CN111083124B - 云堡垒登录方法及设备 - Google Patents

云堡垒登录方法及设备 Download PDF

Info

Publication number
CN111083124B
CN111083124B CN201911215539.8A CN201911215539A CN111083124B CN 111083124 B CN111083124 B CN 111083124B CN 201911215539 A CN201911215539 A CN 201911215539A CN 111083124 B CN111083124 B CN 111083124B
Authority
CN
China
Prior art keywords
cloud
login
fort
login information
random data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911215539.8A
Other languages
English (en)
Other versions
CN111083124A (zh
Inventor
房秉毅
李朝霞
李松悟
时文丰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201911215539.8A priority Critical patent/CN111083124B/zh
Publication of CN111083124A publication Critical patent/CN111083124A/zh
Application granted granted Critical
Publication of CN111083124B publication Critical patent/CN111083124B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请实施例提供一种云堡垒登录方法及设备,该方法通过终端和验证服务器各自生成一次性登录信息,验证服务器在验证两个登录信息一致时,才反馈云堡垒允许登录信息,终端成功登录云堡垒,其中,上述登录信息不固定,不会出现多人共享的情况,解决了多个用户共享同一账号、同一U盾,难以定位账号、U盾的实际使用者和责任人,无法对账号、U盾的使用范围进行有效控制的问题,而且上述登录信息无需用户记忆或携带,解决现有方法中用户名、密码容易忘记,U盾容易丢失的问题,提高了云堡垒登录的安全性。

Description

云堡垒登录方法及设备
技术领域
本申请实施例涉及计算机技术领域,尤其涉及一种云堡垒登录方法及设备。
背景技术
云堡垒是当前云计算业务防入侵的主要组成部件,其在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以便集中报警、及时处理及审计定责。
通常云堡垒登陆的方法有:用户名+密码登录,或者用户名+U盾+密码登录。
然而,上述方法中用户名、密码容易忘记,U盾容易丢失,而且有些业务场景下,由于工作需要,多个用户共享同一账号、同一U盾。如果发生安全事故,不仅难以定位账号、U盾的实际使用者和责任人,而且无法对账号、U盾的使用范围进行有效控制,存在较大安全风险和隐患。
发明内容
本申请实施例提供一种云堡垒登录方法及设备,以克服上述至少一个问题。
第一方面,本申请实施例提供一种云堡垒登录方法,包括:
确定当前时间对应的随机数据,并确定目标云堡垒业务对应的密码数据;
根据确定的随机数据、密码数据,以及所述当前时间,获得第一登录信息;
发送登录请求至云堡垒,所述登录请求携带所述第一登录信息和所述目标云堡垒业务,所述登录请求用于指示所述云堡垒发送所述登录请求至验证服务器,所述登录请求用于指示所述验证服务器确定所述目标云堡垒业务对应的密码数据,并确定接收时间对应的随机数据,根据确定的随机数据、密码数据,以及所述接收时间,获得第二登录信息,比较所述第二登录信息与所述第一登录信息是否一致,若所述第二登录信息与所述第一登录信息一致,则反馈允许登录的信息至所述云堡垒。
在一种可能的设计中,所述确定当前时间对应的随机数据,包括:
根据预设的时间段与随机数据的对应关系,确定所述当前时间对应的随机数据;
所述确定目标云堡垒业务对应的密码数据,包括:
根据预设的云堡垒业务与密码数据的对应关系,确定所述目标云堡垒业务对应的密码数据。
在一种可能的设计中,根据确定的随机数据、密码数据,以及所述当前时间,获得第一登录信息,包括:
确定所述当前时间所属时间段;
根据预设顺序对确定的随机数据、密码数据,以及所述当前时间所属时间段进行排序;
对排序后的随机数据、密码数据,以及所述当前时间所属时间段进行组合,获得所述第一登录信息。
第二方面,本申请实施例提供另一种云堡垒登录方法,包括:
接收云堡垒发送的登录请求,所述登录请求携带第一登录信息和目标云堡垒业务;
确定所述目标云堡垒业务对应的密码数据,并确定接收时间对应的随机数据;
根据确定的随机数据、密码数据,以及所述接收时间,获得第二登录信息;
比较所述第二登录信息与所述第一登录信息是否一致;
若所述第二登录信息与所述第一登录信息一致,则反馈允许登录的信息至所述云堡垒。
在一种可能的设计中,所述确定所述目标云堡垒业务对应的密码数据,包括:
根据预设的云堡垒业务与密码数据的对应关系,确定所述目标云堡垒业务对应的密码数据;
所述确定接收时间对应的随机数据,包括:
根据预设的时间段与随机数据的对应关系,确定所述接收时间对应的随机数据。
在一种可能的设计中,所述根据确定的随机数据、密码数据,以及所述接收时间,获得第二登录信息,包括:
确定所述接收时间所属时间段;
根据预设顺序对确定的随机数据、密码数据,以及所述接收时间所属时间段进行排序;
对排序后的随机数据、密码数据,以及所述接收时间所属时间段进行组合,获得所述第二登录信息。
在一种可能的设计中,上述的方法,还包括:
若所述第二登录信息与所述第一登录信息不一致,则反馈不允许登录的信息至所述云堡垒。
第三方面,本申请实施例提供再一种云堡垒登录方法,包括:
终端确定当前时间对应的随机数据,并确定目标云堡垒业务对应的密码数据,根据确定的随机数据、密码数据,以及所述当前时间,获得第一登录信息,发送登录请求至云堡垒,所述登录请求携带所述第一登录信息和所述目标云堡垒业务;
所述云堡垒发送所述登录请求至验证服务器;
所述验证服务器确定所述目标云堡垒业务对应的密码数据,并确定接收时间对应的随机数据,根据确定的随机数据、密码数据,以及所述接收时间,获得第二登录信息,比较所述第二登录信息与所述第一登录信息是否一致,若所述第二登录信息与所述第一登录信息一致,则反馈允许登录的信息至所述云堡垒。
在一种可能的设计中,所述终端确定当前时间对应的随机数据,包括:
所述终端根据预设的时间段与随机数据的对应关系,确定所述当前时间对应的随机数据;
所述终端确定目标云堡垒业务对应的密码数据,包括:
所述终端根据预设的云堡垒业务与密码数据的对应关系,确定所述目标云堡垒业务对应的密码数据。
在一种可能的设计中,所述终端根据确定的随机数据、密码数据,以及所述当前时间,获得第一登录信息,包括:
所述终端确定所述当前时间所属时间段;
根据预设顺序对确定的随机数据、密码数据,以及所述当前时间所属时间段进行排序;
对排序后的随机数据、密码数据,以及所述当前时间所属时间段进行组合,获得所述第一登录信息。
在一种可能的设计中,所述验证服务器确定所述目标云堡垒业务对应的密码数据,包括:
所述验证服务器根据预设的云堡垒业务与密码数据的对应关系,确定所述目标云堡垒业务对应的密码数据;
所述验证服务器确定接收时间对应的随机数据,包括:
所述验证服务器根据预设的时间段与随机数据的对应关系,确定所述接收时间对应的随机数据。
在一种可能的设计中,所述验证服务器根据确定的随机数据、密码数据,以及所述接收时间,获得第二登录信息,包括:
所述验证服务器确定所述接收时间所属时间段;
根据预设顺序对确定的随机数据、密码数据,以及所述接收时间所属时间段进行排序;
对排序后的随机数据、密码数据,以及所述接收时间所属时间段进行组合,获得所述第二登录信息。
在一种可能的设计中,若所述第二登录信息与所述第一登录信息不一致,则所述验证服务器反馈不允许登录的信息至所述云堡垒。
第四方面,本申请实施例提供一种云堡垒登录设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机执行指令,所述处理器执行所述计算机执行指令时实现如下步骤:
确定当前时间对应的随机数据,并确定目标云堡垒业务对应的密码数据;
根据确定的随机数据、密码数据,以及所述当前时间,获得第一登录信息;
发送登录请求至云堡垒,所述登录请求携带所述第一登录信息和所述目标云堡垒业务,所述登录请求用于指示所述云堡垒发送所述登录请求至验证服务器,所述登录请求用于指示所述验证服务器确定所述目标云堡垒业务对应的密码数据,并确定接收时间对应的随机数据,根据确定的随机数据、密码数据,以及所述接收时间,获得第二登录信息,比较所述第二登录信息与所述第一登录信息是否一致,若所述第二登录信息与所述第一登录信息一致,则反馈允许登录的信息至所述云堡垒。
在一种可能的设计中,所述确定当前时间对应的随机数据,包括:
根据预设的时间段与随机数据的对应关系,确定所述当前时间对应的随机数据;
所述确定目标云堡垒业务对应的密码数据,包括:
根据预设的云堡垒业务与密码数据的对应关系,确定所述目标云堡垒业务对应的密码数据。
在一种可能的设计中,根据确定的随机数据、密码数据,以及所述当前时间,获得第一登录信息,包括:
确定所述当前时间所属时间段;
根据预设顺序对确定的随机数据、密码数据,以及所述当前时间所属时间段进行排序;
对排序后的随机数据、密码数据,以及所述当前时间所属时间段进行组合,获得所述第一登录信息。
第五方面,本申请实施例提供另一种云堡垒登录设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机执行指令,所述处理器执行所述计算机执行指令时实现如下步骤:
接收云堡垒发送的登录请求,所述登录请求携带第一登录信息和目标云堡垒业务;
确定所述目标云堡垒业务对应的密码数据,并确定接收时间对应的随机数据;
根据确定的随机数据、密码数据,以及所述接收时间,获得第二登录信息;
比较所述第二登录信息与所述第一登录信息是否一致;
若所述第二登录信息与所述第一登录信息一致,则反馈允许登录的信息至所述云堡垒。
在一种可能的设计中,所述确定所述目标云堡垒业务对应的密码数据,包括:
根据预设的云堡垒业务与密码数据的对应关系,确定所述目标云堡垒业务对应的密码数据;
所述确定接收时间对应的随机数据,包括:
根据预设的时间段与随机数据的对应关系,确定所述接收时间对应的随机数据。
在一种可能的设计中,所述根据确定的随机数据、密码数据,以及所述接收时间,获得第二登录信息,包括:
确定所述接收时间所属时间段;
根据预设顺序对确定的随机数据、密码数据,以及所述接收时间所属时间段进行排序;
对排序后的随机数据、密码数据,以及所述接收时间所属时间段进行组合,获得所述第二登录信息。
在一种可能的设计中,还包括:
若所述第二登录信息与所述第一登录信息不一致,则反馈不允许登录的信息至所述云堡垒。
第六方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一方面以及第一方面各种可能的设计所述的云堡垒登录方法。
第七方面,本申请实施例提供另一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第二方面以及第二方面各种可能的设计所述的云堡垒登录方法。
本申请实施例提供的云堡垒登录方法及设备,该方法通过终端确定当前时间对应的随机数据,确定目标云堡垒业务对应的密码数据,根据确定的随机数据、密码数据,以及当前时间,获得第一登录信息,发送登录请求至云堡垒,云堡垒发送该登录请求至验证服务器,验证服务器确定上述目标云堡垒业务对应的密码数据,并确定接收时间对应的随机数据,根据确定的随机数据、密码数据,以及上述接收时间,获得第二登录信息,比较上述第二登录信息与第一登录信息是否一致,如果一致,则反馈允许登录的信息至云堡垒。即终端和验证服务器各自生成一次性登录信息,验证服务器在验证两个登录信息一致时,才反馈云堡垒允许登录信息,终端成功登录云堡垒,其中,上述登录信息不固定,不会出现多人共享的情况,解决了多个用户共享同一账号、同一U盾,难以定位账号、U盾的实际使用者和责任人,无法对账号、U盾的使用范围进行有效控制的问题,而且上述登录信息无需用户记忆或携带,解决现有方法中用户名、密码容易忘记,U盾容易丢失的问题,提高了云堡垒登录的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种云堡垒登录系统架构示意图;
图2为本申请实施例提供的一种云堡垒登录方法的流程示意图;
图3为本申请实施例提供的另一种云堡垒登录方法的流程示意图;
图4为本申请实施例提供的再一种云堡垒登录方法的流程示意图;
图5为本申请实施例提供的一种云堡垒登录装置的结构示意图;
图6为本申请实施例提供的另一种云堡垒登录装置的结构示意图;
图7为本申请实施例提供的云堡垒登录设备的硬件结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
通常云堡垒登陆的方法有:用户名+密码登录,或者用户名+U盾+密码登录。
然而,上述方法中用户名、密码容易忘记,U盾容易丢失,而且有些业务场景下,由于工作需要,多个用户共享同一账号、同一U盾。如果发生安全事故,不仅难以定位账号、U盾的实际使用者和责任人,而且无法对账号、U盾的使用范围进行有效控制,存在较大安全风险和隐患。
因此,考虑到上述问题,本申请提供一种云堡垒登录方法,终端和验证服务器各自生成一次性登录信息,验证服务器在验证两个登录信息一致时,才反馈云堡垒允许登录信息,终端成功登录云堡垒,其中,上述登录信息不固定,不会出现多人共享的情况,解决了多个用户共享同一账号、同一U盾,难以定位账号、U盾的实际使用者和责任人,无法对账号、U盾的使用范围进行有效控制的问题,而且上述登录信息无需用户记忆或携带,解决现有方法中用户名、密码容易忘记,U盾容易丢失的问题,提高了云堡垒登录的安全性。
本申请提供的一种云堡垒登录方法,可以适用于图1所示的云堡垒登录系统架构示意图,如图1所示,该系统包括终端10,终端10可以包括接收装置101、处理器102和显示装置103中至少一种。
在具体实现过程中,接收装置101可以是输入/输出接口,也可以是通信接口,可以用于目标云堡垒业务的输入、登录请求的输出等。
处理器102可以确定当前时间对应的随机数据,并确定目标云堡垒业务对应的密码数据,可以根据确定的随机数据、密码数据,以及上述当前时间,获得第一登录信息,还可以发送登录请求至云堡垒,该登录请求携带上述第一登录信息和目标云堡垒业务,该登录请求用于指示云堡垒发送该登录请求至验证服务器,该登录请求用于指示验证服务器确定目标云堡垒业务对应的密码数据,并确定接收时间对应的随机数据,根据确定的随机数据、密码数据,以及上述接收时间,获得第二登录信息,比较第二登录信息与上述第一登录信息是否一致,若一致,则反馈允许登录的信息至云堡垒。
显示装置103可以用于对上述当前时间对应的随机数据、目标云堡垒业务对应的密码数据、第一登录信息等进行显示。
显示装置还可以是触摸显示屏,用于在显示上述信息的同时接收用户指令,以实现与用户的交互。
应理解,上述处理器可以通过处理器读取存储器中的指令并执行指令的方式实现,也可以通过芯片电路实现。
上述系统仅为一种示例性系统,具体实施时,可以根据应用需求设置。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
图2为本申请实施例提供的一种云堡垒登录方法的流程示意图,本申请实施例的执行主体可以为图1所示实施例中的处理器。如图2所示,该方法可以包括:
S201:确定当前时间对应的随机数据,并确定目标云堡垒业务对应的密码数据。
可选地,所述确定当前时间对应的随机数据,包括:
根据预设的时间段与随机数据的对应关系,确定所述当前时间对应的随机数据。
可选地,所述确定目标云堡垒业务对应的密码数据,包括:
根据预设的云堡垒业务与密码数据的对应关系,确定所述目标云堡垒业务对应的密码数据。
这里,处理器可以预设不同的时间段对应不同的随机数据,以及不同云堡垒业务对应不同的密码数据,进而,根据预设的信息确定当前时间对应的随机数据,以及目标云堡垒业务对应的密码数据。
其中,上述时间段可以根据实际情况设置,例如在6点0分-6点3分为一时间段,该时间段对应同一随机数据。如果当前时间在上述6点0分-6点3分这一时间段,则确定当前时间对应的随机数据为上述6点0分-6点3分这一时间段对应的随机数据。
上述目标云堡垒业务可以为任意一个云堡垒业务。
S202:根据确定的随机数据、密码数据,以及所述当前时间,获得第一登录信息。
可选地,所述根据确定的随机数据、密码数据,以及所述当前时间,获得第一登录信息,包括:
确定所述当前时间所属时间段;
根据预设顺序对确定的随机数据、密码数据,以及所述当前时间所属时间段进行排序;
对排序后的随机数据、密码数据,以及所述当前时间所属时间段进行组合,获得所述第一登录信息。
其中,预设顺序可以根据实际情况设置,例如预设顺序为当前时间所属时间段在先,然后是随机数据和密码数据。
另外,除上述获得第一登录信息的方式外,还可以采用其它方式获得第一登录信息,例如计算上述随机数据、密码数据,以及上述当前时间所属时间段的哈希值,根据计算的哈希值获得第一登录信息。具体采用何种方式获得第一登录信息可以根据实际情况确定,本申请对此不做特别限制。
S203:发送登录请求至云堡垒,所述登录请求携带所述第一登录信息和所述目标云堡垒业务,所述登录请求用于指示所述云堡垒发送所述登录请求至验证服务器,所述登录请求用于指示所述验证服务器确定所述目标云堡垒业务对应的密码数据,并确定接收时间对应的随机数据,根据确定的随机数据、密码数据,以及所述接收时间,获得第二登录信息,比较所述第二登录信息与所述第一登录信息是否一致,若所述第二登录信息与所述第一登录信息一致,则反馈允许登录的信息至所述云堡垒。
这里,处理器与上述验证服务器可以同步随机数据和密码数据,也就是初始化相同的数据,双方按不同的时间段对应不同的随机数据,以及不同云堡垒业务对应不同的密码数据,并存储下来以上数据。
上述接收时间为验证服务器接收上述登录请求的时间。
因为传输需要时间,所以上述当前时间和接收时间,并不是同一时间点。这样,有可能出现处理器开始计算的时间点和验证服务器的时间点分别属于两个不同的时间段,导致验证服务器比较上述第二登录信息与第一登录信息不一致。
为了解决上述问题,验证服务器在确定接收时间对应的随机数据,可以确定接收时间的上一个时间段和下一个时间段对应的随机数据,进而根据确定的随机数据、密码数据,以及接收时间,获得第二登录信息,比较第二登录信息与上述第一登录信息是否一致,若一致,则反馈允许登录的信息至云堡垒。
从上述描述可知,本申请实施例通过终端确定当前时间对应的随机数据,确定目标云堡垒业务对应的密码数据,根据确定的随机数据、密码数据,以及当前时间,获得第一登录信息,发送登录请求至云堡垒,云堡垒发送该登录请求至验证服务器,验证服务器确定上述目标云堡垒业务对应的密码数据,并确定接收时间对应的随机数据,根据确定的随机数据、密码数据,以及上述接收时间,获得第二登录信息,比较上述第二登录信息与第一登录信息是否一致,如果一致,则反馈允许登录的信息至云堡垒。即终端和验证服务器各自生成一次性登录信息,验证服务器在验证两个登录信息一致时,才反馈云堡垒允许登录信息,终端成功登录云堡垒,其中,上述登录信息不固定,不会出现多人共享的情况,解决了多个用户共享同一账号、同一U盾,难以定位账号、U盾的实际使用者和责任人,无法对账号、U盾的使用范围进行有效控制的问题,而且上述登录信息无需用户记忆或携带,解决现有方法中用户名、密码容易忘记,U盾容易丢失的问题,提高了云堡垒登录的安全性。
以上结合图2从终端的处理器详细描述了根据本申请实施例的云堡垒登录方法,下面将结合图3从验证服务器详细描述根据本申请实施例提供的另一云堡垒登录方法。应理解,终端描述的某些概念、特性等与验证服务器的描述相应,为了简洁,适当省略重复的描述。
图3为本申请实施例提供的另一种云堡垒登录方法的流程示意图,本申请实施例的执行主体可以为图1所示实施例中的验证服务器。如图3所示,该方法包括:
S301:接收云堡垒发送的登录请求,所述登录请求携带第一登录信息和目标云堡垒业务。
S302:确定所述目标云堡垒业务对应的密码数据,并确定接收时间对应的随机数据。
上述接收时间为验证服务器接收上述登录请求的时间。
可选地,所述确定所述目标云堡垒业务对应的密码数据,包括:
根据预设的云堡垒业务与密码数据的对应关系,确定所述目标云堡垒业务对应的密码数据。
可选地,所述确定接收时间对应的随机数据,包括:
根据预设的时间段与随机数据的对应关系,确定所述接收时间对应的随机数据。
这里,验证服务器可以预设不同的时间段对应不同的随机数据,以及不同云堡垒业务对应不同的密码数据,进而,根据预设的信息确定上述接收时间对应的随机数据,以及目标云堡垒业务对应的密码数据。
S303:根据确定的随机数据、密码数据,以及所述接收时间,获得第二登录信息。
可选地,所述根据确定的随机数据、密码数据,以及所述接收时间,获得第二登录信息,包括:
确定所述接收时间所属时间段;
根据预设顺序对确定的随机数据、密码数据,以及所述接收时间所属时间段进行排序;
对排序后的随机数据、密码数据,以及所述接收时间所属时间段进行组合,获得所述第二登录信息。
其中,预设顺序可以根据实际情况设置,例如预设顺序为上述接收时间所属时间段在先,然后是随机数据和密码数据。
S304:比较所述第二登录信息与所述第一登录信息是否一致。
S305:若所述第二登录信息与所述第一登录信息一致,则反馈允许登录的信息至所述云堡垒。
可选地,若所述第二登录信息与所述第一登录信息不一致,则反馈不允许登录的信息至所述云堡垒。
这里,验证服务器与上述终端的处理器可以同步随机数据和密码数据,也就是初始化相同的数据,双方按不同的时间段对应不同的随机数据,以及不同云堡垒业务对应不同的密码数据,并存储下来以上数据。
因为传输需要时间,所以上述当前时间和接收时间,并不是同一时间点。这样,有可能出现处理器开始计算的时间点和验证服务器的时间点分别属于两个不同的时间段,导致验证服务器比较上述第二登录信息与第一登录信息不一致。
为了解决上述问题,验证服务器在确定接收时间对应的随机数据,可以确定接收时间的上一个时间段和下一个时间段对应的随机数据,进而根据确定的随机数据、密码数据,以及接收时间,获得第二登录信息,比较第二登录信息与上述第一登录信息是否一致,若一致,则反馈允许登录的信息至云堡垒。具体的,根据确定的随机数据、密码数据,以及接收时间的上一个时间段,获得第二登录信息,进行比较;根据确定的随机数据、密码数据,以及接收时间的下一个时间段,获得第二登录信息,进行比较;若上述第一登录信息与上述任意一个第二登录信息一致,则验证服务器反馈允许登录的信息至云堡垒。
从上述描述可知,本申请实施例通过验证服务器接收云堡垒发送的登录请求,该登录请求携带第一登录信息和目标云堡垒业务;确定目标云堡垒业务对应的密码数据,并确定接收时间对应的随机数据;根据确定的随机数据、密码数据,以及上述接收时间,获得第二登录信息;比较上述第二登录信息与第一登录信息是否一致;若一致,则反馈允许登录的信息至云堡垒。即终端和验证服务器各自生成一次性登录信息,验证服务器在验证两个登录信息一致时,才反馈云堡垒允许登录信息,终端成功登录云堡垒,其中,上述登录信息不固定,不会出现多人共享的情况,解决了多个用户共享同一账号、同一U盾,难以定位账号、U盾的实际使用者和责任人,无法对账号、U盾的使用范围进行有效控制的问题,而且上述登录信息无需用户记忆或携带,解决现有方法中用户名、密码容易忘记,U盾容易丢失的问题,提高了云堡垒登录的安全性。
图4为本申请实施例提供的再一种云堡垒登录方法的流程示意图,本申请实施例从终端、云堡垒、验证服务器等多端进行方案描述。如图4所示,该方法包括:
S401:终端确定当前时间对应的随机数据,并确定目标云堡垒业务对应的密码数据。
S402:终端根据确定的随机数据、密码数据,以及上述当前时间,获得第一登录信息。
S403:终端发送登录请求至云堡垒,该登录请求携带上述第一登录信息和目标云堡垒业务。
S404:云堡垒发送上述登录请求至验证服务器。
S405:验证服务器确定上述目标云堡垒业务对应的密码数据,并确定接收时间对应的随机数据。
S406:验证服务器根据确定的随机数据、密码数据,以及上述接收时间,获得第二登录信息。
S407:验证服务器比较上述第二登录信息与第一登录信息是否一致。
S408:若上述第二登录信息与第一登录信息一致,则验证服务器反馈允许登录的信息至云堡垒。
本申请实施例提供的云堡垒登录方法,终端和验证服务器各自生成一次性登录信息,验证服务器在验证两个登录信息一致时,才反馈云堡垒允许登录信息,终端成功登录云堡垒,其中,上述登录信息不固定,不会出现多人共享的情况,解决了多个用户共享同一账号、同一U盾,难以定位账号、U盾的实际使用者和责任人,无法对账号、U盾的使用范围进行有效控制的问题,而且上述登录信息无需用户记忆或携带,解决现有方法中用户名、密码容易忘记,U盾容易丢失的问题,提高了云堡垒登录的安全性。
对应于上文实施例的云堡垒登录方法,图5为本申请实施例提供的一种云堡垒登录装置的结构示意图。为了便于说明,仅示出了与本申请实施例相关的部分。图5为本申请实施例提供的一种云堡垒登录装置的结构示意图。如图5所示,该云堡垒登录装置50包括:第一确定模块501、第一获得模块502以及发送模块503。
其中,第一确定模块501,用于确定当前时间对应的随机数据,并确定目标云堡垒业务对应的密码数据。
第一获得模块502,用于根据确定的随机数据、密码数据,以及所述当前时间,获得第一登录信息。
发送模块503,用于发送登录请求至云堡垒,所述登录请求携带所述第一登录信息和所述目标云堡垒业务,所述登录请求用于指示所述云堡垒发送所述登录请求至验证服务器,所述登录请求用于指示所述验证服务器确定所述目标云堡垒业务对应的密码数据,并确定接收时间对应的随机数据,根据确定的随机数据、密码数据,以及所述接收时间,获得第二登录信息,比较所述第二登录信息与所述第一登录信息是否一致,若所述第二登录信息与所述第一登录信息一致,则反馈允许登录的信息至所述云堡垒。
在一种可能的设计中,所述第一确定模块501确定当前时间对应的随机数据,包括:
根据预设的时间段与随机数据的对应关系,确定所述当前时间对应的随机数据。
所述第一确定模块501确定目标云堡垒业务对应的密码数据,包括:
根据预设的云堡垒业务与密码数据的对应关系,确定所述目标云堡垒业务对应的密码数据。
在一种可能的设计中,所述第一获得模块502,具体用于:
确定所述当前时间所属时间段;
根据预设顺序对确定的随机数据、密码数据,以及所述当前时间所属时间段进行排序;
对排序后的随机数据、密码数据,以及所述当前时间所属时间段进行组合,获得所述第一登录信息。
本申请实施例提供的装置,可用于执行上述图2方法实施例的技术方案,其实现原理和技术效果类似,本申请实施例此处不再赘述。
图6为本发明实施例提供的另一种云堡垒登录装置的结构示意图。如图6所示,该云堡垒登录装置60包括:接收模块601、第二确定模块602、第二获得模块603、比较模块604和反馈模块605。
其中,接收模块601,用于接收云堡垒发送的登录请求,所述登录请求携带第一登录信息和目标云堡垒业务。
第二确定模块602,用于确定所述目标云堡垒业务对应的密码数据,并确定接收时间对应的随机数据。
第二获得模块603,用于根据确定的随机数据、密码数据,以及所述接收时间,获得第二登录信息。
比较模块604,用于比较所述第二登录信息与所述第一登录信息是否一致。
反馈模块605,用于若所述第二登录信息与所述第一登录信息一致,则反馈允许登录的信息至所述云堡垒。
在一种可能的设计中,所述第二确定模块602确定所述目标云堡垒业务对应的密码数据,包括:
根据预设的云堡垒业务与密码数据的对应关系,确定所述目标云堡垒业务对应的密码数据。
所述第二确定模块602确定接收时间对应的随机数据,包括:
根据预设的时间段与随机数据的对应关系,确定所述接收时间对应的随机数据。
在一种可能的设计中,所述第二获得模块603,具体用于:
确定所述接收时间所属时间段;
根据预设顺序对确定的随机数据、密码数据,以及所述接收时间所属时间段进行排序;
对排序后的随机数据、密码数据,以及所述接收时间所属时间段进行组合,获得所述第二登录信息。
在一种可能的设计中,所述反馈模块605,还用于若所述第二登录信息与所述第一登录信息不一致,则反馈不允许登录的信息至所述云堡垒。
本申请实施例提供的装置,可用于执行上述图3方法实施例的技术方案,其实现原理和技术效果类似,本申请实施例此处不再赘述。
图7为本发明实施例提供的云堡垒登录设备的硬件结构示意图。如图7所示,本实施例的云堡垒登录设备70包括:处理器701以及存储器702;其中
存储器702,用于存储计算机执行指令;
处理器701,用于执行存储器存储的计算机执行指令,以实现如下步骤:
确定当前时间对应的随机数据,并确定目标云堡垒业务对应的密码数据;
根据确定的随机数据、密码数据,以及所述当前时间,获得第一登录信息;
发送登录请求至云堡垒,所述登录请求携带所述第一登录信息和所述目标云堡垒业务,所述登录请求用于指示所述云堡垒发送所述登录请求至验证服务器,所述登录请求用于指示所述验证服务器确定所述目标云堡垒业务对应的密码数据,并确定接收时间对应的随机数据,根据确定的随机数据、密码数据,以及所述接收时间,获得第二登录信息,比较所述第二登录信息与所述第一登录信息是否一致,若所述第二登录信息与所述第一登录信息一致,则反馈允许登录的信息至所述云堡垒。
在一种可能的设计中,所述确定当前时间对应的随机数据,包括:
根据预设的时间段与随机数据的对应关系,确定所述当前时间对应的随机数据;
所述确定目标云堡垒业务对应的密码数据,包括:
根据预设的云堡垒业务与密码数据的对应关系,确定所述目标云堡垒业务对应的密码数据。
在一种可能的设计中,所述根据确定的随机数据、密码数据,以及所述当前时间,获得第一登录信息,包括:
确定所述当前时间所属时间段;
根据预设顺序对确定的随机数据、密码数据,以及所述当前时间所属时间段进行排序;
对排序后的随机数据、密码数据,以及所述当前时间所属时间段进行组合,获得所述第一登录信息。
可选地,存储器702既可以是独立的,也可以跟处理器701集成在一起。
当存储器702独立设置时,该云堡垒登录设备还包括总线703,用于连接所述存储器702和处理器701。
本发明实施例提供另一种云堡垒登录设备包括:处理器以及存储器;其中
存储器,用于存储计算机执行指令;
处理器,用于执行存储器存储的计算机执行指令,以实现如下步骤:
接收云堡垒发送的登录请求,所述登录请求携带第一登录信息和目标云堡垒业务;
确定所述目标云堡垒业务对应的密码数据,并确定接收时间对应的随机数据;
根据确定的随机数据、密码数据,以及所述接收时间,获得第二登录信息;
比较所述第二登录信息与所述第一登录信息是否一致;
若所述第二登录信息与所述第一登录信息一致,则反馈允许登录的信息至所述云堡垒。
在一种可能的设计中,所述确定所述目标云堡垒业务对应的密码数据,包括:
根据预设的云堡垒业务与密码数据的对应关系,确定所述目标云堡垒业务对应的密码数据;
所述确定接收时间对应的随机数据,包括:
根据预设的时间段与随机数据的对应关系,确定所述接收时间对应的随机数据。
在一种可能的设计中,所述根据确定的随机数据、密码数据,以及所述接收时间,获得第二登录信息,包括:
确定所述接收时间所属时间段;
根据预设顺序对确定的随机数据、密码数据,以及所述接收时间所属时间段进行排序;
对排序后的随机数据、密码数据,以及所述接收时间所属时间段进行组合,获得所述第二登录信息。
在一种可能的设计中,还包括:
若所述第二登录信息与所述第一登录信息不一致,则反馈不允许登录的信息至所述云堡垒。
可选地,存储器既可以是独立的,也可以跟处理器集成在一起。
当存储器独立设置时,该云堡垒登录设备还包括总线,用于连接所述存储器和处理器。
本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上图2所述的云堡垒登录方法。
本发明实施例提供另一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上图3所述的云堡垒登录方法。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中。上述模块成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能模块的形式实现的集成的模块,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(英文:processor)执行本申请各个实施例所述方法的部分步骤。
应理解,上述处理器可以是中央处理单元(Central Processing Unit,简称CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器,还可以为U盘、移动硬盘、只读存储器、磁盘或光盘等。
总线可以是工业标准体系结构(Industry Standard Architecture,简称ISA)总线、外部设备互连(Peripheral Component Interconnect,简称PCI)总线或扩展工业标准体系结构(Extended Industry Standard Architecture,简称EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
上述存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。存储介质可以是通用或专用计算机能够存取的任何可用介质。
一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于专用集成电路(Application Specific Integrated Circuits,简称ASIC)中。当然,处理器和存储介质也可以作为分立组件存在于电子设备或主控设备中。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (12)

1.一种云堡垒登录方法,其特征在于,包括:
确定当前时间对应的随机数据,并确定目标云堡垒业务对应的密码数据;
根据确定的随机数据、密码数据,以及所述当前时间,获得第一登录信息;
发送登录请求至云堡垒,所述登录请求携带所述第一登录信息和所述目标云堡垒业务,所述登录请求用于指示所述云堡垒发送所述登录请求至验证服务器,所述登录请求用于指示所述验证服务器确定所述目标云堡垒业务对应的密码数据,并确定接收时间的上一个时间段对应的随机数据和所述接收时间的下一个时间段对应的随机数据,根据确定的随机数据、密码数据,以及所述接收时间,获得所述接收时间的上一个时间段对应的第二登录信息和所述接收时间的下一个时间段对应的第二登录信息,比较所述第二登录信息与所述第一登录信息是否一致,若所述接收时间的上一个时间段对应的第二登录信息和所述接收时间的下一个时间段对应的第二登录信息中任意一个第二登录信息与所述第一登录信息一致,则反馈允许登录的信息至所述云堡垒。
2.根据权利要求1所述的方法,其特征在于,所述确定当前时间对应的随机数据,包括:
根据预设的时间段与随机数据的对应关系,确定所述当前时间对应的随机数据;
所述确定目标云堡垒业务对应的密码数据,包括:
根据预设的云堡垒业务与密码数据的对应关系,确定所述目标云堡垒业务对应的密码数据。
3.根据权利要求1或2所述的方法,其特征在于,所述根据确定的随机数据、密码数据,以及所述当前时间,获得第一登录信息,包括:
确定所述当前时间所属时间段;
根据预设顺序对确定的随机数据、密码数据,以及所述当前时间所属时间段进行排序;
对排序后的随机数据、密码数据,以及所述当前时间所属时间段进行组合,获得所述第一登录信息。
4.一种云堡垒登录方法,其特征在于,包括:
接收云堡垒发送的登录请求,所述登录请求携带第一登录信息和目标云堡垒业务;
确定所述目标云堡垒业务对应的密码数据,并确定接收时间的上一个时间段对应的随机数据和所述接收时间的下一个时间段对应的随机数据;
根据确定的随机数据、密码数据,以及所述接收时间,获得所述接收时间的上一个时间段对应的第二登录信息和所述接收时间的下一个时间段对应的第二登录信息;
比较所述第二登录信息与所述第一登录信息是否一致;
若所述接收时间的上一个时间段对应的第二登录信息和所述接收时间的下一个时间段对应的第二登录信息中任意一个第二登录信息与所述第一登录信息一致,则反馈允许登录的信息至所述云堡垒。
5.根据权利要求4所述的方法,其特征在于,所述确定所述目标云堡垒业务对应的密码数据,包括:
根据预设的云堡垒业务与密码数据的对应关系,确定所述目标云堡垒业务对应的密码数据;
所述确定接收时间对应的随机数据,包括:
根据预设的时间段与随机数据的对应关系,确定所述接收时间对应的随机数据。
6.根据权利要求4或5所述的方法,其特征在于,所述根据确定的随机数据、密码数据,以及所述接收时间,获得第二登录信息,包括:
确定所述接收时间所属时间段;
根据预设顺序对确定的随机数据、密码数据,以及所述接收时间所属时间段进行排序;
对排序后的随机数据、密码数据,以及所述接收时间所属时间段进行组合,获得所述第二登录信息。
7.根据权利要求4所述的方法,其特征在于,还包括:
若所述第二登录信息与所述第一登录信息不一致,则反馈不允许登录的信息至所述云堡垒。
8.一种云堡垒登录方法,其特征在于,包括:
终端确定当前时间对应的随机数据,并确定目标云堡垒业务对应的密码数据,根据确定的随机数据、密码数据,以及所述当前时间,获得第一登录信息,发送登录请求至云堡垒,所述登录请求携带所述第一登录信息和所述目标云堡垒业务;
所述云堡垒发送所述登录请求至验证服务器;
所述验证服务器确定所述目标云堡垒业务对应的密码数据,并确定接收时间的上一个时间段对应的随机数据和所述接收时间的下一个时间段对应的随机数据,根据确定的随机数据、密码数据,以及所述接收时间,获得所述接收时间的上一个时间段对应的第二登录信息和所述接收 时间的下一个时间段对应的第二登录信息,比较所述第二登录信息与所述第一登录信息是否一致,若所述接收时间的上一个时间段对应的第二登录信息和所述接收时间的下一个时间段对应的第二登录信息中任意一个第二登录信息与所述第一登录信息一致,则反馈允许登录的信息至所述云堡垒。
9.一种云堡垒登录设备,其特征在于,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机执行指令,所述处理器执行所述计算机执行指令时实现如权利要求1至3任一项所述的云堡垒登录方法。
10.一种云堡垒登录设备,其特征在于,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机执行指令,所述处理器执行所述计算机执行指令时实现如权利要求4至7任一项所述的云堡垒登录方法。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1至3任一项所述的云堡垒登录方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求4至7任一项所述的云堡垒登录方法。
CN201911215539.8A 2019-12-02 2019-12-02 云堡垒登录方法及设备 Active CN111083124B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911215539.8A CN111083124B (zh) 2019-12-02 2019-12-02 云堡垒登录方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911215539.8A CN111083124B (zh) 2019-12-02 2019-12-02 云堡垒登录方法及设备

Publications (2)

Publication Number Publication Date
CN111083124A CN111083124A (zh) 2020-04-28
CN111083124B true CN111083124B (zh) 2022-03-01

Family

ID=70312482

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911215539.8A Active CN111083124B (zh) 2019-12-02 2019-12-02 云堡垒登录方法及设备

Country Status (1)

Country Link
CN (1) CN111083124B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104753954A (zh) * 2015-04-13 2015-07-01 成都双奥阳科技有限公司 一种利用堡垒机保障网络安全的方法
CN106790267A (zh) * 2017-02-13 2017-05-31 郑州云海信息技术有限公司 一种访问服务器操作系统的方法与装置
CN106936817A (zh) * 2017-02-16 2017-07-07 上海帝联信息科技股份有限公司 操作执行方法、跳板机、集群认证服务器和堡垒机系统
CN107171789A (zh) * 2017-04-20 2017-09-15 努比亚技术有限公司 一种安全登录方法、客户端设备及服务器
CN109150910A (zh) * 2018-10-11 2019-01-04 平安科技(深圳)有限公司 登录令牌生成及验证方法、装置及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7228438B2 (en) * 2001-04-30 2007-06-05 Matsushita Electric Industrial Co., Ltd. Computer network security system employing portable storage device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104753954A (zh) * 2015-04-13 2015-07-01 成都双奥阳科技有限公司 一种利用堡垒机保障网络安全的方法
CN106790267A (zh) * 2017-02-13 2017-05-31 郑州云海信息技术有限公司 一种访问服务器操作系统的方法与装置
CN106936817A (zh) * 2017-02-16 2017-07-07 上海帝联信息科技股份有限公司 操作执行方法、跳板机、集群认证服务器和堡垒机系统
CN107171789A (zh) * 2017-04-20 2017-09-15 努比亚技术有限公司 一种安全登录方法、客户端设备及服务器
CN109150910A (zh) * 2018-10-11 2019-01-04 平安科技(深圳)有限公司 登录令牌生成及验证方法、装置及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《运用堡垒机系统解决科技管理内控风险》;王栋;《金融科技时代》;20120910;全文 *

Also Published As

Publication number Publication date
CN111083124A (zh) 2020-04-28

Similar Documents

Publication Publication Date Title
US20180293557A1 (en) Method of charging electronic currency automatically based on blockchain and system thereof
US20190386834A1 (en) Blockchain management apparatus, blockchain management method, and program
CN106716957B (zh) 高效且可靠的认证
CN111556059A (zh) 异常检测方法、异常检测装置及终端设备
CN107729836B (zh) 人脸识别方法及相关产品
CN108965250B (zh) 一种数字证书安装方法及系统
US11418499B2 (en) Password security
CN108335105B (zh) 数据处理方法及相关设备
CN107766713B (zh) 人脸模板数据录入控制方法及相关产品
CN107818253B (zh) 人脸模板数据录入控制方法及相关产品
CN110909340B (zh) 一种登录处理方法、系统、装置、电子设备及存储介质
CN109286620B (zh) 用户权限管理方法、系统、设备和计算机可读存储介质
CN106685945B (zh) 业务请求处理方法、业务办理号码的验证方法及其终端
CN110930161A (zh) 业务操作的操作时间的确定方法和自助业务操作设备
CN111083124B (zh) 云堡垒登录方法及设备
CN110278241B (zh) 一种注册请求处理方法及装置
CN111355583B (zh) 一种业务提供系统、方法、装置、电子设备及存储介质
CN108965108B (zh) 一种消息推送方法及相关设备
CN111177674A (zh) 设备验证方法及设备
CN115130114A (zh) 一种网关安全启动方法、装置、电子设备及存储介质
CN114745185A (zh) 集群访问方法及装置
CN107967423B (zh) 一种权限获取的方法以及终端设备
CN114124524A (zh) 一种云平台权限设置方法、装置、终端设备及存储介质
CN113312111A (zh) 指令处理方法、装置、设备和存储介质
CN112637160A (zh) 登陆验证方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant