CN112231691A - 一种设备登录方法、装置及*** - Google Patents
一种设备登录方法、装置及*** Download PDFInfo
- Publication number
- CN112231691A CN112231691A CN202011051572.4A CN202011051572A CN112231691A CN 112231691 A CN112231691 A CN 112231691A CN 202011051572 A CN202011051572 A CN 202011051572A CN 112231691 A CN112231691 A CN 112231691A
- Authority
- CN
- China
- Prior art keywords
- login
- security
- token
- user name
- cloud platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 73
- 238000012795 verification Methods 0.000 claims abstract description 78
- 238000010200 validation analysis Methods 0.000 claims description 9
- 230000008569 process Effects 0.000 description 16
- 238000004590 computer program Methods 0.000 description 10
- 230000009471 action Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Human Computer Interaction (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Selective Calling Equipment (AREA)
Abstract
本申请提供了一种设备登录方法、装置及***,所述方法包括向安全设备发送令牌请求,所述令牌请求中携带有登录所述安全设备的用户名和验证信息;接收所述安全设备发送的登录令牌,其中所述登录令牌为所述安全设备在基于所述用户名和验证信息对所述安全云平台验证成功后发送的;向所述安全设备发送登录请求,所述登录请求携带所述登录令牌,以使所述安全设备对接收到的登录令牌验证通过后,利用所述用户名和所述用户名对应的登录密码登录到所述安全设备的管理界面。由此实现了即使安全设备修改登录密码,云安全平台也能准确地登录到管理界面。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种设备登录方法、装置及***。
背景技术
安全云是一种安全云管理平台,其为一款全新设计的适用于云计算网络的云安全服务管理平台。安全云从逻辑控制层的角度出发,屏蔽底层技术细节,将繁琐的安全业务重新进行定义,从用户业务的角度出发,为用户提供抽象的各类安全能力的服务化配置和管理。
在安全云平台开发安全服务过程中,在安全云平台添加安全设备或第三方安全设备,然后管理人员可以在安全云平台直接打开第三方安全设备的管理界面,而打开的过程需要跳过登录页面,通过在安全云平台记录第三方安全设备的用户名和登录密码,在登录第三方安全设备时,通过模拟表单登录过程自动填写保存的用户名和登录密码,不需要管理人员手动输入用户名和密码,然后提交表单即可登录成功,登录成功后方可正常访问第三方安全设备。但是上述表单登录方式不支持验证码等必须人为填写的内容,而且登录密码若修改后若不及时保存到安全云平台,则可能会导致登录第三方安全设备时登录失败。
因此,在登录第三方安全设备后,在登录密码修改时如何保证成功登录第三方安全设备是值得考虑的技术问题之一。
发明内容
有鉴于此,本申请提供一种设备登录方法、装置及***,用以在登录第三方安全设备后,在登录密码修改时成功登录第三方安全设备。
具体地,本申请是通过如下技术方案实现的:
根据本申请的第一方面,提供一种设备登录方法,应用于安全云平台,所述方法,包括:
向安全设备发送令牌请求,所述令牌请求中携带有登录所述安全设备的用户名和验证信息;
接收所述安全设备发送的登录令牌,其中所述登录令牌为所述安全设备在基于所述用户信息和验证信息对所述安全云平台验证成功后发送的;
向所述安全设备发送登录请求,所述登录请求携带所述登录令牌,以使所述安全设备对接收到的登录令牌验证通过后,利用所述用户名和所述用户名对应的登录密码登录到所述安全设备的管理界面并输出展示。
根据本申请的第二方面,提供一种设备登录方法,应用于安全设备中,所述方法包括:
接收安全云平台发送的令牌请求,所述令牌请求中携带有登录所述安全设备的用户名和验证信息;
利用所述用户名和验证信息对所述安全云平台进行验证;
当验证成功后,向所述安全云平台发送登录令牌;
接收所述安全云平台发送的登录请求,所述登录请求中携带登录令牌;
对所述登录请求携带的登录令牌进行验证;
当对所述携带的登录令牌验证通过后,利用所述用户名和所述用户名对应的登录密码登录到所述安全设备的管理界面。
根据本申请的第三方面,提供一种设备登录装置,应用于安全云平台,所述装置,包括:
第一发送模块,用于向安全设备发送令牌请求,所述令牌请求中携带有登录所述安全设备的用户名和验证信息;
接收模块,用于接收所述安全设备发送的登录令牌,其中所述登录令牌为所述安全设备在基于所述用户信息和验证信息对所述安全云平台验证成功后发送的;
第二发送模块,用于向所述安全设备发送登录请求,所述登录请求携带所述登录令牌,以使所述安全设备对接收到的登录令牌验证通过后,利用所述用户名和所述用户名对应的登录密码登录到所述安全设备的管理界面。
根据本申请的第四方面,提供一种设备登录装置,应用于安全设备中,所述装置包括:
第一接收模块,用于接收安全云平台发送的令牌请求,所述令牌请求中携带有登录所述安全设备的用户名和验证信息;
第一验证模块,用于利用所述用户名和验证信息对所述安全云平台进行验证;
发送模块,用于当所述第一验证模块验证成功后,向所述安全云平台发送登录令牌;
第二接收模块,用于接收所述安全云平台发送的登录请求,所述登录请求中携带登录令牌;
第二验证模块,用于对所述登录请求携带的登录令牌进行验证;
登录模块,用于当所述第二验证模块对所述携带的登录令牌验证通过后,利用所述用户名和所述用户名对应的登录密码登录到所述安全设备的管理界面并输出展示。
根据本申请的第五方面,提供一种设备登录***,所述***包括:安全云平台和至少一个安全设备,其中所述安全云平台用于执行本申请实施例第一方面所提供的设备登录方法,以及每个安全设备用于执行本申请实施例第二方面所提供的设备登录方法。
根据本申请的第六方面,提供一种安全云平台,包括处理器和机器可读存储介质,机器可读存储介质存储有能够被处理器执行的计算机程序,处理器被计算机程序促使执行本申请实施例第一方面所提供的方法。
根据本申请的第七方面,提供一种安全设备,包括处理器和机器可读存储介质,机器可读存储介质存储有能够被处理器执行的计算机程序,处理器被计算机程序促使执行本申请实施例第二方面所提供的方法。
根据本申请的第八方面,提供一种机器可读存储介质,机器可读存储介质存储有计算机程序,在被处理器调用和执行时,计算机程序促使处理器执行本申请实施例第一方面所提供的方法,或者执行本实施例第二方面所提供的方法。
本申请实施例的有益效果:
云安全平台无需记录安全设备的管理界面的用户名和登录密码,只需记录用户名,并利用用户名和验证信息获取到登录令牌,然后利用登录令牌就可以成功登录到安全设备的管理界面;此外,即使安全设备修改登录密码也能准确地登录到管理界面。
附图说明
图1是本申请实施例提供的一种云安全平台侧的设备登录方法的流程图;
图2是本申请实施例提供的一种安全设备侧的设备登录方法的流程图;
图3是本申请实施例提供的一种设备登录装置的结构示意图;
图4是本申请实施例提供的另一种设备登录装置的结构示意图;
图5是本申请实施例提供的一种云安全平台的结构示意图;
图6是本申请实施例提供的一种安全设备的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相对应的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
下面对本申请提供的设备登录方法进行详细地说明。
参见图2,图2是本申请提供的一种设备登录方法的流程图,应用于安全云平台中,安全云平台执行上述设备登录方法时,可包括如下所示步骤实施:
S101、向安全设备发送令牌请求,所述令牌请求中携带有登录所述安全设备的用户名和验证信息。
具体地,安全云平台在需要对安全设备进行管理时,则可以先向安全设备发送令牌请求,为了能够获取到登录令牌,需要在令牌请求中携带登录该安全设备的管理界面的用户名(username)和验证信息,以便该安全设备对云安全平台进行验证,上述用户名可以为实现单点登录的用户名。
可选地,上述验证信息可以但不限于包括当前时间戳(timestamp)和验证生效值(validate),在此基础上,安全云平台可以按照下述过程生成上述验证生效值:获取密钥信息;利用预设加密算法,对所述用户名、所述当前时间戳和所述密钥信息进行加密处理,得到所述验证生效值。上述当前时间戳即为在生成验证生效值时的时间戳,也即用于生成上述验证生效值的时间戳。
具体地,上述密钥信息(securityKey)为与安全设备协商好的,具体实施时,任一安全设备在加入到安全云平时,该安全设备会预先在安全云平台上进行登记,安全云平台会在资源池添加该安全设备,并与该安全设备协商密钥信息,待协商好后,安全云平台会记录该安全设备与密钥信息的对应关系;同时该安全设备也会在本地存储协商好的密钥信息;可选地,当该安全设备在多个安全云平台登记时,则该安全设备在本地存储密钥信息时,会记录安全云平台与该安全云平台协商的密钥信息之间的对应关系。
在此基础上,安全云平台会获取与该安全设备对应的密钥信息;然后将该安全设备登录管理界面的用户名、上述时间戳和上述密钥信息进行拼接处理,然后利用预设加密算法对上述拼接后得到的字符串进行加密处理,从而可以得到验证生效值。
可选地,上述预设加密算法可以但不限于为信息摘要算法(Message-DigestAlgorithm,md5)等等,则利用md5算法加密得到的验证生效值为:validate=md5(username+timestamp+securityKey)。
在此基础上,安全云平台在发送令牌请求时,就可以将用户名、验证信息(当前时间戳和验证生效值)携带在令牌请求中,例如,令牌请求中携带的信息如下:
需要说明的是,本申请对上述时间戳、用户名的位数不进行限定。
值得注意的是,安全设备可能有多个管理界面,且每个管理界面管理的内容也不同,则云安全平台在管理安全设备时,可以发送多个用户名,以及基于每个用户名生成的验证信息。
S102、接收所述安全设备发送的登录令牌。
其中,上述登录令牌为所述安全设备在基于所述用户名和验证信息对所述安全云平台验证成功后发送的。
具体地,安全设备接收到令牌请求后,即可从中解析出用户名和验证信息,然后利用用户名和验证信息对安全云平台进行验证。该安全设备当对安全云平台验证通过后,会生成一个登录令牌然后将该登录令牌发送给云安全平台。
S103、向所述安全设备发送登录请求,所述登录请求携带所述登录令牌,以使所述安全设备对接收到的登录令牌验证通过后,利用所述用户名和所述用户名对应的登录密码登录到所述安全设备的管理界面。
具体地,当云安全平台接收到登录令牌后,会触发登录该安全设备的管理界面的登录请求,然后在该登录请求中携带接收到的登录令牌,以便安全设备对接收到的登录令牌进行验证,相当于对云安全平台进行二次验证,当登录令牌验证通过后,则会利用令牌请求中的用户名从安全设备的本地获取该用户名对应的登录密码,然后利用该用户名和登录密码登录到该安全设备的管理界面,这样,云安全平台就可以获取到该安全设备的管理界面,进一步地,还可以将该管理界面展示给管理人员,以便管理人员通过该安全设备的管理界面实现对该安全设备的管理。
可选地,在向安全设备发送登录请求时,可以按照下述步骤实施:向所述安全设备发送用于登录上述管理界面的统一资源定位符(Uniform Resource Locator,URL),所述URL携带有所述登录令牌。
具体地,云安全平台会在登录安全设备的管理界面的URL中携带该安全设备发送的登录令牌,然后向该安全设备发送重定向的上述URL,从而使得该安全设备接收到上述URL后,从URL中解析出上述登录令牌,然后对该登录令牌进行验证。当对登录令牌验证通过后,则会利用令牌请求中的用户名从安全设备的本地获取该用户名对应的登录密码,然后利用该用户名和登录密码登录到该安全设备的管理界面。
可选地,上述云安全平台可以但不限于为云安全服务器等等。上述安全设备可以为第三方安全设备,也可以为与云安全服务器同一厂家的安全设备等等。
通过实施图1所示的流程,云安全平台无需记录安全设备的管理界面的用户名和登录密码,只需记录用户名,并利用用户名和验证信息获取到登录令牌,然后利用登录令牌就可以成功登录到安全设备的管理界面;此外,即使安全设备修改登录密码也能准确地登录到管理界面。
基于同一发明构思,本申请还提供了一种安全设备侧的设备登录方法,该安全设备执行上述设备登录方法时,可以按照图2所示的流程实施,包括以下步骤:
S201、接收安全云平台发送的令牌请求,所述令牌请求中携带有登录所述安全设备的用户名和验证信息。
具体地,上述验证信息包括验证生效值和生成该验证生效值的时间戳。
S202、利用所述用户名和验证信息对所述安全云平台进行验证。
具体地,安全设备接收到令牌请求后,可以从令牌请求中解析出用户名和验证信息,然后从验证信息中获取验证生效值和用于生成验证生效值的时间戳。在对云安全平台进行验证时,可以按照下述过程实施:获取与所述安全云平台约定的密钥信息;利用预设加密算法,对所述用户名、所述时间戳和所述密钥信息进行加密处理,得到目标生效值;利用若所述目标生效值与所述验证生效值一致,则确认对所述安全云平台验证通过。
具体地,安全设备本地会预先在云安全平台上进行登记,然后与云安全平台进行密钥信息的约定,然后将其与云安全平台约定好的密钥信息存在在本地。这样,当接收到令牌请求后,就可以从本地获取与云安全设备约定好的密钥信息,然后利用预设加密算法,对令牌请求中的用户名、时间戳和密钥信息进行加密处理,得到目标生效值。然后确认从验证信息中提取的验证生效值和自身生成的目标生效值是否一致,当一致时表明对云安全平台验证通过则执行后续流程;当不一致时则表明对云安全平台验证不通过,则不再执行后续流程,可选地,可以向云安全平台发送验证失败的结果。
可选地,安全设备还可以先利用解析的用户名进行云安全平台的验证,即基于本地存储的用户名确认是否存在解析出的用户名,当确认存在时则对该云平台验证通过,当不存在时,则表明验证失败,则可以不执行后续流程。
需要说明的是,当令牌获取请求中携带多个用户名及每个用户名的验证信息,则针对每个用户名及该用户名的验证信息均执行上述验证流程。由此可以实现对多个管理界面的管理。
S203、当验证成功后,向所述安全云平台发送登录令牌。
具体地,当利用步骤S202中的执行过程对云安全平台验证通过后,则可以生成一个登录令牌,然后将该登录令牌发送给云安全平台。具体实施时,可以利用随机算法生成登录令牌并记录,上述随机算法可以但不限于为通用唯一识别码(Universally UniqueIdentifier,UUID)算法等等,本申请对生成登录令牌的随机算法不进行限定。
可选地,在生成登录令牌的同时,还可以设置一个登录令牌的生效时间期限,如5分钟等等。具体地,可以设置一个定时器,该定时器的定时时间为上述生效时间期限,然后将登录令牌发送给云安全平台的同时,定时器开始计时。或者,还可以记录下发送登录令牌的发送时间点。
S204、接收所述安全云平台发送的登录请求,所述登录请求中携带登录令牌。
S205、对所述登录请求携带的登录令牌进行验证。
具体地,当接收到登录请求后,可以从登录请求中解析出登录令牌,然后将解析的登录令牌与本地存储的,也即步骤S203中生成的登录令牌进行比对,当比对一致时,表明对登录令牌验证通过。
可选地,当安全设备对登录令牌设置生效时间期限时,还可以进一步按照下述过程对登录令牌进行验证:若在所述生效时间期限内接收到所述登录令牌,则确认对所述登录令牌验证通过。
可选地,当基于步骤S203设置定时器时,可以确认接收到登录请求时,定时器是否达到生效时间期限,当已达到时则表明登录令牌已过生效时间期限,则表明对登录令牌验证不通过;而当未达到生效时间期限时,则表明对登录令牌验证通过。
可选地,当基于步骤S203记录发送登录令牌的发送时间点时,当接收到登录请求时,可以记录接收登录请求的接收时间点,然后确认接收时间点与发送时间点之间的时间间隔,若该时间间隔小于或等于生效时间期限,则表明登录令牌未失效,则表明该登录令牌验证通过,然后执行步骤S206;而当该时间间隔大于生效时间期限,则表明登录令牌已失效,则表明该登录令牌验证不通过,则不执行后续流程,还可以向云安全平台反馈登录令牌验证失败的结果。
S206、当对所述携带的登录令牌验证通过后,利用所述用户名和所述用户名对应的登录密码登录到所述安全设备的管理界面。
具体地,当安全设备对登录令牌验证通过时,则可以利用步骤S201中提取出的用户名和本地存储的用户名与登录密码之间的对应关系,确认提取的用户名对应的登录密码,然后利用用户名和登录密码登录到该安全设备的管理界面。从而实现了即使云安全平台未记录安全设备的管理界面的用户名和登录密码,也可以快速且安全地登录到安全设备的管理界面;此外即使安全设备修改了登录密码,但是由于登录密码是记录在安全设备本地的,云安全设备也可以正常登录到安全设备的管理界面,以通过管理设备对安全设备进行管理,方便快捷且安全性高。
基于同一发明构思,本申请还提供了与上述云安全平台侧提供的设备登录方法对应的设备登录装置。该设备登录装置的实施具体可以参考上述云安全平台侧对设备登录方法的描述,此处不再一一论述。
参见图3,图3是本申请一示例性实施例提供的一种设备登录装置,设置于云安全平台中,上述装置,包括:
第一发送模块301,用于向安全设备发送令牌请求,所述令牌请求中携带有登录所述安全设备的用户名和验证信息;
接收模块302,用于接收所述安全设备发送的登录令牌,其中所述登录令牌为所述安全设备在基于所述用户信息和验证信息对所述安全云平台验证成功后发送的;
第二发送模块303,用于向所述安全设备发送登录请求,所述登录请求携带所述登录令牌,以使所述安全设备对接收到的登录令牌验证通过后,利用所述用户名和所述用户名对应的登录密码登录到所述安全设备的管理界面。
需要说明的是,上述第一发送模块301和上述第二发送模块303可以为同一个发送模块,如可以通过同一个接口向安全设备发送信息等等。当然也可以不为相同的模块,具体可以根据实际情况而定。
可选地,上述验证信息包括验证生效值和生成所述验证生效值的时间戳,以及本实施例提供的设备登录装置,还包括:密钥获取模块304和加密模块305,其中:
密钥获取模块304,用于获取密钥信息;
加密模块305,用于利用预设加密算法,对所述用户名、所述时间戳和所述密钥信息进行加密处理,得到所述验证生效值。
可选地,上述第二发送模块303,具体用于向所述安全设备发送用于登录所述管理界面的统一资源定位符URL,所述URL携带有所述登录令牌。
可选地,上述密钥信息为与所述安全设备约定好的。
基于同一发明构思,本申请还提供了与上述提供的安全设备侧的设备登录方法对应的设备登录装置。该设备登录装置的实施具体可以参考上述安全设备侧对设备登录方法的描述,此处不再一一论述。
参见图4,图4是本申请一示例性实施例提供的一种设备登录装置,设置于安全设备中,上述装置,包括:
第一接收模块401,用于接收安全云平台发送的令牌请求,所述令牌请求中携带有登录所述安全设备的用户名和验证信息;
第一验证模块402,用于利用所述用户名和验证信息对所述安全云平台进行验证;
发送模块403,用于当所述第一验证模块验证成功后,向所述安全云平台发送登录令牌;
第二接收模块404,用于接收所述安全云平台发送的登录请求,所述登录请求中携带登录令牌;
第二验证模块405,用于对所述登录请求携带的登录令牌进行验证;
登录模块406,用于当所述第二验证模块对所述携带的登录令牌验证通过后,利用所述用户名和所述用户名对应的登录密码登录到所述安全设备的管理界面。
需要说明的是,上述第一接收模块401和上述第二接收模块402可以为同一个接收模块,也可以为不同的接收模块,具体可以根据实际情况而定。
可选地,本实施例中的验证信息包括验证生效值和生成所述验证生效值的时间戳,则
上述第一验证模块402,具体用于获取与所述安全云平台约定的密钥信息;利用预设加密算法,对所述用户名、所述时间戳和所述密钥信息进行加密处理,得到目标生效值;利用若所述目标生效值与所述验证生效值一致,则确认对所述安全云平台验证通过。
可选地,本实施例中的登录令牌具有生效时间期限;则
上述第二验证模块405,具体用于若在所述生效时间期限内接收到所述登录令牌,则确认对所述登录令牌验证通过。
基于同一发明构思时,本申请还提供一种设备登录***,包括云安全平台和至少一个安全设备,其中,上述云安全平台用于执行本申请实施例所提供的云安全平台侧执行的任一设备登录方法;以及每个安全设备用于执行本申请实施例所提供的安全设备侧执行的任一设备登录方法。
需要说明的是,一个云安全设备可以管理至少一个安全设备,上述安全设备可以为第三方安全设备等等。
本申请实施例提供了一种云安全平台,如图5所示,包括处理器501和机器可读存储介质502,机器可读存储介质502存储有能够被处理器501执行的计算机程序,处理器501被计算机程序促使执行本申请实施例所提供的云安全平台侧的设备登录方法。
上述计算机可读存储介质可以包括RAM(Random Access Memory,随机存取存储器)、DDR SRAM(Double Data Rate Synchronous Dynamic Random Access Memory,双倍速率同步动态随机存储器),也可以包括NVM(Non-volatile Memory,非易失性存储器),例如至少一个磁盘存储器。可选的,计算机可读存储介质还可以是至少一个位于远离前述处理器的存储装置。
上述处理器可以是通用处理器,包括CPU(Central Processing Unit,中央处理器)、NP(Network Processor,网络处理器)等;还可以是DSP(Digital Signal Processor,数字信号处理器)、ASIC(Application Specific Integrated Circuit,专用集成电路)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本申请实施例提供了一种安全设备,如图6所示,包括处理器601和机器可读存储介质602,机器可读存储介质602存储有能够被处理器601执行的计算机程序,处理器601被计算机程序促使执行本申请实施例所提供的安全设备侧的设备登录方法。
上述计算机可读存储介质可以包括RAM(Random Access Memory,随机存取存储器)、DDR SRAM(Double Data Rate Synchronous Dynamic Random Access Memory,双倍速率同步动态随机存储器),也可以包括NVM(Non-volatile Memory,非易失性存储器),例如至少一个磁盘存储器。可选的,计算机可读存储介质还可以是至少一个位于远离前述处理器的存储装置。
上述处理器可以是通用处理器,包括CPU(Central Processing Unit,中央处理器)、NP(Network Processor,网络处理器)等;还可以是DSP(Digital Signal Processor,数字信号处理器)、ASIC(Application Specific Integrated Circuit,专用集成电路)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
另外,本申请实施例提供了一种机器可读存储介质,机器可读存储介质存储有计算机程序,在被云安全平台中的处理器调用和执行时,计算机程序促使云安全平台中的处理器执行本申请实施例所提供的云安全平台侧的设备登录方法,或者,在被安全设备中的处理器调用和执行时,计算机程序促使安全设备中的处理器执行本申请实施例所提供的安全设备侧的设备登录方法。
对于云安全平台或安全设备以及机器可读存储介质实施例而言,由于其涉及的方法内容基本相似于前述的方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
上述装置中各个单元/模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元/模块可以是或者也可以不是物理上分开的,作为单元/模块显示的部件可以是或者也可以不是物理单元/模块,即可以位于一个地方,或者也可以分布到多个网络单元/模块上。可以根据实际的需要选择其中的部分或者全部单元/模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (10)
1.一种设备登录方法,其特征在于,应用于安全云平台,所述方法,包括:
向安全设备发送令牌请求,所述令牌请求中携带有登录所述安全设备的用户名和验证信息;
接收所述安全设备发送的登录令牌,其中所述登录令牌为所述安全设备在基于所述用户名和验证信息对所述安全云平台验证成功后发送的;
向所述安全设备发送登录请求,所述登录请求携带所述登录令牌,以使所述安全设备对接收到的登录令牌验证通过后,利用所述用户名和所述用户名对应的登录密码登录到所述安全设备的管理界面。
2.根据权利要求1所述的方法,其特征在于,所述验证信息包括验证生效值和生成所述验证生效值的时间戳,以及按照下述方法生成所述验证生效值:
获取密钥信息;
利用预设加密算法,对所述用户名、所述时间戳和所述密钥信息进行加密处理,得到所述验证生效值。
3.根据权利要求1所述的方法,其特征在于,向所述安全设备发送登录请求,所述登录请求携带所述登录令牌,包括:
向所述安全设备发送用于登录所述管理界面的统一资源定位符URL,所述URL携带有所述登录令牌。
4.根据权利要求2所述的方法,其特征在于,所述密钥信息为与所述安全设备约定好的。
5.一种设备登录方法,其特征在于,应用于安全设备中,所述方法包括:
接收安全云平台发送的令牌请求,所述令牌请求中携带有登录所述安全设备的用户名和验证信息;
利用所述用户名和验证信息对所述安全云平台进行验证;
当验证成功后,向所述安全云平台发送登录令牌;
接收所述安全云平台发送的登录请求,所述登录请求中携带登录令牌;
对所述登录请求携带的登录令牌进行验证;
当对所述携带的登录令牌验证通过后,利用所述用户名和所述用户名对应的登录密码登录到所述安全设备的管理界面。
6.根据权利要求5所述的方法,其特征在于,所述验证信息包括验证生效值和生成所述验证生效值的时间戳,则
利用所述用户名和验证信息对所述安全云平台进行验证,包括:
获取与所述安全云平台约定的密钥信息;
利用预设加密算法,对所述用户名、所述时间戳和所述密钥信息进行加密处理,得到目标生效值;
利用若所述目标生效值与所述验证生效值一致,则确认对所述安全云平台验证通过。
7.根据权利要求1所述的方法,其特征在于,所述登录令牌具有生效时间期限;则
对所述登录请求携带的登录令牌进行验证,包括:
若在所述生效时间期限内接收到所述登录令牌,则确认对所述登录令牌验证通过。
8.一种设备登录装置,其特征在于,应用于安全云平台,所述装置,包括:
第一发送模块,用于向安全设备发送令牌请求,所述令牌请求中携带有登录所述安全设备的用户名和验证信息;
接收模块,用于接收所述安全设备发送的登录令牌,其中所述登录令牌为所述安全设备在基于所述用户信息和验证信息对所述安全云平台验证成功后发送的;
第二发送模块,用于向所述安全设备发送登录请求,所述登录请求携带所述登录令牌,以使所述安全设备对接收到的登录令牌验证通过后,利用所述用户名和所述用户名对应的登录密码登录到所述安全设备的管理界面。
9.一种设备登录装置,其特征在于,应用于安全设备中,所述装置包括:
第一接收模块,用于接收安全云平台发送的令牌请求,所述令牌请求中携带有登录所述安全设备的用户名和验证信息;
第一验证模块,用于利用所述用户名和验证信息对所述安全云平台进行验证;
发送模块,用于当所述第一验证模块验证成功后,向所述安全云平台发送登录令牌;
第二接收模块,用于接收所述安全云平台发送的登录请求,所述登录请求中携带登录令牌;
第二验证模块,用于对所述登录请求携带的登录令牌进行验证;
登录模块,用于当所述第二验证模块对所述携带的登录令牌验证通过后,利用所述用户名和所述用户名对应的登录密码登录到所述安全设备的管理界面。
10.一种设备登录***,其特征在于,所述***包括:安全云平台和至少一个安全设备,其中所述安全云平台用于执行权利要求1~4任一所述的设备登录方法,以及每个安全设备用于执行权利要求5~7任一所述的设备登录方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011051572.4A CN112231691A (zh) | 2020-09-29 | 2020-09-29 | 一种设备登录方法、装置及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011051572.4A CN112231691A (zh) | 2020-09-29 | 2020-09-29 | 一种设备登录方法、装置及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112231691A true CN112231691A (zh) | 2021-01-15 |
Family
ID=74119403
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011051572.4A Pending CN112231691A (zh) | 2020-09-29 | 2020-09-29 | 一种设备登录方法、装置及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112231691A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113849801A (zh) * | 2021-09-30 | 2021-12-28 | 中国平安财产保险股份有限公司 | 单点登录方法、装置、计算机设备及存储介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107070880A (zh) * | 2017-02-16 | 2017-08-18 | 济南浪潮高新科技投资发展有限公司 | 一种单点登录的方法及***、一种认证中心服务器 |
CN107359996A (zh) * | 2016-05-09 | 2017-11-17 | 阿里巴巴集团控股有限公司 | 多网站间的自动登录方法及装置 |
CN108769041A (zh) * | 2018-06-06 | 2018-11-06 | 深圳壹账通智能科技有限公司 | 登录方法、***、计算机设备和存储介质 |
CN109089264A (zh) * | 2018-08-02 | 2018-12-25 | 江苏满运软件科技有限公司 | 一种移动终端免密登录的方法及*** |
CN109150910A (zh) * | 2018-10-11 | 2019-01-04 | 平安科技(深圳)有限公司 | 登录令牌生成及验证方法、装置及存储介质 |
CN109309683A (zh) * | 2018-10-30 | 2019-02-05 | 泰华智慧产业集团股份有限公司 | 基于token的客户端身份验证的方法及*** |
CN109379336A (zh) * | 2018-09-18 | 2019-02-22 | 中汇信息技术(上海)有限公司 | 一种统一认证方法、分布式***和计算机可读存储介质 |
CN109379369A (zh) * | 2018-11-09 | 2019-02-22 | 中国平安人寿保险股份有限公司 | 单点登录方法、装置、服务器及存储介质 |
CN110516454A (zh) * | 2019-08-13 | 2019-11-29 | 苏州浪潮智能科技有限公司 | 多设备的交互方法、***、装置及计算机可读存储介质 |
CN110781482A (zh) * | 2019-10-12 | 2020-02-11 | 广州酷旅旅行社有限公司 | 登陆方法、装置、计算机设备和存储介质 |
CN111628965A (zh) * | 2020-04-03 | 2020-09-04 | 北京奇艺世纪科技有限公司 | 一种跨域名登录方法及装置 |
-
2020
- 2020-09-29 CN CN202011051572.4A patent/CN112231691A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107359996A (zh) * | 2016-05-09 | 2017-11-17 | 阿里巴巴集团控股有限公司 | 多网站间的自动登录方法及装置 |
CN107070880A (zh) * | 2017-02-16 | 2017-08-18 | 济南浪潮高新科技投资发展有限公司 | 一种单点登录的方法及***、一种认证中心服务器 |
CN108769041A (zh) * | 2018-06-06 | 2018-11-06 | 深圳壹账通智能科技有限公司 | 登录方法、***、计算机设备和存储介质 |
CN109089264A (zh) * | 2018-08-02 | 2018-12-25 | 江苏满运软件科技有限公司 | 一种移动终端免密登录的方法及*** |
CN109379336A (zh) * | 2018-09-18 | 2019-02-22 | 中汇信息技术(上海)有限公司 | 一种统一认证方法、分布式***和计算机可读存储介质 |
CN109150910A (zh) * | 2018-10-11 | 2019-01-04 | 平安科技(深圳)有限公司 | 登录令牌生成及验证方法、装置及存储介质 |
CN109309683A (zh) * | 2018-10-30 | 2019-02-05 | 泰华智慧产业集团股份有限公司 | 基于token的客户端身份验证的方法及*** |
CN109379369A (zh) * | 2018-11-09 | 2019-02-22 | 中国平安人寿保险股份有限公司 | 单点登录方法、装置、服务器及存储介质 |
CN110516454A (zh) * | 2019-08-13 | 2019-11-29 | 苏州浪潮智能科技有限公司 | 多设备的交互方法、***、装置及计算机可读存储介质 |
CN110781482A (zh) * | 2019-10-12 | 2020-02-11 | 广州酷旅旅行社有限公司 | 登陆方法、装置、计算机设备和存储介质 |
CN111628965A (zh) * | 2020-04-03 | 2020-09-04 | 北京奇艺世纪科技有限公司 | 一种跨域名登录方法及装置 |
Non-Patent Citations (1)
Title |
---|
廖露阳等: "基于Android App安全登录认证解决方案", 《现代计算机(专业版)》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113849801A (zh) * | 2021-09-30 | 2021-12-28 | 中国平安财产保险股份有限公司 | 单点登录方法、装置、计算机设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5522307B2 (ja) | 仮想機械によるソフトウェアテストを用いた電子ネットワークにおけるクライアントシステムの遠隔保守のためのシステム及び方法 | |
US9923888B2 (en) | Single sign-on method for appliance secure shell | |
JP6402198B2 (ja) | デジタル証明書を用いた仮想マシンイメージの認証 | |
US9098689B2 (en) | Efficiently throttling user authentication | |
TWI449395B (zh) | 安全數位簽章系統 | |
US9923906B2 (en) | System, method and computer program product for access authentication | |
US20210234857A1 (en) | Authentication system, authentication method, and application providing method | |
US20180020008A1 (en) | Secure asynchronous communications | |
US10833859B2 (en) | Automating verification using secure encrypted phone verification | |
CN106790183A (zh) | 登录凭证校验方法、装置 | |
CN112671720B (zh) | 一种云平台资源访问控制的令牌构造方法、装置及设备 | |
US10678528B1 (en) | Directory schema deployment with pipelines | |
US7559087B2 (en) | Token generation method and apparatus | |
CN106331042B (zh) | 一种异构用户***的单点登录方法及其装置 | |
CN106302606B (zh) | 一种跨应用访问方法及装置 | |
CN109861996B (zh) | 基于区块链的关系证明方法、装置、设备及存储介质 | |
CN109885790B (zh) | 获取满意度评价数据的方法和装置 | |
EP2262165A1 (en) | User generated content registering method, apparatus and system | |
CN111143822A (zh) | 一种应用***访问方法及装置 | |
CN110533503B (zh) | 一种数据处理方法及装置 | |
CN111181714A (zh) | 密码生成及认证方法、装置、电子设备及介质 | |
CN110647736A (zh) | 插件式坐席***登录方法、装置、计算机设备及存储介质 | |
CN112231691A (zh) | 一种设备登录方法、装置及*** | |
CN109495458A (zh) | 一种数据传输的方法、***及相关组件 | |
CN107276966B (zh) | 一种分布式***的控制方法及登录*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210115 |