CN114124496A - 一种基于服务器下发密钥的ssh远程登录方法及服务器 - Google Patents

一种基于服务器下发密钥的ssh远程登录方法及服务器 Download PDF

Info

Publication number
CN114124496A
CN114124496A CN202111341241.9A CN202111341241A CN114124496A CN 114124496 A CN114124496 A CN 114124496A CN 202111341241 A CN202111341241 A CN 202111341241A CN 114124496 A CN114124496 A CN 114124496A
Authority
CN
China
Prior art keywords
public
key
private key
user side
user account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111341241.9A
Other languages
English (en)
Other versions
CN114124496B (zh
Inventor
陈利权
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuzhou Huisibo Information Technology Co ltd
Original Assignee
Fuzhou Huisibo Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuzhou Huisibo Information Technology Co ltd filed Critical Fuzhou Huisibo Information Technology Co ltd
Priority to CN202111341241.9A priority Critical patent/CN114124496B/zh
Publication of CN114124496A publication Critical patent/CN114124496A/zh
Application granted granted Critical
Publication of CN114124496B publication Critical patent/CN114124496B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种基于服务器下发密钥的SSH远程登录方法及服务器,接收用户端的账户注册请求,并获取与用户端的账户注册请求对应的审核信息;若审核信息为审核通过,则保存用户账户信息,并根据审核信息为用户账户进行权限分配,同时生成与用户账户绑定的公私钥对,并存入密钥池,将其中的私钥返回用户端进行存储;接收用户端的远程登录请求,根据用户账户的权限信息对远程登录请求进行审核;若审核通过则获取目标主机的信息和用户账户对应的公钥,将公钥部署至目标主机中,由用户端根据私钥对目标主机进行访问;管理员只需对用户的注册进行审核,后续能够由服务器自动进行权限审核并将公钥部署到目标主机,不需要由管理员从中调度,更加方便。

Description

一种基于服务器下发密钥的SSH远程登录方法及服务器
技术领域
本发明涉及信息安全技术领域,特别涉及一种基于服务器下发密钥的SSH远程登录方法及服务器。
背景技术
SSH(Secure Shell)是一种为远程登录会话和其它网络服务提供的安全网络协议,采用非对称加密技术(比如RSA)加密所传输的数据。现如今通常采用公私钥对的登录方式,即,客户端使用命令生成公私钥对,由管理员获取公钥并使用ssh-copy-id命令,将客户端的公钥部署到远程主机上。之后,客户端使用本地私钥登录远程主机。其操作流程如下:
(1)、客户端生成公私钥;
(2)、管理员收集客户端的公钥及客户端想要部署的远程目标信息;
(3)、管理员将公钥部署到指定的远程目标;
(4)、通知用户部署成功;
(5)、用户使用私钥进行远程登录。
其需要管理员向客户端收集公钥、写入远程主机,并通知用户,过程较为繁琐。
发明内容
本发明所要解决的技术问题是:提供一种基于服务器下发密钥的SSH远程登录方法及服务器,使用更加方便。
为了解决上述技术问题,本发明采用的技术方案为:
一种基于服务器下发密钥的SSH远程登录方法,包括:
S1、接收用户端的账户注册请求,并获取与所述用户端的账户注册请求对应的审核信息;
S2、若审核通过,则保存用户账户信息,并根据所述审核信息为用户账户进行权限分配,同时生成与用户账户绑定的公私钥对,并存入密钥池,将其中的私钥返回用户端进行存储;
S3、接收用户端的远程登录请求,根据所述用户账户的权限信息对所述远程登录请求进行审核;
S4、若审核通过则获取目标主机的信息和所述用户账户对应的公钥,将所述公钥部署至所述目标主机中,由所述用户端根据私钥对目标主机进行访问。
为了解决上述技术问题,本发明采用的另一种技术方案为:
一种基于服务器下发密钥的SSH远程登录服务器,包括处理器、存储器以及存储在所述存储器中,并可在所述处理器中运行的计算机程序,所述处理器执行所述计算机程序时,实现以下步骤:
S1、接收用户端的账户注册请求,并获取与所述用户端的账户注册请求对应的审核信息;
S2、若审核信息为审核通过,则保存用户账户信息,并根据所述审核信息为用户账户进行权限分配,同时生成与用户账户绑定的公私钥对,并存入密钥池,将其中的私钥返回用户端进行存储;
S3、接收用户端的远程登录请求,根据所述用户账户的权限信息对所述远程登录请求进行审核;
S4、若审核通过则获取目标主机的信息和所述用户账户对应的公钥,将所述公钥部署至所述目标主机中,由所述用户端根据私钥对目标主机进行访问。
本发明的有益效果在于:本发明中管理员只需对用户的注册进行审核,后续公钥生成直接在服务器上进行,并与用户账户进行绑定存储,在用户端需要访问目标主机时,能够自动进行权限审核并在审核通过后将对应的公钥部署到目标主机,不需要由管理员从中调度,更加方便。
附图说明
图1为本发明的一种基于服务器下发密钥的SSH远程登录方法的流程图;
图2为本发明的一种基于服务器下发密钥的SSH远程登录服务器的结构图;
图3为本发明的一种基于服务器下发密钥的SSH远程登录方法的通信架构图;
标号说明:
1、一种基于服务器下发密钥的SSH远程登录服务器;2、处理器;3、存储器。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
请参照图1,一种基于服务器下发密钥的SSH远程登录方法,包括:
S1、接收用户端的账户注册请求,并获取与所述用户端的账户注册请求对应的审核信息;
S2、若审核通过,则保存用户账户信息,并根据所述审核信息为用户账户进行权限分配,同时生成与用户账户绑定的公私钥对,并存入密钥池,将其中的私钥返回用户端进行存储;
S3、接收用户端的远程登录请求,根据所述用户账户的权限信息对所述远程登录请求进行审核;
S4、若审核通过则获取目标主机的信息和所述用户账户对应的公钥,将所述公钥部署至所述目标主机中,由所述用户端根据私钥对目标主机进行访问。
从上述描述可知,本发明的有益效果在于:本发明中管理员只需对用户的注册进行审核,后续公钥生成直接在服务器上进行,并与用户账户进行绑定存储,在用户端需要访问目标主机时,能够自动进行权限审核并在审核通过后将对应的公钥部署到目标主机,不需要由管理员从中调度,更加方便。
进一步地,还包括步骤:
S5、每经过预设时间,为每个用户账户替换生成新的公私钥对,并根据所述密钥池对各个远程主机中部署的无效公钥和非法公钥进行删除。
由上述描述可知,定时更新密钥池以及各个远程主机中部署的公钥,降低了私钥外泄可能造成的风险,同时避免了用户绕过服务器私自为远程主机部署公钥。
进一步地,所述步骤S5具体包括步骤:
S51、每经过第一预设时间,为每个用户账户替换生成新的公私钥对,并根据所述密钥池判断各个所述远程主机中部署的各个所述公钥是否有效且合法,对无效或非法的公钥进行删除;
S52、每经过第二预设时间,根据所述密钥池判断各个所述远程主机中部署的各个公钥是否合法,对其中非法的公钥进行删除。
由上述描述可知,每隔第一预设时间,为每个用户账户替换生成新的公私钥对,则旧的公私钥对作废无效,根据更新后的密钥池对远程主机中部署的公钥进行判断,删除其中无效的(旧的)和非法的公钥,同时每隔第二预设时间对远程主机中部署的密钥进行非法判断,提高密钥使用的安全性。
进一步地,步骤S2中所述将其中的私钥返回用户端进行存储具体为:
通过加密传输方式将其中的私钥返回用户端,由用户端将所述私钥存储在预设的本地可访问目录下。
由上述描述可知,私钥的传输方式采用加密传输,保证了私钥传输的安全性,同时将私钥保存在预设的本地可访问目录下,是用户端需要访问远程主机时能够通过私钥进行访问。
进一步地,步骤S2中所述生成与用户账户绑定的公私钥对包括:
通过预设的公私钥生成算法生成与用户账户绑定的公私钥对,所述预设算法为RSA算法或椭圆曲线算法。
由上述描述可知,公私钥对由预设的公私钥生成算法生成,可以为RSA算法或椭圆曲线算法等。
请参照图2,一种基于服务器下发密钥的SSH远程登录服务器,包括处理器、存储器以及存储在所述存储器中,并可在所述处理器中运行的计算机程序,所述处理器执行所述计算机程序时,实现以下步骤:
S1、接收用户端的账户注册请求,并获取与所述用户端的账户注册请求对应的审核信息;
S2、若审核信息为审核通过,则保存用户账户信息,并根据所述审核信息为用户账户进行权限分配,同时生成与用户账户绑定的公私钥对,并存入密钥池,将其中的私钥返回用户端进行存储;
S3、接收用户端的远程登录请求,根据所述用户账户的权限信息对所述远程登录请求进行审核;
S4、若审核通过则获取目标主机的信息和所述用户账户对应的公钥,将所述公钥部署至所述目标主机中,由所述用户端根据私钥对目标主机进行访问。
从上述描述可知,本发明的有益效果在于:本发明中管理员只需对用户的注册进行审核,后续公钥生成直接在服务器上进行,并与用户账户进行绑定存储,在用户端需要访问目标主机时,能够自动进行权限审核并在审核通过后将对应的公钥部署到目标主机,不需要由管理员从中调度,更加方便。
进一步地,所述处理器执行所述计算机程序时还包括步骤:
S5、每经过预设时间,为每个用户账户替换生成新的公私钥对,并根据所述密钥池对各个远程主机中部署的无效公钥和非法公钥进行删除。
由上述描述可知,定时更新密钥池以及各个远程主机中部署的公钥,降低了私钥外泄可能造成的风险,同时避免了用户绕过服务器私自为远程主机部署公钥。
进一步地,所述步骤S5具体包括步骤:
S51、每经过第一预设时间,为每个用户账户替换生成新的公私钥对,并根据所述密钥池判断各个所述远程主机中部署的各个所述公钥是否有效且合法,对无效或非法的公钥进行删除;
S52、每经过第二预设时间,根据所述密钥池判断各个所述远程主机中部署的各个公钥是否合法,对其中非法的公钥进行删除。
由上述描述可知,每隔第一预设时间,为每个用户账户替换生成新的公私钥对,则旧的公私钥对作废无效,根据更新后的密钥池对远程主机中部署的公钥进行判断,删除其中无效的(旧的)和非法的公钥,同时每隔第二预设时间对远程主机中部署的密钥进行非法判断,提高密钥使用的安全性。
进一步地,步骤S2中所述将其中的私钥返回用户端进行存储具体为:
通过加密传输方式将其中的私钥返回用户端,由用户端将所述私钥存储在预设的本地可访问目录下。
由上述描述可知,私钥的传输方式采用加密传输,保证了私钥传输的安全性,同时将私钥保存在预设的本地可访问目录下,是用户端需要访问远程主机时能够通过私钥进行访问。
进一步地,步骤S2中所述生成与用户账户绑定的公私钥对包括:
通过预设的公私钥生成算法生成与用户账户绑定的公私钥对,所述预设算法为RSA算法或椭圆曲线算法。
由上述描述可知,公私钥对由预设的公私钥生成算法生成,可以为RSA算法或椭圆曲线算法等。
本发明提供的一种基于服务器下发密钥的SSH远程登录方法及服务器,用于对用户端向远程主机的SSH远程登录访问进行管理。
请参照图1和图3,本发明的实施例一为:
一种基于服务器下发密钥的SSH远程登录方法,包括:
S1、接收用户端的账户注册请求,并获取与所述用户端的账户注册请求对应的审核信息;
在本实施例中,如图3所示,主要由用户端、服务器以及远程主机间进行通讯,用户端的功能有:用户注册、获取私钥以及申请SSH登录远程主机;服务器的功能有:审核用户权限、为用户生成公私钥对以及将公钥部署到用户申请的需要登录的远程主机上;服务器和客户端之前建立有安全的私钥传输通道。由服务器对用户端通过SSH登录远程主机进行管理。
首先,由用户使用用户端服务申请SSH远程登录账号,提交审核,服务器获取包含审核结果的审核信息。
S2、若审核通过,则保存用户账户信息,并根据所述审核信息为用户账户进行权限分配,同时生成与用户账户绑定的公私钥对,并存入密钥池,将其中的私钥返回用户端进行存储;
步骤S2中所述将其中的私钥返回用户端进行存储具体为:
通过加密传输方式将其中的私钥返回用户端,由用户端将所述私钥存储在预设的本地可访问目录下;
步骤S2中所述生成与用户账户绑定的公私钥对包括:
通过预设的公私钥生成算法生成与用户账户绑定的公私钥对,所述预设算法为RSA算法或椭圆曲线算法。
本实施例中,服务器根据审核结果判断是否申请成功,服务器为该用户生成一个SSH远程登录公私钥对,将该公私钥对存储在服务器密钥池中。
本实施例中,审核信息中还包括对用户账户的分级/分权信息,即为不同的用户账户分配不同等级的远程登录权限,不同等级的远程登录权限可对应登录不同的远程主机或直接分配该账户可登录哪些远程主机。公私钥生成算法采用RSA算法,在其他等同实施例中可以采用椭圆曲线算法或其他公私钥生成算法。
用户端通过申请得到的账户登录用户端程序,通过HTTPS或SFTP等加密传输方式与服务器通信,得到服务器分配的SSH远程登录私钥,并将该私钥存储在服务指定的本地的可访问目录下。
S3、接收用户端的远程登录请求,根据所述用户账户的权限信息对所述远程登录请求进行审核。
本实施例中,所有可远程登录的主机都预先注册到服务器的数据库中,并且所有远程主机的authority_keys文件(SSH协议公私钥登录方式中用于存储公钥的文件,该文件可以存放多个公钥。)内都预置了服务器的公钥,以此方便服务器执行ssh-copy-id等命令部署客户机的公钥。
用户端通过用户端程序与服务器通信选择所需登录的远程主机,提交远程主机的SSH登录请求,提交审核。
本实施例中,由服务器根据用户端账户的权限信息自动对该请求进行审核。
S4、若审核通过则获取目标主机的信息和所述用户账户对应的公钥,将所述公钥部署至所述目标主机中,由所述用户端根据私钥对目标主机进行访问。
由上述描述可知,若审核通过,则服务器将该用户端的公钥部署至远程主机的authorized_keys文件中。服务器提示部署成功以后,客户端使用SSH远程登录私钥登录该远程主机。
S5、每经过预设时间,为每个用户账户替换生成新的公私钥对,并根据所述密钥池对各个远程主机中部署的无效公钥和非法公钥进行删除;
所述步骤S5具体包括步骤:
S51、每经过第一预设时间,为每个用户账户替换生成新的公私钥对,并根据所述密钥池判断各个所述远程主机中部署的各个所述公钥是否有效且合法,对无效或非法的公钥进行删除;
S52、每经过第二预设时间,根据所述密钥池判断各个所述远程主机中部署的各个公钥是否合法,对其中非法的公钥进行删除。
本实施例中,服务器定时或按需刷新密钥池中密钥和远程主机的authority_keys文件,清除无效密钥、更新新密钥。使得私钥无法永久使用,降低私钥外泄可能造成的风险。同时,为避免用户绕过服务器,私自修改authority_keys上传不被认证的公钥,服务器定时获取远程主机的authority_keys,判断其中是否有不合法的公钥,若不合法,则将其公钥删除。
请参照图2,本发明的实施例二为:
一种基于服务器下发密钥的SSH远程登录服务器1,包括处理器2、存储器3以及存储在所述存储器3中,并可在所述处理器2中运行的计算机程序,所述处理器2执行所述计算机程序时,实现以上实施例一中的步骤。
本发明的主要原理在于,在用户端进行账户申请时为每个用户端账户进行权限分配,使得用户端要登录远程主机时服务器能够根据其权限信息自动审核是否允许登录。同时,通过定期刷新密钥池中的公私钥以及定期删除各个远程主机中的非法密钥,避免用户端绕过服务器对远程主机进行登录。
综上所述,本发明提供的一种基于服务器下发密钥的SSH远程登录方法及服务器,管理员只需对用户的注册进行审核,后续公钥生成直接在服务器上进行,并与用户账户进行绑定存储,在用户端需要访问目标主机时,能够自动进行权限审核并在审核通过后将对应的公钥部署到目标主机,不需要由管理员从中调度,更加方便;同时通过定期刷新密钥池中的公私钥以及定期删除各个远程主机中的非法密钥,避免用户端绕过服务器对远程主机进行登录。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种基于服务器下发密钥的SSH远程登录方法,其特征在于,包括:
S1、接收用户端的账户注册请求,并获取与所述用户端的账户注册请求对应的审核信息;
S2、若审核信息为审核通过,则保存用户账户信息,并根据所述审核信息为用户账户进行权限分配,同时生成与用户账户绑定的公私钥对,并存入密钥池,将其中的私钥返回用户端进行存储;
S3、接收用户端的远程登录请求,根据所述用户账户的权限信息对所述远程登录请求进行审核;
S4、若审核通过则获取目标主机的信息和所述用户账户对应的公钥,将所述公钥部署至所述目标主机中,由所述用户端根据私钥对目标主机进行访问。
2.根据权利要求1所述的一种基于服务器下发密钥的SSH远程登录方法,其特征在于,还包括步骤:
S5、每经过预设时间,为每个用户账户替换生成新的公私钥对,并根据所述密钥池对各个远程主机中部署的无效公钥和非法公钥进行删除。
3.根据权利要求2所述的一种基于服务器下发密钥的SSH远程登录方法,其特征在于,所述步骤S5具体包括步骤:
S51、每经过第一预设时间,为每个用户账户替换生成新的公私钥对,并根据所述密钥池判断各个所述远程主机中部署的各个所述公钥是否有效且合法,对无效或非法的公钥进行删除;
S52、每经过第二预设时间,根据所述密钥池判断各个所述远程主机中部署的各个公钥是否合法,对其中非法的公钥进行删除。
4.根据权利要求1所述的一种基于服务器下发密钥的SSH远程登录方法,其特征在于,步骤S2中所述将其中的私钥返回用户端进行存储具体为:
通过加密传输方式将其中的私钥返回用户端,由用户端将所述私钥存储在预设的本地可访问目录下。
5.根据权利要求1所述的一种基于服务器下发密钥的SSH远程登录方法,其特征在于,步骤S2中所述生成与用户账户绑定的公私钥对包括:
通过预设的公私钥生成算法生成与用户账户绑定的公私钥对,所述预设算法为RSA算法或椭圆曲线算法。
6.一种基于服务器下发密钥的SSH远程登录服务器,包括处理器、存储器以及存储在所述存储器中,并可在所述处理器中运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时,实现以下步骤:
S1、接收用户端的账户注册请求,并获取与所述用户端的账户注册请求对应的审核信息;
S2、若审核信息为审核通过,则保存用户账户信息,并根据所述审核信息为用户账户进行权限分配,同时生成与用户账户绑定的公私钥对,并存入密钥池,将其中的私钥返回用户端进行存储;
S3、接收用户端的远程登录请求,根据所述用户账户的权限信息对所述远程登录请求进行审核;
S4、若审核通过则获取目标主机的信息和所述用户账户对应的公钥,将所述公钥部署至所述目标主机中,由所述用户端根据私钥对目标主机进行访问。
7.根据权利要求6所述的一种基于服务器下发密钥的SSH远程登录服务器,其特征在于,所述处理器执行所述计算机程序时还包括步骤:
S5、每经过预设时间,为每个用户账户替换生成新的公私钥对,并根据所述密钥池对各个远程主机中部署的无效公钥和非法公钥进行删除。
8.根据权利要求7所述的一种基于服务器下发密钥的SSH远程登录服务器,其特征在于,所述步骤S5具体包括步骤:
S51、每经过第一预设时间,为每个用户账户替换生成新的公私钥对,并根据所述密钥池判断各个所述远程主机中部署的各个所述公钥是否有效且合法,对无效或非法的公钥进行删除;
S52、每经过第二预设时间,根据所述密钥池判断各个所述远程主机中部署的各个公钥是否合法,对其中非法的公钥进行删除。
9.根据权利要求6所述的一种基于服务器下发密钥的SSH远程登录服务器,其特征在于,步骤S2中所述将其中的私钥返回用户端进行存储具体为:
通过加密传输方式将其中的私钥返回用户端,由用户端将所述私钥存储在预设的本地可访问目录下。
10.根据权利要求6所述的一种基于服务器下发密钥的SSH远程登录服务器,其特征在于,步骤S2中所述生成与用户账户绑定的公私钥对包括:
通过预设的公私钥生成算法生成与用户账户绑定的公私钥对,所述预设算法为RSA算法或椭圆曲线算法。
CN202111341241.9A 2021-11-12 2021-11-12 一种基于服务器下发密钥的ssh远程登录方法及服务器 Active CN114124496B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111341241.9A CN114124496B (zh) 2021-11-12 2021-11-12 一种基于服务器下发密钥的ssh远程登录方法及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111341241.9A CN114124496B (zh) 2021-11-12 2021-11-12 一种基于服务器下发密钥的ssh远程登录方法及服务器

Publications (2)

Publication Number Publication Date
CN114124496A true CN114124496A (zh) 2022-03-01
CN114124496B CN114124496B (zh) 2023-11-24

Family

ID=80379121

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111341241.9A Active CN114124496B (zh) 2021-11-12 2021-11-12 一种基于服务器下发密钥的ssh远程登录方法及服务器

Country Status (1)

Country Link
CN (1) CN114124496B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115567302A (zh) * 2022-09-28 2023-01-03 建信金融科技有限责任公司 Ssh数据传输装置、方法、设备及存储介质
CN116996219A (zh) * 2023-09-27 2023-11-03 天津卓朗昆仑云软件技术有限公司 密钥交互方法、系统及电子设备

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2792104A1 (en) * 2011-12-21 2014-10-22 SSH Communications Security Oyj Automated access, key, certificate, and credential management
CN106302509A (zh) * 2016-08-31 2017-01-04 天脉聚源(北京)传媒科技有限公司 一种多客户端系统的远程登录的方法及装置
WO2017049387A1 (en) * 2015-09-25 2017-03-30 Genetec Inc. Secure enrolment of security device for communication with security server
CN108111301A (zh) * 2017-12-13 2018-06-01 中国联合网络通信集团有限公司 基于后量子密钥交换实现ssh协议的方法及其系统
CN108737426A (zh) * 2018-05-24 2018-11-02 郑州云海信息技术有限公司 一种远程免密登录方法及系统
CN109120620A (zh) * 2018-08-17 2019-01-01 成都品果科技有限公司 一种服务器管理方法及系统
EP3565174A1 (en) * 2016-12-27 2019-11-06 Zenmutech, Inc Access management system, access management method, and program
CN111049817A (zh) * 2019-12-05 2020-04-21 紫光云(南京)数字技术有限公司 一种提高弹性云主机远程登录安全性的自动部署方法
CN111783075A (zh) * 2020-06-28 2020-10-16 平安普惠企业管理有限公司 基于密钥的权限管理方法、装置、介质及电子设备
CN111949954A (zh) * 2020-07-10 2020-11-17 深圳市信锐网科技术有限公司 一种登录验证方法、系统和计算机存储介质
CN113037484A (zh) * 2021-05-19 2021-06-25 银联商务股份有限公司 数据传输方法、装置、终端、服务器及存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2792104A1 (en) * 2011-12-21 2014-10-22 SSH Communications Security Oyj Automated access, key, certificate, and credential management
WO2017049387A1 (en) * 2015-09-25 2017-03-30 Genetec Inc. Secure enrolment of security device for communication with security server
CN106302509A (zh) * 2016-08-31 2017-01-04 天脉聚源(北京)传媒科技有限公司 一种多客户端系统的远程登录的方法及装置
EP3565174A1 (en) * 2016-12-27 2019-11-06 Zenmutech, Inc Access management system, access management method, and program
CN108111301A (zh) * 2017-12-13 2018-06-01 中国联合网络通信集团有限公司 基于后量子密钥交换实现ssh协议的方法及其系统
CN108737426A (zh) * 2018-05-24 2018-11-02 郑州云海信息技术有限公司 一种远程免密登录方法及系统
CN109120620A (zh) * 2018-08-17 2019-01-01 成都品果科技有限公司 一种服务器管理方法及系统
CN111049817A (zh) * 2019-12-05 2020-04-21 紫光云(南京)数字技术有限公司 一种提高弹性云主机远程登录安全性的自动部署方法
CN111783075A (zh) * 2020-06-28 2020-10-16 平安普惠企业管理有限公司 基于密钥的权限管理方法、装置、介质及电子设备
CN111949954A (zh) * 2020-07-10 2020-11-17 深圳市信锐网科技术有限公司 一种登录验证方法、系统和计算机存储介质
CN113037484A (zh) * 2021-05-19 2021-06-25 银联商务股份有限公司 数据传输方法、装置、终端、服务器及存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115567302A (zh) * 2022-09-28 2023-01-03 建信金融科技有限责任公司 Ssh数据传输装置、方法、设备及存储介质
CN115567302B (zh) * 2022-09-28 2024-07-12 建信金融科技有限责任公司 Ssh数据传输装置、方法、设备及存储介质
CN116996219A (zh) * 2023-09-27 2023-11-03 天津卓朗昆仑云软件技术有限公司 密钥交互方法、系统及电子设备

Also Published As

Publication number Publication date
CN114124496B (zh) 2023-11-24

Similar Documents

Publication Publication Date Title
US10671734B1 (en) Virtual machine manager for protecting against unauthorized access by computing devices
US10002152B2 (en) Client computer for updating a database stored on a server via a network
US7975138B2 (en) Systems and methods for mutually authenticated transaction coordination messages over insecure connections
US9544297B2 (en) Method for secured data processing
US7802092B1 (en) Method and system for automatic secure delivery of appliance updates
CN114124496B (zh) 一种基于服务器下发密钥的ssh远程登录方法及服务器
US20020178370A1 (en) Method and apparatus for secure authentication and sensitive data management
US11469903B2 (en) Autonomous signing management operations for a key distribution service
CN101771689A (zh) 通过管理性引擎进行企业网单点登录的方法和系统
CN101321064A (zh) 一种基于数字证书技术的信息系统的访问控制方法及装置
CN105516110A (zh) 移动设备安全数据传送方法
CN107145531B (zh) 分布式文件系统及分布式文件系统的用户管理方法
CN105450750A (zh) 智能终端安全交互方法
CN104702575B (zh) 一种账号管理方法、管理平台及系统
US9984085B2 (en) Cluster storage system, process for secure erasure of data, and computer program product
CN107426223A (zh) 云文档加密及解密方法、加密及解密装置、以及处理系统
CN113872992A (zh) 一种在BMC系统中实现远程Web访问强安全认证的方法
CN116915493A (zh) 安全登录方法、装置、系统、计算机设备和存储介质
CN115913621A (zh) 适合云环境的数据库加密方法、终端及系统
CN109831244B (zh) 一种基于一体机的卫星数据实时可控传输方法及系统
CN105279453A (zh) 一种支持分离存储管理的文件分区隐藏系统及其方法
CN114372242A (zh) 密文数据的处理方法、权限管理服务器和解密服务器
US20060129681A1 (en) Secured method to exchange data between data between browser and a web site
JP4289817B2 (ja) 情報管理装置及び方法
KR20060058546A (ko) 데이터베이스 암호화 및 접근 제어 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Room 201-9, Zone C, No. 18 Guanri Road, Phase II, Software Park, Torch High tech Zone, Xiamen City, Fujian Province, 361000

Applicant after: Fujian Huisibo Digital Technology Co.,Ltd.

Address before: No. 89 Software Avenue, Tongpan Road, Gulou District, Fuzhou City, Fujian Province, 350000. 510, Floor 5, 34 #, Zone C, Fuzhou Software Park

Applicant before: FUZHOU HUISIBO INFORMATION TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant