CN110830436B - 用户登录方法与跳板机 - Google Patents

用户登录方法与跳板机 Download PDF

Info

Publication number
CN110830436B
CN110830436B CN201910873900.XA CN201910873900A CN110830436B CN 110830436 B CN110830436 B CN 110830436B CN 201910873900 A CN201910873900 A CN 201910873900A CN 110830436 B CN110830436 B CN 110830436B
Authority
CN
China
Prior art keywords
information
login
password
remote server
password information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910873900.XA
Other languages
English (en)
Other versions
CN110830436A (zh
Inventor
施纯毅
李春艺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wangsu Science and Technology Co Ltd
Original Assignee
Wangsu Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wangsu Science and Technology Co Ltd filed Critical Wangsu Science and Technology Co Ltd
Priority to CN201910873900.XA priority Critical patent/CN110830436B/zh
Publication of CN110830436A publication Critical patent/CN110830436A/zh
Application granted granted Critical
Publication of CN110830436B publication Critical patent/CN110830436B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例涉及计算机技术领域,公开了一种用户登录方法与跳板机。用户登录方法,包括:响应于用户端发送的远程服务器的登录信息,获取登录信息对应的经过加密的密码信息;按预设方式对密码信息进行解密,得到登录密码;根据登录信息与登录密码,登录远程服务器。本发明中,能够在一定程度上避免登录密码的泄露,实现了安全的免密登录;并且,在基于密码实现免密登录时,不依赖第三方工具或者库文件,减小了学习成本。

Description

用户登录方法与跳板机
技术领域
本发明实施例涉及计算机技术领域,特别涉及一种用户登录方法与跳板机。
背景技术
跳板机是一类可作为跳板批量操作远程设备的网络设备,是系统管理员或运维人员常用的操作平台之一,系统管理员或运维人员可以先登录跳板机,再通过跳板机登录到远程机器。免密登录远程机器是跳板机一个非常重要的功能,用户可以通过跳板机利用密钥或者密码实现免密登录到远程机器。
发明人发现现有技术中至少存在如下问题:跳板机在通过密钥进行免密登录时,在密钥推送时,可能会造成公钥的泄露;在基于密码进行免密登录时,则需要借助第三方工具或库文件来实现,增加了用户的学习成本。
发明内容
本发明实施方式的目的在于提供一种用户登录方法与跳板机,能够在一定程度上避免登录密码的泄露,实现了安全的免密登录;并且,在基于密码实现免密登录时,不依赖第三方工具或者库文件,减小了学习成本。
为解决上述技术问题,本发明的实施方式提供了一种用户登录方法,包括:响应于用户端发送的远程服务器的登录信息,获取登录信息对应的经过加密的密码信息;按预设方式对密码信息进行解密,得到登录密码;根据登录信息与登录密码,登录远程服务器。
本发明的实施方式还提供了一种跳板机,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述的用户登录方法。
本发明的实施方式还提供了一种计算机可读存储介质,存储有计算机程序,其特征在于,计算机程序被处理器执行时实现如上述的用户登录方法。
本发明实施方式相对于现有技术而言,在接收到用户端发送的远程服务器的登录信息时,获取该登录信息对应的经过加密的密码信息,并按照预设方式对该密码信息进行解密,得到登录密码,继而根据远程服务器的登录信息与该登录密码,可以登录到远程服务器;本发明中,密码信息为经过加密后的信息,因此即便密码信息泄露,密码信息中的登录密码也能够得到保护,在一定程度上避免了登录密码的泄露,实现了安全的免密登录;并且,在基于密码实现免密登录时,不依赖第三方工具或者库文件,减小了学习成本。
另外,登录信息包括远程服务器的名称信息;获取登录信息对应的经过加密的密码信息,包括:获取名称信息对应地址信息,并计算地址信息的校验值;根据预设的校验值与密码信息的对应关系,获取校验值对应的密码信息。在用户端发送的登录信息包括远程服务器的名称信息时,本实施方式提供了获取登录信息对应的经过加密的密码信息的一种具体实现方式。
另外,登录信息包括远程服务器的地址信息;获取登录信息对应的经过加密的密码信息,包括:计算地址信息的校验值;根据预设的校验值与密码信息的对应关系,获取校验值对应的密码信息。在用户端发送的登录信息包括远程服务器的地址信息时,本实施方式提供了获取登录信息对应的经过加密的密码信息的一种具体实现方式。
另外,校验值与密码信息的对应关系的预设方式为:获取多个远程服务器的地址信息与密码信息;对于每个远程服务器,计算远程服务器的地址信息的校验值,建立校验值与远程服务器的密码信息的对应关系。本实施方式提供了设定校验值与密码信息的对应关系的一种具体实现方式。
另外,用户登录方法应用于跳板机,建立校验值与远程服务器的密码信息的对应关系,包括:将远程服务器的密码信息存储到跳板机的共享内存区块;获取远程服务器的密码信息的存储位置,并建立校验值与远程服务器的密码信息的存储位置的对应关系。本实施方式中,对于每个远程服务器,将该远程服务器的地址信息的校验值与其密码信息的存储位置建立对应关系,从而在获取用户端发送的远程服务器的地址信息后,能够快速查询得到该远程服务器的密码信息,提升了获取密码信息的速度,便于多用户无阻塞并发获取密码信息。
另外,将远程服务器的密码信息存储到跳板机的共享内存区块,包括:判断跳板机中是否存在共享内存区块;若跳板机中已存在共享内存区块,锁定共享内存区块,并在将远程服务器的密码信息均存储到共享内存区块后,解锁共享内存区块;若跳板机中不存在共享内存区块,建立共享内存区块,并将远程服务器的密码信息存储到建立的共享内存区块。本实施方式提供了将远程服务器的密码信息存储到跳板机的共享内存区块的一种具体实现方式。
另外,用户登录方法应用于跳板机,密码信息存储于跳板机的共享内存区块;在获取登录信息对应的经过加密的密码信息之前,还包括:判断共享内存区块是否处于锁定状态;若共享内存区块处于锁定状态,开始计时,并在计时时长达到预设时长时,进入获取登录信息对应的经过加密的密码信息的步骤。本实施方式中,在获取共享内存区块中的密码信息时,先判断共享内存区块是否处于锁定状态,即判断跳板机是否正在更新共享内存区块中的密码信息,以免在更新共享内存区块中的密码信息时,获取到错误的密码信息。
另外,在开始计时之前,还包括:判断计时的次数是否达到预设阈值;若计时的次数未达到预设阈值,进入开始计时的步骤。本实施方式中,仅在计时的次数是否达到预设阈值时才进行计时,以免长时间等待获取密码信息,造成阻塞。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是根据本发明第一实施方式中的用户登录方法的具体流程图;
图2是根据本发明第二实施方式中的用户登录方法的具体流程图;
图3是根据本发明第三实施方式中的校验值与密码信息的对应关系的预设方式的具体流程图;
图4是根据本发明第三实施方式中的用户登录方法的具体流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
本发明的第一实施方式涉及一种用户登录方法,应用于跳板机,跳板机可以为基于安全外壳协议(Secure Shell,简称ssh)的服务器,即服务器中安装有ssh客户端,ssh客户端例如为openssh客户端;另外,跳板机连接于多个远程服务器,用户可以通过跳板机登录到远程服务器。
本实施方式的用户登录方法的具体流程如图1所示。
步骤101,响应于用户端发送的远程服务器的登录信息,获取登录信息对应的经过加密的密码信息。
具体而言,用户端可以为安装有登录客户端的电子设备(手机、电脑等),在用户(可以为运维人员或系统管理员)通过电子设备中登录客户端到登录到跳板机后,跳板机提供一个登录界面,以供用户在该登录界面中输入待登录的远程服务器的登录信息;跳板机在接收到用户输入的远程服务器的登录信息后,获取登录信息对应的密码信息,该密码信息为经过加密后的信息,采用的加密方法例如为对称加密、非对称加密等。在一个例子中,不同登录信息还可以对应有不同的远程端口,此时跳板机还能够获取用户端发送的远程服务器的登录信息所对应的远程端口。
步骤102,按预设方式对密码信息进行解密,得到登录密码。
具体而言,密码信息可以理解为对登录密码进行加密后得到的信息,基于该密码信息所采用的加密方法,跳板机中预设有相应的解密方法,从而可以采用预设的解密方法对密码信息进行解密,得到待登录的远程服务器的登录密码。
步骤103,根据登录信息与登录密码,登录远程服务器。
具体而言,基于用户在登录客户端中输入的登录信息,自动在登录界面中填充解密得到的登录密码,在远程服务器认证成功时,用户可以自动登录到远程服务器;在远程服务器认证失败时,跳板机可以发出一个提示界面,提示用户密码错误,并提供手动输入密码的选项。在一个例子中,若不同远程服务器对应于不同的登录密码,则可以仅根据登录密码登录到对应的远程服务器。
本实施例中,相当于对ssh客户端进行了修改,若跳板机安装了修改后的ssh客户端,在基于密码进行免密登录时,无需安装第三方工具或者库文件,因此用户只需熟悉该ssh客户端的使用即可。
本实施方式相对于现有技术而言,在接收到用户端发送的远程服务器的登录信息时,获取该登录信息对应的经过加密的密码信息,并按照预设方式对该密码信息进行解密,得到登录密码,继而根据远程服务器的登录信息与该登录密码,可以登录到远程服务器;本发明中,密码信息为经过加密后的信息,因此即便密码信息泄露,密码信息中的登录密码也能够得到保护,在一定程度上避免了登录密码的泄露,实现了安全的免密登录;并且,在基于密码实现免密登录时,不依赖第三方工具或者库文件,减小了学习成本。
本发明的第二实施方式涉及一种用户登录方法,本实施方式相对于第一实施方式来说,主要区别之处在于:提供了获取登录信息对应的经过加密的密码信息的一种具体实现方式。
本实施方式的用户登录方法的具体流程如图2所示。
步骤201,响应于用户端发送的远程服务器的登录信息,判断登录信息中包括远程服务器的名称信息或者地址信息。若登录信息中包括远程服务器的名称信息,则进入步骤202;若登录信息中包括远程服务器的地址信息,则进入步骤203。
具体而言,本步骤与第一实施例中的步骤201大致相同,在此不再赘述,主要不同之处在于,本实施例中跳板机提供的登录界面,用户可以输入远程服务器的名称信息或地址信息,具体可以根据用户输入的信息的格式来判断用户输入的是名称信息或地址信息,若用户输入的是远程服务器的名称信息,则进入步骤202;若用户输入的是远程服务器的地址信息,则进入步骤203。另外,登录界面中一般还提供有输入账户信息的选项,即用户输入的登录信息中还包括账户信息,该账户信息为用户登录到远程服务器的账户,不同的账户在远程服务器中具有不同的权限。
步骤202,包括以下子步骤:
子步骤2021,获取名称信息对应地址信息,并计算地址信息的校验值。
具体而言,跳板机中预设有名称信息与地址信息的对应关系,从而可以根据用户输入的远程服务器的名称信息,获取与其对应的地址信息,继而可以计算出该地址信息的校验值,地址信息即为IP地址。在一个例子中,跳板机中预设的名称信息与地址信息的对应关系方式可以为:名称信息的校验值与地址信息的对应关系,从而在接收到用户输入的远程服务器的名称信息后,计算该名称信息的校验值,并获取该校验值对应的地址信息,即为该名称信息对应的地址信息。其中,校验值可以为哈希值。
子步骤2022,根据预设的校验值与密码信息的对应关系,获取校验值对应的密码信息。
具体而言,跳板机中预设有校验值与密码信息的对应关系,从而在计算出地址信息的校验值后,可以获取该校验值对应的密码信息,即为用户欲登录的远程服务器的账户的密码信息。
步骤203包括以下子步骤:
子步骤2031,计算地址信息的校验值。
具体而言,由于用户直接输入了远程服务器的地址信息,从而可以直接计算该地址信息的校验值,校验值可以为哈希值。
子步骤2032,根据预设的校验值与密码信息的对应关系,获取校验值对应的密码信息。
具体而言,与本实施例中子步骤2022大致相同,在此不再赘述。
在一个例子中,在步骤202或步骤203中,在接收到用户端发送的远程服务器的名称信息或地址信息后,若跳板机无法获取该远程服务器对应的密码信息,则说明该远程服务器无法进行免密登录,可以提供一个密码输入界面,供用户手动输入密码进行登录。
步骤204,按预设方式对密码信息进行解密,得到登录密码。
具体而言,密码信息可以理解为对登录密码进行加密后得到的信息,基于该密码信息所采用的加密方法,跳板机中预设有相应的解密方法,从而可以采用预设的解密方法对密码信息进行解密,得到待登录的远程服务器的账户的登录密码。
步骤205,根据登录信息与登录密码,登录远程服务器。
具体而言,基于用户在跳板机提供的登录界面中输入的待登录远程服务器的名称信息或地址信息、账户信息,然后自动填充登录密码,在远程服务器认证成功时,用户可以自动登录到远程服务器;在远程服务器认证失败时,跳板机可以提供一个提示界面,提示用户密码错误,并提供手动输入密码的选项。
本实施方式相对于第一实施方式而言,提供了获取登录信息对应的经过加密的密码信息的一种具体实现方式。
本发明的第三实施方式涉及一种用户登录方法,本实施方式相对于第二实施方式来说,主要区别之处在于:将密码信息存储于跳板机的共享内存区块。
本实施例中校验值与密码信息的对应关系的预设方式的具体流程如图3所示。
步骤301,获取多个远程服务器的地址信息与密码信息。
具体而言,跳板机可以从用于更新密码信息的服务器获取多个远程服务器的地址信息与密码信息,或者从连接的存储设备中读取多个远程服务器的地址信息与密码信息。
步骤302,对于每个远程服务器,计算远程服务器的地址信息的校验值,建立校验值与远程服务器的密码信息的对应关系,包括以下子步骤:
具体而言,跳板机在将多个远程服务器的地址信息与密码信息读取到内存中后,分别计算各远程服务器的地址信息的校验值,对于每个远程服务器,建立该远程服务器的地址信息的校验值与密码信息的对应关系,从而可以得到多个远程服务器的地址信息的校验值与密码信息的对应关系。
在一个例子中,步骤302包括以下子步骤:
子步骤3021,对于每个远程服务器,计算远程服务器的地址信息的校验值,并将远程服务器的密码信息存储到跳板机的共享内存区块。
具体而言,跳板机在将多个远程服务器的地址信息与密码信息读取到内存中后,分别计算各远程服务器的地址信息的校验值。判断跳板机的内存中是否已经存在共享内存区块,若已经存在有共享内存区块,则说明之前已经建立有共享内存区块,锁定该共享内存区块,以免用户端在此时获取错误的密码信息,在将多个远程服务器的密码信息存储到共享内存区块中后,再解锁该共享内存区块;若跳板机的内存中不存在共享内存区块,则创建预设内存大小的共享内存区块,并将多个远程服务器的密码信息存储到新建立的共享内存区块。
子步骤3022,获取远程服务器的密码信息的存储位置,并建立校验值与远程服务器的密码信息的存储位置的对应关系。
具体而言,以任一远程服务器为例,在将该远程服务器的密码信息存储到共享内存区块中后,获取该密码信息的存储位置,然后建立该远程服务器的地址信息的校验值与其密码信息的存储位置的对应关系,对多个远程服务器重复上述过程,能够得到一个包括多个远程服务器地址信息的校验值与其密码信息的存储位置的对应关系的数据结构表,从而在获取用户端发送的远程服务器的地址信息后,能够快速查询得到该远程服务器的密码信息,提升了获取密码信息的速度,便于多用户无阻塞并发获取密码信息。
在一个例子中,跳板机可以周期性的执行上述步骤301与步骤302,以定时更新共享内存区块中的密码信息。
本实施例中的用户登录方法的具体流程如图4所示。
其中,步骤404至步骤406与步骤201至步骤203大致相同,在此不再赘述,主要不同之处在于,增加了步骤401至步骤403,具体如下:
步骤401,响应于用户端发送的远程服务器的登录信息,判断共享内存区块是否处于锁定状态。若是,则进入步骤402;若否,则进入步骤404。
步骤402,判断计时的次数是否达到预设阈值;若是,则进入步骤403;若否,则直接结束。
步骤403,开始计时,判断计时时长是否达到预设时长;若是,则进入步骤404;若否,则返回步骤403。
具体而言,所有的远程服务器的密码信息均存储在跳板机的共享内存区块中,跳板机在接收到用户输入的远程服务器的登录信息后,先判断该共享内存区块是否处于锁定状态,若该共享内存区块处于锁定状态,则说明跳板机正在更新共享内存区块中的密码信息,暂时无法获取远程服务器的登录信息对应的密码信息,开始计时,并在计时达到预设时长时,再进入步骤404,获取登录信息对应的经过加密的密码信息,以免在更新共享内存区块中的密码信息时,获取到错误的密码信息。
在一个例子中,在开始计时之前,先判断计时的次数是否达到预设阈值,若计时次数未达到预设阈值,开始计时,并在计时达到预设时长时,进入步骤404,获取登录信息对应的经过加密的密码信息。若计时次数达到预设阈值,则说明计时时间过长,进一步可以判定跳板机更新共享内存区块中的密码信息出现异常,不再进行计时,避免长时间等待获取密码信息,造成阻塞,此时可以发出一个报警信息给设定的管理员邮箱、电话等,以便于及时进行维修。
本实施方式相对于第二实施方式而言,提供了建立校验值与密码信息的对应关系的一种具体实现方式;另外,将密码信息存储于跳板机的共享内存区块,以便于快速查询得到该远程服务器的密码信息,提升了获取密码信息的速度,便于多用户无阻塞并发获取密码信息。
本发明的第四实施方式涉及一种跳板机,跳板机可以为基于安全外壳协议(Secure Shell,简称ssh)的服务器,即服务器中安装有ssh客户端,ssh客户端例如为openssh客户端;另外,跳板机连接于多个远程服务器,用户可以通过跳板机登录到远程服务器。
跳板机包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行第一至第三实施例中任一项的用户登录方法。
其中,存储器和处理器采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器和存储器的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器。
处理器负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器可以被用于存储处理器在执行操作时所使用的数据。
本发明第五实施方式涉及一种计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现上述方法实施例。
即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

Claims (9)

1.一种用户登录方法,其特征在于,包括:
响应于用户端发送的远程服务器的登录信息,获取所述登录信息对应的经过加密的密码信息;
按预设方式对所述密码信息进行解密,得到登录密码;
根据所述登录信息与所述登录密码,登录所述远程服务器;
所述用户登录方法应用于跳板机,所述密码信息存储于所述跳板机的共享内存区块;
在所述获取所述登录信息对应的经过加密的密码信息之前,还包括:
判断所述共享内存区块是否处于锁定状态;
若所述共享内存区块处于锁定状态,开始计时,并在计时时长达到预设时长时,进入所述获取所述登录信息对应的经过加密的密码信息的步骤。
2.根据权利要求1所述的用户登录方法,其特征在于,所述登录信息包括所述远程服务器的名称信息;所述获取所述登录信息对应的经过加密的密码信息,包括:
获取所述名称信息对应地址信息,并计算所述地址信息的校验值;
根据预设的校验值与密码信息的对应关系,获取所述校验值对应的所述密码信息。
3.根据权利要求1所述的用户登录方法,其特征在于,所述登录信息包括所述远程服务器的地址信息;所述获取所述登录信息对应的经过加密的密码信息,包括:
计算所述地址信息的校验值;
根据预设的校验值与密码信息的对应关系,获取所述校验值对应的所述密码信息。
4.根据权利要求2或3所述的用户登录方法,其特征在于,所述校验值与密码信息的对应关系的预设方式为:
获取多个所述远程服务器的地址信息与密码信息;
对于每个所述远程服务器,计算所述远程服务器的所述地址信息的校验值,建立所述校验值与所述远程服务器的密码信息的对应关系。
5.根据权利要求4所述的用户登录方法,其特征在于,应用于跳板机,所述建立所述校验值与所述远程服务器的密码信息的对应关系,包括:
将所述远程服务器的所述密码信息存储到所述跳板机的共享内存区块;
获取所述远程服务器的所述密码信息的存储位置,并建立所述校验值与所述远程服务器的所述密码信息的存储位置的对应关系。
6.根据权利要求5所述的用户登录方法,其特征在于,所述将所述远程服务器的所述密码信息存储到所述跳板机的共享内存区块,包括:
判断所述跳板机中是否存在共享内存区块;
若所述跳板机中已存在共享内存区块,锁定所述共享内存区块,并在将所述远程服务器的所述密码信息均存储到所述共享内存区块后,解锁所述共享内存区块;
若所述跳板机中不存在共享内存区块,建立共享内存区块,并将所述远程服务器的所述密码信息存储到建立的所述共享内存区块。
7.根据权利要求1所述的用户登录方法,其特征在于,在所述开始计时之前,还包括:
判断计时的次数是否达到预设阈值;
若计时的次数未达到预设阈值,进入所述开始计时的步骤。
8.一种跳板机,其特征在于,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1至7中任一项所述的用户登录方法。
9.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任意一项所述的用户登录方法。
CN201910873900.XA 2019-09-17 2019-09-17 用户登录方法与跳板机 Active CN110830436B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910873900.XA CN110830436B (zh) 2019-09-17 2019-09-17 用户登录方法与跳板机

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910873900.XA CN110830436B (zh) 2019-09-17 2019-09-17 用户登录方法与跳板机

Publications (2)

Publication Number Publication Date
CN110830436A CN110830436A (zh) 2020-02-21
CN110830436B true CN110830436B (zh) 2021-11-19

Family

ID=69547996

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910873900.XA Active CN110830436B (zh) 2019-09-17 2019-09-17 用户登录方法与跳板机

Country Status (1)

Country Link
CN (1) CN110830436B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112799681A (zh) * 2021-02-02 2021-05-14 无锡车联天下信息技术有限公司 一种任务部署方法、系统、电子设备及存储介质
CN114465785B (zh) * 2022-01-21 2024-01-30 云新易联(北京)科技有限公司 服务器登录管理方法、系统、装置及存储介质
CN115118471B (zh) * 2022-06-16 2024-06-04 深圳市欢太科技有限公司 远程连接方法、装置、电子设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101282252A (zh) * 2007-04-06 2008-10-08 盛大信息技术(上海)有限公司 基于网络的远程服务器的口令管理和登录方法
CN103179135A (zh) * 2013-04-19 2013-06-26 网宿科技股份有限公司 基于ssh中转机的远程管理方法
CN104618449A (zh) * 2014-12-31 2015-05-13 北京神州绿盟信息安全科技股份有限公司 一种实现web单点登录的方法及装置
US9391996B1 (en) * 2015-10-01 2016-07-12 International Business Machines Corporation Auditable retrieval of privileged credentials
US10230736B2 (en) * 2015-01-21 2019-03-12 Onion ID Inc. Invisible password reset protocol
CN109981257A (zh) * 2019-04-11 2019-07-05 鸿秦(北京)科技有限公司 一种基于ssh的数据安全防护方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9940440B2 (en) * 2011-04-28 2018-04-10 Medtronic, Inc. Detecting and responding to software and hardware anomalies in a fluid delivery system
CN206865152U (zh) * 2017-04-18 2018-01-09 湖北理工学院 一种快速响应维修指令的电压无功控制系统
CN109857344B (zh) * 2019-01-30 2022-05-20 平安科技(深圳)有限公司 基于共享内存的心跳状态判断方法、装置和计算机设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101282252A (zh) * 2007-04-06 2008-10-08 盛大信息技术(上海)有限公司 基于网络的远程服务器的口令管理和登录方法
CN103179135A (zh) * 2013-04-19 2013-06-26 网宿科技股份有限公司 基于ssh中转机的远程管理方法
CN104618449A (zh) * 2014-12-31 2015-05-13 北京神州绿盟信息安全科技股份有限公司 一种实现web单点登录的方法及装置
US10230736B2 (en) * 2015-01-21 2019-03-12 Onion ID Inc. Invisible password reset protocol
US9391996B1 (en) * 2015-10-01 2016-07-12 International Business Machines Corporation Auditable retrieval of privileged credentials
CN109981257A (zh) * 2019-04-11 2019-07-05 鸿秦(北京)科技有限公司 一种基于ssh的数据安全防护方法及装置

Also Published As

Publication number Publication date
CN110830436A (zh) 2020-02-21

Similar Documents

Publication Publication Date Title
US10129240B2 (en) Distributing security codes through a restricted communications channel
EP2798777B1 (en) Method and system for distributed off-line logon using one-time passwords
RU2620998C2 (ru) Способ снятия блокировки полномочий администрирования и устройство аутентификации
US8938074B2 (en) Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier
CN112771826A (zh) 一种应用程序登录方法、应用程序登录装置及移动终端
CN109167802B (zh) 防止会话劫持的方法、服务器以及终端
US10044706B2 (en) Encryption methods and apparatus
CN110830436B (zh) 用户登录方法与跳板机
US20180091487A1 (en) Electronic device, server and communication system for securely transmitting information
EP3283964B1 (en) Method of operating a computing device, computing device and computer program
KR20150111162A (ko) 사용자 단말을 통한 로그인 지원 방법 및 그 장치
US20150052350A1 (en) System and method for authenticating a user
CN112425114A (zh) 受公钥-私钥对保护的密码管理器
EP3968596A1 (en) Control method, apparatus, and system
CN107124279B (zh) 擦除终端数据的方法及装置
CN108881243B (zh) 基于CPK的Linux操作系统登录认证方法、设备、终端及服务器
EP4037250A1 (en) Message transmitting system with hardware security module
KR20170124953A (ko) 암호화된 otp를 모바일폰에서 지문 등을 이용하여 복호화하여 사용자 인증을 자동화하는 방법과 그 시스템
CN111901303A (zh) 设备认证方法和装置、存储介质及电子装置
CN115129332A (zh) 固件烧录方法、计算机设备及可读存储介质
CN115150180A (zh) 存储设备管理方法、存储设备、管理设备及存储介质
EP2775658A2 (en) A password based security method, systems and devices
US20090024844A1 (en) Terminal And Method For Receiving Data In A Network
CN113079506B (zh) 网络安全认证方法、装置及设备
US10235541B2 (en) System and method for confidential data management

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant