CN107147661A - 一种基于动态口令增强ftp协议安全系统和方法 - Google Patents

一种基于动态口令增强ftp协议安全系统和方法 Download PDF

Info

Publication number
CN107147661A
CN107147661A CN201710403743.7A CN201710403743A CN107147661A CN 107147661 A CN107147661 A CN 107147661A CN 201710403743 A CN201710403743 A CN 201710403743A CN 107147661 A CN107147661 A CN 107147661A
Authority
CN
China
Prior art keywords
safety device
keeper
dynamic password
request
transfer protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710403743.7A
Other languages
English (en)
Inventor
张国磊
赵坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201710403743.7A priority Critical patent/CN107147661A/zh
Publication of CN107147661A publication Critical patent/CN107147661A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种基于动态口令增强FTP协议安全系统和方法,涉及服务器信息安全领域,首先管理员通过FTP客户端向安全装置发起登录请求,请求中包括用户名、密码;安全装置预先登记好管理员的联系信息;安全装置根据首次登陆请求生成动态口令,并将动态口令发送给管理员移动终端;管理员通过FTP客户端重新向所述安全装置发起登陆请求,请求包括用户名、密码和收到的动态口令;通过安全装置验证后,管理员能够访问FTP服务器的操作系统。本发明通过在服务器系统中设置一安全装置,在FTP登陆时增加短信验证码这种多因子认证方式,增强了FTP协议安全性,极大增强了登录服务器系统的安全性。

Description

一种基于动态口令增强FTP协议安全系统和方法
技术领域
本发明涉及服务器信息安全领域,具体的说是一种基于动态口令增强FTP协议安全系统和方法。
背景技术
随着信息技术的发展,信息化程度的不断提高,信息安全越来越受到广泛关注,特别是服务器的安全。服务器在管理过程中,通过远程管理是普遍采用的一种方式。现有技术在ftp登陆过程中,通常通过用户名和密码进行登陆,只验证用户名和密码存在安全隐患。FTP(File Transfer Protocol,文件传输协议)用于Internet上的控制文件的双向传输。同时,它也是一个应用程序(Application)。基于不同的操作系统有不同的FTP应用程序,而所有这些应用程序都遵守同一种协议以传输文件。为了增强现行FTP服务器系统登录方式的安全性,提出了本发明的一种基于动态口令增强FTP协议安全的方法。
发明内容
本发明针对目前技术发展的需求和不足之处,提供一种基于动态口令增强FTP协议安全系统和方法。
本发明所述一种基于动态口令增强FTP协议安全系统和方法,解决上述技术问题采用的技术方案如下:所述基于动态口令增强FTP协议安全系统,其系统架构主要包括管理员移动终端、FTP客户端、FTP服务器以及安全装置,所述安全装置安装在FTP服务器的操作系统上,所述安全装置上预先配置好管理员的信息,包括管理员移动终端信息;且所述安全装置能够与管理员移动终端正常通讯;
管理员通过FTP客户端向所述安全装置发起登录请求,请求中包括用户名、密码,向该安全装置发起登录请求为登录到FTP服务器的操作系统;在登录过程中,安全装置对该登录请求进行拦截;通过该安全装置的验证才能够继续访问FTP服务器的操作系统。
优选的,所述安全装置针对管理员的登录请求生成动态口令,并将该动态口令发送给管理员移动终端。
优选的,管理员通过移动终端得到动态口令,再次通过FTP客户端向安全装置发起登录请求,这次请求包括用户名、密码和动态口令。
优选的,所述安全装置对再次登录请求进行验证,验证通过后管理员能够访问所述FTP服务器的操作系统。
优选的,所述管理员移动终端采用手机;所述安全装置上保存了管理员的手机号码;并且所述手机短信平台与所述安全装置保持正常通讯。
一种基于动态口令增强FTP协议安全方法,在管理员移动终端、FTP客户端、FTP服务器以及安全装置形成的增强FTP协议安全系统的基础上,其具体实现流程如下:
第一,管理员通过FTP客户端向安全装置发起登录请求,请求中包括用户名、密码;
第二,安全装置预先登记好管理员的联系信息;
第三,安全装置根据首次登陆请求生成动态口令,并将动态口令发送给管理员移动终端;
第四,管理员通过FTP客户端重新向所述安全装置发起登陆请求,请求包括用户名、密码和收到的动态口令;
第五,安全装置根据用户名、密码和动态口令,经过验证后,管理员能够访问FTP服务器的操作系统。
本发明所述一种基于动态口令增强FTP协议安全系统和方法,与现有技术相比具有的有益效果是:本发明克服了现有服务器系统登录只需用户名和密码存在安全隐患的缺陷,通过在服务器系统中设置一安全装置,在FTP登陆时增加短信验证码这种多因子认证方式,增强了FTP协议安全性,极大增强了登录服务器系统的安全性。
附图说明
附图1为所述基于动态口令增强FTP协议安全方法的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,对本发明所述一种基于动态口令增强FTP协议安全的方法进一步详细说明。
实施例:
本实施例所述基于动态口令增强FTP协议安全系统,其系统架构主要包括管理员移动终端、FTP客户端、FTP服务器(支持FTP协议的服务器)以及安全装置,所述安全装置安装在FTP服务器的操作系统上,所述安全装置上预先配置好管理员的信息,包括管理员移动终端信息;且所述安全装置能够与管理员移动终端正常通讯;
管理员通过FTP客户端向所述安全装置发起登录请求,向该安全装置发起登录请求为登录到FTP服务器的操作系统,在登录过程中,安全装置对该登录请求进行拦截;通过该安全装置的验证才能够继续访问所述操作系统。
管理员通过FTP客户端向所述安全装置发起登录请求,请求中包括用户名、密码。所述安全装置针对管理员的登录请求生成动态口令,并将该动态口令发送给管理员移动终端。管理员通过移动终端得到动态口令(验证信息),再次通过FTP客户端向安全装置发起登录请求,这次请求包括用户名、密码和动态口令。所述安全装置对该登录请求进行验证,验证通过后管理员能够通过FTP客户端访问FTP服务器的操作系统。
本实施例中,所述管理员移动终端采用手机,所述安全装置中预先保存了管理员的手机号码,否则无法通过安全装置的验证;同时,所述手机的短信平台保持与所述安全装置正常通讯,否则无法接受安全装置的动态口令,就无法完成该安全装置的验证。
在上述基于动态口令增强FTP协议安全系统的基础上,提出了一种基于动态口令增强FTP协议安全方法,如附图1所示,其具体实现流程如下:
第一,管理员通过FTP客户端向安全装置发起登录请求,请求中包括用户名、密码;
第二,本安全装置预先登记好管理员的联系信息,包括手机号码;
第三,本安全装置生成动态口令,并将动态口令通过短信平台发送给管理员;
第四,管理员通过FTP客户端重新向本安全装置发起登陆请求,请求包括用户名、密码和收到的动态口令;
第五,本安全装置根据用户名、密码和动态口令,经过验证后,管理员能够访问FTP服务器操作系统。
采用本实施例进行服务器系统正常登陆,具体实施过程如下:
步骤一,安全装置在远程客户端发起登录请求,登录到FTP服务器操作系统时,进行拦截;增加动态短信验证码(动态口令)的验证。因为动态验证码受网络、通信和操作等多方面的影响,响应时间不可能太快,能够调整登录的超时时间,如调整为5分钟,这个超时时间可以进行配置;
步骤二,安全装置需要预先将管理员的信息保存起来,持久化到本地硬盘,管理员信息包括手机号码;
步骤三,安全装置在步骤一中截获客户端的登录信息,通过短信平台将验证信息发送到管理员;
步骤四,然后,客户端进行二次登陆,在二次登陆时加上短信验证码(动态口令),短信验证码附加在密码后面,以密码的形式提交到服务器;
步骤五,若验证码验证通过,说明登录成功,可访问操作系统;若验证码验证失败,登录拒绝,客户端无法登录到操作系统。
具体实施方式仅是本发明的具体个案,本发明的专利保护范围包括但不限于上述具体实施方式,任何符合本发明的权利要求书的且任何所属技术领域的普通技术人员对其所做的适当变化或替换,皆应落入本发明的专利保护范围。

Claims (7)

1.一种基于动态口令增强FTP协议安全系统,其特征在于, 其系统架构主要包括管理员移动终端、FTP客户端、FTP服务器以及安全装置,所述安全装置安装在FTP服务器的操作系统上,所述安全装置上预先配置好管理员的信息,包括管理员移动终端信息;且所述安全装置能够与管理员移动终端正常通讯;
管理员通过FTP客户端向所述安全装置发起登录请求,请求中包括用户名、密码,向该安全装置发起登录请求为登录到服务器的操作系统;在登录过程中,安全装置对该登录请求进行拦截;通过该安全装置的验证才能够继续访问FTP服务器的操作系统。
2.根据权利要求1所述一种基于动态口令增强FTP协议安全系统,其特征在于,所述安全装置针对管理员的登录请求生成动态口令,并将该动态口令发送给管理员移动终端。
3.根据权利要求2所述一种基于动态口令增强FTP协议安全系统,其特征在于,管理员通过移动终端得到动态口令,再次通过FTP客户端向安全装置发起登录请求,这次请求包括用户名、密码和动态口令。
4.根据权利要求3所述一种基于动态口令增强FTP协议安全系统,其特征在于,所述安全装置对再次登录请求进行验证,验证通过后管理员能够访问所述FTP服务器的操作系统。
5.根据权利要求4所述一种基于动态口令增强FTP协议安全系统,其特征在于,所述管理员移动终端采用手机;所述安全装置上保存了管理员的手机号码;并且所述手机短信平台与所述安全装置保持正常通讯。
6.一种基于动态口令增强FTP协议安全方法,其特征在于,在管理员移动终端、FTP客户端、FTP服务器以及安全装置形成的增强FTP协议安全系统的基础上,其具体实现流程如下:
第一,管理员通过FTP客户端向安全装置发起登录请求,请求中包括用户名、密码;
第二,安全装置预先登记好管理员的联系信息;
第三,安全装置根据首次登陆请求生成动态口令,并将动态口令发送给管理员移动终端;
第四,管理员通过FTP客户端重新向所述安全装置发起登陆请求,请求包括用户名、密码和收到的动态口令;
第五,安全装置根据用户名、密码和动态口令,经过验证后,管理员能够访问FTP服务器的操作系统。
7.根据权利要求6所述一种基于动态口令增强FTP协议安全方法,其特征在于, 所述管理员移动终端采用手机;所述安全装置上保存了管理员的手机号码;并且所述安全装置将动态口令通过手机短信平台发送给管理员手机。
CN201710403743.7A 2017-06-01 2017-06-01 一种基于动态口令增强ftp协议安全系统和方法 Pending CN107147661A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710403743.7A CN107147661A (zh) 2017-06-01 2017-06-01 一种基于动态口令增强ftp协议安全系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710403743.7A CN107147661A (zh) 2017-06-01 2017-06-01 一种基于动态口令增强ftp协议安全系统和方法

Publications (1)

Publication Number Publication Date
CN107147661A true CN107147661A (zh) 2017-09-08

Family

ID=59780285

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710403743.7A Pending CN107147661A (zh) 2017-06-01 2017-06-01 一种基于动态口令增强ftp协议安全系统和方法

Country Status (1)

Country Link
CN (1) CN107147661A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107371162A (zh) * 2017-09-12 2017-11-21 郑州云海信息技术有限公司 一种基于动态口令增强wap协议安全的方法与系统
CN107566396A (zh) * 2017-09-28 2018-01-09 郑州云海信息技术有限公司 一种基于动态口令增强服务器vpn协议安全的方法
CN114640542A (zh) * 2022-04-22 2022-06-17 在线途游(北京)科技有限公司 一种用于保证企业登录凭证安全的方法和系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101064729A (zh) * 2006-04-27 2007-10-31 中国电信股份有限公司 通过cdn网络实现ftp下载服务的系统和方法
CN102035882A (zh) * 2010-11-29 2011-04-27 杭州思福迪信息技术有限公司 Ftp二次登陆系统及实现文件传输和过程监控的方法
US20160191503A1 (en) * 2014-12-27 2016-06-30 Airwatch Llc Peer to peer enterprise file sharing
US20160212096A1 (en) * 2013-08-20 2016-07-21 Zte Corporation Ftp application layer packet filtering method, device and computer storage medium
CN106790166A (zh) * 2016-12-29 2017-05-31 郑州云海信息技术有限公司 一种安全认证的方法、装置及系统
CN106790267A (zh) * 2017-02-13 2017-05-31 郑州云海信息技术有限公司 一种访问服务器操作系统的方法与装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101064729A (zh) * 2006-04-27 2007-10-31 中国电信股份有限公司 通过cdn网络实现ftp下载服务的系统和方法
CN102035882A (zh) * 2010-11-29 2011-04-27 杭州思福迪信息技术有限公司 Ftp二次登陆系统及实现文件传输和过程监控的方法
US20160212096A1 (en) * 2013-08-20 2016-07-21 Zte Corporation Ftp application layer packet filtering method, device and computer storage medium
US20160191503A1 (en) * 2014-12-27 2016-06-30 Airwatch Llc Peer to peer enterprise file sharing
CN106790166A (zh) * 2016-12-29 2017-05-31 郑州云海信息技术有限公司 一种安全认证的方法、装置及系统
CN106790267A (zh) * 2017-02-13 2017-05-31 郑州云海信息技术有限公司 一种访问服务器操作系统的方法与装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107371162A (zh) * 2017-09-12 2017-11-21 郑州云海信息技术有限公司 一种基于动态口令增强wap协议安全的方法与系统
CN107566396A (zh) * 2017-09-28 2018-01-09 郑州云海信息技术有限公司 一种基于动态口令增强服务器vpn协议安全的方法
CN114640542A (zh) * 2022-04-22 2022-06-17 在线途游(北京)科技有限公司 一种用于保证企业登录凭证安全的方法和系统
CN114640542B (zh) * 2022-04-22 2024-02-27 在线途游(北京)科技有限公司 一种用于保证企业登录凭证安全的方法和系统

Similar Documents

Publication Publication Date Title
CN109712278B (zh) 智能门锁身份认证方法、系统、可读存储介质及移动终端
CN107948204B (zh) 一键登录方法及系统、相关设备以及计算机可读存储介质
US20180332019A1 (en) Password-less authentication system and method
CN107612889B (zh) 防止用户信息泄露的方法
CN104144163B (zh) 身份验证方法、装置及系统
CN105577662B (zh) 终端环境安全控制方法及服务器
CN105262774A (zh) 一种远程登录方法
WO2018064881A1 (zh) 一种用于ios客户端的用户登录状态保存方法及系统
CN102571808B (zh) 一种自助办税终端外网部署方法
CN103037366B (zh) 基于非对称密码技术的移动终端用户认证方法及移动终端
CN103220673B (zh) Wlan用户认证方法、认证服务器及用户设备
CN104967597A (zh) 一种基于安全渠道的第三方应用消息鉴权方法及系统
CN103905399A (zh) 一种帐号登录管理的方法和装置
CN104270250A (zh) 基于非对称全程加密的WiFi互联网上网连接认证方法及系统
WO2023050524A1 (zh) 基于im的用户身份验证方法、装置、服务器及其存储介质
CN109729000B (zh) 一种即时通信方法及装置
CN107147661A (zh) 一种基于动态口令增强ftp协议安全系统和方法
CN107566396A (zh) 一种基于动态口令增强服务器vpn协议安全的方法
CN103401686A (zh) 一种用户互联网身份认证系统及其应用方法
CN103179564B (zh) 基于移动终端认证的网络应用登录方法
CN108712419A (zh) 一种终端授权认证方法、系统及aaa服务器
CN109460647B (zh) 一种多设备安全登录的方法
CN104301285B (zh) 用于web系统的登录方法
CN107347080A (zh) 一种基于动态口令增强串口协议安全的方法
CN105119884A (zh) 用于网络通信用户权限的校验方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170908

RJ01 Rejection of invention patent application after publication