1.本发明涉及信息安全身份认证技术领域,尤其涉及一种登录管理方法、装置、设备及介质。
背景技术:2.近年来,随着计算机技术的发展和互联网时代的到来,人类已经进入了数字化时代,在这数字化的时代里,企业应用或系统是一类实现企业特定需求的计算机软件,登录这类计算机软件可以实现数字化地创建、收集、存储、处理并传播完成办公任务所需的信息。
3.目前常见的软件登录方式通常采用账户名和密码的身份认证方式便可登录,对于企业内部plm、erp、邮件系统、im即时通讯工具而言,仅做身份认证即可登录存在巨大的泄密隐患,如单位人员在日常使用时或准备离职前,可以通过私人电脑或移动设备登录,将本岗位权限许可的文件、工作沟通记录、文件传递记录下载至私人设备中保存,从而避开了公司对公司配发的电脑或移动设备的各种监管手段。
技术实现要素:4.本发明提供了一种登录管理方法、装置、设备及介质,以实现对登录进行管理认证。
5.根据本发明的第一方面,提供了一种登录管理方法,包括:
6.接收应用客户端发送应用登录请求;
7.提取所述应用登录请求中包括的账号信息、设备标识信息以及客户端环境信息;
8.判断所述账号信息是否满足预先设定的认证基准中的账号安全条件;
9.若否,则将认证失败作为所述应用客户端的认证结果;
10.若是,则根据所述设备标识信息以及客户端环境信息,对所述应用客户端进行认证;
11.根据认证结果,对所述应用客户端进行登录管理。
12.根据本发明的第二方面,提供了一种登录管理装置,包括:
13.接收模块,用于接收应用客户端发送应用登录请求;
14.提取模块,用于提取所述应用登录请求中包括的账号信息、设备标识信息以及客户端环境信息;
15.判断模块,用于判断所述账号信息是否满足预先设定的认证基准中的账号安全条件;
16.结果确定模块,用于若否,则将认证失败作为所述应用客户端的认证结果;
17.认证模块,用于若是,则根据所述设备标识信息以及客户端环境信息,对所述应用客户端进行认证;
18.管理模块,用于根据认证结果,对所述应用客户端进行登录管理。
19.根据本发明的第三方面,提供了一种电子设备,所述电子设备包括:
20.至少一个处理器;以及
21.与所述至少一个处理器通信连接的存储器;其中,
22.所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器成功够执行本发明任一实施例所述的登录管理方法。
23.根据本发明的另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现本发明任一实施例所述的登录管理方法。
24.本发明实施例的技术方案,通过接收应用客户端发送应用登录请求;提取应用登录请求中包括的账号信息、设备标识信息以及客户端环境信息;判断账号信息是否满足预先设定的认证基准中的账号安全条件;若否,则将认证失败作为应用客户端的认证结果;若是,则根据设备标识信息以及客户端环境信息,对应用客户端进行认证;根据认证结果,对应用客户端进行登录管理。通过该方法,根据应用登录请求结合预先设定的认证基准,在身份认证成功后继续进行认证,通过综合认证后的应用客户端才可进行登录。实现了认证全面化及自动化,统一后台管理,避免了仅通过身份认证即可登录应用而导致的泄密隐患,提高了应用的安全性。
25.应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
26.为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
27.图1是根据本发明实施例一提供的一种登录管理方法的流程图;
28.图2是根据本发明实施例二提供的一种登录管理方法的流程图;
29.图3是根据本发明实施例二提供的一种登录管理方法的示例流程图;
30.图4是根据本发明实施例三提供的一种登录管理装置的结构示意图;
31.图5是实现本发明实施例的登录管理方法的电子设备的结构示意图。
具体实施方式
32.为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
33.需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例成功够以除了在这里图示
或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
34.实施例一
35.图1为本发明实施例一提供了一种登录管理方法的流程图,本实施例可适用于对登陆进行管理的情况,该方法可以由登录管理装置来执行,该登录管理装置可以采用硬件和/或软件的形式实现,该登录管理装置可配置于电子设备中。如图1所示,该方法包括:
36.s110、接收应用客户端发送应用登录请求。
37.在本实施例中,应用客户端可以理解为应用的使用者打开应用的端口。应用登录请求可以理解为使用者想要登录应用所发出的请求。
38.具体的,在客户端/服务器(c/s)架构的应用可以通过系统客户端打开应用的账号登录界面,在浏览器/服务器(b/s)架构的应用可以通过相应的网站页面进入应用的账号登录页面,应用使用者可以通过输入用户名及密码、用户名及验证码、指纹、面部识别等方式进行账号登录,相应的应用后台可以并根据账号登录生成相应的可以代表应用者身份的信息,可以通过对客户端环境进行扫描生成对应的环境信息,可以获取用户对应的终端设备的标识信息等。将相应的各类信息进行汇总生成应用登录请求,通过相应的通道发送至该方法的处理器中。
39.其中,应用客户端包括:产品生命周期管理系统(plm)、企业管理信息系统erp、邮箱系统及即时通讯工具(im)。
40.s120、提取应用登录请求中包括的账号信息、设备标识信息以及客户端环境信息。
41.在本实施例中,账号信息可以理解为应用的使用者在应用端口进行登录时生成的账号信息。设备标识信息可以理解为使用者使用的终端设备对应的唯一的设备标识信息。如电脑mac地址、硬盘序列号或终端的硬件配置生成的唯一id标识等。客户端环境信息可以理解为在使用者使用的终端设备后台运行的软件信息。
42.具体的,应用的使用者打开应用的端口,可以通过在登录页面/界面输入用户名及密码或验证码、指纹、面部识别等方式进行登录,并生成应用登录请求中的账号信息。当使用者使用的终端设备进行登录时,可以获取该终端设备对应的唯一的设备标识号,如电脑mac地址、硬盘序列号或终端的硬件配置生成的唯一id标识等,据此生成应用登录请求中的设备标识信息。可以在使用者的终端设备后台进行环境扫描,当有企业指定的相关杀毒软件或加密软件等软件运行时,可以检测到软件运行的状态,并生成用于表征相关软件运行的客户端环境信息;若没有相关软件运行时,则无法检测到软件运行的状态,并生成用于表征没有相关软件运行的客户端环境信息,或者若终端设备为电脑端时,则可以判断电脑是否在企业的ad域控内,以此生成应用登录请求中的客户端环境信息。
43.s130、判断账号信息是否满足预先设定的认证基准中的账号安全条件。
44.在本实施例中,账号安全条件可以理解为判断账号信息是否为安全的条件。预先设定的认证基准可以理解为相应的管理人员预先设定的检测基线。如用于对身份信息进行检测的本地账号列表、对环境信息进行判断的后台程序/应用列表及对终端设备标识信息进行判断的标识信息列表等。
45.具体的,可以提取应用登录请求中包括的账号信息。可以通过向相应的企业发送获取企业本地账号列表或ad域判断指令,获取企业本地账号列表,也可以通过企业相关的管理人员,提前上传企业本地账号列表,使用时直接调取企业本地账号列表。企业本地账号列表中包括了企业全部的本地账号信息。若该企业建立了ad域,则可以判断该账号信息是否属于该企业的ad域,也可以将该账号信息与企业本地账号列表中的账号信息进行比对,首先可以确定该账号信息的账号密码是否相匹配,其次可以确定该账号信息对应的人员是否与本地账号信息列表中的人员相匹配,即该账号信息是否对应为该企业的员工,可以通过预先设定特殊账号的形式,不允许特殊账号进行登录,并获取不属于特殊账号的匹配人员的职位信息,根据该匹配人员的职位信息确定后续的认证规则。
46.s140、若否,则将认证失败作为应用客户端的认证结果。
47.具体的,如果账号信息的账号密码不匹配、该账号不属于该企业或该账号属于特殊账号等情况时,则认为该账号信息不满足认证基准中的账号安全条件,则将认证失败作为应用客户端的认证结果。
48.s150、若是,则根据设备标识信息以及客户端环境信息,对应用客户端进行认证。
49.具体的,当账号信息中的账号密码相对应、账号与本地账号信息列表中的人员相匹配且不是预先设定的不允许登录的特殊账号,可以确定该账号为该企业的员工,则该账号信息满足认证基准中的账号安全条件,可以根据职位信息确定其对应的预先设定后续认证规则,继续结合该应用登录请求中的设备标识信息以及客户端环境信息进行应用客户端认证。如针对研发人员的账号及商务人员的账号可以设定不同的认证规则,例如研发人员的客户端环境要求更加严格,需要下载的软件更多,而商务人员的客户端环境要求较研发人员的低一些,需要下载的软件少一些。
50.s160、根据认证结果,对应用客户端进行登录管理。
51.在本实施例中,认证结果可以理解为用于表征该应用客户端是否可以登录应用的结果。
52.具体的,进行综合认证后,可以确定认证结果,认证结果可以为认证成功或认证失败。若认证成功则可以允许该应用客户端登录,登录成功后用户可以在其设备中使用该应用对应的功能;若认证失败,则不允许该应用客户端登录,则应用客户端不可以登录该应用,即不可以使用该应用对应的功能,并且可以采用对该应用客户端标记的形式,将标记后的信息发送至企业对应的终端设备,也可以将认证失败对应的应用客户端的信息发送至企业对应的终端设备,进行预警。
53.本实施例一提供的一种登录管理方法,通过接收应用客户端发送应用登录请求;提取应用登录请求中包括的账号信息、设备标识信息以及客户端环境信息;判断账号信息是否满足预先设定的认证基准中的账号安全条件;若否,则将认证失败作为应用客户端的认证结果;若是,则根据设备标识信息以及客户端环境信息,对应用客户端进行认证;根据认证结果,对应用客户端进行登录管理。通过该方法,根据应用登录请求结合预先设定的认证基准,在身份认证成功后继续进行认证,通过综合认证后的应用客户端才可进行登录。实现了认证全面化及自动化,统一后台管理,避免了仅通过身份认证即可登录应用而导致的泄密隐患,提高了应用的安全性。。
54.进一步的,作为本实施的第一可选实施例,在上述步骤的基础上,进一步优化包
括:
55.将认证结果为认证失败的应用登录请求作为异常登录请求。
56.在本实施例中,异常登陆请求可以理解为认证失败的应用登录请求。
57.具体的,在对应用客户端进行认证后,可以获取认证结果,当认证结果为认证失败时,可以获取该应用客户端具体失败的具体认证失败原因,如该应用客户端没有安装预先设定的认证基准中的安全软件,可以将此认证失败原因与对应的应用登录请求中的账号信息或设备信息建立关联,形成异常登录请求。
58.对异常登录请求进行风险提示。
59.在本实施例中,风险提示可以理解为对有认证失败的应用登录请求进行提示的信息。
60.具体的,可以将异常登录请求发送至相应的企业检查管理人员对应的终端设备,可以通过弹窗、邮件等方式,如:“应用客户端有异常登陆请求”将异常登陆请求显示在终端设备上,供检查管理人员查看,并进行后续的处理,如可以根据异常登录请求中包括的设备号或账号信息,确定异常登陆请求对应的待登录人员,向其对应的待登录人员进行确认,是否为本人登录,并结合异常登陆请求中的认证失败原因,向待登录人员提供解决方案,以便有需求的待登录人员可以进行登录。
61.本实施例一的第一可选实施例,通过对认证结果为认证失败的应用登录请求进行风险提示,为相关的检查管理人员进行提醒,实现了警示的目的,通过风险提示中,检查管理人员可以确定认证失败的原因及其对应的使用者,为认证失败的处理提供了依据,为认证失败的应用客户端的后续管理提供了支持。
62.实施例二
63.图2为本发明实施例二提供的一种登录管理方法的流程图,本实施例为在上述实施例的基础上的进一步细化。如图2所示,该方法包括:
64.s201、接收应用客户端发送应用登录请求。
65.s202、提取应用登录请求中包括的账号信息、设备标识信息以及客户端环境信息。
66.s203、判断账号信息是否满足预先设定的认证基准中的账号安全条件。
67.s204、若否,则将认证失败作为应用客户端的认证结果。
68.s205、根据设备标识信息,确定应用客户端是否存在于认证基准中的不可信设备列表中。
69.在本实施例中,不可信设备列表可以理解为多个不允许登录的设备形成的列表。
70.具体的,可以提取应用登录请求中包括的设备标识信息。可以通过向相应的企业发送获取企业不可信设备列表指令,获取企业的不可信设备列表,也可以通过企业相关的管理人员,提前上传企业的不可信设备列表,使用时直接调取不可信设备列表。将设备标识信息与不可信设备列表进行比对,可以确定应用客户端对应的终端设备是否存在与认证基准中的不可信设备列表中。
71.s206、若是,则将认证失败作为应用客户端的认证结果。
72.具体的,将设备标识信息与不可信设备列表进行比对,若该设备标识信息与不可信设备列表中所包括的设备标识信息相匹配,认为该设备标识信息对应为不可信设备,不允许该设备标识信息对应的应用客户端进行登录,则将认证失败作为应用客户端的认证结
果。
73.示例性的,应用客户端a发送的应用登录请求中包括的设备标识信息为该终端设备的mac地址为08:00:20:0a:8c:6d,不可信设备列表中包括该mac地址,则应用客户端a对应的终端设备为不允许登录的设备,则将认证失败作为应用客户端a的认证结果。
74.s207、若否,则在认证基准的信任权限列表中查找客户端使用者的信任权限,并根据客户端环境信息及信任权限,对应用客户端进行认证。
75.在本实施例中,信任权限列表可以理解为多个应用使用者对应的认证权限。如该使用者的信任权限为可信权限,则可以不对其对应的应用客户端进行认证或不管认证结果成功或失败,均可进行登录;该使用的信任权限为不可信权限,则不管认证结果成功或失败,均不允许登录。
76.具体的,将设备标识信息与不可信设备列表进行比对,若该设备标识信息与不可信设备列表中所包括的设备标识信息没有相匹配的,则该设备不属于不可信设备,可以根据账号确定的使用者身份信息及职位信息在信任权限列表中进行查找,确定该使用者对应的信任权限,如信任权限为可信权限或不可信权限,继续对该应用客户端应用登录请求中的客户端环境信息及信任权限进行验证。
77.示例性的,应用客户端b发送的应用登录请求中包括的设备标识信息为该终端设备的硬盘序列号为ad70b901,不可信设备列表中不包括该磁盘序列号,账号信息为abc,对应的使用者信任权限为可信权限,则继续对该应用登录请求中的环境信息及信任权限进行验证。
78.a1、如果客户端环境信息满足认证基准中的环境安全条件,或者,信任权限为可信权限,则将认证成功作为应用客户端的认证结果。
79.在本实施例中,环境安全条件可以理解为是否运行检查管理员指定的软件等。如是否在电脑终端运行指定的杀毒软件、加密软件等,是否在移动终端运行有例如mdm管理程序等。
80.具体的,若环境安全条件中包括指定的杀毒软件或加密软件处于运行状态时,满足环境安全条件,即在处于客户端环境下登录是安全的,则将认证成功作为应用客户端的认证结果。若环境安全条件中不包括指定的杀毒软件或加密软件处于运行状态时,不满足环境安全条件,即在处于客户端环境下登录可能是不安全的,再对该账号对应的可信权限进行判断,若该账号对应的可信权限为信任权限,即该账号不管是否满足环境安全条件,均可进行登录,则将认证成功作为应用客户端的认证结果。
81.示例性的,通过客户端环境信息显示应用客户端c没有运行指定的软件,则应用客户端c不满足环境安全条件,但其信任权限为可信权限,则可以登陆,将认证成功作为应用客户端c的认证结果。通过客户端环境信息显示应用客户端d运行了指定的软件,则应用客户端d满足环境安全条件,不管其信任权限是可信权限或没有权限信息,将认证成功作为应用客户端d的认证结果。
82.b1、否则,则将认证失败作为应用客户端的认证结果。
83.具体的,若环境安全条件中包括未检测到指定的杀毒软件或加密软件处于运行状态时,不满足环境安全条件,即在处于该客户端环境下登录是不安全的,且信任权限不为可信权限,则将认证失败作为应用客户端的认证结果。
84.示例性的,通过客户端环境信息显示应用客户端e没有运行指定的软件,则应用客户端e不满足环境安全条件,并且其信任权限不是可信权限,如没有权限信息,则不可以登陆,将认证失败作为应用客户端e的认证结果。
85.s208、判断认证结果是否为认证成功。
86.s209、当认证结果为认证成功时,允许应用客户端登录。
87.具体的,当认证结果为认证成功时,允许应用客户端登录该应用,使用者可以使用该应用对应的功能。
88.s210、当认证结果为认证失败时,阻断应用客户端登录。
89.具体的,当认证结果为认证失败时,阻断应用客户端登录该应用,可以通过弹窗的形式显示认证失败。
90.本实施例二提供的一种登录管理方法,通过首先对使用者的身份进行认证,当身份通过后,确定其对应的职位信息,根据职位信息确定要进行后续认证,为不同职位的人员提供不同的认证方式,实现了认证方式的多样性。根据使用设备的设备标识信息及客户端环境信息,确定认证结果。实现了对应用客户端的认证全面化及自动化,通过认证后的应用客户端才可进行登录。降低了运维成本,统一后台管理,避免了因仅通过身份认证即可登录应用而导致的泄密隐患,提高了应用的安全性。
91.示例性的,图3给出了本实施例二所提供的登录管理方法的示例流程图。为便于更好了解登录管理方法的实现过程,以管理后台作为执行主体,对登录管理方法的实现过程进行展示。
92.如图3所示,使用者使用计算机或移动终端登陆系统或应用的应用客户端,登录管理方法可以如下步骤所示:
93.1、使用者打开系统或应用输入账号密码登录。
94.2、检测并获取账号信息、设备标识信息以及客户端环境信息。
95.3、根据账号信息、设备标识信息以及客户端环境信息判定是否允许登录。首先将账号信息与ad域及本地账号列表进行比对,确定账号信息是否安全,若安全则确定身份信息及其对应的认证策略,如:针对不同部门用户或单个用户的认证策略。其中,有ad域控或其它用户身份管理系统的企业或组织可自动进行用户信息同步,对ad域或本地账号列表进行更新,无ad域控或其它用户身份管理系统的组织,相关管理人员可以手工录入用户身份信息进行更新;针对相应的认证策略,根据设备标识信息以及客户端环境信息结合预先设定的认证基准,确定认证结果。
96.4、认证结果为认证成功,则允许登录;认证结果为认证失败,则阻断登陆。
97.实施例三
98.图4为本发明实施例三提供的一种登录管理装置的结构示意图。如图4所示,该装置包括:接收模块51、提取模块52、判断模块53、结果确定模块54、认证模块55及管理模块55。
99.接收模块51,用于接收应用客户端发送应用登录请求;
100.提取模块52,用于提取所述应用登录请求中包括的账号信息、设备标识信息以及客户端环境信息;
101.判断模块53,用于判断所述账号信息是否满足预先设定的认证基准中的账号安全
条件;
102.结果确定模块54,用于若否,则将认证失败作为所述应用客户端的认证结果;
103.认证模块55,用于若是,则根据所述设备标识信息以及客户端环境信息,对所述应用客户端进行认证;
104.管理模块56,用于根据认证结果,对所述应用客户端进行登录管理。
105.本实施例三提供的一种登录管理装置,通过接收应用客户端发送应用登录请求;提取应用登录请求中包括的账号信息、设备标识信息以及客户端环境信息;判断账号信息是否满足预先设定的认证基准中的账号安全条件;若否,则将认证失败作为应用客户端的认证结果;若是,则根据设备标识信息以及客户端环境信息,对应用客户端进行认证;根据认证结果,对应用客户端进行登录管理。通过该装置,根据应用登录请求结合预先设定的认证基准,在身份认证成功后继续进行认证,通过综合认证后的应用客户端才可进行登录。实现了认证全面化及自动化,统一后台管理,避免了仅通过身份认证即可登录应用而导致的泄密隐患,提高了应用的安全性。
106.可选的,认证模块55包括:
107.标识确定单元,用于根据设备标识信息,确定应用客户端是否存在于认证基准中的不可信设备列表中;
108.结果确定单元,用于若是,则将认证失败作为应用客户端的认证结果。
109.认证单元,用于若否,则在认证基准的信任权限列表中查找客户端使用者的信任权限,并根据客户端环境信息及信任权限,对应用客户端进行认证。
110.其中,认证单元具体用于:
111.如果客户端环境信息满足认证基准中的环境安全条件,或者,信任权限为可信权限,则将认证成功作为应用客户端的认证结果;否则,则将认证失败作为应用客户端的认证结果。
112.进一步的,管理模块53具体用于:
113.当认证结果为认证成功时,允许应用客户端登录;
114.当认证结果为认证失败时,阻断应用客户端登录。
115.优选的,该装置,还包括:
116.异常确定模块,用于将认证结果为认证失败的应用登录请求作为异常登录请求;
117.风险提示模块,用于对异常登录请求进行风险提示。
118.其中,应用客户端包括:
119.产品生命周期管理系统(plm)、企业管理信息系统erp、邮箱系统及即时通讯工具(im)。
120.本发明实施例所提供的登录管理装置可执行本发明任意实施例所提供的登录管理方法,具备执行方法相应的功成功模块和有益效果。
121.实施例四
122.图5示出了可以用来实施本发明的实施例的电子设备10的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智成功电话、可穿戴设备(如头盔、眼镜、手
表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功成功仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
123.如图5所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(rom)12、随机访问存储器(ram)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(rom)12中的计算机程序或者从存储单元18加载到随机访问存储器(ram)13中的计算机程序,来执行各种适当的动作和处理。在ram13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、rom12以及ram13通过总线14彼此相连。输入/输出(i/o)接口15也连接至总线14。
124.电子设备10中的多个部件连接至i/o接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,例如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
125.处理器11可以是各种具有处理和计算成功力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智成功(ai)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如登录管理方法。
126.在一些实施例中,登录管理方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部分或者全部可以经由rom12和/或通信单元19而被载入和/或安装到电子设备10上。当计算机程序加载到ram13并由处理器11执行时,可以执行上文描述的登录管理方法的一个或多个步骤。备选地,在其他实施例中,处理器11可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行登录管理方法。
127.本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、芯片上系统的系统(soc)、负载可编程逻辑设备(cpld)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
128.用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功成功/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
129.在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、
或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
130.为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
131.可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括第一件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、第一件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)、区块链网络和互联网。
132.计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与vps服务中,存在的管理难度大,业务扩展性弱的缺陷。
133.应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要成功够实现本发明的技术方案所期望的结果,本文在此不进行限制。
134.上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。