CN114021094A - 远程服务器登录方法、电子设备及存储介质 - Google Patents
远程服务器登录方法、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114021094A CN114021094A CN202111430410.6A CN202111430410A CN114021094A CN 114021094 A CN114021094 A CN 114021094A CN 202111430410 A CN202111430410 A CN 202111430410A CN 114021094 A CN114021094 A CN 114021094A
- Authority
- CN
- China
- Prior art keywords
- information
- login
- remote server
- server
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请公开一种远程服务器登录方法。在该方法中,运维人员的登录凭据不再出现或被保存在运维人员登录所使用的终端设备中,或者由运维人员保存在自己的个人电脑、存储介质等设备中,而是被托管在托管服务器上。当运维人员需要登录远程服务器的时候,终端向远程服务器发送登录请求,将远程服务器返回的挑战信息发送给托管服务器,去调用被托管在托管服务器上的第一登录凭据。托管服务器基于第一登录凭据和挑战信息生成响应信息,并由终端发送给远程服务器。远程服务器可以基于第二登录凭据和响应信息确定是否允许登录。采用上述实现方式,可以避免登录凭据丢失或泄露,便于对远程服务器的运维人员的登录进行管理,有利于提高远程服务器的安全性。
Description
技术领域
本申请涉及信息安全技术领域,特别涉及运维人员登录远程服务器的方法。此外本申请还涉及一种电子设备,以及一种计算机可读存储介质。
背景技术
随着云技术的不断发展,它为网络服务应用提供了相对高效率、低成本的解决方案。同时,这也对远程服务器的安全管理提出了更多挑战。
在一些应用场景中,远程服务器的运维人员需要通过虚拟机,利用登录凭据来登录远程服务器。运维人员的登录凭据一般保存在运维人员所使用的运维客户端的文件中,或者,保存在运维人员的个人电脑、工作电脑等终端中。这可能给远程服务器带来安全隐患。
发明内容
本申请实施例提供一种登录远程服务器的方式,将远程服务器的运维人员所使用的登录凭据托管在托管服务器上,从而在提高远程服务器的安全的情况下,也提高远程服务器的管理的便利性。
本申请的第一方面提供一种远程服务器登录方法,该方法包括:
终端向远程服务器发送登录请求;
所述终端接收挑战信息,所述挑战信息为所述远程服务器响应于所述登录请求而生成的信息;
所述终端向托管服务器发送调用请求,所述调用请求包括:所述挑战信息以及第一指示信息;
所述终端接收来自所述托管服务器的响应信息,所述响应信息为所述托管服务器基于所述挑战信息以及所述第一指示信息所指示的第一登录凭据而生成的信息;其中,所述第一登录凭据为所述远程服务器的运维人员所使用的登录凭据,所述第一登录凭据被托管在所述托管服务器侧,所以终端不存储所述第一登录凭据;
所述终端向所述远程服务器发送所述响应信息,以使所述远程服务器基于所述响应信息以及第二登录凭据,确定是否允许登录,其中,所述第一登录凭据和所述第二登录凭据对应。
结合第一方面,在一种可能的实现方式中,所述调用请求还包括:所述终端的当前用户的身份信息;所述第一登录凭据与至少一个使用许可对应,所述当前用户的身份信息以及所述第一指示信息被用于从所述至少一个使用许可中确定第一使用许可;所述响应信息为所述托管服务器在确定所述第一使用许可符合预设条件的情况下,基于所述挑战信息以及所述第一登录凭据而生成的信息。
结合第一方面,在一种可能的实现方式中,所述第一登录姘居与至少两个使用许可对应,所述使用许可所针对的运维人员不同。
结合第一方面,在一种可能的实现方式中,所述第一使用许可包括:第三签名信息,所述第三签名信息为利用所述远程服务器的第一管理者的私钥对所述使用许可中的信息签名而得到的信息。
结合第一方面,在一种可能的实现方式中,所述终端的当前用户的身份信息包括:第一签名信息;其中,所述第一签名信息为利用所述用户密钥中的第一私钥,对所述调用请求中的至少一个信息签名而得到的信息,所述第一私钥为与所述终端的当前用户一一对应的一对用户密钥中的私钥。
本申请的第二方面提供一种远程服务器登录方法,该方法包括:
远程服务器接收来自终端的登录请求;
所述远程服务器响应于所述登录请求,向所述终端发送挑战信息;
所述远程服务器接收来自客户端的响应信息,所述响应信息为托管服务器基于所述挑战信息以及第一登录凭据而生成的信息,所述第一登录凭据为所述远程服务器的运维人员的登录凭据,所述第一登录凭据被托管在所述托管服务器侧;
所述远程服务器基于所述响应信息以及第二登录凭据,确定是否允许登录,其中,所述第一登录凭据和所述第二登录凭据对应。
结合第二方面,在一种可能的实现方式中,所述远程服务器基于所述响应信息以及第二登录凭据,确定是否允许登录,包括:
所述远程服务器基于所述挑战信息以及所述第二登录凭据,计算比对信息;
所述远程服务器在所述响应信息和所述比对信息匹配的情况下,确定允许登录。
本申请的第三方面提供一种远程服务器登录方法,该方法包括:
托管服务器接收来自终端的调用请求,所述调用请求包括:挑战信息以及第一指示信息;所述挑战信息为所述远程服务器响应于所述终端发起的登录请求而生成的信息;
所述托管服务器基于所述挑战信息以及所述第一指示信息所指示的第一登录凭据,生成响应信息,其中,所述第一登录凭据为所述远程服务器的运维人员所使用的登录凭据,所述第一登录凭据被托管在所述托管服务器侧;
所述托管服务器向所述终端返回所述响应信息,以使所述远程服务器能够基于所述终端返回的所述响应信息以及第二登录凭据,确认是否允许登录,其中,所述第一登录凭据和所述第二登录凭据对应。
结合第三方面,在一种可能的实现方式中,所述调用请求还包括:所述终端的当前用户的身份信息;
所述托管服务器基于所述挑战信息以及所述第一指示信息所指示的第一登录凭据,生成响应信息的步骤,包括:
所述托管服务器利用所述当前用户的身份信息以及所述第一指示信息,从与所述第一登录凭据对应的至少一个使用许可中确定第一使用许可;
所述托管服务器在确定所述第一使用许可符合预设条件的情况下,基于所述挑战信息以及所述第一登录凭证,生成所述响应信息。
结合第三方面,在一种可能的实现方式中,所述托管服务器存储调用信息,所述调用信息包括:所述当前用户的身份信息、所述第一指示信息、所述第一登录凭据被调用的时间信息以及请求登录的所述远程服务器的标识;
基于所述当前用户的身份信息和/或所述远程服务器的标识分析所述调用信息。
结合第三方面,在一种可能的实现方式中,所述终端的当前用户的身份信息包括:第一签名信息;
所述托管服务器基于所述挑战信息以及所述第一指示信息所指示的第一登录凭据,生成响应信息的步骤,还包括:
利用第一公钥验证所述第一签名信息;
在所述第一签名信息通过验证的情况下,再去确定与第一使用许可,或者,判断第一使用许可是否符合预设条件。
本申请的第四方面提供一种电子设备,包括:
存储器,配置为存储预定的计算机指令;
处理器,配置为运行所述预定的计算机指令,以实现第一方面的任一种方法的全部或部分步骤。
本申请的第五方面提供一种电子设备,包括:
存储器,配置为存储预定的计算机指令;
处理器,配置为运行所述预定的计算机指令,以实现第二方面的任一种方法的全部或部分步骤。
本申请的第六方面提供一种电子设备,包括:
处理器,配置为运行所述预定的计算机指令,以实现第三方面的任一种方法的全部或部分步骤。
本申请的第七方面提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行第一方面、第二方面和第三方面的任一种方法。
在上述实现方式中,运维人员的登录凭据不再出现或被保存在运维人员登录所使用的终端设备中,或者由运维人员保存在自己的个人电脑、存储介质等设备中,而是被托管在托管服务器上。当运维人员需要登录远程服务器的时候,终端向远程服务器发送登录请求,将远程服务器返回的挑战信息发送给托管服务器,去调用被托管在托管服务器上的第一登录凭据。托管服务器基于第一登录凭据和挑战信息生成响应信息,并由终端发送给远程服务器。远程服务器可以基于第二登录凭据和响应信息确定是否允许登录。采用上述实现方式,可以在一定程度上避免登录凭据丢失或泄露,便于对远程服务器的运维人员的登录进行管理,有利于提高远程服务器的安全性。
附图说明
图1为本申请实施例的一个示例性的应用场景的系统架构示意图。
图2为本申请实施例的一种示例性的远程服务器登录方法的流程示意图。
图3为本申请实施例的另一个示例性的应用场景的系统架构示意图。
图4是根据本申请实施例的一个示例性的电子设备的结构示意图。
具体实施方式
为清楚、完整地描述本申请的技术方案,下面将结合实施例和附图作进一步说明。为便于理解,以下将首先介绍一个示例性的系统架构,然后介绍本申请实施例提出的远程服务器的登录方法及设备。
参见图1,图1为本申请实施例的一个示例性的应用场景的系统架构示意图。该系统包括远程服务器、终端和托管服务器。
远程服务器可以用于实现一些需要在服务器上实现的业务或者服务等。示例性地,远程服务器可以被用于作为网站的服务器、办公系统的云服务器、数据库应用的服务器等。
应理解,远程服务器可以是独立的物理服务器,可以是多个物理服务器构成的服务器集群,也可以是云服务器或者云计算服务中心,还可以是物理服务器和云服务器的结合等,本申请对于远程服务器的具体产品形态不作限定。
本申请实施例中的终端,可以包括但不限于诸如手机、平板电脑、个人计算机(PersonalComputer,PC)、可穿戴设备、物联网设备、车联网设备、增强现实(augmentedreality,AR)/虚拟现实(virtualreality,VR)设备、个人数字助理(PersonalDigitalAssistant,PDA)等终端设备,本申请对于终端的具体产品形态/类型不作限定。
终端与远程服务器通信连接。运维人员可以在终端上登录远程服务器,进而比较方便地管理、维护远程服务器。在一些实现方式中,运维人员可以通过终端上的虚拟机、客户端、网页端等方式来登录、管理远程服务器。示例性地,终端上可以安装有一个用于管理远程服务器的客户端,例如SSH客户端等。该客户端支持与托管服务器通信交互。例如,客户端可以调用托管服务器所提供的接口来使用托管服务器所提供的服务。
应理解,在一些实现方式中可能存在多个可以与远程服务器进行通信连接的终端。同一个运维人员可以使用不同的终端来登录远程服务器,不同的运维人员也可以使用同一个终端来登录远程服务器,本申请对此不作限定。
托管服务器用于托管运维人员登录远程服务器所需要使用的登录凭据,例如密钥、密码等。需要说明的是,对于远程服务器而言,其运维人员可能有多个。在托管服务器上可以存储有多个不同的运维人员各自的登录凭据。不同的运维人员的登录凭据的类型可以相同,也可以不同,本申请对此不作限定。应理解,托管服务器上还可以托管有其他远程服务器的运维人员的登录凭据,或者其他可能的数据等。
托管服务器与终端通信连接。在一些实现方式中,托管服务器为用户提供远程服务器的登录凭据的托管服务。当用户需要在终端上登录远程服务器的时候,终端可以通过调用接口来调用托管服务器上的登录凭据。
应理解,托管服务器可以是独立的物理服务器,可以是多个物理服务器构成的服务器集群,也可以是云服务器或者云计算服务中心,还可以是物理服务器和云服务器的结合等,本申请对于托管服务器的具体产品形态不作限定。
本申请实施例提供一种远程服务器登录方法。采用该方法,运维人员的登录凭据不再出现或被保存在运维人员登录所使用的终端设备中,或者由运维人员保存在自己的个人电脑、存储介质等设备中,而是被托管在托管服务器上。当运维人员需要登录远程服务器的时候,终端再去调用被托管的登录凭据。这一方面可以有效避免由于运维人员登录所使用的终端被攻击、运维人员保存不当等原因造成的登录凭据丢失或泄露,有利于提高远程服务器的安全性。另一方面,这也便于对远程服务器的登录的集中管理,也有利于提高远程服务器的安全性。
参见图2,图2为本申请实施例的一个远程服务器登录方法的示意图。以下将该方法可以包括S101至S107的步骤。
S101:终端向远程服务器发送登录请求。
终端发送的登录请求用于请求登录该远程服务器。在一些实现方式中,登录请求可以包括一种或多种用于标识终端的身份的信息,例如终端的编号、终端的密钥信息、终端的MAC地址等。登录请求也可以包括一种或多种用于标识终端的当前的用户(如运维人员)的身份信息,例如用户的账号、在公司内的工号、用户的密钥信息等。在一些实现方式中,登录请求中还可以包括时间戳等其他可能的信息。当然,登录请求也可以不包含这些信息,仅仅发送一个请求。
在一些可选的实现方式中,终端在向远程服务器发送登录请求之前,可以与远程服务器之间先建立安全信道,然后基于安全信道来交互信息。
S102:远程服务器响应于登录请求,生成挑战信息。
远程服务器接收来自终端的登录请求,响应于该请求,生成挑战信息,返回给该终端。在一些实现方式中,远程服务器可以响应来自任意终端的登录请求。在另一些实现方式中,远程服务器可以利用登录请求中携带的用于标识终端的身份的信息来验证终端的身份,判断是否需要响应。或者,远程服务器也可以综合利用登录请求中的时间戳等其他信息来判断是否需要响应。采用这样的方式,可以在一定程度上避免一些恶意攻击的登录请求等。
在一些实现方式中,挑战信息可以包括一串随机字符串。在另一些实现方式中,远程服务器可以采用事先与终端协商好的加密方式对一串随机字符串加密,将加密后的字符串携带在挑战信息中。此外,挑战信息还可以包括其他可能的信息,本申请对此不作限定。
S103:终端向托管服务器发送调用请求,调用请求包括:挑战信息以及第一指示信息。
终端接收到来自远程服务器的挑战信息之后,需要基于该挑战信息,去调用托管在托管服务器上的该终端的或者当前使用该终端的运维人员的登录凭据。需要说明的是,在本申请的一些实施例中,终端上不存在登录凭证,包括终端的内存和硬盘等均不存在。这样,即便终端被攻击,攻击者也难以从终端侧获取到远程服务器的登录凭证。
在一些实现方式中,如果挑战信息包括的随机字符串未被加密,该随机字符串可以被直接携带在调用请求中。在一些实现方式中,如果挑战信息包括的随机字符串被加密过,终端可以采用事先与远程服务器协商好的解密方式(与前述加密方式对应)解密,以得到明文的随机字符串,然后将它携带在调用请求中。
第一指示信息用于指示一个登录凭据。为便于与托管在托管服务器侧的其他登录凭据区分,本申请实施例中将第一指示信息所指示的登录凭据称为第一登录凭据。在一些实现方式中,托管服务器可以将其中存储的部分或全部登录凭据的指示信息都展示给终端的使用者,也就是运维人员,以便运维人员选择所需要调用的登录凭据。在另一些实现方式中,运维人员也可以直接在终端上输入自己的登录凭据的指示信息。
应理解,上述调用请求中还可以包括其他可能的信息。在一些实现方式中,调用请求还包括:所述终端的当前用户的身份信息,例如运维人员的账号、运维人员的用户密钥中的公钥(为便于区分,以下也称之为第一公钥)、利用运维人员的用户密钥中的私钥(为便于区分,以下也称之为第一私钥)对调用请求中的部分信息签名而生成的签名信息(为便于区分,以下也称之为第一签名信息)等。在一些实现方式中,这些信息可以被托管服务器用来实现一种或多种目的,例如验证发起调用请求的终端或者用户的合法性、查找相应的使用许可等,后续步骤中将对此作进一步说明。
在一些可选的实现方式中,终端在向托管服务器发送调用请求之前,可以与托管服务器之间先建立安全信道,然后基于安全信道来交互信息,防止终端和/或托管服务器被黑客攻击或者二者在交互过程中的信息被劫持。
还应理解,上述第一登录凭据可以是远程服务器的一个运维人员专用的登录凭据,也可以是多个运维人员共用的登录凭据。
S104:托管服务器基于挑战信息和第一指示信息所指示的第一登录凭据,生成响应信息。
第一登录凭据示例性地可以是密钥、密码等。在一些实现方式中,第一登录凭据可以是一对公私钥中的私钥(为便于区分,以下称之为第二私钥),第一指示信息可以是该第二私钥的ID等。例如,托管服务器可以利用该第二私钥,计算挑战信息或者挑战信息的部分内容的签名(为便于区分,以下称之为第二签名信息),然后将该第二签名信息携带在响应信息中,返回给终端。在另一些实现方式中,该第一登录凭据可以是一个对称密钥,第一指示信息可以是该对称密钥的ID等。例如,托管服务器可以利用该对称密钥对挑战信息或者挑战信息的部分内容加密,然后将加密后的信息(为便于区分,以下称之为加密结果)携带在响应信息中,返回给终端。
S105:终端向远程服务器发送响应信息。
S106:远程服务器基于响应信息以及第二登录凭据,确定是否允许登录。
第一登录凭据和第二登录凭据对应。示例性地,第一登录凭据可以为一对公私钥中的私钥(即前述的第二私钥),而第二登录凭据可以为该对公私钥中的公钥(为便于区分,以下称之为第二公钥)。又示例性地,第一登录凭据为一个对称密钥时,第二登录凭据是与该对称密钥相同的一个密钥。需要说明的是,本实施例中的第二登录凭据可以被存储在远程服务器侧。
示例性地,在一些实现方式中,响应信息中可以包括基于挑战信息计算的签名(即第二签名信息)。在这种情况下,远程服务器可以利用第二公钥,以及挑战信息来验证该第二签名信息。如果验证通过,则可以确认允许该终端或者使用该终端的运维人员登录远程服务器。
在另一些实现方式中,响应信息中可以包括基于挑战信息加密得到的加密结果。在这种情况下,远程服务器可以利用该对称密钥,以及挑战信息来验证该加密结果。如果验证通过,则可以确认允许该终端或者使用该终端的运维人员登录远程服务器。
在远程服务器确认允许发起登录请求的终端或者运维人员登录远程服务器后,可以向终端返回登录成功的指示信息。如果远程服务器确认不允许登录,也可以向终端返回登录失败的指示信息。
在一些应用场景中,远程服务器的运维人员可能会发生变动。例如,远程服务器RS原本有三个运维人员A、B、C。由于A发生岗位调动,不再负责该远程服务器的运维工作。在这种情况下,如果采用一般的实现方式,为了保障远程服务器的安全,需要更换A所采用的第一登录凭据La,同时远程服务器上与之对应的第二登录凭据La’也需要更换。而采用本申请实施例的实现方式,由于A的第一登录凭据La被托管在托管服务器上,A本身得不到该La,因此即便A岗位调动,也不需要作废第一登录凭据La和第二登录凭据La’。假设接替A的运维人员为D,D可以继续使用该La,而不需要为D生成一对新的登录凭据。采用这样的实现方式,可在保障远程服务器的安全的情况下,提高远程服务器管理的便利性。
此外,如果原本A、B、C使用的是同一个登录凭据,即La,采用一般的方式除了需要更换一对新的登录凭据之外,还需要再重新分发给B和C。在重新分发新的登录凭据之前,要么A还能够使用原登录凭据来登录,要么B、C都无法正常登录远程服务器。而采用本申请的实现方式,则对B、C的正常使用不会有影响。
可选地,在一些实现方式中,远程服务器的每一个运维人员可以持有自己的身份信息,凭借自己的身份信息去调用托管服务器上能够被他调用的登录凭据。示例性地,每一个运维人员可以具有用于证明自己身份的用户密钥(例如前述的第一私钥和第一公钥)等。
在一些实现方式中,如前所述,在终端向托管服务器发送调用请求的时候,调用请求中可以携带该运维人员的账号。托管服务器中可以存储有每一个运维人员的账号和对应的登录凭据。接收到调用请求之后,可以先基于该账号,确定托管服务器上是否存储有该账号。如果有,就表示托管服务器可以确定当前发送请求的终端的使用者的身份(即当前请求调用登录凭据的运维人员的身份)是合法的。这样,托管服务器就可以利用对应的登录凭据来处理挑战信息,生成到响应信息。如果托管服务器没有找到该账号,说明该终端或用户不是合法的。如果托管服务器查找到了对应的账号,但是没有查找到对应的登录凭证,说明该终端或用户虽然是合法的,但其当前并不具有登录该远程服务器的权限。在这种情况下,托管服务器可以返回错误指示给终端。
在另一些实现方式中,在终端向托管服务器发送调用请求的时候,终端可以利用用户密钥中的私钥(即第一私钥)对该调用请求或其中的部分信息(例如挑战信息和/或第一指示信息等)签名,得到第一签名信息。托管服务器接收到该调用请求之后,可以利用与第一私钥对应的第一公钥,来验证上述第一签名信息。第一公钥可以是预先存储在托管服务器上的,或者托管服务器在需要的时候可以获取到的。如果第一签名信息验证通过,说明该调用请求是合法的终端或用户发送过来的,并且没有被篡改过。类似地,如果托管服务器找不到或者获取不到第一公钥,说明该终端或者用户不是合法的。如果托管服务器查找到了第一公钥,调用请求可以通过第一签名信息验证,但是托管服务器没有查找到对应的登录凭证,说明该终端或用户虽然是合法的,但其当前并不具有登录该远程服务器的权限。在这种情况下,托管服务器可以返回错误指示给终端。
在一些实现方式中,远程服务器的更高级别的管理者可以为普通的运维人员颁发使用许可。这些使用许可描述了针对哪一个登录凭据,谁拥有具体哪些权限。这些使用许可可以被存储在托管服务器中。应理解,一个登录凭据可以对应一个或者多个使用许可。
示例性地,使用许可可以包括:登录凭据指示信息、运维人员的身份信息,使用权限。
其中,登录凭据指示信息可以指示登录凭据。在托管服务器上可能存储有一个远程服务器的多个登录凭据,也可能存储有多个远程服务器各自对应的一个或多个登录凭据。也就是说,托管服务器可以负责托管一个或多个远程服务器的登录凭据,每个远程服务器可以对应有一个或多个登录凭据,如图3所示。
在一些实现方式中,托管服务器在接收到调用请求之后,可以根据调用请求中的第一指示信息,去查找使用许可中与之匹配的登录凭据指示信息,从而确定匹配的使用许可。如果查找到匹配的使用许可,托管服务器就可以考虑是否使用登录凭据指示信息所指示的登录凭据来生成响应信息。
运维人员的身份信息,可以是运维人员的账号、运维人员的用户密钥中的公钥等。对于第一指示信息所指示的登录凭据而言,其可能只允许被一个运维人员调用,也可能允许被多个运维人员调用。在一些实现方式中,当调用请求中还携带了终端的当前用户的身份信息的时候,托管服务器可以根据第一指示信息以及终端的当前用户的身份信息,来查找匹配的使用许可。
使用权限,主要用于表示该使用许可的一些条款,例如允许使用该登录凭证的期限、允许使用该登录凭证的次数、允许使用该登录凭证来做什么(比如签名、加密)等。
在一些实现方式中,托管服务器可以在生成响应信息之前,判断当前调用请求是否符合使用权限。如果符合,托管服务器再利用登录凭证来生成响应信息。如果不符合,例如当前系统时间已经超过了使用许可中限定的期限,或者允许使用该登录凭证的次数已经减少至零,则托管服务器可以拒绝响应,或者返回错误信息给终端。
在一些实现方式中,使用许可中还可以包括远程服务器的标识,例如远程服务器的ID、IP地址、依据远程服务器的硬件信息形成的标识等。终端发送的调用请求中可以包含请求登录的远程服务器的标识。这样,托管服务器可以根据第一指示信息、终端的当前用户的身份信息以及请求登录的远程服务器的标识,来查找匹配的使用许可。
应理解,当采用多个信息来查找匹配的使用许可时,可以同时使用多个信息来查找,也可以按照不同的顺序来逐步查找,还可以采用其他可能的查找方式,本申请对此不作限定。
在一些实现方式中,使用许可是被远程服务器的某一个管理者(为便于区分,后续也将其称为第一管理者)的私钥(为便于区分,以下称之为第三私钥)签名过的。也就是说,使用许可中还包括签名信息(为便于区分,以下称之为第三签名信息),该第三签名信息是利用第三私钥,对该使用许可中的部分信息(例如登录凭据指示信息、运维人员的身份信息,使用权限等)计算得到的。
在一些实现方式中,托管服务器在找到匹配的使用许可之后,可以先利用第一管理者的公钥(即与第三私钥对应的第三公钥)来验证该使用许可中的第三签名信息,从而确定该使用许可是否是合法的,其中的内容是否被篡改过。如果使用许可是合法的且没有被篡改过,托管服务器再利用使用许可中包含的信息来执行其他步骤。例如,托管服务器可以判断使用许可中的使用权限是否符合预设条件。如果符合,托管服务器再考虑是否使用该使用许可所针对的登录凭据来生成响应信息。如果不符合,则可以直接拒绝响应该调用请求,或者返回错误信息给终端。
在一些实现方式中,使用许可中还可以包括许可的颁发者信息,例如前述的第一管理者的信息。该信息可以指示出该使用许可是由谁颁发给运维人员的。远程服务器可能具有一个或多个管理者(例如前述的第一管理者,以及其他可能的第二管理者、第三管理者等)。托管服务器可以在验证第三签名信息的时候,依据该颁发者信息去查找对应的第三公钥,以便验证使用许可是否合法。
在一些实现方式中,远程服务器的管理者(例如前述第一管理者)颁发的使用许可可以被撤销。例如,沿用前述的例子,A发生岗位调动后,远程服务器的管理者只需要撤销A的针对La的使用许可即可,无需更换托管服务器上的La以及远程服务器上的La’。对于接替A的运维人员D,远程服务器的管理者可以为D颁发针对La的使用许可,从而使D可以顺利调用La来登录远程服务器,进行运维人员级别的管理或维护等工作。即便A、B、C使用的是同一个登录凭据,即La,由于B、C各自有对应的使用许可,因而无论A的使用许可发生什么变化,对B、C的正常登录远程服务器都不会有影响。
此外,如前所述,托管服务器上可能托管有不同的远程服务器的登录凭证。示例性地,对于一些企业而言,其不同的业务对应的远程服务器可能是不同的。A不再作为前述远程服务器的运维人员,但其有可能还需要作为其他的远程服务器的运维人员。在托管服务器上还可以存在针对其他远程服务器的某个登录凭据,为A颁发的使用许可。采用本申请实施例中的方案,不会对A正常登录其他服务器产生影响。
采用上述方式,远程服务器的管理者就可以较轻松地给不同的运维人员颁发和撤销使用许可,从而在一定程度上控制运维人员调用登录凭证的情况,可以防止登录凭证被非法使用,有助于进一步保障远程服务器的安全,并且可以减少远程服务器的运维人员变动带来的影响。
应理解,前述的不同实现方式在逻辑不冲突的情况下均可以相互结合。
对于一些业务比较复杂,远程服务器运维管理也比较复杂的应用场景,采用上述技术方案还有利于管理远程服务器的运维情况。尤其是当出现某些问题的时候,可以更加方便地查询和快速定位,有助于进一步保障远程服务器的安全。
如前所述,在一些实现方式中,使用许可中还可以包括远程服务器的标识。终端发送的调用请求中可以包含请求登录的远程服务器的标识。这样,托管服务器可以根据第一指示信息、终端的当前用户的身份信息以及请求登录的远程服务器的标识,来查找匹配的使用许可。托管服务器可以记录第一登录凭据被请求调用或者被调用的时间信息。该时间信息可以指示托管服务器接收到调用请求、生成响应信息,或者确定终端登录到远程服务器的时间。托管服务器还可以记录发起调用请求的当前用户的身份信息、第一指示信息、对应的使用许可标识等信息。托管服务器可以将这一个或多个信息作为调用信息存储起来。随着不同的登录凭据被调用,托管服务器上就存储有针对不同远程服务器、不同登录凭据、不同使用许可、不同发起调用请求的用户的身份信息等所存储的信息。这样,在需要的时候就可以利用这些调用信息,针对不同的维度进行分析,查找或快速定位。
示例性地,在一些应用场景中,攻击者在短时间内通过某一个终端向托管服务器发起针对多个远程服务器的调用请求的情况,基于托管服务器所记录的调用信息,就可以较快速定位出哪个是攻击者,而哪些是正常发起的调用请求。例如,可以筛选出在预设时间段(比如一个较短的时间段)内发起调用请求的调用信息,判断这些调用信息中对应的远程服务器标识是否包含预设数量个远程服务器。如果符合该条件,则可以将该终端或用户确定为异常。而采用一般的方式,即便远程服务器可以记录请求登录的信息,当出现问题的时候可能也需要综合多个远程服务器记录的信息来判断,相对而言不利于快速定位。
参见图4,本申请实施例中还提供一种电子设备,该电子设备400可以包括:
存储器401,配置为存储预定的计算机指令;
处理器402,配置为运行所述预定的计算机指令以实现前述任一种实现方式中终端所实现的部分或全部步骤。
本申请实施例中还提供一种电子设备,该电子设备可以包括:
存储器,配置为存储预定的计算机指令;
处理器,配置为运行所述预定的计算机指令以实现前述任一种实现方式中远程服务器所实现的部分或全部步骤。
本申请实施例中还提供一种电子设备,该电子设备可以包括:
存储器,配置为存储预定的计算机指令;
处理器,配置为运行所述预定的计算机指令以实现前述任一种实现方式中托管服务器所实现的部分或全部步骤。
本领域技术人员应明白,本申请的实施例可提供为方法、电子设备、计算机可读存储介质或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例,或结合软件和硬件的实施例的形式。
本申请还可采用在一个或多个其中包含有计算机可用程序代码的计算机可读存储介质上实施的计算机程序产品的形式。即,本申请实施例中还提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行前述任一种实现方式中第一电子设备或者第二电子设备所实现的部分或全部步骤。当然,在有些情况下,该存储介质也可能存储有两个电子设备的执行的计算机程序。
当通过软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
以上所描述的产品实施例仅仅是示意性的。例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,比如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或者不执行。
在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案对现有技术做出贡献的部分,或者该技术方案的部分,可以以软件产品的形式体现出来。该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(RandomAccessMemory,RAM)、磁碟或者光盘等各种可以存储程序的介质。
应理解,在本申请的各种实施例中,各步骤的执行顺序应以其功能和内在逻辑确定,各步骤序号的大小并不意味着执行顺序的先后,不对实施例的实施过程构成任何限定。
还应理解,为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项,或者存在一定差异的概念进行区分。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
本说明书中各个实施例之间相同、相似的部分相互参见即可。只要逻辑上不矛盾,不同实施例之间可以相互结合。
Claims (10)
1.一种远程服务器登录方法,其特征在于,包括:
终端向远程服务器发送登录请求;
所述终端接收挑战信息,所述挑战信息为所述远程服务器响应于所述登录请求而生成的信息;
所述终端向所述托管服务器发送所述挑战信息以及第一指示信息;
所述终端接收来自所述托管服务器的响应信息,所述响应信息为所述托管服务器基于所述挑战信息以及所述第一指示信息所指示的第一登录凭据而生成的信息;其中,所述第一登录凭据为所述远程服务器的运维人员所使用的登录凭据,所述第一登录凭据被托管在所述托管服务器侧,所以终端不存储所述第一登录凭据;
所述终端向所述远程服务器发送所述响应信息,以使所述远程服务器基于所述响应信息以及第二登录凭据,确定是否允许登录,其中,所述第一登录凭据和所述第二登录凭据对应。
2.根据权利要求1所述的方法,其特征在于,还包括:
所述终端向远程服务器发送所述终端的当前用户的身份信息;所述第一登录凭据与至少一个使用许可对应,所述当前用户的身份信息以及所述第一指示信息被用于从所述至少一个使用许可中确定第一使用许可;所述响应信息为所述托管服务器在确定所述第一使用许可符合预设条件的情况下,基于所述挑战信息以及所述第一登录凭据而生成的信息。
3.根据权利要求2所述的方法,其特征在于,所述第一使用许可包括:第三签名信息,所述第三签名信息为利用所述远程服务器的第一管理者的私钥对所述使用许可中的信息签名而得到的信息。
4.一种远程服务器登录方法,其特征在于,包括:
远程服务器接收来自终端的登录请求;
所述远程服务器响应于所述登录请求,向所述终端发送挑战信息;
所述远程服务器接收来自客户端的响应信息,所述响应信息为托管服务器基于所述挑战信息以及第一登录凭据而生成的信息,所述第一登录凭据为所述远程服务器的运维人员的登录凭据,所述第一登录凭据被托管在所述托管服务器侧;
所述远程服务器基于所述响应信息以及第二登录凭据,确定是否允许登录,其中,所述第一登录凭据和所述第二登录凭据对应。
5.根据权利要求4所述的方法,其特征在于,所述远程服务器基于所述响应信息以及第二登录凭据,确定是否允许登录,包括:
所述远程服务器基于所述挑战信息以及所述第二登录凭据,计算比对信息;
所述远程服务器在所述响应信息和所述比对信息匹配的情况下,确定允许登录。
6.一种远程服务器登录方法,其特征在于,包括:
托管服务器接收来自终端的挑战信息以及第一指示信息;所述挑战信息为所述远程服务器响应于所述终端发起的登录请求而生成的信息;
所述托管服务器基于所述挑战信息以及所述第一指示信息所指示的第一登录凭据,生成响应信息,其中,所述第一登录凭据为所述远程服务器的运维人员所使用的登录凭据,所述第一登录凭据被托管在所述托管服务器侧;
所述托管服务器向所述终端返回所述响应信息,以使所述远程服务器能够基于所述终端返回的所述响应信息以及第二登录凭据,确认是否允许登录,其中,所述第一登录凭据和所述第二登录凭据对应。
7.根据权利要求6所述的方法,其特征在于,还包括:
所述托管服务器接收所述终端的当前用户的身份信息;
所述托管服务器基于所述挑战信息以及所述第一指示信息所指示的第一登录凭据,生成响应信息的步骤,包括:
所述托管服务器利用所述当前用户的身份信息以及所述第一指示信息,从与所述第一登录凭据对应的至少一个使用许可中确定第一使用许可;
所述托管服务器在确定所述第一使用许可符合预设条件的情况下,基于所述挑战信息以及所述第一登录凭证,生成所述响应信息。
8.根据权利要求7所述的方法,其特征在于,还包括:
所述托管服务器存储调用信息,所述调用信息包括:所述当前用户的身份信息、所述第一指示信息、所述第一登录凭据被调用的时间信息以及请求登录的所述远程服务器的标识;
基于所述当前用户的身份信息和/或所述远程服务器的标识分析所述调用信息。
9.一种电子设备,其特征在于,包括:
存储器,配置为存储预定的计算机指令;
处理器,配置为运行所述预定的计算机指令,以实现权利要求1至3任一项所述的方法;或者,实现权利要求4至5任一项所述的方法;或者,实现权利要求6至8任一项所述的方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,使得所述处理器执行权利要求1至3任一项所述的方法;或者,实现权利要求4至5任一项所述的方法;或者,实现权利要求6至8任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111430410.6A CN114021094B (zh) | 2021-11-29 | 2021-11-29 | 远程服务器登录方法、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111430410.6A CN114021094B (zh) | 2021-11-29 | 2021-11-29 | 远程服务器登录方法、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114021094A true CN114021094A (zh) | 2022-02-08 |
CN114021094B CN114021094B (zh) | 2023-05-26 |
Family
ID=80066880
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111430410.6A Active CN114021094B (zh) | 2021-11-29 | 2021-11-29 | 远程服务器登录方法、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114021094B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014048769A1 (en) * | 2012-09-29 | 2014-04-03 | Siemens Aktiengesellschaft | Single sign-on method, proxy server and system |
US20140373126A1 (en) * | 2013-06-14 | 2014-12-18 | Microsoft Corporation | User authentication in a cloud environment |
US9288208B1 (en) * | 2013-09-06 | 2016-03-15 | Amazon Technologies, Inc. | Cryptographic key escrow |
CN106992859A (zh) * | 2017-04-11 | 2017-07-28 | 北京奇艺世纪科技有限公司 | 一种堡垒机私钥管理方法及装置 |
US20180026799A1 (en) * | 2015-02-09 | 2018-01-25 | Arm Ip Limited | A method of establishing trust between a device and an apparatus |
US20180341395A1 (en) * | 2017-05-23 | 2018-11-29 | Servicenow, Inc. | Transactional Conversation-Based Computing System |
-
2021
- 2021-11-29 CN CN202111430410.6A patent/CN114021094B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014048769A1 (en) * | 2012-09-29 | 2014-04-03 | Siemens Aktiengesellschaft | Single sign-on method, proxy server and system |
US20140373126A1 (en) * | 2013-06-14 | 2014-12-18 | Microsoft Corporation | User authentication in a cloud environment |
US9288208B1 (en) * | 2013-09-06 | 2016-03-15 | Amazon Technologies, Inc. | Cryptographic key escrow |
US20180026799A1 (en) * | 2015-02-09 | 2018-01-25 | Arm Ip Limited | A method of establishing trust between a device and an apparatus |
CN106992859A (zh) * | 2017-04-11 | 2017-07-28 | 北京奇艺世纪科技有限公司 | 一种堡垒机私钥管理方法及装置 |
US20180341395A1 (en) * | 2017-05-23 | 2018-11-29 | Servicenow, Inc. | Transactional Conversation-Based Computing System |
Also Published As
Publication number | Publication date |
---|---|
CN114021094B (zh) | 2023-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1914658B1 (en) | Identity controlled data center | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
US11277398B2 (en) | System and methods for performing distributed authentication using a bridge computer system | |
US8856530B2 (en) | Data storage incorporating cryptographically enhanced data protection | |
CN109274652B (zh) | 身份信息验证系统、方法及装置及计算机存储介质 | |
US9846778B1 (en) | Encrypted boot volume access in resource-on-demand environments | |
JP6963609B2 (ja) | 透過性多要素認証およびセキュリティ取り組み姿勢チェックのためのシステムおよび方法 | |
US9219607B2 (en) | Provisioning sensitive data into third party | |
CN111800378B (zh) | 一种登录认证方法、装置、系统和存储介质 | |
KR101817152B1 (ko) | 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법 | |
CN110650139B (zh) | 云平台的资源访问控制方法以及系统 | |
US11943345B2 (en) | Key management method and related device | |
CN111914293A (zh) | 一种数据访问权限验证方法、装置、计算机设备及存储介质 | |
CN111935095A (zh) | 一种源代码泄露监控方法、装置及计算机存储介质 | |
JP2017097542A (ja) | 認証制御プログラム、認証制御装置、及び認証制御方法 | |
JP2017152880A (ja) | 認証システム、鍵処理連携方法、および、鍵処理連携プログラム | |
CN115460019B (zh) | 基于数字身份的目标应用提供方法和装置、设备和介质 | |
KR20090054774A (ko) | 분산 네트워크 환경에서의 통합 보안 관리 방법 | |
CN113271207A (zh) | 基于移动电子签名的托管密钥使用方法、系统、计算机设备及存储介质 | |
CN106936760A (zh) | 一种登录Openstack云系统虚拟机的装置和方法 | |
US9509503B1 (en) | Encrypted boot volume access in resource-on-demand environments | |
Tiwari et al. | Design and Implementation of Enhanced Security Algorithm for Hybrid Cloud using Kerberos | |
CN114021094B (zh) | 远程服务器登录方法、电子设备及存储介质 | |
Jang | System Access Control Technique for Secure Cloud Computing | |
US20230229752A1 (en) | Attestation of application identity for inter-app communications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Applicant after: Beijing Shendun Technology Co.,Ltd. Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Applicant before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |