CN106685912A - 一种应用系统的安全访问方法 - Google Patents

一种应用系统的安全访问方法 Download PDF

Info

Publication number
CN106685912A
CN106685912A CN201610647793.5A CN201610647793A CN106685912A CN 106685912 A CN106685912 A CN 106685912A CN 201610647793 A CN201610647793 A CN 201610647793A CN 106685912 A CN106685912 A CN 106685912A
Authority
CN
China
Prior art keywords
application system
security terminal
terminal
gateway server
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610647793.5A
Other languages
English (en)
Other versions
CN106685912B (zh
Inventor
吴炜斌
涂高元
邱志斌
陈雅贤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
XIAMEN TIPRAY TECHNOLOGY Co Ltd
Original Assignee
XIAMEN TIPRAY TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by XIAMEN TIPRAY TECHNOLOGY Co Ltd filed Critical XIAMEN TIPRAY TECHNOLOGY Co Ltd
Priority to CN201610647793.5A priority Critical patent/CN106685912B/zh
Publication of CN106685912A publication Critical patent/CN106685912A/zh
Application granted granted Critical
Publication of CN106685912B publication Critical patent/CN106685912B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种应用系统的安全访问方法,所述方法包括以下步骤:设置配置服务器的配置数据,通过配置数据对安全终端的用户身份进行验证;用户通过安全终端向网关服务器发出加密后的请求数据包;网关服务器解密请求数据包,解析出安全终端的识别码及访问的应用系统名称,并且调用配置服务器对安全终端访问该应用系统的权限进行验证;网关服务器将解密后的请求数据包转发给应用系统,并负责把应用系统返回的数据包加密后返回给安全终端。本发明的一种应用系统的安全访问方法,其通过多重保障访问:终端认证、用户登录、权限验证以及数据加密交互,能够有效地限制使用该应用系统的计算机,防止非法访问,确保应用系统的安全性,保障数据的安全性。

Description

一种应用系统的安全访问方法
技术领域
本发明涉及数据安全领域,特别是涉及一种应用系统的安全访问方法。
背景技术
如今的网络时代,ERP、OA、CRM等等应用系统已经组成企业办公不可缺少的的一大部分,但是因为软件的容易受攻击性,泄密事件频频发生,应用系统安全也成为企业极为关注的难题。
现有技术的实现方式包括限制进入应用系统的终端的IP地址和限制进入应用系统需要账号和口令等方式。
但是,现有的方法或产品存在以下缺陷:
一、只限制进入应用系统的终端的IP地址,无法确认访问者的身份,IP地址也容易被盗用,以及限制以后对于方便访问有很大的局限性。
二、因为业务需要,很多应用系统不得不把地址和端口暴露在外网,很容易受黑客恶意攻击。
三、只限制进入应用系统需要账号和口令,会使应用系统暴露出来,账号跟口令容易被破解,并且如果应用系统有漏洞也容易被攻击或绕过验证直接进入应用系统。
四、很多应用系统都有记住密码的功能,方便用户的同时也容易被其他人轻而易举的进入应用系统。
五、用户登入应用系统后,因事离开或没有完整退出应用系统,也容易产生泄密的隐患。
有鉴于此,本发明人专门设计了一种应用系统的安全访问方法,本案由此产生。
发明内容
本发明的目的在于提供一种应用系统的安全访问方法,其通过多重保障访问:终端认证、用户登录、权限验证以及数据加密交互,能够有效地限制使用该应用系统的计算机,防止非法访问,确保应用系统的安全性,保障数据的安全性。
为了实现上述目的,本发明采用的技术方案为:
一种应用系统的安全访问方法,所述方法提供一个网关服务器LdNetServer.exe、一个配置服务器LdDataServer.exe以及复数个安全终端,安全访问方法包括以下步骤:
S01:设置配置服务器的配置数据,通过配置数据对安全终端的用户身份进行验证,若用户身份验证通过,则执行步骤S02,若用户身份验证不通过,则安装或登录失败;
S02:用户通过安全终端向网关服务器发出加密后的请求数据包;
S03:网关服务器解密请求数据包,解析出安全终端的识别码及访问的应用系统名称,并且调用配置服务器对安全终端访问该应用系统的权限进行验证,若权限验证通过,则执行步骤S04,若权限验证不通过,则网关服务器拒绝请求,直接丢掉请求数据并关闭连接;
S04:网关服务器将解密后的请求数据包转发给应用系统,并负责把应用系统返回的数据包加密后返回给安全终端。
优选地,所述配置数据包括安全终端列表、用户信息列表以及安全终端访问应用系统的权限列表。
优选地,所述安全终端列表和用户信息列表均用于供配置服务器对安全终端的用户身份进行验证,若安全终端与安全终端列表相匹配,则安装成功,否则安装失败;安装成功后,若安全终端的用户身份和口令与用户信息列表相匹配,则登录成功,否则登录失败。
优选地,所述安全终端访问应用系统的权限列表用于供网关服务器验证安全终端访问应用系统的权限。
本发明能够有效地限制使用该应用系统的计算机,防止非法访问,未授权的计算机即使获得相应应用系统的登陆帐号和密码,也无法访问;有效限制访问应用系统的用户的身份,防止非法访问;应用系统真实的地址无需对外开放,避免不必要的恶意攻击;安全终端具有可控制性,当安全终端电脑丢失时,可以马上取消该安全终端的合法身份,避免被非法登录应用系统而引起资料泄露;数据加密传输,有效防止机密数据传输过程被非法拦截;无需改变用户操作习惯,整个过滤过程对用户操作完全透明。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明安全终端身份验证流程示意图;
图2是本发明用户访问应用系统流程示意图。
具体实施方式
为了使本发明所要解决的技术问题、技术方案及有益效果更加清楚、明白,以下结合附图和实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
如图1至图2所示,本发明提供一种应用系统的安全访问方法,所述方法提供一个网关服务器LdNetServer.exe、一个配置服务器LdDataServer.exe以及复数个安全终端,安全访问方法包括以下步骤:
S01:设置配置服务器的配置数据,通过配置数据对安全终端的用户身份进行验证,若用户身份验证通过,则执行步骤S02,若用户身份验证不通过,则安装或登录失败;
S02:用户通过安全终端向网关服务器发出加密后的请求数据包;
S03:网关服务器解密请求数据包,解析出安全终端的识别码及访问的应用系统名称,并且调用配置服务器对安全终端访问该应用系统的权限进行验证,若权限验证通过,则执行步骤S04,若权限验证不通过,则网关服务器拒绝请求,直接丢掉请求数据并关闭连接;
S04:网关服务器将解密后的请求数据包转发给应用系统,并负责把应用系统返回的数据包加密后返回给安全终端。
所述配置服务器任务是管理和存储系统的配置数据,所述配置数据包括安全终端列表、用户信息列表(包括用户账号和密码等)以及安全终端访问应用系统的权限列表,所述安全终端列表和用户信息列表均用于供配置服务器对安全终端的用户身份进行验证,若安全终端与安全终端列表相匹配,则安装成功,否则安装失败;安装成功后,若安全终端的用户身份和口令与用户信息列表相匹配,则登录成功,否则登录失败;所述安全终端访问应用系统的权限列表用于供网关服务器验证安全终端访问应用系统的权限,即网关服务器调用配置服务器验证安全终端访问应用系统的权限。
具体的,用户输入要保护的应用系统地址请求打开应用系统时,若没有安装安全终端,即非法接入,网关服务器拒绝请求,用户打开应用系统失败;若安装了安全终端,则其需要通过多重保障访问:终端认证、用户登录、权限验证以及数据加密交互,才能成功访问应用系统,确保应用系统的安全性。以下分别对终端认证、用户登录、权限验证以及数据加密交互进行详细说明:
终端认证即安装负责拦截和转发数据包的安全终端时,需由负责验证和中转数据包的配置服务器对其进行审批,只有被配置服务器允许的安全终端才能验证通过并安装成功;
用户登录即安装成功的安全终端,使用时需要用户身份和口令验证,只有验证通过才允许正常打开安全终端;
权限验证即用户在安全终端登录成功后,通过安全终端访问应用系统时,安全终端把数据加密后发给网关服务器,网关服务器解密请求数据包,解析出安全终端的识别码及访问的应用系统名称,然后网关服务器调用配置服务器对安全终端访问该应用系统的权限进行验证,如果安全终端对该应用系统没有访问权限,网关服务器拒绝请求,直接丢掉请求数据并关闭连接,如果安全终端对该应用系统有访问权限则执行数据加密交互;
数据加密交互即网关服务器将解密后的请求数据包发送给应用系统,并把应用系统返回的数据转给安全终端,用户打开应用系统成功,且整个过程对用户来说完全透明,用户无法感知过程变化,因为限制应用系统无法直接访问。
另外,需要说明的是,管理员可以灵活授权或取消授权安全终端使用应用系统的范围,使得安全终端具有可控制性,当安全终端电脑丢失时,可以马上取消该安全终端的合法身份,避免被非法登录应用系统而引起资料泄露。
上述说明示出并描述了本发明的优选实施例,如前所述,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述发明构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (4)

1.一种应用系统的安全访问方法,其特征在于,所述方法提供一个网关服务器LdNetServer.exe、一个配置服务器LdDataServer.exe以及复数个安全终端,安全访问方法包括以下步骤:
S01:设置配置服务器的配置数据,通过配置数据对安全终端的用户身份进行验证,若用户身份验证通过,则执行步骤S02,若用户身份验证不通过,则安装或登录失败;
S02:用户通过安全终端向网关服务器发出加密后的请求数据包;
S03:网关服务器解密请求数据包,解析出安全终端的识别码及访问的应用系统名称,并且调用配置服务器对安全终端访问该应用系统的权限进行验证,若权限验证通过,则执行步骤S04,若权限验证不通过,则网关服务器拒绝请求,直接丢掉请求数据并关闭连接;
S04:网关服务器将解密后的请求数据包转发给应用系统,并负责把应用系统返回的数据包加密后返回给安全终端。
2.根据权利要求1所述的一种应用系统的安全访问方法,其特征在于:所述配置数据包括安全终端列表、用户信息列表以及安全终端访问应用系统的权限列表。
3.根据权利要求2所述的一种应用系统的安全访问方法,其特征在于:所述安全终端列表和用户信息列表均用于供配置服务器对安全终端的用户身份进行验证,若安全终端与安全终端列表相匹配,则安装成功,否则安装失败;安装成功后,若安全终端的用户身份和口令与用户信息列表相匹配,则登录成功,否则登录失败。
4.根据权利要求2所述的一种应用系统的安全访问方法,其特征在于:所述安全终端访问应用系统的权限列表用于供网关服务器验证安全终端访问应用系统的权限。
CN201610647793.5A 2016-08-09 2016-08-09 一种应用系统的安全访问方法 Active CN106685912B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610647793.5A CN106685912B (zh) 2016-08-09 2016-08-09 一种应用系统的安全访问方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610647793.5A CN106685912B (zh) 2016-08-09 2016-08-09 一种应用系统的安全访问方法

Publications (2)

Publication Number Publication Date
CN106685912A true CN106685912A (zh) 2017-05-17
CN106685912B CN106685912B (zh) 2020-06-12

Family

ID=58839736

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610647793.5A Active CN106685912B (zh) 2016-08-09 2016-08-09 一种应用系统的安全访问方法

Country Status (1)

Country Link
CN (1) CN106685912B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109982281A (zh) * 2017-12-27 2019-07-05 上海未来宽带技术股份有限公司 一种基于LoRaWAN的通信系统及方法
CN110162941A (zh) * 2019-04-12 2019-08-23 厦门天锐科技股份有限公司 一种终端登录信息保存方法
CN110930234A (zh) * 2019-11-18 2020-03-27 河南城建学院 一种具有远程访问功能的财务管理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102065148A (zh) * 2011-01-12 2011-05-18 无锡网芯科技有限公司 基于通信网络的存储系统访问授权方法
CN102571703A (zh) * 2010-12-23 2012-07-11 鸿富锦精密工业(深圳)有限公司 云数据安全管控系统及方法
CN104168111A (zh) * 2014-01-02 2014-11-26 北京中油瑞飞信息技术有限责任公司 一种结合随身安全模块的移动应用统一身份认证实现方法
CN104702615A (zh) * 2015-03-20 2015-06-10 武汉天喻信息产业股份有限公司 一种基于安全终端实现多业务的系统及方法
CN105357186A (zh) * 2015-10-10 2016-02-24 苏州通付盾信息技术有限公司 一种基于带外验证和增强otp机制的二次认证方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571703A (zh) * 2010-12-23 2012-07-11 鸿富锦精密工业(深圳)有限公司 云数据安全管控系统及方法
CN102065148A (zh) * 2011-01-12 2011-05-18 无锡网芯科技有限公司 基于通信网络的存储系统访问授权方法
CN104168111A (zh) * 2014-01-02 2014-11-26 北京中油瑞飞信息技术有限责任公司 一种结合随身安全模块的移动应用统一身份认证实现方法
CN104702615A (zh) * 2015-03-20 2015-06-10 武汉天喻信息产业股份有限公司 一种基于安全终端实现多业务的系统及方法
CN105357186A (zh) * 2015-10-10 2016-02-24 苏州通付盾信息技术有限公司 一种基于带外验证和增强otp机制的二次认证方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109982281A (zh) * 2017-12-27 2019-07-05 上海未来宽带技术股份有限公司 一种基于LoRaWAN的通信系统及方法
CN109982281B (zh) * 2017-12-27 2022-09-23 上海未来宽带技术股份有限公司 一种基于LoRaWAN的通信系统及方法
CN110162941A (zh) * 2019-04-12 2019-08-23 厦门天锐科技股份有限公司 一种终端登录信息保存方法
CN110930234A (zh) * 2019-11-18 2020-03-27 河南城建学院 一种具有远程访问功能的财务管理方法
CN110930234B (zh) * 2019-11-18 2024-03-12 河南城建学院 一种具有远程访问功能的财务管理方法

Also Published As

Publication number Publication date
CN106685912B (zh) 2020-06-12

Similar Documents

Publication Publication Date Title
EP3453136B1 (en) Methods and apparatus for device authentication and secure data exchange between a server application and a device
CN106888084B (zh) 一种量子堡垒机系统及其认证方法
US20080276309A1 (en) System and Method for Securing Software Applications
Rani et al. Cyber security techniques, architectures, and design
Herrmann et al. Basic concepts and models of cybersecurity
CN104506480B (zh) 基于标记与审计结合的跨域访问控制方法及系统
CN106685912A (zh) 一种应用系统的安全访问方法
CN102098313B (zh) 一种防水墙系统及其验证方法
CN117040741A (zh) 一种基于fttr组网方式数据安全传输的方法及装置
Kumar Mitigating the authentication vulnerabilities in Web applications through security requirements
Sung et al. Security analysis of mobile authentication using qr-codes
Khandelwal et al. Frontline techniques to prevent web application vulnerability
CN105912945A (zh) 一种操作系统安全加固装置及运行方法
CN109600397A (zh) 一种网络安全监管方法
Odirichukwu et al. Security concept in Web database development and administration—A review perspective
CN108347411A (zh) 一种统一安全保障方法、防火墙系统、设备及存储介质
CN113468591A (zh) 数据访问方法、系统、电子设备及计算机可读存储介质
Alanazi et al. The history of web application security risks
Goyal et al. Cloud Computing and Security
Williams et al. Follow the Money Through Apple Pay
Shankar et al. A Comprehensive Study of Cyber Threats in the Banking Industry
King Android application security with owasp mobile top 10 2014
Sravani nformation Systems: its Security and Control
Mahdad et al. Breaking Mobile Notification-based Authentication with Concurrent Attacks Outside of Mobile Devices
Blancaflor et al. Security Assessment and Proposed Controls in a Philippines' Shopping Mall: A Case Study

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant