CN113507375B - 一种基于时间序列密码的远程登录方法、装置及存储介质 - Google Patents

一种基于时间序列密码的远程登录方法、装置及存储介质 Download PDF

Info

Publication number
CN113507375B
CN113507375B CN202110756238.7A CN202110756238A CN113507375B CN 113507375 B CN113507375 B CN 113507375B CN 202110756238 A CN202110756238 A CN 202110756238A CN 113507375 B CN113507375 B CN 113507375B
Authority
CN
China
Prior art keywords
password
account
vehicle
access
default
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110756238.7A
Other languages
English (en)
Other versions
CN113507375A (zh
Inventor
姜良和
黄湘绯
佘高伟
曹晓芳
吕达
朱志伟
赵敏军
葛云飞
李军
张伟辉
王忠峰
申佳胤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Railway Jixun Technology Co Ltd
Original Assignee
China Railway Jixun Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Railway Jixun Technology Co Ltd filed Critical China Railway Jixun Technology Co Ltd
Priority to CN202110756238.7A priority Critical patent/CN113507375B/zh
Publication of CN113507375A publication Critical patent/CN113507375A/zh
Application granted granted Critical
Publication of CN113507375B publication Critical patent/CN113507375B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种基于时间序列密码的远程登录方法、装置及存储介质,用于统一管理账户和车端权限,提高安全性。本申请公开的基于时间序列密码的远程登录方法包括:用户使用域控账户远程登录;对所述域控账户进行匹配校验;根据所述匹配校验的结果,确定所述域控账户对应的权限,并获取线上车辆列表;根据所述线上车辆列表中的车辆编码,确定动态主机IP地址;根据预定的规则和访问时间确定默认用户访问所述IP地址的默认用户密码;所述默认用户通过所述默认用户密码访问所述IP地址的主机;其中,所述默认账户与所述域控账户不同。本申请还提供了一种基于时间序列密码的远程登录装置及存储介质。

Description

一种基于时间序列密码的远程登录方法、装置及存储介质
技术领域
本申请涉及车联网领域,尤其涉及一种基于时间序列密码的远程登录方法、装置和存储介质。
背景技术
在车联网技术中,用户远程登录车载系统具有重要作用。现有技术中,如图1所示,用户通过办公网关远程访问车载系统,然后经过域控系统和安全堡垒系统,访问车载跳板系统,车载跳板系统接入车载系统。办公网关是一款通过网页浏览器实现远程安全访问的网关软件,通过办公网关入口访问内部系统。现有技术中,安全堡垒系统与域控系统都需要分开申请账号,账号命名不统一,对账号的变更,创建,撤销等维护不易,账号分散,容易发生人为操作失误,导致账号遗失;域控系统,办公网关,安全堡垒机,车载跳板系统的权限,分属不同角色,没有统一管理。车载跳板系统可直接root登录,没有做到最小化分配权限原则,无密码控制策略,只要用户能拿到账号,所有目标服务器皆可登录,存在操作风险隐患。可见现有技术中存在账户和权限管理不统一,一旦密码泄露将造成重大损失的问题。
发明内容
针对上述技术问题,本申请实施例提供了一种基于时间序列密码的远程登录方法、装置及存储介质,用以提高车载系统远程登录的安全性。
第一方面,本申请实施例提供的一种基于时间序列密码的远程登录方法,包括:
用户使用域控账户远程登录;
对所述域控账户进行匹配校验;
根据所述匹配校验的结果,确定所述域控账户对应的权限,并获取线上车辆列表;
根据所述线上车辆列表中的车辆编码,确定动态主机IP地址;
根据预定的规则和访问时间确定默认用户访问所述IP地址的默认用户密码;
所述默认用户通过所述默认用户密码访问所述IP地址的主机;
其中,所述默认账户与所述域控账户不同。
进一步的,所述使用域控账户远程登录之前还包括:
所述用户在智能管控系统上申请车端线上车辆,获得登录车辆的权限。
进一步的,所述用户使用域控账户远程登录包括:
通过车载跳板系统,建立虚拟专用通道,所述虚拟专用通道用于用户与车之间安全数据传输的隧道;
根据域名建立与车载系统的SN码的映射关系,通过IP进行远程登录。
优选的,在本发明中,所述默认账户是系统预设的具备访问所述主机权限的账户。
进一步的,所述根据预定的规则和访问时间确定默认用户访问所述IP地址的默认用户密码包括:
从当前时间开始,将访问时间划分为N个时段,每个时段的长度是M分钟;
生成N个默认用户密码,第n个时段对应第n个默认用户密码;
其中,N是大于等于1的整数,M是大于0的数;
n的值大于等于1小于等于N;
所述N个默认用户密码均不同相同。
所述生成N个默认用户密码包括:
通过如下方式生成每个默认用户密码:
根据车端服务器的时间戳和序列号生成默认用户密码。
进一步的,根据当前时间确定对应的时段编号p;
将第p个密码作为访问所述IP地址的默认用户密码;
其中,p是大于等于1小于等于N的整数。
本发明实施例中,所述根据所述线上车辆列表中的车辆编码,确定动态主机IP地址,还包括:
动态主机根据预定规则和当前时间确定当前时段的访问本机的访问密码。
进一步的,所述动态主机根据预定规则和当前时间确定当前时段的访问本机的访问密码包括:
从当前时间开始,将访问时间划分为N个时段,每个时段的长度是M分钟;
生成N个访问密码,第n个时段对应第n个访问密码;
其中,第n个时段的访问密码与第n个时段的默认用户密码相同。
使用本发明提供的远程登录方法,账号统一管理,在统一的公司账号架构中,接入外部账号,使外部账号可以访问特定的内部系统,访问公网环境中的车端机器,一处创建账号,处处皆可使用。本发明增加账号统一集中管理和权限控制管理,并通过车载跳板系统,建立虚拟专用通道,提供给用户与车之间安全数据传输的隧道,从而提高了安全性,此外,通过在车端和云端使用相同的规则,生成不同时段对应的密码,不同时段使用不同的密码访问车端,且在车端和云端无网络连接的情况下,均可分别根据预定的规则生成对应的密码,从而提高了安全性。
第二方面,本申请实施例还提供一种基于时间序列密码的远程登录装置,包括:
智能管控系统,被配置用于接收域控账户的远程登录请求;
域控系统,被配置用于对所述域控账户进行匹配校验,根据所述匹配校验的结果,确定所述域控账户对应的权限,并获取线上车辆列表;
IP查询系统,被配置用于根据所述线上车辆列表中的车辆编码,到云端服务器查询动态主机IP地址;
密码管理系统,被配置用于根据预定的规则和访问时间确定默认用户访问所述IP地址的默认用户密码;
车载跳板系统,被配置用于通过所述默认用户密码访问所述IP地址的主机;
其中,所述默认账户与所述域控账户不同。
第三方面,本申请实施例还提供一种基于时间序列密码的远程登录装置,包括:存储器、处理器和用户接口;
所述存储器,用于存储计算机程序;
所述用户接口,用于与用户实现交互;
所述处理器,用于读取所述存储器中的计算机程序,所述处理器执行所述计算机程序时,实现本发明提供的基于时间序列密码的远程登录方法。
第四方面,本申请实施例还提供一种处理器可读存储介质,所述处理器可读存储介质存储有计算机程序,所述处理器执行所述计算机程序时实现本发明提供的基于时间序列密码的远程登录方法。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术中远程登录系统结构示意图;
图2为本申请实施例提供的远程登录流程示意图;
图3为本申请实施例提供的远程登录系统结构示意图;
图4为本申请实施例提供的用户注册流程示意图;
图5为本申请实施例提供的基于时间序列的密码生成流程示意图;
图6为本申请实施例提供的一种远程登录装置结构示意图;
图7为本申请实施例提供的另一种远程登录装置结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
下面对文中出现的一些词语进行解释:
1、本发明实施例中术语“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
2、本申请实施例中术语“多个”是指两个或两个以上,其它量词与之类似。
如图1所示,用户通过办公网关远程访问车载系统,然后经过域控系统和安全堡垒系统,访问车载跳板系统,车载跳板系统接入车载系统。用户实现远程登录后,可以访问车载系统中提供的功能或者接口,例如时钟服务器,5G(第五代移动通信系统)网关,交换机,UPF服务器(即User Plane Function,用户面功能,用于用户面处理,例如在无线接入网和Internet之间转发流量、报告流量使用情况等),MEC服务器(即Mobile Edge Computing,边缘计算技术),应用服务器等。办公网关是一款通过网页浏览器实现远程安全访问的网关软件,通过办公网关入口访问内部系统。现有技术中,安全堡垒系统与域控系统都需要分开申请账号,账号命名不统一,对账号的变更,创建,撤销等维护不易,账号分散,容易发生人为操作失误,导致账号遗失;域控系统,办公网关,安全堡垒机,车载跳板系统的权限,分属不同角色,没有统一管理。车载跳板系统可直接root(根用户)登录,没有做到最小化分配权限原则,无密码控制策略,只要用户能拿到账号,所有目标服务器皆可登录,存在操作风险隐患。可见现有技术中存在账户和权限管理不统一,一旦密码泄露将造成重大损失的问题。针对上述技术问题,本发明提出了一种远程登录方法、装置及存储介质,用以提高远程登录的安全性。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,并不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请实施例的展示顺序仅代表实施例的先后顺序,并不代表实施例所提供的技术方案的优劣。
实施例一
参见图2,本申请实施例提供的一种基于时间序列密码的远程登录方法示意图,如图2所示,该方法包括步骤S201到S205:
S201、用户使用域控账户远程登录;
S202、对所述域控账户进行匹配校验;
S203、根据所述匹配校验的结果,确定所述域控账户对应的权限,并获取线上车辆列表;
S204、根据所述线上车辆列表中的车辆编码,确定动态主机IP地址;
S205、根据预定的规则和访问时间确定默认用户访问所述IP地址的默认用户密码;
S206、所述默认用户通过所述默认用户密码访问所述IP地址的主机;
其中,所述默认账户与所述域控账户不同。
作为一种优选示例,在步骤201中,用户使用域控账户远程登录之前,包括:
所述用户在智能管控系统上申请车端线上车辆,获得登录车辆的权限。
作为一种优选示例,所述获得登录车辆的权限包括:
所述智能权限管控系统根据账号所属组角色信息,创建初始权限;
所述角色信息包括以下之一或者组合:内部员工、第三方厂商、开发应用程序接口API。
下面结合图4给出一个具体示例,如图4所示:
步骤1:用户向智能管控系统提出申请;
步骤2:按角色申请不同的权限,智能权限管控系统根据账号所属组角色信息,创建初始权限;作为一种优选示例,角色分为以下之一:第三方厂商、外部员工、内部员工,开发API,也可以包括其他类型的角色,本发明实施例不做具体限制。
步骤3:根据不同的角色,按照角色的需要选择线上车辆;
步骤4:通过车载跳板系统,接入不同的车辆。
作为一种优选示例,本实施例S201中,用户使用域控账户远程登录包括:
通过车载跳板系统,建立虚拟专用通道,所述虚拟专用通道用于用户与车之间安全数据传输的隧道;
根据域名建立与车载系统的SN码的映射关系,通过IP进行远程登录。
作为一种优选示例,本实施例S202中,对所述域控账户进行匹配校验包括:
通过域控系统对所述域控账户进行匹配校验,若所述域控账户的用户名和密码正确,则校验通过,否则校验不通过。
本发明实施例步骤S205中,根据预定的规则和访问时间确定默认用户访问所述IP地址的默认用户密码包括:
从当前时间开始,将访问时间划分为N个时段,每个时段的长度是M分钟;
生成N个默认用户密码,第n个时段对应第n个默认用户密码;
其中,N是大于等于1的整数,M是大于0的数;
n的值大于等于1小于等于N;
所述N个默认用户密码均不同相同。
作为一种优选示例,采用md5加密32位算法与个性化的组合加密生成默认用户密码。本发明实施例中,采用md5加密32位算法与个性化的组合加密包括:
根据车端服务器的时间戳和序列号生成默认用户密码。例如,在当前车辆服务器期间戳之后,拼接序列号,然后通过md5加密的32为算法转换后,输出8位密码,然后再将个性化的4个字符拼接到8位密码之后,形成12位密码。
优选的,本发明实施例中,步骤S205还可包括:
根据当前时间确定对应的时段编号p;
将第p个密码作为访问所述IP地址的默认用户密码;
其中,p是大于等于1小于等于N的整数。
即本发明实施例中,首先根据预设的规则和访问时间段生成默认用户访问所述IP地址的默认用户密码,每个时段对应的动态密码不同,并存储在云端;当用户远程登录后,到云端查询本时段对应的欲访问的动态主机IP默认账户对应的动态密码,并通过默认账户使用获得的动态密码登录动态主机IP。需要说明的是,多个动态主机在相同时段默认账户对应的动态密码不同。
在被访问的主机侧,使用与云端相同的规则,生成对应的动态密码。具体的,所述根据所述线上车辆列表中的车辆编码,确定动态主机IP地址,还包括:
动态主机根据预定规则和当前时间确定当前时段的访问本机的访问密码。
所述动态主机根据预定规则和当前时间确定当前时段的访问本机的访问密码包括:
从当前时间开始,将访问时间划分为N个时段,每个时段的长度是M分钟;
生成N个访问密码,第n个时段对应第n个访问密码密码;
其中,第n个时段的访问密码与第n个时段的默认用户密码相同。
作为一种优选示例,M小于等于60,即每个时段的长度小于等于60分钟。
即,当用户通过默认账户对应的当前时段的动态密码访问动态主机时,动态主机根据当前时间获取对应的默认账户的访问密码,并将默认账户登录使用的动态密码与访问密码进行匹配校验,若密码正确则允许登录,否则不允许登录。
需要说明的是,车辆出厂时,现场工程师会按指定的车底号标识该车,随后,在云端以同样的该车底号录入资产信息,云端以资产信息生成序列号SN。生成SN后,车端根据车底号去云端搜索SN并记录到车上。车端服务器定时作业以上述“采用md5加密32位算法与个性化的组合加密生成默认用户密码”的方式同步修改密码。
需要说明的是,本发明实施例中,第n个时段的访问密码与第n个时段的默认用户密码相同,可用于登车作业场景,例如现场工程师发现车辆无法远程网络连接时候,需要登车作业,现场工程师到车上后,通过车上路由设备接入车端服务器,由于车端与云端密码同一个算法,所以是一致的,可从云端获取到密码,登录车端服务器进行维修。
优选的,云端和被访问的动态主机,同步生成密码,即云端生成默认账户密码,被访问的动态主机同步生成默认账户对应的访问密码,同一个时段云端生成的默认账户密码与被访问的动态主机生成的默认账户对应的访问密码相同。在默认账户首次访问动态主机时,云端和被访问的动态主机同时首次生成N个时段的密码,然后在每个个时段n,生成第N+n个时段的密码。如图5所示为云端和车端生成密码的过程示意图,每个时段的长度为1小时,密码生成过程如下:
在时刻00:00,云端和车端(即被访问的动态主机)同时生成6个时段的密码,即云端生成默认账户在时段00:00-00:59,时段01:00~01:59,时段02:00~02:59,时段03:00~03:59,时段04:00~04:59,时段05:00~05:59这6个时段的默认账户密码,车端生成默认账户对应的在时段00:00-00:59,时段01:00~01:59,时段02:00~02:59,时段03:00~03:59,时段04:00~04:59,时段05:00~05:59这6个时段的默认账户对应的访问密码;
在第1个时段的起始时刻01:00,云端生成第7个时段06:00~06:59的默认账户密码,车端生成第7个时段06:00~06:59的默认账户对应的访问密码;
在第2个时段的起始在时刻02:00,云端生成第8个时段07:00~07:59的默认账户密码,车端生成第8个时段07:00~07:59的默认账户对应的访问密码;
在第3个时段的起始在时刻03:00,云端生成第9个时段08:00~08:59的默认账户密码,车端生成第9个时段08:00~08:59的默认账户对应的访问密码;
在第n个时段的起始在时刻0n:00,云端生成第6+n个时段(6+n-1):00~(6+n-1):59的默认账户密码,车端生成第6+n个时段(6+n-1):00~(6+n-1):59的默认账户对应的访问密码;
其中,n大于等于1小于等于24。
作为一种优选示例,图5所示的密码生成过程,可通过保护策略crontab进行自修复,防止密码不相同导致无法切换登录与登车作业。
作为一种优选示例,保护策略包括:
先校验检查默认用户是否存在,检查SN长度,如果SN长度不符合或者SN为空,则直接初始化密码;否则,执行二进制密码同步程序,该程序按照上述“采用md5加密32位算法与个性化的组合加密生成默认用户密码”生成服务器密码。
本发明实施例S206中,在IP地址解析完成并获得默认用户密码后,使用系统默认账户访问目标IP地址,而不是使用域控账户访问目标IP地址。具体的,默认账户是系统预设的具备访问所述主机权限的账户。
本发明实施例中,远程登录和车载系统的关系如图3所示。智能管控系统是用户注册和远程登录访问的首站,通过智能管控系统可实现以下处理:
A.统一认证账户
通过域控系统,为远程登录提供统一身份认证服务。在统一身份认证之后,用户的所有信息都存储在域控服务中。用户在需要使用公司内部服务的时候,都需要通过域控服务器的认证。每个员工只需要记住一个密码,在需要修改用户信息的时候可以通过修改密码功能直接修改域控系统中的信息。
B.权限管理
权限的全生命周期包括创建、变更、关闭三个阶段,形成了权限管理的完整闭环。使用者可主动发起权限申请,而管理员则负责为使用者创建账号,赋权使用者只能去申请权限,查看个人权限相关的信息,而在权限申请有效期内,管理员可变更或者关闭权限。
需要说明的是,权限的三个阶段生命周期与认证账户的三个阶段是对应的,即认证账户的创建阶段对应创建阶段的权限,认证账户的变更阶段对应变更阶段的权限,认证账户的关闭阶段对应关闭阶段的权限。
统一认证账户在智能管控系统被创建时,按需要分配了角色信息,如内部员工、第三方厂商,开发API等角色,智能管控系统根据账号的所属组角色信息,自动创建初始权限。
C.远程登录
通过车载跳板系统,建立虚拟专用通道,提供给用户与车之间安全数据传输的隧道。
根据域名建立与车载系统的SN码的映射关系,解析后通过IP地址来进行远程登录。其中,IP地址的查询,通过IP查询系统到云端查询动态主机IP。
D.密码管理
当自动创建权限后,用户从密码管理系统获取动态密码,可通过该密码临时切换到超级用户。动态密码的生成如图5所示对应的步骤,在此不再赘述。
通过本实施例的方法,账号统一管理,智能权限管控系统与各软件工具集成,在一个系统创建账号,在其他系统均可使用,并建立组织结构和人员数据,解决日常使用问题。同时,车端和云端同步根据预设的规则和时间段,生成相应的默认用户密码和默认用户的访问密码,以免密码泄露造成损失,同时即使车端和云端无网络连接的情况下,车端和云端独立同步更新默认用户密码和默认用户的访问密码,避免因车端和云端无网络连接而导致无法登陆。
实施例二
基于同一个发明构思,本发明实施例还提供了一种基于时间序列密码的远程登录装置,如图6所示,该装置包括:
智能权限管控系统601,被配置用于接收域控账户的远程登录请求;
域控系统602,被配置用于对所述域控账户进行匹配校验,根据所述匹配校验的结果,确定所述域控账户对应的权限,并获取线上车辆列表;;
IP查询系统603,被配置用于根据所述线上车辆列表中的车辆编码,到云端服务器查询动态主机IP地址;
密码管理系统605,被配置用于根据预定的规则和访问时间确定默认用户访问所述IP地址的默认用户密码;
车载跳板系统604,被配置用于通过所述默认用户密码访问所述IP地址的主机;
其中,所述默认账户与所述域控账户不同。
需要说明的是,本实施例提供的智能权限管控系统601,能实现实施例一中步骤S201包含的全部功能,解决相同技术问题,达到相同技术效果,在此不再赘述;
需要说明的是,本实施例提供的域控系统602,能实现实施例一中步骤S202和S203包含的全部功能,解决相同技术问题,达到相同技术效果,在此不再赘述;
需要说明的是,本实施例提供的IP查询系统603,能实现实施例一中步骤S204包含的全部功能,解决相同技术问题,达到相同技术效果,在此不再赘述;
需要说明的是,本实施例提供的车载跳板系统604,能实现实施例一中步骤S206包含的全部功能,解决相同技术问题,达到相同技术效果,在此不再赘述;
需要说明的是,本实施例提供的密码管理系统605,能实现实施例一中步骤S205包含的全部功能,解决相同技术问题,达到相同技术效果,在此不再赘述;
需要说明的是,实施例二提供的装置与实施例一提供的方法属于同一个发明构思,解决相同的技术问题,达到相同的技术效果,实施例二提供的装置能实现实施例一的所有方法,相同之处不再赘述。
实施例三
基于同一个发明构思,本发明实施例还提供了一种基于时间序列密码的远程登录装置,如图7所示,该装置包括:
包括存储器702、处理器701和用户接口703;
所述存储器702,用于存储计算机程序;
所述用户接口703,用于与用户实现交互;
所述处理器701,用于读取所述存储器702中的计算机程序,所述处理器701执行所述计算机程序时,实现:
用户使用域控账户远程登录;
对所述域控账户进行匹配校验;
根据所述匹配校验的结果,确定所述域控账户对应的权限,并获取线上车辆列表;
根据所述线上车辆列表中的车辆编码,确定动态主机IP地址;
根据预定的规则和访问时间确定默认用户访问所述IP地址的默认用户密码;
所述默认用户通过所述默认用户密码访问所述IP地址的主机;
其中,所述默认账户与所述域控账户不同。
其中,在图7中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器701代表的一个或多个处理器和存储器702代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。处理器701负责管理总线架构和通常的处理,存储器702可以存储处理器701在执行操作时所使用的数据。
处理器701可以是CPU、ASIC、FPGA或CPLD,处理器701也可以采用多核架构。
处理器701执行存储器702存储的计算机程序时,实现实施例一中的任一远程登录方法。
需要说明的是,实施例三提供的装置与实施例一提供的方法属于同一个发明构思,解决相同的技术问题,达到相同的技术效果,实施例三提供的装置能实现实施例一的所有方法,相同之处不再赘述。
本申请还提出一种处理器可读存储介质。其中,该处理器可读存储介质存储有计算机程序,所述处理器执行所述计算机程序时实现实施例一中的任一基于时间序列密码的远程登录方法。
需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (8)

1.一种基于时间序列密码的远程登录方法,其特征在于,包括:
用户使用域控账户远程登录;
对所述域控账户进行匹配校验;
根据所述匹配校验的结果,确定所述域控账户对应的权限,并获取线上车辆列表;
根据所述线上车辆列表中的车辆编码,确定动态主机IP地址;
根据预定的规则和访问时间确定默认账户访问所述IP地址的默认账户密码;
所述默认账户通过所述默认账户密码访问所述IP地址的主机;
其中,所述默认账户与所述域控账户不同;
所述根据预定的规则和访问时间确定默认账户访问所述IP地址的默认账户密码包括:
云端和被访问的主机从当前时间开始,将访问时间划分为N个时段,每个时段的长度是M分钟;
生成N个默认账户密码,第n个时段对应第n个默认账户密码;
其中,N是大于等于1的整数,M是大于0的数;
n的值大于等于1小于等于N;
所述N个默认账户密码均不相同;
所述用户使用域控账户远程登录包括:
通过车载跳板系统,建立虚拟专用通道,所述虚拟专用通道用于用户与车之间安全数据传输的隧道;
根据域名建立与车载系统的SN码的映射关系,通过IP进行远程登录;
其中,所述默认账户是系统预设的具备访问所述主机权限的账户;
所述远程登录方法还包括:
根据当前时间确定对应的时段编号p;
将第p个密码作为访问所述IP地址的默认账户密码;
其中,p是大于等于1小于等于N的整数。
2.根据权利要求1所述的方法,其特征在于,所述使用域控账户远程登录之前还包括:
所述用户在智能管控系统上申请车端线上车辆,获得登录车辆的权限。
3.根据权利要求1所述的方法,其特征在于,所述生成N个默认账户密码包括:
通过如下方式生成每个默认账户密码:
根据车端服务器的时间戳和序列号生成默认账户密码。
4.根据权利要求1所述的方法,其特征在于,所述根据所述线上车辆列表中的车辆编码,确定动态主机IP地址,还包括:
动态主机根据预定规则和当前时间确定当前时段的访问本机的访问密码。
5.根据权利要求4所述的方法,其特征在于,所述动态主机根据预定规则和当前时间确定当前时段的访问本机的访问密码包括:
从当前时间开始,将访问时间划分为N个时段,每个时段的长度是M分钟;
生成N个访问密码,第n个时段对应第n个访问密码;
其中,第n个时段的访问密码与第n个时段的默认账户密码相同。
6.一种基于时间序列密码的远程登录装置,其特征在于,包括:
智能管控系统,被配置用于接收域控账户的远程登录请求;
域控系统,被配置用于对所述域控账户进行匹配校验,根据所述匹配校验的结果,确定所述域控账户对应的权限,并获取线上车辆列表;
IP查询系统,被配置用于根据所述线上车辆列表中的车辆编码,到云端服务器查询动态主机IP地址;
密码管理系统,被配置用于根据预定的规则和访问时间确定默认账户访问所述IP地址的默认账户密码;
车载跳板系统,被配置用于通过所述默认账户密码访问所述IP地址的主机;
其中,所述默认账户与所述域控账户不同;
所述根据预定的规则和访问时间确定默认账户访问所述IP地址的默认账户密码包括:
云端和被访问的主机从当前时间开始,将访问时间划分为N个时段,每个时段的长度是M分钟;
生成N个默认账户密码,第n个时段对应第n个默认账户密码;
其中,N是大于等于1的整数,M是大于0的数;
n的值大于等于1小于等于N;
所述N个默认账户密码均不相同;
用户使用域控账户远程登录包括:
通过车载跳板系统,建立虚拟专用通道,所述虚拟专用通道用于用户与车之间安全数据传输的隧道;
根据域名建立与车载系统的SN码的映射关系,通过IP进行远程登录;
其中,所述默认账户是系统预设的具备访问所述主机权限的账户;
所述密码管理系统还用于:
根据当前时间确定对应的时段编号p;
将第p个密码作为访问所述IP地址的默认账户密码;
其中,p是大于等于1小于等于N的整数。
7.一种基于时间序列密码的远程登录装置,其特征在于,包括存储器、处理器和用户接口;
所述存储器,用于存储计算机程序;
所述用户接口,用于与用户实现交互;
所述处理器,用于读取所述存储器中的计算机程序,所述处理器执行所述计算机程序时,实现如权利要求1到5之一所述的基于时间序列密码的远程登录方法。
8.一种处理器可读存储介质,其特征在于,所述处理器可读存储介质存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至5之一所述的基于时间序列密码的远程登录方法。
CN202110756238.7A 2021-07-05 2021-07-05 一种基于时间序列密码的远程登录方法、装置及存储介质 Active CN113507375B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110756238.7A CN113507375B (zh) 2021-07-05 2021-07-05 一种基于时间序列密码的远程登录方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110756238.7A CN113507375B (zh) 2021-07-05 2021-07-05 一种基于时间序列密码的远程登录方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN113507375A CN113507375A (zh) 2021-10-15
CN113507375B true CN113507375B (zh) 2024-03-01

Family

ID=78011588

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110756238.7A Active CN113507375B (zh) 2021-07-05 2021-07-05 一种基于时间序列密码的远程登录方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN113507375B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104717261A (zh) * 2013-12-17 2015-06-17 华为技术有限公司 一种登录方法和桌面管理设备
CN105991613A (zh) * 2015-03-03 2016-10-05 北京神州泰岳信息安全技术有限公司 一种资源远程登录方法及系统
CN106850580A (zh) * 2017-01-04 2017-06-13 广州小鹏汽车科技有限公司 一种汽车账号系统及账号自动验证方法
CN109756446A (zh) * 2017-11-01 2019-05-14 中车株洲电力机车研究所有限公司 一种车载设备的访问方法和系统
CN110719276A (zh) * 2019-09-30 2020-01-21 北京网瑞达科技有限公司 基于缓存密码的网络设备安全访问的系统及其工作方法
CN110971566A (zh) * 2018-09-29 2020-04-07 上海擎感智能科技有限公司 帐户统一管理方法、系统及计算机可读存储介质
CN111241532A (zh) * 2020-01-06 2020-06-05 深圳壹账通智能科技有限公司 基于跳板机的主机登录方法、装置、设备及存储介质
CN111639314A (zh) * 2020-05-15 2020-09-08 京东数字科技控股有限公司 容器登录系统、方法、服务器及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10491588B2 (en) * 2017-03-23 2019-11-26 Baldev Krishan Local and remote access apparatus and system for password storage and management

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104717261A (zh) * 2013-12-17 2015-06-17 华为技术有限公司 一种登录方法和桌面管理设备
CN105991613A (zh) * 2015-03-03 2016-10-05 北京神州泰岳信息安全技术有限公司 一种资源远程登录方法及系统
CN106850580A (zh) * 2017-01-04 2017-06-13 广州小鹏汽车科技有限公司 一种汽车账号系统及账号自动验证方法
CN109756446A (zh) * 2017-11-01 2019-05-14 中车株洲电力机车研究所有限公司 一种车载设备的访问方法和系统
CN110971566A (zh) * 2018-09-29 2020-04-07 上海擎感智能科技有限公司 帐户统一管理方法、系统及计算机可读存储介质
CN110719276A (zh) * 2019-09-30 2020-01-21 北京网瑞达科技有限公司 基于缓存密码的网络设备安全访问的系统及其工作方法
CN111241532A (zh) * 2020-01-06 2020-06-05 深圳壹账通智能科技有限公司 基于跳板机的主机登录方法、装置、设备及存储介质
CN111639314A (zh) * 2020-05-15 2020-09-08 京东数字科技控股有限公司 容器登录系统、方法、服务器及存储介质

Also Published As

Publication number Publication date
CN113507375A (zh) 2021-10-15

Similar Documents

Publication Publication Date Title
CN111400676A (zh) 基于共享权限的业务数据处理方法、装置、设备和介质
US10178096B2 (en) Enhanced data leakage detection in cloud services
CN107483509A (zh) 一种身份验证方法、服务器及可读存储介质
US10938572B2 (en) Revocable biometric-based keys for digital signing
CN106134154A (zh) 利用机器生成的认证令牌操作服务的技术
CN110197058A (zh) 统一内控安全管理方法、系统、介质及电子设备
CN107480509A (zh) 运维安全审计系统登录容器方法、系统、设备及存储介质
CN104506487B (zh) 云环境下隐私策略的可信执行方法
US10432622B2 (en) Securing biometric data through template distribution
CN105812350B (zh) 一种跨平台单点登录系统
WO2014004412A1 (en) Identity risk score generation and implementation
JP2013522795A (ja) 仮想機械によるソフトウェアテストを用いた電子ネットワークにおけるクライアントシステムの遠隔保守のためのシステム及び方法
CN109634619A (zh) 可信执行环境实现方法及装置、终端设备、可读存储介质
CN105577835B (zh) 一种基于云计算的跨平台单点登录系统
CN113360882A (zh) 集群访问方法、装置、电子设备和介质
CN112202708A (zh) 身份认证方法、装置、电子设备及存储介质
CN111414612A (zh) 操作系统镜像的安全保护方法、装置及电子设备
US11477187B2 (en) API key access authorization
CN105162774A (zh) 虚拟机登陆方法、用于终端的虚拟机登陆方法及装置
CN106790138A (zh) 一种政务云应用用户登录双因子验证的方法
CN110189440A (zh) 一种基于区块链的智能锁监管设备及其方法
CN113497806B (zh) 一种远程登录方法、装置及存储介质
CN106529216B (zh) 一种基于公共存储平台的软件授权系统及软件授权方法
CN105379176B (zh) 用于验证scep证书注册请求的系统和方法
CN113507375B (zh) 一种基于时间序列密码的远程登录方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant