CN111737679B - 一种安全认证方法、装置及电子设备和存储介质 - Google Patents
一种安全认证方法、装置及电子设备和存储介质 Download PDFInfo
- Publication number
- CN111737679B CN111737679B CN202010604994.3A CN202010604994A CN111737679B CN 111737679 B CN111737679 B CN 111737679B CN 202010604994 A CN202010604994 A CN 202010604994A CN 111737679 B CN111737679 B CN 111737679B
- Authority
- CN
- China
- Prior art keywords
- node
- cloud platform
- host password
- authentication
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 230000008569 process Effects 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 7
- 230000003993 interaction Effects 0.000 abstract description 6
- 230000002452 interceptive effect Effects 0.000 abstract description 4
- 238000012795 verification Methods 0.000 abstract description 4
- 238000012423 maintenance Methods 0.000 description 20
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000005236 sound signal Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 241000282326 Felis catus Species 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请公开了一种安全认证方法、装置及一种电子设备和计算机可读存储介质,该方法包括:初始化自身的第一节点标识和第一主机密码,并基于所述云平台中所有节点的节点标识创建可信列表;接收所述云平台中的第二设备发送的认证请求;其中,所述认证请求至少包括所述第二设备对应的第二节点标识;检索所述可信列表中是否存在所述第二节点标识;若是,则向所述第二设备返回所述第一主机密码,以便完成所述第二设备对所述第一设备的认证。本申请提供的安全认证方法,云平台中的各节点同步包含所有节点标识的可信列表,通过非交互SSH的密码验证,无人工交互,即可自动执行远程指令,提升了云平台的自动化。
Description
技术领域
本申请涉及通信技术领域,更具体地说,涉及一种安全认证方法、装置及一种电子设备和一种计算机可读存储介质。
背景技术
在相关技术中,云平台底层大多数为搭建LINUX操作系统的服务器,远程登录需要基于SSH,向终端发送命令,认证时需要手工交互式输入密码,人工运维时可由运维人员手动输入。但是,在云平台自动化方面,各计算节点之间需要交互,有远程控制需求时认证过程繁琐。
因此,如何简化节点间的远程认证过程是本领域技术人员需要解决的技术问题。
发明内容
本申请的目的在于提供一种安全认证方法、装置及一种电子设备和一种计算机可读存储介质,简化了节点间的远程认证过程。
为实现上述目的,本申请提供了一种安全认证方法,应用于云平台中的第一节点,所述方法包括:
初始化自身的第一节点标识和第一主机密码,并基于所述云平台中所有节点的节点标识创建可信列表;
接收所述云平台中的第二设备发送的认证请求;其中,所述认证请求至少包括所述第二设备对应的第二节点标识;
检索所述可信列表中是否存在所述第二节点标识;若是,则向所述第二设备返回所述第一主机密码,以便完成所述第二设备对所述第一设备的认证。
其中,所述初始化自身的第一节点标识和第一主机密码,包括:
基于自身的CPU信息、主板信息和网卡信息生成所述第一节点标识;
生成第一随机数,并基于所述第一节点标识和所述第一随机数生成所述第一主机密码。
其中,还包括:
接收所述第二设备发送的控制指令;其中,所述控制指令为所述第二设备基于所述第一主机密码生成的;
更新所述第一主机密码,并执行所述控制指令。
其中,所述更新所述第一主机密码,包括:
生成第二随机数,并基于所述第一节点标识和所述第二随机数更新所述第一主机密码。
其中,向所述第二设备返回所述第一主机密码,以便完成所述第二设备对所述第一设备的认证,包括:
利用会话密钥对所述第一主机密码进行加密,并将加密后的第一主机密码返回所述第二设备,以便所述第二设备利用所述会话密钥对接收到的信息进行解密得到所述第一主机密码,完成所述第二设备对所述第一设备的认证。
其中,还包括:
从所述云平台的管理节点获取所述会话密钥。
为实现上述目的,本申请提供了一种安全认证装置,应用于云平台中的第一节点,所述装置包括:
初始化模块,用于初始化自身的第一节点标识和第一主机密码,并基于所述云平台中所有节点的节点标识创建可信列表;
第一接收模块,用于接收所述云平台中的第二设备发送的认证请求;其中,所述认证请求至少包括所述第二设备对应的第二节点标识;
检索模块,用于检索所述可信列表中是否存在所述第二节点标识;若是,则向所述第二设备返回所述第一主机密码,以便完成所述第二设备对所述第一设备的认证。
其中,所述初始化模块包括:
第一生成单元,用于基于自身的CPU信息、主板信息和网卡信息生成所述第一节点标识;
第二生成单元,用于生成第一随机数,并基于所述第一节点标识和所述第一随机数生成所述第一主机密码;
创建单元,用于基于所述云平台中所有节点的节点标识创建可信列表。
为实现上述目的,本申请提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述安全认证方法的步骤。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述安全认证方法的步骤。
通过以上方案可知,本申请提供的一种安全认证方法,包括:初始化自身的第一节点标识和第一主机密码,并基于所述云平台中所有节点的节点标识创建可信列表;接收所述云平台中的第二设备发送的认证请求;其中,所述认证请求至少包括所述第二设备对应的第二节点标识;检索所述可信列表中是否存在所述第二节点标识;若是,则向所述第二设备返回所述第一主机密码,以便完成所述第二设备对所述第一设备的认证。
本申请提供的安全认证方法,云平台中的各节点同步包含所有节点标识的可信列表,通过非交互SSH的密码验证,无人工交互,即可自动执行远程指令,提升了云平台的自动化。同时,云平台部署在全国各地,数据中心有很多,也没有了密码泄露,非运维人员操作云平台后台的风险,运维人员不用维护各平台后台密码,通过当地云平台即可方便运维,简化了运维步骤,提升了运维效率。本申请还公开了一种安全认证装置及一种电子设备和一种计算机可读存储介质,同样能实现上述技术效果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1为根据一示例性实施例示出的一种安全认证方法的流程图;
图2为根据一示例性实施例示出的另一种安全认证方法的流程图;
图3为根据一示例性实施例示出的一种安全认证装置的结构图;
图4为根据一示例性实施例示出的一种电子设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例公开了一种安全认证方法,简化了节点间的远程认证过程。
参见图1,根据一示例性实施例示出的一种安全认证方法的流程图,如图1所示,包括:
S101:初始化自身的第一节点标识和第一主机密码,并基于所述云平台中所有节点的节点标识创建可信列表;
本实施例的执行主体为云平台中的任一节点,目的为完成其他节点对该节点的安全认证,即本实施例的执行主体为第一节点,目的为完成第二设备对第一设备的认证。在具体实施中,服务器搭建时生成并记录节点标识,该节点标识可以根据自身的CPU信息、主板信息和网卡信息生成。同时,服务器生成主机密码,该主机密码可以基于自身的节点标识和生成的随机数生成,即所述初始化自身的第一节点标识和第一主机密码的步骤可以包括:基于自身的CPU信息、主板信息和网卡信息生成所述第一节点标识;生成第一随机数,并基于所述第一节点标识和所述第一随机数生成所述第一主机密码。
云平台搭建完成,通过管理节点添加服务器节点,每添加完成一个节点后,管理节点均会记录同步各节点的节点标识至各节点,每个节点均维护一个可信列表,此列表作为云平台相互认证的凭证,其中包含云平台中所有节点的节点标识。
S102:接收所述云平台中的第二设备发送的认证请求;其中,所述认证请求至少包括所述第二设备对应的第二节点标识;
在本步骤中,第二设备需要远程登录及控制第一设备时,向第一设备发送认证请求,其中包括第二设备对应的第二节点标识。可以理解的是,云平台中的每个节点集成HTTP服务,可实现各节点间的信息交互。
S103:检索所述可信列表中是否存在所述第二节点标识;若是,则向所述第二设备返回所述第一主机密码,以便完成所述第二设备对所述第一设备的认证。
在本步骤中,第一设备检索自身维护的可信列表是否存在第二节点标识,若是,则向第二设备返回自身的主机密码,即第一主机密码。第二设备接收到第一设备的第一主机密码后,完成对第一设备的认证,第二设备可以基于该第一主机密码对第一设备进行远程控制。
作为一种优选实施方式,向所述第二设备返回所述第一主机密码,以便完成所述第二设备对所述第一设备的认证的步骤包括:利用会话密钥对所述第一主机密码进行加密,并将加密后的第一主机密码返回所述第二设备,以便所述第二设备利用所述会话密钥对接收到的信息进行解密得到所述第一主机密码,完成所述第二设备对所述第一设备的认证。
在具体实施中,为了保证节点间会话的安全性,第一设备可以对第一主机密码进行加密返回至第二设备,加密时利用的会话密码可以由管理节点生成,即本实施例还包括:从所述云平台的管理节点获取所述会话密钥。同时,加密算法和解密算法也可以由管理节点进行定义。
可见,云平台搭建完成,不用记录和节点的主机密码,也不用设定特定的管理员密码,云平台各节点可以动态获取其他节点的主机密码,进行后台支持及运维。
本申请实施例提供的安全认证方法,云平台中的各节点同步包含所有节点标识的可信列表,通过非交互SSH的密码验证,无人工交互,即可自动执行远程指令,提升了云平台的自动化。同时,云平台部署在全国各地,数据中心有很多,也没有了密码泄露,非运维人员操作云平台后台的风险,运维人员不用维护各平台后台密码,通过当地云平台即可方便运维,简化了运维步骤,提升了运维效率。
本申请实施例公开了一种安全认证方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
参见图2,根据一示例性实施例示出的另一种安全认证方法的流程图,如图2所示,包括:
S201:初始化自身的第一节点标识和第一主机密码,并基于所述云平台中所有节点的节点标识创建可信列表;
S202:接收所述云平台中的第二设备发送的认证请求;其中,所述认证请求至少包括所述第二设备对应的第二节点标识;
S203:检索所述可信列表中是否存在所述第二节点标识;若是,则向所述第二设备返回所述第一主机密码,以便完成所述第二设备对所述第一设备的认证。
S204:接收所述第二设备发送的控制指令;其中,所述控制指令为所述第二设备基于所述第一主机密码生成的;
在本实施例中,第二设备可以向第一设备发送sshpass+RT-PWD+指令,以实现对第一设备的远程控制,RT-PWD为获取到的第一设备的第一主机密码。
S205:更新所述第一主机密码,并执行所述控制指令。
在本步骤中,指令执行后,不需要等待指令执行结束,第二设备即可向第一设备发送认证完毕信息,第一设备接收到该信息后,更新自身的主机密码。作为一种可行的实施方式,所述更新所述第一主机密码的步骤可以包括:生成第二随机数,并基于所述第一节点标识和所述第二随机数更新所述第一主机密码。
由此可见,在本实施例中,云平台的各节点间同步的可信列表,每次节点交互即通过动态密码策略重新设置新密码,保障了云平台相互认证的可靠性。
下面介绍本申请公开的一种应用实施例,具体可以包括以下步骤:
步骤1:节点(iNode)初始化可信列表
云平台搭建完成,通过管理节点(iCenter)添加主机,每添加完成一个iNode后,iCenter均会记录同步各iNode的节点标识(MCID)至各iNode,每个iNode都会维护一个Trusted List,此列表作为云平台相互认证的可信列表。
步骤2:初始化iNode密码
2.1获取CPU ID:dmidecode-t 4|grep ID
2.2获取主板序列号:dmidecode-t 2|grep'Serial Number'
2.3获取第一块网卡MAC:cat/sys/class/net/network/address
2.4将上述信息通过hash算法生成一个唯一的MCID
2.5 Random生成5个随机字符random_id
2.6 RT-PWD=MCID+random_id
2.7设置主机密码为RT-PWD
步骤3:认证申请
3.1 iNode01若想要远程控制iNode02,此时iNode01需携带自己的MCID-01向iNode02的计算服务模块发送认证申请。
3.2 iNode02收到认证请求后,会检索MCID-01是否在自己的可信列表中,若在即可将当前iNode的RT-PWD加密为TransferID返回给iNode01,并生成新的RT-PWD_new,记录此RT-PWD_new。
3.3 iNode01收到TransferID后,解密出iNode02的RT-PWD,通过认证,并获取目标主机的安全密码。
步骤4:远程操作
4.1通过:sshpass-p RT-PWD用户名@iNode02IP指令,执行想要执行的指令。
4.2指令执行后,不用等指令结束,iNode01即可向iNode02计算服务模块发送认证完毕信息,iNode02收到认证结束信息后,将步骤3-2)生成的RT-PWD_new更新为当前密码,结束认证流程。
步骤5:云平台运维
云平台搭建完成,不用记录初始密码,也不用设定特定的管理员密码,云平台各iNode的密码可通过集成了密码管理模块的管理员终端工具,在客户允许的情况下,通过客户云平台iNode信息,动态获取iNode密码,进行后台支持及运维。
下面对本申请实施例提供的一种安全认证装置进行介绍,下文描述的一种安全认证装置与上文描述的一种安全认证方法可以相互参照。
参见图3,根据一示例性实施例示出的一种安全认证装置的结构图,如图3所示,包括:
初始化模块301,用于初始化自身的第一节点标识和第一主机密码,并基于所述云平台中所有节点的节点标识创建可信列表;
第一接收模块302,用于接收所述云平台中的第二设备发送的认证请求;其中,所述认证请求至少包括所述第二设备对应的第二节点标识;
检索模块303,用于检索所述可信列表中是否存在所述第二节点标识;若是,则向所述第二设备返回所述第一主机密码,以便完成所述第二设备对所述第一设备的认证。
本申请实施例提供的安全认证装置,云平台中的各节点同步包含所有节点标识的可信列表,通过非交互SSH的密码验证,无人工交互,即可自动执行远程指令,提升了云平台的自动化。同时,云平台部署在全国各地,数据中心有很多,也没有了密码泄露,非运维人员操作云平台后台的风险,运维人员不用维护各平台后台密码,通过当地云平台即可方便运维,简化了运维步骤,提升了运维效率。
在上述实施例的基础上,作为一种优选实施方式,所述初始化模块301包括:
第一生成单元,用于基于自身的CPU信息、主板信息和网卡信息生成所述第一节点标识;
第二生成单元,用于生成第一随机数,并基于所述第一节点标识和所述第一随机数生成所述第一主机密码;
创建单元,用于基于所述云平台中所有节点的节点标识创建可信列表。
在上述实施例的基础上,作为一种优选实施方式,还包括:
第二接收模块,用于接收所述第二设备发送的控制指令;其中,所述控制指令为所述第二设备基于所述第一主机密码生成的;
更新模块,用于更新所述第一主机密码,并执行所述控制指令。
在上述实施例的基础上,作为一种优选实施方式,所述更新模块包括:
更新单元,用于生成第二随机数,并基于所述第一节点标识和所述第二随机数更新所述第一主机密码;
执行单元,用于执行所述控制指令。
在上述实施例的基础上,作为一种优选实施方式,所述检索模块303包括:
检索单元,用于检索所述可信列表中是否存在所述第二节点标识;若是,则启动返回单元的工作流程;
返回单元,用于利用会话密钥对所述第一主机密码进行加密,并将加密后的第一主机密码返回所述第二设备,以便所述第二设备利用所述会话密钥对接收到的信息进行解密得到所述第一主机密码,完成所述第二设备对所述第一设备的认证。
在上述实施例的基础上,作为一种优选实施方式,还包括:
获取模块,用于从所述云平台的管理节点获取所述会话密钥。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本申请还提供了一种电子设备,参见图4,本申请实施例提供的一种电子设备400的结构图,如图4所示,可以包括处理器11和存储器12。该电子设备400还可以包括多媒体组件13,输入/输出(I/O)接口14,以及通信组件15中的一者或多者。
其中,处理器11用于控制该电子设备400的整体操作,以完成上述的安全认证方法中的全部或部分步骤。存储器12用于存储各种类型的数据以支持在该电子设备400的操作,这些数据例如可以包括用于在该电子设备400上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器12可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件13可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器12或通过通信组件15发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口14为处理器11和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件15用于该电子设备400与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near FieldCommunication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件15可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,电子设备400可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的安全认证方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述安全认证方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器12,上述程序指令可由电子设备400的处理器11执行以完成上述的安全认证方法。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (5)
1.一种安全认证方法,其特征在于,应用于云平台中的第一节点,所述方法包括:
初始化自身的第一节点标识和第一主机密码,并基于所述云平台中所有节点的节点标识创建可信列表;
接收所述云平台中的第二节点发送的认证请求;其中,所述认证请求至少包括所述第二节点对应的第二节点标识;
检索所述可信列表中是否存在所述第二节点标识;若是,则向所述第二节点返回所述第一主机密码,以便完成所述第二节点对所述第一节点的认证;
其中,所述初始化自身的第一节点标识和第一主机密码,包括:
基于自身的CPU信息、主板信息和网卡信息生成所述第一节点标识;
生成第一随机数,并基于所述第一节点标识和所述第一随机数生成所述第一主机密码;
相应的,所述方法还包括:
接收所述第二节点发送的控制指令;其中,所述控制指令为所述第二节点基于所述第一主机密码生成的;
更新所述第一主机密码,并执行所述控制指令;
其中,所述更新所述第一主机密码,包括:
生成第二随机数,并基于所述第一节点标识和所述第二随机数更新所述第一主机密码;
相应的,向所述第二节点返回所述第一主机密码,以便完成所述第二节点对所述第一节点的认证,包括:
利用会话密钥对所述第一主机密码进行加密,并将加密后的第一主机密码返回所述第二节点,以便所述第二节点利用所述会话密钥对接收到的信息进行解密得到所述第一主机密码,完成所述第二节点对所述第一节点的认证。
2.根据权利要求1所述安全认证方法,其特征在于,还包括:
从所述云平台的管理节点获取所述会话密钥。
3.一种安全认证装置,其特征在于,应用于云平台中的第一节点,所述装置包括:
初始化模块,用于初始化自身的第一节点标识和第一主机密码,并基于所述云平台中所有节点的节点标识创建可信列表;
第一接收模块,用于接收所述云平台中的第二节点发送的认证请求;其中,所述认证请求至少包括所述第二节点对应的第二节点标识;
检索模块,用于检索所述可信列表中是否存在所述第二节点标识;若是,则向所述第二节点返回所述第一主机密码,以便完成所述第二节点对所述第一节点的认证;
其中,所述初始化模块包括:
第一生成单元,用于基于自身的CPU信息、主板信息和网卡信息生成所述第一节点标识;
第二生成单元,用于生成第一随机数,并基于所述第一节点标识和所述第一随机数生成所述第一主机密码;
创建单元,用于基于所述云平台中所有节点的节点标识创建可信列表;
相应的,还包括:
第二接收模块,用于接收所述第二节点发送的控制指令;其中,所述控制指令为所述第二节点基于所述第一主机密码生成的;
更新模块,用于更新所述第一主机密码,并执行所述控制指令;
其中,所述更新模块包括:
更新单元,用于生成第二随机数,并基于所述第一节点标识和所述第二随机数更新所述第一主机密码;
执行单元,用于执行所述控制指令;
相应的,所述检索模块包括:
检索单元,用于检索所述可信列表中是否存在所述第二节点标识;若是,则启动返回单元的工作流程;
返回单元,用于利用会话密钥对所述第一主机密码进行加密,并将加密后的第一主机密码返回所述第二节点,以便所述第二节点利用所述会话密钥对接收到的信息进行解密得到所述第一主机密码,完成所述第二节点对所述第一节点的认证。
4.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1或2所述安全认证方法的步骤。
5.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1或2所述安全认证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010604994.3A CN111737679B (zh) | 2020-06-29 | 2020-06-29 | 一种安全认证方法、装置及电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010604994.3A CN111737679B (zh) | 2020-06-29 | 2020-06-29 | 一种安全认证方法、装置及电子设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111737679A CN111737679A (zh) | 2020-10-02 |
CN111737679B true CN111737679B (zh) | 2022-07-08 |
Family
ID=72652132
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010604994.3A Active CN111737679B (zh) | 2020-06-29 | 2020-06-29 | 一种安全认证方法、装置及电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111737679B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112491981A (zh) * | 2020-11-13 | 2021-03-12 | 中信银行股份有限公司 | 一种分布式缓存认证方法、装置、电子设备和可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109639412A (zh) * | 2018-12-05 | 2019-04-16 | 成都卫士通信息产业股份有限公司 | 一种通信方法、系统及电子设备和存储介质 |
CN110430043A (zh) * | 2019-07-05 | 2019-11-08 | 视联动力信息技术股份有限公司 | 一种认证方法、系统及装置和存储介质 |
CN110636062A (zh) * | 2019-09-20 | 2019-12-31 | 百度在线网络技术(北京)有限公司 | 设备的安全交互控制方法、装置、电子设备及存储介质 |
-
2020
- 2020-06-29 CN CN202010604994.3A patent/CN111737679B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109639412A (zh) * | 2018-12-05 | 2019-04-16 | 成都卫士通信息产业股份有限公司 | 一种通信方法、系统及电子设备和存储介质 |
CN110430043A (zh) * | 2019-07-05 | 2019-11-08 | 视联动力信息技术股份有限公司 | 一种认证方法、系统及装置和存储介质 |
CN110636062A (zh) * | 2019-09-20 | 2019-12-31 | 百度在线网络技术(北京)有限公司 | 设备的安全交互控制方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111737679A (zh) | 2020-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11088903B2 (en) | Hybrid cloud network configuration management | |
CN108628658B (zh) | 一种容器的许可证管理方法及装置 | |
US10445082B2 (en) | Persistent mobile device enrollment | |
CN111274268B (zh) | 物联网数据传输方法、装置、介质及电子设备 | |
US20210126977A1 (en) | Single Agent for Logs, Metrics, Traces, Synthetics, Security, and End Point Monitoring | |
US11343243B2 (en) | Machine-to-machine streaming authentication of network elements | |
JP2019514090A (ja) | ユーザアカウントと企業ワークスペースとの関連付け | |
CN112988317B (zh) | 多模式云桌面管控方法、装置 | |
CN113505354B (zh) | 一种数据处理方法、装置及存储介质 | |
JP2003242054A (ja) | サーバ装置、通信機器、通信機器設定情報管理方法、プログラム及び記録媒体 | |
JP6578751B2 (ja) | 連絡先管理プログラム、連絡先管理システム、及び連絡先管理方法 | |
CN113923023B (zh) | 权限配置和数据处理的方法、装置、电子设备及介质 | |
CN111737679B (zh) | 一种安全认证方法、装置及电子设备和存储介质 | |
US9032541B2 (en) | Information processing system, information processing apparatus, and computer-readable storage medium | |
WO2014169802A1 (zh) | 终端、网络侧设备、终端应用控制方法及系统 | |
JP3770173B2 (ja) | 共通鍵管理システムおよび共通鍵管理方法 | |
US11032708B2 (en) | Securing public WLAN hotspot network access | |
CN101616002B (zh) | 一种用户身份验证方法及装置 | |
CN114157470A (zh) | 一种令牌管理方法和装置 | |
CN114020290A (zh) | 一种sdn软件的授权管理方法及系统 | |
CN113852621A (zh) | 一种基于Jenkins服务器的许可信息确定方法、装置及存储介质 | |
US20220078176A1 (en) | Method for connecting a computer application to a secure computer resource | |
CN113312669A (zh) | 密码同步方法、设备及存储介质 | |
JP6629773B2 (ja) | 機器リスト作成システム、及び機器リスト作成方法 | |
US20230195493A1 (en) | Virtual device enrollment and management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |