CN114091075A - 密码输入方法、装置、存储介质及电子设备 - Google Patents
密码输入方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN114091075A CN114091075A CN202111415959.8A CN202111415959A CN114091075A CN 114091075 A CN114091075 A CN 114091075A CN 202111415959 A CN202111415959 A CN 202111415959A CN 114091075 A CN114091075 A CN 114091075A
- Authority
- CN
- China
- Prior art keywords
- user
- password
- current
- current user
- login
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 230000004044 response Effects 0.000 claims abstract description 8
- 238000004590 computer program Methods 0.000 claims description 19
- 230000008569 process Effects 0.000 claims description 19
- 238000012545 processing Methods 0.000 claims description 13
- 230000006870 function Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 9
- 230000003993 interaction Effects 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 6
- 230000002452 interceptive effect Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本公开涉及一种密码输入方法、装置、存储介质及电子设备,其中,该方法包括:响应于针对操作系统中当前用户的密码输入命令,推测所述当前用户是否知晓对应的用户密码;在推测所述当前用户知晓所述用户密码的情况下,根据预先保存的所述用户密码执行密码输入操作。本技术方案避免了用户人工明文输入用户密码可能产生的密码泄露风险,而且,保证只有知晓用户密码的用户才能获取到用户密码,确保不满足条件的非法用户(即不知晓用户密码的用户)无法获取到用户密码,在实现密码的免密输入的同时保障了用户密码安全。
Description
技术领域
本公开涉及计算机技术领域,具体地,涉及一种密码输入方法、装置、存储介质及电子设备。
背景技术
在Linux系统中,很多应用场景下都需要用户输入用户密码进行登录或进行身份验证,比如通过SSH(Secure Shell,安全外壳协议)命令连接远程机器,比如通过PSSH(Parallel-SSH)命令在多远程机器上做任务推送,比如通过FTP(File TransferProtocol,文件传输协议)命令登录FTP服务器。但是,明文输入密码的使用方式存在安全问题,容易造成密码泄露。
发明内容
提供该部分内容以便以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。该部分内容并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
第一方面,本公开提供一种密码输入方法,包括:
响应于针对操作系统中当前用户的密码输入命令,推测所述当前用户是否知晓对应的用户密码;
在推测所述当前用户知晓所述用户密码的情况下,根据预先保存的所述用户密码执行密码输入操作。
第二方面,本公开提供一种密码输入装置,包括:
推测模块,用于响应于针对操作系统中当前用户的密码输入命令,推测所述当前用户是否知晓对应的用户密码;
密码使用模块,用于在推测所述当前用户知晓所述用户密码的情况下,根据预先保存的所述用户密码执行密码输入操作。
第三方面,本公开提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理装置执行时实现第一方面所述方法的步骤。
第四方面,本公开提供一种电子设备,包括:
存储装置,其上存储有一个或多个计算机程序;
一个或多个处理装置,用于执行所述存储装置中的所述一个或多个计算机程序,以实现第一方面所述方法的步骤。
在本公开实施例中,实现无明文密码输入的前提在于需要获取到用户的用户密码,但用户密码的获取不能是任意的,而必须符合一定的条件,即“只有知晓用户密码的用户才能获取用户密码”,这是保障用户密码安全的关键,当接收到针对当前用户的密码输入命令后,首先推测当前用户是否知晓对应的用户密码,在推测当前用户知晓对应的用户密码的情况下,从预先保存的一个或多个用户的密码中获取到当前用户的用户密码,从而完成密码输入。一方面,避免了用户人工明文输入用户密码可能产生的密码泄露风险,另一方面,保证只有知晓用户密码的用户才能获取到用户密码,确保不满足条件的非法用户(即不知晓用户密码的用户)无法获取到用户密码,在实现密码的免密输入的同时保障了用户密码安全。
本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。在附图中:
图1是本公开实施例提供的密码输入方法的流程图;
图2是图1的步骤S110中推测当前用户是否知晓对应的用户密码的逻辑示意图;
图3是本公开实施例提供的一示例性实施例的应用场景示意图;
图4是本公开实施例提供的密码输入装置的示意图;
图5是本公开实施例提供的电子设备的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
本公开实施例提供一种密码输入方法,以实现用户密码的安全使用,防止用户密码泄露。图1示出了本公开实施例提供的密码输入方法的流程图,如图1所示,该方法包括:
S110,响应于针对操作系统中当前用户的密码输入命令,推测当前用户是否知晓对应的用户密码。
其中,密码输入命令是指Linux系统中存在密码输入需求的任意命令,如用于连接远程机器的SSH命令。在接收到密码输入命令后,推测当前用户是否知晓对应的用户密码。
S120,在推测当前用户知晓对应的用户密码的情况下,根据预先保存的该用户密码执行密码输入操作。
可以理解的是,实现无明文密码输入的前提在于需要获取到用户的用户密码,但用户密码的获取不能是任意的,而必须符合一定的条件,即“只有知晓用户密码的用户才能获取用户密码”,这是保障用户密码安全的关键,当接收到针对当前用户的密码输入命令后,首先推测当前用户是否知晓对应的用户密码,在推测当前用户知晓对应的用户密码的情况下,从预先保存的一个或多个用户的密码中获取到当前用户的用户密码,从而完成密码输入。
在上述步骤中,通过对当前用户是否知晓用户密码进行推测,保证只有知晓用户密码的用户才能获取到用户密码,然后根据获取到的用户密码完成密码输入,一方面,避免了用户人工明文输入用户密码可能产生的密码泄露风险,另一方面,确保不满足条件的非法用户(即不知晓用户密码的用户)无法获取到用户密码,在实现密码的免密输入的同时保障了用户密码安全。
可选的,在推测当前用户不知晓对应的用户密码的情况下,报告密码获取错误,和/或,等待人工输入用户密码。
进一步的,图2示出了上述步骤S110中推测当前用户是否知晓对应的用户密码的逻辑示意图。如图2所示,在进行推测之前首先需确定Linux系统中的当前用户和登录用户,其中,登录用户是指登录Linux系统时的用户,具体可以通过“who am i”命令确定登录用户的用户身份,当前用户是指当前Linux系统中的用户,可以通过“whoami”命令确定当前用户的用户身份。
可以理解的是,在Linux系统中,可通过su指令或sudo指令切换用户,如通过su指令从普通用户切换到根用户(即root用户)或从根用户切换到普通用户,其中,从普通用户切换到根用户时需要输入用户密码,从根用户切换到普通用户不需要输入用户密码。当用户在Linux系统登录后,如果知晓其他用户的用户密码,可以由登录用户切换到其他用户,而切换到其他用户可以采用不同的手段,第一种,通过输入其他用户的用户密码直接切换到其他用户,第二种,通过输入根用户的用户密码(root密码),先由登录用户切换到根用户,由于根用户无需输入密码即可切换到任意用户,所以在切换到根用户后,再由根用户直接切换到其他用户。因此在登录Linux系统后,如果登录用户切换到了其他用户,也就是当前用户,无法确定登录用户是采用何种方式切换到当前用户的,是直接输入用户密码,还是通过根用户不输入密码进行切换。因此,本公开实施例提出如下的推测方案。
第一,如果当前用户与登录用户相同,而由于登录用户是指登录Linux系统时的用户,在登录Linux系统时必须以用户密码进行登录,所以登录用户必然知晓用户密码,于是推测该情况下当前用户知晓用户密码。
第二,如果当前用户与登录用户不同,说明当前用户是由其他用户切换而来的,那么又有如下几种情况:
如果当前用户与登录用户不同,当前用户为根用户,登录用户为空,说明登录用户通过su指令切换成根用户,变为当前用户,由于su指令切换用户时需要输入根用户密码,于是推测该情况下当前用户知晓用户密码。
如果当前用户与登录用户不同,当前用户为根用户,登录用户不为空,说明当前用户是登录用户通过sudo指令切换而来的,由于sudo指令切换用户时不需要输入根用户密码,于是推测该情况下当前用户不知晓用户密码。
如果当前用户与登录用户不同,当前用户为普通用户(非根用户),登录用户为根用户或为空,说明当前用户是根用户通过su指令切换而来的,由于根用户切换为其他用户不需要输入用户密码,于是推测该情况下当前用户不知晓用户密码。
如果当前用户与登录用户不同,当前用户为普通用户(非根用户),登录用户不为根用户且不为空,说明当前用户是普通用户通过su指令切换而来的,由于普通用户切换为其他用户时需要输入用户密码,于是推测该情况下当前用户知晓用户密码。
由此,可得到如下的推测结果:
(1)如果当前用户与登录用户相同,则推测当前用户知晓用户密码;
(2)如果当前用户与登录用户不同,且当前用户为根用户、登录用户为空,则推测当前用户知晓用户密码;
(3)如果当前用户与登录用户不同,且当前用户不为根用户、登录用户不为根用户且不为空,则推测当前用户知晓用户密码;
(4)如果当前用户与登录用户不同,且当前用户为根用户、登录用户不为空,则推测当前用户不知晓用户密码;
(5)如果当前用户与登录用户不同,且当前用户不为根用户、登录用户为根用户或为空,则推测当前用户不知晓用户密码。
在可选的实施例中,在执行步骤S110之前先通过加密程序获取当前用户对应的用户密码的明文并对该明文进行加密,得到用户密码密文,然后保存该用户密码密文。在执行步骤S120时,通过解密程序获取当前用户对应的用户密码密文并对该用户密码密文进行解密,获得用户密码,然后根据获得的用户密码执行密码输入操作。
其中,用户密码的明文需要通过安全的加密算法加密为密文,并以文本或数据库作为密文保存载体进行存储,加密算法可以是对称加密或非对称加密算法,如采用AES加密算法或者其他高强度的加密算法。
其中,加密程序的可执行文件实体需采用不可读代码的形式,即通过编译手段对加密程序的程序代码进行加密,其他任何用户均无法对源程序代码进行读写,以防止代码中的加密算法密钥被非法用户破译窃取。示例性的,加密程序可以采用可编译的C/C++/Python等编程语言实现,如采用可编译的C/C++语言编写程序代码,并在编写完成后通过编译器对C/C++程序代码进行编译,得到经编译加密的二进制文件,又如采用Python语言编写程序代码,并在编写完成后通过加密工具将Python程序代码编译为加密的二进制文件。
同理,解密程序的源程序代码同样不允许被其他任何用户读写,由于解密程序能够对用户密码密文进行解密,获得原始的用户密码的明文,一旦解密程序能够被其他用户读写,那么其他用户只需要简单修改源程序代码,如在代码中添加一行打印代码,即可将用户密码的明文打印在屏幕上,直接查看到用户密码,导致用户密码泄露,因此解密程序也不允许被查看、编辑和篡改。示例性的,解密程序同样可以采用可编译的C/C++/Python等编程语言实现,在程序代码编写完成后,对源程序代码进行编译,从而将其转为经编译加密的二进制文件。
通常情况下,可以认为被编译为二进制格式的代码是无法被查看、编辑和篡改的,从而保证用户密码的安全。
在通过解密程序对用户密码密文进行解密后,将获得用户密码,且用户密码将被存放在内存中。为了保证密码信息不明文出现,本公开实施例采用程序交互输入的方式将用户密码直接发送至执行密码输入命令的目标进程,以确保密码信息始终存在于内存中而不被他人获知,从而实现密码保密的目的。因此在步骤S120中,直接将内存中的用户密码发送给目标进程,然后目标进程可根据当前用户的用户名和该用户密码自动进行登录操作,从而连接到远程机器上。整个过程中,由于用户密码在内存中已经完成与目标进程的交互,终端屏幕上不显示任何密码信息,可以有效保障用户密码的安全。
可选的,在SSH命令中,支持以expect(一个具有自动交互功能的工具)的方式完成密码的程序交互输入,例如可以通过expect功能实现与目标进程的交互,从而自动向目标进程发送用户密码。
图3是根据本公开实施例示出的一示例性实施例的应用场景示意图,如图3所示,本公开实施例提供的密码输入方法包括以下流程:
一、密码存储
首先,获取某用户名“zhangsan”及对应的用户密码“123456”,用户密码的明文需要通过安全的加密算法加密为用户密码密文,并以文本或数据库作为保存载体,将用户密码密文保存在文本或数据库中。加密算法可以采用AES加密算法或者其它高强度的算法。
用户密码的明文“123456”经加密算法加密后,得到用户密码密文,即“9eef7ce24c3a4a1c983cf307aedb949f”,然后将用户名和用户密码密文按照对应关系保存到文本或者数据库中。
二、密码获取
Linux系统中的当前用户“zhangsan”通过SSH命令登录远程机器时,响应于SSH命令,确定系统中的登录用户,并根据当前用户和登录用户推测当前用户是否知晓对应的用户密码,如推测结果为当前用户知晓用户密码,则查找文本或数据库中是否存在对应的用户名“zhangsan”,如查找到对应的用户名,则取出对应的用户密码密文。若加密算法采用的是对称加密,则采用跟加密过程一致的加密算法及加密密钥对用户密码密文进行解密,并返回解密后的用户密码。如推测结果为当前用户不知晓用户密码,或者当前用户知晓用户密码但文本或数据库中不存在对应的用户名,则返回空密码。
三、密码使用
用户密码密文被解密程序解密后,得到的用户密码被存放在内存中。然后,通过Shell自带的expect功能实现与目标进程的交互,将用户密码发送给执行SSH命令的目标进程,目标进程根据当前用户的用户名“zhangsan”及对应的用户密码“123456”连接远程机器。
示例性的,通过如下的expect代码实现在SSH命令中自动填充密码,实现无明文密码的自动登录:
上述代码的含义是:
expect:从spawn执行的命令的进程(目标进程)里接收字符串,并用于匹配预想的字符串,接收的字符串一般是在终端弹出的交互行的输入提示信息,如需要确定时的(yes/no?),需要输入密码的(password);
expect"password":由于SSH命令的交互内容是提示输入密码,交互提示的内容有password,所以此处匹配password;
send"$password\r":用于在匹配到password后向目标进程发送用户密码;
interact:允许用户交互,即此命令后,交互将不会由expect进行而是将交回给用户。
综上所述,本公开实施例提供的密码输入方法,能够在Linux系统的不同应用场景中对用户密码进行加密保存和取用,实现用户密码的安全使用。采用本技术方案,可以轻松实现免密登录,且这种实现方式针对其它密码输入命令均是通用的,比如SSH,FTP等等。
基于同一构思,本公开实施例还提供一种密码输入装置,请参照图4,该装置200包括:
推测模块210,用于响应于针对操作系统中当前用户的密码输入命令,推测所述当前用户是否知晓对应的用户密码;
密码使用模块220,用于在推测所述当前用户知晓所述用户密码的情况下,根据预先保存的所述用户密码执行密码输入操作。
可选的,推测模块210用于:
确定操作系统中的登录用户;
如果当前用户与登录用户相同,则推测所述当前用户知晓所述用户密码;
如果当前用户与登录用户不同,且当前用户为根用户、登录用户为空,则推测所述当前用户知晓所述用户密码;
如果当前用户与登录用户不同,且当前用户不为根用户、登录用户不为根用户且不为空,则推测所述当前用户知晓所述用户密码。
可选的,该装置还包括:密码错误上报模块,用于在推测所述当前用户不知晓所述用户密码的情况下,报告密码获取错误,和/或,等待人工输入所述用户密码。
可选的,推测模块210用于:
确定操作系统中的登录用户;
如果当前用户与登录用户不同,且当前用户为根用户、登录用户不为空,则推测所述当前用户不知晓所述用户密码;
如果当前用户与登录用户不同,且当前用户不为根用户、登录用户为根用户或为空,则推测所述当前用户不知晓所述用户密码。
可选的,该装置还包括:密码存储模块,用于通过加密程序获取所述当前用户对应的用户密码并对所述用户密码进行加密,得到用户密码密文,以及保存所述用户密码密文。密码使用模块220用于通过解密程序获取所述当前用户对应的用户密码密文并对所述用户密码密文进行解密,获得所述用户密码,以及根据获得的所述用户密码执行密码输入操作。
可选的,通过所述解密程序获得的所述用户密码被存放在内存中,密码使用模块220用于将内存中的所述用户密码发送给执行所述密码输入命令的目标进程。
可选的,所述加密程序和解密程序的可执行文件实体为经过编译加密的二进制文件。
基于同一构思,本公开实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理装置执行时实现前述方法实施例中的步骤。
基于同一构思,本公开实施例还提供一种电子设备,包括:
存储装置,其上存储有一个或多个计算机程序;
一个或多个处理装置,用于执行所述存储装置中的所述一个或多个计算机程序,以实现前述方法实施例中的步骤。
下面参考图5,其示出了适于用来实现本公开实施例的电子设备300的结构示意图。本公开实施例中的电子设备可以包括但不限于搭载有Linux系统的笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等移动终端以及台式计算机等固定终端。图5示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图5所示,电子设备300可以包括处理装置(例如中央处理器、图形处理器等)301,其可以根据存储在只读存储器(ROM)302中的程序或者从存储装置308加载到随机访问存储器(RAM)303中的程序而执行各种适当的动作和处理。在RAM 303中,还存储有电子设备300操作所需的各种程序和数据。处理装置301、ROM 302以及RAM 303通过总线304彼此相连。输入/输出(I/O)接口305也连接至总线304。
通常,以下装置可以连接至I/O接口305:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置306;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置307;包括例如磁带、硬盘等的存储装置308;以及通信装置309。通信装置309可以允许电子设备300与其他设备进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的电子设备300,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置309从网络上被下载和安装,或者从存储装置308被安装,或者从ROM 302被安装。在该计算机程序被处理装置301执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读存储介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:响应于针对操作系统中当前用户的密码输入命令,推测所述当前用户是否知晓对应的用户密码;在推测所述当前用户知晓所述用户密码的情况下,根据预先保存的所述用户密码执行密码输入操作。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言——诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,模块的名称在某种情况下并不构成对该模块本身的限定,例如,推测模块还可以被描述为“推测所述当前用户是否知晓对应的用户密码的模块”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
根据本公开的一个或多个实施例,示例1提供了一种密码输入方法,包括:
响应于针对操作系统中当前用户的密码输入命令,推测所述当前用户是否知晓对应的用户密码;
在推测所述当前用户知晓所述用户密码的情况下,根据预先保存的所述用户密码执行密码输入操作。
根据本公开的一个或多个实施例,示例2提供了示例1的方法,所述推测所述当前用户是否知晓对应的用户密码,包括:
确定操作系统中的登录用户;
如果当前用户与登录用户相同,则推测所述当前用户知晓所述用户密码;
如果当前用户与登录用户不同,且当前用户为根用户、登录用户为空,则推测所述当前用户知晓所述用户密码;
如果当前用户与登录用户不同,且当前用户不为根用户、登录用户不为根用户且不为空,则推测所述当前用户知晓所述用户密码。
根据本公开的一个或多个实施例,示例3提供了示例1的方法,还包括:
在推测所述当前用户不知晓所述用户密码的情况下,报告密码获取错误,和/或,等待人工输入所述用户密码。
根据本公开的一个或多个实施例,示例4提供了示例3的方法,所述推测所述当前用户是否知晓对应的用户密码,包括:
确定操作系统中的登录用户;
如果当前用户与登录用户不同,且当前用户为根用户、登录用户不为空,则推测所述当前用户不知晓所述用户密码;
如果当前用户与登录用户不同,且当前用户不为根用户、登录用户为根用户或为空,则推测所述当前用户不知晓所述用户密码。
根据本公开的一个或多个实施例,示例5提供了示例1至示例4中任一示例的方法,还包括:
通过加密程序获取所述当前用户对应的用户密码并对所述用户密码进行加密,得到用户密码密文;
保存所述用户密码密文;
所述根据预先保存的所述用户密码执行密码输入操作,包括:
通过解密程序获取所述当前用户对应的用户密码密文并对所述用户密码密文进行解密,获得所述用户密码;
根据获得的所述用户密码执行密码输入操作。
根据本公开的一个或多个实施例,示例6提供了示例5的方法,通过所述解密程序获得的所述用户密码被存放在内存中,所述根据获得的所述用户密码执行密码输入操作,包括:
将内存中的所述用户密码发送给执行所述密码输入命令的目标进程。
根据本公开的一个或多个实施例,示例7提供了示例5的方法,所述加密程序和解密程序的可执行文件实体为经过编译加密的二进制文件。
根据本公开的一个或多个实施例,示例8提供了一种密码输入装置,包括:
推测模块,用于响应于针对操作系统中当前用户的密码输入命令,推测所述当前用户是否知晓对应的用户密码;
密码使用模块,用于在推测所述当前用户知晓所述用户密码的情况下,根据预先保存的所述用户密码执行密码输入操作。
根据本公开的一个或多个实施例,示例9提供了示例8的装置,推测模块用于:
确定操作系统中的登录用户;
如果当前用户与登录用户相同,则推测所述当前用户知晓所述用户密码;
如果当前用户与登录用户不同,且当前用户为根用户、登录用户为空,则推测所述当前用户知晓所述用户密码;
如果当前用户与登录用户不同,且当前用户不为根用户、登录用户不为根用户且不为空,则推测所述当前用户知晓所述用户密码。
根据本公开的一个或多个实施例,示例10提供了示例8的装置,还包括:密码错误上报模块,用于在推测所述当前用户不知晓所述用户密码的情况下,报告密码获取错误,和/或,等待人工输入所述用户密码。
根据本公开的一个或多个实施例,示例11提供了示例10的装置,推测模块用于:
确定操作系统中的登录用户;
如果当前用户与登录用户不同,且当前用户为根用户、登录用户不为空,则推测所述当前用户不知晓所述用户密码;
如果当前用户与登录用户不同,且当前用户不为根用户、登录用户为根用户或为空,则推测所述当前用户不知晓所述用户密码。
根据本公开的一个或多个实施例,示例12提供了示例8至示例11中任一示例的装置,还包括:密码存储模块,用于通过加密程序获取所述当前用户对应的用户密码并对所述用户密码进行加密,得到用户密码密文,以及保存所述用户密码密文;密码使用模块用于通过解密程序获取所述当前用户对应的用户密码密文并对所述用户密码密文进行解密,获得所述用户密码,以及根据获得的所述用户密码执行密码输入操作。
根据本公开的一个或多个实施例,示例13提供了示例12的装置,通过所述解密程序获得的所述用户密码被存放在内存中,密码使用模块用于将内存中的所述用户密码发送给执行所述密码输入命令的目标进程。
根据本公开的一个或多个实施例,示例14提供了示例12的装置,所述加密程序和解密程序的可执行文件实体为经过编译加密的二进制文件。
根据本公开的一个或多个实施例,示例15提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理装置执行时实现示例1至示例7中任一示例所述方法的步骤。
根据本公开的一个或多个实施例,示例16提供了一种电子设备,包括:
存储装置,其上存储有一个或多个计算机程序;
一个或多个处理装置,用于执行所述存储装置中的所述一个或多个计算机程序,以实现示例1至示例7中任一示例所述方法的步骤。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
Claims (10)
1.一种密码输入方法,其特征在于,包括:
响应于针对操作系统中当前用户的密码输入命令,推测所述当前用户是否知晓对应的用户密码;
在推测所述当前用户知晓所述用户密码的情况下,根据预先保存的所述用户密码执行密码输入操作。
2.根据权利要求1所述的方法,其特征在于,所述推测所述当前用户是否知晓对应的用户密码,包括:
确定操作系统中的登录用户;
如果当前用户与登录用户相同,则推测所述当前用户知晓所述用户密码;
如果当前用户与登录用户不同,且当前用户为根用户、登录用户为空,则推测所述当前用户知晓所述用户密码;
如果当前用户与登录用户不同,且当前用户不为根用户、登录用户不为根用户且不为空,则推测所述当前用户知晓所述用户密码。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在推测所述当前用户不知晓所述用户密码的情况下,报告密码获取错误,和/或,等待人工输入所述用户密码。
4.根据权利要求3所述的方法,其特征在于,所述推测所述当前用户是否知晓对应的用户密码,包括:
确定操作系统中的登录用户;
如果当前用户与登录用户不同,且当前用户为根用户、登录用户不为空,则推测所述当前用户不知晓所述用户密码;
如果当前用户与登录用户不同,且当前用户不为根用户、登录用户为根用户或为空,则推测所述当前用户不知晓所述用户密码。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述方法还包括:
通过加密程序获取所述当前用户对应的用户密码并对所述用户密码进行加密,得到用户密码密文;
保存所述用户密码密文;
所述根据预先保存的所述用户密码执行密码输入操作,包括:
通过解密程序获取所述当前用户对应的用户密码密文并对所述用户密码密文进行解密,获得所述用户密码;
根据获得的所述用户密码执行密码输入操作。
6.根据权利要求5所述的方法,其特征在于,通过所述解密程序获得的所述用户密码被存放在内存中,所述根据获得的所述用户密码执行密码输入操作,包括:
将内存中的所述用户密码发送给执行所述密码输入命令的目标进程。
7.根据权利要求5所述的方法,其特征在于,所述加密程序和解密程序的可执行文件实体为经过编译加密的二进制文件。
8.一种密码输入装置,其特征在于,包括:
推测模块,用于响应于针对操作系统中当前用户的密码输入命令,推测所述当前用户是否知晓对应的用户密码;
密码使用模块,用于在推测所述当前用户知晓所述用户密码的情况下,根据预先保存的所述用户密码执行密码输入操作。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理装置执行时实现权利要求1-7中任一项所述方法的步骤。
10.一种电子设备,其特征在于,包括:
存储装置,其上存储有一个或多个计算机程序;
一个或多个处理装置,用于执行所述存储装置中的所述一个或多个计算机程序,以实现权利要求1-7中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111415959.8A CN114091075B (zh) | 2021-11-25 | 2021-11-25 | 密码输入方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111415959.8A CN114091075B (zh) | 2021-11-25 | 2021-11-25 | 密码输入方法、装置、存储介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114091075A true CN114091075A (zh) | 2022-02-25 |
CN114091075B CN114091075B (zh) | 2024-07-12 |
Family
ID=80304781
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111415959.8A Active CN114091075B (zh) | 2021-11-25 | 2021-11-25 | 密码输入方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114091075B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080034411A1 (en) * | 2006-08-03 | 2008-02-07 | Fujitsu Limited | Login administration method and server |
US20090249447A1 (en) * | 2006-09-08 | 2009-10-01 | Passlogy Co., Ltd. | Information processing system and computer-readable recording medium |
CN103179135A (zh) * | 2013-04-19 | 2013-06-26 | 网宿科技股份有限公司 | 基于ssh中转机的远程管理方法 |
US20160352723A1 (en) * | 2014-08-15 | 2016-12-01 | Xiaomi Inc. | Method, and apparatus for authenticating access |
CN109472130A (zh) * | 2018-11-13 | 2019-03-15 | 试金石信用服务有限公司 | Linux密码管理方法、中控机、可读存储介质 |
US20200026827A1 (en) * | 2018-07-19 | 2020-01-23 | International Business Machines Corporation | Authentication without inputting passwords |
CN111241532A (zh) * | 2020-01-06 | 2020-06-05 | 深圳壹账通智能科技有限公司 | 基于跳板机的主机登录方法、装置、设备及存储介质 |
CN113360868A (zh) * | 2021-06-29 | 2021-09-07 | 平安普惠企业管理有限公司 | 应用程序登录方法、装置、计算机设备和存储介质 |
-
2021
- 2021-11-25 CN CN202111415959.8A patent/CN114091075B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080034411A1 (en) * | 2006-08-03 | 2008-02-07 | Fujitsu Limited | Login administration method and server |
US20090249447A1 (en) * | 2006-09-08 | 2009-10-01 | Passlogy Co., Ltd. | Information processing system and computer-readable recording medium |
CN103179135A (zh) * | 2013-04-19 | 2013-06-26 | 网宿科技股份有限公司 | 基于ssh中转机的远程管理方法 |
US20160352723A1 (en) * | 2014-08-15 | 2016-12-01 | Xiaomi Inc. | Method, and apparatus for authenticating access |
US20200026827A1 (en) * | 2018-07-19 | 2020-01-23 | International Business Machines Corporation | Authentication without inputting passwords |
CN109472130A (zh) * | 2018-11-13 | 2019-03-15 | 试金石信用服务有限公司 | Linux密码管理方法、中控机、可读存储介质 |
CN111241532A (zh) * | 2020-01-06 | 2020-06-05 | 深圳壹账通智能科技有限公司 | 基于跳板机的主机登录方法、装置、设备及存储介质 |
CN113360868A (zh) * | 2021-06-29 | 2021-09-07 | 平安普惠企业管理有限公司 | 应用程序登录方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114091075B (zh) | 2024-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3916604B1 (en) | Method and apparatus for processing privacy data of block chain, device, storage medium and computer program product | |
CN109150499B (zh) | 动态加密数据的方法、装置、计算机设备和存储介质 | |
EP3229397B1 (en) | Method for fulfilling a cryptographic request requiring a value of a private key | |
US8909933B2 (en) | Decoupled cryptographic schemes using a visual channel | |
CN108566381A (zh) | 一种安全升级方法、装置、服务器、设备和介质 | |
CN107248984B (zh) | 数据交换系统、方法和装置 | |
CN112039826B (zh) | 应用于小程序端的登录方法和装置,电子设备,可读介质 | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
CN110636043A (zh) | 一种基于区块链的文件授权访问方法、装置及系统 | |
CN112287372B (zh) | 用于保护剪贴板隐私的方法和装置 | |
CN113572743B (zh) | 数据加密、解密方法、装置、计算机设备和存储介质 | |
CN116097615B (zh) | 使用密钥协商的认证 | |
CN110555300A (zh) | 应用程序授权方法、客户端、服务器、终端设备及介质 | |
CN113553572A (zh) | 资源信息获取方法、装置、计算机设备和存储介质 | |
JP2012080152A (ja) | 暗号化システム、暗号化装置、復号装置、暗号化システムプログラム及び暗号化方法 | |
CN110545542B (zh) | 基于非对称加密算法的主控密钥下载方法、装置和计算机设备 | |
CN111416788B (zh) | 防止传输数据被篡改的方法和装置 | |
CN109995774B (zh) | 基于部分解密的密钥认证方法、系统、设备及存储介质 | |
CN113038463A (zh) | 一种通讯加密认证实验装置 | |
CN112600836A (zh) | 表单数据的处理方法、设备及存储介质 | |
CN106453335B (zh) | 一种数据传输方法及装置 | |
CN114091075B (zh) | 密码输入方法、装置、存储介质及电子设备 | |
KR101719129B1 (ko) | 크로스 플랫폼 엔드포인트 보안시스템 | |
US10594486B1 (en) | Password identification system and method | |
CN113037760B (zh) | 报文发送方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |