CN109450859A - 一种应用于运维审计系统中明文协议代理的密码保护方法 - Google Patents

一种应用于运维审计系统中明文协议代理的密码保护方法 Download PDF

Info

Publication number
CN109450859A
CN109450859A CN201811198761.7A CN201811198761A CN109450859A CN 109450859 A CN109450859 A CN 109450859A CN 201811198761 A CN201811198761 A CN 201811198761A CN 109450859 A CN109450859 A CN 109450859A
Authority
CN
China
Prior art keywords
password
plaintext
agreement
auditing system
logs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811198761.7A
Other languages
English (en)
Inventor
王茜
刘韬
范渊
吴永越
郑学新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu DBAPPSecurity Co Ltd
Original Assignee
Chengdu DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu DBAPPSecurity Co Ltd filed Critical Chengdu DBAPPSecurity Co Ltd
Priority to CN201811198761.7A priority Critical patent/CN109450859A/zh
Publication of CN109450859A publication Critical patent/CN109450859A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种应用于运维审计系统中明文协议代理的密码保护方法,运维器登录端通过SSH加密协议对运维器服务端发起运维审计系统用户的身份认证,并建立SSH加密信道;运维器服务端生成一次性口令返回运维器登录端,运维器登录端调用明文协议客户端,使用该一次性口令登录运维审计系统,再从运维审计系统登录明文协议服务器。本发明通过SSH加密信道传输用户身份信息,SSH加密协议的加密特性保证用户的身份信息不会泄露;明文协议客户端和明文协议服务器使用一次性口令进行登录,虽然明文协议没有进行数据加密,也达到了保护明文协议不被泄露的目的;每次自动生成的口令均不一样,且口令即用即失效,避免旧口令或盗取口令随意登录明文协议服务器。

Description

一种应用于运维审计系统中明文协议代理的密码保护方法
技术领域
本发明涉及明文协议保护技术领域,具体的说,是一种应用于运维审计系统中明文协议代理的密码保护方法。
背景技术
运维审计系统又名堡垒机,作为隔离保护服务器不受外部入侵、监管运维操作的安全产品,主要提供运维和审计两大功能:
运维:运维审计系统充当接入服务器的访问端,在客户端和服务器之间作为跳板,用户登录服务器前须先通过客户端登录运维审计系统;
审计:运维审计系统对服务器运维过程进行录屏等审计操作,管理员可实时监控其他用户的运维操作,也可运维结束后查看历史会话进行审查。
运维审计系统作为接入服务器的入口,系统安全尤为重要。用户信息一旦泄露,不法者可登录系统和服务器做任何操作,后果不堪设想;所以用户账号安全就是系统安全的保障。
传统保证系统安全的方法有:账号设置强密码、限制来源IP等;还有加密协议的加密特性,可保证用户登录系统时,身份信息在加密通道中安全传输。但在明文协议运维场景下,这些方式就失效了:明文协议的特性是传输数据时不加密,如telent、FTP协议。
试想,如果用户名和密码赤裸裸地从客户端传输到运维审计系统进行认证,那么不法者可以轻而易举截获系统用户账号和密码,进而登录运维审计系统,进入服务器。传统的明文协议运维,是通过手动设置登录口令来保护密码,但该口令的复杂度、重复情况和有效期完全人为控制,会造成不可控和很大风险。
发明内容
本发明的目的在于提供一种应用于运维审计系统中明文协议代理的密码保护方法,通过SSH加密信道传输用户身份信息进行用户身份验证,SSH加密协议的加密特性保证用户的密码等身份信息不会泄露;明文协议客户端使用一次性口令登录运维审计系统的明文协议运维界面,虽然明文协议没有进行数据加密,口令一次性和不重复性的特点也达到了保护明文协议不被泄露的目的。
本发明通过下述技术方案实现:一种应用于运维审计系统中明文协议代理的密码保护方法,运维器登录端通过SSH加密协议对运维器服务端发起运维审计系统用户的身份认证,并建立SSH加密信道;运维器服务端生成一次性口令返回运维器登录端,运维器登录端调用明文协议客户端,使用该一次性口令登录运维审计系统,再从运维审计系统登录明文协议服务器。
进一步地,为了更好的实现本发明,具体包括以下步骤:
步骤F1:运维器登录端使用SSH加密协议向运维器服务端发起用户身份认证请求,建立起SSH加密信道;
步骤F2:运维器服务端的口令生成器生成一次性口令,并将该一次性口令传输给运维器登录端;
步骤F3:运维器登录端启动客户端调用模块,根据用户在协议选项选择的明文协议调用明文协议客户端,并传输用户登录信息给明文协议客户端;
步骤F4:通过明文协议客户端登录运维审计系统的明文协议运维界面,并选择明文协议服务器登录。
进一步地,为了更好的实现本发明,所述步骤F1具体包括以下步骤:
步骤F11:运维器登录端使用SSH加密协议向运维器服务端发起用户身份认证请求;
步骤F12:在运维器服务端的认证模块和运维器登录端之间,双方协商建起SSH加密信道;
步骤F13:运维器登录端通过SSH加密信道向运维器服务端传输运维审计系统的IP和用户身份信息;
步骤F14:运维器服务端接收用户身份信息并进行认证;若身份认证成功则进行下一步,且SSH加密通道保持建立;若身份认证失败则结束会话连接。
进一步地,为了更好的实现本发明,所述步骤F2具体包括以下步骤:
步骤F21:用户身份认证成功后,认证模块向运维器服务端的口令生成器发起生成口令的请求;
步骤F22:口令生成器调用历史口令库做比较,生成一次性口令并确保口令无重复,再将所述一次性口令存入运维器服务端的口令状态表中,此时所述一次性口令的状态为未使用;
步骤F23:口令生成器将所述一次性口令返回认证模块,认证模块通过SSH加密信道将所述一次性口令传输给运维器登录端。
进一步地,为了更好的实现本发明,所述步骤F3具体包括以下步骤:
步骤F31:认证模块向运维器登录端传回所述一次性口令后, 口令生成器将口令状态表中该一次性口令的状态更新为已使用;
步骤F32:口令生成器将该一次性口令加入运维器服务端的历史口令库中;
步骤F33:运维器登录端启用客户端调用模块,将登录信息传入客户端调用模块,客户端调用模块调用并传输登录信息和一次性口令给明文协议客户端。
进一步地,为了更好的实现本发明,所述步骤F4具体包括以下步骤:
步骤F41:明文协议客户端使用登录信息登录运维审计系统的明文协议运维界面,登录认证过程中,认证模块调用口令状态表,将明文协议客户端传入的一次性口令与口令状态表中的口令记录进行匹配;
步骤F42:匹配成功后,明文协议客户端成功登录运维审计系统明文协议运维界面;口令状态表将所述一次性口令的记录删除;
步骤F43:用户在运维审计系统明文协议运维界面处,选择明文协议服务器登录。
进一步地,为了更好的实现本发明,每个用户具有属于自己的口令状态表,所述口令生成器每次生成的一次性口令与口令历史库中的口令均不相同。
工作原理:
首先运维器登录端使用SSH加密协议对运维器服务端发起运维审计系统的用户身份认证请求,运维器服务端收到请求后,建立运维器服务端与运维器登录端之间的SSH加密信道。运维器登录端通过SSH加密信道向运维器服务端传送用户的身份信息,运维器服务端对用户的身份信息进行认证,认证失败则结束会话。
用户身份认证成功后,运维器服务端生成一次性口令并将其返回给运维器登录端,运维器登录端根据用户在协议选择处选择的明文协议,使用客户端调用模块调用相应的明文协议客户端,并传输一次性口令和其他认证信息给明文协议客户端,明文协议客户端使用所述一次性口令和其他认证信息发起对运维审计系统明文协议客户端的登录认证,认证成功则成功登录运维审计系统明文协议运维界面,并选择明文协议服务器登录。
本发明与现有技术相比,具有以下优点及有益效果:
(1)本发明把用户身份认证和登录运维审计系统进行分离,打破传统的登录认证一体化,得以在用户进行身份认证时,通过SSH加密信道传输用户身份信息,再通过明文协议进行登录,避免用户身份信息通过明文协议传输时泄露;
(2)本发明口令自动生成,每次生成的口令均不一样,保证生成的口令不重复,且口令即用即失效,避免运维器登录端使用旧口令或盗取口令随意登录运维审计系统;
(3)本发明的明文协议客户端和明文协议服务器使用一次性口令进行登录,虽然明文协议没有进行数据加密,一次性口令的时效性和不重复性也达到了保护系统安全的目的,进而保护了用户的密码;
(4)本发明保留登录端和服务端的运维模式,不改变运维人员操作习惯,体验良好。
附图说明
图1为本发明流程图;
图2为本发明工作时序图;
图3为本发明系统模块图。
具体实施方式
下面结合实施例对本发明作进一步地详细说明,但本发明的实施方式不限于此。
实施例1:
本发明通过下述技术方案实现,如图1-图3所示,一种应用于运维审计系统中明文协议代理的密码保护方法,运维器登录端通过SSH加密协议对运维器服务端发起运维审计系统用户的身份认证,并建立SSH加密信道;运维器服务端生成一次性口令返回运维器登录端,运维器登录端调用明文协议客户端,明文协议客户端使用该一次性口令登录运维审计系统,再从运维审计系统登录明文协议服务器。
需要说明的是,通过上述改进,本发明公开一种应用于运维审计系统中明文协议代理的密码保护方法,本发明包括明文协议运维器登录端和明文协议运维器服务端;在本发明中,将明文协议运维器登录端简称为运维器登录端,将明文协议运维器服务端简称为运维器服务端;所述运维器服务端属于运维审计系统后端。如图3所示,所述运维器登录端包括SSH信道发起端、客户端调用模块;所述SSH信道发起端用于向运维器服务端发起连接认证请求;所述客户端调用模块用于调用明文协议客户端。所述运维器服务端包括认证模块、口令生成器、口令状态表、历史口令库;所述认证模块用于建立SSH加密信道、认证用户身份信息、认证口令;所述口令生成器用于生成一次性口令、管理口令集;所述口令状态表用于记录口令及状态;所述历史口令库用于存放已使用过的口令。
如图2所示,首先运维器登录端通过SSH加密协议向运维器服务端发起用户身份认证的请求,运维器服务端收到请求后,建立运维器服务端与运维器登录端之间的SSH加密信道。运维器登录端通过SSH加密信道向运维器服务端传送运维审计系统的IP、用户身份信息,用户的身份信息包括用户名和密码,运维器服务端对用户的身份信息进行认证,认证失败则结束会话连接。
用户身份认证成功后,运维器服务端生成一次性口令并将其返回给运维器登录端,运维器登录端根据用户在协议选择处选择的明文协议,使用客户端调用模块调用相应的明文协议客户端,并传输一次性口令和其他认证信息给明文协议客户端,明文协议客户端使用所述一次性口令和其他认证信息通过明文协议对运维审计系统明文协议发起登录认证,认证成功则成功登录运维审计系统明文协议运维界面,选择已授权给该用户的明文协议服务器登入即可。
本实施例的其他部分与上述实施例相同,故不再赘述。
实施例2:
本实施例在上述实施例的基础上做进一步优化,如图1-图3所示,具体包括以下步骤:
步骤F1:运维器登录端使用SSH加密协议向运维器服务端发起用户身份认证请求,建立起SSH加密信道;
步骤F2:运维器服务端的口令生成器生成一次性口令,并将该一次性口令传输给运维器登录端;
步骤F3:运维器登录端启动客户端调用模块,根据用户在协议选项选择的明文协议调用明文协议客户端,并传输用户登录信息给明文协议客户端;
步骤F4:通过明文协议客户端登录运维审计系统的明文协议运维界面,并选择明文协议服务器登录。
需要说明的是,通过上述改进,运维器登录端的SSH信道发起端使用SSH加密协议向运维器服务端发起用户身份认证请求,运维器服务端的认证模块建立运维器服务端和运维器登录端之间的SSH加密信道,运维器登录端通过SSH加密信道向认证模块传输运维审计系统IP、和用户身份信息,认证模块对用户身份信息进行认证,若认证失败则结束会话连接。
若认证成功则口令生成器生成一个一次性口令,并将该一次性口令通过SSH加密信道返回给运维器登录端,客户端调用模块调用明文协议客户端,并将所述一次性口令和用户的身份信息传输给明文协议客户端。
明文协议客户端使用传来的一次性口令登录运维审计系统,认证成功则进入运维审计系统的明文协议运维界面,选择明文协议服务器登录。
本实施例的其他部分与上述实施例相同,故不再赘述。
实施例3:
本实施例在上述实施例的基础上做进一步优化,如图1-图3所示,所述步骤F1具体包括以下步骤:
步骤F11:运维器登录端使用SSH加密协议向运维器服务端发起用户身份认证请求;
步骤F12:在运维器服务端的认证模块和运维器登录端之间,双方协商建起SSH加密信道;
步骤F13:运维器登录端通过SSH加密信道向运维器服务端传输运维审计系统的IP和用户身份信息;
步骤F14:运维器服务端接收用户身份信息并进行认证;若身份认证成功则进行下一步,且SSH加密通道保持建立;若身份认证失败则结束会话连接。
需要说明的是,通过上述改进,运维器登录端使用SSH加密协议通过SSH信道发起端向运维器服务端发起用户身份认证的请求,运维器服务端接收到请求后,双方建立SSH加密信道。
运维器登录端通过SSH加密信道将运维审计系统的IP和用户的身份信息传输给认证模块,用户的身份信息包括用户名和密码,认证模块对用户进行身份认证。若认证失败,则断开运维器登录端与运维器服务端之间的连接,并结束此次会话;若认证成功,则进行下一步,且保持SSH加密信道的建立。
使用SSH加密协议建立的SSH加密信道保证了身份信息传输时的保密性和安全性。SSH加密协议是一种非对称加密算法与对称加密算法相结合的安全网络协议,用于计算机通信加密。一个SSH协议对话的建立过程分为两个阶段:第一阶段为双方沟通并同意建立一个加密连接通道以后供后续信息传输使用;第二阶段为对请求接入的用户进行身份验证以确定服务端是否要给该用户开放访问权限。
本实施例的其他部分与上述实施例相同,故不再赘述。
实施例4:
本实施例在上述实施例的基础上做进一步优化,如图1-图3所示,所述步骤F2具体包括以下步骤:
步骤F21:用户身份认证成功后,认证模块向运维器服务端的口令生成器发起生成口令的请求;
步骤F22:口令生成器调用历史口令库做比较,生成一次性口令并确保口令无重复,再将所述一次性口令存入运维器服务端的口令状态表中,此时所述一次性口令的状态为未使用;
步骤F23:口令生成器将所述一次性口令返回认证模块,认证模块通过SSH加密信道将所述一次性口令传输给运维器登录端。
需要说明的是,通过上述改进,用户身份认证成功后,认证模块向口令生成器发起生成口令的请求,口令生成器调用历史口令库做口令对比,并生成一个一次性口令,该一次性口令与历史口令库中的所有口令皆不相同。口令生成器将该一次性口令存入口令状态表,此时该一次性口令的状态为未使用。口令生成器将生成的一次性口令返回给认证模块,认证模块通过SSH加密信道将该一次性口令传输给运维器登录端。
本实施例的其他部分与上述实施例相同,故不再赘述。
实施例5:
本实施例在上述实施例的基础上做进一步优化,如图1-图3所示,所述步骤F3具体包括以下步骤:
步骤F31:认证模块向运维器登录端传回所述一次性口令后, 口令生成器将口令状态表中该一次性口令的状态更新为已使用;
步骤F32:口令生成器将该一次性口令加入运维器服务端的历史口令库中;
步骤F33:运维器登录端启用客户端调用模块,将登录信息传入客户端调用模块,客户端调用模块调用并传输登录信息和一次性口令给明文协议客户端。
需要说明的是,通过上述改进,认证模块将所述一次性口令传输给运维器登录端后,将口令状态表中该一次性口令的状态更新为已使用,并将其存放入口令历史库中。
运维器登录端启动客户端调用模块,将登录信息传入客户端调用模块,所述登录信息包括运维审计系统IP地址、明文协议类型、用户名、一次性口令。客户端调用模块调用相应明文协议客户端,同时将所述一次性口令和用户的身份信息等登录信息传输给明文协议客户端。
运维器登录端的登录界面有运维审计系统IP、用户名和密码三个文本框、一个单选下拉的协议选择框以及一个登录按钮,用户在登录时填写系统IP、用户名、密码并选择要运维的明文协议,选择后点击登录按钮。
本实施例的其他部分与上述实施例相同,故不再赘述。
实施例6:
本实施例在上述实施例的基础上做进一步优化,如图1-图3所示,所述步骤F4具体包括以下步骤:
步骤F41:明文协议客户端使用登录信息登录运维审计系统的明文协议运维界面,登录认证过程中,认证模块调用口令状态表,将明文协议客户端传入的一次性口令与口令状态表中的口令记录进行匹配;
步骤F42:匹配成功后,明文协议客户端成功登录运维审计系统明文协议运维界面;口令状态表将所述一次性口令的记录删除;
步骤F43:用户在运维审计系统明文协议运维界面处,选择明文协议服务器登录。
需要说明的是,通过上述改进,用户通过明文协议客户端使用登录信息登录运维审计系统的明文协议运维界面,登录认证过程中,认证模块调用口令状态表,将运维器传入的一次性口令与口令状态表中的口令进行匹配对比的认证,以防非法者直接使用明文协议客户端和随意口令登录系统。口令匹配一致后,明文协议客户端成功登录运维审计系统明文协议运维界面,口令状态表将所述一次性口令的记录删除。明文协议运维界面会展示已授权给该用户的明文协议服务器,用户选择登录即可。所述运维审计系统明文协议运维界面属于运维审计系统前端。
每个用户有属于自己的口令状态表,用于记录口令的状态以及在登录明文协议服务器时进行口令匹配对比。
运维器服务端的历史口令库用于存储所有状态为已使用的口令,口令生成器每次新生成的口令要和历史口令库中所有口令都不同,且差异程度足够大。保证口令不会重复,避免运维器登录端使用旧口令或爆破计算出的口令登录运维审计系统明文协议运维界面。
本实施例的其他部分与上述实施例相同,故不再赘述。
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化,均落入本发明的保护范围之内。

Claims (7)

1.一种应用于运维审计系统中明文协议代理的密码保护方法,其特征在于:运维器登录端通过SSH加密协议对运维器服务端发起运维审计系统用户的身份认证,同时建立起SSH加密信道;运维器服务端生成一次性口令返回运维器登录端,运维器登录端调用明文协议客户端,使用该一次性口令登录运维审计系统,再从运维审计系统登录明文协议服务器。
2.根据权利要求1所述的一种应用于运维审计系统中明文协议代理的密码保护方法,其特征在于:具体包括以下步骤:
步骤F1:运维器登录端使用SSH加密协议向运维器服务端发起用户身份认证请求,建立起SSH加密信道;
步骤F2:运维器服务端的口令生成器生成一次性口令,并将该一次性口令传输给运维器登录端;
步骤F3:运维器登录端启动客户端调用模块,根据用户在协议选项选择的明文协议调用明文协议客户端,并传输用户登录信息给明文协议客户端;
步骤F4:通过明文协议客户端登录运维审计系统的明文协议运维界面,并选择明文协议服务器登录。
3.根据权利要求2所述的一种应用于运维审计系统中明文协议代理的密码保护方法,其特征在于:所述步骤F1具体包括以下步骤:
步骤F11:运维器登录端使用SSH加密协议向运维器服务端发起用户身份认证请求;
步骤F12:在运维器服务端的认证模块和运维器登录端之间,双方协商建起SSH加密信道;
步骤F13:运维器登录端通过SSH加密信道向运维器服务端传输运维审计系统的IP和用户身份信息;
步骤F14:运维器服务端接收用户身份信息并进行认证;若身份认证成功则进行下一步,且SSH加密通道保持建立;若身份认证失败则结束会话连接。
4.根据权利要求3所述的一种应用于运维审计系统中明文协议代理的密码保护方法,其特征在于:所述步骤F2具体包括以下步骤:
步骤F21:用户身份认证成功后,认证模块向运维器服务端的口令生成器发起生成口令的请求;
步骤F22:口令生成器调用历史口令库做比较,生成一次性口令并确保口令无重复,再将所述一次性口令存入运维器服务端的口令状态表中,此时所述一次性口令的状态为未使用;
步骤F23:口令生成器将所述一次性口令返回认证模块,认证模块通过SSH加密信道将所述一次性口令传输给运维器登录端。
5.根据权利要求4所述的一种应用于运维审计系统中明文协议代理的密码保护方法,其特征在于:所述步骤F3具体包括以下步骤:
步骤F31:认证模块向运维器登录端传回所述一次性口令后, 口令生成器将口令状态表中该一次性口令的状态更新为已使用;
步骤F32:口令生成器将该一次性口令加入运维器服务端的历史口令库中;
步骤F33:运维器登录端启用客户端调用模块,将登录信息传入客户端调用模块,客户端调用模块调用并传输登录信息和一次性口令给明文协议客户端。
6.根据权利要求5所述的一种应用于运维审计系统中明文协议代理的密码保护方法,其特征在于:所述步骤F4具体包括以下步骤:
步骤F41:明文协议客户端使用登录信息登录运维审计系统的明文协议运维界面,登录认证过程中,认证模块调用口令状态表,将明文协议客户端传入的一次性口令与口令状态表中的口令记录进行匹配;
步骤F42:匹配成功后,明文协议客户端成功登录运维审计系统明文协议运维界面;口令状态表将所述一次性口令的记录删除;
步骤F43:用户在运维审计系统明文协议运维界面处,选择明文协议服务器登录。
7.根据权利要求6所述的一种应用于运维审计系统中明文协议代理的密码保护方法,其特征在于:每个用户具有属于自己的口令状态表,所述口令生成器每次生成的一次性口令与口令历史库中的口令均不相同。
CN201811198761.7A 2018-10-15 2018-10-15 一种应用于运维审计系统中明文协议代理的密码保护方法 Pending CN109450859A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811198761.7A CN109450859A (zh) 2018-10-15 2018-10-15 一种应用于运维审计系统中明文协议代理的密码保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811198761.7A CN109450859A (zh) 2018-10-15 2018-10-15 一种应用于运维审计系统中明文协议代理的密码保护方法

Publications (1)

Publication Number Publication Date
CN109450859A true CN109450859A (zh) 2019-03-08

Family

ID=65545523

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811198761.7A Pending CN109450859A (zh) 2018-10-15 2018-10-15 一种应用于运维审计系统中明文协议代理的密码保护方法

Country Status (1)

Country Link
CN (1) CN109450859A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110572269A (zh) * 2019-09-20 2019-12-13 成都安恒信息技术有限公司 一种改进token二次使用的方法
CN111522611A (zh) * 2020-03-31 2020-08-11 成都安恒信息技术有限公司 一种用于运维审计系统的协同运维方法
CN111901361A (zh) * 2020-08-11 2020-11-06 深圳墨世科技有限公司 一种堡垒机服务方法、装置、计算机设备及存储介质
CN111984971A (zh) * 2020-08-10 2020-11-24 成都安恒信息技术有限公司 一种运维资料自动生产和管理的方法
JP2021060645A (ja) * 2019-10-03 2021-04-15 Necプラットフォームズ株式会社 設定変更画面ログインシステム、設定変更画面ログイン方法、通信装置、及びプログラム
CN112838951A (zh) * 2020-12-31 2021-05-25 恒安嘉新(北京)科技股份公司 一种终端设备的运维方法、装置、系统及存储介质
CN113724071A (zh) * 2021-09-03 2021-11-30 中国工商银行股份有限公司 一种安全运维的管理方法、装置、设备和存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102098162A (zh) * 2011-03-26 2011-06-15 成都勤智数码科技有限公司 一种基于安全令牌的运维安全管理方法
US20130198824A1 (en) * 2012-02-01 2013-08-01 Amazon Technologies, Inc. Recovery of Managed Security Credentials
CN103379108A (zh) * 2012-04-28 2013-10-30 中国邮政储蓄银行股份有限公司 一种灵活安全的集中身份认证方法
US20150195276A1 (en) * 2005-09-21 2015-07-09 Broadcom Corporation System and Method For Securely Provisioning and Generating One-Time-Passwords In A Remote Device
CN105391741A (zh) * 2015-12-17 2016-03-09 迈普通信技术股份有限公司 一种接入设备的安全控制方法、设备及系统
CN106888084A (zh) * 2017-01-04 2017-06-23 浙江神州量子网络科技有限公司 一种量子堡垒机系统及其认证方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150195276A1 (en) * 2005-09-21 2015-07-09 Broadcom Corporation System and Method For Securely Provisioning and Generating One-Time-Passwords In A Remote Device
CN102098162A (zh) * 2011-03-26 2011-06-15 成都勤智数码科技有限公司 一种基于安全令牌的运维安全管理方法
US20130198824A1 (en) * 2012-02-01 2013-08-01 Amazon Technologies, Inc. Recovery of Managed Security Credentials
CN103379108A (zh) * 2012-04-28 2013-10-30 中国邮政储蓄银行股份有限公司 一种灵活安全的集中身份认证方法
CN105391741A (zh) * 2015-12-17 2016-03-09 迈普通信技术股份有限公司 一种接入设备的安全控制方法、设备及系统
CN106888084A (zh) * 2017-01-04 2017-06-23 浙江神州量子网络科技有限公司 一种量子堡垒机系统及其认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
胡鑫: "基于代理的FTP安全审计技术的研究与实现", 《中国优秀硕士学位论文全文数据库》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110572269A (zh) * 2019-09-20 2019-12-13 成都安恒信息技术有限公司 一种改进token二次使用的方法
JP2021060645A (ja) * 2019-10-03 2021-04-15 Necプラットフォームズ株式会社 設定変更画面ログインシステム、設定変更画面ログイン方法、通信装置、及びプログラム
JP7040791B2 (ja) 2019-10-03 2022-03-23 Necプラットフォームズ株式会社 設定変更画面ログインシステム、設定変更画面ログイン方法、通信装置、及びプログラム
CN111522611A (zh) * 2020-03-31 2020-08-11 成都安恒信息技术有限公司 一种用于运维审计系统的协同运维方法
CN111522611B (zh) * 2020-03-31 2022-08-05 成都安恒信息技术有限公司 一种用于运维审计系统的协同运维方法
CN111984971A (zh) * 2020-08-10 2020-11-24 成都安恒信息技术有限公司 一种运维资料自动生产和管理的方法
CN111984971B (zh) * 2020-08-10 2023-05-30 成都安恒信息技术有限公司 一种运维资料自动生产和管理的方法
CN111901361A (zh) * 2020-08-11 2020-11-06 深圳墨世科技有限公司 一种堡垒机服务方法、装置、计算机设备及存储介质
CN112838951A (zh) * 2020-12-31 2021-05-25 恒安嘉新(北京)科技股份公司 一种终端设备的运维方法、装置、系统及存储介质
CN113724071A (zh) * 2021-09-03 2021-11-30 中国工商银行股份有限公司 一种安全运维的管理方法、装置、设备和存储介质

Similar Documents

Publication Publication Date Title
CN109450859A (zh) 一种应用于运维审计系统中明文协议代理的密码保护方法
CN109309565B (zh) 一种安全认证的方法及装置
CN106161402B (zh) 基于云环境的加密机密钥注入系统、方法及装置
EP2304636B1 (en) Mobile device assisted secure computer network communications
US20190238334A1 (en) Communication system, communication client, communication server, communication method, and program
CN105162808B (zh) 一种基于国密算法的安全登录方法
US20030126436A1 (en) Method for identification of a user's unique identifier without storing the identifier at the identification site
JP2016502377A (ja) 安全計算を用いて安全性を提供する方法
CN111756530B (zh) 量子服务移动引擎系统、网络架构及相关设备
CN112235235A (zh) 一种基于国密算法的sdp认证协议实现方法
US20220029819A1 (en) Ssl communication system, client, server, ssl communication method, and computer program
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
CN113872992B (zh) 一种在BMC系统中实现远程Web访问强安全认证的方法
CN112733129B (zh) 一种服务器带外管理的可信接入方法
CN106789032A (zh) 服务器与移动设备间秘密共享的单一口令三方认证方法
CN106936797A (zh) 一种云中虚拟机磁盘及文件加密密钥的管理方法和系统
CN109150906A (zh) 一种实时数据通信安全方法
CN115276974A (zh) 一种量子安全设备接入基站的方法和系统
CN116743470A (zh) 业务数据加密处理方法及装置
CN111917543A (zh) 用户接入云平台安全接入认证系统及其应用方法
CN115865320A (zh) 一种基于区块链的安全服务管理方法及系统
CN106789845A (zh) 一种网络数据安全传输的方法
CN112989320B (zh) 一种用于密码设备的用户状态管理系统及方法
CN110519222A (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统
CN110493177A (zh) 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190308