CN103812820B - 登录方法及系统 - Google Patents

登录方法及系统 Download PDF

Info

Publication number
CN103812820B
CN103812820B CN201210438359.8A CN201210438359A CN103812820B CN 103812820 B CN103812820 B CN 103812820B CN 201210438359 A CN201210438359 A CN 201210438359A CN 103812820 B CN103812820 B CN 103812820B
Authority
CN
China
Prior art keywords
server
static
log
user terminal
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210438359.8A
Other languages
English (en)
Other versions
CN103812820A (zh
Inventor
熊思敏
黄岸平
甘祥
刘育军
关义春
张博
龙凡
刘栖铜
于海涛
杨勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201210438359.8A priority Critical patent/CN103812820B/zh
Publication of CN103812820A publication Critical patent/CN103812820A/zh
Application granted granted Critical
Publication of CN103812820B publication Critical patent/CN103812820B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

本发明提出一种登录方法及系统,其方法包括第一登录方式和第二登录方式,其中,在以所述第一登录方式进行登录后,以供后续在预设时间段内以所述第二登录方式进行自动登录,所述第一登录方式利用输入的动态密码来进行验证和登录,并在验证通过后生成静态登录信息,从而在后续根据所述静态登录信息而以所述第二登录方式进行自动登录。本发明具有安全性高、构建成本低、处理能力强的优点。

Description

登录方法及系统
技术领域
本发明涉及登录方法及系统,特别涉及一种在linux系统下构建简单、扩展性强的登录方法及系统。
背景技术
随着电子商务和电子政务系统的普及,越来越多的公司或机构面临着同样的尴尬,公司内运行着多套系统,每个系统都是一个孤岛,有自己的认证和访问策略。对用户来说,登录各系统的服务器都需要输入用户名,密码,不仅麻烦,而且降低了系统的安全性。为解决这对矛盾,产生了单点登录(Single Sign On,SSO)的概念。所谓单点登录的核心思想是通过一定的方式使得提供服务的各系统之间建立某种联系,提供了允许用户只需一次登录到站点的内建机制,在登录相互联系的多个系统时只需要进行一次验证即可。
目前在linux系统实现单点登录的有Kerberos,Kerberos是1985年麻省理工学院(MIT)的雅典娜(Athena)项目中开发的认证协议,提供了网络通讯方之间相互身份认证的手段。
Kerberos运行环境一般由四部分组成,如图1所示:认证服务器(AuthenticationServer,AS)、应用服务器(Application Server,AppS)、票据授权服务器(Ticket GrantingServer,TGS)及客户端(Client),认证服务器AS和票据授权服务器TGS通常统称为密钥分发中心(KDC)。
Kerberos的认证过程通过三个阶段共六步完成,如图1所示。认证服务器AS认证阶段:1)完成客户向密钥分发中心KDC请求;2)认证服务器AS向客户端Client返回凭据TGT。票据授权服务器TGS验证阶段:3)客户端Client向票据授权服务器TGS发送凭据TGT;4)票据授权服务器TGS向客户端Client发放服务票据ST。应用服务器AppS验证阶段:5)客户端Client向应用服务器AppS通过递交服务凭据ST以证明其身份;6)若验证通过,则应用服务器AppS提供相应的服务给客户端Client。
Kerberos是在MIT环境的基础上设计出来的,但将Kerberos协议应用于linux系统中,开发单点登录的话,还存在一些问题:
①增加了开发复杂性。Kerberos提供的API(Application ProgrammingInterface,应用程序编程)接口并不能很好地被移植到linux系统中。要完全按照Kerberos所描述的那样,要访问一个服务器,必须经过三个阶段,三次交互验证,协商二次密钥,虽然安全性确实有了一定程度的提升,但随之而来的开发难度却成级数增长,并且增加了服务器的负担。
②对于linux系统,由于其是基于SSH(Secure Shell,一种建立在应用层和传输层基础上的安全协议)协议来实现安全登录和命令交互的,因此在linux系统下采用Kerberos实现单点登录就要改变其现有的登录流程,对运维的改造大。
③性能和扩展性不佳。由于Kerberos的认证过程较为繁琐,对服务器的负担较大,很难支持十万级以上的服务器。
可见,目前非常需要在linux系统上开发一种新的单点登录方式,以解决linux系统上运用现有技术实现单点登录时开发复杂性大、运维的改造大以及性能和扩展性不佳的问题。
发明内容
本发明的目的是提供一种登录方法及系统,以解决linux系统上运用现有技术实现单点登录时开发复杂性大、运维的改造大以及性能和扩展性不佳的问题。
本发明提出一种登录方法,所述登录方法包括第一登录方式和第二登录方式,其中,在以所述第一登录方式进行登录后,以供后续在预设时间段内以所述第二登录方式进行自动登录,所述第一登录方式利用输入的动态密码来进行验证和登录,并在验证通过后生成静态登录信息,从而在后续根据所述静态登录信息而以所述第二登录方式进行自动登录。
依照本发明较佳实施例所述的登录方法,在以所述第二登录方式自动登录后,生成新的静态登录信息。
依照本发明较佳实施例所述的登录方法,以所述第二登录方式自动登录时还包括:判定所述静态登录信息是否超时,若超时则销毁所述静态登录信息,并重新以第一登录方式进行登录。
依照本发明较佳实施例所述的登录方法,所述第一登录方式包括:
设置用户端和动态密码验证服务器;
所述动态密码验证服务器接收从所述用户端发送来的动态密码;
所述动态密码验证服务器验证所述动态密码;
若验证通过,则所述动态密码验证服务器生成静态登录信息;
所述动态密码验证服务器向用户端返回静态登录信息,允许用户端登录对应的应用服务器,并由用户端储存所述静态登录信息;
依照本发明较佳实施例所述的登录方法,所述第二登录方式包括:
设置静态信息验证服务器;
所述静态信息验证服务器接收从所述用户端自动发送来的静态登录信息;
所述静态信息验证服务器验证所述静态登录信息;
若验证通过,则允许所述用户端登录对应的应用服务器。
依照本发明较佳实施例所述的登录方法,还包括:
设置服务端,且所述服务端与用户端之间的通讯遵循安全外壳协议;
所述第一登录方式中的所述动态密码验证服务器接收从所述用户端发送来的动态密码的步骤包括:
用户端将动态密码发送给所述服务端;
所述动态密码验证服务器接收所述服务端发送来的动态密码;
所述第二登录方式中的所述静态信息验证服务器接收从所述用户端自动发送来的静态登录信息的步骤包括:
用户端自动将静态登录信息发送给所述服务端;
所述静态信息验证服务器接收所述服务端发送来的静态登录信息。
依照本发明较佳实施例所述的登录方法,还包括:
设置插件式鉴别模块;
所述服务端通过所述插件式鉴别模块与所述动态密码验证服务器及静态信息验证服务器进行通信,以及所述用户端通过所述插件式鉴别模块接收所述动态密码验证服务器及静态信息验证服务器发送来的静态登录信息,并进行储存。
依照本发明较佳实施例所述的登录方法,还包括:
设置转接服务器;
所述动态密码验证服务器接收从所述用户端发送来的动态密码的步骤包括:所述转接服务器接收所述用户端发送来的动态密码,并进行备份后以负载均衡的规则发送给所述动态密码验证服务器;
所述静态信息验证服务器接收从所述用户端自动发送来的静态登录信息的步骤包括:所述转接服务器接收所述用户端发送来的静态登录信息,并进行备份后以负载均衡的规则发送给所述静态信息验证服务器。
本发明另提出一种登录系统,包括:
至少一个用户端,用于登录应用服务器,以及供用户输入动态密码和保存静态登录信息;
动态密码验证服务器,用于在用户以第一登录方式登录时,接收并验证从所述用户端发送来的动态密码,以及在验证通过后生成静态登录信息并将所述静态登录信息返回给所述用户端;
静态信息验证服务器,用于在以第一登录方式登录之后的预设时间段内,用户以第二登录方式自动登录时,接收并验证从所述用户端自动发送来的静态登录信息。
依照本发明较佳实施例所述的登录系统,所述静态信息验证服务器还包括:
静态登录信息生成模块,用于在以所述第二登录方式自动登录后,生成新的静态登录信息,并将所述新的静态登录信息返回给所述用户端。
依照本发明较佳实施例所述的登录系统,所述静态信息验证服务器还包括:
超时判别模块,用于判别从所述用户端发送来的静态登录信息是否超时;
销毁模块,用于将超时的静态登录信息销毁。
依照本发明较佳实施例所述的登录系统,所述登录系统还包括:
至少一个服务端,每个所述服务端与至少一个用户端连接,用于接收所述用户端发出的动态密码或静态登录信息,并向所述动态密码验证服务器或所述静态信息验证服务器发出,且所述服务端与所述用户端之间的通讯遵循安全外壳协议。
依照本发明较佳实施例所述的登录系统,所述登录系统还包括:
至少一个插件式鉴别模块,每个插件式鉴别模块与一个服务端连接,所述服务端通过所述插件式鉴别模块向所述动态密码验证服务器或所述静态信息验证服务器发出动态密码或静态登录信息,以及所述用户端通过所述插件式鉴别模块接收静态登录信息。
依照本发明较佳实施例所述的登录系统,所述登录系统包括复数个动态密码验证服务器和复数个静态信息验证服务器;
所述登录系统还包括:至少一个转接服务器,分别与所述动态密码验证服务器和所述静态信息验证服务器连接,用于接收并备份从所述用户端发送来的动态密码和静态登录信息,并均衡地发送给所述动态密码验证服务器和所述静态信息验证服务器进行验证处理。
相对于现有技术,本发明的有益效果是:
1、本发明在实现单点登录的基础上,结合动态密码和静态登录信息的验证,使系统具有很高的安全性。
2、本发明可以和linux系统现有的登录方式无缝对接,对系统运维无需大改造,构建成本低。
3、本发明在登录验证的过程中,可以采用容灾和负载均衡的功能,不仅提升了系统的处理能力,减少用户等待响应的时间,还可以在系统因意外停止工作时提供系统恢复的功能。
当然,实施本发明的任一产品并不一定需要同时达到以上所述的所有优点。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。
附图说明
图1为Kerberos的认证过程示意图;
图2为本发明实施例的一种登录系统结构图;
图3为本发明实施例的另一种登录系统结构图;
图4为本发明实施例的一种登录方法流程图;
图5为本发明实施例的另一种登录方法流程图;
图6为本发明实施例的再一种登录系统结构图;
图7是第一登录方式登录应用服务器时,通过图6的系统进行验证过程示意图;
图8是第二登录方式登录应用服务器时,通过图6的系统进行验证过程示意图。
具体实施方式
为更进一步阐述本发明达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的登录方法及系统其具体实施方式、方法、步骤及功效,详细说明如后。
有关本发明的前述及其他技术内容、特点及功效,在以下配合参考图式的较佳实施例详细说明中将可清楚的呈现。通过具体实施方式的说明,当可对本发明为达成预定目的所采取的技术手段及功效得以更加深入且具体的了解,然而所附图式仅是提供参考与说明之用,并非用来对本发明加以限制。
本发明主要是为了实现仅通过一次验证过程,便可以访问多个不同应用服务器的目的。请参见图2,其为本发明实施例的一种登录系统结构图,其包括至少一个用户端21、动态密码验证服务器22以及静态信息验证服务器23。用户端21分别与动态密码验证服务器22和静态信息验证服务器23连接。
用户端21用于供用户登录应用服务器,以及输入动态密码和保存静态登录信息。本发明所述的动态密码(token)属于一种硬件密码系统,用户通过其持有的硬件设备可以得到一个密码,这个密码会随时间的变化而动态变化,而在动态密码验证服务器22端可以通过一定的算法和因子计算出同一个密码,从而通过密码的比对可以达到验证的目的,相对传统的静态密码来说更加安全。本发明所述的静态登录信息(ticket)是一种加密的字符串,包含了用户的各种登陆信息,用于登陆应用服务器时进行用户的鉴权。
本发明对应用服务器的登录方式分为第一登录方式和第二登录方式,在以第一登录方式登录一个应用服务器时,需要进行验证,而在以第一登录方式登录后的一个预设时间段内,用户可以通过第二登录方式自动登录其它的应用服务器,从而实现单点登录。
当用户以第一登录方式登录一个应用服务器时,用户端21会向用户请求输入动态密码,用户将动态密码输入到用户端21之后,用户端21便会将动态密码发送给动态密码验证服务器22进行验证。若验证通过,则应用服务器提供相应的服务给用户端21。在验证通过的同时,动态密码验证服务器22还会生成一个静态登录信息,并返回给用户端21。用户端21接收到静态登录信息后,将其保存在本地的存储器中。
当用户以第二登录方式登录一个应用服务器时(即已经过以第一登录方式登录验证),此时用户端21存储有静态登录信息,用户端21会自动获取保存在本地的静态登录信息,并发送给静态信息验证服务器23进行验证,若验证通过,则应用服务器提供相应的服务给用户端21。从而实现单点登录。
本发明登录系统在实现单点登录的基础上,结合动态密码和静态登录信息的验证,使系统具有很高的安全性。
请参见图3,其为本发明实施例的另一种登录系统结构图,其包括至少一个用户端21、至少一个服务端24、至少一个插件式鉴别模块25、至少一个转接服务器26、至少一个动态密码验证服务器22以及至少一个静态信息验证服务器23。其中,每个服务端24与至少一个用户端21连接,本实施例为便于说明,一个服务端24连接一个用户端21;每个插件式鉴别模块25与一个服务端24连接;转接服务器26分别与插件式鉴别模块25、动态密码验证服务器22以及静态信息验证服务器23连接。此外,每个静态信息验证服务器23还包括超时判别模块231、销毁模块232及静态登录信息生成模块233。
服务端24安装与应用服务器端,用于接收用户端21发出的动态密码或静态登录信息,并向动态密码验证服务器22或静态信息验证服务器23发出,且服务端24与用户端21之间的通讯遵循安全外壳协议(Secure Shell,SSH)。SSH属于linux系统下基于SSL(SecureSockets Layer,安全套接层)的安全登录和命令交互套件,因此遵循SSH协议的服务端24和用户端21可以和linux系统现有的登录方式无缝对接,对系统运维无需大改造,节约了系统构建成本。而且,遵循SSH协议的服务端24与用户端21,它们之间传输的数据是进行加密和压缩的,因此进一步提高了系统的安全性以及加快了数据的传输速度。
插件式鉴别模块25采用PAM(Pluggable Authentication Modules,可插拔认证模块)机制,属于linux系统下插件式的安全认证接口,可以与linux系统无缝对接。插件式鉴别模块25的作用是:服务端24通过插件式鉴别模块25向动态密码验证服务器22或静态信息验证服务器23发出动态密码或静态登录信息,以及用户端21通过插件式鉴别模块25来接收静态登录信息。而且,由于PAM机制采用模块化设计和插件功能,因此可以轻易地在应用程序中插入新的鉴别模块或替换原先的组件,而不必对应用程序做任何修改,从而使软件的定制、维持和升级更加轻松,也使得系统的构建、维护成本得到进一步的降低。
转接服务器26在本实施例中可以起到容灾和负载均衡的功能。所谓容灾的功能即是在转接服务器26接收到从用户端21发送来的动态密码和静态登录信息时进行备份,以在系统因意外停止工作时提供系统恢复的功能。所谓负载均衡的功能即是在转接服务器26接收到从用户端21发送来的动态密码和静态登录信息后,均衡地发送给动态密码验证服务器22和静态信息验证服务器23进行验证处理,从而可以在出现大数据流量时,将数据平衡地分担到各个动态密码验证服务器22和静态信息验证服务器23上,从而提升系统的处理能力,也减少用户等待响应的时间。
下面介绍本实施例系统单点登录的认证过程:
当用户以第一登录方式登录应用服务器时,用户端21会向用户请求输入动态密码,用户将动态密码输入到用户端21之后,用户端21便会将动态密码发送给服务端24。服务端24收到动态密码后,将其转给插件式鉴别模块25,并由插件式鉴别模块25将动态密码通过转接服务器26发送给动态密码验证服务器22进行验证。验证成功后,动态密码验证服务器22会产生一个静态登录信息,并通过转接服务器26将静态登录信息和验证成功的信息一起返回给插件式鉴别模块25。插件式鉴别模块25收到静态登录信息后,将其发送给用户端21,并由用户端21进行保存。同时插件式鉴别模块25向服务端24发送验证成功的信息,则应用服务器提供相应的服务给用户端21。
当用户以第二登录方式登录一个应用服务器时(即已经过以第一登录方式登录验证),此时用户端21存储有静态登录信息,用户端21会自动获取保存在本地的静态登录信息,并发送给服务端24。服务端24收到静态登录信息后,将其转发给插件式鉴别模块25,并由插件式鉴别模块25通过转接服务器26发送给静态信息验证服务器23进行验证。验证过程中,静态信息验证服务器23会通过超时判别模块231判别静态登录信息是否超时(即判别两次登录的时间间隔是否过长),若超时则由销毁模块232将超时的静态登录信息销毁,并向用户端21返回对帐失败的信息,使用户端21重新以第一登录方式进行验证登录。若超时判别模块231判别静态登录信息未超时,且对静态登录信息的验证成功后,则由静态登录信息生成模块233生成一个新的静态登录信息。静态信息验证服务器23会通过转接服务器26将验证成功的信息以及新的静态登录信息发送给插件式鉴别模块25。插件式鉴别模块25收到新的静态登录信息后,将其发送给用户端21进行储存,同时向服务端24发送验证成功的信息,则应用服务器提供相应的服务给用户端21。至此实现单点登录。
本发明还提出一种登录方法,包括第一登录方式和第二登录方式,其中,在以所述第一登录方式进行登录后,以供后续在预设时间段内以所述第二登录方式进行自动登录,所述第一登录方式利用输入的动态密码来进行验证和登录,并在验证通过后生成静态登录信息,从而在后续根据所述静态登录信息而以所述第二登录方式进行自动登录。
请参见图4,其为本发明实施例的一种登录方法流程图,其包括以第一登录方式的登录过程S400和以第二登录方式的登录过程S410。为便于理解,现结合相关硬件用户端、动态密码验证服务器、静态信息验证服务器来进行说明。其中,以第一登录方式的登录过程S400包括以下步骤:
S401,设置用户端、动态密码验证服务器。
S402,动态密码验证服务器接收从用户端发送来的动态密码。
S403,动态密码验证服务器验证所述动态密码。
S404,若验证通过,则动态密码验证服务器生成静态登录信息。
S405,动态密码验证服务器向用户端返回静态登录信息,并由用户端储存所述静态登录信息。
S406,用户端访问对应的应用服务器。
以第二登录方式登录过程S410包括以下步骤:
S411,设置静态信息验证服务器。
S412,静态信息验证服务器接收从用户端自动发送来的静态登录信息。
S413,静态信息验证服务器验证所述静态登录信息。
S414,若验证通过,则用户端登录对应的应用服务器。
这里所述的动态密码(token)属于一种硬件密码系统,用户通过其持有的硬件设备可以得到一个密码,这个密码会随时间的变化而动态变化,而在验证动态密码的一端可以通过一定的算法和因子计算出同一个密码,从而通过密码的比对可以达到验证的目的,相对传统的静态密码来说更加安全。所述的静态登录信息(ticket)是一种加密的字符串,包含了用户的各种登陆信息,用于登陆应用服务器时进行用户的鉴权。本发明登录方法在实现单点登录的前提下,结合动态密码和静态登录信息的验证,使系统具有很高的安全性。
请参见图5,其为本发明实施例的另一种登录方法流程图,其包括以第一登录方式登录过程S500和以第二登录方式登录过程S510。其中,以第一登录方式登录过程S500包括以下步骤:
S501,设置至少一个用户端、至少一个动态密码验证服务器、至少一个服务端、至少一个插件式鉴别模块以及至少一个转接服务器。每个所述服务端与至少一个用户端连接,所述服务端与用户端之间的通讯遵循安全外壳协议(Secure Shell,SSH),属于linux系统下基于SSL(Secure Sockets Layer,安全套接层)的安全登录和命令交互套件。每个插件式鉴别模块与一个服务端连接,插件式鉴别模块采用PAM(Pluggable AuthenticationModules,可插拔认证模块)机制,属于linux系统下插件式的安全认证接口。因此服务端和插件式鉴别模块均可以和linux系统现有的登录方式无缝对接,对系统运维无需大改造,构建成本低。
S502,用户端将动态密码发送给服务端。
S503,转接服务器接收服务端通过插件式鉴别模块发送来的动态密码。
S504,转接服务器将动态密码进行备份后以负载均衡的规则发送给动态密码验证服务器。基于转接服务器的存在,可以起到容灾和负载均衡的作用,提升系统的处理能力,减少用户等待响应的时间,以及在系统因意外停止工作时提供系统恢复的功能。
S505,动态密码验证服务器验证所述动态密码。
S506,若验证通过,则动态密码验证服务器生成静态登录信息。
S507,通过插件式鉴别模块向用户端返回静态登录信息,并由用户端储存所述静态登录信息。
S508,用户端访问对应的应用服务器。
以第二登录方式登录过程S510包括以下步骤:
S511,设置静态信息验证服务器。
S512,用户端自动将静态登录信息发送给所述服务端。
S513,转接服务器接收服务端通过插件式鉴别模块发送来的静态登录信息。
S514,转接服务器将静态登录信息进行备份后以负载均衡的规则发送给静态信息验证服务器。
S515,静态信息验证服务器验证静态登录信息。
S516,判别从所述用户端发送来的静态登录信息是否超时。若超时,则将超时的静态登录信息销毁,向用户端返回对帐失败的信息,并重新以第一登录方式进行登录,以防止两次登录的间隔多长而影响静态登录信息的保密性。
S517,若验证通过,则生成新的静态登录信息,并将新的静态登录信息通过插件式鉴别模块返回给用户端,并允许用户端登录对应的应用服务器。
请参见图6,其为本发明实施例的再一种登录系统结构图,其包括用户端(SSHClient)、服务端(SSH Server)、插件式鉴别模块(PAM)、转接服务器(Interface)、动态密码验证服务器(Token Server)、以及静态信息验证服务器(Ticket Server)。
SSH Client用于用户发起S SH(Secure Shell,安全外壳协议)的连接,如果用户是首次登陆机器,而且没有进行登陆验证,会向用户请求输入Token(动态密码),然后将Token发送给SSH Server;如果用户已经进行了登陆验证,会将保存在本地对应的Ticket(静态登录信息)转发到SSH Server。
SSH Server接收SSH Client的登陆请求,并将其提交的Token或Ticket转交给PAM进行验证,如果验证成功,则允许SSH Client登陆和操作服务器。
PAM接收SSH Server发送来的Token或者Ticket,并发给Interface进行验证,验证成功则将返回的Ticket保持在服务器中,并返回验证成功结果给到SSH Server;如果验证失败则给SSH Server返回验证失败。
Interface用于接收从服务器的PAM模块发送来的请求,并根据请求的内容,发送到后面对应的服务器进行处理,同时其兼备容灾和负载均衡的功能。
Token Server用于对用户提交的Token进行验证,如果验证成功则生成新的Ticket返回,如果验证失败则返回失败。
Ticket Server用于Ticket的生成,验证和销毁,其自带超时机制,根据一定的规则淘汰超时的Ticket。
图7是以第一登录方式登录一个应用服务器时(即首次登录),通过图6的系统的验证过程示意图:
1)SSH Client将用户输入的Token发送给SSH Server。
2)SSH Server将收到的Token转给PAM验证。
3)PAM将Token通过Interface转发给Token Server认证。
4)Token Server认证成功后产生一个Ticket通过Interface返回给PAM。
5)PAM将Ticket保存在本地,同时返回验证成功消息给SSH Server。
图8是第二登录方式登录应用服务器时(即再次登录),通过图6的系统进行验证过程示意图:
1)发起登陆的SSH Client自动从本机获取Ticket。
2)Ticket发送到SSH Server后,发送给PAM验证。
3)PAM通过Interface转发Ticket给Ticket Server验证。
4)Ticket Server验证Ticket成功后,会产生一个新的Ticket,并通过Interface转发给PAM。
5)PAM接收到新的Ticket后,存储到本服务器,并且返回验证成功消息给SSHServer。
6)SSH Server获取PAM发送的验证成功消息后,允许客户端进行登陆。
本发明在实现单点登录的基础上,结合动态密码和静态登录信息的验证,使系统具有很高的安全性。而且,本发明可以和linux系统现有的登录方式无缝对接,对系统运维无需大改造,构建成本低。此外,本发明在登录验证的过程中,可以采用容灾和负载均衡的功能,不仅提升了系统的处理能力,减少用户等待响应的时间,还可以在系统因意外停止工作时提供系统恢复的功能。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。

Claims (12)

1.一种登录方法,其特征在于,所述登录方法包括第一登录方式和第二登录方式,其中,在以所述第一登录方式进行登录后,以供后续在预设时间段内以所述第二登录方式进行自动登录,所述第一登录方式利用输入的动态密码来进行验证和登录,并在验证通过后生成静态登录信息,从而在后续根据所述静态登录信息而以所述第二登录方式进行自动登录;
所述以所述第二登录方式自动登录时还包括:
判定所述静态登录信息是否超时,若超时则销毁所述静态登录信息,并重新以第一登录方式进行登录。
2.如权利要求1所述的登录方法,其特征在于,在以所述第二登录方式自动登录后,生成新的静态登录信息。
3.如权利要求1所述的登录方法,其特征在于,所述第一登录方式包括:
设置用户端和动态密码验证服务器;
所述动态密码验证服务器接收从所述用户端发送来的动态密码;
所述动态密码验证服务器验证所述动态密码;
若验证通过,则所述动态密码验证服务器生成静态登录信息;
所述动态密码验证服务器向用户端返回静态登录信息,允许用户端登录对应的应用服务器,并由用户端储存所述静态登录信息。
4.如权利要求3所述的登录方法,其特征在于,所述第二登录方式包括:
设置静态信息验证服务器;
所述静态信息验证服务器接收从所述用户端自动发送来的静态登录信息;
所述静态信息验证服务器验证所述静态登录信息;
若验证通过,则允许所述用户端登录对应的应用服务器。
5.如权利要求4所述的登录方法,其特征在于,还包括:
设置服务端,且所述服务端与用户端之间的通讯遵循安全外壳协议;
所述第一登录方式中的所述动态密码验证服务器接收从所述用户端发送来的动态密码的步骤包括:
用户端将动态密码发送给所述服务端;
所述动态密码验证服务器接收所述服务端发送来的动态密码;
所述第二登录方式中的所述静态信息验证服务器接收从所述用户端自动发送来的静态登录信息的步骤包括:
用户端自动将静态登录信息发送给所述服务端;
所述静态信息验证服务器接收所述服务端发送来的静态登录信息。
6.如权利要求5所述的登录方法,其特征在于,还包括:
设置插件式鉴别模块;
所述服务端通过所述插件式鉴别模块与所述动态密码验证服务器及静态信息验证服务器进行通信,以及所述用户端通过所述插件式鉴别模块接收所述动态密码验证服务器及静态信息验证服务器发送来的静态登录信息,并进行储存。
7.如权利要求3~6任一项所述的登录方法,其特征在于,还包括:
设置转接服务器;
所述动态密码验证服务器接收从所述用户端发送来的动态密码的步骤包括:所述转接服务器接收所述用户端发送来的动态密码,并进行备份后以负载均衡的规则发送给所述动态密码验证服务器;
所述静态信息验证服务器接收从所述用户端自动发送来的静态登录信息的步骤包括:
所述转接服务器接收所述用户端发送来的静态登录信息,并进行备份后以负载均衡的规则发送给所述静态信息验证服务器。
8.一种登录系统,其特征在于,包括:
至少一个用户端,用于登录应用服务器,以及供用户输入动态密码和保存静态登录信息;
动态密码验证服务器,用于在用户以第一登录方式登录时,接收并验证从所述用户端发送来的动态密码,以及在验证通过后生成静态登录信息并将所述静态登录信息返回给所述用户端;
静态信息验证服务器,用于在以第一登录方式登录之后的预设时间段内,用户以第二登录方式自动登录时,接收并验证从所述用户端自动发送来的静态登录信息;
所述静态信息验证服务器还包括:
超时判别模块,用于判别从所述用户端发送来的静态登录信息是否超时;
销毁模块,用于将超时的静态登录信息销毁。
9.如权利要求8所述的登录系统,其特征在于,所述静态信息验证服务器还包括:
静态登录信息生成模块,用于在以所述第二登录方式自动登录后,生成新的静态登录信息,并将所述新的静态登录信息返回给所述用户端。
10.如权利要求8所述的登录系统,其特征在于,所述登录系统还包括:
至少一个服务端,每个所述服务端与至少一个用户端连接,用于接收所述用户端发出的动态密码或静态登录信息,并向所述动态密码验证服务器或所述静态信息验证服务器发出,且所述服务端与所述用户端之间的通讯遵循安全外壳协议。
11.如权利要求8所述的登录系统,其特征在于,所述登录系统还包括:
至少一个插件式鉴别模块,每个插件式鉴别模块与一个服务端连接,所述服务端通过所述插件式鉴别模块向所述动态密码验证服务器或所述静态信息验证服务器发出动态密码或静态登录信息,以及所述用户端通过所述插件式鉴别模块接收静态登录信息。
12.如权利要求9~11任一项所述的登录系统,其特征在于,
所述登录系统包括复数个动态密码验证服务器和复数个静态信息验证服务器;
所述登录系统还包括:至少一个转接服务器,分别与所述动态密码验证服务器和所述静态信息验证服务器连接,用于接收并备份从所述用户端发送来的动态密码和静态登录信息,并均衡地发送给所述动态密码验证服务器和所述静态信息验证服务器进行验证处理。
CN201210438359.8A 2012-11-06 2012-11-06 登录方法及系统 Active CN103812820B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210438359.8A CN103812820B (zh) 2012-11-06 2012-11-06 登录方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210438359.8A CN103812820B (zh) 2012-11-06 2012-11-06 登录方法及系统

Publications (2)

Publication Number Publication Date
CN103812820A CN103812820A (zh) 2014-05-21
CN103812820B true CN103812820B (zh) 2018-09-04

Family

ID=50709030

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210438359.8A Active CN103812820B (zh) 2012-11-06 2012-11-06 登录方法及系统

Country Status (1)

Country Link
CN (1) CN103812820B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3047629B1 (en) * 2013-09-20 2019-11-06 Oracle International Corporation Web-based interface integration for single sign-on
CN106790166A (zh) * 2016-12-29 2017-05-31 郑州云海信息技术有限公司 一种安全认证的方法、装置及系统
CN109067749A (zh) * 2018-08-13 2018-12-21 深信服科技股份有限公司 一种信息处理方法、设备及计算机可读存储介质
CN112346793B (zh) * 2020-09-18 2024-05-07 长沙市到家悠享网络科技有限公司 数据处理方法、装置、电子设备及计算机可读介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101166091A (zh) * 2006-10-19 2008-04-23 阿里巴巴公司 一种动态密码认证的方法及服务端系统
CN101699820A (zh) * 2009-10-30 2010-04-28 北京飞天诚信科技有限公司 动态口令的认证方法和装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7831693B2 (en) * 2003-08-18 2010-11-09 Oracle America, Inc. Structured methodology and design patterns for web services
CN101060520A (zh) * 2006-04-21 2007-10-24 盛趣信息技术(上海)有限公司 基于Token的SSO认证系统
CN102104483B (zh) * 2009-12-18 2013-10-02 杭州华三通信技术有限公司 一种基于负载均衡的单点登录方法、系统和负载均衡设备
CN102739658B (zh) * 2012-06-16 2015-09-30 华南师范大学 一种单点登录的离线验证方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101166091A (zh) * 2006-10-19 2008-04-23 阿里巴巴公司 一种动态密码认证的方法及服务端系统
CN101699820A (zh) * 2009-10-30 2010-04-28 北京飞天诚信科技有限公司 动态口令的认证方法和装置

Also Published As

Publication number Publication date
CN103812820A (zh) 2014-05-21

Similar Documents

Publication Publication Date Title
EP2939387B1 (en) Apparatus for and method of multi-factor authentication among collaborating communication devices
CN101159557B (zh) 单点登录的方法、装置及系统
US8099765B2 (en) Methods and systems for remote password reset using an authentication credential managed by a third party
CN103780397B (zh) 一种多屏多因子便捷web身份认证方法
CN106850699A (zh) 一种移动终端登录认证方法及系统
CN107846447A (zh) 一种基于mqtt协议的家庭终端接入消息中间件的方法
CN111783068B (zh) 设备认证方法、系统、电子设备及存储介质
CN112953970B (zh) 一种身份认证方法及身份认证系统
CN101094226B (zh) 管理网络安全系统及其信息处理方法
CN103259663A (zh) 一种云计算环境下的用户统一认证方法
US20120072977A1 (en) Method and Apparatus for Securely Synchronizing Password Systems
CN106230594B (zh) 一种基于动态口令进行用户认证的方法
CN105516077A (zh) 自助服务终端(sst)的验证访问
CN105141580B (zh) 一种基于ad域的资源访问控制方法
CN109286627A (zh) 基于双因子认证的身份认证方法
CN103812820B (zh) 登录方法及系统
CN100589390C (zh) 一种认证方法和认证系统
WO2014048769A1 (en) Single sign-on method, proxy server and system
CN102694781A (zh) 基于互联网的安全性信息交互系统及方法
CN101689994A (zh) 通信设备上的多用户认证
CN102694782A (zh) 基于互联网的安全性信息交互设备及方法
CN109587100A (zh) 一种云计算平台用户认证处理方法及系统
Li et al. Improvement Method of SSL Protocol Identity Authentication based on the Attribute Certificate
CN109587123A (zh) 双因子验证方法及认证服务器、生物特征验证服务器
CN108140079A (zh) 设备认证系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190731

Address after: 518057 Nanshan District science and technology zone, Guangdong, Zhejiang Province, science and technology in the Tencent Building on the 1st floor of the 35 layer

Co-patentee after: Tencent cloud computing (Beijing) limited liability company

Patentee after: Tencent Technology (Shenzhen) Co., Ltd.

Address before: Shenzhen Futian District City, Guangdong province 518044 Zhenxing Road, SEG Science Park 2 East Room 403

Patentee before: Tencent Technology (Shenzhen) Co., Ltd.