CN109005167B - 一种认证数据的处理方法、装置、服务器与存储介质 - Google Patents
一种认证数据的处理方法、装置、服务器与存储介质 Download PDFInfo
- Publication number
- CN109005167B CN109005167B CN201810820666.XA CN201810820666A CN109005167B CN 109005167 B CN109005167 B CN 109005167B CN 201810820666 A CN201810820666 A CN 201810820666A CN 109005167 B CN109005167 B CN 109005167B
- Authority
- CN
- China
- Prior art keywords
- authentication
- data structure
- data
- extensible
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C1/00—Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
- G07C1/10—Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people together with the recording, indicating or registering of other data, e.g. of signs of identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提出一种认证数据的处理方法、装置、服务器以及存储介质,所述方法包括:获取认证数据;将所述认证数据变换为可扩展的序列化数据结构;所述可扩展的序列化数据结构包括基本数据结构和扩展数据结构,所述基本数据结构至少包括认证位置信息和认证时间信息;通过预置的验证规则验证所述可扩展的序列化数据结构;发送验证结果。
Description
技术领域
本发明涉及互联网信息数据处理技术领域,特别涉及一种认证数据的处理方法、装置、服务器与存储介质。
背景技术
考勤记录是一个企业行政和人事的重要组成部分,考勤涉及员工薪资、人力资源、行政分配等方面。目前已经有多种移动终端APP提供考勤记录功能。然而,目前大多数移动终端APP的考勤记录功能还很简单,仅仅支持在移动终端上基于定位的考勤记录,并不适用于具有一定复杂度的企业或者部门构架管理。
发明内容
为了解决现有技术中存在的技术问题,本发明实施例提供了一种认证数据的处理方法、装置、服务器与存储介质。所述技术方案如下:
一方面,提供一种认证数据的处理方法,所述方法包括:获取认证数据;将所述认证数据变换为可扩展的序列化数据结构;所述可扩展的序列化数据结构包括基本数据结构和扩展数据结构,所述基本数据结构至少包括认证位置信息和认证时间信息;通过预置的验证规则验证所述可扩展的序列化数据结构;发送验证结果。
另一方面,提供一种认证数据的处理装置,所述装置包括:数据获取模块,用于获取认证数据;结构转换模块,用于将所述认证数据变换为可扩展的序列化数据结构;所述可扩展的序列化数据结构包括基本数据结构和扩展数据结构,所述基本数据结构至少包括认证位置信息和认证时间信息;验证模块,用于通过预置的验证规则验证所述可扩展的序列化数据结构;发送模块,用于发送验证结果。
另一方面,提供一种服务器包含前述的装置。
另一方面,提供一种存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现前述的认证数据的处理方法。
本发明实施例提供的技术方案带来的有益效果包括:由于认证终端的多样化,后台服务器所拉取的认证数据结构也是多样的。同时,由于后台服务器需要大量处理来源于前台认证系统的认证信息,因此对拉取获得的认证数据进行数据结构的变换。这样可以将认证数据变换为服务器容易读取,处理速度更快的统一数据结构。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例提供的实施环境的示意图;
图2(a)是本发明实施例提供的认证信息的数据处理方法流程图;
图2(b)是本发明实施例提供的认证信息的数据处理方法示意图;
图2(c)是本发明实施例提供的认证信息的数据处理方法示意图;
图2(d)是本发明实施例提供的认证信息的数据处理方法示意图;
图2(e)是本发明实施例提供的复杂认证场景示意图;
图2(f)是本发明实施例提供的认证信息的数据处理方法示意图;
图3(a)是本发明实施例提供的将认证数据变换为可扩展的序列化数据结构子步骤示意图;
图3(b)是本发明实施例提供的将认证数据变换为可扩展的序列化数据结构子步骤示意图;
图3(c)是本发明实施例提供的部门优先级规则示意图;
图4是本发明实施例提供的认证信息的数据处理装置示意图;
图5是本发明实施例提供的认证信息的数据处理装置示意图;
图6是本发明实施例提供的服务器构架示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
在本发明的一个实施例中,如图1所示,提出了一种位置认证信息系统的使用场景图,包括各个位置认证终端和后台服务器。位置认证终端负责对用户进行验证,其可以具有多种类型;后台服务器负责对认证数据进行存储,可以是单台服务器、服务器集群或者云服务器。本实施例中的位置认证数据是指对用户在特定时间对所在地点的认证,可见,其可以包括一般日常工作的打卡考勤、出差考勤,也可以包括运动项目中对于选手到达指定地点的认证、也可以包括APP中对于用户达到指定地点的位置认证等。
在系统中,后台服务器会接收来自各个位置认证终端汇总而来的认证信息。位置认证终端可以是固定的认证设备,例如考勤机通过指纹、密码、脸部识别等方式进行验证,并将获得的验证信息通过网络向服务器进行汇总。认证终端还可以是移动终端,用户登录APP之后通过移动终端进行验证,然后根据APP 指定的方式进行验证,在通过移动终端进行验证过程中,还包括将移动终端所在的地理位置信息作为验证信息的一部分。认证终端还可以是个人工作端,例如PC机。认证终端也可以是与用户绑定的可穿戴设备,例如带有识别功能的手环、臂环、帽子等等,可穿戴设备可以通过与设备的交互实现对穿戴者所在位置的认证。
来自各个认证终端的数据最终被汇总到后台服务器。不同终端因为操作系统、验证格式等原因,发送的数据格式是不同的,所以汇总在后台服务器处时,需要将来自各终端的验证数据转换为统一的格式,然后对格式转换后的数据进行存储。
后台服务器对认证数据进行验证,验证包括数据所在的群组,认证发生的时间,认证所在的地点等等。在验证过程中,后台服务器会向用户端返回考勤错误数据,例如用户群组错误、用户数据错误、用户认证规则冲突等等。同时,对于由于后台规则类错误,后台服务器会发送信息给管理员端口,由管理员端口进行规则决策。
管理员端口,会根据后台服务器对发送的错误报告,根据预定的规则设置权限,也可以通过手动设置配置权限。
后台服务器还可以针对出现错误的用户拉取用户服务器群组,通过群组或者群组内即时通信的方式在群组内进行错误播报和问题收集。
用户端可以通过网络与后台服务器进行通信,以对考勤信息进行修正。
综上所述,图1的实施例记载了位置认证系统的使用场景和系统基本构架,基于本实施例的系统,能够实现用户对于认证系统的大数据量支持和数据的高复杂度管理。
在一个可能的实施例中,如图2(a)所示,提供一种位置认证信息的数据处理方法,该方法可用于图1所示的系统,所述方法包括如下步骤:
步骤S201,获取认证数据。
后台服务器通过网络或者通过硬件云拉取来自各个认证终端的认证数据。认证终端可以包括多种形态,例如考勤机、手机终端、PC终端、可穿戴设备等。上述各种形态的认证终端通过网络将获取的认证数据发送至后台服务器。多种形态的认证终端会反馈不同数据结构的认证数据。例如,如果认证终端是传统的指纹或者密码打卡机,那么认证数据结构将包括:打卡者ID、打卡时间;如果认证终端是移动终端,那么认证数据结构将包括:通过移动终端打卡的ID信息,打卡的时间信息,以及移动终端的位置信息;如果利用可穿戴设备进行认证,那么认证数据结构将包括:可穿戴设备的ID,所在地点,认证时间,以及与可穿戴设备绑定的用户信息等等。在服务器获取来自各终端的考勤数据之后,会对认证数据进行暂存。
步骤S202,将所述认证数据变换为可扩展的序列化数据结构。
所述可扩展的序列化数据结构包括基本数据结构和扩展数据结构,所述基本数据结构至少包括认证位置信息和认证时间信息。
由于认证终端的多样化,后台服务器所拉取的认证数据结构也是多样的。同时,由于后台服务器需要大量处理来源于前台认证系统的认证信息,因此对拉取获得的认证数据进行数据结构的变换。这样可以将认证数据变换为服务器容易读取,处理速度更快的统一数据结构。
步骤S203,通过预置的验证规则验证所述可扩展的序列化数据结构。
在对认证数据的数据结构进行变换之后,后台服务器开启对数据的验证。验证过程可以是将可扩展的序列化数据结构中的数据与验证规则进行比对的过程。
验证可以包括认证数据与验证规则的比对验证,比对验证可以是对时间、地理位置的验证。例如用户甲作为A公司的成员,需要在每个工作日的9:00-9:30 到达公司。验证规则将包括,用户甲的ID需要在9:00-9:30的时间范围内,在 A公司的位置坐标完成一次认证。验证过程就需要满足用户甲的认证数据是否满足时间信息和位置信息,并对验证结果进行记录。当然,对于时间、地点验证是一种最简单的验证方式。
验证可以包括对于验证规则的适配,例如用户乙是B公司的成员,但是乙需要在每周的周一、周三在B1工作地点,周二、周四、周五在B2工作地点,此时,就是用户乙就适配两个规则,B1规则和B2规则。在对验证规则适配过程中,存在规则冲突的情况。例如,B1规则设定为乙需要在每周的周一、周三、周五在B1工作地点认证,B2规则设定为乙需要在每周的周二、周四、周五在 B1工作地点认证;那么,B1规则和B2规则在时间上就产生了冲突,验证过程就包含了B1规则和B2规则之间的规则冲突,其中周五作为两个规则冲突的打卡时间产生了规则矛盾。此时需要返回错误数据,通过对验证规则的修正,解决二者之间的矛盾。
除了时间适配冲突之外,还存在组群匹配冲突。组群匹配冲突是由于在对成员分配规则时,是以组群的方式进行分配的,成员丙为C群组(例如,C群组是软件研发组),而同时成员丙又被分类于D群组(例如,D群组归类于产品维护组)。而C群组和D群组由于属于不同的业务部分而产生组群适配冲突,因此验证可扩展的序列化数据结构所在的群组之后,还包括返回正确的群组规则。
验证可扩展的序列化数据结构还包括对认证数据真实性的追溯。随着技术的发展,例如技术进行作弊验证屡见不鲜。例如,在终端验证的过程中,利用虚拟GPS技术,虚拟移动终端的位置,进行打卡作弊。对认证数据的真实性追溯可以通过验证终端与验证地点的热点进行验证码交互实现,即在进行位置验证时,需要附加本地热点发送的一个验证码,实现对于真实定位位置的绑定。
步骤S204,返回所述验证结果。
在一个可选的实施例中,步骤S202,将所述认证数据的数据结构变换为可扩展的序列化数据结构,包括:
可扩展的序列化数据结构通过写入结构(Writer)和读出结构(Reader),将来自不同认证终端的、不同数据类型的数据提取、并写入到固定的数据结构中,以此实现数据结构的转换。对于数据的提取包括搜索数据结构中特定字段,提取特定字段的内容,将提取的字段内容写入到可扩展的序列化数据结构中,对可扩展的序列化数据结构中的内容进行更新。例如,如图2(b)所示,通过GET ()函数提取来自认证数据中关于认证时间的字段,以及认证数据中关于认证地点的字段,然后将这个字段写入到可扩展的序列化数据结构。图2(b)中,一条来自认证终端的数据所记录的信息包括认证日期(Date),认证时间(Time),认证地点(Position),在数据结构变化过程中,首先在认证信息中搜索并提取上述字段,例如,提取日期字段、认证时间字段,然后将提取的内容写入到可扩展的序列化数据结构,从而获得一条以可扩展的序列化数据结构形式重构的认证信息记录。当然,实施例中GET()函数获取认证数据仅仅是一种示例性的手段,该步骤亦可以通过其他获取数据的手段完成。示例性的,可扩展的序列化数据结构,使用多维数据进行存储,以时间为例,二维数组的一维用于存储日期数据,二维数组的另一维用于存储时间数据。以位置为例,二维数据的一维用于存储经纬度标识,另一维用于存储经纬度数值。因为在可扩展的序列化数据结构中,更多的是考虑验证二维数组的某一维信息,利用该方式可以减少查询时的查询参数,从而提高查询的效率。例如在原数据结构中,如果需要查询时间(Time)信息,遍历过程中总是需要遍历到日期(date)信息,并且进行一次判断,而在可扩展的序列化数据结构中,二维数组的形式为A[date,time],遍历过程只需要进行A[-,time]的判断,而无需考虑另一维数据,相当于处理一个一维数据。同样的道理,对于位置的判断B[E,120.4300045967]是不考虑第一维数据的。
在一个可选的实施例中,图2(c)所示,数据结构的重构过程,还包括对原有认证信息的筛选步骤,例如在通过GET()函数获取到认证日期(Date),认证时间(Time),认证地点(Position)地点之后,进行筛选和检查操作(Check), 筛选可以是非空筛选、飞点筛选等。非空筛选,是指判断GET()函数的提取结果是否为空(NULL),如果提取结果为空,则需要重复对数据的提取或者丢弃数据并报错。对认证数据的筛选还可以包括对认证时间进行飞点筛选。飞点筛选是指,检验明显偏离时间轨迹的认证数据,或者检验明显偏离位置轨迹的认证数据。
在一个可选的实施例中,如图2(d)所示,数据结构的重构过程,还包括基于数据库对地点信息进行查询。例如,认证信息中并没有包含认证的经纬度信息,而是包括了认证硬件的机器代码,或者认证编号。此时通过数据库查询位置信息,并将位置信息写入到可扩展的序列化数据结构中。例如,认证端的验证数据是机器码N0.95267,而可扩展的序列化数据结构需要写入的数据是经纬度数据,此时,需要通过机器码对经纬度数据进行查询,返回机器码数据,并将机器码数据写入到可扩展的序列化数据结构。
在一个可选的实施例中,如图2(e)和2(f)所示,可扩展的序列化数据结构还包含一个验证字段,验证字段用于作为验证位置的标识。图2(e)展示了一种复杂地形验证信息的过程,不同用户分别在同一建筑的不同楼层进行验证,并且不同的楼层可能使用不同的验证方式。例如图2(e)中的A楼层(A Floor) 和C楼层(C Floor)用户使用固定验证终端进行验证,而B楼层(B Floor) 用户使用移动终端进行验证。在这种复杂地形下,三个用户验证的地理坐标是相同的,如果在进行数据结构验证时不加以区分会造成数据的混淆。因此,需要对于该种验证通过验证字段的附加信息作为验证位置的标识。验证字段可以存储验证设备的机器码,例如认证端的机器码N0.95267,那么验证字段的信息就记录该机器码N0.95267。对于转换完毕的可扩展的序列化数据,通过验证字段(FC)的内容加以区分,例如图2(f)中,Floor A的FC字段记为A,其内容还包括N0.95267的机器码,当然,FC验证字段可以是一个复杂的多维数组,数组的各个维度记录多维的验证信息,通过多维比较以实现对于验证位置的标识。
综上所述,图2(a)-2(f)所展示的方法能够将各个终端返回的认证数据进行重构,并且基于预定规则对验证数据进行验证。基于数据结构的重构,能够对原始数据信息进行重新分类,大大提高数据的统一性。利用可扩展的序列化数据结构的可扩展特点,可以适应来自多个终端的多种多样的原始数据。利用多维数组存储数据,能够提高数据的存储效率和查询速度。
在本发明的一个实施例中,提供一种认证数据的处理方法,所述方法包括:
步骤S301,获取认证数据。该步骤包括拉取来自不同类型认证终端的不同数据结构的认证数据。
步骤S302,将所述认证数据变换为可扩展的序列化数据结构。所述可扩展的序列化数据结构包括基本数据结构和扩展数据结构,所述基本数据结构至少包括认证位置信息和认证时间信息。当然基本数据结构还包括至少一项验证用户的基本信息,例如用户ID或者用户编号。
步骤S302还可以包含如下步骤,如图3(a)所示:
S302a1,提取来自不同类型认证终端的不同数据结构的认证数据;
S302a2,获得所述认证数据中的位置信息和认证时间信息;
S302a4,将所述位置信息和认证时间信息写入所述基本数据结构。
和/或,步骤S302还可以包含如下步骤,如图3(b)所示:
S302b1,提取来自不同类型认证终端的不同数据结构的认证数据;
S302b2,获得所述认证数据中的附加信息;
S302b4,将所述附加信息写入所述扩展数据结构。
上述两个子步骤为获得可扩展的序列化数据结构中不同数据的步骤,其可以同时存在于单个获取过程中,也可以单独存在于获取过程中。
在上述过程中,可能存在提取认证数据错误的情况发生,例如,提取的内容实质上是一个空字段,或者提取的数据是错误的类型,或者提取的数据值明显是错误的数值,而将错误的数值写入到可扩展的序列化数据结构中会导致数据错误,因此,在将信息写入到数据结构之前,还包括对数据进行检验的步骤。
在一个可选的实施例中,该步骤设置于步骤S302a4之前:S302a3,筛选所述位置信息和认证时间信息,排除所述位置信息和认证时间信息中的明显错误信息。例如,在图2(a)-2(f)的实施例中,筛选和排除可以通过check()函数实现。
在一个可选的实施例中,该步骤设置于步骤S302b4之前:S302b3,筛选所述附加信息,排除所述附加信息中的明显错误信息。
步骤S303,通过预置的验证规则验证所述可扩展的序列化数据。
在获得可扩展的序列化数据之后,需要根据预置的规则对该数据进行验证。验证包括但不限于:基本数据结构中的位置信息和认证时间信息是否符合位置验证规则和时间验证规则;或者,验证所述可扩展的序列化数据结构所对应的验证规则之间是否存在规则冲突;或者,验证所述可扩展的序列化数据结构所对应的验证规则之间是否存在组群冲突。
在一个可选的实施例中,验证基本数据结构中的位置信息和认证时间信息是否符合位置验证规则和时间验证规则。如果出现位置信息或者时间信息,则生成向认证终端和/或管理终端发送的信息包。
在一个可选的实施例中,验证所述可扩展的序列化数据结构所对应的验证规则之间是否存在规则冲突,当出现规则冲突时,判断发生冲突规则的优先级信息,并按照优先级最高的规则进行验证。如果无法确定优先级最高的规则,向管理终端和验证终端反馈规则冲突错误信息,由管理终端根据验证规则的冲突项向用户发送新的验证规则。
在一个可选的实施例中,在可扩展的序列化数据结构所对应的验证规则之间存在组群冲突时,根据可扩展的序列化数据结构中的标签项,选择可扩展的序列化数据结构所对应组群的优先级。组群对应验证用户所在的用户组信息,由于同一用户可能处于不同的组群,在验证时往往会发生组群冲突,此时,根据可扩展的序列化数据结构的个人信息、组群信息和标签信息,选择可扩展的序列化数据结构所对应组群的优先级。例如,K公司的员工庚作为个人具有个人信息、同时庚还分别属于IOS开发组和OA验证组、其标签为高级软件工程;该公司的员工辛属于办公室、具有高管标签。
不同的个人、组群和标签被赋予不同的权限等级,例如表1所示,公司高管的标签权限为20、IOS开发和办公室的权限等级为10,访客则仅具有最低的权限 1。基于个人、群组和标签权限建立一个三维比较数组,当权限出现冲突时,根据三维比较数组中的权限确定优先级。
表1:可扩展的序列化数据结构中的权限划分
部门的权限还与部门的层级相关,在相同优先级时,层级更少的部门规则优先级更高。如图3(c)所示,具体生效的规则,按照根成员的距离而定。具体如下:如果在分别以部门4和部门乙为单位设置两条不同的规则,对于同属于部门4和部门乙的成员而言,他将采用部门乙的规则,因为部门乙的层级更少。
步骤S304,发送验证结果。
经过上述步骤,将验证结果进行发送,发送可以包括向验证端发送对数据的验证结果,也可以发送验证过程中产生的验证冲突结果。
在一个可选的实施例中,在步骤S303或者步骤S304之后,还可以包含:
步骤S305,当通过预置的验证规则验证所述可扩展的序列化数据结构过程中出现验证错误或者验证冲突时,将所述可扩展的序列化数据结构中记录的ID 信息拉入维护群组。
在一个可选的实施例中,可扩展的序列化数据结构通过写入模块(Writer) 实现向数据结构内部写入数据。
message Writer()
{
required int32 id;//ID
required int32 time;//时间
optional int32 pos;//位置
……
Required str add;//附加信息
}
通过上述函数,可以实现向数据结构中不断写入序列化内容。
Reader()函数则是一个反序列化的过程,可以将Writer函数生成的文件以库的方式加载,并且以反序列化的方式读取出来。
可扩展的序列化数据结构的体积更小、读取更快。更重要的是,可以根据不同终端获得的认证数据,在无需重新部署程序的情况下自由地定义数据结构,“向后”兼容性好,不必破坏已有数据格式的程序就可以对数据结构进行升级。
在一个实施例中,后台服务器与管理终端之间可以是CS模式,双方通过网关接口生成三个独立接口:规则增加接口(AddattendRule)、规则修改接口 (ModifyattendRule)以及规则删除接口(DeleteattendRule)。通过三个独立的修改端口线程,可以实现对于认证规则的增加修改和删除。
在本发明的一个实施例中,如图4所示,提供一种认证数据的处理装置,所述装置包括:数据获取模块,用于获取认证数据;结构转换模块,用于将所述认证数据变换为可扩展的序列化数据结构;所述可扩展的序列化数据结构包括基本数据结构和扩展数据结构,所述基本数据结构至少包括认证位置信息和认证时间信息;验证模块,用于通过预置的验证规则验证所述可扩展的序列化数据结构;发送模块,用于发送验证结果。本实施例提供的装置,可以安装于移动终端中,从而保证移动终端与认证终端绑定之后,可以通过后台服务器获取认证终端获得的认证数据,从而实现了用户通过移动终端就可以实时更新用户的打卡认证信息。用户还可以通过移动终端向后台服务器申请补充或者更正打卡认证信息。进一步地,用户可以在用户端的APP进行打卡认证,通常情况下在认证终端与在用户端的打卡认证是相互排斥的,并且二者的数据格式也不相同。可以通过数据格式转换使该二者的数据进行融合。该装置可以集成在企业管理客户端中,通过对用户认证信息的管理实现对于诸如考勤、绩效的管理。该装置的还可以与企业用户的任务相关联,基于打卡认证数据实现任务的派发。
在本发明的一个实施例中,如图5所示,提供一种认证数据的处理装置,所述装置包括:数据获取模块,用于获取认证数据;结构转换模块,用于将所述认证数据变换为可扩展的序列化数据结构;所述可扩展的序列化数据结构包括基本数据结构和扩展数据结构,所述基本数据结构至少包括认证位置信息和认证时间信息;验证模块,用于通过预置的验证规则验证所述可扩展的序列化数据结构;发送模块,用于发送验证结果。其中,所述数据获取模块拉取来自不同类型认证终端的不同数据结构的认证数据。
在一个可选的实施例中,结构转换模块包括:基本数据结构转换子模块,用于提取来自不同类型认证终端的不同数据结构的认证数据,获得所述认证数据中的位置信息和认证时间信息,并将所述位置信息和认证时间信息写入所述基本数据结构;
在一个可选的实施例中,结构转换模块包括:扩展数据结构转换子模块,用于提取来自不同类型认证终端的不同数据结构的认证数据,获得所述认证数据中的附加信息,并将所述附加信息写入所述扩展数据结构。
在一个可选的实施例中,所述装置还包括筛选子模块,用于在提取来自不同类型认证终端的不同数据结构的认证数据之后,筛选所述认证数据。
在一个可选的实施例中,验证模块,包括:位置时间验证子模块,用于验证所述基本数据结构中的位置信息和认证时间信息是否符合预置的位置验证规则和时间验证规则。
在一个可选的实施例中,验证模块,包括:规则冲突子模块,用于验证所述可扩展的序列化数据结构所对应的验证规则之间是否存在规则冲突。
在一个可选的实施例中,验证模块,包括:组群冲突子模块,用于验证所述可扩展的序列化数据结构所对应的验证规则之间是否存在组群冲突。
在于一个可选的实施例中,所述装置还可以包括:新规则生成模块,用于在可扩展的序列化数据结构所对应的验证规则之间存在规则冲突时,根据冲突项生成新的验证规则。
在于一个可选的实施例中,所述装置还可以包括:优先级确定子模块,用于在可扩展的序列化数据结构所对应的验证规则之间存在组群冲突时,根据可扩展的序列化数据结构中的个人信息、组群信息和标签项,选择可扩展的序列化数据结构所对应组群的优先级。
请参考图6,其示出了本发明一个实施例提供的服务器的结构示意图。该服务器用于实施上述实施例中提供的后台服务器侧的虚拟物品发送方法。具体来讲:
所述服务器1200包括中央处理单元(CPU)1201、包括随机存取存储器 (RAM)1202和只读存储器(ROM)1203的系统存储器1204,以及连接系统存储器1204和中央处理单元1201的系统总线1205。所述服务器1200还包括帮助计算机内的各个器件之间传输信息的基本输入/输出系统(I/O系统)1206,和用于存储操作系统1213、应用程序1214和其他程序模块1215的大容量存储设备1207。
所述基本输入/输出系统1206包括有用于显示信息的显示器1208和用于用户输入信息的诸如鼠标、键盘之类的输入设备1209。其中所述显示器1208和输入设备1209都通过连接到系统总线1205的输入输出控制器1210连接到中央处理单元1201。所述基本输入/输出系统1206还可以包括输入输出控制器1210 以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入输出控制器1210还提供输出到显示屏、打印机或其他类型的输出设备。
所述大容量存储设备1207通过连接到系统总线1205的大容量存储控制器(未示出)连接到中央处理单元1201。所述大容量存储设备1207及其相关联的计算机可读介质为服务器1200提供非易失性存储。也就是说,所述大容量存储设备1207可以包括诸如硬盘或者CD-ROM驱动器之类的计算机可读介质 (未示出)。
不失一般性,所述计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、EPROM、EEPROM、闪存或其他固态存储其技术,CD-ROM、DVD或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知所述计算机存储介质不局限于上述几种。上述的系统存储器1204和大容量存储设备1207可以统称为存储器。
根据本发明的各种实施例,所述服务器1200还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即服务器1200可以通过连接在所述系统总线1205上的网络接口单元1211连接到网络1212,或者说,也可以使用网络接口单元1211来连接到其他类型的网络或远程计算机系统(未示出)。
所述存储器还包括一个或者一个以上的程序,所述一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行。上述一个或者一个以上程序包含用于执行上述后台服务器侧的方法的指令。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器,上述指令可由终端的处理器执行以完成上述方法实施例中发送方客户端或接收方客户端侧的各个步骤,或者上述指令由服务器的处理器执行以完成上述方法实施例中后台服务器侧的各个步骤。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
应当理解的是,在本文中提及的“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (13)
1.一种认证数据的处理方法,其特征在于,所述方法应用于服务器,所述方法包括:
拉取来自不同类型认证终端的不同数据结构的认证数据,各认证终端对应的认证数据的数据结构由相应的认证终端的类型而确定;
将所述来自不同类型认证终端的不同数据结构的认证数据,写入到固定格式的数据结构中,变换为具有统一数据格式的可扩展的序列化数据结构;所述可扩展的序列化数据结构使用多维数组进行数据存储,其包括基本数据结构和扩展数据结构,所述基本数据结构至少包括认证位置信息和认证时间信息,所述扩展数据结构包括附加信息,所述附加信息用于验证所述认证位置信息,所述附加信息由不同类型认证终端对应的认证地点的热点发送至相应的认证终端;
通过预置的验证规则验证所述可扩展的序列化数据结构;
向管理终端和/或所述认证终端发送验证结果。
2.根据权利要求1所述的方法,其特征在于,所述将所述来自不同类型认证终端的不同数据结构的认证数据,写入到固定格式的数据结构中,变换为具有统一数据格式的可扩展的序列化数据结构步骤包括:
提取来自不同类型认证终端的不同数据结构的认证数据,获得所述认证数据中的认证位置信息和认证时间信息,并将所述认证位置信息和认证时间信息写入所述基本数据结构;
提取来自不同类型认证终端的不同数据结构的认证数据,获得所述认证数据中的附加信息,并将所述附加信息写入所述扩展数据结构。
3.根据权利要求2所述的方法,其特征在于,在提取来自不同类型认证终端的不同数据结构的认证数据之后,筛选所述认证数据。
4.根据权利要求1所述的方法,其特征在于,通过预置的验证规则验证所述可扩展的序列化数据结构,包括:
验证所述基本数据结构中的认证位置信息和认证时间信息是否符合预置的位置验证规则和时间验证规则;
或者,验证所述可扩展的序列化数据结构所对应的验证规则之间是否存在规则冲突;
或者,验证所述可扩展的序列化数据结构所对应的验证规则之间是否存在组群冲突。
5.根据权利要求4所述的方法,其特征在于,在可扩展的序列化数据结构所对应的验证规则之间存在规则冲突时,根据冲突项生成新的验证规则;
或者,在可扩展的序列化数据结构所对应的验证规则之间存在组群冲突时,根据可扩展的序列化数据结构中的个人信息、组群信息和标签项,选择可扩展的序列化数据结构所对应组群的优先级。
6.根据权利要求1-5之一所述的方法,其特征在于,当通过预置的验证规则验证所述可扩展的序列化数据结构过程中出现验证错误或者验证冲突时,将所述可扩展的序列化数据结构中记录的ID信息拉入维护群组。
7.一种认证数据的处理装置,其特征在于,所述装置应用于服务器,所述装置包括:
数据获取模块,用于拉取来自不同类型认证终端的不同数据结构的认证数据,各认证终端对应的认证数据的数据结构由相应的认证终端的类型而确定;
结构转换模块,用于将所述来自不同类型认证终端的不同数据结构的认证数据,写入到固定格式的数据结构中,变换为具有统一数据格式的可扩展的序列化数据结构;所述可扩展的序列化数据结构使用多维数组进行数据存储,其包括基本数据结构和扩展数据结构,所述基本数据结构至少包括认证位置信息和认证时间信息,所述扩展数据结构包括附加信息,所述附加信息用于验证所述认证位置信息,所述附加信息由不同类型认证终端对应的认证地点的热点发送至相应的认证终端;
验证模块,用于通过预置的验证规则验证所述可扩展的序列化数据结构;
发送模块,用于向管理终端和/或所述认证终端发送验证结果。
8.根据权利要求7所述的装置,其特征在于,所述结构转换模块包括:
基本数据结构转换子模块,用于提取来自不同类型认证终端的不同数据结构的认证数据,获得所述认证数据中的认证位置信息和认证时间信息,并将所述认证位置信息和认证时间信息写入所述基本数据结构;
扩展数据结构转换子模块,用于提取来自不同类型认证终端的不同数据结构的认证数据,获得所述认证数据中的附加信息,并将所述附加信息写入所述扩展数据结构。
9.根据权利要求7所述的装置,其特征在于,验证模块,包括:
位置时间验证子模块,用于验证所述基本数据结构中的认证位置信息和认证时间信息是否符合预置的位置验证规则和时间验证规则;
或者,规则冲突子模块,用于验证所述可扩展的序列化数据结构所对应的验证规则之间是否存在规则冲突;
或者,组群冲突子模块,用于验证所述可扩展的序列化数据结构所对应的验证规则之间是否存在组群冲突。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
新规则生成模块,用于在可扩展的序列化数据结构所对应的验证规则之间存在规则冲突时,根据冲突项生成新的验证规则;
或者,优先级确定模块,用于在可扩展的序列化数据结构所对应的验证规则之间存在组群冲突时,根据可扩展的序列化数据结构中的个人信息、组群信息和标签项,选择可扩展的序列化数据结构所对应组群的优先级。
11.根据权利要求7-10之一所述的装置,其特征在于,群组建立模块,用于当通过预置的验证规则验证所述可扩展的序列化数据结构过程中出现验证错误或者验证冲突时,将所述可扩展的序列化数据结构中记录的ID信息拉入维护群组。
12.一种服务器,其特征在于,所述服务器包含权利要求7-11之一所述的认证数据的处理装置。
13.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如权利要求1至6任一所述的认证数据的处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810820666.XA CN109005167B (zh) | 2018-07-24 | 2018-07-24 | 一种认证数据的处理方法、装置、服务器与存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810820666.XA CN109005167B (zh) | 2018-07-24 | 2018-07-24 | 一种认证数据的处理方法、装置、服务器与存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109005167A CN109005167A (zh) | 2018-12-14 |
CN109005167B true CN109005167B (zh) | 2020-12-08 |
Family
ID=64596730
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810820666.XA Active CN109005167B (zh) | 2018-07-24 | 2018-07-24 | 一种认证数据的处理方法、装置、服务器与存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109005167B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110460444B (zh) * | 2019-06-28 | 2022-02-08 | 安徽四创电子股份有限公司 | 一种时空可信的区块链生成方法及设备 |
CN114745169A (zh) * | 2022-04-06 | 2022-07-12 | 北京天融信网络安全技术有限公司 | 基于nat映射的多端口访问方法、装置、设备、介质和产品 |
CN116645070B (zh) * | 2023-07-27 | 2024-04-30 | 深圳市伊登软件有限公司 | 一种云平台协同办公文件分享与管理的系统和方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101930443A (zh) * | 2009-06-22 | 2010-12-29 | 金蝶软件(中国)有限公司 | 数据业务系统及数据业务实现方法 |
CN107492153A (zh) * | 2016-06-07 | 2017-12-19 | 腾讯科技(深圳)有限公司 | 考勤系统、方法、考勤服务器及考勤终端 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101799900A (zh) * | 2010-04-02 | 2010-08-11 | 中兴通讯股份有限公司 | 一种实现考勤对象管理的方法及系统 |
US20130254553A1 (en) * | 2012-03-24 | 2013-09-26 | Paul L. Greene | Digital data authentication and security system |
CN103150777B (zh) * | 2013-03-11 | 2016-01-13 | 福建伊时代信息科技股份有限公司 | 一种移动考勤方法及系统 |
CN105096401A (zh) * | 2015-08-31 | 2015-11-25 | 宇龙计算机通信科技(深圳)有限公司 | 一种考勤管理方法及其设备 |
CN106547818B (zh) * | 2016-09-27 | 2019-09-17 | 深圳市金蝶妙想互联有限公司 | 考勤结果验证方法和装置 |
CN108229970A (zh) * | 2016-12-16 | 2018-06-29 | 百度在线网络技术(北京)有限公司 | 一种认证信息的处理方法及装置 |
CN107527392A (zh) * | 2017-07-20 | 2017-12-29 | 成都牵牛草信息技术有限公司 | 一种系统的考勤设置方法 |
-
2018
- 2018-07-24 CN CN201810820666.XA patent/CN109005167B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101930443A (zh) * | 2009-06-22 | 2010-12-29 | 金蝶软件(中国)有限公司 | 数据业务系统及数据业务实现方法 |
CN107492153A (zh) * | 2016-06-07 | 2017-12-19 | 腾讯科技(深圳)有限公司 | 考勤系统、方法、考勤服务器及考勤终端 |
Non-Patent Citations (1)
Title |
---|
基于Android的云考勤系统设计与实现;方巍,单滢滢,张俊杰;《计算机技术与发展》;20160823;第61-64页 * |
Also Published As
Publication number | Publication date |
---|---|
CN109005167A (zh) | 2018-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109918378B (zh) | 一种基于区块链的遥感数据存储方法和存储系统 | |
CN108282527B (zh) | 生成服务实例的分布式系统和方法 | |
US10346620B2 (en) | Systems and methods for authentication of access based on multi-data source information | |
CN109005167B (zh) | 一种认证数据的处理方法、装置、服务器与存储介质 | |
CN112183036B (zh) | 一种格式文档生成方法、装置、设备及存储介质 | |
CN110275861A (zh) | 数据存储方法及装置、存储介质、电子装置 | |
CN104142930A (zh) | 通用δ数据装载 | |
CN111563098A (zh) | 结构化与非结构化数据查询方法、设备、存储介质及装置 | |
CN113204598A (zh) | 一种数据同步方法、系统及存储介质 | |
CN109086433A (zh) | 一种基于大数据分析的文件管理方法及服务器 | |
CN111090803A (zh) | 一种数据处理方法、装置、电子设备和存储介质 | |
CN109255587A (zh) | 一种工作数据的协同处理方法及装置 | |
CN110209578B (zh) | 一种信息在线测试平台 | |
CN109446164A (zh) | 空间规划的大数据集成方法、系统及装置 | |
CN106487799A (zh) | 基于云平台的设备信息存储系统 | |
CN112307318A (zh) | 一种内容发布方法、系统及装置 | |
CN113641776A (zh) | 基于区块链业务空间编码展示的方法、系统及储存介质 | |
CN109189849A (zh) | 一种标准化、流程化的数据录入方法和系统 | |
CN112508472A (zh) | 多人查看同一账号下订单信息的方法及系统 | |
CN117951341A (zh) | 基于区块链的业务处理方法、装置、设备、介质及产品 | |
CN112800127B (zh) | 基于交易账单的数据挖掘分析方法及装置 | |
CN115640457A (zh) | 信息管理方法、装置、设备、介质和程序产品 | |
CN110062112A (zh) | 数据处理方法、装置、设备及计算机可读存储介质 | |
CN115484560A (zh) | 智能短信的处理方法、装置、电子设备及存储介质 | |
CN112565064B (zh) | 基于远程多媒体的业务处理方法、装置、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |