CN115102771B - 数据处理方法、终端设备、系统、设备和存储介质 - Google Patents
数据处理方法、终端设备、系统、设备和存储介质 Download PDFInfo
- Publication number
- CN115102771B CN115102771B CN202210731659.9A CN202210731659A CN115102771B CN 115102771 B CN115102771 B CN 115102771B CN 202210731659 A CN202210731659 A CN 202210731659A CN 115102771 B CN115102771 B CN 115102771B
- Authority
- CN
- China
- Prior art keywords
- user
- terminal
- data
- user information
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种数据处理方法、终端设备、系统、设备和存储介质,获取第一终端发送的待处理数据以及第一用户标识、第一终端标识、第一用户信息;对第一用户标识和第一终端标识进行加密处理,得到密文;根据第一用户标识获取用户标识关联的第二用户信息;第一用户信息和第二用户信息进行安全验证;若安全验证通过,则调用通讯接口,通过通讯接口将密文发送至通讯平台;接收通讯平台根据密文进行安全验证的验证结果;若验证结果表征验证通过,则根据待处理数据对第二终端对应的目标数据进行处理,本发明通过读取存储有用户识别卡的第一终端中的用户标识、第一终端标识、第一用户信息,进行两轮安全验证,保障数据处理过程中的数据安全。
Description
技术领域
本发明涉及数据处理技术领域,具体涉及一种数据处理方法、终端设备、系统、设备和存储介质。
背景技术
现有金融数据处理中,主要通过接触式数据处理方式进行数据处理和远程式的数据处理方式,例如通过接触式数据处理方式进行数据处理进行柜台转账、ATM转账、用户信息修改等,以及通过远程式的数据处理方式进行手机移动支付、应用程序用户信息修改等。这两种方法,在数据处理中,数据安全验证的方式比较单一,存在安全隐患,可能造成用户泄露、被篡改等。
发明内容
本发明实施例提供一种数据处理方法、终端设备、系统、设备和存储介质,以提高现有数据处理中数据安全。
一方面,本发明实施例提供一种数据处理方法,所述方法包括:
获取第一终端发送的待处理数据以及第一用户标识、第一终端标识、第一用户信息,所述第一用户标识、第一终端标识、所述第一用户信息存储于所述第一终端内的用户识别卡内;
根据预设的第一密钥对所述第一用户标识和所述第一终端标识进行加密处理,得到密文;
根据所述第一用户标识获取所述第一用户标识关联的第二用户信息,根据所述第一用户信息和所述第二用户信息进行安全验证;
若安全验证通过,则调用通讯接口,通过所述通讯接口将所述密文发送至通讯平台,以使所述通讯平台根据所述密文进行安全验证;
接收所述通讯平台根据所述密文进行安全验证的验证结果;
对所述验证结果进行分析,若所述验证结果表征验证通过,则根据所述待处理数据对第二终端对应的目标数据进行处理。
另一方面,本发明实施例提供一种终端设备,所述终端设备内设置有第一卡槽,所述第一卡槽中插设用户识别卡,所述用户识别卡设置有第一芯片区域和第二芯片区域,所述第一芯片区域中集成有第一用户标识和第一终端标识,所述第二芯片区域中集成有第一用户信息;
所述终端设备,用于响应数据处理请求,生成待处理数据;根据所述待处理数据以及第一用户标识和第一终端标识、第一用户信息生成数据请求,将所述数据请求,发送至数据处理设备,所述数据请求用于指示所述数据处理设备根据预设的第一密钥对所述第一用户标识和所述第一终端标识进行加密处理,得到密文;根据所述第一用户标识获取所述第一用户标识关联的第二用户信息,根据所述第一用户信息和所述第二用户信息进行安全验证;若安全验证通过,则调用通讯接口,通过所述通讯接口将所述密文发送至通讯平台,以使所述通讯平台根据所述密文进行安全验证;接收所述通讯平台根据所述密文进行安全验证的验证结果;对所述验证结果进行分析,若所述验证结果表征验证通过,则根据所述待处理数据对第二终端对应的目标数据进行处理。
另一方面,本发明实施例提供一种数据处理系统,所述数据处理系统包括:
数据处理设备、通讯服务器和第一终端,所述数据处理设备分别与所述通讯平台和所述第一终端连接,所述通讯服务器上部署有通讯平台,所述通讯服务器分别与所述第一终端和所述数据处理设备连接;
所述第一终端,用于响应数据处理请求,生成待处理数据;根据所述待处理数据以及第一用户标识和第一终端标识、第一用户信息生成数据请求,将所述数据请求,发送至数据处理设备;
所述数据处理设备,用于获取所述第一终端发送的待处理数据以及第一用户标识、第一终端标识、第一用户信息;
所述数据处理设备,用于根据预设的第一密钥对所述第一用户标识和所述第一终端标识进行加密处理,得到密文;
所述数据处理设备,用于根据所述第一用户标识获取所述第一用户标识关联的第二用户信息,根据所述第一用户信息和所述第二用户信息进行安全验证;
所述数据处理设备,用于若安全验证通过,则调用通讯接口,通过所述通讯接口将所述密文发送至通讯平台,以使所述通讯平台根据所述密文进行安全验证;
所述通讯平台,用于接收所述数据处理设备发送的密文,根据所述密文进行安全验证,返回安全验证至所述数据处理设备;
所述数据处理设备,用于接收所述通讯平台根据所述密文进行安全验证的验证结果;
所述数据处理设备,用于对所述验证结果进行分析,若所述验证结果表征验证通过,则根据所述待处理数据对第二终端对应的目标数据进行处理。
另一方面,本发明实施例提供一种数据处理设备,包括存储器和处理器;所述存储器存储有应用程序,所述处理器用于运行所述存储器内的应用程序,以执行所述的数据处理方法中的操作。
另一方面,本发明实施例提供一种存储介质,所述存储介质存储有多条指令,所述指令适于处理器进行加载,以执行所述的数据处理方法中的步骤。
本发明实施例获取第一终端发送的待处理数据以及第一用户标识、第一终端标识、第一用户信息,第一用户标识、第一终端标识、第一用户信息存储于第一终端内的用户识别卡内;根据预设的第一密钥对第一用户标识和第一终端标识进行加密处理,得到密文;根据第一用户标识获取第一用户标识关联的第二用户信息,根据第一用户信息和第二用户信息进行安全验证;若安全验证通过,则调用通讯接口,通过通讯接口将密文发送至通讯平台,以使通讯平台根据密文进行安全验证;接收通讯平台根据密文进行安全验证的验证结果;对验证结果进行分析,若验证结果表征验证通过,则根据待处理数据对第二终端对应的目标数据进行处理;本发明通过读取存储有用户识别卡的第一终端中的第一用户标识、第一终端标识、第一用户信息,进行两轮安全验证,保障数据处理过程中的数据安全。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的数据处理方法的应用场景示意图;
图2是本发明实施例提供的数据处理方法的流程示意图;
图3是本发明实施例提供的第一终端的结构示意图;
图4是本发明实施例提供的数据处理系统的结构示意图;
图5是本发明实施例提供的数据处理设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种数据处理方法、系统、数据处理设备和存储介质。
以下分别进行详细说明。需说明的是,以下实施例的描述顺序不作为对实施例优选顺序的限定。
如图1所示,图1是本发明实施例提供的数据处理方法的应用场景示意图,图1所示的仅为可以应用本发明实施例提供的应用场景的示意,以帮助本领域技术人员了解本发明的技术内容,但不意味着本发明实施例不可以应用其他设备、系统、环境或场景。
如图1所示,应用场景包括终端设备103、数据处理终端104、服务器101和网络102。
其中,网络102可以在服务器101和数据处理终端104提供通讯链路的介质。网络102可以是因特网,也可以是任何网络,包括但不限于广域网、城域网、区域网、第三代合作伙伴计划(3rd Generation Partnership Project,3GPP)、长期演进(Long TermEvolution LTE)、全球互通微波访问(Worldwide Interoperability for MicrowaveAccess WiMAX)的移动通信,或基于TCP/IP协议族(TCP/IPProtocol Suite TCP/IP)、用户数据报协议(User Datagram Protocol UDP的计算机网络通信等。
数据处理终端104与服务器101连接,数据处理终端104读取终端设备103的待处理数据以及第一用户标识、第一终端标识、第一用户信息,并将读取到的终端设备103的待处理数据以及第一用户标识、第一终端标识、第一用户信息传输至服务器101,服务器101根据待处理数据以及第一用户标识、第一终端标识、第一用户信息进行数据处理。数据处理终端104可以具有POS功能、射频识别或蓝牙功能的各种数据处理设备,以读取终端设备103的待处理数据以及第一用户标识、第一终端标识、第一用户信息,其包括但不限于计算机、PC端、POS机、手机等。
服务器101可以是提供各种数据处理服务器的服务器,例如对终端设备103进行数据处理提供支持的后台管理服务器。后台管理服务器可以对接收到的待处理数据以及第一用户标识、第一终端标识、第一用户信息进行数据处理。
应该理解的是,图1示出的终端设备103、网络102、服务器101和数据处理终端104的数目和连接方式仅仅是示意性,根据实际应用场景,可以有数目的终端设备、网络、服务器和数据处理终端。
参阅图2,图2是本发明实施例提供的数据处理方法的流程示意图,所示的数据处理方法包括步骤201~206:
201,获取第一终端发送的待处理数据以及第一用户标识、第一终端标识、第一用户信息。
第一用户标识、第一终端标识、第一用户信息存储于第一终端内的用户识别卡内。其中第一用户信息可以是金融账号,例如银行账户,第一用户信息也可以是用户账户、用户名称等。
在本发明一些实施例中,第一用户标识可以是数字、字母和字符串中的一种或多种,第一用户标识具有唯一性,用于确定用户的身份认证。第一终端标识可以是数字、字母和字符串中的一种或多种,第一终端标识用于确定用户识别卡。用户识别卡可以是第一终端中具有通话功能和数据处理功能的数据卡。需要说明的是,上述第一用户标识、第一终端标识、第一用户信息的获取和使用都是在遵守相关信息保护法律法规的前提下,征得用户、当事人或相关方同意后获取、存储和使用的。
在本发明一些实施例中,为了便于用户识别卡的存放和携带,以及通讯使用,可以将用户识别卡设置于第一终端内的卡槽中,第一终端中设置有至少一个卡槽,至少一个卡槽中的任意一个卡槽中插设用户识别卡,实现通话功能和数据处理功能。示例性的,如图3所示,图3是本发明实施例提供的第一终端的结构框图,所示的第一终端包括天线模块301、射频接口模块302、终端处理器303,其中,天线模块301与射频接口模块302连接,射频接口模块302终端处理器303连接,终端处理器303连接插设用户识别卡的卡槽,第一终端发起数据处理时,生成待处理数据,第一终端通过终端处理器303读取用户识别卡中的第一用户标识、第一终端标识,将待处理数据、第一用户标识、第一终端标识和第一用户数据通过射频接口模块302处理后,通过天线模块301发出,数据处理设备读取第一终端通过天线模块301发出的待处理数据、第一用户标识、第一终端标识和第一用户信息。需要说明的是,第二终端具有与第一终端相同的结构,此处不再赘述。
在本发明一些实施例中,为了提供便捷数据处理功能,在用户识别卡中设置有第一芯片区域和第二芯片区域,其中第一芯片区域用于支持通话功能,第二芯片区域用于支持数据处理功能,第一芯片区域存储有第一用户标识和第一终端标识,第二芯片区域存储有第一用户信息。
202,根据预设的第一密钥对第一用户标识和第一终端标识进行加密处理,得到密文。
在本发明一些实施例中,为了在数据处理中提高数据安全性,防止数据被截取和伪造,对接收到第一用户标识和第一终端标识进加密,得到密文。
在本发明一些实施例中,加密处理可以是对称加密方法和非对称加密方法中的至少一种,例如可以通过预设的第一密钥对第一用户标识和第一终端标识进行对称加密,得到密文;也可以是通过预设的第一密钥对第一用户标识和第一终端标识进行非对称加密,得到密文;还可以通过预设的第一密钥对第一用户标识和第一终端标识进行对称加密,得到初始密文,通过预设的公钥对预设的第一密钥和初始密文进行非对称加密,得到密文。
203,根据第一用户标识获取第一用户标识关联的第二用户信息,根据第一用户信息和第二用户信息进行安全验证。
第二用户信息是数据处理设备中存储的与第一用户标识存在关联的用户信息,第二用户信息包括用户账号、用户名称等。需要说明的是,第二用户信息的获取、使用都是在遵守相关信息保护法律法规的前提下,征得用户、当事人或相关方同意后获取、存储和使用的。
在本发明一些实施例中,安全验证包括密码验证、口令验证、指纹验证、声纹验证和人脸验证中的一种或多种。
在本发明一些实施例中,步骤203包括:根据第一用户标识查询是否存在第一用户标识对应的第二用户信息,若不存在第一用户标识对应的第二用户信息,则确定安全验证不通过;若存在第一用户标识对应的第二用户信息,则获取第一用户标识关联的第二用户信息,将第二用户信息与第一用户信息进行对比,根据对比结果进行安全验证;若第二用户信息与第一用户信息一致,则确定安全验证通过;若第二用户信息与第一用户信息不一致,则确定安全验证通过。
在本发明一些实施例中,若存在第一用户标识对应的第二用户信息,则获取第一用户标识关联的第二用户信息,查询第二用户信息对应的用户是否存在数据处理的权限;若该第二用户信息对应的用户不存在数据处理的权限,则确定安全验证不通过,并返回提示信息;若第二用户信息对应的用户存在数据处理的权限,则将第二用户信息与第一用户信息进行对比,根据对比结果进行安全验证。
204,若安全验证通过,则调用通讯接口,通过通讯接口将密文发送至通讯平台,以使通讯平台根据密文进行安全验证。
在本发明一些实施例中,步骤204包括:若安全验证通过,则调用通讯接口,通过通讯接口将密文发送至通讯平台,并发送第一用户标识发送指令至第一终端,以使第一终端将存储于第一终端内的用户识别卡内的第一用户标识、第一终端标识传输至通讯平台;通讯平台根据预存的第二密钥对密文进行解密,得到密文第一用户标识和密文第一终端标识,将密文第一用户标识与第一用户标识进行比对,将密文第一终端标识与第一终端标识进行对比;若密文第一用户标识与第一用户标识一致,且密文第一终端标识与第一终端标识一致,则确定安全验证的验证结果为验证通过;若密文第一用户标识与第一用户标识不一致,和/或密文第一终端标识与第一终端标识不一致,则确定安全验证的验证结果为验证未通过,返回验证结果。
在本发明一些实施例中,步骤204包括:若安全验证通过,则调用通讯接口,通过通讯接口将密文发送至通讯平台,通讯平台根据预存的第二密钥对密文进行解密,得到密文第一用户标识和密文第一终端标识,向密文第一用户标识对应的第一终端发送口令,获取第一终端返回的反馈口令和反馈第一终端标识;根据口令对反馈口令进行验证;若验证不通过,则确定安全验证的验证结果为验证未通过;若验证通过,则获取密文第一用户标识对应的第一终端标识,将反馈第一终端标识、密文第一终端标识分别与第一终端标识进行比对,如果反馈第一终端标识、密文第一终端标识都与第一终端标识相同,则确定安全验证的验证结果为验证通过;若反馈第一终端标识、密文第一终端标识中至少一种与第一终端标识不相同,则确定安全验证的验证结果为验证不通过;返回验证结果。
在本发明一些实施例中,步骤204包括:若安全验证通过,则调用通讯接口,通过通讯接口将密文发送至通讯平台,通讯平台根据预存的第二密钥对密文进行解密,得到密文第一用户标识和密文第一终端标识,获取预存的密文第一用户标识对应的第一终端标识,将第一终端标识与密文第一终端标识进行比对,若第一终端标识与密文第一终端标识一致,则确定安全验证的验证结果为验证通过;若第一终端标识与密文第一终端标识不一致,则确定安全验证的验证结果为验证不通过;返回验证结果。
205,接收通讯平台根据密文进行安全验证的验证结果。
206,对验证结果进行分析,若验证结果表征验证通过,则根据待处理数据对第二终端对应的目标数据进行处理。
其中,待处理数据中包括第二终端的第二用户标识。
在本身强一些实施例中,若验证结果表征验证未通过,则停止数据处理。
在本发明一些实施例中,步骤206包括:对验证结果进行分析,若验证结果表征验证通过,则获取待处理数据对应的第一数据量,获取第一用户信息对应的可处理数据的第二数据量;将第一数据量和第二数据量进行比较;若第一数据量小于或等于第二数据量,则获取待处理数据中的第二终端的第二用户标识,以及第二终端的第二用户标识对应的目标用户信息,将待处理数据传输至该第二终端的第二用户标识对应的目标用户信息中,并修改第一用户信息中可处理数据的第二数据量,以及修改第二用户中的可处理数据的第二数据量;若第一数据量大于第二数据量,则停止数据处理,并输出数据量不足的提示信息。
在本发明一些实施例中,步骤206包括:对验证结果进行分析,若验证结果表征验证通过,则发送认证请求至第一终端,获取第一终端返回的认证信息,若认证信息与预存的目标认证信息一致,则将待处理数据发送至待处理数据对应的第二终端;若认证信息与预存的目标认证信息不一致,则发送认证不通过的提示信息至第一终端,以使第一终端返回新的认证信息,记录认证信息的返回次数;若认证信息的返回次数大于或等于预设次数阈值,则停止数据处理,并关闭该用户信息的数据处理权限预设时间,发送权限关闭信息至第一终端,以使第一终端对应的使用者发起权限恢复请求;若认证信息的返回次数小于预设次数阈值,则将返回的认证信息与预存的目标认证信息进行对比,若认证信息与预存的目标认证信息一致,则将待处理数据发送至待处理数据对应的第二终端;若认证信息与预存的目标认证信息不一致,则发送认证不通过的提示信息至第一终端,以使第一终端返回新的认证信息。
本发明实施例通过读取存储有用户识别卡的第一终端中的第一用户标识、第一终端标识、第一用户信息,进行两轮安全验证,保障数据处理过程中的数据安全;并将第一用户标识、第一终端标识、第一用户信息存储于第一终端内的用户识别卡内,充分利用了第一终端固件资源,不会给第一终端增加过多负担,简单以实现,具有非常广泛的推广价值。
在本发明一些实施例中,动终端内的用户识别卡包括第一芯片区域和第二芯片区域,在步骤201中,首先与动终端内的用户识别卡的第一芯片区域连接,读取第一芯片区域的芯片信息,得到第一用户标识、第一终端标识,然后提示第一终端对第一终端标识进行验证,当验证通过时,与第一终端内的用户识别卡的第二芯片区域连接,获取第二芯片区域的待处理数据和第一用户信息,具体地数据获取方法包括:
(1)通过近场通信或蓝牙与第一终端中设置的用户识别卡的第一芯片区域连接。
(2)读取第一芯片区域中的第一用户标识和第一终端标识,发送第一终端标识验证请求至第一终端。
(3)当接收到第一终端的第一终端标识验证通过信息时,通过近场通信或蓝牙与第一终端中设置的用户识别卡的第二芯片区域连接。
(4)接收第二芯片区域发送的待处理数据和第一用户信息。
在本发明一些实施例中,通过近场通信或蓝牙与第一终端中设置的用户识别卡的第一芯片区域连接,读取第一芯片区域中的第一用户标识和第一终端标识,发送第一终端标识验证请求至第一终端,第一终端提示第一终端的使用者输入第二第一终端标识,第一终端将该第二第一终端标识与第一芯片区域中的第一终端标识进行对比;若第二第一终端标识与第一芯片区域中的第一终端标识一致,第一终端发送第一终端标识验证通过信息至数据处理设备,并通过近场通信或蓝牙将第一终端中设置的用户识别卡的第二芯片区域与数据处理设备建立连接,数据处理设备读取第二芯片区域发送的待处理数据和第一用户信息;若第二第一终端标识与第一芯片区域中的第一终端标识不一致,则提示第一终端的使用者重新输入第二第一终端标识,并记录重新出入次数,当重新输入次数大于或等于预设次数阈值时,断开近场通信或蓝牙,关闭第一终端的数据处理功能预设时长。其中数据处理设备用于数据处理,其包括数据处理终端和服务器。
在本发明一些实施例中,在数据处理设备接收到待处理数据以及第一用户标识、第一终端标识和第一用户信息,按照步骤202对待处理数据以及第一用户标识、第一终端标识进行加密,得到密文。
在本发明一些实施例中,在得到密文之后,调用通讯接口,通过通讯接口将密文发送至通讯平台,以使通讯平台根据密文进行安全验证,并获取第一用户标识关联的第二用户信息,根据第二用户信息和第一用户信息进行安全验证,得到第一验证结果;接收通讯平台根据密文进行安全验证的第二验证结果;若第一验证结果和第二验证结果都表征验证通过,则通过步骤206根据待处理数据对第二终端对应的目标数据进行处理;若第一验证结果和/或第二验证结果表征验证不通过,则停止数据处理。
在本发明一些实施例中,在得到密文之后,获取第一用户标识关联的第二用户信息,根据第二用户信息和第一用户信息进行安全验证,若安全验证通过,则调用通讯接口,通过通讯接口将密文发送至通讯平台,以使通讯平台根据密文进行安全验证,接收通讯平台根据密文进行安全验证的验证结果;若验证结果表征验证通过,则通过步骤206根据待处理数据对第二终端对应的目标数据进行处理。
在本发明一些实施例中,可以通过预存的用户数据获取与第一用户标识存在关联的第二用户信息,将第一用户信息与第二用户信息进行比对,若第一用户信息与第二用户信息,则向第一终端发起安全认证请求,通过第一终端返回的安全认证信息进行安全验证,具体地,对安全验证的方法包括步骤a1~a4:
步骤a1,根据第一用户标识,查询预存的用户数据,获取与第一用户标识关联的第二用户信息。
其中,用户数据包括多个第一用户标识以及与每个第一用户标识关联的第二用户信息。
在本发明一些实施例中,可以根据第一用户标识查询预存的用户数据中是否存在与该第一用户标识匹配的第一用户标识;若用户数据中存在与该第一用户标识匹配第一用户标识,则获取与该第一用户标识匹配第一用户标识对应的用户信息,将该用户信息设置为与第一用户标识关联的第二用户信息;若用户数据中不存在与该第一用户标识匹配的第二用户标识,则返回用户信息不存在的提示信息至第一终端。
步骤a2,将第一用户信息与第二用户信息进行比对。
步骤a3,若第一用户信息与第二用户信息一致,则根据第一用户标识发送安全认证请求至第一终端,以使第一终端基于安全认证请求返回安全认证信息。
其中,安全认证请求用于确定发起数据处理请求的第一终端的使用者是否为第二用户信息或第一用户信息对应的使用者;安全认证信息包括但不限于密码信息、口令信息、指纹信息、声纹信息和人脸信息中的一种或多种。
步骤a4,安全认证信息以及第一用户信息进行安全验证。
在本发明一些实施例中,可以将安全认证信息于该第一用户信息关联的预存认证信息进行比对,根据对比结果确定安全验证的验证结果,具体地,根据安全认证信息进行安全验证的方法包括:
(1)获取安全认证信息。
(2)将安全认证信息与第一用户信息对应的预留认证信息进行比对。
(3)若安全认证信息与第一用户信息对应预留认证信息一致,则确定安全验证通过。
在本发明一些实施例中,若安全认证信息与第一用户信息对应预留认证信息不一致,则确定安全认证未通过。
在本发明一些实施例中,若安全验证未通过,则停止数据处理,并发送安全验证未通过的提示信息至第一终端,以使第一终端重新返回安全认证信息,记录安全认证信息的返回次数;当全认证信息的返回次数大于或等于预设次数阈值时,关闭用户信息的数据处理权限预设时间,并发送权限关闭的提示信息至第一终端,以使第一终端发起权限恢复请求。
在本发明一些实施例中,若接收到第一终端发送的权限恢复请求,则获取第一终端返回的视频图像,提取视频图像中的人脸图像、语音信息和声纹信息,将人脸图像与该第一用户信息关联的预存认证信息中的目标人脸图像进行对比,对语音信息进行语义识别,得到语音信息对应的文本信息,将文本信息与该第一用户信息关联的预存认证信息中的目标文本信息进行对比,将声纹信息与该用户信息关联的预存认证信息中的目标声纹信息进行对比;若人脸图像与目标人脸图像一致、文本信息与目标文本信息一致、且声纹信息与目标声纹信息一致,则确定权限恢复成功,重新接收第一终端发送的数据处理请求,并执行步骤201~206进行数据处理;若人脸图像与目标人脸图像不一致、文本信息与目标文本信息不一致、和/或声纹信息与目标声纹信息不一致,则确定权限恢复失败,记录关闭数据处理权限。
在本发明一些实施例中,若安全验证通过,则按照步骤204调用通讯接口,通过通讯接口将密文发送至通讯平台,以使通讯平台根据密文进行安全验证。
在本发明一些实施例中,为了保障用户信息对应的数据安全,在对第一用户标识进行安全验证中,当安全验证通过,则查询该第一用户信息对应的权限信息,查看该第一用户信息是否存在数据处理的权限,具体地,权限验证方法包括:
(1)查询第一用户信息对应的权限信息。
(2)确定第一用户信息对应的权限信息是否满足待处理数据对应的权限。
(3)若第一用户信息对应的权限信息不满足待处理数据对应的权限,则调用通讯接口,通过通讯接口将权限限制数据和第一用户标识发送至通讯平台,以使通讯平台向第一用户标识对应的用户识别卡下发权限限制数据,修改第一用户信息。其中,权限限制数据用于阻断待处理数据的处理。
(4)若第一用户信息对应的权限信息满足待处理数据对应的权限,则调用通讯接口,通过通讯接口将密文发送至通讯平台,以使通讯平台根据密文进行安全验证。
其中,权限信息用于确定第一用户信息对应的数据处理权限,其包括但不限于数据处理权限、可数据请求的数据量、安全认证权限。其中安全认证权限用于确定第一用户信息对应的用户进行数据处理时是否进行安全认证。待处理数据对应的权限表征第一用户信息对应的用户具有数据处理的权限。
在本发明一些实施例中,若安全验证通过,则查询第一用户信息对应的权限信息,若第一用户信息对应的权限信息表征用户信息对应的用户具有数据处理的权限,则按照步骤204调用通讯接口,通过通讯接口将密文发送至通讯平台,以使通讯平台根据密文进行安全验证;若第一用户信息对应的权限信息表征用户信息对应的用户不具有数据处理的权限,则调用通讯接口,通过通讯接口将权限限制数据和第一用户标识发送至通讯平台,以使通讯平台向第一用户标识对应的用户识别卡下发权限限制数据。
在本发明一些实施例中,数据处理设备在接收到数据处理请求时,读取第一终端的用户识别卡中第二芯片区域的第一用户信息;若第二芯片区域的第一用户信息中存在权限限制数据,则拒绝响应数据处理请求,并发送无数据处理权限的提示信息至第一终端;若第二芯片区域的第一用户信息中不存在权限限制数据,则相应数据处理请求,并按照步骤201~206进行数据处理。
在本发明一些实施例中,通过通讯接口将密文发送至通讯平台后,确定是否在预设时间段内接收到通讯平台根据密文进行安全验证的验证结果;若未在预设时间段内接收到通讯平台根据密文进行安全验证的验证结果,则返回输出传输失败的提示信息至第一终端,以使第一终端重新发起数据处理请求;若在预设时间段内接收到通讯平台根据密文进行安全验证的验证结果,则对验证结果进行分析,确定通讯平台根据密文进行安全验证的验证结果是否表征验证通过;若验证结果表征验证通过,则根据待处理数据对第二终端对应的目标数据进行处理。
在本发明一些实施例中,若在预设时间段内接收到通讯平台根据密文进行安全验证的验证结果,则提取验证结果中的字段信息,若该字段信息与第一目标字段信息匹配,则确定通信平台根据密文进行安全验证的验证结果表征验证通过;若该字段与第二目标字段信息匹配,则确定通讯平台根据密文进行安全验证的验证结果表征验证未通过。其中,第一目标字段可以是Y,也可以是1,还可以是“是”;第二目标字段可以是N,也可以是0,还可以是“否”。
在本发明一些实施例中,还可以通过判断接收到通讯平台根据密文进行安全验证的验证结果是否为空,确定通讯平台根据密文进行安全验证的验证结果是否表征验证通过;若接收到通讯平台根据密文进行安全验证的验证结果为空,则确定通信平台根据密文进行安全验证的验证结果表征验证未通过;若接收到通讯平台根据密文进行安全验证的验证结果不为空,则确定通信平台根据密文进行安全验证的验证结果表征验证通过。
在本发明一些实施例中,若验证结果表征验证通过,则根据待处理数据确定待传输的第二终端的第二用户标识,根据该第二终端的第二用户标识,根据待处理数据对第二终端对应的目标数据进行处理,具体地,数据处理方法包括:
(1)根据待处理数据中的待修改的属性信息,修改用户信息中的属性信息。
(2)根据第二终端的第二用户标识,确定第二终端的第二用户标识对应的目标用户信息。
(3)根据待处理数据中的待修改的属性信息,修改目标用户信息中的属性信息。
在本发明一些实施例中,属性信息可以是待处理数据中需要传输的或者修改的数据量。
本发明实施例提供的数据处理方法通过读取存储有用户识别卡的第一终端中的第一用户标识、第一终端标识、第一用户信息,进行两轮安全验证,保障数据处理过程中的数据安全;并将第一用户标识、第一终端标识、第一用户信息存储于第一终端内的用户识别卡内,充分利用了第一终端固件资源,不会给第一终端增加过多负担,简单以实现,具有非常广泛的推广价值。
为了更好说明本发明实施例提供的数据处理方法,本发明实施例提供一种数据处理方法在金融业务中的应用场景。具体地,在金融业务中,第一终端中设置有用户识别卡,该用户识别卡设置有第一芯片区域和第二芯片区域,第一芯片区域设置有支持通话功能的SIM卡,第二芯片区域设置有支持金融业务的银行卡,在使用第一终端进行POS支付时,数据处理方法的步骤包括:
(1)第一终端将第一芯片区域内的SIM卡的第一用户标识和第一终端标识传输通过POS机传输至数据处理设备,并将待转账的金额以及第二芯片区域内的银行卡的第一用户账户通过POS机传输至数据处理设备。
(2)数据处理设备对第一用户标识和第一终端标识进行加密处理,得到密文,并获取第一用户标识关联的第二用户账户,将第一用户账户与第二用户账户进行对比。
(3)若第一用户账户与第二用户账户一致,则发送安全认证请求至第一用户标识所在的第一终端,获取第一终端返回的安全认证信息进行安全验证。
(4)若安全验证通过,则调用通讯接口,通过通讯接口将密文发送至通讯平台,以使通讯平台根据密文进行安全验证。
(5)接收通讯平台根据密文进行安全验证的验证结果;对验证结果进行分析,若验证结果表征验证通过,则将待转账的金额转入第二用户标识对应的目标用户账户中。
需要说明的是,上述第一终端和第二终端可以是手机。
本发明实施例提供的数据处理方法在金融业务中,可以实现通过手机进行POS支付的功能,无需要借助实体银行卡,提供便捷的手机支付功能,并通过两轮安全验证,提高数据安全性。
为了更好说明本发明实施例提供的数据处理方法,本发明实施例提供一种数据处理方法在文本传输中的应用场景。具体地,在文本传输中,第一终端和第二终端通过执行上述数据处理方法进行文本传输。第一终端和第二终端中均设置有用户识别卡,该用户识别卡设置有第一芯片区域和第二芯片区域,第一芯片区域设置有支持通话功能的SIM卡,第二芯片区域设置有存储用户身份标识的安全认证卡,在使用第一终端进行文本处理时,数据处理方法的步骤包括:
(1)第一终端和数据处理设备通过NFC连接,将第一终端将第一芯片区域内的第一用户标识、第一终端标识传输至数据处理设备,并将待处理的文本的名称、所对应的第二用户标识、处理方式以及第二芯片区域内存储的第一用户信息传输至数据处理设备。
(2)数据处理设备获取第一用户标识、第一终端标识和第一用户信息,并对第一用户标识和第一终端标识进行加密处理,得到密文,并获取第一用户标识关联的第二用户信息,将第一用户信息与第二用户信息进行对比。
(3)若第一用户信息和第二用户信息一致,则发送安全认证请求至第一用户标识所在的第一终端,获取安全认证信息进行安全验证。
(4)若验证通过,则调用通讯接口,通过通讯接口将密文发送至通讯平台,以使通讯平台根据密文进行安全验证。
(5)接收通讯平台根据密文进行安全验证的验证结果;对验证结果进行分析,若验证结果表征验证通过,则获取待处理的文本的所对应的第二用户标识,确定第二用户标识所对应的目标用户信息,确定该目标用户信息中与待处理的文本的名称一致的目标文本,根据待处理的文本的处理方式对目标文本进行处理。其中处理包括但不限于文本传输、文本删除、文本复制、在文本中写入字段、在文本中删除字段等。
本发明实施例提供的数据处理方法在文本处理场景中,通过读取存储有用户识别卡的第一终端中的第一用户标识、第一终端标识、第一用户信息,进行两轮安全验证,保障数据处理过程中的数据安全;并将第一用户标识、第一终端标识、第一用户信息存储于第一终端内的用户识别卡内,充分利用了第一终端固件资源,不会给第一终端增加过多负担,简单以实现,具有非常广泛的推广价值。
为了更好实施本发明实施例提供的数据处理方法,在数据处理方法基础上,提供一种终端设备,该终端设备的结构与图3所示的第一终端的结构相似,该终端设备内设置有第一卡槽,第一卡槽中插设用户识别卡,用户识别卡设置有第一芯片区域和第二芯片区域,第一芯片区域中集成有第一用户标识和第一终端标识,第二芯片区域中集成有第一用户信息。
终端设备,用于响应数据处理请求,生成待处理数据;根据待处理数据以及第一用户标识和第一终端标识、第一用户信息生成数据请求,将数据请求,发送至数据处理设备,数据请求用于指示数据处理设备根据预设的第一密钥对第一用户标识和第一终端标识进行加密处理,得到密文;根据第一用户标识获取第一用户标识关联的第二用户信息,根据第一用户信息和第二用户信息进行安全验证;若安全验证通过,则调用通讯接口,通过通讯接口将密文发送至通讯平台,以使通讯平台根据密文进行安全验证;接收通讯平台根据密文进行安全验证的验证结果;对验证结果进行分析,若验证结果表征验证通过,则根据待处理数据对第二终端对应的目标数据进行处理。
本发明实施例提供的终端设备充分利用了终端固件资源,不会给终端设备增加过多负担,简单以实现,具有非常广泛的推广价值;并且可以通过终端设备进行数据处理,安全便捷。
为了更好实施本发明实施例提供的数据处理方法,在数据处理方法基础上,提供一种数据处理系统,如图4所示,图4是本发明实施例提供的数据处理系统的结构示意图,所示的数据处理系统包括:数据处理设备S1、通讯服务器S3和第一终端S2,其中,数据处理设备S1分别与通讯服务器和第一终端S2连接,通讯服务器S3分别与第一终端S2和数据处理设备S1连接,通讯服务器S3中部署有通讯平台。
其中,第一终端S2,用于响应数据处理请求,生成待处理数据;根据待处理数据以及第一用户标识和第一终端标识、第一用户信息生成数据请求,将数据请求,发送至数据处理设备S1;
数据处理设备S1,用于获取第一终端S2发送的待处理数据以及第一用户标识、第一终端标识、第一用户信息;
数据处理设备S1,用于根据预设的第一密钥对第一用户标识和第一终端标识进行加密处理,得到密文;
数据处理设备S1,用于根据第一用户标识获取第一用户标识关联的第二用户信息,根据第一用户信息和第二用户信息进行安全验证;
数据处理设备S1,用于若安全验证通过,则调用通讯接口,通过通讯接口将密文发送至通讯平台,以使通讯平台根据密文进行安全验证;
通讯平台,用于接收数据处理设备S1发送的密文,根据密文进行安全验证,返回安全验证至数据处理设备S1;
数据处理设备S1,用于接收通讯平台根据密文进行安全验证的验证结果;
数据处理设备S1,用于对验证结果进行分析,若验证结果表征验证通过,则根据待处理数据对第二终端对应的目标数据进行处理。
在本发明一些实施例中,数据处理设备S1包括查询单元、第一交互单元和认证单元;
用户信息查询单元,用于根据第一用户标识,查询预存的用户数据,获取与第一用户标识关联的第二用户信息;用户数据包括多个第一用户标识以及与每个第一用户标识关联的第二用户信息;
对比单元,用于将第一用户信息与第二用户信息进行比对;
第一交互单元,用于若第一用户信息与第二用户信息一致,则根据第一用户标识发送安全认证请求至第一终端S2,以使第一终端S2基于安全认证请求返回安全认证信息;
认证单元,用于根据安全认证信息以及第一用户信息进行安全验证。
在本发明一些实施例中,认证单元,用于:
将安全认证信息与第一用户信息对应的预留认证信息进行比对;安全认证信息包括密码信息、口令信息、指纹信息、声纹信息和人脸信息中的一种或多种;
若安全认证信息与第一用户信息对应预留认证信息一致,则确定安全验证通过。
在本发明一些实施例中,待处理数据包括待修改的属性信息;数据处理设备S1包括数据处理单元;
数据处理单元,用于根据待处理数据中的待修改的属性信息,修改用户信息中的属性信息;根据第二终端的第二用户标识,确定第二终端的第二用户标识对应的目标用户信息;根据待处理数据中的待修改的属性信息,修改目标用户信息中的属性信息。
在本发明一些实施例中,第一终端S2内的用户识别卡包括第一芯片区域和第二芯片区域,数据处理设备S1包括数据读取单元;
数据读取单元,用于:
通过近场通信或蓝牙与第一终端S2中设置的用户识别卡的第一芯片区域连接;
读取第一芯片区域中的第一用户标识和第一终端标识,发送第一终端标识验证请求至第一终端S2;
当接收到第一终端S2的第一终端标识验证通过信息时,通过近场通信或蓝牙与第一终端S2中设置的用户识别卡的第二芯片区域连接;
接收第二芯片区域发送的待处理数据和第一用户信息。
在本发明一些实施例中,数据处理设备S1包括权限查询单元、权限确定单元、第二交互单元和第三交互单元;
权限查询单元,用于查询第一用户信息对应的权限信息;
权限确定单元,用于确定第一用户信息对应的权限信息是否满足待处理数据对应的权限;
第二交互单元,用于若第一用户信息对应的权限信息不满足待处理数据对应的权限,则调用通讯接口,通过通讯接口将权限限制数据和第一用户标识发送至通讯平台,以使通讯平台向第一用户标识对应的用户识别卡下发权限限制数据;权限限制数据用于阻断待处理数据的处理;
第三交互单元,用于若第一用户信息对应的权限信息满足待处理数据对应的权限,则调用通讯接口,通过通讯接口将密文发送至通讯平台,以使通讯平台根据密文进行安全验证。
本发明实施例提供的数据处理系统通过读取存储有用户识别卡的第一终端S2中的第一用户标识、第一终端标识、用户信息,进行两轮安全验证,保障数据处理过程中的数据安全;并将第一用户标识、第一终端标识、第一用户信息存储于第一终端S2内的用户识别卡内,充分利用了第一终端S2固件资源,不会给第一终端S2增加过多负担,简单以实现,具有非常广泛的推广价值。
本发明实施例还提供一种数据处理设备,如图5所示,其示出了本发明实施例所涉及的数据处理设备的结构示意图,具体来讲:
该数据处理设备可以包括一个或者一个以上处理核心的处理器401、一个或一个以上计算机可读存储介质的存储器402、电源403和输入单元404等部件。本领域技术人员可以理解,图5中示出的数据处理设备结构并不构成对数据处理设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
处理器401是该数据处理设备的控制中心,利用各种接口和线路连接整个数据处理设备的各个部分,通过运行或执行存储在存储器402内的软件程序和/或模块,以及调用存储在存储器402内的数据,执行数据处理设备的各种功能和处理数据,从而对数据处理设备进行整体监控。可选的,处理器401可包括一个或多个处理核心;优选的,处理器401可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器401中。
存储器402可用于存储软件程序以及模块,处理器401通过运行存储在存储器402的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器402可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据数据处理设备的使用所创建的数据等。此外,存储器402可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器402还可以包括存储器控制器,以提供处理器401对存储器402的访问。
数据处理设备还包括给各个部件供电的电源403,优选的,电源403可以通过电源管理系统与处理器401逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源403还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
该数据处理设备还可包括输入单元404,该输入单元404可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
尽管未示出,数据处理设备还可以包括显示单元等,在此不再赘述。具体在本实施例中,数据处理设备中的处理器401会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器402中,并由处理器401来运行存储在存储器402中的应用程序,从而实现各种功能,如下:
获取第一终端发送的待处理数据以及第一用户标识、第一终端标识、第一用户信息,第一用户标识、第一终端标识、第一用户信息存储于第一终端内的用户识别卡内;
根据预设的第一密钥对第一用户标识和第一终端标识进行加密处理,得到密文;
根据第一用户标识获取第一用户标识关联的第二用户信息,根据第一用户信息和第二用户信息进行安全验证;
若安全验证通过,则调用通讯接口,通过通讯接口将密文发送至通讯平台,以使通讯平台根据密文进行安全验证;
接收通讯平台根据密文进行安全验证的验证结果;
对验证结果进行分析,若验证结果表征验证通过,则根据待处理数据对第二终端对应的目标数据进行处理。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本发明实施例提供一种存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以执行本发明实施例所提供的任一种数据处理方法中的步骤。例如,该指令可以执行如下步骤:
获取第一终端发送的待处理数据以及第一用户标识、第一终端标识、第一用户信息,第一用户标识、第一终端标识、第一用户信息存储于第一终端内的用户识别卡内;
根据预设的第一密钥对第一用户标识和第一终端标识进行加密处理,得到密文;
根据第一用户标识获取第一用户标识关联的第二用户信息,根据第一用户信息和第二用户信息进行安全验证;
若安全验证通过,则调用通讯接口,通过通讯接口将密文发送至通讯平台,以使通讯平台根据密文进行安全验证;
接收通讯平台根据密文进行安全验证的验证结果;
对验证结果进行分析,若验证结果表征验证通过,则根据待处理数据对第二终端对应的目标数据进行处理。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的指令,可以执行本发明实施例所提供的任一种数据处理方法中的步骤,因此,可以实现本发明实施例所提供的任一种数据处理方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上对本发明实施例所提供的一种数据处理方法、终端设备、系统、设备和存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (9)
1.一种数据处理方法,其特征在于,所述方法包括:
获取第一终端发送的待处理数据以及第一用户标识、第一终端标识、第一用户信息,所述第一用户标识、所述第一终端标识、所述第一用户信息存储于所述第一终端内的用户识别卡内;
根据预设的第一密钥对所述第一用户标识和所述第一终端标识进行加密处理,得到密文;
根据所述第一用户标识获取所述第一用户标识关联的第二用户信息,根据所述第一用户信息和所述第二用户信息进行安全验证;
若安全验证通过,则调用通讯接口,通过所述通讯接口将所述密文发送至通讯平台,以使所述通讯平台根据所述密文进行安全验证;
接收所述通讯平台根据所述密文进行安全验证的验证结果;
对所述验证结果进行分析,若所述验证结果表征验证通过,则根据所述待处理数据对第二终端对应的目标数据进行处理;
所述根据所述第一用户标识获取所述第一用户标识关联的第二用户信息,根据所述第一用户信息和所述第二用户信息进行安全验证包括:
根据所述第一用户标识,查询预存的用户数据,获取与所述第一用户标识关联的第二用户信息;所述用户数据包括多个第一用户标识以及与每个第一用户标识关联的第二用户信息;
将所述第一用户信息与所述第二用户信息进行比对;
若所述第一用户信息与所述第二用户信息一致,则根据所述第一用户标识发送安全认证请求至所述第一终端,以使所述第一终端基于所述安全认证请求返回安全认证信息;
根据所述安全认证信息以及所述第一用户信息进行安全验证。
2.如权利要求1所述的数据处理方法,其特征在于,所述根据所述安全认证信息以及所述第一用户信息进行安全验证包括:
将所述安全认证信息与所述第一用户信息对应的预留认证信息进行比对;所述安全认证信息包括密码信息、口令信息、指纹信息、声纹信息和人脸信息中的一种或多种;
若所述安全认证信息与所述第一用户信息对应预留认证信息一致,则确定安全验证通过。
3.如权利要求1所述的数据处理方法,其特征在于,所述待处理数据包括待修改的属性信息;
所述根据所述待处理数据对第二终端对应的目标数据进行处理包括:
根据所述待处理数据中的待修改的属性信息,修改所述用户信息中的属性信息;
根据所述第二终端的第二用户标识,确定所述第二终端的第二用户标识对应的目标用户信息;
根据所述待处理数据中的待修改的属性信息,修改所述目标用户信息中的属性信息。
4.如权利要求1至3任一项所述的数据处理方法,其特征在于,所述第一终端内的用户识别卡包括第一芯片区域和第二芯片区域;
所述获取第一终端发送的待处理数据以及第一用户标识、第一终端标识、第一用户信息包括:
通过近场通信或蓝牙与所述第一终端中设置的用户识别卡的第一芯片区域连接;
读取所述第一芯片区域中的第一用户标识和第一终端标识,发送第一终端标识验证请求至所述第一终端;
当接收到所述第一终端的第一终端标识验证通过信息时,通过近场通信或蓝牙与所述第一终端中设置的用户识别卡的第二芯片区域连接;
接收所述第二芯片区域发送的待处理数据和第一用户信息。
5.如权利要求1所述的数据处理方法,其特征在于,所述调用通讯接口,通过所述通讯接口将所述密文发送至通讯平台,以使所述通讯平台根据所述密文进行安全验证包括:
查询所述第一用户信息对应的权限信息;
确定所述第一用户信息对应的权限信息是否满足所述待处理数据对应的权限;
若所述第一用户信息对应的权限信息不满足所述待处理数据对应的权限,则调用通讯接口,通过所述通讯接口将权限限制数据和所述第一用户标识发送至通讯平台,以使所述通讯平台向所述第一用户标识对应的用户识别卡下发所述权限限制数据;所述权限限制数据用于阻断所述待处理数据的传输;
若所述第一用户信息对应的权限信息满足所述待处理数据对应的权限,则调用通讯接口,通过所述通讯接口将所述密文发送至通讯平台,以使所述通讯平台根据所述密文进行安全验证。
6.一种终端设备,其特征在于,所述终端设备内设置有第一卡槽,所述第一卡槽中插设用户识别卡,所述用户识别卡设置有第一芯片区域和第二芯片区域,所述第一芯片区域中集成有第一用户标识和第一终端标识,所述第二芯片区域中集成有第一用户信息;
所述终端设备,用于响应数据处理请求,生成待处理数据;根据所述待处理数据以及第一用户标识和第一终端标识、第一用户信息生成数据请求,将所述数据请求,发送至数据处理设备,所述数据请求用于指示所述数据处理设备根据预设的第一密钥对所述第一用户标识和所述第一终端标识进行加密处理,得到密文;根据所述第一用户标识获取所述第一用户标识关联的第二用户信息,根据所述第一用户信息和所述第二用户信息进行安全验证;若安全验证通过,则调用通讯接口,通过所述通讯接口将所述密文发送至通讯平台,以使所述通讯平台根据所述密文进行安全验证;接收所述通讯平台根据所述密文进行安全验证的验证结果;对所述验证结果进行分析,若所述验证结果表征验证通过,则根据所述待处理数据对第二终端对应的目标数据进行处理;
所述根据所述第一用户标识获取所述第一用户标识关联的第二用户信息,根据所述第一用户信息和所述第二用户信息进行安全验证包括:
根据所述第一用户标识,查询预存的用户数据,获取与所述第一用户标识关联的第二用户信息;所述用户数据包括多个第一用户标识以及与每个第一用户标识关联的第二用户信息;
将所述第一用户信息与所述第二用户信息进行比对;
若所述第一用户信息与所述第二用户信息一致,则根据所述第一用户标识发送安全认证请求至所述第一终端,以使所述第一终端基于所述安全认证请求返回安全认证信息;
根据所述安全认证信息以及所述第一用户信息进行安全验证。
7.一种数据处理系统,其特征在于,所述数据处理系统包括:
数据处理设备、通讯服务器和第一终端,所述数据处理设备分别与所述通讯服务器和所述第一终端连接,所述通讯服务器上部署有通讯平台,所述通讯服务器分别与所述第一终端和所述数据处理设备连接;
所述第一终端,用于响应数据处理请求,生成待处理数据;根据所述待处理数据以及第一用户标识和第一终端标识、第一用户信息生成数据请求,将所述数据请求,发送至数据处理设备;
所述数据处理设备,用于获取所述第一终端发送的待处理数据以及第一用户标识、第一终端标识、第一用户信息;
所述数据处理设备,用于根据预设的第一密钥对所述第一用户标识和所述第一终端标识进行加密处理,得到密文;
所述数据处理设备,用于根据所述第一用户标识获取所述第一用户标识关联的第二用户信息,根据所述第一用户信息和所述第二用户信息进行安全验证;
所述数据处理设备,用于若安全验证通过,则调用通讯接口,通过所述通讯接口将所述密文发送至通讯平台,以使所述通讯平台根据所述密文进行安全验证;
所述通讯平台,用于接收所述数据处理设备发送的密文,根据所述密文进行安全验证,返回安全验证至所述数据处理设备;
所述数据处理设备,用于接收所述通讯平台根据所述密文进行安全验证的验证结果;
所述数据处理设备,用于对所述验证结果进行分析,若所述验证结果表征验证通过,则根据所述待处理数据对第二终端对应的目标数据进行处理;
所述根据所述第一用户标识获取所述第一用户标识关联的第二用户信息,根据所述第一用户信息和所述第二用户信息进行安全验证包括:
根据所述第一用户标识,查询预存的用户数据,获取与所述第一用户标识关联的第二用户信息;所述用户数据包括多个第一用户标识以及与每个第一用户标识关联的第二用户信息;
将所述第一用户信息与所述第二用户信息进行比对;
若所述第一用户信息与所述第二用户信息一致,则根据所述第一用户标识发送安全认证请求至所述第一终端,以使所述第一终端基于所述安全认证请求返回安全认证信息;
根据所述安全认证信息以及所述第一用户信息进行安全验证。
8.一种数据处理设备,其特征在于,包括存储器和处理器;所述存储器存储有应用程序,所述处理器用于运行所述存储器内的应用程序,以执行权利要求1至5任一项所述的数据处理方法中的操作。
9.一种存储介质,其特征在于,所述存储介质存储有多条指令,所述指令适于处理器进行加载,以执行权利要求1至5任一项所述的数据处理方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210731659.9A CN115102771B (zh) | 2022-06-25 | 2022-06-25 | 数据处理方法、终端设备、系统、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210731659.9A CN115102771B (zh) | 2022-06-25 | 2022-06-25 | 数据处理方法、终端设备、系统、设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115102771A CN115102771A (zh) | 2022-09-23 |
CN115102771B true CN115102771B (zh) | 2023-08-22 |
Family
ID=83293313
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210731659.9A Active CN115102771B (zh) | 2022-06-25 | 2022-06-25 | 数据处理方法、终端设备、系统、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115102771B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103188668A (zh) * | 2011-12-27 | 2013-07-03 | 方正国际软件(北京)有限公司 | 一种移动终端应用的安全保护方法及系统 |
CN103618794A (zh) * | 2013-11-29 | 2014-03-05 | 北京奇虎科技有限公司 | 自动登录的方法、终端及服务器 |
CN104918241A (zh) * | 2014-03-12 | 2015-09-16 | 中国移动通信集团湖北有限公司 | 一种用户认证方法及系统 |
KR101676846B1 (ko) * | 2016-06-29 | 2016-11-17 | 주식회사 블랙라벨 | 상호 검증 시스템 및 이의 실행 방법 |
CN108476227A (zh) * | 2016-01-07 | 2018-08-31 | 维萨国际服务协会 | 用于设备推送供应的系统和方法 |
CN109450872A (zh) * | 2018-10-23 | 2019-03-08 | 中国联合网络通信集团有限公司 | 用户身份认证方法、系统、存储介质及电子设备 |
CN109600340A (zh) * | 2017-09-30 | 2019-04-09 | 腾讯科技(深圳)有限公司 | 操作授权方法、装置、终端以及服务器 |
CN113472716A (zh) * | 2020-03-30 | 2021-10-01 | 中移互联网有限公司 | 系统访问方法、网关设备、服务器、电子设备及存储介质 |
-
2022
- 2022-06-25 CN CN202210731659.9A patent/CN115102771B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103188668A (zh) * | 2011-12-27 | 2013-07-03 | 方正国际软件(北京)有限公司 | 一种移动终端应用的安全保护方法及系统 |
CN103618794A (zh) * | 2013-11-29 | 2014-03-05 | 北京奇虎科技有限公司 | 自动登录的方法、终端及服务器 |
CN104918241A (zh) * | 2014-03-12 | 2015-09-16 | 中国移动通信集团湖北有限公司 | 一种用户认证方法及系统 |
CN108476227A (zh) * | 2016-01-07 | 2018-08-31 | 维萨国际服务协会 | 用于设备推送供应的系统和方法 |
KR101676846B1 (ko) * | 2016-06-29 | 2016-11-17 | 주식회사 블랙라벨 | 상호 검증 시스템 및 이의 실행 방법 |
CN109600340A (zh) * | 2017-09-30 | 2019-04-09 | 腾讯科技(深圳)有限公司 | 操作授权方法、装置、终端以及服务器 |
CN109450872A (zh) * | 2018-10-23 | 2019-03-08 | 中国联合网络通信集团有限公司 | 用户身份认证方法、系统、存储介质及电子设备 |
CN113472716A (zh) * | 2020-03-30 | 2021-10-01 | 中移互联网有限公司 | 系统访问方法、网关设备、服务器、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115102771A (zh) | 2022-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11076295B2 (en) | Remote management method, and device | |
KR102321781B1 (ko) | 전자 토큰 프로세싱 | |
US9332060B2 (en) | Methods, secure element, server, computer programs and computer program products for improved application management | |
CN108462710B (zh) | 认证授权方法、装置、认证服务器及机器可读存储介质 | |
CN109688186B (zh) | 数据交互方法、装置、设备及可读存储介质 | |
WO2017054292A1 (zh) | 一种虚拟sim卡服务授权方法、终端、服务器以及系统 | |
KR102372571B1 (ko) | 모바일 결제 방법, 장치 및 시스템 | |
CN107547573B (zh) | 应用于eSIM的认证方法、RSP终端及管理平台 | |
US20050188219A1 (en) | Method and a system for communication between a terminal and at least one communication equipment | |
US20140258128A1 (en) | Method for managing fund security and mobile terminal | |
CN107113613B (zh) | 服务器、移动终端、网络实名认证系统及方法 | |
JP2019510316A (ja) | アカウントリンキング及びサービス処理提供の方法及びデバイス | |
CN109729000B (zh) | 一种即时通信方法及装置 | |
CN111132305B (zh) | 5g用户终端接入5g网络的方法、用户终端设备及介质 | |
CN104753674A (zh) | 一种应用身份的验证方法和设备 | |
WO2019134494A1 (zh) | 验证信息处理方法、通信设备、业务平台及存储介质 | |
CN111918274B (zh) | 码号配置、管理方法、装置、电子设备及可读存储介质 | |
CN104702760A (zh) | 通讯号码的更新方法及装置 | |
CN103905194A (zh) | 身份溯源认证方法及系统 | |
CN114239072B (zh) | 区块链节点管理方法及区块链网络 | |
CN107645474B (zh) | 登录开放平台的方法及登录开放平台的装置 | |
CN110766388B (zh) | 虚拟卡生成方法及系统、电子设备 | |
CN108574658B (zh) | 一种应用登录方法及其设备 | |
CN111970122B (zh) | 识别官方app的方法、移动终端及应用服务器 | |
WO2016131272A1 (zh) | 一种基于智能卡的在线认证方法、智能卡及认证服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |