航班相关的个人信息。
当旅客购买完物品后,因为个人原因的改签或原定航班的延误、取消等导致航班行程发生变更,航司会将变更行程(变更位置)发送至身份验真平台,身份验真平台向店家发送变更请求,如果店家同意获取,身份验真平台则将变更后的航班行程发送至商店,店家可做好应急策略,将旅客购买的物品放置到变更后的航站楼的指定位置,避免旅客跑空或影响旅客的提货时间,为商家提供更为精准的旅客行程数据,维护了旅客和商家双方的利益。
本发明的实施例还提供了一种非瞬时性计算机可读存储介质,该存储介质可设置于电子设备之中以保存用于实现方法实施例中一种方法相关的至少一条指令或至少一段程序,该至少一条指令或该至少一段程序由该处理器加载并执行以实现上述实施例提供的方法。
本发明的实施例还提供了一种电子设备,包括处理器和前述的非瞬时性计算机可读存储介质。
本发明的实施例还提供一种计算机程序物品,其包括程序代码,当所述程序物品在电子设备上运行时,所述程序代码用于使该电子设备执行本说明书上述描述的根据本发明各种示例性实施方式的方法中的步骤。
本发明的第一服务器根据目标终端发送的身份信息和第二服务器发送的权限查验请求,判定身份信息和权限查验请求是否为同一目标人员的数据信息,若是,则向第三服务器发送查询请求,第三服务器根据身份信息获取目标人员的航班行程信息并发送至第一服务器中,第一服务器根据航班行程信息对目标人员的身份进行验真,并在航班行程发生变更时,向第二服务器发送变更请求,将变更后的航班行程信息反馈至第二服务器,使第二服务器可以及时确定目标人员的航班行程。
虽然已经通过示例对本发明的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本发明的范围。本领域的技术人员还应理解,可以对实施例进行多种修改而不脱离本发明的范围和精神。本发明开的范围由所附权利要求来限定。

Claims (10)

1.一种用于确定用户权限的请求响应方法,应用于第一服务器,其特征在于,所述方法包括如下步骤:
S100、接收目标终端发送的身份信息,所述身份信息包括身份标识信息i1、信息发送地址d1、标识信息生成时间t1,所述身份信息是所述目标终端响应于身份标识信息i1所对应的实体物品与所述目标终端接触生成的;
S200、接收第二服务器发送的权限查验请求,所述权限查验请求包括待查询身份标识信息i2、请求发送地址d2、请求发送时间t2,其中,所述待查询身份标识信息i2为所述目标终端响应于待查询身份标识信息i2所对应的实体物品与所述目标终端接触生成的;
S300、若i1=i2,则确定信息发送地址d1对应的地理区域与请求发送地址d2对应的地理区域是否为同一地理区域;
S400、若信息发送地址d1对应的地理区域与请求发送地址d2对应的地理区域为同一地理区域,则执行步骤S500;
S500、确定标识信息生成时间t1对应的时间段与请求发送时间t2对应的时间段是否为同一时间段;
S600、若标识信息生成时间t1对应的时间段与请求发送时间t2对应的时间段为同一时间段,则执行步骤S700;
S700、向第三服务器发送查询请求,所述查询请求包括身份标识信息i1
S800、接收第三服务器响应于查询请求发送的与身份标识信息i1对应的关联事件集合N={N1,N2,…,Nm},Nj=(Dj,Tj),j=1,…,m,Nj为第j个关联事件,m为身份标识信息i1对应的关联事件的数量,Dj为Nj对应的源位置,Tj为Nj对应的事件发生时间;若关联事件集合N不为空集,则执行步骤S900;
S900、根据关联事件集合N和权限查验请求,生成查验结果并发送至所述第二服务器。
2.根据权利要求1所述的方法,其特征在于,当所述身份标识信息i1所对应的实体物品与所述目标终端接触时,所述目标终端执行以下方法:
S110、获取实体物品中的明文身份信息;
S120、对所述明文身份信息进行加密,得到身份标识信息i1
S130、根据得到身份标识信息i1的时间,生成标识信息生成时间t1
S140、获取目标终端对应的信息发送地址d1
S150、根据所述身份标识信息i1、标识信息生成时间t1、信息发送地址d1生成身份信息,并将所述身份信息发送至第一服务器。
3.根据权利要求1所述的方法,其特征在于,所述步骤S900还包括:
S910、将请求发送地址d2与关联事件集合N中每一关联事件对应的源位置进行对比,确定第一关联事件集合M={M1,M2,…,MH},Mf=(Af,Bf),f=1,…,H,Mf为第f个第一关联事件,H为关联事件集合N中对应的源位置所处于的地理区域与请求发送地址d2对应的地理区域相同的关联事件的数量,Af为Mf对应的源位置,Bf为Mf对应的事件发生时间;所述第一关联事件为关联事件集合N中对应的源位置所处于的地理区域与请求发送地址d2对应的地理区域相同的关联事件;
S920、若第一关联事件集合M不为空集,则遍历第一关联事件集合M中每一第一关联事件对应的事件发生时间,确定是否有事件发生时间晚于请求发送时间t2的第一关联事件;
S930、若第一关联事件集合M中有事件发生时间晚于请求发送时间t2的第一关联事件,则将第一结果确定为所述查验结果并发送至第二服务器,所述第一结果表示权限查验请求通过。
4.根据权利要求3所述的方法,其特征在于,所述步骤S910还包括:
S911、若第一关联事件集合M为空集,则将第三结果确定为所述查验结果并发送至第二服务器,所述第三结果表示权限查验请求失败。
5.根据权利要求3所述的方法,其特征在于,所述步骤S930还包括:
S931、若第一关联事件集合M中没有事件发生时间晚于请求发送时间t2的第一关联事件,则将第三结果确定为所述查验结果并发送至第二服务器,所述第三结果表示权限查验请求失败。
6.根据权利要求3所述的方法,其特征在于,所述步骤S930还包括:
S932、从所述第一关联事件集合M中确定符合所述权限查验请求通过条件的一个第一关联事件为目标事件W=(W1,W2),W1为W对应的源位置,W2为W对应的事件发生时间,所述目标事件为第一关联事件集合M中对应的源位置所处于的地理区域与请求发送地址d2对应的地理区域相同,且事件发生时间晚于请求发送时间t2的第一关联事件;
S933、若目标事件W的源位置W1或事件发生时间W2发生变更,则生成变更事件Z=(Z1,Z2),Z1为Z对应的变更后的源位置,Z2为Z对应的变更后的事件发生时间;
S934、将变更事件Z发送至第二服务器。
7.根据权利要求1所述的方法,其特征在于,所述步骤S300还包括:
S310、若i1≠i2,则向第二服务器发送第二结果,所述第二结果表示权限查验请求未被响应。
8.根据权利要求1所述的方法,其特征在于,所述步骤S400还包括:
S410、若信息发送地址d1对应的地理区域与请求发送地址d2对应的地理区域不为同一地理区域,则向第二服务器发送第二结果,所述第二结果表示权限查验请求未被响应。
9.根据权利要求1所述的方法,其特征在于,所述步骤S600还包括:
S610、若标识信息生成时间t1对应的时间段与请求发送时间t2对应的时间段不为同一时间段,则向第二服务器发送第二结果,所述第二结果表示权限查验请求未被响应。
10.根据权利要求1所述的方法,其特征在于,所述步骤S800还包括:
S810、若关联事件集合N为空集,则向第二服务器发送第三结果,所述第三结果表示权限查验请求失败。
CN202211056559.7A 2022-08-31 2022-08-31 一种用于确定用户权限的请求响应方法 Active CN115134173B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211056559.7A CN115134173B (zh) 2022-08-31 2022-08-31 一种用于确定用户权限的请求响应方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211056559.7A CN115134173B (zh) 2022-08-31 2022-08-31 一种用于确定用户权限的请求响应方法

Publications (2)

Publication Number Publication Date
CN115134173A true CN115134173A (zh) 2022-09-30
CN115134173B CN115134173B (zh) 2022-11-04

Family

ID=83387932

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211056559.7A Active CN115134173B (zh) 2022-08-31 2022-08-31 一种用于确定用户权限的请求响应方法

Country Status (1)

Country Link
CN (1) CN115134173B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106067119A (zh) * 2016-06-03 2016-11-02 成都镜杰科技有限责任公司 基于私有云的客户关系管理方法
CN107833103A (zh) * 2017-11-13 2018-03-23 北京牛链科技有限公司 基于区块链的离岛免税资格流转与验证方法、平台和系统
CN114240682A (zh) * 2022-02-24 2022-03-25 中航信移动科技有限公司 一种请求响应方法、装置、电子设备及存储介质
WO2022118639A1 (ja) * 2020-12-03 2022-06-09 日本電気株式会社 認証サーバ、システム、認証サーバの制御方法及び記録媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106067119A (zh) * 2016-06-03 2016-11-02 成都镜杰科技有限责任公司 基于私有云的客户关系管理方法
CN107833103A (zh) * 2017-11-13 2018-03-23 北京牛链科技有限公司 基于区块链的离岛免税资格流转与验证方法、平台和系统
WO2022118639A1 (ja) * 2020-12-03 2022-06-09 日本電気株式会社 認証サーバ、システム、認証サーバの制御方法及び記録媒体
CN114240682A (zh) * 2022-02-24 2022-03-25 中航信移动科技有限公司 一种请求响应方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN115134173B (zh) 2022-11-04

Similar Documents

Publication Publication Date Title
US10547454B2 (en) Managing in-flight transfer of parcels using blockchain authentication
KR100816408B1 (ko) 동작 환경을 증명하는 증명서 발행 서버 및 증명 시스템
EP2924916A1 (en) Security scheme for authenticating digital entities and aggregate object origins
US8055589B2 (en) Traceability verification system, method and program for the same
CN106899570A (zh) 二维码的处理方法、装置及系统
CN102882680B (zh) 用于鉴别电子信息的系统和方法
KR970702540A (ko) 개방 전자 거래를 위한 수탁 기관(trusted agents for open electronic commerce)
JP4732178B2 (ja) 個人情報の開示経路閲覧システムおよびその開示経路検証方法
CN110309663B (zh) 基于区块链的隐私认证方法及系统
KR101202295B1 (ko) 고유키 값을 이용한 간편 결제 방법 및 그 장치
CN112000744A (zh) 一种签名方法及相关设备
CN112825091A (zh) 正品认证内容生成装置及使用此的综合认证系统
CN116433425A (zh) 一种基于联盟链的立案方法及相关设备
CN112862589A (zh) 金融场景下的身份验证方法、装置和系统
US20220147986A1 (en) Method and system for single purpose public keys for public ledgers
JP3982135B2 (ja) 予約証明証発行装置および方法
CN113269641B (zh) 交易管理方法、装置和系统
CN113326535B (zh) 一种信息验证方法及装置
CN115134173B (zh) 一种用于确定用户权限的请求响应方法
JP2004260640A (ja) 署名記録の公開方法、および装置
KR20210049388A (ko) 명품에 대한 진품 확인 시스템 및 방법
KR20220167089A (ko) 인공지능을 활용한 온라인 위조상품 모니터링 방법
CN112036884A (zh) 一种签名方法及相关设备
CN112329414A (zh) 一种电子合同的签订方法、系统及电子设备
KR20200079443A (ko) 전자 상거래 촉진 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant