CN102377756A - 业务访问、鉴权方法及对应的系统、客户端、鉴权服务器 - Google Patents
业务访问、鉴权方法及对应的系统、客户端、鉴权服务器 Download PDFInfo
- Publication number
- CN102377756A CN102377756A CN2010102611567A CN201010261156A CN102377756A CN 102377756 A CN102377756 A CN 102377756A CN 2010102611567 A CN2010102611567 A CN 2010102611567A CN 201010261156 A CN201010261156 A CN 201010261156A CN 102377756 A CN102377756 A CN 102377756A
- Authority
- CN
- China
- Prior art keywords
- user account
- client
- authentication
- sequence number
- authentication server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种业务访问、鉴权方法及对应的系统、客户端、鉴权服务器,具体内容包括:由鉴权服务器根据客户端上报的用户账号、序列号以及终端设备的标识生成并保存与所述用户账号对应的业务密码,在后续用户请求进行业务访问时,再由客户端根据用户账号、序列号以及终端设备的标识生成与所述用户账号对应的业务密码,并指示鉴权服务器根据预先保存的业务密码与客户端生成的业务密码进行鉴权,由于所述业务密码是与客户端所在的终端设备的标识和序列号相关,且终端设备的标识不易被恶意盗取,序列号可以是64~128位等较长位数的号码也不易被恶意偷看,因此,通过本发明实施例的方案可以提高访问业务的安全性。
Description
技术领域
本发明涉及通信领域,尤其涉及一种业务访问、鉴权方法及对应的系统、客户端、鉴权服务器。
背景技术
客户端,或称为客户机,是指与服务器相对应,为用户提供本地服务的程序。为了保证业务的安全性,在利用客户端访问服务器的操作过程中,客户端/服务器为了对用户的身份进行验证,通常需要用户输入登录信息,包括用户账号,及与用户账号对应的用户密码,在用户输入的登录信息与客户端/服务器保存的登录信息一致时,通过对用户身份的验证,用户可以通过客户端对服务器进行访问。
上述对用户身份的验证方式中,用户密码的安全性非常重要,如果用户密码被非法用户盗用,则非法用户可以以合法用户的身份访问服务器,对合法用户的业务进行非法操作,侵犯合法用户的隐私和财产安全。
目前存在多种盗用用户密码的方式,如利用恶意程序盗取用户密码或以恶意猜算的方式盗取用户密码等。针对恶意程序盗取用户密码的情况,现有技术公开了一种自我主动管制登录窗口的归属线程的勾子链技术,通过切断恶意程序所安装勾子的运行途径的方法,由一个安全的代理程序收集用户输入的关键信息,并且对该关键信息进行加密变换,然后输出到用户登录的目标软件中,从而防止降低密码在使用过程中被木马和其他恶意的键盘钩子类程序盗取的风险。针对以恶意猜算的方式盗取用户密码的情况,可以通过加长用户密码的长度来提高用户密码的安全级别,但过长的用户密码又会造成用户的记忆和使用不便,因此通过加长密码长度来提高用户密码的强度有一定的局限性。
另外,用户密码还可能被他人以恶意偷看的方式获得,而针对这种用户密码的泄露方式,目前还没有有效的防护手段。
综上所述,同时针对上述的三种盗取用户密码的方式,目前还没有一种可靠的解决方案可以有效的对业务安全进行保证。因此,亟需引入一种增强业务访问安全性的业务访问方法,更好的保护用户信息和财产的安全。
发明内容
本发明实施例提供一种业务访问、鉴权方法及对应的系统、客户端、鉴权服务器,用于解决现有技术中业务访问的安全性较低的问题。
一种业务访问的方法,该方法包括:
客户端接收到业务访问请求时,根据已存储的用户账号与序列号的对应关系,确定所述业务访问请求中的用户账号对应的序列号;
客户端利用确定的所述序列号与自身所在终端设备的标识,确定出业务密码,并将确定的业务密码及业务访问请求中的用户账号上报至鉴权服务器;
客户端根据所述鉴权服务器返回的第一鉴权结果确定是否执行访问业务操作;
其中,第一鉴权结果是鉴权服务器根据客户端上报的业务密码以及已保存的所述用户账号对应的业务密码比较后确定的,鉴权服务器已保存的用户账号对应的业务密码是根据客户端预先上报的序列号以及终端设备的标识确定的。
一种鉴权方法,该方法包括:
鉴权服务器接收到客户端发送的第一鉴权请求时,根据所述第一鉴权请求中携带的用户账号,确定自身已保存的所述用户账号对应的业务密码;
鉴权服务器利用确定的业务密码对所述第一鉴权请求中携带的业务密码进行鉴权,并返回第一鉴权结果至所述客户端;
其中,鉴权服务器自身已保存的所述用户账号对应的业务密码是根据预先接收到的所述用户账号对应的序列号和所述客户端所在的终端设备的标识确定的。
一种业务访问系统,所述系统包括客户端和鉴权服务器,其中:
客户端包括:
序列号查找模块,用于接收到业务访问请求时,根据已存储的用户账号与序列号的对应关系,确定所述业务访问请求中的用户账号对应的序列号;
业务密码上报模块,用于利用确定的所述序列号与客户端所在终端设备的标识,确定出业务密码,并将确定的业务密码及业务访问请求中的用户账号上报至鉴权服务器;
第一鉴权确认模块,用于根据所述鉴权服务器返回的第一鉴权结果确定是否执行访问业务操作;
鉴权服务器包括:
业务密码配置模块,用于根据接收到的用户账号对应的序列号和终端设备的标识确定用户账号对应的业务密码并保存;
第一鉴权模块,用于接收客户端上报的确定的业务密码及该业务密码对应的用户账号,与已保存的所述用户账号对应的业务密码比较;
第一鉴权通知模块,用于根据比较结果向客户端返回第一鉴权结果。
一种鉴权服务器,所述鉴权服务器包括:
业务密码配置模块,用于根据接收到的客户端发送的用户账号对应的序列号和所述客户端所在的终端设备的标识确定用户账号对应的业务密码并保存;
第一鉴权模块,用于接收业务密码及该业务密码对应的用户账号,与已保存的所述用户账号对应的业务密码比较;
第一鉴权通知模块,用于根据比较结果返回第一鉴权结果。
一种客户端,所述客户端包括:
序列号查找模块,用于接收到业务访问请求时,根据已存储的用户账号与序列号的对应关系,确定所述业务访问请求中的用户账号对应的序列号;
业务密码上报模块,用于利用确定的所述序列号与客户端所在终端设备的标识,确定出业务密码,并将确定的业务密码及该业务密码对应的用户账号上报至鉴权服务器;
第一鉴权确认模块,用于根据所述鉴权服务器返回的第一鉴权结果确定是否执行访问业务。
本发明实施例提供一种通过客户端与鉴权服务器之间协同鉴权来提高业务访问安全性的方案,由鉴权服务器根据客户端上报的用户账号、序列号以及终端设备的标识生成并保存与所述用户账号对应的业务密码,在后续用户请求进行业务访问时,再由客户端根据用户账号、序列号以及终端设备的标识生成与所述用户账号对应的业务密码,并指示鉴权服务器根据预先保存的业务密码与客户端生成的业务密码进行鉴权,由于所述业务密码是与客户端所在的终端设备的标识和序列号相关,且终端设备的标识不易被恶意盗取,序列号可以是64~128位等较长位数的号码也不易被恶意偷看,因此,通过本发明实施例的方案可以提高访问业务的安全性。
附图说明
图1为本发明实施例一提供的业务密码配置方法流程示意图;
图2为本发明实施例二提供的业务访问方法流程示意图;
图3为本发明实施例三提供的鉴权方法流程示意图;
图4为本发明实施例四提供的一种业务访问系统结构示意图;
图5为本发明实施例五提供的一种业务访问鉴权服务器的结构示意图;
图6为本发明实施例六提供的一种业务访问客户端结构示意图。
具体实施方式
为了实现本发明目的,本发明实施例在进行业务访问之前,由客户端将用户账号对应的序列号与客户端自身所在终端设备的标识上报给鉴权服务器,由鉴权服务器根据接收到的序列号与终端设备的标识生成并报与所述用户账号对应的业务密码,在用户发起业务访问请求时,客户端根据预先已接收到的序列号与自身所在终端设备的标识按照与鉴权服务器相同的算法生成业务密码后,由鉴权服务器对客户端生成的业务密码和鉴权服务器预先生成的业务密码进行比较,得出鉴权结果,进而客户端根据鉴权服务器返回的鉴权结果确定是否为用户执行相应的访问业务。通过本实施例的鉴权以及业务访问的方案,由于对是否允许用户进行相应业务的访问密码与序列号以及客户端所在终端设备相关,因此,即使出现用户密码被盗用的情况,非法用户也无法通过安装在其他终端设备上的客户端非法运行业务,提高了业务访问的安全性。
下面结合说明书附图对本发明的实施例进行详细说明。
实施例一:
如图1所示,为本发明实施例一提供的业务密码的配置流程,具体内容包括:
步骤101、客户端判断是否存在有效的业务密码配置。
本步骤的触发条件可以有多种,包括但不限于:周期性判断是否存在有效的业务密码配置、在接收到业务访问请求时判断是否存在有效的业务密码配置。
具体的判断方式可以为:在客户端中设置业务密码配置成功标志位,若当前已存在有效的业务密码配置,则将该业务密码配置成功标志位置1;否则,将该业务密码配置成功标志位置0。
如果当前已存在有效的业务密码配置,则结束业务密码的配置流程,否则,继续执行步骤102。
步骤102、客户端接收用户输入的用户账号和序列号,并读取自身所在终端设备的标识。
在进行业务密码配置时,客户端向用户提供对话框,引导用户输入用户账号和序列号。所述用户账号和序列号可以是用户在提出业务申请时,由业务服务器为所述用户分配的,业务服务器还可以同时为用户分配用户密码。
为了提高输入的序列号的安全性,可以将所述序列号设置为64位或128位的字符。由于用户只需要在业务密码配置的过程中输入一次序列号,而不需要在每次登陆客户端执行业务时输入序列号,因此,即使序列号的长度较长,也不会造成用户的记忆和使用不便。
所述终端设备的标识可以是能够唯一标识该终端设备的标识,如终端内网卡(Mac)地址、中央处理器(CPU)标识信息中的一个或多个的组合。
步骤103、客户端保存所述用户账号和序列号,并将用户账号、序列号和终端设备的标识上报给鉴权服务器。
客户端在获得用户提供的用户账号和序列号之后,保存所述用户账号和序列号用于后续操作,较优的,为了防止序列号泄露,客户端可以加密保存序列号。
步骤104、鉴权服务器根据接收到的序列号和终端设备的标识生成与所述用户账号对应的业务密码。
鉴权服务器在接收到序列号和终端设备的标识后,根据标准算法生成所述用户账号对应的业务密码,并将生成出的业务密码与用户账号对应保存在用户业务数据库中,用于后续的鉴权操作。
步骤105、鉴权服务器向客户端发送业务密码配置成功通知。
在业务密码配置成功后,鉴权服务器可以通过短信通知客户端业务密码配置成功。客户端可以根据业务密码配置成功的通知,将业务密码配置成功标志位置位为1。
通过实施例一的方法完成业务密码的配置后,在鉴权服务器中存储了业务账号对应的业务密码,后续在进行业务访问的过程中,鉴权服务器可以根据存储的业务密码对用户的业务访问进行鉴权,以提高业务访问的安全性。
实施例二:
如图2所示,为本发明实施例二提供的业务访问方法的流程示意图,具体内容包括:
步骤201、客户端接收来自用户的业务访问请求。
在用户登录客户端时,向客户端发起业务访问请求,并在业务访问请求中携带了表示用户身份的用户账号。
本步骤可以作为实施例一中步骤101的触发条件,客户端在接收到业务访问请求时,判断是否存在与所述用户账号对应的有效业务密码配置,若不存在有效的业务密码配置,则进入实施例一中记载的业务密码配置流程,否则,直接进入业务访问流程。
步骤202:客户端根据已存储的用户账号与序列号的对应关系,确定所述业务访问请求中的用户账号对应的序列号。
由于在业务密码配置流程中,客户端已存储了进行过有效业务密码配置的用户账号与序列号的对应关系,因此,本步骤中,客户端可以根据业务访问请求中的用户账号查找出对应的序列号。
步骤203、客户端利用确定的所述序列号与客户端所在终端设备的标识,确定出业务密码,并将确定的业务密码及该业务密码对应的用户账号上报至鉴权服务器。
在本步骤中,客户端也采用实施例一的步骤104中的标准算法生成业务密码,并将生成的业务密码与用户账号的对应关系上报给鉴权服务器。
步骤204、鉴权服务器根据客户端上报的用户账号,查找出已存储的与所述用户账号对应的业务密码。
由于在实施例一的方案中,鉴权服务器在业务数据库中保存了业务密码配置流程中得到的用户账号和业务密码,因此,本步骤中,鉴权服务器根据客户端上报的用户账号查找出对应的业务密码。
步骤205:鉴权服务器根据自身已存储的业务密码对客户端上报的业务密码进行鉴权,并向客户端返回第一鉴权结果。
鉴权服务器的具体鉴权过程为:若自身已存储的业务密码与客户端上报的业务密码相同,则第一鉴权结果为“通过鉴权”;否则,为“不通过鉴权”。
步骤206:客户端根据所述鉴权服务器返回的第一鉴权结果确定是否执行访问业务。
在所述第一鉴权结果为通过鉴权时,客户端执行访问业务;否则,客户端拒绝执行访问业务。
当第一鉴权结果为不通过鉴权时,表示在业务密码配置流程中用户输入序列号或输入用户账号时出现误操作,或者是业务密码配置流程是非法用户执行的,因此,为了使合法用户能够执行访问业务,在第一鉴权结果为不通过鉴权时,重新执行业务密码配置流程。
通过上述实施例二的方案,在用户请求执行访问业务时,由鉴权服务器和客户端共同完成鉴权操作,由于鉴权操作中采用的业务密码与客户端所在的终端设备以及较长的序列号相关,因此,业务密码不易被盗用,使得业务访问的安全性得到较大提升。
较优的,为了避免其他非法用户对合法用户账号的非法操作,在进行业务访问请求的鉴权操作之前,可以进一步通过用户密码对用户进行认证,对业务的安全性进行加强。通过用户密码对用户进行认证的过程可以在步骤201与步骤202之间执行,具体的执行过程为:
在业务访问请求进一步包括用户密码时,客户端将业务访问请求中的用户账号与用户密码上报至鉴权服务器,由鉴权服务器利用预先保存的用户账号和用户密码的对应关系,对接收到的用户账号以及用户密码进行鉴权,并返回第二鉴权结果。如果所述第二鉴权结果为“通过鉴权”,表示该用户的身份初步认为合法,客户端继续执行后续的业务访问操作;否则,表示该用户的身份不合法,拒绝执行后续的业务访问操作。
实施例三、
本发明实施例三还提供一种与实施例二属于同一发明构思下的鉴权方法,如图3所示,该方法包括以下步骤:
步骤301:鉴权服务器接收来自客户端的第一鉴权请求。
所述第一鉴权请求包含用户账号。
在本步骤执行之前,鉴权服务器已经和客户端之间执行了针对所述用户账号的业务密码的配置流程。
步骤302:鉴权服务器根据所述第一鉴权请求中携带的用户账号,确定自身已保存的所述用户账号对应的业务密码。
在本步骤中,鉴权服务器根据实施例一中保存在业务数据库中的用户账号和业务密码的对应关系,确定所述第一鉴权请求携带的用户账号对应的业务密码。
步骤303:鉴权服务器利用确定的业务密码对所述第一鉴权请求中携带的用户账号对应的业务密码进行鉴权,并返回第一鉴权结果。
较优地,所述鉴权服务器在第一鉴权请求执行鉴权操作之前,可以为客户端发起的包含用户账号以及用户密码的第二鉴权请求进行鉴权,在利用预先保存的用户账号和用户密码的对应关系,对接收到的用户账号以及用户密码进行鉴权的第二鉴权结果通过后,也就是初步确认用户身份时,再为用户的业务访问进行鉴权。
需要说明的是,本发明各实施例中的用户账号、用户密码以及序列号都是用户在提出业务申请时,由业务服务器为所述用户分配的,由于所述鉴权服务器能够为用户密码进行鉴权,因此,本发明各实施例中涉及的鉴权服务器是能够与业务服务器进行通信的网元,或者是与业务服务器集成在一起的网元。
实施例四:
如图4所示为本发明实施例提供的一种业务访问系统,包括客户端和鉴权服务器,其中:
客户端包括序列号查找模块11、业务密码上报模块12及第一鉴权确认模块13:
序列号查找模块11用于接收到业务访问请求时,根据已存储的用户账号与序列号的对应关系,确定所述业务访问请求中的用户账号对应的序列号;业务密码上报模块12用于利用确定的所述序列号与客户端所在终端设备的标识,确定出业务密码,并将确定的业务密码及该业务密码对应的用户账号上报至鉴权服务器;第一鉴权确认模块13用于根据所述鉴权服务器返回的第一鉴权结果确定是否执行访问业务。
鉴权服务器包括第一鉴权模块21、第一鉴权通知模块22和业务密码配置模块23:
第一鉴权模块21用于接收客户端上报的确定的业务密码及该业务密码对应的用户账号,与已保存的所述用户账号对应的业务密码比较,其中,已保存的所述用户账号对应的业务密码是根据预先接收到的所述用户账号对应的序列号和终端设备的标识确定的;第一鉴权通知模块22用于根据比较结果向客户端返回第一鉴权结果;业务密码配置模块23用于根据接收到的所述用户账号对应的序列号和终端设备的标识确定用户账号对应的业务密码并保存。
所述客户端还包括用户信息上报模块14、第二鉴权确认模块15、终端标识读取模块16和指示模块17:
用户信息上报模块14用于在所述业务访问请求中还包括用户密码时,将所述业务访问请求中的用户账号与用户密码上报至鉴权服务器;第二鉴权确认模块15用于根据鉴权服务器返回的第二鉴权结果确定是否通过对用户账号与用户密码的鉴权;终端标识读取模块16用于在接收到用户输入的用户账号和序列号时,读取所在终端设备的标识;指示模块17用于保存接收到的用户输入的用户账号和序列号,并将用户账号、序列号和终端设备的标识上报给鉴权服务器,指示鉴权服务器根据接收到的序列号和终端设备的标识生成与所述用户账号对应的业务密码。
所述第一鉴权确认模块13具体用于在第一鉴权结果为通过鉴权时,执行访问业务,否则,拒绝执行访问业务,并触发终端标识读取模块16和指示模块17。
鉴权服务器还包括第二鉴权模块24、第二鉴权通知模块25:
第二鉴权模块24用于接收客户端上报的用户账号和用户密码,与已保存的所述用户账号对应的用户密码比较;第二鉴权通知模块25用于根据比较结果向客户端返回第二鉴权结果。
实施例五、
如图5所示为本发明实施例提供的一种业务访问的鉴权服务器,所述鉴权服务器包括第一鉴权模块51、第一鉴权通知模块52和业务密码配置模块53:
第一鉴权模块51用于接收客户端上报的确定的业务密码及该业务密码对应的用户账号,与已保存的所述用户账号对应的业务密码比较,其中,已保存的所述用户账号对应的业务密码是根据预先接收到的所述用户账号对应的序列号和终端设备的标识确定的;第一鉴权通知模块52用于根据比较结果向客户端返回第一鉴权结果;业务密码配置模块53用于根据接收到的所述用户账号对应的序列号和终端设备的标识确定用户账号对应的业务密码并保存。
所述鉴权服务器还包括第二鉴权模块54、第二鉴权通知模块55:
第二鉴权模块54用于接收客户端上报的用户账号和用户密码,与已保存的所述用户账号对应的用户密码比较;第二鉴权通知模块55用于根据比较结果向客户端返回第二鉴权结果。
实施例六、
如图6所示为本发明实施例提供的一种业务访问的客户端,所述客户端包括序列号查找模块61、业务密码上报模块62及第一鉴权确认模块63:
序列号查找模块61用于接收到业务访问请求时,根据已存储的用户账号与序列号的对应关系,确定所述业务访问请求中的用户账号对应的序列号;业务密码上报模块62用于利用确定的所述序列号与客户端所在终端设备的标识,确定出业务密码,并将确定的业务密码及该业务密码对应的用户账号上报至鉴权服务器;第一鉴权确认模块63用于根据所述鉴权服务器返回的第一鉴权结果确定是否执行访问业务。
所述客户端还包括用户信息上报模块64、第二鉴权确认模块65、终端标识读取模块66和指示模块67:
用户信息上报模块64用于在所述业务访问请求中还包括用户密码时,将所述业务访问请求中的用户账号与用户密码上报至鉴权服务器;第二鉴权确认模块65用于根据鉴权服务器返回的第二鉴权结果确定是否通过对用户账号与用户密码的鉴权;终端标识读取模块66用于在接收到用户输入的用户账号和序列号时,读取所在终端设备的标识;指示模块67用于保存接收到的用户输入的用户账号和序列号,并将用户账号、序列号和终端设备的标识上报给鉴权服务器,指示鉴权服务器根据接收到的序列号和终端设备的标识生成与所述用户账号对应的业务密码。
所述第一鉴权确认模块63具体用于在第一鉴权结果为通过鉴权时,执行访问业务,否则,拒绝执行访问业务,并触发终端标识读取模块66和指示模块67。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (17)
1.一种业务访问的方法,其特征在于,该方法包括:
客户端接收到业务访问请求时,根据已存储的用户账号与序列号的对应关系,确定所述业务访问请求中的用户账号对应的序列号;
客户端利用确定的所述序列号与自身所在终端设备的标识,确定出业务密码,并将确定的业务密码及业务访问请求中的用户账号上报至鉴权服务器;
客户端根据所述鉴权服务器返回的第一鉴权结果确定是否执行访问业务操作;
其中,第一鉴权结果是鉴权服务器根据客户端上报的业务密码以及已保存的所述用户账号对应的业务密码比较后确定的,鉴权服务器已保存的用户账号对应的业务密码是根据客户端预先上报的序列号以及终端设备的标识确定的。
2.如权利要求1所述的方法,其特征在于,客户端接收到业务访问请求之后,且确定对应的序列号之前,所述方法还包括:
客户端将业务访问请求中包括的用户账号与用户密码上报至鉴权服务器,并根据鉴权服务器返回的第二鉴权结果确定对用户账号与用户密码的鉴权通过。
3.如权利要求1所述的方法,其特征在于,客户端在接收到业务访问请求之后且确定对应的序列号之前,或客户端在接收到业务访问请求之前且周期时间达到时,所述方法还包括以下业务密码配置步骤:
客户端在接收到用户输入的用户账号和序列号时,读取自身所在终端设备的标识;
客户端保存所述用户账号和序列号,并将用户账号、序列号和终端设备的标识上报给鉴权服务器,指示鉴权服务器根据接收到的序列号和终端设备的标识生成与所述用户账号对应的业务密码,并对应保存所述用户账号和对应生成的业务密码。
4.如权利要求3所述的方法,其特征在于,客户端根据所述鉴权结果确定是否执行访问业务操作,具体包括:
在所述第一鉴权结果为通过鉴权时,客户端执行访问业务操作;否则,客户端拒绝执行访问业务操作,并重新执行所述业务密码配置步骤。
5.如权利要求1所述的方法,其特征在于,所述终端设备的标识包括以下信息中的一个或多个组合:
终端内网卡Mac地址、中央处理器CPU标识。
6.一种鉴权方法,其特征在于,该方法包括:
鉴权服务器接收到客户端发送的第一鉴权请求时,根据所述第一鉴权请求中携带的用户账号,确定自身已保存的所述用户账号对应的业务密码;
鉴权服务器利用确定的业务密码对所述第一鉴权请求中携带的业务密码进行鉴权,并返回第一鉴权结果至所述客户端;
其中,鉴权服务器自身已保存的所述用户账号对应的业务密码是根据预先接收到的所述用户账号对应的序列号和所述客户端所在的终端设备的标识确定的。
7.如权利要求6所述的方法,其特征在于,鉴权服务器接收到第一鉴权请求之前,所述方法还包括:
鉴权服务器接收所述客户端发送的包含所述用户账号以及用户密码的第二鉴权请求;
鉴权服务器利用预先保存的用户账号和用户密码的对应关系,对接收到的用户账号以及用户密码进行鉴权,并返回第二鉴权结果至所述客户端。
8.一种业务访问系统,其特征在于,所述系统包括客户端和鉴权服务器,其中:
客户端包括:
序列号查找模块,用于接收到业务访问请求时,根据已存储的用户账号与序列号的对应关系,确定所述业务访问请求中的用户账号对应的序列号;
业务密码上报模块,用于利用确定的所述序列号与客户端所在终端设备的标识,确定出业务密码,并将确定的业务密码及业务访问请求中的用户账号上报至鉴权服务器;
第一鉴权确认模块,用于根据所述鉴权服务器返回的第一鉴权结果确定是否执行访问业务操作;
鉴权服务器包括:
业务密码配置模块,用于根据接收到的用户账号对应的序列号和终端设备的标识确定用户账号对应的业务密码并保存;
第一鉴权模块,用于接收客户端上报的确定的业务密码及该业务密码对应的用户账号,与已保存的所述用户账号对应的业务密码比较;
第一鉴权通知模块,用于根据比较结果向客户端返回第一鉴权结果。
9.如权利要求8所述的系统,其特征在于,
所述客户端还包括:
用户信息上报模块,用于将所述业务访问请求中包括的用户账号与用户密码上报至鉴权服务器;
第二鉴权确认模块,用于根据鉴权服务器返回的第二鉴权结果确定是否通过对用户账号与用户密码的鉴权;
所述鉴权服务器还包括:
第二鉴权模块,用于接收客户端上报的用户账号和用户密码,与已保存的所述用户账号对应的用户密码比较;
第二鉴权通知模块,用于根据比较结果向客户端返回第二鉴权结果。
10.如权利要求8所述的系统,其特征在于,
所述客户端还包括:
终端标识读取模块,用于在接收到用户输入的用户账号和序列号时,读取所在终端设备的标识;
指示模块,用于保存接收到的用户输入的用户账号和序列号,并将用户账号、序列号和终端设备的标识上报给鉴权服务器,指示鉴权服务器根据接收到的序列号和终端设备的标识生成与所述用户账号对应的业务密码,并对应保存所述用户账号和对应生成的业务密码。
11.如权利要求8所述的系统,其特征在于,
所述第一鉴权确认模块,具体用于在第一鉴权结果为通过鉴权时,执行访问业务,否则,拒绝执行访问业务,并触发终端标识读取模块和指示模块。
12.一种鉴权服务器,其特征在于,所述鉴权服务器包括:
业务密码配置模块,用于根据接收到的客户端发送的用户账号对应的序列号和所述客户端所在的终端设备的标识确定用户账号对应的业务密码并保存;
第一鉴权模块,用于接收业务密码及该业务密码对应的用户账号,与已保存的所述用户账号对应的业务密码比较;
第一鉴权通知模块,用于根据比较结果返回第一鉴权结果。
13.如权利要求12所述的鉴权服务器,其特征在于,所述鉴权服务器还包括:
第二鉴权模块,用于接收所述客户端发送的用户账号和用户密码,与已保存的所述用户账号对应的用户密码比较;
第二鉴权通知模块,用于根据比较结果返回第二鉴权结果。
14.一种客户端,其特征在于,所述客户端包括:
序列号查找模块,用于接收到业务访问请求时,根据已存储的用户账号与序列号的对应关系,确定所述业务访问请求中的用户账号对应的序列号;
业务密码上报模块,用于利用确定的所述序列号与客户端所在终端设备的标识,确定出业务密码,并将确定的业务密码及该业务密码对应的用户账号上报至鉴权服务器;
第一鉴权确认模块,用于根据所述鉴权服务器返回的第一鉴权结果确定是否执行访问业务。
15.如权利要求14所述的客户端,其特征在于,所述客户端还包括:
用户信息上报模块,用于在业务访问请求中还包括用户密码时,将所述业务访问请求中的用户账号与用户密码上报至鉴权服务器;
第二鉴权确认模块,用于根据鉴权服务器返回的第二鉴权结果确定是否通过对用户账号与用户密码的鉴权。
16.如权利要求14所述的客户端,其特征在于,所述客户端还包括:
终端标识读取模块,用于在接收到用户输入的用户账号和序列号时,读取所在终端设备的标识;
指示模块,用于保存接收到的用户输入的用户账号和序列号,并将用户账号、序列号和终端设备的标识上报给鉴权服务器,指示鉴权服务器根据接收到的序列号和终端设备的标识生成与所述用户账号对应的业务密码。
17.如权利要求14所述的客户端,其特征在于,
所述第一鉴权确认模块,具体用于在第一鉴权结果为通过鉴权时,执行访问业务,否则,拒绝执行访问业务,并触发终端标识读取模块和指示模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010261156.7A CN102377756B (zh) | 2010-08-23 | 2010-08-23 | 业务访问、鉴权方法及对应的系统、客户端、鉴权服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010261156.7A CN102377756B (zh) | 2010-08-23 | 2010-08-23 | 业务访问、鉴权方法及对应的系统、客户端、鉴权服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102377756A true CN102377756A (zh) | 2012-03-14 |
CN102377756B CN102377756B (zh) | 2014-11-05 |
Family
ID=45795730
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010261156.7A Active CN102377756B (zh) | 2010-08-23 | 2010-08-23 | 业务访问、鉴权方法及对应的系统、客户端、鉴权服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102377756B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103379092A (zh) * | 2012-04-16 | 2013-10-30 | 上海博路信息技术有限公司 | 一种短信认证鉴权服务系统 |
CN104202341A (zh) * | 2014-09-22 | 2014-12-10 | 英华达(南京)科技有限公司 | 进行智能终端设备信息传输的方法、系统及智能终端设备 |
WO2015043131A1 (zh) * | 2013-09-30 | 2015-04-02 | 北京智谷睿拓技术服务有限公司 | 无线网络认证方法及无线网络认证装置 |
CN104796255A (zh) * | 2014-01-21 | 2015-07-22 | 中国移动通信集团安徽有限公司 | 一种客户端的安全认证方法、设备及系统 |
CN104917730A (zh) * | 2014-03-12 | 2015-09-16 | 腾讯科技(深圳)有限公司 | 一种鉴权方法及系统、鉴权服务器 |
CN106960148A (zh) * | 2016-01-12 | 2017-07-18 | 阿里巴巴集团控股有限公司 | 一种设备标识的分配方法和装置 |
CN107767149A (zh) * | 2016-08-15 | 2018-03-06 | 平安银行股份有限公司 | 优惠信息的处理系统 |
CN107767147A (zh) * | 2016-08-15 | 2018-03-06 | 平安银行股份有限公司 | 优惠信息的处理方法、装置及终端设备 |
CN107767151A (zh) * | 2016-08-15 | 2018-03-06 | 平安银行股份有限公司 | 优惠信息的处理方法、装置和服务器 |
CN108804908A (zh) * | 2017-05-04 | 2018-11-13 | 腾讯科技(深圳)有限公司 | 一种设备指纹生成方法、装置及计算设备 |
CN109587180A (zh) * | 2019-01-28 | 2019-04-05 | 杭州涂鸦信息技术有限公司 | 一种建立连接的方法、客户端及服务器 |
CN111464481A (zh) * | 2019-01-18 | 2020-07-28 | 伊姆西Ip控股有限责任公司 | 用于服务安全保护的方法、设备和计算机程序产品 |
CN114049073A (zh) * | 2021-09-24 | 2022-02-15 | 国网浙江省电力有限公司台州供电公司 | 一种无人化营业厅的业务处理系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020006133A1 (en) * | 2000-07-14 | 2002-01-17 | Mitsuaki Kakemizu | Communications service providing system, and mobile terminal device, address server device, and router device for use therewith |
CN1691816A (zh) * | 2004-04-23 | 2005-11-02 | 华为技术有限公司 | 一种用户卡合法性的验证方法 |
CN101068198A (zh) * | 2007-01-29 | 2007-11-07 | 当代天启技术(北京)有限公司 | 楼宇系统中传输信息的方法、装置和系统 |
CN101287298A (zh) * | 2008-05-29 | 2008-10-15 | 德信无线通讯科技(北京)有限公司 | 一种移动通信终端的鉴权方法与系统 |
CN101374279A (zh) * | 2008-09-19 | 2009-02-25 | 中兴通讯股份有限公司 | 一种移动终端使用iptv业务的系统和方法 |
-
2010
- 2010-08-23 CN CN201010261156.7A patent/CN102377756B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020006133A1 (en) * | 2000-07-14 | 2002-01-17 | Mitsuaki Kakemizu | Communications service providing system, and mobile terminal device, address server device, and router device for use therewith |
CN1691816A (zh) * | 2004-04-23 | 2005-11-02 | 华为技术有限公司 | 一种用户卡合法性的验证方法 |
CN101068198A (zh) * | 2007-01-29 | 2007-11-07 | 当代天启技术(北京)有限公司 | 楼宇系统中传输信息的方法、装置和系统 |
CN101287298A (zh) * | 2008-05-29 | 2008-10-15 | 德信无线通讯科技(北京)有限公司 | 一种移动通信终端的鉴权方法与系统 |
CN101374279A (zh) * | 2008-09-19 | 2009-02-25 | 中兴通讯股份有限公司 | 一种移动终端使用iptv业务的系统和方法 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103379092A (zh) * | 2012-04-16 | 2013-10-30 | 上海博路信息技术有限公司 | 一种短信认证鉴权服务系统 |
WO2015043131A1 (zh) * | 2013-09-30 | 2015-04-02 | 北京智谷睿拓技术服务有限公司 | 无线网络认证方法及无线网络认证装置 |
US9843575B2 (en) | 2013-09-30 | 2017-12-12 | Beijing Zhigu Rui Tuo Tech Co., Ltd. | Wireless network authentication method and wireless network authentication apparatus |
CN104796255A (zh) * | 2014-01-21 | 2015-07-22 | 中国移动通信集团安徽有限公司 | 一种客户端的安全认证方法、设备及系统 |
CN104917730B (zh) * | 2014-03-12 | 2019-04-26 | 腾讯科技(深圳)有限公司 | 一种鉴权方法及系统、鉴权服务器 |
CN104917730A (zh) * | 2014-03-12 | 2015-09-16 | 腾讯科技(深圳)有限公司 | 一种鉴权方法及系统、鉴权服务器 |
CN104202341A (zh) * | 2014-09-22 | 2014-12-10 | 英华达(南京)科技有限公司 | 进行智能终端设备信息传输的方法、系统及智能终端设备 |
CN104202341B (zh) * | 2014-09-22 | 2018-01-19 | 英华达(南京)科技有限公司 | 进行智能终端设备信息传输的方法、系统及智能终端设备 |
CN106960148A (zh) * | 2016-01-12 | 2017-07-18 | 阿里巴巴集团控股有限公司 | 一种设备标识的分配方法和装置 |
WO2017121270A1 (zh) * | 2016-01-12 | 2017-07-20 | 阿里巴巴集团控股有限公司 | 一种设备标识的分配方法和装置 |
US11178134B2 (en) | 2016-01-12 | 2021-11-16 | Alibaba Group Holding Limited | Method and apparatus for allocating device identifiers |
CN107767147A (zh) * | 2016-08-15 | 2018-03-06 | 平安银行股份有限公司 | 优惠信息的处理方法、装置及终端设备 |
CN107767151A (zh) * | 2016-08-15 | 2018-03-06 | 平安银行股份有限公司 | 优惠信息的处理方法、装置和服务器 |
CN107767149A (zh) * | 2016-08-15 | 2018-03-06 | 平安银行股份有限公司 | 优惠信息的处理系统 |
CN108804908A (zh) * | 2017-05-04 | 2018-11-13 | 腾讯科技(深圳)有限公司 | 一种设备指纹生成方法、装置及计算设备 |
CN111464481A (zh) * | 2019-01-18 | 2020-07-28 | 伊姆西Ip控股有限责任公司 | 用于服务安全保护的方法、设备和计算机程序产品 |
CN111464481B (zh) * | 2019-01-18 | 2023-01-13 | 伊姆西Ip控股有限责任公司 | 用于服务安全保护的方法、设备和计算机可读介质 |
CN109587180A (zh) * | 2019-01-28 | 2019-04-05 | 杭州涂鸦信息技术有限公司 | 一种建立连接的方法、客户端及服务器 |
CN109587180B (zh) * | 2019-01-28 | 2021-11-09 | 杭州涂鸦信息技术有限公司 | 一种建立连接的方法、客户端及服务器 |
CN114049073A (zh) * | 2021-09-24 | 2022-02-15 | 国网浙江省电力有限公司台州供电公司 | 一种无人化营业厅的业务处理系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102377756B (zh) | 2014-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102377756B (zh) | 业务访问、鉴权方法及对应的系统、客户端、鉴权服务器 | |
CN106330850B (zh) | 一种基于生物特征的安全校验方法及客户端、服务器 | |
CN103581105B (zh) | 登录验证方法和登录验证系统 | |
CN110149328B (zh) | 接口鉴权方法、装置、设备及计算机可读存储介质 | |
CN101867929B (zh) | 认证方法、系统、认证服务器和终端设备 | |
CN109413000B (zh) | 一种防盗链方法及防盗链网关系统 | |
CN108683667B (zh) | 账户保护方法、装置、系统和存储介质 | |
CN103414562B (zh) | 基于url指纹技术的用户权限控制方法及装置 | |
CN101645138B (zh) | 一种射频识别隐私认证方法 | |
CN109726578B (zh) | 一种动态二维码防伪解决办法 | |
US10482283B2 (en) | Data breach detection system | |
US9954853B2 (en) | Network security | |
CN103686651A (zh) | 一种基于紧急呼叫的认证方法、设备和系统 | |
CN111143808B (zh) | 系统安全认证方法、装置及计算设备、存储介质 | |
CN104734856A (zh) | 一种抗服务器端信息泄露的口令认证方法 | |
CN111611620B (zh) | 一种访问平台的访问请求处理方法及相关装置 | |
KR102228744B1 (ko) | 난수에 기초한 데이터 메시지 인증 | |
CN105791233A (zh) | 一种防病毒扫描方法及装置 | |
KR101133210B1 (ko) | 모바일 클라이언트 단말기의 보안인증시스템 | |
CN106878233A (zh) | 安全数据的读取方法、安全服务器、终端及系统 | |
CN105071993A (zh) | 加密状态检测方法和系统 | |
KR101326243B1 (ko) | 사용자 인증 방법 | |
US11853443B1 (en) | Systems and methods for providing role-based access control to web services using mirrored, secluded web instances | |
CN112069533A (zh) | 物联网云平台传输加密系统及其加密方法 | |
CN106162630B (zh) | 一种终端设备的加密防护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |