CN113849798A - 安全登录认证方法、系统、计算机设备和存储介质 - Google Patents
安全登录认证方法、系统、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN113849798A CN113849798A CN202111209734.7A CN202111209734A CN113849798A CN 113849798 A CN113849798 A CN 113849798A CN 202111209734 A CN202111209734 A CN 202111209734A CN 113849798 A CN113849798 A CN 113849798A
- Authority
- CN
- China
- Prior art keywords
- user
- authentication
- security level
- login
- role
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 238000013507 mapping Methods 0.000 claims description 47
- 230000006870 function Effects 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 13
- 230000009191 jumping Effects 0.000 claims description 9
- 230000001960 triggered effect Effects 0.000 claims description 7
- 238000007726 management method Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 238000012795 verification Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012550 audit Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请涉及一种安全登录认证方法、系统、装置、计算机设备和存储介质。通过利用服务器在用户需要登录目标应用系统时,获取用户的登录信息,并向认证中心发送认证请求,使得认证中心根据登录信息确定用户的安全等级,并在安全等级符合要求时根据安全等级获取用户对应的认证证书,同时服务器可以获取认证中心返回的用户对应的认证证书、用户组和角色,通过服务器将认证证书、用户组和角色发送至用户的终端,终端可以利用认证证书、用户和角色跳转至目标应用系统。相较于传统的通过登录账号实现系统访问的方式,本方案通过用户的登录信息确定用户的安全等级,只有安全等级符合要求时才对用户进行认证并允许登录,提高了应用系统中数据的安全性。
Description
技术领域
本申请涉及网络安全技术领域,特别是涉及一种安全登录认证方法、系统、装置、计算机设备和存储介质。
背景技术
随着计算机技术的发展,越来越多事务需要在网络上进行,在处理过程中会产生和存储许多数据,其中不乏重要数据和信息。为保证网络中数据和信息的安全,需要对系统中的数据信息进行访问控制。访问控制是针对某个网络或某个终端中的数据信息的访问权限进行安全控制。目前对系统中数据信息进行访问控制的方式通常是通过设置登录账号的方式进行限制。然而,通过设置登录账号的方式进行访问的限制,容易被不法分子进行破解,对数据的保护力度不足。
因此,目前对数据的访问保护方式存在安全性不足的缺陷。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高数据安全性的安全登录认证方法、系统、装置、计算机设备和存储介质。
一种安全登录认证方法,应用于服务器,所述方法包括:
响应于用户针对目标应用系统发送的登录请求,获取所述用户的登录信息;
向认证中心发送针对所述登录信息的认证请求;所述认证中心用于根据所述登录信息确定所述用户的安全等级以及所述用户对应的用户组和角色,并当所述安全等级大于或等于所述目标应用系统的安全等级时,根据所述安全等级查询预设认证证书库,以获取所述用户对应的认证证书,向所述服务器返回所述用户对应的认证证书、用户组和角色;
将所述认证证书、用户组和角色发送至所述用户对应的终端,以使所述终端根据所述认证证书、所述用户组和角色跳转至所述目标应用系统的与所述用户对应的页面。
在其中一个实施例中,所述方法还包括:
获取所述用户对应的终端发送的注册信息,将所述注册信息发送至所述认证中心,并接收所述认证中心返回的根据所述注册信息设定所述用户对应的安全等级。
一种安全登录认证方法,应用于终端,所述方法包括:
获取用户针对目标应用系统输入的登录请求,向服务器发送所述用户的登录信息;所述服务器用于通过认证中心基于所述登录信息确定所述用户的安全等级以及所述用户对应的用户组和角色,并当所述安全等级大于或等于所述目标应用系统的安全等级时,获取所述用户对应的认证证书,并将所述用户对应的认证证书、用户组和角色并返回至所述终端;
根据所述认证证书、所述用户组和角色,跳转至所述目标应用系统的与所述用户对应的页面。
在其中一个实施例中,所述认证证书对应有有效期;
所述根据所述认证证书、所述用户组和角色,跳转至所述目标应用系统的与所述用户对应的页面之后,还包括:
根据所述用户组和角色,确定所述用户对应的资源权限和功能权限;
在所述有效期内,执行所述用户基于所述资源权限和功能权限触发的应用任务;
还包括:
若所述应用任务未完成且所述有效期小于预设时长,向所述服务器发送认证更新请求,以使所述服务器根据所述认证更新请求更新所述认证证书的有效期。
一种安全登录认证方法,应用于认证中心,所述方法包括:
获取服务器发送的认证请求;所述认证请求包括用户基于目标应用系统发送的登录信息;
根据所述登录信息查询预设用户表,若所述预设用户表中包括所述登录信息,根据所述登录信息确定所述用户的安全等级以及所述用户的用户组和角色;所述预设用户表基于多个用户的登录信息得到;
若所述安全等级大于或等于所述目标应用系统的安全等级,根据所述安全等级查询预设认证证书库,获取所述安全等级对应的认证证书;
将所述认证证书、所述用户组和角色返回至所述服务器,所述服务器用于将所述认证证书、所述用户组和角色返回至所述用户的终端以跳转至所述目标应用系统的与所述用户对应的页面。
在其中一个实施例中,所述认证证书与所述用户的用户标识以及预设公钥对应;
所述根据所述安全等级查询预设认证证书库,获取所述安全等级对应的认证证书,包括:
根据所述安全等级查询预设认证证书库,获取所述安全等级对应的待解密的认证证书;
根据所述用户标识以及预设公钥,解密所述待解密的认证证书,得到所述安全等级对应的认证证书。
在其中一个实施例中,所述根据所述登录信息确定所述用户的用户组和角色,包括:
根据所述登录信息查询第一用户映射表,从所述第一用户映射表中获取所述用户对应的用户组;所述第一用户映射表包括多个所述用户与所述用户组的映射关系;
根据所述登录信息查询第二用户映射表,从所述第二用户映射表中获取所述用户对应的角色;所述第二用户映射表包括多个所述用户与所述角色的映射关系。
一种安全登录认证系统,包括终端、服务器和认证中心,其中,
所述终端,用于获取用户针对目标应用系统发送的登录请求,向服务器发送所述用户的登录信息;
所述服务器,用于响应于用户针对目标应用系统发送的登录请求,获取所述用户的登录信息;向认证中心发送针对所述登录信息的认证请求;
所述认证中心,用于根据所述登录信息查询预设用户表,若所述预设用户表中包括所述登录信息,根据所述登录信息确定所述用户的安全等级以及所述用户的用户组和角色;所述预设用户表基于多个用户的登录信息得到;若所述安全等级大于或等于所述目标应用系统的安全等级,根据所述安全等级查询预设认证证书库,获取所述安全等级对应的认证证书;将所述认证证书、所述用户组和角色返回至所述服务器;
所述服务器,用于将所述认证证书、用户组和角色发送至所述用户对应的终端;
所述终端,用于根据所述认证证书、所述用户组和角色,跳转至所述目标应用系统的与所述用户对应的页面。
一种安全登录认证装置,应用于服务器,所述装置包括:
信息获取模块,用于响应于用户针对目标应用系统发送的登录请求,获取所述用户的登录信息;
认证模块,用于向认证中心发送针对所述登录信息的认证请求;所述认证中心用于根据所述登录信息确定所述用户的安全等级以及所述用户对应的用户组和角色,并当所述安全等级大于或等于所述目标应用系统的安全等级时,根据所述安全等级查询预设认证证书库,以获取所述用户对应的认证证书,向所述服务器返回所述用户对应的认证证书、用户组和角色;
登录模块,用于将所述认证证书、用户组和角色发送至所述用户对应的终端,以使所述终端根据所述认证证书、所述用户组和角色跳转至所述目标应用系统的与所述用户对应的页面。
一种安全登录认证装置,应用于终端,所述装置包括:
请求模块,用于获取用户针对目标应用系统发送的登录请求,向服务器发送所述用户的登录信息;所述服务器用于通过认证中心基于所述登录信息确定所述用户的安全等级以及所述用户对应的用户组和角色,并当所述安全等级大于或等于所述目标应用系统的安全等级时获取所述用户对应的认证证书,并将所述用户对应的认证证书、用户组和角色并返回至所述终端;
跳转模块,用于根据所述认证证书、所述用户组和角色,跳转至所述目标应用系统的与所述用户对应的页面。
一种安全登录认证装置,应用于认证中心,所述装置包括:
请求认证模块,用于获取服务器发送的认证请求;所述认证请求包括用户基于目标应用系统发送的登录信息;
查询模块,用于根据所述登录信息查询预设用户表,若所述预设用户表中包括所述登录信息,根据所述登录信息确定所述用户的安全等级以及所述用户的用户组和角色;所述预设用户表基于多个用户的登录信息得到;
证书获取模块,用于若所述安全等级大于或等于所述目标应用系统的安全等级,根据所述安全等级查询预设认证证书库,获取所述安全等级对应的认证证书;
返回模块,用于将所述认证证书、所述用户组和角色返回至所述服务器,所述服务器用于将所述认证证书、所述用户组和角色返回至所述用户的终端以跳转至所述目标应用系统的与所述用户对应的页面。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述的方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的方法的步骤。
上述安全登录认证方法、系统、装置、计算机设备和存储介质,通过利用服务器在用户需要登录目标应用系统时,获取用户的登录信息,并向认证中心发送认证请求,使得认证中心根据登录信息确定用户的安全等级以及用户组和角色,并在安全等级符合要求时根据安全等级获取用户对应的认证证书,同时服务器可以获取认证中心返回的用户对应的认证证书、用户组和角色,通过服务器将上述认证证书、用户组和角色发送至用户的终端,使得终端可以利用认证证书、用户和角色跳转至目标应用系统。相较于传统的通过登录账号实现系统访问的方式,本方案通过用户的登录信息确定用户的安全等级,只有安全等级符合要求时才对用户进行认证并允许登录,提高了应用系统中数据的安全性。
附图说明
图1为一个实施例中安全登录认证方法的应用环境图;
图2为一个实施例中安全登录认证方法的流程示意图;
图3为另一个实施例中安全登录认证方法的流程示意图;
图4为又一个实施例中安全登录认证方法的流程示意图;
图5为再一个实施例中安全登录认证方法的流程示意图;
图6为一个实施例中安全登录认证装置的结构框图;
图7为另一个实施例中安全登录认证装置的结构框图;
图8为又一个实施例中安全登录认证装置的结构框图;
图9为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的安全登录认证方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信,服务器104通过网络与认证中心106通信。终端102可以在用户需要登录应用系统时获取用户输入的登录信息,并将登录信息发送至服务器104,服务器104可以将登录信息发送至认证中心106,认证中心106可以根据登录信息确定用户的安全等级以及用户组和角色,并在安全等级符合要求时,获取用户对应的认证证书,确定用户的用户组和角色,并将认证证书、用户组和角色返回至服务器104,从而服务器104可以将认证证书、用户组和角色返回终端102,终端102可以基于服务器104返回的数据跳转至相应的目标应用系统的与用户对应的页面。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104以及认证中心106均可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种安全登录认证方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
步骤S202,响应于用户针对目标应用系统发送的登录请求,获取用户的登录信息。
其中,用户可以是需要登录目标应用系统的用户,每个用户可以有其对应的登录信息,用户可以在需要对目标应用系统进行访问时,利用终端102发起登录请求,并在终端102中输入登录信息;终端102可以获取用户输入的登录信息,并且可以将包括登录信息的登录请求一同发送至服务器104,服务器104可以响应用户对目标应用系统发送的登录请求,并从登录请求中获取用户的登录信息。例如,用户在登录时可以输入用户标识,例如用户名ID,以及输入密码,从而用户标识和密码可以作为上述登录信息。其中,目标应用系统可以是包括用户需要访问的数据的应用系统,应用系统可以包括多个,例如MyProxy系统,该系统可以是一种网格安全代理系统。具体地,对于已在认证中心106中注册的用户,登录时用户可以在终端102中选择登录方式,并填写验证信息,例如上述登录信息,并向服务器104提交登录请求,从而服务器104可以通过认证中心106对登录信息进行验证。其中,服务器104中可以设置有登录模块,终端102中可以设置有网格门户,该网格门户可以对终端102中的用户进行管理,例如可以进行用户信息的发送等。服务器104中的登录模块可以接收终端102通过网格门户发送的用户信息,例如上述登录信息。另外,在一些实施例中,终端102也可以直接向认证中心106提交登录请求。
步骤S204,向认证中心106发送针对登录信息的认证请求;认证中心106用于根据登录信息确定用户的安全等级以及所述用户对应的用户组和角色,并当安全等级大于或等于目标应用系统的安全等级时,根据安全等级查询预设认证证书库,以获取用户对应的认证证书,向服务器104返回所述用户对应的认证证书、用户组和角色。
其中,服务器104可以接收终端102发送的登录信息,并且可以将该登录信息发送至认证中心106,例如以认证请求的形式将登录信息发送至认证中心106,从而可以令认证中心106对登录信息进行认证。例如,服务器104可以在接收到上述登录信息后,对登录信息进行检查,确定登录信息的正确性,例如对登录信息是否符合正确的格式进行检查,当服务器104确定接收到正确的登录信息时,可以向认证中心106发送针对该登录信息的认证请求。认证中心106可以根据登录信息,确定该登录信息对应的用户的合法性,即该用户是否运行登录对应的应用系统。例如,认证中心106可以根据登录信息确定用户的安全等级以及用户所属的用户组和角色,当认证中心106检测到用户的安全等级大于或等于其需要访问的目标应用系统的安全等级时,可以根据安全等级查询预设认证证书库,从而可以获取用户对应的认证证书,并向服务器104返回用户对应的认证证书、用户组和角色。其中,认证证书可以是用户使用目标应用系统中的功能的凭证;用户组和角色可以是用户在目标应用系统中进行操作时代表的角色。
步骤S206,将认证证书、用户组和角色发送至用户对应的终端102,以使终端102根据认证证书、用户组和角色跳转至目标应用系统的与用户对应的页面。
其中,认证证书、用户组和角色可以是认证中心106对登录信息通过安全认证后返回至服务器104的信息,服务器104可以将认证中心106发送的认证证书、用户组和角色发送至用户对应的终端102,终端102接收到上述认证证书、用户组和角色后,确定用户通过认证,并跳转至上述目标应用系统中与用户对应的页面。例如终端102可以根据用户组和角色确定目标应用系统中与用户对应的页面,从而使用户登录目标应用系统。在一些实施例中,用户在登录后,还可能需要访问另外的应用系统,此时用户可以通过终端102触发跳转请求信息,终端102可以将用户需要访问的另外的应用系统的信息发送至服务器104,从而服务器104可以通过认证中心106查询该用户的安全等级,并将该用户的安全等级与上述另外的应用系统的安全等级对比,判断用户是否达到安全性要求,例如用户的安全等级大于或等于上述另外的应用系统的安全等级,则允许用户跳转至上述另外的应用系统;否则,不允许用户跳转到上述另外的应用系统,保证了应用系统的安全。另外,在一些实施例中,上述认证中心106在对用户的登录信息的安全性认证通过后,还可以直接将认证证书、用户组和角色发送至终端102。
上述安全登录认证方法中,通过利用服务器在用户需要登录目标应用系统时,获取用户的登录信息,并向认证中心发送认证请求,使得认证中心根据登录信息确定用户的安全等级,并在安全等级符合要求时根据安全等级获取用户对应的认证证书,同时服务器可以获取认证中心返回的用户对应的认证证书、用户组和角色,通过服务器将上述认证证书、用户组和角色发送至用户的终端,使得终端可以利用认证证书、用户和角色跳转至目标应用系统。相较于传统的通过登录账号实现系统访问的方式,本方案通过用户的登录信息确定用户的安全等级,只有安全等级符合要求时才对用户进行认证并允许登录,提高了应用系统中数据的安全性。
在一个实施例中,还包括:获取用户对应的终端102发送的注册信息,将注册信息发送至认证中心106,并接收认证中心106返回的根据注册信息设定用户对应的安全等级。
本实施例中,上述服务器104和认证中心106可以仅对注册过的用户进行认证,即用户在使用系统前需要进行注册步骤,例如,用户可以在终端102中输入注册信息,包括用户的个人信息等,终端102可以将用户输入的注册信息发送至服务器104,服务器104可以将该注册信息发送至认证中心106,从而认证中心106可以对该注册信息进行记录和存储,并基于注册信息设定该用户的安全等级;认证中心106完成记录后,可以将上述设定的安全等级返回至服务器104,从而服务器104可以对安全等级与用户的注册信息进行存储。在一些实施例中,上述终端102还可以直接将注册信息发送至认证中心106,认证中心106可以直接接收终端102的注册信息并进行注册步骤。
通过本实施例,在用户使用系统前需要通过认证中心106对用户进行注册,从而实现提高应用系统中的数据安全性的效果。
在一个实施例中,如图3所示,提供了一种安全登录认证方法,以该方法应用于图1中的终端为例进行说明,包括以下步骤:
步骤S302,获取用户针对目标应用系统输入的登录请求,向服务器104发送用户的登录信息;服务器104用于通过认证中心106基于登录信息确定用户的安全等级以及用户对应的用户组和角色,并当安全等级大于或等于目标应用系统的安全等级时,获取用户对应的认证证书,并将用户对应的认证证书、用户组和角色并返回至终端102。
其中,用户可以是需要登录目标应用系统的用户,每个用户可以有其对应的登录信息,用户可以在需要对目标应用系统进行访问时,利用终端102发起登录请求,并在终端102中输入登录信息;终端102可以获取用户输入的登录信息,并且可以将包括登录信息的登录请求一同发送至服务器104,服务器104可以响应用户对目标应用系统发送的登录请求,并从登录请求中获取用户的登录信息。例如,用户在登录时可以输入用户标识,例如用户名ID,以及输入密码,从而用户标识和密码可以作为上述登录信息。具体地,对于已在认证中心106中注册的用户,登录时用户可以在终端102中选择登录方式,并填写验证信息,例如上述登录信息,并向服务器104提交登录请求,从而服务器104可以通过认证中心106对登录信息进行验证,例如,认证中心106可以根据登录信息确定用户的安全等级和用户对应的用户组和角色,并在用户的安全等级大于或等于目标应用系统的安全等级时,向服务器104返回用户对应的认证证书,从而服务器104可以将认证证书、用户组和角色等信息返回至上述终端102。其中,服务器104中可以设置有登录模块,终端102中可以设置有网格门户,该网格门户可以对终端102中的用户进行管理,例如可以进行用户信息的发送等。服务器104中的登录模块可以接收终端102通过网格门户发送的用户信息,例如上述登录信息。另外,在一些实施例中,终端102也可以直接向认证中心106提交登录请求。
步骤S304,根据认证证书、用户组和角色,跳转至目标应用系统的与用户对应的页面。
其中,认证证书、用户组和角色可以是认证中心106对登录信息通过安全认证后返回至服务器104的信息,服务器104可以将认证中心106发送的认证证书、用户组和角色发送至用户对应的终端102,终端102接收到上述认证证书、用户组和角色后,确定用户通过认证,并跳转至上述目标应用系统中与用户对应的页面。例如终端102可以根据用户组和角色确定目标应用系统中与用户对应的页面,从而使用户登录目标应用系统。具体地,上述用户组和角色中可以包括有针对用户的权限描述,终端102可以根据用户对应的用户组和角色跳转至目标应用系统中与用户对应的页面,并且终端102可以根据用户的用户组和角色的描述确定用户在应用系统中的权限,从而为用户分配相应的具体权限。即终端102中可以存储有用户组、资源权限和功能权限等信息,以及各个信息的对应关系。例如,上述用户组、资源权限和功能权限等信息可以存储在终端102中相应的应用系统中。
上述安全登录认证方法中,通过利用服务器在用户需要登录目标应用系统时,获取用户的登录信息,并向认证中心发送认证请求,使得认证中心根据登录信息确定用户的安全等级,并在安全等级符合要求时根据安全等级获取用户对应的认证证书,同时服务器可以获取认证中心返回的用户对应的认证证书、用户组和角色,通过服务器将上述认证证书、用户组和角色发送至用户的终端,使得终端可以利用认证证书、用户和角色跳转至目标应用系统。相较于传统的通过登录账号实现系统访问的方式,本方案通过用户的登录信息确定用户的安全等级,只有安全等级符合要求时才对用户进行认证并允许登录,提高了应用系统中数据的安全性。
在一个实施例中,根据认证证书、用户组和角色,跳转至目标应用系统的与用户对应的页面之后,还包括:根据用户组和角色,确定用户对应的资源权限和功能权限;在有效期内,执行用户基于资源权限和功能权限触发的应用任务。
本实施例中,上述认证证书可以是具备有效期的证书。终端102在根据认证证书、用户组和角色确定用户拥有对目标应用系统的访问权限后,可以基于用户的用户组和角色,确定用户在目标应用系统中的资源权限和功能权限,例如,终端102中可以存储有用户组、资源权限和功能权限等信息,以及各个信息的对应关系。则终端102可以基于存储的用户组、资源权限和功能权限等信息以及各个信息间的对应关系,确定用户在目标应用系统中的资源权限和功能权限。其中,资源权限可以是用户在目标应用系统中可以感知的资源,例如目标应用系统中的特定信息和页面等;功能权限可以是用户在目标应用系统中可以进行的操作的权限。
终端102确定用户的资源权限和功能权限后,由于认证证书具有有效期,终端102可以在认证证书的有效期内,执行用户基于上述资源权限和功能权限触发的应用任务。例如,终端102中设置有网格门户,上述认证证书可以保存在网格门户中,终端102在认证证书的有效期内,可以按照认证证书规定的权限,完成用户要求的任务。另外,在一个实施例中,还包括:若应用任务未完成且有效期小于预设时长,向服务器104发送认证更新请求,以使服务器104根据认证更新请求更新认证证书的有效期。本实施例中,由于认证证书存在有效期,则会存在任务未完成而认证证书过期的情况,此时,若终端102检测到正在进行的应用任务未完成且认证证书的有效期小于预设时长,则终端102可以向服务器104发送认证更新请求,服务器104可以根据认证更新请求更新认证证书的有效期,服务器104还可以将更新后的认证证书返回至终端102,从而终端102可以基于更新有效期后的认证证书继续完成当前的应用任务。例如,终端102如果检测到任务还没有完成而认证证书的期限已到,终端102的网格门户会向服务器申请认证证书的更新,直到任务结束。
通过上述实施例,终端102可以基于用户对应的资源权限和功能权限执行用户在目标应用系统中触发的应用任务,并且采用具备有效期的认证证书,在认证证书有效期内才允许用户的应用任务触发操作,提高了应用系统中数据的安全性;并且可以利用服务器104进行认证证书的有效期更新,提高了用户在目标应用系统中执行任务的便利性。
在一个实施例中,如图4所示,提供了一种安全登录认证方法,以该方法应用于图1中的认证中心为例进行说明,包括以下步骤:
步骤S402,获取服务器104发送的认证请求;认证请求包括用户基于目标应用系统发送的登录信息。
其中,认证请求可以是服务器104发送的请求,认证请求可以是在用户需要登录目标应用系统时,服务器104基于终端102发送的登录信息发送的请求;例如,终端102可以获取用户输入的登录信息,并且可以将包括登录信息的登录请求一同发送至服务器104,服务器104可以响应用户对目标应用系统发送的登录请求,并从登录请求中获取用户的登录信息。例如,用户在登录时可以输入用户标识,例如用户名ID,以及输入密码,从而用户标识和密码可以作为上述登录信息。具体地,对于已在认证中心106中注册的用户,登录时用户可以在终端102中选择登录方式,并填写验证信息,例如上述登录信息,并向服务器104提交登录请求,从而服务器104可以通过认证中心106对登录信息进行验证,例如,服务器104可以向认证中心106发送包括登录信息的认证请求,认证中心106可以获取上述认证请求,并从认证请求中获取用户的登录信息。
步骤S404,根据登录信息查询预设用户表,若预设用户表中包括登录信息,根据登录信息确定用户的安全等级以及用户的用户组和角色;预设用户表基于多个用户的登录信息得到。
其中,认证中心106基于多个用户的登录信息得到预设用户表,即认证中心106中可以存储有多个用户的相关信息。认证中心106可以根据上述认证请求中的登录信息查询预设用户表,确定预设用户表中是否存在该用户的登录信息。若存在,则认证中心106可以利用登录信息确定用户的安全等级以及用户的用户组和角色。例如,认证中心106可以查询上述预设用户表中的用户信息记录,验证用户登录信息的合法性,例如查询用户信息记录中是否存在该用户的登录信息,若用户递交的登录信息未能通过验证,认证中心106可以将该次认证记入审计日志,若用户登录信息验证成功,认证中心106可以利用登录信息确定用户的安全等级以及用户的用户组和角色等信息。其中,认证中心106中可以设置有用户信息管理模块,认证中心106可以通过用户信息管理模块对用户信息进行验证,验证通过后认证中心106中的认证模块调用用户等级管理模块和应用等级管理模块,将用户等级信息和应用等级信息递交给授权判决模块,授权判决模块判定用户拥有权限后,将应用系统内用户信息返回到认证模块中,用户便能安全的进入应用系统。
步骤S406,若安全等级大于或等于目标应用系统的安全等级,根据安全等级查询预设认证证书库,获取安全等级对应的认证证书。
其中,认证中心106可以在对上述认证请求中的登录信息通过认证后,利用登录信息确定上述用户的安全等级,例如基于登录信息中的用户信息确定安全等级。认证中心106还可以基于安全等级获取相应的认证证书,实现对用户的安全性认证。认证中心106将上述用户的安全等级与目标应用系统的安全等级进行对比,若用户的安全等级大于或等于目标应用系统的安全等级,则认证中心106可以根据该用户的安全等级查询预设认证证书库,从中获取与用户的安全等级对应的认证证书。例如,认证中心106中可以设置有证书管理模块,认证中心106可以调用证书管理模块生成并管理用户证书,认证方式等级管理模块对应用系统各种认证方式的安全等级进行管理,认证中心利用注销模块帮助用户实现同时在多应用系统中注销登录状态。
步骤S408,将认证证书、用户组和角色返回至服务器104,服务器104用于将认证证书、用户组和角色返回至用户的终端102以跳转至目标应用系统的与用户对应的页面。
其中,认证中心106可以在用户通过安全性认证后,将获取的用户对应的认证证书、用户组和角色返回至服务器104,服务器104可以将认证中心106发送的认证证书、用户组和角色发送至用户对应的终端102,终端102接收到上述认证证书、用户组和角色后,确定用户通过认证,并跳转至上述目标应用系统中与用户对应的页面。例如终端102可以根据用户组和角色确定目标应用系统中与用户对应的页面,从而使用户登录目标应用系统。
上述安全登录认证方法中,通过利用服务器在用户需要登录目标应用系统时,获取用户的登录信息,并向认证中心发送认证请求,使得认证中心根据登录信息确定用户的安全等级,并在安全等级符合要求时根据安全等级获取用户对应的认证证书,同时服务器可以获取认证中心返回的用户对应的认证证书、用户组和角色,通过服务器将上述认证证书、用户组和角色发送至用户的终端,使得终端可以利用认证证书、用户和角色跳转至目标应用系统。相较于传统的通过登录账号实现系统访问的方式,本方案通过用户的登录信息确定用户的安全等级,只有安全等级符合要求时才对用户进行认证并允许登录,提高了应用系统中数据的安全性。
在一个实施例中,根据安全等级查询预设认证证书库,获取安全等级对应的认证证书,包括:根据安全等级查询预设认证证书库,获取安全等级对应的待解密的认证证书;根据用户标识以及预设公钥,解密待解密的认证证书,得到安全等级对应的认证证书。
本实施例中,认证中心106可以通过用户的登录信息确定用户的安全等级,并利用安全等级查询预设认证证书库,得到安全等级对应的认证证书。其中,认证证书可以与用户的用户标识和预设公钥对应,例如,用户标识可以是用户ID,认证中心106可以以用户ID为用户名和一个公钥为密码来存储认证证书。认证中心106根据安全等级查询预设认证证书库,并获取与安全等级对应的待解密的认证证书,由于认证证书使用用户ID为用户名,以及采用公钥为密码进行存储,则认证中心106可以根据上述用户标识和预设公钥,解密待解密的认证证书,从而得到上述用户的安全等级对应的认证证书。
通过本实施例,认证中心106可以安全等级查询得到认证证书,并通过认证证书对应的解密方式对认证证书进行解密,进而提高了应用系统中数据的安全性。
在一个实施例中,根据登录信息确定用户的用户组和角色,包括:根据登录信息查询第一用户映射表,从第一用户映射表中获取用户对应的用户组;第一用户映射表包括多个用户与所述用户组的映射关系;根据登录信息查询第二用户映射表,从第二用户映射表中获取用户对应的角色;第二用户映射表包括多个用户与角色的映射关系。
本实施例中,认证中心106中可以存储有多个映射表,例如第一用户映射表和第二用户映射表。其中,第一用户映射表可以包括多个用户和用户组的映射关系;第二用户映射表可以包括多个用户与角色的映射关系。即认证中心106中可以存储有应用系统的相关信息,例如,用户表、用户与用户组映射表、用户与角色映射表、用户在具体应用中的映射名和加密信息,可选择性的存放到认证中心106当中。因此认证中心106可以根据上述登录信息查询第一用户映射表,从第一用户映射表中获取用户对应的用户组;认证中心106还可以根据上述登录信息查询第二用户映射表,从第二用户映射表中获取用户对应的角色信息。同时认证中心106还可以对权限、角色、用户组的描述进行管理,用户在认证中心中通过认证之后,获得相关权限的描述,然后进入应用系统中,应用系统根据权限描述赋予用户具体权限。
通过本实施例,认证中心106可以利用多个用户和信息映射表得到用户对应的用户组和角色等信息,用户基于用户组和角色对目标应用系统进行操作,进而提高了应用系统中数据的安全性。
在一个实施例中,如图5所示,图5为再一个实施例中安全登录认证方法的流程示意图。包括以下流程:步骤S1:通过用户端,例如上述终端102,在认证中心106进行注册,认证中心106根据录入的数据信息设定用户的安全等级;步骤S2:进行安全登录时,在终端102中输入用户名ID与密码,终端102通过网格门户将用户信息发送给服务器104系统的登录模块;步骤S3:服务器104系统的登录模块接收到正确的用户信息后,向认证中心106提交认证请求,认证中心106根据用户的安全等级从认证证书库取出认证证书完成认证;步骤S4:用户通过安全性认证,认证中心106将用户终端102相应的用户组和角色授予用户,用户成功登录应用系统;步骤S5:用户申请访问另外的应用系统,认证中心106根据终端102触发的跳转请求信息,查询系统用户的安全等级信息;步骤S6:认证中心106利用应用安全等级和用户安全等级对比,判断用户是否达到安全性要求,进而允许或拒绝用户登录该应用系统。
以下提供一个应用实施例,本实施例公开一种用户登录过程,用户申请证书结束后,也就像国家公民一样,有了自己的身份证。这样无论在哪里,只要出示自己的身份证就能证明自己是谁。但是网格用户在实际网格安全代理和安全模型的操作中,并不出示自己的安全证书,而是代理证书。
在安全的MyProxy系统中,当用户提交任务的时候,由终端102的网格门户在线申请并保存代理证书,行使用户部分或全部的权利,为用户完成工作。用户登录网格的过程如下,首先用户在终端102输入用户名ID与密码。终端102的网格门户将用户信息发送给服务器104的web登录模块,web登录模块接收到正确的用户信息后,向认证中心106的代理管理模块提交代理请求,代理模块根据请求从代理证书库,即上述预设认证证书库,取出代理证书并生成代理。这样,终端102获得了用户的身份和信任的代理,因此终端102在接下来的过程中可以代表用户身份执行用户提交的任务。
由于用户启动了登录程序并登录成功,在接下来的步骤中不需要再次提示用户有关身份的问题。上述网格门户持有代理证书,并以代理证书代表的用户身份来完成用户要求的任务。从网格用户的角度讲,只要输入他们所熟悉的用户名和密码,就可以使用网格资源。这些复杂的操作都是在后台透明的完成的。其中,为了使用户能够透明的从认证中心106的代理证书库中下载证书,代理证书是以用户ID为用户名和一个公钥为密码来存储的。
通过上述实施例,认证中心106通过用户的登录信息确定用户的安全等级,只有安全等级符合要求时才对用户进行认证并允许登录,提高了应用系统中数据的安全性。
应该理解的是,虽然图2-图5的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-图5中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,提供了一种安全登录认证系统,包括:终端102、服务器104和认证中心106,其中,
终端102,用于获取用户针对目标应用系统发送的登录请求,向服务器104发送用户的登录信息;
服务器104,用于响应于用户针对目标应用系统发送的登录请求,获取用户的登录信息;向认证中心106发送针对登录信息的认证请求;
认证中心106,用于根据登录信息查询预设用户表,若预设用户表中包括登录信息,根据登录信息确定用户的安全等级以及用户的用户组和角色;预设用户表基于多个用户的登录信息得到;若安全等级大于或等于目标应用系统的安全等级,根据安全等级查询预设认证证书库,获取安全等级对应的认证证书;将认证证书、用户组和角色返回至服务器104;
服务器104,用于将认证证书、用户组和角色发送至用户对应的终端102;
终端102,用于根据认证证书、用户组和角色,跳转至目标应用系统的与用户对应的页面。
关于上述的安全登录认证系统的具体限定可以参见上文中对于相应的安全登录认证方法的限定,在此不再赘述。上述安全登录认证系统中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,如图6所示,提供了一种安全登录认证装置,包括:信息获取模块500、认证模块502和登录模块504,其中:
信息获取模块500,用于响应于用户针对目标应用系统发送的登录请求,获取用户的登录信息。
认证模块502,用于向认证中心106发送针对登录信息的认证请求;认证中心106用于根据登录信息确定用户的安全等级以及所述用户对应的用户组和角色,并当安全等级大于或等于目标应用系统的安全等级时,根据安全等级查询预设认证证书库,以获取用户对应的认证证书,向服务器104返回所述用户对应的认证证书、用户组和角色。
登录模块504,用于将认证证书、用户组和角色发送至用户对应的终端102,以使终端102根据认证证书、用户组和角色跳转至目标应用系统的与用户对应的页面。
在一个实施例中,上述装置还包括:注册模块,用于获取用户对应的终端102发送的注册信息,将注册信息发送至认证中心106,并接收认证中心106返回的根据注册信息设定用户对应的安全等级。
在一个实施例中,如图7所示,提供了另一种安全登录认证装置,包括:请求模块600和跳转模块602,其中:
请求模块600,用于获取用户针对目标应用系统输入的登录请求,向服务器104发送用户的登录信息;服务器104用于通过认证中心106基于登录信息确定用户的安全等级以及用户对应的用户组和角色,并当安全等级大于或等于目标应用系统的安全等级时,获取用户对应的认证证书,并将用户对应的认证证书、用户组和角色并返回至终端。
跳转模块602,用于根据认证证书、用户组和角色,跳转至目标应用系统的与用户对应的页面。
在一个实施例中,上述装置还包括:执行模块,用于根据用户组和角色,确定用户对应的资源权限和功能权限;在有效期内,执行用户基于资源权限和功能权限触发的应用任务。
在一个实施例中,上述装置还包括:更新模块,用于若应用任务未完成且有效期小于预设时长,向服务器104发送认证更新请求,以使服务器104根据认证更新请求更新认证证书的有效期。
在一个实施例中,如图8所示,提供了又一种安全登录认证装置,包括:请求认证模块700、查询模块702、证书获取模块704和返回模块706,其中:
请求认证模块700,用于获取服务器104发送的认证请求;认证请求包括用户基于目标应用系统发送的登录信息。
查询模块702,用于根据登录信息查询预设用户表,若预设用户表中包括登录信息,根据登录信息确定用户的安全等级以及用户的用户组和角色;预设用户表基于多个用户的登录信息得到。
证书获取模块704,用于若安全等级大于或等于目标应用系统的安全等级,根据安全等级查询预设认证证书库,获取安全等级对应的认证证书。
返回模块706,用于将认证证书、用户组和角色返回至服务器104,服务器104用于将认证证书、用户组和角色返回至用户的终端102以跳转至目标应用系统的与用户对应的页面。
在一个实施例中,上述证书获取模块704,具体用于根据安全等级查询预设认证证书库,获取安全等级对应的待解密的认证证书;根据用户标识以及预设公钥,解密待解密的认证证书,得到安全等级对应的认证证书。
在一个实施例中,上述查询模块702,具体用于根据登录信息查询第一用户映射表,从第一用户映射表中获取用户对应的用户组;第一用户映射表包括多个用户与所述用户组的映射关系;根据登录信息查询第二用户映射表,从第二用户映射表中获取用户对应的角色;第二用户映射表包括多个用户与角色的映射关系。
关于上述的各个安全登录认证装置的具体限定可以参见上文中对于相应的安全登录认证方法的限定,在此不再赘述。上述各个安全登录认证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图9所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储用户信息等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种安全登录认证方法。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述安全登录认证方法。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述安全登录认证方法。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种安全登录认证方法,其特征在于,应用于服务器,所述方法包括:
响应于用户针对目标应用系统发送的登录请求,获取所述用户的登录信息;
向认证中心发送针对所述登录信息的认证请求;所述认证中心用于根据所述登录信息确定所述用户的安全等级以及所述用户对应的用户组和角色,并当所述安全等级大于或等于所述目标应用系统的安全等级时,根据所述安全等级查询预设认证证书库,以获取所述用户对应的认证证书,向所述服务器返回所述用户对应的认证证书、用户组和角色;
将所述认证证书、用户组和角色发送至所述用户对应的终端,以使所述终端根据所述认证证书、所述用户组和角色跳转至所述目标应用系统的与所述用户对应的页面。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述用户对应的终端发送的注册信息,将所述注册信息发送至所述认证中心,并接收所述认证中心返回的根据所述注册信息设定所述用户对应的安全等级。
3.一种安全登录认证方法,其特征在于,应用于终端,所述方法包括:
获取用户针对目标应用系统输入的登录请求,向服务器发送所述用户的登录信息;所述服务器用于通过认证中心基于所述登录信息确定所述用户的安全等级以及所述用户对应的用户组和角色,并当所述安全等级大于或等于所述目标应用系统的安全等级时,获取所述用户对应的认证证书,并将所述用户对应的认证证书、用户组和角色并返回至所述终端;
根据所述认证证书、所述用户组和角色,跳转至所述目标应用系统的与所述用户对应的页面。
4.根据权利要求3所述的方法,其特征在于,所述认证证书对应有有效期;
所述根据所述认证证书、所述用户组和角色,跳转至所述目标应用系统的与所述用户对应的页面之后,还包括:
根据所述用户组和角色,确定所述用户对应的资源权限和功能权限;
在所述有效期内,执行所述用户基于所述资源权限和功能权限触发的应用任务;
还包括:
若所述应用任务未完成且所述有效期小于预设时长,向所述服务器发送认证更新请求,以使所述服务器根据所述认证更新请求更新所述认证证书的有效期。
5.一种安全登录认证方法,其特征在于,应用于认证中心,所述方法包括:
获取服务器发送的认证请求;所述认证请求包括用户基于目标应用系统发送的登录信息;
根据所述登录信息查询预设用户表,若所述预设用户表中包括所述登录信息,根据所述登录信息确定所述用户的安全等级以及所述用户的用户组和角色;所述预设用户表基于多个用户的登录信息得到;
若所述安全等级大于或等于所述目标应用系统的安全等级,根据所述安全等级查询预设认证证书库,获取所述安全等级对应的认证证书;
将所述认证证书、所述用户组和角色返回至所述服务器,所述服务器用于将所述认证证书、所述用户组和角色返回至所述用户的终端以跳转至所述目标应用系统的与所述用户对应的页面。
6.根据权利要求5所述的方法,其特征在于,所述认证证书与所述用户的用户标识以及预设公钥对应;
所述根据所述安全等级查询预设认证证书库,获取所述安全等级对应的认证证书,包括:
根据所述安全等级查询预设认证证书库,获取所述安全等级对应的待解密的认证证书;
根据所述用户标识以及预设公钥,解密所述待解密的认证证书,得到所述安全等级对应的认证证书。
7.根据权利要求5所述的方法,其特征在于,所述根据所述登录信息确定所述用户的用户组和角色,包括:
根据所述登录信息查询第一用户映射表,从所述第一用户映射表中获取所述用户对应的用户组;所述第一用户映射表包括多个所述用户与所述用户组的映射关系;
根据所述登录信息查询第二用户映射表,从所述第二用户映射表中获取所述用户对应的角色;所述第二用户映射表包括多个所述用户与所述角色的映射关系。
8.一种安全登录认证系统,其特征在于,包括终端、服务器和认证中心,其中,
所述终端,用于获取用户针对目标应用系统发送的登录请求,向服务器发送所述用户的登录信息;
所述服务器,用于响应于用户针对目标应用系统发送的登录请求,获取所述用户的登录信息;向认证中心发送针对所述登录信息的认证请求;
所述认证中心,用于根据所述登录信息查询预设用户表,若所述预设用户表中包括所述登录信息,根据所述登录信息确定所述用户的安全等级以及所述用户的用户组和角色;所述预设用户表基于多个用户的登录信息得到;若所述安全等级大于或等于所述目标应用系统的安全等级,根据所述安全等级查询预设认证证书库,获取所述安全等级对应的认证证书;将所述认证证书、所述用户组和角色返回至所述服务器;
所述服务器,用于将所述认证证书、用户组和角色发送至所述用户对应的终端;
所述终端,用于根据所述认证证书、所述用户组和角色,跳转至所述目标应用系统的与所述用户对应的页面。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111209734.7A CN113849798A (zh) | 2021-10-18 | 2021-10-18 | 安全登录认证方法、系统、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111209734.7A CN113849798A (zh) | 2021-10-18 | 2021-10-18 | 安全登录认证方法、系统、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113849798A true CN113849798A (zh) | 2021-12-28 |
Family
ID=78978621
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111209734.7A Pending CN113849798A (zh) | 2021-10-18 | 2021-10-18 | 安全登录认证方法、系统、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113849798A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111682941A (zh) * | 2020-05-18 | 2020-09-18 | 上海瑾琛网络科技有限公司 | 基于密码学的集中式身份管理、分布式认证与授权的方法 |
CN117574349A (zh) * | 2023-11-10 | 2024-02-20 | 中移互联网有限公司 | 单点登录认证方法、装置、电子设备及存储介质 |
CN118138276A (zh) * | 2024-01-19 | 2024-06-04 | 中移系统集成有限公司 | 登录验证方法和装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018082244A (ja) * | 2016-11-14 | 2018-05-24 | ソラミツ株式会社 | ログイン認証システム、ログイン認証システムにおけるサービスプロバイダ及び認証サーバ、ログイン認証システムにおけるサービスプロバイダ、認証サーバ、コンピュータ及び携帯端末のためのログイン認証方法及びプログラム |
CN108810002A (zh) * | 2018-06-21 | 2018-11-13 | 北京智芯微电子科技有限公司 | 安全芯片的多ca应用系统及方法 |
CN110582769A (zh) * | 2019-07-11 | 2019-12-17 | 深圳市鹰硕技术有限公司 | 一种单账号多身份登录方法、装置、服务器及存储介质 |
WO2020155492A1 (zh) * | 2019-01-31 | 2020-08-06 | 平安科技(深圳)有限公司 | 一种基于设备id的登录态共享方法及装置 |
CN112613010A (zh) * | 2020-12-28 | 2021-04-06 | 北京世纪互联宽带数据中心有限公司 | 一种认证服务方法、装置、服务器及认证服务系统 |
CN112818333A (zh) * | 2021-01-30 | 2021-05-18 | 郑州信大捷安信息技术股份有限公司 | 一种智能密码钥匙的切换登录认证、通信方法及系统 |
CN113079134A (zh) * | 2021-03-19 | 2021-07-06 | 南方电网数字电网研究院有限公司 | 移动终端接入方法、装置、计算机设备和介质 |
-
2021
- 2021-10-18 CN CN202111209734.7A patent/CN113849798A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018082244A (ja) * | 2016-11-14 | 2018-05-24 | ソラミツ株式会社 | ログイン認証システム、ログイン認証システムにおけるサービスプロバイダ及び認証サーバ、ログイン認証システムにおけるサービスプロバイダ、認証サーバ、コンピュータ及び携帯端末のためのログイン認証方法及びプログラム |
CN108810002A (zh) * | 2018-06-21 | 2018-11-13 | 北京智芯微电子科技有限公司 | 安全芯片的多ca应用系统及方法 |
WO2020155492A1 (zh) * | 2019-01-31 | 2020-08-06 | 平安科技(深圳)有限公司 | 一种基于设备id的登录态共享方法及装置 |
CN110582769A (zh) * | 2019-07-11 | 2019-12-17 | 深圳市鹰硕技术有限公司 | 一种单账号多身份登录方法、装置、服务器及存储介质 |
CN112613010A (zh) * | 2020-12-28 | 2021-04-06 | 北京世纪互联宽带数据中心有限公司 | 一种认证服务方法、装置、服务器及认证服务系统 |
CN112818333A (zh) * | 2021-01-30 | 2021-05-18 | 郑州信大捷安信息技术股份有限公司 | 一种智能密码钥匙的切换登录认证、通信方法及系统 |
CN113079134A (zh) * | 2021-03-19 | 2021-07-06 | 南方电网数字电网研究院有限公司 | 移动终端接入方法、装置、计算机设备和介质 |
Non-Patent Citations (1)
Title |
---|
张石平;张伟;王焕民;: "基于PKI的铁路门户单点登录系统的实现", 信息技术与信息化, no. 04, 15 August 2013 (2013-08-15) * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111682941A (zh) * | 2020-05-18 | 2020-09-18 | 上海瑾琛网络科技有限公司 | 基于密码学的集中式身份管理、分布式认证与授权的方法 |
CN117574349A (zh) * | 2023-11-10 | 2024-02-20 | 中移互联网有限公司 | 单点登录认证方法、装置、电子设备及存储介质 |
CN118138276A (zh) * | 2024-01-19 | 2024-06-04 | 中移系统集成有限公司 | 登录验证方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111628971B (zh) | 一种信任登录方法 | |
KR100920871B1 (ko) | 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한방법 및 시스템 | |
US9736131B2 (en) | Secure login for subscriber devices | |
CN110768967B (zh) | 业务授权方法、装置、设备、系统及存储介质 | |
CN113849798A (zh) | 安全登录认证方法、系统、计算机设备和存储介质 | |
CN111241555B (zh) | 模拟用户登录的访问方法、装置、计算机设备和存储介质 | |
US20110202991A1 (en) | Preserving privacy with digital identities | |
CN110519285A (zh) | 用户认证方法、装置、计算机设备和存储介质 | |
JP2009519557A (ja) | 資源が限られている装置におけるオフライン認証方法 | |
CN112491881A (zh) | 跨平台单点登录方法、系统、电子设备及存储介质 | |
CN105554004A (zh) | 一种混合云计算环境中容器服务的认证系统和方法 | |
CN109388937B (zh) | 一种多因子身份认证的单点登录方法及登录系统 | |
CN112165448A (zh) | 业务处理方法、装置、系统、计算机设备和存储介质 | |
CN114385995A (zh) | 一种基于Handle的标识解析微服务接入工业互联网的方法及标识服务系统 | |
CN112039851B (zh) | 服务器登录方法、系统及装置 | |
WO2024243190A1 (en) | Identity access management systems and methods with enforceable compliance | |
CN112422516A (zh) | 电力系统的连接方法、装置、计算机设备和存储介质 | |
CN111898110A (zh) | 用户身份信息的获取方法、装置、服务器和存储介质 | |
US9973498B2 (en) | Virtual smart cards with audit capability | |
AU2021102834A4 (en) | A User Authentication System and Method using Smart Cards for Cloud based IoT Applications | |
CN118523960B (zh) | 对象存储服务端的数据认证处理方法、服务器、电子设备 | |
CN117811770B (zh) | 一种登录认证方法及装置、电子设备、可读存储介质 | |
KR101066729B1 (ko) | 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한 방법 및 시스템 | |
CN117040941A (zh) | 一种账号登录方法、装置、电子设备及存储介质 | |
CN118364441A (zh) | 一种批量授予用户权限的方法及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20230810 Address after: 518000 building 501, 502, 601, 602, building D, wisdom Plaza, Qiaoxiang Road, Gaofa community, Shahe street, Nanshan District, Shenzhen City, Guangdong Province Applicant after: China Southern Power Grid Digital Platform Technology (Guangdong) Co.,Ltd. Address before: Room 86, room 406, No.1, Yichuang street, Zhongxin Guangzhou Knowledge City, Huangpu District, Guangzhou City, Guangdong Province Applicant before: Southern Power Grid Digital Grid Research Institute Co.,Ltd. |