CN107094146A - 一种操作数据的处理方法、终端及服务端 - Google Patents
一种操作数据的处理方法、终端及服务端 Download PDFInfo
- Publication number
- CN107094146A CN107094146A CN201710311965.6A CN201710311965A CN107094146A CN 107094146 A CN107094146 A CN 107094146A CN 201710311965 A CN201710311965 A CN 201710311965A CN 107094146 A CN107094146 A CN 107094146A
- Authority
- CN
- China
- Prior art keywords
- user
- information
- peration data
- terminal
- application system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0894—Packet rate
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种操作数据的处理方法、终端及服务端,该方法包括在用户登陆到应用系统后,终端获取用户在应用系统执行操作时的操作数据,及获取用户在执行所述操作时的时空信息,该操作数据包括用户执行的操作动作及操作动作对应的操作对象,该时空信息包括时间信息和地理位置信息;在用户执行上述操作时获取用户的身份信息;建立操作数据与身份信息和时空信息的绑定关系,并将该绑定关系发送给服务端进行存储。本发明中,通过建立用户在执行操作时的操作数据、时间信息、地理位置信息和身份信息之间的绑定关系,以此作为用户在应用系统执行某项操作的凭证,提高了该操作数据的证明力。
Description
技术领域
本发明涉及计算机技术领域,具体而言,涉及一种操作数据的处理方法、终端及服务端。
背景技术
随着计算机技术的不断发展,越来越多的企业或者公司通过在计算机上安装应用系统来进行办公,比如说,银行的应用系统等。
现有技术中,用户在使用应用系统时,首先会使用已注册的账号和密码登陆,登陆完成后则可以在该应用系统上进行各种操作。为了便于后续对用户的操作进行查询,一般用户在应用系统上进行操作时,会对用户执行的操作,以及用户在执行该操作时的时间进行记录,以此作为用户在应用系统上执行上述操作的凭证。
但是,现有技术中,仅仅以记录的操作及时间作为用户在应用系统执行某项操作的凭证,证明力较差。
发明内容
有鉴于此,本发明实施例的目的在于提供一种操作数据的处理方法、终端及服务端,以解决或者试图缓解上述问题。
第一方面,本发明实施例提供了一种操作数据的处理方法,其中,所述方法包括:
在用户登陆到应用系统后,终端获取用户在所述应用系统执行操作时的操作数据,及获取所述用户在执行所述操作时的时空信息,所述操作数据包括所述用户执行的操作动作及所述操作动作对应的操作对象,所述时空信息包括时间信息和地理位置信息;
在所述用户执行所述操作时获取所述用户的身份信息;
建立所述操作数据与所述身份信息和所述时空信息的绑定关系,并将所述绑定关系发送给服务端进行存储。
结合第一方面,本发明实施例提供了上述第一方面的第一种可能的实现方式,其中,所述建立所述操作数据与所述身份信息和所述时空信息的绑定关系,包括:
将所述身份信息和所述时空信息作为标签添加在所述操作数据中;
对添加所述标签后的操作数据进行加密,得到所述绑定关系。
结合第一方面或者第一方面的第一种可能的实现方式,本发明实施例提供了上述第一方面的第二种可能的实现方式,其中,所述将所述绑定关系发送给服务端进行存储,包括:
检测当前的网络传输速率;
当所述网络传输速率小于预设速率时,将所述绑定关系添加在终端本地的操作数据列表中;
当所述网络传输速率大于或等于所述预设速率时,将终端本地存储的所述操作数据列表中的绑定关系发送给服务端,并清除所述操作数据列表中的绑定关系。
结合第一方面,本发明实施例提供了上述第一方面的第三种可能的实现方式,其中,所述获取用户在所述应用系统执行操作时的操作数据,包括:
采集所述用户在所述应用系统执行操作时的操作动作和操作对象;
将所述操作动作与所述操作动作对应的操作对象进行关联,得到所述操作数据。
结合第一方面,本发明实施例提供了上述第一方面的第四种可能的实现方式,其中,根据以下步骤登陆所述应用系统:
从与所述终端连接的外接设备中获取所述用户的账号信息、身份信息和当前的时空信息;
向所述服务端发送登陆请求,以使所述服务端对所述用户进行验证,所述登陆请求中携带有获取的所述用户的账号信息、所述当前的时空信息和所述身份信息。
结合第一方面,本发明实施例提供了上述第一方面的第五种可能的实现方式,其中,所述身份信息包括生物特征信息;
所述在所述用户执行所述操作时获取所述用户的身份信息,包括:
在所述用户执行所述操作时,从与所述终端连接的外接设备中获取所述用户的生物特征信息;
或者,在所述用户执行所述操作时采集所述用户的生物特征信息。
第二方面,本发明实施例提供了一种操作数据的处理方法,其中,所述方法包括:
服务端接收终端发送的应用系统的登陆请求,所述登陆请求中携带有用户的账号信息、当前的时空信息和所述用户的身份信息,其中,所述时空信息包括时间信息和地理位置信息;
根据所述服务端内存储的所述用户的注册信息对所述用户的账号信息、所述时空信息和所述身份信息进行验证,当验证通过后,则允许所述用户登陆所述应用系统,以便所述用户通过所述终端在所述应用系统执行操作;
接收所述终端发送的所述用户执行所述操作的操作数据、所述用户的身份信息和执行操作时的时空信息之间绑定关系,并存储所述绑定关系。
第三方面,本发明实施例提供了一种终端,其中,所述终端包括:
第一获取模块,用于在用户登陆到应用系统后,获取用户在所述应用系统执行操作时的操作数据,及获取所述用户在执行所述操作时的时空信息,所述操作数据包括所述用户执行的操作动作及所述操作动作对应的操作对象,所述时空信息包括时间信息和地理位置信息;
第二获取模块,用于在所述用户执行所述操作时获取所述用户的身份信息;
建立模块,用于建立所述操作数据与所述身份信息和所述时空信息的绑定关系;
发送模块,用于将所述绑定关系发送给服务端进行存储。
结合第三方面,本发明实施例提供了上述第三方面的第一种可能的实现方式,其中,所述建立模块包括:
第一添加单元,用于将所述身份信息和所述时空信息作为标签添加在所述操作数据中;
加密单元,用于对添加所述标签后的操作数据进行加密,得到所述绑定关系。
第四方面,本发明实施例提供了一种服务端,其中,所述服务端包括:
接收模块,用于接收终端发送的应用系统的登陆请求,所述登陆请求中携带有用户的账号信息、当前的时空信息和所述用户的身份信息,其中,所述时空信息包括时间信息和地理位置信息;
验证模块,用于根据所述服务端内存储的所述用户的注册信息对所述用户的账号信息、所述时空信息和所述身份信息进行验证,当验证通过后,则允许所述用户登陆所述应用系统,以便所述用户通过所述终端在所述应用系统执行操作;
存储模块,用于接收所述终端发送的所述用户执行所述操作的操作数据、所述用户的身份信息和执行操作时的时空信息之间绑定关系,并存储所述绑定关系。
在本发明实施例提供的操作数据的处理方法、终端及服务端中,当用户在应用系统执行操作时,获取用户的操作数据、用户在执行操作时的时间信息和所处的地理位置信息,及所述用户的身份信息,并建立操作数据、时间信息、地理位置信息和身份信息之间的绑定关系,以此作为用户在应用系统执行某项操作的凭证,本发明中,与现有技术中相比,增加了用户在执行操作时的地理位置信息和用户的身份信息作为用户在应用系统执行某项操作的凭证,提高了该操作数据的证明力。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本发明实施例1所提供的操作数据的处理方法的流程图;
图2示出了本发明实施例1所提供的操作数据的处理方法中,将绑定关系发送给服务端进行存储的流程图;
图3示出了本发明实施例2所提供的操作数据的处理方法的流程图;
图4示出了本发明实施例3所提供的终端的结构示意图;
图5示出了本发明实施例4所提供的服务端的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
考虑到现有技术中,当用户在应用系统上执行操作时,会记录用户执行的操作及在执行该操作时的时间,以此作为用户在应用系统上执行上述操作的凭证。但是,仅仅以记录的操作及时间作为用户在应用系统执行某项操作的凭证,证明力较差。基于此,本发明实施例提供了一种操作数据的处理方法、终端及服务端,下面通过实施例进行描述。
实施例1
在执行本发明实施例提供的方法之前,用户需要在应用系统上进行注册,该应用系统可以是银行的操作系统或者其他公司的管理系统、生产系统,甚至还可以是终端上的一些应用程序等,上述注册过程具体如下:
用户在进行注册时,首先将外接设备插在终端上,或者通过无线连接、蓝牙连接或者数据线连接的方式建立外接设备与终端的连接关系,该外接设备具有数据存储及定位功能,可以用来存储数据以及定位当前所在的地理位置信息;
之后用户通过终端设置在该应用系统上的账号和密码,并且在设置账号和密码的过程中,还需要输入用户的注册信息,该注册信息包括用户的身份信息,用户的身份信息具体包括用户的姓名、籍贯、出生日期、邮箱、身份证号码、职业资格证等信息以及用户的生物特征信息,该生物特征信息可以是用户的虹膜特征、指纹特征或者面部特征等,如果上述生物特征性信息是用户的虹膜特征,终端会采集用户的眼部图像,并根据该眼部图像提取用户的虹膜特征,虹膜特征包括但不限于眼睛的斑点、细丝、冠状、条纹及隐窝等;如果上述生物特征信息是用户的指纹特征,则需要通过与终端连接的指纹采集装置采集用户的指纹特征;如果上述生物特征信息是用户的面部特征,则需要终端采集用户的面部图像,并从面部图像中提取用户的面部特征。
另外,上述外接设备会定位出当前所处的地理位置信息,并将当前的地理位置信息添加在上述注册信息中;终端将用户的注册信息发送给服务端,由服务端存储上述注册信息;当服务端接收到终端发送的用户的注册信息后,设置用户在该应用系统的登陆权限,该登陆权限包括用户登录上述应用系统的时间范围及地理位置范围,比如说,可以设置用户只有在北京、天津和河北这三个地理范围内可以登陆该应用系统,在其他地方则无法登陆上述应用系统,还可以设置用户在上午8:30至下午5:30这一时间范围内登录上述应用系统,以及设置用户的注册有效时间,比如说,注册有效时间是五年,则用户可以自注册日期五年内可以登陆使用该应用系统,五年之后则需要重新进行注册。当然,此处只是举例进行说明,上述登录权限可以根据实际应用场景进行限定,服务端将上述登录权限发送给终端,终端将该登录权限以及用户的注册信息存储在外接设备内,这样,完成了整个注册流程。
用户在上述应用系统进行注册后,则可以登录该应用系统并进行操作,参考图1所示,本发明实施例提供了一种操作数据的处理方法,该方法包括步骤S110-S130,具体如下。
S110,在用户登录到应用系统后,终端获取用户在该应用系统执行操作时的操作数据,及获取用户在执行操作时的时空信息,该操作数据包括用户执行的操作动作及所述操作动作对应的操作对象,该时空信息包括时间信息和地理位置信息。
在本发明实施例中,用户根据以下步骤登录上述应用系统:
从与终端连接的外接设备中获取用户的账号信息、身份信息和当前的时空信息;向服务端发送登录请求,以使服务端对上述用户进行验证,上述登录请求中携带有获取的用户的账号信息、当前的时刻信息和身份信息。
具体的,在本发明实施例中,用户在登陆上述应用系统时,需要保持外接设备与终端处于连接状态,以便终端能够从外接设备处获取用户的身份信息。
上述终端指的是用户在登录上述应用系统时所使用的终端,该终端可以是手机、平板电脑或者计算机等。
上述身份信息包括用户的姓名、籍贯、出生日期、邮箱、身份证号码、职业资格证等信息以及用户的生物特征信息。其中,用户的生物特征信息可以是用户的虹膜特征、指纹特征或者是用户的面部特征中任意一种或者多种。
上述当前的时空信息包括当前的时间信息和当前所处的地理位置信息。
上述外接设备指的是用户在注册及登录该应用系统时,与终端连接的一种设备,该外接设备内存储有用户在进行注册时的注册信息,并且还设置有定位芯片,能够定位出当前的地理位置信息。
在本发明实施例中,当用户需要登录上述应用系统时,则建立终端与上述外接设备之间的连接,可以直接将上述外接设备插在终端上,也可以是通过无线网络、蓝牙或者数据线建立终端和上述外接设备之间的连接,这样终端能够从该外接设备中获取用户的注册信息和当前的时空信息。
终端从外接设备处获取用户的注册信息和当前的时空信息后,向服务端发送登录请求,该登录请求中携带有上述从外接设备处获取的用户的注册信息和当前的时空信息。
当服务端接收到终端发送的登录请求后,根据该登录请求对用户进行验证,具体验证包括如下步骤:
(1)验证终端发送的用户的注册信息中,用户的账号是否存在,如果存在,验证用户的账号和密码是否一致,如果一致,则执行步骤(2);
(2)验证终端发送的注册信息中,用户的身份信息是否与服务端中存储的用户的身份信息一致,如果一致,则执行步骤(3);
(3)验证上述登录请求中携带的当前的时空信息是否在服务端设置的登陆权限范围内,具体包括,验证当前的时空信息中的时间信息是否在登录时间权限范围内,验证当前的时空信息中的地理位置信息是否在登录位置权限范围内,如果是,则验证通过,允许该用户登录上述应用系统。
具体的,在本发明实施例中,在上述验证过程中,如果出现(1)至(3)中任意一项验证不通过,则用户无法登录该应用系统。
当用户登录到上述应用系统后,则可以在该应用系统上执行操作,比如说,办理业务、发布内容、添加内容或者删除内容等,为了便于后续查找用户执行的操作,用户在通过终端在上述应用系统上执行操作的过程中,终端会获取用户在上述应用系统执行操作时的操作数据,具体过程如下:
采集用户在上述应用系统执行操作时的操作动作和操作对象;将上述操作动作与操作动作对应的操作对象进行关联,得到上述操作数据。
其中,上述操作动作包括用户在操作系统上执行的删除、插入、添加、批注及修改等操作;上述操作对象指的是用户在哪些地方执行的上述动作,比如说,上述操作对象可以是某一段文本,用户在该段文本上执行添加动作。
在本发明实施例中,将上述操作动作与操作动作对应的操作对象进行关联指的是设置上述操作动作和与其对应的操作对象之间的对应关系。
除此之外,终端在获取用户在应用系统执行操作时的操作数据的同时,还会从外接设备获取用户在执行上述操作时的时空信息。
S120,在用户执行上述操作时获取用户的身份信息。
上述用户的身份信息包括用户的生物特征信息;
在本发明实施例中,在用户执行操作时获取用户的身份信息,具体包括两种情况,如下所示:
第一种情况,在用户执行上述操作时,从与终端连接的外接设备中获取用户的生物特征信息。
在与终端连接的外接设备中存储有用户的身份信息,该身份信息中包括用户的生物特征信息,在用户执行上述操作时,直接从外接设备中获取用户的生物特征信息即可。
在该种情况下,需要保持外接设备与终端处于连接状态,以便终端将能够从外接设备处获取用户的生物特征信息。
第二种情况,在用户执行上述操作时采集用户的生物特征信息。
具体的,上述在用户执行操作时采集的用户的生物特征信息,一方面用于定期对用户的身份进行验证,比如说,在用户执行上述操作时,每间隔半小时采集一次用户的生物特征信息,将该生物特征信息与服务端中存储的注册信息中的生物特征信息是否一致,以验证当前执行操作的用户与注册用户是否为同一个人,防止不法分子盗用上述外接设备,进而登陆该应用系统执行操作或者不法分子趁用户在登陆上述应用系统后不在的空闲在该应用系统上进行操作;另一方面,将上述生物特征信息作为该用户在上述应用系统执行操作的一种凭证。
具体的,上述生物特征信息可以是用户的虹膜特征、指纹特征或者面部特征中的一种或者多种。
S130,建立上述操作数据与身份信息和时空信息的绑定关系,并将该绑定关系发送给服务端进行存储。
其中,上述服务端可以是本发明实施例中的应用系统对应的服务端,也可以是第三方认证中心的服务端。
具体的,上述建立上述操作数据与身份信息和时空信息的绑定关系,具体包括:
将上述身份信息和上述时空信息作为标签添加在上述操作数据中;对添加上述标签后的操作数据进行加密,得到上述绑定关系。
在本发明实施例中均是采用现有的加密算法对上述添加标签后的操作数据进行加密,因此,此处不再赘述上述进行加密的具体过程。
当建立了上述操作数据与身份信息和时空信息的绑定关系后,将上述绑定关系发送给服务端进行存储,参考图2所示,包括步骤S210-S230,具体如下:
S210,检测当前的网络传输速率,当上述网络传输速率小于预设速率时,则执行步骤S220,当上述网络传输速率大于或等于预设速率时,则执行步骤S230;
S220,将上述绑定关系添加在终端本地的操作数据列表中;
S230,将终端本地存储的操作数据列表中的绑定关系发送给服务端,并清除上述操作数据列表中的绑定关系。
在本发明实施例中,在终端上设置有操作数据列表,用于存储用户在执行操作时终端获取的绑定关系(操作数据与身份信息、时空信息的绑定关系);
终端和服务端通过网络连接,只有终端和服务端建立网络连接后,终端才能将获取的上述绑定关系发送给服务端,但是,网络传输速率较小时,容易导致传输的数据的丢失,因此,在本发明实施例中,当上述网络传输速率小于预设速率时,可以先将获取的绑定关系存储在终端上,当检测到上述网络传输速率大于或者等于预设速率时,再将存储在终端上的绑定关系发送给服务端,由服务端进行存储,同时,将绑定关系发送给服务端之后,则将终端上存储的该绑定关系从上述操作数据列表中删除。
本发明实施例提供的操作数据的处理方法,当用户在应用系统执行操作时,获取用户的操作数据、用户在执行操作时的时间信息和所处的地理位置信息,及所述用户的身份信息,并建立操作数据、时间信息、地理位置信息和身份信息之间的绑定关系,以此作为用户在应用系统执行某项操作的凭证,本发明中,与现有技术中相比,增加了用户在执行操作时的地理位置信息和用户的身份信息作为用户在应用系统执行某项操作的凭证,提高了该操作数据的证明力。
实施例2
参考图3所示,本发明实施例提供了一种操作数据的处理方法,该方法包括步骤S310-S330,具体如下:
S310,服务端接收终端发送的应用系统的登录请求,该登录请求中携带有用户的账号信息、当前的时空信息和用户的身份信息,其中,上述时空信息包括时间信息和地理位置信息。
S320,根据服务端内存储的用户的注册信息对上述用户的账号信息、时空信息和身份信息进行验证,验证通过后,则允许上述用户登录该应用系统,以便上述用户通过终端在应用系统执行操作。
S330,接收终端发送的用户执行上述操作的操作数据、用户的身份信息和执行操作时的时空信息之间的绑定关系,并存储上述绑定关系。
具体的,在上述步骤S320中,服务端根据预先存储的用户的注册信息及用户通过终端发送的登录请求中携带的信息进行验证,具体包括:
(1)验证终端发送登陆请求中携带的用户的账号是否存在,如果存在,验证该账号和密码是否一致,如果一致,则执行步骤(2);
(2)验证登陆请求中携带的用户的身份信息是否与服务端中存储的用户的身份信息一致,如果一致,则执行步骤(3);
(3)验证上述登录请求中携带的当前的时空信息是否在用户的登陆权限范围内,具体包括,验证当前的时空信息中的时间信息是否在登录时间权限范围内,验证当前的时空信息中的地理位置信息是否在登录位置权限范围内,如果是,则验证通过,允许该用户登录上述应用系统。
具体的,在本发明实施例中,在上述验证过程中,如果出现(1)至(3)中任意一项验证不通过,则用户无法登录该应用系统。
当用户登录上述应用系统后,则可以在上述应用系统上执行操作,终端在用户执行操作的过程中,会获取用户的操作数据、身份信息及用户在执行操作时的时空信息,并建立操作数据与身份信息和时空信息之间的绑定关系,并将该绑定关系发送给服务端,当服务端接收到终端发送的上述绑定关系后,存储上述绑定关系。
本发明实施例提供的操作数据的处理方法,当用户在应用系统执行操作时,获取用户的操作数据、用户在执行操作时的时间信息和所处的地理位置信息,及所述用户的身份信息,并建立操作数据、时间信息、地理位置信息和身份信息之间的绑定关系,以此作为用户在应用系统执行某项操作的凭证,本发明中,与现有技术中相比,增加了用户在执行操作时的地理位置信息和用户的身份信息作为用户在应用系统执行某项操作的凭证,提高了该操作数据的证明力。
实施例3
参考图4所示,本发明实施例提供了一种终端,用于执行本发明实施例1所提供的操作数据的处理方法,该终端包括第一获取模块410、第二获取模块420、建立模块430和发送模块440,具体包括:
上述第一获取模块410,用于在用户登录到应用系统后,获取用户在上述应用系统执行操作时的操作数据,及获取上述用户在执行上述操作时的时空信息,上述操作数据包括用户执行的操作动作及上述操作动作对应的操作对象,上述时空信息报时间信息和地理位置信息;
上述第二获取模块420,用于在用户执行上述操作时获取用户的身份信息;
上述建立模块430,用于建立上述操作数据与身份和时空信息的绑定关系;
上述发送模块440,用于将上述绑定关系发送给服务端进行存储。
具体的,上述建立模块430建立上述操作数据与身份信息和时空信息的绑定关系是通过第一添加单元和加密单元实现的,具体包括:
上述第一添加单元,用于将上述身份信息和时空信息作为标签添加在上述操作数据中;上述加密单元,用于对添加上述标签后的操作数据进行加密,得到上述绑定关系。
具体的,上述发送模块430将上述绑定关系发送给服务端进行存储,是通过检测单元、第二添加单元和发送单元实现的,具体包括:
上述检测单元,用于检测当前的网络传输速率;当上述网络传输速率小于预设速率时,由第二添加单元将上述绑定关系添加在终端本地的操作数据列表中;当上述网络传输速率大于或等于预设速率时,则由发送单元将终端本地存储的操作数据列表中的绑定关系发送给服务端,并清除上述操作数据列表中的绑定关系。
其中,作为一个实施例,本发明实施例提供的终端还包括用户信息获取模块;
上述用户信息获取模块,用于从与终端连接的外接设备中获取用户的账号信息、身份信息和当前的时空信息;并由发送模块430向服务端发送登录请求,以使服务端对上述用户进行验证,该登录请求中携带有获取的用户的账号信息、当前的时空信息和身份信息。
具体的,在本发明实施例中,上述第一获取模块410获取用户在应用系统执行操作时的操作数据,是通过第一采集单元和关联单元实现的,具体包括:
上述第一采集单元,用于采集用户在上述应用系统执行操作时的操作动作和操作对象;上述关联单元,用于将上述操作动作与操作动作对应的操作对象进行关联,得到上述操作数据。
在本发明实施例中,上述身份信息包括生物特征信息,第二获取模块420在用户执行上述操作时获取用户的身份信息是通过第一获取单元或者第二采集单元实现的,具体包括:
上述第一获取单元,用于在用户执行上述操作时,从与终端连接的外接设备中获取用户的生物特征信息;
或者,上述第二采集单元,用于在用户执行上述操作时采集用户的生物特征信息
本发明实施例提供的终端,当用户在应用系统执行操作时,获取用户的操作数据、用户在执行操作时的时间信息和所处的地理位置信息,及所述用户的身份信息,并建立操作数据、时间信息、地理位置信息和身份信息之间的绑定关系,以此作为用户在应用系统执行某项操作的凭证,本发明中,与现有技术中相比,增加了用户在执行操作时的地理位置信息和用户的身份信息作为用户在应用系统执行某项操作的凭证,提高了该操作数据的证明力。
实施例4
参考图5所示,本发明实施例提供了一种服务端,该服务端用于执行本发明实施例2所提供的操作数据的处理方法,该服务端包括接收模块510、验证模块520和存储模块530,具体包括:
上述接收模块510,用于接收终端发送的应用系统的登录请求,该登录请求中携带有用户的账号信息、当前的时空信息和用户的身份信息,其中,上述时空信息包括时间信息和地理位置信息;
上述验证模块520,用于根据服务端内存储的用户的注册信息对上述用户的账号信息、时空信息和身份信息进行验证,当验证通过后,则允许用户登录上述应用系统,以便用户通过终端在应用系统执行操作;
上述存储模块530,用于接收终端发送的用户在执行上述操作的操作数据、执行上述操作时用户的身份信息和执行操作时的时空信息之间的绑定关系,并存储上述绑定关系。
本发明实施例提供的服务端,当用户在应用系统执行操作时,获取用户的操作数据、用户在执行操作时的时间信息和所处的地理位置信息,及所述用户的身份信息,并建立操作数据、时间信息、地理位置信息和身份信息之间的绑定关系,以此作为用户在应用系统执行某项操作的凭证,本发明中,与现有技术中相比,增加了用户在执行操作时的地理位置信息和用户的身份信息作为用户在应用系统执行某项操作的凭证,提高了该操作数据的证明力。
本发明实施例所提供的终端和服务端,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,前述描述的系统、装置和单元的具体工作过程,均可以参考上述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围。都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种操作数据的处理方法,其特征在于,所述方法包括:
在用户登陆到应用系统后,终端获取用户在所述应用系统执行操作时的操作数据,及获取所述用户在执行所述操作时的时空信息,所述操作数据包括所述用户执行的操作动作及所述操作动作对应的操作对象,所述时空信息包括时间信息和地理位置信息;
在所述用户执行所述操作时获取所述用户的身份信息;
建立所述操作数据与所述身份信息和所述时空信息的绑定关系,并将所述绑定关系发送给服务端进行存储。
2.根据权利要求1所述的方法,其特征在于,所述建立所述操作数据与所述身份信息和所述时空信息的绑定关系,包括:
将所述身份信息和所述时空信息作为标签添加在所述操作数据中;
对添加所述标签后的操作数据进行加密,得到所述绑定关系。
3.根据权利要求1或2所述的方法,其特征在于,所述将所述绑定关系发送给服务端进行存储,包括:
检测当前的网络传输速率;
当所述网络传输速率小于预设速率时,将所述绑定关系添加在终端本地的操作数据列表中;
当所述网络传输速率大于或等于所述预设速率时,将终端本地存储的所述操作数据列表中的绑定关系发送给服务端,并清除所述操作数据列表中的绑定关系。
4.根据权利要求1所述的方法,其特征在于,所述获取用户在所述应用系统执行操作时的操作数据,包括:
采集所述用户在所述应用系统执行操作时的操作动作和操作对象;
将所述操作动作与所述操作动作对应的操作对象进行关联,得到所述操作数据。
5.根据权利要求1所述的方法,其特征在于,根据以下步骤登陆所述应用系统:
从与所述终端连接的外接设备中获取所述用户的账号信息、身份信息和当前的时空信息;
向所述服务端发送登陆请求,以使所述服务端对所述用户进行验证,所述登陆请求中携带有获取的所述用户的账号信息、所述当前的时空信息和所述身份信息。
6.根据权利要求1所述的方法,其特征在于,所述身份信息包括生物特征信息;
所述在所述用户执行所述操作时获取所述用户的身份信息,包括:
在所述用户执行所述操作时,从与所述终端连接的外接设备中获取所述用户的生物特征信息;
或者,在所述用户执行所述操作时采集所述用户的生物特征信息。
7.一种操作数据的处理方法,其特征在于,所述方法包括:
服务端接收终端发送的应用系统的登陆请求,所述登陆请求中携带有用户的账号信息、当前的时空信息和所述用户的身份信息,其中,所述时空信息包括时间信息和地理位置信息;
根据所述服务端内存储的所述用户的注册信息对所述用户的账号信息、所述时空信息和所述身份信息进行验证,当验证通过后,则允许所述用户登陆所述应用系统,以便所述用户通过所述终端在所述应用系统执行操作;
接收所述终端发送的所述用户执行所述操作的操作数据、所述用户的身份信息和执行操作时的时空信息之间绑定关系,并存储所述绑定关系。
8.一种终端,其特征在于,所述终端包括:
第一获取模块,用于在用户登陆到应用系统后,获取用户在所述应用系统执行操作时的操作数据,及获取所述用户在执行所述操作时的时空信息,所述操作数据包括所述用户执行的操作动作及所述操作动作对应的操作对象,所述时空信息包括时间信息和地理位置信息;
第二获取模块,用于在所述用户执行所述操作时获取所述用户的身份信息;
建立模块,用于建立所述操作数据与所述身份信息和所述时空信息的绑定关系;
发送模块,用于将所述绑定关系发送给服务端进行存储。
9.根据权利要求8所述的终端,其特征在于,所述建立模块包括:
第一添加单元,用于将所述身份信息和所述时空信息作为标签添加在所述操作数据中;
加密单元,用于对添加所述标签后的操作数据进行加密,得到所述绑定关系。
10.一种服务端,其特征在于,所述服务端包括:
接收模块,用于接收终端发送的应用系统的登陆请求,所述登陆请求中携带有用户的账号信息、当前的时空信息和所述用户的身份信息,其中,所述时空信息包括时间信息和地理位置信息;
验证模块,用于根据所述服务端内存储的所述用户的注册信息对所述用户的账号信息、所述时空信息和所述身份信息进行验证,当验证通过后,则允许所述用户登陆所述应用系统,以便所述用户通过所述终端在所述应用系统执行操作;
存储模块,用于接收所述终端发送的所述用户执行所述操作的操作数据、所述用户的身份信息和执行操作时的时空信息之间绑定关系,并存储所述绑定关系。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710311965.6A CN107094146A (zh) | 2017-05-05 | 2017-05-05 | 一种操作数据的处理方法、终端及服务端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710311965.6A CN107094146A (zh) | 2017-05-05 | 2017-05-05 | 一种操作数据的处理方法、终端及服务端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107094146A true CN107094146A (zh) | 2017-08-25 |
Family
ID=59638446
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710311965.6A Pending CN107094146A (zh) | 2017-05-05 | 2017-05-05 | 一种操作数据的处理方法、终端及服务端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107094146A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108390884A (zh) * | 2018-03-01 | 2018-08-10 | 北京得意音通技术有限责任公司 | 一种身份认证方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103428698A (zh) * | 2013-02-05 | 2013-12-04 | 朱卫国 | 移动互联参与者身份强认证方法 |
CN105068724A (zh) * | 2015-07-31 | 2015-11-18 | 努比亚技术有限公司 | 一种信息处理装置和信息处理方法 |
CN105516068A (zh) * | 2014-09-26 | 2016-04-20 | 阿里巴巴集团控股有限公司 | 信息交互以及人体生物特征数据与账号的关联方法、装置 |
CN106559394A (zh) * | 2015-09-29 | 2017-04-05 | 腾讯科技(深圳)有限公司 | 网络操作控制方法及装置 |
CN106575401A (zh) * | 2014-07-31 | 2017-04-19 | 诺克诺克实验公司 | 用于使用数据分析执行验证的系统和方法 |
-
2017
- 2017-05-05 CN CN201710311965.6A patent/CN107094146A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103428698A (zh) * | 2013-02-05 | 2013-12-04 | 朱卫国 | 移动互联参与者身份强认证方法 |
CN106575401A (zh) * | 2014-07-31 | 2017-04-19 | 诺克诺克实验公司 | 用于使用数据分析执行验证的系统和方法 |
CN105516068A (zh) * | 2014-09-26 | 2016-04-20 | 阿里巴巴集团控股有限公司 | 信息交互以及人体生物特征数据与账号的关联方法、装置 |
CN105068724A (zh) * | 2015-07-31 | 2015-11-18 | 努比亚技术有限公司 | 一种信息处理装置和信息处理方法 |
CN106559394A (zh) * | 2015-09-29 | 2017-04-05 | 腾讯科技(深圳)有限公司 | 网络操作控制方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108390884A (zh) * | 2018-03-01 | 2018-08-10 | 北京得意音通技术有限责任公司 | 一种身份认证方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108989346B (zh) | 基于账号隐匿的第三方有效身份托管敏捷认证访问方法 | |
CN103856472B (zh) | 一种账户登录的方法及装置 | |
CN106850209A (zh) | 一种身份认证方法及装置 | |
CN109359601A (zh) | 身份验证识别方法、电子装置及计算机可读存储介质 | |
CN108009825A (zh) | 一种基于区块链技术的身份管理系统及方法 | |
CN110326251A (zh) | 提供使用交叉验证特征来验证用户的通用分散解决方案的系统和方法 | |
CN105471913B (zh) | 一种通过共享区域信息的客户端登录方法及系统 | |
CN104125485B (zh) | 一种用户信息共享的方法、设备及系统 | |
CN110225035A (zh) | 第三方账户绑定及登录方法、服务器、终端及装置 | |
CN107920138A (zh) | 一种用户统一标识生成方法、装置及系统 | |
CN105848153A (zh) | 嵌入式sim卡注册、嵌入式sim卡鉴权方法及对应系统 | |
CN108256303A (zh) | 电子装置、身份验证方法及存储介质 | |
CN107484152A (zh) | 终端应用的管理方法及装置 | |
CN107948970A (zh) | 附属终端的实名制入网方法、系统及移动终端 | |
CN109257416A (zh) | 一种区块链云服务网络信息管理系统 | |
CN107196971A (zh) | 信息处理方法、装置、电子设备及服务器 | |
CN110675252A (zh) | 风险评估方法、装置、电子设备及存储介质 | |
CN106559386A (zh) | 一种认证方法及装置 | |
CN107483480A (zh) | 一种地址的处理方法及装置 | |
CN102387255B (zh) | 一种利用智能卡处理第三方扩展业务数据的方法与装置 | |
CN114238883A (zh) | 一种身份验证方法、装置、设备及存储介质 | |
CN106681760A (zh) | 基于客户工程项目管理系统的事务处理方法和装置 | |
CN104935550A (zh) | 智能化电子商务用户管理系统技术及运行方法 | |
CN107645474A (zh) | 登录开放平台的方法及登录开放平台的装置 | |
CN108322907B (zh) | 一种开卡方法及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170825 |