CN109254893A - 一种业务数据稽核方法、装置、服务器和存储介质 - Google Patents

一种业务数据稽核方法、装置、服务器和存储介质 Download PDF

Info

Publication number
CN109254893A
CN109254893A CN201810947694.8A CN201810947694A CN109254893A CN 109254893 A CN109254893 A CN 109254893A CN 201810947694 A CN201810947694 A CN 201810947694A CN 109254893 A CN109254893 A CN 109254893A
Authority
CN
China
Prior art keywords
data
business datum
installation
client
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810947694.8A
Other languages
English (en)
Other versions
CN109254893B (zh
CN109254893B8 (zh
Inventor
杨良志
白琳
汪志新
王志强
秦书辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Caixun Digital Technology Co.,Ltd.
Original Assignee
POLYTRON TECHNOLOGIES Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by POLYTRON TECHNOLOGIES Inc filed Critical POLYTRON TECHNOLOGIES Inc
Priority to CN201810947694.8A priority Critical patent/CN109254893B8/zh
Publication of CN109254893A publication Critical patent/CN109254893A/zh
Publication of CN109254893B publication Critical patent/CN109254893B/zh
Application granted granted Critical
Publication of CN109254893B8 publication Critical patent/CN109254893B8/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/302Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • G06F11/3072Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Abstract

本发明实施例公开了一种业务数据稽核方法、装置、服务器和存储介质。该方法包括:获取业务数据和用户行为数据;所述用户行为数据包括客户端的心跳数据、客户端的登录数据以及客户端的连接数据中的一个或多个的组合;基于所述用户行为数据和至少一个稽核规则,稽核所述业务数据中的无效业务数据。本发明实施例的技术方案解决了因稽核形式单一导致的无法准确稽核出业务数据中所有无效数据的问题,提高了业务数据稽核的准确性和全面性。

Description

一种业务数据稽核方法、装置、服务器和存储介质
技术领域
本发明实施例涉及数据处理技术,尤其涉及一种业务数据稽核方法、装置、服务器和存储介质。
背景技术
随着客户端应用程序的不断更新发展,应用程序研发行业的竞争也越来越激烈,因此,程序供应商需要对客户端提交的业务数据进行稽核,分析稽核后的有效数据来进一步改进应用程序,从而更好的满足用户的需求。
但是,现有的业务数据稽核方法,通常是获取客户端上报的业务数据,基于业务数据本身特性或简单的稽核规则进行业务数据的稽核,例如,根据业务数据本身特性判断业务数据中的字段是否无效或基于重复安装稽核规则排除业务数据中的重复安装数据。稽核的形式单一,无法准确的稽核出业务数据中所有的无效数据,从而导致程序供应商无法准确掌握用户对其研发的应用程序的安装使用情况。
发明内容
本发明实施例提供了一种业务数据稽核方法、装置、服务器和存储介质,兼顾用户行为数据和多种稽核规则来进行业务数据的稽核,提高了业务数据稽核的准确性和全面性。
第一方面,本发明实施例提供了一种业务数据稽核方法,该方法包括:
获取业务数据和用户行为数据;所述用户行为数据包括客户端的心跳数据、客户端的登录数据以及客户端的连接数据中的一个或多个的组合;
基于所述用户行为数据和至少一个稽核规则,稽核所述业务数据中的无效业务数据。
第二方面,本发明实施例还提供了一种业务数据稽核装置,该装置包括:
数据获取模块,用于获取业务数据和用户行为数据;所述用户行为数据包括客户端的心跳数据、客户端的登录数据以及客户端的连接数据中的一个或多个的组合;
数据稽核模块,用于基于所述用户行为数据和至少一个稽核规则,稽核所述业务数据中的无效业务数据。
第三方面,本发明实施例还提供了一种服务器,包括:
一个或多个处理器;
存储单元,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明任意实施例所述的业务数据稽核方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任意实施例所述的业务数据稽核方法。
本发明通过获取用户行为数据和需要稽核的业务数据,基于用户行为数据和至少一个稽核规则,稽核业务数据中的无效数据。解决了因稽核形式单一导致的无法准确稽核出业务数据中所有无效数据的问题,提高了业务数据稽核的准确性和全面性。
附图说明
图1A是本发明实施例一提供的一种业务数据稽核方法的流程图;
图1B是本发明实施例提供的业务数据稽核过程的具体化示意图;
图2A是本发明实施例二提供的一种业务数据稽核方法的流程图;
图2B是本发明实施例二提供的关联用户行为数据进行稽核的具体化示意图;
图3A是本发明实施例三提供的一种业务数据稽核方法的流程图;
图3B是本发明实施例三提供的关联有效安装数据进行稽核的具体化示意图;
图4A是本发明实施例四提供的一种业务数据稽核方法的流程图;
图4B是本发明实施例四提供的客户端与服务器的交互示意图;
图5是本发明实施例五提供的一种业务数据稽核装置的结构示意图;
图6是本发明实施例六提供的一种服务器的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1A为本发明实施例一提供的业务数据稽核方法的流程图,图1B为本发明实施例提供的业务数据稽核过程的具体化示意图,本实施例可适用于对客户端上传的业务数据进行稽核的情况,该方法可以由业务数据稽核装置或服务器来执行,该装置可采用硬件和/或软件的方式实现。结合图1B的具体化示意图对图1A的业务数据稽核方法进行示意说明,具体包括如下步骤:
S101、获取业务数据和用户行为数据。
其中,用户行为数据包括客户端的心跳数据、客户端的登录数据以及客户端的连接数据中的一个或多个的组合。具体的,客户端的心跳数据是为了确认客户端和服务器在长时间没有通信的情况下,双方之间的通信链路是否已经断开而发送的数据,可以是每隔一段时间客户端向服务器发送一个很小的数据包,通过服务器回复情况判断客户端与服务器之间的通信是否断开。用户的登录数据可以是用户登录客户端所产生的数据,例如,登录时间、用户名等。用户的连接数据可以是客户端与服务器之间通信连接时的数据。例如,可以是客户端与服务器之间通信连接时的具体通信内容、通信连接时间等、用户名等。
业务数据可以是服务器接收到的客户端发送的关于该客户端的安装数据和激活数据,安装数据是客户端上的应用程序安装时产生的相关数据,而激活数据是应用程序安装好后,激活该应用程序时所产生的数据,两者通常情况下是一一对应的,即一个安装数据对应一个激活数据。
可选的,用户行为数据、安装数据以及激活数据都是由客户端加密后通过不同的安全接口上报给服务器的,服务器获取到加密后的上报数据后,通过每种数据对应的解密算法,解密得到用户行为数据、安装数据和激活数据,并将其存储在各自对应的数据表中,如,用户行为数据存储在客户端监控表中,安装数据存储在安装日志表中,激活数据存储在激活日志表中。
可选的,为了提高业务数据的稽核效率,在获取了业务数据后,可预先对业务数据进行初步清洗去重处理,再进行数据有效性稽核操作。具体的,如图1B所示,从安装日志表中获取安装数据,过滤掉用户不存在、安装失败、终端设备标识码(International MobileEquipment Identity,IMEI)为空及字段值非法的脏数据。然后,再对清洗后的安装数据进行去重处理,即从清洗后数据中按IMEI、应用名、安装时间进行分组排序,当分组中有多条记录时,只取安装时间最早的一条,然后将数据同步到安装明细表。例如,IMEI为1和2,应用程序有两个分别为a和b,则按照IMEI和应用名,可以分为1a、1b、2a、2b四组,若1a组存在三条记录,安装时间分别为3月1号、4月16号和5月2号,则将3月1号的安装数据同步到安装明细表中,其余两条记录删除。从激活日志表中提取激活记录,采用安装数据去重方法,移除同一应用的重复激活数据,并将去重后的激活数据同步到激活明细表中。
可选的,对获取的业务数据进行清洗去重操作可以是获取到业务数据后实时进行,也可以是设置一个预设时间间隔,每隔预设时间间隔触发执行一次。例如,对于安装数据的清洗去重操作,可以是每小时定时触发,对上一个小时采集的安装数据进行清洗去重操作,对于激活数据的去重操作,可以是每天凌晨1点触发,处理前一天采集的应用激活数据。
在本发明实施例中,获取用户行为数据可以是根据用户名和客户端信息以及安装时间,从客户端监控表中提取该客户端的心跳记录,根据用户名及安装时间从登录日志表中提取该用户的登录记录,根据IMEI和安装时间从手机连接日志表中获取连接记录。其中,获取的频次可以是每隔预设时间间隔获取一次,也可以是实时进行获取,对此,本发明不进行限定。
S102、基于用户行为数据和至少一个稽核规则,稽核业务数据中的无效业务数据。
其中,稽核规则可以是用于查找客户端上传的业务数据中的无效数据专门设置的规则。根据待稽核的业务数据的不同,可以包括安装数据稽核规则和激活数据稽核规则,本发明实施例为了保证稽核结果的准确性和全面性,从多维度设置了不同的稽核规则,例如,安装数据稽核规则中又包括心跳规则、登录规则、连接规则、MAC(Media Access Control,硬件地址)规范规则、MAC串联规则、区域重复规则、模拟器规则、重复安装规则等等,激活数据稽核规则中又包括激活规则1、激活规则2、激活规则3等等。用于稽核业务数据的稽核规则越多、涉及的范围越广,对业务数据的稽核结果越准确。
可选的,在本发明实施例中,基于用户行为数据和至少一个稽核规则,稽核业务数据中的无效业务数据,包括:基于用户行为数据和用户行为数据对应的至少一个安装数据稽核规则,稽核业务数据中安装数据的无效数据;基于至少一个激活数据稽核规则,或者至少一个激活数据稽核规则和安装数据的有效数据,稽核业务数据中激活数据的无效数据。
具体的,如图1B所示,稽核安装数据时,是基于用户行为数据和安装数据稽核规则对安装明细表中的安装数据进行稽核。示例性的,在关联用户行为数据对安装数据进行稽核时,可以是设置一个空闲预设时间(如,每天凌晨1点),每天达到该预设的空闲时间就会触发依据多种安装数据稽核规则和获取的用户行为数据,对获取的前一天的安装数据进行有效性稽核,将稽核后的有效数据生成有效安装数据。其中,安装数据稽核规则中的各子规则与用户行为数据中的各子数据相对应,例如,用户行为数据中的客户端的心跳数据对应安装数据稽核规则中的心跳规则;用户行为数据中的客户端的登录数据对应安装数据稽核规则中的登录规则;用户行为数据中的客户端的连接数据对应安装数据稽核规则中的连接规则。
可选的,为了保证稽核安装数据的全面性,安装数据稽核规则不仅包含与用户行为数据对应的安装数据稽核规则,还包括和安装数据对应的至少一个稽核规则,例如,MAC规范规则、MAC串联规则、区域重复规则、模拟器规则、重复安装规则等等。
稽核激活数据时,可以是基于至少一个激活数据稽核规则(如激活规则3)稽核激活数据中的无效数据,也可以是根据至少一个激活数据稽核规则(如激活规则1、激活规则2)和生成的有效安装数据,通过关联有效安装数据来稽核激活数据。具体的,针对去重后的每一条激活数据,关联有效安装记录,使用所有的激活数据稽核规则进行激活数据的稽核,并对无效的激活数据进行标记,将稽核后的有效数据生成有效激活数据。
本发明实施例提供了一种业务数据稽核方法,通过获取用户行为数据和需要稽核的业务数据,基于用户行为数据和至少一个稽核规则,稽核业务数据中的无效数据。解决了因稽核形式单一导致的无法准确稽核出业务数据中所有无效数据的问题,提高了业务数据稽核的准确性和全面性。
实施例二
图2A为本发明实施例二提供的一种业务数据稽核方法的流程图,图2B为本发明实施例二提供的关联用户行为数据进行稽核的具体化示意图。该方法在上述实施例的基础上进一步的优化,具体给出了对业务数据中的安装数据稽核规则的情况介绍,结合图2B对图2A的业务数据稽核方法进行示意说明,该方法包括:
S201,获取业务数据和用户行为数据。
其中,用户行为数据包括客户端的心跳数据、客户端的登录数据以及客户端的连接数据中的一个或多个的组合。
S202,基于用户行为数据和用户行为数据对应的至少一个安装数据稽核规则,稽核业务数据中安装数据的无效数据。
具体的,在稽核安装数据中的无效数据时,可以是若业务数据中安装数据满足如下至少一项,则将安装数据稽核为无效数据:
(1)客户端的心跳数据与业务数据中的安装数据的预设字段信息不匹配;
(2)业务数据中的安装数据查找不到对应的客户端的登录数据;
(3)业务数据中的安装数据的安装时间与所述客户端的连接数据的上报时间不关联。
其中,第(1)项对应的安装数据稽核规则为心跳规则,安装数据的预设字段信息可以是安装数据中客户端字段信息。由于心跳机制针对盒子2.3.3版本及以上、PC客户端3.8.0版本及以上才可以使用,所以心跳规则的适用版本范围是:盒子2.3.3版本及以上,PC客户端3.8.0版及以上(即2.3.3版本以下的盒子(包括四川定制盒子2.3.0.2)、PC客户端3.8.0以下版本、全部PHONE版、全部扫码助手除外)。心跳规则稽核的数据范围包括:1)当天安装明细表;2)当天终端监控明细表;安装明细表和监控明细表对应的稽核字段为:终端信息,客户端类型,客户端版本,入库时间。心跳规则的稽核条件是:使用当天安装明细表中的终端字段信息(终端信息,客户端类型),去匹配当天终端监控明细表中客户端的心跳数据,匹配不成功的为无效数据。
第(2)项对应的安装数据稽核规则为登录规则。由于PHONE版数据扫码助手无记录客户端登录数据,所以除PHONE版之外的盒子、PC客户端所有版本均适用于登录规则。登录规则稽核的数据范围包括:1)当天安装明细表,稽核字段为:用户名,入库时间;2)近7天(含当天)系统登录日志表中登录类型为客户端的登录记录,稽核字段为:用户名,登录时间,登录类型。登录规则稽核条件:使用当天的安装明细中的用户名去匹配近7天(当天及其前6天)登录日志表中的用户名,若用户名相同并且登录类型为客户端的登录记录,则匹配成功,匹配不成功的为无效数据。
第(3)项对应的安装数据稽核规则为连接规则,由于PHONE版数据上报不稳定,扫码助手无上报连接日志,所以,除PHONE版和扫码助手以外的PC客户端适用于连接规则,目前盒子也不在适用范围内。连接规则稽核的数据范围:1)当天安装明细表;2)入库前后72小时(前3天、当天及后2天)的客户端连接日志,对应的稽核字段为IMEI,用户名,入库时间。连接规则稽核条件:将安装数据的安装时间和连接记录的上报时间关联,使用当天的安装数据按IMEI和用户名去匹配该安装数据入库前后72小时(前3天、当天及后2天)内的客户端连接日志,若无IMEI连接记录,则匹配不成功,该安装数据的为无效数据。
基于上述三种安装数据稽核规则,从用户行为数据的维度来稽核安装数据中的无效数据。
S203,基于业务数据中安装数据对应的至少一个安装数据稽核规则,稽核安装数据的无效数据。
其中,安装数据对应的安装数据稽核规则和用户行为数据没有关系,是通过安装数据的相关特性来设置的稽核规则,具体的,业务数据中安装数据对应的安装数据稽核规则可以包括但不限于以下几种:
MAC规范规则,其适用范围是:PC客户端、PHONE版、盒子(安卓平板)、扫码助手等所有版本(MAC值为空值或NULL值除外);MAC规范规则稽核的数据范围:当天安装明细表,稽核字段为MAC字段;可选的,可使用正则表达式判断是否符合规范:NOTREGEXP_LIKE(MAC,'^([0-9A-Fa-f]{2}:){5}[0-9A-Fa-f]{2}$')。MAC规范规则的稽核条件:当天的安装数据按MAC跟正则表达式('^([0-9A-Fa-f]{2}:){5}[0-9A-Fa-f]{2}$')进行规范性验证,若不符合验证条件,则为无效数据。
MAC串联规则,其使用范围是PC客户端、PHONE版、盒子(安卓平板)、扫码助手等所有版本,其中,空值、无效(NULL)值、02:00:00:00:00:00(终端在没有开无线网络的情况下MAC的固定值),58:02:03:04:05:06(华为手机在没有开无线网络的情况下MAC的固定值)除外。MAC串联规则稽核的数据范围:安装明细表最近7天(含当天)的数据,对应稽核字段:MAC,IMEI。MAC串联规则的稽核条件:一个终端近7天的安装明细数据按MAC(该规则对MAC为空值、NULL值、02:00:00:00:00:00以及58:02:03:04:05:06除外)进行分组,当不同MAC数量大于等于预设个数(IMEI_EXCEPTION)时为无效数据,可选的,IMEI_EXCEPTION当天配置为:3。
区域重复规则,其适用范围是PC客户端、PHONE版、盒子(安卓平板)、扫码助手等所有版本。区域重复规则稽核的数据范围:安装明细表最近7天(含当天)的数据,对应稽核字段为IMEI、区域名(CITYID)。区域重复规则的稽核条件:近7天的安装数据中,单个IMEI在当天内对应2个及以上不为空的地市,则该安装数据为无效数据。
模拟器规则,其适用范围是PC客户端、PHONE版、盒子(安卓平板)等所有版本。模拟器规则稽核的数据范围:安装明细表当天的数据,稽核字段为MOBILETYPE,MOBILEBRAND。模拟器规则的稽核条件:当天的安装数据中匹配MOBILETYPE或MOBILEBRAND字段中是否含有模拟器字符串,含有的为无效数据。目前的模拟器字符串(SIMULATE_SQL)配置为:ANDROID和BLUESTACKS。
重复安装规则,其适用范围是PC客户端、PHONE版、盒子(安卓平板)、扫码助手等所有版本。重复安装规则稽核的数据范围:1)安装明细表当天的数据,对应的稽核字段为IMEI,DATAID。重复安装规则的稽核条件:用当天的安装数据的IMEI和DATAID字段去匹配前90天(不含当天)的安装数据的IMEI和DATAID,看同一台终端是否多次下载相同应用,若非首次安装判定为重复安装,将该安装数据作为无效数据。
基于上述五种安装数据稽核规则,从安装数据的属性维度来稽核安装数据中的无效数据。
如图2B所示,本发明实施例在执行S202和S203之前,需要初始化任务调度信息,进行调度任务步骤检查,若失败结束此次稽核操作,若成功,则从安装明细表中间表中提取稽核日期为IMEI,DATAID到IMEI中间表,从配置表(即中间表)中读取稽核数据,并进行初始化。
对初始化后的稽核数据循环执行S202和S203进行安装数据的稽核。由图2B可以看出,在进行安装数据稽核时,S202和S203中的各稽核规则可以是交叉在一起执行的。可选的,本实施例中的各稽核规则在进行数据稽核时,可以是按照图2B中所述的方式,依次进行,也可以是同时执行各稽核规则。可选的,依次执行各稽核规则进行业务稽核时,可以是以漏斗的形式,在上一个稽核规则稽核出的有效数据的基础上进行下一个稽核规则的稽核操作,可选的,此时可以将命中率高的稽核规则放置在前面,以提高稽核效率和准确性。还可以是每一次都将所有的业务数据按照每个稽核规则执行一次,这样的好处是可以清楚的看到每种稽核规则对应的稽核结果,对此进行监控和统计,进而根据统计结果去调整一些稽核参数或者确定以漏斗形式稽核时各稽核规则之间的设置顺序等。
可选的,在经过所有的安装数据稽核规则稽核后,根据中间表的ROWID关联更新安装明细表的稽核状态。
S204,基于至少一个激活数据稽核规则,或者至少一个激活数据稽核规则和安装数据的有效数据,稽核业务数据中激活数据的无效数据。
示例性的,如图2B所示,在更新了安装明细表的稽核状态后,从激活明细表中获取待稽核的激活数据,关联有效安装数据结合各激活数据稽核规则进行激活数据的稽核,并将激活数据的稽核结果进行保存后,结束此次业务数据稽核操作。
本实施例提供了一种业务数据稽核方法,通过获取用户行为数据和需要稽核的业务数据,基于用户行为数据及其对应的多个安装数据稽核规则,进行安装数据的稽核,基于稽核后的有效安装数据和多个激活数据稽核规则进行激活数据的稽核。采用多维度稽核规则进行业务数据稽核,提高了业务数据稽核的准确性和全面性。
实施例三
图3A为本发明实施例三提供的一种业务数据稽核方法的流程图,图3B为本发明实施例三提供的关联有效安装数据进行稽核的具体化示意图。该方法在上述实施例的基础上进一步的优化,具体给出了对业务数据中的激活数据稽核规则的情况介绍,结合图3B对图3A所示的业务数据稽核方法进行示意说明,该方法包括:
S301,获取业务数据和用户行为数据。
其中,用户行为数据包括客户端的心跳数据、客户端的登录数据以及客户端的连接数据中的一个或多个的组合。
S302,基于用户行为数据和用户行为数据对应的至少一个安装数据稽核规则,稽核业务数据中安装数据的无效数据。
S303,基于业务数据中安装数据对应的至少一个安装数据稽核规则,稽核安装数据的无效数据。
如图3B所示,本实施例进行安装数据稽核的过程与实施例二的方式相同,对此不进行赘述。
S304,若业务数据中的激活数据的终端设备识别码与安装数据的有效数据的终端设备识别码匹配不成功,则将激活数据稽核为无效数据。
其中,终端设备标识(International Mobile Equipment Identity,IMEI)是国际移动设备身份标识码,是国际移动装备的辨识码。一个终端通常情况下只具备一个IMEI。
该步骤对应的稽核规则为激活规则1,其适用范围是PC客户端、PHONE版、盒子(安卓平板)、扫码助手等所有版本。激活规则1稽核的数据范围:1)激活明细表中当天的数据;2)安装明细表中当天被稽核掉的数据。激活规则1的稽核条件:通过将当天内激活数据的IMEI和DATAID与安装明细表中对应的无效安装数据进行匹配,匹配成功的激活数据为无效数据。
S305,若业务数据中的激活数据的数字标识符与第一预设时间段内的安装数据的有效数据的数字标识符匹配不成功,则将激活数据稽核为无效数据。
其中,激活数据的数字标识(Globally Unique Identifier,GUID)可以是一种由算法生成的二进制长度为128位的数字标识符。通常情况下,一个终端设备或终端设备集群不会生成两个相同的GUID。第一预设时间是预先设置的稽核数字标识的期限,例如,30天。
该步骤对应的稽核规则为激活规则2,其适用范围是PC客户端、PHONE版、盒子(安卓平板)、扫码助手等所有版本。激活规则2稽核的数据范围:1)激活明细表中当天的数据;2)安装明细表前30天(含当天)的有效安装数据。激活规则2的稽核条件:使用激活数据的安装时间及GUID去反查前30天(含当天)安装数据中有效的安装时间及GUID。可选的,GUID匹配不区分大小写,全部去除{}后匹配,安装时间使用完全相等(到秒级别)方式匹配。匹配不上的为无效数据。
S306,若在第二时间段内业务数据中的激活数据的数字标识符出现次数大于预设次数,则将激活数据稽核为无效数据。
其中,第二时间段是为判断数字标识符出现次数而设置的时间段,其与第一时间段可以相同,也可以不同,可根据实际情况而定,例如,可以设置为7天。
由于一个激活数据的数字标识符通常只出现一次,因此,可以根据激活数字标识的这一特性设置激活规则3。其适用范围是PC客户端、PHONE版、盒子(安卓平板)、扫码助手等所有版本。激活规则3稽核的数据范围:1)激活明细表近7天的数据(含当天),稽核字段为GUID。激活规则3的稽核条件:近7天的激活数据按GUID进行分组,若在近7天内GUID编码出现两次以上(含2次),则该激活数据无效。可选的,PC客户端使用激活数据内的安装时间字段查询,PAD版本也可加入该稽核规则。
如图3B所示,将当前内的激活数据基于激活规则1、激活规则2或激活规则3进行稽核,检查稽核步骤处理状态是否异常,若异常,则将该激活数据标记为无效1无效2或无效3。并将激活数据的稽核结果进行保存后,结束此次业务数据稽核操作。
需要说明的是,S304、S305、S306是三个独立的激活数据稽核规则对应的稽核步骤,其执行顺序而可以是按找图3B所示的顺序执行,还可以按照三个稽核规则命中准确性进行顺序的排列,也可以是并列执行,可选的,S304、S305、S306也可以只执行其中的一个或几个的组合,对此不发明不进行限定。
本实施例提供了一种业务数据稽核方法,通过获取用户行为数据和需要稽核的业务数据,基于用户行为数据及其对应的多个安装数据稽核规则,进行安装数据的稽核,基于激活规则1到激活规则3进行激活数据的稽核。采用多维度稽核规则进行业务数据稽核,提高了业务数据稽核的准确性和全面性。
实施例四
图4A为本发明实施例四提供的一种业务数据稽核方法的流程图,图4B为本发明实施例四提供的客户端与服务器的交互示意图。该方法在上述实施例的基础上进一步的优化,具体给出了获取业务数据和用户行为数据之前,基于CS架构的数据安全接口,客户端和服务器之间的交互过程的示意说明,该方法包括:
S401,根据非对称加密算法对客户端进行身份认证。
其中,非对称加密算法是通过公钥(publickey)和私钥(privatekey)对数据进行加密的一直算法。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密;如果用私钥对数据进行加密,那么只有用对应的公钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。目前常用的非对称加密算法有DSA,RSA等。
可选的,本发明实施例根据非对称加密算法对客户端进行身份认证时,可以是,基于CS架构的数据安全接口,接口全部使用HTTP1.1版本协议,由服务器通过其与客户端的交互过程对客户端身份进行验证。具体的,使用RSA非对称加密算法对登陆接口的数据进行加密传输,客户端使用RSA公钥,接口服务器使用RSA私钥,不同版本的客户端使用不同的公私钥。由服务器端维护所有类型客户端及版本的密钥库。鉴于RSA非对称加密算法的特点,就算公钥被别人拿到,也推算不出对应的私钥,也无法对公钥加过密的密文进行解密,也无法获取到具体的通信内容。登陆成功后服务器返回经过RSA算法加密后16个字符的随机密码给客户端。
可选的,客户端在发布前需要将当前版本的客户端序列号上报给服务器端进行手动备案,服务器端将序列号加入密钥库,客户端在启动时通过对主程序文件基于哈希算法通过哈希取值算出序列号,并将序列号在登陆接口发送到服务器进行鉴权,如果序列号不在服务器的密钥库中,将会被禁止登陆。防止客户端程序被破解及篡改。
示例性的,如图4B所示,本发明服务器基于CS架构的数据安全接口,对客户端进行身份认证时的网络交互过程为:
1、客户端启动。
2、客户端初始化:通过进行按位异或、按位取反、合并等操作还原出RSA公钥,并加载公钥。
3、使用RSA公钥对报文进行加密:使用RSA公钥对报文(用户名、密码、组织信息、验证码、客户端版本、客户端序列号等信息)进行加密。
4、客户端调用登陆接口:客户端调用登陆接口,把加密后的报文传给服务器端。
5、服务器使用RSA私钥对报文进行解密。如果解密失败,则此次认证失败,并记录错误日志,日志包含:客户端IP、请求报文及错误原因,以便事后跟踪排查。
6、服务器验证登陆信息:解密成功后,对客户端提交的用户名、密码、组织信息进行验证;对客户端版本、客户端序列号、客户端序列号信息进行校验,看是否在授权的名单中。用户名、密码、组织信息验证流程同目前的登陆验证流程。如果客户端版本、客户端序列号或客户端公钥序列号不在授权名单中,则返回非法请求,并记录错误日志,日志包含:客户端IP、请求报文(包含上面的登陆信息)及错误原因,供事后跟踪排查。
7、服务器生成密码并缓存:认证成功后,服务器随机生成16个字符的密码,取值范围为(a-z,A-Z,0-9,部分特殊字符),并将用户名和密码组成键值对存入高性能的分布式内存对象缓存系统(memcached)中,并设定密码失效时间,当密码失效后需要客户端调用密码获取接口重新获取密码。
8、服务器返回密码:服务器通过安全接口向客户端返回鉴权结果,如果认证成功的话并返回上面生成的密码(即服务器随机生成16个字符的密码)及配置的Skey(即双方约定的密码字符串,检验时使用,通过服务器端返回,会定时更换)。
9、客户端缓存密码:客户端将返回的密码进行缓存,用于上报日志时基于该密码进行上报日志的加密。
S402,如果身份认证成功后,接收客户端基于对称加密算法上传的加密上报日志。
其中,对称加密算法是采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,需要对加密和解密使用相同密钥的加密算法。由于其速度快,对称性加密通常在消息发送方需要加密大量数据时使用。目前常用的对称加密算法有DES,AES,RC4等。
可选的,本发明实施例客户端在向服务器上报日志时使用AES对称加密算法对日志进行加密,密码为上面服务器端返回的随机密码,服务器端使用相同的随机密码进行解密,随机密码有8个小时(可配置)的时效性,每个用户都分配不同的随机密码,就算单个用户的AES密码被破解,对系统的影响也很小。
可选的,上报日志中可以包括安装数据、激活数据、用户行为数据等等,每种数据通过不同的安全数据接口,采用不同的对称加密算法进行数据的加密后上传给服务器。
示例性的,如图4B所示,本发明服务器和客户端基于CS架构的数据安全接口,客户端向服务器发送上传数据时的网络交互过程为:
10、客户端生成上报日志,并计算出校验码:生成上报日志,使用约定的校验算法(SHA-1算法)生成校验码。
11、客户端使用缓存的密码对上报日志进行加密:使用上面第9步缓存的密码对报文进行AES对称加密。
12、客户端调用日志上报接口:基于调用的安全接口,将加密的上报日志传给服务器端。
S403,根据对称加密算法将加密上报日志解密为业务数据和用户行为数据。
其中,在解密上报数据时,需要根据不同上报数据对应的对称加密算法进行解密,例如,用户行为数据的上报数据基于加密用户行为数据时的对称加密算法进行解密、安装数据的上报数据基于加密安装数据时的对称加密算法进行解密、激活数据的上报数据基于加密激活数据时的对称加密算法进行解密。
可选的,将解密后的业务数据和用户行为数据进行存储,具体的,将解密后的安装数据存储在安装日志表中,将解密后的激活数据存储在激活日志表中,将解密后的用户行为数据存储在客户端监控表中。
示例性的,如图4B所示,本发明服务器基于CS架构的数据安全接口对客户端上报的加密数据进行解密时的网络交互过程为:
13、服务器使用缓存的密码对日志进行解密:服务器从memcached中取出该用户名对应的密码,并对报文进行AES解密,得到用户行为数据、业务数据及校验码。
14、服务器使用约定的算法(SHA-1算法)对上报日志及校验码进行校验:服务器按相同的算法对上报日志进行哈希,并得到校验码,与上报的校验码进行比较,如果不一致说明数据已被篡改。
15、服务器将解密后的上报日志异步入库:服务器将解密后的上报日志保存到对应的日志存储表中,由入库程序定时扫描入库数据库中。
16、服务器返回接口处理结果。
17、客户端对返回结果进行处理。
S404,获取业务数据和用户行为数据。
其中,用户行为数据包括客户端的心跳数据、客户端的登录数据以及客户端的连接数据中的一个或多个的组合。
S405,基于用户行为数据和至少一个稽核规则,稽核业务数据中的无效业务数据。
本发明实施例提供了一种业务数据稽核方法,对客户端进行认证后,接收客户端上报的加密数据进行解密后,从解密后的数据中获取用户行为数据和需要稽核的业务数据,基于用户行为数据和至少一个稽核规则,稽核业务数据中的无效数据。提高了业务数据稽核的安全性和准确性。
实施例五
图5是本发明实施例五提供的一种业务数据稽核装置的结构示意图,该装置可执行本发明任意实施例所提供的业务数据稽核方法,具备执行方法相应的功能模块和有益效果。如图5所示,该装置包括:
数据获取模块501,用于获取业务数据和用户行为数据;所述用户行为数据包括客户端的心跳数据、客户端的登录数据以及客户端的连接数据中的一个或多个的组合;
数据稽核模块502,用于基于所述用户行为数据和至少一个稽核规则,稽核所述业务数据中的无效业务数据。
本发明实施例提供了一种业务数据稽核装置,通过获取用户行为数据和需要稽核的业务数据,基于用户行为数据和至少一个稽核规则,稽核业务数据中的无效数据。解决了因稽核形式单一导致的无法准确稽核出业务数据中所有无效数据的问题,提高了业务数据稽核的准确性和全面性。
进一步的,上述数据稽核模块,包括:
安装数据稽核单元,用于基于所述用户行为数据和所述用户行为数据对应的至少一个安装数据稽核规则,稽核所述业务数据中安装数据的无效数据;
激活数据稽核单元,用于基于至少一个激活数据稽核规则,或者至少一个激活数据稽核规则和所述安装数据的有效数据,稽核所述业务数据中激活数据的无效数据。
进一步的,上述安装数据稽核单元,具体用于若所述业务数据中安装数据满足如下至少一项,则将所述安装数据稽核为无效数据:
所述客户端的心跳数据与所述业务数据中的安装数据的预设字段信息不匹配;
所述业务数据中的安装数据查找不到对应的客户端的登录数据;
所述业务数据中的安装数据的安装时间与所述客户端的连接数据的上报时间不关联。
进一步的,上述激活数据稽核单元,用于若所述业务数据中的激活数据的终端设备识别码与所述安装数据的有效数据的终端设备识别码匹配不成功,则将所述激活数据稽核为无效数据;和/或,
若所述业务数据中的激活数据的数字标识符与第一预设时间段内的所述安装数据的有效数据的数字标识符匹配不成功,则将所述激活数据稽核为无效数据。
进一步的,上述数据稽核模块502,用于基于所述业务数据中安装数据对应的至少一个安装数据稽核规则,稽核所述安装数据的无效数据。
进一步的,上述装置还包括:
身份认证模块,用于根据非对称加密算法对客户端进行身份认证;
数据接收模块,用于如果所述身份认证成功后,接收所述客户端基于对称加密算法上传的加密上报日志;
数据解密模块,用于根据所述对称加密算法将所述加密上报日志解密为业务数据和用户行为数据。
值得注意的是,上述业务数据稽核装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;例如,该装置可以仅包括接收模块和处理模块,接收模块用于获取业务数据和用户行为数据;处理模块用于对业务数据进行稽核、对客户端进行身份认证、对获取的加密数据进行解密等相关功能。另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
实施例六
图6为本发明实施例六提供的一种服务器的结构示意图。图6示出了适于用来实现本发明实施方式的示例性服务器60的框图。图6显示的服务器60仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。如图6所示,该服务器60以通用计算设备的形式表现。该服务器60的组件可以包括但不限于:一个或者多个处理器或者处理单元601,系统存储器602,连接不同系统组件(包括系统存储器602和处理单元601)的总线603。
总线603表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
服务器60典型地包括多种计算机系统可读介质。这些介质可以是任何能够被服务器60访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器602可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)604和/或高速缓存存储器605。服务器60可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统606可以用于读写不可移动的、非易失性磁介质(图6未显示,通常称为“硬盘驱动器”)。尽管图6中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线603相连。系统存储器602可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块607的程序/实用工具608,可以存储在例如系统存储器602中,这样的程序模块607包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块607通常执行本发明所描述的实施例中的功能和/或方法。
服务器60也可以与一个或多个外部设备609(例如键盘、指向设备、显示器610等)通信,还可与一个或者多个使得用户能与该设备交互的设备通信,和/或与使得该服务器60能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口611进行。并且,服务器60还可以通过网络适配器612与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图6所示,网络适配器612通过总线603与服务器60的其它模块通信。应当明白,尽管图中未示出,可以结合服务器60使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元601通过运行存储在系统存储器02中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的业务数据稽核方法。
实施例七
本发明实施例七还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时可实现上述实施例所述的业务数据稽核方法。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于:电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
上述实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员应该明白,上述的本发明实施例的各模块或各操作可以用通用的计算装置来实现,它们可以集中在单个计算装置上,或者分布在多个计算装置所组成的网络上,可选地,他们可以用计算机装置可执行的程序代码来实现,从而可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或操作制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件的结合。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间的相同或相似的部分互相参见即可。
以上所述仅为本发明的优选实施例,并不用于限制本发明,对于本领域技术人员而言,本发明可以有各种改动和变化。凡在本发明的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种业务数据稽核方法,其特征在于,包括:
获取业务数据和用户行为数据;所述用户行为数据包括客户端的心跳数据、客户端的登录数据以及客户端的连接数据中的一个或多个的组合;
基于所述用户行为数据和至少一个稽核规则,稽核所述业务数据中的无效业务数据。
2.根据权利要求1所述的方法,其特征在于,基于所述用户行为数据和至少一个稽核规则,稽核所述业务数据中的无效业务数据,包括:
基于所述用户行为数据和所述用户行为数据对应的至少一个安装数据稽核规则,稽核所述业务数据中安装数据的无效数据;
基于至少一个激活数据稽核规则,或者至少一个激活数据稽核规则和所述安装数据的有效数据,稽核所述业务数据中激活数据的无效数据。
3.根据权利要求2所述的方法,其特征在于,基于所述用户行为数据和所述用户行为数据对应的至少一个安装数据稽核规则,稽核所述业务数据中安装数据的无效数据,包括:
若所述业务数据中安装数据满足如下至少一项,则将所述安装数据稽核为无效数据:
所述客户端的心跳数据与所述业务数据中的安装数据的预设字段信息不匹配;
所述业务数据中的安装数据查找不到对应的客户端的登录数据;
所述业务数据中的安装数据的安装时间与所述客户端的连接数据的上报时间不关联。
4.根据权利要求2所述的方法,其特征在于,基于至少一个激活数据稽核规则和所述安装数据的有效数据,稽核所述业务数据中激活数据的无效数据,包括:
若所述业务数据中的激活数据的终端设备识别码与所述安装数据的有效数据的终端设备识别码匹配不成功,则将所述激活数据稽核为无效数据;和/或,
若所述业务数据中的激活数据的数字标识符与第一预设时间段内的所述安装数据的有效数据的数字标识符匹配不成功,则将所述激活数据稽核为无效数据。
5.根据权利要求1所述的方法,其特征在于,稽核所述业务数据中的无效业务数据,包括:
基于所述业务数据中安装数据对应的至少一个安装数据稽核规则,稽核所述安装数据的无效数据。
6.根据权利要求1所述的方法,其特征在于,获取业务数据和用户行为数据之前,还包括:
根据非对称加密算法对客户端进行身份认证;
如果所述身份认证成功后,接收所述客户端基于对称加密算法上传的加密上报日志;
根据所述对称加密算法将所述加密上报日志解密为业务数据和用户行为数据。
7.一种业务数据稽核装置,其特征在于,包括:
数据获取模块,用于获取业务数据和用户行为数据;所述用户行为数据包括客户端的心跳数据、客户端的登录数据以及客户端的连接数据中的一个或多个的组合;
数据稽核模块,用于基于所述用户行为数据和至少一个稽核规则,稽核所述业务数据中的无效业务数据。
8.根据权利要求7所述的装置,其特征在于,所述数据稽核模块,包括:
安装数据稽核单元,用于基于所述用户行为数据和所述用户行为数据对应的至少一个安装数据稽核规则,稽核所述业务数据中安装数据的无效数据;
激活数据稽核单元,用于基于至少一个激活数据稽核规则,或者至少一个激活数据稽核规则和所述安装数据的有效数据,稽核所述业务数据中激活数据的无效数据。
9.一种服务器,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的业务数据稽核方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一所述的业务数据稽核方法。
CN201810947694.8A 2018-08-20 2018-08-20 一种业务数据稽核方法、装置、服务器和存储介质 Active CN109254893B8 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810947694.8A CN109254893B8 (zh) 2018-08-20 2018-08-20 一种业务数据稽核方法、装置、服务器和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810947694.8A CN109254893B8 (zh) 2018-08-20 2018-08-20 一种业务数据稽核方法、装置、服务器和存储介质

Publications (3)

Publication Number Publication Date
CN109254893A true CN109254893A (zh) 2019-01-22
CN109254893B CN109254893B (zh) 2021-10-15
CN109254893B8 CN109254893B8 (zh) 2021-11-19

Family

ID=65048871

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810947694.8A Active CN109254893B8 (zh) 2018-08-20 2018-08-20 一种业务数据稽核方法、装置、服务器和存储介质

Country Status (1)

Country Link
CN (1) CN109254893B8 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110322139A (zh) * 2019-06-28 2019-10-11 阿里巴巴集团控股有限公司 策略推荐方法及装置
CN110807025A (zh) * 2019-10-24 2020-02-18 北京中科捷信信息技术有限公司 一种基于自动化数据质量分析与稽核系统
CN111367981A (zh) * 2020-03-06 2020-07-03 北京思特奇信息技术股份有限公司 自动化监控稽核报表数据抽取的方法、系统、介质及设备

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101237344A (zh) * 2007-01-31 2008-08-06 株式会社日立制作所 应用程序和数据的管理方法及管理系统,瘦客户终端
US20110010705A1 (en) * 2004-04-30 2011-01-13 Research In Motion Limited System and Method of Owner Application Control of Electronic Devices
CN102197667A (zh) * 2008-10-28 2011-09-21 日本电气株式会社 认证服务器
CN103209429A (zh) * 2012-01-13 2013-07-17 卓望数码技术(深圳)有限公司 一种移动通信业务的数据稽核方法和系统
US20130311653A1 (en) * 2012-04-13 2013-11-21 International Business Machines Corporation Service compliance enforcement using user activity monitoring and work request verification
CN103634301A (zh) * 2013-11-14 2014-03-12 新浪网技术(中国)有限公司 客户端及其访问服务器中用户存储的私有数据的方法
CN103761651A (zh) * 2013-10-21 2014-04-30 远光软件股份有限公司 基于多种监控方式的业务稽核方法及系统
CN103809956A (zh) * 2012-11-06 2014-05-21 广达电脑股份有限公司 自动软件稽核系统及自动软件稽核方法
CN105051716A (zh) * 2013-03-15 2015-11-11 起元技术有限责任公司 数据处理应用程序的稽核
CN105741137A (zh) * 2016-01-29 2016-07-06 广西中烟工业有限责任公司 一种基于包装二维码的即开型实物兑奖平台及其使用方法
CN107045466A (zh) * 2016-02-06 2017-08-15 华为技术有限公司 业务数据的稽核方法、装置及系统
US20170308712A1 (en) * 2016-04-22 2017-10-26 International Business Machines Corporation Automatic Audit Logging of Events in Software Applications Performing Regulatory Workloads
CN107679087A (zh) * 2017-09-04 2018-02-09 浙江聚邦科技有限公司 一种面向中小企业的成长信息采集移动终端微平台
CN107729541A (zh) * 2017-10-31 2018-02-23 咪咕数字传媒有限公司 一种数据处理方法、装置及计算机可读存储介质
CN108023732A (zh) * 2017-12-15 2018-05-11 北京深思数盾科技股份有限公司 一种数据保护方法、装置、设备和存储介质
CN108073632A (zh) * 2016-11-15 2018-05-25 中国移动通信集团安徽有限公司 用于终端的信息处理的方法、装置和系统
CN112669134A (zh) * 2020-12-31 2021-04-16 山东浪潮通软信息科技有限公司 一种通过稽核规则机器学习实现稽核智能化的方法及设备、介质

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110010705A1 (en) * 2004-04-30 2011-01-13 Research In Motion Limited System and Method of Owner Application Control of Electronic Devices
CN101237344A (zh) * 2007-01-31 2008-08-06 株式会社日立制作所 应用程序和数据的管理方法及管理系统,瘦客户终端
CN102197667A (zh) * 2008-10-28 2011-09-21 日本电气株式会社 认证服务器
CN103209429A (zh) * 2012-01-13 2013-07-17 卓望数码技术(深圳)有限公司 一种移动通信业务的数据稽核方法和系统
US20130311653A1 (en) * 2012-04-13 2013-11-21 International Business Machines Corporation Service compliance enforcement using user activity monitoring and work request verification
CN103809956A (zh) * 2012-11-06 2014-05-21 广达电脑股份有限公司 自动软件稽核系统及自动软件稽核方法
CN105051716A (zh) * 2013-03-15 2015-11-11 起元技术有限责任公司 数据处理应用程序的稽核
CN103761651A (zh) * 2013-10-21 2014-04-30 远光软件股份有限公司 基于多种监控方式的业务稽核方法及系统
CN103634301A (zh) * 2013-11-14 2014-03-12 新浪网技术(中国)有限公司 客户端及其访问服务器中用户存储的私有数据的方法
CN105741137A (zh) * 2016-01-29 2016-07-06 广西中烟工业有限责任公司 一种基于包装二维码的即开型实物兑奖平台及其使用方法
CN107045466A (zh) * 2016-02-06 2017-08-15 华为技术有限公司 业务数据的稽核方法、装置及系统
US20170308712A1 (en) * 2016-04-22 2017-10-26 International Business Machines Corporation Automatic Audit Logging of Events in Software Applications Performing Regulatory Workloads
CN108073632A (zh) * 2016-11-15 2018-05-25 中国移动通信集团安徽有限公司 用于终端的信息处理的方法、装置和系统
CN107679087A (zh) * 2017-09-04 2018-02-09 浙江聚邦科技有限公司 一种面向中小企业的成长信息采集移动终端微平台
CN107729541A (zh) * 2017-10-31 2018-02-23 咪咕数字传媒有限公司 一种数据处理方法、装置及计算机可读存储介质
CN108023732A (zh) * 2017-12-15 2018-05-11 北京深思数盾科技股份有限公司 一种数据保护方法、装置、设备和存储介质
CN112669134A (zh) * 2020-12-31 2021-04-16 山东浪潮通软信息科技有限公司 一种通过稽核规则机器学习实现稽核智能化的方法及设备、介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
梁宏谦: "数据稽核管理中心系统及其关键技术研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
罗晨: "客户端流量统计平台的设计与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110322139A (zh) * 2019-06-28 2019-10-11 阿里巴巴集团控股有限公司 策略推荐方法及装置
CN110322139B (zh) * 2019-06-28 2023-11-28 创新先进技术有限公司 策略推荐方法及装置
CN110807025A (zh) * 2019-10-24 2020-02-18 北京中科捷信信息技术有限公司 一种基于自动化数据质量分析与稽核系统
CN111367981A (zh) * 2020-03-06 2020-07-03 北京思特奇信息技术股份有限公司 自动化监控稽核报表数据抽取的方法、系统、介质及设备
CN111367981B (zh) * 2020-03-06 2023-08-22 北京思特奇信息技术股份有限公司 自动化监控稽核报表数据抽取的方法、系统、介质及设备

Also Published As

Publication number Publication date
CN109254893B (zh) 2021-10-15
CN109254893B8 (zh) 2021-11-19

Similar Documents

Publication Publication Date Title
CN103685282B (zh) 一种基于单点登录的身份认证方法
CN105103488B (zh) 借助相关联的数据的策略施行
CN102685093B (zh) 一种基于移动终端的身份认证系统及方法
US9852300B2 (en) Secure audit logging
CN102647461B (zh) 基于超文本传输协议的通信方法、服务器、终端
Ray et al. Secure logging as a service—delegating log management to the cloud
CN104219228B (zh) 一种用户注册、用户识别方法及系统
CN102546601B (zh) 云计算终端接入虚拟机的辅助装置
CN114900338B (zh) 一种加密解密方法、装置、设备和介质
CN105933315B (zh) 一种网络服务安全通信方法、装置和系统
CN106685973B (zh) 记住登录信息的方法及装置、登录控制方法及装置
CN106603461A (zh) 一种业务认证的方法、装置和系统
US20120254622A1 (en) Secure Access to Electronic Devices
CN106453384A (zh) 一种安全云盘系统及其安全加密方法
CN111770088A (zh) 数据鉴权方法、装置、电子设备和计算机可读存储介质
CN109254893A (zh) 一种业务数据稽核方法、装置、服务器和存储介质
CN104574176A (zh) 一种基于usbkey的安全网上报税方法
CN106713276B (zh) 一种基于授权认证的数据获取方法及其系统
CN105681470A (zh) 基于超文本传输协议的通信方法、服务器、终端
CN102064944A (zh) 一种安全发卡方法、发卡设备和系统
CN110401677A (zh) 数字版权密钥的获取方法、装置、存储介质及电子设备
CN109472130A (zh) Linux密码管理方法、中控机、可读存储介质
CN109361508A (zh) 数据传输方法、电子设备及计算机可读存储介质
CN109600228A (zh) 基于公共密钥池的抗量子计算的签章方法和签章系统
CN103327034A (zh) 安全登录方法、系统和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: 518000 31st floor, Caixun technology building, 3176 Keyuan South Road, Gaoxin community, Yuehai street, Nanshan District, Shenzhen City, Guangdong Province

Patentee after: RICHINFO TECHNOLOGY Co.,Ltd.

Address before: 518057 unit 01-11, 4 / F, Changhong science and technology building, 18 Keji South 12 road, Nanshan District, Shenzhen City, Guangdong Province

Patentee before: RICHINFO TECHNOLOGY Co.,Ltd.

CI03 Correction of invention patent
CI03 Correction of invention patent

Correction item: Address

Correct: 518000 31st floor, Caixun technology building, No. 3176, Keyuan South Road, community, high tech Zone, Yuehai street, Nanshan District, Shenzhen, Guangdong

False: 518057 unit 01-11, 4th floor, Changhong science and technology building, No. 18, Keji South 12th Road, Nanshan District, Shenzhen, Guangdong Province

Number: 42-02

Page: The title page

Volume: 37

Correction item: Address

Correct: 518000 31st floor, Caixun technology building, No. 3176, Keyuan South Road, community, high tech Zone, Yuehai street, Nanshan District, Shenzhen, Guangdong

False: 518057 unit 01-11, 4th floor, Changhong science and technology building, No. 18, Keji South 12th Road, Nanshan District, Shenzhen, Guangdong Province

Number: 42-02

Volume: 37

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230104

Address after: Room 1401, Building 1, No. 16, Keyun Road, Tianhe District, Guangzhou, Guangdong Province, 510630 (this residence is limited to office)

Patentee after: Guangzhou Caixun Digital Technology Co.,Ltd.

Address before: 518000 31st floor, Caixun technology building, 3176 Keyuan South Road, Gaoxin community, Yuehai street, Nanshan District, Shenzhen City, Guangdong Province

Patentee before: RICHINFO TECHNOLOGY CO.,LTD.