CN112272089B - 云主机登录方法、装置、设备及计算机可读存储介质 - Google Patents
云主机登录方法、装置、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN112272089B CN112272089B CN202011156035.6A CN202011156035A CN112272089B CN 112272089 B CN112272089 B CN 112272089B CN 202011156035 A CN202011156035 A CN 202011156035A CN 112272089 B CN112272089 B CN 112272089B
- Authority
- CN
- China
- Prior art keywords
- user
- logged
- cloud host
- terminal equipment
- management platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供一种云主机登录方法、装置、设备及计算机可读存储介质,方法包括:获取云主机访问网关发送的登录请求,根据该登录请求获取待登录用户的终端设备标识,根据该终端设备标识向终端设备发送鉴权请求,获取终端设备发送的验证信息,并根据该验证信息对待登录用户身份的合法性进行识别,当判定待登录用户身份合法时,获取与该终端设备标识对应的密钥文件,将该密钥文件以及登录请求发送至云主机访问网关。从而实现了用户身份与终端设备标识的双重认证,避免了他人盗取终端设备标识进行云主机登录的情况。此外,这种登录方式使用户登录云主机时不再直接依赖于密钥,有效解决了密钥容易丢失,更新流程繁琐且安全性差的技术问题。
Description
技术领域
本公开涉及计算机领域,尤其涉及一种云主机登录方法、装置、设备及计算机可读存储介质。
背景技术
云主机是云计算在基础设施应用上的重要组成部分,位于云计算产业链金字塔底层,该平台整合了互联网应用三大核心要素:计算、存储、网络,面向用户提供公用化的互联网基础设施服务。
现有技术中,云主机登录方式主要采用密钥对方式。密钥对方式需要提前手动将客户端的公钥存储至云主机中,用户利用分发的私钥登录服务器。
但是,采用上述方式进行云主机的登录时,由于密钥很容易丢失且运维人员更换较为频繁,而不得不更新密钥对,更新流程繁琐且安全性差。
发明内容
本公开提供一种云主机登录方法、装置、设备及计算机可读存储介质,用以解决现有技术中密钥容易丢失且更新密钥对流程繁琐、安全性差的问题。
第一方面,本公开提供一种云主机登录方法,应用于无线密钥管理平台端,包括:
获取云主机访问网关发送的登录请求,所述登录请求中包括待登录的云主机的互联网协议地址以及待登录用户的用户标识;
根据所述登录请求中的待登录的云主机的互联网协议地址以及待登录用户的用户标识,获取所述待登录用户的终端设备标识;
根据所述终端设备标识向所述终端设备发送鉴权请求,以使所述待登录用户根据所述鉴权请求在所述终端设备上输入验证信息;
获取所述终端设备发送的验证信息,并根据所述验证信息对所述待登录用户身份的合法性进行识别;
当判定所述待登录用户身份合法时,获取与所述终端设备标识对应的密钥文件,将所述密钥文件以及所述登录请求发送至所述云主机访问网关,以使所述云主机访问网关将所述密钥文件以及所述登录请求发送至所述云主机,所述密钥文件用于使得所述待登录用户采用与所述密钥文件对应的终端设备标识登录所述云主机。
可选实施例中,所述验证信息包括所述待登录用户的人脸信息;
所述获取所述终端设备发送的验证信息,并根据所述验证信息对所述待登录用户身份的合法性进行识别之前,还包括:
根据所述终端设备标识在所述终端设备标识对应的运营商平台中获取所述待登录用户的真实人脸信息;
所述获取所述终端设备发送的验证信息,并根据所述验证信息对所述待登录用户身份的合法性进行识别,包括:
将所述验证信息中待登录用户的人脸信息与所述真实人脸信息进行比对,获得比对结果;
若所述比对结果为所述待登录用户的人脸信息与所述真实人脸信息之间的相似度超过预设的相似度阈值,则判定所述待登录用户的身份合法。
可选实施例中,所述验证信息为所述终端设备采用所述预设的根证书加密后发送的;
所述获取所述终端设备发送的验证信息,并根据所述验证信息对所述待登录用户身份的合法性进行识别,包括:
获取所述终端设备发送的验证信息,采用预设的安全证书对所述验证信息进行解密操作,获得解密后的验证信息,所述安全证书与所述根证书为同一根CA;
根据所述解密后的验证信息对所述待登录用户身份的合法性进行识别。
可选实施例中,所述当判定所述待登录用户身份合法时,获取与所述终端设备标识对应的密钥文件,将所述密钥文件发送至所述待登录的云主机,包括:
判定所述待登录用户身份合法时,获取与所述终端设备标识对应的密钥文件,将所述密钥文件发送至所述云主机访问网关,以使所述云主机访问网关将所述密钥文件以及所述登录请求一同发送至云计算管理平台中的待登录的云主机。
第二方面,本公开提供一种云主机登录方法,应用于云主机访问网关端,包括:
向无线密钥管理平台发送登录请求,所述登录请求中包括待登录的云主机的互联网协议地址以及待登录用户的用户标识;
获取所述无线密钥管理平台发送的密钥文件以及所述登录请求,所述密钥文件为所述无线密钥管理平台在根据终端设备发送的验证信息,验证所述待登录用户身份合法后发送的;
将所述密钥文件以及所述登录请求发送至云计算管理平台;
当获取到所述云计算管理平台发送的允许访问信息之后,将所述允许访问信息发送至待登录用户的终端设备,以使所述待登录用户可以采用与所述密钥文件对应的终端设备标识登录所述云主机。
可选实施例中,所述向无线密钥管理平台发送登录请求,包括:
获取所述终端设备发送的登录请求,所述登录请求中包括待登录的云主机的互联网协议地址以及待登录用户的用户标识;
根据所述登录请求,检测所述待登录的云主机的互联网协议地址是否为有效地址;
若是,则检测所述用户标识是否为所述待登录的云主机的互联网协议地址对应的用户标识;
若是,则将所述登录请求转发至所述无线密钥管理平台。
第三方面,本公开提供一种云主机登录方法,应用于云计算管理平台端,包括:
获取云主机访问网关发送的密钥文件以及所述登录请求,所述密钥文件为所述云主机访问网关向向无线密钥管理平台发送登录请求之后,所述无线密钥管理平台在根据终端设备发送的验证信息,验证所述待登录用户身份合法后发送至所述云主机访问网关的;
根据所述登录请求,对所述密钥文件进行验证操作;
当验证通过之后,向所述云主机访问网关发送允许访问信息,以使所述云主机访问网关将所述允许访问信息发送至待登录用户的终端设备,使得所述待登录用户可以采用与所述密钥文件对应的终端设备标识登录所述云主机。
可选实施例中,所述获取云主机访问网关发送的密钥文件以及所述登录请求之前,还包括:
获取所述终端设备发送的云主机申请请求,所述云主机申请请求中包括待登录用户的用户标识、终端设备标识以及密码信息;
根据所述云主机申请请求为所述待登录用户分配与所述终端设备标识对应的密钥文件;
将所述密钥文件发送至无线密钥管理平台中进行存储,并将申请到的云主机的互联网协议地址发送至所述终端设备。
可选实施例中,所述方法还包括:
获取所述待登录用户发送的交接请求,所述交接请求中包括所述待登录用户的终端设备标识;
根据所述交接请求,向所述终端设备发送鉴权请求,以使所述待登录用户根据所述鉴权请求在所述终端设备上输入第一验证信息;
根据所述第一验证信息对所述待登录用户身份的合法性进行验证;
当判定所述待登录用户的身份合法时,获取所述待登录用户输入的交接用户的交接终端标识;
向所述交接用户的终端设备发送鉴权请求,以使所述交接用户根据所述鉴权请求在所述交接终端上输入第二验证信息;
根据所述第二验证信息对所述交接用户身份的合法性进行验证;
当判定所述交接用户的身份合法时,将所述交接用户作为当前的待登录用户,并将所述交接终端标识更新为所述待登录用户的终端设备标识。
可选实施例中,所述根据所述登录请求,对所述密钥文件进行验证操作之后,还包括:
将所述密钥文件标记为失效状态。
第四方面,本公开提供一种无线密钥管理平台,包括:
接收模块,用于获取云主机访问网关发送的登录请求,所述登录请求中包括待登录的云主机的互联网协议地址以及待登录用户的用户标识;
认证模块,用于根据所述登录请求中的待登录的云主机的互联网协议地址以及待登录用户的用户标识,获取所述待登录用户的终端设备标识;
发送模块,用于根据所述终端设备标识向所述终端设备发送鉴权请求,以使所述待登录用户根据所述鉴权请求在所述终端设备上输入验证信息;
鉴权模块,用于获取所述终端设备发送的验证信息,并根据所述验证信息对所述待登录用户身份的合法性进行识别;
所述发送模块还用于:
当判定所述待登录用户身份合法时,获取与所述终端设备标识对应的密钥文件,将所述密钥文件以及所述登录请求发送至所述云主机访问网关,以使所述云主机访问网关将所述密钥文件以及所述登录请求发送至所述云主机,所述密钥文件用于使得所述待登录用户采用与所述密钥文件对应的终端设备标识登录所述云主机。
可选实施例中,该无线密钥管理平台,还包括:
鉴权模块,用于根据所述终端设备标识在所述终端设备标识对应的运营商平台中获取所述待登录用户的真实人脸信息;将所述验证信息中待登录用户的人脸信息与所述真实人脸信息进行比对,获得比对结果;若所述比对结果为所述待登录用户的人脸信息与所述真实人脸信息之间的相似度超过预设的相似度阈值,则判定所述待登录用户的身份合法。
可选实施例中,该无线密钥管理平台,还包括:
加密模块,用于获取所述终端设备发送的验证信息,采用预设的安全证书对所述验证信息进行解密操作,获得解密后的验证信息,所述安全证书与所述根证书为同一根CA;
所述鉴权模块还用于根据所述解密后的验证信息对所述待登录用户身份的合法性进行识别。
可选实施例中,所述发送模块还用于:
判定所述待登录用户身份合法时,获取与所述终端设备标识对应的密钥文件,将所述密钥文件发送至所述云主机访问网关,以使所述云主机访问网关将所述密钥文件以及所述登录请求一同发送至云计算管理平台中的待登录的云主机。
第五方面,本公开提供一种云主机访问网关,包括:
发送模块,用于向无线密钥管理平台发送登录请求,所述登录请求中包括待登录的云主机的互联网协议地址以及待登录用户的用户标识;
接收模块,用于获取所述无线密钥管理平台发送的密钥文件以及所述登录请求,所述密钥文件为所述无线密钥管理平台在根据终端设备发送的验证信息,验证所述待登录用户身份合法后发送的;
所述发送模块还用于:
将所述密钥文件以及所述登录请求发送至云计算管理平台;当获取到所述云计算管理平台发送的允许访问信息之后,将所述允许访问信息发送至待登录用户的终端设备,以使所述待登录用户可以采用与所述密钥文件对应的终端设备标识登录所述云主机。
可选实施例中,该云主机访问网关,还包括:
认证模块,用于获取所述终端设备发送的登录请求,所述登录请求中包括待登录的云主机的互联网协议地址以及待登录用户的用户标识;根据所述登录请求,检测所述待登录的云主机的互联网协议地址是否为有效地址;若是,则检测所述用户标识是否为所述待登录的云主机的互联网协议地址对应的用户标识;若否,则将所述登录请求转发至所述无线密钥管理平台。
第六方面,本公开提供一种云计算管理平台,包括:
接收模块,用于获取云主机访问网关发送的密钥文件以及所述登录请求,所述密钥文件为所述云主机访问网关向向无线密钥管理平台发送登录请求之后,所述无线密钥管理平台在根据终端设备发送的验证信息,验证所述待登录用户身份合法后发送至所述云主机访问网关的;
验证模块,用于根据所述登录请求,对所述密钥文件进行验证操作;
发送模块,用于当验证通过之后,向所述云主机访问网关发送允许访问信息,以使所述云主机访问网关将所述允许访问信息发送至待登录用户的终端设备,使得所述待登录用户可以采用与所述密钥文件对应的终端设备标识登录所述云主机。
可选实施例中,该云计算管理平台,还包括:
处理模块,用于获取所述终端设备发送的云主机申请请求,所述云主机申请请求中包括待登录用户的用户标识、终端设备标识以及密码信息;根据所述云主机申请请求为所述待登录用户分配与所述终端设备标识对应的密钥文件;
所述发送模块还用于将所述密钥文件发送至无线密钥管理平台中进行存储,并将申请到的云主机的互联网协议地址发送至所述终端设备。
可选实施例中,所述接收模块还用于获取所述待登录用户发送的交接请求,所述交接请求中包括所述待登录用户的终端设备标识;
所述发送模块还用于根据所述交接请求,向所述终端设备发送鉴权请求,以使所述待登录用户根据所述鉴权请求在所述终端设备上输入第一验证信息;
所述云计算管理平台还包括:
鉴权模块,用于根据所述第一验证信息对所述待登录用户身份的合法性进行验证;当判定所述待登录用户的身份合法时,获取所述待登录用户输入的交接用户的交接终端标识;
所述发送模块还用于向所述交接用户的终端设备发送鉴权请求,以使所述交接用户根据所述鉴权请求在所述交接终端上输入第二验证信息;
所述鉴权模块还用于根据所述第二验证信息对所述交接用户身份的合法性进行验证;当判定所述交接用户的身份合法时,将所述交接用户作为当前的待登录用户,并将所述交接终端标识更新为所述待登录用户的终端设备标识。
可选实施例中,当所述验证模块根据所述登录请求,对所述密钥文件进行验证操作之后,所述验证模块还用于将所述密钥文件标记为失效状态。
第七方面,本公开提供一种电子设备,包括:存储器,处理器;
存储器;用于存储所述处理器可执行指令的存储器;
其中,所述处理器用于调用所述存储器中的程序指令执行如第一方面、第二方面或第三方面所述的云主机登录方法。
第八方面,本公开提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如第一方面、第二方面或第三方面所述的云主机登录方法。
本公开提供的一种云主机登录方法、装置、设备及计算机可读存储介质,通过接收用户从终端设备发送的云主机申请请求,获取用户的用户标识、终端设备标识以及密码信息,并为用户分配与该终端设备标识对应的密钥文件。获取用户从终端设备发送的登录请求,检测用户标识是否为待登录的云主机的有效互联网协议地址对应的用户标识。若是,则向用户终端设备发送鉴权请求,根据用户终端发回来的验证信息对待登录用户身份的合法性进行识别,若用户身份合法,则将该终端设备标识对应的密钥文件以及登录请求发送到云主机,此时用户可采用该终端设备标识登录云主机。即实现用户身份与终端设备标识的双重认证,从而能够保证待登录用户确实为云主机申请者本人,避免了由于终端设备丢失而被他人盗取终端设备标识进行云主机登录的情况。此外,通过采用这种用户身份与终端设备标识的双重认证的登录方式,从而使用户登录云主机时不再直接依赖于密钥,有效解决了密钥很容易丢失,更新流程繁琐且安全性差的技术问题。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本公开所基于的一种网络架构的示意图;
图2为本公开实施例提供的云主机登录方法的流程示意图;
图3为本公开实施例提供的云主机登录方法的流程示意图;
图4为本公开实施例提供的云主机登录方法的流程示意图;
图5为本公开实施例提供的云主机登录方法的流程示意图;
图6为本公开实施例提供的无线密钥管理平台的结构示意图;
图7为本公开实施例提供的云主机访问网关的结构示意图;
图8为本公开实施例提供的云计算管理平台的结构示意图;
图9为本公开实施例的电子设备的结构示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例所获得的所有其他实施例,都属于本公开保护的范围。
随着互联网科技的普及和发展,利用云主机进行可靠的网络服务成为可能。云主机的登录是云主机在使用过程中的重要环节。现有技术中主要采用密钥对方式登录云主机。密钥对方式需要提前手动将客户端的公钥存储至云主机中,用户利用分发的私钥登录服务器。但是,密钥很容易丢失,并且一旦密钥丢失或者需要更换运维人员时,就不得不更新密钥对,更新流程繁琐且安全性差。
针对上述问题,发明人通过研究发现,可以通过用户身份与终端设备标识的双重认证的登录方式登录云主机,不仅能够保证待登录用户确实为云主机申请者本人,避免了由于终端设备丢失而被他人盗取终端设备标识进行云主机登录的情况,保证了登录的安全性,而且登录过程方便快捷。此外,通过采用这种用户身份与终端设备标识的双重认证的登录方式,从而使用户登录云主机时不再直接依赖于密钥,有效解决了密钥很容易丢失,更新流程繁琐且安全性差的技术问题。
图1为本公开所基于的一种网络架构的示意图,如图1所示,该图1所示网络架构具体可包括终端1、无线密钥管理平台端2、云主机访问网关端3、云计算管理平台端4。
其中,终端1具体可为任意一个能够接入网络的终端,其包括但不限于用户手机、台式电脑、智能家居设备、平板电脑等可用于在用户控制下向云主机访问网关端发送登录云主机请求以及向无线密钥管理平台端发送验证消息的硬件设备。
无线密钥管理平台端2具体可为设置于云端的可用于向用户终端设备发送鉴权请求,验证用户身份合法性,并向云主机访问网关端发送与用户终端设备标识对应的密钥文件以及登录请求的无线密钥管理平台。
云主机访问网关端3具体可为设置于云端的可用于接收用户从终端发送的登录云主机请求并将请求发送至无线密钥管理平台端,接收无线密钥管理端发送的密钥文件以及登录请求,并将允许访问的信息发送至用户终端的硬件设备。
云计算管理端4具体可为设置于云端的可用于接收云主机访问网关端发送的密钥文件以及登录请求,验证密钥文件,并将允许访问的信息发送至云主机访问网关的云计算管理平台。
实施例一
图2为本公开实施例提供的云主机登录方法的流程示意图,如图2所示,本公开实施例提供的云主机登录方法,包括:
步骤101、获取云主机访问网关发送的登录请求,所述登录请求中包括待登录的云主机的互联网协议地址以及待登录用户的用户标识。
本实施例提供的云主机登录方法的执行主体为前述的无线密钥管理平台,该无线密钥管理平台设置于云端。
在本实施方式中,无线密钥管理平台可以获取云主机访问网关发送的登录请求。为了保证该待登录用户确实为云主机拥有者,具体地,该登录请求中可以包括待登录的云主机的互联网协议地址以及待登录用户的用户标识。
步骤102、根据所述登录请求中的待登录的云主机的互联网协议地址以及待登录用户的用户标识,获取所述待登录用户的终端设备标识。
在本实施方式中,无线密钥管理平台在获取到登录请求之后,可以根据该登录请求中的待登录的云主机的互联网协议地址以及待登录用户的用户标识,获取该待登录用户的终端设备标识。其中,该终端设备标识为申请云主机时预留的,与待登录用户的用户标识以及待登录的云主机的互联网协议地址相对应的终端设备标识。
步骤103、根据所述终端设备标识向所述终端设备发送鉴权请求,以使所述待登录用户根据所述鉴权请求在所述终端设备上输入验证信息。
在本实施方式中,无线密钥管理平台可以根据获取到的终端设备标识向终端设备发送鉴权请求,为了避免了由于终端设备丢失而被他人盗取终端设备标识进行云主机登录,待登录用户需要根据该鉴权请求在终端设备上输入验证信息,并将验证信息发送到无线密钥管理平台。
步骤104、获取所述终端设备发送的验证信息,并根据所述验证信息对所述待登录用户身份的合法性进行识别。
在本实施方式中,无线密钥管理平台可以获取终端设备发送的验证信息,并根据该验证信息判断待登录用户身份是否具有合法性。具体地,无线密钥管理平台获取待登录用户通过终端设备发送的验证信息之后,与真实的用户身份信息进行比较,即可确定待登录用户身份是否合法。
需要说明的是,通过获取的验证信息对待登录用户身份的合法性进行识别,能够保证待登录用户确实为该云主机的合法拥有者,保证了云主机登录的安全性。
步骤105、当判定所述待登录用户身份合法时,获取与所述终端设备标识对应的密钥文件,将所述密钥文件以及所述登录请求发送至所述云主机访问网关,以使所述云主机访问网关将所述密钥文件以及所述登录请求发送至所述云主机,所述密钥文件用于使得所述待登录用户采用与所述密钥文件对应的终端设备标识登录所述云主机。
在本实施方式中,当无线密钥管理平台通过获取的验证信息判定该待登录用户身份合法时,便会获取与该终端设备标识对应的密钥文件。其中,该密钥文件为待登录用户申请云主机时,云计算管理平台分配的与其终端设备标识对应的密钥文件。无线密钥管理平台将该密钥文件以及登录请求一起发送至云主机访问网关,云主机访问网关再将该密钥文件以及登录请求一起发送至云主机。
需要说明的是,待登录用户须使用与该密钥文件对应的终端设备标识才可以成功登录云主机。这样可以使用户登录云主机时不再直接依赖于密钥,有效解决了密钥容易丢失,更新流程繁琐且安全性差的技术问题。
本实施例提供的云主机登录方法,通过获取待登录用户发送的验证信息,对待登录用户的合法性进行判断,当待登录用户身份合法时,将与待登录用户终端设备标识对应的密钥文件发送至云主机访问网关。不仅避免了由于终端设备丢失而被他人盗取终端设备标识进行云主机登录的情况,保证了登录的安全性。而且,通过采用这种用户身份与终端设备标识的双重认证的登录方式,从而使用户登录云主机时不再直接依赖于密钥,有效解决了密钥很容易丢失,更新流程繁琐且安全性差的技术问题。
在上述实施例一的基础上,为了进一步说明本公开的云主机登录方法,上述实施例一中,所述验证信息包括所述待登录用户的人脸信息;所述获取所述终端设备发送的验证信息,并根据所述验证信息对所述待登录用户身份的合法性进行识别之前,还包括:根据所述终端设备标识在所述终端设备标识对应的运营商平台中获取所述待登录用户的真实人脸信息;所述获取所述终端设备发送的验证信息,并根据所述验证信息对所述待登录用户身份的合法性进行识别,包括:将所述验证信息中待登录用户的人脸信息与所述真实人脸信息进行比对,获得比对结果;若所述比对结果为所述待登录用户的人脸信息与所述真实人脸信息之间的相似度超过预设的相似度阈值,则判定所述待登录用户的身份合法。
在本实施例中,无线密钥管理平台获取到的验证信息包括待登录用户的人脸信息。具体地,为了根据该验证信息判断待登录用户的合法性,无线密钥平台在获取到验证信息之前,会在待登录用户使用的终端设备标识对应的运营商平台中获取该待登录用户的真实人脸信息。然后将该验证信息中待登录用户的人脸信息与真实人脸信息进行比对,获得比对结果。如果比对结果为该待登录用户的人脸信息与真实人脸信息之间的相似度超过预设的相似度阈值,则判定该待登录用户的身份合法,反之,如果比对结果为该待登录用户的人脸信息与真实人脸信息之间的相似度低于预设的相似度阈值,则判定该待登录用户的身份不合法。
需要说明的是,从运营商平台中获取的待登录用户的真实人脸信息为用户身份证照片上的人脸信息。
通过上述方式,保证了待登录用户身份的合法性,避免了他人盗取终端设备标识进行云主机登录的情况,极大程度的保证了登录的安全性。
进一步地,在实施例一的基础上,所述验证信息为所述终端设备采用所述预设的根证书加密后发送的;所述获取所述终端设备发送的验证信息,并根据所述验证信息对所述待登录用户身份的合法性进行识别,包括:获取所述终端设备发送的验证信息,采用预设的安全证书对所述验证信息进行解密操作,获得解密后的验证信息,所述安全证书与所述根证书为同一根CA;根据所述解密后的验证信息对所述待登录用户身份的合法性进行识别。
在本实施例中,为了保证用户信息不被泄露,在终端设备向无线密钥管理平台发送验证信息之前,终端设备会采用预设的根证书对验证信息进行加密处理。无线密钥管理平台获取终端设备发送的验证信息之后,会采用预设的安全证书对该验证信息进行解密,用解密后的验证信息对待登录用户身份的合法性进行判定。其中,无线密钥管理平台预设的安全证书与终端设备中预设的根证书为同一根证书颁发机构(Certificate Authority,简称CA)。
通过上述方式,可以避免用户信息在发送过程中被泄露,保证了用户的信息安全。
进一步地,在实施例一的基础上,所述当判定所述待登录用户身份合法时,获取与所述终端设备标识对应的密钥文件,将所述密钥文件发送至所述待登录的云主机,包括:判定所述待登录用户身份合法时,获取与所述终端设备标识对应的密钥文件,将所述密钥文件发送至所述云主机访问网关,以使所述云主机访问网关将所述密钥文件以及所述登录请求一同发送至云计算管理平台中的待登录的云主机。
在本实施例中,当无线密钥管理平台根据验证信息判断待登录用户的身份合法时,即待登录用户的人脸信息与从运营商平台中获取的待登录用户的身份证照片上的人脸信息一致时,为了使待登录用户成功登录云主机,无线密钥管理平台会获取预先存储的与该待登录用户使用的终端设备标识对应的密钥文件,并将该密钥文件发送到云主机访问网关,随后云主机访问网关将会将该密钥文件以及登录请求一同发送给云计算管理平台中的待登录的云主机,此时待登录用户便拥有了登录云主机的权限。
本公开提供的一种应用于无线密钥管理平台端的云主机登录方法,获取云主机访问网关发送的登录请求,根据该登录请求获取待登录用户的终端设备标识,根据该终端设备标识向终端设备发送鉴权请求,获取终端设备发送的验证信息,并根据该验证信息对待登录用户身份的合法性进行识别,当判定待登录用户身份合法时,获取与该终端设备标识对应的密钥文件,将该密钥文件以及登录请求发送至云主机访问网关。从而实现了用户身份与终端设备标识的双重认证,从而能够保证待登录用户确实为云主机申请者本人,避免了由于终端设备丢失而被他人盗取终端设备标识进行云主机登录的情况。此外,通过采用这种用户身份与终端设备标识的双重认证的登录方式,从而使用户登录云主机时不再直接依赖于密钥,有效解决了密钥很容易丢失,更新流程繁琐且安全性差的技术问题。
实施例二
图3为本公开实施例提供的云主机登录方法的流程示意图,如图3所示,本公开实施例提供的云主机登录方法,包括:
步骤201、向无线密钥管理平台发送登录请求,所述登录请求中包括待登录的云主机的互联网协议地址以及待登录用户的用户标识。
本实施例提供的云主机登录方法的执行主体为前述的云主机访问网关。通过网络,该云主机访问网关与终端设备、无线密钥管理平台以及云计算管理平台通信连接,从而能够进行信息交互。
在本实施例中,当待登录用户请求登录时,云主机访问网关会向无线密钥管理平台发送登录请求,为了验证待登录用户的合法性,该登录请求中包含有待登录的云主机的互联网协议地址以及待登录用户的用户标识,以便无线密钥管理平台调用与之对应的终端设备标识,并向该终端设备标识发送鉴权请求从而验证待登录用户身份的合法性。
步骤202、获取所述无线密钥管理平台发送的密钥文件以及所述登录请求,所述密钥文件为所述无线密钥管理平台在根据终端设备发送的验证信息,验证所述待登录用户身份合法后发送的。
在本实施例中,当无线密钥管理平台根据终端设备发送的验证信息验证待登录用户的身份合法后,会将预先存储的密钥文件发送给云主机访问网关,此时云主机访问网关会获取到无线密钥管理平台发送的密钥文件以及登录请求。
步骤203、将所述密钥文件以及所述登录请求发送至云计算管理平台。
在本实施例中,为了使待登录用户成功登录云主机,云主机访问网关会将密钥文件以及登录请求一同发送到云计算管理平台。
步骤204、当获取到所述云计算管理平台发送的允许访问信息之后,将所述允许访问信息发送至待登录用户的终端设备,以使所述待登录用户可以采用与所述密钥文件对应的终端设备标识登录所述云主机。
在本实施例中,当云主机访问网关获取到云计算管理平台发送的允许访问信息之后,为了提醒待登录用户及时登录云主机,云主机访问网关会给待登录用户的终端设备发送允许访问的信息,此时待登录用户需使用与密钥文件对应的终端设备标识便可登录云主机。
举例来说,如果待登录用户在申请云主机时,输入了与密钥文件对应的密码信息,则此时待登录用户便可采用该密码登录云主机。
通过上述实施例二,云主机访问网关向无线密钥管理平台发送登录请求,获取无线密钥管理平台发送的密钥文件以及登录请求,将密钥文件以及登录请求发送至云计算管理平台,当获取到云计算管理平台发送的允许访问信息之后,将允许访问信息发送至待登录用户的终端设备。通过这种方式,使用户登录云主机时不再直接依赖于密钥,有效解决了密钥容易丢失,更新流程繁琐且安全性差的技术问题。
在上述实施例二的基础上,为了进一步说明该云主机登录方法,可选的,所述向无线密钥管理平台发送登录请求,包括:获取所述终端设备发送的登录请求,所述登录请求中包括待登录的云主机的互联网协议地址以及待登录用户的用户标识;根据所述登录请求,检测所述待登录的云主机的互联网协议地址是否为有效地址;若是,则检测所述用户标识是否为所述待登录的云主机的互联网协议地址对应的用户标识;若是,则将所述登录请求转发至所述无线密钥管理平台。
具体来说,当用户准备登录云主机时,会通过终端设备向云主机访问网关发送登录请求,具体地,该登录请求中包括待登录用户通过终端设备填写的待登录的云主机的互联网协议地址以及待登录用户的用户标识。当云主机访问网关获取到该登录请求时,会根据该登录请求,检测待登录的云主机的互联网协议地址是否为有效地址。
如果该地址为有效地址,则会检测登录请求中的用户标识是否为待登录的云主机的互联网协议地址对应的用户标识,如果该用户标识是待登录的云主机的互联网协议地址对应的用户标识,则云主机访问网关会将该登录请求转发到无线密钥管理平台。
通过上述方式,保证了待登录用户登录的云主机确实为有效云主机,并且是与用户标识相关联的云主机,避免有人恶意登录造成能源浪费。
本公开提供的一种应用于云主机访问网关端的云主机登录方法,获取终端设备发送的登录请求,根据登录请求,检测待登录的云主机的互联网协议地址是否为有效地址以及用户标识是否为该地址对应的用户标识,若是,向无线密钥管理平台发送该登录请求,获取无线密钥管理平台发送的密钥文件以及登录请求,将密钥文件以及登录请求发送至云计算管理平台,当获取到云计算管理平台发送的允许访问信息之后,将允许访问信息发送至待登录用户的终端设备。通过这种方式,保证了待登录用户登录的云主机确实为有效云主机,并且是与用户标识相关联的云主机,避免有人恶意登录造成能源浪费。此外,使用户登录云主机时不再直接依赖于密钥,有效解决了密钥容易丢失,更新流程繁琐且安全性差的技术问题。
实施例三
图4为本公开实施例提供的云主机登录方法的流程示意图,如图4所示,本公开实施例提供的云主机登录方法,包括:
步骤301、获取云主机访问网关发送的密钥文件以及所述登录请求,所述密钥文件为所述云主机访问网关向无线密钥管理平台发送登录请求之后,所述无线密钥管理平台在根据终端设备发送的验证信息,验证所述待登录用户身份合法后发送至所述云主机访问网关的。
步骤302、根据所述登录请求,对所述密钥文件进行验证操作。
步骤303、当验证通过之后,向所述云主机访问网关发送允许访问信息,以使所述云主机访问网关将所述允许访问信息发送至待登录用户的终端设备,使得所述待登录用户可以采用与所述密钥文件对应的终端设备标识登录所述云主机。
本实施例提供的云主机登录方法的执行主体为前述的云计算管理平台,该云计算管理平台设置于云端。
具体来说,当云计算管理平台获取到云主机访问网关发送的密钥文件以及登录请求之后,会根据登录请求,对该密钥文件进行验证。其中,密钥文件为云主机访问网关向无线密钥管理平台发送登录请求,无线密钥管理平台在根据终端设备发送的验证信息,验证待登录用户身份合法后,向云主机访问网关发送的密钥文件。
如果该密钥文件确实为与登录请求相关联的密钥文件,则云计算管理平台会向云主机访问网关发送允许访问信息,为了通知待登录用户继续登录,云主机访问网关会将允许访问信息发送到待登录用户的终端设备,此时待登录用户可以采用与密钥文件对应的终端设备标识登录云主机。
本实施例提供的云主机登录方法,通过获取云主机访问网关发送的密钥文件以及登录请求,根据登录请求,对密钥文件进行验证,当验证通过之后,向云主机访问网关发送允许访问信息。通过这种方式,从而使用户登录云主机时不再直接依赖于密钥,仅需使用与密钥文件对应的终端设备标识便可进行登录,有效解决了密钥容易丢失,更新流程繁琐且安全性差的技术问题。
在上述实施例三的基础上,为了进一步说明该云主机登录方法,可选的,所述获取云主机访问网关发送的密钥文件以及所述登录请求之前,还包括:获取所述终端设备发送的云主机申请请求,所述云主机申请请求中包括待登录用户的用户标识、终端设备标识以及密码信息;根据所述云主机申请请求为所述待登录用户分配与所述终端设备标识对应的密钥文件;将所述密钥文件发送至无线密钥管理平台中进行存储,并将申请到的云主机的互联网协议地址发送至所述终端设备。
在本实施例中,当云计算管理平台获取到终端设备发送的云主机申请请求后,为了使待登录用户在登录云主机后具有访问权限,会根据该云主机申请请求为待登录用户分配与该终端设备标识对应的密钥文件。其中,云主机申请请求中包括待登录用户通过终端设备填写的待登录用户的用户标识、终端设备标识以及密码信息。
接下来,为了待登录用户在登录时能够调用该密钥文件,云计算管理平台会将该密钥文件发送至无线密钥管理平台中进行存储,同时将申请到的云主机的互联网协议地址发送到待登录用户的终端设备,以备待登录用户在登录云主机时填写。
通过上述方式,将待登录用户的用户标识、终端设备标识与密钥文件关联起来,使用户仅需使用与密钥文件关联的终端设备标识便可进行登录,从而使用户登录云主机时不再直接依赖于密钥,有效解决了密钥容易丢失,更新流程繁琐且安全性差的技术问题。
在上述实施例三的基础上,为了进一步说明该云主机登录方法,可选的,该云主机登录方法还包括用户交接时的云主机登录方法。
图5为本公开实施例提供的云主机登录方法的流程示意图,如图5所示,本公开实施例提供的云主机登录方法,包括:
步骤401、获取所述待登录用户发送的交接请求,所述交接请求中包括所述待登录用户的终端设备标识。
步骤402、根据所述交接请求,向所述终端设备发送鉴权请求,以使所述待登录用户根据所述鉴权请求在所述终端设备上输入第一验证信息。
步骤403、根据所述第一验证信息对所述待登录用户身份的合法性进行验证。
步骤404、当判定所述待登录用户的身份合法时,获取所述待登录用户输入的交接用户的交接终端标识。
步骤405、向所述交接用户的终端设备发送鉴权请求,以使所述交接用户根据所述鉴权请求在所述交接终端上输入第二验证信息。
步骤406、根据所述第二验证信息对所述交接用户身份的合法性进行验证。
步骤407、当判定所述交接用户的身份合法时,将所述交接用户作为当前的待登录用户,并将所述交接终端标识更新为所述待登录用户的终端设备标识。
具体来说,当云计算管理平台获取待登录用户发送的交接请求后,为了验证待登录用户身份的合法性,会向待登录用户的终端设备发送鉴权请求。其中,交接请求中包括待登录用户的终端设备标识,云计算管理平台可以以此向待登录用户的终端设备发送鉴权请求。
接下来云计算管理平台会获取到终端设备发送的待登录用户根据鉴权请求在终端设备上输入的第一验证信息,并根据该第一验证信息验证待登录用户的身份是否合法。
如果待登录用户的身份合法,云计算管理平台就会获取待登录用户输入的交接用户的交接终端标识。
为了验证交接用户身份的合法性,云计算管理平台会向交接用户的终端设备发送鉴权请求。当云计算管理平台获取到交接终端设备发送的交接用户根据鉴权请求在交接终端设备上输入的第二验证信息后,会根据该第二验证信息验证交接用户的身份是否合法。
如果交接用户的身份合法,则将该交接用户作为当前的待登录用户,并且为了交接用户能够成功登录云主机,云计算管理平台会将交接终端标识更新为待登录用户的终端设备标识,以此交接用户便可使用更新的终端设备标识登录云主机。
通过上述方式,即可通过更新终端设备标识的方式完成用户交接,方便快捷且安全性高,有效解决了现有技术中密钥更新流程繁琐且安全性差的技术问题。
需要说明的是,在云计算管理平台根据所述登录请求,对所述密钥文件进行验证操作之后,还包括:将所述密钥文件标记为失效状态。
具体来说,在云计算管理平台验证出该密钥文件确实为与登录请求相关联的密钥文件后,为了保证密钥的安全性,会把密钥文件标记为失效状态。
由于密钥文件在验证之后即被标记为失效状态,从而能够保证该密钥文件不会被黑客窃取,避免了由于密钥泄露而使待登录用户丧失访问权限。
本公开提供的一种应用于云计算管理平台端的云主机登录方法,获取云主机访问网关发送的密钥文件以及登录请求,根据登录请求,对密钥文件进行验证,当验证通过之后,向云主机访问网关发送允许访问信息。将待登录用户的用户标识、终端设备标识与密钥文件关联起来,使用户仅需使用与密钥文件关联的终端设备标识便可进行登录,从而使用户登录云主机时不再直接依赖于密钥,有效解决了密钥容易丢失,更新流程繁琐且安全性差的技术问题。
实施例四
图6为本公开实施例提供的无线密钥管理平台的结构示意图,如图6所示,作为另一方面,本公开还提供了一种无线密钥管理平台,包括:
接收模块501,用于获取云主机访问网关发送的登录请求,所述登录请求中包括待登录的云主机的互联网协议地址以及待登录用户的用户标识。
认证模块502,用于根据所述登录请求中的待登录的云主机的互联网协议地址以及待登录用户的用户标识,获取所述待登录用户的终端设备标识。
发送模块503,用于根据所述终端设备标识向所述终端设备发送鉴权请求,以使所述待登录用户根据所述鉴权请求在所述终端设备上输入验证信息。
鉴权模块504,用于获取所述终端设备发送的验证信息,并根据所述验证信息对所述待登录用户身份的合法性进行识别。
所述发送模块503还用于:
当判定所述待登录用户身份合法时,获取与所述终端设备标识对应的密钥文件,将所述密钥文件以及所述登录请求发送至所述云主机访问网关,以使所述云主机访问网关将所述密钥文件以及所述登录请求发送至所述云主机,所述密钥文件用于使得所述待登录用户采用与所述密钥文件对应的终端设备标识登录所述云主机。
可选实施例中,在实施例四的基础上,所述鉴权模块504具体用于:
根据所述终端设备标识在所述终端设备标识对应的运营商平台中获取所述待登录用户的真实人脸信息;将所述验证信息中待登录用户的人脸信息与所述真实人脸信息进行比对,获得比对结果;若所述比对结果为所述待登录用户的人脸信息与所述真实人脸信息之间的相似度超过预设的相似度阈值,则判定所述待登录用户的身份合法。
可选实施例中,在上述实施例四基础上,所述无线密钥管理平台,还包括:
加密模块505,用于获取所述终端设备发送的验证信息,采用预设的安全证书对所述验证信息进行解密操作,获得解密后的验证信息,所述安全证书与所述根证书为同一根CA。
所述鉴权模块504还用于根据所述解密后的验证信息对所述待登录用户身份的合法性进行识别。
可选实施例中,在上述实施例四基础上,所述发送模块503还用于:
判定所述待登录用户身份合法时,获取与所述终端设备标识对应的密钥文件,将所述密钥文件发送至所述云主机访问网关,以使所述云主机访问网关将所述密钥文件以及所述登录请求一同发送至云计算管理平台中的待登录的云主机。
实施例五
图7为本公开实施例提供的云主机访问网关的结构示意图,如图7所示,本公开提供一种云主机访问网关,包括:
发送模块601,用于向无线密钥管理平台发送登录请求,所述登录请求中包括待登录的云主机的互联网协议地址以及待登录用户的用户标识.
接收模块602,用于获取所述无线密钥管理平台发送的密钥文件以及所述登录请求,所述密钥文件为所述无线密钥管理平台在根据终端设备发送的验证信息,验证所述待登录用户身份合法后发送的。
所述发送模块601还用于:
将所述密钥文件以及所述登录请求发送至云计算管理平台;当获取到所述云计算管理平台发送的允许访问信息之后,将所述允许访问信息发送至待登录用户的终端设备,以使所述待登录用户可以采用与所述密钥文件对应的终端设备标识登录所述云主机。
可选实施例中,在实施例五的基础上,所述云主机访问网关,还包括:
认证模块603,用于获取所述终端设备发送的登录请求,所述登录请求中包括待登录的云主机的互联网协议地址以及待登录用户的用户标识;根据所述登录请求,检测所述待登录的云主机的互联网协议地址是否为有效地址;若是,则检测所述用户标识是否为所述待登录的云主机的互联网协议地址对应的用户标识;若否,则将所述登录请求转发至所述无线密钥管理平台。
实施例六
图8为本公开实施例提供的云计算管理平台的结构示意图,如图8所示,本公开提供一种云计算管理平台,包括:
接收模块701,用于获取云主机访问网关发送的密钥文件以及所述登录请求,所述密钥文件为所述云主机访问网关向向无线密钥管理平台发送登录请求之后,所述无线密钥管理平台在根据终端设备发送的验证信息,验证所述待登录用户身份合法后发送至所述云主机访问网关的。
验证模块702,用于根据所述登录请求,对所述密钥文件进行验证操作。
发送模块703,用于当验证通过之后,向所述云主机访问网关发送允许访问信息,以使所述云主机访问网关将所述允许访问信息发送至待登录用户的终端设备,使得所述待登录用户可以采用与所述密钥文件对应的终端设备标识登录所述云主机。
可选实施例中,在实施例六的基础上,所述云计算管理平台,还包括:
处理模块704,用于获取所述终端设备发送的云主机申请请求,所述云主机申请请求中包括待登录用户的用户标识、终端设备标识以及密码信息;根据所述云主机申请请求为所述待登录用户分配与所述终端设备标识对应的密钥文件。
所述发送模块703还用于将所述密钥文件发送至无线密钥管理平台中进行存储,并将申请到的云主机的互联网协议地址发送至所述终端设备。
可选实施例中,在实施例六的基础上,所述接收模块701还用于获取所述待登录用户发送的交接请求,所述交接请求中包括所述待登录用户的终端设备标识;
所述发送模块703还用于根据所述交接请求,向所述终端设备发送鉴权请求,以使所述待登录用户根据所述鉴权请求在所述终端设备上输入第一验证信息;
所述云计算管理平台还包括:
鉴权模块705,用于根据所述第一验证信息对所述待登录用户身份的合法性进行验证;当判定所述待登录用户的身份合法时,获取所述待登录用户输入的交接用户的交接终端标识。
所述发送模块703还用于向所述交接用户的终端设备发送鉴权请求,以使所述交接用户根据所述鉴权请求在所述交接终端上输入第二验证信息。
所述鉴权模块705还用于根据所述第二验证信息对所述交接用户身份的合法性进行验证;当判定所述交接用户的身份合法时,将所述交接用户作为当前的待登录用户,并将所述交接终端标识更新为所述待登录用户的终端设备标识。
可选实施例中,在实施例六的基础上,当所述验证模块702根据所述登录请求,对所述密钥文件进行验证操作之后,所述验证模块702还用于将所述密钥文件标记为失效状态。
实施例七
图9为本公开实施例的电子设备的结构示意图。
如图9所示,作为另一方面,本公开还提供了一种电子设备800,包括:至少一个存储器801和处理器802;
存储器801,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器801可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
处理器802,用于执行存储器801存放的程序。
其中,计算机程序存储在存储器801中,并被配置为由处理器802执行以实现本公开任意一个实施例提供的数据处理方法。相关说明可以对应参见附图中的步骤所对应的相关描述和效果进行理解,此处不做过多赘述。
其中,本实施例中,存储器801和处理器802通过总线连接。所述总线可以是工业标准体系结构(Industry Standard Architecture,简称为ISA)总线、外部设备互连(Peripheral Component,简称为PCI)总线或扩展工业标准体系结构(Extended IndustryStandard Architecture,简称为EISA)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图9中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
实施例八
本公开实施例提供一种计算机可读存储介质,其上存储有计算机执行指令,计算机执行指令以实现本公开任意一个实施例提供的云主机登录方法。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、系统或设备使用或与指令执行系统、系统或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、系统或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
此外,虽然采用特定次序描绘了各操作,但是这应当理解为要求这样操作以所示出的特定次序或以顺序次序执行,或者要求所有图示的操作应被执行以取得期望的结果。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实现中。相反地,在单个实现的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实现中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求书指出。
最后应说明的是:以上各实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述各实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的范围。
Claims (22)
1.一种云主机登录方法,应用于无线密钥管理平台端,其特征在于,包括:
获取云主机访问网关发送的登录请求,所述登录请求中包括待登录的云主机的互联网协议地址以及待登录用户的用户标识;
根据所述登录请求中的待登录的云主机的互联网协议地址以及待登录用户的用户标识,获取所述待登录用户的终端设备标识;所述终端设备标识为待 登录用户申请云主机时预留的;
根据所述终端设备标识向所述终端设备发送鉴权请求,以使所述待登录用户根据所述鉴权请求在所述终端设备上输入验证信息;
获取所述终端设备发送的验证信息,并根据所述验证信息对所述待登录用户身份的合法性进行识别;
当判定所述待登录用户身份合法时,获取与所述终端设备标识对应的密钥文件,将所述密钥文件以及所述登录请求发送至所述云主机访问网关,以使所述云主机访问网关将所述密钥文件以及所述登录请求发送至所述云主机,所述密钥文件用于使得所述待登录用户采用与所述密钥文件对应的终端设备标识登录所述云主机。
2.根据权利要求1所述的方法,其特征在于,所述验证信息包括所述待登录用户的人脸信息;
所述获取所述终端设备发送的验证信息,并根据所述验证信息对所述待登录用户身份的合法性进行识别之前,还包括:
根据所述终端设备标识在所述终端设备标识对应的运营商平台中获取所述待登录用户的真实人脸信息;
所述获取所述终端设备发送的验证信息,并根据所述验证信息对所述待登录用户身份的合法性进行识别,包括:
将所述验证信息中待登录用户的人脸信息与所述真实人脸信息进行比对,获得比对结果;
若所述比对结果为所述待登录用户的人脸信息与所述真实人脸信息之间的相似度超过预设的相似度阈值,则判定所述待登录用户的身份合法。
3.根据权利要求1所述的方法,其特征在于,所述验证信息为所述终端设备采用预设的根证书加密后发送的;
所述获取所述终端设备发送的验证信息,并根据所述验证信息对所述待登录用户身份的合法性进行识别,包括:
获取所述终端设备发送的验证信息,采用预设的安全证书对所述验证信息进行解密操作,获得解密后的验证信息,所述安全证书与所述根证书为同一根CA;
根据所述解密后的验证信息对所述待登录用户身份的合法性进行识别。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述当判定所述待登录用户身份合法时,获取与所述终端设备标识对应的密钥文件,将所述密钥文件发送至所述待登录的云主机,包括:
判定所述待登录用户身份合法时,获取与所述终端设备标识对应的密钥文件,将所述密钥文件发送至所述云主机访问网关,以使所述云主机访问网关将所述密钥文件以及所述登录请求一同发送至云计算管理平台中的待登录的云主机。
5.一种云主机登录方法,应用于云主机访问网关端,其特征在于,包括:
向无线密钥管理平台发送登录请求,以使所述无线密钥管理平台根据所述登录请求中的待登录的云主机的互联网协议地址以及待登录用户的用户标识,获取所述待登录用户的终端设备标识;所述终端设备标识为待 登录用户申请云主机时预留的;所述登录请求中包括待登录的云主机的互联网协议地址以及待登录用户的用户标识;获取所述无线密钥管理平台发送的密钥文件以及所述登录请求,所述密钥文件为所述无线密钥管理平台在根据终端设备发送的验证信息,验证所述待登录用户身份合法后发送的;所述验证信息是所述待登录用户根据鉴权请求在所述终端设备上输入的;所述鉴权请求是所述无线密钥管理平台端根据所述终端设备标识向所述终端设备发送的;
将所述密钥文件以及所述登录请求发送至云计算管理平台;
当获取到所述云计算管理平台发送的允许访问信息之后,将所述允许访问信息发送至待登录用户的终端设备,以使所述待登录用户可以采用与所述密钥文件对应的终端设备标识登录所述云主机。
6.根据权利要求5所述的方法,其特征在于,所述向无线密钥管理平台发送登录请求,包括:
获取所述终端设备发送的登录请求,所述登录请求中包括待登录的云主机的互联网协议地址以及待登录用户的用户标识;
根据所述登录请求,检测所述待登录的云主机的互联网协议地址是否为有效地址;
若是,则检测所述用户标识是否为所述待登录的云主机的互联网协议地址对应的用户标识;
若是,则将所述登录请求转发至所述无线密钥管理平台。
7.一种云主机登录方法,应用于云计算管理平台端,其特征在于,包括:
获取云主机访问网关发送的密钥文件以及登录请求,所述密钥文件为所述云主机访问网关向无线密钥管理平台发送登录请求之后,所述无线密钥管理平台在根据终端设备发送的验证信息,验证待登录用户身份合法后发送至所述云主机访问网关的;所述登录请求中包括待登录的云主机的互联网协议地址以及待登录用户的用户标识,用于所述无线密钥管理平台获取所述待登录用户的终端设备标识;所述终端设备标识为待 登录用户申请云主机时预留的;所述验证信息是所述待登录用户根据鉴权请求在所述终端设备上输入的;所述鉴权请求是所述无线密钥管理平台端根据所述终端设备标识向所述终端设备发送的;
根据所述登录请求,对所述密钥文件进行验证操作;
当验证通过之后,向所述云主机访问网关发送允许访问信息,以使所述云主机访问网关将所述允许访问信息发送至待登录用户的终端设备,使得所述待登录用户可以采用与所述密钥文件对应的终端设备标识登录所述云主机。
8.根据权利要求7所述的方法,其特征在于,所述获取云主机访问网关发送的密钥文件以及所述登录请求之前,还包括:
获取所述终端设备发送的云主机申请请求,所述云主机申请请求中包括待登录用户的用户标识、终端设备标识以及密码信息;
根据所述云主机申请请求为所述待登录用户分配与所述终端设备标识对应的密钥文件;
将所述密钥文件发送至无线密钥管理平台中进行存储,并将申请到的云主机的互联网协议地址发送至所述终端设备。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
获取所述待登录用户发送的交接请求,所述交接请求中包括所述待登录用户的终端设备标识;
根据所述交接请求,向所述终端设备发送鉴权请求,以使所述待登录用户根据所述鉴权请求在所述终端设备上输入第一验证信息;
根据所述第一验证信息对所述待登录用户身份的合法性进行验证;
当判定所述待登录用户的身份合法时,获取所述待登录用户输入的交接用户的交接终端标识;
向所述交接用户的终端设备发送鉴权请求,以使所述交接用户根据所述鉴权请求在所述交接终端上输入第二验证信息;
根据所述第二验证信息对所述交接用户身份的合法性进行验证;
当判定所述交接用户的身份合法时,将所述交接用户作为当前的待登录用户,并将所述交接终端标识更新为所述待登录用户的终端设备标识。
10.根据权利要求7-9任一项所述的方法,其特征在于,所述根据所述登录请求,对所述密钥文件进行验证操作之后,还包括:
将所述密钥文件标记为失效状态。
11.一种无线密钥管理平台,其特征在于,包括:
接收模块,用于获取云主机访问网关发送的登录请求,所述登录请求中包括待登录的云主机的互联网协议地址以及待登录用户的用户标识;
认证模块,用于根据所述登录请求中的待登录的云主机的互联网协议地址以及待登录用户的用户标识,获取所述待登录用户的终端设备标识;所述终端设备标识为待 登录用户申请云主机时预留的;
发送模块,用于根据所述终端设备标识向所述终端设备发送鉴权请求,以使所述待登录用户根据所述鉴权请求在所述终端设备上输入验证信息;
鉴权模块,用于获取所述终端设备发送的验证信息,并根据所述验证信息对所述待登录用户身份的合法性进行识别;
所述发送模块还用于:
当判定所述待登录用户身份合法时,获取与所述终端设备标识对应的密钥文件,将所述密钥文件以及所述登录请求发送至所述云主机访问网关,以使所述云主机访问网关将所述密钥文件以及所述登录请求发送至所述云主机,所述密钥文件用于使得所述待登录用户采用与所述密钥文件对应的终端设备标识登录所述云主机。
12.根据权利要求11所述的无线密钥管理平台,其特征在于,所述鉴权模块具体用于:
根据所述终端设备标识在所述终端设备标识对应的运营商平台中获取所述待登录用户的真实人脸信息;将所述验证信息中待登录用户的人脸信息与所述真实人脸信息进行比对,获得比对结果;若所述比对结果为所述待登录用户的人脸信息与所述真实人脸信息之间的相似度超过预设的相似度阈值,则判定所述待登录用户的身份合法。
13.根据权利要求11所述的无线密钥管理平台,其特征在于,还包括:
加密模块,用于获取所述终端设备发送的验证信息,采用预设的安全证书对所述验证信息进行解密操作,获得解密后的验证信息,所述安全证书与根证书为同一根CA;
所述鉴权模块还用于根据所述解密后的验证信息对所述待登录用户身份的合法性进行识别。
14.根据权利要求11-13任一项所述的无线密钥管理平台,其特征在于,所述发送模块还用于:
判定所述待登录用户身份合法时,获取与所述终端设备标识对应的密钥文件,将所述密钥文件发送至所述云主机访问网关,以使所述云主机访问网关将所述密钥文件以及所述登录请求一同发送至云计算管理平台中的待登录的云主机。
15.一种云主机访问网关,其特征在于,包括:
发送模块,用于向无线密钥管理平台发送登录请求,以使所述无线密钥管理平台根据所述登录请求中的待登录的云主机的互联网协议地址以及待登录用户的用户标识,获取所述待登录用户的终端设备标识;所述终端设备标识为待 登录用户申请云主机时预留的;所述登录请求中包括待登录的云主机的互联网协议地址以及待登录用户的用户标识;
接收模块,用于获取所述无线密钥管理平台发送的密钥文件以及所述登录请求,所述密钥文件为所述无线密钥管理平台在根据终端设备发送的验证信息,验证所述待登录用户身份合法后发送的;所述验证信息是所述待登录用户根据鉴权请求在所述终端设备上输入的;所述鉴权请求是所述无线密钥管理平台端根据所述终端设备标识向所述终端设备发送的;
所述发送模块还用于:
将所述密钥文件以及所述登录请求发送至云计算管理平台;当获取到所述云计算管理平台发送的允许访问信息之后,将所述允许访问信息发送至待登录用户的终端设备,以使所述待登录用户可以采用与所述密钥文件对应的终端设备标识登录所述云主机。
16.根据权利要求15所述的云主机访问网关,其特征在于,还包括:
认证模块,用于获取所述终端设备发送的登录请求,所述登录请求中包括待登录的云主机的互联网协议地址以及待登录用户的用户标识;根据所述登录请求,检测所述待登录的云主机的互联网协议地址是否为有效地址;若是,则检测所述用户标识是否为所述待登录的云主机的互联网协议地址对应的用户标识;若否,则将所述登录请求转发至所述无线密钥管理平台。
17.一种云计算管理平台,其特征在于,包括:
接收模块,用于获取云主机访问网关发送的密钥文件以及登录请求,所述密钥文件为所述云主机访问网关向向无线密钥管理平台发送登录请求之后,所述无线密钥管理平台在根据终端设备发送的验证信息,验证待登录用户身份合法后发送至所述云主机访问网关的;所述登录请求中包括待登录的云主机的互联网协议地址以及待登录用户的用户标识,用于所述无线密钥管理平台获取所述待登录用户的终端设备标识;所述终端设备标识为待登录用户申请云主机时预留的;所述验证信息是所述待登录用户根据鉴权请求在所述终端设备上输入的;所述鉴权请求是所述无线密钥管理平台端根据所述终端设备标识向所述终端设备发送的;
验证模块,用于根据所述登录请求,对所述密钥文件进行验证操作;
发送模块,用于当验证通过之后,向所述云主机访问网关发送允许访问信息,以使所述云主机访问网关将所述允许访问信息发送至待登录用户的终端设备,使得所述待登录用户可以采用与所述密钥文件对应的终端设备标识登录所述云主机。
18.根据权利要求17所述的云计算管理平台,其特征在于,还包括:
处理模块,用于获取所述终端设备发送的云主机申请请求,所述云主机申请请求中包括待登录用户的用户标识、终端设备标识以及密码信息;根据所述云主机申请请求为所述待登录用户分配与所述终端设备标识对应的密钥文件;
所述发送模块还用于将所述密钥文件发送至无线密钥管理平台中进行存储,并将申请到的云主机的互联网协议地址发送至所述终端设备。
19.根据权利要求18所述的云计算管理平台,其特征在于,所述接收模块还用于获取所述待登录用户发送的交接请求,所述交接请求中包括所述待登录用户的终端设备标识;
所述发送模块还用于根据所述交接请求,向所述终端设备发送鉴权请求,以使所述待登录用户根据所述鉴权请求在所述终端设备上输入第一验证信息;
所述云计算管理装置还包括:
鉴权模块,用于根据所述第一验证信息对所述待登录用户身份的合法性进行验证;当判定所述待登录用户的身份合法时,获取所述待登录用户输入的交接用户的交接终端标识;
所述发送模块还用于向所述交接用户的终端设备发送鉴权请求,以使所述交接用户根据所述鉴权请求在所述交接终端上输入第二验证信息;
所述鉴权模块还用于根据所述第二验证信息对所述交接用户身份的合法性进行验证;当判定所述交接用户的身份合法时,将所述交接用户作为当前的待登录用户,并将所述交接终端标识更新为所述待登录用户的终端设备标识。
20.根据权利要求17-19任一项所述的云计算管理平台,其特征在于,当所述验证模块根据所述登录请求,对所述密钥文件进行验证操作之后,所述验证模块还用于将所述密钥文件标记为失效状态。
21.一种电子设备,其特征在于,包括:存储器,处理器;
存储器;用于存储所述处理器可执行指令的存储器;
其中,所述处理器用于调用所述存储器中的程序指令执行如权利要求1-4或5-6或7-10任一项所述的云主机登录方法。
22.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1-4或5-6或7-10任一项所述的云主机登录方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011156035.6A CN112272089B (zh) | 2020-10-26 | 2020-10-26 | 云主机登录方法、装置、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011156035.6A CN112272089B (zh) | 2020-10-26 | 2020-10-26 | 云主机登录方法、装置、设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112272089A CN112272089A (zh) | 2021-01-26 |
CN112272089B true CN112272089B (zh) | 2022-09-13 |
Family
ID=74341340
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011156035.6A Active CN112272089B (zh) | 2020-10-26 | 2020-10-26 | 云主机登录方法、装置、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112272089B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113726797B (zh) * | 2021-09-01 | 2023-03-24 | 天翼数字生活科技有限公司 | 一种安全登录方法、系统及账号管理装置 |
CN113726807B (zh) * | 2021-09-03 | 2023-07-14 | 烟台艾睿光电科技有限公司 | 一种网络摄像机访问方法、设备、系统及存储介质 |
CN114189552B (zh) * | 2021-10-29 | 2024-09-03 | 济南浪潮数据技术有限公司 | 一种数据上报方法及系统 |
CN114612245A (zh) * | 2022-03-04 | 2022-06-10 | 中信银行股份有限公司 | 一种自助投资处理方法、装置、设备及可读存储介质 |
CN114866253B (zh) * | 2022-04-27 | 2024-05-28 | 北京计算机技术及应用研究所 | 一种可靠的云主机登录系统及其实现的云主机登录方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8971539B2 (en) * | 2010-12-30 | 2015-03-03 | Verisign, Inc. | Management of SSL certificate escrow |
US9288208B1 (en) * | 2013-09-06 | 2016-03-15 | Amazon Technologies, Inc. | Cryptographic key escrow |
US20160204933A1 (en) * | 2015-01-14 | 2016-07-14 | Corrado Ronchi | Personal information management system, method and service |
CN105245606B (zh) * | 2015-10-22 | 2018-10-16 | 中国铁路总公司 | 云办公平台 |
CN111049817A (zh) * | 2019-12-05 | 2020-04-21 | 紫光云(南京)数字技术有限公司 | 一种提高弹性云主机远程登录安全性的自动部署方法 |
CN111355591A (zh) * | 2020-02-27 | 2020-06-30 | 北京数资科技有限公司 | 一种基于实名认证技术的区块链账号安全的管理方法 |
-
2020
- 2020-10-26 CN CN202011156035.6A patent/CN112272089B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN112272089A (zh) | 2021-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112272089B (zh) | 云主机登录方法、装置、设备及计算机可读存储介质 | |
CN109150835B (zh) | 云端数据存取的方法、装置、设备及计算机可读存储介质 | |
CN105376216B (zh) | 一种远程访问方法、代理服务器及客户端 | |
KR101759193B1 (ko) | 안전한 전자 거래를 위한 네트워크 인증 방법 | |
CN106559408B (zh) | 一种基于信任管理的sdn认证方法 | |
CN111031047B (zh) | 设备通信方法、装置、计算机设备及存储介质 | |
CN106453361B (zh) | 一种网络信息的安全保护方法及系统 | |
ES2810204T3 (es) | Sistema y método anticlonación | |
CN103401880B (zh) | 一种工业控制网络自动登录的系统及方法 | |
KR101451359B1 (ko) | 사용자 계정 회복 | |
CN105337977A (zh) | 一种动态双向认证的安全移动通讯架构及其实现方法 | |
CN107733636B (zh) | 认证方法以及认证系统 | |
CN109257391A (zh) | 一种访问权限开放方法、装置、服务器及存储介质 | |
CN105577619B (zh) | 一种客户端登录方法、客户端以及系统 | |
CN104753674A (zh) | 一种应用身份的验证方法和设备 | |
CN103974248A (zh) | 在能力开放系统中的终端安全性保护方法、装置及系统 | |
CN113114668A (zh) | 一种信息传输方法、移动终端、存储介质及电子设备 | |
CN104754571A (zh) | 用于多媒体数据传输的用户认证实现方法、装置及其系统 | |
US20170201528A1 (en) | Method for providing trusted service based on secure area and apparatus using the same | |
WO2019085311A1 (zh) | 云平台专有网络间安全互联方法、装置、设备及存储介质 | |
CN106656955A (zh) | 一种通信方法及系统、客户端 | |
CN108667800B (zh) | 一种访问权限的认证方法及装置 | |
CN112769789B (zh) | 一种加密通信方法及系统 | |
CN108810084B (zh) | 使用加密代码卸载的基于移动的设备服务系统 | |
CN106982214A (zh) | 一种采用nfc技术的云桌面安全登录身份卡及云桌面安全登录方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |