CN116614288A - 基于强安全认证的测试准入控制方法、装置及计算机设备 - Google Patents
基于强安全认证的测试准入控制方法、装置及计算机设备 Download PDFInfo
- Publication number
- CN116614288A CN116614288A CN202310626249.2A CN202310626249A CN116614288A CN 116614288 A CN116614288 A CN 116614288A CN 202310626249 A CN202310626249 A CN 202310626249A CN 116614288 A CN116614288 A CN 116614288A
- Authority
- CN
- China
- Prior art keywords
- authentication
- code
- network layer
- terminal equipment
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012360 testing method Methods 0.000 title claims abstract description 75
- 238000000034 method Methods 0.000 title claims abstract description 61
- 238000012795 verification Methods 0.000 claims abstract description 28
- 238000004590 computer program Methods 0.000 claims description 37
- 238000000605 extraction Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Abstract
本申请涉及一种基于强安全认证的测试准入控制方法、装置及计算机设备。所述方法包括:获取来自终端设备的登陆请求,所述登陆请求中携带所述终端设备的准入认证码;当确定所述终端设备为首次准入验证时,从所述准入认证码中提取所述终端设备对应的专属邀请码;根据预设白名单中存储的标准邀请码对所述专属邀请码进行网络层认证,得到网络层认证结果;在所述网络层认证结果为认证通过时,允许所述终端设备在网络层登陆;获取所述终端设备发送的用户信息,并对所述用户信息进行应用层认证,得到应用层认证结果;在所述应用层认证结果为认证通过时,允许所述终端设备接入测试环境。采用本方法能够提高测试环境的安全性。
Description
技术领域
本申请涉及网络安全技术领域,特别是涉及一种基于强安全认证的测试准入控制方法、装置及计算机设备。
背景技术
随着网络技术的发展,出现了各种应用程序,应用程序在正式发布之前,都需要进行多次测试。
相关技术中,通过将外部设备接入到测试环境对新开发的应用进行测试工作,然而,大量的外部设备的接入,无法保证测试环境的安全,因此需要对外部设备进行强安全认证。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高测试环境安全性的基于强安全认证的测试准入控制方法、装置及计算机设备。
第一方面,本申请提供了一种基于强安全认证的测试准入控制方法。所述方法包括:
获取来自终端设备的登陆请求,所述登陆请求中携带所述终端设备的准入认证码;
当确定所述终端设备为首次准入验证时,从所述准入认证码中提取所述终端设备对应的专属邀请码;
根据预设白名单中存储的标准邀请码对所述专属邀请码进行网络层认证,得到网络层认证结果;
在所述网络层认证结果为认证通过时,允许所述终端设备在网络层登陆;
获取所述终端设备发送的用户信息,并对所述用户信息进行应用层认证,得到应用层认证结果;
在所述应用层认证结果为认证通过时,允许所述终端设备接入测试环境。
在其中一个实施例中,在所述网络层认证结果为认证通过时,所述方法还包括:将所述预设白名单中存储的所述标准邀请码清除,并将所述准入认证码设为标准认证码。
在其中一个实施例中,所述方法还包括:
若所述终端设备不是首次准入验证,则根据所述预设白名单中存储的所述标准认证码对所述准入认证码进行网络层认证,得到网络层认证结果。
在其中一个实施例中,所述方法还包括:
当所述网络层认证结果为认证不通过时,根据所述预设白名单中的所述标准认证码对所述准入认证码进行网络层重新认证,直到网络层认证次数达到预设第一次数阈值;
在所述网络层认证次数达到所述预设第一次数阈值后,若所述网络层认证结果仍然为认证不通过,则将所述预设白名单中对应的所述标准认证码清除,并从所述准入认证码中提取得到所述终端设备对应的专属邀请码,根据所述专属邀请码重新对所述终端设备进行网络层认证。
在其中一个实施例中,所述方法还包括:
若所述应用层认证结果为认证不通过,则对所述用户信息进行应用层重新认证,直到应用层认证次数达到预设第二次数阈值;
在所述应用层认证次数达到预设第二次数阈值后,若所述应用层认证结果仍为认证不通过,则将所述预设白名单中对应的标准认证码清除,并从所述准入认证码中提取得到所述终端设备对应的专属邀请码,根据所述专属邀请码重新对所述终端设备进行网络层认证。
在其中一个实施例中,在所述获取来自终端设备的登陆请求之前,所述方法还包括:
生成专属邀请码,并将所述专属邀请码发送至终端设备,以使所述终端设备根据所述专属邀请码和设备唯一码生成准入认证码。
第二方面,本申请还提供了一种基于强安全认证的测试准入控制装置。所述装置包括:
请求获取模块,用于获取来自终端设备的登陆请求,所述登陆请求中携带所述终端设备的准入认证码;
提取模块,用于当确定所述终端设备为首次准入验证时,从所述准入认证码中提取所述终端设备对应的专属邀请码;
网络层认证模块,用于根据预设白名单中存储的标准邀请码对所述专属邀请码进行网络层认证,得到网络层认证结果;
控制模块,用于在所述网络层认证结果为认证通过时,允许所述终端设备在网络层登陆;
应用层认证模块,用于获取所述终端设备发送的用户信息,并对所述用户信息进行应用层认证,得到应用层认证结果;
所述控制模块还用于在所述应用层认证结果为认证通过时,允许所述终端设备接入测试环境。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现基于强安全认证的测试准入控制方法的步骤。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现基于强安全认证的测试准入控制方法的步骤。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现基于强安全认证的测试准入控制方法的步骤。
上述基于强安全认证的准入控制方法、装置、设备及存储介质,通过获取来自终端设备的携带准入认证码的登陆请求,当确定终端设备为首次准入验证时,从准入认证码中提取得到终端设备对应的专属邀请码,再根据预设白名单中存储的标准邀请码对专属邀请码进行网络层认证,得到网络层认证结果;根在网络层认证结果为认证通过时,允许终端设备在网络层登陆,并获取终端设备发送的用户信息,对用户信息进行应用层认证,得到应用层认证结果,当应用层认证结果为认证通过时,允许终端设备接入测试环境,从而实现了对终端设备的网络层和应用层的双重认证,进而提高了测试环境的安全性,有利于保证测试环境的安全。
附图说明
图1为一个实施例中基于强安全认证的测试准入控制方法的应用环境图;
图2为一个实施例中基于强安全认证的测试准入控制方法的流程示意图;
图3为另一个实施例中基于强安全认证的测试准入控制方法的流程示意图;
图4为另一个实施例中基于强安全认证的测试准入控制方法的流程示意图;
图5为另一个实施例中基于强安全认证的测试准入控制方法的流程示意图;
图6为一个实施例中基于强安全认证的测试准入控制装置的结构框图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的基于强安全认证的测试准入控制方法,可以应用于如图1所示的应用环境中。其中,终端设备102通过网络与服务器104进行通信。数据存储系统可以存储服务器104需要处理的数据,如存储预设白名单。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。终端设备102向服务器104发送登陆请求,服务器104获取来自终端设备102的登陆请求,登陆请求中携带终端设备的准入认证码,当确定终端设备为首次准入验证时,从准入认证码中提取终端设备对应的专属邀请码,根据预设白名单中存储的标准邀请码对专属邀请码进行网络层认证,得到网络层认证结果,在网络层认证结果为认证通过时,允许终端设备在网络层登陆,并获取终端设备发送的用户信息,对用户信息进行应用层认证,得到应用层认证结果,在应用层认证结果为认证通过时,允许终端设备接入测试环境。其中,终端设备102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。如服务器104可以选择基于F5负载均衡设备的服务器。
在一个实施例中,如图2所示,提供了一种基于强安全认证的测试准入控制方法,以该方法应用于图1中的服务器104为例进行说明,包括以下步骤:
步骤202,获取来自终端设备的登陆请求,登陆请求中携带终端设备的准入认证码。
其中,登陆请求可以指终端设备发送的,请求接入到测试环境中的请求。该登陆请求可以是终端设备通过网络通信发送到服务器104的。如,终端设备可以基于HTTP协议传输,向终端设备发起登陆请求,该登陆请求中携带准入认证码。
准入认证码可以指用于判断终端设备102是否为合法身份的认证码。该准入认证码可以是终端设备根据服务器提供的信息生成的,也可以是服务器统一分发的。
示例性地,终端设备102通过网络向服务器104发起携带终端设备的准入认证码的登陆请求,服务器104获取终端设备102发送的登陆请求。
在一些实施中,在步骤202“获取来自终端设备的登陆请求,登陆请求中携带终端设备的准入认证码”之前,基于强安全认证的测试准入控制方法还包括:生成专属邀请码,并将专属邀请码发送至终端设备,以使终端设备根据专属邀请码和设备唯一码生成准入认证码。
其中,专属邀请码可以指服务器生成的,用于标识终端设备102合法身份的唯一码。
设备唯一码可以指用于标识终端设备的唯一信息的设备编码。如当终端设备为手机时,该设备唯一码可以采取国际移动设备识别码(International Mobile EquipmentIdentity,IMEI)。
示例性地,服务器可以随机生成一段序列,然后在该序列中加入与服务器相关的特定验证码以生成得到专属邀请码,然后将该专属邀请码发送至终端设备,终端设备接收该专属邀请码,并根据该专属邀请码和对应的设备唯一码生成准入认证码。
例如,终端设备在接收到专属邀请码后,可以将专属邀请码和设备唯一码进行加密处理生成得到准入认证码,也可以简单地将专属邀请码和设备唯一码拼接得到准入认证码。加密处理相比较于拼接的安全性较高,因此,为进一步提高测试环境的安全性,可以采取加密处理的方式对专属邀请码和设备唯一码进行处理得到准入认证码。值得理解的是,加密时的加密算法可以由终端设备和服务器额外约定,从而避免准入认证码和加密算法存在同时泄露的风险,进而能够进一步提高测试环境的安全性。
在一些实施例中,当合法用户更换终端设备时,此时需要合法用户向服务器管理人员重新申请接入测试环境,以便于服务器重新生成并发放专属邀请码。在重新发放专属邀请码后,终端设备的登陆需要重新验证。
步骤204,当确定终端设备为首次准入验证时,从准入认证码中提取终端设备对应的专属邀请码。
其中,首次准入验证可以指终端设备第一次接入到测试环境中的验证。
示例性地,当服务器确定终端设备为首次准入验证时,此时服务器中并不存在终端设备的设备唯一码的相关信息,此时直接比对准入认证码会失败,因此,服务器需要从准入认证码中提取得到对应的专属邀请码。
例如,当准入认证码是由设备唯一码和专属邀请码拼接而成的,可以从准入认证码中截取得到专属邀请码。如当准入认证码是由设备唯一码和专属邀请码加密处理得到的,则可以根据预先约定的加密算法对准入认证码进行解码处理,以提取得到专属邀请码。
步骤206,根据预设白名单中存储的标准邀请码对专属邀请码进行网络层认证,得到网络层认证结果。
其中,预设白名单可以指预先设定的允许接入到测试环境所处网络中的名单。该预设白名单在首次准入验证时,其存储的是专属邀请码。
标准邀请码可以指用于确定终端设备能否接入到网络层的标准码。该标准邀请码可以直接采取专属邀请码,也可以采取和专属邀请码对应生成的标准码。如在生成专属邀请码时,可以同时生成与该专属邀请码对应的标准码,验证时,只有当专属邀请码和对应的标准码相匹配时,才确定网络层认证通过。当标准邀请码为专属邀请码时,则网络层验证可以是判断标准邀请码和专属邀请码是否相等。
网络层认证可以指对终端设备在网络层上进行认证,以确定终端设备能否接入到测试环境所处的网络中。
网络层认证结果可以指网络层认证后得到的结果。该网络层认证结果包括认证通过和认证不通过。
示例性地,服务器在获取专属邀请码后,在预设白名单中查找与该专属邀请码对应的标准邀请码,并根据该标准邀请码对专属邀请码进行网络层认证,得到对应的网络层认证结果。
步骤208,在网络层认证结果为认证通过时,允许终端设备在网络层登陆。
示例性地,当网络层认证结果为认证通过时,说明终端设备的专属邀请码与预设白名单中的标准邀请码相匹配,即可以初步判断终端设备为合法设备,允许终端设备在网络层登陆。
步骤210,获取终端设备发送的用户信息,并对用户信息进行应用层认证,得到应用层认证结果。
其中,用户信息可以指用于表征用户唯一身份的信息,如用户的账号和密码等。
应用层认证可以指对终端设备在应用层上的认证,以确定用户提供的用户信息是否合法,从而判断该用户是否为合法用户。
其中,应用层认证结果可以指对用户信息进行应用层认证后得到的结果。
示例性地,服务器获取终端设备发送的用户信息,并对用户信息进行应用层认证,得到应用层认证结果。
例如,当用户信息包括账户信息和密码时,可以根据账户信息和密码来实现应用层认证,得到应用层认证结果。
步骤212,在应用层认证结果为认证通过时,允许终端设备接入测试环境。
示例性地,当应用层认证结果为认证通过时,说明用户提供的用户信息合法,该用户为合法用户,此时允许终端设备接入到测试环境中。
上述基于强安全认证的测试准入控制方法中,通过获取来自终端设备的携带准入认证码的登陆请求,当确定终端设备为首次准入验证时,从准入认证码中提取得到终端设备对应的专属邀请码,再根据预设白名单中存储的标准邀请码对专属邀请码进行网络层认证,得到网络层认证结果;根在网络层认证结果为认证通过时,允许终端设备在网络层登陆,并获取终端设备发送的用户信息,对用户信息进行应用层认证,得到应用层认证结果,当应用层认证结果为认证通过时,允许终端设备接入测试环境,从而实现了对终端设备的网络层和应用层的双重认证,进而提高了测试环境的安全性,有利于保证测试环境的安全。
在一些实施例中,在网络层认证结果为认证通过时,基于强安全认证的测试准入控制方法还包括:将预设白名单中存储的标准邀请码清除,并将准入认证码设为标准认证码。
具体地,当网络层认证结果为认证通过时,则专属邀请码失效,此时为了后续能够实现对终端设备的准入验证,将预设白名单中存储的标准邀请码清除,并将准入认证码设置为标准认证码。
本申请实施例的技术方案,当网络层的首次准入认证的认证结果为认证通过时,直接将预设白名单中存储的标准邀请码清除,从而能够防止出现一个专属邀请码多个终端设备使用的情况,提高了测试环境的安全性,将准入认证码设置为标准认证码,从而能够便于后续对终端设备的准入验证。
在一些实施例中,基于强安全认证的测试准入控制方法还包括以下步骤:若终端设备不是首次准入验证,则根据预设白名单中存储的标准认证码对准入认证码进行网络层认证,得到网络层认证结果。
其中,标准认证码可以指存储在预设白名单中的准入认证码。
具体地,当终端设备不是首次准入验证时,专属邀请码已失效,此时可以通过标准认证码对准入认证码进行网络层认证,从而保证了测试环境的安全性。
请参见图3,在一些实施例中,基于强安全认证的测试准入控制方法还包括:
步骤302,当网络层认证结果为认证不通过时,根据预设白名单中的标准认证码对准入认证码进行网络层重新认证,直到网络层认证次数达到预设第一次数阈值。
其中,预设第一次数阈值为预先设定的用于确认对网络层的重新认证次数是否满足次数条件的阈值。
步骤304,在网络层认证次数达到预设第一次数阈值后,若网络层认证结果仍然为认证不通过,则将预设白名单中对应的标准认证码清除,并从准入认证码中提取得到终端设备对应的专属邀请码,根据专属邀请码重新对终端设备进行网络层认证。
示例性地,当网络层认证结果为认证不通过时,服务器对根据预设白名单中的标准认证码对标准认证码进行网络层重新认证,直到网络认证次数达到预设第一次数阈值。当网络层认证次数达到预设第一次数阈值后,若此时网络层认证仍然为认证不通过,此时可能专属邀请码的发放出了问题,此时将预设白名单中对应的标准认证码清除,并从准入认证码中提取得到专属邀请码,根据专属邀请码重新对终端设备进行网络层认证。
例如,存在甲和乙两个合法用户,如果此时某个专属邀请码发放给了甲,而甲不使用该专属邀请码,服务器又将该专属邀请码发给了乙,由于甲使用在前,该专属邀请码已与甲的终端设备的设备唯一码相绑定,预设白名单中存储的标准认证码是根据甲的终端设备的设备唯一码和专属邀请码生成的,如果不将标准认证码清除,会导致乙永远也无法通过网络层认证。因此,需要将预设白名单中的标准认证码清除,并按照首次准入验证的方式对乙的终端设备进行验证。当验证通过后,也需要将专属邀请码清除,并生成新的准入认证码,且将该准入认证码作为预设白名单中的标准认证码,以便于后续的认证。
请参见图4,在一些实施例中,基于强安全认证的测试准入方法还包括以下步骤:
步骤402,若应用层认证结果为认证不通过,则对用户信息进行应用层重新认证,直到应用层认证次数达到预设第二次数阈值。
步骤404,在应用层认证次数达到预设第二次数阈值后,若应用层认证结果仍为认证不通过,则将预设白名单中对应的标准认证码清除,并从准入认证码中提取得到终端设备对应的专属邀请码,根据专属邀请码重新对终端设备进行网络层认证。
其中,预设第二次数阈值可以指预先设定的用于确认对应用层的重新认证次数是否满足次数条件的阈值。
具体地,当应用层认证结果为认证不通过时,对用户信息重新认证,直到应用层认证次数达到预设第二次数阈值,在应用层认证次数达到预设第二次数阈值后,如果应用层认证结果仍为认证不通过,此时,可能出现网络层的准入认证码泄露或者其他的问题,将预设白名单中对应的标准认证码清除,并根据专属邀请码重新对终端设备进行网络层认证。
本申请实施例的技术方案,当在应用层认证次数达到预设第二次数阈值后,如果应用层认证结果仍为认证不通过,将预设白名单中对应的标准认证码清除,并根据专属邀请码重新对终端设备进行网络层认证,能够进一步保证测试环境的安全性。
请参见图6,在一些实施例中,基于强安全认证的测试准入方法包括以下步骤:
步骤502,生成专属邀请码,并将专属邀请码发送至终端设备,以使终端设备根据专属邀请码和设备唯一码生成准入认证码。
步骤504,获取来自终端设备的登陆请求,登陆请求中携带终端设备的准入认证码。
步骤506,确认终端设备是否为首次准入认证。
若是,执行步骤508,否则,执行步骤510。
步骤508,从准入认证码中提取终端设备对应的专属邀请码,根据预设白名单中存储的标准邀请码对专属邀请码进行网络层认证,得到网络层认证结果。
步骤510,根据预设白名单中存储的标准认证码对准入认证码进行网络层认证,得到网络层认证结果。
步骤512,确认网络层认证结果是否为认证通过。
若是,执行步骤514,若否,执行步骤524。
步骤514,将预设白名单中存储的标准邀请码清除,并将准入认证码设为标准认证码,允许终端设备在网络层登陆,获取终端设备发送的用户信息,并对用户信息进行应用层认证,得到应用层认证结果。
步骤516,确认应用层认证结果是否为认证通过。
若是,执行步骤18,若否,执行步骤522。
步骤518,允许终端设备接入测试环境。
步骤520,对用户信息进行应用层重新认证。
步骤522,应用层认证次数是否达到预设第二次数阈值。
若是,执行步骤508,若否,执行步骤516。
步骤524,根据预设白名单中的标准认证码对准入认证码进行网络层重新认证。
步骤526,网络层认证次数是否达到预设第一次数阈值。
若是,执行步骤508,若否,执行步骤512。
具体地,步骤502~526的具体实施例请参见前述的实施例,在此不再一一赘述。
本申请实施例的技术方案,通过获取来自终端设备的携带准入认证码的登陆请求,当确定终端设备为首次准入验证时,从准入认证码中提取得到终端设备对应的专属邀请码,再根据预设白名单中存储的标准邀请码对专属邀请码进行网络层认证,得到网络层认证结果;根在网络层认证结果为认证通过时,允许终端设备在网络层登陆,并获取终端设备发送的用户信息,对用户信息进行应用层认证,得到应用层认证结果,当应用层认证结果为认证通过时,允许终端设备接入测试环境,从而实现了对终端设备的网络层和应用层的双重认证,进而提高了测试环境的安全性,有利于保证测试环境的安全。并且,当网络层的首次准入认证的认证结果为认证通过时,直接将预设白名单中存储的标准邀请码清除,从而能够防止出现一个专属邀请码多个终端设备使用的情况,提高了测试环境的安全性,将准入认证码设置为标准认证码,从而能够便于后续对终端设备的准入验证。此外,通过设置预设第一次数阈值和预设第二次数阈值,能够防止专属邀请码或者准入认证码泄露的情况,导致非法设备接入测试环境的情况,进而进一步保证了测试环境的安全性。
应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的基于强安全认证的测试准入方法的基于强安全认证的测试准入装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个基于强安全认证的测试准入装置实施例中的具体限定可以参见上文中对于基于强安全认证的测试准入方法的限定。
在一个实施例中,如图6所示,提供了一种基于强安全认证的测试准入装置,包括:请求获取模块602、提取模块604、网络层认证模块606、控制模块608和应用层认证模块610,其中:
请求获取模块602,用于获取来自终端设备的登陆请求,登陆请求中携带终端设备的准入认证码;
提取模块604,用于当确定终端设备为首次准入验证时,从准入认证码中提取终端设备对应的专属邀请码;
网络层认证模块606,用于根据预设白名单中存储的标准邀请码对专属邀请码进行网络层认证,得到网络层认证结果;
控制模块608,用于在网络层认证结果为认证通过时,允许终端设备在网络层登陆;
应用层认证模块610,用于获取终端设备发送的用户信息,并对用户信息进行应用层认证,得到应用层认证结果;
控制模块608还用于在应用层认证结果为认证通过时,允许终端设备接入测试环境。
在一些实施例中,控制模块608还用于将预设白名单中存储的标准邀请码清除,并将准入认证码设为标准认证码。
在一些实施例中,网络层认证模块606还用于若终端设备不是首次准入验证,则根据预设白名单中存储的标准认证码对准入认证码进行网络层认证,得到网络层认证结果。
在一些实施例中,网络层认证模块606还用于当网络层认证结果为认证不通过时,根据预设白名单中的标准认证码对准入认证码进行网络层重新认证,直到网络层认证次数达到预设第一次数阈值;在网络层认证次数达到预设第一次数阈值后,若网络层认证结果仍然为认证不通过,则将预设白名单中对应的标准认证码清除,并从准入认证码中提取得到终端设备对应的专属邀请码,根据专属邀请码重新对终端设备进行网络层认证。
在一些实施例中,应用层认证模块610还用于若应用层认证结果为认证不通过,则对用户信息进行应用层重新认证,直到应用层认证次数达到预设第二次数阈值;在应用层认证次数达到预设第二次数阈值后,若应用层认证结果仍为认证不通过,则将预设白名单中对应的标准认证码清除,并从准入认证码中提取得到终端设备对应的专属邀请码,根据专属邀请码重新对终端设备进行网络层认证。
在一些实施例中,基于强安全认证的测试准入控制装置还包括:邀请码生成模块,用于生成专属邀请码,并将专属邀请码发送至终端设备,以使终端设备根据专属邀请码和设备唯一码生成准入认证码。
上述基于强安全认证的测试准入控制装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图7所示。该计算机设备包括处理器、存储器、输入/输出接口、通信接口、显示单元和输入装置。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口、显示单元和输入装置通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种基于强安全认证的测试准入控制方法。该计算机设备的显示单元用于形成视觉可见的画面,可以是显示屏、投影装置或虚拟现实成像装置。显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:获取来自终端设备的登陆请求,登陆请求中携带终端设备的准入认证码;当确定终端设备为首次准入验证时,从准入认证码中提取终端设备对应的专属邀请码;根据预设白名单中存储的标准邀请码对专属邀请码进行网络层认证,得到网络层认证结果;在网络层认证结果为认证通过时,允许终端设备在网络层登陆;获取终端设备发送的用户信息,并对用户信息进行应用层认证,得到应用层认证结果;在应用层认证结果为认证通过时,允许终端设备接入测试环境。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:在网络层认证结果为认证通过时,方法还包括:将预设白名单中存储的标准邀请码清除,并将准入认证码设为标准认证码。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:若终端设备不是首次准入验证,则根据预设白名单中存储的标准认证码对准入认证码进行网络层认证,得到网络层认证结果。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当网络层认证结果为认证不通过时,根据预设白名单中的标准认证码对准入认证码进行网络层重新认证,直到网络层认证次数达到预设第一次数阈值;在网络层认证次数达到预设第一次数阈值后,若网络层认证结果仍然为认证不通过,则将预设白名单中对应的标准认证码清除,并从准入认证码中提取得到终端设备对应的专属邀请码,根据专属邀请码重新对终端设备进行网络层认证。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:若应用层认证结果为认证不通过,则对用户信息进行应用层重新认证,直到应用层认证次数达到预设第二次数阈值;在应用层认证次数达到预设第二次数阈值后,若应用层认证结果仍为认证不通过,则将预设白名单中对应的标准认证码清除,并从准入认证码中提取得到终端设备对应的专属邀请码,根据专属邀请码重新对终端设备进行网络层认证。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:在获取来自终端设备的登陆请求之前,方法还包括:生成专属邀请码,并将专属邀请码发送至终端设备,以使终端设备根据专属邀请码和设备唯一码生成准入认证码。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:获取来自终端设备的登陆请求,登陆请求中携带终端设备的准入认证码;当确定终端设备为首次准入验证时,从准入认证码中提取终端设备对应的专属邀请码;根据预设白名单中存储的标准邀请码对专属邀请码进行网络层认证,得到网络层认证结果;在网络层认证结果为认证通过时,允许终端设备在网络层登陆;获取终端设备发送的用户信息,并对用户信息进行应用层认证,得到应用层认证结果;在应用层认证结果为认证通过时,允许终端设备接入测试环境。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:在网络层认证结果为认证通过时,方法还包括:将预设白名单中存储的标准邀请码清除,并将准入认证码设为标准认证码。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:若终端设备不是首次准入验证,则根据预设白名单中存储的标准认证码对准入认证码进行网络层认证,得到网络层认证结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当网络层认证结果为认证不通过时,根据预设白名单中的标准认证码对准入认证码进行网络层重新认证,直到网络层认证次数达到预设第一次数阈值;在网络层认证次数达到预设第一次数阈值后,若网络层认证结果仍然为认证不通过,则将预设白名单中对应的标准认证码清除,并从准入认证码中提取得到终端设备对应的专属邀请码,根据专属邀请码重新对终端设备进行网络层认证。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:若应用层认证结果为认证不通过,则对用户信息进行应用层重新认证,直到应用层认证次数达到预设第二次数阈值;在应用层认证次数达到预设第二次数阈值后,若应用层认证结果仍为认证不通过,则将预设白名单中对应的标准认证码清除,并从准入认证码中提取得到终端设备对应的专属邀请码,根据专属邀请码重新对终端设备进行网络层认证。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:在获取来自终端设备的登陆请求之前,方法还包括:生成专属邀请码,并将专属邀请码发送至终端设备,以使终端设备根据专属邀请码和设备唯一码生成准入认证码。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:获取来自终端设备的登陆请求,登陆请求中携带终端设备的准入认证码;当确定终端设备为首次准入验证时,从准入认证码中提取终端设备对应的专属邀请码;根据预设白名单中存储的标准邀请码对专属邀请码进行网络层认证,得到网络层认证结果;在网络层认证结果为认证通过时,允许终端设备在网络层登陆;获取终端设备发送的用户信息,并对用户信息进行应用层认证,得到应用层认证结果;在应用层认证结果为认证通过时,允许终端设备接入测试环境。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:在网络层认证结果为认证通过时,方法还包括:将预设白名单中存储的标准邀请码清除,并将准入认证码设为标准认证码。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:若终端设备不是首次准入验证,则根据预设白名单中存储的标准认证码对准入认证码进行网络层认证,得到网络层认证结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当网络层认证结果为认证不通过时,根据预设白名单中的标准认证码对准入认证码进行网络层重新认证,直到网络层认证次数达到预设第一次数阈值;在网络层认证次数达到预设第一次数阈值后,若网络层认证结果仍然为认证不通过,则将预设白名单中对应的标准认证码清除,并从准入认证码中提取得到终端设备对应的专属邀请码,根据专属邀请码重新对终端设备进行网络层认证。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:若应用层认证结果为认证不通过,则对用户信息进行应用层重新认证,直到应用层认证次数达到预设第二次数阈值;在应用层认证次数达到预设第二次数阈值后,若应用层认证结果仍为认证不通过,则将预设白名单中对应的标准认证码清除,并从准入认证码中提取得到终端设备对应的专属邀请码,根据专属邀请码重新对终端设备进行网络层认证。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:在获取来自终端设备的登陆请求之前,方法还包括:生成专属邀请码,并将专属邀请码发送至终端设备,以使终端设备根据专属邀请码和设备唯一码生成准入认证码。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种基于强安全认证的测试准入控制方法,其特征在于,所述方法包括:
获取来自终端设备的登陆请求,所述登陆请求中携带所述终端设备的准入认证码;
当确定所述终端设备为首次准入验证时,从所述准入认证码中提取所述终端设备对应的专属邀请码;
根据预设白名单中存储的标准邀请码对所述专属邀请码进行网络层认证,得到网络层认证结果;
在所述网络层认证结果为认证通过时,允许所述终端设备在网络层登陆;
获取所述终端设备发送的用户信息,并对所述用户信息进行应用层认证,得到应用层认证结果;
在所述应用层认证结果为认证通过时,允许所述终端设备接入测试环境。
2.根据权利要求1所述的方法,其特征在于,在所述网络层认证结果为认证通过时,所述方法还包括:将所述预设白名单中存储的所述标准邀请码清除,并将所述准入认证码设为标准认证码。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若所述终端设备不是首次准入验证,则根据所述预设白名单中存储的所述标准认证码对所述准入认证码进行网络层认证,得到网络层认证结果。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
当所述网络层认证结果为认证不通过时,根据所述预设白名单中的所述标准认证码对所述准入认证码进行网络层重新认证,直到网络层认证次数达到预设第一次数阈值;
在所述网络层认证次数达到所述预设第一次数阈值后,若所述网络层认证结果仍然为认证不通过,则将所述预设白名单中对应的所述标准认证码清除,并从所述准入认证码中提取得到所述终端设备对应的专属邀请码,根据所述专属邀请码重新对所述终端设备进行网络层认证。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述应用层认证结果为认证不通过,则对所述用户信息进行应用层重新认证,直到应用层认证次数达到预设第二次数阈值;
在所述应用层认证次数达到预设第二次数阈值后,若所述应用层认证结果仍为认证不通过,则将所述预设白名单中对应的标准认证码清除,并从所述准入认证码中提取得到所述终端设备对应的专属邀请码,根据所述专属邀请码重新对所述终端设备进行网络层认证。
6.根据权利要求1所述的方法,其特征在于,在所述获取来自终端设备的登陆请求之前,所述方法还包括:
生成专属邀请码,并将所述专属邀请码发送至终端设备,以使所述终端设备根据所述专属邀请码和设备唯一码生成准入认证码。
7.一种基于强安全认证的测试准入控制装置,其特征在于,所述装置包括:
请求获取模块,用于获取来自终端设备的登陆请求,所述登陆请求中携带所述终端设备的准入认证码;
提取模块,用于当确定所述终端设备为首次准入验证时,从所述准入认证码中提取所述终端设备对应的专属邀请码;
网络层认证模块,用于根据预设白名单中存储的标准邀请码对所述专属邀请码进行网络层认证,得到网络层认证结果;
控制模块,用于在所述网络层认证结果为认证通过时,允许所述终端设备在网络层登陆;
应用层认证模块,用于获取所述终端设备发送的用户信息,并对所述用户信息进行应用层认证,得到应用层认证结果;
所述控制模块还用于在所述应用层认证结果为认证通过时,允许所述终端设备接入测试环境。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310626249.2A CN116614288A (zh) | 2023-05-30 | 2023-05-30 | 基于强安全认证的测试准入控制方法、装置及计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310626249.2A CN116614288A (zh) | 2023-05-30 | 2023-05-30 | 基于强安全认证的测试准入控制方法、装置及计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116614288A true CN116614288A (zh) | 2023-08-18 |
Family
ID=87677917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310626249.2A Pending CN116614288A (zh) | 2023-05-30 | 2023-05-30 | 基于强安全认证的测试准入控制方法、装置及计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116614288A (zh) |
-
2023
- 2023-05-30 CN CN202310626249.2A patent/CN116614288A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11323260B2 (en) | Method and device for identity verification | |
CN108632253B (zh) | 基于移动终端的客户数据安全访问方法及装置 | |
US9098850B2 (en) | System and method for transaction security responsive to a signed authentication | |
WO2017000829A1 (zh) | 一种基于生物特征的安全校验方法及客户端、服务器 | |
US20210234857A1 (en) | Authentication system, authentication method, and application providing method | |
US10659226B2 (en) | Data encryption method, decryption method, apparatus, and system | |
US10045210B2 (en) | Method, server and system for authentication of a person | |
KR20160097323A (ko) | Nfc 인증 메커니즘 | |
CN113079134B (zh) | 移动终端接入方法、装置、计算机设备和介质 | |
US20160085861A1 (en) | Private cloud api | |
US11068570B1 (en) | Authentication using third-party data | |
WO2021190197A1 (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
CN104935435A (zh) | 登录方法、终端及应用服务器 | |
WO2020025056A1 (zh) | 安全认证方法、装置和系统,移动终端 | |
CN114240347A (zh) | 业务服务安全对接方法、装置、计算机设备、存储介质 | |
US11777724B2 (en) | Data fragmentation and reconstruction | |
CN116049802B (zh) | 应用单点登陆方法、系统、计算机设备和存储介质 | |
CN110602700B (zh) | 种子密钥处理方法、装置及电子设备 | |
CN107204959B (zh) | 验证码的验证方法、装置及系统 | |
CN114448722B (zh) | 跨浏览器登录方法、装置、计算机设备和存储介质 | |
CN116233847A (zh) | 登录方法、装置、计算机设备和存储介质 | |
CN114553556B (zh) | 数据加密方法、装置、计算机设备和存储介质 | |
CN114238915A (zh) | 数字证书添加方法、装置、计算机设备和存储介质 | |
CN114745178A (zh) | 身份认证方法、装置、计算机设备、存储介质和程序产品 | |
CN116614288A (zh) | 基于强安全认证的测试准入控制方法、装置及计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |