CN114339742B - 基于安全芯片的离线ssh登录认证方法、装置及终端 - Google Patents
基于安全芯片的离线ssh登录认证方法、装置及终端 Download PDFInfo
- Publication number
- CN114339742B CN114339742B CN202111611317.5A CN202111611317A CN114339742B CN 114339742 B CN114339742 B CN 114339742B CN 202111611317 A CN202111611317 A CN 202111611317A CN 114339742 B CN114339742 B CN 114339742B
- Authority
- CN
- China
- Prior art keywords
- terminal
- login
- code
- security chip
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 238000012795 verification Methods 0.000 claims abstract description 208
- 238000013475 authorization Methods 0.000 claims abstract description 203
- 238000012423 maintenance Methods 0.000 claims description 113
- 230000005540 biological transmission Effects 0.000 claims description 30
- 230000000977 initiatory effect Effects 0.000 claims description 18
- 238000007726 management method Methods 0.000 description 63
- 238000004590 computer program Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 11
- 238000012550 audit Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000003068 static effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Landscapes
- Telephone Function (AREA)
Abstract
本申请实施例提供一种基于安全芯片的离线SSH登录认证方法、装置、终端及程序产品。方法包括:在终端与管理平台断开连接的情况下,接收手持设备发起SSH登录请求,SSH登录请求中携带有授权码,SSH登录请求是基于外接设备对终端的登录需求发起的;审核授权码中携带的授权信息;在授权信息审核通过的情况下,生成与授权码对应的随机数;将随机数发送至手持设备;接收外接设备在登录页面输入的登录验证码,其中,登录验证码是手持设备根据随机数与授权码基于SM1算法生成的;对登录验证码进行验证;在验证通过的情况下,允许外接设备登录。通过上述技术方案,在终端离线的情况下能对终端进行管理以提高终端运行的安全性。
Description
技术领域
本申请涉及网络运维领域,具体地涉及一种基于安全芯片的离线SSH登录认证方法、处理器、装置及终端。
背景技术
随着物联网行业日新月异的发展,物联网终端的安装部署不断增长,众多终端的安全运行与维护成为亟需解决的问题。目前的现有技术中,终端的SSH登录认证安全性较低,一般采用静态密码登录认证以及公钥与私钥登录认证。其中,采用静态密码登录认证安全性较低,而基于公钥与私钥的SSH登录认证需要先生成密钥对,再将生成的公钥上传至终端,但在后续登录设备发生变化的情况下,需要重新生成密钥对并上传,处理速度慢,对网络环境要求高,无法在终端离线时采用SSH登录对终端进行维护,不便于对终端的管理与维护。
发明内容
本申请实施例的目的是提供一种基于安全芯片的离线SSH登录认证方法、处理器、装置及终端。
为了实现上述目的,本申请第一方面提供一种基于安全芯片的离线SSH登录认证方法,包括:
在终端与管理平台断开连接的情况下,接收手持设备发起SSH登录请求,SSH登录请求中携带有授权码,SSH登录请求是基于外接设备对终端的登录需求发起的,授权码是管理平台根据手持设备、终端首次登录管理平台上传的认证信息以及手持设备发送的授权请求中携带的运维信息生成的;
审核授权码中携带的授权信息;
在授权信息审核通过的情况下,生成与授权码对应的随机数;
将随机数发送至手持设备;
接收外接设备在登录页面输入的登录验证码,其中,登录验证码是手持设备根据随机数与授权码基于SM1算法生成的;
对登录验证码进行验证;
在验证通过的情况下,允许外接设备登录。
可选地,授权信息包括终端安全芯片序号和运维的时间段,审核授权信息包括:将终端安全芯片序号与本地保存的终端安全芯片序号进行对比;在确定终端安全芯片序号与终端安全芯片序号一致,且确定手持设备发起SSH登录请求的发起时间未超出运维时间段的情况下,确定授权信息审核通过。
可选地,授权信息还包括运维人员编码和手持设备安全芯片序号,方法还包括:在生成与授权码对应的随机数之后,在本地保存终端安全芯片序号、运维的时间段、运维人员编码、手持设备安全芯片序号以及随机数。
可选地,方法还包括:对登录验证码进行解码以得到解码信息,其中,解码信息包括解码后的终端安全芯片序号、解码后的运维的时间段、解码后的运维人员编码、解码后的手持设备安全芯片序号以及解码后的随机数;将解码信息与本地保存的信息对比;在满足以下全部条件的情况下,确定登录验证码通过验证:解码后的终端安全芯片序号与终端安全芯片序号一致;解码后的运维的时间段与运维时间段一致;外接设备在登录页面输入登录验证码的输入时间在运维时间段内;解码后的运维人员编码与运维人员编码一致;解码后的手持设备安全芯片序号与手持设备安全芯片序号一致;解码后的随机数与随机数一致。
可选地,方法还包括:获取外接设备的登录时间;在登录时间超过运维时间段的情况下,断开与外接设备的连接。
可选地,方法还包括:确定登录验证码的有效时长;外接设备未在有效时长内通过登录页面输入登录验证码的情况下,确定登录验证码为无效验证码,登录验证码验证失败,禁止外接设备登录;外接设备在有效时长内通过登录页面输入登录验证码的情况下,确定登录验证码为有效验证码,对登录验证码进行验证,在验证通过的情况下,允许外接设备登录。
可选地,接收手持设备发送的授权码包括:接收手持设备通过无线传输方式发送的授权码,其中无线传输方式包括蓝牙传输和无线局域网传输。
本申请第二方面提供一种基于安全芯片的离线SSH登录认证装置,包括处理器,处理器被配置成执行上述的任意一项基于安全芯片的离线SSH登录认证方法。
本申请第三方面提供一种终端,终端包括上述的基于安全芯片的离线SSH登录认证装置。
本申请第四方面提供一种计算机程序产品,包括计算机程序,计算机程序在被处理器执行时实现上述的任一项基于安全芯片的离线SSH登录认证方法。
上述技术方案,通过安全芯片加解密认证的方式对SSH登录进行管理,在终端离线的情况下也能较好地对终端进行管理与维护,提高终端运行的安全性。
本申请实施例的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本申请实施例的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本申请实施例,但并不构成对本申请实施例的限制。在附图中:
图1示意性示出了根据本申请实施例的基于安全芯片的离线SSH登录认证方法的应用环境示意图;
图2示意性示出了根据本申请实施例的基于安全芯片的离线SSH登录认证方法的一种流程示意图;
图3示意性示出了根据本申请实施例的基于安全芯片的离线SSH登录认证方法的另一种流程示意图;
图4示意性示出了根据本申请实施例的基于安全芯片的离线SSH登录认证系统的结构框图;
图5示意性示出了根据本申请实施例的计算机设备的内部结构图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,应当理解的是,此处所描述的具体实施方式仅用于说明和解释本申请实施例,并不用于限制本申请实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请提供的基于安全芯片的离线SSH登录认证方法,可以应用于如图1所示的应用环境中。在终端101离线的情况下,手持设备102可以通过蓝牙以及无线局域网等方式与终端101进行通信,手持设备102与终端管理平台103通过网络进行通信,终端101可以通过网络与外接设备104进行通信。其中,终端101可以是电力物联网中的终端,其数量可以为多个。手持设备102可以是具有安全芯片的设备等。外接设备104可以是但不限于是各种具有SSH登录工具的个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备等。
图2示意性示出了根据本申请实施例的基于安全芯片的离线SSH登录认证方法的流程示意图。如图2所示,在本申请一实施例中,提供了一种基于安全芯片的离线SSH登录认证方法,本实施例主要以该方法应用于上述图1中的终端101来举例说明,包括以下步骤:
步骤201,在终端与管理平台断开连接的情况下,接收手持设备发起SSH登录请求,SSH登录请求中携带有授权码,SSH登录请求是基于外接设备对终端的登录需求发起的,授权码是管理平台根据手持设备、终端首次登录管理平台上传的认证信息以及手持设备发送的授权请求中携带的运维信息生成的。
步骤202,审核授权码中携带的授权信息。
步骤203,在授权信息审核通过的情况下,生成与授权码对应的随机数。
步骤204,将随机数发送至手持设备。
步骤205,接收外接设备在登录页面输入的登录验证码,其中,登录验证码是手持设备根据随机数与授权码基于SM1算法生成的。
步骤206,对登录验证码进行验证。
步骤207,在验证通过的情况下,允许外接设备登录。
本实施例中提供的基于安全芯片的离线SSH登录认证方式,在终端与管理平台断开连接的情况下,也能允许设备安全登录终端。因此,在终端与管理平台断开连接的情况下,外接设备有登录终端的需求时,可以通过手持设备介入,以获取到登录终端的登录验证码。然后,外接设备即可输入该登录验证码以登录终端。具体地,基于外接设备对终端的登录需求,可以通过手持设备向管理平台发起授权请求。其中,授权请求应答中可以携带有授权码。授权码是手持设备和终端在首次登录管理平台的情况下,管理平台根据手持设备、终端上传的认证信息以及手持设备发送的授权请求中携带的运维信息生成的。终端可以是安装有SM1算法安全芯片的终端。认证信息可以是终端与手持设备的安全芯片序号等。运维信息可以包括运维人员编码以及运维时间段等。在终端与手持设备首次登录终端管理平台时,终端、手持设备与终端管理平台之间是通过网络进行通信的,此时终端与管理平台之间是在线的。即,终端可以直接与管理平台进行通信与数据交互等。在此种情况下,管理平台可以对终端与手持设备进行设备认证,终端与手持设备同时也可以上传安全芯片序号等认证信息,并将认证信息保存至管理平台。而在终端与管理平台断开连接的情况下,管理平台可以根据保存的认证信息与运维信息下发授权码至手持设备。具体地,管理平台可以通过网络传输的方式将授权码下发至手持设备,手持设备在发起SSH登录请求的情况下,终端可以接收手持设备发起的SSH登录请求中携带的授权码。
在一个实施例中,接收手持设备发送的授权码包括:接收手持设备通过无线传输方式发送的授权码。其中,无线传输方式包括蓝牙传输和无线局域网传输。终端可以接受手持设备通过无线传输方式发送的授权码。其中,无线传输方式可以是蓝牙传输,可以是无线局域网传输。
在终端获取到授权码的情况下,终端可以审核授权码中携带的授权信息。在一个实施例中,授权信息包括终端安全芯片序号和运维的时间段,审核授权信息包括:将终端安全芯片序号与本地保存的终端安全芯片序号进行对比;在确定终端安全芯片序号与终端安全芯片序号一致,且确定手持设备发起SSH登录请求的发起时间未超出运维时间段的情况下,确定授权信息审核通过。终端可以提取授权码中的授权信息,授权信息可以包括终端安全芯片序号与运维的时间段。终端可以将终端安全芯片序号与本地保存的终端安全芯片进行比对。具体地,可以将终端安全芯片序号与终端安全芯片序号以及手持设备发起SSH登录请求的发起时间与运维时间段进行对比。终端在确定终端安全芯片序号与本地保存的终端安全芯片序号一致,且确定手持设备发起SSH登录请求的发起时间未超过运维时间段的情况下,终端可以确定授权信息审核通过。
在一个实施例中,方法还包括:在授权信息审核未通过的情况下,发送审核失败的通知至手持设备。在授权码中携带的授权信息审核未通过的情况下,终端可以发送审核失败的通知至手持设备。如果终端安全芯片序号与本地保存的终端安全芯片序号不一致,或者确定手持设备发起SSH登录请求的发起时间超过运维时间段的情况下,终端可以确定授权信息审核未通过,终端可以发送审核失败的通知至手持设备。
进一步地,在一个实施例中,授权信息还包括运维人员编码和手持设备安全芯片序号,方法还包括:在生成与授权码对应的随机数之后,在本地保存终端安全芯片序号、运维的时间段、运维人员编码、手持设备安全芯片序号以及随机数。
在终端确定授权信息审核通过的情况下,可以生成与授权码对应的随机数并将随机数发送至手持设备。在生成与授权码对应的随机数之后,终端可以在本地保存终端安全芯片序号、运维的时间段、运维人员编码、手持设备安全芯片序号以及随机数。为了便于区别,可以将生成的与授权码对应的随机数简单表示为生成的随机数。
在一个实施例中,方法还包括:在将随机数发送至手持设备之前,检测随机数是否为有效随机数;在确定随机数为有效随机数的情况下,将有效随机数发送至手持设备。
在将生成的随机数发送至手持设备之前,终端可以检测生成的随机数是否为有效随机数。在检测生成的随机数是否为有效随机数时,终端可以通过将生成的随机数与本地保存的随机数进行比对。在一个实施例中,方法还包括:将随机数与本地保存的随机数进行比对;在本地保存的随机数中包含有与随机数一致的数值的情况下,确定随机数为无效随机数,并重新生成随机数;在本地保存的随机数中未包含与随机数一致的数值的情况下,确定随机数为有效随机数。在本地保存的随机数中包含有与生成的随机数一致的数值的情况下,终端可以确定生成的随机数为无效随机数,并重新生成随机数,在本地保存的随机数中未包含有与生成的随机数一致的情况下,终端可以确定生成的随机数为有效随机数。在确定随机数为有效随机数的情况下,终端可以将有效随机数发送至手持设备。
另外,在将生成的随机数发送至手持设备之前,如果重新生成的随机数是可以覆盖上一次生成的随机数的,终端也可以不检测生成的随机数是否为有效随机数。例如,当手持设备通过蓝牙等方式与终端进行连接,在终端与手持设备通过蓝牙进行第一次连接的情况下,终端可以生成随机数A。在终端与手持设备通过蓝牙进行第二次连接的情况下,终端可以生成随机数B。如果生成的随机数B是可以覆盖生成的随机数A的,那么在将生成的随机数B发送至手持设备之前,终端可以不检测生成的随机数B是否为有效随机数,终端可以将随机数B发送至手持设备。
在终端将随机数发送至手持设备后,终端可以接收外接设备在登录页面输入的登录验证码。其中,登录验证码是手持设备根据随机数与授权码基于SM1算法生成的。具体地,手持设备可以将随机数与授权码进行拼接后,通过SM1算法生成登录验证码。SM1算法为硬件加密算法,SM1算法的加密强度较高,调用该算法时,需要通过加密芯片的接口进行调用。由于登录验证码只能使用一次,因此,在终端接收到外接设备在登录页面输入的登录验证码的情况下,终端可以确定登录验证码的有效时长。
在一个实施例中,确定登录验证码的有效时长;外接设备未在有效时长内通过登录页面输入登录验证码的情况下,确定登录验证码为无效验证码,登录验证码验证失败,禁止外接设备登录;外接设备在有效时长内通过登录页面输入登录验证码的情况下,确定登录验证码为有效验证码,对登录验证码进行验证,在验证通过的情况下,允许外接设备登录。
如果外接设备未在有效时长内通过登录页面输入登录验证码,终端可以确定该登录验证码为无效验证码,在登录验证码为无效验证码的情况下,终端对登录验证码验证失败,终端可以禁止外接设备登录。如果外接设备在有效时长内通过登录页面输入登录验证码,终端可以确定登录验证码为有效验证码,在登录验证码为有效验证码的情况下,终端可以对登录验证码进行验证,在登录验证码验证通过的情况下,可以允许外接设备登录。
为了进一步降低终端的安全风险,在登录验证码为有效验证码的情况下,终端可以对登录验证码进行验证。具体地,可以采用SM1算法的安全芯片对生成的登录验证码进行解码并进行验证。
在一个实施例中,方法还包括:对登录验证码进行解码以得到解码信息,其中,解码信息包括解码后的终端安全芯片序号、解码后的运维的时间段、解码后的运维人员编码、解码后的手持设备安全芯片序号以及解码后的随机数;将解码信息与本地保存的信息对比;在满足以下全部条件的情况下,确定登录验证码通过验证:解码后的终端安全芯片序号与终端安全芯片序号一致;解码后的运维的时间段与运维时间段一致;外接设备在登录页面输入登录验证码的输入时间在运维时间段内;解码后的运维人员编码与运维人员编码一致;解码后的手持设备安全芯片序号与手持设备安全芯片序号一致;解码后的随机数与随机数一致。
终端可以对登录验证码进行解码以得到解码信息。其中,解码的信息可以包括解码后的终端安全芯片序号、解码后的运维的时间段、解码后的运维人员编码、解码后的手持设备安全芯片序号以及解码后的随机数,本地保存的信息可以包括终端安全芯片序号、运维时间段、运维人员编码、手持设备安全芯片序号以及生成的随机数。在获取到解码信息后,终端可以将解码信息与本地保存的信息对比,在解码后的信息与本地保存的信息一致,且外接设备在登录页面输入登录验证码的输入时间在运维时间段内的情况下,终端可以确定登录验证码通过验证。
终端在验证通过的情况下,终端可以允许外接设备登录。为了避免登录验证码泄露造成终端入侵,在一个实施例中,方法还包括:获取外接设备的登录时间;在登录时间超过运维时间段的情况下,断开与外接设备的连接。
在终端允许外接设备登录的情况下,终端可以获取外接设备的登录时间,在登录时间超过运维时间段的情况下,终端可以断开与外接设备的连接。其中,外接设备的登录时间可以保存至终端。为了保证终端的安全运行,登录验证码只能使用一次,因此,在允许外接设备登录之后,登录验证码失效,在终端与管理平台断开连接的情况下,外接设备有二次登录终端的需求时,可以再次通过手持设备介入,以获取到手持设备重新生成的登录验证码。
在一个实施例中,在终端与管理平台建立连接的情况下,终端可以将运维人员编码以及登录时间段上传至管理平台,以便于管理平台审计。
上述技术方案,通过安全芯片加解密认证的方式对SSH登录进行管理,在终端离线的情况下也能较好地对终端进行管理与维护,提高终端运行的安全性。
在一个实施例中,如图3所示,提供了一种基于安全芯片的离线SSH登录认证方法,方法应用于手持设备,包括以下步骤:
步骤301,在终端与管理平台断开连接的情况下,基于外接设备对终端的登录需求发送授权请求至管理平台。
步骤302,接收管理平台在审核通过授权请求后生成的授权码。
步骤303,将授权码发送至终端,授权码携带有授权信息。
步骤304,接收终端发送的随机数,随机数是终端在对授权信息审核通过后生成的与授权码对应的随机数。
步骤305,根据授权码与随机数基于SM1算法生成登录验证码,以使外接设备在登录页面输入登录验证码以登录终端。
在终端与管理平台断开连接的情况下,外接设备有登录终端的需求时,可以通过手持设备介入,以获取到登录终端的登录验证码。然后,外接设备即可输入该登录验证码以登录终端。具体地,基于外接设备对终端的登录需求,手持设备可以发送授权请求至管理平台。其中,授权请求中携带有运维信息。管理平台在接收到授权请求的情况下,审核手持设备发送的授权请求。在管理平台审核授权请求通过的情况下,手持设备可以接收管理平台在审核通过授权请求后生成的授权码,手持设备可以将授权码发送至终端。其中,授权码是手持设备和终端在首次登录管理平台的情况下,管理平台根据手持设备、终端上传的认证信息以及手持设备发送的授权请求中携带的运维信息生成的。授权码的发送方式可以是蓝牙传输方式,也可以是无线局域网传输方式。授权码中携带有授权信息,授权信息可以是终端安全芯片序号、手持设备安全芯片序号、运维的时间段、运维人员编码等。
终端在接收到授权码后,可以审核授权码中携带的授权信息,具体地,在一个实施例中,可以将终端安全芯片序号与本地保存的终端安全芯片序号进行对比,在确定终端安全芯片序号与终端安全芯片序号一致,且确定发起SSH登录请求的发起时间未超过运维时间段的情况下,终端可以确定授权信息通过。在终端审核通过授权码中的授权信息后,终端可以生成授权码对应的随机数,手持设备可以接收终端发送的随机数。在一个实施例中,在终端审核未通过授权码中的授权信息的情况下,手持设备可以接收终端发送的审核失败的通知。
手持设备在接收到终端发送的随机数的情况下,手持设备可以根据授权码与随机数基于SM1算法生成登录验证码,以使外接设备在登录页面输入登录验证码以登录终端。其中,手持设备可以将随机数与授权码进行拼接后,通过SM1算法生成登录验证码。SM1算法为硬件加密算法,SM1算法的加密强度较高,调用该算法时,需要通过加密芯片的接口进行调用。由于登录验证码只能使用一次,在手持设备根据授权码与随机数生成登录验证码的情况下,终端可以确定登录验证码的有效时长。如果外接设备未在有效时长内通过登录页面输入登录验证码,终端可以确定该登录验证码为无效验证码,在登录验证码为无效验证码的情况下,登录验证码验证失败,终端可以禁止外接设备登录终端。如果外接设备在有效时长内通过登录页面输入登录验证码,终端可以确定登录验证码为有效验证码,在登录验证码为有效验证码的情况下,终端可以对登录验证码进行验证,在登录验证码验证通过的情况下,终端可以允许外接设备登录。
在一个实施例中,提供了一种基于安全芯片的离线SSH登录认证方法,应用于离线SSH登录认证系统,方法包括:在终端与管理平台断开连接的情况下,基于外接设备对终端的登录需求,手持设备发送授权码获取请求至管理平台;管理平台根据授权码获取请求发送对应的授权码至手持设备,授权码是手持设备在首次登录管理平台的情况下,管理平台根据手持设备、终端上传的认证信息以及手持设备发送的授权码获取请求中携带的运维信息生成的;手持设备发起SSH登录请求至终端,SSH登录请求中携带有授权码;终端审核授权码中携带的授权信息;在授权信息审核通过的情况下,终端生成与授权码对应的随机数,并将随机数发送至手持设备;手持设备根据随机数与授权码基于SM1算法生成登录验证码;外接设备通过登录页面输入登录验证码,以将登录验证码发送至终端;终端对登录验证码进行验证;在验证通过的情况下,终端允许外接设备登录。
在终端与管理平台断开连接的情况下,外接设备有登录终端的需求时,可以通过手持设备介入,以获取到登录终端的登录验证码。然后,外接设备即可输入该登录验证码以登录终端。具体地,基于外接设备对终端的登录需求,手持设备可以发送授权码的获取请求至管理平台,管理平台可以根据授权码获取请求发送对应的授权码至手持设备,其中,授权码是管理平台根据手持设备、终端首次登录管理平台上传的认证信息以及手持设备发送的授权请求中携带的运维信息生成的。
手持设备发起SSH登录请求至终端,其中,登录请求中携带有授权码。在终端获取到授权码的情况下,终端可以审核授权码中携带的授权信息。在一个实施例中,终端可以提取授权码中的授权信息,授权信息可以包括终端安全芯片序号与运维的时间段,终端可以将终端安全芯片序号与本地保存的终端安全芯片进行比对,具体地,可以将终端安全芯片序号与终端安全芯片序号以及手持设备发起SSH登录请求的发起时间与运维时间段进行对比,终端在确定终端安全芯片序号与终端安全芯片序号一致,且确定手持设备发起SSH登录请求的发起时间未超过运维时间段的情况下,终端可以确定授权信息审核通过。在一个实施例中,在授权码中携带的授权信息审核未通过的情况下,终端可以发送审核失败的通知至手持设备。
在一个实施例中,在终端确定授权信息审核通过的情况下,可以生成与授权码对应的随机数并将随机数发送至手持设备。在生成与授权码对应的随机数之后,终端可以在本地保存终端安全芯片序号、运维的时间段、运维人员编码、手持设备安全芯片序号以及随机数。为了便于简述,可以将生成的与授权码对应的随机数简单表示为生成的随机数。
在一个实施例中,在将生成的随机数发送至手持设备之前,终端可以检测生成的随机数是否为有效随机数。在检测生成的随机数是否为有效随机数时,终端可以通过将生成的随机数与本地保存的随机数进行比对。在本地保存的随机数中包含有与生成的随机数一致的数值的情况下,终端可以确定生成的随机数为无效随机数,并重新生成随机数。在本地保存的随机数中未包含有与生成的随机数一致的情况下,终端可以确定生成的随机数为有效随机数。在确定随机数为有效随机数的情况下,终端可以将有效随机数发送至手持设备。
另外,在将生成的随机数发送至手持设备之前,如果重新生成的随机数是可以覆盖上一次生成的随机数的,终端也可以不检测生成的随机数是否为有效随机数。例如,当手持设备通过蓝牙等方式与终端进行连接,在终端与手持设备通过蓝牙进行第一次连接的情况下,终端可以生成随机数A。在终端与手持设备通过蓝牙进行第二次连接的情况下,终端可以生成随机数B。如果生成的随机数B是可以覆盖生成的随机数A的,那么在将生成的随机数B发送至手持设备之前,终端可以不检测生成的随机数B是否为有效随机数,终端可以将随机数B发送至手持设备。
在终端将随机数发送至手持设备后,终端可以接收外接设备在登录页面输入的登录验证码。登录验证码是手持设备可以根据随机数与授权码基于SM1算法生成的。具体地,手持设备可以将随机数与授权码进行拼接后,通过SM1算法生成登录验证码。SM1算法为硬件加密算法,SM1算法的加密强度较高,调用该算法时,需要通过加密芯片的接口进行调用。
在手持设备生成登录验证码的情况下,外接设备可以通过登录页面输入手持设备生成的登录验证码,由于登录验证码只能使用一次,因此,在外接设备通过登录页面输入的登录验证码后,终端可以确定登录验证码的有效时长。
具体地,在一个实施例中,如果外接设备未在有效时长内通过登录页面输入登录验证码,终端可以确定该登录验证码为无效验证码,在登录验证码为无效验证码的情况下,登录验证码验证失败,终端可以禁止外接设备登录。如果外接设备在有效时长内通过登录页面输入登录验证码,终端可以确定登录验证码为有效验证码,在登录验证码为有效验证码的情况下,终端可以对登录验证码进行验证,在登录验证码验证通过的情况下,终端可以允许外接设备登录。
为了进一步降低终端安全风险,在登录验证码为有效验证码的情况下,终端可以对登录验证码进行验证,具体地,终端可以采用SM1算法的安全芯片对生成的登录验证码进行解码对登录验证码进行验证。在一个实施例中,终端可以对登录验证码进行解码得到解码信息,其中,解码的信息可以包括解码后的终端安全芯片序号、解码后的运维的时间段、解码后的运维人员编码、解码后的手持设备安全芯片序号以及解码后的随机数等,本地保存的信息可以包括终端安全芯片序号、运维时间段、运维人员编码、手持设备安全芯片序号以及生成的随机数等。在获取到解码信息后,终端可以将解码信息与本地保存的信息对比。在解码后的信息与本地保存的对应信息一致,且外接设备在登录页面输入登录验证码的输入时间在本地保存的运维时间段内的情况下,终端可以确定登录验证码通过验证。在验证通过的情况下,终端可以允许外接设备登录。
由于登录验证码泄露会造成终端入侵,因此,在终端允许外接设备登录的情况下,终端可以获取外接设备的登录时间,在登录时间超过运维时间段的情况下,终端可以断开与外接设备的连接。其中,外接设备的登录时间可以保存至终端。为了保证终端的安全运行,登录验证码只能使用一次,因此,在允许外接设备登录之后,登录验证码失效,在终端与管理平台断开连接的情况下,外接设备有二次登录终端的需求时,可以再次通过手持设备介入,以获取到手持设备重新生成的登录验证码。
上述技术方案,通过安全芯片加解密认证的方式对SSH登录进行管理,在终端离线的情况下也能较好地对终端进行管理与维护,有效地提高终端运行的安全性。
在一个实施例中,如图4所示,提供了一种基于安全芯片的离线SSH登录认证系统,包括:
终端,被配置成:接收手持设备发送授权码,验证授权信息后生成随机数,发送随机数至手持设备;接收外接设备输入的登录验证码,依据登录验证码判断是否允许外接设备登录;在与管理平台建立连接的情况下,上传外接设备的登录时间段以及运维人员编码至管理平台;
外接设备,被配置成:将在登录页面输入登录验证码,以登录终端;
手持设备,被配置成:在终端与管理平台断开连接的情况下,基于外接设备对终端的登录需求发送授权请求至管理平台;接收管理平台在审核通过授权请求后生成的授权码;将授权码发送至终端,授权码携带有授权信息;接收终端发送的随机数,随机数是终端在对授权信息审核通过后生成的与授权码对应的随机数;根据授权码与随机数基于SM1算法生成登录验证码,以使外接设备在登录页面输入登录验证码以登录终端;
管理平台,被配置成:接收手持设备发送的授权请求;根据终端、手持设备首次登录上传的认证信息以及手持设备上传的授权信息生成授权码,并发送至手持设备;在与终端建立连接的情况下,接收终端上传的外接设备的登录时间段以及运维人员编码。
外接设备可以将在登录页面输入登录验证码以登录终端。手持设备可以在终端与管理平台断开连接的情况下,基于外接设备对终端的登录需求发送授权请求至管理平台,可以接收管理平台在审核通过授权请求后生成的授权码,可以将授权码发送至终端,其中,授权码中携带有授权信息,授权信息可以是终端安全芯片序号、手持设备安全芯片序号、运维的时间段、运维人员编码等。手持设备可以接收终端发送的随机数,其中,随机数是终端在对授权信息审核通过后生成的与授权码对应的随机数。手持设备可以根据授权码与随机数基于SM1算法生成登录验证码,以使外接设备在登录页面输入登录验证码以登录终端。管理平台可以接收手持设备发送的授权请求,可以根据终端、手持设备首次登录上传的认证信息以手持设备上传的授权信息生成授权码,并发送至手持设备,可以在与终端建立连接的情况下,接收终端上传的外接设备的登录时间段以及运维人员编码。
图2或图3为一个实施例中基于安全芯片的离线SSH登录认证方法的流程示意图。应该理解的是,虽然图2或图3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2或图3中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本申请实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现上述基于安全芯片的离线SSH登录认证方法。
本申请实施例提供了一种处理器,处理器用于运行程序,其中,程序运行时执行上述基于安全芯片的离线SSH登录认证方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图5所示。该计算机设备包括通过系统总线连接的处理器A01、网络接口A02和存储器(图中未示出)蓝牙(或无线局域网模块)(图中未示出)、安全芯片(图中未示出)。终端也可以包括显示屏A04和输入装置A05。其中,该计算机设备的处理器A01用于提供计算和控制能力。该计算机设备的存储器包括内存储器A03和非易失性存储介质A06。该非易失性存储介质A06存储有操作系统B01和计算机程序B02。该内存储器A03为非易失性存储介质A06中的操作系统B01和计算机程序B02的运行提供环境。该计算机设备的网络接口A02用于与外部的终端、平台、外接设备通过网络连接通信。该计算机程序被处理器A01执行时以实现一种基于SSH协议的离线终端登录认证方法。该计算机设备的显示屏A04可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置A05可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。该计算机设备的蓝牙(或无线局域网模块)用于与手持设备进行无线通信。该计算机设备的安全芯片用于对手持终端发送的授权码、外接终端通过登录页面输入的登录验证码解密。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本申请实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:在终端与管理平台断开连接的情况下,接收手持设备发起SSH登录请求,SSH登录请求中携带有授权码,SSH登录请求是基于外接设备对终端的登录需求发起的,授权码是管理平台根据手持设备、终端首次登录管理平台上传的认证信息以及手持设备发送的授权请求中携带的运维信息生成的;审核授权码中携带的授权信息;在授权信息审核通过的情况下,生成与授权码对应的随机数;将随机数发送至手持设备;接收外接设备在登录页面输入的登录验证码,其中,登录验证码是手持设备根据随机数与授权码基于SM1算法生成的;对登录验证码进行验证;在验证通过的情况下,允许外接设备登录。
在一个实施例中,授权信息包括终端安全芯片序号和运维的时间段,审核授权信息包括:将终端安全芯片序号与本地保存的终端安全芯片序号进行对比;在确定终端安全芯片序号与终端安全芯片序号一致,且确定手持设备发起SSH登录请求的发起时间未超出运维时间段的情况下,确定授权信息审核通过。
在一个实施例中,授权信息还包括运维人员编码和手持设备安全芯片序号,方法还包括:在生成与授权码对应的随机数之后,在本地保存终端安全芯片序号、运维的时间段、运维人员编码、手持设备安全芯片序号以及随机数。
在一个实施例中,方法还包括:对登录验证码进行解码以得到解码信息,其中,解码信息包括解码后的终端安全芯片序号、解码后的运维的时间段、解码后的运维人员编码、解码后的手持设备安全芯片序号以及解码后的随机数;将解码信息与本地保存的信息对比;在满足以下全部条件的情况下,确定登录验证码通过验证:解码后的终端安全芯片序号与终端安全芯片序号一致;解码后的运维的时间段与运维时间段一致;外接设备在登录页面输入登录验证码的输入时间在运维时间段内;解码后的运维人员编码与运维人员编码一致;解码后的手持设备安全芯片序号与手持设备安全芯片序号一致;解码后的随机数与随机数一致。
在一个实施例中,方法还包括:获取外接设备的登录时间;在登录时间超过运维时间段的情况下,断开与外接设备的连接。
在一个实施例中,方法还包括:确定登录验证码的有效时长;外接设备未在有效时长内通过登录页面输入登录验证码的情况下,确定登录验证码为无效验证码,登录验证码验证失败,禁止外接设备登录;外接设备在有效时长内通过登录页面输入登录验证码的情况下,确定登录验证码为有效验证码,对登录验证码进行验证,在验证通过的情况下,允许外接设备登录。
在一个实施例中,接收手持设备发送的授权码包括:接收手持设备通过无线传输方式发送的授权码,其中无线传输方式包括蓝牙传输和无线局域网传输。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:在终端与管理平台断开连接的情况下,接收手持设备发起SSH登录请求,SSH登录请求中携带有授权码,SSH登录请求是基于外接设备对终端的登录需求发起的,授权码是管理平台根据手持设备、终端首次登录管理平台上传的认证信息以及手持设备发送的授权请求中携带的运维信息生成的;审核授权码中携带授权信息;在授权信息审核通过的情况下,生成与授权码对应的随机数;将随机数发送至手持设备;接收外接设备在登录页面输入的登录验证码,其中,登录验证码是手持设备根据随机数与授权码基于SM1算法生成的;对登录验证码进行验证;在验证通过的情况下,允许外接设备登录。
在一个实施例中,授权信息包括终端安全芯片序号和运维的时间段,审核授权信息包括:将终端安全芯片序号与本地保存的终端安全芯片序号进行对比;在确定终端安全芯片序号与终端安全芯片序号一致,且确定手持设备发起SSH登录请求的发起时间未超出运维时间段的情况下,确定授权信息审核通过。
在一个实施例中,授权信息还包括运维人员编码和手持设备安全芯片序号,方法还包括:在生成与授权码对应的随机数之后,在本地保存终端安全芯片序号、运维的时间段、运维人员编码、手持设备安全芯片序号以及随机数。
在一个实施例中,方法还包括:对登录验证码进行解码以得到解码信息,其中,解码信息包括解码后的终端安全芯片序号、解码后的运维的时间段、解码后的运维人员编码、解码后的手持设备安全芯片序号以及解码后的随机数;将解码信息与本地保存的信息对比;在满足以下全部条件的情况下,确定登录验证码通过验证:解码后的终端安全芯片序号与终端安全芯片序号一致;解码后的运维的时间段与运维时间段一致;外接设备在登录页面输入登录验证码的输入时间在运维时间段内;解码后的运维人员编码与运维人员编码一致;解码后的手持设备安全芯片序号与手持设备安全芯片序号一致;解码后的随机数与随机数一致。
在一个实施例中,方法还包括:获取外接设备的登录时间;在登录时间超过运维时间段的情况下,断开与外接设备的连接。
在一个实施例中,方法还包括:确定登录验证码的有效时长;外接设备未在有效时长内通过登录页面输入登录验证码的情况下,确定登录验证码为无效验证码,登录验证码验证失败,禁止外接设备登录;外接设备在有效时长内通过登录页面输入登录验证码的情况下,确定登录验证码为有效验证码,对登录验证码进行验证,在验证通过的情况下,允许外接设备登录。
在一个实施例中,接收手持设备发送的授权码包括:接收手持设备通过无线传输方式发送的授权码,其中无线传输方式包括蓝牙传输和无线局域网传输。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (9)
1.一种基于安全芯片的离线SSH登录认证方法,其特征在于,所述离线SSH登录认证方法应用于终端,终端是安装有SM1算法安全芯片的终端,所述方法包括:
在所述终端与管理平台断开连接的情况下,接收手持设备发起SSH登录请求,所述SSH登录请求中携带有授权码,所述SSH登录请求是基于外接设备对所述终端的登录需求发起的,所述授权码是所述管理平台根据所述手持设备、所述终端首次登录管理平台上传的认证信息以及所述手持设备发送的授权请求中携带的运维信息生成的,所述认证信息包括所述终端与所述手持设备的安全芯片序号;
审核所述授权码中携带的授权信息,所述授权信息包括终端安全芯片序号、运维的时间段、运维人员编码以及手持设备安全芯片序号;
在所述授权信息审核通过的情况下,生成与所述授权码对应的随机数;
将所述随机数发送至所述手持设备;
接收外接设备在登录页面输入的登录验证码,其中,所述登录验证码是所述手持设备根据所述随机数与所述授权码基于SM1算法生成的;
对所述登录验证码进行验证;
在验证通过的情况下,允许所述外接设备登录;
其中,所述对所述登录验证码进行验证包括:对所述登录验证码进行解码以得到解码信息,其中,所述解码信息包括解码后的终端安全芯片序号、解码后的运维的时间段、解码后的运维人员编码、解码后的手持设备安全芯片序号以及解码后的随机数;
将所述解码信息与本地保存的信息对比;
在满足以下全部条件的情况下,确定所述登录验证码通过验证:
解码后的终端安全芯片序号与所述终端安全芯片序号一致;
解码后的运维的时间段与所述运维时间段一致;
所述外接设备在登录页面输入登录验证码的输入时间在所述运维时间段内;
解码后的运维人员编码与所述运维人员编码一致;
解码后的手持设备安全芯片序号与所述手持设备安全芯片序号一致;
解码后的随机数与所述随机数一致。
2.根据权利要求1所述的方法,其特征在于,所述审核所述授权信息包括:
将所述终端安全芯片序号与本地保存的终端安全芯片序号进行对比;
在确定所述终端安全芯片序号与所述终端安全芯片序号一致,且确定所述手持设备发起SSH登录请求的发起时间未超出运维时间段的情况下,确定所述授权信息审核通过。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在生成与所述授权码对应的随机数之后,在本地保存所述终端安全芯片序号、所述运维的时间段、所述运维人员编码、所述手持设备安全芯片序号以及所述随机数。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述外接设备的登录时间;
在所述登录时间超过运维时间段的情况下,断开与所述外接设备的连接。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
确定所述登录验证码的有效时长;
所述外接设备未在所述有效时长内通过所述登录页面输入所述登录验证码的情况下,确定所述登录验证码为无效验证码,所述登录验证码验证失败,禁止所述外接设备登录;
所述外接设备在所述有效时长内通过所述登录页面输入所述登录验证码的情况下,确定所述登录验证码为有效验证码,对所述登录验证码进行验证,在验证通过的情况下,允许所述外接设备登录。
6.根据权利要求1至5中任意一项所述的方法,其特征在于,所述接收手持设备发送的授权码包括:
接收手持设备通过无线传输方式发送的授权码,其中所述无线传输方式包括蓝牙传输和无线局域网传输。
7.一种基于安全芯片的离线SSH登录认证装置,其特征在于,包括:
处理器,所述处理器被配置成执行根据权利要求1至6中任意一项所述的基于安全芯片的离线SSH登录认证方法。
8.一种终端,其特征在于,所述终端包括根据权利要求7所述的基于安全芯片的离线SSH登录认证装置。
9.一种机器可读存储介质,其特征在于,该机器可读存储介质上存储有指令,该指令用于使得机器执行根据权利要求1至6中任一项所述的基于安全芯片的离线SSH登录认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111611317.5A CN114339742B (zh) | 2021-12-27 | 2021-12-27 | 基于安全芯片的离线ssh登录认证方法、装置及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111611317.5A CN114339742B (zh) | 2021-12-27 | 2021-12-27 | 基于安全芯片的离线ssh登录认证方法、装置及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114339742A CN114339742A (zh) | 2022-04-12 |
CN114339742B true CN114339742B (zh) | 2023-10-31 |
Family
ID=81013975
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111611317.5A Active CN114339742B (zh) | 2021-12-27 | 2021-12-27 | 基于安全芯片的离线ssh登录认证方法、装置及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114339742B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116055036B (zh) * | 2022-12-08 | 2024-03-12 | 江苏拓米洛高端装备股份有限公司 | 非联网系统动态密码生成方法和非联网系统身份认证方法 |
CN118114230A (zh) * | 2024-03-25 | 2024-05-31 | 山重建机有限公司 | 一种挖掘机车机关键信息保密方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102457373A (zh) * | 2010-10-19 | 2012-05-16 | 捷达世软件(深圳)有限公司 | 手持设备双向验证系统及方法 |
US8615794B1 (en) * | 2013-01-09 | 2013-12-24 | Ping Identity Corporation | Methods and apparatus for increased security in issuing tokens |
CN105162777A (zh) * | 2015-08-13 | 2015-12-16 | 腾讯科技(深圳)有限公司 | 一种无线网络登录方法及装置 |
CN105162764A (zh) * | 2015-07-30 | 2015-12-16 | 北京石盾科技有限公司 | 一种ssh安全登录的双重认证方法、系统和装置 |
CN109040129A (zh) * | 2018-09-13 | 2018-12-18 | 郑州云海信息技术有限公司 | 一种获取验证码的方法及服务器 |
CN111800378A (zh) * | 2020-05-21 | 2020-10-20 | 视联动力信息技术股份有限公司 | 一种登录认证方法、装置、系统和存储介质 |
CN111949958A (zh) * | 2020-08-14 | 2020-11-17 | 中国工商银行股份有限公司 | Oauth协议中的授权认证方法及装置 |
CN111949954A (zh) * | 2020-07-10 | 2020-11-17 | 深圳市信锐网科技术有限公司 | 一种登录验证方法、系统和计算机存储介质 |
CN112751851A (zh) * | 2020-12-29 | 2021-05-04 | 成都科来网络技术有限公司 | 一种ssh登录成功行为判断方法、装置及存储介质 |
CN113660268A (zh) * | 2021-08-17 | 2021-11-16 | 赵永鹏 | 一种登录授权管理方法、系统、设备及介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013166178A2 (en) * | 2012-05-02 | 2013-11-07 | One Mainstream, Inc. | System and method for multimedia content publishing on multiple platforms |
IN2014CH01236A (zh) * | 2014-03-10 | 2015-09-18 | Cognizant Technology Solutions India Pvt Ltd |
-
2021
- 2021-12-27 CN CN202111611317.5A patent/CN114339742B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102457373A (zh) * | 2010-10-19 | 2012-05-16 | 捷达世软件(深圳)有限公司 | 手持设备双向验证系统及方法 |
US8615794B1 (en) * | 2013-01-09 | 2013-12-24 | Ping Identity Corporation | Methods and apparatus for increased security in issuing tokens |
CN105162764A (zh) * | 2015-07-30 | 2015-12-16 | 北京石盾科技有限公司 | 一种ssh安全登录的双重认证方法、系统和装置 |
CN105162777A (zh) * | 2015-08-13 | 2015-12-16 | 腾讯科技(深圳)有限公司 | 一种无线网络登录方法及装置 |
CN109040129A (zh) * | 2018-09-13 | 2018-12-18 | 郑州云海信息技术有限公司 | 一种获取验证码的方法及服务器 |
CN111800378A (zh) * | 2020-05-21 | 2020-10-20 | 视联动力信息技术股份有限公司 | 一种登录认证方法、装置、系统和存储介质 |
CN111949954A (zh) * | 2020-07-10 | 2020-11-17 | 深圳市信锐网科技术有限公司 | 一种登录验证方法、系统和计算机存储介质 |
CN111949958A (zh) * | 2020-08-14 | 2020-11-17 | 中国工商银行股份有限公司 | Oauth协议中的授权认证方法及装置 |
CN112751851A (zh) * | 2020-12-29 | 2021-05-04 | 成都科来网络技术有限公司 | 一种ssh登录成功行为判断方法、装置及存储介质 |
CN113660268A (zh) * | 2021-08-17 | 2021-11-16 | 赵永鹏 | 一种登录授权管理方法、系统、设备及介质 |
Non-Patent Citations (1)
Title |
---|
一种基于第三方平台可信证明的SSH协议;张亚奇;何永忠;于爱民;;信息网络安全(12);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114339742A (zh) | 2022-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200322170A1 (en) | Identity Authentication Method and System, and Computing Device | |
US9009460B2 (en) | Node computing data encryption method | |
RU2620998C2 (ru) | Способ снятия блокировки полномочий администрирования и устройство аутентификации | |
EP2372597B1 (en) | Methods and systems for secure remote wake, boot, and login to a computer from a mobile device | |
CN100447763C (zh) | 一种安全芯片及基于该芯片的信息安全处理设备和方法 | |
CN114339742B (zh) | 基于安全芯片的离线ssh登录认证方法、装置及终端 | |
KR20220086580A (ko) | 분산형 컴퓨터 애플리케이션들을 구축하기 위한 비-보관 툴 | |
US10148631B1 (en) | Systems and methods for preventing session hijacking | |
CN104753855A (zh) | 单点登录方法、应用客户端、浏览器、终端及服务器 | |
CN111538961A (zh) | 软件的激活方法、装置、设备和存储介质 | |
CN114662071A (zh) | 数据访问控制方法、装置、存储介质及电子设备 | |
CN103888429A (zh) | 虚拟机启动方法、相关设备和系统 | |
US20240113898A1 (en) | Secure Module and Method for App-to-App Mutual Trust Through App-Based Identity | |
CN114844644A (zh) | 资源请求方法、装置、电子设备及存储介质 | |
US9756505B1 (en) | Systems and methods for utilizing authentication requests for on-demand provisioning of access-point accounts | |
CN113660268A (zh) | 一种登录授权管理方法、系统、设备及介质 | |
EP3462351A1 (en) | Authenticating for a software service | |
CN113472737B (zh) | 边缘设备的数据处理方法、装置及电子设备 | |
US20140033318A1 (en) | Apparatus and method for managing usim data using mobile trusted module | |
US11388000B2 (en) | Systems and methods to facilitate data security in a portable storage device | |
CN113761505B (zh) | 一种用于处理信息的方法及设备 | |
CN113779601B (zh) | 一种数据保密方法及系统 | |
CN114253844B (zh) | 一种程序运行方法、装置、电子设备及存储介质 | |
CN111259372B (zh) | 安全验证方法和电子设备 | |
CN110830930A (zh) | 验证码防探嗅处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |