CN114338204A - 在内网用公网通讯平台登录验证的方法、电子设备和介质 - Google Patents
在内网用公网通讯平台登录验证的方法、电子设备和介质 Download PDFInfo
- Publication number
- CN114338204A CN114338204A CN202111666188.XA CN202111666188A CN114338204A CN 114338204 A CN114338204 A CN 114338204A CN 202111666188 A CN202111666188 A CN 202111666188A CN 114338204 A CN114338204 A CN 114338204A
- Authority
- CN
- China
- Prior art keywords
- intranet
- information
- public network
- rsd
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 76
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000012795 verification Methods 0.000 title claims abstract description 29
- 238000012544 monitoring process Methods 0.000 claims abstract description 49
- 238000002955 isolation Methods 0.000 claims abstract description 40
- 230000015654 memory Effects 0.000 claims description 20
- 238000013475 authorization Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 11
- 241000533950 Leucojum Species 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 5
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 230000000903 blocking effect Effects 0.000 claims description 2
- 238000012546 transfer Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 16
- 230000003993 interaction Effects 0.000 description 16
- 238000012545 processing Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 4
- 230000002452 interceptive effect Effects 0.000 description 4
- 230000008447 perception Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 241001391944 Commicarpus scandens Species 0.000 description 1
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 241001112258 Moca Species 0.000 description 1
- 229910005580 NiCd Inorganic materials 0.000 description 1
- 229910005813 NiMH Inorganic materials 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000008571 general function Effects 0.000 description 1
- 229910001416 lithium ion Inorganic materials 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了在内网用公网通讯平台登录验证的方法、电子设备和介质。该方法包括内网***将访问通讯平台的请求发送到包括RSD监测组件的内外网隔离区;RSD监测组件对请求加密生成校验码,将安全访问信息与校验码拼接成请求体,对请求体进行二次加密并将请求的地址二次封装为公网可识别地址后发送到平台请求认证二维码信息,接收认证二维码信息并进行解密,判断解密后的信息是否有安全访问信息及校验码是否有效,将返回信息的域名解析为内网可识别地址,将认证二维码信息返回内网***;内网***向客户展示二维码;平台向客户展示回调服务地址获取客户的签字和安全信息;RSD监测组件对回调服务进行安全验证,在验证通过时允许将这些信息传回内网***。
Description
技术领域
本申请属于网络技术与安全领域,特别涉及在内网使用公网通讯平台登录验证的方法、电子设备和介质。
背景技术
在日常业务受理流程中,通信运营商***受理业务时需要使用个人证件,如身份证,来进行实名校验受理。使用个人证件进行实名校验受理存在一些弊端,一方面要求客户临柜办理业务必须携带证件,否则将无法办理任何业务,另一方面临柜受理依赖于营业员的受理操作,其受理信息需来自于跟客户不断的语言交互,整个受理过程中沟通成本较大,办理耗时长,客户办理体验差,导致投诉多。
伴随着国内及国外巨头们的平台开放战略以及移动互联网的发展,大多数互联网企业采用公网直接对接到通讯平台进行实名验证等交互,不断地提升客户便捷性、及时性的体验感知。同时大众也越来越关注客户的参与感,更多地开放客户的参与环节,而不是控制参与节点,增加客户的自主选择操作,加强了顾客的感知控制,从而增加***与客户的黏度。当然,对于在与公网通讯平台对接的过程中,在数据共享、操作共享的同时,如何更好的保证数据安全性,不将隐私数据直接暴露在互联网上,已经成为了众多企业的共识。
发明内容
本申请提出了一种在内网使用公网通讯平台登录验证的方法、电子设备、***、介质和程序。
根据本申请的一个方面,提供了一种在内网使用公网通讯平台登陆验证的方法,包括:内网***将访问公网通讯平台的请求发送到内外网隔离区,所述内外网隔离区包括RSD监测组件;RSD监测组件对所述请求进行加密并生成校验码放入RSD缓存池,同时对生成的校验码设置一定的有效期限并拼接至请求地址中;RSD监测组件将公网通讯平台所需的安全访问信息与校验码拼接成请求体;RSD监测组件对请求体进行二次加密并将请求的地址二次封装为公网可识别地址后经防火墙发送到公网通讯平台以请求认证二维码信息;RSD监测组件接收从公网通讯平台返回的认证二维码信息并进行解密,判断解密后的信息是否带有安全访问信息以及校验码是否在有效期限内;在解密后的信息带有安全访问信息并且校验码在有效期限内的情况下,RSD监测组件将返回信息的域名地址解析为内网可识别地址,并将认证二维码信息返回给内网***;内网***向客户展示对应的二维码;公网通讯平台响应于客户使用手机对该二维码的扫码操作及授权操作,向客户展示回调服务地址以获取客户的签字和安全信息;以及RSD监测组件对回调服务进行安全验证,在验证其带有客户签字信息和安全信息并且安全信息在有效期限内的情况下允许将这些信息通过安全端口传回内网***。
根据一个示例实施例,所述内外网隔离区还包括内网隔离区、外网隔离区和位于内网隔离区与外网隔离区两者之间对两者进行阻隔的RSD监测组件。
根据一个示例实施例,所述方法还包括内网***利用端口地址转换技术对端口进行安全转换以完成与内外网隔离区的ACK握手。
根据一个示例实施例,所述方法还包括公网通讯平台响应于所述请求向RSD监测组件返回认证二维码信息。
根据一个示例实施例,公网通讯平台响应于客户使用手机对该二维码的扫码操作及授权操作,向客户展示回调服务地址以获取客户的签字和安全信息包括:响应于客户使用手机对该二维码的扫码操作,向客户展示通讯平台授权中转界面;以及响应于客户选择确认授权,根据二维码带有的回调服务信息向客户展示预先定制的回调服务地址以获取客户的签字和安全信息。
根据一个示例实施例,RSD监测组件通过雪花算法对所述请求进行加密并生成校验码。
根据本申请的另一方面,提供了一种电子设备,包括:一个或多个处理器,和与所述一个或多个处理器耦接的存储器,所述存储器存储计算机可读程序指令,所述指令在被所述一个或多个处理器执行时使得所述一个或多个处理器执行根据本申请所述的在内网使用公网通讯平台登陆验证的方法。
根据本申请的再一方面提供了一种在内网使用公网通讯平台登陆验证的***,包括用于执行根据本申请所述的在内网使用公网通讯平台登陆验证的方法的步骤的模块。
根据本申请的又一方面提供了一种非瞬时性计算机可读介质,所述非瞬时性计算机可读介质具有存储在其上的指令,以用于由处理器执行以执行根据本申请所述的在内网使用公网通讯平台登陆验证的方法。
根据本申请的还一方面提供了计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时执行根据本申请所述的在内网使用公网通讯平台登陆验证的方法。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
为了更好地理解本公开,并示出如何实现本公开,现在将以举例的方式参照附图描述,其中:
图1示出了根据本公开的实施例的用于实现在内网使用公网通讯平台登录验证的方法的电子设备的示例性框图;
图2示出了根据本公开的实施例的在通讯运营商内部子网的客户关系管理***中使用互联网通讯平台登录的交互流程;
图3示出了根据本公开的实施例在内网使用公网通讯平台登录验证的方法的示例性流程图;
图4示出了本公开的内容与现有技术进行比较的示意图。
注意,在整个附图中,相似的附图标记指代对应的部分。
具体实施方式
参考附图进行以下详细描述,并且提供以下详细描述以帮助全面理解本公开的各种示例实施例。以下描述包括各种细节以帮助理解,但是这些细节仅被认为是示例,而不是为了限制本公开,本公开是由随附权利要求及其等同内容限定的。在以下描述中使用的词语和短语仅用于能够清楚一致地理解本公开。另外,为了清楚和简洁起见,可能省略了对公知的结构、功能和配置的描述。本领域普通技术人员将认识到,在不脱离本公开的精神和范围的情况下,可以对本文描述的示例进行各种改变和修改。
图1是示出根据本公开的实施例的电子设备100的示例性配置框图。电子设备100可以用于实现根据本申请的在内网使用公网通讯平台登录验证的方法。
如图1所示,电子设备100包括用户接口20、网络接口21、电源22、外部网络接口23、存储器24和处理器26。用户接口20可以包括但不限于按钮、键盘、小键盘、LCD、CRT、TFT、LED、HD或其它类似的显示设备,包括具有触摸屏能力使得能够进行用户和网关设备之间的交互的显示设备。在一些实施例中,用户接口20可以用于呈现图形用户界面(GUI)以接收用户输入。
网络接口21可以包括各种网卡以及以软件和/或硬件实现的电路***,以便能够使用有线或无线协议与用户设备通信。有线通信协议例如是以太网协议、MoCA规范协议、USB协议或其它有线通信协议中的任何一种或多种。无线协议例如是任何IEEE 802.11Wi-Fi协议、蓝牙协议、低功耗蓝牙(BLE)或根据无线技术标准进行操作的其他短距离协议,用于使用任何许可的或未许可的频带(诸如公民宽带无线电服务(CBRS)频带、2.4GHz频带、5GHz频带、6GHz频带或60GHz频带)、RF4CE协议、ZigBee协议、Z-Wave协议或IEEE802.15.4协议在短距离上交换数据。在网络接口21使用无线协议的情况下,在一些实施例中,网络接口21还可以包括一个或多个天线(未示出)或者用于耦合到一个多个天线的电路节点。电子设备100可以通过网络接口21向用户设备提供内部网络。
电源22通过内部总线27向电子设备100的内部组件提供电力。电源22可以是自备电源,诸如电池组,其接口通过(例如,直接或通过其他设备)连接到插座的充电器供电。电源22还可以包括可拆卸以供替换的可再充电电池,例如NiCd、NiMH、Li-ion或Li-pol电池。外部网络接口23可以包括各种网卡以及以软件和/或硬件实现的电路***,以实现电子设备100与外部网络的提供者(例如互联网服务提供商或多***运营商(MSO))之间的通信。
存储器24包括单个存储器或一个或多个存储器或存储位置,包括但不限于随机存取存储器(RAM)、动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)、只读存储器(ROM)、EPROM、EEPROM、闪存、FPGA的逻辑块、硬盘或存储器层次结构的任何其他各层。存储器24可以用于存储任何类型的指令、软件或算法,包括用于控制电子设备100的一般功能和操作的软件25。
处理器26控制电子设备100的一般操作,并执行与网络中的其他设备(诸如用户设备)有关的管理功能。处理器26可以包括但不限于CPU、硬件微处理器、硬件处理器、多核处理器、单核处理器、微控制器、专用集成电路(ASIC)、DSP或其他类似的处理设备,能够执行根据本公开中描述的实施例的用于控制电子设备100的操作和功能的任何类型的指令、算法或软件。处理器26可以是在计算***中执行功能的数字电路***、模拟电路***或混合信号(模拟和数字的组合)电路***的各种实现。处理器26可以包括例如诸如集成电路(IC)、单独处理器核心的部分或电路、整个处理器核心、单独的处理器、诸如现场可编程门阵列(FPGA)的可编程硬件设备、和/或包括多个处理器的***。
可以使用内部总线27来建立电子设备100的组件(例如20-22、24和26)之间的通信。
尽管使用特定组件来描述电子设备100,但是在替选实施例中,电子设备100中可以存在不同的组件。例如,电子设备100可以包括一个或多个附加控制器、存储器、网络接口、外部网络接口和/或用户接口。另外,电子设备100中可能不存在组件的一个或多个。此外,在一些实施例中,电子设备100可以包括在图1中未示出的一个或多个组件。另外,尽管在图1中示出单独的组件,但是在一些实施例中,给定组件的一些或全部可以集成到电子设备100中的其他组件中的一个或多个中。此外,可以使用模拟和/或数字电路的任何组合来实现电子设备100中的电路和组件。
在互联网市场现状下,大都是在公网情况下,与互联网通讯平台登录(例如微信)进行交互,从而达到用户扫码实名登陆,用户签到,文章点赞等效果。但公网情况下的交互势必将客户隐私数据直接暴露在互联网上。
本发明基于公网情况下的交互暴露客户隐私的痛点,提出了基于高度数据敏感及安全要求的内部子网***应用,保证其在内外网安全隔离的情况下,对于在内部子网的客户关系管理***,也能够提供公网互联网通讯平台的实名扫码验证能力,通过使用其登录的二维码界面,达到与平台用户进行交互的效果,实现客户在手机上一键扫码进行实名认证,营业员在内部***上一键定位受理业务。并在其受理过程中,达到客户与营业员在其手机公网环境及内部子网***中,达到互联互通的联动业务受理模式。
图2示出了根据本公开的实施例的在通讯运营商内部子网的客户关系管理***中使用互联网通讯平台登录的交互流程。
根据本发明的一个实施例,在高度安全的通讯运营商内网(DCM)中部署一套客户关系管理***(CRM),在***实名验证环节中,将单独访问外网互联网通讯平台登录扫码的HTTPS请求能力通过SOCKETS进行转发,使用ACK方式进行解析到通讯运营商的内外网隔离区(DMZ)中,通过RSD监测组件对请求进行加密处理,同时生成校验码(优选使用雪花算法生成64位的全局唯一ID)放入RSD池中,并设置一定的有效期限,拼接至请求地址中,由***每隔几秒对校验码进行监听,持续不断地动态监控交互过程中的信息,判断其合规性和实时性。同时RSD检测组件对由访问安全信息和校验码构成的请求体进行安全处理,增加访问安全校验信息,同时对请求地址进行二次处理,并对该请求增加唯一授权信息,再将请求发往外网隔离区,使用外网转发请求到负载均衡交换机做DNS处理,通过外网防火墙,映射出去到公共网络,打通内外网交互桥梁。RSD监控组件在***间信息交互过程中,会采用安全访问控制策略、动态安全监控策略及动态防护预警策略,对交互信息进行持续/动态的跟踪,通过针对访问的用户、账号、终端等进行身份授权、认证、监听,从而自主地进行交互保持或防护拦截等处理操作。
下面结合图2和图3一起介绍根据本发明的实施例的在内网使用公网通讯平台登录验证的示例性方法。
图3示出了根据本公开的实施例在内网使用公网通讯平台登录验证的方法的示例性流程图300。
如图3所示,在步骤S300处,内网***利用端口地址转换(PAT)技术对端口进行安全转换以完成与内外网隔离区的ACK握手。
在步骤S310处,内网***将访问公网通讯平台的请求发送到内外网隔离区。应理解,所述请求包括内网***的唯一标识信息。
参考图2,内外网隔离区扮演着阻隔内网与外网(即公网)的角色。内外网隔离区包括内网隔离区和外网隔离区。本发明定义了一个新的组件:RSD(Reverse Strategy ofDefense)监测组件。RSD监测组件位于内网隔离区与外网隔离区两者之间并对两者进行阻隔。应理解,这里的RSD监测组件可以通过图1所示的电子设备100来实现。
根据本发明的实施例,内网***(例如,图2所示的CRM)发送到内外网隔离区的请求先是发送到内网隔离区,然后经过RSD监测组件才能到达外网隔离区。
在步骤S320处,RSD监测组件对所述请求进行加密生成校验码放入RSD缓存池,同时对生成的校验码设置一定的有效期限并拼接至请求地址中。根据本发明的优选实施例,RSD监测组件通过雪花算法对所述请求进行加密并生成校验码。因为雪花算法比较依赖服务器时间,所以产生的重复率比较低,从而其加密算法更不容易被攻破。
在步骤S330处,RSD监测组件将公网通讯平台所需的安全访问信息与校验码拼接成请求体。这里的公网通讯平台可以为微信、支付宝等大众接受度比较高的通讯平台以及其它各种大众能接受的通讯平台。
根据本发明的具体实施例,例如在所选公网通讯平台为微信的情况下,公网通讯平台所需的安全访问信息包括clientId、clientSecret、redirectUrl等微信所需要的安全访问信息以及sourceType、custId、token等需要让微信回调给内网***的信息。这里,token的值即是通过例如雪花算法进行加密获取的校验码,放入地址池的,之后加上sourceType、custId等这些信息拼接成完整的请求体。
在步骤S340处,RSD监测组件对请求体进行二次加密并将请求的地址二次封装为公网可识别地址后经防火墙发送到公网通讯平台以请求认证二维码信息。
再次参考图2,其示意性地示出了RSD监测组件在向外网发送请求之前进行的三项工作:1.通过RSD监测组件通过RSD监测组件获取访问安全信息;2.对请求体进行二次加密,同时获得安全校验信息;以及3.将请求的地址XX.XX.com:21111进行二次封装为公网可识别地址:open.XX.XX.com/校验码。
在步骤S350处,公网通讯平台响应于所述请求向RSD监测组件返回认证二维码信息。
在步骤S360处,RSD监测组件接收从公网通讯平台返回的认证二维码信息并进行解密,判断解密后的信息是否带有安全访问信息以及校验码是否在有效期限内。
根据本发明的一个具体实施例,在公网通讯平台为微信的情况下,上面已解释安全访问信息包括clientId、clientSecret、redirectUrl等微信所需要的安全访问信息以及sourceType、custId、token等需要让微信回调给内网***的信息。这种情况下,判断解密后的信息是否带有安全访问信息即判断该地址是否携带之前传送的sourceType、custId、token等信息,校验码是否在有效期限内即token的值是否还在RSD池中。
再次参考图2,其示意性地示出了RSD监测组件在接收到公网通讯平台返回的认证二维码信息后进行的三项工作:1.获取请求方的安全信息,通过RSD监测组件判断信息的合规性;2.合规的话,解析域名端口XX.XX.com:51111/callback里的地址链,转换为内网可识别地址:121.105.X.X/callback;以及3.不合规将进行拦截。
在步骤S370中,在解密后的信息带有安全访问信息并且校验码在有效期限内的情况下,RSD监测组件将返回信息的域名地址解析为内网可识别地址,并将认证二维码信息返回给内网***。这里,内网可识别地址即为内网的IP和端口地址。
在步骤S380中,内网***向客户展示对应的二维码。
在步骤S390中,公网通讯平台响应于客户使用手机对该二维码的扫码操作及授权操作,向客户展示回调服务地址以获取客户的签字和安全信息。
再次参考图2,根据本发明的实施例,公网通讯平台响应于客户使用手机对该二维码的扫码操作,向客户展示通讯平台授权中转界面,并且响应于客户的确认授权,根据二维码带有的回调服务信息(包括回调地址、安全信息等)向客户展示预先定制的回调服务地址以获取客户的签字和安全信息。
在步骤S3100中,RSD监测组件对回调服务进行安全验证,在验证其带有客户签字信息和安全信息并且安全信息在有效期限内的情况下允许将这些信息通过安全端口传回内网***。
根据本发明的一个具体实施例,在公网通讯平台为微信的情况下,回调的时候微信除了返回sourceType、custId、token这些信息外,还会携带auth_code和state信息,在这一步中,RSD会获取到这些信息,再次和微信进行交互,确认鉴权码的有效性,如果有效,会返回客户的微信信息。
内网***接收到客户的签名确认信息后进行相应的业务处理。
图4示出了本公开的内容与现有技术进行比较的示意图。参考图4可知,在现有技术中,内网无法直接访问公网服务,并且跳转回调地址后,公网服务也无法直接访问内网接口。
在本发明中定义了RSD监测组件后,可以通过RSD监测组件将CRM***携带的请求信息进行加密后再访问公网通讯平台,同时可以通过RSD监测组件监控安全信息,在验证通过后允许公网服务访问内网接口。从而通过对请求的信息增加新的安全高效加密机制,同时增加实时/动态验证,确保交互过程安全、可信,实现了内外网之间的实时联动交互,同时内部数据依然安全可靠,不会被外部应用非法获取用户信息。
本发明提出的上述方法基于高度数据敏感及安全要求的内部子网***应用,保证其在内外网安全隔离情况下,可紧随互联网发展的大趋势,对接互联网通讯平台能力,达到安全可靠的公网环境及内部子网***互联互通的实名验证、联动业务受理模式,提升客户参与度,体验感知。
其交互安全上,体现在内网服务器与隔离区进行HTTPS交互的过程中,通过SOCKETS方式进行ACK发送请求确认,将端口进行转换给隔离区,隔离区收到请求后,通过RSD监控组件,对请求体进行RSD算法加密,再利用雪花算法生成64位的全局唯一ID,放入到RSD缓存池中,设置一定的有效期限,拼接至请求地址中,以集群的方式不断的监控此校验码,提高吞吐量。RSD监控组件采用安全访问控制、动态安全监控、动态防护预警等手段,对访问的用户/账号/终端进行唯一身份授权、认证、保持、防护拦截等处理,在零信任的环境下,持续/动态对整个交互过程进行跟踪,验证通过后,再将请求地址进行二次解析,重新转发,通过外网防火墙,展示互联网下的通讯平台授权登陆二维码,实现客户手机扫码,即实现了控制跟数据的隔离,保障了运营商***数据的安全性。
其业务能力上,结合互联网发展的趋势,对接互联网通讯平台能力,突破传统的受理模式,提高了客户的体验,实现客户在手机上一键扫码进行实名认证,营业员在内部***上一键定位受理的便捷操作。同时在安全交互连接的情况下,推出客户在手机互联网环节下、营业员在内部子网环境下协同联动办理业务的操作场景,从原来的控制客户参与节点到开放客户参与互动环节,增加了客户的自我选择意识,加强了客户的感知控制度,大幅度提高受理感知体验,同时又增加了***与客户的黏度。
本发明可以通过电子设备、***、方法和/或计算机程序产品来实现。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本发明的各个方面的计算机可读程序指令。
根据本发明的一个实施例,提供了一种电子设备,包括一个或多个处理器和与所述一个或多个处理器耦接的存储器,所述存储器存储计算机可读程序指令,所述指令在被所述一个或多个处理器执行时执行根据本发明的在内网使用公网通讯平台登陆验证的方法。
根据本发明的另一个实施例,提供了一种在内网使用公网通讯平台登陆验证的***,包括用于执行根据本发明的在内网使用公网通讯平台登陆验证的方法的步骤的模块。
根据本发明的另一个实施例,提供了一种非瞬时性计算机可读介质,所述非瞬时性计算机可读介质具有存储在其上的指令,以用于由处理器执行以执行根据本发明的在内网使用公网通讯平台登陆验证的方法。
根据本发明的另一个实施例,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时执行根据本发明的在内网使用公网通讯平台登陆验证的方法的步骤。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其它自由传播的电磁波、通过波导或其它传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smal ltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、装置(***)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其它设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (10)
1.一种在内网使用公网通讯平台登陆验证的方法,包括:
内网***将访问公网通讯平台的请求发送到内外网隔离区,所述内外网隔离区包括RSD监测组件;
RSD监测组件对所述请求进行加密并生成校验码放入RSD缓存池,同时对生成的校验码设置一定的有效期限并拼接至请求地址中;
RSD监测组件将公网通讯平台所需的安全访问信息与校验码拼接成请求体;
RSD监测组件对请求体进行二次加密并将请求的地址二次封装为公网可识别地址后经防火墙发送到公网通讯平台以请求认证二维码信息;
RSD监测组件接收从公网通讯平台返回的认证二维码信息并进行解密,判断解密后的信息是否带有安全访问信息以及校验码是否在有效期限内;
在解密后的信息带有安全访问信息并且校验码在有效期限内的情况下,RSD监测组件将返回信息的域名地址解析为内网可识别地址,并将认证二维码信息返回给内网***;
内网***向客户展示对应的二维码;
公网通讯平台响应于客户使用手机对该二维码的扫码操作及授权操作,向客户展示回调服务地址以获取客户的签字和安全信息;以及
RSD监测组件对回调服务进行安全验证,在验证其带有客户签字信息和安全信息并且安全信息在有效期限内的情况下允许将这些信息通过安全端口传回内网***。
2.根据权利要求1所述的方法,其中所述内外网隔离区还包括内网隔离区、外网隔离区和位于内网隔离区与外网隔离区两者之间对两者进行阻隔的RSD监测组件。
3.根据权利要求1所述的方法,还包括内网***利用端口地址转换技术对端口进行安全转换以完成与内外网隔离区的ACK握手。
4.根据权利要求1所述的方法,还包括公网通讯平台响应于所述请求向RSD监测组件返回认证二维码信息。
5.根据权利要求1所述的方法,其中公网通讯平台响应于客户使用手机对该二维码的扫码操作及授权操作,向客户展示回调服务地址以获取客户的签字和安全信息包括:
响应于客户使用手机对该二维码的扫码操作,向客户展示通讯平台授权中转界面;以及
响应于客户选择确认授权,根据二维码带有的回调服务信息向客户展示预先定制的回调服务地址以获取客户的签字和安全信息。
6.根据权利要求1所述的方法,其中RSD监测组件通过雪花算法对所述请求进行加密并生成校验码。
7.一种电子设备,包括:
一个或多个处理器,和
与所述一个或多个处理器耦接的存储器,所述存储器存储计算机可读程序指令,所述指令在被所述一个或多个处理器执行时使得所述一个或多个处理器执行如权利要求1-6中任一项所述的方法。
8.一种在内网使用公网通讯平台登陆验证的***,包括用于执行根据权利要求1-6中任一项所述的方法的步骤的模块。
9.一种非瞬时性计算机可读介质,所述非瞬时性计算机可读介质具有存储在其上的指令,以用于由处理器执行以执行根据权利要求1-6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时执行如权利要求1-6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111666188.XA CN114338204B (zh) | 2021-12-30 | 2021-12-30 | 在内网用公网通讯平台登录验证的方法、电子设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111666188.XA CN114338204B (zh) | 2021-12-30 | 2021-12-30 | 在内网用公网通讯平台登录验证的方法、电子设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114338204A true CN114338204A (zh) | 2022-04-12 |
CN114338204B CN114338204B (zh) | 2024-05-03 |
Family
ID=81021744
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111666188.XA Active CN114338204B (zh) | 2021-12-30 | 2021-12-30 | 在内网用公网通讯平台登录验证的方法、电子设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114338204B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118138380A (zh) * | 2024-05-08 | 2024-06-04 | 华信咨询设计研究院有限公司 | 一种基于ip协议ttl值智能识别与分类方法、***及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150012751A1 (en) * | 2013-07-03 | 2015-01-08 | Sailpoint Technologies, Inc. | System and method for securing authentication information in a networked environment |
CN107733861A (zh) * | 2017-09-05 | 2018-02-23 | 四川中电启明星信息技术有限公司 | 一种基于企业级内外网环境的无密码登录实现方法 |
CN110971622A (zh) * | 2020-03-04 | 2020-04-07 | 信联科技(南京)有限公司 | 一种公网应用***与内网应用***间双向访问方法及*** |
CN113347206A (zh) * | 2021-06-30 | 2021-09-03 | 建信金融科技有限责任公司 | 一种网络访问方法和装置 |
CN113810866A (zh) * | 2021-09-14 | 2021-12-17 | 武汉武钢绿色城市技术发展有限公司 | 一种通过工业内网调用公网***服务的方法和*** |
-
2021
- 2021-12-30 CN CN202111666188.XA patent/CN114338204B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150012751A1 (en) * | 2013-07-03 | 2015-01-08 | Sailpoint Technologies, Inc. | System and method for securing authentication information in a networked environment |
CN107733861A (zh) * | 2017-09-05 | 2018-02-23 | 四川中电启明星信息技术有限公司 | 一种基于企业级内外网环境的无密码登录实现方法 |
CN110971622A (zh) * | 2020-03-04 | 2020-04-07 | 信联科技(南京)有限公司 | 一种公网应用***与内网应用***间双向访问方法及*** |
CN113347206A (zh) * | 2021-06-30 | 2021-09-03 | 建信金融科技有限责任公司 | 一种网络访问方法和装置 |
CN113810866A (zh) * | 2021-09-14 | 2021-12-17 | 武汉武钢绿色城市技术发展有限公司 | 一种通过工业内网调用公网***服务的方法和*** |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118138380A (zh) * | 2024-05-08 | 2024-06-04 | 华信咨询设计研究院有限公司 | 一种基于ip协议ttl值智能识别与分类方法、***及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114338204B (zh) | 2024-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9979704B2 (en) | End-to-end security for virtual private service chains | |
US11736304B2 (en) | Secure authentication of remote equipment | |
WO2018010146A1 (zh) | 一种虚拟网络计算认证中应答的方法、装置、***和代理服务器 | |
CN104322001A (zh) | 使用服务名称识别的传输层安全流量控制 | |
US20170111269A1 (en) | Secure, anonymous networking | |
CA3064696A1 (en) | Systems and methods for data encryption for cloud services | |
US10601595B2 (en) | Secure application attachment | |
CN113328980B (zh) | Tls认证方法、装置、***、电子设备及可读介质 | |
Alshowkan et al. | Authentication of smart grid communications using quantum key distribution | |
CN114338204B (zh) | 在内网用公网通讯平台登录验证的方法、电子设备和介质 | |
US10015208B2 (en) | Single proxies in secure communication using service function chaining | |
CN106992964A (zh) | 一种适用于混合云的微服务安全代理*** | |
Mishra et al. | Security perspectives of various IoT cloud platforms: a review & case study | |
CN113273235A (zh) | 针对网络中的设备的密钥协商及供应 | |
US20200177566A1 (en) | Method and system for cooperative inspection of encrypted sessions | |
US11444911B1 (en) | Domain name system configuration during virtual private network connection | |
CN110213346A (zh) | 加密信息的传输方法及装置 | |
US9866530B2 (en) | Method and apparatus for provision of secure connection | |
CN114301967A (zh) | 窄带物联网控制方法、装置及设备 | |
CN113539523A (zh) | 一种基于国产商用密码算法的物联网设备身份认证方法 | |
Xu et al. | Secure transfer protocol between app and device of Internet of Things | |
CN110011910A (zh) | 一种支持多协议设备接入的网关通信***及网关通信方法 | |
Chandrika et al. | Exploring IoT Frameworks: An In-Depth Analysis and Survey of Security Protocols | |
US11784973B2 (en) | Edge-based enterprise network security appliance and system | |
CN115550322B (zh) | 基于网络安全协议的用户注册方法、装置、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |