CN113536290A - 服务器登录方法、装置、终端设备及介质 - Google Patents
服务器登录方法、装置、终端设备及介质 Download PDFInfo
- Publication number
- CN113536290A CN113536290A CN202110846626.4A CN202110846626A CN113536290A CN 113536290 A CN113536290 A CN 113536290A CN 202110846626 A CN202110846626 A CN 202110846626A CN 113536290 A CN113536290 A CN 113536290A
- Authority
- CN
- China
- Prior art keywords
- server
- login
- session
- authenticated
- fingerprint
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 97
- 230000008569 process Effects 0.000 claims description 63
- 238000001514 detection method Methods 0.000 claims description 41
- 230000003068 static effect Effects 0.000 claims description 27
- 238000012545 processing Methods 0.000 claims description 22
- 238000004590 computer program Methods 0.000 claims description 19
- 238000004422 calculation algorithm Methods 0.000 claims description 13
- 238000009938 salting Methods 0.000 claims description 11
- 238000004364 calculation method Methods 0.000 claims description 7
- 238000012423 maintenance Methods 0.000 abstract description 14
- 238000013475 authorization Methods 0.000 abstract 2
- 230000006870 function Effects 0.000 description 6
- 238000004883 computer application Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
- G06F9/4488—Object-oriented
- G06F9/449—Object-oriented method invocation or resolution
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请适用于基架运维技术领域,提供了一种服务器登录方法、装置、终端设备及介质,该方法包括:接收针对待登录服务器的登录会话,确定登录会话的会话指纹;将会话指纹与预存储的已鉴权列表进行匹配;若会话指纹与已鉴权列表相匹配,则根据待登录服务器的服务器标识对匹配到的已鉴权用户进行权限检测;若已鉴权用户的权限检测合格,则查询待登录服务器的登录密码,根据登录密码对待登录服务器进行服务器登录。本申请基于登录会话的会话指纹进行待登录服务器的登录密码的获取,使得运维人员无需进行登录密码的输入,针对不同的待登录服务器无需设置相同的登录密码,且运维人员并不知道待登录服务器的登录密码,防止了登录密码的泄露。
Description
技术领域
本申请涉及基架运维技术领域,尤其涉及一种服务器登录方法、装置、终端设备及介质。
背景技术
随着科技的发展,计算机应用不仅为人们的生活提供了娱乐内容,而且为人们的生活带来了极大的便利。计算机应用客户端的功能通常是由相应的后台服务器提供的服务支持,计算机应用客户端成功登录后台服务器后,便可正常使用计算机应用提供的功能。
现有技术中,服务器的运维人员通常需要登录服务器,或者进一步对服务器进行手动巡检。实践中,通常是通过预先设置相同登录密码的方式保障运维人员可以对不同服务器进行登录。但采用相同登录密码对不同服务器进行登录的方式,登录密码容易被泄露,导致对服务器登录的安全性较低。
发明内容
有鉴于此,本申请实施例提供了一种服务器登录方法、装置、终端设备及介质,以解决现有技术中,采用相同登录密码对不同服务器进行登录的方式,登录密码容易被泄露,导致对服务器登录的安全性较低的问题。
本申请实施例的第一方面提供了一种服务器登录方法,包括:
接收针对待登录服务器的登录会话,并确定所述登录会话的会话指纹,所述会话指纹通过对所述登录会话的进程信息进行处理得到;
将所述会话指纹与预存储的已鉴权列表进行匹配,所述已鉴权列表中存储有已鉴权指纹与已鉴权用户之间的对应关系;
若所述会话指纹与所述已鉴权列表相匹配,则根据所述待登录服务器的服务器标识对匹配到的已鉴权用户进行权限检测;
若所述已鉴权用户的权限检测合格,则查询所述待登录服务器的登录密码,并根据所述登录密码对所述待登录服务器进行服务器登录。
进一步地,所述确定所述登录会话的会话指纹,包括:
确定所述登录会话的调用栈信息,并获取所述待登录服务器的静态信息,所述静态信息包括以下至少一项:媒体存取控制位址,互联网协议地址;
对所述调用栈信息和所述静态信息进行加密计算,得到所述会话指纹。
进一步地,所述确定所述登录会话的调用栈信息,包括:
确定所述登录会话对应进程的至少一个父进程,并分别确定各父进程的启动时间和进程号;
基于各父进程的启动时间和进程号,从所述至少一个父进程中选取父进程作为目标进程,以及将所述目标进程的进程栈信息确定为所述调用栈信息。
进一步地,所述对所述调用栈信息和所述静态信息进行加密计算,得到所述会话指纹,包括:
对所述调用栈信息和所述静态信息进行加盐处理,并根据预设加密算法对加盐处理后的所述调用栈信息和所述静态信息进行加密,得到所述会话指纹。
进一步地,所述将所述会话指纹与预存储的已鉴权列表进行匹配之后,还包括:
若所述会话指纹与所述已鉴权列表不匹配,则对所述登录会话的用户信息进行鉴权;
若对所述用户信息的鉴权成功,则查询所述登录密码;
根据所述登录密码进行服务器登录,并将所述用户信息和所述会话指纹对应存储至所述已鉴权列表中。
进一步地,所述对所述登录会话的用户信息进行鉴权,包括:
生成第一动态口令,以及接收用户输入的第二动态口令;
若所述第一动态口令与所述第二动态口令一致,则根据所述待登录服务器的服务器标识对所述登录会话中的用户名进行权限检测;
若所述用户名的权限检测合格,则判定所述用户信息鉴权成功。
进一步地,所述根据所述服务器信息对所述登录会话中的用户名进行权限检测,包括:
根据所述服务器标识对所述用户名进行访问等级检测;
若所述用户名的访问等级检测合格,且所述用户名属于所述服务器标识对应的用户名集合,则确定所述用户名的权限检测合格。
本申请实施例的第二方面提供了一种服务器登录装置,包括:
会话指纹确定单元,用于接收针对待登录服务器的登录会话,并确定所述登录会话的会话指纹,所述会话指纹通过对所述登录会话的进程信息进行处理得到;
会话指纹匹配单元,用于将所述会话指纹与预存储的已鉴权列表进行匹配,所述已鉴权列表中存储有已鉴权指纹与已鉴权用户之间的对应关系;
权限检测单元,用于若所述会话指纹与所述已鉴权列表相匹配,则根据所述待登录服务器的服务器标识对匹配到的已鉴权用户进行权限检测;
服务器登录单元,用于若所述已鉴权用户的权限检测合格,则查询所述待登录服务器的登录密码,并根据所述登录密码对所述待登录服务器进行服务器登录。
本申请实施例的第三方面提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在终端设备上运行的计算机程序,所述处理器执行所述计算机程序时实现第一方案提供的服务器登录方法的各步骤。
本申请实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现第一方案提供的服务器登录方法的各步骤。
本申请实施例提供的一种服务器登录方法、装置、终端设备及介质,基于登录会话的会话指纹进行待登录服务器的登录密码的获取,使得运维人员无需进行登录密码的输入,针对不同的待登录服务器无需设置相同的登录密码,且运维人员并不知道待登录服务器的登录密码,防止了登录密码的泄露,提高了对服务器进行登录的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种服务器登录方法的实现流程图;
图2是本申请另一实施例提供的一种服务器登录方法的实现流程图;
图3是本申请实施例提供的一种服务器登录装置的结构框图;
图4是本申请实施例提供的一种终端设备的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例所涉及的服务器登录方法,可以由控制设备或终端(以下称“移动终端”)执行。
请参阅图1,图1示出了本申请实施例提供的一种服务器登录方法的实现流程图,该服务器登录方法应用于任一终端设备,该终端设备可以为服务器、手机、平板或可穿戴智能设备,该服务器登录方法包括:
步骤S10,接收针对待登录服务器的登录会话,并确定所述登录会话的会话指纹;
其中,该会话指纹通过对登录会话的进程信息进行处理得到,该登录会话可以基于任一客户端产生,在客户端上接收到任一用户的服务器登录指令时,根据该服务器登录指令中存储的服务器标识生成该针对待登录服务器的登录会话。该步骤中,不同客户端上的登录会话的会话指纹不相同,且相同客户端上,不同时间段内的登录会话的会话指纹可以不相同;
可选的,该步骤中,所述确定所述登录会话的会话指纹,包括:
确定所述登录会话的调用栈信息,并获取所述待登录服务器的静态信息;
其中,该调用栈信息用于存储登录会话对应运行的消息,该静态信息包括以下至少一项:媒体存取控制位址(Media Access Control Address,MAC地址),互联网协议地址(Internet Protocol Suite,IP地址);
对所述调用栈信息和所述静态信息进行加密计算,得到所述会话指纹。
进一步地,该步骤中,所述确定所述登录会话的调用栈信息,包括:
确定所述登录会话对应进程的至少一个父进程,并分别确定各父进程的启动时间和进程号;其中,该启动时间为对应父进程启动的绝对时间;
基于各父进程的启动时间和进程号,从所述至少一个父进程中选取父进程作为目标进程,以及将所述目标进程的进程栈信息确定为所述调用栈信息;
其中,将各父进程中启动时间最早,且进程号最小的父进程确定为该目标进程,该进程栈信息包括对应目标进程下连续的服务器端进程(Secure Shell Daemon,SSHD),该SSHD进程包括SSHD的服务进程,权限进程以及SSHD的普通进程。
更进一步地,所述对所述调用栈信息和所述静态信息进行加密计算,得到所述会话指纹,包括:
对所述调用栈信息和所述静态信息进行加盐处理,并根据预设加密算法对加盐处理后的所述调用栈信息和所述静态信息进行加密,得到所述会话指纹。
其中,加盐处理用于在调用栈信息和静态信息中加入预设信息,该预设信息可以根据需求进行设置,通过对调用栈信息和静态信息进行加盐处理,以增大不同调用栈信息和相同静态信息之间的区别,进而提高了后续会话指纹之间的区别性。
可选的,该步骤中,预设加密算法可以根据需求进行设置,例如,该预设加密算法可以采用对称加密算法、非对称加密算法或线性散列加密算法等,本实施例中采用的是线性散列加密算法中的第五代信息摘要算法(Message-Digest-5,MD5)算法,对加盐处理后的调用栈信息和静态信息进行加密。
步骤S20,将所述会话指纹与预存储的已鉴权列表进行匹配;
其中,该已鉴权列表中存储有已鉴权指纹与已鉴权用户之间的对应关系,该鉴权指纹和已鉴权用户是已经完成权限鉴定的会话指纹和用户信息。
可选的,上述已鉴权列表可以为存储在服务器密码管理程序所管理的数据库中。该步骤中,通过将待登录服务器的登录会话与已鉴权列表中的已鉴权指纹进行匹配,以判断该待登录服务器的登录会话与已鉴权列表是否相匹配。
步骤S30,若所述会话指纹与所述已鉴权列表相匹配,则根据所述待登录服务器的服务器标识对匹配到的已鉴权用户进行权限检测;
其中,若会话指纹与已鉴权列表中的任一已鉴权指纹相同,则判定该会话指纹与已鉴权列表相匹配,即,判定到该会话指纹已经进行了鉴权,查询与会话指纹相同的已鉴权指纹对应的已鉴权用户,并对查询到的已鉴权用户进行权限检测,以检测该登录会话中的用户名是否有权限登录待登录服务器。
可选的,该步骤中,所述根据所述待登录服务器的服务器标识对匹配到的已鉴权用户进行权限检测,包括:
确定所述已鉴权用户的用户等级,并根据该待登录服务器的服务器标识,确定待登录服务器的服务器等级;
其中,通过将该已鉴权用户和待登录服务器的服务器标识,分别与预存储的等级查询表进行匹配,以确定该已鉴权用户的用户等级,该等级查询表中分别存储有不同已鉴权用户与用户等级之间、不同服务器标识与服务器等级之间的对应关系。
若已鉴权用户的用户等级大于或等于待登录服务器的服务器等级,则根据该服务器标识查询待登录服务器的用户白名单;
其中,该用户白名单中存储用有该待登录服务器有权限进行访问的用户,或存储有有权限对待登录服务器进行登录的用户;
若已鉴权用户在待登录服务器的用户白名单内,则确定已鉴权用户的权限检测合格;若已鉴权用户不在待登录服务器的用户白名单内,则确定已鉴权用户的权限检测不合格,并发送权限检测不合格提示,以提示用户该会话指纹匹配到的已鉴权用户无权限对待登录服务器进行登录。
步骤S40,若所述已鉴权用户的权限检测合格,则查询所述待登录服务器的登录密码,并根据所述登录密码对所述待登录服务器进行服务器登录。
其中,若已鉴权用户的权限检测合格,则判定该登录会话中的用户名有权限登录该待登录服务器,通过查询待登录服务器的登录密码,并根据登录密码对待登录服务器进行服务器登录,有效的保障了该登录会话对待登录服务器的登录访问。
该步骤中,该登录密码为针对对应服务器设置的密码,不同服务器之间设置的登录密码不相同,该登录密码与待登录服务器的对应关系存储在服务器密码管理程序中,运维人员无需了解各待登录服务器的登录密码,且针对各待登录服务器的登录密码设置不相同,防止了登录密码的泄露,提高了对服务器进行登录的安全性。
本实施例中,基于登录会话的会话指纹进行待登录服务器的登录密码的获取,使得运维人员无需进行登录密码的输入,针对不同的待登录服务器无需设置相同的登录密码,且运维人员并不知道待登录服务器的登录密码,防止了登录密码的泄露,提高了对服务器进行登录的安全性。
请参阅图2,图2是本申请另一实施例提供的一种服务器登录方法的实现流程图。相对于图1实施例,本实施例提供的服务器登录方法用于对图1实施例中的步骤S20作进一步细化,包括:
步骤S21,若所述会话指纹与所述已鉴权列表不匹配,则对所述登录会话的用户信息进行鉴权;
其中,通过对服务器登录会话的用户信息进行鉴权,以判断该用户信息对应的用户名是否有权限对待登录服务器进行登录。可选的,所述对所述登录会话的用户信息进行鉴权,包括:
生成第一动态口令,以及接收用户输入的第二动态口令;
若所述第一动态口令与所述第二动态口令一致,则根据所述待登录服务器的服务器标识对所述登录会话中的用户名进行权限检测;
若所述用户名的权限检测合格,则判定所述用户信息鉴权成功。
其中,可以采用基于时间的一次性密码算法(Time-based One-time Password,TOTP)分别在客户端和终端设备中进行该动态口令的生成,以得到第一动态口令,并接收客户端上用户输入的第二动态口令。该用户名包括用户管理号(User Management,UM)和邮箱等识别个人身份的信息;用户名并不是指待登录服务器的账号,而是个人身份,通过登录会话的用户信息进行鉴权,可以有效限制个人的登录账号,以及记录每个运维人员的登录历史。
该步骤中,若所述第一动态口令与所述第二动态口令一致,则判定当前接收到了用户针对该用户信息的确认响应,并通过对登录会话中的用户名进行权限检测,以检测该用户名是否有权限登录该待登录服务器。
进一步地,所述根据所述服务器信息对所述登录会话中的用户名进行权限检测,包括:
根据所述服务器标识对所述用户名进行访问等级检测;
其中,通过将该服务器标识和用户名分别与等级查询表进行匹配,得到服务器等级和用户名的用户等级,若用户名的用户等级大于或等于待登录服务器的服务器等级,则判定用户名的访问等级检测合格,该等级查询表中还存储有不同用户名与用户等级之间的对应关系。
若所述用户名的访问等级检测合格,且所述用户名属于所述服务器标识对应的用户名集合,则确定所述用户名的权限检测合格;
其中,若用户名的访问等级检测合格,则查询该服务器标识对应的用户名集合,该用户名集合中存储有该待登录服务器有权限进行访问的用户名,或存储有有权限对待登录服务器进行登录的用户名,即,当用户名属于服务器标识对应的用户名集合,则确定用户名的权限检测合格。
步骤S22,若对所述用户信息的鉴权成功,则查询所述登录密码;
步骤S23,根据所述登录密码进行服务器登录,并将所述用户信息和所述会话指纹对应存储至所述已鉴权列表中;
其中,通过将用户信息和会话指纹对应存储至已鉴权列表中,以在已鉴权列表中生成对应的已鉴权指纹与已鉴权用户的对应关系,进而保障了后续该会话指纹与已鉴权列表中已鉴权指纹之间的匹配操作。
进一步地,本实施例中,针对已鉴权指纹设置有预设的有效时长,该有效时长可以根据需求进行设置,例如,该有效时长可以设置为10分钟、20分钟或30分钟等,若任意已鉴权指纹被匹配到,则动态延长刷新其有效时长,若已鉴权指纹一直未匹配到,且达到有效时长后清除对应的会话指纹,进而可以确保已鉴权指纹在有效时长内无操作时,自动进行已鉴权指纹的清除,使得对应的登录会话的会话指纹需要重新鉴权。
可选的,可针对每个登录密码,当任意会话指纹有获取到登录密码时,在使用登录密码进行服务器登录之后,对被使用的登录密码进行修改,进而达到了一次一密码(一次会话登录对应一个登录密码)的效果。
本实施例中,通过对服务器登录会话的用户信息进行鉴权,以判断该用户信息对应的用户名是否有权限对待登录服务器进行登录,当用户信息的鉴权成功时,通过将用户信息和会话指纹对应存储至已鉴权列表中,以在已鉴权列表中生成对应的已鉴权指纹与已鉴权用户的对应关系,进而保障了后续该会话指纹与已鉴权列表中已鉴权指纹之间的匹配操作。
请参阅图3,图3是本申请实施例提供的一种服务器登录装置100的结构框图。本实施例中该服务器登录装置100包括的各单元用于执行图1、图2对应的实施例中的各步骤。具体请参阅图1、图2以及图1、图2所对应的实施例中的相关描述。为了便于说明,仅示出了与本实施例相关的部分。参见图3,服务器登录装置100包括:会话指纹确定单元10、会话指纹匹配单元11、权限检测单元12和服务器登录单元13,其中:
会话指纹确定单元10,用于接收针对待登录服务器的登录会话,并确定所述登录会话的会话指纹,所述会话指纹通过对所述登录会话的进程信息进行处理得到。
可选的,该会话指纹确定单元10还用于:确定所述登录会话的调用栈信息,并获取所述待登录服务器的静态信息,所述静态信息包括以下至少一项:媒体存取控制位址,互联网协议地址;
对所述调用栈信息和所述静态信息进行加密计算,得到所述会话指纹。
进一步地,该会话指纹确定单元10还用于:确定所述登录会话对应进程的至少一个父进程,并分别确定各父进程的启动时间和进程号;
基于各父进程的启动时间和进程号,从所述至少一个父进程中选取父进程作为目标进程,以及将所述目标进程的进程栈信息确定为所述调用栈信息。
更进一步地,该会话指纹确定单元10还用于:对所述调用栈信息和所述静态信息进行加盐处理,并根据预设加密算法对加盐处理后的所述调用栈信息和所述静态信息进行加密,得到所述会话指纹。
会话指纹匹配单元11,用于将所述会话指纹与预存储的已鉴权列表进行匹配,所述已鉴权列表中存储有已鉴权指纹与已鉴权用户之间的对应关系。
权限检测单元12,用于若所述会话指纹与所述已鉴权列表相匹配,则根据所述待登录服务器的服务器标识对匹配到的已鉴权用户进行权限检测。
其中,该权限检测单元12还用于:若所述会话指纹与所述已鉴权列表不匹配,则对所述登录会话的用户信息进行鉴权;
若对所述用户信息的鉴权成功,则查询所述登录密码;
根据所述登录密码进行服务器登录,并将所述用户信息和所述会话指纹对应存储至所述已鉴权列表中。
可选的,该权限检测单元12还用于:生成第一动态口令,以及接收用户输入的第二动态口令;
若所述第一动态口令与所述第二动态口令一致,则根据所述待登录服务器的服务器标识对所述登录会话中的用户名进行权限检测;
若所述用户名的权限检测合格,则判定所述用户信息鉴权成功。
进一步地,该权限检测单元12还用于:根据所述服务器标识对所述用户名进行访问等级检测;
若所述用户名的访问等级检测合格,且所述用户名属于所述服务器标识对应的用户名集合,则确定所述用户名的权限检测合格。
服务器登录单元13,用于若所述已鉴权用户的权限检测合格,则查询所述待登录服务器的登录密码,并根据所述登录密码对所述待登录服务器进行服务器登录。
本实施例中,基于登录会话的会话指纹进行待登录服务器的登录密码的获取,使得运维人员无需进行登录密码的输入,针对不同的待登录服务器无需设置相同的登录密码,且运维人员并不知道待登录服务器的登录密码,防止了登录密码的泄露,提高了对服务器进行登录的安全性。
图4是本申请另一实施例提供的一种终端设备2的结构框图。如图4所示,该实施例的终端设备2包括:处理器20、存储器21以及存储在所述存储器21中并可在所述处理器20上运行的计算机程序22,例如服务器登录方法的程序。处理器20执行所述计算机程序22时实现上述各个服务器登录方法各实施例中的步骤,例如图1所示的S10至S40,或者图2所示的S21至S23。或者,所述处理器20执行所述计算机程序22时实现上述图3对应的实施例中各单元的功能,例如,图3所示的单元10至13的功能,具体请参阅图3对应的实施例中的相关描述,此处不赘述。
示例性的,所述计算机程序22可以被分割成一个或多个单元,所述一个或者多个单元被存储在所述存储器21中,并由所述处理器20执行,以完成本申请。所述一个或多个单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序22在所述终端设备2中的执行过程。例如,所述计算机程序22可以被分割成会话指纹确定单元10、会话指纹匹配单元11、权限检测单元12和服务器登录单元13,各单元具体功能如上所述。
所述终端设备可包括,但不仅限于,处理器20、存储器21。本领域技术人员可以理解,图4仅仅是终端设备2的示例,并不构成对终端设备2的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器20可以是中央处理单元(Centralprocessing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signalprocessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器21可以是所述终端设备2的内部存储单元,例如终端设备2的硬盘或内存。所述存储器21也可以是所述终端设备2的外部存储设备,例如所述终端设备2上配备的插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器21还可以既包括所述终端设备2的内部存储单元也包括外部存储设备。所述存储器21用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器21还可以用于暂时地存储已经输出或者将要输出的数据。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的模块如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。其中,计算机可读存储介质可以是非易失性的,也可以是易失性的。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读存储介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,计算机可读存储介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读存储介质不包括电载波信号和电信信号。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种服务器登录方法,其特征在于,包括:
接收针对待登录服务器的登录会话,并确定所述登录会话的会话指纹,所述会话指纹通过对所述登录会话的进程信息进行处理得到;
将所述会话指纹与预存储的已鉴权列表进行匹配,所述已鉴权列表中存储有已鉴权指纹与已鉴权用户之间的对应关系;
若所述会话指纹与所述已鉴权列表相匹配,则根据所述待登录服务器的服务器标识对匹配到的已鉴权用户进行权限检测;
若所述已鉴权用户的权限检测合格,则查询所述待登录服务器的登录密码,并根据所述登录密码对所述待登录服务器进行服务器登录。
2.根据权利要求1所述的服务器登录方法,其特征在于,所述确定所述登录会话的会话指纹,包括:
确定所述登录会话的调用栈信息,并获取所述待登录服务器的静态信息,所述静态信息包括以下至少一项:媒体存取控制位址,互联网协议地址;
对所述调用栈信息和所述静态信息进行加密计算,得到所述会话指纹。
3.根据权利要求2所述的服务器登录方法,其特征在于,所述确定所述登录会话的调用栈信息,包括:
确定所述登录会话对应进程的至少一个父进程,并分别确定各父进程的启动时间和进程号;
基于各父进程的启动时间和进程号,从所述至少一个父进程中选取父进程作为目标进程,以及将所述目标进程的进程栈信息确定为所述调用栈信息。
4.根据权利要求2所述的服务器登录方法,其特征在于,所述对所述调用栈信息和所述静态信息进行加密计算,得到所述会话指纹,包括:
对所述调用栈信息和所述静态信息进行加盐处理,并根据预设加密算法对加盐处理后的所述调用栈信息和所述静态信息进行加密,得到所述会话指纹。
5.根据权利要求1至4任一所述的服务器登录方法,其特征在于,所述将所述会话指纹与预存储的已鉴权列表进行匹配之后,还包括:
若所述会话指纹与所述已鉴权列表不匹配,则对所述登录会话的用户信息进行鉴权;
若对所述用户信息的鉴权成功,则查询所述登录密码;
根据所述登录密码进行服务器登录,并将所述用户信息和所述会话指纹对应存储至所述已鉴权列表中。
6.根据权利要求5所述的服务器登录方法,其特征在于,所述对所述登录会话的用户信息进行鉴权,包括:
生成第一动态口令,以及接收用户输入的第二动态口令;
若所述第一动态口令与所述第二动态口令一致,则根据所述待登录服务器的服务器标识对所述登录会话中的用户名进行权限检测;
若所述用户名的权限检测合格,则判定所述用户信息鉴权成功。
7.根据权利要求6所述的服务器登录方法,其特征在于,所述根据所述服务器信息对所述登录会话中的用户名进行权限检测,包括:
根据所述服务器标识对所述用户名进行访问等级检测;
若所述用户名的访问等级检测合格,且所述用户名属于所述服务器标识对应的用户名集合,则确定所述用户名的权限检测合格。
8.一种服务器登录装置,其特征在于,包括:
会话指纹确定单元,用于接收针对待登录服务器的登录会话,并确定所述登录会话的会话指纹,所述会话指纹通过对所述登录会话的进程信息进行处理得到;
会话指纹匹配单元,用于将所述会话指纹与预存储的已鉴权列表进行匹配,所述已鉴权列表中存储有已鉴权指纹与已鉴权用户之间的对应关系;
权限检测单元,用于若所述会话指纹与所述已鉴权列表相匹配,则根据所述待登录服务器的服务器标识对匹配到的已鉴权用户进行权限检测;
服务器登录单元,用于若所述已鉴权用户的权限检测合格,则查询所述待登录服务器的登录密码,并根据所述登录密码对所述待登录服务器进行服务器登录。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110846626.4A CN113536290A (zh) | 2021-07-26 | 2021-07-26 | 服务器登录方法、装置、终端设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110846626.4A CN113536290A (zh) | 2021-07-26 | 2021-07-26 | 服务器登录方法、装置、终端设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113536290A true CN113536290A (zh) | 2021-10-22 |
Family
ID=78120865
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110846626.4A Pending CN113536290A (zh) | 2021-07-26 | 2021-07-26 | 服务器登录方法、装置、终端设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113536290A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114465785A (zh) * | 2022-01-21 | 2022-05-10 | 云新易联(北京)科技有限公司 | 服务器登录管理方法、系统、装置及存储介质 |
CN114553576A (zh) * | 2022-02-28 | 2022-05-27 | 广东省大湾区集成电路与系统应用研究院 | 一种权限管理方法、装置、系统及介质 |
CN115996145A (zh) * | 2022-12-14 | 2023-04-21 | 中国工商银行股份有限公司 | 服务器纳管方法、装置、计算机设备和存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103179135A (zh) * | 2013-04-19 | 2013-06-26 | 网宿科技股份有限公司 | 基于ssh中转机的远程管理方法 |
CN103427990A (zh) * | 2012-05-18 | 2013-12-04 | 华为终端有限公司 | 权限认证的方法及终端设备 |
KR20150056141A (ko) * | 2013-11-15 | 2015-05-26 | 주식회사 시큐아이 | 사용자 인증 관리 방법 |
CN106657011A (zh) * | 2016-11-22 | 2017-05-10 | 深圳市掌世界网络科技有限公司 | 一种业务服务器授权安全访问方法 |
CN107086979A (zh) * | 2016-02-15 | 2017-08-22 | 中国移动通信集团江苏有限公司 | 一种用户终端验证登录方法及装置 |
US20180183574A1 (en) * | 2016-12-28 | 2018-06-28 | Intel Corporation | Efficient cryptographically secure control flow integrity protection |
CN109614781A (zh) * | 2018-11-12 | 2019-04-12 | 平安科技(深圳)有限公司 | 一种账号管理方法、系统及终端设备 |
CN112039851A (zh) * | 2020-08-07 | 2020-12-04 | 郑州阿帕斯数云信息科技有限公司 | 服务器登录方法、系统及装置 |
CN112464237A (zh) * | 2020-11-26 | 2021-03-09 | 中国工商银行股份有限公司 | 一种静态代码安全诊断方法及装置 |
-
2021
- 2021-07-26 CN CN202110846626.4A patent/CN113536290A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103427990A (zh) * | 2012-05-18 | 2013-12-04 | 华为终端有限公司 | 权限认证的方法及终端设备 |
CN103179135A (zh) * | 2013-04-19 | 2013-06-26 | 网宿科技股份有限公司 | 基于ssh中转机的远程管理方法 |
KR20150056141A (ko) * | 2013-11-15 | 2015-05-26 | 주식회사 시큐아이 | 사용자 인증 관리 방법 |
CN107086979A (zh) * | 2016-02-15 | 2017-08-22 | 中国移动通信集团江苏有限公司 | 一种用户终端验证登录方法及装置 |
CN106657011A (zh) * | 2016-11-22 | 2017-05-10 | 深圳市掌世界网络科技有限公司 | 一种业务服务器授权安全访问方法 |
US20180183574A1 (en) * | 2016-12-28 | 2018-06-28 | Intel Corporation | Efficient cryptographically secure control flow integrity protection |
CN109614781A (zh) * | 2018-11-12 | 2019-04-12 | 平安科技(深圳)有限公司 | 一种账号管理方法、系统及终端设备 |
CN112039851A (zh) * | 2020-08-07 | 2020-12-04 | 郑州阿帕斯数云信息科技有限公司 | 服务器登录方法、系统及装置 |
CN112464237A (zh) * | 2020-11-26 | 2021-03-09 | 中国工商银行股份有限公司 | 一种静态代码安全诊断方法及装置 |
Non-Patent Citations (1)
Title |
---|
代辉辉;李洪赭;李赛飞;: "面向铁路运维的信息设备登录管理系统", 铁道通信信号, no. 09, 17 September 2019 (2019-09-17), pages 55 - 60 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114465785A (zh) * | 2022-01-21 | 2022-05-10 | 云新易联(北京)科技有限公司 | 服务器登录管理方法、系统、装置及存储介质 |
CN114465785B (zh) * | 2022-01-21 | 2024-01-30 | 云新易联(北京)科技有限公司 | 服务器登录管理方法、系统、装置及存储介质 |
CN114553576A (zh) * | 2022-02-28 | 2022-05-27 | 广东省大湾区集成电路与系统应用研究院 | 一种权限管理方法、装置、系统及介质 |
CN115996145A (zh) * | 2022-12-14 | 2023-04-21 | 中国工商银行股份有限公司 | 服务器纳管方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3592006B1 (en) | Federated blockchain identity model and secure personally identifiable information data transmission model for rcs | |
US11329979B1 (en) | Mutli-factor authentication systems and methods | |
US9942220B2 (en) | Preventing unauthorized account access using compromised login credentials | |
US8914866B2 (en) | System and method for user authentication by means of web-enabled personal trusted device | |
CN113536290A (zh) | 服务器登录方法、装置、终端设备及介质 | |
CN107483509A (zh) | 一种身份验证方法、服务器及可读存储介质 | |
CN111556006A (zh) | 第三方应用系统登录方法、装置、终端及sso服务平台 | |
CN108471403B (zh) | 一种账户迁移的方法、装置、终端设备及存储介质 | |
CN107294721A (zh) | 基于生物特征的身份注册、认证的方法和装置 | |
CN110690972B (zh) | 令牌认证方法、装置、电子设备及存储介质 | |
US20150244695A1 (en) | Network authentication method for secure user identity verification | |
US20180262471A1 (en) | Identity verification and authentication method and system | |
CN115333803B (zh) | 用户密码加密处理方法、装置、设备及存储介质 | |
CN108121904B (zh) | 解锁方法、装置、电子设备及服务器 | |
CN108965335B (zh) | 防止恶意访问登录接口的方法、电子设备及计算机介质 | |
US10708267B2 (en) | Method and associated processor for authentication | |
CN118214586A (zh) | 一种身份认证方法、系统、设备及存储介质 | |
CN110807210A (zh) | 一种信息处理方法、平台、系统及计算机存储介质 | |
CN112020058B (zh) | 基于设备指纹的校验方法、介质、服务端及系统 | |
CN112910883B (zh) | 数据传输方法、装置及电子设备 | |
JP5793593B2 (ja) | ユーザ識別情報を安全に検証するためのネットワーク認証方法 | |
CN103324883A (zh) | 一种多媒体播放终端的认证方法、终端、服务器以及系统 | |
CN113536289A (zh) | 服务器登录方法、装置、终端设备及介质 | |
US20230006996A1 (en) | Code-based Two Factor Authentication | |
US12363105B2 (en) | Code-based two factor authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20211022 |