一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种用于交通客运信息管理系统的鉴权方法与流程

2021-10-23 01:16:00 来源:中国专利 TAG:客运 交通 信息管理系统 用于 方法


1.本发明涉及交通客运领域,尤其是涉及一种用于交通客运信息管理系统的鉴权方法。


背景技术:

2.最初,通勤车使用纸质的票据进行管理,由于纸质票据不方便集中管理,以致车辆调度不合理,时有超员和空座等情况,纸质票据亦不便统计,导致系统运行非常耗费人力。
3.目前用于通勤车业务的交通客运信息管理系统逐步向数字化和信息化过渡,但数字化和信息化过程中,通信的安全性仍然没有得到保障。


技术实现要素:

4.本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种提高交通客运信息管理系统通信安全性的用于交通客运信息管理系统的鉴权方法。
5.本发明的目的可以通过以下技术方案来实现:
6.一种用于交通客运信息管理系统的鉴权方法,所述交通客运信息管理系统包括后台管理模块和移动终端,所述后台管理模块通过所述鉴权方法接入所述移动终端,所述鉴权方法包括以下步骤:
7.随机密钥生成步骤:后台管理模块和移动终端约定一个随机密钥;
8.移动终端连接信息生成步骤:移动终端获取需要访问后台管理模块的员工工号和当前系统时间戳,并按照ascii码进行第一排序并拼接成第一字符串后,继续拼接约定的随机密钥,得到第二字符串,根据第二字符串,通过第一hash算法,生成第一摘要;
9.移动终端连接信息上传步骤:移动终端将员工工号、当前系统时间戳和第一摘要上传至后台管理模块;
10.后台管理模块鉴权步骤:将移动终端传输的员工工号和当前系统时间戳,按照ascii码进行第一排序并拼接成第三字符串后,继续拼接约定的随机密钥,得到第四字符串,根据第四字符串,通过第一hash算法,生成第二摘要,将第二摘要与第一摘要对比,进行非法请求判断,若为非法请求,后台管理模块拒绝接入移动终端,否则后台管理模块接入移动终端。
11.进一步地,所述第一hash算法为md5算法。
12.进一步地,所述随机密钥生成步骤中还包括定期更换所述随机密钥。
13.进一步地,所述移动终端为具有hr小助手功能的移动终端,所述交通客运信息管理系统开放有用于接入所述hr小助手的hr小助手接口,所述后台管理模块采用所述鉴权方法,通过所述hr小助手接口接入所述移动终端的hr小助手。
14.进一步地,所述后台管理模块鉴权步骤还包括基于时间戳进行非法请求判断。
15.进一步地,所述基于时间戳进行非法请求判断具体为,若移动终端传输的当前系统时间戳在当前时间以后,并与当前时间间隔预设的第一时间以上,则判断为非法请求。
16.进一步地,所述第一时间为5分钟。
17.进一步地,所述基于时间戳进行非法请求判断具体为,若移动终端传输的当前系统时间戳在当前时间以前,并与当前时间间隔预设的第二时间以上,则判断为非法请求。
18.进一步地,所述第二时间为半小时。
19.进一步地,所述后台管理模块鉴权步骤还包括基于员工工号进行非法请求判断,所述基于员工工号进行非法请求判断具体为,在交通客运信息管理系统查找移动终端传输的员工工号,若未查找到所述员工工号,则判断为非法请求。
20.与现有技术相比,本发明具有以下优点:
21.(1)本发明提供的用于交通客运信息管理系统的鉴权方法,高效安全,能防止第三方利用开放给hr企业小助手的接口非法接入。
22.(2)本发明通过在后台管理模块和移动终端约定一个随机密钥,该密钥不公开,不作为参数传输,第三方无法得知,确保了鉴权算法的可靠进行。
23.(3)本发明鉴权方法还从时间戳和员工工号两个方面,对移动终端的连接进行非法请求判断,考虑全面,提高本发明鉴权方法的可靠性。
24.(4)本发明后台管理模块和移动终端约定的随机密钥可定期更换,进一步防止随机密钥被破解泄露。
附图说明
25.图1为本发明实施例1鉴权方法的流程示意图;
26.图2为本发明实施例2鉴权方法的流程示意图。
具体实施方式
27.下面结合附图和具体实施例对本发明进行详细说明。本实施例以本发明技术方案为前提进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
28.实施例1
29.如图1所示,本实施例提供一种用于交通客运信息管理系统的鉴权方法,交通客运信息管理系统包括后台管理模块和移动终端,移动终端为具有hr小助手功能,后台管理模块通过鉴权方法接入移动终端的hr小助手,鉴权方法包括以下步骤:
30.随机密钥生成步骤s1:后台管理模块和移动终端约定一个随机密钥key;随机密钥不公开,不作为参数传输,并且可配置,能定期更换。
31.移动终端连接信息生成步骤s2:hr小助手获取需要访问后台管理模块的员工工号job_number和当前系统时间戳random_str,并按照ascii码进行第一排序并拼接成第一字符串后,继续拼接约定的随机密钥,得到第二字符串(如,job_number=lt001&random_str=1560820185000&key=ffeebb),根据第二字符串,通过第一hash算法,生成第一摘要;本实施例中,第一hash算法为md5算法。
32.移动终端连接信息上传步骤s3:hr小助手将员工工号、当前系统时间戳和第一摘要上传至后台管理模块;
33.后台管理模块鉴权步骤s4:将hr小助手传输的员工工号和当前系统时间戳,按照
ascii码进行第一排序并拼接成第三字符串后,继续拼接约定的随机密钥,得到第四字符串,根据第四字符串,通过第一hash算法,生成第二摘要,将第二摘要与第一摘要对比,进行非法请求判断,若为非法请求,后台管理模块拒绝接入hr小助手,提示非法访问,未经许可的接入,否则后台管理模块接入hr小助手。
34.后台管理模块鉴权步骤还包括基于时间戳进行非法请求判断。
35.基于时间戳进行非法请求判断具体为,若hr小助手传输的当前系统时间戳在当前时间以后,并与当前时间间隔预设的第一时间以上,则判断为非法请求,提示非法请求,请检查时间系统时间是否正确。
36.基于时间戳进行非法请求判断具体为,若hr小助手传输的当前系统时间戳在当前时间以前,并与当前时间间隔预设的第二时间以上,则判断为非法请求,提示非法请求,请求已过期。
37.后台管理模块鉴权步骤还包括基于员工工号进行非法请求判断,基于员工工号进行非法请求判断具体为,在交通客运信息管理系统查找hr小助手传输的员工工号,如果没有找到则提示该员工未乘坐通勤车,找到对应乘客信息则鉴权通过,允许接入,接入后可以同微信公众号登入一样使用定位,乘车记录查询,乘车评价,意见反馈,充值等功能。
38.实施例2
39.如图2所示,本实施例与实施例1大体相同,不同点在于后台管理模块鉴权步骤,本实施例中,后台管理模块鉴权步骤具体为:
40.1)如果时间戳表示的时间在当前时间五分钟之后,提示非法请求,请检查时间系统时间是否正确。否则继续下一步。
41.2)如果时间戳表示的时间在当前时间半小时之前,提示非法请求,请求已过期。否则继续下一步。
42.3)将hr小助手传输的员工工号和当前系统时间戳,按照ascii码进行第一排序并拼接成第三字符串后,继续拼接约定的随机密钥,得到第四字符串,根据第四字符串,通过第一hash算法,生成第二摘要,和hr小助手传输过来的第一摘要进行比较,如果不一致则提示非法访问,未经许可的接入,否则继续下一步。
43.4)查找hr小助手传过来的员工工号,如果没有找到对应乘客信息,则提示该员工未乘坐通勤车,如果找到对应的乘客信息,则鉴权通过,允许接入,接入后可以同微信公众号登入一样使用定位,乘车记录查询,乘车评价,意见反馈,充值等功能。
44.以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术人员无需创造性劳动就可以根据本发明的构思作出诸多修改和变化。因此,凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜