CN103841091B - 一种安全登录方法、装置及系统 - Google Patents
一种安全登录方法、装置及系统 Download PDFInfo
- Publication number
- CN103841091B CN103841091B CN201210488759.XA CN201210488759A CN103841091B CN 103841091 B CN103841091 B CN 103841091B CN 201210488759 A CN201210488759 A CN 201210488759A CN 103841091 B CN103841091 B CN 103841091B
- Authority
- CN
- China
- Prior art keywords
- server
- login
- log sequence
- index value
- session identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
一种安全登录方法、装置及系统,安全登录装置保存有服务器登录序列,所述方法包括:接收目的服务器发送的登录请求,所述登录请求包含源服务器标识和目的服务器标识;根据所述源服务器标识和目的服务器标识判断所述登录请求是否符合所述服务器登录序列;如果符合,则向所述目的服务器返回验证成功消息,允许登录者登录所述目的服务器;如果否,则向所述目的服务器返回验证失败消息。如此方案,在方便登录者远程登录操作的同时,还能有效提高系统的安全性。
Description
技术领域
本发明涉及互联网领域,尤其涉及一种安全登录方法、装置及系统。
背景技术
随着信息技术的不断发展,在诸如业务系统、网络系统等大型组网系统中,往往需要多台服务器通过内网互联来实现业务功能。为了方便管理员的操作,其可通过ssh客户端连接系统中的服务器,对服务器进行远程管理操作。ssh(Secure Shell,是建立在应用层和传输层基础上的安全协议)是一种专为远程登录会话和其它网络服务提供安全性的协议,利用ssh协议可以有效防止远程管理过程中的信息泄露问题。
在管理员通过ssh客户端连接系统中的服务器时,需要输入用于验证登录者身份的用户名和密码,由于系统中服务器较多,且各服务器的ssh登录用户名或密码设置又各不相同,为了方便管理员ssh远程登录,现有技术中普遍采用互信机制。即管理员通过ssh客户端远程登录系统中的服务器A后,可以服务器A为跳板ssh到该系统内的其它服务器,具体实现为:管理员手动输入用户名密码成功登录服务器A后,A会将预先定义的登录令牌传递给服务器B,由B根据登录令牌确认是否准许管理员登录;如果B准许则管理员在ssh远程登录服务器B时,就无需再次输入登录用户名和密码。
上述的互信机制虽在一定程度上方便了管理员的登录操作,但却存在较大的安全隐患。这主要是因为,系统中的服务器比较多,服务器的安全防护机制参差不齐,如果系统中任何一台防护比较薄弱的服务器被攻击,则攻击者就可以通过被攻击的服务器跳转登录到其它服务器,出现一点攻破全网的情况,严重威胁到系统安全。
发明内容
本发明实施例的安全登录方法、装置及系统,在方便管理者远程登录操作的同时,还能有效提高系统的安全性。
为此,本发明实施例提供如下技术方案:
一种安全登录方法,其特征在于,安全登录装置保存有服务器登录序列,所述方法包括:
接收目的服务器发送的登录请求,所述登录请求包含源服务器标识和目的服务器标识;
根据所述源服务器标识和目的服务器标识判断所述登录请求是否符合所述服务器登录序列;
如果符合,则向所述目的服务器返回验证成功消息,允许登录者登录所述目的服务器;如果否,则向所述目的服务器返回验证失败消息。
优选的,所述安全登录装置还保存有登录索引值,则所述判断所述登录请求是否符合所述服务器登录序列,具体包括:
将所述登录索引值加1作为当前登录索引值,判断所述目的服务器是否为所述当前登录索引值对应在所述服务器登录序列中的待登录服务器;
如果是,则判定所述登录请求符合所述服务器登录序列,并更新所述登录索引值为当前登录索引值。
优选的,所述安全登录装置还保存有服务器登录序列与会话标识间的对应关系,且所述登录请求中还包含会话标识,则在所述判断所述登录请求是否符合所述服务器登录序列之前,所述方法还包括:
根据所述会话标识查找与之对应的服务器登录序列,然后再执行所述判断所述登录请求是否符合所述服务器登录序列的步骤。
优选的,保存所述服务器登录序列、服务器登录序列与会话标识间的对应关系、以及登录索引值的方式为:
接收首次登录服务器发送的会话标识,所述会话标识为所述首次登录服务器在登录者身份验证合法后生成的;
随机生成一组服务器登录序列,并建立所述服务器登录序列与所述会话标识间的对应关系;
建立所述登录索引值与所述服务器登录序列中首次登录服务器间的对应关系,并初始化所述登录索引值为零。
优选的,所述方法还包括:
在所述随机生成一组服务器登录序列之前,
判断所述安全登录装置是否已保存所述会话标识,如果未保存,再执行所述随机生成一组服务器登录序列的步骤。
优选的,所述方法还包括:
所述目的服务器向所述安全登录装置发送所述登录请求之前,
所述目的服务器验证所述源服务器发送的登录令牌,如果所述登录令牌验证合法,则向所述安全登录装置发送所述登录请求。
优选的,所述方法还包括:
记录所述安全登录装置返回所述验证失败消息的次数,如果超过预设值,则重新生成一组服务器登录序列,建立并保存所述新的服务器登录序列与所述会话标识间的对应关系、初始化所述登录索引值。
一种安全登录装置,所述装置包括:
保存单元,用于保存服务器登录序列;
第一接收单元,用于接收目的服务器发送的登录请求,所述登录请求包含源服务器标识和目的服务器标识;
第一判断单元,用于根据所述源服务器标识和目的服务器标识判断所述登录请求是否符合所述服务器登录序列;
发送单元,用于在所述登录请求符合所述服务器登录序列时,向所述目的服务器返回验证成功消息,允许登录者登录所述目的服务器;否则,向所述目的服务器返回验证失败消息。
优选的,所述保存单元还保存有登录索引值,则所述第一判断单元,具体包括:
第一判断子单元,用于将所述登录索引值加1作为当前登录索引值,判断所述目的服务器是否为所述当前登录索引值对应在所述服务器登录序列中的待登录服务器;
更新单元,用于在所述目的服务器为所述待登录服务器时,判定所述登录请求符合所述服务器登录序列,并更新所述登录索引值为当前登录索引值。
优选的,所述保存单元还保存有服务器登录序列与会话标识间的对应关系,且所述第一接收单元接收的登录请求中还包含会话标识,则所述装置还包括:
查找单元,用于根据所述会话标识查找与之对应的服务器登录序列,然后通知所述第一判断单元判断所述登录请求是否符合所述服务器登录序列。
优选的,所述保存单元包括:
第二接收单元,用于接收首次登录服务器发送的会话标识,所述会话标识为所述首次登录服务器在登录者身份验证合法后生成的;
生成单元,用于随机生成一组服务器登录序列,并建立所述服务器登录序列与所述会话标识间的对应关系;
初始化单元,用于建立所述登录索引值与所述服务器登录序列中首次登录服务器间的对应关系,并初始化所述登录索引值为零。
优选的,所述保存单元还包括:
第二判断单元,用于判断所述保存单元是否已保存所述会话标识,如果未保存,则通知所述生成单元随机生成所述服务器登录序列。
优选的,所述安全登录装置还包括:
重置单元,用于记录所述发送单元返回所述验证失败消息的次数,如果超过预设值,则通知所述保存单元重新生成一组服务器登录序列,建立并保存所述新的服务器登录序列与所述会话标识间的对应关系、初始化所述登录索引值。
一种安全登录系统,所述系统包括上述的安全登录装置和至少两台服务器。
本发明实施例提供一种安全登录方法、装置及系统,对已验证过登录者身份的远程登录操作来说,安全登录装置保存有该登录操作对应的服务器登录序列,登录者可以按照登录序列的要求依次登录系统中的各台服务器,而无需输入用户名和密码,极大地方便了登录者的登录操作。另外,即使系统中安全防护较差的服务器被攻击,攻击者在不知晓登录序列的情况下,也不可能以被攻击的服务器为跳板登录到系统中的其它服务器,因此,还能有效解决现有技术中一点攻破全网的问题,显著提高系统的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是本发明实施例安全登录方法实施例1的流程图;
图2是本发明实施例中保存服务器登录序列等信息实施例1的流程图;
图3是本发明实施例中保存服务器登录序列等信息实施例2的流程图;
图4是本发明实施例安全登录方法实施例3的流程图;
图5是本发明实施例安全登录装置实施例1的示意图;
图6是本发明实施例中保存单元实施例1的示意图;
图7是本发明实施例中保存单元实施例2的示意图;
图8是本发明实施例安全登录装置实施例2的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和实施方式对本发明实施例作进一步的详细说明。
本发明实施例的技术方案,通过在现有的大型组网系统中增设安全登录装置的方式实现提高系统登录安全性的目的。具体地,在登录者(即上述的管理员)第一次远程登录系统中的服务器时,需要其输入用户名和密码对其进行身份验证,如果验证合格,安全登录装置则会为其本次登录操作生成一组服务器登录序列,要求登录者按照序列规定的顺序依次登录各台服务器。只有在这种情况下,才无需登录者多次输入不同的用户名和密码连接各台服务器,这就方便了登录者的登录操作。另外,即使系统中安全防护较差的服务器被攻击,攻击者在不知晓登录序列的情况下,也不可能以被攻击的服务器为跳板登录到系统中的其它服务器,这就有效解决了现有技术中一点攻破全网的问题,显著提高了系统的安全性。
本发明实施例提供的安全登录系统包括一台安全登录装置和至少两台服务器,其中安全登录装置中保存有服务器登录序列,则安全登录装置可以按照如下方法对登录者进行身份验证:
接收目的服务器发送的登录请求,所述登录请求包含源服务器标识和目的服务器标识;
根据所述源服务器标识和目的服务器标识判断所述登录请求是否符合所述服务器登录序列;
如果符合,则向所述目的服务器返回验证成功消息,允许登录者登录所述目的服务器;如果否,则向所述目的服务器返回验证失败消息。
通过上述方法可知,只要登录者按照登录序列规定的顺序依次登录各台服务器,就无需多次输入不同的用户名和密码来连接各台服务器,在实现对登录者身份验证的同时,还方便了登录者的登录操作。
进一步地,如果安全登录装置中还保存有登录索引值,则可利用索引值来判断登录请求是否符合服务器登录序列的要求,具体体现为:
将所述登录索引值加1作为当前登录索引值,判断所述目的服务器是否为所述当前登录索引值对应在所述服务器登录序列中的待登录服务器;如果是,则判定所述登录请求符合所述服务器登录序列,并更新所述登录索引值为当前登录索引值。
登录索引值相当于指向序列的指针,每台服务器对应一个针对自己的索引值,因为登录者只能按照登录序列顺序登录,因此可通过逐渐递增索引值的方法明确下一台待登录服务器是谁,进而与目的服务器比较,如果二者相同,则认为符合登录序列的要求。
为了简化安全登录装置的计算过程,本发明优选通过递增加1的方法确定待登录服务器,本领域技术人员很容易想到的,也可以采用递增其它固定步长的方法来确定待登录服务器,本发明对此不做限定。
进一步地,如果安全登录装置保存有多组服务器登录序列,则其还应保存服务器登录序列与会话标识间的对应关系,以便安全登录装置可以根据会话标识确定利用哪组登录序列对登录者进行身份验证。对应于此,安全登录装置接收到的登录请求中还应包含会话标识。
下面以安全登录装置保存有服务器登录序列、服务器登录序列与会话标识间的对应关系、以及登录索引值三个参数为例,对本发明的具体实现过程进行解释说明。
参见图1,示出了本发明实施例安全登录方法实施例1的流程图,可包括以下步骤:
步骤101,接收目的服务器发送的登录请求,所述登录请求包含会话标识、源服务器标识和目的服务器标识。
对于已验证过登录者身份的远程登录操作来说,安全登录装置保存有该登录操作对应的服务器登录序列、服务器登录序列与会话标识间的对应关系、以及登录索引值,若登录者想要通过互信机制登录系统中的其它服务器,则需要其按照登录序列的要求顺序登录每台服务器。
例如,系统包含A,B,C,D,E,F共计6台服务器,且保存的服务器登录序列为(A,D,B,F,E,C),如果登录者通过身份验证的方式远程登录了服务器A,想要通过互信机制继续登录其它服务器,则A作为源服务器会将本次登录操作对应的会话标识sid发送给目的服务器D,这样D就可以向安全登录装置发送登录请求,由安全登录装置按照本发明技术方案进行合法性验证之后,允许登录者在不输入用户名和密码的情况下登录服务器D。
对于还未验证登录者身份的远程登录操作来说,即登录者第一次远程登录系统中的服务器,安全登录装置还未针对该登录操作保存诸如服务器登录序列等信息时,则会对登录者进行身份验证,并在验证合法后为其本次登录操作生成相关的信息,以备登录者后续可以通过互信机制连接其它服务器。参见图2,保存服务器登录序列等相关信息的方式具体为:
步骤201,接收首次登录服务器发送的会话标识,所述会话标识为所述首次登录服务器在登录者身份验证合法后生成的。
如果登录者是第一次远程登录系统中的服务器,则要从中选取一台服务器作为首次登录服务器,然后通过ssh客户端远程连接该首次登录服务器。仍以上述含有6台服务器的系统为例,如果登录者选取的首次登录服务器为A,则在其通过ssh远程登录A时,服务器A会提示登录者进行身份验证,例如提示其输入用户名和密码。如果服务器A验证登录者身份信息合法后,则会针对本次远程登录操作生成一个会话标识sid,并将sid发送给安全登录装置,以示登录者已成功登录服务器A。
步骤202,随机生成一组服务器登录序列,并建立所述服务器登录序列与所述会话标识间的对应关系。
在安全登录装置接收到首次登录服务器(即上述示例中的服务器A)发送的sid之后,则被触发针对系统包含的服务器随机生成一组登录序列,将其保存在本地。同时,安全登录装置还要建立sid与登录序列间的对应关系,以便登录者在后续通过互信机制连接其它服务器时,可以通过其它服务器发送的sid明确登录者当前的登录操作对应的是哪组登录序列。
步骤203,建立所述登录索引值与所述服务器登录序列中首次登录服务器间的对应关系,并初始化所述登录索引值。
为了清楚体现登录操作的进度,本发明实施例还应包含登录索引值,通过登录索引值可体现出目前已登录的服务器有哪些(特别是最近一次登录的服务器是哪台),以及按照登录序列的规定下一台待登录的服务器是哪台,进而可以验证登录者通过互信机制登录其它服务器的合法性。为此,在生成服务器登录序列之后,还要建立登录索引值与首次登录服务器间的对应关系,并对登录索引值进行初始化。
如果步骤202中生成的服务器登录序列为(A,D,B,F,E,C),则登录索引值要对应序列中的服务器A,且可将其初始化为0,用以表示登录者目前已登录一台服务器A。当然,也可将登录索引值初始化为其它数值,只要能通过索引值明确待登录服务器是谁即可。
参见图3,安全登录装置还可按以下方式生成并保存与登录操作对应的相关信息。
步骤301,接收首次登录服务器发送的会话标识,所述会话标识为所述首次登录服务器在登录者身份验证合法后生成的。
步骤302,判断所述安全登录装置是否已保存所述会话标识。
步骤303,如果未保存所述会话标识,则随机生成一组服务器登录序列,并建立所述服务器登录序列与所述会话标识间的对应关系。
步骤304,建立所述登录索引值与所述服务器登录序列中首次登录服务器间的对应关系,并初始化所述登录索引值。
如上所说,sid与登录序列之间存在一定的对应关系,通过sid就可以明确登录者的登录操作对应的是哪组登录序列,因此,为了保证后续查找服务器登录序列的准确性,与图2所示方式相比,本实现方式中还包括检测sid唯一性的步骤,即判断安全登录装置之前是否已保存过该sid,只有在未保存过相同sid的情况下,安全登录装置才会生成服务器登录序列,并建立sid与登录序列间的对应关系。
其它步骤的实现过程与图2所示方式相同,此处不再赘述。
步骤102,根据所述会话标识查找与之对应的服务器登录序列,并将所述登录索引值加1作为当前登录索引值,判断所述目的服务器是否为所述当前登录索引值对应在所述服务器登录序列中的待登录服务器。
步骤103,如果是,则更新所述登录索引值为当前登录索引值,并向所述目的服务器返回验证成功消息,允许登录者登录所述目的服务器;如果否,则向所述目的服务器返回验证失败消息。
安全登录装置在步骤101接收到目的服务器发送的登录请求后,先根据登录请求中包含的sid查找到本次登录操作对应的登录序列是哪组;然后再根据登录请求中包含的登录索引值确定当前的登录进度,进而验证登录的合法性,具体体现为:
1.读取登录索引值,并在其基础上加1作为当前登录索引值,其中的登录索引值为最近一次登录的服务器(即源服务器)对应的索引值,当前登录索引值为待登录服务器(即目的服务器)对应的索引值。如上所举示例,如果服务器登录序列为(A,D,B,F,E,C),且初始化登录索引值为0,则索引值0对应的就是服务器A,索引值1(0+1)对应的就是服务器D,索引值2(1+1)对应的就是服务器B,以此类推,索引值5(4+1)对应的就是服务器C。
2.根据当前登录索引值验证目的服务器发送的登录请求。
以通过A为跳板登录D为例,安全登录装置接收到该条登录请求之后,首先根据sid获取服务器登录序列,然后根据登录索引值计算当前索引值为1,进一步再确定出索引值1对应到登录序列中的待登录服务器是D,最后比对目的服务器是否与待登录服务器D相同。在本示例中,目的服务器就是待登录服务器,因此允许登录者在不输入用户名和密码的情况下,安全登录到服务器D。但是,如果服务器A被攻击,攻击者想要通过A登录服务器B,此时服务器B作为目的服务器亦会向安全登录装置发送登录请求,经过如上所述的步骤确定出待登录服务器为D之后,比对得知目的服务器B并不是待登录服务器D,安全登录装置就会拒绝本次登录请求,攻击者也就不能通过服务器A跳转登录到服务器B,从而有效保证系统的安全。
需要说明的是,在安全登录装置向目的服务器返回验证失败消息之后,目的服务器可以直接禁止登录者远程连接到本服务器,但是为了提高本发明实施例的应用灵活性,目的服务器在接收到验证失败消息之后,还可提示登录者进行身份验证,例如提示其输入用户名和密码。这样,即使登录者通过互信机制无法登录到目的服务器,还允许其通过身份验证的方式登录,从而避免由于登录者疏忽出现登录顺序错误,致使登录失败的情况。
另外,需要说明的是,安全登录装置生成服务器登录序列之后,登录者可以通过登录安全登录装置的方式获取该序列,也可由安全登录装置通过短信等无线通信的方式将登录序列发送给登录者知晓。本发明对此不做限定,只要能在登录序列发生变化的情况下(生成或重置)通知登录者即可。
作为本发明实施例安全登录方法的实施例2,在目的服务器向安全登录装置发送登录请求之前,目的服务器要进行登录令牌的合法性验证,然后再根据验证结果判定是否需要向安全登录装置发送登录请求。
为了提高安全登录装置的验证效率,在源服务器向目的服务器发送sid时,还可将预先定义的登录令牌一同传递给目的服务器,目的服务器接收到sid和登录令牌后,并不直接向安全登录装置发送登录请求,而是先验证登录令牌的合法性。如果登录令牌合法,则向安全登录装置发送登录请求,由安全登录装置按照图1所示过程,判断是否允许登录者在不进行身份验证的情况下登录其它服务器。如果登录令牌不合法,则可直接判定本次登录行为为非法行为,拒绝登录者的登录请求。这种登录令牌和登录序列相结合的验证方式,既可保证安全登录装置的验证准确度,又可提高安全登录装置的验证效率。
可采用现有技术提供的方法来验证登录令牌的合法性,本发明对此不做限定。
参见图4,示出了本发明实施例安全登录方法实施例3的流程图,可包括以下步骤:
步骤401,接收目的服务器发送的登录请求,所述登录请求包含会话标识、源服务器标识和目的服务器标识。
步骤402,根据所述会话标识查找与之对应的服务器登录序列,并将所述登录索引值加1作为当前登录索引值,判断所述目的服务器是否为所述当前登录索引值对应在所述服务器登录序列中的待登录服务器。
步骤403,如果是,则更新所述登录索引值为当前登录索引值,并向所述目的服务器返回验证成功消息,允许登录者登录所述目的服务器;如果否,则向所述目的服务器返回验证失败消息。
步骤401~步骤403与步骤101~步骤103相同,此处不再赘述。
步骤404,记录所述安全登录装置返回所述验证失败消息的次数,如果超过预设值,则重新生成一组服务器登录序列,建立并保存所述新的服务器登录序列与所述会话标识间的对应关系、初始化所述登录索引值。
为了避免攻击者通过试探的方式猜测服务器登录序列,本发明实施例还要记录登录者登录操作的失败次数,如果失败次数超过了预设值,则认为该登录行为是非法行为,可以拒绝登录者通过互信机制登录系统中的其它服务器。同时,为了保证系统安全,还要重置服务器登录序列,然后重新建立新的服务器登录序列与sid间的对应关系、初始化登录索引值、以及通知登录者新的服务器登录序列,以使合法登录者可以按照新的登录序列继续通过互信机制登录系统中的其它服务器。
对于用于判断失败次数的预设值可根据服务器节点数目或者经验值确定,例如,当服务器节点数目较少时(例如少于100台),则可将门限值设置为1;当服务器节点数目超过一定数目时(例如超过100台),则门限值设置为3。当然,具体的设定可由管理员根据系统的安全性和重要性进行设定。
参见图5,示出了本发明实施例安全登录装置实施例1的示意图,可包括:
保存单元501,用于保存服务器登录序列。
对应于上述对方法实施例的介绍,保存单元还可保存登录索引值,以便安全登录装置通过登录索引值判断登录者的登录行为是否符合登录序列的要求,即判断目的服务器是否为下一台待登录服务器。当然,在保存单元保存有多组服务器登录序列时,为了提高安全登录装置身份验证的准确性,保存单元还应保存服务器登录序列与会话标识间的对应关系,以便安全登录装置根据会话标识确定利用哪组登录序列对登录者进行身份验证。
下面以保存单元保存有服务器登录序列、服务器登录序列与会话标识间的对应关系、以及登录索引值三个参数为例,对保存单元的具体构成进行简单介绍。具体地,保存单元的可体现为以下两种具体实现方式:
参见图6,示出了本发明实施例中保存单元实施例1的示意图,可包括:
第二接收单元601,用于接收首次登录服务器发送的会话标识,所述会话标识为所述首次登录服务器在登录者身份验证合法后生成的;
生成单元602,用于随机生成一组服务器登录序列,并建立所述服务器登录序列与所述会话标识间的对应关系;
初始化单元603,用于建立所述登录索引值与所述服务器登录序列中首次登录服务器间的对应关系,并初始化所述登录索引值为零。
如上所说,会话标识sid与登录序列之间存在一定的对应关系,通过sid可以明确登录者的登录操作对应的是哪组登录序列,因此,为了保证后续查找服务器登录序列的准确性,还应对首次登录服务器发送的sid进行唯一性检测,即判断安全登录装置之前是否已保存过该sid。
参见图7,示出了本发明实施例中保存单元实施例2的示意图,可包括:
第二接收单元701,用于接收首次登录服务器发送的会话标识,所述会话标识为所述首次登录服务器在登录者身份验证合法后生成的;
第二判断单元702,用于判断所述保存单元是否已保存所述会话标识;
生成单元703,用于在所述第二判断单元判断为未保存时,随机生成一组服务器登录序列,并建立所述服务器登录序列与所述会话标识间的对应关系;
初始化单元704,用于建立所述登录索引值与所述服务器登录序列中首次登录服务器间的对应关系,并初始化所述登录索引值为零。
第一接收单元502,用于接收目的服务器发送的登录请求,所述登录请求包含源服务器标识和目的服务器标识。
第一判断单元503,用于根据根据所述源服务器标识和目的服务器标识判断所述登录请求是否符合所述服务器登录序列。
具体地,如果保存单元保存有登录索引值,则第一判断单元具体包括:
第一判断子单元,用于将所述登录索引值加1作为当前登录索引值,判断所述目的服务器是否为所述当前登录索引值对应在所述服务器登录序列中的待登录服务器;
更新单元,用于在所述目的服务器为所述待登录服务器时,判定所述登录请求符合所述服务器登录序列,并更新所述登录索引值为当前登录索引值。
发送单元504,用于在所述登录请求符合所述服务器登录序列时,向所述目的服务器返回验证成功消息,允许登录者登录所述目的服务器;否则,向所述目的服务器返回验证失败消息。
需要说明的是,如果保存单元保存有服务器登录序列与会话标识间的对应关系,则第一接收单元接收的登录请求中还应包含会话标识,相应地,安全登录装置还包括:
查找单元,用于根据所述会话标识查找与之对应的服务器登录序列,然后通知所述第一判断单元判断所述登录请求是否符合所述服务器登录序列。
在登录者第一次通过ssh远程登录系统中的服务器时,要根据首次登录服务器的提示输入用户名和密码,由首次登录服务器对其进行身份验证,如果验证合格,首次登录服务器会生成一个会话标识sid,并将其发送到安全登录装置,由安全登录装置为登录者的本次登录操作生成一组服务器登录序列,并告知给登录者知晓,要求其按照序列规定的顺序依次登录各台服务器。这样,当登录者想要通过互信机制连接系统中的其它服务器时,就可由安全登录服务器按照本发明提供的方案验证登录者的登录顺序是否符合登录序列的要求,如果符合,则认为其为合法登录行为,允许登录者在不输入用户名和密码的情况下登录到目的服务器。这样登录者就无需记忆每台服务器的登录用户名和密码,其只需查看安全登录装置或者接收安全登录装置发送的短信,按照服务器登录序列顺序登录每台服务器即可,极大地方便了登录者的登录操作。另外,即使系统中安全防护较差的服务器被攻击,攻击者在不知晓登录序列的情况下,也不可能以被攻击的服务器为跳板登录到系统中的其它服务器,因此,还能有效解决现有技术中一点攻破全网的问题,显著提高系统的安全性。
需要说明的是,由本发明技术方案可知,系统中包含的服务器台数越多,通过本发明方案进行合法性验证的安全系数就越高。
为了避免攻击者通过试探的方式猜测服务器登录序列,本发明实施例还要记录登录者登录操作的失败次数,根据失败次数判断登录行为是否合法。相应地,参见图8,示出了本发明实施例安全登录装置实施例2的示意图,该实施例为保存单元保存有上述三个参数的优选实施例,则本发明安全登录装置的具体构成可包括:
保存单元801,用于保存服务器登录序列、服务器登录序列与会话标识间的对应关系、以及登录索引值。
第一接收单元802,用于接收目的服务器发送的登录请求,所述登录请求包含会话标识、源服务器标识和目的服务器标识。
第一判断单元803,用于根据所述会话标识查找与之对应的服务器登录序列,并将所述登录索引值加1作为当前登录索引值,判断所述目的服务器是否为所述当前登录索引值对应在所述服务器登录序列中的待登录服务器,并在所述目的服务器为所述待登录服务器时,更新所述登录索引值为当前登录索引值。
发送单元804,用于在所述目的服务器为所述待登录服务器时,向所述目的服务器返回验证成功消息,允许登录者登录所述目的服务器;否则,向所述目的服务器返回验证失败消息。
重置单元805,用于记录所述发送单元返回所述验证失败消息的次数,如果超过预设值,则通知所述保存单元重新生成一组服务器登录序列,建立并保存所述新的服务器登录序列与所述会话标识间的对应关系、初始化所述登录索引值。
本发明方案可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序单元。一般地,程序单元包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本发明方案,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序单元可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上对本发明实施例进行了详细介绍,本文中应用了具体实施方式对本发明进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及设备;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (12)
1.一种安全登录方法,其特征在于,安全登录装置保存有服务器登录序列,所述方法包括:
接收目的服务器发送的登录请求,所述登录请求包含源服务器标识和目的服务器标识;
根据所述源服务器标识和目的服务器标识判断所述登录请求是否符合所述服务器登录序列;
如果符合,则向所述目的服务器返回验证成功消息,允许登录者登录所述目的服务器;如果否,则向所述目的服务器返回验证失败消息;
所述安全登录装置还保存有登录索引值,则所述判断所述登录请求是否符合所述服务器登录序列,具体包括:
将所述登录索引值加1作为当前登录索引值,判断所述目的服务器是否为所述当前登录索引值对应在所述服务器登录序列中的待登录服务器;
如果是,则判定所述登录请求符合所述服务器登录序列,并更新所述登录索引值为当前登录索引值。
2.根据权利要求1所述的方法,其特征在于,所述安全登录装置还保存有服务器登录序列与会话标识间的对应关系,且所述登录请求中还包含会话标识,则在所述判断所述登录请求是否符合所述服务器登录序列之前,所述方法还包括:
根据所述会话标识查找与之对应的服务器登录序列,然后再执行所述判断所述登录请求是否符合所述服务器登录序列的步骤。
3.根据权利要求2所述的方法,其特征在于,保存所述服务器登录序列、服务器登录序列与会话标识间的对应关系、以及登录索引值的方式为:
接收首次登录服务器发送的会话标识,所述会话标识为所述首次登录服务器在登录者身份验证合法后生成的;
随机生成一组服务器登录序列,并建立所述服务器登录序列与所述会话标识间的对应关系;
建立所述登录索引值与所述服务器登录序列中首次登录服务器间的对应关系,并初始化所述登录索引值为零。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
在所述随机生成一组服务器登录序列之前,
判断所述安全登录装置是否已保存所述会话标识,如果未保存,再执行所述随机生成一组服务器登录序列的步骤。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述方法还包括:
所述目的服务器向所述安全登录装置发送所述登录请求之前,
所述目的服务器验证所述源服务器发送的登录令牌,如果所述登录令牌验证合法,则向所述安全登录装置发送所述登录请求。
6.根据权利要求2-4任一项所述的方法,其特征在于,所述方法还包括:
记录所述安全登录装置返回所述验证失败消息的次数,如果超过预设值,则重新生成一组服务器登录序列,建立并保存所述新的服务器登录序列与所述会话标识间的对应关系、初始化所述登录索引值。
7.一种安全登录装置,其特征在于,所述装置包括:
保存单元,用于保存服务器登录序列;
第一接收单元,用于接收目的服务器发送的登录请求,所述登录请求包含源服务器标识和目的服务器标识;
第一判断单元,用于根据所述源服务器标识和目的服务器标识判断所述登录请求是否符合所述服务器登录序列;
发送单元,用于在所述登录请求符合所述服务器登录序列时,向所述目的服务器返回验证成功消息,允许登录者登录所述目的服务器;否则,向所述目的服务器返回验证失败消息;
所述保存单元还保存有登录索引值,则所述第一判断单元,具体包括:
第一判断子单元,用于将所述登录索引值加1作为当前登录索引值,判断所述目的服务器是否为所述当前登录索引值对应在所述服务器登录序列中的待登录服务器;
更新单元,用于在所述目的服务器为所述待登录服务器时,判定所述登录请求符合所述服务器登录序列,并更新所述登录索引值为当前登录索引值。
8.根据权利要求7所述的装置,其特征在于,所述保存单元还保存有服务器登录序列与会话标识间的对应关系,且所述第一接收单元接收的登录请求中还包含会话标识,则所述装置还包括:
查找单元,用于根据所述会话标识查找与之对应的服务器登录序列,然后通知所述第一判断单元判断所述登录请求是否符合所述服务器登录序列。
9.根据权利要求8所述的装置,其特征在于,所述保存单元包括:
第二接收单元,用于接收首次登录服务器发送的会话标识,所述会话标识为所述首次登录服务器在登录者身份验证合法后生成的;
生成单元,用于随机生成一组服务器登录序列,并建立所述服务器登录序列与所述会话标识间的对应关系;
初始化单元,用于建立所述登录索引值与所述服务器登录序列中首次登录服务器间的对应关系,并初始化所述登录索引值为零。
10.根据权利要求9所述的装置,其特征在于,所述保存单元还包括:
第二判断单元,用于判断所述保存单元是否已保存所述会话标识,如果未保存,则通知所述生成单元随机生成所述服务器登录序列。
11.根据权利要求8-10任一项所述的装置,其特征在于,所述安全登录装置还包括:
重置单元,用于记录所述发送单元返回所述验证失败消息的次数,如果超过预设值,则通知所述保存单元重新生成一组服务器登录序列,建立并保存所述新的服务器登录序列与所述会话标识间的对应关系、初始化所述登录索引值。
12.一种安全登录系统,其特征在于,所述系统包括如权利要求7-11任一项所述的安全登录装置和至少两台服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210488759.XA CN103841091B (zh) | 2012-11-26 | 2012-11-26 | 一种安全登录方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210488759.XA CN103841091B (zh) | 2012-11-26 | 2012-11-26 | 一种安全登录方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103841091A CN103841091A (zh) | 2014-06-04 |
CN103841091B true CN103841091B (zh) | 2017-05-10 |
Family
ID=50804225
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210488759.XA Active CN103841091B (zh) | 2012-11-26 | 2012-11-26 | 一种安全登录方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103841091B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104363245A (zh) * | 2014-11-28 | 2015-02-18 | 上海斐讯数据通信技术有限公司 | 一种基于telnet 协议的远程登录系统及方法 |
CN105357205B (zh) * | 2015-11-17 | 2019-01-04 | 贵阳朗玛信息技术股份有限公司 | 一种登录方法、接入服务器及网守服务器 |
CN107124390B (zh) * | 2016-02-25 | 2021-05-04 | 阿里巴巴集团控股有限公司 | 计算设备的安全防御、实现方法、装置及系统 |
CN110602054A (zh) * | 2019-08-20 | 2019-12-20 | 广州海颐信息安全技术有限公司 | 基于代理的特权凭证认证保护方法及装置 |
CN117579674B (zh) * | 2024-01-17 | 2024-03-15 | 之江实验室 | 一种远程控制系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101068255A (zh) * | 2007-06-14 | 2007-11-07 | 杭州华三通信技术有限公司 | 安全外壳协议应用中的用户认证方法及装置 |
CN102546642A (zh) * | 2012-01-16 | 2012-07-04 | 深圳市深信服电子科技有限公司 | 远程登录的方法及装置 |
CN102739612A (zh) * | 2011-04-12 | 2012-10-17 | 深圳市金蝶中间件有限公司 | 远程控制方法及中介服务器 |
-
2012
- 2012-11-26 CN CN201210488759.XA patent/CN103841091B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101068255A (zh) * | 2007-06-14 | 2007-11-07 | 杭州华三通信技术有限公司 | 安全外壳协议应用中的用户认证方法及装置 |
CN102739612A (zh) * | 2011-04-12 | 2012-10-17 | 深圳市金蝶中间件有限公司 | 远程控制方法及中介服务器 |
CN102546642A (zh) * | 2012-01-16 | 2012-07-04 | 深圳市深信服电子科技有限公司 | 远程登录的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN103841091A (zh) | 2014-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9985989B2 (en) | Managing dynamic deceptive environments | |
US8091120B2 (en) | Adaptive authentication methods, systems, devices, and computer program products | |
US11388189B2 (en) | Method for detecting brute force attack and related apparatus | |
CN101227468B (zh) | 用于认证用户到网络的方法、设备和系统 | |
CN108880822B (zh) | 一种身份认证方法、装置、系统及一种智能无线设备 | |
US8819803B1 (en) | Validating association of client devices with authenticated clients | |
CN104917727B (zh) | 一种帐户鉴权的方法、系统及装置 | |
CN103067385B (zh) | 防御会话劫持攻击的方法和防火墙 | |
US20170012978A1 (en) | Secure communication method and apparatus | |
CN106921663B (zh) | 基于智能终端软件/智能终端的身份持续认证系统及方法 | |
CN103841091B (zh) | 一种安全登录方法、装置及系统 | |
US20210075790A1 (en) | Attacker detection via fingerprinting cookie mechanism | |
CN105760724B (zh) | 游戏角色的共享方法、设备及系统 | |
CN106034104A (zh) | 用于网络应用访问的验证方法、装置和系统 | |
CN105262748A (zh) | 广域网中对用户终端进行身份认证的方法和系统 | |
CN105323253A (zh) | 一种身份验证方法及装置 | |
CN109167802A (zh) | 防止会话劫持的方法、服务器以及终端 | |
CN109716725B (zh) | 数据安全系统及其操作方法和计算机可读存储介质 | |
CN206212040U (zh) | 一种用于快递行业的实名认证系统 | |
Khan et al. | Cryptanalysis and improvement of “an efficient and secure dynamic ID‐based authentication scheme for telecare medical information systems” | |
US9516059B1 (en) | Using mock tokens to protect against malicious activity | |
CN110198296A (zh) | 鉴权方法和装置、存储介质及电子装置 | |
Vidalis et al. | Assessing identity theft in the Internet of Things | |
CN113572765B (zh) | 一种面向资源受限终端的轻量级身份认证密钥协商方法 | |
CN113849815B (zh) | 一种基于零信任和机密计算的统一身份认证平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |