CN112953951B - 一种基于国产cpu的用户登录验证和安全性检测方法及系统 - Google Patents

一种基于国产cpu的用户登录验证和安全性检测方法及系统 Download PDF

Info

Publication number
CN112953951B
CN112953951B CN202110230364.9A CN202110230364A CN112953951B CN 112953951 B CN112953951 B CN 112953951B CN 202110230364 A CN202110230364 A CN 202110230364A CN 112953951 B CN112953951 B CN 112953951B
Authority
CN
China
Prior art keywords
client
server
token
identifier
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110230364.9A
Other languages
English (en)
Other versions
CN112953951A (zh
Inventor
王井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Cloud Information Technology Co Ltd
Original Assignee
Inspur Cloud Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Cloud Information Technology Co Ltd filed Critical Inspur Cloud Information Technology Co Ltd
Priority to CN202110230364.9A priority Critical patent/CN112953951B/zh
Publication of CN112953951A publication Critical patent/CN112953951A/zh
Application granted granted Critical
Publication of CN112953951B publication Critical patent/CN112953951B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种基于国产CPU的用户登录验证和安全性检测方法及系统,本发明的方法包括S1、客户端通过登录信息向服务端请求Token标识;S2、客户端接收服务端发送的Token标识并保存在客户端本地;S3、客户端通过请求的Token向服务端的第三方验证接口,获取Assist辅助标识;S4、客户端接收Assist辅助标识,并将其保存在客户端本地。本发明的系统包括客户端和服务端。本发明除设置有认证标识外,还设置有辅助标识,因此可以将当前登录设备上认证标识能够保持长期有效的状态,客户端可以避免因认证失效和导致的需要频繁登录认证的状态,提升用户体验。

Description

一种基于国产CPU的用户登录验证和安全性检测方法及系统
技术领域
本发明涉及计算机技术领域,具体地说是一种基于国产CPU的用户登录验证和安全性检测方法及系统。
背景技术
在现有应用软件或者服务网站中,通过使用用户的账户和密码登录来验证身份,而实现用户登录和用户权限管理等安全认证功能,当用户登录成功后发放统一认证标识,用户通过此标识获取访问系统的权限。这种方案如果不提供额外的安全认证机制,会出现一些影响用户使用体验的问题,如当前认证标识失效导致需要重新登录的问题;同时可能会发生当此认证标识被非法拦截后,通过模拟非法访问请求破坏系统的正常认证流程,从而产生系统安全问题。
对于上述问题,如果为了提高安全性而缩短统一认证标识的有效时间,则频繁的登录失效和重新登录会严重影响用户体验,相反如果为了更好的用户体验而延长同一认证标识的有效时间,有可能会发生认证标识被非法拦截而引发的安全性问题。
发明内容
本发明的目的是针对以上不足,提供一种基于国产CPU的用户登录验证和安全性检测方法,用于兼顾用户体验以及系统安全性。
本发明所采用技术方案是:
本发明提供一种基于国产CPU的用户登录验证和安全性检测方法,包括如下步骤:
S1、客户端通过登录信息向服务端请求Token标识;
S2、客户端接收服务端发送的Token标识并保存在客户端本地;
S3、客户端通过请求的Token向服务端的第三方验证接口,获取Assist辅助标识;
S4、客户端接收Assist辅助标识,并将其保存在客户端本地;
S5、客户端通过Token标识访问服务端,当Token标识休眠后,通过本地保存的Assist辅助标识对Token进行激活,当无法进行Assist验证时,重新获取Assist辅助标识;当Token标识和Assist辅助标识均失效时,重新获取Token标识和Assist辅助标识。
作为对本发明方法的进一步的优化,本发明步骤S1中,所述客户端通过输入账户、密码和客户端设备ID进行登录请求,服务端在接收登录请求后,将账户与该客户端设备ID进行绑定,服务端返回Token标识,当更换设备登录该账户时,需要重新对账户的安全性进行验证。
作为对本发明方法的进一步的优化,本发明步骤S3中,所述第三方验证接口为通过通信运营商发送短信验证码进行验证和/或通过网络运营商发送邮件验证码进行验证。
作为对本发明方法的进一步的优化,本发明步骤S3中,用于接收短信验证码的手机号和/或接收邮件验证码的邮箱地址在进行账户注册时,与该账户进行绑定。
作为对本发明方法的进一步的优化,本发明步骤S5中,在客户端访问服务端数据时,服务端的接口会将与该客户端的对应的Token和客户端设备ID作为验证参数进行数据的访问,且客户端的实时状态会上报至服务端,并在服务端形成记录并保存;
当客户端退出到后台或者关闭时,Token由激活状态变为休眠状态,且客户端再次进行数据请求时,需要通过Assist辅助标识将Token由休眠状态进行激活。
本发明还提供一种基于国产CPU的用户登录验证和安全性检测系统,包括客户端和服务端,其中:
所述客户端用于通过登录信息向服务端请求Token标识;
所述服务端用于接收客户端的请求,并在验证通过后项客户端发送Token标识;
所述客户端用于在接收到服务端的Token标识后,并通过该标识向服务申请第三方验证接口;
所述服务端用于调用第三方验证接口,并在第三方验证通过后向客户端发送Assist辅助标识;
所述客户端在接收Assist辅助标识后,通过所述Assist辅助标识激活Token标识,并通过Token标识进行服务端的数据访问。
作为对本发明系统的进一步优化,本发明所述客户端向服务端进行数据访问时,客户端的状态实时发送给服务端,并依此判定Token的休眠条件,当Token休眠后,客户端再次进行数据访问时,需要验证所述Assist辅助标识,且当Assist辅助标识失效后,需要重新调用服务端的第三方验证接口,进行验证后重新发放Assist附住标识。
作为对本发明系统的进一步优化,本发明所述第三方验证接口为通信运营商发送短信验证码进行验证和/或通过网络运营商发送邮件验证码进行验证。
作为对本发明系统的进一步优化,本发明所述客户端向服务端申请Token标识时,需要提交账户、密码以及客户端设备ID信息,服务端将该账户与客户端设备ID进行绑定,在客户端设备ID更换时,需要进行第三方辅助验证。
作为对本发明系统的进一步优化,本发明所述用于接收短信验证码的手机号和/或用于接收邮件验证码的邮箱地址在账户申请时,进行提交,与该账户进行绑定。
本发明具有以下优点:
1、本发明除设置有认证标识外,还设置有辅助标识,因此可以将当前登录设备上认证标识能够保持长期有效的状态,客户端可以避免因认证失效和导致的需要频繁登录认证的状态,提升用户体验;
2、本发明增加辅助标识,并将该辅助标识通过第三方认证通过以后进行发放,有效提高安全检测机制,防止认证标识被非法拦截导致的安全风险;
3、本发明在某一设备上进行首次登录时,会获取该设备的ID上传至服务端,服务端会将该设备ID与账户进行绑定,在进行数据访问时,将认证标识与该设备ID作为验证参数,进一步提升用户的使用安全性。
4、辅助认证规则相对独立且完全根据系统需求自由设定,可以实现对认证系统的自由化定制并且不影响其他系统的正常使用。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
下面结合附图对本发明进一步说明:
图1为本发明方法的流程示意图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明,以使本领域的技术人员可以更好地理解本发明并能予以实施,但所举实施例不作为对本发明的限定,在不冲突的情况下,本发明实施例以及实施例中的技术特征可以相互结合。
需要理解的是,在本发明实施例的描述中,“第一”、“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。在本发明实施例中的“多个”,是指两个或两个以上。
本发明实施例中的属于“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,单独存在B,同时存在A和B这三种情况。另外,本文中字符“/”一般表示前后关联对象是一种“或”关系。
本实施例提供一种基于国产CPU的用户登录验证和安全性检测方法,包括如下步骤:
S1、客户端通过登录信息向服务端请求Token标识;
所述客户端通过输入账户、密码和客户端设备ID进行登录请求,服务端在接收登录请求后,将账户与该客户端设备ID进行绑定,服务端返回Token标识,当更换设备登录该账户时,需要重新对账户的安全性进行验证。
S2、客户端接收服务端发送的Token标识并保存在客户端本地,此时接收的Token处于休眠状态,并不能用于访问服务端的数据;
S3、客户端通过请求的Token向服务端的第三方验证接口,并在验证通过后获取Assist辅助标识;
所述第三方验证接口为通过通信运营商发送短信验证码进行验证和/或通过网络运营商发送邮件验证码进行验证。用于接收短信验证码的手机号和/或接收邮件验证码的邮箱地址在进行账户注册时,与该账户进行绑定。
S4、客户端接收Assist辅助标识,并将其保存在客户端本地,即在新的设备上首次登录时,需要申请Assist辅助标识,在该设备上的后续使用过程中,不再需要进行重复申请,直至现有Assist辅助标识发生失效;
S5、客户端通过Token标识访问服务端,当Token标识休眠后,如客户端退至后台一定的时间时或被关闭时,通过本地保存的Assist辅助标识对Token进行激活,当无法进行Assist验证时,重新获取Assist辅助标识;当Token标识和Assist辅助标识均失效时,重新获取Token标识和Assist辅助标识。
在客户端访问服务端数据时,服务端的接口会将与该客户端的对应的Token和客户端设备ID作为验证参数进行数据的访问,且客户端的实时状态会上报至服务端,如客户端的推至后台、关闭等,并在服务端形成记录并保存。
基于上述方法,本实施例一种基于国产CPU的用户登录验证和安全性检测系统,包括客户端和服务端,其中:
所述客户端用于通过登录信息向服务端请求Token标识;
客户端在使用时,需要在电子设备上,如手机,输入账户名和密码,且在首次登陆时,通过赋予客户端的权限,使客户端能够获取设备信息,在输入账户名和密码后,同时将客户端设备ID上传至服务端,请求服务端下发Token标识;
所述服务端用于接收客户端的请求,并在验证通过后项客户端发送Token标识;
服务端在接收到客户端提交的信息后,对账户和密码进行验证通过后,并将上传的客户端设备ID与该账户进行绑定,然后向客户端下发Token标识;
所述客户端用于在接收到服务端的Token标识后,并通过该标识向服务申请第三方验证接口;
客户端在接收到服务端发送的Token标识后,此时Token标识处于休眠状态,需要通过Assist辅助标识进行激活,该Assist辅助标识需要第三方验证通过后获得,所述第三方验证接口为通信运营商发送短信验证码进行验证和/或通过网络运营商发送邮件验证码进行验证,当然,所述用于接收短信验证码的手机号和/或用于接收邮件验证码的邮箱地址在账户申请时,进行提交,与该账户进行绑定。
所述服务端用于调用第三方验证接口,并在第三方验证通过后向客户端发送Assist辅助标识;
所述客户端在接收Assist辅助标识后,通过所述Assist辅助标识激活Token标识,并通过Token标识进行服务端的数据访问。所述客户端向服务端进行数据访问时,客户端的状态实时发送给服务端,并依此判定Token的休眠条件,当Token休眠后,客户端再次进行数据访问时,需要验证所述Assist辅助标识,且当Assist辅助标识失效后,需要重新调用服务端的第三方验证接口,进行验证后重新发放Assist附住标识。并且当Token标识和Assist辅助标识均失效后,重复上述步骤,重新进行登录客户端获取Token标识和Assist辅助标识。
以上所述实施例仅是为充分说明本发明而所举的较佳的实施例,本发明的保护范围不限于此。本技术领域的技术人员在本发明基础上所作的等同替代或变换,均在本发明的保护范围之内。本发明的保护范围以权利要求书为准。

Claims (10)

1.一种基于国产CPU的用户登录验证和安全性检测方法,其特征在于:包括如下步骤:
S1、客户端通过登录信息向服务端请求Token标识;
S2、客户端接收服务端发送的Token标识并保存在客户端本地;
S3、客户端通过请求的Token向服务端的第三方验证接口,获取Assist辅助标识;
S4、客户端接收Assist辅助标识,并将其保存在客户端本地;
S5、客户端通过Token标识访问服务端,当Token标识休眠后,通过本地保存的Assist辅助标识对Token进行激活,当无法进行Assist验证时,重新获取Assist辅助标识;当Token标识和Assist辅助标识均失效时,重新获取Token标识和Assist辅助标识。
2.根据权利要求1所述的方法,其特征在于:步骤S1中,所述客户端通过输入账户、密码和客户端设备ID进行登录请求,服务端在接收登录请求后,将账户与该客户端设备ID进行绑定,服务端返回Token标识,当更换设备登录该账户时,需要重新对账户的安全性进行验证。
3.根据权利要求2所述的方法,其特征在于:步骤S3中,所述第三方验证接口为通过通信运营商发送短信验证码进行验证和/或通过网络运营商发送邮件验证码进行验证。
4.根据权利要求3所述的方法,其特征在于:步骤S3中,用于接收短信验证码的手机号和/或接收邮件验证码的邮箱地址在进行账户注册时,与该账户进行绑定。
5.根据权利要求4所述的方法,其特征在于:步骤S5中,在客户端访问服务端数据时,服务端的接口会将与该客户端的对应的Token和客户端设备ID作为验证参数进行数据的访问,且客户端的实时状态会上报至服务端,并在服务端形成记录并保存;
当客户端退出到后台或者关闭时,Token由激活状态变为休眠状态,且客户端再次进行数据请求时,需要通过Assist辅助标识将Token由休眠状态进行激活。
6.一种基于国产CPU的用户登录验证和安全性检测系统,其特征在于:包括客户端和服务端,其中:
所述客户端用于通过登录信息向服务端请求Token标识;
所述服务端用于接收客户端的请求,并在验证通过后项客户端发送Token标识;
所述客户端用于在接收到服务端的Token标识后,并通过该标识向服务申请第三方验证接口;
所述服务端用于调用第三方验证接口,并在第三方验证通过后向客户端发送Assist辅助标识;
所述客户端在接收Assist辅助标识后,通过所述Assist辅助标识激活Token标识,并通过Token标识进行服务端的数据访问。
7.根据权利要求6所述的系统,其特征在于:所述客户端向服务端进行数据访问时,客户端的状态实时发送给服务端,并依此判定Token的休眠条件,当Token休眠后,客户端再次进行数据访问时,需要验证所述Assist辅助标识,且当Assist辅助标识失效后,需要重新调用服务端的第三方验证接口,进行验证后重新发放Assist附住标识。
8.根据权利要求7所述的系统,其特征在于:所述第三方验证接口为通信运营商发送短信验证码进行验证和/或通过网络运营商发送邮件验证码进行验证。
9.根据权利要求8所述的系统,其特征在于:所述客户端向服务端申请Token标识时,需要提交账户、密码以及客户端设备ID信息,服务端将该账户与客户端设备ID进行绑定,在客户端设备ID更换时,需要进行第三方辅助验证。
10.根据权利要求9所述的系统,其特征在于:所述用于接收短信验证码的手机号和/或用于接收邮件验证码的邮箱地址在账户申请时,进行提交,与该账户进行绑定。
CN202110230364.9A 2021-03-02 2021-03-02 一种基于国产cpu的用户登录验证和安全性检测方法及系统 Active CN112953951B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110230364.9A CN112953951B (zh) 2021-03-02 2021-03-02 一种基于国产cpu的用户登录验证和安全性检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110230364.9A CN112953951B (zh) 2021-03-02 2021-03-02 一种基于国产cpu的用户登录验证和安全性检测方法及系统

Publications (2)

Publication Number Publication Date
CN112953951A CN112953951A (zh) 2021-06-11
CN112953951B true CN112953951B (zh) 2022-04-12

Family

ID=76247186

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110230364.9A Active CN112953951B (zh) 2021-03-02 2021-03-02 一种基于国产cpu的用户登录验证和安全性检测方法及系统

Country Status (1)

Country Link
CN (1) CN112953951B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113794708B (zh) * 2021-09-08 2023-04-07 北京奇艺世纪科技有限公司 一种登录标识的分配方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103269270A (zh) * 2013-04-25 2013-08-28 安徽杨凌科技有限公司 一种基于手机号码的实名认证安全登录的方法及系统
CN110351265A (zh) * 2019-07-02 2019-10-18 创新奇智(重庆)科技有限公司 一种基于jwt的认证鉴权方法、计算机可读介质及系统
CN110401629A (zh) * 2019-05-20 2019-11-01 腾讯科技(深圳)有限公司 一种激活授权的方法及相关装置
CN110891065A (zh) * 2019-12-03 2020-03-17 西安博达软件股份有限公司 一种基于Token的用户身份辅助加密的方法
CN111625829A (zh) * 2019-02-27 2020-09-04 阿里巴巴集团控股有限公司 基于可信执行环境的应用激活方法及装置
WO2021025322A1 (ko) * 2019-08-06 2021-02-11 삼성전자 주식회사 키 계정을 통해 애플리케이션을 활성화시키는 전자 장치 및 이를 포함하는 시스템

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103269270A (zh) * 2013-04-25 2013-08-28 安徽杨凌科技有限公司 一种基于手机号码的实名认证安全登录的方法及系统
CN111625829A (zh) * 2019-02-27 2020-09-04 阿里巴巴集团控股有限公司 基于可信执行环境的应用激活方法及装置
CN110401629A (zh) * 2019-05-20 2019-11-01 腾讯科技(深圳)有限公司 一种激活授权的方法及相关装置
CN110351265A (zh) * 2019-07-02 2019-10-18 创新奇智(重庆)科技有限公司 一种基于jwt的认证鉴权方法、计算机可读介质及系统
WO2021025322A1 (ko) * 2019-08-06 2021-02-11 삼성전자 주식회사 키 계정을 통해 애플리케이션을 활성화시키는 전자 장치 및 이를 포함하는 시스템
CN110891065A (zh) * 2019-12-03 2020-03-17 西安博达软件股份有限公司 一种基于Token的用户身份辅助加密的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
一种基于双令牌机制的单点登录模型研究;嵇智辉等;《计算机工程与应用》;20081021(第30期);全文 *
企业门户中基于令牌的角色访问控制模型;朱晓洁等;《北京航空航天大学学报》;20060830(第07期);全文 *

Also Published As

Publication number Publication date
CN112953951A (zh) 2021-06-11

Similar Documents

Publication Publication Date Title
CN112597472B (zh) 单点登录方法、装置及存储介质
JP5516821B2 (ja) 仮想化及び認証を用いた電子ネットワークにおける複数のクライアントの遠隔保守のためのシステム及び方法
CN111416822B (zh) 访问控制的方法、电子设备和存储介质
US20170286653A1 (en) Identity risk score generation and implementation
CN109413032A (zh) 一种单点登录方法、计算机可读存储介质及网关
US9374372B2 (en) Systems and methods for profiling client devices
CN106656959A (zh) 访问请求调控方法和装置
CN111490981B (zh) 访问管理方法、装置、堡垒机及可读存储介质
JP4964338B2 (ja) ユーザ確認装置、方法及びプログラム
JP2013505497A (ja) 識別情報の検証のための方法及び装置
CN109361753A (zh) 一种物联网系统架构与加密方法
CN107872455A (zh) 一种跨域单点登录系统及其方法
CN113839966B (zh) 一种基于微服务的安全管理系统
CN113221093B (zh) 一种基于区块链的单点登录系统、方法、设备和产品
CN113225351A (zh) 一种请求处理方法、装置、存储介质及电子设备
CN112511565A (zh) 请求响应方法、装置、计算机可读存储介质及电子设备
CN112953951B (zh) 一种基于国产cpu的用户登录验证和安全性检测方法及系统
US11075922B2 (en) Decentralized method of tracking user login status
CN105610855A (zh) 一种跨域系统登录验证的方法和装置
JP5456842B2 (ja) ユーザ確認装置、方法及びユーザ認証システム
CN109828852A (zh) 一种权限管理方法、装置、系统、设备及可读存储介质
JP2013251000A (ja) ユーザ確認装置、方法及びプログラム
CN113901428A (zh) 多租户系统的登录方法及装置
JP2018037025A (ja) プログラム、認証システム及び認証連携システム
CN111581613A (zh) 一种账户登录验证方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant