CN111881461A - 一种设备维修工分核算方法、系统、设备及介质 - Google Patents

一种设备维修工分核算方法、系统、设备及介质 Download PDF

Info

Publication number
CN111881461A
CN111881461A CN202010533033.8A CN202010533033A CN111881461A CN 111881461 A CN111881461 A CN 111881461A CN 202010533033 A CN202010533033 A CN 202010533033A CN 111881461 A CN111881461 A CN 111881461A
Authority
CN
China
Prior art keywords
password
accounting
server
terminal
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010533033.8A
Other languages
English (en)
Inventor
黄家昌
薛伟
邱道椿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Ecan Information Technology Co ltd
Original Assignee
Fujian Ecan Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Ecan Information Technology Co ltd filed Critical Fujian Ecan Information Technology Co ltd
Priority to CN202010533033.8A priority Critical patent/CN111881461A/zh
Publication of CN111881461A publication Critical patent/CN111881461A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Educational Administration (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Development Economics (AREA)
  • Tourism & Hospitality (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Game Theory and Decision Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了计算机领域的一种设备维修工分核算方法、系统、设备及介质,方法包括:步骤S10、在服务器创建工分核算规则、数据库、密码表;步骤S20、服务器通过第一终端获取各岗位的维修人员的维修任务,基于工分核算规则、维修任务对各岗位的维修人员进行设备维修工分核算,生成核算结果;步骤S30、服务器将核算结果存储至数据库中,并利用对称加密法对数据库进行加密;步骤S40、服务器接收第二终端发送的第一账号、第一密码、手机号、验证码、第二密码,利用密码表、第一账号、第一密码、手机号、验证码以及第二密码对第二终端进行身份验证。本发明的优点在于:极大的提升了设备维修工分核算结果访问的安全性,降低了被黑客入侵的风险。

Description

一种设备维修工分核算方法、系统、设备及介质
技术领域
本发明涉及计算机领域,特别指一种设备维修工分核算方法、系统、设备及介质。
背景技术
医疗设备直接关系到医院的经济效益和医疗水平,因此医疗设备维修是医院设备科或医学工程科工作的重要组成部分,只有加强医疗设备的维修管理,加强设备的预防性维修,加强设备的维护保养和日常检查,降低设备的故障率,才能最大限度地控制设备的维修费用,进而提高医院的经济效益,因此产生了设备维修工分核算的需求。
然而,传统上设备维修工分的核算结果,直接存储于服务器上,任何人均可任意访问和编辑,缺乏安全防护机制,容易被黑客入侵,产生了极大的数据安全隐患。因此,如何提供一种设备维修工分核算方法、系统、设备及介质,实现提升设备维修工分核算结果访问的安全性,降低被黑客入侵的风险,成为一个亟待解决的问题。
发明内容
本发明要解决的技术问题,在于提供一种设备维修工分核算方法、系统、设备及介质,实现提升设备维修工分核算结果访问的安全性,降低被黑客入侵的风险。
第一方面,本发明提供了一种设备维修工分核算方法,包括如下步骤:
步骤S10、在服务器创建一工分核算规则、一数据库以及一密码表;
步骤S20、服务器基于内网,通过第一终端获取各岗位的维修人员的维修任务,基于所述工分核算规则以及维修任务对各岗位的维修人员进行设备维修工分核算,生成核算结果;
步骤S30、服务器将所述核算结果存储至数据库中,并利用对称加密法对数据库进行加密;
步骤S40、服务器基于内网,接收第二终端发送的第一账号、第一密码、手机号、验证码以及第二密码,利用所述密码表、第一账号、第一密码、手机号、验证码以及第二密码对第二终端进行身份验证后,允许第二终端访问所述数据库的核算结果。
进一步地,所述步骤S10中,所述密码表以BLOB二进制的方式存储有第二账号、第三密码、第四密码以及第二账号与第三密码的映射关系。
进一步地,所述步骤S30具体为:
服务器将所述核算结果存储至数据库中,利用对称加密法生成第四密钥,基于所述第四密钥对数据库进行加密,并将所述第四密钥转换为BLOB二进制后存储于密码表。
进一步地,所述步骤S40具体包括:
步骤S41、第二终端基于内网向服务器发送包括第一账号以及第一密码的第一验证请求;
步骤S42、服务器接收到所述第一验证请求后,将所述第一账号以及第一密码转化为BLOB二进制,基于所述密码表,通过BLOB二进制的所述第一账号匹配第二账号后,基于所述映射关系判断BLOB二进制的第一密码与第三密码是否相等,若是,则允许第二终端访问服务器,并进入步骤S43;若否,则结束流程;
步骤S43、第二终端基于内网向服务器发送包括手机号以及第二密码的第二验证请求;
步骤S44、服务器接收到所述第二验证请求后,向所述手机号发送一带有效期的验证码,并在所述有效期内将验证码通过red i s技术进行存储;
步骤S45、服务器在所述有效期内验证第二终端输入的验证码通过后,删除存储的所述验证码,并将所述第二密码转化为BLOB二进制;服务器基于所述密码表,比对BLOB二进制的所述第二密码与第四密码是否相等,若是,则允许第二终端访问所述数据库的核算结果;若否,则结束流程。
第二方面,本发明提供了一种设备维修工分核算系统,包括如下模块:
初始化模块,用于在服务器创建一工分核算规则、一数据库以及一密码表;
核算结果生成模块,用于服务器基于内网,通过第一终端获取各岗位的维修人员的维修任务,基于所述工分核算规则以及维修任务对各岗位的维修人员进行设备维修工分核算,生成核算结果;
核算结果加密存储模块,用于服务器将所述核算结果存储至数据库中,并利用对称加密法对数据库进行加密;
核算结果安全访问模块,用于服务器基于内网,接收第二终端发送的第一账号、第一密码、手机号、验证码以及第二密码,利用所述密码表、第一账号、第一密码、手机号、验证码以及第二密码对第二终端进行身份验证后,允许第二终端访问所述数据库的核算结果。
进一步地,所述初始化模块中,所述密码表以BLOB二进制的方式存储有第二账号、第三密码、第四密码以及第二账号与第三密码的映射关系。
进一步地,所述核算结果加密存储模块具体为:
服务器将所述核算结果存储至数据库中,利用对称加密法生成第四密钥,基于所述第四密钥对数据库进行加密,并将所述第四密钥转换为BLOB二进制后存储于密码表。
进一步地,所述核算结果安全访问模块具体包括:
第一验证请求发送单元,用于第二终端基于内网向服务器发送包括第一账号以及第一密码的第一验证请求;
第一验证单元,用于服务器接收到所述第一验证请求后,将所述第一账号以及第一密码转化为BLOB二进制,基于所述密码表,通过BLOB二进制的所述第一账号匹配第二账号后,基于所述映射关系判断BLOB二进制的第一密码与第三密码是否相等,若是,则允许第二终端访问服务器,并进入第二验证请求发送单元;若否,则结束流程;
第二验证请求发送单元,用于第二终端基于内网向服务器发送包括手机号以及第二密码的第二验证请求;
验证码发送单元,用于服务器接收到所述第二验证请求后,向所述手机号发送一带有效期的验证码,并在所述有效期内将验证码通过redis技术进行存储;
第二验证单元,用于服务器在所述有效期内验证第二终端输入的验证码通过后,删除存储的所述验证码,并将所述第二密码转化为BLOB二进制;服务器基于所述密码表,比对BLOB二进制的所述第二密码与第四密码是否相等,若是,则允许第二终端访问所述数据库的核算结果;若否,则结束流程。
第三方面,本发明提供了一种设备维修工分核算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现第一方面所述的方法。
第四方面,本发明提供了一种设备维修工分核算介质,其上存储有计算机程序,该程序被处理器执行时实现第一方面所述的方法。
本发明实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
通过将所述核算结果存储于利用对称加密法加密的数据库中,而访问所述数据库时,先要通过第一账号以及第一密码进行第一重身份验证后,再通过手机号、验证码以及第二密码进行第二重身份验证,且用于验证的所述密码表内存储的数据采用BLOB二进制进行存储,防止明文显示与盗用,极大的提升了设备维修工分核算结果访问的安全性,降低了被黑客入侵的风险。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
下面参照附图结合实施例对本发明作进一步的说明。
图1是本发明一种设备维修工分核算方法的流程图。
图2是本发明一种设备维修工分核算系统的结构示意图。
图3是本发明一种设备维修工分核算设备的结构示意图。
图4是本发明一种设备维修工分核算介质的结构示意图。
具体实施方式
本申请实施例通过提供一种设备维修工分核算方法、系统、设备及介质,实现提升设备维修工分核算结果访问的安全性,降低被黑客入侵的风险。
本申请实施例中的技术方案,总体思路如下:
通过如下5点提升安全性:1、将核算结果存储于利用对称加密法加密的数据库中2、访问数据库时,先要通过第一账号以及第一密码进行第一重身份验证,再通过手机号、验证码以及第二密码进行第二重身份验证;3、用于验证的密码表内存储的数据采用BLOB二进制进行存储,防止明文显示与盗用;4、设置验证码的有效期;5、限定只能通过内网访问服务器。
实施例一
本实施例提供一种设备维修工分核算方法,如图1所示,包括如下步骤:
步骤S10、在服务器创建一工分核算规则、一数据库以及一密码表;
所述工分核算规则具体为:设定包括细化维修、保养、巡检以及检定任务开展过程中涉及的工作任务项的工作指标;包括高级岗位、中级岗位、初级岗位以及士级岗位的岗位类别;包括工作任务类别系数、难易程度系数、技术含量系数、角色系数以及时间系数的工分标准;各岗位类别的评分权重;基于所述工分标准以及评分权重对各岗位类别下的工作指标进行工分核算;
步骤S20、服务器基于内网,通过第一终端获取各岗位的维修人员的维修任务,基于所述工分核算规则以及维修任务对各岗位的维修人员进行设备维修工分核算,生成核算结果;所述维修任务包括细化维修、保养、巡检以及检定任务开展过程中涉及的工作任务项;所述核算结果即工分的分值;
步骤S30、服务器将所述核算结果存储至数据库中,并利用对称加密法对数据库进行加密;所述对称加密法为DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法或者IDEA算法;
步骤S40、服务器基于内网,接收第二终端发送的第一账号、第一密码、手机号、验证码以及第二密码,利用所述密码表、第一账号、第一密码、手机号、验证码以及第二密码对第二终端进行身份验证后,允许第二终端访问所述数据库的核算结果。
所述第一终端以及第二终端为手机、平板电脑、笔记本或者台式电脑。
所述步骤S10中,所述密码表以BLOB二进制的方式存储有第二账号、第三密码、第四密码以及第二账号与第三密码的映射关系。
所述步骤S30具体为:
服务器将所述核算结果存储至数据库中,利用对称加密法生成第四密钥,基于所述第四密钥对数据库进行加密,并将所述第四密钥转换为BLOB二进制后存储于密码表。
所述步骤S40具体包括:
步骤S41、第二终端基于内网向服务器发送包括第一账号以及第一密码的第一验证请求;
步骤S42、服务器接收到所述第一验证请求后,将所述第一账号以及第一密码转化为BLOB二进制,基于所述密码表,通过BLOB二进制的所述第一账号匹配第二账号后,基于所述映射关系判断BLOB二进制的第一密码与第三密码是否相等,若是,则允许第二终端访问服务器,并进入步骤S43;若否,则结束流程;
步骤S43、第二终端基于内网向服务器发送包括手机号以及第二密码的第二验证请求;
步骤S44、服务器接收到所述第二验证请求后,向所述手机号发送一带有效期的验证码,并在所述有效期内将验证码通过redis技术进行存储;redis是一个高性能的key-value数据库,通过redis技术存储所述验证码能够极大的提升验证速度;
步骤S45、服务器在所述有效期内验证第二终端输入的验证码通过后,删除存储的所述验证码,并将所述第二密码转化为BLOB二进制;服务器基于所述密码表,比对BLOB二进制的所述第二密码与第四密码是否相等,若是,则允许第二终端访问所述数据库的核算结果;若否,则结束流程。若服务器在所述有效期内未接收到第二终端输入的验证码,则将所述验证码作废。
实施例二
本实施例提供一种设备维修工分核算系统,如图3所示,包括如下模块:
初始化模块,用于在服务器创建一工分核算规则、一数据库以及一密码表;
所述工分核算规则具体为:设定包括细化维修、保养、巡检以及检定任务开展过程中涉及的工作任务项的工作指标;包括高级岗位、中级岗位、初级岗位以及士级岗位的岗位类别;包括工作任务类别系数、难易程度系数、技术含量系数、角色系数以及时间系数的工分标准;各岗位类别的评分权重;基于所述工分标准以及评分权重对各岗位类别下的工作指标进行工分核算;
核算结果生成模块,用于服务器基于内网,通过第一终端获取各岗位的维修人员的维修任务,基于所述工分核算规则以及维修任务对各岗位的维修人员进行设备维修工分核算,生成核算结果;所述维修任务包括细化维修、保养、巡检以及检定任务开展过程中涉及的工作任务项;所述核算结果即工分的分值;
核算结果加密存储模块,用于服务器将所述核算结果存储至数据库中,并利用对称加密法对数据库进行加密;所述对称加密法为DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法或者IDEA算法;
核算结果安全访问模块,用于服务器基于内网,接收第二终端发送的第一账号、第一密码、手机号、验证码以及第二密码,利用所述密码表、第一账号、第一密码、手机号、验证码以及第二密码对第二终端进行身份验证后,允许第二终端访问所述数据库的核算结果。
所述第一终端以及第二终端为手机、平板电脑、笔记本或者台式电脑。
所述初始化模块中,所述密码表以BLOB二进制的方式存储有第二账号、第三密码、第四密码以及第二账号与第三密码的映射关系。
所述核算结果加密存储模块具体为:
服务器将所述核算结果存储至数据库中,利用对称加密法生成第四密钥,基于所述第四密钥对数据库进行加密,并将所述第四密钥转换为BLOB二进制后存储于密码表。
所述核算结果安全访问模块具体包括:
第一验证请求发送单元,用于第二终端基于内网向服务器发送包括第一账号以及第一密码的第一验证请求;
第一验证单元,用于服务器接收到所述第一验证请求后,将所述第一账号以及第一密码转化为BLOB二进制,基于所述密码表,通过BLOB二进制的所述第一账号匹配第二账号后,基于所述映射关系判断BLOB二进制的第一密码与第三密码是否相等,若是,则允许第二终端访问服务器,并进入第二验证请求发送单元;若否,则结束流程;
第二验证请求发送单元,用于第二终端基于内网向服务器发送包括手机号以及第二密码的第二验证请求;
验证码发送单元,用于服务器接收到所述第二验证请求后,向所述手机号发送一带有效期的验证码,并在所述有效期内将验证码通过redis技术进行存储;redis是一个高性能的key-value数据库,通过redis技术存储所述验证码能够极大的提升验证速度;
第二验证单元,用于服务器在所述有效期内验证第二终端输入的验证码通过后,删除存储的所述验证码,并将所述第二密码转化为BLOB二进制;服务器基于所述密码表,比对BLOB二进制的所述第二密码与第四密码是否相等,若是,则允许第二终端访问所述数据库的核算结果;若否,则结束流程。若服务器在所述有效期内未接收到第二终端输入的验证码,则将所述验证码作废。
基于同一发明构思,本申请还提供了与实施例一中的方法对应的设备,详见实施例三。
实施例三
本实施例提供一种设备维修工分核算设备,如图3所示,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时,可以实现实施例一中任一实施方式。
由于本实施例所介绍的设备为实施本申请实施例一中方法所采用的设备,故而基于本申请实施例一中所介绍的方法,本领域所属技术人员能够了解本实施例的设备的具体实施方式以及其各种变化形式,所以在此对于该设备如何实现本申请实施例中的方法不再详细介绍。只要本领域所属技术人员实施本申请实施例中的系统所采用的设备,都属于本申请所欲保护的范围。
基于同一发明构思,本申请还提供了与实施例一中的系统对应的介质,详见实施例四。
实施例四
本实施例提供一种设备维修工分核算介质,如图4所示,其上存储有计算机程序,该计算机程序被处理器执行时,可以实现实施例一中任一实施方式。
本申请实施例中提供的技术方案,至少具有如下技术效果或优点:
通过将所述核算结果存储于利用对称加密法加密的数据库中,而访问所述数据库时,先要通过第一账号以及第一密码进行第一重身份验证后,再通过手机号、验证码以及第二密码进行第二重身份验证,且用于验证的所述密码表内存储的数据采用BLOB二进制进行存储,防止明文显示与盗用,极大的提升了设备维修工分核算结果访问的安全性,降低了被黑客入侵的风险。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。

Claims (10)

1.一种设备维修工分核算方法,其特征在于:包括如下步骤:
步骤S10、在服务器创建一工分核算规则、一数据库以及一密码表;
步骤S20、服务器基于内网,通过第一终端获取各岗位的维修人员的维修任务,基于所述工分核算规则以及维修任务对各岗位的维修人员进行设备维修工分核算,生成核算结果;
步骤S30、服务器将所述核算结果存储至数据库中,并利用对称加密法对数据库进行加密;
步骤S40、服务器基于内网,接收第二终端发送的第一账号、第一密码、手机号、验证码以及第二密码,利用所述密码表、第一账号、第一密码、手机号、验证码以及第二密码对第二终端进行身份验证后,允许第二终端访问所述数据库的核算结果。
2.如权利要求1所述的一种设备维修工分核算方法,其特征在于:所述步骤S10中,所述密码表以BLOB二进制的方式存储有第二账号、第三密码、第四密码以及第二账号与第三密码的映射关系。
3.如权利要求1所述的一种设备维修工分核算方法,其特征在于:所述步骤S30具体为:
服务器将所述核算结果存储至数据库中,利用对称加密法生成第四密钥,基于所述第四密钥对数据库进行加密,并将所述第四密钥转换为BLOB二进制后存储于密码表。
4.如权利要求2所述的一种设备维修工分核算方法,其特征在于:所述步骤S40具体包括:
步骤S41、第二终端基于内网向服务器发送包括第一账号以及第一密码的第一验证请求;
步骤S42、服务器接收到所述第一验证请求后,将所述第一账号以及第一密码转化为BLOB二进制,基于所述密码表,通过BLOB二进制的所述第一账号匹配第二账号后,基于所述映射关系判断BLOB二进制的第一密码与第三密码是否相等,若是,则允许第二终端访问服务器,并进入步骤S43;若否,则结束流程;
步骤S43、第二终端基于内网向服务器发送包括手机号以及第二密码的第二验证请求;
步骤S44、服务器接收到所述第二验证请求后,向所述手机号发送一带有效期的验证码,并在所述有效期内将验证码通过redis技术进行存储;
步骤S45、服务器在所述有效期内验证第二终端输入的验证码通过后,删除存储的所述验证码,并将所述第二密码转化为BLOB二进制;服务器基于所述密码表,比对BLOB二进制的所述第二密码与第四密码是否相等,若是,则允许第二终端访问所述数据库的核算结果;若否,则结束流程。
5.一种设备维修工分核算系统,其特征在于:包括如下模块:
初始化模块,用于在服务器创建一工分核算规则、一数据库以及一密码表;
核算结果生成模块,用于服务器基于内网,通过第一终端获取各岗位的维修人员的维修任务,基于所述工分核算规则以及维修任务对各岗位的维修人员进行设备维修工分核算,生成核算结果;
核算结果加密存储模块,用于服务器将所述核算结果存储至数据库中,并利用对称加密法对数据库进行加密;
核算结果安全访问模块,用于服务器基于内网,接收第二终端发送的第一账号、第一密码、手机号、验证码以及第二密码,利用所述密码表、第一账号、第一密码、手机号、验证码以及第二密码对第二终端进行身份验证后,允许第二终端访问所述数据库的核算结果。
6.如权利要求5所述的一种设备维修工分核算系统,其特征在于:所述初始化模块中,所述密码表以BLOB二进制的方式存储有第二账号、第三密码、第四密码以及第二账号与第三密码的映射关系。
7.如权利要求5所述的一种设备维修工分核算系统,其特征在于:所述核算结果加密存储模块具体为:
服务器将所述核算结果存储至数据库中,利用对称加密法生成第四密钥,基于所述第四密钥对数据库进行加密,并将所述第四密钥转换为BLOB二进制后存储于密码表。
8.如权利要求6所述的一种设备维修工分核算系统,其特征在于:所述核算结果安全访问模块具体包括:
第一验证请求发送单元,用于第二终端基于内网向服务器发送包括第一账号以及第一密码的第一验证请求;
第一验证单元,用于服务器接收到所述第一验证请求后,将所述第一账号以及第一密码转化为BLOB二进制,基于所述密码表,通过BLOB二进制的所述第一账号匹配第二账号后,基于所述映射关系判断BLOB二进制的第一密码与第三密码是否相等,若是,则允许第二终端访问服务器,并进入第二验证请求发送单元;若否,则结束流程;
第二验证请求发送单元,用于第二终端基于内网向服务器发送包括手机号以及第二密码的第二验证请求;
验证码发送单元,用于服务器接收到所述第二验证请求后,向所述手机号发送一带有效期的验证码,并在所述有效期内将验证码通过redis技术进行存储;
第二验证单元,用于服务器在所述有效期内验证第二终端输入的验证码通过后,删除存储的所述验证码,并将所述第二密码转化为BLOB二进制;服务器基于所述密码表,比对BLOB二进制的所述第二密码与第四密码是否相等,若是,则允许第二终端访问所述数据库的核算结果;若否,则结束流程。
9.一种设备维修工分核算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至4任一项所述的方法。
10.一种设备维修工分核算介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至4任一项所述的方法。
CN202010533033.8A 2020-06-12 2020-06-12 一种设备维修工分核算方法、系统、设备及介质 Pending CN111881461A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010533033.8A CN111881461A (zh) 2020-06-12 2020-06-12 一种设备维修工分核算方法、系统、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010533033.8A CN111881461A (zh) 2020-06-12 2020-06-12 一种设备维修工分核算方法、系统、设备及介质

Publications (1)

Publication Number Publication Date
CN111881461A true CN111881461A (zh) 2020-11-03

Family

ID=73158275

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010533033.8A Pending CN111881461A (zh) 2020-06-12 2020-06-12 一种设备维修工分核算方法、系统、设备及介质

Country Status (1)

Country Link
CN (1) CN111881461A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116232847A (zh) * 2023-05-10 2023-06-06 北京拓普丰联信息科技股份有限公司 一种故障检测的方法、装置、设备和介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110029785A1 (en) * 2008-04-02 2011-02-03 Foster Joseph E Disk drive data encryption
CN102300182A (zh) * 2011-09-07 2011-12-28 飞天诚信科技股份有限公司 一种基于短信的身份验证方法、系统和装置
CN103581105A (zh) * 2012-07-18 2014-02-12 深圳市财付通科技有限公司 登录验证方法和登录验证系统
CN109547412A (zh) * 2018-10-23 2019-03-29 平安科技(深圳)有限公司 双因素认证方法、装置、系统、电子设备及存储介质
CN111191898A (zh) * 2019-12-23 2020-05-22 福建亿能达信息技术股份有限公司 一种设备维修工分绩效核算解决方案
CN111245802A (zh) * 2020-01-06 2020-06-05 银清科技有限公司 数据传输安全控制方法、服务器以及终端

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110029785A1 (en) * 2008-04-02 2011-02-03 Foster Joseph E Disk drive data encryption
CN102300182A (zh) * 2011-09-07 2011-12-28 飞天诚信科技股份有限公司 一种基于短信的身份验证方法、系统和装置
CN103581105A (zh) * 2012-07-18 2014-02-12 深圳市财付通科技有限公司 登录验证方法和登录验证系统
CN109547412A (zh) * 2018-10-23 2019-03-29 平安科技(深圳)有限公司 双因素认证方法、装置、系统、电子设备及存储介质
CN111191898A (zh) * 2019-12-23 2020-05-22 福建亿能达信息技术股份有限公司 一种设备维修工分绩效核算解决方案
CN111245802A (zh) * 2020-01-06 2020-06-05 银清科技有限公司 数据传输安全控制方法、服务器以及终端

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116232847A (zh) * 2023-05-10 2023-06-06 北京拓普丰联信息科技股份有限公司 一种故障检测的方法、装置、设备和介质
CN116232847B (zh) * 2023-05-10 2023-06-30 北京拓普丰联信息科技股份有限公司 一种故障检测的方法、装置、设备和介质

Similar Documents

Publication Publication Date Title
US10091230B1 (en) Aggregating identity data from multiple sources for user controlled distribution to trusted risk engines
CN110889130B (zh) 基于数据库的细粒度数据加密方法、系统及装置
CN111783075A (zh) 基于密钥的权限管理方法、装置、介质及电子设备
CN109657492B (zh) 数据库管理方法、介质及电子设备
CN110458559B (zh) 交易数据处理方法、装置、服务器和存储介质
CN112464212B (zh) 基于成熟复杂业务系统的数据权限控制改造方法
CN111104691A (zh) 敏感信息的处理方法、装置、存储介质及设备
CN103473489A (zh) 一种安全生产综合监管的权限验证系统及权限验证方法
CN111367903A (zh) 一种基于区块链的征信报告生成方法以及相关系统
CN113821810B (zh) 数据处理方法及系统、存储介质及电子设备
CN109347865B (zh) 一种基于区块链技术的用户数据鉴权存证的方法及系统
CN111695097A (zh) 登录检验方法、装置及计算机可读存储介质
CN115630374A (zh) 可信数控系统的测试方法、装置、计算机设备和存储介质
CN108769004B (zh) 一种工业互联网智能设备远程操作安全验证方法
CN111881461A (zh) 一种设备维修工分核算方法、系统、设备及介质
CN111539020B (zh) 一种物资采购管理系统及方法
CN107026826A (zh) 数据处理方法、装置、服务器及云端管理系统
US9424543B2 (en) Authenticating a response to a change request
CN112367302B (zh) 一种适用于chrome浏览器的身份认证方法及系统
CN114003877A (zh) 多租户系统的数据访问方法、装置、介质及电子设备
CN110971606A (zh) 一种Web应用开发中的HACCP安全体系的构建方法以及应用方法
WO2019113382A1 (en) Systems and methods for secure processing of data streams having differing security level classifications
CN115022308B (zh) 远程系统的登录方法及其相关设备
Yusuf et al. Implementation Cryptography and Access Control on IoT-Based Warehouse Inventory Management System
CN110430163B (zh) 保存第三方连接信息并验证连接有效性的方法、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination