CN107222481B - 数据查询系统中用户登录的方法及设备 - Google Patents

数据查询系统中用户登录的方法及设备 Download PDF

Info

Publication number
CN107222481B
CN107222481B CN201710400092.6A CN201710400092A CN107222481B CN 107222481 B CN107222481 B CN 107222481B CN 201710400092 A CN201710400092 A CN 201710400092A CN 107222481 B CN107222481 B CN 107222481B
Authority
CN
China
Prior art keywords
login
termination
history
data query
query system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710400092.6A
Other languages
English (en)
Other versions
CN107222481A (zh
Inventor
尹义
邱璐
石小华
苏建钢
彭程
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Intellifusion Technologies Co Ltd
Original Assignee
Shenzhen Intellifusion Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Intellifusion Technologies Co Ltd filed Critical Shenzhen Intellifusion Technologies Co Ltd
Priority to CN201710400092.6A priority Critical patent/CN107222481B/zh
Publication of CN107222481A publication Critical patent/CN107222481A/zh
Priority to PCT/CN2018/078631 priority patent/WO2018219007A1/zh
Application granted granted Critical
Publication of CN107222481B publication Critical patent/CN107222481B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Abstract

本发明属于通信领域,提供一种数据查询系统中登录方法,所述方法包括如下步骤:数据查询系统接收用户的登录请求,该登录请求包括:用户登录ID、密码以及终端ID;数据查询系统查询该用户登录ID的历史终端ID;如该终端ID与历史终端ID不相同,则向该历史终端发送提示信息,接收历史终端返回的确认消息后,数据查询系统允许用户登录。本发明提供的技术方案具有用户体验度高的优点。

Description

数据查询系统中用户登录的方法及设备
技术领域
本发明涉及通信领域,尤其涉及一种数据查询系统中用户登录的方法及设备。
背景技术
数据查询系统是目前应用管理系统中常用的系统,对于用户来说,数据查询功能在数据查询系统中可能针对不同的用户可能具有有不同的权限,从而为不同用户提供不同的服务。
现有的数据查询系统无法对用户登录进行提醒,用户体验感差。
发明内容
本发明的目的之一是提供一种数据查询系统中用户登录的方法,其主要解决现有的用户体验感差的缺点。
第一方面,提供一种数据查询系统中登录方法,所述方法包括如下步骤:
数据查询系统接收用户的登录请求,该登录请求包括:用户登录ID、密码以及终端ID;
数据查询系统查询该用户登录ID的历史终端ID;
如该终端ID与历史终端ID不相同,则向该历史终端发送提示信息,接收历史终端返回的确认消息后,数据查询系统允许用户登录。
可选的,所述提示信息为:短消息或即时通信软件消息。
可选的,所述方法还包括:
数据查询系统统计设定时间内终端ID的登录次数,如该登录次数超过设定阈值,则将终端ID替换历史终端ID。
可选的,所述登录请求中还包括:指纹信息、掌纹信息、面部照片中的任意一种或任意组合。
可选的,所述方法还包括:
数据查询系统统计设定时间内终端ID的登录频率,如该登录频率超过频率阈值,则将该终端ID替换历史终端ID。
可选的,该方法包括:
数据查询系统通过第二RF通信协议的读卡器读取门禁卡的第二RF通信协议对应的第二RF标识,该门禁卡包括:第一RF通信协议和第二RF通信协议,该第一RF通信协议与第二RF通信协议不兼容,数据查询系统依据预配置的第二RF标识与登录ID的映射关系获取该第二RF标识对应的第二登录ID,如第二登录ID与用户ID相同,确定为正常的登录,为该用户ID分配高权限。如数据查询系统通过第二RF通信协议的读卡器无法读取该第二RF标识或读取的该第二登录ID与用户ID不同,确定登录异常,则数据查询系统为该用户ID分配隐藏权限,并执行隐藏告警流程。
第二方面,提供一种数据查询系统,所述系统包括:
收发单元,用于接收用户的登录请求,该登录请求包括:用户登录ID、密码以及终端ID;
处理单元,用于查询该用户登录ID的历史终端ID;如该终端ID与历史终端ID不相同,则向该历史终端发送提示信息,接收历史终端返回的确认消息后,允许用户登录。
可选的,所述提示信息为:短消息或即时通信软件消息。
可选的,所述处理单元,还用于统计设定时间内终端ID的登录次数,如该登录次数超过设定阈值,则将终端ID替换历史终端ID。
可选的,所述系统还包括:RF读取单元,所述RF读取单元支持第二RF通信协议;
所述RF读取单元,用于读取门禁卡的第二RF通信协议对应的第二RF标识,所述门禁卡包括:第一RF通信协议和第二RF通信协议,所述第一RF通信协议与第二RF通信协议不兼容;
所述处理单元,用于依据预配置的第二RF标识与登录ID的映射关系获取所述第二RF标识对应的第二登录ID,如所述第二登录ID与用户ID相同,确定为正常的登录,为所述用户ID分配高权限。
可选的,处理单元,还用于通过第二RF通信协议的读卡器无法读取该第二RF标识或读取的该第二登录ID与用户ID不同,确定登录异常,则数据查询系统为该用户ID分配隐藏权限,并执行隐藏告警流程。
第三方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述数据查询系统中登录方法。
实施本发明实施例,将具有如下有益效果,采用数据查询系统中登录方法、系统后,数据查询系统可以提取登录请求中的用户登录ID以及终端ID,数据查询系统查询该用户登录ID的历史终端ID,将历史终端ID与终端ID进行比对,如比对不一致,则向历史终端发送提示信息,接收到确认消息后,允许用户登录。对于公安部门的数据查询系统来说,由于其存储的数据均具有一定的保密性或隐私性,所以对于公安部门的数据查询系统的登录需要严格的控制,即需要在保证其安全性的前提下,方便用户登录,本发明实施例通过对用户登录ID的历史终端ID的记录来实现对用户登录ID的验证,因为对于用户登录ID来说,在公安部门内其登录的终端相对固定,所以历史终端ID相对固定,如果用户更换终端登录,因为历史终端是安全的,所以在新的终端进行用户登录ID的登录时,通过向安全的历史终端发送提示信息以验证该新的终端是否安全,如果验证成功允许新的终端登录,从而提高安全性。另外,由于历史终端属于用户常用的终端设备,用户使用也比较方便,所以用户可以随时发送确认消息,进而不影响用户的使用,所以本发明提供的技术方案能够不影响用户使用的情况下,对用户进行提醒,提高数据查询系统的安全,提升用户的体验度。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为根据本发明一个优选实施例提供的数据查询系统中用户登录方法的流程示意图。
图2为根据本发明又一个优选实施例提供的数据查询系统中用户登录方法的流程示意图。
图3为根据本发明又一优选实施例提供的数据查询系统的结构示意图。
图4为本发明提供的另一种数据查询系统的结构图。
具体实施方式
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
在上下文中所称“终端”,也称为“智能终端”,是指可以通过运行预定程序或指令来执行数值计算和/或逻辑计算等预定处理过程的智能电子设备,其可以包括处理器与存储器,由处理器执行在存储器中预存的存续指令来执行预定处理过程,或是由ASIC、FPGA、DSP等硬件执行预定处理过程,或是由上述二者组合来实现。终端包括但不限于平板电脑、智能手机、个人数字助理、电子书等。
这里所公开的具体结构细节仅仅是代表性的,并且是用于描述本发明的示例性实施例的目的。但是本发明可以通过许多替换形式来具体实现,并且不应当被解释成仅仅受限于这里所阐述的实施例。
这里所使用的术语仅仅是为了描述具体实施例而不意图限制示例性实施例。除非上下文明确地另有所指,否则这里所使用的单数形式“一个”、“一项”还意图包括复数。还应当理解的是,这里所使用的术语“包括”和/或“包含”规定所陈述的特征、整数、步骤、操作、单元和/或组件的存在,而不排除存在或添加一个或更多其他特征、整数、步骤、操作、单元、组件和/或其组合。
下面结合附图对本发明作进一步详细描述。
根据本发明的一个方面,提供了一种数据查询系统的登录方法,该方法由数据查询系统完成,该数据查询系统具体可以为:计算机设备、服务器、手机终端等等设备,该数据查询系统可以应用到公安部门内,例如,在深圳市公安局设置该数据查询系统,对于公安部门来说,由于其人员众多,且能够登录的设备也很多,并且每个登录ID对应的查询权限可能也不相同,并且能够查询的数据一般具有保密的要求,例如人员的位置信息、车辆的视频等等数据,对于这些数据都具有一定的保密的要求,那么对数据查询系统采用何种方式限制登录就显得非常重要,为了既对数据查询系统进行限制登录,又不影响正常的登录进行数据查询,本发明提供了数据查询系统的登录方法,该方法如图1所示,包括如下步骤:
步骤S101、数据查询系统接收用户的登录请求,该登录请求包括:用户登录ID、密码以及终端ID。
上述步骤S101中的登录请求根据不同的平台可以有不同的表现形式。例如,对于内部系统来说,其可以为一个内部的登录消息(例如一个办公自动化(英文:OfficeAutomation,OA)消息)。又如,对于外部系统来说,其可以为一个通信协议的登录消息(例如一个超文本传输协议(HyperText Transfer Protocol,HTTP)请求),具体的通信协议本发明具体实施方式并不限制。该终端ID可以为登录终端的号码,登录终端的MAC地址或其他的能够识别该登录终端的标识。
步骤S102、数据查询系统查询该用户登录ID的历史终端ID。
上述步骤S102中的历史终端即为步骤S101之前通过该用户登录ID登录成功时使用的终端ID。当然在实际应用中,上述历史终端也可以是通过该用户登录ID登录成功N次时使用的终端ID。
上述历史终端可以在数据查询系统的数据库内查询得到,具体的,该数据查询系统的数据库中可以设置一个用户登录ID列表,该列表内记录了该用户登录ID成功登录后所使用的历史终端ID。在数据查询系统接收到该用户登录ID的登录请求时,从数据库中查询该用户登录ID对应的用户登录ID列表,提取该列表中的历史终端ID。
步骤S103、如该终端ID与历史终端ID不相同,则向该历史终端发送提示信息,接收历史终端返回的确认消息后,数据查询系统允许用户登录。
如终端ID与历史终端ID相同,数据查询系统直接允许用户登录。
对于联网的数据查询系统,上述步骤S103中的提示信息可以为一个短信消息,当然在实际应用中,也可以为其他形式的消息,例如即时通信消息,包括但不限于:微信消息、QQ消息、脸书消息、钉钉消息等等。
可选的,上述向该历史终端发送提示信息的方式具体可以为:
对于数据查询系统来说,很有可能是内部的数据查询系统,即该数据查询系统并未与互联网或移动通信网络连接,对于这种封闭的数据查询系统来说,除了通过向历史终端发送提示信息,接收确认消息进行验证以外,还需要增加其安全性,因为对于封闭的数据查询系统来说,其数据的安全要求一般都很高,所以应该为该封闭的数据查询系统设置更高的安全级别,为了提高安全级别,这里结合员工的门禁卡来综合验证。本申请通过对员工的门禁卡进行射频(英文:Radio Frequency,RF)识别,从而提高安全性。具体的,对员工的门禁卡设置两种RF通信协议,为了方便说明,这里命名为第一RF通信协议以及第二RF通信协议,该第一RF通信协议与第二RF通信协议不兼容,第一RF通信协议对应第一RF标识,该第一通信协议与第一RF标识均未显示的,例如可以通过该第一RF标识实现普通门禁的进入办公区域等,该第二RF通信协议为隐藏的,这样对破解增加一定的难度。数据查询系统通过第二RF通信协议的读卡器读取门禁卡的第二RF通信协议对应的第二RF标识,依据该第二RF标识与登录ID的映射关系获取该第二RF标识对应的第二登录ID,如第二登录ID与用户ID相同,确定为正常的登录,为该用户ID分配高权限。如数据查询系统通过第二RF通信协议的读卡器无法读取该第二RF标识或读取的该第二登录ID与用户ID不同,确定登录异常,则数据查询系统为该用户ID分配隐藏权限,并执行隐藏告警流程。上述隐藏权限即数据查询系统为该用户ID分配的权限仅仅能够查询一些特定的数据,此特定的数据一般为非保密性数据,使得该用户误认为已经成功登陆,这样为后续的告警流程的处理人员争取处理时间。上述隐藏告警流程具体可以为,用户登录不会察觉的告警流程,本申请对该告警流程的具体表现形式并不限定。
本发明提供的技术方案在用户进行登录时,直接获取终端ID,将终端ID与历史终端ID进行比对,实现对登录终端的匹配识别,并对登录终端发送提示信息进行提醒以提高用户体验度。
参阅图2,图2提供数据查询系统中登录方法,该方法由数据查询系统完成,该数据查询系统具体可以为:计算机设备、服务器、手机终端等等设备,该方法如图2所示,包括如下步骤:
步骤S201、数据查询系统接收用户的登录请求,该登录请求包括:用户登录ID、密码以及终端ID。
上述步骤S201中的登录请求根据不同的平台可以由不同的表现形式。例如,对于内部系统来说,其可以通过一个内部的登录消息。又如,对于外部系统来说,其可以为一个通信协议的登录消息,具体的通信协议本发明具体实施方式并不限制。该终端ID可以为登录终端的号码,登录终端的MAC地址或其他的能够识别该登录终端的标识。
步骤S202、数据查询系统查询该用户登录ID的历史终端ID。
上述步骤S202中的历史终端即为步骤S201之前通过该用户登录ID登录成功时使用的终端ID。当然在实际应用中,上述历史终端也可以是通过该用户登录ID登录成功N次时使用的终端ID。
步骤S203、如该终端ID与历史终端ID不相同,则向该历史终端发送提示信息,接收历史终端返回的确认消息后,数据查询系统允许用户登录。
上述步骤S203中的提示信息可以为一个短信消息,当然在实际应用中,也可以为其他形式的消息,例如即时通信消息,包括但不限于:微信消息、QQ消息、脸书消息、钉钉消息等等。
步骤S204、数据查询系统统计设定时间内终端ID的登录次数,如该登录次数超过设定阈值,则将终端ID替换历史终端ID。
上述登录次数具体可以为,登录成功的次数,对于数据查询系统来说,也只有在登录成功以后才能够对登录次数进行有效的记录。本申请其他实施例或其他步骤,如无特殊说明,登录次数均可以理解为登录成功的次数。
本发明提供的技术方案在用户进行登录时,直接获取终端ID,将终端ID与历史终端ID进行比对,实现对登录终端的匹配识别,并对登录终端发送提示信息进行提醒以提高用户体验度。
可选的,上述登录请求中还可以包括:指纹信息、掌纹信息、面部照片中的任意一种或任意组合。
可选的,上述步骤S204还可以采用下述步骤S204-1、S204-2或S204-3中的任意一个替换。
步骤S204-1、数据查询系统统计设定时间内终端ID的登录频率,如该登录频率超过频率阈值,则将该终端ID替换历史终端ID。
上述登录频率的具体统计方法可以为,如设定时间为1天,在1天以内,终端ID每登录成功一次,计数器加1,如1天内登录成功了5次,则该登录频率可以为5次/天。通过登录频率来替换历史终端ID能够加快历史终端ID的更新频率,因为对于公安部门来说,如果一个用户ID在同一个终端内成功登录很多次,很有可能此用户ID对应的警员更换了终端,如果通过登录次数来统计,为了安全性,该次数阈值一般都设定的比较大,那么其需要统计的时间比较长,历史终端ID更新的频率也会降低,导致用户使用不方便。而采用设定时间的登录频率来替换历史终端ID,则在设定时间内就可以实现对历史终端ID的更换,实现了历史终端ID的快速更换。
步骤S204-2、数据查询系统获取登录终端的位置信息,如该位置信息位于设定范围内,将该终端ID替换历史终端ID。
上述位置信息可以通过终端定位获取。对于依据位置信息来替换历史终端ID,其能够快速的对历史终端ID进行替换。这里结合公安部门来说明该技术效果,对于公安部门来说,尤其其部门的特殊性使得公安部门的办公地址无关人员很难进入到该办公地址,即如果进入到该办公地址,并能够使用办公地址内的终端,基本就能够确定是属于公安部门的人员,进而直接进行历史终端ID的替换,增加了历史终端ID的更新频率。
步骤S204-3、数据查询系统获取登录终端的位置信息,确定该位置信息是否为多个设定的位置信息中的一个,如是,则将终端ID替换历史终端ID。
上述位置信息可以通过终端定位获取。其与步骤S204-2不同点在于,这里不是以设定范围,而是以多个设定位置信息为是否进行历史终端ID更换的触发条件,结合公安部门的实际应用场景,对于公安部门来说,由于公安部门数据查询的重要性以及保密性,权限的分配就更加重要,所以对于数据查询系统的查询,可能需要设定在特定的几个位置中,此技术方案能够将用户ID的登录限定在有限的几个终端上,避免通过其他终端登录该用户ID,提高了安全性。
参阅图3,图3提供一种数据查询系统30,下述系统中的术语的定义可以参见如图2所示实施例中的描述,这里不再赘述,该系统包括:
收发单元301,用于接收用户的登录请求,该登录请求包括:用户登录ID、密码以及终端ID;
处理单元302,用于查询该用户登录ID的历史终端ID;如该终端ID与历史终端ID不相同,则向该历史终端发送提示信息,接收历史终端返回的确认消息后,允许用户登录。
可选的,所述提示信息为:短消息或即时通信软件消息。
可选的,处理单元302,还用于统计设定时间内终端ID的登录次数,如该登录次数超过设定阈值,则将终端ID替换历史终端ID。
可选的,所述登录请求中还包括:指纹信息、掌纹信息、面部照片中的任意一种或任意组合。
可选的,处理单元302,还用于统计设定时间内终端ID的登录频率,如该登录频率超过频率阈值,则将该终端ID替换历史终端ID。
上述登录频率的具体统计方法可以为,如设定时间为1天,在1天以内,终端ID每登录成功一次,计数器加1,如1天内登录成功了5次,则该登录频率可以为5次/天。通过登录频率来替换历史终端ID能够加快历史终端ID的更新频率,因为对于公安部门来说,如果一个用户ID在同一个终端内成功登录很多次,很有可能此用户ID对应的警员更换了终端,如果通过登录次数来统计,为了安全性,该次数阈值一般都设定的比较大,那么其需要统计的时间比较长,历史终端ID更新的频率也会降低,导致用户使用不方便。而采用设定时间的登录频率来替换历史终端ID,则在设定时间内就可以实现对历史终端ID的更换,实现了历史终端ID的快速更换。
可选的,处理单元302,还用于获取登录终端的位置信息,如该位置信息位于设定范围内,将该终端ID替换历史终端ID。
上述位置信息可以通过终端定位获取。对于依据位置信息来替换历史终端ID,其能够快速的对历史终端ID进行替换。这里结合公安部门来说明该技术效果,对于公安部门来说,尤其其部门的特殊性使得公安部门的办公地址无关人员很难进入到该办公地址,即如果进入到该办公地址,并能够使用办公地址内的终端,基本就能够确定是属于公安部门的人员,进而直接进行历史终端ID的替换,增加了历史终端ID的更新频率。
可选的,处理单元302,还用于获取登录终端的位置信息,确定该位置信息是否为多个设定的位置信息中的一个,如是,则将终端ID替换历史终端ID。
上述位置信息可以通过终端定位获取。这里不是以设定范围,而是以多个设定位置信息为是否进行历史终端ID更换的触发条件,结合公安部门的实际应用场景,对于公安部门来说,由于公安部门数据查询的重要性以及保密性,权限的分配就更加重要,所以对于数据查询系统的查询,可能需要设定在特定的几个位置中,此技术方案能够将用户ID的登录限定在有限的几个终端上,避免通过其他终端登录该用户ID,提高了安全性。
可选的,上述系统还包括:RF读取单元303,RF读取单元303支持第二RF通信协议;
RF读取单元303,用于读取门禁卡的第二RF通信协议对应的第二RF标识,所述门禁卡包括:第一RF通信协议和第二RF通信协议,所述第一RF通信协议与第二RF通信协议不兼容;
处理单元302,还用于依据预配置的第二RF标识与登录ID的映射关系获取所述第二RF标识对应的第二登录ID,如所述第二登录ID与用户ID相同,确定为正常的登录,为所述用户ID分配高权限。
可选的,上述处理单元302,还用于通过第二RF通信协议的读卡器无法读取该第二RF标识或读取的该第二登录ID与用户ID不同,确定登录异常,则数据查询系统为该用户ID分配隐藏权限,并执行隐藏告警流程。
本发明实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
参见图4,本发明实施例还提供一种数据查询系统40,该数据查询系统40包括但不限于:计算机设备或服务器,如图4所示,该数据查询系统40包括:处理器401、存储器402、收发器403和总线405。收发器403用于与外部设备之间收发数据。数据查询系统40中的处理器401的数量可以是一个或多个,可选的,该系统还可以包括RF读卡器(如4未画出)。本申请的一些实施例中,处理器401、存储器402、RF读卡器和收发器403可通过总线系统或其他方式连接关于本实施例涉及的术语的含义以及举例,可以参考图1或图2对应的说明。此处不再赘述。
需要说明的是,这里的处理器401可以是一个处理元件,也可以是多个处理元件的统称。例如,该处理元件可以是中央处理器,也可以是特定集成电路,或者是被配置成实施本申请实施例的一个或多个集成电路,例如:一个或多个微处理器,或,一个或者多个现场可编程门阵列。
其中,存储器402中存储程序代码。存储器402可以是一个存储装置,也可以是多个存储元件的统称,且用于存储可执行程序代码或应用程序运行装置运行所需要参数、数据等。且存储器402可以包括随机存储器(RAM),也可以包括非易失性存储器,例如磁盘存储器,闪存等。
总线405可以是工业标准体系结构总线、外部设备互连总线或扩展工业标准体系结构总线等。该总线可以分为地址总线、数据总线、控制总线等。
该数据查询系统40还可以包括输入输出装置,连接于总线405,以通过总线与处理器401等其它部分连接。该输入输出装置可以为操作人员提供一输入界面,以便操作人员通过该输入界面选择布控项,还可以是其它接口,可通过该接口外接其它设备。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。

Claims (8)

1.一种数据查询系统中登录方法,其特征在于,所述方法包括如下步骤:
数据查询系统接收用户的登录请求,该登录请求包括:用户登录ID、密码以及终端ID;
数据查询系统查询该用户登录ID的历史终端ID;
如该终端ID与历史终端ID不相同,则向该历史终端发送提示信息,接收历史终端返回的确认消息后,数据查询系统允许用户登录;
数据查询系统通过第二RF通信协议的读卡器读取门禁卡的第二RF通信协议对应的第二RF标识,所述门禁卡包括:第一RF通信协议和第二RF通信协议,所述第一RF通信协议与第二RF通信协议不兼容;
数据查询系统依据预配置的第二RF标识与登录ID的映射关系获取所述第二RF标识对应的第二登录ID,如所述第二登录ID与用户ID相同,确定为正常的登录,为所述用户ID分配高权限。
2.根据权利要求1所述的方法,其特征在于,
所述提示信息为:短消息或即时通信软件消息。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
数据查询系统统计设定时间内终端ID的登录次数,如该登录次数超过设定阈值,则用终端ID替换历史终端ID。
4.根据权利要求1所述的方法,其特征在于,所述登录请求中还包括:指纹信息、掌纹信息、面部照片中的任意一种或任意组合。
5.一种数据查询系统,其特征在于,所述系统包括:
收发单元,用于接收用户的登录请求,该登录请求包括:用户登录ID、密码以及终端ID;
处理单元,用于查询该用户登录ID的历史终端ID;如该终端ID与历史终端ID不相同,则向该历史终端发送提示信息,接收历史终端返回的确认消息后,允许用户登录;
所述系统还包括:RF读取单元,所述RF读取单元支持第二RF通信协议;
所述RF读取单元,用于读取门禁卡的第二RF通信协议对应的第二RF标识,所述门禁卡包括:第一RF通信协议和第二RF通信协议,所述第一RF通信协议与第二RF通信协议不兼容;
所述处理单元,用于依据预配置的第二RF标识与登录ID的映射关系获取所述第二RF标识对应的第二登录ID,如所述第二登录ID与用户ID相同,确定为正常的登录,为所述用户ID分配高权限。
6.根据权利要求5所述的系统,其特征在于,
所述提示信息为:短消息或即时通信软件消息。
7.根据权利要求5所述的系统,其特征在于,所述处理单元,还用于统计设定时间内终端ID的登录次数,如该登录次数超过设定阈值,则将终端ID替换历史终端ID。
8.一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如权利要求1-4任意一项所述的数据查询系统中登录方法。
CN201710400092.6A 2017-05-31 2017-05-31 数据查询系统中用户登录的方法及设备 Active CN107222481B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201710400092.6A CN107222481B (zh) 2017-05-31 2017-05-31 数据查询系统中用户登录的方法及设备
PCT/CN2018/078631 WO2018219007A1 (zh) 2017-05-31 2018-03-09 数据查询系统中用户登录方法、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710400092.6A CN107222481B (zh) 2017-05-31 2017-05-31 数据查询系统中用户登录的方法及设备

Publications (2)

Publication Number Publication Date
CN107222481A CN107222481A (zh) 2017-09-29
CN107222481B true CN107222481B (zh) 2018-03-27

Family

ID=59947230

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710400092.6A Active CN107222481B (zh) 2017-05-31 2017-05-31 数据查询系统中用户登录的方法及设备

Country Status (2)

Country Link
CN (1) CN107222481B (zh)
WO (1) WO2018219007A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107222481B (zh) * 2017-05-31 2018-03-27 深圳云天励飞技术有限公司 数据查询系统中用户登录的方法及设备
CN108197480A (zh) * 2017-12-12 2018-06-22 泰康保险集团股份有限公司 访问控制方法、装置及计算机可读存储介质
CN109413460B (zh) * 2018-08-30 2021-10-08 视联动力信息技术股份有限公司 一种视联网终端的功能菜单的展示方法和系统
CN109088943B (zh) * 2018-09-17 2021-09-21 视联动力信息技术股份有限公司 血压检测方法和装置
CN110427747B (zh) * 2019-06-20 2021-12-14 中国科学院信息工程研究所 一种支持业务安全标记的身份鉴别方法及装置
CN114327517B (zh) * 2021-12-29 2022-07-29 深圳市驱动人生科技股份有限公司 软件驱动的实现方法及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100931326B1 (ko) * 2008-09-09 2009-12-11 주식회사 로그 아이디/패스워드 찾기 이력 및 로그인 이력 관리 시스템 및 그 방법
CN104125062B (zh) * 2013-04-26 2016-04-27 腾讯科技(深圳)有限公司 登录方法与装置、登录验证装置、服务器、终端及系统
CN104125205B (zh) * 2013-04-27 2016-04-27 腾讯科技(深圳)有限公司 一种通信帐号登录方法、系统及终端
JP5613855B1 (ja) * 2014-04-23 2014-10-29 株式会社 ディー・エヌ・エー ユーザ認証システム
CN105306610B (zh) * 2014-07-04 2019-05-14 腾讯科技(深圳)有限公司 网络标识检测方法和装置
CN105072079A (zh) * 2015-06-30 2015-11-18 小米科技有限责任公司 账号登录的方法、装置及终端设备
CN105847245B (zh) * 2016-03-21 2020-01-03 杭州朗和科技有限公司 一种电子邮箱登录认证方法和装置
CN105656948A (zh) * 2016-03-30 2016-06-08 北京小米移动软件有限公司 账号登录方法及装置
CN107222481B (zh) * 2017-05-31 2018-03-27 深圳云天励飞技术有限公司 数据查询系统中用户登录的方法及设备

Also Published As

Publication number Publication date
WO2018219007A1 (zh) 2018-12-06
CN107222481A (zh) 2017-09-29

Similar Documents

Publication Publication Date Title
CN107222481B (zh) 数据查询系统中用户登录的方法及设备
CA2997954C (en) Device enabled identity authentication
CN104954322A (zh) 一种账号的绑定处理方法、装置及系统
CN101313555B (zh) 一种授权管理系统和方法及授权管理服务器
US11388179B2 (en) Centralized threat intelligence
CN105516133A (zh) 用户身份的验证方法、服务器及客户端
US20140164249A1 (en) Method and system for secure authentication and information sharing and analysis
CN102567454A (zh) 实现云计算环境中数据的粒度自主访问控制的方法和系统
CN110619206B (zh) 运维风险控制方法、系统、设备及计算机可读存储介质
CN109416713A (zh) 验证系统和非暂态信息记录介质
CN106911661A (zh) 一种短信验证方法、装置、客户端、服务器及系统
US20150304435A1 (en) Expected location-based access control
CN108053088A (zh) 一种用户管理系统、方法和装置
CN102006286A (zh) 信息系统的访问管理方法、装置、系统和接入设备
CN104469736B (zh) 一种数据处理方法、服务器及终端
CN112910904A (zh) 多业务系统的登录方法及装置
CN106778178A (zh) 指纹名片的调用方法及装置
CN106789227A (zh) 一种上网行为分析方法及上网行为分析装置
US20200382489A1 (en) Registration information processing method and system, terminal device and control device
CN109558710B (zh) 用户登录方法、装置、系统及存储介质
CN108123961A (zh) 信息处理方法、装置及系统
US10333939B2 (en) System and method for authentication
CN103020505A (zh) 基于指纹认证的信息管理系统及信息管理方法
CN107395587A (zh) 一种基于多点协作机制的数据管理方法及系统
Omar et al. Smart phone anti-counterfeiting system using a decentralized identity management framework

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant