CN108123957B - 一种登录虚拟专用网络服务器的多方式认证的方法及装置 - Google Patents
一种登录虚拟专用网络服务器的多方式认证的方法及装置 Download PDFInfo
- Publication number
- CN108123957B CN108123957B CN201711467765.6A CN201711467765A CN108123957B CN 108123957 B CN108123957 B CN 108123957B CN 201711467765 A CN201711467765 A CN 201711467765A CN 108123957 B CN108123957 B CN 108123957B
- Authority
- CN
- China
- Prior art keywords
- authentication
- module
- push
- login
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Power Engineering (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种登录虚拟专用网络服务器的多方式认证的方法及装置,涉及通信领域。所述方法包括:虚拟专用网络代理解析接收到的虚拟专用网络登录请求得到登录密码,根据第一预设条件判断是否需要第二次认证,当需要二次认证时,根据第二预设条件分登录密码为第一登录密码和第二登录密码两部分,根据第一登录密码进行第一次认证,判断第一次认证是否认证成功,是则根据第二登录密码进行第二次认证,生成第二次认证结果,返回第二次认证结果至客户端,否则返回认证失败结果至客户端;当不需要第二次认证时,根据登录密码进行登录认证,生成登录认证结果;本发明满足了用户对虚拟专用网络登录认证的安全性及多样性的要求,提高了用户体验。
Description
技术领域
本发明涉及通信安全领域,尤其涉及一种登录虚拟专用网络服务器的多方式认证的方法及装置。
背景技术
虚拟专用网络(Virtual Private Network,VPN)属于远程访问技术,简单地说就是利用公用网络架设专用网络;虚拟专用网络网关通过对数据包的加密和数据包目标地址的转换实现远程访问,例如某公司员工出差到外地,他想访问企业内网的服务器资源,这种访问就属于远程访问,客户端与虚拟专用网络服务器之间的数据传输是通过radius协议完成的。
目前,登录虚拟专用网络服务器的认证方式比较单一,windows是后台配置到其他服务器去认证或者默认是用域认证(即AD认证,用户名和密码放在一台服务器上,每台计算机登录时,用服务器上的用户名/密码进行认证)登录虚拟专用网络服务器,而虚拟专用网络厂家或会将登录请求转到其他服务器去认证,或密码认证或域认证,不会用比较复杂安全的其他登录认证方式登录虚拟专用网络服务器。因此,目前用户一般只能使用域认证或者密码认证方式进行虚拟专用网络服务器登录,这就使得用户对虚拟专用网络登录认证方式的可选择性很小,用户体验降低,此外使用单一认证方式进行虚拟专用网络登录的安全性有限,很难满足用户对虚拟专用网络登录高安全性的要求。
发明内容
本发明的目的是为了克服现有技术的不足,提供一种登录虚拟专用网络服务器的多方式认证的方法及装置。
本发明提供了一种登录虚拟专用网络服务器的多方式认证的方法,包括以下步骤:
步骤S1:当虚拟专用网络代理接收到虚拟专用网络登录请求时,虚拟专用网络代理解析接收到的虚拟专用网络登录请求得到登录密码,根据第一预设条件判断是否需要第二次认证,是则执行步骤S3,否则执行步骤S2;
步骤S2:虚拟专用网络代理根据登录密码进行登录认证,生成登录认证结果,返回生成的登录认证结果至客户端;
步骤S3:虚拟专用网络代理根据第二预设条件分登录密码为第一登录密码和第二登录密码两部分,根据第一登录密码进行第一次认证,判断第一次认证是否认证成功,是则根据第二登录密码进行第二次认证,生成第二次认证结果,返回生成的第二次认证结果至客户端,否则返回认证失败结果至客户端;
本发明又提供了一种登录虚拟专用网络服务器的多方式认证的装置,包括第一接收模块、第一解析模块、第一判断模块、登录认证模块、第一发送模块、分割模块、第一认证判断模块和第二次认证模块;
第一接收模块,用于接收虚拟专用网络登录请求;
第一解析模块,用于解析第一接收模块接收到的虚拟专用网络登录请求得到登录密码;
第一判断模块,用于当第一解析模块解析虚拟专用网络登录请求得到登录密码后,根据第一预设条件判断是否需要第二次认证;
登录认证模块,用于当第一判断模块判断不需要第二次认证时,根据第一解析模块解析虚拟专用网络登录请求得到的登录密码进行登录认证,生成登录认证结果;
第一发送模块,用于返回登录认证模块生成的登录认证结果至客户端;
分割模块,用于当第一判断模块判断需要第二次认证时,根据第二预设条件分第一解析模块解析虚拟专用网络登录请求得到的登录密码为第一登录密码和第二登录密码两部分;
第一认证判断模块,用于根据分割模块分登录密码所得的第一登录密码进行第一次认证,判断第一次认证是否认证成功;
第二次认证模块,用于当第一认证判断模块判断第一次认证认证成功时,根据分割模块分登录密码所得的第二登录密码进行第二次认证,生成第二次认证结果;
第一发送模块,还用于返回第二次认证模块生成的第二次认证结果至客户端;
第一发送模块,还用于当第一认证判断模块判断第一次认证未认证成功时,返回认证失败结果至客户端。
本发明与现有技术相比,具有以下优点:本发明提供一种登录虚拟专用网络服务器的多方式认证的方法及装置,增加了多种登录虚拟专用网络服务器的认证方式,满足了用户对虚拟专用网络登录认证的安全性及多样性的要求,提高了用户体验。
附图说明
图1为本发明实施例一提供的一种登录虚拟专用网络服务器的多方式认证的方法的流程图;
图2为本发明实施例二提供的一种登录虚拟专用网络服务器的多方式认证的方法的流程图;
图3为本发明实施例三提供的一种登录虚拟专用网络服务器的多方式认证的方法的流程图;
图4为本发明实施例四提供的一种登录虚拟专用网络服务器的多方式认证的方法的流程图;
图5-8为本发明实施例五提供的一种登录虚拟专用网络服务器的多方式认证的方法的流程图;
图9为本发明实施例六提供的一种登录虚拟专用网络服务器的多方式认证的方法的流程图;
图10为本发明实施例七提供的一种登录虚拟专用网络服务器的多方式认证的装置的方框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本发明实施例一提供一种登录虚拟专用网络服务器的多方式认证的方法,如图1所示,包括以下步骤:
步骤S1:当虚拟专用网络代理接收到虚拟专用网络登录请求时,虚拟专用网络代理解析接收到的虚拟专用网络登录请求得到登录密码,根据第一预设条件判断是否需要第二次认证,是则执行步骤S3,否则执行步骤S2;
进一步地,步骤S1中,根据第一预设条件判断是否需要第二次认证,是则执行步骤S3,否则执行步骤S2,具体为:虚拟专用网络代理判断第二认证标识是否为第一数据,是则执行S3,否则执行步骤S2。
进一步地,步骤S1中,虚拟专用网络代理解析接收到的虚拟专用网络登录请求得到登录密码之后,根据第一预设条件判断是否需要第二次认证之前,还包括:虚拟专用网络代理判断登录密码是否为空,是则返回认证失败结果至客户端,否则根据第一预设条件判断是否需要二次认证。
进一步地,步骤S1中,当虚拟专用网络代理接收到虚拟专用网络登录请求之后,还包括:虚拟专用网络代理判断是否预先指定认证方式,是则执行步骤 N1,否则根据第一预设条件判断是否需要启用第二次认证;
步骤N1:虚拟专用网络代理判断指定的认证方式类型,当指定的认证方式类型为动态口令认证时,执行步骤N2,当指定的认证方式类型为动态口令推送认证时,执行步骤N3,当指定的认证方式类型为生物推送认证时,执行步骤 N4;
步骤N2:虚拟专用网络代理进行动态口令认证,生成动态口令认证结果,返回生成的动态口令认证结果至客户端;
步骤N3:虚拟专用网络代理进行动态口令推送认证,生成动态口令推送认证结果,返回生成的动态口令推送认证结果至客户端;
步骤N4:虚拟专用网络代理进行生物推送认证,生成生物推送认证结果,返回生成的生物推送认证结果至客户端;
更进一步地,步骤N3,具体为:
步骤P1:虚拟专用网络代理根据与指定的推送认证类型相对应的目标推送认证标识、用户信息和预置的应用标识生成第一推送认证请求,发送生成的第一推送认证请求至认证服务器;
步骤P2:认证服务器接收并解析第一推送认证请求得到目标推送认证标识、用户信息和应用标识,根据解析所得的、目标推送认证标识、用户信息、根据述用户信息获取的令牌信息和根据应用标识获取的应用名称生成第二推送认证请求,发送第二推送认证请求至移动终端;
步骤P3:移动终端接收并解析第二推送认证请求得到目标推送认证标识、用户信息、令牌信息和应用名称,根据解析所得的目标推送认证标识、用户信息、令牌信息和应用名称生成登录信息并显示,当接收到用户确认登录的信息时,判断是否接收到用户输入的与目标推送认证标识相对应的种子信息,是则根据种子信息和第一认证时间生成第一动态口令,根据第一动态口令生成第一应答值,根据目标推送认证标识和第一应答值生成授权结果,发送生成的授权结果至认证服务器,执行步骤P4,否则报错,结束;
步骤P4:认证服务器接收并解析授权结果得到目标推送认证标识和第一应答值,根据目标推送认证标识获取与目标推送认证标识相对应的种子信息,根据种子信息和第二认证时间生成第二动态口令,根据第二动态口令生成第二应答值,判断第一应答值和第二应答值是否匹配,生成第一判断结果,发送生成的第一判断结果所述装置;
步骤P5:虚拟专用网络代理接收第一判断结果,根据接收的第一判断结果判断推送认证是否认证成功,是则向客户端返回推送认证成功信息,否则向客户端返回推送认证失败信息。
更进一步地,生物推送认证包括指纹推送认证、人脸推送认证、虹膜推送认证和声纹推送认证;
更进一步地,步骤N4,具体为:
步骤Q1:虚拟专用网络代理根据与指定的生物推送认证类型相对应的目标推送认证标识、用户信息和预置的应用标识生成第三推送认证请求,发送生成的第三推送认证请求至认证服务器;
步骤Q2:认证服务器接收并解析第三推送认证请求,根据解析第三推送认证请求所得的目标推送认证标识、用户信息和所述应用标识,根据解析所得的目标推送认证标识、用户信息、根据用户信息获取的令牌信息和根据应用标识获取的应用名称生成第四推送认证请求,发送生成的第四推送认证请求至移动终端;
步骤Q3:移动终端接收并解析第四推送认证请求得到目标推送认证标识、用户信息、令牌信息和应用名称,根据解析第四推送认证请求所得的目标推送认证标识、用户信息、令牌信息和应用名称生成登录信息并显示,当接收到用户确认登录的信息时,判断是否接收到用户输入的与目标推送认证标识相对应的应答数据信息,是则根据应答数据信息生成第三应答值,根据目标推送认证标识和生成的第三应答值生成授权结果,发送生成的授权结果至认证服务器,执行步骤Q4,否则报错,结束;
步骤Q4:认证服务器接收并解析授权结果得到目标推送认证标识和第三应答值,根据目标推送认证标识获取与目标推送认证标识相对应的用户注册数据,根据用户注册数据生成第四应答值,判断第三应答值和第四应答值是否匹配,生成第二判断结果,发送生成的第二判断结果至本实施例中的装置;
步骤Q5:虚拟专用网络代理根据接收的第二判断结果判断推送认证是否认证成功,是则向客户端返回推送认证成功信息,否则向客户端返回推送认证失败信息。
步骤S2:虚拟专用网络代理根据登录密码进行登录认证,生成登录认证结果,返回生成的登录认证结果至客户端;
进一步地,步骤S2中,登录认证为域认证或动态口令认证或推送认证。
步骤S3:虚拟专用网络代理根据第二预设条件分登录密码为第一登录密码和第二登录密码两部分,根据第一登录密码进行第一次认证,判断第一次认证是否认证成功,是则根据第二登录密码进行第二次认证,生成第二次认证结果,返回生成的第二次认证结果至客户端,否则返回认证失败结果至客户端;
进一步地,步骤S3中,虚拟专用网络代理根据第二预设条件分登录密码为第一登录密码和第二登录密码两部分,具体为:虚拟专用网络代理判断登录密码中是否有预设的分割标识,当登录密码中有预设的分割标识时,根据分割标识分登录密码为第一登录密码和第二登录密码两部分,执行根据第一登录密码进行第一次认证;当登录密码中没有预设的分割标识时,根据预先指定的第二次认证进行认证,生成第二次认证的认证结果,返回第二次认证的认证结果至客户端;
更进一步地,当分割标识的数量大于1个时,分割标识为登录密码中所有分割标识中的最后一个分割标识;
更进一步地,当分割标识是登录密码的第一个字符时,第一登录密码具体为登录密码的分割标识后的第一预设长度的字符串;
更进一步地,当分割标识是登录密码的中间位置的字符时,第一登录密码具体为登录密码的分割标识之前的全部字符;
更进一步地,当分割标识是登录密码的最后一个字符时,第一登录密码具体为登录密码的分割标识之前的第二预设长度的字符串。
进一步地,步骤S3替换为:虚拟专用网络代理根据登录密码进行第一次认证,判断第一次认证是否认证成功,是则提示用户输入推送认证密码,根据用户输入的推送认证密码进行推送认证,生成推送认证结果,返回生成的推送认证结果至客户端,否则返回认证失败结果至客户端;
更进一步地,第一次认证为域认证或者动态口令认证。
进一步地,步骤S3中,当第一次认证为域认证时,第二次认证为推送认证或动态口令认证;
当第一次认证为动态口令认证时,第二次认证为域认证或推送认证;
当第一次认证为推送认证时,第二次认证为域认证或动态口令认证;
更进一步地,当第一次认证为域认证、第二次认证为动态口令认证且第一次认证成功时,根据第二登录密码进行第二次认证之前,还包括:虚拟专用网络代理判断第二登录密码是否符合第三预设长度,当第二登录密码符合第三预设长度时,执行根据第二登录密码进行第二次认证,当第二登录密码不符合第三预设长度时,生成报错信息,返回生成的报错信息至客户端;
更进一步地,第三预设长度为6或8个阿拉伯数字;
更进一步地,当第一次认证为推送认证时,根据第一登录密码进行第一次认证具体为:虚拟专用网络代理根据推送认证的类型标识进行推送认证,当推送认证的类型标识为第一数据时,进行动态口令推送认证;当推送认证的类型标识为第二数据时,进行指纹推送认证;当推送认证的类型标识为第三数据时,进行人脸推送认证;当推送认证的类型标识为第四数据时,进行虹膜推送认证;当推送认证的类型标识为第五数据时,进行声纹推送认证;
或当第二次认证为推送认证时,根据第一登录密码进行第二次认证具体为:虚拟专用网络代理根据推送认证的类型标识进行推送认证,当推送认证的类型标识为第一数据时,进行动态口令推送认证;当推送认证的类型标识为第二数据时,进行指纹推送认证;当推送认证的类型标识为第三数据时,进行人脸推送认证;当推送认证的类型标识为第四数据时,进行虹膜推送认证;当推送认证的类型标识为第五数据时,进行声纹推送认证。
本发明与现有技术相比,具有以下优点:本发明提供一种登录虚拟专用网络服务器的多方式认证的方法及装置,增加了多种登录虚拟专用网络服务器的认证方式,满足了用户对虚拟专用网络登录认证的安全性及多样性的要求,提高了用户体验。
实施例二
本发明实施例二提供一种登录虚拟专用网络服务器的多方式认证的方法,当客户端接收到用户输入的用户账号和确认的登录虚拟专用网络服务器信息时,客户端预先判断用户输入登录密码是否为空,当用户输入的登录密码不为空时,客户端生成虚拟专用网络登录请求,发送虚拟专用网络登录请求至虚拟专用网络服务器,虚拟专用网络服务器发送虚拟专用网络登录请求至虚拟专用网络代理;客户端与虚拟专用网络服务器及虚拟专用网络服务器与虚拟专用网络代理之间的数据传输是通过radius协议完成的;如图2所示,包括
步骤201:虚拟专用网络代理接收虚拟专用网络登录请求;
步骤202:虚拟专用网络代理根据配置的启用域认证属性判断是否需要启用域认证,是则需要启用域认证,执行步骤203,否则不需要启用域认证,执行步骤211;
具体地,本实施例中,虚拟专用网络代理根据配置的启用域认证属性判断是否需要启用域认证,当启用域认证属性为第一配置值时,需要启用域认证,执行步骤203,当启用域认证属性为第二配置值时,不需要启用域认证,执行步骤211;第一配置值与第二配置值不相同;
例如,本实施中,第一配置值为0,第二配置值为1;
本实施例中,步骤202之前还包括:预先配置启用域认证属性;
步骤203:虚拟专用网络代理判断用户输入密码中是否有配置的分割符号,是则执行步骤204,否则执行步骤207;
本实施例中,步骤203之前还包括:预先配置分割符号;分割符号可以是任意一个或者连续多个字符;优选地,分割符号是特殊符号中的一种;分割符号可以是@、#、¥、%、……、&、*等特殊符号中的一种;更优选地,分割符号为“&”(不包括双引号);
步骤204:虚拟专用网络代理将最后分割符号之前全部字符作为域认证密码,进行域认证,判断域认证是否认证成功,是则执行步骤205,否则执行步骤 207;
具体地,虚拟专用网络代理将最后分割符号之前全部字符作为域认证密码,从配置中获取配置的域信息进行域认证,判断域认证是否认证成功,,是则执行步骤205,否则执行步骤207;
本实施例中,步骤204之前,虚拟专用网络代理预先配置域信息;
步骤205:虚拟专用网络代理获取用户输入密码中的最后分割符号位置,判断最后分割符号之后字符是否是6或8位数字,是则执行步骤206,否则执行步骤210;
本实施例中,当用户输入的登录密码中包括多个配置的分割符号时,最后分割符号是指多个配置的分割符号中的最后的一个分割符号;当用户输入的登录密码中包括唯一的一个配置的分割符号时,最后分割符号是指用户输入的登录密码中唯一的一个分割符号;
本实施例中,6或8位数字是阿拉伯数字;
步骤206:虚拟专用网络代理截取最后分割符号之后全部字符,进行动态口令认证,执行步骤213;
本实施例中,动态口令全称叫One-time Password,也称OTP,是根据专门的算法每隔一定时间间隔(例如60秒)生成一个与时间相关的、不可预测的随机数字组合,每个口令只能使用一次,每天可以产生43200个密码;其主要的工作方式是:用户向主机提供当时显示在动态口令令牌上的密码,主机验证动态口令(一次性密码)时,会在接收到动态口令的当前时间的一定范围内不停计算,得到动态口令(一次性密码),直到与用户输入的一次性密码相同即完成动态口令认证;动态口令(一次性密码)一般为6或8个阿拉伯数字;
步骤207:虚拟专用网络代理将用户输入密码全部字符作为域认证密码,进行域认证,执行步骤208;
具体地,虚拟专用网络代理将用户输入密码全部字符作为域认证密码,从配置中获取配置的域信息进行域认证,执行步骤208;
本实施例中,步骤207之前,虚拟专用网络代理预先配置域信息;
步骤208:虚拟专用网络代理判断域认证是否认证成功,是则执行步骤210,否则执行步骤209;
步骤209:虚拟专用网络代理生成认证失败信息,通过虚拟专用网络服务器返回认证失败信息至客户端;
步骤210:虚拟专用网络代理进行推送认证,通过虚拟专用网络服务器返回推送认证结果至客户端;
步骤211:虚拟专用网络代理判断用户输入密码全部字符是否是推送认证指令,是则执行步骤210,否则执行步骤212;
本实施例中,虚拟专用网络代理预先配置推送认证指令,推送认证指令可以是不同于配置的分割符号的任意字符或字符串;优选地,推送认证指令是字符串“push”(不包括双引号);
本实施例中,推送认证主要的工作方式是:以推送到手机APP认证为例,手机APP激活用户令牌后,获取服务器信息,与服务器建立连接,此时当服务器接收到来自虚拟专用网络代理的推送认证请求时,就会将认证请求推送到手机APP端,由手机APP端显示允许登录和拒绝登录;
步骤212:虚拟专用网络代理进行动态口令认证,执行步骤213;
步骤213:虚拟专用网络代理生成动态口令认证结果,通过虚拟专用网络服务器返回动态口令认证结果至客户端。
本实施中所述方法 不只适用于登录虚拟专用网络服务器,同样适用于基于RADIUS协议的其他客户端和应用程序。
本发明与现有技术相比,具有以下优点:本发明提供一种登录虚拟专用网络服务器的多方式认证的方法及装置,增加了多种登录虚拟专用网络代理的认证方式,满足了用户对虚拟专用网络登录认证的安全性及多样性的要求,提高了用户体验。
实施例三
本发明实施例三提供一种登录虚拟专用网络服务器的多方式认证的方法,当客户端接收到用户输入的用户账号和确认的登录虚拟专用网络服务器信息时,客户端并不判断用户输入登录密码是否为空,即生成虚拟专用网络登录请求,发送虚拟专用网络登录请求至虚拟专用网络服务器,虚拟专用网络服务器发送虚拟专用网络登录请求至虚拟专用网络代理;客户端与虚拟专用网络服务器及虚拟专用网络服务器与虚拟专用网络代理之间的数据传输是通过radius协议完成的;如图3所示,包括:
步骤301:虚拟专用网络代理接收虚拟专用网络登录请求;
步骤302:虚拟专用网络代理根据配置的启用域认证属性判断是否需要启用域认证,是则执行步骤303,否则执行步骤311;
具体地,本实施例中,虚拟专用网络代理根据配置的启用域认证属性判断是否需要启用域认证,当启用域认证属性为第一配置值时,需要启用域认证,执行步骤303,当启用域认证属性为第二配置值时,不需要启用域认证,执行步骤311;第一配置值与第二配置值不相同;
例如,本实施中,第一配置值为0,第二配置值为1;
本实施例中,步骤302之前还包括:预先配置启用域认证属性;
步骤303:虚拟专用网络代理判断用户输入密码中是否有配置的分割符号,是则执行步骤304,否则执行步骤305;
本实施例中,步骤303之前还包括:预先配置分割符号;分割符号可以是任意一个或者连续多个字符;优选地,分割符号是特殊符号中的一种;分割符号可以是@、#、¥、%、……、&、*等特殊符号中的一种;更优选地,分割符号为“&”(不包括双引号);
步骤304:虚拟专用网络代理获取用户输入密码中的最后分割符号位置,判断最后分割符号之后字符是否是6或8位数字,是则执行步骤307,否则执行步骤305;
本实施例中,当用户输入的登录密码中包括多个配置的分割符号时,最后分割符号是指多个配置的分割符号中的最后的一个分割符号;当用户输入的登录密码中包括唯一的一个配置的分割符号时,最后分割符号是指用户输入的登录密码中唯一的一个分割符号;
本实施例中,6或8位数字是阿拉伯数字;
步骤305:虚拟专用网络代理将用户输入密码全部字符作为域认证密码,进行域认证,执行步骤306;
具体地,虚拟专用网络代理将用户输入密码全部字符作为域认证密码,从配置中获取配置的域信息进行域认证,执行步骤306;
本实施例中,步骤305之前,虚拟专用网络代理预先配置域信息;
步骤306:虚拟专用网络代理判断域认证是否认证成功,是则执行步骤310,否则执行步骤312;
步骤307:虚拟专用网络代理将最后分割符号之前全部字符作为域认证密码,进行域认证,执行步骤308;
具体地,虚拟专用网络代理将最后分割符号之前全部字符作为域认证密码,从配置中获取配置的域信息进行域认证,执行步骤308;
本实施例中,步骤307之前,虚拟专用网络代理预先配置域信息;
步骤308:虚拟专用网络代理判断域认证是否认证成功,是则执行步骤309,否则执行步骤305;
步骤309:虚拟专用网络代理截取最后分割符号之后全部字符,进行动态口令认证,执行步骤315;
本实施例中,动态口令全称叫One-time Password,也称OTP,是根据专门的算法每隔一定时间间隔(例如60秒)生成一个与时间相关的、不可预测的随机数字组合,每个口令只能使用一次,每天可以产生43200个密码;其主要的工作方式是:用户向主机提供当时显示在动态口令令牌上的密码,主机验证动态口令(一次性密码)时,会在接收到动态口令的当前时间的一定范围内不停计算,得到动态口令(一次性密码),直到与用户输入的一次性密码相同即完成动态口令认证;动态口令(一次性密码)一般在6或8个阿拉伯数字;
步骤310:虚拟专用网络代理进行推送认证,通过虚拟专用网络服务器返回推送认证结果至客户端;
步骤311:虚拟专用网络代理判断用户输入密码是否为空,是则不能认证,执行步骤312,否则执行步骤313;
步骤312:虚拟专用网络代理生成认证失败信息,通过虚拟专用网络服务器返回认证失败信息至客户端;
步骤313:虚拟专用网络代理判断用户输入密码全部字符是否是推送认证指令,是则执行步骤310,否则执行步骤314;
本实施例中,虚拟专用网络代理预先配置推送认证指令,推送认证指令可以是不同于配置的分割符号的任意字符或字符串;优选地,推送认证指令是字符串“push”(不包括双引号);
本实施例中,推送认证主要的工作方式是:以推送到手机APP认证为例,手机APP激活用户令牌后,获取服务器信息,与服务器建立连接,此时当服务器接收到来自虚拟专用网络代理的推送认证请求时,就会将认证请求推送到手机APP端,由手机APP端显示允许登录和拒绝登录;
步骤314:虚拟专用网络代理进行动态口令认证,执行步骤315;
步骤315:虚拟专用网络代理生成动态口令认证结果,通过虚拟专用网络服务器返回动态口令认证结果至客户端。
本方法不只适用于登录虚拟专用网络服务器,同样适用于基于RADIUS协议的其他客户端和应用程序。
本发明与现有技术相比,具有以下优点:本发明提供一种登录虚拟专用网络服务器的多方式认证的方法及装置,增加了多种登录虚拟专用网络代理的认证方式,满足了用户对虚拟专用网络登录认证的安全性及多样性的要求,提高了用户体验。
实施例四
本发明实施例四提供一种登录虚拟专用网络服务器的多方式认证的方法,当客户端接收到用户输入的用户账号和确认的登录虚拟专用网络服务器信息时,客户端预先判断用户输入登录密码是否为空,当用户输入的登录密码不为空时,客户端生成虚拟专用网络登录请求,发送虚拟专用网络登录请求至虚拟专用网络服务器,虚拟专用网络服务器发送虚拟专用网络登录请求至虚拟专用网络代理;客户端与虚拟专用网络服务器及虚拟专用网络服务器与虚拟专用网络代理之间的数据传输是通过radius协议完成的;如图4所示,包括以下步骤:
步骤401:虚拟专用网络代理接收虚拟专用网络登录请求;
步骤402:虚拟专用网络代理根据配置的启用域认证属性判断是否需要启用域认证,是则执行步骤403,否则执行步骤412;
具体地,本实施例中,虚拟专用网络代理根据配置的启用域认证属性判断是否需要启用域认证,当启用域认证属性为第一配置值时,需要启用域认证,执行步骤403,当启用域认证属性为第二配置值时,不需要启用域认证,执行步骤412;第一配置值与第二配置值不相同;
例如,本实施中,第一配置值为0,第二配置值为1;
本实施例中,步骤402之前还包括:预先配置启用域认证属性;
步骤403:虚拟专用网络代理判断用户输入密码中是否有配置的分割符号,是则执行步骤404,否则执行步骤405;
本实施例中,步骤403之前还包括:预先配置分割符号;分割符号可以是任意一个或者连续多个字符;优选地,分割符号是特殊符号中的一种;分割符号可以是@、#、¥、%、……、&、*等特殊符号中的一种;更优选地,分割符号为“&”(不包括双引号);
步骤404:虚拟专用网络代理获取用户输入密码中的最后分割符号位置,判断最后分割符号之后字符是否是6或8位数字,是则执行步骤407,否则执行步骤405;
本实施例中,当用户输入的登录密码中包括多个配置的分割符号时,最后分割符号是指多个配置的分割符号中的最后的一个分割符号;当用户输入的登录密码中包括唯一的一个配置的分割符号时,最后分割符号是指用户输入的登录密码中唯一的一个分割符号;
本实施例中,6或8位数字是阿拉伯数字;
步骤405:虚拟专用网络代理将用户输入密码全部字符作为域认证密码,进行域认证,执行步骤406;
具体地,虚拟专用网络代理将用户输入密码全部字符作为域认证密码,从配置中获取配置的域信息进行域认证,执行步骤406;
本实施例中,步骤405之前,虚拟专用网络代理预先配置域信息;
步骤406:虚拟专用网络代理判断域认证是否认证成功,是则执行步骤410,否则执行步骤411;
步骤407:虚拟专用网络代理将最后分割符号之前全部字符作为域认证密码,进行域认证,执行步骤408;
具体地,虚拟专用网络代理将用户输入密码全部字符作为域认证密码,从配置中获取配置的域信息进行域认证,执行步骤408;
本实施例中,步骤407之前,虚拟专用网络代理预先配置域信息;
步骤408:虚拟专用网络代理判断域认证是否认证成功,是则执行步骤409,否则执行步骤405;
步骤409:虚拟专用网络代理截取最后分割符号之后全部字符,进行动态口令认证,执行步骤414;
本实施例中,动态口令全称叫One-time Password,也称OTP,是根据专门的算法每隔一定时间间隔(例如60秒)生成一个与时间相关的、不可预测的随机数字组合,每个口令只能使用一次,每天可以产生43200个密码;其主要的工作方式是:用户向主机提供当时显示在动态口令令牌上的密码,主机验证动态口令(一次性密码)时,会在接收到动态口令的当前时间的一定范围内不停计算,得到动态口令(一次性密码),直到与用户输入的一次性密码相同即完成动态口令认证;动态口令(一次性密码)一般在6或8个阿拉伯数字;
步骤410:虚拟专用网络代理进行推送认证,通过虚拟专用网络服务器返回推送认证结果至客户端;
步骤411:虚拟专用网络代理生成认证失败信息,通过虚拟专用网络服务器返回认证失败信息至客户端;
步骤412:虚拟专用网络代理判断用户输入密码全部字符是否是推送认证指令,是则执行步骤410,否则执行步骤413;
本实施例中,虚拟专用网络代理预先配置推送认证指令,推送认证指令可以是不同于配置的分割符号的任意字符或字符串;优选地,推送认证指令是字符串“push”(不包括双引号);
本实施例中,推送认证主要的工作方式是:以推送到手机APP认证为例,手机APP激活用户令牌后,获取服务器信息,与服务器建立连接,此时当服务器接收到来自虚拟专用网络代理的推送认证请求时,就会将认证请求推送到手机APP端,由手机APP端显示允许登录和拒绝登录;
步骤413:虚拟专用网络代理进行动态口令认证,执行步骤414;
步骤414:虚拟专用网络代理生成动态口令认证结果,通过虚拟专用网络服务器返回动态口令认证结果至客户端。
本实施中所述不只适用于登录虚拟专用网络服务器,同样适用于基于 RADIUS协议的其他客户端和应用程序。
本发明与现有技术相比,具有以下优点:本发明提供一种登录虚拟专用网络服务器的多方式认证的方法及装置,增加了多种登录虚拟专用网络代理的认证方式,满足了用户对虚拟专用网络登录认证的安全性及多样性的要求,提高了用户体验。
实施例五
本发明实施例五提供一种登录虚拟专用网络服务器的多方式认证的方法,当客户端接收到用户输入的用户账号和确认的登录虚拟专用网络服务器信息时,客户端并不判断用户输入登录密码是否为空,即生成虚拟专用网络登录请求,发送虚拟专用网络登录请求至虚拟专用网络服务器,虚拟专用网络服务器发送虚拟专用网络登录请求至虚拟专用网络代理;客户端与虚拟专用网络服务器及虚拟专用网络服务器与虚拟专用网络代理之间的数据传输是通过radius协议完成的;增加了动态口令推送认证、指纹推送认证、人脸推送认证、虹膜推送认证和声纹推送认证方式;如图5-8所示,包括以下步骤:
步骤501:虚拟专用网络代理接收虚拟专用网络登录请求;
步骤502:虚拟专用网络代理根据配置的启用域认证属性判断是否需要启用域认证,是则需要启用域认证,执行步骤503,否则不需要启用域认证,执行步骤529;
具体地,本实施例中,虚拟专用网络代理根据配置的启用域认证属性判断是否需要启用域认证,当启用域认证属性为第一配置值时,需要启用域认证,执行步骤503,当启用域认证属性为第二配置值时,不需要启用域认证,执行步骤529;第一配置值与第二配置值不相同;
例如,本实施中,第一配置值为0,第二配置值为1;
本实施例中,步骤502之前还包括:预先配置启用域认证属性;
步骤503:虚拟专用网络代理判断是否启用域认证后的二次认证,是则执行步骤508,否则执行步骤504;
具体地,本实施例中,虚拟专用网络代理根据启用域认证后进行二次认证的配置值判断是否需要启用二次认证,当二次认证的配置值为第三配置值时,需要启用域认证后的二次认证,执行步骤508,当二次认证的配置值为第四配置值时,不启用域认证后的二次认证,执行步骤504;第三配置值与第四配置值不相同;
例如,本实施中,第三配置值为0,第四配置值为1;
本实施例中,域认证后的二次认证是指除域认证之外的其他认证方式,包括:动态口令认证、动态口令推送认证、指纹推送认证、掌纹推送认证、人脸推送认证、虹膜推送认证和声纹推送认证;
本实施例中,步骤503之前还包括:预先配置启用域认证后进行二次认证的配置值;
本实施例中,推送认证主要的工作方式是:以推送到手机APP认证为例,手机APP激活用户令牌后,获取服务器信息,与服务器建立连接,此时当服务器接收到来自虚拟专用网络代理的推送认证请求时,就会将推送认证请求推送到手机APP端,由手机APP端显示允许登录或拒绝登录;
步骤504:虚拟专用网络代理将用户输入密码全部字符作为域认证密码,进行域认证,执行步骤505;
具体地,虚拟专用网络代理将用户输入密码全部字符作为域认证密码,从配置中获取配置的域信息进行域认证;
本实施例中,步骤504之前,虚拟专用网络代理预先配置域信息;
步骤505:虚拟专用网络代理判断域认证是否认证成功,是则执行步骤506,否则执行步骤507;
步骤506:虚拟专用网络代理生成域认证成功信息,通过虚拟专用网络服务器返回域认证成功信息至客户端;
步骤507:虚拟专用网络代理生成域认证失败信息,通过虚拟专用网络服务器返回域认证失败信息至客户端;
步骤508:虚拟专用网络代理判断用户输入密码中是否有配置的分割符号,是则执行步骤524,否则执行步骤509;
本实施例中,步骤508之前还包括:预先配置分割符号;分割符号可以是任意一个或者连续多个字符;优选地,分割符号是特殊符号中的一种;分割符号可以是@、#、¥、%、……、&、*等特殊符号中的一种;更优选地,分割符号为“&”(不包括双引号);
步骤509:虚拟专用网络代理将用户输入密码全部字符作为域认证密码,进行域认证,执行步骤510;
具体地,虚拟专用网络代理将用户输入密码全部字符作为域认证密码,从配置中获取配置的域信息进行域认证;
本实施例中,步骤509之前,虚拟专用网络代理预先配置域信息;
步骤510:虚拟专用网络代理判断域认证是否认证成功,是则执行步骤511,否则执行步骤507;
步骤511:虚拟专用网络代理判断二次认证类型,当二次认证类型为动态口令认证时,执行步骤512;当二次认证类型为动态口令推送认证时,执行步骤 514;当二次认证类型为指纹推送认证时,执行步骤516;当二次认证类型为人脸推送认证时,执行步骤518;当二次认证类型为虹膜推送认证时,执行步骤 520;当二次认证类型为声纹推送认证时,执行步骤522;
具体地,虚拟专用网络代理根据二次认证标识类型判断二次认证类型,当二次认证标识等于第五配置值时,执行步骤512;当二次认证标识等于第六配置值时,执行步骤514;当二次认证标识等于第七配置值时,执行步骤516;当二次认证标识等于第八配置值时,执行步骤518;当二次认证标识等于第九配置值时,执行步骤520;当二次认证标识等于第十配置值时,执行步骤522;
相应地,本实施例中,虚拟专用网络代理预先配置二次认证类型及其相对应的二次认证标识(default_two_factor)类型(第五配置值-第十配置值);第五配置值-第十配置值是与分割符号不相同的任意字符串,且互不相等;
例如,本实施中,第五配置值-第十配置值分别为:0、1、2、3、4和5;
本实施例中,动态口令全称叫One-time Password,也称OTP,是根据专门的算法每隔一定时间间隔(例如60秒)生成一个与时间相关的、不可预测的随机数字组合,每个口令只能使用一次,每天可以产生43200个密码;其主要的工作方式是:用户向主机提供当时显示在动态口令令牌上的密码,主机验证动态口令(一次性密码)时,会在接收到动态口令的当前时间的一定范围内不停计算,得到动态口令(一次性密码),直到与用户输入的一次性密码相同即完成动态口令认证;动态口令(一次性密码)一般在6或8个阿拉伯数字;
步骤512:虚拟专用网络代理进行动态口令认证,执行步骤513;
步骤513:虚拟专用网络代理生成动态口令认证结果,通过虚拟专用网络服务器返回动态口令认证结果至客户端;
步骤514:虚拟专用网络代理进行动态口令推送认证,执行步骤515;
步骤515:虚拟专用网络代理生成动态口令推送认证结果,通过虚拟专用网络服务器返回动态口令推送认证结果至客户端;
步骤516:虚拟专用网络代理进行指纹推送认证,执行步骤517;
步骤517:虚拟专用网络代理生成指纹推送认证结果,通过虚拟专用网络服务器返回指纹推送认证结果至客户端;
步骤518:虚拟专用网络代理进行人脸推送认证,执行步骤519;
步骤519:虚拟专用网络代理生成人脸推送认证结果,通过虚拟专用网络服务器返回人脸推送认证结果至客户端;
步骤520:虚拟专用网络代理进行虹膜推送认证,执行步骤521;
步骤521:虚拟专用网络代理生成虹膜推送认证结果,通过虚拟专用网络服务器返回虹膜推送认证结果至客户端;
步骤522:虚拟专用网络代理进行声纹推送认证,执行步骤523;
步骤523:虚拟专用网络代理生成声纹推送认证结果,通过虚拟专用网络服务器返回声纹推送认证结果至客户端;
步骤524:虚拟专用网络代理将最后分割符号之前全部字符作为域认证密码,进行域认证,执行步骤525;
具体地,虚拟专用网络代理将最后分割符号之前全部字符作为域认证密码,从配置中获取配置的域信息进行域认证;
本实施例中,步骤524之前,虚拟专用网络代理预先配置域信息;
步骤525:虚拟专用网络代理判断域认证是否认证成功,是则执行步骤528,否则执行步骤526;
步骤526:虚拟专用网络代理将用户输入密码全部字符作为域认证密码,进行域认证,执行步骤527;
步骤527:虚拟专用网络代理判断域认证是否认证成功,是则执行步骤511,否则执行步骤507;
步骤528:虚拟专用网络代理截取最后分割符号之后全部字符,判断截取最后分割符号之后全部字符的推送认证指令类型,当推送认证指令类型为动态口令推送认证指令时,执行步骤514,当推送认证指令类型为指纹推送认证指令时,执行步骤516,当推送认证指令类型为人脸推送认证指令时,执行步骤518,当推送认证指令为虹膜推送认证指令时,执行步骤520,当推送认证指令类型为声纹推送认证指令时,执行步骤522,当推送认证指令不是动态口令推送认证指令、指纹推送认证指令、人脸推送认证指令、虹膜推送认证指令和声纹推送认证指令中的任意一种时,执行步骤532;
具体地,虚拟专用网络代理截取最后分割符号之后全部字符,判断截取最后分割符号之后全部字符,当推送认证指令为第十一配置值时,执行步骤514,当推送认证指令为第十二配置值时,执行步骤516,当推送认证指令为第十三配置值时,执行步骤518,当推送认证指令为第十四配置值时,执行步骤520,当推送认证指令为第十五配置值时,执行步骤522,当推送认证指令不是动态口令推送认证指令、指纹推送认证指令、人脸推送认证指令、虹膜推送认证指令和声纹推送认证指令中的任意一种时,执行步骤532;
相应地,本实施例中,步骤528之前包括,预先配置推送指令类型和各推送认证指令类型相对应的配置值(第十一配置值-第十五配置值);第十一配置值 -第十五配置值是与分割符号不相同的任意字符串,且互不相等;
例如,本实施中,第十一配置值-第十五配置值分别为:push1、push 2、push 3、push 4和push 5;
步骤529:虚拟专用网络代理判断用户输入密码是否为空,是则执行步骤 530,否则执行步骤531;
步骤530:虚拟专用网络代理生成认证失败信息,通过虚拟专用网络服务器返回认证失败信息至客户端;
步骤531:虚拟专用网络代理判断用户输入密码全部字符的推送认证指令类型,当推送认证指令类型为动态口令推送认证指令时,执行步骤514,当推送认证指令类型为指纹推送认证指令时,执行步骤516,当推送认证指令类型为人脸推送认证指令时,执行步骤518,当推送认证指令类型为虹膜推送认证时,执行步骤520,当推送认证指令类型为声纹推送认证指令时,执行步骤522,当推送认证指令类型不是动态口令推送认证指令、指纹推送认证指令、人脸推送认证指令、虹膜推送认证指令和声纹推送认证指令中的任意一种时,执行步骤532;
具体地,虚拟专用网络代理判断用户输入密码全部字符的推送认证指令类型,当推送认证指令为第十一配置值时,执行步骤514,当推送认证指令为第十二配置值时,执行步骤516,当推送认证指令为第十三配置值时,执行步骤518,当推送认证指令为第十四配置值时,执行步骤520,当推送认证指令为第十五配置值时,执行步骤522,当推送认证指令不是动态口令推送认证指令、指纹推送认证指令、人脸推送认证指令、虹膜推送认证指令和声纹推送认证指令中的任意一种时,执行步骤532;
相应地,本实施例中,步骤528之前包括,预先配置推送指令类型和各推送认证指令类型相对应的配置值(第十一配置值-第十五配置值);第十一配置值 -第十五配置值是与分割符号不相同的任意字符串,且互不相等;
例如,本实施中,第十一配置值-第十五配置值分别为:push1、push 2、push 3、push 4和push 5;
步骤532:虚拟专用网络代理判断推送认证指令是否是6或8位数字,是则执行步骤512,否则执行步骤533;
本实施例中,6或8位数字是阿拉伯数字;
步骤533:虚拟专用网络代理生成认证失败信息,通过虚拟专用网络服务器返回认证失败信息至客户端。
本实施中,当客户端接收到用户输入的用户账号和确认的登录虚拟专用网络服务器信息时,客户端预先判断用户输入登录密码是否为空,当用户输入的登录密码不为空时,客户端生成虚拟专用网络登录请求,发送虚拟专用网络登录请求至虚拟专用网络服务器,虚拟专用网络服务器发送虚拟专用网络登录请求至虚拟专用网络代理;
步骤502可以替换为步骤502-1:
步骤502-1:虚拟专用网络代理根据配置的启用域认证属性判断是否需要启用域认证,是则执行步骤503,否则执行步骤531;
具体地,本实施例中,虚拟专用网络代理根据配置的启用域认证属性判断是否需要启用域认证,当启用域认证属性为第一配置值时,需要启用域认证,执行步骤503,当启用域认证属性为第二配置值时,不需要启用域认证,执行步骤531;第一配置值与第二配置值不相同。
本实施中所述方法不只适用于登录虚拟专用网络服务器,同样适用于基于RADIUS协议的其他客户端和应用程序。
本发明与现有技术相比,具有以下优点:本发明提供一种登录虚拟专用网络服务器的多方式认证的方法及装置,增加了多种登录虚拟专用网络代理的认证方式,满足了用户对虚拟专用网络登录认证的安全性及多样性的要求,提高了用户体验。
实施例六
本发明实施例六提供一种登录虚拟专用网络服务器的多方式认证的方法,当客户端接收到用户输入的用户信息和确认登录虚拟专用网络服务器的信息时生成虚拟专用网络登录请求,虚拟专用网络代理接收虚拟专用网络登录请求并选择推送认证方式后生成推送认证请求,将推送认证请求发送至认证服务器,通过移动终端采集用户生物认证信息进行认证或生成动态口令进行认证,然后将认证结果返回给虚拟专用网络代理,虚拟专用网络代理将认证结果发送到客户端;如图9所示,包括:
步骤601:虚拟专用网络代理接收客户端发送的虚拟专用网络登录请求;
本实施例中,客户端的虚拟专用网络登录请求包括用户信息,用户信息可以是用户账号、手机号、身份证号等可以唯一标识应用用户身份的信息;
步骤602:虚拟专用网络代理指定推送认证类型,获取与指定的推送认证类型相对应的推送认证标识,记为目标推送认证标识;
本实施例中,推送认证类型与推送认证标识一一对应,推送认证类型和与推送认证类型相对应的推送认证标识的对应关系在步骤601之前预先设定;
本实施例中,推送认证类型包括但是不限于:指纹推送认证、人脸推送认证、虹膜推送认证、声纹推送认证和动态口令推送认证;
推送认证类型和与推送认证类型相对应的推送认证标识的对应关系例如:指纹推送认证与第一推送认证标识相对应,人脸推送认证与第二推送认证标识相对应,虹膜推送认证与第三推送认证标识相对应,声纹推送认证与第四推送认证标识相对应,动态口令推送认证与第五推送认证标识相对应;其中,第一推送认证标识-第五推送认证标识为互不相等的字符串;
步骤603:虚拟专用网络代理根据目标推送认证标识、用户信息和预置的应用标识生成第一推送认证请求;
本实施例中,步骤601之前进行推送认证注册流程,认证服务器和移动终端保存推送认证类型及推送认证类型与推送认证标识对应关系;认证服务器保存与用户信息和推送认证标识相对应的用户的生物认证信息(当步骤602中虚拟专用网络代理指定的推送认证类型为动态口令推送认证时,认证服务器生成与用户信息和推送认证标识相对应的种子并保存);
步骤604:虚拟专用网络代理发送第一推送认证请求至认证服务器;
步骤605:认证服务器接收并解析第一推送认证请求,得到目标推送认证标识、用户信息和应用标识并保存,根据用户信息获取对应的令牌信息和网络数据链路,并根据应用标识获取对应的应用名称;
步骤606:认证服务器根据目标推送认证标识、令牌信息、用户信息和应用名称生成第二推送认证请求;
步骤607:认证服务器发送第二推送认证请求推送至移动终端;
步骤608:移动终端接收并解析第二推送认证请求,根据解析第二推送认证请求得到的目标推送认证标识、用户信息和应用名称生成登录信息并显示,提示用户进行登录确认;
步骤609:移动终端判断是否接收到用户确认登录的信息,是则执行步骤 610,否则报错;
步骤610:移动终端根据解析第二推送认证请求得到的目标推送认证标识提示用户输入与目标推送认证标识相对应的应答数据信息;
本实施例中,推送认证类型与推送认证标识一一对应,推送认证类型和与推送认证类型相对应的推送认证标识的对应关系在步骤601之前预先设定;
本实施例中,推送认证类型包括但是不限于:指纹推送认证、人脸推送认证、虹膜推送认证、声纹推送认证和动态口令推送认证;
例如,推送认证类型和与推送认证类型相对应的推送认证标识的对应关系为:
指纹推送认证与第一推送认证标识相对应,人脸推送认证与第二推送认证标识相对应,虹膜推送认证与第三推送认证标识相对应,声纹推送认证与第四推送认证标识相对应,动态口令推送认证与第五推送认证标识相对应;其中,第一推送认证标识-第五推送认证标识为互不相等的字符串;
例如,指纹推送认证与第一推送认证标识相对应,当目标推送认证标识是第一推送认证标识时,提示用户输入指纹信息;人脸推送认证与第二推送认证标识相对应,当目标推送认证标识是第二推送认证标识时,提示用户输入人脸信息;虹膜推送认证与第三推送认证标识相对应,当目标推送认证标识是第三推送认证标识时,提示用户输入虹膜信息;声纹推送认证与第四推送认证标识相对应,当目标推送认证标识是第四推送认证标识时,提示用户输入声纹信息;动态口令推送认证与第五推送认证标识相对应,当目标推送认证标识是第五推送认证标识时,生成动态口令;
本实施例中,步骤601之前进行推送认证注册流程,认证服务器和移动终端保存推送认证类型与推送认证标识对应关系,认证服务器保存与用户信息和推送认证标识相对应的用户的生物认证信息(当步骤602中虚拟专用网络代理指定的推送认证类型为动态口令推送认证时,认证服务器生成与用户信息和推送认证标识相对应的种子);
本实施例中,动态口令全称叫One-time Password,也称OTP,是根据专门的算法每隔一定时间间隔(例如60秒)生成一个与时间相关的、不可预测的随机数字组合,每个口令只能使用一次,每天可以产生43200个密码;其主要的工作方式是:用户向主机提供当时显示在动态口令令牌上的密码,主机验证动态口令(一次性密码)时,会在接收到动态口令的当前时间的一定范围内不停计算,得到动态口令(一次性密码),直到与用户输入的一次性密码相同即完成动态口令认证;动态口令(一次性密码)一般在6或8个阿拉伯数字;
其中,第一推送认证标识-第五推送认证标识为互不相等的字符串;
本实施例中,当步骤602中虚拟专用网络代理指定的推送认证类型为动态口令推送认证时,步骤610替换为步骤610-1,
步骤610-1:移动终端根据解析第二推送认证请求得到的目标推送认证标识获取与解析第二推送认证请求得到的目标推送认证标识相对应的种子信息,根据种子信息和第一认证时间生成与目标推送认证标识相对应的第一动态口令,根据第一动态口令生成第一应答值,执行步骤613;
步骤611:移动终端判断是否接收到用户输入的与目标推送认证标识相对应的应答数据信息,是则执行步骤612,否则报错;
步骤612:移动终端获取与目标推送认证标识相对应的应答数据信息,生成第一应答值;
步骤613:移动终端生成包含目标推送认证标识和第一应答值的授权结果;
步骤614:移动终端发送授权结果至认证服务器;
步骤615:认证服务器接收并解析授权结果,根据解析授权结果所得目标推送认证标识获取与解析授权结果所得目标推送认证标识相对应的用户注册数据,得到第二应答值;
本实施例中,当步骤602中虚拟专用网络代理指定的推送认证类型为动态口令推送认证,且步骤610替换为步骤610-1时,步骤615替换为步骤615-1:
步骤615-1:认证服务器接收并解析授权结果,根据解析授权结果所得目标推送认证标识获取与解析授权结果所得目标推送认证标识相对应的种子信息,根据第二认证时间和与解析授权结果所得目标推送认证标识相对应的种子信息生成第二动态口令,根据第二动态口令生成第二应答值;
本实施例中,第一认证时间和第二认证时间之间不能超过一定时间间隔;优选地,第一认证时间和第二认证时间之间的时间间隔应该小于1分钟(例如,30秒);
步骤616:认证服务器判断第一应答值和第二应答值是否匹配,是则推送认证成功,生成推送认证成功信息,执行步骤617,否则推送认证失败,生成推送认证失败信息,执行步骤619;
步骤617:认证服务器发送推送认证成功信息至虚拟专用网络代理;
步骤618:虚拟专用网络代理接收推送认证成功信息,并向客户端返回推送认证成功信息;
步骤619:认证服务器发送推送认证失败信息至虚拟专用网络代理;
步骤620:虚拟专用网络代理接收推送认证失败信息,并向客户端返回推送认证失败信息。
本实施中所述方法不只适用于登录虚拟专用网络服务器,同样适用于基于RADIUS协议的其他客户端和应用程序。
本发明与现有技术相比,具有以下优点:本发明提供一种登录虚拟专用网络服务器的多方式认证的方法及装置,增加了多种登录虚拟专用网络代理的认证方式,满足了用户对虚拟专用网络登录认证的安全性及多样性的要求,提高了用户体验。
实施例七
本发明实施例七提供一种登录虚拟专用网络服务器的多方式认证的装置,如图10所示,包括第一接收模块701、第一解析模块702、第一判断模块703、登录认证模块704、第一发送模块705、分割模块706、第一认证判断模块707 和第二次认证模块708;
第一接收模块701,用于接收虚拟专用网络登录请求;
第一解析模块702,用于解析第一接收模块701接收到的虚拟专用网络登录请求得到登录密码;
第一判断模块703,用于当第一解析模块702解析虚拟专用网络登录请求得到登录密码后,根据第一预设条件判断是否需要第二次认证;
登录认证模块704,用于当第一判断模块703判断不需要第二次认证时,根据第一解析模块702解析虚拟专用网络登录请求得到的登录密码进行登录认证,生成登录认证结果;
进一步地,本实施例中,登录认证模块704中的登录认证为域认证或动态口令认证或推送认证。
第一发送模块705,用于返回登录认证模块704生成的登录认证结果至客户端;
分割模块706,用于当第一判断模块703判断需要第二次认证时,根据第二预设条件分第一解析模块702解析虚拟专用网络登录请求得到的登录密码为第一登录密码和第二登录密码两部分;
进一步地,本实施例中,分割模块706,具体包括第一判断单元、分割单元和指定认证单元;
第一判断单元,用于判断登录密码中是否有预设的分割标识;
分割单元,用于当第一判断单元判断登录密码中有预设的分割标识时,根据分割标识分登录密码为第一登录密码和第二登录密码两部分,触发第一认证判断模块707;
指定认证单元,用于当第一判断单元判断登录密码中没有预设的分割标识时,根据预先指定的第二次认证进行认证,生成第二次认证的认证结果;
第一发送模块705,还用于返回指定认证单元生成的第二次认证的认证结果至客户端。
更进一步地,本实施例中,当分割模块706中的分割标识的数量大于1个时,分割模块706中的分割标识为登录密码中所有分割标识中的最后的一个分割标识。
更进一步地,本实施例中,当分割模块706中的分割标识是登录密码的第一个字符时,第一登录密码具体为登录密码的分割模块706中的分割标识后的第一预设长度的字符串。
更进一步地,本实施例中,当分割模块706中的分割标识是登录密码的中间位置的字符时,第一登录密码具体为登录密码的分割模块706中的分割标识之前的全部字符。
更进一步地,本实施例中,当分割模块706中的分割标识是登录密码的最后一个字符时,第一登录密码具体为登录密码的分割模块706中的分割标识之前的第二预设长度的字符串。
进一步地,本实施例中,第一判断模块703,具体用于当第一解析模块702 解析虚拟专用网络登录请求得到登录密码后,判断第二认证标识是否为第一数据;
分割模块706,具体用于当第一判断模块703判断第二认证标识为第一数据时,根据第二预设条件分第一解析模块702解析虚拟专用网络登录请求得到的登录密码为第一登录密码和第二登录密码两部分;
登录认证模块704,具体用于当第一判断模块703判断第二认证标识不为第一数据时,根据第一解析模块702解析虚拟专用网络登录请求得到的登录密码进行登录认证,生成登录认证结果。
第一认证判断模块707,用于根据分割模块706分登录密码所得的第一登录密码进行第一次认证,判断第一次认证是否认证成功;
进一步地,本实施例中,当第一认证判断模块707中的第一次认证为域认证时,第二次认证模块708中的第二次认证为推送认证或动态口令认证;
当第一认证判断模块707中的第一次认证为动态口令认证时,第二次认证模块708中的第二次认证为域认证或推送认证;
当第一认证判断模块707中的第一次认证为推送认证时,第二次认证模块 708中的第二次认证为域认证或动态口令认证。
进一步地,本实施例中,当第一认证判断模块707中第一次认证为推送认证时,第一认证判断模块707具体包括:第二推送认证单元、第二动态口令推送认证单元、第二指纹推送认证单元、第二人脸推送认证单元、第二虹膜推送认证单元和第二声纹推送认证单元;
第二推送认证单元,用于根据推送认证的类型标识进行推送认证;
第二动态口令推送认证单元,用于当第二推送认证单元中推送认证的类型标识为第一数据时,进行动态口令推送认证;
第二指纹推送认证单元,用于当第二推送认证单元中推送认证的类型标识为第二数据时,进行指纹推送认证;
第二人脸推送认证单元,用于当第二推送认证单元中推送认证的类型标识为第三数据时,进行人脸推送认证;
第二虹膜推送认证单元,用于当第二推送认证单元中推送认证的类型标识为第四数据时,进行虹膜推送认证;
第二声纹推送认证单元,用于当第二推送认证单元中推送认证的类型标识为第五数据时,进行声纹推送认证;
或者,当第二次认证模块708中第二次认证为推送认证时,第二次认证模块708具体包括第三推送认证单元、第三动态口令推送认证单元、第三指纹推送认证单元、第三人脸推送认证单元、第三虹膜推送认证单元和第三声纹推送认证单元;
第三推送认证单元,用于根据推送认证的类型标识进行推送认证;
第三动态口令推送认证单元,用于当第三推送认证单元中推送认证的类型标识为第一数据时,进行动态口令推送认证;
第三指纹推送认证单元,用于当第三推送认证单元中推送认证的类型标识为第二数据时,进行指纹推送认证;
第三人脸推送认证单元,用于当第三推送认证单元中推送认证的类型标识为第三数据时,进行人脸推送认证;
第三虹膜推送认证单元,用于当第三推送认证单元中推送认证的类型标识为第四数据时,进行虹膜推送认证;
第三声纹推送认证单元,用于当第三推送认证单元中推送认证的类型标识为第五数据时,进行声纹推送认证。
第二次认证模块708,用于当第一认证判断模块707判断第一次认证认证成功时,根据分割模块706分登录密码所得的第二登录密码进行第二次认证,生成第二次认证结果;
第一发送模块705,还用于返回第二次认证模块708生成的第二次认证结果至客户端;
第一发送模块705,还用于当第一认证判断模块707判断第一次认证未认证成功时,返回认证失败结果至客户端。
进一步地,本实施例中的装置,还包括提示模块和推送认证模块;
第一认证判断模块707,具体用于根据登录密码进行第一次认证,判断第一次认证是否认证成功;
提示模块,用于当第一认证判断模块707判断第一次认证认证成功时,提示用户输入推送认证密码;
推送认证模块,用于根据提示模块提示用户输入的推送认证密码进行推送认证,生成推送认证结果;
第一发送模块705,还用于返回推送认证模块生成的推送认证结果至客户端;
第一发送模块705,还用于当第一认证判断模块707判断第一次认证未认证成功时,返回认证失败结果至客户端;
更进一步地,本实施例中,第一认证判断模块707中的第一次认证具体为域认证或者动态口令认证。
进一步地,本实施例中的装置,还包括第二判断模块;
第二判断模块,用于判断登录密码是否为空;
第一发送模块705,还用于当第二判断模块判断登录密码为空时,返回认证失败结果至客户端;
第一判断模块703,具体用于当第一解析模块702解虚拟专用网络登录请求得到登录密码后触发第二判断模块,当第二判断模块判断登录密码不为空时,根据第一预设条件判断是否需要二次认证。
进一步地,本实施例中的装置,还包括第三判断模块和第一报错模块;
第三判断模块,用于当第一认证判断模块707中的第一次认证为域认证、第二次认证模块708中的第二次认证为动态口令认证且第一认证判断模块707 中的第一次认证成功时,判断第二登录密码是否符合第三预设长度;
第二次认证模块708,还用于当第三判断模块判断第二登录密码符合第三预设长度时,根据第二登录密码进行第二次认证;
第一报错模块,用于当第三判断模块判断第二登录密码不符合第三预设长度时,生成报错信息;
第一发送模块705,还用于返回第一报错模块生成的报错信息至客户端。
更进一步地,本实施例中,第三判断模块中第三预设长度为6或8个阿拉伯数字。
进一步地,本实施例中的装置,还包括第四判断模块、第五判断模块、动态口令认证模块、动态口令推送认证模块和生物推送认证模块;
第四判断模块,用于当第一接收模块701接收到虚拟专用网络登录请求后,判断是否预先指定认证方式;
第一判断模块703,还用于当第四判断模块判断未预先指定认证方式时,根据第一预设条件判断是否需要第二次认证;
第五判断模块,用于当第四判断模块判断预先指定认证方式时,判断指定的认证方式类型;
动态口令认证模块,用于当第五判断模块判断指定的认证方式类型为动态口令认证时,进行动态口令认证,生成动态口令认证结果;
第一发送模块705,还用于返回动态口令认证模块生成的动态口令认证结果至客户端;
动态口令推送认证模块,用于当第五判断模块判断指定的认证方式类型为动态口令推送认证时,进行动态口令推送认证,生成动态口令推送认证结果;
第一发送模块705,还用于返回动态口令推送认证模块生成的动态口令推送认证结果至客户端;
生物推送认证模块,用于当第五判断模块判断指定的认证方式类型为生物推送认证时,进行生物推送认证,生成生物推送认证结果;
第一发送模块705,还用于返回生物推送认证模块生成的生物推送认证结果至客户端。
更进一步地,本实施例中的装置组成的系统,还包括认证服务器和移动终端;
认证服务器包括第二解析模块、第一生成模块、第二接收模块、第二发送模块、第四解析模块、第一获取模块和第四生成模块;
移动终端包括第三发送模块、第三接收模块、第三解析模块、第三生成模块、第六判断模块和第二报错模块;
动态口令推送认证模块包括第一生成单元和第二判断单元;
第一生成单元,用于根据与指定的推送认证类型相对应的目标推送认证标识、用户信息和预置的应用标识生成第一推送认证请求;
第一发送模块705,还用于发送第一生成单元生成的第一推送认证请求至认证服务器;
第二接收模块,用于接收第一发送模块705发送的第一推送认证请求;
第二解析模块,用于解析第二接收模块接收的第一推送认证请求得到目标推送认证标识;
第一生成模块,用于根据第二解析模块解析第一推送认证请求得到的目标推送认证标识、用户信息、根据用户信息获取的令牌信息和根据应用标识获取的应用名称生成第二推送认证请求;
第二发送模块,用于发送第一生成模块生成的第二推送认证请求至移动终端;
第三接收模块,用于接收第二发送模块发送的第二推送认证请求;
第三解析模块,用于解析第三接收模块接收的第二推送认证请求得到目标推送认证标识、用户信息、令牌信息和应用名称;
第二生成模块,用于根据第三解析模块解析第二推送认证请求所得的目标推送认证标识、用户信息、令牌信息和应用名称生成登录信息并显示;
第三接收模块,还用于接收用户确认登录的信息;
第六判断模块,用于当第三接收模块接收到用户确认登录的信息时,判断是否接收到用户输入的与目标推送认证标识相对应的种子信息;
第二报错模块,用于当第六判断模块判断未接收到用户输入的与目标推送认证标识相对应的种子信息时,报错;
第三生成模块,用于当第六判断模块判断接收到用户输入的与目标推送认证标识相对应的种子信息时,根据种子信息和第一认证时间生成第一动态口令,根据第一动态口令生成第一应答值,根据目标推送认证标识和第一应答值生成授权结果;
第三发送模块,用于发送第三生成模块生成的授权结果至认证服务器;
第二接收模块,还用于接收第三发送模块发送的授权结果;
第四解析模块,用于解析第二接收模块接收的授权结果得到目标推送认证标识;
第一获取模块,用于根据第四解析模块解析授权结果得到的目标推送认证标识获取与目标推送认证标识相对应的种子信息;
第四生成模块,用于根据第一获取模块获取的种子信息和第二认证时间生成第二动态口令,根据第二动态口令生成第二应答值,判断第一应答值和第二应答值是否匹配,生成第一判断结果;
第二发送模块,还用于发送第四生成模块生成的第一判断结果至本实施例中的装置;
第一接收模块701,还用于接收第二发送模块发送的第一判断结果;
第二判断单元,用于根据第一接收模块701接收的第一判断结果判断推送认证是否认证成功;
第一发送模块705,还用于当第二判断单元根据第一接收模块701接收的第一判断结果判断推送认证认证成功时,向客户端返回推送认证成功信息;还用于当第二判断单元根据第一接收模块701接收的第一判断结果判断推送认证未认证成功时,向客户端返回推送认证失败信息。
更进一步地,本实施例中,生物推送认证具体包括指纹推送认证、人脸推送认证、虹膜推送认证和声纹推送认证。
更进一步地,本实施例中的装置组成的系统,还包括认证服务器和移动终端;
认证服务器包括第五解析模块、第五生成模块、第二接收模块、第二发送模块、第七解析模块、第二获取模块和第八生成模块;
移动终端包括第三发送模块、第三接收模块、第六解析模块、第六生成模块、第七判断模块、第七生成模块和第三报错模块;
生物推送认证模块包括第二生成单元和第三判断单元;
第二生成单元,用于根据与指定的生物推送认证类型相对应的目标推送认证标识、用户信息和预置的应用标识生成第三推送认证请求;
第一发送模块705,还用于发送第二生成单元生成的第三推送认证请求至认证服务器;
第二接收模块,用于接收第三推送认证请求;
第五解析模块,用于解析第二接收模块接收的第三推送认证请求得到目标推送认证标识、用户信息和应用标识;
第五生成模块,用于根据第五解析模块解析第三推送认证请求所得的目标推送认证标识、用户信息、根据用户信息获取的令牌信息和根据应用标识获取的与应用标识相对应的应用名称生成第四推送认证请求;
第二发送模块,用于发送第五生成模块生成的第四推送认证请求推送至移动终端;
第三接收模块,用于接收第二发送模块发送的第四推送认证请求;
第六解析模块,用于解析第三接收模块接收的第四推送认证请求得到目标推送认证标识、用户信息、令牌信息和应用名称;
第六生成模块,用于根据第六解析模块解析第四推送认证请求所得的目标推送认证标识、用户信息、令牌信息和应用名称生成登录信息并显示;
第三接收模块,还用于接收用户确认登录的信息;
第七判断模块,用于当第三接收模块接收到用户确认登录的信息时,判断是否接收到用户输入的与目标推送认证标识相对应的应答数据信息;
第三报错模块,用于当第七判断模块判断未接收到用户输入的与目标推送认证标识相对应的应答数据信息时,报错;
第七生成模块,用于当第七判断模块判断接收到用户输入的与目标推送认证标识相对应的应答数据信息时,根据应答数据信息生成第三应答值,根据目标推送认证标识和生成的第三应答值生成授权结果;
第三发送模块,用于发送第七生成模块生成的授权结果至认证服务器;
第二接收模块,还用于接收第三发送模块发送的授权结果;
第七解析模块,用于解析第二接收模块接收的授权结果得到目标推送认证标识和第三应答值;
第二获取模块,用于根据第七解析模块解析所得的目标认证标识获取与目标推送认证标识相对应的用户注册数据;
第八生成模块,用于根据第二获取模块获取的用户注册数据生成第四应答值,判断第三应答值和第四应答值是否匹配,生成第二判断结果;
第二发送模块,还用于发送第八生成模块生成的第二判断结果至本实施例中的装置;
第一接收模块701,还用于接收第三发送模块发送的第二判断结果;
第三判断单元,用于根据第一接收模块701接收的第二判断结果判断推送认证是否认证成功;
第一发送模块705,还用于当第三判断单元根据第一接收模块701接收的第二判断结果判断推送认证认证成功时,向客户端返回推送认证成功信息;还用于当第三判断单元根据第一接收模块701接收的第二判断结果判断推送认证未认证成功时,向客户端返回推送认证失败信息。
本发明与现有技术相比,具有以下优点:本发明提供一种登录虚拟专用网络服务器的多方式认证的方法及装置,增加了多种登录虚拟专用网络代理的认证方式,满足了用户对虚拟专用网络登录认证的安全性及多样性的要求,提高了用户体验。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明公开的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (36)
1.一种登录虚拟专用网络服务器的多方式认证的方法,其特征在于,包括以下步骤:
步骤S1:当虚拟专用网络代理接收到虚拟专用网络登录请求时,所述虚拟专用网络代理解析接收到的所述虚拟专用网络登录请求得到登录密码,根据第一预设条件判断是否需要第二次认证,是则执行步骤S3,否则执行步骤S2;
步骤S2:所述虚拟专用网络代理根据所述登录密码进行登录认证,生成登录认证结果,返回生成的所述登录认证结果至客户端;
步骤S3:所述虚拟专用网络代理根据第二预设条件分所述登录密码为第一登录密码和第二登录密码两部分,根据所述第一登录密码进行第一次认证,判断所述第一次认证是否认证成功,是则根据所述第二登录密码进行第二次认证,生成第二次认证结果,返回生成的所述第二次认证结果至所述客户端,否则返回认证失败结果至所述客户端;
所述步骤S3中,当所述第一次认证为域认证时,所述第二次认证为推送认证或动态口令认证;
当所述第一次认证为动态口令认证时,所述第二次认证为域认证或推送认证;
当所述第一次认证为推送认证时,所述第二次认证为域认证或动态口令认证。
2.如权利要求1所述的方法,其特征在于,所述步骤S3中,所述虚拟专用网络代理根据第二预设条件分所述登录密码为第一登录密码和第二登录密码两部分,具体为:所述虚拟专用网络代理判断所述登录密码中是否有预设的分割标识,当所述登录密码中有预设的所述分割标识时,根据所述分割标识分所述登录密码为所述第一登录密码和所述第二登录密码两部分,执行所述根据所述第一登录密码进行第一次认证;当所述登录密码中没有预设的所述分割标识时,根据预先指定的第二次认证进行认证,生成第二次认证的认证结果,返回第二次认证的所述认证结果至所述客户端。
3.如权利要求2所述的方法,其特征在于,当所述分割标识的数量大于1个时,所述分割标识为所述登录密码中所有分割标识中的最后的一个分割标识。
4.如权利要求2所述的方法,其特征在于,当所述分割标识是所述登录密码的第一个字符时,所述第一登录密码具体为所述登录密码的所述分割标识后的第一预设长度的字符串。
5.如权利要求2所述的方法,其特征在于,当所述分割标识是所述登录密码的中间位置的字符时,所述第一登录密码具体为所述登录密码的所述分割标识之前的全部字符。
6.如权利要求2所述的方法,其特征在于,当所述分割标识是所述登录密码的最后一个字符时,所述第一登录密码具体为所述登录密码的所述分割标识之前的第二预设长度的字符串。
7.如权利要求1所述的方法,其特征在于,所述步骤S3替换为:所述虚拟专用网络代理根据所述登录密码进行第一次认证,判断所述第一次认证是否认证成功,是则提示用户输入推送认证密码,根据用户输入的所述推送认证密码进行推送认证,生成推送认证结果,返回生成的所述推送认证结果至客户端,否则返回认证失败结果至客户端。
8.如权利要求7所述的方法,其特征在于,所述第一次认证为域认证或者动态口令认证。
9.如权利要求1所述的方法,其特征在于,所述步骤S1中,所述根据第一预设条件判断是否需要第二次认证,是则执行步骤S3,否则执行步骤S2,具体为:所述虚拟专用网络代理判断第二认证标识是否为第一数据,是则执行S3,否则执行步骤S2。
10.如权利要求1所述的方法,其特征在于,所述步骤S1中,所述虚拟专用网络代理解析接收到的所述虚拟专用网络登录请求得到登录密码之后,所述根据第一预设条件判断是否需要第二次认证之前,还包括:所述虚拟专用网络代理判断所述登录密码是否为空,是则返回认证失败结果至所述客户端,否则根据第一预设条件判断是否需要二次认证。
11.如权利要求1所述的方法,其特征在于,所述步骤S2中,所述登录认证为域认证或动态口令认证或推送认证。
12.如权利要求1所述的方法,其特征在于,当所述第一次认证为域认证、第二次认证为动态口令认证且第一次认证成功时,所述根据所述第二登录密码进行第二次认证之前,还包括:所述虚拟专用网络代理判断所述第二登录密码是否符合第三预设长度,当所述第二登录密码符合第三预设长度时,执行所述根据第二登录密码进行第二次认证,当所述第二登录密码不符合第三预设长度时,生成报错信息,返回生成的所述报错信息至所述客户端。
13.如权利要求12所述的方法,其特征在于,所述第三预设长度为6或8个阿拉伯数字。
14.如权利要求11或1所述的方法,其特征在于,当所述第一次认证为推送认证时,所述根据所述第一登录密码进行第一次认证具体为:所述虚拟专用网络代理根据推送认证的类型标识进行推送认证,当推送认证的类型标识为第一数据时,进行动态口令推送认证;当推送认证的类型标识为第二数据时,进行指纹推送认证;当推送认证的类型标识为第三数据时,进行人脸推送认证;当推送认证的类型标识为第四数据时,进行虹膜推送认证;当推送认证的类型标识为第五数据时,进行声纹推送认证;
或当所述第二次认证为推送认证时,所述根据所述第二登录密码进行第二次认证具体为:所述虚拟专用网络代理根据推送认证的类型标识进行推送认证,当推送认证的类型标识为第一数据时,进行动态口令推送认证;当推送认证的类型标识为第二数据时,进行指纹推送认证;当推送认证的类型标识为第三数据时,进行人脸推送认证;当推送认证的类型标识为第四数据时,进行虹膜推送认证;当推送认证的类型标识为第五数据时,进行声纹推送认证。
15.如权利要求1所述的方法,其特征在于,所述步骤S1中,当虚拟专用网络代理接收到虚拟专用网络登录请求之后,还包括:所述虚拟专用网络代理判断是否预先指定认证方式,是则执行步骤N1,否则根据第一预设条件判断是否需要启用第二次认证;
步骤N1:所述虚拟专用网络代理判断指定的认证方式类型,当指定的认证方式类型为动态口令认证时,执行步骤N2,当指定的认证方式类型为动态口令推送认证时,执行步骤N3,当指定的认证方式类型为生物推送认证时,执行步骤N4;
步骤N2:所述虚拟专用网络代理进行动态口令认证,生成动态口令认证结果,返回生成的所述动态口令认证结果至客户端;
步骤N3:所述虚拟专用网络代理进行动态口令推送认证,生成动态口令推送认证结果,返回生成的所述动态口令推送认证结果至所述客户端;
步骤N4:所述虚拟专用网络代理进行生物推送认证,生成生物推送认证结果,返回生成的所述生物推送认证结果至所述客户端。
16.如权利要求15所述的方法,其特征在于,所述步骤N3,具体为:
步骤P1:所述虚拟专用网络代理根据与指定的推送认证类型相对应的目标推送认证标识、用户信息和预置的应用标识生成第一推送认证请求,发送生成的所述第一推送认证请求至认证服务器;
步骤P2:所述认证服务器接收并解析所述第一推送认证请求得到所述目标推送认证标识、所述用户信息和所述应用标识,根据解析所得的所述目标推送认证标识、所述用户信息、根据所述用户信息获取的令牌信息和根据所述应用标识获取的应用名称生成第二推送认证请求,发送所述第二推送认证请求至移动终端;
步骤P3:所述移动终端接收并解析所述第二推送认证请求得到所述目标推送认证标识、所述用户信息、所述令牌信息和所述应用名称,根据解析所得的所述目标推送认证标识、所述用户信息、所述令牌信息和所述应用名称生成登录信息并显示,当接收到用户确认登录的信息时,判断是否接收到用户输入的与目标推送认证标识相对应的种子信息,是则根据所述种子信息和第一认证时间生成第一动态口令,根据所述第一动态口令生成第一应答值,根据所述目标推送认证标识和所述第一应答值生成授权结果,发送生成的所述授权结果至所述认证服务器,否则报错;
步骤P4:所述认证服务器接收并解析所述授权结果得到目标推送认证标识,根据所述目标推送认证标识获取与所述目标推送认证标识相对应的种子信息,根据所述种子信息和第二认证时间生成第二动态口令,根据所述第二动态口令生成第二应答值,判断所述第一应答值和所述第二应答值是否匹配,生成第一判断结果,发送生成的所述第一判断结果至装置;
步骤P5:所述虚拟专用网络代理接收所述第一判断结果,根据接收的所述第一判断结果判断推送认证是否认证成功,是则向所述客户端返回推送认证成功信息,否则向所述客户端返回推送认证失败信息。
17.如权利要求15所述的方法,其特征在于,所述生物推送认证包括指纹推送认证、人脸推送认证、虹膜推送认证和声纹推送认证。
18.如权利要求15所述的方法,其特征在于,所述步骤N4,具体为:
步骤Q1:所述虚拟专用网络代理根据与指定的生物推送认证类型相对应的目标推送认证标识、用户信息和预置的应用标识生成第三推送认证请求,发送生成的所述第三推送认证请求至认证服务器;
步骤Q2:所述认证服务器接收并解析所述第三推送认证请求所得的所述目标推送认证标识、所述用户信息和所述应用标识,根据解析所得的所述目标推送认证标识、所述用户信息、根据所述用户信息获取的令牌信息和根据所述应用标识获取的应用名称生成第四推送认证请求,发送生成的所述第四推送认证请求至移动终端;
步骤Q3:所述移动终端接收并解析所述第四推送认证请求得到所述目标推送认证标识、所述用户信息、所述令牌信息和所述应用名称,根据解析所述第四推送认证请求所得的所述目标推送认证标识、所述用户信息、所述令牌信息和所述应用名称生成登录信息并显示,当接收到用户确认登录的信息时,判断是否接收到用户输入的与所述目标推送认证标识相对应的应答数据信息,是则根据所述应答数据信息生成第三应答值,根据所述目标推送认证标识和生成的所述第三应答值生成授权结果,发送生成的所述授权结果至所述认证服务器,否则报错;
步骤Q4:所述认证服务器接收并解析所述授权结果得到目标推送认证标识和所述第三应答值,根据所述目标推送认证标识获取与所述目标推送认证标识相对应的用户注册数据,根据所述用户注册数据生成第四应答值,判断所述第三应答值和所述第四应答值是否匹配,生成第二判断结果,发送生成的所述第二判断结果至装置;
步骤Q5:所述虚拟专用网络代理根据接收的所述第二判断结果判断推送认证是否认证成功,是则向客户端返回推送认证成功信息,否则向客户端返回推送认证失败信息。
19.一种登录虚拟专用网络服务器的多方式认证的装置,其特征在于,包括第一接收模块、第一解析模块、第一判断模块、登录认证模块、第一发送模块、分割模块、第一认证判断模块和第二次认证模块;
所述第一接收模块,用于接收虚拟专用网络登录请求;
所述第一解析模块,用于解析所述第一接收模块接收到的所述虚拟专用网络登录请求得到登录密码;
所述第一判断模块,用于当所述第一解析模块解析所述虚拟专用网络登录请求得到登录密码后,根据第一预设条件判断是否需要第二次认证;
所述登录认证模块,用于当所述第一判断模块判断不需要第二次认证时,根据所述第一解析模块解析所述虚拟专用网络登录请求得到的登录密码进行登录认证,生成登录认证结果;
所述第一发送模块,用于返回所述登录认证模块生成的所述登录认证结果至客户端;
所述分割模块,用于当所述第一判断模块判断需要第二次认证时,根据第二预设条件分所述第一解析模块解析所述虚拟专用网络登录请求得到的登录密码为第一登录密码和第二登录密码两部分;
所述第一认证判断模块,用于根据所述分割模块分所述登录密码所得的所述第一登录密码进行第一次认证,判断所述第一次认证是否认证成功;
所述第二次认证模块,用于当所述第一认证判断模块判断所述第一次认证认证成功时,根据所述分割模块分所述登录密码所得的所述第二登录密码进行第二次认证,生成第二次认证结果;
所述第一发送模块,还用于返回所述第二次认证模块生成的所述第二次认证结果至所述客户端;
所述第一发送模块,还用于当所述第一认证判断模块判断所述第一次认证未认证成功时,返回认证失败结果至所述客户端;
当所述第一认证判断模块中的所述第一次认证为域认证时,所述第二次认证模块中的所述第二次认证为推送认证或动态口令认证;
当所述第一认证判断模块中的所述第一次认证为动态口令认证时,所述第二次认证模块中的所述第二次认证为域认证或推送认证;
当所述第一认证判断模块中的所述第一次认证为推送认证时,所述第二次认证模块中的所述第二次认证为域认证或动态口令认证。
20.如权利要求19所述的装置,其特征在于,所述分割模块,具体包括第一判断单元、分割单元和指定认证单元;
所述第一判断单元,用于判断所述登录密码中是否有预设的分割标识;
所述分割单元,用于当所述第一判断单元判断所述登录密码中有预设的所述分割标识时,根据所述分割标识分所述登录密码为所述第一登录密码和所述第二登录密码两部分,触发所述第一认证判断模块;
所述指定认证单元,用于当所述第一判断单元判断所述登录密码中没有预设的所述分割标识时,根据预先指定的第二次认证进行认证,生成第二次认证的认证结果;
所述第一发送模块,还用于返回所述指定认证单元生成的第二次认证的所述认证结果至所述客户端。
21.如权利要求20所述的装置,其特征在于,当所述分割模块中的所述分割标识的数量大于1个时,所述分割模块中的所述分割标识为所述登录密码中所有分割标识中的最后的一个分割标识。
22.如权利要求20所述的装置,其特征在于,当所述分割模块中的所述分割标识是所述登录密码的第一个字符时,所述第一登录密码具体为所述登录密码中的所述分割标识后的第一预设长度的字符串。
23.如权利要求20所述的装置,其特征在于,当所述分割模块中的所述分割标识是所述登录密码的中间位置的字符时,所述第一登录密码具体为所述登录密码中的所述分割标识之前的全部字符。
24.如权利要求20所述的装置,其特征在于,当所述分割模块中的所述分割标识是所述登录密码的最后一个字符时,所述第一登录密码具体为所述登录密码中的所述分割标识之前的第二预设长度的字符串。
25.如权利要求19所述的装置,其特征在于,还包括提示模块和推送认证模块;
所述第一认证判断模块,具体用于根据所述登录密码进行第一次认证,判断所述第一次认证是否认证成功;
所述提示模块,用于当所述第一认证判断模块判断所述第一次认证认证成功时,提示用户输入推送认证密码;
所述推送认证模块,用于根据所述提示模块提示用户输入的所述推送认证密码进行推送认证,生成推送认证结果;
所述第一发送模块,还用于返回所述推送认证模块生成的所述推送认证结果至客户端;
所述第一发送模块,还用于当所述第一认证判断模块判断所述第一次认证未认证成功时,返回认证失败结果至客户端。
26.如权利要求25所述的装置,其特征在于,所述第一认证判断模块中的所述第一次认证具体为域认证或者动态口令认证。
27.如权利要求19所述的装置,其特征在于,所述第一判断模块,具体用于当所述第一解析模块解析所述虚拟专用网络登录请求得到登录密码后,判断第二认证标识是否为第一数据;
所述分割模块,具体用于当所述第一判断模块判断第二认证标识为第一数据时,根据第二预设条件分所述第一解析模块解析所述虚拟专用网络登录请求得到的登录密码为第一登录密码和第二登录密码两部分;
所述登录认证模块,具体用于当所述第一判断模块判断第二认证标识不为第一数据时,根据所述第一解析模块解析所述虚拟专用网络登录请求得到的登录密码进行登录认证,生成登录认证结果。
28.如权利要求19所述的装置,其特征在于,还包括第二判断模块;
所述第二判断模块,用于判断所述登录密码是否为空;
所述第一发送模块,还用于当所述第二判断模块判断所述登录密码为空时,返回认证失败结果至所述客户端;
所述第一判断模块,具体用于当所述第一解析模块解析所述虚拟专用网络登录请求得到登录密码后触发所述第二判断模块,当所述第二判断模块判断所述登录密码不为空时,根据第一预设条件判断是否需要二次认证。
29.如权利要求19所述的装置,其特征在于,所述登录认证模块中的所述登录认证为域认证或动态口令认证或推送认证。
30.如权利要求19所述的装置,其特征在于,还包括第三判断模块和第一报错模块;
所述第三判断模块,用于当所述第一认证判断模块中的所述第一次认证为域认证、所述第二次认证模块中的所述第二次认证为动态口令认证且所述第一次认证认证成功时,判断所述第二登录密码是否符合第三预设长度;
所述第二次认证模块,还用于当所述第三判断模块判断所述第二登录密码符合第三预设长度时,根据第二登录密码进行第二次认证;
所述第一报错模块,用于当所述第三判断模块判断所述第二登录密码不符合第三预设长度时,生成报错信息;
所述第一发送模块,还用于返回所述第一报错模块生成的所述报错信息至所述客户端。
31.如权利要求30所述的装置,其特征在于,所述第三判断模块中所述第三预设长度为6或8个阿拉伯数字。
32.如权利要求29或19所述的装置,其特征在于,当所述第一认证判断模块中所述第一次认证为推送认证时,所述第一认证判断模块具体包括:第二推送认证单元、第二动态口令推送认证单元、第二指纹推送认证单元、第二人脸推送认证单元、第二虹膜推送认证单元和第二声纹推送认证单元;
所述第二推送认证单元,用于根据推送认证的类型标识进行推送认证;
所述第二动态口令推送认证单元,用于当所述第二推送认证单元中所述推送认证的类型标识为第一数据时,进行动态口令推送认证;
所述第二指纹推送认证单元,用于当所述第二推送认证单元中所述推送认证的类型标识为第二数据时,进行指纹推送认证;
所述第二人脸推送认证单元,用于当所述第二推送认证单元中所述推送认证的类型标识为第三数据时,进行人脸推送认证;
所述第二虹膜推送认证单元,用于当所述第二推送认证单元中所述推送认证的类型标识为第四数据时,进行虹膜推送认证;
所述第二声纹推送认证单元,用于当所述第二推送认证单元中所述推送认证的类型标识为第五数据时,进行声纹推送认证;
或者,当所述第二次认证模块中所述第二次认证为推送认证时,所述第二次认证模块具体包括第三推送认证单元、第三动态口令推送认证单元、第三指纹推送认证单元、第三人脸推送认证单元、第三虹膜推送认证单元和第三声纹推送认证单元;
所述第三推送认证单元,用于根据推送认证的类型标识进行推送认证;
所述第三动态口令推送认证单元,用于当所述第三推送认证单元中所述推送认证的类型标识为第一数据时,进行动态口令推送认证;
所述第三指纹推送认证单元,用于当所述第三推送认证单元中所述推送认证的类型标识为第二数据时,进行指纹推送认证;
所述第三人脸推送认证单元,用于当所述第三推送认证单元中所述推送认证的类型标识为第三数据时,进行人脸推送认证;
所述第三虹膜推送认证单元,用于当所述第三推送认证单元中所述推送认证的类型标识为第四数据时,进行虹膜推送认证;
所述第三声纹推送认证单元,用于当所述第三推送认证单元中所述推送认证的类型标识为第五数据时,进行声纹推送认证。
33.如权利要求19所述的装置,其特征在于,还包括第四判断模块、第五判断模块、动态口令认证模块、动态口令推送认证模块和生物推送认证模块;
所述第四判断模块,用于当所述第一接收模块接收到虚拟专用网络登录请求后,判断是否预先指定认证方式;
所述第一判断模块,还用于当所述第四判断模块判断未预先指定认证方式时,根据第一预设条件判断是否需要第二次认证;
所述第五判断模块,用于当所述第四判断模块判断预先指定认证方式时,判断指定的认证方式类型;
所述动态口令认证模块,用于当所述第五判断模块判断指定的认证方式类型为动态口令认证时,进行动态口令认证,生成动态口令认证结果;
所述第一发送模块,还用于返回所述动态口令认证模块生成的所述动态口令认证结果至客户端;
所述动态口令推送认证模块,用于当所述第五判断模块判断指定的认证方式类型为动态口令推送认证时,进行动态口令推送认证,生成动态口令推送认证结果;
所述第一发送模块,还用于返回所述动态口令推送认证模块生成的所述动态口令推送认证结果至所述客户端;
所述生物推送认证模块,用于当所述第五判断模块判断指定的认证方式类型为生物推送认证时,进行生物推送认证,生成生物推送认证结果;
所述第一发送模块,还用于返回所述生物推送认证模块生成的所述生物推送认证结果至所述客户端。
34.如权利要求33所述装置组成的系统,其特征在于,还包括认证服务器和移动终端;
所述认证服务器包括第二解析模块、第一生成模块、第二接收模块、第二发送模块、第四解析模块、第一获取模块和第四生成模块;
所述移动终端包括第三发送模块、第三接收模块、第三解析模块、第二生成模块、第三生成模块、第六判断模块和第二报错模块;
所述动态口令推送认证模块包括第一生成单元和第二判断单元;
所述第一生成单元,用于根据与指定的推送认证类型相对应的目标推送认证标识、用户信息和预置的应用标识生成第一推送认证请求;
所述第一发送模块,还用于发送所述第一生成单元生成的所述第一推送认证请求至认证服务器;
所述第二接收模块,用于接收所述第一发送模块发送的所述第一推送认证请求;
所述第二解析模块,用于解析所述第二接收模块接收的所述第一推送认证请求得到所述目标推送认证标识、所述用户信息和所述应用标识;
所述第一生成模块,用于根据所述第二解析模块解析所述第一推送认证请求得到的所述目标推送认证标识、所述用户信息、根据所述用户信息获取的令牌信息和根据所述应用标识获取的应用名称生成第二推送认证请求;
所述第二发送模块,用于发送所述第一生成模块生成的所述第二推送认证请求至移动终端;
所述第三接收模块,用于接收所述第二发送模块发送的所述第二推送认证请求;
所述第三解析模块,用于解析所述第三接收模块接收的所述第二推送认证请求得到所述目标推送认证标识、所述用户信息、所述令牌信息和所述应用名称;
所述第二生成模块,用于根据所述第三解析模块解析第二推送认证请求所得的所述目标推送认证标识、所述用户信息、所述令牌信息和所述应用名称生成登录信息并显示;
所述第三接收模块,还用于接收用户确认登录的信息;
所述第六判断模块,用于当所述第三接收模块接收到所述用户确认登录的信息时,判断是否接收到用户输入的与目标推送认证标识相对应的种子信息;
所述第二报错模块,用于当所述第六判断模块判断未接收到用户输入的与目标推送认证标识相对应的种子信息时,报错;
所述第三生成模块,用于当所述第六判断模块判断接收到用户输入的与目标推送认证标识相对应的种子信息时,根据所述种子信息和第一认证时间生成第一动态口令,根据所述第一动态口令生成第一应答值,根据所述目标推送认证标识和所述第一应答值生成授权结果;
所述第三发送模块,用于发送所述第三生成模块生成的所述授权结果至所述认证服务器;
所述第二接收模块,还用于接收所述第三发送模块发送的所述授权结果;
所述第四解析模块,用于解析所述第二接收模块接收的所述授权结果得到目标推送认证标识;
所述第一获取模块,用于根据所述第四解析模块解析所述授权结果得到的所述目标推送认证标识获取与所述目标推送认证标识相对应的种子信息;
所述第四生成模块,用于根据所述第一获取模块获取的所述种子信息和第二认证时间生成第二动态口令,根据所述第二动态口令生成第二应答值,判断所述第一应答值和所述第二应答值是否匹配,生成第一判断结果;
所述第二发送模块,还用于发送所述第四生成模块生成的所述第一判断结果至所述装置;
所述第一接收模块,还用于接收所述第二发送模块发送的所述第一判断结果;
所述第二判断单元,用于根据所述第一接收模块接收的所述第一判断结果判断推送认证是否认证成功;
所述第一发送模块,还用于当所述第二判断单元根据所述第一接收模块接收的所述第一判断结果判断推送认证认证成功时,向所述客户端返回推送认证成功信息;还用于当所述第二判断单元根据所述第一接收模块接收的所述第一判断结果判断推送认证未认证成功时,向所述客户端返回推送认证失败信息。
35.如权利要求33所述的装置,其特征在于,所述生物推送认证具体包括指纹推送认证、人脸推送认证、虹膜推送认证和声纹推送认证。
36.如权利要求33所述装置组成的系统,其特征在于,还包括认证服务器和移动终端;
所述认证服务器包括第五解析模块、第五生成模块、第二接收模块、第二发送模块、第七解析模块、第二获取模块和第八生成模块;
所述移动终端包括第三发送模块、第三接收模块、第六解析模块、第六生成模块、第七判断模块、第七生成模块和第三报错模块;
所述生物推送认证模块包括第二生成单元和第三判断单元;
所述第二生成单元,用于根据与指定的生物推送认证类型相对应的目标推送认证标识、用户信息和预置的应用标识生成第三推送认证请求;
所述第一发送模块,还用于发送所述第二生成单元生成的所述第三推送认证请求至认证服务器;
所述第二接收模块,用于接收所述第三推送认证请求;
所述第五解析模块,用于解析所述第二接收模块接收的所述第三推送认证请求得到所述目标推送认证标识、所述用户信息和所述应用标识;
所述第五生成模块,用于根据所述第五解析模块解析所述第三推送认证请求所得的所述目标推送认证标识、所述用户信息和所述应用标识,根据解析所得的所述目标推送认证标识、所述用户信息、根据所述用户信息获取的令牌信息和根据所述应用标识获取的应用名称生成第四推送认证请求;
所述第二发送模块,用于发送所述第五生成模块生成的所述第四推送认证请求至移动终端;
所述第三接收模块,用于接收所述第二发送模块发送的所述第四推送认证请求;
所述第六解析模块,用于解析所述第三接收模块接收的所述第四推送认证请求得到所述目标推送认证标识、所述用户信息、所述令牌信息和所述应用名称;
所述第六生成模块,用于根据所述第六解析模块解析所述第四推送认证请求所得的所述目标推送认证标识、所述用户信息、所述令牌信息和所述应用名称生成登录信息并显示;
所述第三接收模块,还用于接收用户确认登录的信息;
所述第七判断模块,用于当所述第三接收模块接收到所述用户确认登录的信息时,判断是否接收到用户输入的与所述目标推送认证标识相对应的应答数据信息;
所述第三报错模块,用于当所述第七判断模块判断未接收到用户输入的与所述目标推送认证标识相对应的应答数据信息时,报错;
所述第七生成模块,用于当所述第七判断模块判断接收到用户输入的与所述目标推送认证标识相对应的应答数据信息时,根据所述应答数据信息生成第三应答值,根据所述目标推送认证标识和生成的所述第三应答值生成授权结果;
所述第三发送模块,用于发送所述第七生成模块生成的所述授权结果至所述认证服务器;
所述第二接收模块,还用于接收所述第三发送模块发送的所述授权结果;
所述第七解析模块,用于解析所述第二接收模块接收的所述授权结果得到目标推送认证标识和所述第三应答值;
所述第二获取模块,用于根据所述第七解析模块解析所得的所述目标推送认证标识获取与所述目标推送认证标识相对应的用户注册数据;
所述第八生成模块,用于根据所述第二获取模块获取的所述用户注册数据生成第四应答值,判断所述第三应答值和所述第四应答值是否匹配,生成第二判断结果;
所述第三发送模块,还用于发送所述第八生成模块生成的所述第二判断结果至装置;
所述第一接收模块,还用于接收所述第三发送模块发送的所述第二判断结果;
所述第三判断单元,用于根据所述第一接收模块接收的所述第二判断结果判断推送认证是否认证成功;
所述第一发送模块,还用于当所述第三判断单元根据所述第一接收模块接收的所述第二判断结果判断推送认证认证成功时,向所述客户端返回推送认证成功信息;还用于当所述第三判断单元根据所述第一接收模块接收的所述第二判断结果判断推送认证未认证成功时,向所述客户端返回推送认证失败信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711467765.6A CN108123957B (zh) | 2017-12-29 | 2017-12-29 | 一种登录虚拟专用网络服务器的多方式认证的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711467765.6A CN108123957B (zh) | 2017-12-29 | 2017-12-29 | 一种登录虚拟专用网络服务器的多方式认证的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108123957A CN108123957A (zh) | 2018-06-05 |
CN108123957B true CN108123957B (zh) | 2020-10-13 |
Family
ID=62232421
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711467765.6A Active CN108123957B (zh) | 2017-12-29 | 2017-12-29 | 一种登录虚拟专用网络服务器的多方式认证的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108123957B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109086588B (zh) * | 2018-08-01 | 2020-08-07 | 飞天诚信科技股份有限公司 | 一种认证方法及认证设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1735060A (zh) * | 2005-07-22 | 2006-02-15 | 迈普(四川)通信技术有限公司 | 一种虚拟专用网用户认证的系统和方法 |
CN104639562A (zh) * | 2015-02-27 | 2015-05-20 | 飞天诚信科技股份有限公司 | 一种推送认证的系统和设备的工作方法 |
WO2017181894A1 (zh) * | 2016-04-18 | 2017-10-26 | 华为技术有限公司 | 终端连接虚拟专用网的方法、系统及相关设备 |
-
2017
- 2017-12-29 CN CN201711467765.6A patent/CN108123957B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1735060A (zh) * | 2005-07-22 | 2006-02-15 | 迈普(四川)通信技术有限公司 | 一种虚拟专用网用户认证的系统和方法 |
CN104639562A (zh) * | 2015-02-27 | 2015-05-20 | 飞天诚信科技股份有限公司 | 一种推送认证的系统和设备的工作方法 |
WO2017181894A1 (zh) * | 2016-04-18 | 2017-10-26 | 华为技术有限公司 | 终端连接虚拟专用网的方法、系统及相关设备 |
Also Published As
Publication number | Publication date |
---|---|
CN108123957A (zh) | 2018-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107332808B (zh) | 一种云桌面认证的方法、服务器及终端 | |
CN108881310B (zh) | 一种注册系统及其工作方法 | |
CN105187450B (zh) | 一种基于认证设备进行认证的方法和设备 | |
CN105554098B (zh) | 一种设备配置方法、服务器及系统 | |
CN107070945B (zh) | 身份登录方法及设备 | |
US9246897B2 (en) | Method and system of login authentication | |
CN104917727B (zh) | 一种帐户鉴权的方法、系统及装置 | |
WO2017041621A1 (zh) | 基于认证设备进行注册的方法和设备 | |
US10637650B2 (en) | Active authentication session transfer | |
US11811952B2 (en) | Authentication system and working method thereof | |
TW201706900A (zh) | 終端的認證處理、認證方法及裝置、系統 | |
KR20140024437A (ko) | 두 개의 통신 디바이스를 통한 인증 시스템 | |
CN107086979B (zh) | 一种用户终端验证登录方法及装置 | |
CN107210916A (zh) | 条件登录推广 | |
CN103986584A (zh) | 基于智能设备的双因子身份验证方法 | |
CN108880822A (zh) | 一种身份认证方法、装置、系统及一种智能无线设备 | |
CN106230594B (zh) | 一种基于动态口令进行用户认证的方法 | |
CN105162775A (zh) | 虚拟机登陆方法及装置 | |
US9954853B2 (en) | Network security | |
CN104580553A (zh) | 网络地址转换设备的识别方法和装置 | |
KR20130055829A (ko) | 시간 기반 인증 시스템 및 방법 | |
CN106161475A (zh) | 用户鉴权的实现方法和装置 | |
CN105162774A (zh) | 虚拟机登陆方法、用于终端的虚拟机登陆方法及装置 | |
CN106130864B (zh) | 一种基于vpn的私有云接入方法和装置 | |
CN108123957B (zh) | 一种登录虚拟专用网络服务器的多方式认证的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |