CN111949954A - 一种登录验证方法、系统和计算机存储介质 - Google Patents
一种登录验证方法、系统和计算机存储介质 Download PDFInfo
- Publication number
- CN111949954A CN111949954A CN202010664498.7A CN202010664498A CN111949954A CN 111949954 A CN111949954 A CN 111949954A CN 202010664498 A CN202010664498 A CN 202010664498A CN 111949954 A CN111949954 A CN 111949954A
- Authority
- CN
- China
- Prior art keywords
- information
- login
- server
- verification
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 239
- 238000000034 method Methods 0.000 title claims abstract description 100
- 230000004044 response Effects 0.000 claims abstract description 10
- 238000012550 audit Methods 0.000 claims description 46
- 239000000126 substance Substances 0.000 claims description 3
- 230000008569 process Effects 0.000 description 23
- 238000012546 transfer Methods 0.000 description 12
- 230000007547 defect Effects 0.000 description 5
- 230000008447 perception Effects 0.000 description 5
- 238000012552 review Methods 0.000 description 5
- 230000000007 visual effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000013024 troubleshooting Methods 0.000 description 3
- 230000002452 interceptive effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Abstract
本申请实施例提供了一种登录验证方法、系统和计算机存储介质,通过目标服务器接收客户机发送的用户登录信息;在用户登录信息验证成功的情况下,控制目标服务器生成待审核信息;其中,待审核信息至少包括目标服务器设备信息;基于认证服务器和移动设备对待审核信息的响应,获得反馈信息;通过目标服务器对反馈信息进行二次验证,并将二次验证结果发送给客户机;其中,二次验证结果用于指示用户登录信息对应的用户是否允许登录。这样,用户登录信息的验证不仅涉及了账号密码验证,还涉及了基于认证服务器和移动设备的非对称加密的登录验证方式,从而有效避免了由于账号密码泄露所导致的恶意登录问题,提高了服务器登录的安全性。
Description
技术领域
本申请涉及通信安全技术领域,尤其涉及一种登录验证方法、系统和计算机存储介质。
背景技术
目前,大多数服务器后台的验证方式均是账号加密码校验登录,但通用的账号和密码容易被泄露。如果无额外验证方式,非法人员获取到账号和密码也可以直接登录到服务器后台,这就导致一旦服务器后台的账号和密码被泄露,而密码修改不及时,这时候服务器后台信息处于暴露状态,增加了服务器的资料数据信息泄露的风险。
发明内容
本申请提供一种登录验证方法、系统和计算机存储介质,除了传统的账号和密码验证之外,同时还结合基于认证服务器和移动设备的非对称加密的登录验证方式,从而能够提高服务器登录的安全性。
本申请的技术方案是这样实现的:
第一方面,本申请实施例提供了一种登录验证方法,应用于登录验证系统,该方法包括:
通过目标服务器接收客户机发送的用户登录信息;
在所述用户登录信息验证成功的情况下,控制所述目标服务器生成待审核信息;其中,所述待审核信息至少包括目标服务器设备信息;
基于认证服务器和移动设备对所述待审核信息的响应,获得反馈信息;
通过所述目标服务器对所述反馈信息进行二次验证,并将二次验证结果发送给所述客户机;其中,所述二次验证结果用于指示所述用户登录信息对应的用户是否允许登录。
第二方面,本申请实施例提供了一种登录验证系统,该登录验证系统包括客户机、目标服务器、移动设备和认证服务器;其中,
客户机,配置为获取用户登录信息,并将所述用户登录信息发送给所述目标服务器;
目标服务器,配置为在所述用户登录信息验证成功的情况下,生成待审核信息,所述待审核信息至少包括目标服务器设备信息;
所述认证服务器,配置为结合所述移动设备对所述待审核信息进行响应,获得反馈信息并发送给所述目标服务器;
目标服务器,还配置为对所述反馈信息进行二次验证,并将二次验证结果发送给所述客户机;其中,所述二次验证结果用于指示所述用户登录信息对应的用户是否允许登录。
第三方面,本申请实施例提供了一种计算机存储介质,该计算机存储介质储存有登录验证方法,该登录验证方法被登录验证系统执行时实现第一方面所述方法的步骤。
本申请实施例提供了一种登录验证方法、系统和计算机存储介质,通过目标服务器接收客户机发送的用户登录信息;在所述用户登录信息验证成功的情况下,控制所述目标服务器生成待审核信息;其中,所述待审核信息至少包括目标服务器设备信息;基于认证服务器和移动设备对所述待审核信息的响应,获得反馈信息;通过所述目标服务器对所述反馈信息进行二次验证,并将二次验证结果发送给所述客户机;其中,所述二次验证结果用于指示所述用户登录信息对应的用户是否允许登录。这样,在用户登录信息验证的过程中,不仅涉及了基于账号和密码等用户登录信息的验证,同时还涉及了基于认证服务器和移动设备的非对称加密的登录验证方式,即通过认证服务器和移动设备能够获知待审核信息的反馈信息,用以完成用户登录的云感知验证,从而有效避免了由于账号密码泄露所导致的恶意登录问题,提高了服务器登录的安全性。
附图说明
图1为本申请实施例提供的一种登录验证方法的流程示意图;
图2为本申请实施例提供的另一种登录验证方法的流程示意图;
图3为本申请实施例提供的又一种登录验证方法的流程示意图;
图4为本申请实施例提供的一种登录验证方法的交互过程示意图;
图5为本申请实施例提供的另一种登录验证方法的交互过程示意图;
图6为本申请实施例提供的一种登录验证系统的组成结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
目前,大多数服务器后台的验证方式是账号加密码校验登录,但通用的账号和密码冗长且容易泄露,若无额外验证方式,非法人员获取到账号和密码也可以直接登录到服务器后台,这导致若服务器后台的账号和密码一旦泄露,而密码又没有得到及时修改,服务器后台信息便处于暴露状态,增加了服务器的资料数据信息泄露的风险。
主流的服务器后台登录方式主要包括以下几种:
(1)账号密码登录,即通过账号和密码登录服务器后台的方式,例如,通过安全外壳协议(Secure Shell,SSH)进行远程登录,SSH是一种为远程登录会话和其他网络服务提供安全性协议,可有效弥补网络中的漏洞。当服务器开启了SSH服务,登录者可以从别的客户机(包括从Linux系统或者windows系统)远程登录服务器,通过在客户机输入账号、密码、服务器地址和连接端口,只要密码校验正确之后就可以通过SSH远程登录服务器后台。
(2)公私钥认证登录,双方各持公钥,客户机持私钥,这对秘钥由客户端生成,然后将公钥发给服务端,登录者可以用公钥方式登录。例如采用RSA非对称加密规则加密的公钥/私钥,RSA是由该方法创始人罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(AdiShamir)和伦纳德·阿德曼(Leonard Adleman)的姓氏首字母构成的。
(3)安全文件传送协议登录,安全文件传送协议(Secure File TransferProtocol,SFTP)可以为文件传送提供安全的加密/解密技术,当服务器开启了sftp-server服务,给予sftp账号权限,登录者可从客户机进行登录进行文件上传下载。除此之外,文件传送协议和简单文件传输协议等其他协议的原理类似类似,此处不再赘述。
目前的远程登录服务器后台的方式,有效解决了管理员需要通过物理连接(网线等介质)服务器的弊端,公私钥对称加密登录可以增加远程登录的安全性。但从网络安全和服务器数据安全的角度而言,上述这些登录方式还存在一些缺陷,不足之处在于:
(1)若服务器仅采用账号密码校验而无其他认证方式,服务器账号密码一旦泄露,后台可被他人随意登录,资料数据极可能被损坏或泄露,造成企业或个人经济损失;
(2)如果服务器出现宕机,对业务造成严重影响,那么如果没有可视化的后台登录审计平台,则无法快速定位问题,后续的问题排查难度增加。
基于此,本申请实施例提供了一种登录验证方法,通过目标服务器接收客户机发送的用户登录信息;在所述用户登录信息验证成功的情况下,控制所述目标服务器生成待审核信息;其中,所述待审核信息至少包括目标服务器设备信息;基于认证服务器和移动设备对所述待审核信息的响应,获得反馈信息;通过所述目标服务器对所述反馈信息进行二次验证,并将二次验证结果发送给所述客户机;其中,所述二次验证结果用于指示所述用户登录信息对应的用户是否允许登录。这样,在用户登录信息验证的过程中,不仅涉及了基于账号和密码等用户登录信息的验证,同时还涉及了基于认证服务器和移动设备的非对称加密的登录验证方式,即通过认证服务器和移动设备能够获知待审核信息的反馈信息,用以完成用户登录的云感知验证,从而有效避免了由于账号密码泄露所导致的恶意登录问题,提高了服务器登录的安全性。
下面将结合附图对本申请各实施例进行详细说明。
本申请的一实施例中,参见图1,其示出了本申请实施例提供的一种登录验证方法的流程示意图,如图1所示,该方法可以包括:
S101:通过目标服务器接收客户机发送的用户登录信息;
需要说明的是,本申请实施例所述的登录验证方法应用于登录验证系统,所述登录验证系统可以包括客户机、目标服务器、移动设备和认证服务器(或称之为云平台、云服务器等)。其中,目标服务器是用户通过该客户机进行登录访问的服务器,即用户通过客户机登录进入目标服务器,以调用目标服务器的资源或者对目标服务器进行管理;认证服务器则是用户进行登录验证过程中所涉及的服务器,即用户需要通过认证服务器完成对目标服务器的登录验证过程,最终通过客户机远程登录进入目标服务器。
还需要说明的是,客户机和服务器上已安装有登录访问的相关应用,即登录用户在客户机上利用相关应用输入用户登录信息,客户机利用相关应用将用户登录信息发送到服务器端的相关应用,从而服务器可以接收到客户机发送的用户登录信息。其中,相关应用可以是SSH协议相关应用、sftp相关应用等,本申请实施例不做限定。
还需要说明的是,用户登录信息包括多种形式的信息。示例性的,用户登录信息包括用户账号、用户密码和服务器标识,其中用户账号和用户密码用于通过账号和密码对用户进行验证,服务器标识用于唯一确定登录用户所需要登录的服务器,例如服务器地址。另外,用户登录信息中还可以包括由目标服务器的IP地址,以便于寻址。
S102:在所述用户登录信息验证成功的情况下,控制所述目标服务器生成待审核信息;
需要说明的是,所述待审核信息至少包括目标服务器设备信息。其中,目标服务器设备信息是指能够唯一确定服务器的标识码,例如目标服务器的介质访问控制(MediaAccess Control Address,MAC)地址。
需要说明的是,在接收到客户机发送的登录信息之后,需要对该登录信息进行初步验证。示例性的,当用户登录信息包含有用户账号和用户密码时,在步骤S102之前,该方法还可以包括:
控制目标服务器对所述用户账号和所述用户密码进行验证,在所述用户账号的预存用户密码与所述用户密码一致时,确认所述用户登录信息验证成功。
应理解,目标服务器已经预先储存储了允许远程登录的预存用户账号以及对应的预存账号密码。当接收到客户机发送的用户登录信息后,首先从多个预存用户账号中查找所述用户账号;如果可以查找到,那么对比所述预存用户账号对应的预存账号密码与所述用户密码是否一致,若一致则可以认为用户登录信息验证成功。
还需要说明的是,仅通过用户登录信息进行单一验证的方式安全性有所欠缺,因此,本申请实施例的登录验证方法还需要进行二次验证。所以,在所述用户登录信息验证成功的情况下,目标服务器还会生成用于二次验证的待审核信息,且待审核信息中至少包括目标服务器设备信息。其中,目标服务器设备信息是指服务器的设备唯一标记,具体来说,是指在企业的局域网内或者公网之内,唯一能标识一台服务器设备的信息数据。目标服务器设备信息可以为MAC地址,能够通过这个目标服务器设备信息唯一定位到具体服务器设备。
还需要说明的是,待审核信息是根据目标服务器设备信息生成的,但是待审核信息并不仅仅包含了目标服务器设备信息,还可以包含其他信息,例如登录时间、登录地点和登录人物等,本申请实施例在此不做限定。
S103:基于认证服务器和移动设备对所述待审核信息的响应,获得反馈信息;
需要说明的是,本申请实施例的登录验证方法是在借助云感知技术实现二次认证的,所以在生成待审核信息后,需要通过认证服务器和移动设备对所述待审核信息进行再次审核,最终获得反馈信息,从而增加了远程登录的安全性。认证服务器的一种具体形式是云平台,也可以采用中转服务器、在线服务器等形式。
需要说明的是,反馈信息包括多种形式,比如,反馈信息可以是认证服务器和移动设备共同配合所获取的待审核信息的审核结果,在一种情况中,反馈信息是移动设备(移动设备的使用者是服务器管理员)对于待审核信息的审核结果,即审核成功或者审核失败,然后由认证服务器转发到客户机;在另一种情况中,反馈信息是认证服务器验证待审核信息成功之后返回给移动设备(移动设备的使用者是登录者)的验证码,移动设备将其展示给登录者,由登录者将验证码输入客户机,然后通过将返回的验证码与初始验证码进行比对来确定审核成功或者审核失败,本申请实施例对于反馈信息的具体形式不作限定。
S104:通过所述目标服务器对所述反馈信息进行二次验证,并将二次验证结果发送给所述客户机。
需要说明的是,所述二次验证结果用于指示所述用户登录信息对应的用户是否允许登录。
需要说明的是,由于反馈信息的具体形式不限,所以进行二次验证的具体内容需要根据反馈信息进行确定。当二次验证结果为成功时,可以确定所述根据所述用户登录信息对应的用户为合法用户,则允许所述用户登录信息对应的用户进行登录;反之,用户登录信息对应的用户为非法用户,则不允许所述用户登录信息对应的用户进行登录。这样,本申请实施例通过涉及云感知技术的双重认证远程登录服务器,避免了仅采用账号密码认证方式的弊端,提高了服务器远程登录的安全性。
本实施例提供了一种登录验证方法,通过目标服务器接收客户机发送的用户登录信息;在所述用户登录信息验证成功的情况下,控制所述目标服务器生成待审核信息;其中,所述待审核信息至少包括目标服务器设备信息;基于认证服务器和移动设备对所述待审核信息的响应,获得反馈信息;通过所述目标服务器对所述反馈信息进行二次验证,并将二次验证结果发送给所述客户机;其中,所述二次验证结果用于指示所述用户登录信息对应的用户是否允许登录。这样,在用户登录信息验证的过程中,不仅涉及了基于账号和密码等用户登录信息的验证,同时还涉及了基于认证服务器和移动设备的非对称加密的登录验证方式,即通过认证服务器和移动设备能够获知待审核信息的反馈信息,用以完成用户登录的云感知验证,从而有效避免了由于账号密码泄露所导致的恶意登录问题,提高了服务器登录的安全性。
本申请的另一实施例中,参见图2,其示出了本申请实施例提供的另一种登录验证方法的流程示意图。如图2所示,该方法可以包括:
S201:将所述待审核信息发送给认证服务器,并通过所述认证服务器将所述待审核信息转发给所述移动设备;
需要说明的是,在本申请实施例中,登录方法总共涉及到四个设备,即客户机、服务器、云平台(相当于认证服务器)和移动设备,且移动设备的用户为目标服务器对应的服务器管理员。应理解,移动设备是通过其上安装的应用程序提供服务的,所以本申请实施中,可以理解为移动设备上安装有审核应用程序,且审核应用程序的用户为服务器管理员。基于此,本申请实施例中的登录验证方法可以概括为管理员审核方式进行服务器登录,即用户登录后台账号密码校验成功之后,并不直接进入服务器后台,而是向管理员的移动终端安装的移动应用发送推送消息,管理员收到推送消息后可直接审核服务器后台登录消息,从而确定是否允许所述用户登录信息对应的用户进行登录。
另外,对于每台服务器,都会具有相应的服务器管理者,因此移动设备实质上具有很多个。实际使用中,需要针对目标服务器将待审核信息发送至对应的服务器管理者的移动设备。也就是说,服务器在生成待审核信息之后,将所述待审核信息发往认证服务器,同时认证服务器按照预设的规则将其发往与所述待审核信息中服务器对应的移动设备,这样,移动设备可以将所述待审核信息推送给服务器管理者,由服务器管理者对其进行安全审核。另外,待审核信息还可以包括用户名称、客户机编号以及用户申请登录的时间、地点等信息,本申请实施例不做限定。
S202:通过所述移动设备对所述待审核信息进行在线审核,生成审核回复消息;
需要说明的是,在所述移动设备将所述待审核信息推送给用户(即服务器管理员)后,服务器管理员可以对待审核信息进行人工审核,然后返回审核回复消息,审核回复消息用于指示服务器管理员认为待审核信息对应的用户(即用户登录信息对应的用户)是合法用户或者非法用户。
S203:将所述审核回复消息转发给所述认证服务器,并将所述审核回复消息确定为所述反馈信息返回给所述目标服务器。
需要说明的是,审核回复消息即为所述待审核信息对应的反馈信息。所述认证服务器将所述反馈信息返回给所述目标服务器,此处,认证服务器可能同步管理者多个服务器,仍然需要根据该反馈信息确定出相应的目标服务器,然后将反馈信息发送给目标服务器。
综上,在本申请实施例中,认证服务器其实仅涉及到转发的功能,由移动设备完成对所述待审核信息的审核,更准确的说是由服务器管理员完成对所述待审核信息的人工审核。
另外,为解决服务器登录信息没有上传到云端的缺点,在一些实施中,在所述将所述审核回复消息转发给所述认证服务器之后,该方法可以还包括:
通过所述认证服务器记录所述待审核信息和所述审核回复消息,生成登录事件数据。
需要说明的是,在遭遇意外情况时,例如服务器宕机、服务器数据大量泄漏等,需要快速对近期登录过服务器的人员进行核查,以便快速定位问题。所以,对于每次登录事件都将保留有记录,且该记录同时在服务器本地和认证服务器进行保存,以便于定时生成登录事件数据。这样,在服务器遭遇意外情况时,能够从认证服务器调取服务器的登录事件数据,从而在遭遇意外情况时,快速定位问题。其中,登录事件数据可以通过报表的形式进行展示和存储,即根据保存的登录事件数据可以在网页文件中生成的可视化形式表格,以供管理人员进行核查。
因此,通过待审核信息可以获得用户账号和目标服务器设备信息,通过审核回复消息可以获得本次登录事件的验证结果,然后根据用户账号、目标服务器设备信息和验证结果生成登录事件数据,并将所述登录事件数据进行本地和云端保存。除此之外,登录事件数据还可以包括时间、地点和客户机编号等其他信息,本申请实施例在此不作限定。
为了提高待审核信息在传输过程中的安全,在一些实施例中,所述控制所述目标服务器生成待审核信息,包括:
基于所述用户登录信息和所述目标服务器设备信息,通过所述目标服务器生成登录请求信息;
根据预设加密规则,通过所述目标服务器对所述登录请求信息进行加密,生成所述待审核信息;
相应地,所述根据所述移动设备对所述待审核信息的在线审核,生成审核回复消息,包括:
通过所述移动设备对所述待审核信息进行解密,得到解密登录请求信息;
对所述解密登录请求信息进行在线审核,得到所述审核回复消息。
需要说明的是,本申请实施例中,所述审核信息是根据登录请求信息加密得到的。登录请求信息主要是指用户远程登录目标服务器的请求,是根据用户登录信息和目标服务器设备信息生成的。这样,审核信息中至少包括有用于指示用户账号的信息和用于指示目标服务器的信息,从而进行二次验证。
需要说明的是,在向认证服务器发送待审核信息之前,可以利用预设加密规则来生成所述待审核信息,从而保证了待审核信息在传输过程中的信息安全。另外,在移动设备接收到所述待审核信息时,还需要对待审核信息进行解密,得到解密登录请求信息,然后服务器管理员可以对解密登录请求信息进行在线审核,以得到审核回复消息。本申请实施例中其他需要传输的信息也可以采用预设加密规则进行加密。
还需要说明的是,在本申请实施例中,认证服务器仅起到中转的作用,一般来说是无法对待审核信息进行解密的。然而,认证服务器需要确认与所述待审核信息对应的移动设备,以及与所述反馈信息对应的目标服务器。因此,在向认证服务器发送待审核信息/向目标服务器发送反馈信息时,可以携带有明文形式的服务器标识/移动设备标识,以使得认证服务器能够确定与所述待审核信息/反馈信息对应的移动设备/目标服务器。另外,也可以将认证服务器设计为能够对待审核信息进行解密,这种方式也可以涵盖在本申请实施例的保护范围之内。
还需要说明的是,需要说明的是,所述预设加密规则至少包括RSA非对称加密规则,还可以为背包算法、椭圆曲线加密算法等非对称加密规则,当然也可以是对称加密规则等,本实施例不作具体限定。
进一步地,在一些实施例中,所述通过所述目标服务器对所述反馈信息进行二次验证,并将二次验证结果发送给所述客户机,具体可以包括:
通过所述目标服务器对所述审核回复消息进行解析,得到所述二次验证结果,并将所述二次验证结果发送给所述客户机。
需要说明的是,控制目标服务器对所述审核回复消息进行解析,从而得到移动设备对于本次登录的二次验证结果,将所述二次验证结果返回给客户机。
本实施例提供了一种登录验证方法,对前述实施例的具体实现进行了详细阐述,从中可以看出,通过前述实施例的技术方案,在用户登录信息验证的过程中,不仅涉及了基于账号和密码等用户登录信息的验证,同时还涉及了基于认证服务器和移动设备的非对称加密的登录验证方式,即通过认证服务器和移动设备能够获知待审核信息的反馈信息,用以完成用户登录的云感知验证,从而有效避免了由于账号密码泄露所导致的恶意登录问题,提高了服务器登录的安全性;除此之外,还可以将登录事件上报到云端,从而建立安全事件数据库,在遭遇意外情况能够提高问题定位的效率。
本申请的又一实施例中,参见图3,其示出了本申请实施例提供的又一种登录验证方法的流程示意图。如图3所示,该方法可以包括:
S301:基于所述用户登录信息,通过所述目标服务器生成验证码;
需要说明的是,在本申请实施例中,登录方法总共涉及到四个设备,即客户机、服务器、云平台和移动设备,且移动设备的用户为所述用户登录信息对应的用户。应理解,移动设备是通过其上安装的应用程序提供服务的,所以本申请实施中,可以理解为移动设备上安装有登录应用程序,且登录用户应用程序的用户为所述用户登录信息对应的用户。基于此,本申请实施例中的登录方法可以概括为验证码进行服务器登录,即用户登录后台账号密码校验成功之后,并不直接进入服务器后台,而是生成二维码,用户使用移动应用扫描二维码,拿到正确的验证码,在服务器后台登录页面输入验证码即可成功登录服务器后台。另外,在本申请实施例中,验证码是服务器随机生成的。
S302:基于预设加密规则,通过所述目标服务器将所述验证码与所述目标服务器设备信息进行加密,生成所述待审核信息;
需要说明的是,在本申请实施例中,审核信息是根据验证码和服务器标识码加密后得到的。除此之外,审核信息还可以包括用户申请登录的时间、地点、客户机编号等信息,本申请实施例不做限定。
S303:将所述待审核信息以二维码的形式在所述客户机进行展示。
需要说明的是,客户机以二维码的形式将所述审核信息呈现给所述移动设备,所述移动设备扫描所述二维码以获取所述审核信息。之后,移动设备将获取到的所述审核信息和用户身份信息发送给云平台,从而获得反馈信息。
需要说明的是,目标服务器可以将按照规则加密生成审核信息,这样二维码实际上包含的是加密后的待审核信息,从而提高了信息传输过程的安全性。相对的,认证服务器接收到所述加密后的待审核信息时,还需要对待审核信息进行解析,从而根据解密后的待审核信息和用户身份信息判断所述用户登录信息对应的用户是否合法。同理,本申请实施例中其他需要传输的信息也可以采用预设加密规则进行加密。另外,对于移动应用来说,同样仅起到中转消息的作用,所以移动设备并不需要进行解密,也即移动设备本身是不会拿到待审核信息的明文的。
需要说明的是,在本申请实施例中,移动设备是面向于申请登录的用户的。也就是说,移动设备上安装有登录应用程序,且登录用户应用程序的用户为所述用户登录信息对应的用户。基于此,本申请实施例中的登录验证方法可以概括为通过二维码进行服务器登录,即用户登录后台账号密码校验成功之后,并不直接进入服务器后台,而是生成二维码形式的待审核信息,用户使用移动应用扫描二维码,然后移动应用将二维码信息和用户身份信息发送给认证服务器进行认证,从而得到反馈信息,以确定是否允许本次登录。
需要说明的是,本申请实施例中,反馈信息的形式同样具有多种,比如反馈信息可以直接包括准入/拒绝指令,当服务器收到该反馈信息后将直接对用户进行准入或者拒绝;反馈信息也可以是向移动设备返回的验证码,用户可以将该验证码直接输入客户机,传递到服务器,从而服务器将接受的验证码与生成时的验证码进行比对,以确定所述用户登录信息对应的用户是否合法。在生成反馈信息之后,通过所述认证服务器将反馈信息发送给服务器,从而服务器能够根据反馈信息进行二次验证,从而判断所述登录信息对应的用户是否合法。
进一步地,在一些实施例中,所述基于认证服务器和移动设备对所述待审核信息的响应,获得反馈信息,具体可以包括:
通过所述移动设备扫描所述二维码,获取用户身份信息和所述待审核信息,将所述用户身份信息和所述待审核信息进行二次加密,并将加密后得到的加密数据发送给所述认证服务器;
通过所述认证服务器对所述加密数据进行解密,得到解密用户身份信息、解密目标服务器设备信息和解密验证码;
根据所述解密用户身份信息和所述解密目标服务器设备信息,通过所述认证服务器判断是否为合法登录;
在判断结果为合法登录的情况下,控制所述认证服务器将所述解密验证码作为所述反馈信息返回给所述目标服务器。
需要说明的是,移动设备通过扫描所述二维码,获得待审核信息。待审核信息可以提供目标服务器设备信息,用户身份信息可以提供实际用户账号,认证服务器可以根据这两个信息判断所述用户登录信息对应的用户是否合法,得到审核结果。
需要说明的是,其中,所述用户身份信息是所述移动设备预先存储的。应理解,对于移动设备来说,已经通过应用程序获取过使用者的身份信息(即用户身份信息),从而使用者才能够使用该应用程序来扫描二维码。
这样,在移动设备扫描所述二维码以获取所述待审核信息之后,移动设备将获取到的所述待审核信息和用户身份信息发送给认证服务器。
需要说明的是,当所述认证服务器判断到所述用户登录信息对应的用户合法时,从所述待审核信息中获得解密验证码,在正确解析的前提下,所述解密验证码即前述的验证码。将所述解密验证码发送给所述移动设备,此时所述移动设备的用户(即所述用户登录信息对应的用户)即可将所述解密验证码输入至客户机,并由客户机发送给服务器进行验证。
还需要说明的是,实际使用中,验证码也可以是客户机上安装的服务验证模块完成的,该服务验证模块与所述服务器能够进行通信,即所述服务验证模块将用户登录信息发送给所述服务器进行审核,审核成功后,由该验证模块生成验证码以及待审核信息,并将所述待审核信息以二维码的形式呈现,移动设备通过扫描二维码获取待审核信息,并将所述待审核信息发送给认证服务器进行审核,并将认证服务器反馈的解密验证码展示给用户,由用户输入至所述服务验证模块完成二次验证,这种情况也在本申请的保护范围之内。
进一步地,在一些实施例中,所述通过所述目标服务器对所述反馈信息进行二次验证,并将二次验证结果发送给所述客户机,具体可以包括:
所述目标服务器通过所述客户机接收所述解密验证码,并对所述解密验证码与所述验证码进行校验,得到所述二次验证结果;
通过所述目标服务器将所述二次验证结果发送给所述客户机。
需要说明的是,对于服务器,在所述登录合法的前提下,向移动设备展示二维码之后,会接收到解密验证码,此时,如果所述解密验证码和所述验证码一致,则允许所述用户登录信息对应的用户进行登录。
为解决服务器登录信息没有上传到云端的缺点,在一些实施中,在所述控制所述认证服务器将所述解密验证码作为所述反馈信息返回给所述目标服务器之前,所述方法还可以包括:
控制所述认证服务器记录所述待审核信息和所述用户身份信息,生成登录事件数据。
需要说明的是,对于认证服务器,根据待审核信息可以获得本次登录事件的目标服务器设备信息,根据用户身份信息可以获得本次登录事件的用户账号,根据判断结果可以获得本次登录事件的验证结果,然后根据用户账号、目标服务器设备信息和验证结果进行记录,从而生成登录事件数据。这样,除了服务器本地可以保存记录信息,还可以在云端对记录信息进行保存。除此之外,记录信息还可以包括时间、地点和客户机编号等其他信息,同样,登录事件数据可以通过报表的形式进行存储和展示,本申请实施例在此不作限定。
需要说明的是,所述预设加密规则至少包括RSA非对称加密规则,还可以为比如背包算法、椭圆曲线加密算法等非对称加密规则,当然也可以是对称加密规则等,本实施例在此不做限定。
综上所述,为解决后台密码泄露后,服务器后台信息便可被他人肆意访问的缺点,提出了服务器后台结合RSA非对称加密的二次验证的解决方案。方案一,管理员审核方式服务器后台登录,用户登录后台账号密码校验成功之后,并不直接进入服务器后台,而是向管理员的移动终端安装的移动应用发送推送消息,管理员收到推送消息后可直接审核服务器后台登录消息;方案二,验证码方式服务器后台登录,用户登录后台账号密码校验成功之后,并不直接进入服务器后台,而是生成加密二维码,用户使用移动应用扫描二维码,拿到正确的验证码,在服务器后台登录页面输入验证码即可成功登录服务器后台。
为解决服务器后台没有可视化的登录记录的缺点,提出了在云端新增登录审计平台和本地新增登录记录的解决方案。在服务器后台登录成功后,服务器本地记录当前登录行为,并将服务器后台记录时间、地点、用户信息数据信息上报到云端,云端处理上报的数据信息,并以终端MAC地址为索引形成服务器后台登录安全事件数据库,由网页页面产生可视化视图。
具体的,本申请实施例的一种基本方案如下:
(1)用户登录服务器,服务器后台服务将本机设备的唯一标识码(可以是MAC地址)以及生成的随机数生成一个登录信息字符串,再使用存在服务器的RSA公钥对登录信息进行加密,然后通过二维码将加密信息展现出来;
(2)用户登录服务器后台,在移动终端安装对应的移动应用。移动应用扫描公钥加密出来的二维码,然后调用超文本传输安全协议(Hyper Text Transfer Protocol overSecureSocket Layer,https)接口将加密信息发送到云端,云端使用对应的RSA私钥解密,然后返回解密之后的数据;
(3)此时返回的数据可以是验证码由用户输入到服务器完成登录,亦或是解密校验成功的结果,让用户在移动终端点击允许登录完成登录操作;移动应用收到服务器后台登录消息后,可直接点击审核进行在线验证;亦可扫描二维码获取验证码,在服务器后台登录页面输入验证码进行离线验证;
(4)在用户使用移动终端扫描二维码的时候,云端接收到来自用户的https请求,解析出登录信息的中的唯一设备标识码,以及移动应用的登录账号,以及当前时间,然后将本次请求记录入库,按照年月日进行统计,生成表格作为审计。
也就是说,本申请提出了以下内容:
(1)提出一种服务器后台登录除却传统的账号密码之外,新增结合RSA非对称加密的登录验证方式;
(2)提出一种服务器后台登录信息二维码展示方式;
(3)提出一种服务器结合云感知后台登录安全的功能,以服务器后台设备信息为标识信息和设备上报到云端的登录事件建立安全事件数据库。
本实施例提供了一种登录验证方法,对前述实施例的具体实现进行了详细阐述,从中可以看出,通过前述实施例的技术方案,在用户登录信息验证的过程中,不仅涉及了基于账号和密码等用户登录信息的验证,同时还涉及了基于认证服务器和移动设备的非对称加密的登录验证方式,即通过认证服务器和移动设备能够获知待审核信息的反馈信息,用以完成用户登录的云感知验证,从而有效避免了由于账号密码泄露所导致的恶意登录问题,提高了服务器登录的安全性;除此之外,还可以将登录事件上报到云端,从而建立安全事件数据库,在遭遇意外情况是能够提高问题定位的效率。
本申请的再一实施例中,参见图4,其示出了本申请实施例提供的一种登录验证方法的交互过程示意图。如图4所示,该交互过程可包括以下步骤:
S401:用户通过客户机利用SSH登录服务器;
需要说明的是,登录验证方法应用于登录验证系统,登录验证系统包括客户机、目标服务器、认证服务器和移动设备,且移动设备的使用者是目标服务器的管理人员。登录验证方法的目的是使用户通过客户机远程登录目标服务器。因此,用户向客户机输入账号密码以及目标服务器的地址等信息,通过SSH远程登录服务器。
S402:目标服务器上报包含有设备信息的准入请求到认证服务器;
需要说明的是,目标服务器在接收到用户账号和密码后,对账号和密码进行初次验证。在初次验证成功以后,将包含有设备信息的准入请求(相当于前述的待审核信息)发送到认证服务器。其中,设备信息是指目标服务器的标识码,例如MAC地址等。应理解,准入请求还可以包含有用户的账号信息,登录地点和登录时间等。
S403:认证服务器记录准入请求;
需要说明的是,认证服务器记录本次准入请求,以便于生成登录事件数据。
S404:认证服务器将准入请求转发给移动设备;
需要说明的是,认证服务器将准入请求发送给移动设备,以便于目标服务器的管理人员对所述准入请求进行审核。
S405:移动设备审核准入请求,确定准入回复;
需要说明的是,移动设备将所述准入请求推送给管理人员,以便于确定管理人员发送的准入回复,并将转入回复发送给认证服务器。
S406:认证服务器记录准入回复;
需要说明的是,认证服务器记录准入回复,也即认证服务器所记录的准入请求和准入回复代表了本次登录时间,以便于后期生成登录时间报表。
S407:认证服务器转发准入回复给目标服务器;
需要说明的是,认证服务器转发准入回复(相当于前述的反馈信息)给目标服务器。
S408:根据准入回复,目标服务器准许/拒绝登录。
需要说明的是,目标服务器根据准入回复,准许/拒绝用户通过客户机远程登录,从而利用云感知完成了二次认证,提高了服务器登录过程的安全性。
也就是说,本申请实施例通过管理员在线审核凡是进行服务器后台登录。客户机通过远程登录目标服务器启动验证服务,目标服务器验证服务内部并将用户登录目标服务器的请求信息发送到云中转服务器,云中转服务器再将数据转发给服务器管理员的移动终端应用,云中转服务器记录此次登录请求。管理员收到服务器登录请求,予以回复准许或者拒绝消息到云中转服务器,中转服务器记录此次管理员回复消息,然后由云中转服务器转发到对应的目标服务器的验证服务模块,验证服务通过解析消息作出放行或者拒绝的动作。
本实施例提供了一种登录验证方法,对前述实施例的具体实现进行了详细阐述,从中可以看出,通过前述实施例的技术方案,在用户登录信息验证的过程中,不仅涉及了基于账号和密码等用户登录信息的验证,同时还涉及了基于认证服务器和移动设备的非对称加密的登录验证方式,即通过认证服务器和移动设备能够获知待审核信息的反馈信息,用以完成用户登录的云感知验证,从而有效避免了由于账号密码泄露所导致的恶意登录问题,提高了服务器登录的安全性。
本申请的再一实施例中,参见图5,其示出了本申请实施例提供的另一种登录验证方法的交互过程示意图。如图5所示,该交互过程可包括以下步骤:
S501:用户通过客户机利用SSH登录服务器;
需要说明的是,远程方法应用于登录验证系统,登录验证系统包括客户机、目标服务器、认证服务器和移动设备,且移动设备的用户为希望通过客户机远程登录进入目标服务器的人员。首先,用户向客户机输入账号密码以及目标服务器的地址等信息,通过SSH远程登录服务器。
S502:目标服务器生成加密的设备信息,并通过二维码进行展示;
需要说明的是,目标服务器生成加密的设备信息,在这里,设备信息不仅包括目标服务器的服务器识别码,还包括验证码。同时,利用RSA加密规则对所述服务器识别码和验证码进行加密,以生成加密的设备信息。
S503:移动设备扫描二维码,获得加密的设备信息;
需要说明的是,当移动设备通过搭载的应用程序扫描二维码时,就可以获得加密的设备信息。
S504:移动设备获得登录者信息;
需要说明的是,移动设备通过搭载的应用程序获得登录者信息。
S505:移动设备通过https将加密的设备信息与登录者信息加密发送到认证服务器;
需要说明的是,通过https将加密的设备信息和登录者信息一起加密发送到认证服务器。
S506:认证服务器对接收到的信息进行解密,记录登录事件,返回验证码;
还需要说明的是,认证服务器对接收到的信息进行解密,记录登录事件,并返回其中含有的验证码。在此,只有在认证服务器确定所述登录事件合法的情况下,才会返回其中含有的验证码。
S507:认证服务器返回验证码给移动设备;
需要说明的是,认证服务器将解密得到的验证码发送给移动设备,从而显示给用户。
S508:用户将验证码输入给目标服务器;
需要说明的是,用户将验证码输入给目标服务器,以便完成二次验证的过程。
S509:目标服务器对验证码进行校验;
需要说明的是,目标服务器利用用户输入的验证码和原始生成的验证码进行比较,如果一致则说明本次登录合法。
S510:根据校验结果,目标服务器准许/拒绝登录。
需要说明的是,根据验证码校验的结果,目标服务器可以准许/拒绝用户的登录。
也就是说,本申请实施例通过验证码方式进行服务器后台登录,客户机通过远程登录目标服务器触发启动验证服务,验证服务生成验证码,拼接上设备信息生成加密数据,通过二维码展示加密数据。登录者使用移动应用扫描二维码,移动应用)拿到加密信息,同时获得app的用户信息,将已经加密的设备信息加上app用户信息一并加密,发送云平台进行解密,云平台收到数据,对数据进行解密。将登录者以及目标服务器的信息记录下来用作后期形成服务器登录报表,并且通过用户信息与目标服务器信息判断是否合法登录(非法登录直接退出)。判断合法之后,则返回验证码,登录者拿到解密之后的验证码输入验证,验证服务根据验证结果返回正常会话或者退出。
另外,本申请实施例还可以根据云端记录产出安全事件报表,管理员在线审核服务器后台登录方式,会在云中转服务器留下服务器登录请求与管理员准入/拒绝的回复记录。二维码服务器后台登录方式,会在云端解码服务器上留下用户信息以及登录的目的服务器设备信息。以上信息可以在网页页面产出可视化视图,也可以按照需要的格式产出服务器后台登录记录报表,可以作为后事事故排查追溯的重要文件。
本实施例提供了一种登录验证方法,对前述实施例的具体实现进行了详细阐述,从中可以看出,通过前述实施例的技术方案,在用户登录信息验证的基础上,通过认证服务器能够获取待审核信息的反馈信息,从而完成用户登录的云感知验证,避免由于账号密码泄露所导致的恶意登录,提高了服务器登录的安全性;而且利用本地和云端共同记录登录事件,可以在遭遇意外情况时快速定位问题,从而提高故障排查的效率。
本申请提供的再一实施例中,参见图6,其示出了本申请实施例提供的一种登录验证系统60的组成结构示意图。如图6所示,该登录验证系统60可以包括客户机601、目标服务器602、移动设备603和认证服务器604;其中,
客户机601,配置为获取用户登录信息,并将所述用户登录信息发送给所述目标服务器602;
目标服务器602,配置为在所述用户登录信息验证成功的情况下,生成待审核信息,所述待审核信息至少包括目标服务器602设备信息;
认证服务器604,配置为结合所述移动设备603对所述待审核信息进行响应,获得反馈信息并发送给所述目标服务器602;
目标服务器602,还配置为对所述反馈信息进行二次验证,并将二次验证结果发送给所述客户机601;其中,所述二次验证结果用于指示所述用户登录信息对应的用户是否允许登录。
在上述方案中,认证服务器604,还配置为接收所述待审核信息,并将所述待审核信息转发给所述移动设备603;
移动设备603,还配置为对所述待审核信息进行在线审核,生成审核回复消息,并将所述审核回复消息转发给所述认证服务器604;
认证服务器604,还配置为接收所述审核回复消息,并将所述审核回复消息确定为所述反馈信息返回给所述目标服务器602。
在上述方案中,认证服务器604,还配置为记录所述待审核信息和所述审核回复消息,生成登录事件报表。
在上述方案中,目标服务器602,还配置为基于所述用户登录信息和所述目标服务器602设备信息,生成登录请求信息;以及根据预设加密规则对所述目标服务器602设备信息进行加密,生成所述待审核信息;
所述移动设备603,还配置为对所述待审核信息进行解密,得到解密登录请求信息;以及对所述解密登录请求信息进行在线审核,得到所述审核回复消息。
在上述方案中,目标服务器602,还配置为对所述审核回复消息进行解析,得到所述二次验证结果,并将所述二次验证结果发送给所述客户机601。
在上述方案中,目标服务器602,还配置为基于所述用户登录信息生成验证码;基于预设加密规则将所述验证码与所述目标服务器602设备信息进行加密,生成所述待审核信息;将所述待审核信息以二维码的形式在所述客户机601进行展示。
在上述方案中,移动设备603,还配置为扫描所述二维码,获取用户身份信息和所述待审核信息,将所述用户身份信息和所述待审核信息进行二次加密,并将加密后得到的加密数据发送给所述认证服务器604;
认证服务器604,还配置为对所述加密数据进行解密,得到解密用户身份信息、解密目标服务器602设备信息和解密验证码;根据所述解密用户身份信息和所述解密目标服务器602设备信息,判断是否为合法登录;在判断结果为合法登录的情况下,将所述解密验证码作为所述反馈信息返回给所述目标服务器602。
在上述方案中,目标服务器602,还配置为通过所述客户机601接收所述解密验证码,并对所述解密验证码与所述验证码进行校验,得到所述二次验证结果;以及将所述二次验证结果发送给所述客户机601。
在上述方案中,认证服务器604,还配置为记录所述待审核信息和所述用户身份信息,生成登录事件数据。
本实施例提供了一种登录验证系统60,该登录验证系统60包括客户机601、目标服务器602、移动设备603和认证服务器604。通过该登录验证系统60,在用户登录信息验证的过程中,不仅涉及了基于账号和密码等用户登录信息的验证,同时还涉及了基于认证服务器和移动设备的非对称加密的登录验证方式,即通过认证服务器和移动设备能够获知待审核信息的反馈信息,用以完成用户登录的云感知验证,从而有效避免了由于账号密码泄露所导致的恶意登录问题,提高了服务器登录的安全性。
本实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或processor(处理器)执行本实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read Only Memory,ROM)、随机存取存储器(Random AccessMemory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
因此,针对登录验证系统60,在实现过程中,上述方法实施例的各步骤可以通过登录验证系统60中硬件的集成逻辑电路结合软件形式的指令完成。基于这样理解,本申请技术方案的部分功能可以以软件产品的形式体现出来;因此,本实施例提供了一种计算机存储介质,该计算机存储介质存储有计算机程序,所述计算机程序被登录验证系统60执行时实现前述实施例中所述登录验证方法的步骤。
本领域普通技术人员可以意识到,结合本申请中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
需要说明的是,在本申请中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
本申请所提供的几个方法实施例中所揭露的方法,在不冲突的情况下可以任意组合,得到新的方法实施例。
本申请所提供的几个产品实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的产品实施例。
本申请所提供的几个方法或设备实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的方法实施例或设备实施例。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (15)
1.一种登录验证方法,其特征在于,应用于登录验证系统,所述方法包括:
通过目标服务器接收客户机发送的用户登录信息;
在所述用户登录信息验证成功的情况下,控制所述目标服务器生成待审核信息;其中,所述待审核信息至少包括目标服务器设备信息;
基于认证服务器和移动设备对所述待审核信息的响应,获得反馈信息;
通过所述目标服务器对所述反馈信息进行二次验证,并将二次验证结果发送给所述客户机;其中,所述二次验证结果用于指示所述用户登录信息对应的用户是否允许登录。
2.根据权利要求1所述的登录验证方法,其特征在于,所述基于认证服务器和移动设备对所述待审核信息的响应,获得反馈信息,包括:
将所述待审核信息发送给认证服务器,并通过所述认证服务器将所述待审核信息转发给所述移动设备;
通过所述移动设备对所述待审核信息进行在线审核,生成审核回复消息;
将所述审核回复消息转发给所述认证服务器,并将所述审核回复消息确定为所述反馈信息返回给所述目标服务器。
3.根据权利要求2所述的登录验证方法,其特征在于,在所述将所述审核回复消息转发给所述认证服务器之后,所述方法还包括:
通过所述认证服务器记录所述待审核信息和所述审核回复消息,生成登录事件数据。
4.根据权利要求2所述的登录验证方法,其特征在于,所述控制所述目标服务器生成待审核信息,包括:
基于所述用户登录信息和所述目标服务器设备信息,通过所述目标服务器生成登录请求信息;
根据预设加密规则,通过所述目标服务器对所述登录请求信息进行加密,生成所述待审核信息;
相应地,所述根据所述移动设备对所述待审核信息的在线审核,生成审核回复消息,包括:
通过所述移动设备对所述待审核信息进行解密,得到解密登录请求信息;
对所述解密登录请求信息进行在线审核,得到所述审核回复消息。
5.根据权利要求2所述的登录验证方法,其特征在于,所述通过所述目标服务器对所述反馈信息进行二次验证,并将二次验证结果发送给所述客户机,包括:
通过所述目标服务器对所述审核回复消息进行解析,得到所述二次验证结果,并将所述二次验证结果发送给所述客户机。
6.根据权利要求1所述的登录验证方法,其特征在于,所述控制所述目标服务器的待审核信息,包括:
基于所述用户登录信息,通过所述目标服务器生成验证码;
基于预设加密规则,通过所述目标服务器将所述验证码与所述目标服务器设备信息进行加密,生成所述待审核信息;
将所述待审核信息以二维码的形式在所述客户机进行展示。
7.根据权利要求6所述的登录验证方法,其特征在于,所述基于认证服务器和移动设备对所述待审核信息的响应,获得反馈信息,包括:
通过所述移动设备扫描所述二维码,获取用户身份信息和所述待审核信息,将所述用户身份信息和所述待审核信息进行二次加密,并将加密后得到的加密数据发送给所述认证服务器;
通过所述认证服务器对所述加密数据进行解密,得到解密用户身份信息、解密目标服务器设备信息和解密验证码;
根据所述解密用户身份信息和所述解密目标服务器设备信息,通过所述认证服务器判断是否为合法登录;
在判断结果为合法登录的情况下,控制所述认证服务器将所述解密验证码作为所述反馈信息返回给所述目标服务器。
8.根据权利要求7所述的登录验证方法,其特征在于,所述通过所述目标服务器对所述反馈信息进行二次验证,并将二次验证结果发送给所述客户机,包括:
所述目标服务器通过所述客户机接收所述解密验证码,并对所述解密验证码与所述验证码进行校验,得到所述二次验证结果;
通过所述目标服务器将所述二次验证结果发送给所述客户机。
9.根据权利要求7所述的登录验证方法,其特征在于,在所述控制所述认证服务器将所述解密验证码作为所述反馈信息返回给所述目标服务器之前,所述方法还包括:
通过所述认证服务器记录所述待审核信息和所述用户身份信息,生成登录事件数据。
10.根据权利要求4或6所述的登录验证方法,其特征在于,所述预设加密规则至少包括RSA非对称加密规则。
11.一种登录验证系统,其特征在于,所述登录验证系统包括客户机、目标服务器、移动设备和认证服务器;其中,
所述客户机,配置为获取用户登录信息,并将所述用户登录信息发送给所述目标服务器;
所述目标服务器,配置为在所述用户登录信息验证成功的情况下,生成待审核信息,所述待审核信息至少包括目标服务器设备信息;
所述认证服务器,配置为结合所述移动设备对所述待审核信息进行响应,获得反馈信息并发送给所述目标服务器;
所述目标服务器,还配置为对所述反馈信息进行二次验证,并将二次验证结果发送给所述客户机;其中,所述二次验证结果用于指示所述用户登录信息对应的用户是否允许登录。
12.根据权利要求11所述的登录验证系统,其特征在于,
所述认证服务器,还配置为接收所述待审核信息,并将所述待审核信息转发给所述移动设备;
所述移动设备,还配置为对所述待审核信息进行在线审核,生成审核回复消息,并将所述审核回复消息转发给所述认证服务器;
所述认证服务器,还配置为接收所述审核回复消息,并将所述审核回复消息确定为所述反馈信息返回给所述目标服务器。
13.根据权利要求11所述的登录验证系统,其特征在于,
所述目标服务器,还配置为基于所述用户登录信息生成验证码;基于预设加密规则将所述验证码与所述目标服务器设备信息进行加密,生成所述待审核信息;将所述待审核信息以二维码的形式在所述客户机进行展示。
14.根据权利要求13所述的登录验证系统,其特征在于,
所述移动设备,还配置为扫描所述二维码,获取用户身份信息和所述待审核信息,将所述用户身份信息和所述待审核信息进行二次加密,并将加密后得到的加密数据发送给所述认证服务器;
所述认证服务器,还配置为对所述加密数据进行解密,得到解密用户身份信息、解密目标服务器设备信息和解密验证码;以及根据所述解密用户身份信息和所述解密目标服务器设备信息,判断是否为合法登录;在判断结果为合法登录的情况下,将所述解密验证码作为所述反馈信息返回给所述目标服务器。
15.一种计算机存储介质,其特征在于,所述计算机存储介质储存有登录验证方法,所述登录验证方法被登录验证系统执行时实现如权利要求1至10任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010664498.7A CN111949954A (zh) | 2020-07-10 | 2020-07-10 | 一种登录验证方法、系统和计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010664498.7A CN111949954A (zh) | 2020-07-10 | 2020-07-10 | 一种登录验证方法、系统和计算机存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111949954A true CN111949954A (zh) | 2020-11-17 |
Family
ID=73341277
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010664498.7A Pending CN111949954A (zh) | 2020-07-10 | 2020-07-10 | 一种登录验证方法、系统和计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111949954A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112583816A (zh) * | 2020-12-07 | 2021-03-30 | 泰康保险集团股份有限公司 | 登录验证方法、装置、电子设备和存储介质 |
CN112738103A (zh) * | 2020-12-29 | 2021-04-30 | 北京深思数盾科技股份有限公司 | 信息校验方法、装置及电子设备 |
CN112926996A (zh) * | 2021-02-25 | 2021-06-08 | 有呗网(深圳)科技有限公司 | 一种基于融合通信的全流程自动化智能客服系统 |
CN113254900A (zh) * | 2021-05-26 | 2021-08-13 | 中国电子信息产业集团有限公司第六研究所 | 一种数据的管理方法、装置、系统、电子设备及存储介质 |
CN113377302A (zh) * | 2021-06-16 | 2021-09-10 | 苏州博瑞凯德信息技术有限公司 | 打印机被动登录方法、装置、存储介质及电子设备 |
CN113726766A (zh) * | 2021-08-27 | 2021-11-30 | 成都卫士通信息产业股份有限公司 | 一种离线身份认证方法、系统及介质 |
CN114095239A (zh) * | 2021-11-17 | 2022-02-25 | 中国银行股份有限公司 | 分片登录方法及装置 |
CN114124496A (zh) * | 2021-11-12 | 2022-03-01 | 福州汇思博信息技术有限公司 | 一种基于服务器下发密钥的ssh远程登录方法及服务器 |
CN114339742A (zh) * | 2021-12-27 | 2022-04-12 | 深圳市国电科技通信有限公司 | 基于安全芯片的离线ssh登录认证方法、装置及终端 |
CN114639173A (zh) * | 2022-05-18 | 2022-06-17 | 国网浙江省电力有限公司 | 基于ocr技术的稽查佐证材料智能审核方法及装置 |
CN115001705A (zh) * | 2022-05-25 | 2022-09-02 | 深圳市证通电子股份有限公司 | 一种基于加密设备的网络协议安全提升方法 |
CN115065559A (zh) * | 2022-08-15 | 2022-09-16 | 浙江毫微米科技有限公司 | 一种身份认证系统、方法、装置、电子设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102651739A (zh) * | 2011-02-28 | 2012-08-29 | 阿里巴巴集团控股有限公司 | 登录验证方法、系统及im服务器 |
CN103546430A (zh) * | 2012-07-11 | 2014-01-29 | 网易(杭州)网络有限公司 | 基于移动终端的身份验证方法、移动终端、服务器及系统 |
CN104869001A (zh) * | 2015-05-28 | 2015-08-26 | 小米科技有限责任公司 | 短信认证方法及装置 |
US20160255078A1 (en) * | 2014-01-24 | 2016-09-01 | Tencent Technology (Shenzhen) Company Limited | Method and system for verifying an account operation |
CN107483418A (zh) * | 2017-07-27 | 2017-12-15 | 阿里巴巴集团控股有限公司 | 登录处理方法、业务处理方法、装置及服务器 |
CN108712413A (zh) * | 2018-05-15 | 2018-10-26 | 上海掌门科技有限公司 | 一种身份验证的方法及设备 |
CN108712440A (zh) * | 2018-05-31 | 2018-10-26 | 中国联合网络通信集团有限公司 | 用户信息管理方法、装置、服务器及存储介质 |
-
2020
- 2020-07-10 CN CN202010664498.7A patent/CN111949954A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102651739A (zh) * | 2011-02-28 | 2012-08-29 | 阿里巴巴集团控股有限公司 | 登录验证方法、系统及im服务器 |
CN103546430A (zh) * | 2012-07-11 | 2014-01-29 | 网易(杭州)网络有限公司 | 基于移动终端的身份验证方法、移动终端、服务器及系统 |
US20160255078A1 (en) * | 2014-01-24 | 2016-09-01 | Tencent Technology (Shenzhen) Company Limited | Method and system for verifying an account operation |
CN104869001A (zh) * | 2015-05-28 | 2015-08-26 | 小米科技有限责任公司 | 短信认证方法及装置 |
CN107483418A (zh) * | 2017-07-27 | 2017-12-15 | 阿里巴巴集团控股有限公司 | 登录处理方法、业务处理方法、装置及服务器 |
CN108712413A (zh) * | 2018-05-15 | 2018-10-26 | 上海掌门科技有限公司 | 一种身份验证的方法及设备 |
CN108712440A (zh) * | 2018-05-31 | 2018-10-26 | 中国联合网络通信集团有限公司 | 用户信息管理方法、装置、服务器及存储介质 |
Non-Patent Citations (1)
Title |
---|
陈淑梅: "Web用户权限验证的实现", 湖北邮电技术, no. 02 * |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112583816B (zh) * | 2020-12-07 | 2023-07-14 | 泰康保险集团股份有限公司 | 登录验证方法、装置、电子设备和存储介质 |
CN112583816A (zh) * | 2020-12-07 | 2021-03-30 | 泰康保险集团股份有限公司 | 登录验证方法、装置、电子设备和存储介质 |
CN112738103A (zh) * | 2020-12-29 | 2021-04-30 | 北京深思数盾科技股份有限公司 | 信息校验方法、装置及电子设备 |
CN112926996A (zh) * | 2021-02-25 | 2021-06-08 | 有呗网(深圳)科技有限公司 | 一种基于融合通信的全流程自动化智能客服系统 |
CN113254900A (zh) * | 2021-05-26 | 2021-08-13 | 中国电子信息产业集团有限公司第六研究所 | 一种数据的管理方法、装置、系统、电子设备及存储介质 |
CN113377302A (zh) * | 2021-06-16 | 2021-09-10 | 苏州博瑞凯德信息技术有限公司 | 打印机被动登录方法、装置、存储介质及电子设备 |
CN113726766A (zh) * | 2021-08-27 | 2021-11-30 | 成都卫士通信息产业股份有限公司 | 一种离线身份认证方法、系统及介质 |
CN114124496A (zh) * | 2021-11-12 | 2022-03-01 | 福州汇思博信息技术有限公司 | 一种基于服务器下发密钥的ssh远程登录方法及服务器 |
CN114124496B (zh) * | 2021-11-12 | 2023-11-24 | 福建汇思博数字科技有限公司 | 一种基于服务器下发密钥的ssh远程登录方法及服务器 |
CN114095239A (zh) * | 2021-11-17 | 2022-02-25 | 中国银行股份有限公司 | 分片登录方法及装置 |
CN114095239B (zh) * | 2021-11-17 | 2024-04-19 | 中国银行股份有限公司 | 分片登录方法及装置 |
CN114339742A (zh) * | 2021-12-27 | 2022-04-12 | 深圳市国电科技通信有限公司 | 基于安全芯片的离线ssh登录认证方法、装置及终端 |
CN114339742B (zh) * | 2021-12-27 | 2023-10-31 | 深圳市国电科技通信有限公司 | 基于安全芯片的离线ssh登录认证方法、装置及终端 |
CN114639173B (zh) * | 2022-05-18 | 2022-08-09 | 国网浙江省电力有限公司 | 基于ocr技术的稽查佐证材料智能审核方法及装置 |
CN114639173A (zh) * | 2022-05-18 | 2022-06-17 | 国网浙江省电力有限公司 | 基于ocr技术的稽查佐证材料智能审核方法及装置 |
CN115001705A (zh) * | 2022-05-25 | 2022-09-02 | 深圳市证通电子股份有限公司 | 一种基于加密设备的网络协议安全提升方法 |
CN115001705B (zh) * | 2022-05-25 | 2024-01-26 | 深圳市证通电子股份有限公司 | 一种基于加密设备的网络协议安全提升方法 |
CN115065559A (zh) * | 2022-08-15 | 2022-09-16 | 浙江毫微米科技有限公司 | 一种身份认证系统、方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111949954A (zh) | 一种登录验证方法、系统和计算机存储介质 | |
CN108684041B (zh) | 登录认证的系统和方法 | |
KR101769282B1 (ko) | 데이터 보안 서비스 | |
US8356333B2 (en) | System and method for verifying networked sites | |
EP1701510B1 (en) | Secure remote access to non-public private web servers | |
US20090240936A1 (en) | System and method for storing client-side certificate credentials | |
US8578173B2 (en) | Apparatus and method for providing secure communication on a network | |
CN106576041A (zh) | 客户端与服务器之间相互验证的方法 | |
JP2015528149A (ja) | 企業トリガ式2chk関連付けの起動 | |
US20180026968A1 (en) | Managing security credentials | |
CN110933078B (zh) | 一种h5未登录用户会话跟踪方法 | |
CN111770088A (zh) | 数据鉴权方法、装置、电子设备和计算机可读存储介质 | |
CN107204983B (zh) | 一种基于sip协议的风电场scada系统安全数据传输的系统 | |
CN105721412A (zh) | 多系统间的身份认证方法及装置 | |
KR20060032888A (ko) | 인터넷 통한 신원정보 관리 장치 및 이를 이용한 서비스제공방법 | |
US20210120007A1 (en) | Software Defined Network for Creating a Trusted Network System | |
CN111614686B (zh) | 一种密钥管理方法、控制器及系统 | |
CN107911344A (zh) | 一种云平台的安全对接方法 | |
EP2775658A2 (en) | A password based security method, systems and devices | |
CN110166471A (zh) | 一种Portal认证方法及装置 | |
Kyrillidis et al. | Distributed e-voting using the smart card web server | |
KR101996317B1 (ko) | 인증변수를 이용한 블록체인 기반의 사용자 인증 시스템 및 그 방법 | |
JP7079528B2 (ja) | サービス提供システム及びサービス提供方法 | |
CN111382454B (zh) | 一种网络身份保护方法、装置及电子设备和存储介质 | |
CN111935164B (zh) | 一种https接口请求方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |