一种数据请求多重验证方法、装置、设备及存储介质与流程

未命名 08-12 阅读:79 评论:0


1.本发明涉及金融科技领域,尤其是一种数据请求多重验证方法、装置、设备及存储介质。


背景技术:

2.为了避免银行出现各种金融风险,各家银行均采用外包或者指派的方式聘用审计人员,通过审计人员的审计查询银行的各个服务企业的经营状况以及盈亏状况,然后在审计过程中,不可避免的会涉及到服务企业的私密数据,该数据可能会暴露企业内容人员个人隐私信息。因此需要对于审计人员调用私密数据进行授权监管。
3.然而,审计人员在未经授权的情况下私自获取私密数据,或者冒充授权人员进行授权,然后盗取私密数据的行为也曾发生。
4.因此,如何避免审计人员冒充授权人员进行授权,盗取私密数据的行为需要关注。


技术实现要素:

5.针对现有技术的上述问题,本文的目的在于,提供一种数据请求多重验证方法、装置、设备及存储介质,以解决现有技术中审计人员在未经授权的情况下私自获取私密数据,或者冒充授权人员进行授权,然后盗取私密数据的行为。
6.为了解决上述技术问题,本文的具体技术方案如下:
7.一方面,本文提供一种数据请求多重验证方法,包括:
8.接收数据请求端的数据请求,其中所述数据请求包括数据请求端的第一位置标识、验证端标识以及请求报文,所述第一位置标识根据所述数据请求端邻近的标识点位置信息确定得到;
9.根据所述验证端标识获取对应验证端的第二位置标识,其中,所述第二位置标识根据所述验证端邻近的标识点位置信息确定得到;
10.根据所述第一位置标识和所述第二位置标识确定所述数据请求端和所述验证端之间的距离;
11.若所述距离大于安全阈值,则所述数据请求端将所述请求报文发送至所述验证端,并在所述验证端完成授权后,将所述请求报文对应的数据发送至所述数据请求端。
12.作为本文的一个实施例,所述第一位置标识根据所述数据请求端邻近的标识点位置信息确定得到,进一步包括:
13.所述数据请求端发送位置获取指令至邻近的标识点,令该邻近的标识点处于待触发状态;
14.所述标识点接收所述数据请求端使用者的触发信号,其中,所述触发信号包括身份卡触发信号、可佩戴设备触发信号或密码触发信号;
15.当触发完成后,所述邻近标识点将其标识点位置信息发送至所述数据请求端,并作为所述第一位置标识。
16.作为本文的一个实施例,所述第二位置标识根据所述验证端邻近的标识点位置信息确定得到,进一步包括:
17.所述验证端发送位置获取指令至邻近的标识点,令该邻近的标识点处于待触发状态;
18.所述标识点接收所述验证端使用者的触发信号,其中,所述触发条件包括身份卡触发信号、可佩戴设备触发信号或密码触发信号;
19.当触发完成后,所述邻近标识点将其标识点位置信息发送至所述数据请求端,并作为所述第二位置标识。
20.作为本文的一个实施例,所述根据所述第一位置标识和所述第二位置标识确定所述数据请求端和所述验证端之间的距离,进一步包括:
21.使用预设的坐标与标识对应关系表分别确定所述第一位置标识和所述第二位置标识对应的精确坐标;
22.根据所述第一位置标识对应的精确坐标以及所述第二位置标识对应的精确坐标,计算所述数据请求端和所述验证端之间的距离。
23.作为本文的一个实施例,所述使用预设的坐标与标识对应关系表分别确定所述第一位置标识和所述第二位置标识对应的精确坐标,进一步包括:
24.使用所述第一位置标识在所述预设的坐标与标识对应关系表中,遍历查找,得到所述第一位置标识对应的精确坐标;
25.使用所述第二位置标识在所述预设的坐标与标识对应关系表中,遍历查找,得到所述第二位置标识对应的精确坐标。
26.作为本文的一个实施例,所述根据所述第一位置标识对应的精确坐标以及所述第二位置标识对应的精确坐标,计算所述数据请求端和所述验证端之间的距离,进一步包括:
27.使用如下公式,计算所述数据请求端和所述验证端之间的距离:
[0028][0029]
其中,所述d为所述数据请求端和所述验证端之间的距离,为所述数据请求端和所述验证端之间的距离,x1和y1分别为所述数据请求端的横纵坐标,x2和y2分别为所述验证端的横纵坐标。
[0030]
作为本文的一个实施例,在所述根据所述第一位置标识和所述第二位置标识确定所述数据请求端和所述验证端之间的距离之后,包括:
[0031]
根据所述数据请求端和所述验证端之间的距离确定获取所述第一位置标识至获取所述第二位置标识的响应时间;
[0032]
若响应时间大于动态响应阈值,则禁止所述数据请求端获取所述请求报文对应的数据。
[0033]
作为本文的一个实施例,在所述根据所述数据请求端和所述验证端之间的距离确定获取所述第一位置标识至获取所述第二位置标识的响应时间之后,包括:
[0034]
若响应时间小于动态响应阈值,则执行所述数据请求端和所述验证端之间的距离与所述安全阈值的判断步骤。
[0035]
作为本文的一个实施例,所述动态响应阈值的确定方法包括:
[0036]
使用如下公式计算所述动态响应阈值:
[0037]
t=d
·
α
[0038]
其中,t为所述动态响应阈值,d为所述数据请求端和所述验证端之间的距离,α为响应权重。
[0039]
作为本文的一个实施例,在所述根据所述第一位置标识和所述第二位置标识确定所述数据请求端和所述验证端之间的距离之后,包括:
[0040]
若所述距离小于安全阈值,则禁止所述数据请求端获取所述请求报文对应的数据。
[0041]
作为本文的一个实施例,所述标识点接收所述数据请求端使用者的触发信号,进一步包括:
[0042]
当所述触发信号为所述可佩戴设备触发信号时,获取所述数据请求端使用者的可佩戴设备的位置,若所述可佩戴设备在所述标识点处于待触发状态至接收所述可佩戴设备触发信号时,所述可佩戴设备的位置超出以所述标识点为中心圈定的检录范围;
[0043]
则禁止所述数据请求端获取所述请求报文对应的数据。
[0044]
作为本文的一个实施例,所述标识点接收所述验证端使用者的触发信号,进一步包括:
[0045]
当所述触发信号为所述可佩戴设备触发信号时,获取所述验证端使用者的可佩戴设备的位置,若所述可佩戴设备在所述标识点处于待触发状态至接收所述可佩戴设备触发信号时,所述可佩戴设备的位置超出以所述标识点为中心圈定的检录范围;
[0046]
则禁止所述数据请求端获取所述请求报文对应的数据。
[0047]
另一方面,本文还提供一种数据请求多重验证装置,包括:
[0048]
接收单元,用于接收数据请求端的数据请求,其中所述数据请求包括数据请求端的第一位置标识、验证端标识以及请求报文,所述第一位置标识根据所述数据请求端邻近的标识点位置信息确定得到;
[0049]
验证端位置单元,用于根据所述验证端标识获取对应验证端的第二位置标识,其中,所述第二位置标识根据所述验证端邻近的标识点位置信息确定得到;
[0050]
距离计算,用于根据所述第一位置标识和所述第二位置标识确定所述数据请求端和所述验证端之间的距离;
[0051]
校验单元,用于若所述距离大于安全阈值,则所述数据请求端将所述请求报文发送至所述验证端,并在所述验证端完成授权后,将所述请求报文对应的数据发送至所述数据请求端。
[0052]
另一方面,本文还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现任意一项所述的数据请求多重验证方法。
[0053]
另一方面,本文还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时任意一项所述的数据请求多重验证方法。
[0054]
采用上述技术方案,通过接收数据请求端的数据请求,其中所述数据请求包括数据请求端的第一位置标识、验证端标识以及请求报文,所述第一位置标识根据所述数据请求端邻近的标识点位置信息确定得到,可以实现获取数据请求端在发送数据请求时的位
置;通过根据所述验证端标识获取对应验证端的第二位置标识,其中,所述第二位置标识根据所述验证端邻近的标识点位置信息确定得到,可以实现确定响应数据请求时验证端的位置;通过根据所述第一位置标识和所述第二位置标识确定所述数据请求端和所述验证端之间的距离,可以实现确定在发送数据请求时数据请求端和所述验证端之间的距离;通过若所述距离大于安全阈值,则所述数据请求端将所述请求报文发送至所述验证端,并在所述验证端完成授权后,将所述请求报文对应的数据发送至所述数据请求端,可以保证在授权数据请求时,数据请求端和所述验证端之间存在一定的距离,避免审计人员盗取授权人员的身份对自己的数据请求进行授权,保护了客户的隐私。
[0055]
为让本文的上述和其他目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附图式,作详细说明如下。
附图说明
[0056]
为了更清楚地说明本文实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本文的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0057]
图1示出了本文实施例一种数据请求多重验证方法的整体系统图;
[0058]
图2示出了本文实施例一种数据请求多重验证方法的步骤示意图;
[0059]
图3示出了本文实施例第一位置标识获取方法示意图;
[0060]
图4示出了本文实施例第二位置标识获取方法示意图;
[0061]
图5示出了本文实施例基于响应时间进行验证的方法示意图;
[0062]
图6示出了本文实施例一种数据请求多重验证装置示意图;
[0063]
图7示出了本文实施例计算机设备示意图。
[0064]
附图符号说明:
[0065]
101、标识点;
[0066]
102、计算中心;
[0067]
103、数据请求端;
[0068]
104、验证端;
[0069]
601、接收单元;
[0070]
602、验证端位置单元;
[0071]
603、距离计算单元;
[0072]
604、校验单元;
[0073]
702、计算机设备;
[0074]
704、处理器;
[0075]
706、存储器;
[0076]
708、驱动机构;
[0077]
710、输入/输出模块;
[0078]
712、输入设备;
[0079]
714、输出设备;
[0080]
716、呈现设备;
[0081]
718、图形用户接口;
[0082]
720、网络接口;
[0083]
722、通信链路;
[0084]
724、通信总线。
具体实施方式
[0085]
下面将结合本文实施例中的附图,对本文实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本文一部分实施例,而不是全部的实施例。基于本文中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本文保护的范围。
[0086]
需要说明的是,本文的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本文的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、装置、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
[0087]
多重监管是一种可用于最大程度降低公司欺诈风险的工具。多重保管需要两个用户执行某些交易,例如支付或管理变更。在多重托管安排中,第一个用户发起交易,第二个用户必须在交易完成之前批准交易。分离用户任务提供了额外的安全层以防止欺诈。例如,多重监管可防止员工在未经他人批准的情况下对自己进行未经授权的交易(例如,付款)。此外,即使欺诈者能够从发起交易的用户那里获取访问凭据,欺诈者也不太可能从必须批准和发布交易的用户那里获得凭据。
[0088]
为了使多重托管有效,第一个用户(发起人)和第二个用户(批准人)必须是不同的人。确保这一点的一种方法是要求交易在第一台计算机上启动并在不同的第二台计算机上批准。这可以通过计算机的ip地址或其他方式进行监控。但是,ip地址可能会被欺骗,这样从第一台计算机发送的数据包可能看起来是由第二台计算机发送的。因此,即使存在多重监管系统,它们也可能容易受到黑客攻击或滥用。
[0089]
在本文中,标识点是具有微定位的装置,其摆放位置可以由权限较高的人员或者安保人员调整,在调整后,标识点会记录自身的位置,在非调整时期,任何人移动标识点都会发出警报并记录时间,然后关闭标识点的所有功能。
[0090]
微定位指的是具有高精度和/或准确度的位置测量。可以使用一种或多种技术来确定微定位,例如信标、nfc、rfid、wifi、蜂窝、机器视觉和gps等。传统的基于位置的测量(例如,民用gps)可能能够确定一般位置约
±
30米内的物体。另一方面,微定位可能能够在几米或更短的范围内,或者在某些情况下,在一米或更短的范围内确定对象的位置。此外,微定位可以用三维表示,而传统的基于位置的测量通常以二维表示。例如,虽然gps可能能够确定物体所在的特定建筑物,但微定位技术可能能够确定物体在建筑物内的精确位置,包括物体所在建筑物的特定楼层位于。微定位技术还可以克服与传统的基于位置的技术
(例如gps)相关联的许多限制。例如,gps需要卫星的视线,这在某些情况下可能会被阻挡,例如在某些建筑物(例如,办公楼、医院等)内。另一方面,微定位技术在某些实现中可能不需要发射器和接收器之间的视线。
[0091]
各种示例实施例在此被描述为经由计算设备和信标之间的可操作通信来实现以确定计算设备的微位置。然而,应当理解,在其他示例实施例中,可以类似地使用其他微定位技术,例如上面描述的那些技术。在各种示例实施例中,一种微定位技术(例如,信标)可以通过一种或多种其他微定位技术(例如,wifi、蜂窝等)来增强。
[0092]
如图1所示的一种数据请求多重验证方法的整体系统图,包括:若干标识点101、计算中心102、数据请求端103和验证端104。若干标识点101、计算中心102、数据请求端103和验证端104均设于交易机构内部。交易机构内部被配置为管理各种类型的交易,例如支付(例如,ach支付、电汇、账单支付等)、管理变更(例如,对雇员记录、许可、访问列表、工作组的变更)等)以及其他交易。交易机构内部可以由各种类型的实体中的任何一种运营和管理,例如金融机构(例如,消费者和商业银行、保险公司、投资银行、经纪公司)、其他类型的公司、组织、教育机构等,或从事可能易受欺诈交易的任何其他实体。根据各种示例实施例,交易机构内部可以包括物理位置,例如办公楼、零售店、制造厂、仓库、校园等。
[0093]
其中若干标识点101可以在交易机构内随机排布或者等间隔排布,本文不做限定。数据请求端103和验证端104均与计算中心102相连。每个标识点101具有覆盖面积,具体为,在覆盖面积下,所有的数据请求端103的位置标识均使用该标识点的位置标识;或,在覆盖面积下,所有的验证端104的位置标识均使用该标识点的位置标识。
[0094]
当前,各大交易机构有可能出现审计人员在未经授权的情况下私自获取私密数据,或者冒充授权人员进行授权,然后盗取私密数据的行为。
[0095]
为了解决上述问题,本文实施例提供了一种数据请求多重验证方法,能够避免审计人员未经授权盗取私密数据的行为,图2是本文实施例提供的一种数据请求多重验证方法的步骤示意图,本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统或装置产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行。
[0096]
具体的如图2所示,所述方法可以包括:
[0097]
步骤201、接收数据请求端的数据请求,其中所述数据请求包括数据请求端的第一位置标识、验证端标识以及请求报文,所述第一位置标识根据所述数据请求端邻近的标识点位置信息确定得到;
[0098]
步骤202、根据所述验证端标识获取对应验证端的第二位置标识,其中,所述第二位置标识根据所述验证端邻近的标识点位置信息确定得到;
[0099]
步骤203、根据所述第一位置标识和所述第二位置标识确定所述数据请求端和所述验证端之间的距离;
[0100]
步骤204、若所述距离大于安全阈值,则所述数据请求端将所述请求报文发送至所述验证端,并在所述验证端完成授权后,将所述请求报文对应的数据发送至所述数据请求端。
[0101]
采用上述技术方案,通过接收数据请求端的数据请求,其中所述数据请求包括数
据请求端的第一位置标识、验证端标识以及请求报文,所述第一位置标识根据所述数据请求端邻近的标识点位置信息确定得到,可以实现获取数据请求端在发送数据请求时的位置;通过根据所述验证端标识获取对应验证端的第二位置标识,其中,所述第二位置标识根据所述验证端邻近的标识点位置信息确定得到,可以实现确定响应数据请求时验证端的位置;通过根据所述第一位置标识和所述第二位置标识确定所述数据请求端和所述验证端之间的距离,可以实现确定在发送数据请求时数据请求端和所述验证端之间的距离;通过若所述距离大于安全阈值,则所述数据请求端将所述请求报文发送至所述验证端,并在所述验证端完成授权后,将所述请求报文对应的数据发送至所述数据请求端,可以保证在授权数据请求时,数据请求端和所述验证端之间存在一定的距离,避免审计人员盗取授权人员的身份对自己的数据请求进行授权,保护了客户的隐私。
[0102]
作为本文的一个实施例,在步骤203、所述根据所述第一位置标识和所述第二位置标识确定所述数据请求端和所述验证端之间的距离之后,包括:
[0103]
若所述距离小于安全阈值,则禁止所述数据请求端获取所述请求报文对应的数据。
[0104]
在本步骤中,说明审计人员窃取授权人员的身份信息,例如登录账号和密码、身份卡或者可佩戴设备进行私自登录,以对自己的数据请求进行授权,窃取私密信息。
[0105]
如图3所示第一位置标识获取方法示意图,作为本文的一个实施例,所述第一位置标识根据所述数据请求端邻近的标识点位置信息确定得到,进一步包括:
[0106]
步骤301、所述数据请求端发送位置获取指令至邻近的标识点,令该邻近的标识点处于待触发状态;
[0107]
在本步骤中,当数据请求端的使用者在发送请求报文的同时,数据请求端广播位置获取指令至若干标识点,然后最先接收到位置获取指令的标识点为与所述数据请求端最近的标识点,随后该标识点处于待触发状态。且在较佳的一种情况中,每一个标识点在只能处于唯一的待触发状态。
[0108]
步骤302、所述标识点接收所述数据请求端使用者的触发信号,其中,所述触发信号包括身份卡触发信号、可佩戴设备触发信号或密码触发信号;
[0109]
在本步骤中,当标识点处于待触发状态时,可以随机生成标识点位置信息,例如一个标识点可以同时存在a标识点位置信息、b标识点位置信息、c标识点位置信息、d标识点位置信息和e标识点位置信息等。
[0110]
当然a标识点位置信息、b标识点位置信息、c标识点位置信息、d标识点位置信息和e标识点位置信息等均映射同一个物理位置。
[0111]
通过这种方式,可以避免数据请求端通过修改位置标识的方式进行私自验证。
[0112]
步骤303、当触发完成后,所述邻近标识点将其标识点位置信息发送至所述数据请求端,并作为所述第一位置标识。
[0113]
在本步骤中,邻近标识点将a标识点位置信息、b标识点位置信息、c标识点位置信息、d标识点位置信息和e标识点位置信息等中的一个标识点信息发送至数据请求端,然后数据请求端将其作为第一位置标识并与请求报文和验证端标识打包作为数据请求发送至计算中心。
[0114]
如图4所示第二位置标识获取方法示意图,作为本文的一个实施例,所述第二位置
标识根据所述验证端邻近的标识点位置确定得到,进一步包括:
[0115]
步骤401、所述验证端发送位置获取指令至邻近的标识点,令该邻近的标识点处于待触发状态;
[0116]
在本步骤中,当验证端接收到验证端标识后,验证端广播位置获取指令至若干标识点,将最先接收到位置获取指令的标识点为与所述数据请求端最近的标识点,随后该标识点处于待触发状态。且在较佳的一种情况中,每一个标识点在只能处于唯一的待触发状态。
[0117]
步骤402、所述标识点接收所述验证端使用者的触发信号,其中,所述触发条件包括身份卡触发信号、可佩戴设备触发信号或密码触发信号;
[0118]
在本步骤中,当标识点处于待触发状态时,可以随机生成标识点位置信息,例如一个标识点可以同时存在f标识点位置信息、g标识点位置信息、h标识点位置信息、i标识点位置信息和j标识点位置信息等。
[0119]
当然f标识点位置信息、g标识点位置信息、h标识点位置信息、i标识点位置信息和j标识点位置信息等均映射同一个物理位置。
[0120]
通过这种方式,可以避免数据请求端使用者通过修改位置标识的方式进行私自验证。
[0121]
步骤403、当触发完成后,所述邻近标识点将其标识点位置发送至所述数据请求端,并作为所述第二位置标识。
[0122]
在本步骤中,邻近标识点将a标识点位置信息、b标识点位置信息、c标识点位置信息、d标识点位置信息和e标识点位置信息等中的一个标识点信息发送至验证端,然后数据请求端将其作为第二位置标识发送至计算中心。
[0123]
作为本文的一个实施例,所述根据所述第一位置标识和所述第二位置标识确定所述数据请求端和所述验证端之间的距离,进一步包括:
[0124]
使用预设的坐标与标识对应关系表分别确定所述第一位置标识和所述第二位置标识对应的精确坐标;
[0125]
在本步骤中,如表1所示的坐标与标识对应关系表。
[0126]
表1
[0127][0128]
具体的使用所述第一位置标识在所述预设的坐标与标识对应关系表中,遍历查找,得到所述第一位置标识对应的精确坐标;
[0129]
使用所述第二位置标识在所述预设的坐标与标识对应关系表中,遍历查找,得到所述第二位置标识对应的精确坐标。
[0130]
可见,若数据请求端发送的第一位置标识为a标识点位置信息,则对应的坐标为101.102。相同的若验证端发送的第一位置标识为h标识点位置信息,则对应的坐标为100.103。
[0131]
在一些示例实施例中,可以周期性地轮换由标识点发送的标识点位置信息。例如,计算中心可以利用基于安全地存储在金融机构或标识点中的私钥的模式以固定时间间隔改变标识点位置信息。因此,即使未授权的审计人员可以嗅探到标识点位置信息,在标识点位置信息被轮换为新值之后的短时间段之后,标识点位置信息将是无用的。
[0132]
根据所述第一位置标识对应的精确坐标以及所述第二位置标识对应的精确坐标,计算所述数据请求端和所述验证端之间的距离。
[0133]
在本步骤中,使用如下公式,计算所述数据请求端和所述验证端之间的距离:
[0134][0135]
其中,所述d为所述数据请求端和所述验证端之间的距离,为所述数据请求端和所述验证端之间的距离,x1和y1分别为所述数据请求端的横纵坐标,x2和y2分别为所述验证端的横纵坐标。
[0136]
在一些较佳的实施例中,为了防止某审计人员偷偷登录授权人员的验证端对其数据请求进行验证,本文可以对授权人员对数据请求的验证时间进行限值,具体为:
[0137]
如图5所示基于响应时间进行验证的方法示意图,在所述根据所述第一位置标识和所述第二位置标识确定所述数据请求端和所述验证端之间的距离之后,包括:
[0138]
步骤501、根据所述数据请求端和所述验证端之间的距离确定获取所述第一位置标识至获取所述第二位置标识的响应时间;
[0139]
在本步骤中,计算中心从获取所述第一位置标识开始,至获取所述第二位置标识结束,得到响应时间。
[0140]
步骤502、若响应时间大于动态响应阈值,则禁止所述数据请求端获取所述请求报文对应的数据。
[0141]
在本步骤中,使用如下公式计算所述动态响应阈值:
[0142]
t=d
·
α
[0143]
其中,t为所述动态响应阈值,d为所述数据请求端和所述验证端之间的距离,α为响应权重。
[0144]
若响应时间大于动态响应阈值,则可能出现审计人员前往授权人员的验证端进行违规授权的情况,因此本文实施例在若响应时间大于动态响应阈值,则禁止所述数据请求端获取所述请求报文对应的数据,避免审计人员窃取请求报文对应的数据。
[0145]
若响应时间小于动态响应阈值,则执行步骤204、若所述距离大于安全阈值,则所述数据请求端将所述请求报文发送至所述验证端,并在所述验证端完成授权后,将所述请求报文对应的数据发送至所述数据请求端。
[0146]
作为本文的一种较佳的实施例,为了防止审计人员和授权人员进行私下串通,可以令审计人员和授权人员均设置可佩戴设备,此时授权人员可以是随机的,例如存在至少
三个审计人员,至少三个授权人员,当第一个审计人员进行数据请求时,计算中心可以随机的指定一个授权人员接收审计人员的请求,此时为避免审计人员与授权人员进行私下串通,可以通过可配戴设备锁定审计人员的位置,令审计人员与授权人员无法见面。具体的:
[0147]
作为本文的一个实施例,所述标识点接收所述数据请求端使用者的触发信号,进一步包括:
[0148]
当所述触发信号为所述可佩戴设备触发信号时,获取所述数据请求端使用者的可佩戴设备的位置,若所述可佩戴设备在所述标识点处于待触发状态至接收所述可佩戴设备触发信号时,所述可佩戴设备的位置超出以所述标识点为中心圈定的检录范围;
[0149]
则禁止所述数据请求端获取所述请求报文对应的数据。
[0150]
作为本文的一个实施例,所述标识点接收所述验证端使用者的触发信号,进一步包括:
[0151]
当所述触发信号为所述可佩戴设备触发信号时,获取所述验证端使用者的可佩戴设备的位置,若所述可佩戴设备在所述标识点处于待触发状态至接收所述可佩戴设备触发信号时,所述可佩戴设备的位置超出以所述标识点为中心圈定的检录范围;
[0152]
则禁止所述数据请求端获取所述请求报文对应的数据。
[0153]
通过上述方式,可以保证在获取私密数据的过程中,审计人员无法事先知晓授权人员的身份,且在知晓授权人员的身份后,无法与授权人员进行面对面串通,进一步避免了恶意获取未授权数据的风险。
[0154]
基于本文所述的数据请求多重验证方法,本文给出了一种虚拟装置,如图6所示一种数据请求多重验证装置示意图,包括:
[0155]
接收单元601,用于接收数据请求端的数据请求,其中所述数据请求包括数据请求端的第一位置标识、验证端标识以及请求报文,所述第一位置标识根据所述数据请求端邻近的标识点位置确定得到;
[0156]
验证端位置单元602,用于根据所述验证端标识获取对应验证端的第二位置标识,其中,所述第二位置标识根据所述验证端邻近的标识点位置确定得到;
[0157]
距离计算单元603,用于根据所述第一位置标识和所述第二位置标识确定所述数据请求端和所述验证端之间的距离;
[0158]
校验单元604,用于若所述距离大于安全阈值,则所述数据请求端将所述请求报文发送至所述验证端,并在所述验证端完成授权后,将所述请求报文对应的数据发送至所述数据请求端。
[0159]
采用上述技术方案,通过接收数据请求端的数据请求,其中所述数据请求包括数据请求端的第一位置标识、验证端标识以及请求报文,所述第一位置标识根据所述数据请求端邻近的标识点位置信息确定得到,可以实现获取数据请求端在发送数据请求时的位置;通过根据所述验证端标识获取对应验证端的第二位置标识,其中,所述第二位置标识根据所述验证端邻近的标识点位置信息确定得到,可以实现确定响应数据请求时验证端的位置;通过根据所述第一位置标识和所述第二位置标识确定所述数据请求端和所述验证端之间的距离,可以实现确定在发送数据请求时数据请求端和所述验证端之间的距离;通过若所述距离大于安全阈值,则所述数据请求端将所述请求报文发送至所述验证端,并在所述验证端完成授权后,将所述请求报文对应的数据发送至所述数据请求端,可以保证在授权
数据请求时,数据请求端和所述验证端之间存在一定的距离,避免审计人员盗取授权人员的身份对自己的数据请求进行授权,保护了客户的隐私。
[0160]
如图7所示,为本文实施例提供的一种计算机设备,所述计算机设备执行本文所述的数据请求多重验证方法,所述计算机设备702可以包括一个或多个处理器704,诸如一个或多个中央处理单元(cpu),每个处理单元可以实现一个或多个硬件线程。计算机设备702还可以包括任何存储器706,其用于存储诸如代码、设置、数据等之类的任何种类的信息。非限制性的,比如,存储器706可以包括以下任一项或多种组合:任何类型的ram,任何类型的rom,闪存设备,硬盘,光盘等。更一般地,任何存储器都可以使用任何技术来存储信息。进一步地,任何存储器可以提供信息的易失性或非易失性保留。进一步地,任何存储器可以表示计算机设备702的固定或可移除部件。在一种情况下,当处理器704执行被存储在任何存储器或存储器的组合中的相关联的指令时,计算机设备702可以执行相关联指令的任一操作。计算机设备702还包括用于与任何存储器交互的一个或多个驱动机构708,诸如硬盘驱动机构、光盘驱动机构等。
[0161]
计算机设备702还可以包括输入/输出模块710(i/o),其用于接收各种输入(经由输入设备712)和用于提供各种输出(经由输出设备714))。一个具体输出机构可以包括呈现设备716和相关联的图形用户接口(gui)718。在其他实施例中,还可以不包括输入/输出模块710(i/o)、输入设备712以及输出设备714,仅作为网络中的一台计算机设备。计算机设备702还可以包括一个或多个网络接口720,其用于经由一个或多个通信链路722与其他设备交换数据。一个或多个通信总线724将上文所描述的部件耦合在一起。
[0162]
通信链路722可以以任何方式实现,例如,通过局域网、广域网(例如,因特网)、点对点连接等、或其任何组合。通信链路722可以包括由任何协议或协议组合支配的硬连线链路、无线链路、路由器、网关功能、名称服务器等的任何组合。
[0163]
对应于图2-图5中的方法,本文实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法的步骤。
[0164]
本文实施例还提供一种计算机可读指令,其中当处理器执行所述指令时,其中的程序使得处理器执行如图2-图5所示的方法。
[0165]
应理解,在本文的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本文实施例的实施过程构成任何限定。
[0166]
还应理解,在本文实施例中,术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系。例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
[0167]
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本文的范围。
[0168]
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0169]
在本文所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
[0170]
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本文实施例方案的目的。
[0171]
另外,在本文各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
[0172]
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本文的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本文各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
[0173]
本文中应用了具体实施例对本文的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本文的方法及其核心思想;同时,对于本领域的一般技术人员,依据本文的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本文的限制。

技术特征:
1.一种数据请求多重验证方法,其特征在于,包括:接收数据请求端的数据请求,其中所述数据请求包括数据请求端的第一位置标识、验证端标识以及请求报文,所述第一位置标识根据所述数据请求端邻近的标识点位置信息确定得到;根据所述验证端标识获取对应验证端的第二位置标识,其中,所述第二位置标识根据所述验证端邻近的标识点位置信息确定得到;根据所述第一位置标识和所述第二位置标识确定所述数据请求端和所述验证端之间的距离;若所述距离大于安全阈值,则所述数据请求端将所述请求报文发送至所述验证端,并在所述验证端完成授权后,将所述请求报文对应的数据发送至所述数据请求端。2.根据权利要求1所述的数据请求多重验证方法,其特征在于,所述第一位置标识根据所述数据请求端邻近的标识点位置信息确定得到,进一步包括:所述数据请求端发送位置获取指令至邻近的标识点,令该邻近的标识点处于待触发状态;所述标识点接收所述数据请求端使用者的触发信号,其中,所述触发信号包括身份卡触发信号、可佩戴设备触发信号或密码触发信号;当触发完成后,所述邻近标识点将其标识点位置信息发送至所述数据请求端,并作为所述第一位置标识。3.根据权利要求1所述的数据请求多重验证方法,其特征在于,所述第二位置标识根据所述验证端邻近的标识点位置信息确定得到,进一步包括:所述验证端发送位置获取指令至邻近的标识点,令该邻近的标识点处于待触发状态;所述标识点接收所述验证端使用者的触发信号,其中,所述触发条件包括身份卡触发信号、可佩戴设备触发信号或密码触发信号;当触发完成后,所述邻近标识点将其标识点位置信息发送至所述数据请求端,并作为所述第二位置标识。4.根据权利要求1所述的数据请求多重验证方法,其特征在于,所述根据所述第一位置标识和所述第二位置标识确定所述数据请求端和所述验证端之间的距离,进一步包括:使用预设的坐标与标识对应关系表分别确定所述第一位置标识和所述第二位置标识对应的精确坐标;根据所述第一位置标识对应的精确坐标以及所述第二位置标识对应的精确坐标,计算所述数据请求端和所述验证端之间的距离。5.根据权利要求4所述的数据请求多重验证方法,其特征在于,所述使用预设的坐标与标识对应关系表分别确定所述第一位置标识和所述第二位置标识对应的精确坐标,进一步包括:使用所述第一位置标识在所述预设的坐标与标识对应关系表中,遍历查找,得到所述第一位置标识对应的精确坐标;使用所述第二位置标识在所述预设的坐标与标识对应关系表中,遍历查找,得到所述第二位置标识对应的精确坐标。6.根据权利要求4所述的数据请求多重验证方法,其特征在于,所述根据所述第一位置
标识对应的精确坐标以及所述第二位置标识对应的精确坐标,计算所述数据请求端和所述验证端之间的距离,进一步包括:使用如下公式,计算所述数据请求端和所述验证端之间的距离:其中,所述d为所述数据请求端和所述验证端之间的距离,为所述数据请求端和所述验证端之间的距离,x1和y1分别为所述数据请求端的横纵坐标,x2和y2分别为所述验证端的横纵坐标。7.根据权利要求1所述的数据请求多重验证方法,其特征在于,在所述根据所述第一位置标识和所述第二位置标识确定所述数据请求端和所述验证端之间的距离之后,包括:根据所述数据请求端和所述验证端之间的距离确定获取所述第一位置标识至获取所述第二位置标识的响应时间;若响应时间大于动态响应阈值,则禁止所述数据请求端获取所述请求报文对应的数据。8.根据权利要求7所述的数据请求多重验证方法,其特征在于,在所述根据所述数据请求端和所述验证端之间的距离确定获取所述第一位置标识至获取所述第二位置标识的响应时间之后,包括:若响应时间小于动态响应阈值,则执行所述数据请求端和所述验证端之间的距离与所述安全阈值的判断步骤。9.根据权利要求7所述的数据请求多重验证方法,其特征在于,所述动态响应阈值的确定方法包括:使用如下公式计算所述动态响应阈值:t=d
·
α其中,t为所述动态响应阈值,d为所述数据请求端和所述验证端之间的距离,α为响应权重。10.根据权利要求1所述的数据请求多重验证方法,其特征在于,在所述根据所述第一位置标识和所述第二位置标识确定所述数据请求端和所述验证端之间的距离之后,包括:若所述距离小于安全阈值,则禁止所述数据请求端获取所述请求报文对应的数据。11.根据权利要求2所述的数据请求多重验证方法,其特征在于,所述标识点接收所述数据请求端使用者的触发信号,进一步包括:当所述触发信号为所述可佩戴设备触发信号时,获取所述数据请求端使用者的可佩戴设备的位置,若所述可佩戴设备在所述标识点处于待触发状态至接收所述可佩戴设备触发信号时,所述可佩戴设备的位置超出以所述标识点为中心圈定的检录范围;则禁止所述数据请求端获取所述请求报文对应的数据。12.根据权利要求3所述的数据请求多重验证方法,其特征在于,所述标识点接收所述验证端使用者的触发信号,进一步包括:当所述触发信号为所述可佩戴设备触发信号时,获取所述验证端使用者的可佩戴设备的位置,若所述可佩戴设备在所述标识点处于待触发状态至接收所述可佩戴设备触发信号时,所述可佩戴设备的位置超出以所述标识点为中心圈定的检录范围;
则禁止所述数据请求端获取所述请求报文对应的数据。13.一种数据请求多重验证装置,其特征在于,包括:接收单元,用于接收数据请求端的数据请求,其中所述数据请求包括数据请求端的第一位置标识、验证端标识以及请求报文,所述第一位置标识根据所述数据请求端邻近的标识点位置信息确定得到;验证端位置单元,用于根据所述验证端标识获取对应验证端的第二位置标识,其中,所述第二位置标识根据所述验证端邻近的标识点位置信息确定得到;距离计算,用于根据所述第一位置标识和所述第二位置标识确定所述数据请求端和所述验证端之间的距离;校验单元,用于若所述距离大于安全阈值,则所述数据请求端将所述请求报文发送至所述验证端,并在所述验证端完成授权后,将所述请求报文对应的数据发送至所述数据请求端。14.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-12任意一项所述的数据请求多重验证方法。15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-12任意一项所述的数据请求多重验证方法。

技术总结
本文提供了一种数据请求多重验证方法、装置、设备及存储介质,包括:接收数据请求端的数据请求,其中数据请求包括数据请求端的第一位置标识、验证端标识以及请求报文,第一位置标识根据数据请求端邻近的标识点位置信息确定得到;根据验证端标识获取对应验证端的第二位置标识,其中,第二位置标识根据验证端邻近的标识点位置信息确定得到;根据第一位置标识和第二位置标识确定数据请求端和验证端之间的距离;若距离大于安全阈值,则数据请求端将请求报文发送至验证端,并在验证端完成授权后,将请求报文对应的数据发送至数据请求端,可以避免审计人员盗取授权人员的身份对自己的数据请求进行授权,保护了客户的隐私。保护了客户的隐私。保护了客户的隐私。


技术研发人员:刘荣 赵娥 苏宁 王波 王京鹏 雍菲
受保护的技术使用者:建信金融科技有限责任公司
技术研发日:2023.03.31
技术公布日:2023/8/9
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐