CN106161369B - 一种域名操作请求处理方法和服务器 - Google Patents
一种域名操作请求处理方法和服务器 Download PDFInfo
- Publication number
- CN106161369B CN106161369B CN201510161927.8A CN201510161927A CN106161369B CN 106161369 B CN106161369 B CN 106161369B CN 201510161927 A CN201510161927 A CN 201510161927A CN 106161369 B CN106161369 B CN 106161369B
- Authority
- CN
- China
- Prior art keywords
- account
- domain name
- operation request
- acquiring
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例公开了一种域名操作请求处理方法。所述方法包括获取登录成功的第一账户;获取客户端发送的操作请求,所述操作请求中携带有域名;获取所述操作请求中携带的域名,以及,根据域名和账户的对应关系获取与所述域名对应的第二账户;将第二账户与第一账户进行对比,若二者相同,基于所述域名执行所述操作请求。所述方法可以实现同时执行同一账户下的多个域名的管理操作请求。
Description
技术领域
本申请涉及网络技术领域,特别涉及一种域名操作请求处理方法和服务器。
背景技术
域名(Domain Name),一般由一串用点分隔的字符串组成,用于识别和定位互联网资源。目前,一般通过域名注册商申请域名。域名申请成功后,可以对申请的域名进行管理操作,例如域名信息修改、DNS(Domain Name System)修改、解析设置、域名密码修改等。现有技术中,处理域名操作请求的方法通常如下:
在账户登录成功并跳转到某个域名的管理页面后,保存该域名;获取客户端发送的操作请求,所述操作请求中携带有域名;获取操作请求中的域名,将操作请求中的域名与之前保存的域名进行对比。若二者相同,则执行所述操作请求。若二者不相同,则拒绝执行所述操作请求。
然而,在实现本申请的过程中,发明人发现现有技术中至少存在如下问题:
一些情况下,用户向域名注册商申请一个账户。该账户下有多个域名。由于现有技术是将操作请求中的域名与之前保存的域名进行对比,因此,若之前保存的域名没有改变,当获取到客户端发送的同一账户下其它域名的操作请求时,会拒绝执行该操作请求。这样,当用户需要管理某一账户下的多个域名时,在完成该账户下的某个域名的管理操作后,需要先退出该域名的管理页面,然后在进入该账户下的另一个域名的管理页面后,才能对该另一个域名进行管理操作。因此,现有技术中的域名操作请求处理方法,无法对同一账户下的多个域名同时进行管理操作,从而增加了域名管理操作的步骤,用户体验不高。
发明内容
本申请实施例的目的是提供一种域名操作请求处理方法和服务器,以实现同时执行同一账户下的多个域名的管理操作请求。
为解决上述技术问题,本申请实施例提供一种域名操作请求处理方法和服务器是这样实现的:
一种域名操作请求处理方法,包括:
获取登录成功的第一账户;
获取客户端发送的操作请求,所述操作请求中携带有域名;
获取所述操作请求中携带的域名,以及,根据域名和账户的对应关系获取与所述域名对应的第二账户;
将第二账户与第一账户进行对比,若二者相同,基于所述域名执行所述操作请求。
另一种域名操作请求处理方法,包括:
获取登录成功的账户,以及,获取该登录成功账户的第一账户标识;
获取客户端发送的操作请求,所述操作请求中携带有域名;
获取所述操作请求中携带的域名,以及,根据所述域名获取第二账户标识,所述第二账户标识为与所述域名对应账户的账户标识;
将第二账户标识与第一账户标识进行对比,若二者相同,则基于所述域名执行所述操作请求。
另一种域名操作请求处理方法,包括:
获取登录成功的第一账户;
设置账户登录标识;
获取客户端发送的操作请求,所述操作请求中携带有域名;
根据所述账户登录标识判断当前状态下是否有账户登录;
当判断当前状态下有账户经登录时,获取所述操作请求中携带的域名,以及,获取与所述域名对应的第二账户;
将第二账户与第一账户进行对比,若二者相同,则基于该域名执行所述操作请求。
另一种域名操作请求处理方法,包括:
获取登录成功的账户,以及,获取该登录成功账户的第一账户标识;
设置账户登录标识;
获取客户端发送的操作请求,所述操作请求中携带有域名;
根据所述账户登录标识判断当前状态下是否有账户登录;
当判断当前状态下有账户经登录时,获取所述操作请求中携带的域名,以及,根据所述域名获取第二账户标识,所述第二账户标识为与所述域名对应账户的账户标识;
将第二账户标识与第一账户标识进行对比,若二者相同,则基于所述域名执行所述操作请求。
账户和账户标识的对应关系。
一种域名操作请求处理服务器,包括:
第一获取模块,用于获取登录成功的第一账户;
第二获取模块,用于获取客户端发送的操作请求,所述操作请求中携带有域名;
第三获取模块,用于获取所述操作请求中携带的域名,以及,根据域名和账户的对应关系获取与所述域名对应的第二账户;
第一执行模块,用于将第二账户与第一账户进行对比,若二者相同,基于所述域名执行所述操作请求。
另一种域名操作请求处理服务器,包括:
第四获取模块,用于获取登录成功的账户,以及,获取该登录成功账户的第一账户标识;
第二获取模块,用于获取客户端发送的操作请求,所述操作请求中携带有域名;
第五获取模块,用于获取所述操作请求中携带的域名,以及,根据所述域名获取第二账户标识,所述第二账户标识为与所述域名对应账户的账户标识;
第二执行模块,用于将第二账户标识与第一账户标识进行对比,若二者相同,则基于所述域名执行所述操作请求。
另一种域名操作请求处理服务器,包括:
第一获取模块,用于获取登录成功的第一账户;
设置模块,用于设置账户登录标识;
第二获取模块,用于获取客户端发送的操作请求,所述操作请求中携带有域名;
判断模块,用于根据所述账户登录标识判断当前状态下是否有账户登录;
第六获取模块,用于当判断当前状态下有账户经登录时,获取所述操作请求中携带的域名,以及,获取与所述域名对应的第二账户;
第一执行模块,用于将第二账户与第一账户进行对比,若二者相同,基于所述域名执行所述操作请求。
另一种域名操作请求处理服务器,包括:
第四获取模块,用于获取登录成功的账户,以及,获取该登录成功账户的第一账户标识;
设置模块,用于设置账户登录标识;
第二获取模块,用于获取客户端发送的操作请求,所述操作请求中携带有域名;
判断模块,用于根据所述账户登录标识判断当前状态下是否有账户登录;
第七获取模块,用于当判断当前状态下有账户经登录时,获取所述操作请求中携带的域名,以及,根据所述域名获取第二账户标识,所述第二账户标识为与所述域名对应账户的账户标识;
第二执行模块,用于将第二账户标识与第一账户标识进行对比,若二者相同,则基于所述域名执行所述操作请求。
由以上本申请实施例提供的技术方案可见,与现有技术相比,本申请实施例将与操作请求中携带域名对应的账户和登录的账户进行对比。因此,本申请实施例在对登录账户的某一域名执行操作请求的同时,当获取到客户端发送的该登录账户下的其它域名的操作请求时,可以对该其它域名执行操作请求。这样,用户可以对同一账户下的多个域名同时进行管理操作,从而减少了域名管理操作的步骤,提高了用户体验。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一种域名操作请求处理方法的流程示意图;
图2为本申请另一种域名操作请求处理方法的流程示意图;
图3为本申请另一种域名操作请求处理方法的流程示意图;
图4为本申请另一种域名操作请求处理方法的流程示意图;
图5为本申请一种域名操作请求处理服务器的功能模块示意图;
图6为本申请另一种域名操作请求处理服务器的功能模块示意图;
图7为本申请另一种域名操作请求处理服务器的功能模块示意图;
图8为本申请另一种域名操作请求处理服务器的功能模块示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
下面介绍本申请域名操作请求处理方法的一个实施例。如图1所示,该实施例包括如下的步骤:
S101:获取登录成功的第一账户。
在账户登录成功后,可以获取该账户,并将该账户记为第一账户。
在某些实施方式中,在获取登录成功的第一账户之前,在域名注册商的服务器或数据库中,可以建立域名和账户的对应关系。其中,每个账户可以对应1个或多个域名。每个域名一般对应一个账户。具体地,
在某些实施方式中,用户通过域名注册商申请域名时,可以首先向该域名注册商注册账户,然后通过该账户可以申请1个或多个域名。这样,可以建立该1个或多个域名与该账户的对应关系。通过注册的账户可以对通过该账户申请的1个或多个域名进行管理操作。
在另外一些实施方式中,在账户注册成功后,可以将与该账户没有对应关系的域名添加至该账户。这样,可以建立该域名与该注册账户的对应关系。通过该账户可以对该域名进行管理操作。
所述账户可以包括邮箱、手机号码等,还可以包括由第三方授权的可以用于账户登录的第三方的账户号码。所述第三方的账户号码可以包括QQ账户、微博账户和SNS账户等。账户的登录方式可以包括“账户+密码”、“账户+验证码”和二维码等方式。具体地,
当账户注册成功后,服务器或数据库中可以保存账户和密码的对应关系。因此,在某些实施方式中,可以使用“账户+密码”的方式登录。具体地,获取用户在浏览器的登录界面或应用软件的登录界面输入的账户。根据账户和密码的对应关系,从服务器或数据库中获取与用户输入账户对应的密码。获取用户在浏览器的登录界面或应用软件的登录界面输入的密码,并将从服务器或数据库中获取的密码与用户输入的密码进行对比。若二者相同,则账户登录成功。进一步地,若二者不相同,可以返回登录错误的信息,并可以提示用户重新输入密码。
当用户将手机号码与账户进行绑定时,服务器或数据库中可以保存账户和手机号码的对应关系。因此,在另外一些实施方式中,可以使用“账户+验证码”的方式登录。具体地,获取用户在浏览器的登录界面或应用软件的登录界面输入的账户。根据账户和手机号码的对应关系,从服务器或数据库中获取与用户输入账户对应的手机号码。在获取到手机号码后,产生并保存验证码,并向该手机号码发送所述验证码。其中,所述验证码可以是数字、字母或数字及字母的组合。获取用户在浏览器的登录界面或应用软件的登录界面输入的验证码。将用户输入的验证码与保存的验证码进行对比。若二者相同,则账户登录成功。进一步地,若二者不相同,可以返回登录错误的信息,并可以提示用户重新输入验证码。
进一步地,在获取到登录成功的第一账户后,可以保存第一账户。具体地,可以使用如下的方式保存第一账户。
在某些实施方式中,在账户登录成功后,可以获取该账户并创建会话(Session),并将该账户保存至会话中。所述会话一般为位于服务器的数据结构,用于存储数据,例如散列表(哈希表)等。进一步地,可以设置会话的有效时间。当会话存在的时间达到该有效时间时,删除该会话。该会话中保存的数据(例如账户等)相应地也会被删除。
在另外一些实施方式中,在账户登录成功后,可以获取该账户并创建全局变量。将该账户赋予该全局变量,从而对登录的账户进行保存。
S102:获取客户端发送的操作请求,所述操作请求中携带有域名。
所述客户端可以包括浏览器或应用软件等。所述操作请求可以包括修改DNS、修改密码、修改邮箱及手机号码、添加或删除该账户下的域名等请求。
所述域名一般为客户端请求服务器进行操作的域名。例如,客户端请求服务器修改域名DomainA的DNS。那么,客户端发送的操作请求中携带有域名DomainA。
在某些实施方式中,所述操作请求中可以直接携带域名。例如直接携带域名DomainA。具体地,客户端可以获取用户操作所针对的域名,然后基于该域名向服务器发送操作请求。因此,操作请求中携带有域名。
在另外一些实施方式中,所述操作请求中可以携带按照预设编码规则编码后的域名。其中,所述预设编码规则可以包括Base64或其它类似的编码方式。具体地,客户端可以获取用户操作所针对的域名,然后按照预设编码规则对该域名进行编码,最后基于编码后的域名向服务器发送操作请求。例如,若所述预设编码规则为Base64。客户端获取的域名为DomainA。那么,对域名DomainA按照Base64进行编码,得到编码后的域名RG9tYWluQQ==。客户端基于编码后的域名RG9tYWluQQ==向服务器发送操作请求。该操作请求中携带有编码后的域名RG9tYWluQQ==。
S103:获取所述操作请求中携带的域名,根据域名和账户的对应关系获取与所述域名对应的第二账户。
如步骤S101中所述,域名注册商的服务器或数据库中,可以保存域名和账户的对应关系。因此,根据域名和账户的对应关系,可以获取与域名对应的第二账户。
在某些实施方式中,步骤S102的操作请求中可以直接携带有域名。那么在步骤S103中,在获取到客户端发送的操作请求后,可以直接从所述操作请求中获取域名。然后根据域名和账户的对应关系,可以获取与该域名对应的账户。将获取的账户记为第二账户。
在另外一些实施方式中,步骤S102的操作请求中可以携带按照预设编码规则编码后的域名。那么在步骤S103中,在获取到客户端发送的操作请求后,可以从所述操作请求中获取编码后的域名。然后按照预设解码规则对获取的编码后的域名进行解码,得到解码后的域名。然后根据域名和账户的对应关系,获取与解码后的域名对应的账户。将获取的账户记为第二账户。其中,所述预设解码规则与预设编码规则是相互对应的。利用预设解码规则,可以对经过预设编码规则编码后的域名进行解码。例如,若预设编码规则和预设解码规则均为Base64。那么,从操作请求中获取编码后的域名RG9tYWluQQ==。然后利用Base64对编码后的域名RG9tYWluQQ==进行解码,得到域名DomainA。然后根据域名和账户的对应关系,获取与解码后的域名DomainA对应的账户。将获取的账户记为第二账户。
在某些实施方式中,域名和账户的对应关系保存在数据库中。因此,可以根据域名和账户的对应关系,从数据库中获取与域名对应的第二账户。
在另外一些实施方式中,为了加快第二账户的获取速度,可以将有可能使用到的域名以及与该域名对应的账户保存至缓存(Cache)中。具体地,在获取到所述操作请求中携带的域名后,可以从缓存中获取与该域名对应的第二账户。当在缓存中没有获取到与该域名对应的第二账户时,再从数据库中获取与该域名对应的第二账户。在从数据库中获取到与该域名对应的第二账户后,可以将域名、第二账户、以及域名和第二账户的对应关系写入缓存。这样,当需要再次获取第二账户时,可以直接从缓存中获取到第二账户。由于缓存的读写速度较快,并且数据量较少,因此可以加快第二账户的获取速度。
进一步地,由于缓存的存储空间是有限的,当缓存中存储的域名和账户的数量较多时,给缓存的存储空间造成了压力。因此,在另外一些实施方式中,可以预先设置缓存时间。当缓存中某一域名或账户的存储时间达到缓存时间时,可以将该域名或账户从缓存中删除,从而节省缓存的存储空间。缓存时间的大小可以根据实际的需求灵活设置,例如可以设置为1小时。
需要说明的是,当步骤S102中的操作请求涉及到域名与账户对应关系的修改时,若缓存中存储有该修改所涉及到的域名或账户,那么,在修改数据库中的所述对应关系后,对于缓存中的所述对应关系也相应地做出修改。这样,可以保证同一域名在数据库或服务器中与在缓存中对应的账户相同。例如,在某一状态下,在数据库与缓存中域名DomainB均对应账户B。那么,当步骤S102中的操作请求为将DomainB对应账户B修改为DomainB对应账户C时,在将数据库中DomainB对应账户B修改为DomainB对应账户C后,同样将缓存中DomainB对应账户B修改为DomainB对应账户C。
S104:将第二账户与第一账户进行对比,若二者相同,则基于所述域名执行所述操作请求。
具体地,将第二账户与第一账户进行对比,以判断步骤S102中的操作请求是否在当前登录账户的权限范围内。若二者相同,表明所述操作请求在当前登录账户的权限范围内,可以基于该域名执行所述操作请求。进一步地,若二者不相同,表明所述操作请求不在当前登录账户的权限范围内,可以拒绝执行步骤S102中的操作请求。更进一步的,可以返回错误代码或提示信息。例如,可以提示用户账户没有登录。
在某些实施方式中,在步骤S101中,在获取到登录成功的第一账户后,可以保存第一账户。相应地,在步骤S104中,可以首先获取保存的第一账户,然后将第二账户与第一账户进行对比。具体地,
在某些实施方式中,在步骤S101中,在账户登录成功后,可以获取该账户并创建会话(Session),并将该账户保存至会话中。同时生成该会话的标识(SessionID),并将该会话标识写入浏览器的Cookie。相应地,在步骤S104中,可以首先获取Cookie中的会话标识。然后获取与该会话标识对应的会话。最后从会话中获取账户。将获取的账户记为第一账户。
在另外一些实施方式中,在步骤S101中,在账户登录成功后,可以获取该账户并创建全局变量。将该账户赋予该全局变量。相应地,在步骤S104中,可以从所述全局变量中获取第一账户。
在某些实施方式中,在步骤S102中,所述操作请求中可以直接携带域名。那么,相应地,在步骤S104中,可以直接基于操作请求中携带的域名执行所述操作请求。
在另外一些实施方式中,在步骤S102中,所述操作请求中携带有按照预设编码规则编码后的域名。那么,相应地,在步骤S104中,可以从所述操作请求中获取编码后的域名。然后按照预设解码规则对所述编码后的域名进行解码。最后基于解码后的域名执行所述操作请求。
进一步地,在另外一些实施方式中,将第二账户与第一账户进行对比,若二者相同,可以保存所述域名。当需要基于所述域名执行所述操作请求(例如修改DNS)时,可以首先获取保存的域名,然后基于保存的域名执行所述操作请求。例如,若第二账户与第一账户相同,可以将所述域名赋予全局变量,例如DomainParamThreadLocal,以保存所述域名。当需要基于所述域名执行所述操作请求时,可以首先获取全局变量DomainParamThreadLocal的值。然后基于DomainParamThreadLocal的值执行所述操作请求。
图1所对应的实施例,获取客户端发送的操作请求;然后获取所述操作请求中携带的域名,并获取与所述域名对应的第二账户;最后将第二账户与登录的账户进行对比,若二者相同,则基于所述域名执行所述操作请求。与现有技术相比,由于将第二账户与登录的账户进行对比,因此在对登录账户的某一域名执行操作请求的同时,当获取到客户端发送的该登录账户下的其它域名的操作请求时,可以对该其它域名执行操作请求。这样,用户可以对同一账户下的多个域名同时进行管理操作,从而减少了域名管理操作的步骤,提高了用户体验。
进一步的,图1所对应的实施例,在第二账户与第一账户相同的情况下,基于所述域名执行所述操作请求。因此,图1所对应的实施例,增加了域名操作的安全性,可以防止在账户未登录的情况下操作该账户的域名,以及可以防止操作不属于本账户的域名。
下面介绍本申请域名操作请求处理方法的另一个实施例。在该实施例中,可以给每个账户分配一个标识。账户标识和账户之间具有一一对应的关系。因此,当两个账户需要对比时,可以将两个账户的标识进行对比。具体如图2所示,该实施例包括如下的步骤:
S201:获取登录成功的账户,并获取该登录成功账户的第一账户标识。
在步骤S201中,获取登录成功的账户的方法与步骤S101相类似。
为了便于管理账户,可以给注册的每个账户分配一个标识,从而可以建立账户标识与账户的一一对应关系。账户标识和账户的对应关系可以保存至服务器或数据库中。例如对于账户D,其账户标识可以为1000010000100001。
在某些实施方式中,在步骤S201中,在获取登录成功的账户之前,可以建立域名和账户标识的对应关系。具体地,获取域名和账户的对应关系,根据账户和账户标识的对应关系,可以建立域名和账户标识的对应关系。
S202:获取客户端发送的操作请求,所述操作请求中携带有域名。
S203:获取所述操作请求中携带的域名,根据所述域名获取第二账户标识,所述第二账户标识为与所述域名对应账户的账户标识。
在步骤S203中,获取所述操作请求中携带的域名的方法与步骤S103相类似。
在某些实施方式中,在获取登录成功的账户之前,建立了域名和账户标识的对应关系。那么,在步骤S203中,可以根据域名和账户标识的对应关系,获取与操作请求中携带域名对应的第二账户标识。
在另外一些实施方式中,在获取登录成功的账户之前,建立了域名和账户的对应关系以及账户和账户标识的对应关系。那么,在步骤S203中,可以首先根据域名和账户的对应关系,获取与操作请求中携带域名对应的账户。然后根据账户和账户标识的对应关系,获取与该账户对应的账户标识,从而获取与操作请求中携带域名对应的第二账户标识。
在某些实施方式中,域名和账户标识的对应关系(或域名和账户的对应关系以及账户和账户标识的对应关系)保存在数据库中。因此,可以从数据库中获取与域名对应的第二账户标识。
在另外一些实施方式中,为了加快第二账户标识的获取速度,可以将有可能使用到的域名以及与该域名对应的账户标识保存至缓存(Cache)中。具体地,在获取到所述操作请求中携带的域名后,可以从缓存中获取与该域名对应的第二账户标识。当在缓存中没有获取到与该域名对应的第二账户标识时,再从数据库中获取与该域名对应的第二账户标识。在从数据库中获取到与该域名对应的第二账户标识后,可以将域名、第二账户标识、以及域名和第二账户标识的对应关系写入缓存。这样,当需要再次获取第二账户标识时,可以直接从缓存中获取到第二账户标识。由于缓存的读写速度较快,并且数据量较少,因此可以加快第二账户标识的获取速度。
进一步地,由于缓存的存储空间是有限的,当缓存中存储的域名和账户标识的数量较多时,给缓存的存储空间造成了压力。因此,在另外一些实施方式中,可以预先设置缓存时间。当缓存中某一域名或账户标识的存储时间达到缓存时间时,可以将该域名或账户标识从缓存中删除,从而节省缓存的存储空间。缓存时间的大小可以根据实际的需求灵活设置,例如可以设置为1小时。
需要说明的是,当步骤S202中的操作请求涉及到域名与账户标识对应关系的修改时,若缓存中存储有该修改所涉及到的域名或账户标识,那么,在修改数据库中的所述对应关系后,对于缓存中的所述对应关系也相应地做出修改。这样,可以保证同一域名在数据库或服务器中与在缓存中对应的账户标识相同。
S204:将第二账户标识与第一账户标识进行对比,若二者相同,则基于所述域名执行所述操作请求。
由于账户标识和账户具有一一对应的关系,因此,可以通过将第二账户标识与第一账户标识进行对比,以判断与所述域名对应的账户和登录成功的账户是否相同。进一步地,将第二账户标识与第一账户标识进行对比,若二者不相同,可以拒绝执行步骤S202中的操作请求。更进一步的,若二者不相同,还可以返回错误代码或提示信息。例如,可以提示用户与操作域名对应的账户没有登录。
在某些实施方式中,在步骤S201中,在获取到第一账户标识后,可以保存第一账户标识。相应地,在步骤S104中,可以首先获取保存的第一账户标识,然后将第二账户标识与第一账户标识进行对比。所述第一账户标识可以保存至会话或全局变量中,具体可以参考步骤S104中的叙述。
与图1所对应实施例的不同之处在于,图2所对应的实施例将每个账户分配一个账户标识,通过比较两个账户的账户标识是否相同以判断该两个账户是否相同。
下面介绍本申请域名操作请求处理方法的另一个实施例。在该实施例中,在账户登录成功后,可以设置账户登录标识。在获取到客户端发送的操作请求后,可以通过账户登录标识快速的判断当前状态下是否有账户登录。如图3所示,该实施例包括如下的步骤:
S301:获取登录成功的第一账户。
S302:设置账户登录标识。
在账户登录成功后,获取该登录成功的账户。将获取的账户记为第一账户。然后,可以设置账户登录标识,以表明当前状态下有账户登录。所述账户登录标识可以为登录状态标志位。具体地,可以给登录状态标志位赋予一个初始的值,例如0。当有账户登录时可以给登录状态标志位赋予另外一个值,例如1。这样,通过获取登录状态标志位的值,可以判断当前状态下是否有账户登录。
S303:获取客户端发送的操作请求,所述操作请求中携带有域名。
S304:根据所述账户登录标识判断当前状态下是否有账户登录。
具体地,当所述账户登录标识为登录状态标志位时,可以根据账户登录标志位的值判断当前状态下是否有账户登录。例如,若登录状态标志位的初始值为0,当有账户登录时登录状态标志位的值为1。那么,在步骤S303中,可以获取登录状态标志位的值。当登录状态标志位的值为0时,表示当前状态下没有账户登录。当登录状态标志位的值为1时,表示当前状态下有账户登录。
S305:当判断当前状态下有账户经登录时,获取所述操作请求中携带的域名,并获取与所述域名对应的第二账户。
在某些实施方式中,当判断当前状态下没有账户登录时,可以返回错误代码或提示信息。例如,可以向客户端返回账户登录界面,或提示用户进行登录。
S306:将第二账户与第一账户进行对比,若二者相同,则基于所述域名执行所述操作请求。
图3所对应的实施例,在获取到客户端发送的操作请求后,可以通过账户登录标识快速的判断当前状态下是否有账户登录。这样,若在当前状态下账户没有登录,则不需要获取操作请求中携带的域名,并且不需要从服务器或数据库中获取与该域名对应的第二账户。一般情况下,从服务器或数据库中获取与域名对应账户的时间较长。因此,图3所对应的实施例可以加快域名操作请求处理方法的执行速度,减少用户的等待时间。
下面介绍本申请域名操作请求处理方法的另一个实施例。与图2所对应的实施例相类似,该实施例可以给每个账户分配一个标识。账户标识和账户之间具有一一对应的关系。因此,当两个账户需要对比时,可以将两个账户的标识进行对比。具体如图4所示,该实施例包括如下的步骤:
S401:获取登录成功的账户,并获取该登录成功账户的第一账户标识。
S402:设置账户登录标识。
S403:获取客户端发送的操作请求,所述操作请求中携带有域名。
S404:根据所述账户登录标识判断当前状态下是否有账户登录。
S405:当判断当前状态下有账户经登录时,获取所述操作请求中携带的域名,根据所述域名获取第二账户标识,所述第二账户标识为与所述域名对应账户的账户标识。
S406:将第二账户标识与第一账户标识进行对比,若二者相同,则基于所述域名执行所述操作请求。
如图5所示,本申请实施例还提供一种域名操作请求处理服务器,包括第一获取模块501、第二获取模块502、第三获取模块503和第一执行模块504。其中,
第一获取模块501,用于获取登录成功的第一账户。
第二获取模块502,用于获取客户端发送的操作请求,所述操作请求中携带有域名。
第三获取模块503,用于获取所述操作请求中携带的域名,以及,根据域名和账户的对应关系获取与所述域名对应的第二账户。
第一执行模块504,用于将第二账户与第一账户进行对比,若二者相同,基于所述域名执行所述操作请求。
在某些实施方式中,所述服务器还包括第一建立模块505,用于建立域名和账户的对应关系。
如图6所示,本申请实施例还提供一种域名操作请求处理服务器,包括第四获取模块601、第二获取模块502、第五获取模块602和第二执行模块603。其中,
第四获取模块601,用于获取登录成功的账户,以及,获取该登录成功账户的第一账户标识。
第五获取模块602,用于获取所述操作请求中携带的域名,以及,根据所述域名获取第二账户标识,所述第二账户标识为与所述域名对应账户的账户标识。
第二执行模块603,用于将第二账户标识与第一账户标识进行对比,若二者相同,则基于所述域名执行所述操作请求。
在某些实施方式中,所述服务器还包括第二建立模块604,用于建立域名和账户的对应关系。
在另外一些实施方式中,所述服务器还包括第三建立模块605,用于建立域名和账户的对应关系;以及,建立账户和账户标识的对应关系。
如图7所示,本申请实施例还提供一种域名操作请求处理服务器,包括第一获取模块501、设置模块701、第二获取模块502、判断模块702、第六获取模块703和第一执行模块504。其中,
设置模块701,用于设置账户登录标识。
判断模块702,用于根据所述账户登录标识判断当前状态下是否有账户登录。
第六获取模块703,用于当判断当前状态下有账户经登录时,获取所述操作请求中携带的域名,以及,获取与所述域名对应的第二账户。
在某些实施方式中,所述服务器还包括第一建立模块505,用于建立域名和账户的对应关系。
如图8所示,本申请实施例还提供一种域名操作请求处理服务器,包括第四获取模块601、设置模块701、第二获取模块502、判断模块702、第七获取模块801和第二执行模块603。其中,
第七获取模块801,用于当判断当前状态下有账户经登录时,获取所述操作请求中携带的域名,以及,根据所述域名获取第二账户标识,所述第二账户标识为与所述域名对应账户的账户标识。
在某些实施方式中,所述服务器还包括第二建立模块604,用于建立域名和账户的对应关系。
在另外一些实施方式中,所述服务器还包括第三建立模块605,用于建立域名和账户的对应关系;以及,建立账户和账户标识的对应关系。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片2。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog2。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。
本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请可用于众多通用或专用的计算机***环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器***、基于微处理器的***、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何***或设备的分布式计算环境等等。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
虽然通过实施例描绘了本申请,本领域普通技术人员知道,本申请有许多变形和变化而不脱离本申请的精神,希望所附的权利要求包括这些变形和变化而不脱离本申请的精神。
Claims (35)
1.一种域名操作请求处理方法,其特征在于,应用于服务器,包括:
获取在所述服务器中登录成功的第一账户;
获取客户端发送的操作请求,所述操作请求中携带有域名;
获取所述操作请求中携带的域名,以及,根据域名和账户的对应关系获取与所述域名对应的第二账户;
将第二账户与第一账户进行对比,若二者相同,基于所述域名执行所述操作请求。
2.如权利要求1所述的方法,其特征在于,在获取登录成功的第一账户之前,所述方法还包括:
建立域名和账户的对应关系。
3.如权利要求1所述的方法,其特征在于,所述操作请求中携带有域名,具体包括:
所述操作请求中携带有按照预设编码规则编码后的域名。
4.如权利要求1所述的方法,其特征在于,当所述操作请求中携带有按照预设编码规则编码后的域名时,所述获取所述操作请求中携带的域名,具体包括:
从所述操作请求中获取编码后的域名;
按照预设解码规则对所述编码后的域名进行解码,得到解码后的域名。
5.如权利要求1所述的方法,其特征在于,当所述操作请求中携带有按照预设编码规则编码后的域名时,所述基于所述域名执行所述操作请求,具体包括:
从所述操作请求中获取编码后的域名;
按照预设解码规则对所述编码后的域名进行解码;
基于解码后的域名执行所述操作请求。
6.如权利要求1所述的方法,其特征在于,在若二者相同之后,所述方法还包括:
保存所述域名;
相应地,所述基于所述域名执行所述操作请求,具体包括:
获取保存的域名,并基于保存的域名执行所述操作请求。
7.如权利要求1所述的方法,其特征在于,所述根据域名和账户的对应关系获取与所述域名对应的第二账户,具体包括:
根据域名和账户的对应关系,从数据库中获取与所述域名对应的第二账户。
8.如权利要求1所述的方法,其特征在于,所述根据域名和账户的对应关系获取与所述域名对应的第二账户,具体包括:
根据域名和账户的对应关系,从缓存中获取与所述域名对应的第二账户;
当从缓存中获取不到与所述域名对应的第二账户时,根据域名和账户的对应关系,从数据库中获取与所述域名对应的第二账户,并将所述域名以及与所述域名对应的第二账户写入缓存。
9.如权利要求1所述的方法,其特征在于,在获取登录成功的第一账户之后,所述方法还包括:
保存第一账户;
相应地,所述将第二账户与第一账户进行对比,具体包括:
获取保存的第一账户;
将第二账户与第一账户进行对比。
10.一种域名操作请求处理方法,其特征在于,应用于服务器,包括:
获取在所述服务器中登录成功的账户,以及,获取该登录成功账户的第一账户标识;
获取客户端发送的操作请求,所述操作请求中携带有域名;
获取所述操作请求中携带的域名,以及,根据所述域名获取第二账户标识,所述第二账户标识为与所述域名对应账户的账户标识;
将第二账户标识与第一账户标识进行对比,若二者相同,则基于所述域名执行所述操作请求。
11.如权利要求10所述的方法,其特征在于,在获取登录成功的账户之前,所述方法还包括:
建立域名和账户标识的对应关系。
12.如权利要求11所述的方法,其特征在于,所述根据所述域名获取第二账户标识,具体包括:
基于域名和账户标识的对应关系,根据所述域名获取第二账户标识。
13.如权利要求10所述的方法,其特征在于,在获取登录成功的账户之前,所述方法还包括:
建立域名和账户的对应关系;以及,
建立账户和账户标识的对应关系。
14.如权利要求13所述的方法,其特征在于,所述根据所述域名获取第二账户标识,具体包括:
基于域名和账户的对应关系,获取与所述域名对应的账户;
基于账户和账户标识的对应关系,根据与所述域名对应的账户获取第二账户标识。
15.如权利要求10所述的方法,其特征在于,所述根据所述域名获取第二账户标识,具体包括:
根据所述域名从数据库中获取第二账户标识。
16.如权利要求10所述的方法,其特征在于,所述根据所述域名获取第二账户标识,具体包括:
根据所述域名从缓存中获取第二账户标识;
当从缓存中获取不到第二账户标识时,根据所述域名从数据库中获取第二账户标识,并将所述域名以及与所述域名对应的第二账户标识写入缓存。
17.如权利要求10所述的方法,其特征在于,在获取该登录成功账户的第一账户标识之后,所述方法还包括:
保存第一账户标识;
相应地,所述将第二账户标识与第一账户标识进行对比,具体包括:
获取保存的第一账户标识;
将第二账户标识与第一账户标识进行对比。
18.一种域名操作请求处理方法,其特征在于,应用于服务器,包括:
获取在所述服务器中登录成功的第一账户;
设置账户登录标识;
获取客户端发送的操作请求,所述操作请求中携带有域名;
根据所述账户登录标识判断当前状态下是否有账户登录;
当判断当前状态下有账户经登录时,获取所述操作请求中携带的域名,以及,获取与所述域名对应的第二账户;
将第二账户与第一账户进行对比,若二者相同,则基于该域名执行所述操作请求。
19.如权利要求18所述的方法,其特征在于,所述账户登录标识包括账户登录状态标志位。
20.如权利要求18所述的方法,其特征在于,在获取登录成功的第一账户之前,所述方法还包括:
建立域名和账户的对应关系。
21.一种域名操作请求处理方法,其特征在于,应用于服务器,包括:
获取在所述服务器中登录成功的账户,以及,获取该登录成功账户的第一账户标识;
设置账户登录标识;
获取客户端发送的操作请求,所述操作请求中携带有域名;
根据所述账户登录标识判断当前状态下是否有账户登录;
当判断当前状态下有账户经登录时,获取所述操作请求中携带的域名,以及,根据所述域名获取第二账户标识,所述第二账户标识为与所述域名对应账户的账户标识;
将第二账户标识与第一账户标识进行对比,若二者相同,则基于所述域名执行所述操作请求。
22.如权利要求21所述的方法,其特征在于,在获取登录成功的账户之前,所述方法还包括:
建立域名和账户标识的对应关系。
23.如权利要求22所述的方法,其特征在于,所述根据所述域名获取第二账户标识,具体包括:
基于域名和账户标识的对应关系,根据所述域名获取第二账户标识。
24.如权利要求21所述的方法,其特征在于,在获取登录成功的账户之前,所述方法还包括:
建立域名和账户的对应关系;以及,
建立账户和账户标识的对应关系。
25.如权利要求24所述的方法,其特征在于,所述根据所述域名获取第二账户标识,具体包括:
基于域名和账户的对应关系,获取与所述域名对应的账户;
基于账户和账户标识的对应关系,根据与所述域名对应的账户获取第二账户标识。
26.一种域名操作请求处理服务器,其特征在于,包括:
第一获取模块,用于获取在所述服务器中登录成功的第一账户;
第二获取模块,用于获取客户端发送的操作请求,所述操作请求中携带有域名;
第三获取模块,用于获取所述操作请求中携带的域名,以及,根据域名和账户的对应关系获取与所述域名对应的第二账户;
第一执行模块,用于将第二账户与第一账户进行对比,若二者相同,基于所述域名执行所述操作请求。
27.如权利要求26所述的服务器,其特征在于,所述服务器还包括:
第一建立模块,用于建立域名和账户的对应关系。
28.一种域名操作请求处理服务器,其特征在于,包括:
第四获取模块,用于获取在所述服务器中登录成功的账户,以及,获取该登录成功账户的第一账户标识;
第二获取模块,用于获取客户端发送的操作请求,所述操作请求中携带有域名;
第五获取模块,用于获取所述操作请求中携带的域名,以及,根据所述域名获取第二账户标识,所述第二账户标识为与所述域名对应账户的账户标识;
第二执行模块,用于将第二账户标识与第一账户标识进行对比,若二者相同,则基于所述域名执行所述操作请求。
29.如权利要求28所述的服务器,其特征在于,所述服务器还包括:
第二建立模块,用于建立域名和账户标识的对应关系。
30.如权利要求28所述的服务器,其特征在于,所述服务器还包括:
第三建立模块,用于建立域名和账户的对应关系;以及,建立账户和账户标识的对应关系。
31.一种域名操作请求处理服务器,其特征在于,包括:
第一获取模块,用于获取在所述服务器中登录成功的第一账户;
设置模块,用于设置账户登录标识;
第二获取模块,用于获取客户端发送的操作请求,所述操作请求中携带有域名;
判断模块,用于根据所述账户登录标识判断当前状态下是否有账户登录;
第六获取模块,用于当判断当前状态下有账户经登录时,获取所述操作请求中携带的域名,以及,获取与所述域名对应的第二账户;
第一执行模块,用于将第二账户与第一账户进行对比,若二者相同,基于所述域名执行所述操作请求。
32.如权利要求31所述的服务器,其特征在于,所述服务器还包括:
第一建立模块,用于建立域名和账户的对应关系。
33.一种域名操作请求处理服务器,其特征在于,包括:
第四获取模块,用于获取在所述服务器中登录成功的账户,以及,获取该登录成功账户的第一账户标识;
设置模块,用于设置账户登录标识;
第二获取模块,用于获取客户端发送的操作请求,所述操作请求中携带有域名;
判断模块,用于根据所述账户登录标识判断当前状态下是否有账户登录;
第七获取模块,用于当判断当前状态下有账户经登录时,获取所述操作请求中携带的域名,以及,根据所述域名获取第二账户标识,所述第二账户标识为与所述域名对应账户的账户标识;
第二执行模块,用于将第二账户标识与第一账户标识进行对比,若二者相同,则基于所述域名执行所述操作请求。
34.如权利要求33所述的服务器,其特征在于,所述服务器还包括:
第二建立模块,用于建立域名和账户标识的对应关系。
35.如权利要求33所述的服务器,其特征在于,所述服务器还包括:
第三建立模块,用于建立域名和账户的对应关系;以及,建立账户和账户标识的对应关系。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510161927.8A CN106161369B (zh) | 2015-04-07 | 2015-04-07 | 一种域名操作请求处理方法和服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510161927.8A CN106161369B (zh) | 2015-04-07 | 2015-04-07 | 一种域名操作请求处理方法和服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106161369A CN106161369A (zh) | 2016-11-23 |
CN106161369B true CN106161369B (zh) | 2019-12-06 |
Family
ID=57335609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510161927.8A Active CN106161369B (zh) | 2015-04-07 | 2015-04-07 | 一种域名操作请求处理方法和服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106161369B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1897523A (zh) * | 2006-06-26 | 2007-01-17 | 北京金山软件有限公司 | 一种实现单点登录的***及方法 |
CN103905497A (zh) * | 2012-12-27 | 2014-07-02 | 腾讯科技(深圳)有限公司 | 实现第三方应用业务网站登录的方法、装置及应用平台 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4736140B2 (ja) * | 2009-04-03 | 2011-07-27 | 日本電気株式会社 | 認証装置、サーバシステム、認証方法、認証プログラム |
-
2015
- 2015-04-07 CN CN201510161927.8A patent/CN106161369B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1897523A (zh) * | 2006-06-26 | 2007-01-17 | 北京金山软件有限公司 | 一种实现单点登录的***及方法 |
CN103905497A (zh) * | 2012-12-27 | 2014-07-02 | 腾讯科技(深圳)有限公司 | 实现第三方应用业务网站登录的方法、装置及应用平台 |
Also Published As
Publication number | Publication date |
---|---|
CN106161369A (zh) | 2016-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11539687B2 (en) | Message right management method, device and storage medium | |
CN111935094B (zh) | 数据库访问方法、装置、***及计算机可读存储介质 | |
CN107426169B (zh) | 一种基于权限的业务处理方法及装置 | |
US9891810B2 (en) | Collaboration for network-shared documents | |
US9325699B2 (en) | Method for apparatus for routing application programming interface (API) calls | |
US20160294842A1 (en) | Bootstrapping user authentication on devices | |
CN104954383A (zh) | 一种应用程序登录方法及*** | |
US20120331536A1 (en) | Seamless sign-on combined with an identity confirmation procedure | |
CN106487744B (zh) | 一种基于Redis存储的Shiro验证方法 | |
US20160142413A1 (en) | Ephemeral applications | |
CN109040300B (zh) | 推送消息的方法、装置和存储介质 | |
CN113746857B (zh) | 登录方法、装置、设备及计算机可读存储介质 | |
CN112887298B (zh) | 多账号体系管理数据同步方法、存储介质以及*** | |
CN106899563B (zh) | 鉴权方法及装置、鉴权码生成方法及装置、鉴权*** | |
CN111818088A (zh) | 授权模式管理方法、装置、计算机设备及可读存储介质 | |
CN111753270B (zh) | 应用程序登录验证方法、装置、设备和存储介质 | |
CN111800396B (zh) | 挂失账号的登录方法和装置 | |
CN113886803A (zh) | 即时通讯的对象存储***、对象存储请求方法及装置 | |
CN106161369B (zh) | 一种域名操作请求处理方法和服务器 | |
US10757095B1 (en) | Unix password replication to a set of computers | |
CN108449367B (zh) | 管理用户登录安全性的方法、装置、电子设备及可读介质 | |
CN113342811A (zh) | HBase表格数据处理方法及装置 | |
US10540379B2 (en) | Searching base encoded text | |
CN112597118A (zh) | 一种共享文件的添加方法及装置 | |
KR101811285B1 (ko) | 부가인증장치에 기반한 클라우드 시스템의 인증 방법 및 그 클라우드 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |