CN114095230A - 一种数据处理方法、装置、计算机设备以及存储介质 - Google Patents
一种数据处理方法、装置、计算机设备以及存储介质 Download PDFInfo
- Publication number
- CN114095230A CN114095230A CN202111350851.5A CN202111350851A CN114095230A CN 114095230 A CN114095230 A CN 114095230A CN 202111350851 A CN202111350851 A CN 202111350851A CN 114095230 A CN114095230 A CN 114095230A
- Authority
- CN
- China
- Prior art keywords
- login
- target
- identity
- target user
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例公开一种数据处理方法、装置、计算机设备以及存储介质,其中方法包括如下步骤:响应目标用户针对目标应用程序的登陆指令,获取所述目标用户的身份标签信息;根据所述身份标签信息,获取所述目标用户在所述目标应用程序中的目标登录方案;所述目标登录方案中包括至少一个身份验证方法;根据所述至少一个身份验证方法对所述目标用户进行身份校验,以使所述目标用户登录所述目标应用程序。本发明实施例可应用于云技术、人工智能、智慧交通、辅助驾驶等各种场景,采用本申请,可以丰富用户的登录方式,保证用户的信息安全。
Description
技术领域
本申请涉及互联网技术领域,尤其涉及一种数据处理方法、装置、计算机设备以及存储介质。
背景技术
目前,行业内常见的应用程序的登录,一般都是通过手机号码来实现,针对不同用户采用统一的登录方式,具体的,用户登录支持三大运营商和各种手机***,可通过用户授权一键获取用户手机号实现登陆,但是现实环境中任何外部的网络环境和电信通讯环境都可能存在安全风险。因此,对于依赖运行商导致用户的登录方式过于单一,在登录应用程序的过程中存在信息泄露的风险。
发明内容
本申请实施例提供一种数据处理方法、装置、计算机设备以及存储介质,可以丰富用户的登录方式,保证用户的信息安全。
本申请实施例一方面提供了一种数据处理方法,可包括:
响应目标用户针对目标应用程序的登陆指令,获取所述目标用户的身份标签信息;
根据所述身份标签信息,获取所述目标用户在所述目标应用程序中的目标登录方案;所述目标登录方案中包括至少一个身份验证方法;
根据所述至少一个身份验证方法对所述目标用户进行身份校验,以使所述目标用户登录所述目标应用程序。
在一种可行的实施方式中,还包括:
根据至少一个身份验证方法,确定所述目标应用程序中对应的至少一个登录方案;
将所述至少一个登录方案存储至登录方案数据库;不同登录方案的身份验证方法不同;
对目标用户进行身份标签信息的设定,将所述身份标签信息与登录方案数据库中的目标登录方案进行绑定,所述目标登录方案为登录方案数据库中的任意一个登录方案。
在一种可行的实施方式中,所述响应目标用户针对目标应用程序的登陆指令,获取所述目标用户的身份标签信息之后,还包括:
检测所述目标用户是否为首次登录;
若所述目标用户为非首次登录,则执行根据所述身份标签信息,获取所述目标用户在所述目标应用程序中的目标登录方案的步骤;
若所述目标用户为首次登录,则根据所述身份标签信息对应的目标登录方案,获取所述目标用户的登录校验信息,并将所述登录校验信息进行存储;所述登录校验信息用于对所述目标用户的进行身份校验。
在一种可行的实施方式中,所述根据所述身份标签信息,获取所述目标用户在所述目标应用程序中的目标登录方案,包括:
根据所述身份标签信息,获取所述身份标签信息对应的绑定关系;每个绑定关系均包括身份标签信息和登录方案;
根据所述绑定关系,从登录方案数据库中获取所述身份标签信息对应的目标登录方案。
在一种可行的实施方式中,所述根据所述至少一个身份验证方法对所述目标用户进行身份校验,包括:
依次获取至少一个身份验证方法中每个身份验证方法的用户登陆信息,将身份验证方法对应的登录校验信息与所述用户登陆信息进行对比;
若每个用户登陆信息均与身份验证方法的登录校验信息相同,则所述目标用户通过身份校验;
若任意一个用户登陆信息与身份验证方法的登录校验信息不相同,则所述目标用户未通过身份校验,向所述目标用户发送校验失败信息。
在一种可行的实施方式中,还包括:
响应针对目标用户的登录方案更改指令,获取所述登录方案更改指令指示的新的身份标签信息;
采用所述新的身份标签信息替换所述目标用户的身份标签信息。
在一种可行的实施方式中,还包括:
获取所述目标用户的业务数据,对所述业务数据进行数据解析确定所述业务数据的数据异常情况;
当所述业务数据存在数据异常时,对所述目标用户进行身份校验;
若所述目标用户未通过身份校验,则对所述目标用户进行下线处理。
本申请实施例一方面提供了一种数据处理装置,可包括:
身份标签获取单元,用于响应目标用户针对目标应用程序的登陆指令,获取所述目标用户的身份标签信息;
登录方案获取单元,用于根据所述身份标签信息,获取所述目标用户在所述目标应用程序中的目标登录方案;所述目标登录方案中包括至少一个身份验证方法;
身份校验单元,用于根据所述至少一个身份验证方法对所述目标用户进行身份校验,以使所述目标用户登录所述目标应用程序。
在一种可行的实施方式中,还包括:
登录方案绑定单元,用于根据至少一个身份验证方法,确定所述目标应用程序中对应的至少一个登录方案;
将所述至少一个登录方案存储至登录方案数据库;不同登录方案的身份验证方法不同;
对目标用户进行身份标签信息的设定,将所述身份标签信息与登录方案数据库中的目标登录方案进行绑定,所述目标登录方案为登录方案数据库中的任意一个登录方案。
在一种可行的实施方式中,所述响应目标用户针对目标应用程序的登陆指令,获取所述目标用户的身份标签信息之后,还包括:
校验信息获取单元,用于检测所述目标用户是否为首次登录;
若所述目标用户为非首次登录,则触发登录方案获取单元执行根据所述身份标签信息,获取所述目标用户在所述目标应用程序中的目标登录方案的步骤;
若所述目标用户为首次登录,则根据所述身份标签信息对应的目标登录方案,获取所述目标用户的登录校验信息,并将所述登录校验信息进行存储;所述登录校验信息用于对所述目标用户的进行身份校验。
在一种可行的实施方式中,所述登录方案获取单元具体用于:
根据所述身份标签信息,获取所述身份标签信息对应的绑定关系;每个绑定关系均包括身份标签信息和登录方案;
根据所述绑定关系,从登录方案数据库中获取所述身份标签信息对应的目标登录方案。
在一种可行的实施方式中,所述身份校验单元具体用于:
依次获取至少一个身份验证方法中每个身份验证方法的用户登陆信息,将身份验证方法对应的登录校验信息与所述用户登陆信息进行对比;
若每个用户登陆信息均与身份验证方法的登录校验信息相同,则所述目标用户通过身份校验;
若任意一个用户登陆信息与身份验证方法的登录校验信息不相同,则所述目标用户未通过身份校验,向所述目标用户发送校验失败信息。
在一种可行的实施方式中,还包括:
身份标签更改单元,用于响应针对目标用户的登录方案更改指令,获取所述登录方案更改指令指示的新的身份标签信息;
采用所述新的身份标签信息替换所述目标用户的身份标签信息。
在一种可行的实施方式中,还包括:
数据异常检测单元,用于获取所述目标用户的业务数据,对所述业务数据进行数据解析确定所述业务数据的数据异常情况;
当所述业务数据存在数据异常时,对所述目标用户进行身份校验;
若所述目标用户未通过身份校验,则对所述目标用户进行下线处理。
本申请实施例一方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序适于由处理器加载并执行上述的方法步骤。
本申请实施例一方面提供了一种计算机设备,包括:处理器、存储器以及网络接口;所述处理器与所述存储器、所述网络接口相连,其中,所述网络接口用于提供网络通信功能,所述存储器用于存储程序代码,所述处理器用于调用所述程序代码执行上述的方法步骤。
本申请实施例一方面提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述的方法步骤。
在本申请实施例中,通过响应目标用户针对目标应用程序的登陆指令,获取所述目标用户的身份标签信息,进一步根据所述身份标签信息,获取所述目标用户在所述目标应用程序中的目标登录方案;所述目标登录方案中包括至少一个身份验证方法,最后根据所述至少一个身份验证方法对所述目标用户进行身份校验,以使所述目标用户登录所述目标应用程序。采用上述方法,可以针对不同的用户设定不同的登录方案,避免了单一的登录方式导致在登录应用程序的过程中信息泄露的问题,丰富了用户的登录方式,保证了用户的信息安全。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种数据处理的网络架构图;
图2是本申请实施例提供的一种数据处理方法的流程示意图;
图3是本申请实施例提供的一种数据处理方法的流程示意图;
图4a是本申请实施例提供的一种设置登录方案的举例示意图;
图4b是本申请实施例提供的一种登录方案数据库的举例示意图;
图4c是本申请实施例提供的一种绑定登录方案的举例示意图;
图4d是本申请实施例提供的另一种绑定登录方案的举例示意图;
图5a是本申请实施例提供的获取用户手势的举例示意图;
图5b是本申请实施例提供的获取用户人脸信息的举例示意图;
图6是本申请实施例提供的一种人工沟通服务的举例示意图;
图7是本申请实施例提供的一种判断数据异常情况的举例示意图;
图8是本申请实施例提供的一种智安***的举例示意图;
图9是本申请实施例提供的一种数据处理装置的结构示意图;
图10是本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参见图1,图1是本申请实施例提供的数据处理的网络架构图。该网络架构图可以包括业务服务器100以及用户终端集群,该用户终端集群可以包括用户终端10a、用户终端10b、…、用户终端10c,其中,用户终端集群之间可以存在通信连接,例如用户终端10a与用户终端10b之间存在通信连接,用户终端10b与用户终端10c之间存在通信连接,且用户终端集群中的任一用户终端可以与业务服务器100存在通信连接,例如用户终端10a与业务服务器100之间存在通信连接,用户终端10b与业务服务器100之间存在通信连接。
其中,上述用户终端集群(也包括上述的用户终端10a、用户终端10b以及用户终端10c)均可以集成安装有目标应用。可选的,该目标应用可以包括具有用户登录、展示文字、图像以及视频等数据信息功能的应用。数据库10d中存储了多种登录方案和用户的登录校验信息。在一种可行的实施方式中,业务服务器100响应目标用户针对目标应用程序的登陆指令,获取所述目标用户的身份标签信息,进一步业务服务器100根据所述身份标签信息,获取所述目标用户在所述目标应用程序中的目标登录方案;所述目标登录方案中包括至少一个身份验证方法,最后业务服务器100根据所述至少一个身份验证方法对所述目标用户进行身份校验,以使所述目标用户登录所述目标应用程序。可选的,上述用户终端可以为在上述图1所对应实施例的用户终端集群中所选取的任意一个用户终端,比如,该用户终端可以为上述用户终端10b。
可以理解的是,本申请实施例所提供的方法可以由计算机设备执行,计算机设备包括但不限于终端或服务器,本申请实施例中的业务服务器100可以为计算机设备,用户终端集群中的用户终端也可以为计算机设备,此处不限定。上述业务服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式***,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。上述终端可以包括:智能手机、平板电脑、笔记本电脑、桌上型电脑、智能电视、智能音箱、台式计算机、智能手表、智能语音交互设备、智能家电、车载终端等携带图像识别功能的智能终端,但并不局限于此。其中,用户终端以及业务服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。本发明实施例可应用于各种场景,包括但不限于云技术、人工智能、智慧交通、辅助驾驶等。
进一步地,为便于理解,请参见图2,图2是本申请实施例提供的数据处理方法的流程示意图。该方法可以由用户终端(例如,上述图1所示的用户终端) 执行,也可以由用户终端和业务服务器(如上述图1所对应实施例中的业务服务器100)共同执行。为便于理解,本实施例以该方法由上述用户终端执行为例进行说明。其中,该数据处理方法至少可以包括以下步骤S101-步骤S103:
S101,响应目标用户针对目标应用程序的登陆指令,获取所述目标用户的身份标签信息;
具体的,用户终端响应目标用户针对目标应用程序的登陆指令,获取所述目标用户的身份标签信息,可以理解的是,登录指令是目标用户采用分配的账号密码或者是注册的账号密码登录目标应用程序时触发的指令,目标应用程序为具有用户登录功能的应用程序,例如,具体可以是管理企业员工的应用程序。身份标签信息是目标用户的用户标识,可以是预先设定好的标签或者是默认的标签,例如,针对企业管理的应用程序,每个用户都有所属的部门,目标用户在该企业中属于部门A,则目标用户的身份标签信息为“部门A”。
S102,根据所述身份标签信息,获取所述目标用户在所述目标应用程序中的目标登录方案;
具体的,用户终端根据所述身份标签信息,获取所述目标用户在所述目标应用程序中的目标登录方案,可以理解的是,每个身份标签信息对应一个目标登录方案,不同的身份标签信息可以对应相同的目标登录方案,对于不同的用户来说,特别是角色多样、协作分工明确的情形下,不同的工种和角色根据环境会有不同安全级别登陆验证的需求,例如,对于公司的财务部门的人,需要更高的安全级别和风险控制,并且公司财务在特定时间段在特定地点可以设定定制的安全校验。对于同一个部门中的用户,因为具有相同的身份标签信息,因此,部门中的用户对应相同的目标登录方案,所述目标登录方案中包括至少一个身份验证方法,身份验证方法具体可以为“短信验证码”、“动态口令”、“九宫格图形”、“指纹识别”、“人脸识别”、“手势”、“个人签名”等,目标登录方案可以由上述身份验证方法组合而成,具体的组合方式可以预先设定。
S103,根据所述至少一个身份验证方法对所述目标用户进行身份校验,以使所述目标用户登录所述目标应用程序。
具体的,用户终端根据所述至少一个身份验证方法对所述目标用户进行身份校验,当校验通过后,所述目标用户登录所述目标应用程序,可以理解的是,用户终端依次获取至少一个身份验证方法中每个身份验证方法的用户登陆信息,将身份验证方法对应的登录校验信息与所述用户登陆信息进行对比,所述用户登陆信息是用户登录时输入的待校验的信息,所述登录校验信息是预先存储的信息,用于对用户登录信息进行校验,以“指纹识别”进行说明,用户在首次登录应用程序或者注册账号时,录入应用程序录进行存储的指纹信息为登录校验信息,目标用户在登录应用程序时输入的指纹信息为用户登陆信息。需要说明的是,本方案也可以提供开放的接口,为用户提供定制的适合自身特点的登录方案,例如:开发者提供语音口令、个人签名等等加密算法的功能,并接收用户自己定制的登录方案,用户终端将用户定制的登录方案与用户进行绑定,采用上述定制的登录方案对用户进行身份验证,丰富了用户的登录方式,保证了用户的信息安全。
若每个用户登陆信息均与身份验证方法的登录校验信息相同,则所述目标用户通过身份校验,所述目标用户登录所述目标应用程序;若任意一个用户登陆信息与身份验证方法的登录校验信息不相同,则所述目标用户未通过身份校验,向所述目标用户发送校验失败信息。
在本申请实施例中,通过响应目标用户针对目标应用程序的登陆指令,获取所述目标用户的身份标签信息,进一步根据所述身份标签信息,获取所述目标用户在所述目标应用程序中的目标登录方案;所述目标登录方案中包括至少一个身份验证方法,最后根据所述至少一个身份验证方法对所述目标用户进行身份校验,以使所述目标用户登录所述目标应用程序。采用上述方法,可以针对不同的用户设定不同的登录方案,避免了单一的登录方式导致在登录应用程序的过程中信息泄露的问题,丰富了用户的登录方式,保证了用户的信息安全。
请参见图3,图3是本申请实施例提供的数据处理方法的流程示意图。该方法可以由用户终端(例如,上述图1所示的用户终端)执行,也可以由用户终端和业务服务器(如上述图1所对应实施例中的业务服务器100)共同执行。为便于理解,本实施例以该方法由上述用户终端执行为例进行说明。其中,该数据处理方法至少可以包括以下步骤S201-步骤S207:
S201,确定目标应用程序中对应的至少一个登录方案,对目标用户进行身份标签信息的设定,将所述身份标签信息目标登录方案进行绑定;
具体的,用户终端根据至少一个身份验证方法,确定所述目标应用程序中对应的至少一个登录方案,不同登录方案的身份验证方法不同;请参见图4a,图4a是本申请实施例提供的一种设置登录方案的举例示意图。图4a中是对高级 A型方案的设置界面,高级A型方案可以是任意一种登录方案,高级A型方案中可以包括“手机短信”、“语音口令”、“个人签名”、“九宫格图形”、“人脸识别”、“指纹识别”等多种身份验证方法,可以将上述任一一种或多种身份验证方法组合为高级A型方案,同时还可以对高级A型方案的“密码复杂度”、“首次登录验证方式”、“联系客服”等进行设置。进一步的,将所述至少一个登录方案存储至登录方案数据库,请参见图4b,图4b是本申请实施例提供的一种登录方案数据库的举例示意图。如图4b所示,登录方案数据库中包括多种登录方案,具体包括普通A型方案、普通B型方案、中等A型方案、中等B型方案、高级A型方案、高级B型方案。需要说明的是,可以对数据库中的登录方案进行修改,同时可以对用户开放付费服务,向用户提供“自定义方案”的入口,在自定义方案功能下,用户可以自由组合身份验证方法生成新的登录方案。
进一步的,对目标用户进行身份标签信息的设定,将所述身份标签信息与登录方案数据库中的目标登录方案进行绑定,所述目标登录方案为登录方案数据库中的任意一个登录方案。请参见图4c,图4c是本申请实施例提供的一种绑定登录方案的举例示意图。如图4c所示,可以根据目标用户的权限角色对身份标签信息和目标登录方案进行绑定,例如,若目标用户可以为在线客服或者为超级管理员,可以根据目标用户的具体权限设定目标用户的身份标签信息,然后将身份标签信息与登陆方案的绑定。请参见图4d,图4d是本申请实施例提供的另一种绑定登录方案的举例示意图。如图4d所示,可以根据目标用户所在的组织架构对身份标签信息和目标登录方案进行绑定,例如,可以根据目标用户 (员工)所在的部门设定员工的身份标签信息,然后以部门为单位进行登陆方案的绑定,即同一个部门的员工具有相同的目标登陆方案;还可以对员工进行分组,以组为单位进行登陆方案的绑定。
S202,响应目标用户针对目标应用程序的登陆指令,获取所述目标用户的身份标签信息;
其中,本发明实施例的步骤S202参见图2所示实施例的步骤S101的具体描述,在此不进行赘述。
S203,检测所述目标用户是否为首次登录;若所述目标用户为非首次登录,则执行步骤S204;若所述目标用户为首次登录,则根据所述身份标签信息对应的目标登录方案,获取所述目标用户的登录校验信息,并将所述登录校验信息进行存储;所述登录校验信息用于对所述目标用户的进行身份校验。
具体的,用户终端,可以理解的是,
下面对用户首次登录APP进行说明,其中APP中集成有智能安全快速登陆***(智安***),所述智安***用于实现本发明中的方法。
首先用户通过线下方式获取账号和初始密码,进行登陆,首次登陆后“智安***”会从后端下载该账号的默认目标登录方案,进一步的,解析目标登录方案引导用户录入方案中需要的登录校验信息,这些登录校验信息通过加密形式保存在本地和后台,登录校验信息用于在后续的登录场景中验证用户身份。例如,目标登录方案中的身份验证方法包括“手势”和“人脸识别”则获取用户的手势和人脸信息作为登录校验信息,请参见图5a,图5a是本申请实施例提供的获取用户手势的举例示意图。用户终端会提示用户面对摄像头比出手势,用户终端通过摄像头获取用户的手势并进行存储。请参见图5b,图5b是本申请实施例提供的获取用户人脸信息的举例示意图。用户终端会提示用户将脸部面对摄像头,用户终端通过摄像头获取用户的人脸信息并进行存储。
需要说明的是,当用户的App在使用过程中有异常行为,这些异常数据被“智安***”分析后上报给“智安***”,“智安***”经过人工分析后认为有必要使用视频连线方式跟用户本人、其他上级、同事、等紧急联系人确认,因此智安***会采取视频、电话、短信等其他多种途径对重点客户的App使用安全进行确认,智安***在处理用户“联系客服”时会根据用户角色、职级和安全加密级别来决定联系客服时的处理方式,处理方式包括AI机器人、人工沟通服务等,请参见图6,图6是本申请实施例提供的一种人工沟通服务的举例示意图。用户可以通过语音、文字和视频与客服进行沟通解决登陆异常问题。
S204,根据所述身份标签信息,获取所述目标用户在所述目标应用程序中的目标登录方案;所述目标登录方案中包括至少一个身份验证方法;
具体的,用户终端根据所述身份标签信息,获取所述身份标签信息对应的绑定关系,所述绑定关系用于指示身份标签信息和登录方案的对应关系,每个绑定关系均包括身份标签信息和登录方案,进一步根据所述绑定关系,从登录方案数据库中获取所述身份标签信息对应的目标登录方案。
S205,根据所述至少一个身份验证方法对所述目标用户进行身份校验,以使所述目标用户登录所述目标应用程序。
其中,本发明实施例的步骤S205参见图2所示实施例的步骤S103的具体描述,在此不进行赘述。
S206,响应针对目标用户的登录方案更改指令,获取所述登录方案更改指令指示的新的身份标签信息;采用所述新的身份标签信息替换所述目标用户的身份标签信息。
可以理解的是,通过对身份标签信息的替换,可以实现对目标用户的目标登录方案的替换。
S207,获取所述目标用户的业务数据,对所述业务数据进行数据解析确定所述业务数据的数据异常情况;当所述业务数据存在数据异常时,对所述目标用户进行身份校验;若所述目标用户未通过身份校验,则对所述目标用户进行下线处理。
请参见图7,图7是本申请实施例提供的一种判断数据异常情况的举例示意图。如图7所示,用户终端可以获取所述目标用户的业务数据,所述业务数据包括用户的位置信息,网络信息等,进一步对所述业务数据进行数据解析确定所述业务数据的数据异常情况,当所述业务数据存在数据异常时,例如,当用户出现在非常见位置时,或者用户的网络存在安全隐患时,对所述目标用户进行身份校验,身份校验包括人脸识别、短信验证等。若所述目标用户未通过身份校验,则对所述目标用户进行下线处理,防止用户的信息泄露。
请参见图8,图8是本申请实施例提供的一种智安***的举例示意图。如图 8所示,可以在移动端Android、iOS平台分别实现该智安***SDK,下面对sdk 结构图中主要模块功能的作用和意义:
app集成入口:给移动平台提供一整套接入的api。
方案执行UI交互模块:当app端获取到用户角色对应的“智安***方案代号”后会执行一系列的方案步骤。
方案执行业务模块:当app端获取到用户角色对应的“智安***方案代号”后会执行一系列的方案步骤,这些步骤中不需要UI交互的业务逻辑由此模块负责执行。
接口层:对上层提供接口,由下层根据不同平台、不同***版本来实现,其主要作用是屏蔽掉底层实现,将实现层由性能更好、加密更安全的方式来实现。
后台信息交互模块:负责与后台进行通讯的模块,是sdk整体对外通过网络传输层进行信息交换的模块。
本地信息存储加密模块:该模块将对sdk在本地存储的数据统一的提供持久化接口,并在存储和读取过程中进行加密解密。
本地设备信息、地理信息、用户隐私信息保护模块:实现app的合规问题,同时满足sdk提供安全服务的能力。
SDK自升级模块:实现sdk底层的自我更新,用来应对不断的变化和用户安全,同时sdk本身也具备随版本更新的能力。
指纹、签名、九宫格验证:sdk底层对于指纹、签名、九宫图案的存储和管理模块,UI的部分由UI交互模块实现,供sdk内对智能安方案具体细节执行时调用。
短信口令、语音口令等模块:可根据移动设备的运营商情况或者所具备的通讯方式提供口令验证功能,其中电子令牌是根据安全级别需要来实现。
人脸识别AI功能模块:根据sdk内部实现或者依赖其他第三方成熟的方案来实现改功能模块,为sdk执行智能安方案过程中提供人脸识别支持。
用户角色行为分析:用于提供app在登陆、注册、密码找回、客服服务等常用功能,便于sdk分析用户行为数据并存储在app本地(为保证用户隐私,可以根据具体情况决定是否存储云端),为用户行为存在异常时提供安全保障服务。
移动端具体在实现以上SDK的架构的时候可以通过“应用层”、“组件层”、“中间层”、“Native”层去实现:
UI表现层可使用应用层和组件层实现,例如个人签名、九宫图形等。
涉及到比较消耗性能、更注重安全的场景和功能可以使用中间层方案解决,例如有些厂商的手机已经支持指纹识别、人脸识别或者其他校验用户身份的服务,可以优先对其进行利用。
针对一些涉及安全隐私级别较高的,且对性能要求非常高的情形,可以使用Native层实现,例如本地大量的用户行为数据分析、加密、解密、保存、传输等操作,可以使用c/c++技术实现,然后在Android、iOS平台分别编译和集成,最终的表现形式在Android端以so库方式引入。
在本申请实施例中,通过响应目标用户针对目标应用程序的登陆指令,获取所述目标用户的身份标签信息,进一步根据所述身份标签信息,获取所述目标用户在所述目标应用程序中的目标登录方案;所述目标登录方案中包括至少一个身份验证方法,最后根据所述至少一个身份验证方法对所述目标用户进行身份校验,以使所述目标用户登录所述目标应用程序。采用上述方法,可以针对不同的用户设定不同的登录方案,避免了单一的登录方式导致在登录应用程序的过程中信息泄露的问题,丰富了用户的登录方式,保证了用户的信息安全。
请参见图9,图9是本申请实施例提供的一种数据处理装置的结构示意图。所述数据处理装置可以是运行于计算机设备中的一个计算机程序(包括程序代码),例如该数据处理装置为一个应用软件;该装置可以用于执行本申请实施例提供的方法中的相应步骤。如图9所示,本申请实施例的所述数据处理装置1 可以包括:身份标签获取单元11、登录方案获取单元12、身份校验单元13。
身份标签获取单元11,用于响应目标用户针对目标应用程序的登陆指令,获取所述目标用户的身份标签信息;
登录方案获取单元12,用于根据所述身份标签信息,获取所述目标用户在所述目标应用程序中的目标登录方案;所述目标登录方案中包括至少一个身份验证方法;
身份校验单元13,用于根据所述至少一个身份验证方法对所述目标用户进行身份校验,以使所述目标用户登录所述目标应用程序。
请参见图9,本申请实施例的所述数据处理装置1可以还包括:登录方案绑定单元14;
登录方案绑定单元,用于根据至少一个身份验证方法,确定所述目标应用程序中对应的至少一个登录方案;
将所述至少一个登录方案存储至登录方案数据库;不同登录方案的身份验证方法不同;
对目标用户进行身份标签信息的设定,将所述身份标签信息与登录方案数据库中的目标登录方案进行绑定,所述目标登录方案为登录方案数据库中的任意一个登录方案。
请参见图9,本申请实施例的所述数据处理装置1可以还包括:校验信息获取单元15;
校验信息获取单元,用于检测所述目标用户是否为首次登录;
若所述目标用户为非首次登录,则触发登录方案获取单元执行根据所述身份标签信息,获取所述目标用户在所述目标应用程序中的目标登录方案的步骤;
若所述目标用户为首次登录,则根据所述身份标签信息对应的目标登录方案,获取所述目标用户的登录校验信息,并将所述登录校验信息进行存储;所述登录校验信息用于对所述目标用户的进行身份校验。
在一种可行的实施方式中,所述登录方案获取单元具体用于:
根据所述身份标签信息,获取所述身份标签信息对应的绑定关系;每个绑定关系均包括身份标签信息和登录方案;
根据所述绑定关系,从登录方案数据库中获取所述身份标签信息对应的目标登录方案。
在一种可行的实施方式中,所述身份校验单元具体用于:
依次获取至少一个身份验证方法中每个身份验证方法的用户登陆信息,将身份验证方法对应的登录校验信息与所述用户登陆信息进行对比;
若每个用户登陆信息均与身份验证方法的登录校验信息相同,则所述目标用户通过身份校验;
若任意一个用户登陆信息与身份验证方法的登录校验信息不相同,则所述目标用户未通过身份校验,向所述目标用户发送校验失败信息。
请参见图9,本申请实施例的所述数据处理装置1可以还包括:身份标签更改单元16;
身份标签更改单元,用于响应针对目标用户的登录方案更改指令,获取所述登录方案更改指令指示的新的身份标签信息;
采用所述新的身份标签信息替换所述目标用户的身份标签信息。
请参见图9,本申请实施例的所述数据处理装置1可以还包括:数据异常检测单元17;
数据异常检测单元,用于获取所述目标用户的业务数据,对所述业务数据进行数据解析确定所述业务数据的数据异常情况;
当所述业务数据存在数据异常时,对所述目标用户进行身份校验;
若所述目标用户未通过身份校验,则对所述目标用户进行下线处理。
在本申请实施例中,通过响应目标用户针对目标应用程序的登陆指令,获取所述目标用户的身份标签信息,进一步根据所述身份标签信息,获取所述目标用户在所述目标应用程序中的目标登录方案;所述目标登录方案中包括至少一个身份验证方法,最后根据所述至少一个身份验证方法对所述目标用户进行身份校验,以使所述目标用户登录所述目标应用程序。采用上述方法,可以针对不同的用户设定不同的登录方案,避免了单一的登录方式导致在登录应用程序的过程中信息泄露的问题,丰富了用户的登录方式,保证了用户的信息安全。
请参见图10,图10是本申请实施例提供的一种计算机设备的结构示意图。如图10所示,所述计算机设备1000可以包括:至少一个处理器1001,例如CPU,至少一个网络接口1004,用户接口1003,存储器1005,至少一个通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。其中,用户接口1003 可以包括显示屏(Display),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI 接口)。存储器1005可以是随机存取存储器(Random AccessMemory,RAM),也可以是非易失性存储器(non-volatile memory,NVM),例如至少一个磁盘存储器。存储器1005可选的还可以是至少一个位于远离前述处理器1001的存储装置。如图10所示,作为一种计算机存储介质的存储器1005中可以包括操作***、网络通信模块、用户接口模块以及数据处理应用程序。
在图10所示的计算机设备1000中,网络接口1004可提供网络通讯功能,用户接口1003主要用于为用户提供输入的接口;而处理器1001可以用于调用存储器1005中存储的数据处理应用程序,以实现上述图2-图8任一个所对应实施例中对所述数据处理方法的描述,在此不再赘述。
应当理解,本申请实施例中所描述的计算机设备1000可执行前文图2-图8 任一个所对应实施例中对所述数据处理方法的描述,也可执行前文图9所对应实施例中对所述数据处理装置的描述,在此不再赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。
此外,这里需要指出的是:本申请实施例还提供了一种计算机可读存储介质,且所述计算机可读存储介质中存储有前文提及的数据处理装置所执行的计算机程序,且所述计算机程序包括程序指令,当所述处理器执行所述程序指令时,能够执行前文图2-图8任一个所对应实施例中对所述数据处理方法的描述,因此,这里将不再进行赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。对于本申请所涉及的计算机可读存储介质实施例中未披露的技术细节,请参照本申请方法实施例的描述。作为示例,程序指令可被部署为在一个计算设备上执行,或者在位于一个地点的多个计算设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个计算设备上执行,分布在多个地点且通过通信网络互连的多个计算设备可以组成区块链***。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,上述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,上述计算机可读存储介质可以是前述任一实施例提供的一种数据处理装置或者上述设备的内部存储单元,例如电子设备的硬盘或内存。该计算机可读存储介质也可以是该电子设备的外部存储设备,例如该电子设备上配备的插接式硬盘,智能存储卡(smart media card,SMC),安全数字(securedigital,SD) 卡,闪存卡(flash card)等。上述计算机可读存储介质还可以包括磁碟、光盘、只读存储记忆体(read-only memory,ROM)或随机存储记忆体等。进一步地,该计算机可读存储介质还可以既包括该电子设备的内部存储单元也包括外部存储设备。该计算机可读存储介质用于存储该计算机程序以及该电子设备所需的其它程序和数量。该计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本发明的权利要求书和说明书及附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本发明的至少一个实施例中。在说明书中的各个位置展示该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所揭露的仅为本申请较佳实施例而已,当然不能以此来限定本申请之权利范围,因此依本申请权利要求所作的等同变化,仍属本申请所涵盖的范围。
Claims (11)
1.一种数据处理方法,其特征在于,包括:
响应目标用户针对目标应用程序的登陆指令,获取所述目标用户的身份标签信息;
根据所述身份标签信息,获取所述目标用户在所述目标应用程序中的目标登录方案;所述目标登录方案中包括至少一个身份验证方法;
根据所述至少一个身份验证方法对所述目标用户进行身份校验,以使所述目标用户登录所述目标应用程序。
2.根据权利要求1所述的方法,其特征在于,还包括:
根据至少一个身份验证方法,确定所述目标应用程序中对应的至少一个登录方案;
将所述至少一个登录方案存储至登录方案数据库;不同登录方案的身份验证方法不同;
对目标用户进行身份标签信息的设定,将所述身份标签信息与登录方案数据库中的目标登录方案进行绑定,所述目标登录方案为登录方案数据库中的任意一个登录方案。
3.根据权利要求1所述的方法,其特征在于,所述响应目标用户针对目标应用程序的登陆指令,获取所述目标用户的身份标签信息之后,还包括:
检测所述目标用户是否为首次登录;
若所述目标用户为非首次登录,则执行根据所述身份标签信息,获取所述目标用户在所述目标应用程序中的目标登录方案的步骤;
若所述目标用户为首次登录,则根据所述身份标签信息对应的目标登录方案,获取所述目标用户的登录校验信息,并将所述登录校验信息进行存储;所述登录校验信息用于对所述目标用户的进行身份校验。
4.根据权利要求1所述的方法,其特征在于,所述根据所述身份标签信息,获取所述目标用户在所述目标应用程序中的目标登录方案,包括:
根据所述身份标签信息,获取所述身份标签信息对应的绑定关系;每个绑定关系均包括身份标签信息和登录方案;
根据所述绑定关系,从登录方案数据库中获取所述身份标签信息对应的目标登录方案。
5.根据权利要求1所述的方法,其特征在于,所述根据所述至少一个身份验证方法对所述目标用户进行身份校验,包括:
依次获取至少一个身份验证方法中每个身份验证方法的用户登陆信息,将身份验证方法对应的登录校验信息与所述用户登陆信息进行对比;
若每个用户登陆信息均与身份验证方法的登录校验信息相同,则所述目标用户通过身份校验;
若任意一个用户登陆信息与身份验证方法的登录校验信息不相同,则所述目标用户未通过身份校验,向所述目标用户发送校验失败信息。
6.根据权利要求1所述的方法,其特征在于,还包括:
响应针对目标用户的登录方案更改指令,获取所述登录方案更改指令指示的新的身份标签信息;
采用所述新的身份标签信息替换所述目标用户的身份标签信息。
7.根据权利要求1-6中所述的任一方法,其特征在于,还包括:
获取所述目标用户的业务数据,对所述业务数据进行数据解析确定所述业务数据的数据异常情况;
当所述业务数据存在数据异常时,对所述目标用户进行身份校验;
若所述目标用户未通过身份校验,则对所述目标用户进行下线处理。
8.一种数据处理装置,其特征在于,包括:
身份标签获取单元,用于响应目标用户针对目标应用程序的登陆指令,获取所述目标用户的身份标签信息;
登录方案获取单元,用于根据所述身份标签信息,获取所述目标用户在所述目标应用程序中的目标登录方案;所述目标登录方案中包括至少一个身份验证方法;
身份校验单元,用于根据所述至少一个身份验证方法对所述目标用户进行身份校验,以使所述目标用户登录所述目标应用程序。
9.一种计算机设备,其特征在于,包括:处理器、存储器以及网络接口;
所述处理器与所述存储器、所述网络接口相连,其中,所述网络接口用于提供网络通信功能,所述存储器用于存储程序代码,所述处理器用于调用所述程序代码,以执行权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,该计算机程序适于由处理器加载并执行权利要求1-7任一项所述的方法。
11.一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中,计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,以执行权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111350851.5A CN114095230B (zh) | 2021-11-15 | 2021-11-15 | 一种数据处理方法、装置、计算机设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111350851.5A CN114095230B (zh) | 2021-11-15 | 2021-11-15 | 一种数据处理方法、装置、计算机设备以及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114095230A true CN114095230A (zh) | 2022-02-25 |
CN114095230B CN114095230B (zh) | 2023-09-26 |
Family
ID=80300785
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111350851.5A Active CN114095230B (zh) | 2021-11-15 | 2021-11-15 | 一种数据处理方法、装置、计算机设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114095230B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130036459A1 (en) * | 2011-08-05 | 2013-02-07 | Safefaces LLC | Methods and systems for identity verification |
CN103559455A (zh) * | 2013-09-27 | 2014-02-05 | 李天才 | 基于用户识别的Android设备内个人信息保护方法 |
CN108551443A (zh) * | 2018-03-30 | 2018-09-18 | 平安科技(深圳)有限公司 | 一种应用登录方法、装置、终端设备及存储介质 |
CN108650226A (zh) * | 2018-03-30 | 2018-10-12 | 平安科技(深圳)有限公司 | 一种登录验证方法、装置、终端设备及存储介质 |
CN113037741A (zh) * | 2021-03-04 | 2021-06-25 | 腾讯科技(深圳)有限公司 | 一种鉴权方法和相关装置 |
US20210281559A1 (en) * | 2020-03-05 | 2021-09-09 | International Business Machines Corporation | Synchronous multi-tenant single sign-on configuration |
-
2021
- 2021-11-15 CN CN202111350851.5A patent/CN114095230B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130036459A1 (en) * | 2011-08-05 | 2013-02-07 | Safefaces LLC | Methods and systems for identity verification |
CN103559455A (zh) * | 2013-09-27 | 2014-02-05 | 李天才 | 基于用户识别的Android设备内个人信息保护方法 |
CN108551443A (zh) * | 2018-03-30 | 2018-09-18 | 平安科技(深圳)有限公司 | 一种应用登录方法、装置、终端设备及存储介质 |
CN108650226A (zh) * | 2018-03-30 | 2018-10-12 | 平安科技(深圳)有限公司 | 一种登录验证方法、装置、终端设备及存储介质 |
US20210281559A1 (en) * | 2020-03-05 | 2021-09-09 | International Business Machines Corporation | Synchronous multi-tenant single sign-on configuration |
CN113037741A (zh) * | 2021-03-04 | 2021-06-25 | 腾讯科技(深圳)有限公司 | 一种鉴权方法和相关装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114095230B (zh) | 2023-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11736529B2 (en) | Adaptive offline policy enforcement based on coniext | |
CN107249004B (zh) | 一种身份认证方法、装置及客户端 | |
US20170118647A1 (en) | Transmitting Management Commands to a Client Device | |
CN103095457A (zh) | 一种应用程序的登录、验证方法 | |
US11824850B2 (en) | Systems and methods for securing login access | |
JP2019510316A (ja) | アカウントリンキング及びサービス処理提供の方法及びデバイス | |
US9756173B2 (en) | Leveraging mobile devices to enforce restricted area security | |
CN111797418B (zh) | 在线服务的控制方法、装置、服务终端、服务器和存储介质 | |
CN114036495B (zh) | 一种更新私有化部署验证码***的方法及装置 | |
CN103036852A (zh) | 一种实现网络登录的方法以及装置 | |
CN111585995A (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN114553571A (zh) | 服务器管理方法、装置、电子设备及存储介质 | |
WO2017201908A1 (zh) | 应用程序安全管理方法和*** | |
CN107948973B (zh) | 一种应用于安全风险控制的ios***的设备指纹生成方法 | |
CN108494749A (zh) | Ip地址禁用的方法、装置、设备及计算机可读存储介质 | |
CN108574658B (zh) | 一种应用登录方法及其设备 | |
US20190220716A1 (en) | Barcode-based enrollment of devices with a management service | |
CN109298895A (zh) | 移动设备上的app管理方法及装置 | |
CN114095230B (zh) | 一种数据处理方法、装置、计算机设备以及存储介质 | |
CN106485104B (zh) | 终端安全策略的自动修复方法和装置、*** | |
CN112769565B (zh) | 密码加密算法的升级方法、装置、计算设备和介质 | |
CN115482132A (zh) | 基于区块链的电子合同的数据处理方法、装置和服务器 | |
CN111079140A (zh) | 用于防作弊的方法、设备和*** | |
WO2017148337A1 (zh) | 终端服务的提供、获取方法、装置及终端 | |
CN114553573A (zh) | 身份认证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |