CN104618384A - 基于ad服务器的单机认证方法 - Google Patents

基于ad服务器的单机认证方法 Download PDF

Info

Publication number
CN104618384A
CN104618384A CN201510076755.4A CN201510076755A CN104618384A CN 104618384 A CN104618384 A CN 104618384A CN 201510076755 A CN201510076755 A CN 201510076755A CN 104618384 A CN104618384 A CN 104618384A
Authority
CN
China
Prior art keywords
client
logs
authority
authentication method
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510076755.4A
Other languages
English (en)
Inventor
唐敏
陈磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Zhong Kehexun Science And Technology Ltd
Original Assignee
Chengdu Zhong Kehexun Science And Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Zhong Kehexun Science And Technology Ltd filed Critical Chengdu Zhong Kehexun Science And Technology Ltd
Priority to CN201510076755.4A priority Critical patent/CN104618384A/zh
Publication of CN104618384A publication Critical patent/CN104618384A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种基于AD服务器的单机认证方法,该方法包括以下步骤:(1)客户端离线登录时,效验用户输入的用户名和密码是否正确,若正确则进行步骤(2),否则拒绝登陆;(2)检查客户端是否存在授权文件,若不存在则拒绝登陆,若存在,则获取客户端当前所在本机的硬件特征,经MD5加密处理后生成唯一字符串特征码并与授权文件中的字符串特征码作比对,比对成功则正常登陆,比对失败则拒绝登陆。本发明使得用于地质勘探领域数据采集的客户端即使在没有互联网的野外工作时,也可以完成认证过程,获得使用权限;同时对采集的数据的保密性更好,对采集装置的使用权限控制的更好。

Description

基于AD服务器的单机认证方法
技术领域
本发明涉及地质勘探领域数据采集领域,尤其是涉及一种基于AD服务器的单机认证方法。
背景技术
AD活动目录(Active Directory)使用了一种结构化的数据存储方式,并以此作为基础对目录信息进行合乎逻辑的分层组织。正是由于其结构的特点,查询速度非常快,因而AD服务器经常被企业(如地质勘探)拿来组织存储用户信息等静态数据,从而更高效的实现权限集中化管理,特别是用户查询,权限认证及访问控制。
用于地质勘探领域数据采集的客户端在数据采集时有两种状态,即在线与离线。当客户端接入互联网时,可以正常登录AD服务器,认证后即可录入数据。但很多时候实际工作会在野外,不能提供互联网环境,即无法完成认证过程,导致野外工作时客户端无法工作。
发明内容
本发明的目的在于:针对现有技术存在的问题,提供一种基于AD服务器的单机认证方法,解决在没有互联网的野外工作时,无法完成认证过程,导致野外工作时客户端无法工作的问题。
本发明的发明目的通过以下技术方案来实现:
一种基于AD服务器的单机认证方法,其特征在于,该方法包括以下步骤:
(1)客户端离线登录时,效验用户输入的用户名和密码是否正确,若正确则进行步骤(2),否则拒绝登陆;
(2)检查客户端是否存在授权文件,若不存在则拒绝登陆,若存在,则获取客户端当前所在本机的硬件特征,经MD5加密处理后生成唯一字符串特征码并与授权文件中的字符串特征码作比对,比对成功则正常登陆,比对失败则拒绝登陆。
优选的,所述授权文件得到的方法是:客户端在线登陆成功时,AD服务器生成授权文件并发送给客户端。
优选的,AD服务器生成授权文件的方法:获取客户端登陆成功时所在本机的硬件特征,并经MD5加密处理生成唯一字符串特征码,再将特征码、用户名和密码重新包装生产授权文件。
优选的,所述客户端当前所在本机的硬件特征包括CPU的ID、MAC地址、HDD的ID,MAINBOARD的ID。
优选的,所述客户端登陆成功时所在本机的硬件特征包括CPU的ID、MAC地址、HDD的ID,MAINBOARD的ID。
优选的,所述授权文件设置有许可过期时间,若存在授权文件,还行检查其时间是否过期,若过期则拒绝登陆。
与现有技术相比,本发明具有以下优点:
1、使得用于地质勘探领域数据采集的客户端即使在没有互联网的野外工作时,也可以完成认证过程,获得使用权限;
2、对采集的数据的保密性更好,即使离线也只能允许正确的用户登录,避免重要数据泄露;
3、对采集装置的使用权限控制的更好,必须要在线成功登陆过的机器,且必须是正确的用户,才能使用机器。
附图说明
图1为本发明的登陆流程图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
实施例
本发明提供一种基于AD服务器的单机认证方法,该方法包括以下步骤:
(1)客户端离线登录时,效验用户输入的用户名和密码是否正确,若正确则进行步骤(2),否则拒绝登陆;
(2)检查客户端是否存在授权文件,若不存在则拒绝登陆,若存在,则获取客户端当前所在本机的硬件特征(包括CPU的ID、MAC地址、HDD的ID,MAINBOARD的ID)经MD5加密处理后生成唯一字符串特征码并与授权文件中的字符串特征码作比对,比对成功则正常登陆,比对失败则拒绝登陆。
其中,授权文件得到的方法是:客户端在线登陆成功时,AD服务器获取客户端登陆成功时所在本机的硬件特征(CPU的ID、MAC地址、HDD的ID,MAINBOARD的ID),并经MD5加密处理生成唯一字符串特征码,再将特征码、用户名和密码重新包装生产授权文件。
所谓MD5即Message-Digest Algorithm 5(信息-摘要算法5),用于确保信息传输完整一致,是计算机广泛使用的杂凑算法之一。对MD5算法简要的叙述可以为:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。
此外,该授权文件还可以设置许可过期时间,若存在授权文件,还行检查其时间是否过期,若过期则拒绝登陆。
具体的,如图1所示,用户登录时如果是在线状态,单机认证服务会读取本机硬件特征(CPU_ID,MAC地址,HDD_ID,MAINBOARD_ID)经MD5加密处理(现有算法)后生成唯一字符串的特征码,同时获取客户端提交的用户名和密码然后一并提交给服务端认证服务。服务端认证服务再将用户名,密码给交到AD服务器校验用户合法性(比对用户名、密码是否正确),如果成功则使用该唯一特征码生成授权文件(相当于将特征码、用户名、密码从新包装生产授权文件)保存到客户端,并允许客户端正常登陆。如果失败,则客户端登陆失败。当客户端离线登录时,一则校验用户名、密码是否正确,二则单机认证服务会检查该授权文件(是否存在),并再次获取本机硬件特征经过同样算法(MD5)处理后生成唯一字符串并与授权文件中的字符串作比对。验证成功后客户端正常登陆,失败则拒绝登陆。授权文件只限定于在线成功登陆过的机器,并且服务端可设置许可过期时间,换了机器则无法通过验证。从而保证了用户脱离互联网后人能正常使用客户端。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,应当指出的是,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种基于AD服务器的单机认证方法,其特征在于,该方法包括以下步骤:
(1)客户端离线登录时,效验用户输入的用户名和密码是否正确,若正确则进行步骤(2),否则拒绝登陆;
(2)检查客户端是否存在授权文件,若不存在则拒绝登陆,若存在,则获取客户端当前所在本机的硬件特征,经MD5加密处理后生成唯一字符串特征码并与授权文件中的字符串特征码作比对,比对成功则正常登陆,比对失败则拒绝登陆。
2.根据权利要求1所述的一种基于AD服务器的单机认证方法,其特征在于,所述授权文件得到的方法是:客户端在线登陆成功时,AD服务器生成授权文件并发送给客户端。
3.根据权利要求2所述的一种基于AD服务器的单机认证方法,其特征在于,AD服务器生成授权文件的方法:获取客户端登陆成功时所在本机的硬件特征,并经MD5加密处理生成唯一字符串特征码,再将特征码、用户名和密码重新包装生产授权文件。
4.根据权利要求1所述的一种基于AD服务器的单机认证方法,其特征在于,所述客户端当前所在本机的硬件特征包括CPU的ID、MAC地址、HDD的ID,MAINBOARD的ID。
5.根据权利要求3所述的一种基于AD服务器的单机认证方法,其特征在于,所述客户端登陆成功时所在本机的硬件特征包括CPU的ID、MAC地址、HDD的ID,MAINBOARD的ID。
6.根据权利要求1所述的一种基于AD服务器的单机认证方法,其特征在于,所述授权文件设置有许可过期时间,若存在授权文件,还行检查其时间是否过期,若过期则拒绝登陆。
CN201510076755.4A 2015-02-13 2015-02-13 基于ad服务器的单机认证方法 Pending CN104618384A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510076755.4A CN104618384A (zh) 2015-02-13 2015-02-13 基于ad服务器的单机认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510076755.4A CN104618384A (zh) 2015-02-13 2015-02-13 基于ad服务器的单机认证方法

Publications (1)

Publication Number Publication Date
CN104618384A true CN104618384A (zh) 2015-05-13

Family

ID=53152659

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510076755.4A Pending CN104618384A (zh) 2015-02-13 2015-02-13 基于ad服务器的单机认证方法

Country Status (1)

Country Link
CN (1) CN104618384A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302539A (zh) * 2016-10-12 2017-01-04 广州市芯德电子技术有限公司 一种嵌入式web安全认证方法
CN106534215A (zh) * 2016-12-30 2017-03-22 武汉联影医疗科技有限公司 服务安装与服务登录的方法及装置
CN108629164A (zh) * 2018-05-08 2018-10-09 西安华信宇诚信息科技有限责任公司 加密页面的生成方法及加密页面泄露后的追溯方法
CN109257213A (zh) * 2018-09-07 2019-01-22 广东电网有限责任公司 判断计算机终端准入验证失败的方法和装置
CN109409046A (zh) * 2018-09-26 2019-03-01 北京天地和兴科技有限公司 一种工业安全系统的安全登录认证方法
CN110321717A (zh) * 2018-03-28 2019-10-11 深圳联友科技有限公司 一种文件加密方法和系统
CN111245830A (zh) * 2020-01-10 2020-06-05 成都中科合迅科技有限公司 一种非对称加密的无中心化的用户认证和授权方法
CN111831998A (zh) * 2020-07-28 2020-10-27 武汉市测绘研究院 一种离线状态下bs应用服务绑定硬件码的身份验证方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754829B1 (en) * 1999-12-14 2004-06-22 Intel Corporation Certificate-based authentication system for heterogeneous environments
CN101119333A (zh) * 2007-09-19 2008-02-06 北京亿企通信息技术有限公司 一种在即时通信工具中离线查看历史记录的方法
CN102479304A (zh) * 2010-11-26 2012-05-30 深圳市硅格半导体有限公司 软件权限控制方法、客户端及系统
CN103152351A (zh) * 2013-03-15 2013-06-12 深信服网络科技(深圳)有限公司 网络设备、ad 域单点登录的方法及系统
CN103209168A (zh) * 2013-01-30 2013-07-17 广东欧珀移动通信有限公司 一种实现单点登录的方法和系统
CN103795692A (zh) * 2012-10-31 2014-05-14 中国电信股份有限公司 开放授权方法、系统与认证授权服务器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754829B1 (en) * 1999-12-14 2004-06-22 Intel Corporation Certificate-based authentication system for heterogeneous environments
CN101119333A (zh) * 2007-09-19 2008-02-06 北京亿企通信息技术有限公司 一种在即时通信工具中离线查看历史记录的方法
CN102479304A (zh) * 2010-11-26 2012-05-30 深圳市硅格半导体有限公司 软件权限控制方法、客户端及系统
CN103795692A (zh) * 2012-10-31 2014-05-14 中国电信股份有限公司 开放授权方法、系统与认证授权服务器
CN103209168A (zh) * 2013-01-30 2013-07-17 广东欧珀移动通信有限公司 一种实现单点登录的方法和系统
CN103152351A (zh) * 2013-03-15 2013-06-12 深信服网络科技(深圳)有限公司 网络设备、ad 域单点登录的方法及系统

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302539A (zh) * 2016-10-12 2017-01-04 广州市芯德电子技术有限公司 一种嵌入式web安全认证方法
CN106534215A (zh) * 2016-12-30 2017-03-22 武汉联影医疗科技有限公司 服务安装与服务登录的方法及装置
CN110321717A (zh) * 2018-03-28 2019-10-11 深圳联友科技有限公司 一种文件加密方法和系统
CN108629164A (zh) * 2018-05-08 2018-10-09 西安华信宇诚信息科技有限责任公司 加密页面的生成方法及加密页面泄露后的追溯方法
CN109257213A (zh) * 2018-09-07 2019-01-22 广东电网有限责任公司 判断计算机终端准入验证失败的方法和装置
CN109257213B (zh) * 2018-09-07 2021-06-29 广东电网有限责任公司 判断计算机终端准入验证失败的方法和装置
CN109409046A (zh) * 2018-09-26 2019-03-01 北京天地和兴科技有限公司 一种工业安全系统的安全登录认证方法
CN111245830A (zh) * 2020-01-10 2020-06-05 成都中科合迅科技有限公司 一种非对称加密的无中心化的用户认证和授权方法
CN111245830B (zh) * 2020-01-10 2021-12-24 成都中科合迅科技有限公司 一种非对称加密的无中心化的用户认证和授权方法
CN111831998A (zh) * 2020-07-28 2020-10-27 武汉市测绘研究院 一种离线状态下bs应用服务绑定硬件码的身份验证方法

Similar Documents

Publication Publication Date Title
CN104618384A (zh) 基于ad服务器的单机认证方法
US9419804B2 (en) Data authenticity assurance method, management computer, and storage medium
DE102018121306A1 (de) Identitätsverifizierung unter Wahrung der Privatsphäre
JP5777630B2 (ja) ドキュメント共有のための方法及び装置
CN103095847B (zh) 一种云存储系统安全保障方法及其系统
US10951396B2 (en) Tamper-proof management of audit logs
Muthurajkumar et al. Secured temporal log management techniques for cloud
CN108289098B (zh) 分布式文件系统的权限管理方法和装置、服务器、介质
CA2976676A1 (en) Systems and methods for secure collaboration with precision access management
CN111801927A (zh) 使用安全的分布式分类账的工业数据验证
CN108632241B (zh) 一种多应用系统统一登录方法和装置
CN102868702B (zh) 系统登录装置和系统登录方法
US9509672B1 (en) Providing seamless and automatic access to shared accounts
US20170279720A1 (en) Real-Time Logs
US11533304B2 (en) Securing sensitive historian configuration information
JP2019527417A (ja) 工場又はプラント内で実行されるセキュアデータ監視システムを提供するシステム及び方法
CN111988262B (zh) 认证方法、装置及服务器、存储介质
CN103384249A (zh) 网络接入认证方法、装置及系统、认证服务器
US20190066012A1 (en) Enterprise customer website
WO2016122685A1 (en) Authorization for multiple user data storage and separation
CN107276966B (zh) 一种分布式系统的控制方法及登录系统
CN111143808B (zh) 系统安全认证方法、装置及计算设备、存储介质
Shahin et al. Big data platform privacy and security, a review
CN110572371B (zh) 基于html5本地存储机制的身份唯一性校验控制方法
DE112021002747T5 (de) Sicheres wiederherstellen von geheimen schlüsseln

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20150513