CN112565198A - 一种免密登录方法、装置及电子设备和存储介质 - Google Patents
一种免密登录方法、装置及电子设备和存储介质 Download PDFInfo
- Publication number
- CN112565198A CN112565198A CN202011253978.0A CN202011253978A CN112565198A CN 112565198 A CN112565198 A CN 112565198A CN 202011253978 A CN202011253978 A CN 202011253978A CN 112565198 A CN112565198 A CN 112565198A
- Authority
- CN
- China
- Prior art keywords
- secret
- encryption
- host
- login
- cryptographic algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000004891 communication Methods 0.000 claims abstract description 13
- 230000006870 function Effects 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 10
- 230000007246 mechanism Effects 0.000 claims description 8
- 230000004807 localization Effects 0.000 abstract description 12
- 230000003993 interaction Effects 0.000 abstract description 6
- 230000009466 transformation Effects 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 6
- 230000001360 synchronised effect Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 4
- 230000003068 static effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- MYWUZJCMWCOHBA-VIFPVBQESA-N methamphetamine Chemical compound CN[C@@H](C)CC1=CC=CC=C1 MYWUZJCMWCOHBA-VIFPVBQESA-N 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种免密登录方法、装置及一种电子设备和计算机可读存储介质,该方法应用于第一主机,包括:生成国密算法的密钥,将所述密钥存储至目标路径下,并基于所述国密算法对所述密钥进行加密得到登录请求;基于第二主机的通信地址将所述登录请求发送至所述第二主机,以便所述第二主机基于所述国密算法对所述登录请求进行解密;若解密成功,则实现对所述第二主机的免密登录。本申请通过对SSH免密登录功能进行国产化改造,提升国产化服务器之间免密登录在各业务系统的适应性,并为国产主机之间交互和认证提供安全服务支撑。由于国密算法的安全性高于RSA算法,因此本申请提供的免密登录方法,提高了主机间免密登录的安全性。
Description
技术领域
本申请涉及计算机技术领域,更具体地说,涉及一种免密登录方法、装置及一种电子设备和一种计算机可读存储介质。
背景技术
随着国产化软件的快速发展,国产化机器之间免密登录的需求迅速增加。同时,国产化业务系统对安全性提出了明确的要求。在相关技术中,机器之间的免密登录使用的加密算法为国际算法RSA或DSA(DigitalSignature Standard),不符合国家密码管理局规定,也不安全。
因此,如何提高主机间免密登录的安全性是本领域技术人员需要解决的技术问题。
申请内容
本申请的目的在于提供一种免密登录方法、装置及一种电子设备和一种计算机可读存储介质,提高了主机间免密登录的安全性。
为实现上述目的,本申请提供了一种免密登录方法,应用于第一主机,包括:
生成国密算法的密钥,将所述密钥存储至目标路径下,并基于所述国密算法对所述密钥进行加密得到登录请求;
基于第二主机的通信地址将所述登录请求发送至所述第二主机,以便所述第二主机基于所述国密算法对所述登录请求进行解密;
若解密成功,则实现对所述第二主机的免密登录。
其中,所述生成国密算法的密钥,包括:
生成所述国密算法的私钥,并基于所述私钥生成所述国密算法的公钥。
其中,所述生成国密算法的密钥,将所述密钥存储至目标路径下,并基于所述国密算法对所述密钥进行加密得到登录请求,包括:
若检测到所述国密算法的加密卡插入,则生成国密算法的密钥,并将所述密钥存储至目标路径下;
基于所述加密卡中的国密算法对所述密钥进行加密得到登录请求。
其中,所述第二主机基于所述国密算法对所述登录请求进行解密,包括:
所述第二主机在检测到所述国密算法的加密卡插入时基于所述加密卡中的国密算法对所述登录请求进行解密。
其中,所述生成国密算法的密钥之前,还包括:
利用引擎机制添加所述加密卡的加解密实现,并将加密引擎接口设置为所述加解密实现。
其中,所述利用引擎机制添加所述加密卡的加解密实现,包括:
在目标引擎下声明国密算法的加解密函数,并声明国密算法的结构体;
在所述加解密函数中定义国密算法的加解密实现,并初始化所述目标引擎。
其中,将加密引擎接口设置为所述加解密实现,包括:
加载所述目标引擎,将引擎指针设置为所述加解密实现的接口,并将默认引擎设置为所述目标引擎。
为实现上述目的,本申请提供了一种免密登录装置,应用于第一主机,包括:
生成模块,用于生成国密算法的密钥,将所述密钥存储至目标路径下,并基于所述国密算法对所述密钥进行加密得到登录请求;
发送模块,用于基于第二主机的通信地址将所述登录请求发送至所述第二主机,以便所述第二主机基于所述国密算法对所述登录请求进行解密;
实现模块,用于当所述第二主机解密成功时,实现对所述第二主机的免密登录。
为实现上述目的,本申请提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述免密登录方法的步骤。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述免密登录方法的步骤。
通过以上方案可知,本申请提供的一种免密登录方法,应用于第一主机,包括:生成国密算法的密钥,将所述密钥存储至目标路径下,并基于所述国密算法对所述密钥进行加密得到登录请求;基于第二主机的通信地址将所述登录请求发送至所述第二主机,以便所述第二主机基于所述国密算法对所述登录请求进行解密;若解密成功,则实现对所述第二主机的免密登录。
本申请通过对SSH(Secure Shell)免密登录功能进行国产化改造,提升国产化服务器之间免密登录在各业务系统的适应性,并为国产主机之间交互和认证提供安全服务支撑。由于国密算法的安全性高于RSA算法,因此本申请提供的免密登录方法,提高了主机间免密登录的安全性。本申请还公开了一种免密登录装置及一种电子设备和一种计算机可读存储介质,同样能实现上述技术效果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1为根据一示例性实施例示出的一种免密登录方法的流程图;
图2为根据一示例性实施例示出的另一种免密登录方法的流程图;
图3为根据一示例性实施例示出的一种免密登录装置的结构图;
图4为根据一示例性实施例示出的一种电子设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。另外,在本申请实施例中,“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本申请实施例公开了一种免密登录方法,提高了主机间免密登录的安全性。
参见图1,根据一示例性实施例示出的一种免密登录方法的流程图,如图1所示,包括:
S101:生成国密算法的密钥,将所述密钥存储至目标路径下,并基于所述国密算法对所述密钥进行加密得到登录请求;
本实施例的执行主体为第一主机,目的为实现对第二主机的免密登录。在本实施例中,国密算法可以包括SM2、SM3和SM4等。在本步骤中,生成国密算法的密钥,可以包括公钥和私钥,作为一种可行的实施方式,所述生成国密算法的密钥,包括:生成所述国密算法的私钥,并基于所述私钥生成所述国密算法的公钥。在具体实施中,以SM2算法为例,使用openssl gensm2-3-out sm2_key.private命令生成SM2算法的私钥,使用openssl sm2-pubout-in sm2_key.private-out sm2_key.public命令和刚生成的SM2私钥文件生成SM2算法的公钥,并使用命令ssh-keygen-f sm2_key.public-i-mPKCS8>id_sm2.pub将公钥使用ssh-keygen进行格式转化。
生成国密算法的密钥后,将密钥拷贝到目标路径/.ssh下,以SM2算法为例,包含id_sm2.pub、sm2_key.private、sm2_key.public三个文件。
在具体实施中,基于国密算法对生成的密钥进行加密得到即将发送至第二主机的登录请求。作为一种优选实施方式,本实施例可以基于国密算法的加密卡进行加密。即本步骤包括:若检测到所述国密算法的加密卡插入,则生成国密算法的密钥,并将所述密钥存储至目标路径下;基于所述加密卡中的国密算法对所述密钥进行加密得到登录请求。
S102:基于第二主机的通信地址将所述登录请求发送至所述第二主机,以便所述第二主机基于所述国密算法对所述登录请求进行解密;
S103:若解密成功,则实现对所述第二主机的免密登录。
在具体实施中,使用命令ssh-copy-id-i第二主机ip将密钥拷贝至第二主机,第二主机基于国密算法对接收到的登录请求进行解密,若解密成功,则实现第一主机对第二主机的免密登录,即第一主机实现使用SSH国密算法免密登录到第二主机。
可以理解的是,第二主机也可以利用加密卡中的国密算法进行解密,即所述第二主机基于所述国密算法对所述登录请求进行解密的步骤包括:所述第二主机在检测到所述国密算法的加密卡插入时基于所述加密卡中的国密算法对所述登录请求进行解密。
本申请实施例通过对SSH(Secure Shell)免密登录功能进行国产化改造,提升国产化服务器之间免密登录在各业务系统的适应性,并为国产主机之间交互和认证提供安全服务支撑。由于国密算法的安全性高于RSA算法,因此本申请实施例提供的免密登录方法,提高了主机间免密登录的安全性。
本申请实施例公开了一种免密登录方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
参见图2,根据一示例性实施例示出的另一种免密登录方法的流程图,如图2所示,包括:
S201:利用引擎机制添加所述加密卡的加解密实现,并将加密引擎接口设置为所述加解密实现。
在具体实施中,第一主机和第二主机分别利用引擎机制添加国密算法的加密卡的加解密实现,并指定加密引擎接口设置为自定义的国密算法的加解密实现。
作为一种可行的实施方式,所述利用引擎机制添加所述加密卡的加解密实现,包括:在目标引擎下声明国密算法的加解密函数,并声明国密算法的结构体;在所述加解密函数中定义国密算法的加解密实现,并初始化所述目标引擎。
在具体实施中,在openssl源码/crypto/engine/路径下,新增eng_sm2.h文件,声明硬件加密卡对应的CPC_SM2Encrypt、CPC_SM2Decrypt函数名称。声明硬件加密卡对应的SM2_METHOD结构体。在openssl源码/crypto/engine/路径下,新增eng_sm2.c文件,根据硬件加密卡提供的加密库,定义sm2ref_encrypt、sm2ref_decrypt的具体实现。初始化openssl引擎,在/crypto/engine/eng_ini.h文件中,结构体struct engine_st中添加SM2_METHOD指针const SM2_METHOD*sm2_meth;并声明ENGINE_load_sm2re函数。
作为一种可行的实施方式,将加密引擎接口设置为所述加解密实现,包括:加载所述目标引擎,将引擎指针设置为所述加解密实现的接口,并将默认引擎设置为所述目标引擎。
在具体实施中,加载openssl引擎,调用动态库中的ENGINE_load_sm2re函数,保证加解密时能够调用加密卡中的硬件实现。指定引擎指针为SM2接口,ENGINE*e=ENGINE_by_id("sm2ref")。选择引擎默认算法为国密算法,以SM2为例,ENGINE_set_default(ENGINE*e,ENGINE_METHOD_SM2)。
S202:生成国密算法的密钥,将所述密钥存储至目标路径下,并基于所述国密算法对所述密钥进行加密得到登录请求;
S203:基于第二主机的通信地址将所述登录请求发送至所述第二主机,以便所述第二主机基于所述国密算法对所述登录请求进行解密;
S204:若解密成功,则实现对所述第二主机的免密登录。
由此可见,在本实施例中,第一主机和第二主机使用加密卡进行加解密,进一步保证了SSH登录的安全性。
下面对本申请实施例提供的一种免密登录装置进行介绍,下文描述的一种免密登录装置与上文描述的一种免密登录方法可以相互参照。
参见图3,根据一示例性实施例示出的一种免密登录装置的结构图,如图3所示,包括:
生成模块301,用于生成国密算法的密钥,将所述密钥存储至目标路径下,并基于所述国密算法对所述密钥进行加密得到登录请求;
发送模块302,用于基于第二主机的通信地址将所述登录请求发送至所述第二主机,以便所述第二主机基于所述国密算法对所述登录请求进行解密;
实现模块303,用于当所述第二主机解密成功时,实现对所述第二主机的免密登录。
本申请实施例通过对SSH(Secure Shell)免密登录功能进行国产化改造,提升国产化服务器之间免密登录在各业务系统的适应性,并为国产主机之间交互和认证提供安全服务支撑。由于国密算法的安全性高于RSA算法,因此本申请实施例提供的免密登录装置,提高了主机间免密登录的安全性。
在上述实施例的基础上,作为一种优选实施方式,所述生成模块301包括:
生成单元,用于生成所述国密算法的私钥,并基于所述私钥生成所述国密算法的公钥;
加密单元,用于将所述密钥存储至目标路径下,并基于所述国密算法对所述密钥进行加密得到登录请求。
在上述实施例的基础上,作为一种优选实施方式,所述生成模块301具体为若检测到所述国密算法的加密卡插入,则生成国密算法的密钥,将所述密钥存储至目标路径下,并基于所述加密卡中的国密算法对所述密钥进行加密得到登录请求的模块。
在上述实施例的基础上,作为一种优选实施方式,所述发送模块302具体为基于第二主机的通信地址将所述登录请求发送至所述第二主机,以便所述第二主机在检测到所述国密算法的加密卡插入时基于所述加密卡中的国密算法对所述登录请求进行解密的模块。
在上述实施例的基础上,作为一种优选实施方式,还包括:
添加模块,用于利用引擎机制添加所述加密卡的加解密实现;
设置模块,用于将加密引擎接口设置为所述加解密实现。
在上述实施例的基础上,作为一种优选实施方式,所述添加模块包括:
声明单元,用于在目标引擎下声明国密算法的加解密函数,并声明国密算法的结构体;
定义单元,用于在所述加解密函数中定义国密算法的加解密实现,并初始化所述目标引擎。
在上述实施例的基础上,作为一种优选实施方式,所述设置模块具体为加载所述目标引擎,将引擎指针设置为所述加解密实现的接口,并将默认引擎设置为所述目标引擎的模块。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
基于上述程序模块的硬件实现,且为了实现本申请实施例的方法,本申请实施例还提供了一种电子设备,图4为根据一示例性实施例示出的一种电子设备的结构图,如图4所示,电子设备包括:
通信接口1,能够与其它设备比如网络设备等进行信息交互;
处理器2,与通信接口1连接,以实现与其它设备进行信息交互,用于运行计算机程序时,执行上述一个或多个技术方案提供的应用的访问方法。而所述计算机程序存储在存储器3上。
当然,实际应用时,电子设备中的各个组件通过总线系统4耦合在一起。可理解,总线系统4用于实现这些组件之间的连接通信。总线系统4除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图4中将各种总线都标为总线系统4。
本申请实施例中的存储器3用于存储各种类型的数据以支持电子设备的操作。这些数据的示例包括:用于在电子设备上操作的任何计算机程序。
可以理解,存储器3可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically Erasable Programmable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagnetic random access memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random AccessMemory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous Static Random Access Memory)、动态随机存取存储器(DRAM,Dynamic Random Access Memory)、同步动态随机存取存储器(SDRAM,SynchronousDynamic Random Access Memory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced Synchronous Dynamic Random Access Memory)、同步连接动态随机存取存储器(SLDRAM,SyncLink Dynamic Random Access Memory)、直接内存总线随机存取存储器(DRRAM,Direct Rambus Random Access Memory)。本申请实施例描述的存储器2旨在包括但不限于这些和任意其它适合类型的存储器。
上述本申请实施例揭示的方法可以应用于处理器2中,或者由处理器2实现。处理器2可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器2中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器2可以是通用处理器、DSP,或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器2可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器3,处理器2读取存储器3中的程序,结合其硬件完成前述方法的步骤。
处理器2执行所述程序时实现本申请实施例的各个方法中的相应流程,为了简洁,在此不再赘述。
在示例性实施例中,本申请实施例还提供了一种存储介质,即计算机存储介质,具体为计算机可读存储介质,例如包括存储计算机程序的存储器3,上述计算机程序可由处理器2执行,以完成前述方法所述步骤。计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、Flash Memory、磁表面存储器、光盘、或CD-ROM等存储器。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台电子设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种免密登录方法,其特征在于,应用于第一主机,包括:
生成国密算法的密钥,将所述密钥存储至目标路径下,并基于所述国密算法对所述密钥进行加密得到登录请求;
基于第二主机的通信地址将所述登录请求发送至所述第二主机,以便所述第二主机基于所述国密算法对所述登录请求进行解密;
若解密成功,则实现对所述第二主机的免密登录。
2.根据权利要求1所述免密登录方法,其特征在于,所述生成国密算法的密钥,包括:
生成所述国密算法的私钥,并基于所述私钥生成所述国密算法的公钥。
3.根据权利要求1所述免密登录方法,其特征在于,所述生成国密算法的密钥,将所述密钥存储至目标路径下,并基于所述国密算法对所述密钥进行加密得到登录请求,包括:
若检测到所述国密算法的加密卡插入,则生成国密算法的密钥,并将所述密钥存储至目标路径下;
基于所述加密卡中的国密算法对所述密钥进行加密得到登录请求。
4.根据权利要求3所述免密登录方法,其特征在于,所述第二主机基于所述国密算法对所述登录请求进行解密,包括:
所述第二主机在检测到所述国密算法的加密卡插入时基于所述加密卡中的国密算法对所述登录请求进行解密。
5.根据权利要求3所述免密登录方法,其特征在于,所述生成国密算法的密钥之前,还包括:
利用引擎机制添加所述加密卡的加解密实现,并将加密引擎接口设置为所述加解密实现。
6.根据权利要求5所述免密登录方法,其特征在于,所述利用引擎机制添加所述加密卡的加解密实现,包括:
在目标引擎下声明国密算法的加解密函数,并声明国密算法的结构体;
在所述加解密函数中定义国密算法的加解密实现,并初始化所述目标引擎。
7.根据权利要求5所述免密登录方法,其特征在于,将加密引擎接口设置为所述加解密实现,包括:
加载所述目标引擎,将引擎指针设置为所述加解密实现的接口,并将默认引擎设置为所述目标引擎。
8.一种免密登录装置,其特征在于,应用于第一主机,包括:
生成模块,用于生成国密算法的密钥,将所述密钥存储至目标路径下,并基于所述国密算法对所述密钥进行加密得到登录请求;
发送模块,用于基于第二主机的通信地址将所述登录请求发送至所述第二主机,以便所述第二主机基于所述国密算法对所述登录请求进行解密;
实现模块,用于当所述第二主机解密成功时,实现对所述第二主机的免密登录。
9.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述免密登录方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述免密登录方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011253978.0A CN112565198A (zh) | 2020-11-11 | 2020-11-11 | 一种免密登录方法、装置及电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011253978.0A CN112565198A (zh) | 2020-11-11 | 2020-11-11 | 一种免密登录方法、装置及电子设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112565198A true CN112565198A (zh) | 2021-03-26 |
Family
ID=75041827
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011253978.0A Pending CN112565198A (zh) | 2020-11-11 | 2020-11-11 | 一种免密登录方法、装置及电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112565198A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113572819A (zh) * | 2021-06-30 | 2021-10-29 | 深圳市证通云计算有限公司 | 一种基于sm3国密算法的sftp文件传输摘要校验方法 |
CN113572741A (zh) * | 2021-06-30 | 2021-10-29 | 深圳市证通云计算有限公司 | 一种基于国密sm2-sm3-sm4算法实现数据的安全传输的方法 |
CN115118530A (zh) * | 2022-08-30 | 2022-09-27 | 太平金融科技服务(上海)有限公司深圳分公司 | 免密互信配置方法、系统、设备、介质和计算机程序产品 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110185419A1 (en) * | 2010-01-26 | 2011-07-28 | Bae Systems Information And Electronic Systems Integration Inc. | Method and apparatus for detecting ssh login attacks |
CN105162808A (zh) * | 2015-10-19 | 2015-12-16 | 成都卫士通信息产业股份有限公司 | 一种基于国密算法的安全登录方法 |
CN106131092A (zh) * | 2016-08-31 | 2016-11-16 | 天脉聚源(北京)传媒科技有限公司 | 一种远程登录服务器的方法及装置 |
CN106790240A (zh) * | 2017-01-22 | 2017-05-31 | 常卫华 | 基于第三方认证的无密码登录方法、装置和系统 |
CN107733861A (zh) * | 2017-09-05 | 2018-02-23 | 四川中电启明星信息技术有限公司 | 一种基于企业级内外网环境的无密码登录实现方法 |
CN108737426A (zh) * | 2018-05-24 | 2018-11-02 | 郑州云海信息技术有限公司 | 一种远程免密登录方法及系统 |
CN111460410A (zh) * | 2020-04-03 | 2020-07-28 | 深圳前海微众银行股份有限公司 | 服务器登录方法、装置、系统与计算机可读存储介质 |
-
2020
- 2020-11-11 CN CN202011253978.0A patent/CN112565198A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110185419A1 (en) * | 2010-01-26 | 2011-07-28 | Bae Systems Information And Electronic Systems Integration Inc. | Method and apparatus for detecting ssh login attacks |
CN105162808A (zh) * | 2015-10-19 | 2015-12-16 | 成都卫士通信息产业股份有限公司 | 一种基于国密算法的安全登录方法 |
CN106131092A (zh) * | 2016-08-31 | 2016-11-16 | 天脉聚源(北京)传媒科技有限公司 | 一种远程登录服务器的方法及装置 |
CN106790240A (zh) * | 2017-01-22 | 2017-05-31 | 常卫华 | 基于第三方认证的无密码登录方法、装置和系统 |
CN107733861A (zh) * | 2017-09-05 | 2018-02-23 | 四川中电启明星信息技术有限公司 | 一种基于企业级内外网环境的无密码登录实现方法 |
CN108737426A (zh) * | 2018-05-24 | 2018-11-02 | 郑州云海信息技术有限公司 | 一种远程免密登录方法及系统 |
CN111460410A (zh) * | 2020-04-03 | 2020-07-28 | 深圳前海微众银行股份有限公司 | 服务器登录方法、装置、系统与计算机可读存储介质 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113572819A (zh) * | 2021-06-30 | 2021-10-29 | 深圳市证通云计算有限公司 | 一种基于sm3国密算法的sftp文件传输摘要校验方法 |
CN113572741A (zh) * | 2021-06-30 | 2021-10-29 | 深圳市证通云计算有限公司 | 一种基于国密sm2-sm3-sm4算法实现数据的安全传输的方法 |
CN115118530A (zh) * | 2022-08-30 | 2022-09-27 | 太平金融科技服务(上海)有限公司深圳分公司 | 免密互信配置方法、系统、设备、介质和计算机程序产品 |
CN115118530B (zh) * | 2022-08-30 | 2023-01-10 | 太平金融科技服务(上海)有限公司深圳分公司 | 免密互信配置方法、系统、设备和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12052356B2 (en) | Method and apparatus for data storage and verification | |
US10122713B2 (en) | Method and device for the secure authentication and execution of programs | |
CN112565198A (zh) | 一种免密登录方法、装置及电子设备和存储介质 | |
JP5537742B2 (ja) | 多ユーザ機密コードおよびデータを保護するためのアーキテクチャを含む方法および装置 | |
JP5611768B2 (ja) | データセンタへのプラットフォームの内包検証 | |
US8074265B2 (en) | Methods and systems for verifying a location factor associated with a token | |
US8281115B2 (en) | Security method using self-generated encryption key, and security apparatus using the same | |
CN110688660B (zh) | 一种终端安全启动的方法及装置、存储介质 | |
CN101951316A (zh) | 操作系统的受保护的网络引导 | |
CN110188555B (zh) | 一种磁盘数据保护方法、系统及相关组件 | |
US9893882B1 (en) | Apparatus, system, and method for detecting device tampering | |
CN109450620B (zh) | 一种移动终端中共享安全应用的方法及移动终端 | |
WO2019245789A1 (en) | Secure sharing of license data in computing systems | |
JPH10301772A (ja) | 情報処理装置および情報処理方法、並びに記録媒体 | |
KR102328057B1 (ko) | 단말 정보에 기반하여 문서 파일의 암호화가 수행되도록 지원하는 문서 보안 서비스 서버 및 그 동작 방법 | |
US20130019110A1 (en) | Apparatus and method for preventing copying of terminal unique information in portable terminal | |
CN109766731B (zh) | 基于固态硬盘的加密数据处理方法、装置和计算机设备 | |
WO2024124804A1 (zh) | 软件功能激活方法、装置、设备及存储介质 | |
JPH1131105A (ja) | データカプセル生成装置および方法 | |
CN109150811B (zh) | 一种实现可信会话的方法及装置、计算设备 | |
WO2020034881A1 (zh) | 一种可信执行环境的激活方法和装置 | |
CN114329511A (zh) | 一种基于身份认证的虚拟机加密方法、系统、设备和介质 | |
CN110880965A (zh) | 一种外发电子文档加密方法、系统、终端及存储介质 | |
CN112115491A (zh) | 一种对称加密密钥保护方法、装置、设备及存储介质 | |
CN110851851A (zh) | 一种块链式账本中的权限管理方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210326 |