CN108270556B - 终端的登录方法和装置 - Google Patents

终端的登录方法和装置 Download PDF

Info

Publication number
CN108270556B
CN108270556B CN201611261532.6A CN201611261532A CN108270556B CN 108270556 B CN108270556 B CN 108270556B CN 201611261532 A CN201611261532 A CN 201611261532A CN 108270556 B CN108270556 B CN 108270556B
Authority
CN
China
Prior art keywords
terminal
address
digital signature
dimensional array
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611261532.6A
Other languages
English (en)
Other versions
CN108270556A (zh
Inventor
张海泉
赵春猛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Gridsum Technology Co Ltd
Original Assignee
Beijing Gridsum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Gridsum Technology Co Ltd filed Critical Beijing Gridsum Technology Co Ltd
Priority to CN201611261532.6A priority Critical patent/CN108270556B/zh
Publication of CN108270556A publication Critical patent/CN108270556A/zh
Application granted granted Critical
Publication of CN108270556B publication Critical patent/CN108270556B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种终端的登录方法和装置。其中,该方法包括:获取多个终端的多个IP地址,每个终端对应一个IP地址;根据目标IP地址生成目标终端的数字签名,其中,数字签名与目标终端相关联,目标终端为多个终端中的任意一个终端;获取多个终端的所有两两有序组合,每个组合包括第一终端和第二终端;将每个组合中第一终端的数字签名发送给第二终端,以使第二终端利用第一终端的数字签名登录第一终端。本发明解决了实现多个终端之间免密登录操作繁琐的技术问题。

Description

终端的登录方法和装置
技术领域
本发明涉及计算机领域,具体而言,涉及一种终端的登录方法和装置。
背景技术
现有技术中为了使Linux机器之间使用SSH相互连接时不需要输入用户名和密码,采用了数字签名来完成这个操作。
假设现有两台机器A、B,如需实现B机器到A机器的免密码登录需完成如下操作:
1、登录A机器,在A机器上面生成A机器的密钥文件。
2、将A机器的密钥文件复制到B机器上。
3、将复制到B机器上的A机器的密钥文件保存到指定的密钥文件当中。
可见仅仅实现一台机器到另一台机器的免密码登录的操作就比较繁琐了,如果存在多台机器需要实现相互之间的免密码登录,操作起来会更加繁琐。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种终端的登录方法和装置,以至少解决实现多个终端之间免密登录操作繁琐的技术问题。
根据本发明实施例的一个方面,提供了一种终端的登录方法,包括:获取多个终端的多个IP地址,每个终端对应一个IP地址;根据目标IP地址生成目标终端的数字签名,其中,所述数字签名与所述目标终端相关联,所述目标终端为所述多个终端中的任意一个终端;获取所述多个终端的所有两两有序组合,每个组合包括第一终端和第二终端;将每个组合中所述第一终端的数字签名发送给所述第二终端,以使所述第二终端利用所述第一终端的数字签名登录所述第一终端。
进一步地,获取所述多个终端的所有两两有序组合包括:获取所述多个IP地址的两两有序组合,其中,每个IP地址的组合包括第一IP地址和第二IP地址,所述第一IP地址为所述第一终端的IP地址,所述第二IP地址为所述第二终端的IP地址。
进一步地,将每个组合中所述第一终端的数字签名发送给所述第二终端包括:获取所述第一终端的数字签名;获取所述第二终端的登录密码;检测所述第二终端对所述登录密码进行的验证是否通过;如果验证通过,则允许所述第一终端向所述第二终端发送所述第一终端的数字签名。
进一步地,根据目标IP地址生成目标终端的数字签名包括:根据所述多个IP地址生成一维数组,其中,每个所述IP地址作为所述一维数组的一个元素;依次获取所述一维数组中的一个所述元素作为所述目标IP地址;登录所述目标IP地址关联的所述目标终端;在所述目标终端上执行预设命令生成所述目标终端的数字签名。
进一步地,获取所述多个终端的所有两两有序组合包括:从所述一维数组中选择一个元素作为所述第一IP地址;依次从所述一维数组中选择一个除所述第一IP地址对应元素以外的元素作为所述第二IP地址,直到所述一维数组中除所述第一IP地址对应元素以外的所有元素均被选择作为过第二IP地址完毕,其中,一个所述第一IP地址和一个所述第二IP地址组成一个所述有序组合;按照所述一维数组中元素的排列顺序选择与所述第一IP地址对应元素相邻的下一个元素作为所述第一IP地址,重复执行从所述一维数组选择第二IP地址组成有序组合的步骤,直到所述一维数组中的所有元素均被选择作为过第一IP地址完毕。
进一步地,所述数字签名为RSA数字签名或者DSA数字签名。
根据本发明实施例的另一方面,还提供了一种终端的登录装置,包括:获取单元,用于获取多个终端的多个IP地址,每个终端对应一个IP地址;生成单元,用于根据目标IP地址生成目标终端的数字签名,其中,所述数字签名与所述目标终端相关联,所述目标终端为所述多个终端中的任意一个终端;获取单元,用于获取所述多个终端的所有两两有序组合,每个组合包括第一终端和第二终端;发送单元,用于将每个组合中所述第一终端的数字签名发送给所述第二终端,以使所述第二终端利用所述第一终端的数字签名登录所述第一终端。
进一步地,所述获取单元包括:第一获取模块,用于获取所述多个IP地址的两两有序组合,其中,每个IP地址的组合包括第一IP地址和第二IP地址,所述第一IP地址为所述第一终端的IP地址,所述第二IP地址为所述第二终端的IP地址。
进一步地,所述发送单元包括:第二获取模块,用于获取所述第一终端的数字签名;第三获取模块,用于获取所述第二终端的登录密码;检测模块,用于检测所述第二终端对所述登录密码进行的验证是否通过;控制模块,用于在验证通过时,允许所述第一终端向所述第二终端发送所述第一终端的数字签名。
进一步地,所述生成单元包括:第一生成模块,用于根据所述多个IP地址生成一维数组,其中,每个所述IP地址作为所述一维数组的一个元素;第四获取模块,用于依次获取所述一维数组中的一个所述元素作为所述目标IP地址;登录模块,用于登录所述目标IP地址关联的所述目标终端;第二生成模块,用于在所述目标终端上执行预设命令生成所述目标终端的数字签名。
进一步地,所述获取单元包括:第一选择模块,用于从所述一维数组中选择一个元素作为所述第一IP地址;第二选择模块,用于依次从所述一维数组中选择一个除所述第一IP地址对应元素以外的元素作为所述第二IP地址,直到所述一维数组中除所述第一IP地址对应元素以外的所有元素均被选择作为过第二IP地址完毕,其中,一个所述第一IP地址和一个所述第二IP地址组成一个所述有序组合;第三选择模块,用于按照所述一维数组中元素的排列顺序选择与所述第一IP地址对应元素相邻的下一个元素作为所述第一IP地址,重复执行所述从一维数组选择第二IP地址组成有序组合的步骤,直到所述一维数组中的所有元素均被选择作为过第一IP地址完毕。
进一步地,所述数字签名为RSA数字签名或者DSA数字签名。
在本发明实施例中,采用获取多个终端的多个IP地址,每个终端对应一个IP地址;根据目标IP地址生成目标终端的数字签名,其中,所述数字签名与所述目标终端相关联,所述目标终端为所述多个终端中的任意一个终端;获取所述多个终端的所有两两有序组合,每个组合包括第一终端和第二终端;将每个组合中所述第一终端的数字签名发送给所述第二终端,以使所述第二终端利用所述第一终端的数字签名登录所述第一终端的方式,通过将多个终端进行两两有序组合,并将每个组合第一终端的数字签名发送给第二终端,达到了多个终端之间数字签名互换的目的,从而实现了简化多个终端之间免密登录的操作的技术效果,进而解决了实现多个终端之间免密登录操作繁琐的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种可选的终端的登录方法的流程图;
图2是根据本发明实施例的另一种可选的终端的登录方法的流程图;
图3是根据本发明实施例的一种可选的终端的登录装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本发明实施例,提供了一种终端的登录方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种可选的终端的登录方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,获取多个终端的多个IP地址,每个终端对应一个IP地址。
在本发明实施例中,多个终端在同一个网络中,终端与终端之间可以通过网络进行远程登录,每一个终端在网络中唯一对应一个IP地址。获取上述多个终端在网络中的IP地址。
步骤S104,根据目标IP地址生成目标终端的数字签名,其中,数字签名与目标终端相关联,目标终端为多个终端中的任意一个终端。
在获取多个终端在网络中的IP地址之后,依次选择每一个IP地址,根据每一个IP地址,生成该IP地址对应的终端的数字签名。
可选地,根据目标IP地址生成目标终端的数字签名包括:根据多个IP地址生成一维数组,其中,每个IP地址作为一维数组的一个元素;依次获取一维数组中的一个元素作为目标IP地址;登录目标IP地址关联的目标终端;在目标终端上执行预设命令生成目标终端的数字签名。
作为本发明实施例的一种可选的实施方式,先由多个终端的多个IP地址生成一个一维数组,每一个IP地址作为一维数组的一个元素,在生成目标终端的数字签名时,依次从一维数组中选择一个元素作为目标终端的IP地址,登录该目标终端,在目标终端上执行预设的命令以生成目标终端的数字签名。
步骤S106,获取多个终端的所有两两有序组合,每个组合包括第一终端和第二终端。
将多个终端进行两两有序组合,使得每一个组合中包括两个终端,分别第一终端和第二终端,第一终端和第二终端顺序不可互换,直到获取多个终端的所有的两两有序组合。
可选地,获取多个终端的所有两两有序组合包括:获取多个IP地址的两两有序组合,其中,每个IP地址的组合包括第一IP地址和第二IP地址,第一IP地址为第一终端的IP地址,第二IP地址为第二终端的IP地址。
作为本发明实施例的一种可选的实施方式,可以通过获取多个IP地址的两两有序组合获取多个终端的两两有序组合,其中,每一个IP地址都是一个终端的IP地址,每一个IP地址的组合都包括第一IP地址和第二IP地址,其中,第一IP地址对应的终端为第一终端,第二IP地址对应的终端为第二终端。
可选地,获取多个终端的所有两两有序组合包括:从一维数组中选择一个元素作为第一IP地址;依次从一维数组中选择一个除第一IP地址对应元素以外的元素作为第二IP地址,直到一维数组中除第一IP地址对应元素以外的所有元素均被选择作为过第二IP地址完毕,其中,一个第一IP地址和一个第二IP地址组成一个有序组合;按照一维数组中元素的排列顺序选择与第一IP地址相邻的下一个元素作为第一IP地址,重复执行从一维数组选择第二IP地址组成有序组合的步骤,直到一维数组中的所有元素均被选择作为过第一IP地址完毕。
作为本发明实施例的一种可选的实施方式,从上述多个IP地址组成的一维数组中按元素的排列顺序选择第一个元素作为第一IP地址,保持第一IP地址不变,依次从一维数组中选择一个元素作为第二IP地址,直到一维数组中的所有元素全部选择完毕,其中,第一IP地址和每一个第二IP地址组成一个有序组合;然后更换第一IP地址,具体地,按照一维数组中元素的排列顺序从一维数组中选择与原第一IP地址相邻的下一个元素作为新的第一IP地址,再次保持第一IP地址不变,依次从一维数组中选择一个元素作为第二IP地址,直到一维数组中的所有元素全部选择完毕,由第一IP地址和每一个第二IP地址组成一个有序组合;如此重复,直到一维数组中的所有元素全部被选择作为第一IP地址,最终获取多个IP地址的所有的两两的序组合。
步骤S108,将每个组合中第一终端的数字签名发送给第二终端,以使第二终端利用第一终端的数字签名登录第一终端。
将上述组合中,第一终端的数字签名发送给第二终端,从而使第二终端拥有第一终端的数字签名,在将每一个组合中第一终端的数字签名发送给第二终端之后,每一个终端都拥有所有终端的数字签名,从而实现了所有终端之间数字签名的互换。
可选地,将每个组合中第一终端的数字签名发送给第二终端包括:获取第一终端的数字签名;获取第二终端的登录密码;检测第二终端对登录密码进行的验证是否通过;如果验证通过,则允许第一终端向第二终端发送第一终端的数字签名。
作为本发明实施例的一个可选的实施方式,将第一终端的数字签名发送给第二终端需要获取第一终端的数字签名和第二终端的登录密码,并对登录密码进行验证,具体地,先获取第一终端的数字签名,然后获取第二终端的登录密码,其中,由第二终端对该登录密码进行验证,检测第二终端对该登录密码是给验证是否通过,如果验证通过,则允许第一终端将第一终端的数字签名发送给第二终端。
在完成所有终端之间数字签名的互换之后,利用第一终端的数字签名使第二终端远程登录到第一终端上,其中,第一终端和第二终端可以为上述任意一个组合中的第一终端和第二终端,从而实现多个终端之间任意两个终端之间远程免密登录。
在本发明实施例中,采用获取多个终端的多个IP地址,每个终端对应一个IP地址;根据目标IP地址生成目标终端的数字签名,其中,数字签名与目标终端相关联,目标终端为多个终端中的任意一个终端;获取多个终端的所有两两有序组合,每个组合包括第一终端和第二终端;将每个组合中第一终端的数字签名发送给第二终端;使第二终端利用第一终端的数字签名登录第一终端的方式,通过将多个终端进行两两有序组合,并将每个组合第一终端的数字签名发送给第二终端,达到了多个终端之间数字签名互换的目的,从而实现了简化多个终端之间免密登录的操作的技术效果,进而解决了实现多个终端之间免密登录操作繁琐的技术问题。
作为本发明实施例的一个可选的实施方式,数字签名可以为RSA数字签名或者DSA数字签名。
图2是根据本发明实施例的另一种可选的终端的登录方法的流程图,如图2所示,该方法包括如下步骤:
步骤S201,开始。
步骤S202,将所有终端的IP地址存放到一个一维数组中。获取当前网络中多个终端所对应的多个IP地址,由获取到的多个IP地址生成一个一维数组,其中,每一个IP地址作为一维数据中的一个元素。例如:终端A对应的IP地址为“193.168.100.10”,终端B对应的IP地址为“192.168.100.11”,终端C对应的IP地址为“192.168.100.12”,根据终端A、终端B、终端C的IP地址生成的一维数组为[“193.168.100.10”,“192.168.100.11”,“192.168.100.12”]。
步骤S203,利用FOR循环输出一维数组的所有元素,并利用命令在每一个元素的终端上生成当前终端的秘钥。利用终端命令语句中的FOR循环语句,依次输出一维数组中的每一个元素即每一个IP地址,在输出每一个IP地址时,登录该IP地址对应的终端,在当前终端上利用预设命令生成当前终端的秘钥。例如:一维数组为[“193.168.100.10”,“192.168.100.11”,“192.168.100.12”],利用FOR循环语句,依次输出该一维数组中的一个元素:
“193.168.100.10”;
“193.168.100.11”;
“193.168.100.12”;
根据每次输出的元素所表示的IP地址,登录对应的终端,在当前终端上执行预设的命令生成当前终端的秘钥。
步骤S204,利用FOR循环将一维数组中所有元素进行两两组合输出,从而实现所有终端之间秘钥交换。利用终端命令语句中的FOR循环语句将一维数组中的所有元素两两组合输出,输出的元素组合为有序组合,依次为第一元素和第二元素,其表示的IP地址分别为第一IP地址和第二IP地址。根据输出的元素组合,将每一次输出的元素组合中第一IP地址所对应的第一终端的秘钥发送给第二IP地址所对应的第二终端。从而实现所有终端之间秘钥的交换,即每一个终端都将自已的秘钥发送给其他终端,每一个终端都接收到了其他终端发送的秘钥。例如:一维数组为[“193.168.100.10”,“192.168.100.11”,“192.168.100.12”],利用FOR循环语句将一维数组中的所有元素两两组合输出得到:
组合1:“193.168.100.10”,“193.168.100.10”;
组合2:“193.168.100.10”,“193.168.100.11”;
组合3:“193.168.100.10”,“193.168.100.12”;
组合4:“193.168.100.11”,“193.168.100.10”;
组合5:“193.168.100.11”,“193.168.100.11”;
组合6:“193.168.100.11”,“193.168.100.12”;
组合7:“193.168.100.12”,“193.168.100.10”;
组合8:“193.168.100.12”“193.168.100.11”;
组合9:“193.168.100.12”“193.168.100.12”;
其中,组合1中第一IP地址为“193.168.100.10”,第二IP地址为“193.168.100.10”;组合2中第一IP地址为“193.168.100.10”,第二IP地址为“193.168.100.11”;组合3中第一IP地址为“193.168.100.10”,第二IP地址为“193.168.100.12”;组合4中第一IP地址为“193.168.100.11”,第二IP地址为“193.168.100.10”;组合5中第一IP地址为“193.168.100.11”,第二IP地址为“193.168.100.11”;组合6中第一IP地址为“193.168.100.11”,第二IP地址为“193.168.100.12”;组合7中第一IP地址为“193.168.100.12”,第二IP地址为“193.168.100.10”;组合8中第一IP地址为“193.168.100.12”,第二IP地址为“193.168.100.11”;组合7中第一IP地址为“193.168.100.12”,第二IP地址为“193.168.100.12”。其中,在每一个组合中,第一IP地址对应的终端为第一终端,第二IP地址对应的终端为第二终端,在输出上述组合时,将每一个组合中第一IP地址对应的第一终端的密钥发送给第二IP地址对应的第二终端。
步骤S205,结束。通过上述步骤,完成了多台终端之间的秘钥交换,从而在通过一台终端登录另一台终端时实现免密登录。
根据本发明实施例,提供了一种终端的登录装置的实施例,图3是根据本发明实施例的一种可选的终端的登录装置的示意图,如图3所示,该装置包括:
获取单元310,用于获取多个终端的多个IP地址,每个终端对应一个IP地址。
在本发明实施例中,多个终端在同一个网络中,终端与终端之间可以通过网络进行远程登录,每一个终端在网络中唯一对应一个IP地址。获取单元310获取上述多个终端在网络中的IP地址。
生成单元320,用于根据目标IP地址生成目标终端的数字签名,其中,数字签名与目标终端相关联,目标终端为多个终端中的任意一个终端。
在获取多个终端在网络中的IP地址之后,依次选择每一个IP地址,根据每一个IP地址,生成单元320生成该IP地址对应的终端的数字签名。
可选地,生成单元包括:第一生成模块,用于根据多个IP地址生成一维数组,其中,每个IP地址作为一维数组的一个元素;第四获取模块,用于依次获取一维数组中的一个元素作为目标IP地址;登录模块,用于登录目标IP地址关联的目标终端;第二生成模块,用于在目标终端上执行预设命令生成目标终端的数字签名。
作为本发明实施例的一种可选的实施方式,第一生成模块先由多个终端的多个IP地址生成一个一维数组,每一个IP地址作为一维数组的一个元素,在生成目标终端的数字签名时,第四获取模块依次从一维数组中选择一个元素作为目标终端的IP地址,登录模块登录该目标终端,第二生成模块在目标终端上执行预设的命令以生成目标终端的数字签名。
获取单元330,用于获取多个终端的所有两两有序组合,每个组合包括第一终端和第二终端。
获取单元330将多个终端进行两两有序组合,使得每一个组合中包括两个终端,分别第一终端和第二终端,第一终端和第二终端顺序不可互换,直到获取多个终端的所有的两两有序组合。
可选地,获取单元包括:第一获取模块,用于获取多个IP地址的两两有序组合,其中,每个IP地址的组合包括第一IP地址和第二IP地址,第一IP地址为第一终端的IP地址,第二IP地址为第二终端的IP地址。
作为本发明实施例的一种可选的实施方式,第一获取模块通过获取多个IP地址的两两有序组合获取多个终端的两两有序组合,其中,每一个IP地址都是一个终端的IP地址,每一个IP地址的组合都包括第一IP地址和第二IP地址,第一IP地址对应的终端为第一终端,第二IP地址对应的终端为第二终端。
可选地,获取单元包括:第一选择模块,用于从一维数组中选择一个元素作为第一IP地址;第二选择模块,用于依次从一维数组中选择一个除所述第一IP地址对应元素以外的元素作为第二IP地址,直到一维数组中除所述第一IP地址对应元素以外的所有元素均被选择作为过第二IP地址完毕,其中,一个第一IP地址和一个第二IP地址组成一个有序组合;第三选择模块,用于按照一维数组中元素的排列顺序选择与第一IP地址对应元素相邻的下一个元素作为第一IP地址,重复执行所述从一维数组选择第二IP地址组成有序组合的步骤,直到一维数组中的所有元素均被选择作为过第一IP地址完毕。
作为本发明实施例的一种可选的实施方式,第一选择模块从上述多个IP地址组成的一维数组中按元素的排列顺序选择第一个元素作为第一IP地址,保持第一IP地址不变,第二选择模块依次从一维数组中选择一个除所述第一IP地址对应元素以外的元素作为第二IP地址,直到一维数组中除所述第一IP地址对应元素以外的所有元素全部选择作为过第二IP地址完毕,其中,第一IP地址和每一个第二IP地址组成一个有序组合;然后更换第一IP地址,具体地,第三选择模块按照一维数组中元素的排列顺序从一维数组中选择与原第一IP地址对应元素相邻的下一个元素作为新的第一IP地址,再次保持第一IP地址不变,依次从一维数组中选择一个除新的第一IP地址对应元素以外的元素作为第二IP地址,直到一维数组中除新的第一IP地址对应元素以外的所有元素全部被选择作为过第二IP地址完毕,由第一IP地址和每一个第二IP地址组成一个有序组合;如此重复,直到一维数组中的所有元素全部被选择作为第一IP地址,最终获取多个IP地址的所有的两两的序组合。
发送单元340,用于将每个组合中第一终端的数字签名发送给第二终端,以使第二终端利用第一终端的数字签名登录第一终端。
发送单元340将上述组合中,第一终端的数字签名发送给第二终端,从而使第二终端拥有第一终端的数字签名,在将每一个组合中第一终端的数字签名发送给第二终端之后,每一个终端都拥有所有终端的数字签名,从而实现了所有终端之间数字签名的互换。
可选地,发送单元包括:第二获取模块,用于获取第一终端的数字签名;第三获取模块,用于获取第二终端的登录密码;检测模块,用于检测第二终端对登录密码进行的验证是否通过;控制模块,用于在验证通过时,允许第一终端向第二终端发送第一终端的数字签名。
作为本发明实施例的一个可选的实施方式,将第一终端的数字签名发送给第二终端需要获取第一终端的数字签名和第二终端的登录密码,并对登录密码进行验证,具体地,第二获取模块先获取第一终端的数字签名,第三获取模块然后获取第二终端的登录密码,其中,由第二终端对该登录密码进行验证,检测模块检测第二终端对该登录密码是给验证是否通过,如果验证通过,则控制模块允许第一终端将第一终端的数字签名发送给第二终端。
在完成所有终端之间数字签名的互换之后,第二终端可以利用第一终端的数字签名远程登录到第一终端上,其中,第一终端和第二终端可以为上述任意一个组合中的第一终端和第二终端,从而实现多个终端之间任意两个终端之间远程免密登录。
在本发明实施例中,采用获取多个终端的多个IP地址,每个终端对应一个IP地址;根据目标IP地址生成目标终端的数字签名,其中,数字签名与目标终端相关联,目标终端为多个终端中的任意一个终端;获取多个终端的所有两两有序组合,每个组合包括第一终端和第二终端;将每个组合中第一终端的数字签名发送给第二终端,以使第二终端利用第一终端的数字签名登录第一终端的方式,通过将多个终端进行两两有序组合,并将每个组合第一终端的数字签名发送给第二终端,达到了多个终端之间数字签名互换的目的,从而实现了简化多个终端之间免密登录的操作的技术效果,进而解决了实现多个终端之间免密登录操作繁琐的技术问题。
作为本发明实施例的一个可选的实施方式,数字签名可以为RSA数字签名或者DSA数字签名。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (5)

1.一种终端的登录方法,其特征在于,包括:
获取多个终端的多个IP地址,每个终端对应一个IP地址;
根据目标IP地址生成目标终端的数字签名,其中,所述数字签名与所述目标终端相关联,所述目标终端为所述多个终端中的任意一个终端;
获取所述多个终端的所有两两有序组合,每个组合包括第一终端和第二终端;
将每个组合中所述第一终端的数字签名发送给所述第二终端,以使所述第二终端利用所述第一终端的数字签名登录所述第一终端;
其中,将每个组合中所述第一终端的数字签名发送给所述第二终端包括:
获取所述第一终端的数字签名;
获取所述第二终端的登录密码;
检测所述第二终端对所述登录密码进行的验证是否通过;
如果验证通过,则允许所述第一终端向所述第二终端发送所述第一终端的数字签名;
其中,根据目标IP地址生成目标终端的数字签名包括:
根据所述多个IP地址生成一维数组,其中,每个所述IP地址作为所述一维数组的一个元素;
依次获取所述一维数组中的一个所述元素作为所述目标IP地址;
登录所述目标IP地址关联的所述目标终端;
在所述目标终端上执行预设命令生成所述目标终端的数字签名;
其中,获取所述多个终端的所有两两有序组合包括:
从所述一维数组中选择一个元素作为第一IP地址;
依次从所述一维数组中选择一个除所述第一IP地址对应元素以外的元素作为第二IP地址,直到所述一维数组中除所述第一IP地址对应元素以外的所有元素均被选择作为过第二IP地址,其中, 一个所述第一IP地址和一个所述第二IP地址组成一个所述有序组合;
按照所述一维数组中元素的排列顺序选择与所述第一IP地址对应元素相邻的下一个元素作为所述第一IP地址,重复执行从所述一维数组选择第二IP地址组成有序组合的步骤,直到所述一维数组中的所有元素均被选择作为过第一IP地址。
2.根据权利要求1所述的方法,其特征在于,获取所述多个终端的所有两两有序组合包括:
获取所述多个IP地址的两两有序组合,其中,每个IP地址的组合包括第一IP地址和第二IP地址,所述第一IP地址为所述第一终端的IP地址,所述第二IP地址为所述第二终端的IP地址。
3.根据权利要求1或2所述的方法,其特征在于,所述数字签名为RSA数字签名或者DSA数字签名。
4.一种终端的登录装置,其特征在于,包括:
获取单元,用于获取多个终端的多个IP地址,每个终端对应一个IP地址;
生成单元,用于根据目标IP地址生成目标终端的数字签名,其中,所述数字签名与所述目标终端相关联,所述目标终端为所述多个终端中的任意一个终端;
获取单元,用于获取所述多个终端的所有两两有序组合,每个组合包括第一终端和第二终端;
发送单元,用于将每个组合中所述第一终端的数字签名发送给所述第二终端,以使所述第二终端利用所述第一终端的数字签名登录所述第一终端;
其中,所述发送单元包括:
第二获取模块,用于获取所述第一终端的数字签名;
第三获取模块,用于获取所述第二终端的登录密码;
检测模块,用于检测所述第二终端对所述登录密码进行的验证是否通过;
控制模块,用于在验证通过时,允许所述第一终端向所述第二终端发送所述第一终端的数字签名;
其中,所述生成单元包括:
第一生成模块,用于根据所述多个IP地址生成一维数组,其中,每个所述IP地址作为所述一维数组的一个元素;
第四获取模块,用于依次获取所述一维数组中的一个所述元素作为所述目标IP地址;
登录模块,用于登录所述目标IP地址关联的所述目标终端;
第二生成模块,用于在所述目标终端上执行预设命令生成所述目标终端的数字签名;
其中,所述获取单元包括:
第一选择模块,用于从所述一维数组中选择一个元素作为第一IP地址;
第二选择模块,用于依次从所述一维数组中选择一个除所述第一IP地址对应元素以外的元素作为第二IP地址,直到所述一维数组中除所述第一IP地址对应元素以外的所有元素均被选择作为过第二IP地址,其中, 一个所述第一IP地址和一个所述第二IP地址组成一个所述有序组合;
第三选择模块,用于按照所述一维数组中元素的排列顺序选择与所述第一IP地址对应元素相邻的下一个元素作为所述第一IP地址,重复执行从所述一维数组选择第二IP地址组成有序组合的步骤,直到所述一维数组中的所有元素均被选择作为过第一IP地址。
5.根据权利要求4所述的装置,其特征在于,所述获取单元包括:
第一获取模块,用于获取所述多个IP地址的两两有序组合,其中,每个IP地址的组合包括第一IP地址和第二IP地址,所述第一IP地址为所述第一终端的IP地址,所述第二IP地址为所述第二终端的IP地址。
CN201611261532.6A 2016-12-30 2016-12-30 终端的登录方法和装置 Active CN108270556B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611261532.6A CN108270556B (zh) 2016-12-30 2016-12-30 终端的登录方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611261532.6A CN108270556B (zh) 2016-12-30 2016-12-30 终端的登录方法和装置

Publications (2)

Publication Number Publication Date
CN108270556A CN108270556A (zh) 2018-07-10
CN108270556B true CN108270556B (zh) 2021-06-22

Family

ID=62753801

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611261532.6A Active CN108270556B (zh) 2016-12-30 2016-12-30 终端的登录方法和装置

Country Status (1)

Country Link
CN (1) CN108270556B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115277053B (zh) * 2022-06-08 2024-04-23 深圳蜂鸟创新科技服务有限公司 基于SaaS和Pass平台的数据处理方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101729249A (zh) * 2009-12-21 2010-06-09 西安西电捷通无线网络通信有限公司 用户终端之间安全连接的建立方法及系统
CN102970376A (zh) * 2012-12-05 2013-03-13 曙光信息产业(北京)有限公司 集群配置方法和装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9077740B2 (en) * 2007-10-31 2015-07-07 Hewlett-Packard Development Company, L.P. System and method for pooling and load distributing connection-oriented servers
CN101291300B (zh) * 2008-06-12 2011-04-20 华为技术有限公司 消息业务中文件传输的实现方法、装置和用户设备
CN103475734A (zh) * 2013-09-25 2013-12-25 浪潮电子信息产业股份有限公司 一种Linux集群用户备份迁移的方法
CN104580384A (zh) * 2014-12-16 2015-04-29 曙光信息产业(北京)有限公司 集群管理方法和装置
CN105893545A (zh) * 2016-04-01 2016-08-24 浪潮电子信息产业股份有限公司 一种高效的Hadoop集群部署方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101729249A (zh) * 2009-12-21 2010-06-09 西安西电捷通无线网络通信有限公司 用户终端之间安全连接的建立方法及系统
CN102970376A (zh) * 2012-12-05 2013-03-13 曙光信息产业(北京)有限公司 集群配置方法和装置

Also Published As

Publication number Publication date
CN108270556A (zh) 2018-07-10

Similar Documents

Publication Publication Date Title
KR102364874B1 (ko) 웨어러블 디바이스를 사용하여 전자 지불들을 용이하게 하기 위한 방법 및 장치
CN106664202B (zh) 提供多个设备上的加密的方法、系统和计算机可读介质
US20230231702A1 (en) ECDHE Key Exchange for Mutual Authentication Using a Key Server
KR101977109B1 (ko) 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법
WO2022060471A2 (en) Secure communication with two post-quantum cryptography key encapsulations and authentication
CN108197485B (zh) 终端数据加密方法和系统、终端数据解密方法和系统
US20140195804A1 (en) Techniques for secure data exchange
KR101103403B1 (ko) 향상된 보안성을 갖는 데이터 관리 시스템의 제어방법
EP3602997B1 (en) Mutual authentication system
CN106599723B (zh) 一种文件加密方法及装置、文件解密方法及装置
US9154480B1 (en) Challenge-response authentication of a cryptographic device
CN110912682A (zh) 数据处理方法、装置及系统
US20140237239A1 (en) Techniques for validating cryptographic applications
CN103592927A (zh) 一种通过license绑定产品服务器及业务功能的方法
CN108270556B (zh) 终端的登录方法和装置
CN114499836A (zh) 一种密钥管理方法、装置、计算机设备及可读存储介质
Huang et al. Mutual authentications to parties with QR-code applications in mobile systems
CN107204959B (zh) 验证码的验证方法、装置及系统
CN106537962B (zh) 无线网络配置、接入和访问方法、装置及设备
CN110912683B (zh) 密码存储方法及装置、密码验证方法及装置
CN113660645B (zh) 设备配置方法、装置、电子设备及存储介质
CN110995516B (zh) 数据传输网络的构建方法、装置、存储介质和处理器
CN108512824A (zh) 一种家庭云端文件的管理方法及移动终端
CN104683979B (zh) 一种认证方法及设备
CN112737769A (zh) 密码重置方法和装置、存储介质及电子装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 100083 No. 401, 4th Floor, Haitai Building, 229 North Fourth Ring Road, Haidian District, Beijing

Applicant after: Beijing Guoshuang Technology Co.,Ltd.

Address before: 100086 Cuigong Hotel, 76 Zhichun Road, Shuangyushu District, Haidian District, Haidian District, Beijing

Applicant before: Beijing Guoshuang Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant