CN111147457A - 数据处理方法、装置、终端设备和服务器 - Google Patents

数据处理方法、装置、终端设备和服务器 Download PDF

Info

Publication number
CN111147457A
CN111147457A CN201911275158.9A CN201911275158A CN111147457A CN 111147457 A CN111147457 A CN 111147457A CN 201911275158 A CN201911275158 A CN 201911275158A CN 111147457 A CN111147457 A CN 111147457A
Authority
CN
China
Prior art keywords
data
server
information
login information
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911275158.9A
Other languages
English (en)
Inventor
刁幸华
许祥滨
高峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Techtotop Microelectronics Co Ltd
Original Assignee
Techtotop Microelectronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Techtotop Microelectronics Co Ltd filed Critical Techtotop Microelectronics Co Ltd
Priority to CN201911275158.9A priority Critical patent/CN111147457A/zh
Priority to PCT/CN2019/126771 priority patent/WO2021114361A1/zh
Publication of CN111147457A publication Critical patent/CN111147457A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请实施例适用于定位技术领域,提供了一种数据处理方法、装置、终端设备和服务器,所述方法包括:获取针对所述终端设备的登录信息,对所述登录信息进行加密,获得第一加密数据;将所述第一加密数据传输至服务器,以指示所述服务器对所述登录信息进行验证;若接收到所述服务器返回的验证通过信息,则采集当前位置的定位数据,并对所述定位数据进行加密,获得第二加密数据;将所述第二加密数据传输至所述服务器,以指示所述服务器根据所述定位数据对所述终端设备进行定位。本实施例通过对登录信息及定位数据进行加密处理,有效地解决了由于数据被截取或盗用带来的威胁用户安全的问题。

Description

数据处理方法、装置、终端设备和服务器
技术领域
本申请属于定位技术领域,特别是涉及一种数据处理方法、装置、终端设备和服务器。
背景技术
目前,为了方便家长了解小孩所处的位置,越来越多的家长开始为自己的小孩佩戴具有定位功能的儿童智能手表。无论小孩在家、在学校还是在外与同学玩耍,家长都可以随时定位小孩的具体位置。
然而,由于儿童智能手表与服务器平台之间的数据交互采用的是通用标准协议,安全性比较差,容易被破解,儿童智能手表在使用过程中至少存在以下两种安全隐患:一是不法分子通过攻击服务器平台,获取从手表上传输给服务器平台的数据,从而获取儿童的位置信息,威胁儿童的安全;二是通过攻击破解手表端获取手表信息,进而伪装成儿童手表的ID,传输伪造的位置数据给服务器平台,误导家长或监护人。更严重地,不法分子还可以干扰儿童手表的通信功能,使其无法接打电话,从而向家长或监护人实施诈骗。
发明内容
有鉴于此,本申请实施例提供了一种数据处理方法、装置、终端设备和服务器,可以提高儿童手表等设备的安全性。
本申请实施例的第一方面提供了一种数据处理方法,应用于终端设备,所述数据处理方法包括:
获取针对所述终端设备的登录信息,对所述登录信息进行加密,获得第一加密数据;
将所述第一加密数据传输至服务器,以指示所述服务器对所述登录信息进行验证;
若接收到所述服务器返回的验证通过信息,则采集当前位置的定位数据,并对所述定位数据进行加密,获得第二加密数据;
将所述第二加密数据传输至所述服务器,以指示所述服务器根据所述定位数据对所述终端设备进行定位。
本申请实施例的第二方面提供了一种数据处理方法,应用于服务器,所述数据处理方法包括:
当接收到终端设备传输的第一加密数据时,提取所述第一加密数据中的登录信息,并对所述登录信息进行验证;
若所述登录信息验证通过,则向所述终端设备反馈验证通过信息;
接收所述终端设备传输的第二加密数据;
提取所述第二加密数据中的定位数据;
根据所述定位数据对所述终端设备进行定位。
本申请实施例的第三方面提供了一种数据处理装置,应用于终端设备,所述数据处理装置包括:
第一加密模块,用于获取针对所述终端设备的登录信息,对所述登录信息进行加密,获得第一加密数据;
第一传输模块,用于将所述第一加密数据传输至服务器,以指示所述服务器对所述登录信息进行验证;
第二加密模块,用于若接收到所述服务器返回的验证通过信息,则采集当前位置的定位数据,并对所述定位数据进行加密,获得第二加密数据;
第二传输模块,用于将所述第二加密数据传输至所述服务器,以指示所述服务器根据所述定位数据对所述终端设备进行定位。
本申请实施例的第四方面提供了一种数据处理装置,应用于服务器,所述数据处理装置包括:
登录信息验证模块,用于在接收到终端设备传输的第一加密数据时,提取所述第一加密数据中的登录信息,并对所述登录信息进行验证;
验证信息反馈模块,用于若所述登录信息验证通过,则向所述终端设备反馈验证通过信息;
加密数据接收模块,用于接收所述终端设备传输的第二加密数据;
定位数据提取模块,用于提取所述第二加密数据中的定位数据;
终端设备定位模块,用于根据所述定位数据对所述终端设备进行定位。
本申请实施例的第五方面提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的数据处理方法。
本申请实施例的第六方面提供了一种服务器,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第二方面所述的数据处理方法。
本申请实施例的第七方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被终端设备的处理器执行时实现上述第一方面所述的数据处理方法。
本申请实施例的第八方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被服务器的处理器执行时实现上述第二方面所述的数据处理方法。
与现有技术相比,本申请实施例包括以下优点:
本申请实施例,通过获取针对终端设备的登录信息,并对登录信息进行加密获得第一加密数据后,可以将第一加密数据传输至服务器,由服务器对登录信息进行验证,如果验证通过,终端设备可以采集相应的定位数据,并通过加密处理得到第二加密数据,第二加密数据在被传输至服务器后,可以由服务器对其进行处理,实现对终端设备的定位。一方面,对于登录方式,本实施例通过对终端设备的ID号和用户号等登录信息进行加密,有效地解决了他人通过攻击破解服务器,盗用设备身份,获取终端设备的位置信息,进而威胁用户安全的问题;另一方面,对于数据传输方式,本实施例通过对终端设备传输的原始定位数据进行加密可以有效保护原始数据,防止他人窃取盗用;同时,原始定位数据通过加密后再传输到服务器,即使在网络传输过程中被他人截取,由于数据已加密,他人也无法解密出原始数据,从而降低了数据被盗用和篡改的风险。对于儿童智能手表而言,通过对登录信息进行验证以及对定位数据进行加密,可以有效解决由于智能手表的设备ID被盗用,或者定位数据被截取带来的威胁儿童安全的问题,提高了智能手表的使用安全。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例的一种数据处理方法的步骤流程示意图;
图2是本申请一个实施例的智能手表的登录过程示意图;
图3是本申请一个实施例的定位数据加密过程示意图;
图4是本申请一个实施例的另一种数据处理方法的步骤流程示意图;
图5是本申请一个实施例的一种数据处理装置的示意图;
图6是本申请一个实施例的另一种数据处理装置的示意图;
图7是本申请一个实施例的一种终端设备的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域技术人员应当清楚,在没有这些具体细节的其他实施例中也可以实现本申请。在其他情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
下面通过具体实施例来说明本申请的技术方案。
参照图1,示出了本申请一个实施例的一种数据处理方法的步骤流程示意图,具体可以包括如下步骤:
S101、获取针对所述终端设备的登录信息,对所述登录信息进行加密,获得第一加密数据;
需要说明的是,本方法可以应用于终端设备,该终端设备可以是具备采集定位数据功能的电子设备。终端设备在采集定位数据后,可以将定位数据提供给相应的定位服务器,由服务器对该设备所处的位置进行定位。示例性地,该终端设备可以是手机、平板电脑、智能手表、智能手环等设备,本实施例对终端设备的类型不作限定。
为了便于理解,本实施例以终端设备为儿童智能手表为例进行后续介绍。
儿童佩戴的智能手表除了提供必备的计时功能外,还可以提供语音通信及定位等功能。语音通信功能可以方便儿童与家长进行直接的语音通话,定位功能可以向与该智能手表配对的其他终端设备传输儿童当前所处的位置信息。例如,向家长使用的手机传输位置信息,方便家长及时地了解小孩当前位于何处。
通常,在使用智能手表时,需要输入相应的用户身份信息进行登录,只有在服务器端对该信息验证通过后,才能确定该智能手表与其他终端设备之间的配对关系,并为其提供相应的服务器。
在本实施例中,为了保证使用安全,智能手表可以提供一登录入口,要求用户输入相应的登录信息,并对该登录信息进行加密,获得第一加密数据。
需要说明的是,本实施例中的登录信息可以包括用户身份信息以及智能手表的设备信息。
因此,在具体实现中,可以在接收到用户输入的用户身份信息后,自行获取智能手表的设备信息,并采用预先配置的登录信息加密密钥对用户身份信息和设备信息进行加密,获得第一加密数据。
上述登录信息加密密钥可以是在智能手表出厂前便配置于智能手表中的,用于在获取到登录信息后对登录信息进行加密。其对应的登录信息解密密钥可以存储于服务器中,用于对加密后的登录信息进行解密。
S102、将所述第一加密数据传输至服务器,以指示所述服务器对所述登录信息进行验证;
加密后的登录信息,即第一加密数据将被传输至服务器,由服务器对其进行处理,验证登录信息是否正确。
如图2所示,是本实施例的智能手表的登录过程示意图。在图2所示的示例中,智能手表可以通过自身的显示界面提供一个用户登录入口,用户可以通过该入口输入相应的用户身份信息,如用户号;同时,智能手表可以获取到自身的设备信息,如设备ID。智能手表在获取到上述用户号和设备ID后,可以对其进行加密,得到第一加密数据。第一加密数据被传输至服务器后,服务器可以采用相应的解密密钥对其进行解密,提取出原始的用户号和设备ID,并对用户号和设备ID进行验证。若验证通过,可以判定当前用户登录成功,否则,则表示用户登录失败。
S103、若接收到所述服务器返回的验证通过信息,则采集当前位置的定位数据,并对所述定位数据进行加密,获得第二加密数据;
在服务器对登录信息进行验证后,若登录信息正确,则表示当前用户和智能手表可以使用服务器提供的相应功能。此时,服务器可以向智能手表返回验证通过信息,提供用户智能手表已登录成功。
智能手表登录成功后,可以采集当前位置的定位数据,这些数据在传输至服务器后,可以用于确定智能手表当前的具体位置。
在本实施例中,为了保证定位数据传输的安全性,确定智能在采集到定位数据后,可以按照预设的加密方式对这些数据进行加密,获得待传输的第二加密数据。
通常,确定智能采集的数据可以包括多种,但并非采集到的全部数据均可以用于后续的定位。例如,由于信号强度的问题,可能最终采集得到的某些数据存在明显的误差,另一些数据则可能由于存在一定的缺失值也不适于用于后续的定位。
如图3所示,是本实施例的定位数据加密过程示意图。在智能手表采集到定位数据后,可以首先识别这些定位数据中待传输的目标定位数据,这些目标定位数据可以包括数据量适中且没有明显的缺失值或错误值的数据。然后再采用预先配置的定位数据加密密钥,对目标定位数据进行加密,获得第二加密数据。
需要说明的是,与登录信息加密密钥类似,定位数据加密密钥也可以是预先配置于智能手表,用于对定位数据进行加密的密钥。与定位数据加密密钥相对应的定位数据解密密钥可以存储于服务器中。
S104、将所述第二加密数据传输至所述服务器,以指示所述服务器根据所述定位数据对所述终端设备进行定位。
第二加密数据将通过智能手表传输至服务器,由服务器进行处理,完成对智能手表的定位。
在具体实现中,服务器在接收到第二加密数据后,可以采用与定位数据加密密钥相对应的解密密钥对第二加密数据进行解密,然后从解密后获得的数据中提取出定位数据,通过对定位数据进行解析,得到智能手表的位置信息。该位置信息可以同时反馈给智能手表以及与智能手表配对的其他终端设备,本实施例对此不作限定。
在本申请实施例中,通过获取针对终端设备的登录信息,并对登录信息进行加密获得第一加密数据后,可以将第一加密数据传输至服务器,由服务器对登录信息进行验证,如果验证通过,终端设备可以采集相应的定位数据,并通过加密处理得到第二加密数据,第二加密数据在被传输至服务器后,可以由服务器对其进行处理,实现对终端设备的定位。一方面,对于登录方式,本实施例通过对终端设备的ID号和用户号等登录信息进行加密,有效地解决了他人通过攻击破解服务器,盗用设备身份,获取终端设备的位置信息,进而威胁用户安全的问题;另一方面,对于数据传输方式,本实施例通过对终端设备传输的原始定位数据进行加密可以有效保护原始数据,防止他人窃取盗用;同时,原始定位数据通过加密后再传输到服务器,即使在网络传输过程中被他人截取,由于数据已加密,他人也无法解密出原始数据,从而降低了数据被盗用和篡改的风险。对于儿童智能手表而言,通过对登录信息进行验证以及对定位数据进行加密,可以有效解决由于智能手表的设备ID被盗用,或者定位数据被截取带来的威胁儿童安全的问题,提高了智能手表的使用安全。
参照图4,示出了本申请一个实施例的另一种数据处理方法的步骤流程示意图,具体可以包括如下步骤:
S401、当接收到终端设备传输的第一加密数据时,提取所述第一加密数据中的登录信息,并对所述登录信息进行验证;
需要说明的是,本方法可以应用于服务器中,该服务器可以是能够提供定位服务功能的定位服务器。因此,本实施例的执行主体为服务器,通过接收终端设备传输的加密数据,并对加密数据进行处理,得到相应的登录信息和定位数据等,实现对终端设备的登录验证和定位。
本实施例中的终端设备可以是手机、智能手表、智能手环等具备定位功能的电子设备,本实施例对此不作限定。与前述实施例类似,本实施例也以终端设备为儿童智能手表为例进行后续介绍。
在本实施例中,第一加密数据可以是采用预设的登录信息加密密钥对登录信息进行加密获得的数据,登录信息加密密钥可以预先配置于智能手表中,其对应的登录信息解密密钥可以存储于服务器中。
在本实施例中,登录信息可以包括用户身份信息和智能手表的设备信息,例如,用户号和设备ID。其中,用户身份信息可以由用户在智能手表的登录界面中输入获得。
智能手表在接收到用户输入的用户身份信息,获取到自身的设备信息后,可以对上述两种信息进行加密,生成第一加密数据,并将第一加密数据传输至服务器,用于对登录信息进行验证。
服务器在接收到智能手表传输的第一加密数据后,可以首先获取与登录信息加密密钥相对应的登录信息解密密钥,然后采用登录信息解密密钥对第一加密数据进行解密,获得包括用户身份信息和终端设备的设备信息在内的登录信息,并对用户身份信息和设备信息进行验证。
在具体实现中,服务器在对用户身份信息和设备信息进行验证时,可以在预设数据库中查找上述用户身份信息和设备信息,若查找到该用户身份信息和设备信息,且用户身份信息和设备信息具有相应的对应关系,则可以判定登录信息验证通过。
通过查找服务器数据库中是否包含上述用户身份信息和设备信息,可以验证当前用户和当前设备是否具有使用服务器提供的各种功能的权限。在此基础上,继续验证查找到的用户身份信息和设备信息是否具有相应的对应关系,可以判定当前用户是否在授权的设备上进行登录,从而限定用户在允许其使用的设备上进行登录,防止用户身份信息被泄露而导致的非法登录情况的发生。
S402、若所述登录信息验证通过,则向所述终端设备反馈验证通过信息;
若登录信息验证通过,即服务器在预设数据库中查找到上述用户身份信息和设备信息,且该用户身份信息和设备信息具有相应的对应关系,此时,服务器可以向智能手表反馈验证通过信息,提示登录成功。
S403、接收所述终端设备传输的第二加密数据;
在本实施例中,第二加密数据可以是采用预设的定位数据加密密钥对智能手表采集到的定位数据进行加密后获得的数据。定位数据加密密钥可以预先配置于智能手表中,其对应的定位数据解密密钥可以存储于服务器中。
S404、提取所述第二加密数据中的定位数据;
在具体实现中,服务器可以获取与定位数据加密密钥相对应的定位数据解密密钥,然后采用定位数据解密密钥对第二加密数据进行解密,获得定位数据。
S405、根据所述定位数据对所述终端设备进行定位。
在本申请实施例中,在接收到终端设备传输的第一加密数据时,通过提取第一加密数据中的登录信息,可以对登录信息进行验证,确认当前用户和当前设备是否具有使用服务器提供的各种功能的权限。若登录信息验证通过,服务器可以接收终端设备传输的第二加密数据,并从第二加密数据中提取出定位数据,用于对终端设备进行定位。本实施例通过对登录信息进行加密,有效地解决了他人通过攻击破解服务器,盗用设备身份,获取终端设备的位置信息,进而威胁用户安全的问题。同时,在登录信息验证通过后,通过接收终端设备采集的加密后的定位数据对终端设备进行定位,也保证了定位数据在传输过程中的安全性,降低了数据被盗用和篡改的风险。
由于本实施例与前述实施例分别是从终端设备侧和服务器侧来对本方法进行的介绍,相互之间可以参阅,因此在介绍服务器侧的处理过程时,对于终端设备侧的处理过程的介绍可能描述得较为简单,可以结合前述实施例对终端设备侧的介绍,了解本方法的完整处理过程。
需要说明的是,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
为了便于理解,下面以一个完整的示例对本方法的数据处理过程作一介绍。
本实施例的数据处理方法包括终端设备侧的数据加密传输和服务器侧的数据解密处理过程。其中,数据加密传输过程又可以具体包括登录信息加密传输和定位数据加密传输两部分。类似地,本实施例仍然以儿童智能手表为例进行介绍。
首先,在使用时,手表端可以提供一个用户登录入口,供用户输入相应的用户身份信息,如用户号及其对应的密码等。手表端在接收到上述用户身份信息后,可以获取自身的设备信息如设备ID等,采用预先配置的加密密钥对上述信息进行加密,加密后的数据将被传输至服务器端进行验证。
服务器端在接收到手表端传输的数据后,可以采用相应的解密密钥对其进行解密,获得用户号和设备ID等信息,并判断该用户号和设备ID是否正确。如果二者均正确,则认为验证通过,提示用户登录成功;否则,提示用户登录失败。
手表端在接收到登录成功的提示信息后,便可以使用服务器提供的各项服务。例如,通过服务器完成对当前位置的定位。在实现定位的过程中,手表端可以采集定位数据,并经过特定的加密密钥进行加密变换,以增强数据在传输过程中的安全性,上述加密密钥可以预先存储于手表端。
手表端在采用加密密钥对采集到的原始定位数据进行加密后,可以通过通信模块将加密后的数据传输至服务器。
服务器端接收到加密的定位数据后,可以采用相应的解密密钥对数据进行解密,提取出原始数据,并根据原始数据对手表进行定位,并将定位结果反馈至手表端。
本实施例,一方面在登陆方式下,对手表端设备ID和用户号进行加密,有效地防止了他人通过攻击破解服务器,盗用手表端身份,获取手表端儿童的位置信息,进而威胁儿童安全的风险;另一方面,在数据传输方式下,对手表端传输的原始数据进行加密可以有效保护手表端的原始数据,防止他人窃取盗用;通过数据加密,即使在网络传输过程中被他人截取加密后的数据,他人也无法解密出原始数据,从而规避了数据被盗用和篡改的风险。
参照图5,示出了本申请一个实施例的一种数据处理装置的示意图,所述数据处理装置可以应用于终端设备,所述数据处理装置具体可以包括如下模块:
第一加密模块501,用于获取针对所述终端设备的登录信息,对所述登录信息进行加密,获得第一加密数据;
第一传输模块502,用于将所述第一加密数据传输至服务器,以指示所述服务器对所述登录信息进行验证;
第二加密模块503,用于若接收到所述服务器返回的验证通过信息,则采集当前位置的定位数据,并对所述定位数据进行加密,获得第二加密数据;
第二传输模块504,用于将所述第二加密数据传输至所述服务器,以指示所述服务器根据所述定位数据对所述终端设备进行定位。
在本申请实施例中,所述第一加密模块501具体可以包括如下子模块:
用户身份信息接收子模块,用于接收用户输入的用户身份信息;
设备信息获取子模块,用于获取所述终端设备的设备信息;
登录信息加密子模块,用于采用预先配置的登录信息加密密钥对所述用户身份信息和所述设备信息进行加密,获得第一加密数据。
在本申请实施例中,所述第二加密模块503具体可以包括如下子模块:
目标定位数据识别子模块,用于采集当前位置的定位数据,识别所述定位数据中待传输的目标定位数据;
定位数据加密子模块,用于采用预先配置的定位数据加密密钥,对所述目标定位数据进行加密,获得第二加密数据。
参照图6,示出了本申请一个实施例的另一种数据处理装置的示意图,所述数据处理装置可以应用于服务器,所述数据处理装置具体可以包括如下模块:
登录信息验证模块601,用于在接收到终端设备传输的第一加密数据时,提取所述第一加密数据中的登录信息,并对所述登录信息进行验证;
验证信息反馈模块602,用于若所述登录信息验证通过,则向所述终端设备反馈验证通过信息;
加密数据接收模块603,用于接收所述终端设备传输的第二加密数据;
定位数据提取模块604,用于提取所述第二加密数据中的定位数据;
终端设备定位模块605,用于根据所述定位数据对所述终端设备进行定位。
在本申请实施例中,所述第一加密数据可以为采用预设的登录信息加密密钥对所述登录信息进行加密获得的数据,所述登录信息验证模块601具体可以包括如下子模块:
登录信息解密密钥获取子模块,用于在接收到终端设备传输的第一加密数据时,获取与所述登录信息加密密钥相对应的登录信息解密密钥;
登录信息解密子模块,用于采用所述登录信息解密密钥对所述第一加密数据进行解密,获得所述登录信息,所述登录信息可以包括用户身份信息和所述终端设备的设备信息;
登录信息验证子模块,用于对所述用户身份信息和所述设备信息进行验证。
在本申请实施例中,所述登录信息验证子模块具体可以包括如下单元:
登录信息查找单元,用于在预设数据库中查找所述用户身份信息和所述设备信息;
登录信息验证单元,用于若查找到所述用户身份信息和所述设备信息,且所述用户身份信息和所述设备信息具有相应的对应关系,则判定所述登录信息验证通过。
在本申请实施例中,所述第二加密数据可以为采用预设的定位数据加密密钥对所述定位数据进行加密获得的数据,所述定位数据提取模块604具体可以包括如下子模块:
定位数据解密密钥获取子模块,用于获取与所述定位数据加密密钥相对应的定位数据解密密钥;
定位数据解密子模块,用于采用所述定位数据解密密钥对所述第二加密数据进行解密,获得所述定位数据。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述得比较简单,相关之处参见方法实施例部分的说明即可。
参照图7,示出了本申请一个实施例的一种终端设备的示意图。如图7所示,本实施例的终端设备700包括:处理器710、存储器720以及存储在所述存储器720中并可在所述处理器710上运行的计算机程序721。所述处理器710执行所述计算机程序721时实现上述数据处理方法各个实施例中的步骤,例如图1所示的步骤S101至S104。或者,所述处理器710执行所述计算机程序721时实现上述各装置实施例中各模块/单元的功能,例如图5所示模块501至504的功能。
示例性的,所述计算机程序721可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器720中,并由所述处理器710执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段可以用于描述所述计算机程序721在所述终端设备700中的执行过程。例如,所述计算机程序721可以被分割成第一加密模块、第一传输模块、第二加密模块和第二传输模块,各模块具体功能如下:
第一加密模块,用于获取针对所述终端设备的登录信息,对所述登录信息进行加密,获得第一加密数据;
第一传输模块,用于将所述第一加密数据传输至服务器,以指示所述服务器对所述登录信息进行验证;
第二加密模块,用于若接收到所述服务器返回的验证通过信息,则采集当前位置的定位数据,并对所述定位数据进行加密,获得第二加密数据;
第二传输模块,用于将所述第二加密数据传输至所述服务器,以指示所述服务器根据所述定位数据对所述终端设备进行定位。
所述终端设备700可包括,但不仅限于,处理器710、存储器720。本领域技术人员可以理解,图7仅仅是终端设备700的一种示例,并不构成对终端设备700的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备700还可以包括输入输出设备、网络接入设备、总线等。
所述处理器710可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器720可以是所述终端设备700的内部存储单元,例如终端设备700的硬盘或内存。所述存储器720也可以是所述终端设备700的外部存储设备,例如所述终端设备700上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等等。进一步地,所述存储器720还可以既包括所述终端设备700的内部存储单元也包括外部存储设备。所述存储器720用于存储所述计算机程序721以及所述终端设备700所需的其他程序和数据。所述存储器720还可以用于暂时地存储已经输出或者将要输出的数据。
本申请实施例还提供了一种服务器,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述服务器侧所述的数据处理方法。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被终端设备的处理器或服务器的处理器执行时可以实现上述终端设备侧或服务器侧所述的数据处理方法。
本申请实施例还提供了一种计算机程序产品,当所述计算机程序产品在终端设备或服务器上运行时,使得终端设备或服务器执行时可以实现上述各个方法实施例中的数据处理方法。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制。尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种数据处理方法,其特征在于,应用于终端设备,所述数据处理方法包括:
获取针对所述终端设备的登录信息,对所述登录信息进行加密,获得第一加密数据;
将所述第一加密数据传输至服务器,以指示所述服务器对所述登录信息进行验证;
若接收到所述服务器返回的验证通过信息,则采集当前位置的定位数据,并对所述定位数据进行加密,获得第二加密数据;
将所述第二加密数据传输至所述服务器,以指示所述服务器根据所述定位数据对所述终端设备进行定位。
2.根据权利要求1所述的方法,其特征在于,所述获取针对所述终端设备的登录信息,对所述登录信息进行加密,获得第一加密数据,包括:
接收用户输入的用户身份信息;
获取所述终端设备的设备信息;
采用预先配置的登录信息加密密钥对所述用户身份信息和所述设备信息进行加密,获得第一加密数据。
3.根据权利要求1所述的方法,其特征在于,所述采集当前位置的定位数据,并对所述定位数据进行加密,获得第二加密数据,包括:
采集当前位置的定位数据,识别所述定位数据中待传输的目标定位数据;
采用预先配置的定位数据加密密钥,对所述目标定位数据进行加密,获得第二加密数据。
4.一种数据处理方法,其特征在于,应用于服务器,所述数据处理方法包括:
当接收到终端设备传输的第一加密数据时,提取所述第一加密数据中的登录信息,并对所述登录信息进行验证;
若所述登录信息验证通过,则向所述终端设备反馈验证通过信息;
接收所述终端设备传输的第二加密数据;
提取所述第二加密数据中的定位数据;
根据所述定位数据对所述终端设备进行定位。
5.根据权利要求4所述的方法,其特征在于,所述第一加密数据为采用预设的登录信息加密密钥对所述登录信息进行加密获得的数据,所述当接收到终端设备传输的第一加密数据时,提取所述第一加密数据中的登录信息,并对所述登录信息进行验证,包括:
当接收到终端设备传输的第一加密数据时,获取与所述登录信息加密密钥相对应的登录信息解密密钥;
采用所述登录信息解密密钥对所述第一加密数据进行解密,获得所述登录信息,所述登录信息包括用户身份信息和所述终端设备的设备信息;
对所述用户身份信息和所述设备信息进行验证。
6.根据权利要求5所述的方法,其特征在于,所述对所述用户身份信息和所述设备信息进行验证,包括:
在预设数据库中查找所述用户身份信息和所述设备信息;
若查找到所述用户身份信息和所述设备信息,且所述用户身份信息和所述设备信息具有相应的对应关系,则判定所述登录信息验证通过。
7.根据权利要求4所述的方法,其特征在于,所述第二加密数据为采用预设的定位数据加密密钥对所述定位数据进行加密获得的数据,所述提取所述第二加密数据中的定位数据,包括:
获取与所述定位数据加密密钥相对应的定位数据解密密钥;
采用所述定位数据解密密钥对所述第二加密数据进行解密,获得所述定位数据。
8.一种数据处理装置,其特征在于,应用于终端设备,所述数据处理装置包括:
第一加密模块,用于获取针对所述终端设备的登录信息,对所述登录信息进行加密,获得第一加密数据;
第一传输模块,用于将所述第一加密数据传输至服务器,以指示所述服务器对所述登录信息进行验证;
第二加密模块,用于若接收到所述服务器返回的验证通过信息,则采集当前位置的定位数据,并对所述定位数据进行加密,获得第二加密数据;
第二传输模块,用于将所述第二加密数据传输至所述服务器,以指示所述服务器根据所述定位数据对所述终端设备进行定位。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至3任一项所述的数据处理方法。
10.一种服务器,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求4至7任一项所述的数据处理方法。
CN201911275158.9A 2019-12-12 2019-12-12 数据处理方法、装置、终端设备和服务器 Pending CN111147457A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201911275158.9A CN111147457A (zh) 2019-12-12 2019-12-12 数据处理方法、装置、终端设备和服务器
PCT/CN2019/126771 WO2021114361A1 (zh) 2019-12-12 2019-12-19 数据处理方法、装置、终端设备和服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911275158.9A CN111147457A (zh) 2019-12-12 2019-12-12 数据处理方法、装置、终端设备和服务器

Publications (1)

Publication Number Publication Date
CN111147457A true CN111147457A (zh) 2020-05-12

Family

ID=70518105

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911275158.9A Pending CN111147457A (zh) 2019-12-12 2019-12-12 数据处理方法、装置、终端设备和服务器

Country Status (2)

Country Link
CN (1) CN111147457A (zh)
WO (1) WO2021114361A1 (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101916270A (zh) * 2010-08-09 2010-12-15 北京邮电大学 旅游导航与救援系统服务器端的设计与实现
US8625796B1 (en) * 2012-11-30 2014-01-07 Mourad Ben Ayed Method for facilitating authentication using proximity
CN103747521A (zh) * 2013-12-28 2014-04-23 范志广 基于移动通信终端射频识别的实时定位方法及系统
CN106683240A (zh) * 2016-12-01 2017-05-17 珠海晶通科技有限公司 基于低功耗广域网lpwan的人员定位安全管理系统
CN106778393A (zh) * 2016-12-23 2017-05-31 维沃移动通信有限公司 一种信息处理方法及移动终端
CN107248995A (zh) * 2017-06-28 2017-10-13 北京五八信息技术有限公司 账号验证方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9208293B1 (en) * 2008-01-28 2015-12-08 Sprint Communications Company L.P. Authentication for tag-based content delivery
CN103297911B (zh) * 2012-02-23 2016-12-14 联想移动通信科技有限公司 移动终端
CN104253801B (zh) * 2013-06-28 2017-09-22 中国电信股份有限公司 实现登录认证的方法、装置和系统
CN104717177B (zh) * 2013-12-11 2018-06-19 中国移动通信集团公司 一种移动应用安全管控方法和设备
CN108985040B (zh) * 2018-06-29 2019-06-28 北京海泰方圆科技股份有限公司 使用密码钥匙登录的方法和装置、存储介质及处理器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101916270A (zh) * 2010-08-09 2010-12-15 北京邮电大学 旅游导航与救援系统服务器端的设计与实现
US8625796B1 (en) * 2012-11-30 2014-01-07 Mourad Ben Ayed Method for facilitating authentication using proximity
CN103747521A (zh) * 2013-12-28 2014-04-23 范志广 基于移动通信终端射频识别的实时定位方法及系统
CN106683240A (zh) * 2016-12-01 2017-05-17 珠海晶通科技有限公司 基于低功耗广域网lpwan的人员定位安全管理系统
CN106778393A (zh) * 2016-12-23 2017-05-31 维沃移动通信有限公司 一种信息处理方法及移动终端
CN107248995A (zh) * 2017-06-28 2017-10-13 北京五八信息技术有限公司 账号验证方法及装置

Also Published As

Publication number Publication date
WO2021114361A1 (zh) 2021-06-17

Similar Documents

Publication Publication Date Title
CN107079034B (zh) 一种身份认证的方法、终端设备、认证服务器及电子设备
JP6725679B2 (ja) アプリの偽変造が探知可能な2チャンネル認証代行システム及びその方法
US9998441B2 (en) Client authentication using social relationship data
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
CN103825738B (zh) 一种登陆信息认证方法与设备
CN104717224B (zh) 一种登录方法及装置
CN109714769B (zh) 信息绑定方法、装置、设备及存储介质
CN104751105A (zh) 一种指纹数据验证方法、装置及相关设备和系统
CN108959990B (zh) 一种二维码的验证方法及装置
WO2015184812A1 (zh) 登录云终端的方法、云终端、云服务器及云系统
CN107623907B (zh) eSIM卡锁网方法、终端及锁网认证服务器
CN105184567A (zh) 信息的处理方法、处理装置和移动终端
CN112823503A (zh) 一种数据访问方法、数据访问装置及移动终端
CN104469736A (zh) 一种数据处理方法、服务器及终端
CN107395600B (zh) 业务数据验证方法、服务平台及移动终端
CN104683356B (zh) 基于软件令牌的动态口令认证方法及系统
JP2006251961A (ja) 生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法
KR101856530B1 (ko) 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버
CN111147457A (zh) 数据处理方法、装置、终端设备和服务器
CN114553573B (zh) 身份认证方法及装置
KR20140011542A (ko) 로그인 시스템 및 방법
CN106710033A (zh) 一种门禁的开启方法和装置
KR102481213B1 (ko) 로그인 인증 처리를 위한 시스템 및 방법
CN114070571B (zh) 一种建立连接的方法、装置、终端及存储介质
CN112953711B (zh) 数据库安全连接系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200512

RJ01 Rejection of invention patent application after publication