CN111107060B - 一种登录请求处理方法、服务器、电子设备及存储介质 - Google Patents

一种登录请求处理方法、服务器、电子设备及存储介质 Download PDF

Info

Publication number
CN111107060B
CN111107060B CN201911206061.2A CN201911206061A CN111107060B CN 111107060 B CN111107060 B CN 111107060B CN 201911206061 A CN201911206061 A CN 201911206061A CN 111107060 B CN111107060 B CN 111107060B
Authority
CN
China
Prior art keywords
login
account
login password
password
final
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911206061.2A
Other languages
English (en)
Other versions
CN111107060A (zh
Inventor
周逸芳
亓娜
王艳辉
汪秋宝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visionvera Information Technology Co Ltd
Original Assignee
Visionvera Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visionvera Information Technology Co Ltd filed Critical Visionvera Information Technology Co Ltd
Priority to CN201911206061.2A priority Critical patent/CN111107060B/zh
Publication of CN111107060A publication Critical patent/CN111107060A/zh
Application granted granted Critical
Publication of CN111107060B publication Critical patent/CN111107060B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本申请提供了一种登录请求处理方法、服务器、电子设备及存储介质。该方法包括:接收用户终端发送的登录请求,登录请求携带用户登录目标网络账号时输入的登录号和登录密码;对登录号和登录密码进行第一加密运算,得到最终登录密码;根据登录号和登录密码确定目标网络账号的账号类型;对登录号、登录密码以及账号类型进行第二加密运算,得到账号签名;在最终登录密码与预先存储的目标网络账号的最终登录密码相同,且账号签名与预先存储的目标网络账号的账号签名相同的情况下,向用户终端发送登录成功提示。本申请通过最终登录密码和账号签名这种双重验证的方式,阻止了非法用户的恶意登陆,保证了会议管理服务器中的用户的信息的安全性。

Description

一种登录请求处理方法、服务器、电子设备及存储介质
技术领域
本发明涉及信息安全技术领域,特别是涉及一种登录请求处理方法、服务器、电子设备及存储介质。
背景技术
在视联网中,用户可以在会议管理系统中注册网络账号,以使用会议管理系统的多种服务,例如:当注册的网络账号的类型为超级管理员时,可以使用为超级管理员定制的服务;当注册的网络账号的类型为测试账号时,可以使用测试服务;当注册的网络账号的类型为会管账号时,可以使用会议管理服务等。用户在注册时,往往会输入多种信息,例如登录号、密码、账号的类型等。然而,目前的会议管理系统没有对用户的信息进行保护的机制,非法用户很容易盗取其中的用户的个人网络账号,并利用该网络账号进行恶意行为,例如:窃取用户的个人隐私、盗取商业秘密、非法交易等,给用户或他人造成一定的损失。因此,在目前的会议管理系统中,用户的信息存在较大的安全风险。
发明内容
鉴于上述问题,本申请提供了一种登录请求处理方法、服务器、电子设备及存储介质,以克服上述问题或者至少部分地解决上述问题。
本申请实施例第一方面提供了一种登录请求处理方法,应用于服务器,包括:
接收用户终端发送的登录请求,所述登录请求携带用户登录目标网络账号时输入的登录号和登录密码;
对所述登录号和所述登录密码进行第一加密运算,得到最终登录密码;
根据所述登录号和所述登录密码确定所述目标网络账号的账号类型,一个所述网络账号对应一个所述账号类型;
对所述登录号、所述登录密码以及所述账号类型进行第二加密运算,得到账号签名;
在所述最终登录密码与预先存储的所述目标网络账号的最终登录密码相同,且所述账号签名与预先存储的所述目标网络账号的账号签名相同的情况下,向所述用户终端发送登录成功提示,所述登录成功提示用于提示用户已成功登录所述服务器。
可选地,在接收用户终端发送的登录请求前,所述方法还包括:
接收用户终端发送的注册请求,所述注册请求携带用户注册所述目标网络账号时输入的登录号、登录密码以及用户选择的账号类型;
对所述登录号和所述登录密码进行第一加密运算,得到最终登录密码;
对所述登录号、所述登录密码以及所述账号类型进行第二加密运算,得到账号签名;
将所述最终登录密码和所述账号签名分别与所述目标网络账号进行对应存储。
可选地,对所述登录号和所述登录密码进行第一加密运算,得到最终登录密码,包括:
采用MD5算法对所述登录密码进行加密运算,得到MD5值;
对所述登录号和所述MD5值进行杂凑运算,得到第一杂凑值;
采用SM3算法对所述第一杂凑值进行加密运算,得到所述最终登录密码。
可选地,对所述登录号、所述登录密码以及所述账号类型进行第二加密运算,得到账号签名,包括:
对所述登录号、所述MD5值以及所述账号类型进行杂凑运算,得到第二杂凑值;
采用SM3算法对所述第二杂凑值进行加密运算,得到所述账号签名。
可选地,在将所述最终登录密码和所述账号签名分别与所述目标网络账号进行对应存储后,所述方法还包括:
接收用户终端发送的修改所述目标网络账号的请求,所述请求携带用户修改后的登录密码和修改后的账号类型;
对注册所述目标网络账号时的登录号和所述修改后的登录密码进行第一加密运算,得到修改后的最终登录密码;
对注册所述目标网络账号时的登录号、所述修改后的登录密码以及所述修改后的账号类型进行第二加密运算,得到修改后的账号签名;
根据所述修改后的最终登录密码更新预先存储的最终登录密码,及根据所述修改后的账号签名更新预先存储的账号签名。
可选地,所述方法还包括:
在所述最终登录密码与预先存储的所述目标网络账号的最终登录密码不相同,和/或所述账号签名与预先存储的所述目标网络账号的账号签名不相同的情况下,向所述用户终端发送登录失败提示;
接收用户终端重新发送的登录请求;
根据所述重新发送的登录请求再次验证用户是否成功登录所述服务器;
当用户成功登录所述服务器时,向所述用户终端发送登录成功提示;
当用户未成功登录所述服务器,且未成功登录的次数超过预设次数时,禁止用户在预设时长内登录所述服务器。
可选地,所述登录号包括:由阿拉伯数字和/或英文字母组成的不低于预设长度的字符串,和11位手机号码。
本申请实施例第二方面提供了一种服务器,包括:
第一接收模块,用于接收用户终端发送的登录请求,所述登录请求携带用户登录目标网络账号时输入的登录号和登录密码;
第一加密模块,用于对所述登录号和所述登录密码进行第一加密运算,得到最终登录密码;
确定模块,用于根据所述登录号和所述登录密码确定所述目标网络账号的账号类型,一个所述网络账号对应一个所述账号类型;
第二加密模块,用于对所述登录号、所述登录密码以及所述账号类型进行第二加密运算,得到账号签名;
第一发送模块,用于在所述最终登录密码与预先存储的所述目标网络账号的最终登录密码相同,且所述账号签名与预先存储的所述目标网络账号的账号签名相同的情况下,向所述用户终端发送登录成功提示,所述登录成功提示用于提示用户已成功登录所述服务器。
可选地,所述服务器还包括:
第二接收模块,用于接收用户终端发送的注册请求,所述注册请求携带用户注册所述目标网络账号时输入的登录号、登录密码以及用户选择的账号类型;
第三加密模块,用于对所述登录号和所述登录密码进行第一加密运算,得到最终登录密码;
第四加密模块,用于对所述登录号、所述登录密码以及所述账号类型进行第二加密运算,得到账号签名;
存储模块,用于将所述最终登录密码和所述账号签名分别与所述目标网络账号进行对应存储。
可选地,所述第三加密模块包括:
第一运算模块,用于采用MD5算法对所述登录密码进行加密运算,得到MD5值;
第二运算模块,用于对所述登录号和所述MD5值进行杂凑运算,得到第一杂凑值;
第三运算模块,用于采用SM3算法对所述第一杂凑值进行加密运算,得到所述最终登录密码。
可选地,所述第四加密模块包括:
第四运算模块,用于对所述登录号、所述MD5值以及所述账号类型进行杂凑运算,得到第二杂凑值;
第五运算模块,用于采用SM3算法对所述第二杂凑值进行加密运算,得到所述账号签名。
可选地,所述服务器还包括:
第三接收模块,用于接收用户终端发送的修改所述目标网络账号的请求,所述请求携带用户修改后的登录密码和修改后的账号类型;
第五加密模块,用于对注册所述目标网络账号时的登录号和所述修改后的登录密码进行第一加密运算,得到修改后的最终登录密码;
第六加密模块,用于对注册所述目标网络账号时的登录号、所述修改后的登录密码以及所述修改后的账号类型进行第二加密运算,得到修改后的账号签名;
更新模块,用于根据所述修改后的最终登录密码更新预先存储的最终登录密码,及根据所述修改后的账号签名更新预先存储的账号签名。
可选地,所述服务器还包括:
第二发送模块,用于在所述最终登录密码与预先存储的所述目标网络账号的最终登录密码不相同,和/或所述账号签名与预先存储的所述目标网络账号的账号签名不相同的情况下,向所述用户终端发送登录失败提示;
第四接收模块,用于接收用户终端重新发送的登录请求;
验证模块,用于根据所述重新发送的登录请求再次验证用户是否成功登录所述服务器;
第三发送模块,用于当用户成功登录所述服务器时,向所述用户终端发送登录成功提示;
权限模块,用于当用户未成功登录所述服务器,且未成功登录的次数超过预设次数时,禁止用户在预设时长内登录所述服务器。
可选地,所述登录号包括:由阿拉伯数字和/或英文字母组成的不低于预设长度的字符串,和11位手机号码。
本申请实施例第三方面提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行时实现本申请第一方面所述的方法的步骤。
本申请实施例第四方面提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请第一方面所述的方法中的步骤。
在本申请实施例中,会议管理服务器在接收到用户终端发送的登陆请求后,一方面对登录号和登录密码进行第一加密运算,生成最终登陆密码,对该最终登陆密码进行合法性验证;另一方面对登录号、登录密码以及账号类型的标识进行第二加密运算,生成账号签名,对该账号签名进行合法性验证。当最终登陆密码和账号签名均验证通过时,允许用户登录会议管理服务器。本申请通过最终登录密码和账号签名这种双重验证的方式,阻止了非法用户的恶意登陆,保证了会议管理服务器中的用户的信息的安全性。
附图说明
图1是本申请一实施例示出的一种登录请求处理方法的流程图;
图2是本申请一实施例示出的一种对注册账号进行加密处理的流程图;
图3是本申请一实施例示出的一种进行第一加密运算的流程图;
图4是本申请一实施例示出的一种进行第二加密运算的流程图;
图5是本申请一实施例示出的一种实施环境的示意图;
图6是本申请一实施例示出的服务器的结构框图;
图7是本申请一实施例示出的一种电子设备的示意图;
图8是本申请一实施例示出的一种视联网的组网示意图;
图9是本申请一实施例示出的一种节点服务器的硬件结构示意图;
图10是本申请一实施例示出的一种接入交换机的硬件结构示意图;
图11是本申请一实施例示出的一种以太网协转网关的硬件结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一种登录请求处理方法,应用于服务器。图1是本申请一实施例示出的一种登录请求处理方法的流程图。参照图1,本申请实施例的登录请求处理方法包括以下步骤:
步骤S11:接收用户终端发送的登录请求,所述登录请求携带用户登录目标网络账号时输入的登录号和登录密码。
在本申请各个实施例中,如未特别说明,用户终端发送的登陆请求均是指针对视联网会议管理服务器的登录请求。当然,本申请提供的登录请求处理方法,也可以应用于其它类型的服务器,本申请对此不作具体限制。
在本申请实施例中,用户在登陆会议管理服务器时,可以在会议管理软件的登录界面上输入登录号和登录密码。其中,登录号包括:由阿拉伯数字和/或英文字母组成的不低于预设长度的字符串,和11位手机号码。
步骤S12:对所述登录号和所述登录密码进行第一加密运算,得到最终登录密码。
在本申请实施例中,会议管理服务器在接收到登陆请求后,解析登陆请求得到登陆号和登录密码,然后按照预设的第一加密公式对登陆号和登录密码进行加密运算,得到最终的登陆密码。
步骤S13:根据所述登录号和所述登录密码确定所述目标网络账号的账号类型,一个所述网络账号对应一个所述账号类型。
在本申请实施例中,会议管理服务器在接收到登陆请求后,还会根据解析得到的登陆号和登录密码,确定用户所要登陆的目标网络账号的账号类型。其中,在会议管理服务器下注册的每一个网络账号均对应一个账号类型,账号类型可以是:超级管理员、网管账号、会管账号、测试账号等,每一个账号在会议管理服务器中具有的权限和功能均不同。每一种账号类型均通过一个唯一的标识识别。
步骤S14:对所述登录号、所述登录密码以及所述账号类型进行第二加密运算,得到账号签名。
在本申请实施例中,会议管理服务器在获得登陆号、登录密码对应的账号类型的标识后,然后按照预设的第二加密公式对登录号、登陆密码以及标识进行加密运算,得到目标网络账号的账号签名。
步骤S15:在所述最终登录密码与预先存储的所述目标网络账号的最终登录密码相同,且所述账号签名与预先存储的所述目标网络账号的账号签名相同的情况下,向所述用户终端发送登录成功提示,所述登录成功提示用于提示用户已成功登录所述服务器。
在本申请实施例中,会议管理服务器在获得步骤S12中的最终登录密码后,将该最终登录密码与预先存储的目标网络账号的最终登录密码进行比较,同时,在获得步骤S14中的账号签名后,将该账号签名与预先存储的目标网络账号的账号签名进行比较。如果最终登录密码与预先存储的目标网络账号的最终登录密码相同,且账号签名与预先存储的目标网络账号的账号签名相同,则判定用户的此次登陆为合法登陆,允许用户登陆会议管理服务器,并向用户终端发送已成功登陆的提示;如果最终登录密码与预先存储的目标网络账号的最终登录密码不相同,或账号签名与预先存储的目标网络账号的账号签名不相同,则判定用户的此次登陆为非法登陆,禁止用户此次登陆会议管理服务器陆,向用户终端发送登陆失败的提示。
在本申请实施例中,会议管理服务器在接收到用户终端发送的登陆请求后,一方面根据登录号和登录密码生成最终登陆密码,对该最终登陆密码进行合法性验证;另一方面根据登录号、登录密码以及账号类型的标识生成账号签名,对该账号签名进行合法性验证。通过最终登录密码和账号签名这种双重验证的方式,阻止了非法用户的恶意登陆,保证了会议管理服务器中的用户的信息的安全性。
在一种实施方式中,在步骤S11之前,还包括对注册账号进行加密处理的过程。图2是本申请一实施例示出的一种对注册账号进行加密处理的流程图。参照图2,在步骤S11之前,具体还可以执行以下步骤:
步骤S21:接收用户终端发送的注册请求,所述注册请求携带用户注册所述目标网络账号时输入的登录号、登录密码以及用户选择的账号类型。
在本申请实施例中,用户在首次使用会议管理服务器时,需要进行账号注册。用户在进行账号注册的过程中,需要在注册页面填写登陆号、登陆密码,以及选择一个账号类型,用户终端根据登陆号、登陆密码,以及账号类型的标识生成注册请求,将该注册请求发送给会议管理服务器。
步骤S22:对所述登录号和所述登录密码进行第一加密运算,得到最终登录密码。
在本申请实施例中,会议管理服务器接收到注册请求后,解析注册请求获得登录号、登录密码以及账号类型标识,然后按照预设的第一加密公式对登陆号和登录密码进行加密运算,得到最终的登陆密码,并对该最终的登陆密码进行存储。
步骤S23:对所述登录号、所述登录密码以及所述账号类型进行第二加密运算,得到账号签名。
同时,会议管理服务器按照预设的第二加密公式对登录号、登陆密码以及账号类型标识进行加密运算,得到账号签名,并对账号签名进行存储。
步骤S24:将所述最终登录密码和所述账号签名分别与所述目标网络账号进行对应存储。
会议管理服务器为用户分配一个网络账号,向用户终端发送注册成功的提示,以响应其注册请求。同时,将最终登陆密码和账号签名均存储在该网络账号下。
图3是本申请一实施例示出的一种进行第一加密运算的流程图。结合以上实施例,在一种实施方式中,上述步骤S22可以包括:
步骤S221:采用MD5算法对所述登录密码进行加密运算,得到MD5值;
步骤S222:对所述登录号和所述MD5值进行杂凑运算,得到第一杂凑值;
步骤S223:采用SM3算法对所述第一杂凑值进行加密运算,得到所述最终登录密码。
在本申请实施例中,第一加密公式包括:MD5运算公式、哈希运算公式以及SM3运算公式。在进行第一加密运算时,首先对登录号进行MD5运算,得到MD5值,例如登录号为123456时,得到的MD5值为XXXX;然后对登陆号和得到的MD5值进行哈希运算,得到第一杂凑值,例如对123456和XXXX进行哈希运算,得到第一杂凑值为YYYY;最后,再对第一杂凑值进行SM3运算,得到最终的登录密码,例如对YYYY进行SM3运算,得到的最终的登录密码为ZZZZ。
图4是本申请一实施例示出的一种进行第二加密运算的流程图。结合以上实施例,在一种实施方式中,上述步骤S23可以包括:
步骤S231:对所述登录号、所述MD5值以及所述账号类型进行杂凑运算,得到第二杂凑值;
步骤S232:采用SM3算法对所述第二杂凑值进行加密运算,得到所述账号签名。
在本申请实施例中,第二加密公式包括:哈希运算公式和SM3运算公式。结合上述步骤S221-步骤S223,在进行第二加密运算时,首先对登录号、步骤S221中得到的MD5值以及账号类型标识进行哈希运算,得到第二杂凑值,例如账号类型标识为XZK时,对123456、XXXX以及XZK进行哈希运算,得到的第二杂凑值为123XXZK;然后对第二杂凑值进行SM3运算,得到账号签名,例如对123XXZK进行SM3运算,得到112233XXXXZZKK。
结合以上实施例,在一种实施方式中,在步骤S24之后,还可以执行以下步骤:
接收用户终端发送的修改所述目标网络账号的请求,所述请求携带用户修改后的登录密码和修改后的账号类型;
对注册所述目标网络账号时的登录号和所述修改后的登录密码进行第一加密运算,得到修改后的最终登录密码;
对注册所述目标网络账号时的登录号、所述修改后的登录密码以及所述修改后的账号类型进行第二加密运算,得到修改后的账号签名;
根据所述修改后的最终登录密码更新预先存储的最终登录密码,及根据所述修改后的账号签名更新预先存储的账号签名。
在本申请实施例中,用户在完成网络账号的注册后,还可以对网络账号的信息进行修改,例如可以对登录密码和账号类型进行修改。会议管理服务器在接收到用户终端发送的修改目标网络账号的请求后,获取到修改后的登录密码和修改后的账号类型,然后对注册该目标网络账号时填写的登录号和修改后的登录密码进行第一加密运算,得到修改后的最终登录密码,第一加密运算具体可以参照前文所述;接着再对注册该目标网络账号时的登录号、修改后的登录密码以及修改后的账号类型进行第二加密运算,得到修改后的账号签名,第二加密运算具体可以参照前文所述。最后将目标网络账号下预先存储的最终登录密码替换为修改后的最终登录密码,将预先存储的账号签名替换为修改后的账号签名。
结合以上实施例,在一种实施方式中,还可以执行以下步骤:
在所述最终登录密码与预先存储的所述目标网络账号的最终登录密码不相同,和/或所述账号签名与预先存储的所述目标网络账号的账号签名不相同的情况下,向所述用户终端发送登录失败提示;
接收用户终端重新发送的登录请求;
根据所述重新发送的登录请求再次验证用户是否成功登录所述服务器;
当用户成功登录所述服务器时,向所述用户终端发送登录成功提示;
当用户未成功登录所述服务器,且未成功登录的次数超过预设次数时,禁止用户在预设时长内登录所述服务器。
在本申请实施例中,如果会议管理服务器在进行最终登录密码和账号签名的验证后,判定此次登陆为非法登陆,向用户终端发送登录失败的提示。用户终端可以重新发送登录请求,如果在发送的次数超出预设次数的情况下,用户的登录仍被判定为非法登陆,则禁止用户在预设时长内发送登录请求。
图5是本申请一实施例示出的一种实施环境的示意图。下面将结合图5,对本申请的登录请求处理方法做一个整体的说明。
参照图5,会管页面即会议管理软件的注册页面/登陆页面,用户名即登录号,密码即登陆密码,角色即账号类型,会管底层即会议管理服务器。注册用户在注册网络账号时,在会管页面输入用户名、密码,选择角色后,会议管理软件将用户名、密码以及角色发送给会管底层,会管底层对用户名、密码以及角色进行加密运算,生成用户数据(包括:最终的登陆密码、账号签名、角色等)并保存到数据库(即图5中的DB,DataBase)中。加密运算的过程具体可参照前文实施例所述。
用户在登陆网络账号时,在会管页面输入用户名和密码,会议管理软件根据输入的用户名和密码生成登录请求,并发送给会管底层,会管底层根据登陆请求获取到用户名和密码,并进一步获得角色,然后按照与注册时同样的加密运算生成最终的登陆密码和账号签名,将最终的登陆密码与数据库中的最终的登陆密码相比,将账号签名与数据库中的账号签名相比,将角色与数据库中的角色相比,当全部都相同时,判定用为合法用户,此次登陆为合法登陆,向用户终端发送登录成功的提示,如果存在任意一项不同,判定用为非法用户,此次登陆为非法登陆,向用户终端发送登录失败的提示。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
本申请实施例还提供了一种服务器600。图6是本申请一实施例示出的服务器的结构框图。参照图6,本申请的服务器600具体可以包括如下模块:
第一接收模块601,用于接收用户终端发送的登录请求,所述登录请求携带用户登录目标网络账号时输入的登录号和登录密码;
第一加密模块602,用于对所述登录号和所述登录密码进行第一加密运算,得到最终登录密码;
确定模块603,用于根据所述登录号和所述登录密码确定所述目标网络账号的账号类型,一个所述网络账号对应一个所述账号类型;
第二加密模块604,用于对所述登录号、所述登录密码以及所述账号类型进行第二加密运算,得到账号签名;
第一发送模块605,用于在所述最终登录密码与预先存储的所述目标网络账号的最终登录密码相同,且所述账号签名与预先存储的所述目标网络账号的账号签名相同的情况下,向所述用户终端发送登录成功提示,所述登录成功提示用于提示用户已成功登录所述服务器。
可选地,所述服务器600还包括:
第二接收模块,用于接收用户终端发送的注册请求,所述注册请求携带用户注册所述目标网络账号时输入的登录号、登录密码以及用户选择的账号类型;
第三加密模块,用于对所述登录号和所述登录密码进行第一加密运算,得到最终登录密码;
第四加密模块,用于对所述登录号、所述登录密码以及所述账号类型进行第二加密运算,得到账号签名;
存储模块,用于将所述最终登录密码和所述账号签名分别与所述目标网络账号进行对应存储。
可选地,所述第三加密模块包括:
第一运算模块,用于采用MD5算法对所述登录密码进行加密运算,得到MD5值;
第二运算模块,用于对所述登录号和所述MD5值进行杂凑运算,得到第一杂凑值;
第三运算模块,用于采用SM3算法对所述第一杂凑值进行加密运算,得到所述最终登录密码。
可选地,所述第四加密模块包括:
第四运算模块,用于对所述登录号、所述MD5值以及所述账号类型进行杂凑运算,得到第二杂凑值;
第五运算模块,用于采用SM3算法对所述第二杂凑值进行加密运算,得到所述账号签名。
可选地,所述服务器600还包括:
第三接收模块,用于接收用户终端发送的修改所述目标网络账号的请求,所述请求携带用户修改后的登录密码和修改后的账号类型;
第五加密模块,用于对注册所述目标网络账号时的登录号和所述修改后的登录密码进行第一加密运算,得到修改后的最终登录密码;
第六加密模块,用于对注册所述目标网络账号时的登录号、所述修改后的登录密码以及所述修改后的账号类型进行第二加密运算,得到修改后的账号签名;
更新模块,用于根据所述修改后的最终登录密码更新预先存储的最终登录密码,及根据所述修改后的账号签名更新预先存储的账号签名。
可选地,所述服务器600还包括:
第二发送模块,用于在所述最终登录密码与预先存储的所述目标网络账号的最终登录密码不相同,和/或所述账号签名与预先存储的所述目标网络账号的账号签名不相同的情况下,向所述用户终端发送登录失败提示;
第四接收模块,用于接收用户终端重新发送的登录请求;
验证模块,用于根据所述重新发送的登录请求再次验证用户是否成功登录所述服务器;
第三发送模块,用于当用户成功登录所述服务器时,向所述用户终端发送登录成功提示;
权限模块,用于当用户未成功登录所述服务器,且未成功登录的次数超过预设次数时,禁止用户在预设时长内登录所述服务器。
可选地,所述登录号包括:由阿拉伯数字和/或英文字母组成的不低于预设长度的字符串,和11位手机号码。
基于同一发明构思,本申请另一实施例提供一种电子设备700,如图7所示。图7是本申请一实施例示出的一种电子设备的示意图。该电子设备包括存储器702、处理器701及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行时实现本申请上述任一实施例所述的方法中的步骤。
基于同一发明构思,本申请另一实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请上述任一实施例所述的方法中的步骤。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
视联网是网络发展的重要里程碑,是一个实时网络,能够实现高清视频实时传输,将众多互联网应用推向高清视频化,高清面对面。
视联网采用实时高清视频交换技术,可以在一个网络平台上将所需的服务,如高清视频会议、视频监控、智能化监控分析、应急指挥、数字广播电视、延时电视、网络教学、现场直播、VOD点播、电视邮件、个性录制(PVR)、内网(自办)频道、智能化视频播控、信息发布等数十种视频、语音、图片、文字、通讯、数据等服务全部整合在一个系统平台,通过电视或电脑实现高清品质视频播放。
为使本领域技术人员更好地理解本发明实施例,以下对视联网进行介绍:
视联网所应用的部分技术如下所述:
网络技术(Network Technology)
视联网的网络技术创新改良了传统以太网(Ethernet),以面对网络上潜在的巨大视频流量。不同于单纯的网络分组包交换(Packet Switching)或网络电路交换(CircuitSwitching),视联网技术采用Packet Switching满足Streaming需求。视联网技术具备分组交换的灵活、简单和低价,同时具备电路交换的品质和安全保证,实现了全网交换式虚拟电路,以及数据格式的无缝连接。
交换技术(Switching Technology)
视联网采用以太网的异步和包交换两个优点,在全兼容的前提下消除了以太网缺陷,具备全网端到端无缝连接,直通用户终端,直接承载IP数据包。用户数据在全网范围内不需任何格式转换。视联网是以太网的更高级形态,是一个实时交换平台,能够实现目前互联网无法实现的全网大规模高清视频实时传输,将众多网络视频应用推向高清化、统一化。
服务器技术(Server Technology)
视联网和统一视频平台上的服务器技术不同于传统意义上的服务器,它的流媒体传输是建立在面向连接的基础上,其数据处理能力与流量、通讯时间无关,单个网络层就能够包含信令及数据传输。对于语音和视频业务来说,视联网和统一视频平台流媒体处理的复杂度比数据处理简单许多,效率比传统服务器大大提高了百倍以上。
储存器技术(Storage Technology)
统一视频平台的超高速储存器技术为了适应超大容量和超大流量的媒体内容而采用了最先进的实时操作系统,将服务器指令中的节目信息映射到具体的硬盘空间,媒体内容不再经过服务器,瞬间直接送达到用户终端,用户等待一般时间小于0.2秒。最优化的扇区分布大大减少了硬盘磁头寻道的机械运动,资源消耗仅占同等级IP互联网的20%,但产生大于传统硬盘阵列3倍的并发流量,综合效率提升10倍以上。
网络安全技术(Network Security Technology)
视联网的结构性设计通过每次服务单独许可制、设备与用户数据完全隔离等方式从结构上彻底根除了困扰互联网的网络安全问题,一般不需要杀毒程序、防火墙,杜绝了黑客与病毒的攻击,为用户提供结构性的无忧安全网络。
服务创新技术(Service Innovation Technology)
统一视频平台将业务与传输融合在一起,不论是单个用户、私网用户还是一个网络的总合,都不过是一次自动连接。用户终端、机顶盒或PC直接连到统一视频平台,获得丰富多彩的各种形态的多媒体视频服务。统一视频平台采用“菜谱式”配表模式来替代传统的复杂应用编程,可以使用非常少的代码即可实现复杂的应用,实现“无限量”的新业务创新。
视联网的组网如下所述:
视联网是一种集中控制的网络结构,该网络可以是树型网、星型网、环状网等等类型,但在此基础上网络中需要有集中控制节点来控制整个网络。
图8是本申请一实施例示出的一种视联网的组网示意图。如图8所示,视联网分为接入网和城域网两部分。
接入网部分的设备主要可以分为3类:节点服务器,接入交换机,终端(包括各种机顶盒、编码板、存储器等)。节点服务器与接入交换机相连,接入交换机可以与多个终端相连,并可以连接以太网。
其中,节点服务器是接入网中起集中控制功能的节点,可控制接入交换机和终端。节点服务器可直接与接入交换机相连,也可以直接与终端相连。
类似的,城域网部分的设备也可以分为3类:城域服务器,节点交换机,节点服务器。城域服务器与节点交换机相连,节点交换机可以与多个节点服务器相连。
其中,节点服务器即为接入网部分的节点服务器,即节点服务器既属于接入网部分,又属于城域网部分。
城域服务器是城域网中起集中控制功能的节点,可控制节点交换机和节点服务器。城域服务器可直接连接节点交换机,也可直接连接节点服务器。
由此可见,整个视联网络是一种分层集中控制的网络结构,而节点服务器和城域服务器下控制的网络可以是树型、星型、环状等各种结构。
形象地称,接入网部分可以组成统一视频平台(虚线圈中部分),多个统一视频平台可以组成视联网;每个统一视频平台可以通过城域以及广域视联网互联互通。
视联网设备分类
1.1本发明实施例的视联网中的设备主要可以分为3类:服务器,交换机(包括以太网网关),终端(包括各种机顶盒,编码板,存储器等)。视联网整体上可以分为城域网(或者国家网、全球网等)和接入网。
1.2其中接入网部分的设备主要可以分为3类:节点服务器,接入交换机(包括以太网网关),终端(包括各种机顶盒,编码板,存储器等)。
各接入网设备的具体硬件结构为:
节点服务器:
图9是本申请一实施例示出的一种节点服务器的硬件结构示意图。如图9所示,主要包括网络接口模块201、交换引擎模块202、CPU模块203、磁盘阵列模块204;
其中,网络接口模块201,CPU模块203、磁盘阵列模块204进来的包均进入交换引擎模块202;交换引擎模块202对进来的包进行查地址表205的操作,从而获得包的导向信息;并根据包的导向信息把该包存入对应的包缓存器206的队列;如果包缓存器206的队列接近满,则丢弃;交换引擎模202轮询所有包缓存器队列,如果满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。磁盘阵列模块204主要实现对硬盘的控制,包括对硬盘的初始化、读写等操作;CPU模块203主要负责与接入交换机、终端(图中未示出)之间的协议处理,对地址表205(包括下行协议包地址表、上行协议包地址表、数据包地址表)的配置,以及,对磁盘阵列模块204的配置。
接入交换机:
图10是本申请一实施例示出的一种接入交换机的硬件结构示意图。如图10所示,主要包括网络接口模块(下行网络接口模块301、上行网络接口模块302)、交换引擎模块303和CPU模块304;
其中,下行网络接口模块301进来的包(上行数据)进入包检测模块305;包检测模块305检测包的目地地址(DA)、源地址(SA)、数据包类型及包长度是否符合要求,如果符合,则分配相应的流标识符(stream-id),并进入交换引擎模块303,否则丢弃;上行网络接口模块302进来的包(下行数据)进入交换引擎模块303;CPU模块304进来的数据包进入交换引擎模块303;交换引擎模块303对进来的包进行查地址表306的操作,从而获得包的导向信息;如果进入交换引擎模块303的包是下行网络接口往上行网络接口去的,则结合流标识符(stream-id)把该包存入对应的包缓存器307的队列;如果该包缓存器307的队列接近满,则丢弃;如果进入交换引擎模块303的包不是下行网络接口往上行网络接口去的,则根据包的导向信息,把该数据包存入对应的包缓存器307的队列;如果该包缓存器307的队列接近满,则丢弃。
交换引擎模块303轮询所有包缓存器队列,在本发明实施例中分两种情形:
如果该队列是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零;3)获得码率控制模块产生的令牌;
如果该队列不是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。
码率控制模块308是由CPU模块304来配置的,在可编程的间隔内对所有下行网络接口往上行网络接口去的包缓存器队列产生令牌,用以控制上行转发的码率。
CPU模块304主要负责与节点服务器之间的协议处理,对地址表306的配置,以及,对码率控制模块308的配置。
以太网协转网关
图11是本申请一实施例示出的一种以太网协转网关的硬件结构示意图。如图11所示,主要包括网络接口模块(下行网络接口模块401、上行网络接口模块402)、交换引擎模块403、CPU模块404、包检测模块405、码率控制模块408、地址表406、包缓存器407和MAC添加模块409、MAC删除模块410。
其中,下行网络接口模块401进来的数据包进入包检测模块405;包检测模块405检测数据包的以太网MAC DA、以太网MAC SA、以太网length or frame type、视联网目地地址DA、视联网源地址SA、视联网数据包类型及包长度是否符合要求,如果符合则分配相应的流标识符(stream-id);然后,由MAC删除模块410减去MAC DA、MAC SA、length or frame type(2byte),并进入相应的接收缓存,否则丢弃;
下行网络接口模块401检测该端口的发送缓存,如果有包则根据包的视联网目地地址DA获知对应的终端的以太网MAC DA,添加终端的以太网MAC DA、以太网协转网关的MACSA、以太网length or frame type,并发送。
以太网协转网关中其他模块的功能与接入交换机类似。
终端:
主要包括网络接口模块、业务处理模块和CPU模块;例如,机顶盒主要包括网络接口模块、视音频编解码引擎模块、CPU模块;编码板主要包括网络接口模块、视音频编码引擎模块、CPU模块;存储器主要包括网络接口模块、CPU模块和磁盘阵列模块。
1.3城域网部分的设备主要可以分为2类:节点服务器,节点交换机,城域服务器。其中,节点交换机主要包括网络接口模块、交换引擎模块和CPU模块;城域服务器主要包括网络接口模块、交换引擎模块和CPU模块构成。
2、视联网数据包定义
2.1接入网数据包定义
接入网的数据包主要包括以下几部分:目的地址(DA)、源地址(SA)、保留字节、payload(PDU)、CRC。
如下表所示,接入网的数据包主要包括以下几部分:
DA SA Reserved Payload CRC
其中:
目的地址(DA)由8个字节(byte)组成,第一个字节表示数据包的类型(例如各种协议包、组播数据包、单播数据包等),最多有256种可能,第二字节到第六字节为城域网地址,第七、第八字节为接入网地址;
源地址(SA)也是由8个字节(byte)组成,定义与目的地址(DA)相同;
保留字节由2个字节组成;
payload部分根据不同的数据报的类型有不同的长度,如果是各种协议包的话是64个字节,如果是单组播数据包话是32+1024=1056个字节,当然并不仅仅限于以上2种;
CRC有4个字节组成,其计算方法遵循标准的以太网CRC算法。
2.2城域网数据包定义
城域网的拓扑是图型,两个设备之间可能有2种、甚至2种以上的连接,即节点交换机和节点服务器、节点交换机和节点交换机、节点交换机和节点服务器之间都可能超过2种连接。但是,城域网设备的城域网地址却是唯一的,为了精确描述城域网设备之间的连接关系,在本发明实施例中引入参数:标签,来唯一描述一个城域网设备。
本说明书中标签的定义和MPLS(Multi-Protocol Label Switch,多协议标签交换)的标签的定义类似,假设设备A和设备B之间有两个连接,那么数据包从设备A到设备B就有2个标签,数据包从设备B到设备A也有2个标签。标签分入标签、出标签,假设数据包进入设备A的标签(入标签)是0x0000,这个数据包离开设备A时的标签(出标签)可能就变成了0x0001。城域网的入网流程是集中控制下的入网过程,也就意味着城域网的地址分配、标签分配都是由城域服务器主导的,节点交换机、节点服务器都是被动的执行而已,这一点与MPLS的标签分配是不同的,MPLS的标签分配是交换机、服务器互相协商的结果。
如下表所示,城域网的数据包主要包括以下几部分:
DA SA Reserved 标签 Payload CRC
即目的地址(DA)、源地址(SA)、保留字节(Reserved)、标签、payload(PDU)、CRC。其中,标签的格式可以参考如下定义:标签是32bit,其中高16bit保留,只用低16bit,它的位置是在数据包的保留字节和payload之间。
基于视联网的上述特性,提出了本发明实施例的核心构思之一,遵循视联网的协议,会议管理服务器在接收到用户终端发送的登陆请求后,一方面根据登录号和登录密码生成最终登陆密码,对该最终登陆密码进行合法性验证;另一方面根据登录号、登录密码以及账号类型的标识生成账号签名,对该账号签名进行合法性验证。通过最终登录密码和账号签名这种双重验证的方式,阻止了非法用户的恶意登陆,保证了会议管理服务器中的用户的信息的安全性。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种登录请求处理方法、服务器、电子设备及存储介质,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种登录请求处理方法,其特征在于,应用于服务器,包括:
接收用户终端发送的登录请求,所述登录请求携带用户登录目标网络账号时输入的登录号和登录密码;
对所述登录号和所述登录密码进行第一加密运算,得到最终登录密码;
根据所述登录号和所述登录密码确定所述目标网络账号的账号类型,一个网络账号对应一个所述账号类型;
对所述登录号、所述登录密码以及所述账号类型进行第二加密运算,得到账号签名;
在所述最终登录密码与预先存储的所述目标网络账号的最终登录密码相同,且所述账号签名与预先存储的所述目标网络账号的账号签名相同的情况下,向所述用户终端发送登录成功提示,所述登录成功提示用于提示用户已成功登录所述服务器。
2.根据权利要求1所述的方法,其特征在于,在接收用户终端发送的登录请求前,所述方法还包括:
接收用户终端发送的注册请求,所述注册请求携带用户注册所述目标网络账号时输入的登录号、登录密码以及用户选择的账号类型;
对所述登录号和所述登录密码进行第一加密运算,得到最终登录密码;
对所述登录号、所述登录密码以及所述账号类型进行第二加密运算,得到账号签名;
将所述最终登录密码和所述账号签名分别与所述目标网络账号进行对应存储。
3.根据权利要求2所述的方法,其特征在于,对所述登录号和所述登录密码进行第一加密运算,得到最终登录密码,包括:
采用MD5算法对所述登录密码进行加密运算,得到MD5值;
对所述登录号和所述MD5值进行杂凑运算,得到第一杂凑值;
采用SM3算法对所述第一杂凑值进行加密运算,得到所述最终登录密码。
4.根据权利要求3所述的方法,其特征在于,对所述登录号、所述登录密码以及所述账号类型进行第二加密运算,得到账号签名,包括:
对所述登录号、所述MD5值以及所述账号类型进行杂凑运算,得到第二杂凑值;
采用SM3算法对所述第二杂凑值进行加密运算,得到所述账号签名。
5.根据权利要求2所述的方法,其特征在于,在将所述最终登录密码和所述账号签名分别与所述目标网络账号进行对应存储后,所述方法还包括:
接收用户终端发送的修改所述目标网络账号的请求,所述请求携带用户修改后的登录密码和修改后的账号类型;
对注册所述目标网络账号时的登录号和所述修改后的登录密码进行第一加密运算,得到修改后的最终登录密码;
对注册所述目标网络账号时的登录号、所述修改后的登录密码以及所述修改后的账号类型进行第二加密运算,得到修改后的账号签名;
根据所述修改后的最终登录密码更新预先存储的最终登录密码,及根据所述修改后的账号签名更新预先存储的账号签名。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述最终登录密码与预先存储的所述目标网络账号的最终登录密码不相同,和/或所述账号签名与预先存储的所述目标网络账号的账号签名不相同的情况下,向所述用户终端发送登录失败提示;
接收用户终端重新发送的登录请求;
根据所述重新发送的登录请求再次验证用户是否成功登录所述服务器;
当用户成功登录所述服务器时,向所述用户终端发送登录成功提示;
当用户未成功登录所述服务器,且未成功登录的次数超过预设次数时,禁止用户在预设时长内登录所述服务器。
7.根据权利要求1-6任一项所述的方法,其特征在于,所述登录号包括:由阿拉伯数字和/或英文字母组成的不低于预设长度的字符串,和11位手机号码。
8.一种服务器,其特征在于,包括:
第一接收模块,用于接收用户终端发送的登录请求,所述登录请求携带用户登录目标网络账号时输入的登录号和登录密码;
第一加密模块,用于对所述登录号和所述登录密码进行第一加密运算,得到最终登录密码;
确定模块,用于根据所述登录号和所述登录密码确定所述目标网络账号的账号类型,一个网络账号对应一个所述账号类型;
第二加密模块,用于对所述登录号、所述登录密码以及所述账号类型进行第二加密运算,得到账号签名;
第一发送模块,用于在所述最终登录密码与预先存储的所述目标网络账号的最终登录密码相同,且所述账号签名与预先存储的所述目标网络账号的账号签名相同的情况下,向所述用户终端发送登录成功提示,所述登录成功提示用于提示用户已成功登录所述服务器。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行时实现如权利要求1-7任一所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7任一所述的方法中的步骤。
CN201911206061.2A 2019-11-29 2019-11-29 一种登录请求处理方法、服务器、电子设备及存储介质 Active CN111107060B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911206061.2A CN111107060B (zh) 2019-11-29 2019-11-29 一种登录请求处理方法、服务器、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911206061.2A CN111107060B (zh) 2019-11-29 2019-11-29 一种登录请求处理方法、服务器、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN111107060A CN111107060A (zh) 2020-05-05
CN111107060B true CN111107060B (zh) 2022-11-29

Family

ID=70421121

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911206061.2A Active CN111107060B (zh) 2019-11-29 2019-11-29 一种登录请求处理方法、服务器、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN111107060B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114172914A (zh) * 2020-08-20 2022-03-11 珠海优特智厨科技有限公司 账户信息的同步方法及装置、存储介质、计算机设备
CN113079396B (zh) * 2021-03-18 2024-03-29 海南视联通信技术有限公司 一种业务管控方法、装置、终端设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106973041A (zh) * 2017-03-02 2017-07-21 飞天诚信科技股份有限公司 一种颁发身份认证凭据的方法、系统及认证服务器
CN108809997A (zh) * 2018-06-19 2018-11-13 北京多采多宜网络科技有限公司 一种登录认证方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003301719A1 (en) * 2002-10-25 2004-05-25 Grand Virtual Inc Password encryption key
CN102325026A (zh) * 2011-07-14 2012-01-18 易讯天空计算机技术(深圳)有限公司 账号密码安全加密系统
CN102769628B (zh) * 2012-07-27 2014-03-26 腾讯科技(深圳)有限公司 页面登录方法及服务器
CN105100054B (zh) * 2015-05-29 2019-05-10 北京奇虎科技有限公司 一种客户端的登录方法和装置
CN106302358A (zh) * 2015-06-07 2017-01-04 联芯科技有限公司 网络账号管理客户端、服务器、系统及其运用方法
CN106302513A (zh) * 2016-09-06 2017-01-04 中国互联网络信息中心 一种网络身份验证方法及装置
CN106878327A (zh) * 2017-03-22 2017-06-20 江苏金易达供应链管理有限公司 面向贸易服务平台的登录方法
CN107733847B (zh) * 2017-07-25 2020-06-09 深圳壹账通智能科技有限公司 平台登录网站方法、装置、计算机设备以及可读存储介质
CN109101798A (zh) * 2018-08-31 2018-12-28 郑州云海信息技术有限公司 一种bios的登录方法、登录系统及相关装置
CN110012322B (zh) * 2019-03-28 2021-06-18 视联动力信息技术股份有限公司 一种视联网业务发起的方法和系统
CN110445768B (zh) * 2019-07-18 2021-11-09 创新先进技术有限公司 一种登录方法、装置及电子设备
CN110460439A (zh) * 2019-08-08 2019-11-15 平安科技(深圳)有限公司 信息传输方法、装置、客户端、服务端及存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106973041A (zh) * 2017-03-02 2017-07-21 飞天诚信科技股份有限公司 一种颁发身份认证凭据的方法、系统及认证服务器
CN108809997A (zh) * 2018-06-19 2018-11-13 北京多采多宜网络科技有限公司 一种登录认证方法

Also Published As

Publication number Publication date
CN111107060A (zh) 2020-05-05

Similar Documents

Publication Publication Date Title
CN110430043B (zh) 一种认证方法、系统及装置和存储介质
CN108574818B (zh) 一种信息显示的方法、装置和服务器
CN110138725B (zh) 一种数据交换方法和安全网关
CN110012322B (zh) 一种视联网业务发起的方法和系统
CN110661784B (zh) 一种用户的认证方法、装置和存储介质
CN111786778A (zh) 一种密钥更新的方法和装置
CN109347844B (zh) 一种设备接入互联网的方法及装置
CN111107060B (zh) 一种登录请求处理方法、服务器、电子设备及存储介质
CN109151519B (zh) 一种基于视联网的配置分发方法和系统
CN112291072B (zh) 基于管理面协议的安全视频通信方法、装置、设备及介质
CN112203149B (zh) 一种基于国产密码的视联网软件更新方法和装置
CN110535856B (zh) 一种用户的认证方法、装置和存储介质
CN110730500B (zh) 一种终端入网方法、服务器、终端、电子设备及存储介质
CN110392289B (zh) 一种账号的处理方法和系统
CN109376507B (zh) 一种数据安全管理方法和系统
CN110022353B (zh) 一种服务共享的方法和视联网系统
CN109640194B (zh) 一种基于视联网通过二维码获取终端权限的方法和装置
CN109586851B (zh) 基于视联网的数据传输方法和装置
CN110391922B (zh) 一种业务平台的版本提示方法和装置
CN108965219B (zh) 一种基于视联网的数据处理方法及装置
CN109587436B (zh) 视联网会议管理平台登录方法和装置
CN110049007B (zh) 视联网传输方法和装置
CN111654728B (zh) 一种证书更新的方法和装置
CN109561080B (zh) 一种动态入网通信的方法和装置
CN110809023B (zh) 一种基于视联网的通信连接建立方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant