CN113961970A - 跨网段网盘登录身份验证方法、装置、网盘及存储介质 - Google Patents
跨网段网盘登录身份验证方法、装置、网盘及存储介质 Download PDFInfo
- Publication number
- CN113961970A CN113961970A CN202111584074.0A CN202111584074A CN113961970A CN 113961970 A CN113961970 A CN 113961970A CN 202111584074 A CN202111584074 A CN 202111584074A CN 113961970 A CN113961970 A CN 113961970A
- Authority
- CN
- China
- Prior art keywords
- network
- login
- disk
- information
- segment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种跨网段网盘登录身份验证方法、装置、网盘及存储介质。其中,所述方法包括:在检测到主网盘向网闸侧发送跨网段登录认证文件时,判断所述主网盘是否为互信网盘;在确定为互信网盘时,获取所述跨网段登录认证文件中的登录认证信息,所述登录认证信息包括:登录设备的唯一标识符和生成用户签名信息的信息;接收跨网段网盘访问请求,所述跨网段网盘访问请求包括:登录设备的唯一标识符和用户签名信息;根据所述登录认证信息利用预先存储的互信表中的主网盘认证协议生成标准用户签名信息,将所述标准用户签名信息与所述用户签名信息进行匹配,在匹配一致时,根据所述生成用户签名信息的信息为所述网盘设立临时访问账号。
Description
技术领域
本发明实施例涉及网盘技术领域,尤其涉及一种跨网段网盘登录身份验证方法、装置、网盘及存储介质。
背景技术
网盘,是由互联网公司推出的在线存储服务。网盘系统机房为用户划分一定的磁盘空间,为用户免费或收费提供文件的存储、访问、备份、共享等文件管理等功能,并且拥有高级的世界各地的容灾备份。用户可以把网盘看成一个放在网络上的硬盘或U盘,不管是在家中、单位或其它任何地方,只要连接到因特网,就可以实现管理、编辑网盘里的文件。不需要随身携带,更不怕丢失。
公司网盘为保证数据安全。往往设定位于多个不同网段的网盘,网盘之间利用网闸实现完全物理隔离。并且出于使用方便的目的,通常设定于不同的地址。
在实现本发明的过程中,发明人发现如下技术问题:由于各个网盘独立运行,每个网盘中设有独立的账号,在用户异地时,无法利用其它网盘的账号登录使用。目前,解决该问题的方法主要是采用账号同步的方式实现,但该种方式存在如下问题:登录异地网盘的账户是不确定的,且数量较少。部分同步无法满足不确定性的要求,而全部同步则会占用网盘的资源,且定期同步会造成网络阻塞,影响网盘的使用效果。同时,过多的不使用账号也会带来安全风险。不法分子会利用长期不使用账号进行注入测试等危害网盘的动作,进而影响数据安全。
发明内容
本发明实施例提供一种跨网段网盘登录身份验证方法、装置、网盘及存储介质,以解决现有技术中网盘账号跨网段登录影响网盘性能的技术问题。
第一方面,本发明实施例提供了一种跨网段网盘登录身份验证方法,包括:
在检测到主网盘向网闸侧发送跨网段登录认证文件时,判断所述主网盘是否为互信网盘;
在确定为互信网盘时,获取所述跨网段登录认证文件中的登录认证信息,所述登录认证信息包括:登录设备的唯一标识符和生成用户签名信息的信息;
接收跨网段网盘访问请求,所述跨网段网盘访问请求包括:登录设备的唯一标识符和用户签名信息;
根据所述登录认证信息,利用预先存储的互信表中的主网盘认证协议生成标准用户签名信息,将所述标准用户签名信息与所述用户签名信息进行匹配,在匹配一致时,根据所述生成用户签名信息的信息为所述网盘设立临时访问账号。
第二方面,本发明实施例还提供了一种跨网段网盘登录身份验证装置,包括:
判断模块,用于在检测到主网盘向网闸侧发送跨网段登录认证文件时,判断所述主网盘是否为互信网盘;
获取模块,用于在确定为互信网盘时,获取所述跨网段登录认证文件中的登录认证信息,所述登录认证信息包括:登录设备的唯一标识符和生成用户签名信息的信息;
接收模块,用于接收跨网段网盘访问请求,所述跨网段网盘访问请求包括:登录设备的唯一标识符和用户签名信息;
设立模块,用于根据所述登录认证信息,利用预先存储的互信表中的主网盘认证协议生成标准用户签名信息,将所述标准用户签名信息与所述用户签名信息进行匹配,在匹配一致时,根据所述生成用户签名信息的信息为所述网盘设立临时访问账号。
第三方面,本发明实施例还提供了一种网盘,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述实施例提供的跨网段网盘登录身份验证方法。
第四方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如上述实施例提供的跨网段网盘登录身份验证方法。
本发明实施例提供的跨网段网盘登录身份验证方法、装置、网盘及存储介质,通过在检测到主网盘向网闸侧发送跨网段登录认证文件时,判断所述主网盘是否为互信网盘;在确定为互信网盘时,获取所述跨网段登录认证文件中的登录认证信息,所述登录认证信息包括:登录网盘的唯一标识符和生成用户签名信息的信息;接收所述网盘发送跨网段网盘访问请求,所述跨网段网盘访问请求包括:登录设备的唯一标识符和用户签名信息;根据所述登录认证信息利用预先存储的互信表中的主网盘认证协议生成标准用户签名信息,将所述标准用户签名信息与所述用户签名信息进行匹配,在匹配一致时,根据所述生成用户签名信息的信息为所述网盘设立临时访问账号。可以利用网盘之间的互信机制,将异地登录的账号利用登录设备的信息和存有账号网盘的信息生成相应的异地登录签名信息,使得异地网盘可以根据异地登录签名信息对登录设备的安全合法性进行验证。无需在跨网段异地网盘建立账号,减少了跨网段异地网盘性能和安全性的影响。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明实施例一提供的跨网段网盘登录身份验证方法的流程图;
图2是本发明实施例二提供的跨网段网盘登录身份验证方法的流程图;
图3是本发明实施例三提供的跨网段网盘登录身份验证方法的流程图;
图4是本发明实施例四提供的跨网段网盘登录身份验证装置的结构图;
图5是本发明实施例五提供的网盘的结构图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的跨网段网盘登录身份验证方法的流程图,本实施例可适用于对利用登录设备在异地跨网段网盘登录身份验证的情况,该方法可以跨网段网盘登录身份验证装置来执行,具体包括如下步骤:
步骤110、在检测到主网盘向网闸侧发送跨网段登录认证文件时,判断所述主网盘是否为互信网盘。
在本实施例中,所述主网盘可以是设有登录设备对应的合法账户的网盘。即利用登录设备登录时采用的账号是该网盘中的合法长期账号。
主网盘可以向跨网段异地网盘发送登录认证文件,跨网段异地网盘接收所述登录认证文件,并确定所述登录认证文件的来源。可选的,所述判断所述主网盘是否为互信网盘,可以包括:根据预先存储的网盘互信表判断所述主网盘是否为互信网盘。
在本实施例中,同一公司的网盘都预先存有网盘互信表,网盘互信表上可设有互相信任的网盘名称和\或IP地址的列表。利用该网盘互信表,可以查找登录认证文件的来源网盘是否在网盘互信表中,如果是,则确定为互信网盘,如果否,则确定不是互信网盘。
步骤120、在确定为互信网盘时,获取所述跨网段登录认证文件中的登录认证信息,所述登录认证信息包括:登录设备的唯一标识符和生成用户签名信息的信息。
在本实施例中,在确定为互信网盘时,从所述跨网段登录认证文件提取相应的登录认证信息,所述登录认证信息包括:登录设备的唯一标识符和生成用户签名信息的信息。在本实施例中,所述登录设备可以为:PC、平板或者智能手机,相应的, PC的唯一标识符可以为MAC地址,平板或者智能手机的唯一标识符可以为IMEI号码等表明设备唯一身份的标识码。可选的,所述获取所述跨网段登录认证文件中的登录认证信息,可以包括:根据所述网盘互信表中与所述主网盘对应的加密算法对所述登录认证文件中信息进行解密,得到登录认证信息。所述网盘互信表中不仅包括互相信任的网盘名称和地址,还可记录双方约定好的加密和解密算法,每个网盘采用的加密和解密算法可以相同,也可以不同。利用约定的解密算法可以对所述登录认证文件进行解密,获取得到登录认证信息,所述生成用户签名信息的信息可以是用于生成用户签名信息的各种信息的集合,例如:具有合法账户的网盘信息,以及合法账户等相关信息等。例如:主网盘的名称、主网盘地址、生成用户签名信息的时间、用户ID和密码。通过该种方式,可以有效保证跨网段登录认证文件中的重要信息不会泄露,保证账户安全。
步骤130、接收跨网段网盘访问请求,所述跨网段网盘访问请求包括:登录设备的唯一标识符和用户签名信息。
在用户通过登录设备对跨网段网盘进行访问时,登录设备会向跨网段网盘发送跨网段网盘访问请求,以使得跨网段网盘可以根据所述跨网段网盘访问请求进行验证。访问请求可以包括:所述登录设备的唯一标识符和用户签名信息。步骤140、根据所述登录认证信息利用预先存储的互信表中的主网盘认证协议生成标准用户签名信息,将所述标准用户签名信息与所述用户签名信息进行匹配,在匹配一致时,根据所述生成用户签名信息的信息为所述网盘设立临时访问账号。
跨网段网盘已经接收到主网盘发送的用于生成用户签名信息的各种信息,并通过预先存储的互信表中的主网盘认证协议将用于生成用户签名信息的各种信息综合生成标准用户签名信息,并将生成的标准用户签名信息与登录设备发送的签名信息进行匹配。在匹配一致时,可以确定登录设备是经过主网盘认证的合法设备,并且其具有合法的登录账户。因此,可以为其在跨网段网盘设立一个临时账户,该账户的账号和密码与主网盘的一致,用户可通过登录设备输入账号和密码,实现用户在跨网段网盘登录,并具有相应的权限的作用。利用双重校验机制,避免其他人员用该登录设备登录跨网段网盘。
本实施例通过在检测到主网盘向网闸侧发送跨网段登录认证文件时,判断所述主网盘是否为互信网盘;在确定为互信网盘时,获取所述跨网段登录认证文件中的登录认证信息,所述登录认证信息包括:登录网盘的唯一标识符和生成用户签名信息的信息;接收所述网盘发送跨网段网盘访问请求,所述跨网段网盘访问请求包括:登录设备的唯一标识符和用户签名信息;根据所述登录认证信息利用预先存储的互信表中的主网盘认证协议生成标准用户签名信息,将所述标准用户签名信息与所述用户签名信息进行匹配,在匹配一致时,根据所述生成用户签名信息的信息为所述网盘设立临时访问账号。可以利用网盘之间的互信机制,将异地登录的账号利用登录设备的信息和存有账号网盘的信息生成相应的异地登录签名信息,使得异地网盘可以根据异地登录签名信息对登录设备的安全合法性进行验证。无需在跨网段异地网盘建立账号,减少了跨网段异地网盘性能和安全性的影响。
在本实施例的一个优选实施方式中,所述方法还可增加如下步骤:将在所述登录设备退出访问时,删除所述临时访问账号。考虑到通常使用跨网段网盘都是临时使用,在使用过程中,切换登录设备的可能性较低。因此,在本实施例中,在登录设备退出访问时,跨网段网盘将其临时账号进行删除。避免其它人通过破解账号密码方式登录跨网段网盘,进而对网盘数据安全造成影响,提升了网盘的数据安全性。
实施例二
图2为本发明实施例二提供的跨网段网盘登录身份验证方法的流程示意图。本实施例以上述实施例为基础进行优化,在本实施例中,所述方法还可增加如下步骤:在接收到登录设备登录请求时,验证所述登录请求是否合法,在合法时,获取所述登录设备的唯一标识符;根据所述登录设备的唯一标识符和登录信息生成用户签名信息,并将所述用户签名信息发送至所述登录设备。
相应的,本实施例所提供的跨网段网盘登录身份验证方法,具体包括:
步骤210、在检测到主网盘向网闸侧发送跨网段登录认证文件时,判断所述主网盘是否为互信网盘。
步骤220、在确定为互信网盘时,获取所述跨网段登录认证文件中的登录认证信息,所述登录认证信息包括:登录设备的唯一标识符和生成用户签名信息的信息。
步骤230、接收跨网段网盘访问请求,所述跨网段网盘访问请求包括:登录设备的唯一标识符和用户签名信息。
步骤240、根据所述登录认证信息利用预先存储的互信表中的主网盘认证协议生成标准用户签名信息,将所述标准用户签名信息与所述用户签名信息进行匹配,在匹配一致时,根据所述生成用户签名信息的信息为所述网盘设立临时访问账号。
步骤250、在接收到登录设备登录请求时,验证所述登录请求是否合法,在合法时,获取所述登录设备的唯一标识符。
在本实施例中,所述网盘可以具有两个身份,其一是作为跨网段网盘为跨网段登录提供登录验证和网盘服务,其二可以是作为主网盘,其设有与所述登录设备对应的账户。该账号是正常账户。因此,网盘还可以为登录设备进行信用背书,以使得用户可以通过登录设备登录其它跨网段网盘。示例性的,在接收到用户利用登录设备输入对应的账号和密码的登录请求时,通过验证账号和密码确定登录请求是否合法,在合法时,向登录设备发送唯一标识符请求,并接受登录设备返回的唯一标识符。
步骤260、根据所述登录设备的唯一标识符和登录信息生成用户签名信息,并将所述用户签名信息发送至所述登录设备。
可选的,所述登录认证信息可以包括:主网盘的名称、主网盘地址、生成用户签名信息的时间、用户ID和密码。利用预先设定好的加密算法或者秘钥,对所述登录认证信息和登录设备的唯一标识符进行加密,生成用户签名信息,并将用户签名信息发送至登录设备,以使得登录设备可以存储所述用户签名信息,并向跨网段网盘提供用户签名信息,实现登录认证。
本实施例通过增加如下步骤:在接收到登录设备登录请求时,验证所述登录请求是否合法,在合法时,获取所述登录设备的唯一标识符;根据所述登录设备的唯一标识符和登录信息生成用户签名信息,并将所述用户签名信息发送至所述登录设备。可以利用登录设备合法登录主网盘时,为其提供相应的签名信息,并将签名信息返回至登录终端进行存储,便于其利用签名信息临时登录跨网段网盘。
实施例三
图3为本发明实施例三提供的跨网段网盘登录身份验证方法的流程示意图。本实施例以上述实施例为基础进行优化,在本实施例中,所述方法还可增加如下步骤:根据网盘和登录设备所在位置选择副网盘,根据所述登录认证信息生成登录认证文件,并将所述登录认证文件发送至所述副网盘对应的网闸侧。
相应的,本实施例所提供的跨网段网盘登录身份验证方法,具体包括:
步骤310、在检测到主网盘向网闸侧发送跨网段登录认证文件时,判断所述主网盘是否为互信网盘。
步骤320、在确定为互信网盘时,获取所述跨网段登录认证文件中的登录认证信息,所述登录认证信息包括:登录设备的唯一标识符和生成用户签名信息的信息。
步骤330、接收跨网段网盘访问请求,所述跨网段网盘访问请求包括:登录设备的唯一标识符和用户签名信息。
步骤340、根据所述登录认证信息利用预先存储的互信表中的主网盘认证协议生成标准用户签名信息,将所述标准用户签名信息与所述用户签名信息进行匹配,在匹配一致时,根据所述生成用户签名信息的信息为所述网盘设立临时访问账号。
步骤350、在接收到登录设备登录请求时,验证所述登录请求是否合法,在合法时,获取所述登录设备的唯一标识符。
步骤360、 根据所述登录设备的唯一标识符和登录信息生成用户签名信息,并将所述用户签名信息发送至所述登录设备。
步骤370、根据网盘和登录设备所在位置选择副网盘,根据所述登录认证信息生成登录认证文件,并将所述登录认证文件发送至所述副网盘对应的网闸侧。
在本实施例中,所述副网盘可以是上述实施例提及的跨网段网盘,其并不存有登录设备对应的账户信息。由于使用终端设备访问副网盘是一种非常规现象,且每次登录的副网盘具有一定的随机性。如果副网盘中如果存有大量登录认证文件,不仅需要占用大量的存储空间,同时也容易引发安全问题。因此,在本实施例中,主网盘无需将所有的登录认证文件都发送给所有的副网盘。发明人发现:在用户通过登录设备处于异地时,都会有通过登录设备访问主网盘的操作。主网盘可以记录登录设备当前所在的位置,并根据其所在的位置确定对应的副网盘,并将登录认证文件发送至所述副网盘对应的网闸侧,以使得副网盘能够接收登录认证文件,进而为登录设备创建临时账号。
本实施例通过将增加如下步骤:根据网盘和登录设备所在位置选择副网盘,根据所述登录认证信息生成登录认证文件,并将所述登录认证文件发送至所述副网盘对应的网闸侧。可以针对登录设备确定合适的副网盘,并向对应的副网盘发送登录认证文件,以使得副网盘能够根据登录认证文件创建临时账户。减少了副网盘的账户存储压力,并且提升了副网盘的安全性能。
实施例四
图4是本发明实施例四提供的跨网段网盘登录身份验证装置的结构示意图,如图4所示,所述装置包括:
判断模块410,用于在检测到主网盘向网闸侧发送跨网段登录认证文件时,判断所述主网盘是否为互信网盘;
获取模块420,用于在确定为互信网盘时,获取所述跨网段登录认证文件中的登录认证信息,所述登录认证信息包括:登录设备的唯一标识符和生成用户签名信息的信息;
接收模块430,用于接收跨网段网盘访问请求,所述跨网段网盘访问请求包括:登录设备的唯一标识符和用户签名信息;
设立模块440,用于根据所述登录认证信息利用预先存储的互信表中的主网盘认证协议生成标准用户签名信息,将所述标准用户签名信息与所述用户签名信息进行匹配,在匹配一致时,根据所述生成用户签名信息的信息为所述网盘设立临时访问账号。
本实施例提供的跨网段网盘登录身份验证装置,通过根据操作开启街景跨网段网盘登录身份验证,并在跨网段网盘登录身份验证过程中,采集与跨网段网盘登录身份验证环境相关的跨网段网盘登录身份验证附加信息,并将跨网段网盘登录身份验证附加信息添加至街景跨网段网盘登录身份验证文件中。可以解决跨网段网盘登录身份验证的街景照片或短视频信息量较少的技术问题,并且可以按照标准的格式增加跨网段网盘登录身份验证附加信息,使跨网段网盘登录身份验证到的照片或者短视频能够达到采用的标准。
在上述各实施例的基础上,所述登录认证信息包括:
主网盘的名称、主网盘地址、生成用户签名信息的时间、用户ID和密码。
在上述各实施例的基础上,所述装置还包括:
删除模块,用于在所述登录设备退出访问时,删除所述临时访问账号。
在上述各实施例的基础上,所述装置还包括:
唯一标识符获取模块,用于在接收到登录设备登录请求时,验证所述登录请求是否合法,在合法时,获取所述登录设备的唯一标识符;
生成模块,用于根据所述登录设备的唯一标识符和登录信息生成用户签名信息,并将所述用户签名信息发送至所述登录设备。
在上述各实施例的基础上,所述检测模块包括:
判断单元,用于根据预先存储的网盘互信表判断所述主网盘是否为互信网盘。
在上述各实施例的基础上,所述获取模块包括:
解密单元,用于解密根据所述网盘互信表中与所述主网盘对应的加密算法对所述登录认证文件中信息进行解密,得到登录认证信息。
本发明实施例所提供的跨网段网盘登录身份验证装置可执行本发明任意实施例所提供的跨网段网盘登录身份验证方法,具备执行方法相应的功能模块和有益效果。
实施例五
图5为本发明实施例五提供的一种网盘的结构示意图。图5示出了适于用来实现本发明实施方式的示例性网盘12的框图。图5显示的网盘12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,网盘12以通用计算设备的形式表现。网盘12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
网盘12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被网盘12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存32。网盘12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图5未显示,通常称为“硬盘驱动器”)。尽管图5中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM, DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。系统存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如系统存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
网盘12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该网盘12交互的设备通信,和/或与使得该网盘12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,网盘12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与网盘12的其它模块通信。应当明白,尽管图中未示出,可以结合网盘12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的跨网段网盘登录身份验证方法。
实施例六
本发明实施例六还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如上述实施例提供的任一所述的跨网段网盘登录身份验证方法。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种跨网段网盘登录身份验证方法,其特征在于,包括:
在检测到主网盘向网闸侧发送跨网段登录认证文件时,判断所述主网盘是否为互信网盘;
在确定为互信网盘时,获取所述跨网段登录认证文件中的登录认证信息,所述登录认证信息包括:登录设备的唯一标识符和生成用户签名信息的信息;
接收跨网段网盘访问请求,所述跨网段网盘访问请求包括:登录设备的唯一标识符和用户签名信息;
根据所述登录认证信息,利用预先存储的互信表中的主网盘认证协议生成标准用户签名信息,将所述标准用户签名信息与所述用户签名信息进行匹配,在匹配一致时,根据所述生成用户签名信息的信息为所述网盘设立临时访问账号。
2.根据权利要求1所述的方法,其特征在于,所述登录认证信息包括:
主网盘的名称、主网盘地址、生成用户签名信息的时间、用户ID和密码。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述登录设备退出访问时,删除所述临时访问账号。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
在接收到登录设备登录请求时,验证所述登录请求是否合法,在合法时,获取所述登录设备的唯一标识符;
根据所述登录设备的唯一标识符和登录信息生成用户签名信息,并将所述用户签名信息发送至所述登录设备。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
根据网盘和登录设备所在位置选择副网盘,根据所述登录认证信息生成登录认证文件,并将所述登录认证文件发送至所述副网盘对应的网闸侧。
6.根据权利要求1所述的方法,其特征在于,所述判断所述主网盘是否为互信网盘,包括:
根据预先存储的网盘互信表判断所述主网盘是否为互信网盘。
7.根据权利要求6所述的方法,其特征在于,所述获取所述跨网段登录认证文件中的登录认证信息,包括:
根据所述网盘互信表中与所述主网盘对应的加密算法对所述登录认证文件中信息进行解密,得到登录认证信息。
8.一种跨网段网盘登录身份验证装置,其特征在于,包括:
判断模块,用于在检测到主网盘向网闸侧发送跨网段登录认证文件时,判断所述主网盘是否为互信网盘;
获取模块,用于在确定为互信网盘时,获取所述跨网段登录认证文件中的登录认证信息,所述登录认证信息包括:登录设备的唯一标识符和生成用户签名信息的信息;
接收模块,用于接收跨网段网盘访问请求,所述跨网段网盘访问请求包括:登录设备的唯一标识符和用户签名信息;
设立模块,用于根据所述登录认证信息,利用预先存储的互信表中的主网盘认证协议生成标准用户签名信息,将所述标准用户签名信息与所述用户签名信息进行匹配,在匹配一致时,根据所述生成用户签名信息的信息为所述网盘设立临时访问账号。
9.一种网盘,其特征在于,所述网盘包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的跨网段网盘登录身份验证方法。
10.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-7中任一所述的跨网段网盘登录身份验证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111584074.0A CN113961970B (zh) | 2021-12-23 | 2021-12-23 | 跨网段网盘登录身份验证方法、装置、网盘及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111584074.0A CN113961970B (zh) | 2021-12-23 | 2021-12-23 | 跨网段网盘登录身份验证方法、装置、网盘及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113961970A true CN113961970A (zh) | 2022-01-21 |
CN113961970B CN113961970B (zh) | 2022-03-15 |
Family
ID=79473660
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111584074.0A Active CN113961970B (zh) | 2021-12-23 | 2021-12-23 | 跨网段网盘登录身份验证方法、装置、网盘及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113961970B (zh) |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1812403A (zh) * | 2005-01-28 | 2006-08-02 | 广东省电信有限公司科学技术研究院 | 一种跨管理域实现身份认证的单点登录方法 |
US20120130874A1 (en) * | 2010-11-22 | 2012-05-24 | Network Appliance, Inc. | Providing security in a cloud storage environment |
US20130054976A1 (en) * | 2011-08-23 | 2013-02-28 | International Business Machines Corporation | Lightweight document access control using access control lists in the cloud storage or on the local file system |
CN106021327A (zh) * | 2016-05-06 | 2016-10-12 | 南开大学 | 一种支持多用户同时读写的网盘系统构建方法 |
CN106101267A (zh) * | 2016-07-29 | 2016-11-09 | 安徽和信科技发展有限责任公司 | 一种跨网段文件传输系统及方法 |
CN106254442A (zh) * | 2016-07-29 | 2016-12-21 | 北京北信源软件股份有限公司 | 一种基于虚拟加密磁盘的云盘数据传输方法及装置 |
CN107295005A (zh) * | 2017-07-28 | 2017-10-24 | 宣以政 | 一种防数据泄漏的企业共享云盘登录器 |
CN107547658A (zh) * | 2017-09-27 | 2018-01-05 | 国云科技股份有限公司 | 一种集中式云存储平台自动分配与连接云盘的方法 |
CN107566367A (zh) * | 2017-09-02 | 2018-01-09 | 刘兴丹 | 一种云存储信息网络认证共享的方法、装置 |
CN107800713A (zh) * | 2017-11-10 | 2018-03-13 | 北京明朝万达科技股份有限公司 | 一种网间数据的安全交换方法及系统 |
CN108494821A (zh) * | 2018-02-12 | 2018-09-04 | 刘志鹏 | 网盘集成打开影像的方法 |
CN110908969A (zh) * | 2019-11-21 | 2020-03-24 | 天津联想协同科技有限公司 | 一种文件分享方法和网盘后台服务器 |
CN111240700A (zh) * | 2019-12-07 | 2020-06-05 | 苏州浪潮智能科技有限公司 | 一种跨网段服务器os部署系统及方法 |
CN111639357A (zh) * | 2020-06-05 | 2020-09-08 | 杭州安恒信息技术股份有限公司 | 一种加密网盘系统及其认证方法和装置 |
CN111666584A (zh) * | 2020-04-16 | 2020-09-15 | 福建省万物智联科技有限公司 | 一种私有云盘的部署方法及系统 |
-
2021
- 2021-12-23 CN CN202111584074.0A patent/CN113961970B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1812403A (zh) * | 2005-01-28 | 2006-08-02 | 广东省电信有限公司科学技术研究院 | 一种跨管理域实现身份认证的单点登录方法 |
US20120130874A1 (en) * | 2010-11-22 | 2012-05-24 | Network Appliance, Inc. | Providing security in a cloud storage environment |
US20130054976A1 (en) * | 2011-08-23 | 2013-02-28 | International Business Machines Corporation | Lightweight document access control using access control lists in the cloud storage or on the local file system |
CN106021327A (zh) * | 2016-05-06 | 2016-10-12 | 南开大学 | 一种支持多用户同时读写的网盘系统构建方法 |
CN106101267A (zh) * | 2016-07-29 | 2016-11-09 | 安徽和信科技发展有限责任公司 | 一种跨网段文件传输系统及方法 |
CN106254442A (zh) * | 2016-07-29 | 2016-12-21 | 北京北信源软件股份有限公司 | 一种基于虚拟加密磁盘的云盘数据传输方法及装置 |
CN107295005A (zh) * | 2017-07-28 | 2017-10-24 | 宣以政 | 一种防数据泄漏的企业共享云盘登录器 |
CN107566367A (zh) * | 2017-09-02 | 2018-01-09 | 刘兴丹 | 一种云存储信息网络认证共享的方法、装置 |
CN107547658A (zh) * | 2017-09-27 | 2018-01-05 | 国云科技股份有限公司 | 一种集中式云存储平台自动分配与连接云盘的方法 |
CN107800713A (zh) * | 2017-11-10 | 2018-03-13 | 北京明朝万达科技股份有限公司 | 一种网间数据的安全交换方法及系统 |
CN108494821A (zh) * | 2018-02-12 | 2018-09-04 | 刘志鹏 | 网盘集成打开影像的方法 |
CN110908969A (zh) * | 2019-11-21 | 2020-03-24 | 天津联想协同科技有限公司 | 一种文件分享方法和网盘后台服务器 |
CN111240700A (zh) * | 2019-12-07 | 2020-06-05 | 苏州浪潮智能科技有限公司 | 一种跨网段服务器os部署系统及方法 |
CN111666584A (zh) * | 2020-04-16 | 2020-09-15 | 福建省万物智联科技有限公司 | 一种私有云盘的部署方法及系统 |
CN111639357A (zh) * | 2020-06-05 | 2020-09-08 | 杭州安恒信息技术股份有限公司 | 一种加密网盘系统及其认证方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113961970B (zh) | 2022-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11757641B2 (en) | Decentralized data authentication | |
CN110414268B (zh) | 访问控制方法、装置、设备及存储介质 | |
US9235731B2 (en) | Trusted data relay | |
US10560476B2 (en) | Secure data storage system | |
JP5860815B2 (ja) | コンピューターポリシーを施行するためのシステムおよび方法 | |
CN111147255B (zh) | 数据安全服务系统、方法和计算机可读储存介质 | |
US8997198B1 (en) | Techniques for securing a centralized metadata distributed filesystem | |
US9219722B2 (en) | Unclonable ID based chip-to-chip communication | |
CN109587162B (zh) | 登录验证方法、装置、终端、密码服务器及存储介质 | |
US9356787B2 (en) | Secure communication architecture including sniffer | |
CN109981287B (zh) | 一种代码签名方法及其存储介质 | |
WO2008035450A1 (fr) | Authentification par un identifiant ponctuel | |
CN113225351B (zh) | 一种请求处理方法、装置、存储介质及电子设备 | |
CN113950813A (zh) | 匿名电子邮件中继的系统和方法 | |
US9454677B1 (en) | Secure communication architecture including video sniffer | |
CN112967056A (zh) | 一种访问信息处理方法、装置、电子设备及介质 | |
CN111046405A (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN106295386A (zh) | 数据文件的保护方法、装置及终端设备 | |
CN114615031A (zh) | 文件存储方法、装置、电子设备及存储介质 | |
US20170093844A1 (en) | Data Theft Deterrence | |
CN106529216B (zh) | 一种基于公共存储平台的软件授权系统及软件授权方法 | |
KR101858207B1 (ko) | 국군 여가복지전용 보안망 시스템 | |
CN113901507B (zh) | 一种多参与方的资源处理方法及隐私计算系统 | |
CN113961970B (zh) | 跨网段网盘登录身份验证方法、装置、网盘及存储介质 | |
CN114117404A (zh) | 一种用户认证方法、装置、设备、系统及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |