CN113949710B - 一种数据处理方法及服务器集群 - Google Patents

一种数据处理方法及服务器集群 Download PDF

Info

Publication number
CN113949710B
CN113949710B CN202111204484.8A CN202111204484A CN113949710B CN 113949710 B CN113949710 B CN 113949710B CN 202111204484 A CN202111204484 A CN 202111204484A CN 113949710 B CN113949710 B CN 113949710B
Authority
CN
China
Prior art keywords
data
server
account data
login
login request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111204484.8A
Other languages
English (en)
Other versions
CN113949710A (zh
Inventor
易方昶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing QIYI Century Science and Technology Co Ltd
Original Assignee
Beijing QIYI Century Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing QIYI Century Science and Technology Co Ltd filed Critical Beijing QIYI Century Science and Technology Co Ltd
Priority to CN202111204484.8A priority Critical patent/CN113949710B/zh
Publication of CN113949710A publication Critical patent/CN113949710A/zh
Application granted granted Critical
Publication of CN113949710B publication Critical patent/CN113949710B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1046Joining mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • G06F16/215Improving data quality; Data cleansing, e.g. de-duplication, removing invalid entries or correcting typographical errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Power Engineering (AREA)
  • Mathematical Physics (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请提供一种数据处理方法及服务器集群,接收登录请求,登录请求中携带有账户数据;响应登录请求,至少从第一从数据库中查找账户数据;如果从第一从数据库中查找到账户数据匹配的脱敏数据,向第二服务器转发登录请求,第二服务器至少执行第二站点的登录注册服务;接收第二服务器发送的登录响应;响应登录响应,执行与登录响应匹配的动作,从而能够在命中第二站点的脱敏数据时向第二服务器转发登录请求。因为第二站点的脱敏数据能够还原出在第二站点注册的账户数据,如果命中第二站点的脱敏数据,说明登录请求是利用在第二站点注册的账户数据进行登录,此时可以转发登录请求至第二服务器,降低登录请求的转发次数,提高跨站登录的稳定性。

Description

一种数据处理方法及服务器集群
技术领域
本申请属于数据处理技术领域,尤其涉及一种数据处理方法及服务器集群。
背景技术
目前,站点可以为一个地区或组织的用户提供独立的登录注册服务,每个站点的登录注册服务可通过一个服务器执行,在站点上注册的账户数据可存储在数据库中,用户在不同站点注册的账户数据是独立存储的。
相对应的用户在以某个账户数据进行登录时,如果在一个站点的数据库中没有查找到登录请求携带的账户数据,站点的服务器向其他站点的服务器转发登录请求,由其他站点从各自的数据库中查找是否存在登录请求携带的账户数据。如果一个站点从数据库中查找到登录请求携带的账户数据,向转发登录请求的站点发送登录响应,登录响应用于指示是否允许登录,如果不允许登录,登录响应还用于指示登录失败的原因。
但是站点没有查找到登录请求携带的账户数据时,向任意的站点转发登录请求,如果站点没有查找到登录请求携带的账户数据,则需要继续转发登录请求,从而提高登录请求的转发次数,降低跨站登录的稳定性。
发明内容
本申请提供一种数据处理方法及服务器集群。
一方面,本申请提供一种数据处理方法,所述方法应用于第一服务器,所述第一服务器至少执行第一站点的登录注册服务,所述方法包括:
接收登录请求,所述登录请求中携带有账户数据;
响应所述登录请求,至少从所述第一服务器的第一从数据库中查找所述账户数据;所述第一从数据库中存储第二站点注册的账户数据的脱敏数据,所述脱敏数据可还原出在所述第二站点注册的账户数据;
如果从所述第一从数据库中查找到所述登录请求携带的账户数据匹配的脱敏数据,向第二服务器转发所述登录请求,所述第二服务器至少执行所述第二站点的登录注册服务;
接收所述第二服务器发送的登录响应;
响应所述登录响应,执行与所述登录响应匹配的动作。
可选的,所述响应所述登录请求,至少从所述第一服务器的第一从数据库中查找所述账户数据包括:
响应所述登录请求,确定所述登录请求中携带的账户数据的待匹配脱敏数据;
如果所述第一从数据库中存在与待匹配脱敏数据对应的脱敏数据,确定所述第一从数据库中查找出所述账户数据。
可选的,所述响应所述登录请求,至少从所述第一服务器的第一从数据库中查找所述账户数据包括:
响应所述登录请求,从所述第一服务器的第一主数据库中查找所述登录请求中携带的账户数据,所述第一主数据库中存储所述第一站点注册的账户数据,所述第一站点注册的账户数据的脱敏数据存储在所述第二服务器的第二从数据库中,所述第二从数据库中存储的脱敏数据可还原出在所述第一站点注册的账户数据;
如果没有从所述第一主数据库中查找到所述登录请求中携带的账户数据,确定所述登录请求中携带的账户数据的待匹配脱敏数据;
查找所述第一从数据库中是否存在与所述待匹配脱敏数据对应的脱敏数据。
可选的,所述确定所述登录请求中携带的账户数据的待匹配脱敏数据包括:
基于所述登录请求中携带的账户数据,确定所述账户数据的登录方式;
基于所述账户数据的登录方式,从所述登录请求中携带的账户数据中提取待处理数据;
对所述待处理数据进行变换处理,得到所述待匹配脱敏数据。
可选的,所述第一服务器和所述第二服务器之间连接有第一数据通道,所述第一数据通道用于在所述第一服务器和所述第二服务器之间传输登录请求、登录响应和脱敏数据,所述第一数据通道禁止除所述第一服务器和所述第二服务器之外的其他服务器使用;
所述方法还包括:
如果所述第一数据通道故障,向所述第一服务器的备用域名指向的第三服务器转发所述登录请求;由所述第三服务器继续根据所述第三服务器的备用域名转发所述登录请求直至转发至所述第二服务器。
可选的,所述方法还包括:
如果所述第一从数据库中的脱敏数据更新,基于更新的脱敏数据还原出账户数据;
基于还原出的账户数据,对第一主数据库中存储的账户数据进行重复校验;
如果重复校验指示所述还原出的账户数据与所述第一主数据库中存储的账户数据相同,基于所述还原出的账户数据的注册时间和所述第一主数据库中存储的账户数据的注册时间,对所述第一从数据库和所述第一主数据库中的一个数据库进行去重处理。
可选的,所述基于所述还原出的账户数据的注册时间和所述第一主数据库中存储的账户数据的注册时间,对所述第一从数据库和所述第一主数据库中的一个数据库进行去重处理包括:
如果所述还原出的账户数据的注册时间晚于所述第一主数据库中存储的账户数据的注册时间,删除所述第一从数据库中所述还原出的账户数据对应的脱敏数据;
如果所述还原出的账户数据的注册时间早于所述第一主数据库中存储的账户数据的注册时间,删除所述第一主数据库中的第一账户数据。
另一方面,本申请提供一种服务器集群,所述服务器集群至少包括第一服务器和第二服务器,所述第一服务器至少执行第一站点的登录注册服务;所述第一服务器用于执行以下步骤:
接收登录请求,所述登录请求中携带有账户数据;
响应所述登录请求,至少从所述第一服务器的第一从数据库中查找所述账户数据;所述第一从数据库中存储第二站点注册的账户数据的脱敏数据,所述脱敏数据可还原出在所述第二站点注册的账户数据;
如果从所述第一从数据库中查找到所述登录请求携带的账户数据匹配的脱敏数据,向第二服务器转发所述登录请求,所述第二服务器至少执行所述第二站点的登录注册服务;
接收所述第二服务器发送的登录响应;
响应所述登录响应,执行与所述登录响应匹配的动作。
可选的,所述第一服务器,用于响应所述登录请求,确定所述登录请求中携带的账户数据的待匹配脱敏数据;如果所述第一从数据库中存在与待匹配脱敏数据对应的脱敏数据,确定所述第一从数据库中查找出所述账户数据;
或者
所述第一服务器,用于响应所述登录请求,从所述第一服务器的第一主数据库中查找所述登录请求中携带的账户数据,所述第一主数据库中存储所述第一站点注册的账户数据,所述第一站点注册的账户数据的脱敏数据存储在所述第二服务器的第二从数据库中,所述第二从数据库中存储的脱敏数据可还原出在所述第一站点注册的账户数据;如果没有从所述第一主数据库中查找到所述登录请求中携带的账户数据,确定所述登录请求中携带的账户数据的待匹配脱敏数据;查找所述第一从数据库中是否存在与所述待匹配脱敏数据对应的脱敏数据。
可选的,所述第一服务器,用于基于所述登录请求中携带的账户数据,确定所述账户数据的登录方式;基于所述账户数据的登录方式,从所述登录请求中携带的账户数据中提取待处理数据;对所述待处理数据进行变换处理,得到所述待匹配脱敏数据。
上述数据处理方法及服务器集群,接收登录请求,登录请求中携带有账户数据;响应登录请求,至少从第一服务器的第一从数据库中查找账户数据;第一从数据库中存储第二站点注册的账户数据的脱敏数据,脱敏数据可还原出在第二站点注册的账户数据;如果从第一从数据库中查找到登录请求携带的账户数据匹配的脱敏数据,向第二服务器转发登录请求,第二服务器至少执行第二站点的登录注册服务;接收第二服务器发送的登录响应;响应登录响应,执行与登录响应匹配的动作,从而能够在命中第二站点的脱敏数据时向第二服务器转发登录请求。因为第二站点的脱敏数据能够还原出在第二站点注册的账户数据,如果命中第二站点的脱敏数据,说明登录请求是利用在第二站点注册的账户数据进行登录,此时可以将登录请求转发给实施第二站点的登录注册服务的第二服务器,由第二站点对应的第二服务器处理登录请求,降低登录请求的转发次数,提高跨站登录的稳定性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种应用场景的示意图;
图2是本申请实施例提供的一种数据处理方法的信令图;
图3是本申请实施例提供的存储数据的示意图;
图4是本申请实施例提供的另一种数据处理方法的信令图;
图5是本申请实施例提供的再一种数据处理方法的信令图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
站点可以为一个地区或组织的用户提供独立的登录注册服务,每个站点的登录注册服务可通过一个服务器执行,如图1所示。服务器1、服务器2和服务器3依次执行站点1的登录注册服务、站点2的登录注册服务和站点3的登录注册服务。服务器1至服务器3各自的数据库中存储在站点上注册的账户数据,一旦用户在一个站点注册账户后,用户不能再使用相同信息进行账户注册,相对应的用户的账户数据被存储在对应服务器的数据库中,例如用户在站点1注册一个账户,用户的账户数据存储在服务器1的数据库1中。
用户在通过账户数据进行登录时,用户使用的终端向服务器发送登录请求,如终端向服务器2发送登录请求,服务器2在数据库2中查找是否有与登录请求携带的账户数据匹配的账户数据,如果有与登录请求携带的账户数据匹配的账户数据,服务器2可以向终端发送登录响应,指示登录成功;如果没有与登录请求携带的账户数据匹配的账户数据,服务器2可以向服务器1和服务器3转发登录请求,由服务器1和服务器3进行账户数据的查找,如果服务器1或服务器3查找到匹配的账户数据,向服务器2发送指示登录成功的登录响应,然后服务器2向终端转发;如果两者都没有查找到匹配的账户数据,发送指示登录失败的登录响应。
上述图1是以三个服务器为例,如果服务器数量为两个或三个以上,一个服务器接收到登录请求且没有查找到匹配的账户数据时,该服务器会同时向其他服务器转发登录请求,由其他服务器进行账户数据的查找,这种方式会提高登录请求的转发次数,降低跨站登录的稳定性。
为解决上述问题,本实施例提供一种数据处理方法,其可选信令图如图2所示,可以包括以下步骤:
101、第一服务器接收登录请求,登录请求中携带有账户数据。第一服务器至少执行第一站点的登录注册服务,在第一站点上注册的账户数据存储在第一服务器的第一主数据库中。第一服务器还具有第一从数据库,第一从数据库中存储有第二站点注册的账户数据的脱敏数据,脱敏数据可还原出在第二站点注册的账户数据。
如图3所示,第一服务器具有第一主数据库和第一从数据库,第一主数据库中存储第一站点上注册的账户数据,第一从数据库中存储在第二站点上注册的账户数据的脱敏数据。第二服务器具有第二主数据库和第二从数据库,第二主数据库中存储第二站点上注册的账户数据,第二从数据库中存储在第一站点上注册的账户数据的脱敏数据。
其中,脱敏数据可以是对账户数据进行转换得到,例如通过哈希算法得到账户数据的哈希值,哈希值为脱敏数据。账户数据与登录请求的登录方式有关,登录方式包括:手机短信验证码登录、手机密码登录、邮箱密码登录、用户名密码登录;对这些登录方式的账户数据可通过哈希算法得到哈希值。例如登录方式为短信验证码登录,则可以通过哈希算法对手机号进行哈希计算,得到手机号的哈希值;如果登录方式是手机密码登录,可以通过哈希算法对手机号和密码进行哈希计算,得到两者的哈希值。
在本实施例中,登录方式由站点提供的登录注册服务而定,不同站点的登录注册服务提供的登录方式可以不同;如果一个用户在一个站点中采用多种登录方式进行注册,对于任意一种登录方式的账户数据都可以将其脱敏数据存储到另一个服务器的从数据库中。
例如第一站点提供手机短信验证码登录和用户名密码登录两种登录方式,在以用户名密码注册时能够得到手机号码,这样第一服务器能够通过哈希算法计算用户名和密码的哈希值,也能够通过哈希算法计算手机号码的哈希值,将这两个哈希值存储到第二服务器的第二从数据库中;同理在第二站点注册的各账户数据,也可以通过哈希算法得到哈希值,存储到第一服务器的第一从数据库中。第一站点和第二站点提供的登录方式可以相同也可以不同,如第一站点和第二站点提供至少一种相同的登录方式,这样在以一种登录方式登录时能够在第一从数据库中命中脱敏数据。
其中,脱敏数据的其他获得方式可以是:第一服务器和第二服务器之间协商预设调整方式,预设调整方式用于对账户数据进行调整,以得到脱敏数据。例如预设调整方式用于对账户数据中的数字、符号和字母等进行修改,通过修改数字、符号和字母等方式改变账户数据,防止真实的账户数据被泄露;又例如预设调整方式用于对账户数据中的内容进行位置互换,如前N位和后M位进行位置互换,N和M为大于1的自然数,又如对账户数据中的数字、符号和字母等进行位置互换,本实施例对脱敏数据的获得方式不进行限定。
102、第一服务器响应登录请求,至少从第一从数据库中查找账户数据。第一从数据库中存储第二站点注册的账户数据的脱敏数据,脱敏数据可还原出在第二站点注册的账户数据。
第一服务器从第一从数据库中查找账户数据的目的是为了确定登录请求是否是一个跨站登录请求,跨站登录请求是指用户在一个站点注册账户之后,在另一个站点发起登录请求。
如果登录请求是一个跨站登录请求,说明登录请求中携带的账户数据可能是在第二站点注册,用户在第一服务器中发起了登录请求,那么在第一服务器的第一主数据库中不能查找到匹配的账户数据,第一服务器需要向其他服务器转发登录请求。针对这一情况,第一服务器可以从第一从数据库中查找账户数据,因为第一从数据库中存储的是脱敏数据,第一服务器首先得到登录请求中携带的账户数据的脱敏数据(简称待匹配脱敏数据),然后从第一从数据库中查找是否存在与待匹配脱敏数据匹配的脱敏数据,如果存在与待匹配脱敏数据匹配的脱敏数据,向第二服务器转发登录请求,由此在匹配到对应的脱敏数据时转发登录请求,相对应的如果没有匹配到则不会转发登录请求,降低转发次数。且转发登录请求是在查找到匹配的脱敏数据时,说明能够第二服务器能够处理登录请求,从而提高跨站登录的稳定性。其中与待匹配脱敏数据匹配的脱敏数据是与待脱敏数据相同的脱敏数据,
103、第一服务器如果从第一从数据库中查找到登录请求携带的账户数据匹配的脱敏数据,向第二服务器转发登录请求,第二服务器至少执行第二站点的登录注册服务。
104、第二服务器在接收到登录请求后,从第二服务器的第二主数据库中查找与登录请求携带的账户数据匹配的账户数据。如果第二服务器查找到匹配的账户数据,第二服务器向第一服务器返回指示登录成功的登录响应;如果第二服务器没有查找到匹配的账户数据,第二服务器可以向第一服务器返回指示登录失败的登录响应或返回指示登录请求中的账户数据错误的登录响应,进一步还可以在登录响应中返回账户数据,返回账户数据的目的是为了与第一服务器接收到的账户数据进行比对,以确定错误原因,例如错误原因可以是账户数据在传输过程中被修改、第二服务器比对出错等。
105、第一服务器响应登录响应,执行与登录响应匹配的动作。其中第一服务器执行与登录响应匹配的动作的一种可行方式是,第一服务器可以向终端转发登录响应,登录响应可以指示登录成功,终端从登录界面跳转至其他界面,以通过界面变化指示出登录成功;另一种可行方式是,如果登录响应指示登录失败,第一服务器可终止终端的登录,在一示例中,如果登录响应指示登录失败,第一服务器可以向终端发送提示信息,提示信息用于指示账户数据有误,例如指示登录请求中的账号密码错误,这样用户可以重新输入账号数据。
上述数据处理方法,接收登录请求,登录请求中携带有账户数据;响应登录请求,至少从第一从数据库中查找账户数据;第一从数据库中存储第二站点注册的账户数据的脱敏数据,脱敏数据可还原出在第二站点注册的账户数据;如果从第一从数据库中查找到登录请求携带的账户数据匹配的脱敏数据,向第二服务器转发登录请求,第二服务器至少执行第二站点的登录注册服务;接收第二服务器发送的登录响应;响应登录响应,执行与登录响应匹配的动作,从而能够在命中第二站点的脱敏数据时向第二服务器转发登录请求。因为第二站点的脱敏数据能够还原出在第二站点注册的账户数据,如果命中第二站点的脱敏数据,说明登录请求是利用在第二站点注册的账户数据进行登录,此时可以将登录请求转发给实施第二站点的登录注册服务的第二服务器,由第二站点对应的第二服务器处理登录请求,降低登录请求的转发次数,提高跨站登录的稳定性。
请参见图4,其示出了本申请实施例提供的另一种数据处理方法的信令图,可以包括以下步骤:
201、第一服务器接收登录请求,登录请求中携带有账户数据。
202、第一服务器响应登录请求,从第一主数据库中查找登录请求中携带的账户数据,第一主数据库中存储第一站点注册的账户数据,第一站点注册的账户数据的脱敏数据存储在第二站点的第二从数据库中,第二从数据库中存储的脱敏数据可还原出在第一站点注册的账户数据。
第一服务器接收到登录请求后,首先从第一主数据库中查找是否存在与登录请求中携带的账户数据匹配的账户数据,如果存在与登录请求中携带的账户数据匹配的账户数据,说明登录请求不是一个跨站登录请求。用户在第一站点注册账户数据并在第一站点进行登录,此时第一服务器可以直接返回指示登录成功的登录响应。具体的第一服务器向登录请求的发送方(如终端)返回指示登录成功的登录响应。
对于第一站点注册的账户数据的脱敏数据的获得方式可参见上述实施例中的说明,此外第一站点注册的账户数据的脱敏数据可通过第一服务器和第二服务器之间连接的第一数据通道传输,以提高数据安全性,且第一数据通道可以专门传输脱敏数据,登录请求和登录响应,以保证第一服务器可以尽快向第二服务器传输脱敏数据。
203、第一服务器如果没有从第一主数据库中查找到登录请求中携带的账户数据,确定登录请求中携带的账户数据的待匹配脱敏数据。
第一服务器如果没有从第一主数据库中查找到登录请求中携带的账户数据,说明登录请求可能是一个跨站登录请求,第一服务器在转发登录请求之前,首先确定登录请求中的账户数据是否在第二站点注册,如果是向第二服务器转发登录请求;如果不是禁止向第二服务器转发登录请求,第一服务器可以向终端返回指示登录失败的登录请求,或者如果第一服务器还与其他服务器通信,第一服务器中存在其他从数据库,其他从数据库中存储在其他站点注册的账户数据的脱敏数据,第一服务器可以从其他从数据库中进行数据查找,以确定是否是其他站点注册的账户数据。
在本实施例中,第一从数据库中存储的是账户数据的脱敏数据,第一服务器从第一从数据库中查找账户数据是查找脱敏数据,即第一服务器确定登录请求中携带的账户数据的待匹配脱敏数据,查找第一从数据库中是否存在与待匹配脱敏数据对应的脱敏数据,如果存在说明账户数据是在第二站点中注册的。
204、第一服务器查找第一从数据库中是否存在与待匹配脱敏数据对应的脱敏数据。如果存在与待匹配脱敏数据匹配的脱敏数据,向第二服务器转发登录请求,由此在匹配到对应的脱敏数据时转发登录请求,相对应的如果没有匹配到则不会转发登录请求,降低转发次数。且转发登录请求是在查找到匹配的脱敏数据时,说明能够第二服务器能够处理登录请求,从而提高跨站登录的稳定性。
205、第一服务器如果从第一从数据库中查找到与待匹配脱敏数据对应的脱敏数据,向第二服务器转发登录请求,第二服务器至少执行第二站点的登录注册服务。
206、第二服务器在接收到登录请求后,从第二服务器的第二主数据库中查找与登录请求携带的账户数据匹配的账户数据。如果第二服务器查找到匹配的账户数据,第二服务器向第一服务器返回指示登录成功的登录响应;如果第二服务器没有查找到匹配的账户数据,第二服务器可以向第一服务器返回指示登录失败的登录响应或返回指示登录请求中的账户数据错误的登录响应,进一步还可以在登录响应中返回账户数据,返回账户数据的目的是为了与第一服务器接收到的账户数据进行比对,以确定错误原因,例如错误原因可以是账户数据在传输过程中被修改、第二服务器比对出错等。
207、第一服务器响应登录响应,执行与登录响应匹配的动作,其可行方式请参见上述实施例中的相关说明,此处不再赘述。
上述数据处理方法,第一服务器响应登录请求,从第一主数据库中查找登录请求中携带的账户数据,如果没有从第一主数据库中查找到登录请求中携带的账户数据,确定登录请求中携带的账户数据的待匹配脱敏数据,第一服务器查找第一从数据库中是否存在与待匹配脱敏数据对应的脱敏数据,如果存在向第二服务器转发登录请求,这样如果第一主数据库中查找到账户数据时第一服务器无需向第二服务器转发登录请求,能够兼顾在第一站点本地登录;如果第一主数据库中没有查找到账户数据,则在第一从数据库中查找到匹配的脱敏数据时转发登录请求,从而在兼顾本地登录的同时能够最小化登录请求的转发次数,提高跨站请求的稳定性。
在上述实施例中,第一服务器确定待匹配脱敏数据的方式可以是,基于登录请求中携带的账户数据,确定账户数据的登录方式;基于账户数据的登录方式,从登录请求中携带的账户数据中提取待处理数据;对待处理数据进行变换处理,得到待匹配脱敏数据。
待处理数据是在计算脱敏数据时使用到的数据,不同登录方式下待处理数据可能会存在差异。例如手机短信验证码登录和手机密码登录,手机短信验证码登录时验证码是实时发送的,在不同时刻登录验证码可能会不同,因此以手机短信验证码登录时计算脱敏数据使用的待处理数据是手机号码。手机密码登录使用的密码是用户在注册账户时设置的,一般情况下是不会变化的(除非用户修改),因此以手机密码登录计算脱敏数据使用的待处理数据是手机号码和密码,如果用户修改密码则需要重新计算脱敏数据。
第一服务器提取到待处理数据后,可以利用哈希算法对待处理数据进行处理,得到待处理数据的哈希值,以待处理数据的哈希值作为待匹配脱敏数据。哈希算法处理待处理数据仅是一种示例,本实施例不对其进行限定。
此外第一服务器在从第一从数据库中查找数据之前,第一服务器可确定第二站点是否提供登录请求指示的登录方式,如果没有提供登录请求指示的登录方式,第一服务器不在从第一数据库中查找数据,第一服务器直接向终端返回指示登录失败的登录响应。相对应的第一从数据库中可以记录第二站点提供的登录方式。登录请求指示的登录方式可以携带在登录请求中,也可以根据账户数据确定,因为以不同登录方式登录时账户数据是不同的,如手机短信验证码登录和手机密码登录,两个的密码不同;手机密码登录和邮箱密码登录时一个采用手机号码一个采用邮箱。
在上述实施例中,第一服务器确定待匹配脱敏数据的方式可以是,利用预设调整方式对登录请求中的账户数据进行调整,得到待匹配脱敏数据。其中预设调整方式是第一服务器和第二服务器之间预先协商的。预设调整方式可以对账户数据中的数字、符号和字母等进行修改,通过修改数字、符号和字母等方式改变账户数据,防止真实的账户数据被泄露;又例如预设调整方式可以对账户数据中的内容进行位置互换,如前N位和后M位进行位置互换,N和M为大于1的自然数,又如对账户数据中的数字、符号和字母等进行位置互换,本实施例对待匹配脱敏数据的确定方式不进行限定。
上述通过哈希算法和预设调整方式确定待匹配脱敏数据的方式简单易操作,能够提高第一服务器对账户数据的处理效率,从而提高登录速率。
请参见图5,其示出了本申请实施例提供的再一种数据处理方法的信令图,可以包括以下步骤:
301、第一服务器接收登录请求,登录请求中携带有账户数据。
302、第一服务器响应登录请求,至少从第一从数据库中查找账户数据。第一从数据库中存储第二站点注册的账户数据的脱敏数据,脱敏数据可还原出在第二站点注册的账户数据。
303、第一服务器如果从第一从数据库中查找到登录请求携带的账户数据匹配的脱敏数据,向第二服务器转发登录请求,第二服务器至少执行第二站点的登录注册服务。
304、第二服务器在接收到登录请求后,从第二服务器的第二主数据库中查找与登录请求携带的账户数据匹配的账户数据,向第一服务器返回指示登录成功的登录响应。
305、第一服务器响应登录响应,执行与登录响应匹配的动作。
306、第一服务器如果确定第一从数据库中的脱敏数据更新,基于更新的脱敏数据还原出账户数据。
第一服务器可以对第一从数据库中的脱敏数据进行监控,如果第一从数据库中有脱敏数据进行更新,触发去重处理流程,去重处理流程用于确定第一主数据库和第一从数据库中是否存在指向同一个账户的数据,如果存在指向同一个账户的数据,删除其中一条数据。例如第一主数据库中的账户数据指向账户1,第一从数据库中的脱敏数据还原后的账户数据也指向1,如果两个数据库存在指向同一个账户的数据,说明一个用户在第一站点和第二站点都注册账户,在这种情况下,第一服务器删除第一主数据库中该账户的账户数据或者删除第一从数据库中该账户的脱敏数据,使第一服务器中仅包括该账户的一份数据。
例如第一服务器和第二服务器之间连接的第一数据通道故障或者网络抖动,会出现同一个账号在第一站点和第二站点都注册成功的情况,这样第一服务器的第一主数据库中和第一从数据库中同时存在一个账户的数据,第一服务器会通过去重处理流程删除其中一个数据库中该账户的数据,去重处理流程包括本实施例中步骤306至步骤308,监测脱敏数据发生更新后,对两个数据库中的数据进行重复校验,如果存在同一个账户的数据则对两个数据库进行去重处理。
其中,对脱敏数据的监控可以是在第一从数据库中写入脱敏数据后发出指令,该指令指示第一从数据库中的脱敏数据更新;另一种是每间隔预设时间对第一从数据库中的数据进行监控,以确定从上一次监控的时间开始是否有新数据写入,如果数据的写入时间晚于上一次监控的时间,说明这些数据是在上一次监控的时间之后写入的,第一服务器需要确定第一主数据库中是否存在与这些数据相同的数据。因为第一从数据库中存储的是脱敏数据,第一服务器需要对更新的脱敏数据进行还原处理,得到脱敏数据对应的账户数据,然后再与第一主数据库中的账户数据进行重复校验。
307、第一服务器基于还原出的账户数据,对第一主数据库中存储的账户数据进行重复校验。其中重复校验是指将还原出的账户数据与第一主数据库中存储的账户数据进行比对,以确定第一主数据库中是否存在与还原出的账户数据相同的账户数据。
308、第一服务器如果重复校验指示还原出的账户数据与第一主数据库中存储的账户数据相同,基于还原出的账户数据的注册时间和第一主数据库中存储的账户数据的注册时间,对第一从数据库和第一主数据库中的一个数据库进行去重处理。
在本实施例中,对第一从数据库和第一主数据库中的一个数据库进行去重处理的目的是保留一个数据库中的账户数据,相对应的在去重处理时基于两个账户数据的注册时间,可以将注册时间晚的账户数据删除。例如一种去重方式是,如果还原出的账户数据的注册时间晚于第一主数据库中存储的账户数据的注册时间,删除第一从数据库中还原出的账户数据对应的脱敏数据;如果还原出的账户数据的注册时间早于第一主数据库中存储的账户数据的注册时间,删除第一主数据库中的第一账户数据。
上述数据处理方法,第一服务器如果确定第一从数据库中的脱敏数据更新,基于更新的脱敏数据还原出账户数据,基于还原出的账户数据,对第一主数据库中存储的账户数据进行重复校验;如果重复校验指示还原出的账户数据与第一主数据库中存储的账户数据相同,基于还原出的账户数据的注册时间和第一主数据库中存储的账户数据的注册时间,对第一从数据库和第一主数据库中的一个数据库进行去重处理,这样如果第一从数据库和第一主数据库中存在指向同一个账户的数据可以删除其中一条数据,实现对两个数据库中的重复数据的校验。针对同一个账号在两个站点都注册成功的情况可保留一个站点中注册的账户数据,避免重复注册。
第一服务器如果确定删除第一从数据库中的脱敏数据,可以向第二服务器发送数据删除指令,以指示第二服务器将第一主数据库中的一条账户数据删除,所删除的账户数据为数据删除指令中携带的脱敏数据指向的账户数据。同样的第二服务器自身也可以启动去重处理流程,每个服务器都可以对自身数据库中的数据进行监控。
在上述实施例中,如果第一服务器向第二服务器转发登录请求,登录请求携带的账户数据可能含有私密信息,如手机号码、密码等,这些私密信息在传输登录请求过程中存在被泄密的风险,从而降低安全性。为此第一服务器在转发登录请求时可删除登录请求中的账户数据,将脱敏数据封装到登录请求中。第二服务器在接收到登录请求后,确定脱敏数据对应的账户数据,基于账户数据向第一服务器返回登录响应,以提高安全性。
此外,在本实施例中,第一服务器和第二服务器之间建立有数据通道,通过数据通道传输脱敏数据;第一服务器和第二服务器之间除了交互脱敏数据之外,还能够交互登录请求和登录响应,本实施例可提供一条专门传输脱敏数据、登录请求和登录响应的第一数据通道,第一数据通道用于在第一服务器和第二服务器之间传输登录请求、登录响应和脱敏数据,第一数据通道禁止除第一服务器和第二服务器之外的其他服务器使用,降低其他数据对登录请求、登录响应和脱敏数据的影响,提高传输效率。
也就是说,第一服务器和第二服务器之间至少连接有第一数据通道和第二数据通道,第一数据通道只能传输脱敏数据、登录请求和登录响应,第二数据通道可传输其他数据,且第一数据通道的通道性能高于第二数据通道的通道性能,如第一数据通道的安全性和传输速率等高于第二数据通道的安全性和传输速率。
相对应的,上述数据处理方法还包括:如果第一数据通道故障,向第一服务器的备用域名指向的第三服务器转发登录请求;再由第三服务器继续根据第三服务器的备用域名转发登录请求直至转发至第二服务器。
备用域名指示出能够与查询设备进行一跳信息交互的服务器,一跳信息交互是第一服务器与具有备用域名的服务器直接进行信息交互,两者不需要借助其他节点转发信息。如果第一数据通道故障,说明第一服务器和第二服务器之间不能进行信息交互,在这种情况下,第一服务器可以启用备用域名,向备用域名指向的第三服务器来转发登录请求;再由第三服务器继续根据第三服务器的备用域名转发登录请求直至转发至第二服务器。由此,第一服务器可以基于备用域名实现登录请求的自动化路由,以使登录请求可以发送至第二服务器。
第一服务器的备用域名可以由用户手动添加并由用户确定各备用域名的优先级,备用域名可以以列表形式存储,位于列表中的顺序可作为备用域名的优先级,如在列表中的顺序越靠前,其优先级越高,在实施自动化路由策略时可根据备用域名的优先级选择用于转发信息的服务器,如按照备用域名的优先级从高到低的顺序选择,优先级越高的服务器会先进行转发。
此外第一服务器的备用域名还可以根据各服务器之间的网络延迟状况,自动选择备用域名,并根据各服务器之间的网络延迟状态确定备用域名的优先级,如网络延迟越小优先级越高,从而根据网络延迟状况实时调整备用域名,这样在实施自动化路由策略,可优选网络延迟越小的服务器进行转发,提高成功率和速度。本实施例对备用域名的确定过程不进行限定。
对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
与上述方法实施例相对应,本申请实施例还提供一种服务器集群,服务器集群至少包括第一服务器和第二服务器,第一服务器至少执行第一站点的登录注册服务,第二服务器至少执行第二站点的登录注册服务。第一服务器和第二服务器都可以跨站转发登录请求,由被转发方来决定是否登录,如第一服务器向第二服务器转发登录请求,由第二服务器决定是否登录。其中第一服务器和第二服务器之间的交互过程如图2所示,第一服务器用于执行以下步骤:
接收登录请求,登录请求中携带有账户数据;响应登录请求,至少从第一服务器的第一从数据库中查找账户数据;第一从数据库中存储第二站点注册的账户数据的脱敏数据,脱敏数据可还原出在第二站点注册的账户数据;如果从第一从数据库中查找到登录请求携带的账户数据匹配的脱敏数据,向第二服务器转发登录请求,第二服务器执行第二站点的登录注册服务;接收第二服务器发送的登录响应;响应登录响应,执行与登录响应匹配的动作。
其中,第一服务器响应登录请求,至少从第一服务器的第一从数据库中查找账户数据的方式包括但不限于如下方式:
一种方式是,响应登录请求,确定登录请求中携带的账户数据的待匹配脱敏数据;如果第一从数据库中存在与待匹配脱敏数据对应的脱敏数据,确定第一从数据库中查找出账户数据;
另一种方式是,响应登录请求,从第一服务器的第一主数据库中查找登录请求中携带的账户数据,第一主数据库中存储第一站点注册的账户数据,第一站点注册的账户数据的脱敏数据存储在第二服务器的第二从数据库中,第二从数据库中存储的脱敏数据可还原出在第一站点注册的账户数据,第一服务器至少执行第二站点的登录注册服务;如果没有从第一主数据库中查找到登录请求中携带的账户数据,确定登录请求中携带的账户数据的待匹配脱敏数据;查找第一从数据库中是否存在与待匹配脱敏数据对应的脱敏数据。
确定登录请求中携带的账户数据的待匹配脱敏数据的过程可以包括:基于登录请求中携带的账户数据,确定账户数据的登录方式;基于账户数据的登录方式,从登录请求中携带的账户数据中提取待处理数据;对待处理数据进行变换处理,得到待匹配脱敏数据。
在本实施例中,第一服务器和第二服务器之间连接有第一数据通道,第一数据通道用于在第一服务器和第二服务器之间传输登录请求、登录响应和脱敏数据,第一数据通道禁止除第一服务器和第二服务器之外的其他服务器使用;
相对应的,第一服务器还用于如果第一数据通道故障,向第一服务器的备用域名指向的第三服务器转发登录请求;由第三服务器继续根据第三服务器的备用域名转发登录请求直至转发至第二服务器。
可选的,第一服务器还用于如果第一从数据库中的脱敏数据更新,基于更新的脱敏数据还原出账户数据;基于还原出的账户数据,对第一主数据库中存储的账户数据进行重复校验;如果重复校验指示还原出的账户数据与第一主数据库中存储的账户数据相同,基于还原出的账户数据的注册时间和第一主数据库中存储的账户数据的注册时间,对第一从数据库和第一主数据库中的一个数据库进行去重处理。
可选的,基于还原出的账户数据的注册时间和第一主数据库中存储的账户数据的注册时间,对第一从数据库和第一主数据库中的一个数据库进行去重处理包括:如果还原出的账户数据的注册时间晚于第一主数据库中存储的账户数据的注册时间,删除第一从数据库中还原出的账户数据对应的脱敏数据;如果还原出的账户数据的注册时间早于第一主数据库中存储的账户数据的注册时间,删除第一主数据库中的第一账户数据。
上述第一服务器和第二服务器交互过程中的详细说明,请参见上述方法实施例,此处不再赘述。
需要说明的是,本说明书中的各个实施例可以采用递进的方式描述、本说明书中各实施例中记载的特征可以相互替换或者组合,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于集群类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (7)

1.一种数据处理方法,其特征在于,所述方法应用于第一服务器,所述第一服务器至少执行第一站点的登录注册服务,所述方法包括:
接收登录请求,所述登录请求中携带有账户数据;
响应所述登录请求,至少从所述第一服务器的第一从数据库中查找所述账户数据;所述第一从数据库中存储第二站点注册的账户数据的脱敏数据,所述脱敏数据可还原出在所述第二站点注册的账户数据;
如果从所述第一从数据库中查找到所述登录请求携带的账户数据匹配的脱敏数据,向第二服务器转发所述登录请求,所述第二服务器至少执行所述第二站点的登录注册服务;
接收所述第二服务器发送的登录响应;
响应所述登录响应,执行与所述登录响应匹配的动作;
所述响应所述登录请求,至少从所述第一服务器的第一从数据库中查找所述账户数据包括:
响应所述登录请求,从所述第一服务器的第一主数据库中查找所述登录请求中携带的账户数据,所述第一主数据库中存储所述第一站点注册的账户数据,所述第一站点注册的账户数据的脱敏数据存储在所述第二服务器的第二从数据库中,所述第二从数据库中存储的脱敏数据可还原出在所述第一站点注册的账户数据;
如果没有从所述第一主数据库中查找到所述登录请求中携带的账户数据,确定所述登录请求中携带的账户数据的待匹配脱敏数据;
查找所述第一从数据库中是否存在与所述待匹配脱敏数据对应的脱敏数据。
2.根据权利要求1所述的方法,其特征在于,所述确定所述登录请求中携带的账户数据的待匹配脱敏数据包括:
基于所述登录请求中携带的账户数据,确定所述账户数据的登录方式;
基于所述账户数据的登录方式,从所述登录请求中携带的账户数据中提取待处理数据;
对所述待处理数据进行变换处理,得到所述待匹配脱敏数据。
3.根据权利要求1所述的方法,其特征在于,所述第一服务器和所述第二服务器之间连接有第一数据通道,所述第一数据通道用于在所述第一服务器和所述第二服务器之间传输登录请求、登录响应和脱敏数据,所述第一数据通道禁止除所述第一服务器和所述第二服务器之外的其他服务器使用;
所述方法还包括:
如果所述第一数据通道故障,向所述第一服务器的备用域名指向的第三服务器转发所述登录请求;由所述第三服务器继续根据所述第三服务器的备用域名转发所述登录请求直至转发至所述第二服务器。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
如果所述第一从数据库中的脱敏数据更新,基于更新的脱敏数据还原出账户数据;
基于还原出的账户数据,对第一主数据库中存储的账户数据进行重复校验;
如果重复校验指示所述还原出的账户数据与所述第一主数据库中存储的账户数据相同,基于所述还原出的账户数据的注册时间和所述第一主数据库中存储的账户数据的注册时间,对所述第一从数据库和所述第一主数据库中的一个数据库进行去重处理。
5.根据权利要求4所述的方法,其特征在于,所述基于所述还原出的账户数据的注册时间和所述第一主数据库中存储的账户数据的注册时间,对所述第一从数据库和所述第一主数据库中的一个数据库进行去重处理包括:
如果所述还原出的账户数据的注册时间晚于所述第一主数据库中存储的账户数据的注册时间,删除所述第一从数据库中所述还原出的账户数据对应的脱敏数据;
如果所述还原出的账户数据的注册时间早于所述第一主数据库中存储的账户数据的注册时间,删除所述第一主数据库中的第一账户数据。
6.一种服务器集群,其特征在于,所述服务器集群至少包括第一服务器和第二服务器,所述第一服务器至少执行第一站点的登录注册服务;所述第一服务器用于执行以下步骤:
接收登录请求,所述登录请求中携带有账户数据;
响应所述登录请求,至少从所述第一服务器的第一从数据库中查找所述账户数据;所述第一从数据库中存储第二站点注册的账户数据的脱敏数据,所述脱敏数据可还原出在所述第二站点注册的账户数据;
如果从所述第一从数据库中查找到所述登录请求携带的账户数据匹配的脱敏数据,向第二服务器转发所述登录请求,所述第二服务器至少执行所述第二站点的登录注册服务;
接收所述第二服务器发送的登录响应;
响应所述登录响应,执行与所述登录响应匹配的动作;
所述第一服务器,用于响应所述登录请求,从所述第一服务器的第一主数据库中查找所述登录请求中携带的账户数据,所述第一主数据库中存储所述第一站点注册的账户数据,所述第一站点注册的账户数据的脱敏数据存储在所述第二服务器的第二从数据库中,所述第二从数据库中存储的脱敏数据可还原出在所述第一站点注册的账户数据;如果没有从所述第一主数据库中查找到所述登录请求中携带的账户数据,确定所述登录请求中携带的账户数据的待匹配脱敏数据;查找所述第一从数据库中是否存在与所述待匹配脱敏数据对应的脱敏数据。
7.根据权利要求6所述的服务器集群,其特征在于,所述第一服务器,用于基于所述登录请求中携带的账户数据,确定所述账户数据的登录方式;基于所述账户数据的登录方式,从所述登录请求中携带的账户数据中提取待处理数据;对所述待处理数据进行变换处理,得到所述待匹配脱敏数据。
CN202111204484.8A 2021-10-15 2021-10-15 一种数据处理方法及服务器集群 Active CN113949710B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111204484.8A CN113949710B (zh) 2021-10-15 2021-10-15 一种数据处理方法及服务器集群

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111204484.8A CN113949710B (zh) 2021-10-15 2021-10-15 一种数据处理方法及服务器集群

Publications (2)

Publication Number Publication Date
CN113949710A CN113949710A (zh) 2022-01-18
CN113949710B true CN113949710B (zh) 2024-04-05

Family

ID=79330714

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111204484.8A Active CN113949710B (zh) 2021-10-15 2021-10-15 一种数据处理方法及服务器集群

Country Status (1)

Country Link
CN (1) CN113949710B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001071973A1 (en) * 2000-03-24 2001-09-27 Kim Ji Hoon System and method operating as an agency for enabling registration and login
CN101471777A (zh) * 2007-12-29 2009-07-01 中国科学院计算技术研究所 一种基于域名的跨域接入控制系统及方法
EP2629488A1 (en) * 2012-02-17 2013-08-21 OSAN Technology Inc. Authentication system, authentication method, and network storage appliance
CN103634329A (zh) * 2013-12-20 2014-03-12 百度在线网络技术(北京)有限公司 跨站点的登录方法、系统及装置
CN106330445A (zh) * 2015-06-19 2017-01-11 中兴新能源汽车有限责任公司 车辆认证方法及装置
CN109302379A (zh) * 2018-08-10 2019-02-01 深圳市佰仟金融服务有限公司 身份认证方法、装置、服务器及介质
CN109936565A (zh) * 2019-01-28 2019-06-25 平安科技(深圳)有限公司 登录多个服务集群的方法、装置、计算机设备及存储介质
CN111353136A (zh) * 2020-03-04 2020-06-30 北京奇艺世纪科技有限公司 一种操作请求的处理方法和装置
CN111651739A (zh) * 2020-05-08 2020-09-11 腾讯科技(深圳)有限公司 登录认证服务系统及方法、认证服务节点、电子设备
CN111698250A (zh) * 2020-06-11 2020-09-22 腾讯科技(深圳)有限公司 访问请求处理方法、装置、电子设备及计算机存储介质
CN111953811A (zh) * 2020-08-07 2020-11-17 腾讯科技(深圳)有限公司 站点访问方法、站点注册方法、装置、设备及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9344419B2 (en) * 2014-02-27 2016-05-17 K.Y. Trix Ltd. Methods of authenticating users to a site
US10298561B2 (en) * 2015-06-30 2019-05-21 Vmware, Inc. Providing a single session experience across multiple applications

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001071973A1 (en) * 2000-03-24 2001-09-27 Kim Ji Hoon System and method operating as an agency for enabling registration and login
CN101471777A (zh) * 2007-12-29 2009-07-01 中国科学院计算技术研究所 一种基于域名的跨域接入控制系统及方法
EP2629488A1 (en) * 2012-02-17 2013-08-21 OSAN Technology Inc. Authentication system, authentication method, and network storage appliance
CN103634329A (zh) * 2013-12-20 2014-03-12 百度在线网络技术(北京)有限公司 跨站点的登录方法、系统及装置
CN106330445A (zh) * 2015-06-19 2017-01-11 中兴新能源汽车有限责任公司 车辆认证方法及装置
CN109302379A (zh) * 2018-08-10 2019-02-01 深圳市佰仟金融服务有限公司 身份认证方法、装置、服务器及介质
CN109936565A (zh) * 2019-01-28 2019-06-25 平安科技(深圳)有限公司 登录多个服务集群的方法、装置、计算机设备及存储介质
CN111353136A (zh) * 2020-03-04 2020-06-30 北京奇艺世纪科技有限公司 一种操作请求的处理方法和装置
CN111651739A (zh) * 2020-05-08 2020-09-11 腾讯科技(深圳)有限公司 登录认证服务系统及方法、认证服务节点、电子设备
CN111698250A (zh) * 2020-06-11 2020-09-22 腾讯科技(深圳)有限公司 访问请求处理方法、装置、电子设备及计算机存储介质
CN111953811A (zh) * 2020-08-07 2020-11-17 腾讯科技(深圳)有限公司 站点访问方法、站点注册方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN113949710A (zh) 2022-01-18

Similar Documents

Publication Publication Date Title
CN102624705B (zh) 一种智能图像验证方法及系统
CN101340371B (zh) 一种会话保持方法和负载均衡设备
US9866583B2 (en) Fuzzing server responses to malicious client devices
US12021936B2 (en) System and method for improved opt-out recognition for a mobile device preliminary class
JP2018519569A (ja) 信頼できるログイン方法及び装置
CN103841111A (zh) 一种防止数据重复提交的方法和服务器
CN111444445B (zh) 一种数据传输方法、系统、计算机设备和可读存储介质
CN102970308B (zh) 一种用户认证方法及服务器
CN111182060A (zh) 报文的检测方法及装置
CN113691627B (zh) 一种soar联动设备的控制方法、装置、设备及介质
CN113949710B (zh) 一种数据处理方法及服务器集群
CN107786594A (zh) 业务请求处理方法及装置
CN105491179A (zh) 一种应对dns服务器反射放大攻击的解决方法
CN110891272B (zh) 一种无线网络接入认证方法及装置
WO2023141416A1 (en) Automated message routing changes based on completion rate
US9781131B2 (en) Systems and methods for securing remote configuration
US11057470B2 (en) Communication device and communication method for processing meta data
CN111225019B (zh) 会话控制处理方法、装置、设备及介质
US8135672B1 (en) Deleting website-specific data at a wireless-network gateway
CN115134117B (zh) 用于验证互联网注册用户身份的方法及装置、服务器、存储介质
WO2015127758A1 (zh) 备份文件的数据重传方法及装置、系统
CN115134118B (zh) 用于验证互联网注册用户身份的方法及装置、服务器、存储介质
CN114302349B (zh) 一种客户端提取号码的方法与系统
KR20230055984A (ko) 데이터 전송 및 접근 제어 방법 및 이를 수행하기 위한 기록 매체 및 데이터 전송 및 접근 제어 시스템
KR101381979B1 (ko) 본인인증 정보를 이용한 사용자 연락처 관리 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant