CN110620782A - 账户认证方法、装置、计算机设备和存储介质 - Google Patents
账户认证方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN110620782A CN110620782A CN201910928988.0A CN201910928988A CN110620782A CN 110620782 A CN110620782 A CN 110620782A CN 201910928988 A CN201910928988 A CN 201910928988A CN 110620782 A CN110620782 A CN 110620782A
- Authority
- CN
- China
- Prior art keywords
- authentication server
- account
- network
- terminal
- resource access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请涉及一种账户认证方法、系统、计算机设备和存储介质。方法包括:网络认证服务器获取终端发送的网络连接请求,网络连接请求中携带有用户账号和账号密码;网络认证服务器将网络连接请求转发至账号认证服务器,获取账号认证服务器返回的认证结果;当认证结果为认证成功时,网络认证服务器将认证结果发送至终端,以使终端成功连接网络;网络认证服务器获取终端发送的资源访问请求,资源访问请求中携带有用户账号及待访问的资源访问地址;网络认证服务器通过资源管理列表中确定用户账号与待访问的资源访问地址的匹配结果;当用户账号与待访问的资源访问地址匹配成功时,终端成功访问对应的资源,这种方法有效的保证了资源访问的安全性。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种账户认证方法、装置、计算机设备和存储介质。
背景技术
随着计算机技术的发展,上网已经成为人们日常生活的必需品。对于企业而言,通过网络办公也已经成为普遍行为。传统技术中,企业员工在连接公司内网时,企业的网络认证是SSL VPN+AD域方案+宁盾令牌盒子方案,这个方案就是在AD域服务器上创建用户名和密码,在宁盾令牌系统同步创建的用户,并绑定该用户,给其分配一个硬件特征码,同时需要在vpn系统上同步AD域用户,对该用户进行资源分配。
然而,这种上网认证的方式,管理操作复杂,且无法有效的对连网后的用户进行资源访问权限管理和控制,给企业的带来资料泄露的隐患。
发明内容
基于此,有必要针对上述技术问题,提供一种能够降低管理难度且提高资源权限管理安全性的账户认证方法、装置、计算机设备和存储介质。
一种账户认证方法,所述方法包括:
网络认证服务器获取终端发送的网络连接请求,所述网络连接请求中携带有用户账号和账号密码;
网络认证服务器将所述网络连接请求转发至账号认证服务器,获取所述账号认证服务器返回的认证结果;
当所述认证结果为认证成功时,所述网络认证服务器将所述认证结果发送至所述终端,以使所述终端成功连接网络;
网络认证服务器获取终端发送的资源访问请求,所述资源访问请求中携带有用户账号及待访问的资源访问地址;
所述网络认证服务器通过资源管理列表中确定所述用户账号与所述待访问的资源访问地址的匹配结果;
当所述用户账号与所述待访问的资源访问地址匹配成功时,所述终端成功访问对应的资源。
一种账号认证装置,所述装置包括:
网络请求获取模块,用于网络认证服务器获取终端发送的网络连接请求,所述网络连接请求中携带有用户账号和账号密码;
账户认证模块,用于网络认证服务器将所述网络连接请求转发至账号认证服务器,获取所述账号认证服务器返回的认证结果;
网络连接模块,用于当所述认证结果为认证成功时,所述网络认证服务器将所述认证结果发送至所述终端,以使所述终端成功连接网络;
资源管理模块,用于网络认证服务器获取终端发送的资源访问请求,所述资源访问请求中携带有用户账号及待访问的资源访问地址;通过资源管理列表中确定所述用户账号与所述待访问的资源访问地址的匹配结果;当所述用户账号与所述待访问的资源访问地址匹配成功时,所述终端成功访问对应的资源。
一种计算机设备,包括存储器、处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
网络认证服务器获取终端发送的网络连接请求,所述网络连接请求中携带有用户账号和账号密码;
网络认证服务器将所述网络连接请求转发至账号认证服务器,获取所述账号认证服务器返回的认证结果;
当所述认证结果为认证成功时,所述网络认证服务器将所述认证结果发送至所述终端,以使所述终端成功连接网络;
网络认证服务器获取终端发送的资源访问请求,所述资源访问请求中携带有用户账号及待访问的资源访问地址;
所述网络认证服务器通过资源管理列表中确定所述用户账号与所述待访问的资源访问地址的匹配结果;
当所述用户账号与所述待访问的资源访问地址匹配成功时,所述终端成功访问对应的资源。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
网络认证服务器获取终端发送的网络连接请求,所述网络连接请求中携带有用户账号和账号密码;
网络认证服务器将所述网络连接请求转发至账号认证服务器,获取所述账号认证服务器返回的认证结果;
当所述认证结果为认证成功时,所述网络认证服务器将所述认证结果发送至所述终端,以使所述终端成功连接网络;
网络认证服务器获取终端发送的资源访问请求,所述资源访问请求中携带有用户账号及待访问的资源访问地址;
所述网络认证服务器通过资源管理列表中确定所述用户账号与所述待访问的资源访问地址的匹配结果;
当所述用户账号与所述待访问的资源访问地址匹配成功时,所述终端成功访问对应的资源。
上述账户认证方法、装置、计算机设备和存储介质,网络认证服务器在获取到终端发送的网络连接请求后,将网络连接请求转发至账号认证服务器进行账号认证,账号认证服务器认证通过后,终端可以成功连接到网络,终端也可以发起对资源的访问请求,网络认证服务器会获取到用户账号对应的访问权限,当确定用户账号有访问该资源的权限时,终端上登录的用户账号才可以成功访问到对应的资源,通过这种账户认证方法,可以对连接网络的用户账号进行验证,并对用户账号访问的资源进行权限控制,有效的保证了资源访问的安全性。
附图说明
图1为一个实施例中账户认证方法的应用环境图;
图2为一个实施例中账户认证方法的流程示意图;
图3为一个实施例中当网络连接请求为异地网络连接请求时,账号认证方法还包括的步骤的流程示意图;
图4为一个实施例中账户认证装置的结构框图;
图5为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的账号认证方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与网络认证服务器104进行通信,网络认证服务器104通过网络与账号认证服务器106进行通信。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,网络认证服务器104和账号认证服务器106可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种账户认证方法,以该方法应用于图1中的终端为例进行说明,包括以下步骤:
步骤201,网络认证服务器获取终端发送的网络连接请求,网络连接请求中携带有用户账号和账号密码。
步骤202,网络认证服务器将网络连接请求转发至账号认证服务器,获取账号认证服务器返回的认证结果。
步骤203,当认证结果为认证成功时,网络认证服务器将认证结果发送至终端,以使终端成功连接网络。
网络认证服务器是指对连接网络的用户账号上网认证的服务器。网络认证服务器在获取到终端发起的网络连接请求后,可以将网络连接请求转发至账号认证服务器进行账号认证。在网络连接请求中,携带有用户账号和账号密码,账号认证服务器可以对用户账号和账号密码进行验证。当账号认证服务器对用户账号和账号密码验证通过后,可将认证通过的结果发送至网络认证服务器,网络认证服务器可将认证通过的通知发送至终端,终端从而可以成功连接到网络。当账号认证服务器对用户账号和账号密码验证未通过后,可将认证失败的结果发送至网络认证服务器,网络认证服务器可将认证失败的通知发送至终端,并在终端显示对应的提示语,比如,“账号或密码错误,请重新输入”,或“登录失败,请重试”等。
在一个实施例中,用户账号可以是企业的OA账号或企业邮箱等。OA账号是企业的OA系统上的账号,账号认证服务器中存储有多个用户账号和对应的密码。由于OA系统无法直接与网络认证服务器进行连接,即网络认证服务器无法直接获取到账号认证服务器存储的用户账号等数据,因此,可以通过LDAP认证接口先对账号认证服务器的数据进行备份,因此可通过LDAP备份的数据获取到原来只存在于账号认证服务器上的用户账号和账号密码等数据,进而可以对网络连接请求中携带的用户账号和密码进行验证。
步骤204,网络认证服务器获取终端发送的资源访问请求,资源访问请求中携带有用户账号及待访问的资源访问地址。
步骤205,网络认证服务器通过资源管理列表中确定用户账号与待访问的资源访问地址的匹配结果。
步骤206,当用户账号与待访问的资源访问地址匹配成功时,终端成功访问对应的资源。
当终端成功连接到网络后,可以通过网络访问区域网所属企业的内部资源或内部资料。当终端需要访问某一资源时,可以触发对该资源的资源访问请求,网络认证服务器可以获取终端发送的资源访问请求,在资源访问请求中携带有用户账号及待访问的资源访问地址。网络认证服务器中存储有多个资源的访问地址及对应具备访问权限的用户账号,即网络认证服务器中存储的资源管理列表,从而网络认证服务器可以获知触发访问操作的用户账号是否可以访问该资源。
在一个实施例中,网络认证服务器获取终端发送的资源访问请求之前,还包括:网络认证服务器获取账号认证服务器中的账号列表及账户的组织架构信息;网络认证服务器根据组织架构信息对每个账号对应的资源访问权限进行配置;根据账号列表及配置好的资源访问权限生成资源管理列表。
在账号认证服务器中,还存储有企业的组织架构信息,即多个用户账号所对应的组织架构信息,组织架构信息确定了每个用户账号的资源访问权限信息。为了减少工作量,可以根据组织架构信息确定每个部门或者每个小组,甚至每一个标签下的用户账号的默认访问权限。即,将法务部门下的用户账号可以访问的资源地址设置为,资源1、资源2以及资源3,而其他资源则无权限访问。那么在获取到组织架构信息后,只要确定了某一个用户账号的组织架构信息,即确定了该用户账号的初始资源访问权限。还可以单独对每一个用户账号的资源访问权限进行配置,因此,网络认证服务器可以根据组织架构信息对每个账号对应的资源访问权限进行配置,并根据账号列表及配置好的资源访问权限生成资源管理列表,以便后续根据资源访问请求中的用户账号及待访问的资源访问地址进行权限验证。
具体的,网络认证服务器可以获取到企业的组织架构信息,从而确定每一个用户账号的资源访问权限。比如,在企业组织架构中隶属于法务部门的,则有权访问法务相关的资源,比如以往签订的合同文件,公司机密法律文件等,而隶属于技术部门的用户账号则无权限访问。进一步的,还可以通过权限设置界面对用户账号的访问权限进行设置。比如,当某一用户账号对应的职位等级较高时,如公司总裁,则可以为总裁对应的用户账号的资源访问权限设置为可以访问所有的资源。直接通过获取企业的组织架构确定各个用户账号的资源访问权限的处理方式,好处在于,当有新的员工入职时,只要更新该员工的组织架构信息,网络认证服务器立即可以获取到该员工对应用户账号的资源访问权限,而无需人工参与再次对该员工的资源访问权限进行设置。同样的,当有员工离职时,则可以更新组织架构信息,那么该员工也无法再使用其用户账号访问企业的内部资源,也确保了企业资源的安全性。
因此,网络认证服务器在获取到资源访问请求后,可以确定用户账号与待访问的资源访问地址的匹配结果。具体的,网络认证服务器在获取到资源访问请求中携带的用户账号A和待访问的资源访问地址S1后,可以查找资源管理列表中与用户账号A对应的具备访问权限的资源访问地址中,是否有资源访问地址S1。若有,则说明用户账号A可以访问资源访问地址S1,网络认证服务器可以返回验证成功的通知至终端,终端则可以直接查阅对应的资源;若没有,则说明用户账号A没有访问资源访问地址S1的权限,网络认证服务器则可以返回验证失败的通知至终端,还可以显示对应的提示语,如“无权限访问”等。
进一步的,内网众多的资源可以通过IP,端口,服务,URL等方式进行定义并按照资源所属部门进行划分,一些特定的资源由特定的用户组使用,如:数据门户类的内网访问资源,该资源的用户组应该划分为数据部,财务系统资源,该资源所属财务部。还可以针对每条资源按照服务所属部门进行分类。在组织架构信息中,可以对每个用户账号进行分级管理,根据用户所属的组织架构,在设备中进行用户组创建,需要最大的贴合到组织的架构进行用户管理,方便管理员直观对所有用户进行管控。用户组的分级管理可根据oa组织架构设置,并可在用户属性上可选下级组是否继承上级组的关联角色,认证方式,流量账号过期时间等。
在每级用户组/用户,可绑定默认的资源组,用户组/用户一旦和资源绑定,该用户组/用户可访问绑定的资源。每一个oa账号即为一个vpn用户账号,当员工A登录vpn账号后,系统会根据oa账号匹配该用户所属的组织架构,并匹配该组织架构下绑定的资源。从而实现了根据架构进行vpn用户和资源的管理。为了严格地做到vpn权限管理把控,针对vpn账号申请和资源权限,可以结合oa系统的审批机制,添加权限审批流。员工需oa申请进行获取vpn账号和资源访问的授权,提交申请之后,直接上级会审核员工身份,部门vp审核合规性,安全专家审核申请资源的权限合理性以及申请资源的安全性,oa申请审批流程到vpn管理员,管理员需根据资源申请情况,在vpn后台系统按照组织架构创建该用户账号进行资源授权,该组织机构下的用户,只能访问已分配的资源。并基于用户角色将特定的用户/用户组与相应的资源进行对应绑定。以上资源访问权限的控制,在于按照组织架构管理用户和资源,也可以对申请审批精细化控制,因此用户无法跨组织进行资源访问,确保了企业内部资源的安全性。
上述账户认证方法,网络认证服务器在获取到终端发送的网络连接请求后,将网络连接请求转发至账号认证服务器进行账号认证,账号认证服务器认证通过后,终端可以成功连接到网络,终端也可以发起对资源的访问请求,网络认证服务器会获取到用户账号对应的访问权限,当确定用户账号有访问该资源的权限时,终端上登录的用户账号才可以成功访问到对应的资源,通过这种账户认证方法,可以对连接网络的用户账号进行验证,并对用户账号访问的资源进行权限控制,有效的保证了资源访问的安全性。
在一个实施例中,如图3所示,当网络连接请求为异地网络连接请求时,上述账户认证方法还包括:
步骤301,当认证结果为认证成功时,网络认证服务器获取到用户账号对应的电话号码;
步骤302,网络认证服务器向短信服务器发起验证请求,验证请求中携带有用户账号对应的电话号码;
步骤303,网络认证服务器获取终端输入的随机码,随机码是由短信服务器根据电话号码随机生成并发送至终端的;
步骤304,网络认证服务器将终端输入的随机码与短信服务器返回的会话中存储的随机码进行比对;
步骤305,当比对成功时,网络认证服务器将认证结果发送至终端,以使终端成功连接网络。
在对终端连接网络进行验证时,由于终端连接的网络是局域网,属于企业内网,而连接内网则说明有机会访问内部的资源。为了安全起见,还针对异地连网做了进一步的验证处理。当网络认证服务器检测到终端是在异地发起的网络连接请求时,即当网络连接请求为异地网络连接请求时,网络认证服务器会对连网的用户账号进行短信验证。
具体的,网络认证服务器会向短信服务器发起验证请求,在验证请求中携带有用户账号对应的电话号码,电话号码是预先与用户账号进行绑定的手机号码。短信服务器在获取到验证请求后,会产生一个对应的会话session,并将随机产生的验证码存储在该session中,同时,也会将验证码发送至终端。终端可以在收到验证码的通知后,在认证界面输入验证码。网络认证服务器可以获取到终端输入的验证码,将终端输入的随机码与短信服务器返回的会话中存储的随机码进行比对,当比对成功时,网络认证服务器可以将认证结果发送至终端,终端即可成功连接网络;若是比对成功,网络认证服务器可以发送验证失败的提示发送至终端,提示终端可重新输入等,以此方式确保在异地办公的用户账号是安全连接网络的,而并非账号被盗等意外情况。
在一个实施例中,网络连接请求中还携带有设备标识;在网络认证服务器将终端输入的随机码与短信服务器返回的会话中存储的随机码进行比对之后,还包括:当比对成功时,网络认证服务器获取设备标识;网络认证服务器获取设备管理列表;网络认证服务器将设备标识与设备管理列表中包含的账号与绑定的设备标识进行匹配;当匹配成功时,网络认证服务器将认证结果发送至终端,以使终端成功连接网络。
进一步的,在通过账号密码和短信验证码的双重验证下,还可以启动设备验证,以更好的确保登录连网账号的安全性。具体的,在网络认证服务器将终端输入的随机码与短信服务器返回的会话中存储的随机码进行比对之后,若是确定比对成功,网络认证服务器可以获取到网络连接请求中携带的设备标识。网络认证服务器还可以获取到设备管理列表,在设备管理列表中存储有每个用户账号对应绑定的设备标识。因此,网络认证服务器可以将设备标识与设备管理列表中包含的账号与绑定的设备标识进行匹配。当匹配成功时,网络认证服务器可以将认证结果发送至终端,以使终端成功连接网络;当匹配失败时,则说明使用该用户账号登录的终端并非之前预先绑定的设备,因此网络认证服务器可以发送验证失败的提示语至终端,终端则无法正常连接网络,也无法访问企业的内部资源。
通过这种方式,可以判断终端是否是预先绑定的设备标识,若不是,则无法连接网络并访问资源,可以有效的避免了同一个用户账号被多人共享使用连接网络访问资源的情况,这样也相当于增加了一层因素的安全机制,以保障用户使用的访问设备的安全性,也更好的保证了企业内部资源的安全性。
在一个实施例中,当认证结果为认证成功时,网络认证服务器将认证结果发送至终端之后,还包括:网络认证服务器获取与用户账号预先绑定的社交账号;网络认证服务器发送成功连网的通知至社交账号。
在上述的账户认证方法中,还可以启动登录提示服务。当认证结果为认证成功时,网络认证服务器可以将认证结果发送至终端,同时,网络认证服务器可以获取到用户账号预先绑定的社交账号,并将成功连网的通知发送至该社交账号。用户账号预先绑定的社交账号可以是企业微信,微信,QQ,飞信,甚至是自研发的社交应用账号等。
具体的,可以通过VPN设备的syslog接口,修改syslog配置文件,设置为接收来自外部的日志消息,并启用syslog服务,关闭防火墙或者打开514端口。同时,vpn设备的接口可以配置搭建好的syslog服务器ip,端口514,选择接收用户登录日志。经过此操作,linux服务器通过syslog可接收到用户登录信息。进一步的,还可以通过python代码筛选处理如下日志:“[login][success]用户oa账号xxx from IP xxx.xxx.xxx.xxx:Log insuccessfully!”。可以根据“[login][success]”登录成功字段,并对应获取登录成功的用户oa账号(即vpn账号)。根据社交应用的开发文档post请求发送应用消息的接口并带入参数,比如touser:根据syslog日志已经获取到的用户vpn账号,该vpn账号同oa账号,text:推送的文本,等参数信息,实时接收并处理,可实现企业微信登录提醒。
同样的,可以根据syslog管理员创建用户vpn账号日志,如:[create data][success]admin from IP xxx.xxx.xxx.xxx:Add the user'xxx用户'successfully。还可以使用python脚本筛选[create data][success]创建成功的用户,并用python调用企业微信第三方应用消息推送接口进行图文推送,这样可实现管理员分配vpn用户资源的同时,企业微信就会自动推给用户使用vpn的图文介绍;自动化推送使用vpn使用方法,减少运营时间和人力成本。
在一个实施例中,上述账户认证方法还包括:网络认证服务器获取每个用户账号的资源访问记录;网络认证服务器对资源访问记录进行存储分析,以确定资源的安全性。
在每个用户账号成功连接到网络并访问了内部资源后,网络认证服务器会获取到每个用户账号的资源访问记录,并对资源访问记录进行存储分析,保证访问记录可溯源,从而可以确定资源的安全性。
应该理解的是,虽然图2-3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-3中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图4所示,提供了一种账号认证装置,包括:网络请求获取模块、账户认证模块、网络连接模块和资源管理模块,其中:
网络请求获取模块401,用于获取终端发送的网络连接请求,网络连接请求中携带有用户账号和账号密码。
账户认证模块402,用于将网络连接请求转发至账号认证服务器,获取账号认证服务器返回的认证结果。
网络连接模块403,用于当认证结果为认证成功时,网络认证服务器将认证结果发送至终端,以使终端成功连接网络。
资源管理模块404,用于获取终端发送的资源访问请求,资源访问请求中携带有用户账号及待访问的资源访问地址;通过资源管理列表中确定用户账号与待访问的资源访问地址的匹配结果;当用户账号与待访问的资源访问地址匹配成功时,终端成功访问对应的资源。
在一个实施例中,资源管理模块还用于获取账号认证服务器中的账号列表及账户的组织架构信息;根据组织架构信息对每个账号对应的资源访问权限进行配置;根据账号列表及配置好的资源访问权限生成资源管理列表。
在一个实施例中,当网络连接请求为异地网络连接请求时,上述账号认证装置还包括短信验证模块,用于当认证结果为认证成功时,获取到用户账号对应的电话号码;向短信服务器发起验证请求,验证请求中携带有用户账号对应的电话号码;获取终端输入的随机码,随机码是由短信服务器根据电话号码随机生成并发送至终端的;将终端输入的随机码与短信服务器返回的会话中存储的随机码进行比对;当比对成功时,将认证结果发送至终端,以使终端成功连接网络。
在一个实施例中,网络连接请求中还携带有设备标识。上述账号认证装置还包括设备验证模块,用于当比对成功时,获取设备标识;获取设备管理列表;将设备标识与设备管理列表中包含的账号与绑定的设备标识进行匹配;当匹配成功时,将认证结果发送至终端,以使终端成功连接网络。
在一个实施例中,上述账号认证装置还包括消息通知模块,用于获取与用户账号预先绑定的社交账号;发送成功连网的通知至社交账号。
在一个实施例中,上述账号认证装置还包括访问记录模块,用于获取每个用户账号的资源访问记录;对资源访问记录进行存储分析,以确定资源的安全性。
关于账号认证装置的具体限定可以参见上文中对于账号认证方法的限定,在此不再赘述。上述账号认证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图5所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储账号认证等相关数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种账号认证方法。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:网络认证服务器获取终端发送的网络连接请求,网络连接请求中携带有用户账号和账号密码;网络认证服务器将网络连接请求转发至账号认证服务器,获取账号认证服务器返回的认证结果;当认证结果为认证成功时,网络认证服务器将认证结果发送至终端,以使终端成功连接网络;网络认证服务器获取终端发送的资源访问请求,资源访问请求中携带有用户账号及待访问的资源访问地址;网络认证服务器通过资源管理列表中确定用户账号与待访问的资源访问地址的匹配结果;当用户账号与待访问的资源访问地址匹配成功时,终端成功访问对应的资源。
在一个实施例中,网络认证服务器获取终端发送的资源访问请求之前,处理器执行计算机程序时还实现以下步骤:网络认证服务器获取账号认证服务器中的账号列表及账户的组织架构信息;网络认证服务器根据组织架构信息对每个账号对应的资源访问权限进行配置;根据账号列表及配置好的资源访问权限生成资源管理列表。
在一个实施例中,当网络连接请求为异地网络连接请求时,处理器执行计算机程序时还实现以下步骤:当认证结果为认证成功时,网络认证服务器获取到用户账号对应的电话号码;网络认证服务器向短信服务器发起验证请求,验证请求中携带有用户账号对应的电话号码;网络认证服务器获取终端输入的随机码,随机码是由短信服务器根据电话号码随机生成并发送至终端的;网络认证服务器将终端输入的随机码与短信服务器返回的会话中存储的随机码进行比对;当比对成功时,网络认证服务器将认证结果发送至终端,以使终端成功连接网络。
在一个实施例中,网络连接请求中还携带有设备标识,在网络认证服务器将终端输入的随机码与短信服务器返回的会话中存储的随机码进行比对之后,处理器执行计算机程序时还实现以下步骤:当比对成功时,网络认证服务器获取设备标识;网络认证服务器获取设备管理列表;网络认证服务器将设备标识与设备管理列表中包含的账号与绑定的设备标识进行匹配;当匹配成功时,网络认证服务器将认证结果发送至终端,以使终端成功连接网络。
在一个实施例中,当认证结果为认证成功时,网络认证服务器将认证结果发送至终端之后,处理器执行计算机程序时还实现以下步骤:网络认证服务器获取与用户账号预先绑定的社交账号;网络认证服务器发送成功连网的通知至社交账号。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:网络认证服务器获取每个用户账号的资源访问记录;网络认证服务器对资源访问记录进行存储分析,以确定资源的安全性。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:网络认证服务器获取终端发送的网络连接请求,网络连接请求中携带有用户账号和账号密码;网络认证服务器将网络连接请求转发至账号认证服务器,获取账号认证服务器返回的认证结果;当认证结果为认证成功时,网络认证服务器将认证结果发送至终端,以使终端成功连接网络;网络认证服务器获取终端发送的资源访问请求,资源访问请求中携带有用户账号及待访问的资源访问地址;网络认证服务器通过资源管理列表中确定用户账号与待访问的资源访问地址的匹配结果;当用户账号与待访问的资源访问地址匹配成功时,终端成功访问对应的资源。
在一个实施例中,网络认证服务器获取终端发送的资源访问请求之前,计算机程序被处理器执行时还实现以下步骤:网络认证服务器获取账号认证服务器中的账号列表及账户的组织架构信息;网络认证服务器根据组织架构信息对每个账号对应的资源访问权限进行配置;根据账号列表及配置好的资源访问权限生成资源管理列表。
在一个实施例中,当网络连接请求为异地网络连接请求时,计算机程序被处理器执行时还实现以下步骤:当认证结果为认证成功时,网络认证服务器获取到用户账号对应的电话号码;网络认证服务器向短信服务器发起验证请求,验证请求中携带有用户账号对应的电话号码;网络认证服务器获取终端输入的随机码,随机码是由短信服务器根据电话号码随机生成并发送至终端的;网络认证服务器将终端输入的随机码与短信服务器返回的会话中存储的随机码进行比对;当比对成功时,网络认证服务器将认证结果发送至终端,以使终端成功连接网络。
在一个实施例中,网络连接请求中还携带有设备标识;在网络认证服务器将终端输入的随机码与短信服务器返回的会话中存储的随机码进行比对之后,计算机程序被处理器执行时还实现以下步骤:当比对成功时,网络认证服务器获取设备标识;网络认证服务器获取设备管理列表;网络认证服务器将设备标识与设备管理列表中包含的账号与绑定的设备标识进行匹配;当匹配成功时,网络认证服务器将认证结果发送至终端,以使终端成功连接网络。
在一个实施例中,当认证结果为认证成功时,网络认证服务器将认证结果发送至终端之后,计算机程序被处理器执行时还实现以下步骤:网络认证服务器获取与用户账号预先绑定的社交账号;网络认证服务器发送成功连网的通知至社交账号。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:网络认证服务器获取每个用户账号的资源访问记录;网络认证服务器对资源访问记录进行存储分析,以确定资源的安全性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种账户认证方法,所述方法包括:
网络认证服务器获取终端发送的网络连接请求,所述网络连接请求中携带有用户账号和账号密码;
网络认证服务器将所述网络连接请求转发至账号认证服务器,获取所述账号认证服务器返回的认证结果;
当所述认证结果为认证成功时,所述网络认证服务器将所述认证结果发送至所述终端,以使所述终端成功连接网络;
网络认证服务器获取终端发送的资源访问请求,所述资源访问请求中携带有用户账号及待访问的资源访问地址;
所述网络认证服务器通过资源管理列表中确定所述用户账号与所述待访问的资源访问地址的匹配结果;
当所述用户账号与所述待访问的资源访问地址匹配成功时,所述终端成功访问对应的资源。
2.根据权利要求1所述的方法,其特征在于,所述网络认证服务器获取终端发送的资源访问请求之前,还包括:
所述网络认证服务器获取所述账号认证服务器中的账号列表及账户的组织架构信息;
所述网络认证服务器根据所述组织架构信息对每个账号对应的资源访问权限进行配置;
根据所述账号列表及配置好的资源访问权限生成资源管理列表。
3.根据权利要求1所述的方法,其特征在于,当所述网络连接请求为异地网络连接请求时,所述方法还包括:
当所述认证结果为认证成功时,所述网络认证服务器获取到所述用户账号对应的电话号码;
所述网络认证服务器向短信服务器发起验证请求,所述验证请求中携带有所述用户账号对应的电话号码;
所述网络认证服务器获取终端输入的随机码,所述随机码是由所述短信服务器根据所述电话号码随机生成并发送至所述终端的;
所述网络认证服务器将所述终端输入的随机码与所述短信服务器返回的会话中存储的随机码进行比对;
当比对成功时,所述网络认证服务器将所述认证结果发送至所述终端,以使所述终端成功连接网络。
4.根据权利要求3所述的方法,其特征在于,所述网络连接请求中还携带有设备标识;在所述网络认证服务器将所述终端输入的随机码与所述短信服务器返回的会话中存储的随机码进行比对之后,还包括:
当比对成功时,所述网络认证服务器获取所述设备标识;
所述网络认证服务器获取设备管理列表;
所述网络认证服务器将所述设备标识与所述设备管理列表中包含的账号与绑定的设备标识进行匹配;
当匹配成功时,所述网络认证服务器将所述认证结果发送至所述终端,以使所述终端成功连接网络。
5.根据权利要求1所述的方法,其特征在于,当所述认证结果为认证成功时,所述网络认证服务器将所述认证结果发送至所述终端之后,还包括:
所述网络认证服务器获取与所述用户账号预先绑定的社交账号;
所述网络认证服务器发送成功连网的通知至所述社交账号。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述网络认证服务器获取每个用户账号的资源访问记录;
所述网络认证服务器对所述资源访问记录进行存储分析,以确定资源的安全性。
7.一种账号认证装置,其特征在于,所述装置包括:
网络请求获取模块,用于网络认证服务器获取终端发送的网络连接请求,所述网络连接请求中携带有用户账号和账号密码;
账户认证模块,用于网络认证服务器将所述网络连接请求转发至账号认证服务器,获取所述账号认证服务器返回的认证结果;
网络连接模块,用于当所述认证结果为认证成功时,所述网络认证服务器将所述认证结果发送至所述终端,以使所述终端成功连接网络;
资源管理模块,用于网络认证服务器获取终端发送的资源访问请求,所述资源访问请求中携带有用户账号及待访问的资源访问地址;通过资源管理列表中确定所述用户账号与所述待访问的资源访问地址的匹配结果;当所述用户账号与所述待访问的资源访问地址匹配成功时,所述终端成功访问对应的资源。
8.根据权利要求7所述的装置,其特征在于,所述资源管理模块还用于所述网络认证服务器获取所述账号认证服务器中的账号列表及账户的组织架构信息;所述网络认证服务器根据所述组织架构信息对每个账号对应的资源访问权限进行配置;根据所述账号列表及配置好的资源访问权限生成资源管理列表。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910928988.0A CN110620782A (zh) | 2019-09-29 | 2019-09-29 | 账户认证方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910928988.0A CN110620782A (zh) | 2019-09-29 | 2019-09-29 | 账户认证方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110620782A true CN110620782A (zh) | 2019-12-27 |
Family
ID=68924707
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910928988.0A Pending CN110620782A (zh) | 2019-09-29 | 2019-09-29 | 账户认证方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110620782A (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110995835A (zh) * | 2019-12-02 | 2020-04-10 | 杭州麦达电子有限公司 | 一种实时采集已购电子资源数据库访问记录的方法 |
CN111274563A (zh) * | 2020-01-07 | 2020-06-12 | 腾讯科技(深圳)有限公司 | 一种安全认证的方法以及相关装置 |
CN111556085A (zh) * | 2020-07-01 | 2020-08-18 | 中国银行股份有限公司 | 一种基于安全网关转发的远程访问方法和装置 |
CN111884990A (zh) * | 2020-06-02 | 2020-11-03 | 高榕科技(深圳)有限公司 | 使用单帐号能够访问多台网络存储装置的方法 |
CN112532640A (zh) * | 2020-12-02 | 2021-03-19 | 北京天融信网络安全技术有限公司 | 认证方法、装置、电子设备及计算机可读存储介质 |
CN112651011A (zh) * | 2020-12-24 | 2021-04-13 | 深圳竹云科技有限公司 | 运维系统登录验证方法、装置、设备以及计算机存储介质 |
CN112953764A (zh) * | 2021-01-29 | 2021-06-11 | 深圳数联天下智能科技有限公司 | 组网终端配置方法、装置、组网终端以及计算机存储介质 |
CN113132303A (zh) * | 2019-12-30 | 2021-07-16 | 奇安信科技集团股份有限公司 | 由防火墙执行的信息处理方法和装置 |
CN113254900A (zh) * | 2021-05-26 | 2021-08-13 | 中国电子信息产业集团有限公司第六研究所 | 一种数据的管理方法、装置、系统、电子设备及存储介质 |
CN113407983A (zh) * | 2020-03-16 | 2021-09-17 | 北京国双科技有限公司 | 一种安全策略的下发方法及装置 |
CN113810345A (zh) * | 2020-06-15 | 2021-12-17 | 中国石油天然气股份有限公司 | 局域网web资源的访问方法及访问系统 |
CN113992476A (zh) * | 2021-11-18 | 2022-01-28 | 北京自如信息科技有限公司 | 一种sslvpn开通方法及装置 |
CN114124886A (zh) * | 2021-11-08 | 2022-03-01 | 北京天融信网络安全技术有限公司 | 基于终端设备类型的网络地址转换控制方法及装置 |
CN114547423A (zh) * | 2022-04-27 | 2022-05-27 | 彭州市教育人才管理服务中心 | 一种职业能力大数据知识图谱数据访问管理方法及系统 |
CN115022068A (zh) * | 2022-06-17 | 2022-09-06 | 武汉思普崚技术有限公司 | 一种基于用户钉钉的认证方法及系统 |
CN115174128A (zh) * | 2021-03-19 | 2022-10-11 | 北京金山云网络技术有限公司 | 一种登录管理方法、装置及私有云控制服务器 |
CN115225299A (zh) * | 2021-04-19 | 2022-10-21 | 中国科学院计算机网络信息中心 | 用户认证方法、服务器和系统 |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0813132B1 (en) * | 1996-06-11 | 2005-01-26 | International Business Machines Corporation | Support for trusted software distribution |
CN101068183A (zh) * | 2007-06-28 | 2007-11-07 | 杭州华三通信技术有限公司 | 网络准入控制方法及网络准入控制系统 |
CN101087193A (zh) * | 2007-02-27 | 2007-12-12 | 马骏 | 使用与帐号绑定的手机号码进行身份确认的新方法 |
CN101582769A (zh) * | 2009-07-03 | 2009-11-18 | 杭州华三通信技术有限公司 | 用户接入网络的权限设置方法和设备 |
CN101631116A (zh) * | 2009-08-10 | 2010-01-20 | 中国科学院地理科学与资源研究所 | 一种分布式双重授权及访问控制方法和系统 |
CN101764742A (zh) * | 2009-12-30 | 2010-06-30 | 福建星网锐捷网络有限公司 | 一种网络资源访问控制系统及方法 |
CN101951603A (zh) * | 2010-10-14 | 2011-01-19 | 中国电子科技集团公司第三十研究所 | 一种无线局域网接入控制方法及系统 |
US7900240B2 (en) * | 2003-05-28 | 2011-03-01 | Citrix Systems, Inc. | Multilayer access control security system |
CN103577975A (zh) * | 2013-11-18 | 2014-02-12 | 上海建科工程咨询有限公司 | 一种基于移动通讯网络的远程办公系统及其控制方法 |
CN104080085A (zh) * | 2014-07-15 | 2014-10-01 | 中国电建集团华东勘测设计研究院有限公司 | 无线网络接入双认证方法、装置和系统 |
CN105871862A (zh) * | 2016-04-19 | 2016-08-17 | 杭州华三通信技术有限公司 | 网络资源访问方法以及装置 |
CN105991613A (zh) * | 2015-03-03 | 2016-10-05 | 北京神州泰岳信息安全技术有限公司 | 一种资源远程登录方法及系统 |
CN108449320A (zh) * | 2018-02-09 | 2018-08-24 | 北京百悟科技有限公司 | 智能自动化安全办公系统及方法 |
CN109587100A (zh) * | 2017-09-29 | 2019-04-05 | 阿里巴巴集团控股有限公司 | 一种云计算平台用户认证处理方法及系统 |
CN109756899A (zh) * | 2019-03-22 | 2019-05-14 | 深圳市珍爱云信息技术有限公司 | 网络连接方法、装置、计算机设备和存储介质 |
CN109815684A (zh) * | 2019-01-30 | 2019-05-28 | 广东工业大学 | 一种身份认证方法、系统及服务器和存储介质 |
-
2019
- 2019-09-29 CN CN201910928988.0A patent/CN110620782A/zh active Pending
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0813132B1 (en) * | 1996-06-11 | 2005-01-26 | International Business Machines Corporation | Support for trusted software distribution |
US7900240B2 (en) * | 2003-05-28 | 2011-03-01 | Citrix Systems, Inc. | Multilayer access control security system |
CN101087193A (zh) * | 2007-02-27 | 2007-12-12 | 马骏 | 使用与帐号绑定的手机号码进行身份确认的新方法 |
CN101068183A (zh) * | 2007-06-28 | 2007-11-07 | 杭州华三通信技术有限公司 | 网络准入控制方法及网络准入控制系统 |
CN101582769A (zh) * | 2009-07-03 | 2009-11-18 | 杭州华三通信技术有限公司 | 用户接入网络的权限设置方法和设备 |
CN101631116A (zh) * | 2009-08-10 | 2010-01-20 | 中国科学院地理科学与资源研究所 | 一种分布式双重授权及访问控制方法和系统 |
CN101764742A (zh) * | 2009-12-30 | 2010-06-30 | 福建星网锐捷网络有限公司 | 一种网络资源访问控制系统及方法 |
CN101951603A (zh) * | 2010-10-14 | 2011-01-19 | 中国电子科技集团公司第三十研究所 | 一种无线局域网接入控制方法及系统 |
CN103577975A (zh) * | 2013-11-18 | 2014-02-12 | 上海建科工程咨询有限公司 | 一种基于移动通讯网络的远程办公系统及其控制方法 |
CN104080085A (zh) * | 2014-07-15 | 2014-10-01 | 中国电建集团华东勘测设计研究院有限公司 | 无线网络接入双认证方法、装置和系统 |
CN105991613A (zh) * | 2015-03-03 | 2016-10-05 | 北京神州泰岳信息安全技术有限公司 | 一种资源远程登录方法及系统 |
CN105871862A (zh) * | 2016-04-19 | 2016-08-17 | 杭州华三通信技术有限公司 | 网络资源访问方法以及装置 |
CN109587100A (zh) * | 2017-09-29 | 2019-04-05 | 阿里巴巴集团控股有限公司 | 一种云计算平台用户认证处理方法及系统 |
CN108449320A (zh) * | 2018-02-09 | 2018-08-24 | 北京百悟科技有限公司 | 智能自动化安全办公系统及方法 |
CN109815684A (zh) * | 2019-01-30 | 2019-05-28 | 广东工业大学 | 一种身份认证方法、系统及服务器和存储介质 |
CN109756899A (zh) * | 2019-03-22 | 2019-05-14 | 深圳市珍爱云信息技术有限公司 | 网络连接方法、装置、计算机设备和存储介质 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110995835A (zh) * | 2019-12-02 | 2020-04-10 | 杭州麦达电子有限公司 | 一种实时采集已购电子资源数据库访问记录的方法 |
CN113132303A (zh) * | 2019-12-30 | 2021-07-16 | 奇安信科技集团股份有限公司 | 由防火墙执行的信息处理方法和装置 |
CN111274563A (zh) * | 2020-01-07 | 2020-06-12 | 腾讯科技(深圳)有限公司 | 一种安全认证的方法以及相关装置 |
CN113407983A (zh) * | 2020-03-16 | 2021-09-17 | 北京国双科技有限公司 | 一种安全策略的下发方法及装置 |
CN111884990A (zh) * | 2020-06-02 | 2020-11-03 | 高榕科技(深圳)有限公司 | 使用单帐号能够访问多台网络存储装置的方法 |
CN113810345B (zh) * | 2020-06-15 | 2023-05-26 | 中国石油天然气股份有限公司 | 局域网web资源的访问方法及访问系统 |
CN113810345A (zh) * | 2020-06-15 | 2021-12-17 | 中国石油天然气股份有限公司 | 局域网web资源的访问方法及访问系统 |
CN111556085A (zh) * | 2020-07-01 | 2020-08-18 | 中国银行股份有限公司 | 一种基于安全网关转发的远程访问方法和装置 |
CN112532640A (zh) * | 2020-12-02 | 2021-03-19 | 北京天融信网络安全技术有限公司 | 认证方法、装置、电子设备及计算机可读存储介质 |
CN112651011A (zh) * | 2020-12-24 | 2021-04-13 | 深圳竹云科技有限公司 | 运维系统登录验证方法、装置、设备以及计算机存储介质 |
CN112953764A (zh) * | 2021-01-29 | 2021-06-11 | 深圳数联天下智能科技有限公司 | 组网终端配置方法、装置、组网终端以及计算机存储介质 |
CN115174128A (zh) * | 2021-03-19 | 2022-10-11 | 北京金山云网络技术有限公司 | 一种登录管理方法、装置及私有云控制服务器 |
CN115225299A (zh) * | 2021-04-19 | 2022-10-21 | 中国科学院计算机网络信息中心 | 用户认证方法、服务器和系统 |
CN115225299B (zh) * | 2021-04-19 | 2023-06-27 | 中国科学院计算机网络信息中心 | 用户认证方法、服务器和系统 |
CN113254900A (zh) * | 2021-05-26 | 2021-08-13 | 中国电子信息产业集团有限公司第六研究所 | 一种数据的管理方法、装置、系统、电子设备及存储介质 |
CN114124886A (zh) * | 2021-11-08 | 2022-03-01 | 北京天融信网络安全技术有限公司 | 基于终端设备类型的网络地址转换控制方法及装置 |
CN113992476A (zh) * | 2021-11-18 | 2022-01-28 | 北京自如信息科技有限公司 | 一种sslvpn开通方法及装置 |
CN114547423A (zh) * | 2022-04-27 | 2022-05-27 | 彭州市教育人才管理服务中心 | 一种职业能力大数据知识图谱数据访问管理方法及系统 |
CN114547423B (zh) * | 2022-04-27 | 2022-08-09 | 杜江波 | 一种职业能力大数据知识图谱数据访问管理方法及系统 |
CN115022068A (zh) * | 2022-06-17 | 2022-09-06 | 武汉思普崚技术有限公司 | 一种基于用户钉钉的认证方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110620782A (zh) | 账户认证方法、装置、计算机设备和存储介质 | |
US10846382B2 (en) | Authenticating users requesting access to computing resources | |
US9838424B2 (en) | Techniques to provide network security through just-in-time provisioned accounts | |
US8955082B2 (en) | Authenticating using cloud authentication | |
CN112597472B (zh) | 单点登录方法、装置及存储介质 | |
US7353282B2 (en) | Methods and systems for sharing a network resource with a user without current access | |
US9374372B2 (en) | Systems and methods for profiling client devices | |
CN104660562A (zh) | 一种信息查看方法、相关装置及系统 | |
CN110851274A (zh) | 资源访问控制方法、装置、设备及存储介质 | |
US9332433B1 (en) | Distributing access and identification tokens in a mobile environment | |
CN105162775A (zh) | 虚拟机登陆方法及装置 | |
US7917941B2 (en) | System and method for providing physical web security using IP addresses | |
CN111737232A (zh) | 数据库管理方法、系统、装置、设备及计算机存储介质 | |
CN112118238A (zh) | 认证登录的方法、装置、系统、设备及存储介质 | |
US20190222577A1 (en) | Automatically detecting a violation in a privileged access session | |
CN112929388B (zh) | 网络身份跨设备应用快速认证方法和系统、用户代理设备 | |
CN113872990A (zh) | 基于ssl协议的vpn网络证书认证方法、装置和计算机设备 | |
CN109756899B (zh) | 网络连接方法、装置、计算机设备和存储介质 | |
CN109861982A (zh) | 一种身份认证的实现方法及装置 | |
CN113901428A (zh) | 多租户系统的登录方法及装置 | |
CN114238927A (zh) | 业务系统登录方法、系统、装置、计算机设备及存储介质 | |
US8429718B2 (en) | Control production support access | |
CN111193709A (zh) | 一种网络安全防护方法、管控端、网关端、设备 | |
US20200204544A1 (en) | Biometric security for cloud services | |
US11533306B2 (en) | Processes and method for safe of use, monitoring and management of device accounts in terminal manner |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 518000 3506, phase II, Qianhai Shimao financial center, No. 3040, Xinghai Avenue, Nanshan street, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong Applicant after: Shenzhen aiteyun Information Technology Co.,Ltd. Address before: 518000 unit 2103, 21 / F, building a, aerospace science and Technology Plaza, 168 Haide Third Road, Yuehai street, Nanshan District, Shenzhen, Guangdong Province Applicant before: SHENZHEN ZHENAIYUN INFORMATION TECHNOLOGY Co.,Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191227 |