CN104753886A - 一种对远程用户的加锁方法、解锁方法及装置 - Google Patents
一种对远程用户的加锁方法、解锁方法及装置 Download PDFInfo
- Publication number
- CN104753886A CN104753886A CN201310750710.1A CN201310750710A CN104753886A CN 104753886 A CN104753886 A CN 104753886A CN 201310750710 A CN201310750710 A CN 201310750710A CN 104753886 A CN104753886 A CN 104753886A
- Authority
- CN
- China
- Prior art keywords
- request
- locking
- client
- examination
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明公开了一种对远程用户的加锁方法、解锁方法及装置,涉及网络通信技术领域,能够解决现有技术中对远程用户进行加锁和解锁操作时容易被攻击安全性差的问题。所述加锁方法包括:接收用户输入的用于对帐户进行解密的解密口令;如果在预设次数内输入的所述解密口令均不能将所述账户成功解密,向安全认证服务器发送第一加锁请求,所述第一加锁请求中携带客户端身份校验信息;如果所述第一加锁请求被所述安全认证服务器审核通过,对所述账户进行加锁。
Description
技术领域
本发明涉及网络通信技术领域,特别是涉及一种对远程用户的加锁方法、解锁方法及装置。
背景技术
随着信息技术的飞速发展和计算机网络的广泛应用,数据共享的程度越来越高。这时候信息化发展突飞猛进,成为扩大信息公开化、促进信息资源共享、提高行政效率的有效手段,人们在改变旧的手工作业方式的同时也越来越依赖于计算机。网络中的一些重要信息,涉及广泛,一旦出错影响巨大,后果严重。特别是现在大型的级联网络,分布的范围可能涉及中央、省、市、县等多级的互联,还有大型的办公自动化系统,上下级之间的通信都要互相得到信任才能进行。
针对上面的情况,一般是基于一些安全设备来对用户进行锁定来实现共享资源的安全访问,较高端的信息安全设备是可编程的,既可以在信息安全设备中运行预先存入其中的代码。信息安全设备一般采用安全设计芯片来实现其安全功能。在选用这些安全设备时,还要配备一个与之对应的用户口令和一个应用系统的管理服务器,在用户使用这样的安全设备的时候就要求用户输入正确的口令,验证通过后才允许用户才能进行对应用系统的正常操作。为了防止非法分子通过暴力破解口令入侵系统,安全设备一般都设有锁定功能,使得用户在输入口令的次数超出规定的次数的时候就无法继续进行试探。但有时用户可能会忘记自己的口令导致账户被锁定,这时候如果用户想要解除账号的锁定状态就要与应用系统的管理服务器进行交互,两者经过安全握手之后,应用系统的管理服务器将解锁码发给用户,用户用解锁码安全解锁。
然而,在上述过程中,非法用户出于恶意完全可以完成对用户安全装置的非法锁定,这样给正常使用者带来不便,甚至还可能造成无法挽回的损失。而且,恶意攻击者可能以不正常的途径获得解锁口令,完成解锁的功能,从而对网络安全构成严重威胁。
发明内容
本发明要解决的技术问题是提供一种对远程用户的加锁方法、解锁方法及装置,用以解决现有技术中对远程用户进行加锁和解锁操作时容易被攻击安全性差的问题。
为解决上述技术问题,一方面,本发明提供一种对远程用户的加锁方法,包括:接收用户输入的用于对帐户进行解密的解密口令;如果在预设次数内输入的所述解密口令均不能将所述账户成功解密,向安全认证服务器发送第一加锁请求,所述第一加锁请求中携带客户端身份校验信息;如果所述第一加锁请求被所述安全认证服务器审核通过,对所述账户进行加锁。
另一方面,本发明提供一种对远程用户的加锁方法,包括:接收来自客户端的第一加锁请求,所述第一加锁请求中携带客户端身份校验信息;对所述第一加锁请求进行审核;如果所述第一加锁请求通过审核,向应用管理服务器发送第二加锁请求,所述第二加锁请求中携带安全认证服务器的身份校验信息。
另一方面,本发明提供一种对远程用户的加锁方法,包括:接收来安全认证服务器的第二加锁请求,所述第二加锁请求中携带安全认证服务器的身份校验信息;对所述第二加锁请求进行审核;如果所述第二加锁请求通过审核,对与所述第二加锁请求对应的客户端账户进行加锁。
另一方面,本发明提供一种对远程用户的解锁方法,包括:接收管理员输入的第一解锁请求,所述第一解锁请求中携带所述管理员的身份校验信息;对所述第一解锁请求进行审核;如果所述第一解锁请求通过审核,向安全认证服务器发送第二解锁请求,所述第二解锁请求中携带应用管理服务器的身份校验信息;如果所述第二解锁请求被所述安全认证服务器审核通过,接收来自所述安全认证服务器的解锁命令,并根据所述解锁命令对所述第二解锁请求对应的账户进行应用服务端解锁。
另一方面,本发明提供一种对远程用户的解锁方法,包括:接收来自应用管理服务器的第二解锁请求,所述第二解锁请求中携带所述应用管理服务器的身份校验信息;对所述第二解锁请求进行审核;如果所述第二解锁请求通过审核,分别向客户端和所述应用管理服务器发送解锁命令。
另一方面,本发明提供一种对远程用户的解锁方法,包括:提示用户向管理员提出对账户的解锁请求;
接收来自安全认证服务器的解锁命令;根据所述解锁命令对所述账户进行客户端解锁。
可选的,所述根据所述解锁命令对所述账户进行解锁包括:对所述解锁命令进行审核;如果所述解锁命令通过审核,根据所述解锁命令将存储在本地的解密口令连续输入错误的次数清零;对所述解密口令进行重置。
另一方面,本发明提供一种对远程用户的加锁装置,包括:客户端加锁接收单元,用于接收用户输入的用于对帐户进行解密的解密口令;客户端加锁发送单元,用于如果在预设次数内输入的所述解密口令均不能将所述账户成功解密,向安全认证服务器发送第一加锁请求,所述第一加锁请求中携带客户端身份校验信息;客户端加锁单元,用于如果所述第一加锁请求被所述安全认证服务器审核通过,对所述账户进行加锁。
另一方面,本发明提供一种对远程用户的加锁装置,包括:认证加锁接收单元,用于接收来自客户端的第一加锁请求,所述第一加锁请求中携带客户端身份校验信息;认证加锁审核单元,用于对所述第一加锁请求进行审核;认证加锁发送单元,用于如果所述第一加锁请求通过审核,向应用管理服务器发送第二加锁请求,所述第二加锁请求中携带安全认证服务器的身份校验信息。
另一方面,本发明提供一种对远程用户的加锁装置,包括:应用加锁接收单元,用于接收来安全认证服务器的第二加锁请求,所述第二加锁请求中携带安全认证服务器的身份校验信息;应用加锁审核单元,用于对所述第二加锁请求进行审核;应用加锁单元,用于如果所述第二加锁请求通过审核,对与所述第二加锁请求对应的客户端账户进行加锁。
另一方面,本发明提供一种对远程用户的解锁装置,包括:应用解锁接收单元,用于接收管理员输入的第一解锁请求,所述第一解锁请求中携带所述管理员的身份校验信息;应用解锁审核单元,用于对所述第一解锁请求进行审核;应用解锁发送单元,用于如果所述第一解锁请求通过审核,向安全认证服务器发送第二解锁请求,所述第二解锁请求中携带应用管理服务器的身份校验信息;所述应用解锁接收单元,还用于如果所述第二解锁请求被所述安全认证服务器审核通过,接收来自所述安全认证服务器的解锁命令,并根据所述解锁命令对所述第二解锁请求对应的账户进行应用服务端解锁。
另一方面,本发明提供一种对远程用户的解锁装置,包括:认证解锁接收单元,用于接收来自应用管理服务器的第二解锁请求,所述第二解锁请求中携带所述应用管理服务器的身份校验信息;认证解锁审核单元,用于对所述第二解锁请求进行审核;认证解锁发送单元,用于如果所述第二解锁请求通过审核,分别向客户端和所述应用管理服务器发送解锁命令。
另一方面,本发明提供一种对远程用户的解锁装置,包括:客户端解锁提示单元,用于提示用户向管理员提出对账户的解锁请求;客户端解锁接收单元,用于接收来自安全认证服务器的解锁命令;客户端解锁单元,用于根据所述解锁命令对所述账户进行客户端解锁。
可选的,所述客户端解锁单元具体用于:对所述解锁命令进行审核;如果所述解锁命令通过审核,根据所述解锁命令将存储在本地的解密口令连续输入错误的次数清零;对所述解密口令进行重置。
本发明的实施例提供的对远程用户的加锁方法、解锁方法及装置,在客户端和应用服务器之间加入了安全认证服务器,由安全服务器对加锁请求和解锁请求进行审核和相应的身份校验,只有被所述安全认证服务器审核通过,才对所述账户进行相应的加锁或解锁操作,这样就减小了在传递请求的过程中,信息可能被截获或者非法伪造的几率,并且保证了对账户进行加锁或解锁的用户是真正的合法用户,从而杜绝了非法用户通过恶意输入错误的解密口令将账户锁定或者伪造用户进行解锁的可能,有效避免了非法用户对网络共享资源进行非法操作,提高了网络安全性。
附图说明
图1是本发明实施例提供的对远程用户的加锁方法的一种流程图;
图2是本发明实施例提供的对远程用户的加锁方法的另一种流程图;
图3是本发明实施例提供的对远程用户的加锁方法的另一种流程图;
图4是本发明实施例提供的对远程用户的加锁方法的另一种流程图;
图5是本发明实施例提供的对远程用户的解锁方法的一种流程图;
图6是本发明实施例提供的对远程用户的解锁方法的另一种流程图;
图7是本发明实施例提供的对远程用户的解锁方法的另一种流程图;
图8是本发明实施例提供的对远程用户的解锁方法的另一种流程图;
图9是本发明实施例提供的对远程用户的加锁方法、解锁方法的一种具体的流程图;
图10是本发明实施例提供的对远程用户的加锁装置的一种结构示意图;
图11是本发明实施例提供的对远程用户的加锁装置的另一种结构示意图;
图12是本发明实施例提供的对远程用户的加锁装置的另一种结构示意图;
图13是本发明实施例提供的对远程用户的解锁装置的一种结构示意图;
图14是本发明实施例提供的对远程用户的解锁装置的另一种结构示意图;
图15是本发明实施例提供的对远程用户的解锁装置的另一种结构示意图。
具体实施方式
本发明提供了一种用于泛在终端网络的认证方法和装置,以下结合附图对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不限定本发明。
如图1所示,本发明的实施例提供一种对远程用户的加锁方法,基于客户端,该方法可包括:
S11,接收用户输入的用于对帐户进行解密的解密口令;
S12,如果在预设次数内输入的所述解密口令均不能将所述账户成功解密,向安全认证服务器发送第一加锁请求,所述第一加锁请求中携带客户端身份校验信息;
S13,如果所述第一加锁请求被所述安全认证服务器审核通过,对所述账户进行加锁。
本发明的实施例提供的对远程用户的加锁方法,在客户端和应用服务器之间加入了安全认证服务器,由安全服务器对发送第一加锁请求的客户端进行身份校验,如果所述第一加锁请求被所述安全认证服务器审核通过,才对所述账户进行加锁,这样就减小了在传递请求的过程中,信息可能被截获或者非法伪造的几率,并且保证了对账户进行加锁的用户是真正的合法用户,从而杜绝了非法用户通过恶意输入错误的解密口令将账户锁定的可能,有效避免了非法用户对网络共享资源进行非法操作,提高了网络安全性。
可以理解的,在步骤S11中,为了控制用户访问服务器的权限,用户在本地对服务器进行远程登录时,常常需要输入正确的账户和对应的正确的解密口令对账户进行解密,才能使用户获得相应的登录权限。账户可以通过简单的输入账号的方式输入,也可以采用登录介质,如登录卡等,由终端的读卡器和登录系统来录入。当采用登录卡登录时,终端首先从其注册表预设的位置读取登录卡的证书类型,显示应用服务器登录界面,然后与应用管理服务器通讯,查询此登录卡在应用管理服务器中的状态标志是否被置为“锁定”,如果已经被置为“锁定”,则说明此登录卡已经由于种种原因而被应用管理服务器拒绝访问,需要用户对该账户进行解锁才能重新启用该账户。如果该登陆卡在应用管理服务器中的状态标志没有被置为“锁定”,则说明应用管理服务器还可以接受用户对该登陆卡输入的解密口令,尝试使用该登陆卡登录应用服务器。
具体的,在步骤S12中,在所述状态标志没有被置为“锁定”的情况下,可以为用户提供输入解密口令的对话框,接收用户输入解密口令来解密登陆卡,如果解密登陆卡成功,则完成安全登录,继而登录应用服务器进行操作。如果用户输入的口令解密登陆卡失败,则确定用户连续错误输入解密口令的次数是否在预设次数内,例如可以从本地计算机的注册表中读取该卡在计算机上连续失败的次数和计算机上允许的最大连续失败次数,如果用户连续错误输入解密口令的次数在预设次数内,则让用户继续输入解密口令,否则,向安全认证服务器发送第一加锁请求,所述第一加锁请求中携带客户端身份校验信息,可选的,还可以提示用户:“您的登陆卡在本机的口令连续失败次数超过了系统允许的范围,如果要解锁,请将卡放在读卡器上,并通知应用管理服务器的管理员进行解锁”。其中,所述第一加锁请求中携带的客户端身份校验信息,可选的,该身份校验信息既可以包括客户端本身的身份校验信息,也可以包括用户的登录系统时所需的身份校验信息,本发明的实施例对此不做限制,只要能使安全认证服务器更全面地对客户端相关信息进行验证即可。
在步骤S13中,如果所述第一加锁请求被所述安全认证服务器审核通过,对所述账户进行加锁。加锁后,客户端的登录系统不再为用户提供解密口令的输入密码。
相应的,如图2所示,本发明的实施例还提供一种对远程用户的加锁方法,基于安全认证服务器,该方法可包括:
S21,接收来自客户端的第一加锁请求,所述第一加锁请求中携带客户端身份校验信息;
S22,对所述第一加锁请求进行审核;
S23,如果所述第一加锁请求通过审核,向应用管理服务器发送第二加锁请求,所述第二加锁请求中携带安全认证服务器的身份校验信息。
本发明的实施例提供的对远程用户的加锁方法,在客户端和应用服务器之间加入了安全认证服务器,由安全服务器对发送第一加锁请求的客户端进行身份校验,如果所述第一加锁请求被所述安全认证服务器审核通过,则向应用管理服务器发送第二加锁请求,以使所述应用管理服务器能够对客户端的相应账户进行加锁。这样就减小了在传递请求的过程中,信息可能被截获或者非法伪造的几率,并且保证了对账户进行加锁的用户是真正的合法用户,从而杜绝了非法用户通过恶意输入错误的解密口令将账户锁定的可能,有效避免了非法用户对网络共享资源进行非法操作,提高了网络安全性。
可选的,在步骤S21中,接收的来自客户端的第一加锁请求中携带的客户端身份校验信息既可以包括客户端本身的身份校验信息,也可以包括用户的登录系统时所需的身份校验信息,本发明的实施例对此不做限制,只要能使安全认证服务器更全面地对客户端相关信息进行验证即可。
在步骤S22中,安全认证服务器对所述第一加锁请求进行审核,主要就是对第一加锁请求携带的客户端身份校验信息进行审核验证,具体的,在安全认证服务器中,可以存储一个其认可的设备和用户的列表或规则,只有当该客户端是安全认证服务器所认可的设备时,安全认证服务器才能够接受客户端发送的一系列请求或命令。
安全认证服务器只是在客户端与应用管理服务器进行登录通信中的一个中间环节,主要负责对通信双方的身份进行验证,无论验证结果如何,都需要对通信双方中的至少一方进行反馈。例如,在所述第一加锁请求通过审核的情况下,安全认证服务器可以向应用管理服务器发送第二加锁请求,并在所述第二加锁请求中携带安全认证服务器的身份校验信息。第二加锁请求与第一加锁请求是相对应的,本质上都是同一个客户端发出的对同一个账号的加锁请求,只是各自携带的身份校验信息不同,其中,第一加锁请求中携带客户端身份校验信息,第二加锁请求中携带安全认证服务器的身份校验信息,也就是携带的分别为各自的请求发出者的身份校验信息。
相应的,如图3所示,本发明的实施例还提供一种对远程用户的加锁方法,基于应用管理服务器,包括:
S31,接收来安全认证服务器的第二加锁请求,所述第二加锁请求中携带安全认证服务器的身份校验信息;
S32,对所述第二加锁请求进行审核;
S33,如果所述第二加锁请求通过审核,对与所述第二加锁请求对应的客户端账户进行加锁。
本发明的实施例提供的对远程用户的加锁方法,在客户端和应用服务器之间加入了安全认证服务器,由安全认证服务器专门对客户端的加锁请求进行认证,应用管理服务器直接从安全认证服务器接收第二加锁请求,并对所述第二加锁请求进行审核,如果审核通过,则对与所述第二加锁请求对应的客户端账户进行加锁。这样就减小了在传递请求的过程中,信息可能被截获或者非法伪造的几率,并且保证了对账户进行加锁的用户是真正的合法用户,从而杜绝了非法用户通过恶意输入错误的解密口令将账户锁定的可能,有效避免了非法用户对网络共享资源进行非法操作,提高了网络安全性。
应用管理服务器可以根据安全认证服务器的身份校验信息鉴别安全认证服务器的身份,同时审核该第二加锁请求。审核通过后,即可对与所述第二加锁请求对应的客户端账户进行加锁。可选的,应用管理服务器可以将其维护的账户的状态标志置为“锁定”而完成在应用管理服务器侧对所述账户的加锁。如果审核不通过,则说明应用管理服务器对第二加锁请求还有所怀疑,因此对该第二加锁请求不予响应,加锁失败。
不仅如此,本发明的实施例中,对于用户账户的锁定也可以通过应用管理服务器的管理员来主动完成,其具体实现方法可以为通过管理员主动更改应用管理服务器中的账户状态置为“锁定”来实现。
进一步的,上述实施例中,对远程用户的加锁方法主要实现了一个账户在一台终端上锁定,但本发明的实施例不限于此。在本发明的其他实施例中,还可以实现使其他多台终端都不能使用。具体的,可以在管理服务器上维护一个锁卡的标记位,登录前其他服务器同步这个标记位,来辨别此卡是否被锁定。
在本发明的一个实施例中,对远程用户加锁的具体流程可如图4所示。
与加锁方法相对应,如图5所示,本发明的实施例还提供一种对远程用户的解锁方法,基于应用管理服务器,所述解锁方法包括:
S41,接收管理员输入的第一解锁请求,所述第一解锁请求中携带所述管理员的身份校验信息;
S42,对所述第一解锁请求进行审核;
S43,如果所述第一解锁请求通过审核,向安全认证服务器发送第二解锁请求,所述第二解锁请求中携带应用管理服务器的身份校验信息;
S44,如果所述第二解锁请求被所述安全认证服务器审核通过,接收来自所述安全认证服务器的解锁命令,并根据所述解锁命令对所述第二解锁请求对应的账户进行应用服务端解锁。
本发明的实施例提供的对远程用户的解锁方法,应用管理服务器接收的第一解锁请求为管理员发出的,被锁定的用户不能直接向所述应用管理服务器申请解锁,而只能通过管理员来申请,从而有效避免了非法用户对账户进行解锁,保证了远程登录系统的安全访问。而且,在客户端和应用服务器之间加入安全认证服务器,第二解锁请求被安全认证服务器审核通过后,应用管理服务器才接收来自所述安全认证服务器的解锁命令,并根据所述解锁命令对所述第二解锁请求对应的账户进行应用服务端解锁,这样就减小了在传递请求的过程中,信息可能被截获或者非法伪造的几率,有效避免了非法用户对网络共享资源进行非法操作,进一步保证了远程用户解锁的安全性。
可选的,在步骤S41中,应用管理服务器与管理员之间可以通过两者之间建立的安全通道进行信息传递,也可以以两者约定的安全协议或数据格式进行信息传递,以保证两者之间的安全通信。
步骤S42和步骤S43中,应用管理服务器需要对接收到的第一解锁请求进行审核,审核通过后再向安全认证服务器发送第二解锁请求。其中,每两个设备之间发送的请求都是在被接收方审核后才接受的,从而保证了信息传递的安全性。
步骤S44中,如果所述第二解锁请求被所述安全认证服务器审核通过,接收来自所述安全认证服务器的解锁命令,并根据所述解锁命令对所述第二解锁请求对应的账户进行应用服务端解锁。本步骤中,应用管理服务器是从安全认证服务器接收的解锁命令,保证了解锁命令的安全性。可选的,根据所述解锁命令对所述第二解锁请求对应的账户进行应用服务端解锁具体可包括将应用管理服务器中维护的账户的状态标志置为“未锁定”。当然,也可以采用其他方式,本发明的实施例对此不作限制。
相应的,如图6所示,本发明的实施例还提供一种对远程用户的解锁方法,基于安全认证服务器,包括:
S51,接收来自应用管理服务器的第二解锁请求,所述第二解锁请求中携带所述应用管理服务器的身份校验信息;
S52,对所述第二解锁请求进行审核;
S53,如果所述第二解锁请求通过审核,分别向客户端和所述应用管理服务器发送解锁命令。
本发明的实施例提供的对远程用户的解锁方法,在解锁过程中引入了安全认证服务器,该安全认证服务器可以接收自应用管理服务器的第二解锁请求,并对该第二解锁请求进行审核,只有审核通过,才会向客户端和所述应用管理服务器分别发送解锁命令,从而使所述客户端和所述应用管理服务器分别解锁。这样就减小了在传递请求的过程中,信息可能被截获或者非法伪造的几率,有效避免了非法用户对网络共享资源进行非法操作,有效保证了远程用户解锁的安全性,提高了网络安全性。
相应的,如图7所示,本发明的实施例还提供一种对远程用户的解锁方法,基于客户端,包括:
S61,提示用户向管理员提出对账户的解锁请求;
S62,接收来自安全认证服务器的解锁命令;
S63,根据所述解锁命令对所述账户进行客户端解锁。
本发明的实施例提供的对远程用户的解锁方法,不允许用户直接向应用管理服务器提出解锁请求,而是提示用户联系管理员,向管理员提出对相应账户的解锁请求,这样管理员就可以对用户身份进行验证,从而排除不法分子,保证了远程用户登录的安全性。另外,还在解锁过程中引入了安全认证服务器,客户端从安全认证服务器接收的解锁命令,这样就减小了在传递请求的过程中,信息可能被截获或者非法伪造的几率,有效避免了非法用户对网络共享资源进行非法操作,有效保证了远程用户解锁的安全性。
具体而言,在步骤S63中,根据所述解锁命令对所述账户进行解锁具体可包括:
对所述解锁命令进行审核;
如果所述解锁命令通过审核,根据所述解锁命令将存储在本地的解密口令连续输入错误的次数清零;
对所述解密口令进行重置。
这样,参考前文加锁过程中的解密口令输入过程,将存储在本地的解密口令连续输入错误的次数清零后,用户又可以在登录系统中重新输入解密口令。并且通过对解密口令进行重置,使用户能够安全的获得新的解密口令。优选的,为了保证解锁信息不会在网络传输的过程中被非法分子窃取,本发明提供的远程用户解锁方法,在客户端、应用管理服务器、安全认证服务器之间传送的只是身份认证信息,解锁信息是保存在登录程序端的,只有从安全认证服务器接收到解锁命令后,该解锁信息才会对用户可见。
在本发明的一个实施例中,对远程用户解锁的具体流程可如图8所示。
下面通过具体的实施例对本发明提供的对远程用户的加锁方法、解锁方法进行详细说明。如图9所示,在本实施例中,安全客户端是与安全认证服务器向对应的客户端,登录模块是设置在用户终端的用于远程登录应用管理服务器的模块,安全客户端和登录模块都属于客户端。当用户连续错误输入解密口令的次数超出预设次数时,客户端向安全认证服务器发送加锁请求,该第一加锁请求中携带客户端身份校验信息,通过审核后,安全认证服务器向应用管理服务器发送第二加锁请求,该第二加锁请求中携带安全认证服务器的身份校验信息,审核通过后,应用管理服务器将其维护的用户账户的状态标志置为“锁定”。
当客户端用户要对某个账户进行解锁时,首先向应用管理服务器的管理员提出解锁请求,管理员对用户身份审核通过后,向应用管理服务器发送第一解锁请求,应用管理服务器对该第一解锁请求审核通过后,首先在自身处对用户的账户进行解锁,然后向安全认证服务器发送第二解锁请求,安全认证服务器对第二解锁请求审核通过后,向客户端发送解锁命令,客户端分别对解锁命令进行审核后执行解锁程序。
虽然图9中应用管理服务器在对第一解锁请求审核通过后就在自身处对用户的账户进行解锁,但本发明的实施例不限于此。为了加强安全性,可选的,应用管理服务器对该第一解锁请求审核通过后,还可以暂时不对用户的账户进行解锁,而是向安全认证服务器发送第二解锁请求,安全认证服务器对第二解锁请求审核通过后,分别向应用管理服务器和客户端发送解锁命令,应用管理服务器和客户端分别对解锁命令进行审核后执行解锁程序。
相应的,如图10所示,本发明的实施例还提供一种对远程用户的加锁装置1,包括:客户端加锁接收单元10,用于接收用户输入的用于对帐户进行解密的解密口令;客户端加锁发送单元12,用于如果在预设次数内输入的所述解密口令均不能将所述账户成功解密,向安全认证服务器发送第一加锁请求,所述第一加锁请求中携带客户端身份校验信息;客户端加锁单元14,用于如果所述第一加锁请求被所述安全认证服务器审核通过,对所述账户进行加锁。
本发明的实施例提供的对远程用户的加锁装置1,在客户端和应用服务器之间加入了安全认证服务器,由安全服务器对发送第一加锁请求的客户端进行身份校验,如果所述第一加锁请求被所述安全认证服务器审核通过,才对所述账户进行加锁,这样就减小了在传递请求的过程中,信息可能被截获或者非法伪造的几率,并且保证了对账户进行加锁的用户是真正的合法用户,从而杜绝了非法用户通过恶意输入错误的解密口令将账户锁定的可能,有效避免了非法用户对网络共享资源进行非法操作。
相应的,如图11所示,本发明的实施例还提供一种对远程用户的加锁装置2,包括:认证加锁接收单元20,用于接收来自客户端的第一加锁请求,所述第一加锁请求中携带客户端身份校验信息;认证加锁审核单元22,用于对所述第一加锁请求进行审核;认证加锁发送单元24,用于如果所述第一加锁请求通过审核,向应用管理服务器发送第二加锁请求,所述第二加锁请求中携带安全认证服务器的身份校验信息。
本发明的实施例提供的对远程用户的加锁装置2,在客户端和应用服务器之间加入了安全认证服务器,由安全服务器对发送第一加锁请求的客户端进行身份校验,如果所述第一加锁请求被所述安全认证服务器审核通过,则向应用管理服务器发送第二加锁请求,以使所述应用管理服务器能够对客户端的相应账户进行加锁。这样就减小了在传递请求的过程中,信息可能被截获或者非法伪造的几率,并且保证了对账户进行加锁的用户是真正的合法用户,从而杜绝了非法用户通过恶意输入错误的解密口令将账户锁定的可能,有效避免了非法用户对网络共享资源进行非法操作,提高了网络安全性。
相应的,如图12所示,本发明的实施例还提供一种对远程用户的加锁装置3,包括:
应用加锁接收单元30,用于接收来安全认证服务器的第二加锁请求,所述第二加锁请求中携带安全认证服务器的身份校验信息;
应用加锁审核单元32,用于对所述第二加锁请求进行审核;
应用加锁单元34,用于如果所述第二加锁请求通过审核,对与所述第二加锁请求对应的客户端账户进行加锁。
本发明的实施例提供的对远程用户的加锁装置3,在客户端和应用服务器之间加入了安全认证服务器,由安全认证服务器专门对客户端的加锁请求进行认证,应用管理服务器直接从安全认证服务器接收第二加锁请求,并对所述第二加锁请求进行审核,如果审核通过,则对与所述第二加锁请求对应的客户端账户进行加锁。这样就减小了在传递请求的过程中,信息可能被截获或者非法伪造的几率,并且保证了对账户进行加锁的用户是真正的合法用户,从而杜绝了非法用户通过恶意输入错误的解密口令将账户锁定的可能,有效避免了非法用户对网络共享资源进行非法操作,提高了网络安全性。
相应的,如图13所示,本发明的实施例还提供一种对远程用户的解锁装置4,包括:
应用解锁接收单元40,用于接收管理员输入的第一解锁请求,所述第一解锁请求中携带所述管理员的身份校验信息;
应用解锁审核单元42,用于对所述第一解锁请求进行审核;
应用解锁发送单元44,用于如果所述第一解锁请求通过审核,向安全认证服务器发送第二解锁请求,所述第二解锁请求中携带应用管理服务器的身份校验信息;
所述应用解锁接收单元40,还用于如果所述第二解锁请求被所述安全认证服务器审核通过,接收来自所述安全认证服务器的解锁命令;
应用解锁单元46,用于根据所述解锁命令对所述第二解锁请求对应的账户进行应用服务端解锁。
本发明的实施例提供的对远程用户的解锁装置4,应用管理服务器接收的第一解锁请求为管理员发出的,被锁定的用户不能直接向所述应用管理服务器申请解锁,而只能通过管理员来申请,从而有效避免了非法用户对账户进行解锁,保证了远程登录系统的安全访问。而且,在客户端和应用服务器之间加入安全认证服务器,第二解锁请求被安全认证服务器审核通过后,应用管理服务器才接收来自所述安全认证服务器的解锁命令,并根据所述解锁命令对所述第二解锁请求对应的账户进行应用服务端解锁,这样就减小了在传递请求的过程中,信息可能被截获或者非法伪造的几率,有效避免了非法用户对网络共享资源进行非法操作,进一步保证了远程用户解锁的安全性。
相应的,如图14所示,本发明的实施例还提供一种对远程用户的解锁装置5,包括:
认证解锁接收单元50,用于接收来自应用管理服务器的第二解锁请求,所述第二解锁请求中携带所述应用管理服务器的身份校验信息;
认证解锁审核单元52,用于对所述第二解锁请求进行审核;
认证解锁发送单元54,用于如果所述第二解锁请求通过审核,分别向客户端和所述应用管理服务器发送解锁命令。
本发明的实施例提供的对远程用户的解锁装置5,在解锁过程中引入了安全认证服务器,该安全认证服务器可以接收自应用管理服务器的第二解锁请求,并对该第二解锁请求进行审核,只有审核通过,才会向客户端和所述应用管理服务器分别发送解锁命令,从而使所述客户端和所述应用管理服务器分别解锁。这样就减小了在传递请求的过程中,信息可能被截获或者非法伪造的几率,有效避免了非法用户对网络共享资源进行非法操作,有效保证了远程用户解锁的安全性。
相应的,如图15所示,本发明的实施例还提供一种对远程用户的解锁装置6,包括:
客户端解锁提示单元60,用于提示用户向管理员提出对账户的解锁请求;
客户端解锁接收单元62,用于接收来自安全认证服务器的解锁命令;
客户端解锁单元64,用于根据所述解锁命令对所述账户进行客户端解锁。
本发明的实施例提供的对远程用户的解锁装置6,不允许用户直接向应用管理服务器提出解锁请求,而是提示用户联系管理员,向管理员提出对相应账户的解锁请求,这样管理员就可以对用户身份进行验证,从而排除不法分子,保证了远程用户登录的安全性。另外,还在解锁过程中引入了安全认证服务器,客户端从安全认证服务器接收的解锁命令,这样就减小了在传递请求的过程中,信息可能被截获或者非法伪造的几率,有效避免了非法用户对网络共享资源进行非法操作,有效保证了远程用户解锁的安全性。
具体的,客户端解锁单元64具体可用于:对所述解锁命令进行审核;如果所述解锁命令通过审核,根据所述解锁命令将存储在本地的解密口令连续输入错误的次数清零;对所述解密口令进行重置。
需要说明的是,本发明的实施例提供的对远程用户的加锁装置1、2、3,解锁装置4、5、6的详细工作原理已经在前文的方法部分进行了详细的描述,此处不再赘述。
尽管为示例目的,已经公开了本发明的优选实施例,本领域的技术人员将意识到各种改进、增加和取代也是可能的,因此,本发明的范围应当不限于上述实施例。
Claims (14)
1.一种对远程用户的加锁方法,其特征在于,包括:
接收用户输入的用于对帐户进行解密的解密口令;
如果在预设次数内输入的所述解密口令均不能将所述账户成功解密,向安全认证服务器发送第一加锁请求,所述第一加锁请求中携带客户端身份校验信息;
如果所述第一加锁请求被所述安全认证服务器审核通过,对所述账户进行加锁。
2.一种对远程用户的加锁方法,其特征在于,包括:
接收来自客户端的第一加锁请求,所述第一加锁请求中携带客户端身份校验信息;
对所述第一加锁请求进行审核;
如果所述第一加锁请求通过审核,向应用管理服务器发送第二加锁请求,所述第二加锁请求中携带安全认证服务器的身份校验信息。
3.一种对远程用户的加锁方法,其特征在于,包括:
接收来安全认证服务器的第二加锁请求,所述第二加锁请求中携带安全认证服务器的身份校验信息;
对所述第二加锁请求进行审核;
如果所述第二加锁请求通过审核,对与所述第二加锁请求对应的客户端账户进行加锁。
4.一种对远程用户的解锁方法,其特征在于,包括:
接收管理员输入的第一解锁请求,所述第一解锁请求中携带所述管理员的身份校验信息;
对所述第一解锁请求进行审核;
如果所述第一解锁请求通过审核,向安全认证服务器发送第二解锁请求,所述第二解锁请求中携带应用管理服务器的身份校验信息;
如果所述第二解锁请求被所述安全认证服务器审核通过,接收来自所述安全认证服务器的解锁命令,并根据所述解锁命令对所述第二解锁请求对应的账户进行应用服务端解锁。
5.一种对远程用户的解锁方法,其特征在于,包括:
接收来自应用管理服务器的第二解锁请求,所述第二解锁请求中携带所述应用管理服务器的身份校验信息;
对所述第二解锁请求进行审核;
如果所述第二解锁请求通过审核,分别向客户端和所述应用管理服务器发送解锁命令。
6.一种对远程用户的解锁方法,其特征在于,包括:
提示用户向管理员提出对账户的解锁请求;
接收来自安全认证服务器的解锁命令;
根据所述解锁命令对所述账户进行客户端解锁。
7.根据权利要求6所述的方法,其特征在于,所述根据所述解锁命令对所述账户进行解锁包括:
对所述解锁命令进行审核;
如果所述解锁命令通过审核,根据所述解锁命令将存储在本地的解密口令连续输入错误的次数清零;
对所述解密口令进行重置。
8.一种对远程用户的加锁装置,其特征在于,包括:
客户端加锁接收单元,用于接收用户输入的用于对帐户进行解密的解密口令;
客户端加锁发送单元,用于如果在预设次数内输入的所述解密口令均不能将所述账户成功解密,向安全认证服务器发送第一加锁请求,所述第一加锁请求中携带客户端身份校验信息;
客户端加锁单元,用于如果所述第一加锁请求被所述安全认证服务器审核通过,对所述账户进行加锁。
9.一种对远程用户的加锁装置,其特征在于,包括:
认证加锁接收单元,用于接收来自客户端的第一加锁请求,所述第一加锁请求中携带客户端身份校验信息;
认证加锁审核单元,用于对所述第一加锁请求进行审核;
认证加锁发送单元,用于如果所述第一加锁请求通过审核,向应用管理服务器发送第二加锁请求,所述第二加锁请求中携带安全认证服务器的身份校验信息。
10.一种对远程用户的加锁装置,其特征在于,包括:
应用加锁接收单元,用于接收来安全认证服务器的第二加锁请求,所述第二加锁请求中携带安全认证服务器的身份校验信息;
应用加锁审核单元,用于对所述第二加锁请求进行审核;
应用加锁单元,用于如果所述第二加锁请求通过审核,对与所述第二加锁请求对应的客户端账户进行加锁。
11.一种对远程用户的解锁装置,其特征在于,包括:
应用解锁接收单元,用于接收管理员输入的第一解锁请求,所述第一解锁请求中携带所述管理员的身份校验信息;
应用解锁审核单元,用于对所述第一解锁请求进行审核;
应用解锁发送单元,用于如果所述第一解锁请求通过审核,向安全认证服务器发送第二解锁请求,所述第二解锁请求中携带应用管理服务器的身份校验信息;
所述应用解锁接收单元,还用于如果所述第二解锁请求被所述安全认证服务器审核通过,接收来自所述安全认证服务器的解锁命令,并根据所述解锁命令对所述第二解锁请求对应的账户进行应用服务端解锁。
12.一种对远程用户的解锁装置,其特征在于,包括:
认证解锁接收单元,用于接收来自应用管理服务器的第二解锁请求,所述第二解锁请求中携带所述应用管理服务器的身份校验信息;
认证解锁审核单元,用于对所述第二解锁请求进行审核;
认证解锁发送单元,用于如果所述第二解锁请求通过审核,分别向客户端和所述应用管理服务器发送解锁命令。
13.一种对远程用户的解锁装置,其特征在于,包括:
客户端解锁提示单元,用于提示用户向管理员提出对账户的解锁请求;
客户端解锁接收单元,用于接收来自安全认证服务器的解锁命令;
客户端解锁单元,用于根据所述解锁命令对所述账户进行客户端解锁。
14.根据权利要求13所述的装置,其特征在于,所述客户端解锁单元具体用于:
对所述解锁命令进行审核;
如果所述解锁命令通过审核,根据所述解锁命令将存储在本地的解密口令连续输入错误的次数清零;
对所述解密口令进行重置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310750710.1A CN104753886B (zh) | 2013-12-31 | 2013-12-31 | 一种对远程用户的加锁方法、解锁方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310750710.1A CN104753886B (zh) | 2013-12-31 | 2013-12-31 | 一种对远程用户的加锁方法、解锁方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104753886A true CN104753886A (zh) | 2015-07-01 |
CN104753886B CN104753886B (zh) | 2018-10-19 |
Family
ID=53593001
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310750710.1A Active CN104753886B (zh) | 2013-12-31 | 2013-12-31 | 一种对远程用户的加锁方法、解锁方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104753886B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018153378A1 (zh) * | 2017-02-27 | 2018-08-30 | 腾讯科技(深圳)有限公司 | 区块链中账户的处理方法和装置、存储介质、计算机设备 |
CN108667819A (zh) * | 2018-04-20 | 2018-10-16 | 北京华大智宝电子系统有限公司 | 一种实现远程解锁的方法、装置及系统 |
CN108768941A (zh) * | 2018-04-19 | 2018-11-06 | 北京信安世纪科技股份有限公司 | 一种远程解锁安全设备的方法及装置 |
WO2019071810A1 (zh) * | 2017-10-11 | 2019-04-18 | 广州视源电子科技股份有限公司 | 设备解锁控制方法、装置、设备及存储介质 |
CN115065554A (zh) * | 2022-07-27 | 2022-09-16 | 中关村芯海择优科技有限公司 | 安全芯片及其身份认证方法、认证装置、存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119565A (zh) * | 2007-09-03 | 2008-02-06 | 华为技术有限公司 | 移动通信终端设备数据保护的方法、系统及设备 |
CN101119202A (zh) * | 2007-08-08 | 2008-02-06 | 中国工商银行股份有限公司 | 在网上银行系统中进行安全身份认证的系统及方法 |
US20090031406A1 (en) * | 2007-07-26 | 2009-01-29 | Fuji Xerox Co., Ltd. | Authentication information processing device, authentication information processing method, storage medium, and data signal |
CN102281143A (zh) * | 2011-08-30 | 2011-12-14 | 公安部第三研究所 | 智能卡远程解锁系统及解锁方法 |
-
2013
- 2013-12-31 CN CN201310750710.1A patent/CN104753886B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090031406A1 (en) * | 2007-07-26 | 2009-01-29 | Fuji Xerox Co., Ltd. | Authentication information processing device, authentication information processing method, storage medium, and data signal |
CN101119202A (zh) * | 2007-08-08 | 2008-02-06 | 中国工商银行股份有限公司 | 在网上银行系统中进行安全身份认证的系统及方法 |
CN101119565A (zh) * | 2007-09-03 | 2008-02-06 | 华为技术有限公司 | 移动通信终端设备数据保护的方法、系统及设备 |
CN102281143A (zh) * | 2011-08-30 | 2011-12-14 | 公安部第三研究所 | 智能卡远程解锁系统及解锁方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018153378A1 (zh) * | 2017-02-27 | 2018-08-30 | 腾讯科技(深圳)有限公司 | 区块链中账户的处理方法和装置、存储介质、计算机设备 |
US11095679B2 (en) | 2017-02-27 | 2021-08-17 | Tencent Technology (Shenzhen) Company Ltd | Method and apparatus for processing account in blockchain, storage medium, and computer device |
WO2019071810A1 (zh) * | 2017-10-11 | 2019-04-18 | 广州视源电子科技股份有限公司 | 设备解锁控制方法、装置、设备及存储介质 |
CN108768941A (zh) * | 2018-04-19 | 2018-11-06 | 北京信安世纪科技股份有限公司 | 一种远程解锁安全设备的方法及装置 |
CN108667819A (zh) * | 2018-04-20 | 2018-10-16 | 北京华大智宝电子系统有限公司 | 一种实现远程解锁的方法、装置及系统 |
CN115065554A (zh) * | 2022-07-27 | 2022-09-16 | 中关村芯海择优科技有限公司 | 安全芯片及其身份认证方法、认证装置、存储介质 |
CN115065554B (zh) * | 2022-07-27 | 2022-11-22 | 中关村芯海择优科技有限公司 | 安全芯片及其身份认证方法、认证装置、存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN104753886B (zh) | 2018-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114788226B (zh) | 用于建立分散式计算机应用的非托管工具 | |
CN102217277B (zh) | 基于令牌进行认证的方法和系统 | |
CN102215221B (zh) | 从移动设备对计算机的安全远程唤醒、引导及登录的方法和系统 | |
CN106888084B (zh) | 一种量子堡垒机系统及其认证方法 | |
CN101136748B (zh) | 一种身份认证方法及系统 | |
US8171527B2 (en) | Method and apparatus for securing unlock password generation and distribution | |
CN101272301B (zh) | 一种无线城域网的安全接入方法 | |
CN105162764A (zh) | 一种ssh安全登录的双重认证方法、系统和装置 | |
US20080148046A1 (en) | Real-Time Checking of Online Digital Certificates | |
CN102970299A (zh) | 文件安全保护系统及其方法 | |
CN105553666B (zh) | 一种智能电力终端安全认证系统及方法 | |
CN101192926A (zh) | 帐号保护的方法及系统 | |
CN104767731A (zh) | 一种Restful移动交易系统身份认证防护方法 | |
CN103856468A (zh) | 身份验证系统及方法 | |
CN101272616A (zh) | 一种无线城域网的安全接入方法 | |
CN112910867B (zh) | 一种受信任的设备访问应用的双重验证方法 | |
US20080222412A1 (en) | Network data security system and protecting method thereof | |
CN104753886A (zh) | 一种对远程用户的加锁方法、解锁方法及装置 | |
CN103916363A (zh) | 加密机的通讯安全管理方法和系统 | |
JP2017152880A (ja) | 認証システム、鍵処理連携方法、および、鍵処理連携プログラム | |
CN110650021A (zh) | 一种认证终端网络实名认证方法和系统 | |
CN103152326A (zh) | 一种分布式认证方法及认证系统 | |
KR101206854B1 (ko) | 고유식별자 기반 인증시스템 및 방법 | |
KR101133210B1 (ko) | 모바일 클라이언트 단말기의 보안인증시스템 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |