CN112751800B - 一种认证方法及装置 - Google Patents

一种认证方法及装置 Download PDF

Info

Publication number
CN112751800B
CN112751800B CN201911040130.7A CN201911040130A CN112751800B CN 112751800 B CN112751800 B CN 112751800B CN 201911040130 A CN201911040130 A CN 201911040130A CN 112751800 B CN112751800 B CN 112751800B
Authority
CN
China
Prior art keywords
terminal
management platform
service system
access
machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911040130.7A
Other languages
English (en)
Other versions
CN112751800A (zh
Inventor
孙永康
杨欣
吴飏
郑伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Hikvision System Technology Co Ltd
Original Assignee
Hangzhou Hikvision System Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Hikvision System Technology Co Ltd filed Critical Hangzhou Hikvision System Technology Co Ltd
Priority to CN201911040130.7A priority Critical patent/CN112751800B/zh
Publication of CN112751800A publication Critical patent/CN112751800A/zh
Application granted granted Critical
Publication of CN112751800B publication Critical patent/CN112751800B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请提供一种认证方法及装置,所述方法应用于一体机,所述一体机设有管理平台与业务系统,包括:所述管理平台接收终端的访问请求,为所述终端分配临时访问账户并将该临时访问账户的临时账户信息发送至所述终端,所述终端为成功登录至所述管理平台的终端;所述业务系统接收所述终端的登录请求,所述登录请求至少携带登录账户信息,将至少包括所述登录账户信息的认证信息发送至所述管理平台;所述管理平台依据所述临时账户信息对所述认证信息进行验证,并将验证结果发送至所述业务系统;所述业务系统在确定出所述验证结果表示验证通过时,允许所述终端接入。应用该方法可以实现以在一体机场景下对终端进行认证。

Description

一种认证方法及装置
技术领域
本申请涉及一体机技术领域,尤其涉及一种认证方法及装置。
背景技术
随着计算机技术的发展以及用户需求的不断提高,集存储、计算以及管理于一身的一体机应运而生。一体机基于大超脑,其可以运行Linux系统,支持B/S、C/S等架构,并支持NVR(Network Video Recorder,网络硬盘录像机)软件、VMS(VMS,视频图像联网管理平台)管理软件等,其中,NVR软件可以提供存储、码流转发、SADP等服务,VMS管理软件则可以提供整机管理服务。
目前,出于信息安全角度考虑,其他终端在调用一体机所提供的各项业务之前,可以先对该终端进行认证,当确定该终端通过认证时,允许终端调用一体机所提供的各项业务。由此,亟需一种可在一体机场景下进行认证的方法。
发明内容
有鉴于此,本申请提供一种认证方法及装置,以实现在一体机场景下对终端进行认证。
根据本申请实施例的第一方面,提供一种认证方法,所述方法应用于一体机,所述一体机设有管理平台与业务系统,包括:
所述管理平台接收终端的访问请求,为所述终端分配临时访问账户并将该临时访问账户的临时账户信息发送至所述终端,所述终端为成功登录至所述管理平台的终端;
所述业务系统接收所述终端的登录请求,所述登录请求至少携带登录账户信息,将至少包括所述登录账户信息的认证信息发送至所述管理平台;
所述管理平台依据所述临时账户信息对所述认证信息进行验证,并将验证结果发送至所述业务系统;
所述业务系统在确定出所述验证结果表示验证通过时,允许所述终端接入。
根据本申请实施例的第二方面,提供一种认证系统,包括管理平台与业务系统,其中,
所述管理平台接收终端的访问请求,为所述终端分配临时访问账户并将该临时访问账户的临时账户信息发送至所述终端,所述终端为成功登录至所述管理平台的终端;
所述业务系统接收所述终端的登录请求,所述登录请求至少携带登录账户信息,将至少包括所述登录账户信息的认证信息发送至所述管理平台;
所述管理平台依据所述临时账户信息对所述认证信息进行验证,并将验证结果发送至所述业务系统;
所述业务系统在确定出所述验证结果表示验证通过时,允许所述终端接入。
根据本申请实施例的第三方面,提供一种认证装置,所述装置应用于一体机设有的管理平台,所述一体机还设有业务系统,包括:
第一接收模块,用于接收终端的访问请求;
账户分配模块,用于为所述终端分配临时访问账户并将该临时访问账户的临时账户信息发送至所述终端,所述终端为成功登录至所述管理平台的终端;
第二接收模块,用于接收所述业务系统发送的认证信息,所述认证信息为所述业务系统接收到所述终端的登录请求后发送的,所述认证信息至少包括所述登录请求中携带的登录账户信息;
验证模块,用于依据所述临时账户信息对所述认证信息进行验证,并将验证结果发送给所述业务系统,以使所述业务系统在确定出所述验证结果表示验证通过时,允许所述终端接入。
根据本申请实施例的第四方面,提供一种认证装置,所述装置应用于一体机设有的业务系统,所述一体机还设有管理平台,包括:
第三接收模块,用于接收所述终端的登录请求,所述登录请求至少携带登录账户信息;
信息发送模块,用于将至少包括所述登录账户信息的认证信息发送至所述管理平台,以使所述管理平台依据所述临时账户信息对所述认证信息进行验证,并将验证结果发送至所述业务系统,所述临时账户信息对应的临时账户为所述管理平台在接收到所述终端的访问请求后为所述终端分配的;
接入模块,用于在确定出所述验证结果表示验证通过时,允许所述终端接入。
根据本申请实施例的第五方面,提供一种电子设备,所述设备包括可读存储介质和处理器;
其中,所述可读存储介质,用于存储机器可执行指令;
所述处理器,用于读取所述可读存储介质上的所述机器可执行指令,并执行所述指令以实现本申请任一实施例提供的认证方法的步骤。
应用本申请实施例,通过终端成功登录一体机的管理平台之后,由管理平台为终端分配临时访问账户并将该临时访问账户的临时账户信息发送至终端,终端向业务系统发送至少携带有登录账户信息的登录请求,业务系统将至少包括该登录账户信息的认证信息发送至管理平台,管理平台则依据临时账户信息对该认证信息进行验证,并将验证结果发送至业务系统,业务系统在确定出验证结果表示验证通过时,允许终端接入,由此则实现了在一体机场景下对终端进行认证,并且由于终端登录业务系统并在认证成功后进行业务调用的过程均可以通过调用设备自身的SDK实现,从而无需增加额外的认证接口,业务逻辑与终端接入其他普通设备的过程无差异,提高了终端与一体机的兼容性。
附图说明
图1为本申请提出的认证方法应用的组网结构的示意图;
图2为本申请一示例性实施例提供的一种认证方法的实施例流程图;
图3为本申请另一示例性实施例提供的一种认证方法的实施例流程图;
图4为本申请一示例性实施例提供的一种认证装置的实施例框图;
图5为本申请一示例性实施例提供的另一种认证装置的实施例框图;
图6为本申请根据一示例性实施例示出的一种电子设备的硬件结构图;
图7为本申请一示例性实施例提供的一种认证系统的组网图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
为解决上述问题,本申请提出一种认证方法。在该方法中,终端首先登录一体机的管理平台,登录成功后,管理平台为终端分配一个临时访问账户,并将该临时访问账户的账户信息(为了描述方便,后续将该账户信息称为临时账户信息)发送至终端。之后,终端则可以依据该临时账户信息向一体机的业务系统发送登录请求,业务系统在接收到该登录请求之后,依据该登录请求向管理平台发送认证信息,管理平台则依据临时账户信息对该认证信息进行验证,并将验证结果返回给业务系统。业务系统在确定出该验证结果表示验证通过时,则可以允许终端接入。由此则实现了在一体机场景下对终端进行认证。如下,对该方法进行详细说明。
为了便于理解,首先对本申请提出的认证方法应用的组网结构进行说明:
如图1所示,为本申请提出的认证方法应用的组网结构的示意图。图1中包括终端110、一体机120,其中,一体机120可基于超脑系统,集计算、存储、管理等功能一体化,并支持B/S、C/S架构。还可在NVR嵌入式Linux操作系统下支持VMS管理软件,由VMS管理软件对整机进行综合管理并提供以下服务:存储服务、码流转发服务、SADP服务等。
在本申请中,一体机120上设有管理平台121和业务系统122。其中,管理平台121和业务系统122均可以通过软件实现。
在一个示例中,上述终端110也可以为第三方的一体机。
在一个示例中,上述终端110也可以为电子设备,该电子设备上可运行支持B/S、C/S架构的客户端。
在一个示例中,以视频监控领域为例,上述管理平台121可以由VMS管理软件提供基础服务。
在一个示例中,业务系统122可以包括一个或多个业务子系统(图1中未示出),例如,以视频监控领域为例,业务系统122可以包括NVR子系统、一卡通子系统、报警子系统等等。对于具有多个业务子系统的情况,可以单独针对其中一个业务子系统进行接入认证,在该种认证模式下,终端仅可以调用其已通过认证的业务子系统所提供的业务;也可以针对多个业务子系统统一地进行接入认证,在该种认证模式,一旦终端通过接入认证,那么终端则可以调用各个业务子系统提供的业务,由此可以节省终端的认证流程,提升用户体验。
在本申请实施例中,终端110可以首先登录一体机120的管理平台121,管理平台121在确定终端110登录成功后,为终端110分配一个临时访问账户,并将该临时访问账户的临时账户信息发送给终端110。后续,终端110则可以依据该临时账户信息向业务系统122发送登录请求。业务系统122接收到该登录请求后,则可以与管理平台121进行交互,以对该登录请求进行认证。在认证通过的情况下,业务系统122可以允许终端110接入,以实现终端110调用业务系统122提供的各项业务。
此外,在终端110接入业务系统122之后,管理平台121可以与终端110之间保持心跳保活,例如,终端110可以每隔一段时间向管理平台121发送自定义的心跳保活报文,以向管理平台121告知自身的保活状态。倘若管理平台121在一段时间内未接收到来自终端110的心跳保活报文,可以认为保活中断,此时,管理平台121可以通知业务系统122断开与终端110的接入连接。
至于管理平台121是如何为终端110分配临时访问账户,以及业务系统122是如何与管理平台121进行交互,以对终端110的登录请求进行认证的,在下文中进行描述,这里暂不赘述。
至此,完成对本申请提出的认证方法应用的组网结构的相关描述。
后续,基于上述说明,示出下述实施例一,对本申请提出的认证方法进行详细说明:
实施例一、
请参见图2,为本申请一示例性实施例提供的一种认证方法的实施例流程图,该方法可以应用于图1中所示例的一体机120,包括以下步骤:
步骤201:管理平台接收终端的访问请求,为终端分配临时访问账户并将该临时访问账户的临时账户信息发送至终端。
在本申请实施例中,由于一体机120集管理平台121与业务系统122于一身,其业务入口位于管理平台121处,因此,终端110可以先登录管理平台121。待终端110成功登录管理平台121之后,管理平台121可以为终端110分配一个临时访问账户。
如下,首先对终端110登录管理平台121的过程进行说明:
在一示例中,终端110可以向管理平台121发送登录请求,该登录请求至少携带有用户信息,管理平台在接收到该登录请求时,则可以基于该用户信息对登录请求进行登录认证。
在一个例子中,上述用户信息可以包括用户名和用户密码。其中,终端110可以通过管理平台121提供的登录界面输入用户名和用户密码,并向管理平台121发送登录请求。管理平台121在接收到该登录请求时,可以首先在本地存储的用户信息库中查找该登录请求携带的用户名,其中,该用户信息库存储有已注册用户的用户名和用户密码。若在用户信息库中查找到该用户名,则可以进一步比较该登录请求携带的用户密码与查找到的用户名所对应的用户密码是否一致,若一致,则可以认为终端110成功登录管理平台121,若不一致,则可以认为终端110登录管理平台121失败。需要说明的是,上述描述的终端110登录管理平台121的过程仅仅作为举例,在实际应用中还可以存在其他登录方式,本申请不再一一赘述。
其次,对管理平台121为终端110分配临时访问账户的过程进行说明:
在一示例中,上述临时访问账户的临时账户信息可以包括第一安全标识符、第一访问令牌。
在一示例中,管理平台121先生成第一安全标识符,并向终端110发送该第一安全标识符;终端110接收到该第一安全标识符之后,可以依据该第一安全标识符向管理平台121发送访问令牌获取请求,该访问令牌获取请求至少携带该第一安全标示符;管理平台121接收到该访问令牌获取请求之后,则可以生成对应的第一访问令牌,并向终端发送该第一访问令牌。在上述示例中,管理平台121可以基于预先配置的安全标识符生成规则生成上述第一安全标识符,该第一安全标识符可以唯一地标识终端110。同理,管理平台121可以基于预先配置的访问令牌生成规则生成上述第一访问令牌。至于具体的安全标识符生成规则和访问令牌生成规则,本申请则不再赘述。
在一示例中,管理平台121可以将临时账户信息存入本地账户信息库。
在一示例中,管理平台121在生成第一访问令牌之后,可以首先利用预设的加密算法,例如AES加密算法对该第一访问令牌进行加密,之后,向终端110发送加密后的第一访问令牌。通过该种处理,可以有效提高信息传输的安全性。
在一示例中,上述第一访问令牌可以具有时效性,该时效性可以体现为:第一访问令牌具有有限的生命时长,且仅可以被认证一次。由于第一访问令牌具有有限的生命时长,且仅可以被认证一次,因此,在终端获取第一访问令牌但一段时间内未使用该第一访问令牌进行认证,或者已使用第一访问令牌进行一次认证后,可以使得第一访问令牌自动“失效”,如此就可以有效地避免其他终端恶意盗取第一访问令牌从而发生其他终端恶意接入业务系统的情形,提高业务系统的安全性。
在一个例子中,管理平台121在生成第一访问令牌之后,可以监测该第一访问令牌的生命时长,当监测到其生命时长达到预设阈值时,即可以从上述本地账户信息库中删除该第一访问令牌。至于第一访问令牌仅可以被认证一次的具体实现参见下述描述,在此先不做赘述。
步骤202:业务系统接收终端的登录请求,该登录请求至少携带登录账户信息,将至少包括登录账户信息的认证信息发送至管理平台。
在本申请实施例中,终端110可以向业务系统122发送登录请求,该登录请求至少携带登录账户信息。业务系统 122在接收到该登录请求后,可以将至少包括该登录账户信息的认证信息发送至管理平台。
在一示例中,由于在实际应用中有可能因为某些原因,例如黑客恶意篡改而导致终端110并未接收到正确的临时账户信息,从而,终端110向业务系统122发送的登录请求中携带的登录账户信息并非一定与临时账户信息一致;又或者,终端110接收到了正确的临时账户信息,并将该正确的临时账户信息作为登录账户信息携带在登录请求中,但该登录请求在发送过程中受到黑客恶意篡改,从而将导致业务系统122所接收到的登录请求中携带的登录账户信息并非一定与临时账户信息一致。
在一示例中,上述登录账户信息可以包括:第二安全标识符、第二访问令牌。
在一示例中,业务系统122可以利用第二安全标识符、第二访问令牌,以及预设的随机码进行设定运算,例如HMAC(Hash-based Message Authentication Code,密钥相关的哈希运算)运算,得到第一消息认证码。业务系统122将第二安全标识符、第二访问令牌、随机码,以及第一消息认证码组成认证信息。
在一个例子中,上述随机码可以包括盐值、挑战字。
步骤203:管理平台依据临时账户信息对认证信息进行验证,并将验证结果发送给业务系统。
在本申请实施例中,管理平台121接收到来自业务系统122的认证信息后,可以依据步骤202中为终端110分配的临时访问账户的临时账户信息对该认证信息进行验证,并将验证结果发送给业务系统122。
在一示例中,管理平台121可以首先比较认证信息中的第二安全标识符与第一账户信息中的第一安全标识符是否一致,若不一致,则验证不通过,若一致,则利用第二安全标识符、第一账户信息中的第一访问令牌,以及认证参数中的随机码进行设定运算,得到第二消息认证码。之后,比较认证参数中的第一消息认证码与该第二消息认证码是否一致,若一致,则验证通过,若不一致,则验证不通过。
在一个例子中,上述设定运算可以与步骤203中描述的设定运算相同。
在一示例中,若验证通过,管理平台121可以从本地账户信息库中删除第一访问令牌,以此则可以实现“第一访问令牌仅可以被认证一次”。
步骤204:业务系统在确定出验证结果表示验证通过时,允许终端接入。
在本申请实施例中,业务系统122接收到来自管理平台121的验证结果后,对该验证结果进行解析,若确定出该验证结果表示验证通过,则允许终端110接入;若确定出该验证结果表示验证不通过,则不允许终端110接入。
在一示例中,业务系统122可以生成连接句柄返回给终端110,以供终端110使用该连接句柄接入业务系统122,并实现业务调用。
在一示例中,若确定出验证结果表示验证不通过,业务系统122在不允许终端110接入的同时,还可以向终端110返回认证失败的提示消息。本领域技术人员可以理解的是,在认证失败的情况下,终端110则无法调用一体机120提供的各项业务。
由上述实施例可见,通过终端成功登录一体机的管理平台之后,由管理平台为终端分配临时访问账户并将该临时访问账户的临时账户信息发送至终端,终端向业务系统发送至少携带有登录账户信息的登录请求,业务系统将至少包括该登录账户信息的认证信息发送至管理平台,管理平台则依据临时账户信息对该认证信息进行验证,并将验证结果发送至业务系统,业务系统在确定出验证结果表示验证通过时,允许终端接入,由此则实现了在一体机场景下对终端进行认证,并且由于终端登录业务系统并在认证成功后进行业务调用的过程均可以通过调用设备自身的SDK实现,从而无需增加额外的认证接口,业务逻辑与终端接入其他普通设备的过程无差异,提高了终端与一体机的兼容性。
至此,完成实施例一的相关描述。
为了使本领域技术人员可以更加清楚地理解本申请提供的认证方法,在上述实施例一的基础上,继续从交互的角度对该方法进行说明,如下:
实施例二、
请参见图3,为本申请另一示例性实施例提供的一种认证方法的实施例流程图,包括以下步骤:
步骤301:终端向管理平台发送登录请求。
步骤302:管理平台依据登录请求对终端进行登录认证。
步骤303:管理平台在确定终端登录成功后,生成第一安全标识符,并向终端发送该第一安全标识符。
步骤304:终端向管理平台发送访问令牌获取请求。
步骤305:管理平台生成第一访问令牌,并向终端发送该第一访问令牌。
步骤306:终端向业务系统发送登录请求,该登录请求至少携带登录账户信息。
步骤307:业务系统将至少包括登录账户信息的认证信息发送至管理平台。
步骤308:管理平台依据临时账户信息对认证信息进行验证,并将验证结果发送给业务系统。
步骤309:业务系统在确定出验证结果表示验证通过时,执行步骤310,在确定出验证结果表示验证不通过时,执行步骤312。
步骤310:业务系统生成连接句柄,并向终端发送该连接句柄。
步骤311:终端利用该连接句柄调用业务系统提供的业务。结束流程。
步骤312:业务系统向终端发送认证失败的提示消息。
至于上述步骤301至步骤312的详细描述,可以参见上述实施例一,本申请在此不再赘述。
由上述实施例可见,通过终端成功登录一体机的管理平台之后,由管理平台为终端分配临时访问账户并将该临时访问账户的临时账户信息发送至终端,终端向业务系统发送至少携带有登录账户信息的登录请求,业务系统将至少包括该登录账户信息的认证信息发送至管理平台,管理平台则依据临时账户信息对该认证信息进行验证,并将验证结果发送至业务系统,业务系统在确定出验证结果表示验证通过时,允许终端接入,由此则实现了在一体机场景下对终端进行认证,并且由于终端登录业务系统并在认证成功后进行业务调用的过程均可以通过调用设备自身的SDK实现,从而无需增加额外的认证接口,业务逻辑与终端接入其他普通设备的过程无差异,提高了终端与一体机的兼容性。
至此,完成实施例二的相关描述。
与前述认证方法的实施例相对应,本申请还提供了认证装置的实施例。
请参见图4,为本申请一示例性实施例提供的一种认证装置的实施例框图,该装置可以应用于图1中所示例的一体机120设有的管理平台121,包括:第一接收模块41、账户分配模块42、第二接收模块43,以及验证模块44。
其中,第一接收模块41,用于接收终端的访问请求;
账户分配模块42,用于为所述终端分配临时访问账户并将该临时访问账户的临时账户信息发送至所述终端,所述终端为成功登录至所述管理平台的终端;
第二接收模块43,用于接收所述业务系统发送的认证消息,所述认证消息为所述业务系统接收到所述终端的登录请求后发送的,所述认证信息至少包括所述登录请求中携带的登录账户信息;
验证模块44,用于依据所述临时账户信息对所述认证信息进行验证,并将验证结果发送给所述业务系统,以使所述业务系统在确定出所述验证结果表示验证通过时,允许所述终端接入。
在一实施例中,所述临时账户信息包括第一安全标识符、第一访问令牌;
所述账户分配模块42包括(图4中未示出):
第一发送子模块,用于将所述第一安全标识符发送至所述终端;
第一接收子模块,用于接收所述终端依据所述第一安全标识符发送的访问令牌获取请求;
生成子模块,用于根据所述访问令牌获取请求携带的所述第一安全标识符,生成对应的第一访问令牌;
第二发送子模块,用于向所述终端发送所述第一访问令牌。
在一实施例中,所述第二发送子模块包括(图4中未示出):
加密子模块,用于利用预设的加密算法对所述第一访问令牌进行加密;
第三发送子模块,用于向所述终端发送加密后的第一访问令牌。
在一实施例中,所述登录账户信息包括:第二安全标识符、第二访问令牌;
所述验证模块44包括(图4中未示出):
第一比较子模块,用于比较所述第一安全标识符与所述第二安全标识符是否一致;
第一处理子模块,用于若比较得出所述第一安全标识符与所述第二安全标识符不一致,则验证不通过;
第二处理子模块,用于若比较得出所述第一安全标识符与所述第二安全标识符一致,则将所述第二安全标识符、所述第一访问令牌,以及所述随机码进行所述设定运算得到第二运算结果,并将所述第二运算结果作为第二消息认证码;
第二比较子模块,用于比较所述第一消息认证码与所述第二消息认证码是否一致,所述第一消息认证码为所述业务系统将所述第二安全标识符、第二访问令牌,以及预设的随机码进行设定运算得到的;
第三处理子模块,用于若比较得出所述第一消息认证码与所述第二消息认证码一致,则验证通过;
第四处理子模块,用于若比较得出所述第一消息认证码与所述第二消息认证码不一致,则验证不通过。
在一实施例中,所述装置还包括(图4中未示出):
监测模块,用于监测所述第一访问令牌的生命时长;
第一删除模块,用于当监测到所述第一访问令牌的生命时长达到预设阈值时,删除所述第一访问令牌。
在一实施例中,所述装置还包括(图4中未示出):
第二删除模块,用于若确定出所述验证结果表示验证通过,则删除所述第一访问令牌。
请参见图5,为本申请一示例性实施例提供的另一种认证装置的实施例框图,该装置可以应用于图1中所示例的一体机120设有的业务系统122,包括:
第三接收模块51,用于接收所述终端的登录请求,所述登录请求至少携带登录账户信息;
信息发送模块52,用于将至少包括所述登录账户信息的认证信息发送至所述管理平台,以使所述管理平台依据所述临时账户信息对所述认证信息进行验证,并将验证结果发送至所述业务系统,所述临时账户信息对应的临时账户为所述管理平台在接收到所述终端的访问请求后为所述终端分配的;
接入模块53,用于在确定出所述验证结果表示验证通过时,允许所述终端接入。
在一实施例中,所述登录账户信息包括:第二安全标识符、第二访问令牌;
所述信息发送模块52包括(图5中未示出):
运算子模块,用于将所述第二安全标识符、第二访问令牌,以及预设的随机码进行设定运算得到第一运算结果,并将所述第一运算结果作为第一消息认证码;
第四发送子模块,用于将所述第二安全标识符、随机码,以及第一消息认证码组成认证信息,并将所述认证信息发送至所述管理平台。
请继续参见图6,本申请还提供一种电子设备,包括处理器601、通信接口602、可读存储介质603,以及通信总线604。
其中,处理器601、通信接口602、可读存储介质603通过通信总线604进行相互间的通信;
可读存储介质603,用于存储机器可执行指令;
处理器601,用于读取可读存储介质603上的机器可执行指令,并执行机器可执行指令以实现本申请实施例提供的认证方法的步骤。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现本申请实施例提供的认证方法的步骤。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
与前述认证方法的实施例相对应,本申请还提供了认证系统的实施例。
请参见图7,为本申请一示例性实施例提供的一种认证系统的组网图,该系统700包括:管理平台701与业务系统702,其中,
所述管理平台701接收终端的访问请求,为所述终端分配临时访问账户并将该临时访问账户的临时账户信息发送至所述终端,所述终端为成功登录至所述管理平台的终端;
所述业务系统702接收所述终端的登录请求,所述登录请求至少携带登录账户信息,将至少包括所述登录账户信息的认证信息发送至所述管理平台701;
所述管理平台701依据所述临时账户信息对所述认证信息进行验证,并将验证结果发送至所述业务系统702;
所述业务系统702在确定出所述验证结果表示验证通过时,允许所述终端接入。
在一实施例中,所述临时账户信息包括:第一安全标识符、第一访问令牌;
所述管理平台701为所述终端分配临时访问账户包括:
将所述第一安全标识符发送至所述终端;
接收所述终端依据所述第一安全标识符发送的访问令牌获取请求;
根据所述访问令牌获取请求携带的所述第一安全标识符,生成对应的第一访问令牌,并向所述终端发送所述第一访问令牌。
在一实施例中,所述管理平台701向所述终端发送所述第一访问令牌包括:
利用预设的加密算法对所述第一访问令牌进行加密;
向所述终端发送加密后的第一访问令牌。
在一实施例中,所述登录账户信息包括:第二安全标识符、第二访问令牌;
所述将至少包括所述登录账户信息的认证信息发送至所述管理平台包括:
将所述第二安全标识符、第二访问令牌,以及预设的随机码进行设定运算得到第一运算结果,并将所述第一运算结果作为第一消息认证码;
将所述第二安全标识符、随机码,以及第一消息认证码组成认证信息,并将所述认证信息发送至所述管理平台。
在一实施例中,所述管理平台701依据所述临时账户信息对所述认证信息进行验证包括:
比较所述第一安全标识符与所述第二安全标识符是否一致,若不一致,则验证不通过;
若一致,则将所述第二安全标识符、所述第一访问令牌,以及所述随机码进行所述设定运算得到第二运算结果,并将所述第二运算结果作为第二消息认证码;
比较所述第一消息认证码与所述第二消息认证码是否一致,若一致,则验证通过,若不一致,则验证不通过。
在一实施例中,所述管理平台701在所述生成对应的第一访问令牌之后,还包括:
监测所述第一访问令牌的生命时长;
当监测到所述第一访问令牌的生命时长达到预设阈值时,删除所述第一访问令牌。
在一实施例中,所述管理平台701在所述依据所述临时账户信息对所述认证信息进行验证之后,还包括:
若确定出所述验证结果表示验证通过,则删除所述第一访问令牌。
需要说明的是,上述管理平台701和业务系统702可以集成于一体,共用一套硬件设施,也可以互相独立,分别依赖于不同的硬件设施实现,本申请对此不做限制。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (11)

1.一种认证方法,其特征在于,所述方法应用于一体机,包括:
所述一体机通过本一体机中设有的管理平台,接收终端在成功登陆至本一体机后访问本一体机的访问请求;所述终端在确定需要登录所述一体机时,被要求先登陆至所述管理平台,所述终端成功登陆至本一体机是指所述终端成功登陆至本一体机设有的管理平台;
所述一体机通过本一体机中设有的管理平台,为所述终端分配用于访问所述一体机中业务系统的临时访问账户,并将该临时访问账户的临时账户信息发送至所述终端;所述终端与所述一体机相互独立;
所述一体机通过本一体机中设有的业务系统,接收所述终端基于所述临时账户信息向本一体机发送的登录请求,所述登录请求至少携带登录账户信息,将至少包括所述登录账户信息的认证信息发送至所述一体机中的管理平台;
所述一体机通过本一体机中设有的管理平台依据所述临时账户信息对所述认证信息进行验证,并将验证结果发送至所述一体机中的业务系统;
所述一体机通过本一体机中设有的业务系统在确定出所述验证结果表示验证通过时,允许所述终端接入,以控制所述终端基于所述业务系统的软件开发工具包SDK访问业务系统;
在所述终端接入所述业务系统后,所述一体机通过本一体机中设有的管理平台与终端保持心跳保活,并在确认与终端之间的保活中断时,通知所述业务系统断开与所述终端的接入连接。
2.根据权利要求1所述的方法,其特征在于,所述临时账户信息包括:第一安全标识符、第一访问令牌;
所述为所述终端分配临时访问账户包括:
将所述第一安全标识符发送至所述终端;
接收所述终端依据所述第一安全标识符发送的访问令牌获取请求;
根据所述访问令牌获取请求携带的所述第一安全标识符,生成对应的第一访问令牌,并向所述终端发送所述第一访问令牌。
3.根据权利要求2所述的方法,其特征在于,所述向所述终端发送所述第一访问令牌包括:
利用预设的加密算法对所述第一访问令牌进行加密;
向所述终端发送加密后的第一访问令牌。
4.根据权利要求2所述的方法,其特征在于,所述登录账户信息包括:第二安全标识符、第二访问令牌;
所述将至少包括所述登录账户信息的认证信息发送至所述管理平台包括:
将所述第二安全标识符、第二访问令牌,以及预设的随机码进行设定运算得到第一运算结果,并将所述第一运算结果作为第一消息认证码;
将所述第二安全标识符、随机码,以及第一消息认证码组成认证信息,并将所述认证信息发送至所述管理平台。
5.根据权利要求4所述的方法,其特征在于,所述依据所述临时账户信息对所述认证信息进行验证包括:
比较所述第一安全标识符与所述第二安全标识符是否一致,若不一致,则验证不通过;
若一致,则将所述第二安全标识符、所述第一访问令牌,以及所述随机码进行所述设定运算得到第二运算结果,并将所述第二运算结果作为第二消息认证码;
比较所述第一消息认证码与所述第二消息认证码是否一致,若一致,则验证通过,若不一致,则验证不通过。
6.根据权利要求2所述的方法,其特征在于,在所述生成对应的第一访问令牌之后,还包括:
监测所述第一访问令牌的生命时长;
当监测到所述第一访问令牌的生命时长达到预设阈值时,删除所述第一访问令牌。
7.根据权利要求2所述的方法,其特征在于,在所述依据所述临时账户信息对所述认证信息进行验证之后,还包括:
若确定出所述验证结果表示验证通过,则删除所述第一访问令牌。
8.一种一体机,其特征在于,包括管理平台与业务系统,其中,
所述管理平台接收终端在成功登陆至所述管理平台后发送的访问请求;所述终端在确定需要登录所述一体机时,被要求先登陆至所述管理平台;为所述终端分配用于访问所述一体机中业务系统的临时访问账户并将该临时访问账户的临时账户信息发送至所述终端,所述终端与所述一体机相互独立;
所述业务系统接收所述终端的登录请求,所述登录请求至少携带登录账户信息,将至少包括所述登录账户信息的认证信息发送至所述一体机中的管理平台;
所述管理平台依据所述临时账户信息对所述认证信息进行验证,并将验证结果发送至所述业务系统;
所述业务系统在确定出所述验证结果表示验证通过时,允许所述终端接入,以控制所述终端基于所述业务系统的软件开发工具包SDK访问业务系统;
所述管理平台在所述终端接入所述业务系统后,与终端保持心跳保活,并在确认与终端之间的保活中断时通知所述业务系统断开与所述终端的接入连接。
9.一种认证装置,其特征在于,所述装置应用于一体机设有的管理平台,所述一体机还设有业务系统,包括:
第一接收模块,用于接收终端在成功登陆至所述管理平台后发送的访问请求;所述终端在确定需要登录所述一体机时,被要求先登陆至所述管理平台;
账户分配模块,用于为所述终端分配用于访问所述一体机中业务系统的临时访问账户并将该临时访问账户的临时账户信息发送至所述终端;所述终端与所述一体机相互独立;
第二接收模块,用于接收所述业务系统发送的认证信息,所述认证信息为所述业务系统接收到所述终端的登录请求后发送的,所述认证信息至少包括所述登录请求中携带的登录账户信息;
验证模块,用于依据所述临时账户信息对所述认证信息进行验证,并将验证结果发送给所述业务系统,以使所述业务系统在确定出所述验证结果表示验证通过时,允许所述终端接入,以控制所述终端基于所述业务系统的软件开发工具包SDK访问业务系统;以及,在所述终端接入所述业务系统后,与终端保持心跳保活,并在确认与终端之间的保活中断时,通知所述业务系统断开与所述终端的接入连接。
10.一种认证装置,其特征在于,所述装置应用于一体机设有的业务系统,所述一体机还设有管理平台,包括:
第三接收模块,用于接收终端的登录请求,所述登录请求至少携带登录账户信息;
信息发送模块,用于将至少包括所述登录账户信息的认证信息发送至所述管理平台,以使所述管理平台依据临时账户信息对所述认证信息进行验证,并将验证结果发送至所述业务系统,所述临时账户信息对应的临时账户为所述管理平台在接收到所述终端的访问请求后为所述终端分配的;
接入模块,用于在确定出所述验证结果表示验证通过时,允许所述终端接入,以及,在所述终端接入后,基于所述管理平台的通知,断开与所述终端的接入连接;所述管理平台在所述终端接入后与终端保持心跳保活,并在确认与终端之间的保活中断时,通知所述业务系统断开与所述终端的接入连接。
11.一种电子设备,其特征在于,所述设备包括可读存储介质和处理器;
其中,所述可读存储介质,用于存储机器可执行指令;
所述处理器,用于读取所述可读存储介质上的所述机器可执行指令,并执行所述指令以实现权利要求1-7任一中的管理平台或业务系统所执行的方法的步骤。
CN201911040130.7A 2019-10-29 2019-10-29 一种认证方法及装置 Active CN112751800B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911040130.7A CN112751800B (zh) 2019-10-29 2019-10-29 一种认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911040130.7A CN112751800B (zh) 2019-10-29 2019-10-29 一种认证方法及装置

Publications (2)

Publication Number Publication Date
CN112751800A CN112751800A (zh) 2021-05-04
CN112751800B true CN112751800B (zh) 2023-11-24

Family

ID=75640203

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911040130.7A Active CN112751800B (zh) 2019-10-29 2019-10-29 一种认证方法及装置

Country Status (1)

Country Link
CN (1) CN112751800B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113452558B (zh) * 2021-06-24 2022-07-29 新华三技术有限公司 业务处理方法、装置及系统
CN113673944B (zh) * 2021-07-20 2024-06-14 浙江大华技术股份有限公司 数据采集站、管理平台及管理方法、系统及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106850699A (zh) * 2017-04-10 2017-06-13 中国工商银行股份有限公司 一种移动终端登录认证方法及系统
CN108234911A (zh) * 2016-12-22 2018-06-29 北京天河鸿城电子有限责任公司 Iptv电视一体机
JP2018206087A (ja) * 2017-06-05 2018-12-27 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101388777B (zh) * 2008-10-16 2013-01-16 中兴通讯股份有限公司 一种通信系统中跨系统访问的第三方认证方法和系统
CN101383709A (zh) * 2008-10-17 2009-03-11 阿里巴巴集团控股有限公司 提高网络账户和密码安全的系统及方法
US9083702B2 (en) * 2013-06-18 2015-07-14 Bank Of America Corporation System and method for providing internal services to external enterprises
CN105099683A (zh) * 2014-05-08 2015-11-25 中兴通讯股份有限公司 一种账户分配方法和装置
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
CN107395578A (zh) * 2017-07-06 2017-11-24 福建天晴数码有限公司 一种登录方法及终端
CN107295011B (zh) * 2017-08-04 2020-09-04 杭州安恒信息技术股份有限公司 网页的安全认证方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108234911A (zh) * 2016-12-22 2018-06-29 北京天河鸿城电子有限责任公司 Iptv电视一体机
CN106850699A (zh) * 2017-04-10 2017-06-13 中国工商银行股份有限公司 一种移动终端登录认证方法及系统
JP2018206087A (ja) * 2017-06-05 2018-12-27 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Also Published As

Publication number Publication date
CN112751800A (zh) 2021-05-04

Similar Documents

Publication Publication Date Title
US11088903B2 (en) Hybrid cloud network configuration management
CN107124431B (zh) 鉴权方法、装置、计算机可读存储介质和鉴权系统
US10880306B2 (en) Verification information update
CN108111473B (zh) 混合云统一管理方法、装置和系统
CN108111497B (zh) 摄像机与服务器相互认证方法和装置
US20150172283A1 (en) Method of Authentication by Token
CN108540433B (zh) 用户身份校验方法及装置
CN110933084B (zh) 一种跨域共享登录态方法、装置、终端及存储介质
CN110708388B (zh) 用于提供安全服务的车身安全锚节点设备、方法以及网络系统
US20140041002A1 (en) Secure Access Method, Apparatus And System For Cloud Computing
JP2013503514A (ja) Wlanアクセス認証に基づくサービスアクセス方法、システム及び装置
KR101972110B1 (ko) 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법
CN110362984B (zh) 多设备运行业务系统的方法及装置
CN110069909B (zh) 一种免密登录第三方系统的方法及装置
CN112751800B (zh) 一种认证方法及装置
JP4860779B1 (ja) データ分散保管システム
CN105099686B (zh) 数据同步的方法、服务器、终端及系统
CN102932219A (zh) 动态组网设备注册与注销的方法
CN114372254B (zh) 大数据环境下的多认证授权方法
CN113365097B (zh) 直播信息流处理方法、装置、系统、电子设备及存储介质
CN110247905A (zh) 基于Token的安全鉴权方式的数据存储备份方法和系统
KR102413497B1 (ko) 보안 전자 데이터 전송을 위한 시스템 및 방법
CN112242976B (zh) 一种身份认证方法及装置
CN109587134B (zh) 接口总线的安全认证的方法、装置、设备和介质
CN113378153B (zh) 认证方法、第一服务设备、第二服务设备及终端设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant