CN112836206A - 登录方法、装置、存储介质和计算机设备 - Google Patents
登录方法、装置、存储介质和计算机设备 Download PDFInfo
- Publication number
- CN112836206A CN112836206A CN201911156566.2A CN201911156566A CN112836206A CN 112836206 A CN112836206 A CN 112836206A CN 201911156566 A CN201911156566 A CN 201911156566A CN 112836206 A CN112836206 A CN 112836206A
- Authority
- CN
- China
- Prior art keywords
- login
- login information
- information
- verification
- timestamp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 80
- 238000012795 verification Methods 0.000 claims abstract description 219
- 238000012545 processing Methods 0.000 claims abstract description 48
- 238000012544 monitoring process Methods 0.000 claims description 28
- 238000004590 computer program Methods 0.000 claims description 15
- 230000004044 response Effects 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 description 16
- 238000013478 data encryption standard Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 230000009191 jumping Effects 0.000 description 5
- 230000032683 aging Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000018109 developmental process Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- OTZZZISTDGMMMX-UHFFFAOYSA-N 2-(3,5-dimethylpyrazol-1-yl)-n,n-bis[2-(3,5-dimethylpyrazol-1-yl)ethyl]ethanamine Chemical compound N1=C(C)C=C(C)N1CCN(CCN1C(=CC(C)=N1)C)CCN1C(C)=CC(C)=N1 OTZZZISTDGMMMX-UHFFFAOYSA-N 0.000 description 1
- 241000962514 Alosa chrysochloris Species 0.000 description 1
- 241001441724 Tetraodontidae Species 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000036962 time dependent Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及一种登录方法、装置、存储介质和计算机设备,方法包括:接收待登录帐号对应登录管理服务器响应登录触发操作后发送的校验请求,提取校验请求携带的时间戳和加密登录信息,校验时间戳的时效性,并对加密登录信息进行解密处理,得到解密后的登录信息,遍历待登录帐号所属AD域中的数据信息,校验登录信息的有效性,根据登录信息的有效性校验结果和时间戳的时效性校验结果,确定校验结果并反馈至登录管理服务器,以使登录管理服务器执行与校验结果对应的登录处理流程,从而提高登录过程的安全性。
Description
技术领域
本申请涉及互联网技术领域,特别是涉及一种登录方法、装置、计算机可读存储介质和计算机设备。
背景技术
随着互联网技术的发展,目前的企业应用环境中,往往有很多的应用***,如办公自动化***、财务管理***、档案管理***和信息查询***等。
传统方式中,同一企业中对于各类应用***服务的应用较为独立,用户每次使用这些应用***,都必须输入帐号和密码,进行身份验证,不同应用***需要不同的帐号密码,用户必须同时牢记多套帐号密码。为解决这一问题,采用了活动目录(ActiveDirectory,简称AD)服务,使用AD域的企业可以沿用原有的统一AD域帐号密码验证,将帐号密码发送至验证服务器进行统一验证,从而避免维护多套帐号密码。但这种基于AD域的应用管理方式,存在着帐号密码泄露的安全隐患。
发明内容
基于此,有必要针对安全性低的技术问题,提供一种提高安全性的登录方法、装置、计算机可读存储介质和计算机设备。
一种登录方法,方法包括:
接收待登录帐号对应登录管理服务器响应登录触发操作后发送的校验请求,提取校验请求携带的时间戳和加密登录信息;
校验时间戳的时效性,并对加密登录信息进行解密处理,得到解密后的登录信息;
遍历待登录帐号所属AD域中的数据信息,校验登录信息的有效性;
根据登录信息的有效性校验结果和时间戳的时效性校验结果,确定校验结果并反馈至登录管理服务器,以使登录管理服务器执行与校验结果对应的登录处理流程。
一种登录方法,方法包括:
响应登录触发操作,获取登录触发操作对应的登录信息;
当根据登录信息中的域名,确定登录信息对应帐号为AD域帐号时,获取登录信息对应的时间戳,并对登录信息进行加密处理,得到加密登录信息;
生成包含时间戳和加密登录信息的校验请求,并发送校验请求至认证服务器;
接收认证服务器对校验请求中的时间戳和加密登录信息进行校验后反馈的校验结果;
执行与校验结果对应的登录处理流程。
一种登录装置,装置包括:
校验请求接收模块,用于接收待登录帐号对应登录管理服务器响应登录触发操作后发送的校验请求,提取校验请求携带的时间戳和加密登录信息;
解密模块,用于校验时间戳的时效性,并对加密登录信息进行解密处理,得到解密后的登录信息;
校验模块,用于遍历待登录帐号所属AD域中的数据信息,校验登录信息的有效性;
结果反馈模块,用于根据登录信息的有效性校验结果和时间戳的时效性校验结果,确定校验结果并反馈至登录管理服务器,以使登录管理服务器执行与校验结果对应的登录处理流程。
一种登录装置,装置包括:
响应模块,用于响应登录触发操作,获取登录触发操作对应的登录信息;
加密模块,用于当根据登录信息中的域名,确定登录信息对应帐号为AD域帐号时,获取登录信息对应的时间戳,并对登录信息进行加密处理,得到加密登录信息;
校验请求发送模块,用于生成包含时间戳和加密登录信息的校验请求,并发送校验请求至认证服务器;
结果接收模块,用于接收认证服务器对校验请求中的时间戳和加密登录信息进行校验后反馈的校验结果;
登录处理模块,用于执行与校验结果对应的登录处理流程。
一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时,使得处理器执行以下步骤:
接收待登录帐号对应登录管理服务器响应登录触发操作后发送的校验请求,提取校验请求携带的时间戳和加密登录信息;
校验时间戳的时效性,并对加密登录信息进行解密处理,得到解密后的登录信息;
遍历待登录帐号所属AD域中的数据信息,校验登录信息的有效性;
根据登录信息的有效性校验结果和时间戳的时效性校验结果,确定校验结果并反馈至登录管理服务器,以使登录管理服务器执行与校验结果对应的登录处理流程。
一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时,使得处理器执行以下步骤:
响应登录触发操作,获取登录触发操作对应的登录信息;
当根据登录信息中的域名,确定登录信息对应帐号为AD域帐号时,获取登录信息对应的时间戳,并对登录信息进行加密处理,得到加密登录信息;
生成包含时间戳和加密登录信息的校验请求,并发送校验请求至认证服务器;
接收认证服务器对校验请求中的时间戳和加密登录信息进行校验后反馈的校验结果;
执行与校验结果对应的登录处理流程。
一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行以下步骤:
接收待登录帐号对应登录管理服务器响应登录触发操作后发送的校验请求,提取校验请求携带的时间戳和加密登录信息;
校验时间戳的时效性,并对加密登录信息进行解密处理,得到解密后的登录信息;
遍历待登录帐号所属AD域中的数据信息,校验登录信息的有效性;
根据登录信息的有效性校验结果和时间戳的时效性校验结果,确定校验结果并反馈至登录管理服务器,以使登录管理服务器执行与校验结果对应的登录处理流程。
一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行以下步骤:
响应登录触发操作,获取登录触发操作对应的登录信息;
当根据登录信息中的域名,确定登录信息对应帐号为AD域帐号时,获取登录信息对应的时间戳,并对登录信息进行加密处理,得到加密登录信息;
生成包含时间戳和加密登录信息的校验请求,并发送校验请求至认证服务器;
接收认证服务器对校验请求中的时间戳和加密登录信息进行校验后反馈的校验结果;
执行与校验结果对应的登录处理流程。
上述登录方法、装置、计算机可读存储介质和计算机设备,通过登录管理服务器对待登录的登录信息进行加密,并增加时间戳,生成校验请求发送至认证服务器,在数据传送起点对登录信息进行了加密,避免了数据传输过程中外部数据拦截导致的信息泄露,通过认证服务器对时间戳的时效性进行校验,并对登录信息的有效性进行校验,避免了在数据传输过程中外部的数据篡改造成的安全威胁和请求重放,如恶意用户在拦截了登录信息后,利用登录信息对认证服务器的恶意攻击,并通过对登录信息的安全认证,提高登录过程中的安全性。
附图说明
图1为一个实施例中登录方法的应用环境图;
图2为一个实施例中登录方法应用于认证服务器的流程示意图;
图3为一个实施例中登录方法应用于登录管理服务器的流程示意图;
图4为另一个实施例中登录方法的流程示意图;
图5为又一个实施例中登录方法的流程示意图;
图6为再一个实施例中登录方法的时序图;
图7为一个实施例中登录装置的结构框图;
图8为另一个实施例中登录装置的结构框图;
图9为一个实施例中计算机设备的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
图1为一个实施例中登录方法的应用环境图。该登录方法应用于登录管理***。该邮箱登录管理***包括终端、登录管理服务器以及认证服务器。终端和登录管理服务器通过网络连接。登录管理服务器与认证服务器通过网络连接。参照图1,在一个实施例中,以登录管理服务器为邮箱服务器120为例,用户通过终端110输入邮箱帐号密码进行登录触发操作,邮箱服务器120根据帐号的域名后缀判断是否为AD帐号,如果是AD帐号,则对帐号和密码分别进行DES对称加密,得到加密帐号和加密密码,生成包含加密帐号、加密密码以及时间戳的POST请求,并发送至认证服务器130,认证服务器130可以是用户侧的服务器如内网服务器等,认证服务器130获取通过固定端口捕获的POST请求,然后解析POST请求,对POST请求中的时间戳的时效性进行时效验证,然后通过DES解密通过加密处理的帐号和密码,通过查询AD域中的帐号数据对解密后的帐号和密码进行有效校验,根据时效校验结果和有效校验结果,反馈校验结果至邮箱服务器120,当校验结果为校验通过时,邮箱服务器120进行登录处理,并反馈登录成功信息至终端110,当校验结果为校验失败时,邮箱服务器120不进行登录处理,反馈登录失败信息至终端110。
其中,终端110具体可以是台式终端或移动终端,移动终端具体可以是手机、平板电脑、笔记本电脑等中的至少一种。登录管理服务器和认证服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。可以理解,在其他实施例中,登录管理服务器还可以是AD域中的其他应用服务的服务器。例如业务流程管理***,审批***等,在此不做限定。
如图2所示,在一个实施例中,提供了一种登录方法。本实施例主要以该方法应用于上述图1中的认证服务器130来举例说明。参照图2,该登录方法具体包括如下步骤S210至S240。
S210,接收待登录帐号对应登录管理服务器响应登录触发操作后发送的校验请求,提取校验请求携带的时间戳和加密登录信息。
登录管理服务器是指对帐号登录进行管理的服务器,如邮箱登录、业务管理***登录等。在实施例中,以邮箱服务器为登录管理服务器为例,对本申请的方案进行说明。邮箱服务器是指负责电子邮件收发管理的设备,用户可以通过终端输入帐号密码等邮箱信息来登录邮箱。一般来说,邮箱的登录过程是邮箱服务器在接收到邮箱登录触发操作后,对邮箱登录触发操作时输入的帐号密码进行有效性或是合法性验证,当验证通过时,登录邮箱,并反馈登录成功信息至终端。但这种方式下,用户的帐号密码是独立的,只能在邮箱***使用。为了简化用户对帐号密码的管理,采用了活动目录(AD)服务来进行处理。活动目录存储了有关网络对象的信息,并且让管理员和用户能够轻松地查找和使用这些信息,目录存储在域控制器的认证服务器上,可以被网络应用程序或者服务所访问。当邮箱服务器根据待登录邮箱的域名,判断该待登录邮箱为AD帐号时,发送该待登录帐号的校验请求至认证服务器。时间戳是能够表示一份数据在一个特定时间点已经存在的完整的可验证的数据。例如,校验请求中携带的时间戳能够表征邮箱信息在***当前时间点已经存在,时间戳可以转换为时间数据。加密邮箱信息时邮箱服务器通过密钥和加密算法对邮箱信息进行加密处理后得到的。
在一个实施例中,在接收待登录帐号对应登录管理服务器响应登录触发操作后发送的校验请求之前,还包括:获取固定端口监听请求。根据固定端口监听请求中携带的监听端口配置数据,确定固定监听端口。接收待登录帐号对应登录管理服务器响应登录触发操作后发送的校验请求包括:接收从固定监听端口捕获到的登录管理服务器响应登录触发操作后发送的校验请求。
其中,固定端口监听请求可以是管理员通过输入监听端口配置数据,生成的固定端口监听请求,以使得认证服务器对监听端口配置数据中的指定端口进行请求捕获。监听端口配置数据包括设置的固定端口,如12100端口、11200端口等。邮箱服务器可以通过预先设定的IP段发送认证请求,通过设置固定的监听端口,则认证服务器只需要处理从固定监听端口捕获到的认证请求,实现了认证服务器侧限制请求的入口IP,避免认证服务器对接收的任意一种请求都进行处理,通过针对性处理的,从端口限定实现了外部恶意请求的大分部拦截,确保认证请求的接收可靠性,从而确保了邮箱信息以及认证服务器的安全性。
在其中一个实施例中,以企业邮箱为例,通过输入认证服务器的AD域名或外网IP(Internet Protocol,网际互连协议)中的任意一个、以及企业的专属CropID,其中,若认证服务器无外网可访问的AD域名时,输入认证服务器的外网IP。然后选择协议类型,例如Http(Hyper Text Transfer Protocol,超文本传输协议)或是Https(Hyper Text TransferProtocol over SecureSocket Layer超文本传输安全协议)。其中,若输入的是外网IP时,只能选择Http,或输入的是AD域名,则可以选择Http或是Https中的任意一项。其中,Https需与Https证书(.cer文件)配套使用。通过设置不同的监听配置参数,来启动登录监听,实现对不同应用场景下的参数配置,扩大了适用范围,同时,基于Https的证书可以实现安全验证,进而提高了登录过程的安全性。
S220,校验时间戳的时效性,并对加密登录信息进行解密处理,得到解密后的登录信息。
在一个实施例中,校验时间戳的时效性包括:获取与该时间戳对应的时间,将时间戳对应的时间与当前时间比较,当时间差大于设定的实效时长时,则时效性校验未通过,返回校验失败的结果至邮箱服务器。其中,实效时长可以设置为3分钟或是其它时长,可以根据实际需要进行调整,在此不做限定。
在一个实施例中,登录信息的加密采用的是对称加密方式,采用对称加密方法的双方使用方式用同样的密钥进行加密和解密。密钥是控制加密及解密过程的指令,通过算法是规定如何进行加密和解密的一组规则。在具体的实施例中,对称加密算法可以是DES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK中的任意一种加密算法。在其中一个实施例中,登录管理服务器采用DES对称加密算法对登录信息进行加密。
在一个实施例中,加密登录信息的加密密钥基于时间戳生成,加密登录信息的加密方式为对称加密,对加密登录信息进行解密处理,得到解密后的登录信息包括:根据校验请求中的时间戳,得到与加密密钥相同的解密密钥;根据解密密钥对加密登录信息进行解密处理,得到解密后的登录信息。
其中,加密密钥可以由时间戳和预设ID构成,预设ID可以是企业专属的CropID,或是其他邮箱服务器与认证服务器约定的其他ID。在一个实施例中,加密密钥是由企业专属的CropID和时间戳生成的。在加密过程中,邮箱服务器根据时间戳和企业专属的CropID,生成加密密钥,然后根据加密密钥和预先设定的加密算法,进行DES对称加密,得到加密邮箱信息。在解密过程中,认证服务器首先解析得到认证请求中的时间戳,根据时间戳和企业专属的CropID,生成与加密密钥相同的解密密钥,再根据解密密钥对加密邮箱信息进行解密处理,从而得到解密后的邮箱信息。使用对称加密的方式,相较于非对称加密,可以显著提高对邮箱信息的加解密处理速度,基于时间戳来实时生成加密密钥,避免了使用单一的密钥进行加密到来的潜在安全隐患,提高加密邮箱信息的安全性。
在其中一个实施例中,登录管理服务器通过第一编程语言例如C++或C语言为开发语言进行加密处理,认证服务器通过不同于第一编程语言的第二编程语言如C#、Python等开发语言进行解密。在登录管理服务器与认证服务器进行通信连接之前,首先基于登录管理服务器和认证服务器之间的不同编程语言,确定第一编程语言对应的DES解密包中的解密规则,然后通过在认证服务器中配置对应的解密规则,实现跨语言的加解密处理。
S230,遍历待登录帐号所属AD域中的数据信息,校验登录信息的有效性。
认证服务器中存储有预先设置的AD域中邮箱信息,邮箱信息包括帐号密码等。其中帐号和初始密码可以由管理员进行设置并存储与认证服务器中,用户可以对初始密码进行更新,并发送更新后的密码至认证服务器进行存储。认证服务器可以基于存储AD域中的帐号密码,对认证请求中解密后的邮箱信息进行验证。
在认证服务器中,存储的数据信息包括AD域中的各个邮箱信息。AD域中的各项数据信息均为允许登录的合法邮箱。通过遍历待登录帐号所属AD域中的数据信息,若遍历结果为存在与该邮箱信息相同的数据信息,则该邮箱信息为有效的合法邮箱,若遍历结果为不存在与该邮箱信息相同的数据信息是,则该邮箱为无效的非法邮箱。
S240,根据登录信息的有效性校验结果和时间戳的时效性校验结果,确定校验结果并反馈至登录管理服务器,以使登录管理服务器执行与校验结果对应的登录处理流程。
当登录信息的有效性校验结果为无效,或时间戳的时效性校验结果为无效时,生成校验失败的校验结果,并反馈至邮箱服务器,校验失败的校验结果对应的登录处理流程为结束处理,并反馈登录失败信息至终端。
当登录信息的有效性校验结果为有效,且时间戳的时效性校验结果为有效时,生成校验通过的校验结果,并反馈至邮箱服务器,校验通过的校验结果对应的登录处理流程为登录邮箱,并反馈登录成功信息至终端。
上述登录方法,一方面,认证服务器通过接收登录管理服务器对待登录的登录信息进行加密,并增加时间戳后,生成并发送的校验请求,在数据传送起点即登录管理服务器对登录信息进行了加密,避免了数据传输过程中外部数据拦截导致的信息泄露,另一方面,通过认证服务器对时间戳的时效性进行校验,并对登录信息的有效性进行校验,避免了在数据传输过程中外部的数据篡改造成的安全威胁和请求重放,如恶意用户在拦截了登录信息后,利用登录信息对认证服务器的恶意攻击,并通过对登录信息的安全认证,提高登录过程中的安全性。
在一个实施例中,认证服务器包括四大功能模块,分别为页面MainForm模块、HTTPServer模块、请求解析模块以及日志模块,其中,页面MainForm模块提供开启登录监听的操作入口,承载页面上的操作空间以及数据变量。HTTPServer模块包含uhttpsharp程序包,负责监听服务器上来自特定端口的Http或Https请求,返回处理理请求的结果。请求解析模块负责解析请求,包括参数非空验证、时间戳的时效性检验、解密登录信息以及进行登录信息的验证。日志模块负责保存运行行行数据至文件,方便调试和追踪错误。一个完整的***少不了日志模块,日志穿插于以上各模块中。
在一个实施例中,校验请求的数量至少为2个,接收待登录帐号对应登录管理服务器响应登录触发操作后发送的校验请求,提取校验请求携带的时间戳和加密登录信息包括:接收登录管理服务器响应登录触发操作后发送的各校验请求;将各校验请求分别写入日志文件,生成日志文件队列;根据日志文件队列中的日志文件的队列顺序,依次对各校验请求进行多进程异步处理,提取各校验请求携带的时间戳和加密登录信息。
在一个具体的实施例中,使用了log4net结合Easy.logger,来实现多进程的异步处理,通过提高日志操作的并行性有效解决了多进程中的日志文件占用的问题,大大提升了处理登录请求的成功率。
本实施例主要以该方法应用于上述图1中的登录管理服务器120来举例说明。参照图3,该登录方法具体包括如下步骤S310至S350。
S310,响应登录触发操作,获取登录触发操作对应的登录信息。
S320,当根据登录信息中的域名,确定登录信息对应帐号为AD域帐号时,获取登录信息对应的时间戳,并对登录信息进行加密处理,得到加密登录信息。
S330,生成包含时间戳和加密登录信息的校验请求,并发送校验请求至认证服务器。
S340,接收认证服务器对校验请求中的时间戳和加密登录信息进行校验后反馈的校验结果。
S350,执行与校验结果对应的登录处理流程。
以登录管理服务器为邮箱服务器为例,邮箱服务器响应终端的邮箱登录触发操作,获取邮箱登录触发操作时输入的邮箱信息包括邮箱帐号和邮箱密码,根据邮箱帐号中的域名,以邮箱帐号为[email protected]为例,则域名为@test.com。在企业AD域中,会预先设定固定的域名,同一企业的AD域中各邮箱帐号的域名相同。
在一个实施例中,当邮箱服务器根据登录信息中的域名,确定登录信息对应帐号为AD域帐号时,即邮箱帐号中的域名与AD域要求的域名相同时,对登录信息进行加密处理,得到加密登录信息。具体包括:根据时间戳,生成加密密钥;根据加密密钥,对登录信息进行对称加密处理,得到加密登录信息。
根据获取到邮箱登录触发操作的时间,确定该时间为邮箱信息对应的时间戳,并以时间戳和预设ID为密钥,通过DES对称加密算法对邮箱信息进行加密处理,其中预设ID在邮箱服务器和认证服务器中均有配置,具体可以是企业专属的CropID或是邮箱服务器与认证服务器约定的其它ID,确保每一次认证请求通过不同的密钥进行加密,增加了加密登录信息的破解难度,避免了登录信息的泄漏。然后登录管理服务器将包含时间戳和加密登录信息的校验请求发送至认证服务器,一方面,时间戳可以用于验证校验请求的时效性,另一方面,由于采用的是对称加密的加密方式,解密密钥与加密密钥相同,认证服务器可以基于时间戳,实时得到用于解密处理的解密密钥。既提高了密钥的安全等级,有保证了处理过程的时效要求,从而提供了登录过程的安全性。
在一个实施例中,在响应登录触发操作,获取登录触发操作对应的登录信息之后,还包括:当根据登录信息中的域名,确定登录信息对应帐号不为AD域帐号时,获取帐号注册信息数据库以及黑名单;当遍历帐号注册信息数据库,校验登录信息中的帐号密码为注册信息,且遍历黑名单,校验登录信息不在黑名单内时,生成校验通过的校验结果;否则,生成校验失败的校验结果。
以邮箱服务器为例,当邮箱服务器根据邮箱域名,判定邮箱信息对应帐号不为AD域帐号时,此时由邮箱服务器判定该邮箱信息是否合法,具体包括验证该邮箱信息中的帐号密码是否已注册、确定该帐号是否为设置的黑名单,还可以包括校验该邮箱信息是否已注销等。当同时通过各个校验条件时,生成校验通过的校验结果,执行登录操作并反馈登录成功信息至终端,否则,生成校验失败的校验结果,不执行登录操作并反馈登录失败信息至终端。
上述登录方法,一方面,登录管理服务器对待登录的登录信息进行加密,并增加时间戳后,生成并发送的校验请求至认证服务器,在数据传送起点即登录管理服务器对登录信息进行了加密,避免了数据传输过程中外部数据拦截导致的信息泄露,另一方面,登录管理服务器通过接收认证服务器对时间戳的时效性进行校验,并对登录信息的有效性进行校验反馈的校验结果,避免了在数据传输过程中外部的数据篡改造成的安全威胁和请求重放,如恶意用户在拦截了登录信息后,利用登录信息对认证服务器的恶意攻击,并通过对登录信息的安全认证,提高登录过程中的安全性。
在一个实施例中,登录方法的流程图如图4所示,用户通过终端输入待登录邮箱的帐号和密码,进行登录触发操作,邮箱服务器响应登录触发操作,根据待登录邮箱的帐号的域名后缀判断是否为AD帐号,如果是AD帐号,则根据当前时间得到与邮箱信息对应的时间戳,并根据时间戳生成加密密钥,基于该加密密钥对帐号和密码分别进行DES对称加密,得到加密邮箱信息,包括加密帐号和加密密码,然后生成包含加密帐号、加密密码以及时间戳的认证请求,其中认证请求可以是POST请求,邮箱服务器将POST请求发送至认证服务器,认证服务器可以是用户侧的服务器如内网服务器等,认证服务器获取通过固定端口捕获的POST请求,然后解析POST请求,对POST请求中的时间戳的时效性进行时效验证,然后根据时间戳得到解密密码,基于解密密码和DES解密算法,解密加密处理的帐号和密码,在查询AD域中的帐号数据对解密后的帐号和密码进行有效校验,根据时效校验结果和有效校验结果,反馈校验结果至邮箱服务器,当校验结果为校验通过时,邮箱服务器进行登录处理,并反馈登录成功信息至终端,当校验结果为校验失败时,邮箱服务器不进行登录处理,反馈登录失败信息至终端。
在一个实施例中,登录方法应用于认证服务器,流程图如图5所示,包括以下步骤S502至S516。
S502,获取固定端口监听请求。
S504,根据固定端口监听请求中携带的监听端口配置数据,确定固定监听端口。
S506,接收从固定监听端口捕获到的登录管理服务器响应登录触发操作后发送的校验请求。
S508,提取校验请求携带的时间戳和加密登录信息,其中,加密登录信息的加密密钥基于时间戳生成,加密登录信息的加密方式为对称加密。
S510,校验时间戳的时效性,并根据时间戳,得到与加密密钥相同的解密密钥。
S512,根据解密密钥对加密登录信息进行解密处理,得到解密后的登录信息。
S514,遍历待登录帐号所属AD域中的数据信息,校验登录信息的有效性。
S516,根据登录信息的有效性校验结果和时间戳的时效性校验结果,确定校验结果并反馈至登录管理服务器,以使登录管理服务器执行与校验结果对应的登录处理流程。
在一个实施例中,登录方法应用于邮箱服务器,流程图如图6所示,包括以下步骤S602至S624。
S602,响应登录触发操作,获取登录触发操作对应的邮箱信息。
S604,根据邮箱信息中的域名,判断邮箱信息对应帐号是否为AD域帐号,若是,则跳转至步骤S606,若否,则跳转至步骤S614。
S606,获取邮箱信息对应的时间戳,根据时间戳,生成加密密钥。
S608,根据加密密钥,对邮箱信息进行对称加密处理,得到加密邮箱信息。
S610,生成包含时间戳和加密邮箱信息的校验请求,并发送校验请求至认证服务器。
S612,接收认证服务器对校验请求中的时间戳和加密邮箱信息进行校验后反馈的校验结果并跳转至步骤S624。
S614,获取邮箱注册信息数据库以及邮箱黑名单。
S616,遍历邮箱注册信息数据库,校验邮箱信息中的帐号密码是否为注册信息,若是,则跳转至步骤S618,若否,则跳转至步骤S622。
S618,遍历邮箱黑名单,校验邮箱信息是否在邮箱黑名单内,若否,则跳转至步骤S620,若是,则跳转至步骤S622。
S620,生成校验通过的校验结果。
S622,生成校验失败的校验结果。
S624,执行与校验结果对应的登录处理流程。
应该理解的是,虽然图5和图6的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图5和图6中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图7所示,提供了一种登录装置700,包括校验请求接收模块710、解密模块720、校验模块730以及结果反馈模块740。其中:
校验请求接收模块710,用于接收待登录帐号对应登录管理服务器响应登录触发操作后发送的校验请求,提取校验请求携带的时间戳和加密登录信息。
解密模块720,用于校验时间戳的时效性,并对加密登录信息进行解密处理,得到解密后的登录信息。
校验模块730,用于遍历待登录帐号所属AD域中的数据信息,校验登录信息的有效性。
结果反馈模块740,用于根据登录信息的有效性校验结果和时间戳的时效性校验结果,确定校验结果并反馈至登录管理服务器,以使登录管理服务器执行与校验结果对应的登录处理流程。
在一个实施例中,加密登录信息的加密密钥基于时间戳生成,加密登录信息的加密方式为对称加密;解密模块还用于根据校验请求中的时间戳,得到与加密密钥相同的解密密钥;根据解密密钥对加密登录信息进行解密处理,得到解密后的登录信息。
在一个实施例中,登录装置还包括监听端口配置模块,监听端口配置模块用于获取固定端口监听请求;根据固定端口监听请求中携带的监听端口配置数据,确定固定监听端口;校验请求接收模块还用于接收从固定监听端口捕获到的登录管理服务器响应登录触发操作后发送的校验请求。
在一个实施例中,校验请求接收模块还用于接收登录管理服务器响应登录触发操作后发送的各校验请求;将各校验请求分别写入日志文件,生成日志文件队列;根据日志文件队列中的日志文件的队列顺序,依次对各校验请求进行多进程异步处理,提取各校验请求携带的时间戳和加密登录信息。
上述登录装置,一方面,认证服务器通过接收登录管理服务器对待登录的登录信息进行加密,并增加时间戳后,生成并发送的校验请求,在数据传送起点即登录管理服务器对登录信息进行了加密,避免了数据传输过程中外部数据拦截导致的信息泄露,另一方面,通过认证服务器对时间戳的时效性进行校验,并对登录信息的有效性进行校验,避免了在数据传输过程中外部的数据篡改造成的安全威胁和请求重放,如恶意用户在拦截了登录信息后,利用登录信息对认证服务器的恶意攻击,并通过对登录信息的安全认证,提高登录过程中的安全性。
在一个实施例中,如图8所示,提供了一种登录装置800,包括响应模块810、加密模块820、校验请求发送模块830、结果接收模块840以及登录处理模块850。其中:
响应模块810,用于响应登录触发操作,获取登录触发操作对应的登录信息。
加密模块820,用于当根据登录信息中的域名,确定登录信息对应帐号为AD域帐号时,获取登录信息对应的时间戳,并对登录信息进行加密处理,得到加密登录信息。
校验请求发送模块830,用于生成包含时间戳和加密登录信息的校验请求,并发送校验请求至认证服务器。
结果接收模块840,用于接收认证服务器对校验请求中的时间戳和加密登录信息进行校验后反馈的校验结果。
登录处理模块850,用于执行与校验结果对应的登录处理流程。
在一个实施例中,加密模块还用于根据时间戳,生成加密密钥;根据加密密钥,对登录信息进行对称加密处理,得到加密登录信息。
上述登录装置,一方面,登录管理服务器对待登录的登录信息进行加密,并增加时间戳后,生成并发送的校验请求至认证服务器,在数据传送起点即登录管理服务器对登录信息进行了加密,避免了数据传输过程中外部数据拦截导致的信息泄露,另一方面,登录管理服务器通过接收认证服务器对时间戳的时效性进行校验,并对登录信息的有效性进行校验反馈的校验结果,避免了在数据传输过程中外部的数据篡改造成的安全威胁和请求重放,如恶意用户在拦截了登录信息后,利用登录信息对认证服务器的恶意攻击,并通过对登录信息的安全认证,提高登录过程中的安全性。
图9示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是图1中的登录管理服务器120或是认证服务器130。如图9所示,该计算机设备包括该计算机设备包括通过***总线连接的处理器、存储器、网络接口、输入装置和显示屏。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作***,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现登录方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行登录方法。计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的登录装置可以实现为一种计算机程序的形式,计算机程序可在如图9所示的计算机设备上运行。
在一个实施例中,计算机设备的存储器中可存储组成该登录装置的各个程序模块,比如,图7所示的校验请求接收模块710、解密模块720、校验模块730以及结果反馈模块740。各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的登录方法中的步骤。
例如,图9所示的计算机设备可以通过如图7所示的登录装置中的校验请求接收模块710执行接收待登录帐号对应登录管理服务器响应登录触发操作后发送的校验请求,提取校验请求携带的时间戳和加密登录信息。计算机设备可通过解密模块720执行校验时间戳的时效性,并对加密登录信息进行解密处理,得到解密后的登录信息。计算机设备可通过校验模块730执行遍历待登录帐号所属AD域中的数据信息,校验登录信息的有效性。计算机设备可通过结果反馈模块740执行根据登录信息的有效性校验结果和时间戳的时效性校验结果,确定校验结果并反馈至登录管理服务器,以使登录管理服务器执行与校验结果对应的登录处理流程
在另一个实施例中,计算机设备的存储器中可存储组成该登录装置的各个程序模块,比如,图8所示的响应模块810、加密模块820、校验请求发送模块830、结果接收模块840以及登录处理模块850。各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的登录方法中的步骤。
例如,图9所示的计算机设备可以通过如图8所示的登录装置中的响应模块810执行响应登录触发操作,获取登录触发操作对应的登录信息;
加密模块820执行当根据登录信息中的域名,确定登录信息对应帐号为AD域帐号时,获取登录信息对应的时间戳,并对登录信息进行加密处理,得到加密登录信息。计算机设备可通过校验请求发送模块830执行生成包含时间戳和加密登录信息的校验请求,并发送校验请求至认证服务器。计算机设备可通过结果接收模块840执行接收认证服务器对校验请求中的时间戳和加密登录信息进行校验后反馈的校验结果。计算机设备可通过登录处理模块850执行执行与校验结果对应的登录处理流程。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述登录方法的步骤。此处登录方法的步骤可以是上述各个实施例的登录方法中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述登录方法的步骤。此处登录方法的步骤可以是上述各个实施例的登录方法中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种登录方法,其特征在于,所述方法包括:
接收待登录帐号对应登录管理服务器响应登录触发操作后发送的校验请求,提取校验请求携带的时间戳和加密登录信息;
校验所述时间戳的时效性,并对所述加密登录信息进行解密处理,得到解密后的登录信息;
遍历所述待登录帐号所属AD域中的数据信息,校验所述登录信息的有效性;
根据所述登录信息的有效性校验结果和所述时间戳的时效性校验结果,确定校验结果并反馈至所述登录管理服务器,以使所述登录管理服务器执行与所述校验结果对应的登录处理流程。
2.根据权利要求1所述的方法,其特征在于,所述加密登录信息的加密密钥基于所述时间戳生成,所述加密登录信息的加密方式为对称加密;
所述对所述加密登录信息进行解密处理,得到解密后的登录信息包括:
根据所述校验请求中的时间戳,得到与所述加密密钥相同的解密密钥;
根据所述解密密钥对所述加密登录信息进行解密处理,得到解密后的登录信息。
3.根据权利要求1所述的方法,其特征在于,在所述接收待登录帐号对应登录管理服务器响应登录触发操作后发送的校验请求之前,还包括:
获取固定端口监听请求;
根据所述固定端口监听请求中携带的监听端口配置数据,确定固定监听端口;
所述接收待登录帐号对应登录管理服务器响应登录触发操作后发送的校验请求包括:
接收从所述固定监听端口捕获到的登录管理服务器响应登录触发操作后发送的校验请求。
4.根据权利要求1-3中任意一种所述的方法,其特征在于,所述校验请求的数量至少为2个,所述接收待登录帐号对应登录管理服务器响应登录触发操作后发送的校验请求,提取校验请求携带的时间戳和加密登录信息包括:
接收登录管理服务器响应登录触发操作后发送的各校验请求;
将各所述校验请求分别写入日志文件,生成日志文件队列;
根据所述日志文件队列中的日志文件的队列顺序,依次对各所述校验请求进行多进程异步处理,提取各所述校验请求携带的时间戳和加密登录信息。
5.一种登录方法,其特征在于,所述方法包括:
响应登录触发操作,获取所述登录触发操作对应的登录信息;
当根据所述登录信息中的域名,确定所述登录信息对应帐号为AD域帐号时,获取登录信息对应的时间戳,并对所述登录信息进行加密处理,得到加密登录信息;
生成包含所述时间戳和所述加密登录信息的校验请求,并发送所述校验请求至认证服务器;
接收所述认证服务器对校验请求中的时间戳和加密登录信息进行校验后反馈的校验结果;
执行与所述校验结果对应的登录处理流程。
6.根据权利要求5所述的方法,其特征在于,所述对所述登录信息进行加密处理,得到加密登录信息包括:
根据所述时间戳,生成加密密钥;
根据所述加密密钥,对所述登录信息进行对称加密处理,得到加密登录信息。
7.一种登录装置,其特征在于,所述装置包括:
校验请求接收模块,用于接收待登录帐号对应登录管理服务器响应登录触发操作后发送的校验请求,提取校验请求携带的时间戳和加密登录信息;
解密模块,用于校验所述时间戳的时效性,并对所述加密登录信息进行解密处理,得到解密后的登录信息;
校验模块,用于遍历所述待登录帐号所属AD域中的数据信息,校验所述登录信息的有效性;
结果反馈模块,用于根据所述登录信息的有效性校验结果和所述时间戳的时效性校验结果,确定校验结果并反馈至所述登录管理服务器,以使所述登录管理服务器执行与所述校验结果对应的登录处理流程。
8.一种登录装置,其特征在于,所述装置包括:
响应模块,用于响应登录触发操作,获取所述登录触发操作对应的登录信息;
加密模块,用于当根据所述登录信息中的域名,确定所述登录信息对应帐号为AD域帐号时,获取登录信息对应的时间戳,并对所述登录信息进行加密处理,得到加密登录信息;
校验请求发送模块,用于生成包含所述时间戳和所述加密登录信息的校验请求,并发送所述校验请求至认证服务器;
结果接收模块,用于接收所述认证服务器对校验请求中的时间戳和加密登录信息进行校验后反馈的校验结果;
登录处理模块,用于执行与所述校验结果对应的登录处理流程。
9.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至6中任一项所述方法的步骤。
10.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至6中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911156566.2A CN112836206B (zh) | 2019-11-22 | 登录方法、装置、存储介质和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911156566.2A CN112836206B (zh) | 2019-11-22 | 登录方法、装置、存储介质和计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112836206A true CN112836206A (zh) | 2021-05-25 |
CN112836206B CN112836206B (zh) | 2024-07-09 |
Family
ID=
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113392420A (zh) * | 2021-07-06 | 2021-09-14 | 山东电力工程咨询院有限公司 | 一种智慧化项目数据管理方法及*** |
CN113569229A (zh) * | 2021-09-18 | 2021-10-29 | 北京金堤科技有限公司 | 同步登录方法和装置、以及存储介质和电子设备 |
CN115578189A (zh) * | 2022-12-09 | 2023-01-06 | 豆沙包科技(深圳)有限公司 | 一种跨境电商双锁数据加密方法、***、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016177052A1 (zh) * | 2015-08-21 | 2016-11-10 | 中兴通讯股份有限公司 | 一种用户认证方法和装置 |
CN107911383A (zh) * | 2017-12-04 | 2018-04-13 | 鼎点视讯科技有限公司 | 一种密码校验方法和装置 |
CN108023874A (zh) * | 2017-11-15 | 2018-05-11 | 平安科技(深圳)有限公司 | 单点登录的校验装置、方法及计算机可读存储介质 |
CN108769041A (zh) * | 2018-06-06 | 2018-11-06 | 深圳壹账通智能科技有限公司 | 登录方法、***、计算机设备和存储介质 |
CN109462602A (zh) * | 2018-12-13 | 2019-03-12 | 平安普惠企业管理有限公司 | 登录信息存储方法、登录验证方法、装置、设备及介质 |
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016177052A1 (zh) * | 2015-08-21 | 2016-11-10 | 中兴通讯股份有限公司 | 一种用户认证方法和装置 |
CN108023874A (zh) * | 2017-11-15 | 2018-05-11 | 平安科技(深圳)有限公司 | 单点登录的校验装置、方法及计算机可读存储介质 |
CN107911383A (zh) * | 2017-12-04 | 2018-04-13 | 鼎点视讯科技有限公司 | 一种密码校验方法和装置 |
CN108769041A (zh) * | 2018-06-06 | 2018-11-06 | 深圳壹账通智能科技有限公司 | 登录方法、***、计算机设备和存储介质 |
CN109462602A (zh) * | 2018-12-13 | 2019-03-12 | 平安普惠企业管理有限公司 | 登录信息存储方法、登录验证方法、装置、设备及介质 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113392420A (zh) * | 2021-07-06 | 2021-09-14 | 山东电力工程咨询院有限公司 | 一种智慧化项目数据管理方法及*** |
CN113569229A (zh) * | 2021-09-18 | 2021-10-29 | 北京金堤科技有限公司 | 同步登录方法和装置、以及存储介质和电子设备 |
CN113569229B (zh) * | 2021-09-18 | 2021-12-24 | 北京金堤科技有限公司 | 同步登录方法和装置、以及存储介质和电子设备 |
CN115578189A (zh) * | 2022-12-09 | 2023-01-06 | 豆沙包科技(深圳)有限公司 | 一种跨境电商双锁数据加密方法、***、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111949953B (zh) | 基于区块链的身份认证方法、***、装置和计算机设备 | |
CN108650082B (zh) | 待验证信息的加密和验证方法、相关装置及存储介质 | |
CN108306876B (zh) | 客户身份验证方法、装置、计算机设备和存储介质 | |
CN107079034B (zh) | 一种身份认证的方法、终端设备、认证服务器及电子设备 | |
US9852300B2 (en) | Secure audit logging | |
CN109325342B (zh) | 身份信息管理方法、装置、计算机设备和存储介质 | |
CN108173662B (zh) | 一种设备的认证方法和装置 | |
US11336641B2 (en) | Security enhanced technique of authentication protocol based on trusted execution environment | |
CN109067813B (zh) | 网络漏洞检测方法、装置、存储介质和计算机设备 | |
CN112597481A (zh) | 敏感数据访问方法、装置、计算机设备及存储介质 | |
CN111556006A (zh) | 第三方应用***登录方法、装置、终端及sso服务平台 | |
CN111241555B (zh) | 模拟用户登录的访问方法、装置、计算机设备和存储介质 | |
CN109768979B (zh) | 数据加密传输方法、装置、计算机设备和存储介质 | |
US10250589B2 (en) | System and method for protecting access to authentication systems | |
CN112632581A (zh) | 用户数据处理方法、装置、计算机设备及存储介质 | |
CN110933078B (zh) | 一种h5未登录用户会话跟踪方法 | |
US20110069839A1 (en) | Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method | |
CN111538977B (zh) | 云api密钥的管理、云平台的访问方法、装置及服务器 | |
CN109347813B (zh) | 物联网设备登录方法、***、计算机设备和存储介质 | |
CN117081815A (zh) | 数据安全传输的方法、装置、计算机设备及存储介质 | |
CN110138558B (zh) | 会话密钥的传输方法、设备及计算机可读存储介质 | |
CN115242471B (zh) | 信息传输方法、装置、电子设备及计算机可读存储介质 | |
CN112260997B (zh) | 数据访问方法、装置、计算机设备和存储介质 | |
CN112836206B (zh) | 登录方法、装置、存储介质和计算机设备 | |
CN112836206A (zh) | 登录方法、装置、存储介质和计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40047960 Country of ref document: HK |
|
GR01 | Patent grant |