CN112929162A - 一种密码管理方法及系统、电子设备、可读存储介质 - Google Patents
一种密码管理方法及系统、电子设备、可读存储介质 Download PDFInfo
- Publication number
- CN112929162A CN112929162A CN202110091058.1A CN202110091058A CN112929162A CN 112929162 A CN112929162 A CN 112929162A CN 202110091058 A CN202110091058 A CN 202110091058A CN 112929162 A CN112929162 A CN 112929162A
- Authority
- CN
- China
- Prior art keywords
- password
- information
- envelope
- user
- rechecking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及信息技术领域,特别是涉及一种密码管理方法及装置、电子设备、可读存储介质。该方法包括:堡垒机接收第一平台发送的密码信封申请,将密码信封申请保存至待发放任务列表中;根据密码信封申请获取待发放密码信封的时间信息;根据待发放密码信封的时间信息判断是否符合待发放密码信封的条件,若符合则向用户网站发送密码信封;堡垒机接收用户网站发送的密码信封归还响应,对密码信封进行重置,保存归还响应。采用本发明提供的方法实现了密码信封线上化管理;保证了密码申请发放时间的有效控制,避免了密码超期使用的问题;实现了密码信封的自动化重置,密码准确性得到了有效保证。
Description
技术领域
本申请涉及信息技术领域,特别是涉及一种密码管理方法及系统、电子设备、可读存储介质。
背景技术
密码信封是指在需要登录设备时获取的保存有设备用户登录密码的纸质打印单。通常情况下,银行信息技术部门使用堡垒机进行登录,但这种方式无法进行存储等操作,此外,特种设备的升级或维修操作时还需要申请设备登录密码,例如,申请设备登录密码的过程具体包括:申请者填写纸质密码信封的申请单,经相关审批人签字确认,密码信封保管岗从保险柜里面取出相应编号的纸质密码信封交由申请者使用,使用完毕后再由保管岗和申请者完成密码重置、打印新密码单据、新密码信封入库保存。
然而,采用申请纸质密码打印单的信封这种方式来获取设备密码存在诸多问题,例如,设备用户密码打印纸质单据费钱又费时,密码获取后申请者可使用时间无法有效控制,还包括无法保证密码的准确性,以及无法及时重置等缺陷。
发明内容
为了解决现有技术存在的问题,本申请提供了一种密码管理方法及系统;
第一方面,提供了一种密码管理方法,应用于包括第一平台、堡垒机、用户网站的系统,包括:
第一平台获取第一用户输入的密码信封申请信息,将所述密码信封申请信息发送给第二用户;
所述第一平台接收所述第二用户输入的对所述密码信封申请信息的复核信息,将所述密码信封申请信息和复核信息发送给第三用户;
所述第一平台接收所述第三用户输入的对所述密码信封申请信息的审批信息,将所述密码信封申请信息、所述复核信息和所述审批信息发送给堡垒机。
在一个可能地实现方式中,所述密码信封申请信息具体包括:第二用户信息、密码信封发放时间、密码信封归还时间和申请设备信息;
所述第一平台获取第一用户输入的密码信封申请信息,具体包括:所述第一平台通过密码信封模块获取第一用户输入的第二用户信息、密码信封发放时间、密码信封归还时间和申请设备信息。
在一个可能地实现方式中,所述第一平台接收所述第二用户输入的对所述密码信封申请信息的复核信息之后,还包括:所述第一平台根据所述第二用户输入的复核信息判断复核是否通过,若通过则将所述密码信封申请信息和所述复核信息发送给第三用户,若未通过则向所述第一用户发送复核未通过信息。
在一个可能地实现方式中,所述第一平台接收所述第三用户输入的对所述密码信封申请信息的审批信息之后,还包括:所述第一平台根据所述第三用户输入的审批信息判断审批是否通过,若通过则将所述密码信封申请信息、所述复核信息和所述审批信息发送给堡垒机,若未通过则向所述第一用户发送审批未通过信息。
在一个可能地实现方式中,所述将所述密码信封申请信息、所述复核信息和所述审批信息发送给堡垒机,具体包括:所述第一平台通过预设接口将所述密码信封申请信息、所述复核信息和所述审批信息发送给堡垒机。
第二方面,提供了一种密码管理方法,应用于包括第一平台、堡垒机、用户网站的系统,包括:
堡垒机接收第一平台发送的密码信封申请信息、复核信息和审批信息,将所述密码信封申请信息、所述复核信息和所述审批信息保存至待发放任务列表中;
根据所述密码信封申请信息获取待发放密码信封的时间信息;
根据所述待发放密码信封的时间信息判断是否符合待发放密码信封的条件,若符合则向用户网站发送密码信封;
堡垒机接收所述用户网站发送的密码信封归还响应,对所述密码信封进行重置,保存归还响应。
在一个可能地实现方式中,所述根据所述待发放密码信封的时间信息判断是否符合待发放密码信封的条件,具体包括:所述堡垒机获取当前时间,根据所述当前时间和所述待发放密码信封的时间信息判断是否符合待发放密码信封的条件。
第三方面,提供了一种密码管理装置,包括:
第一获取模块,用于获取第一用户输入的密码信封申请信息;
第一发送模块,用于将所述密码信封申请信息发送给第二用户;
第一接收模块,用于接收所述第二用户输入的对所述密码信封申请信息的复核信息;
所述第一发送模块,还用于将所述密码信封申请信息和所述复核信息发送给第三用户;
所述第一接收模块,还用于接收所述第三用户输入的对所述密码信封申请信息的审批信息;
所述第一发送模块,还用于将所述密码信封申请信息、所述复核信息和所述审批信息发送给堡垒机。
在一个可能地实现方式中,所述密码信封申请信息具体包括:第二用户信息、密码信封发放时间、密码信封归还时间和申请设备信息;
所述第一获取模块,具体用于通过密码信封模块获取第一用户输入的第二用户信息、密码信封发放时间、密码信封归还时间和申请设备信息。
在一个可能地实现方式中,所述装置还包括第二判断模块,用于根据所述第二用户输入的复核信息判断复核是否通过;
所述第一发送模块,还用于所述第二判断模块判断复核未通过向所述第一用户发送复核未通过信息。
在一个可能地实现方式中,所述装置还包括第三判断模块,用于根据所述第三用户输入的审批信息判断审批是否通过;
所述第一发送模块,还用于所述第三判断模块判断复核未通过向所述第一用户发送审批未通过信息。
在一个可能地实现方式中,所述第一发送模块具体用于通过预设接口将所述密码信封申请信息、所述复核信息和所述审批信息发送给堡垒机。
第四方面,提供了一种密码管理装置,包括:
第二接收模块,用于接收第一平台发送的密码信封申请信息、复核信息和审批信息;
第一存储模块,用于将所述密码信封申请信息、所述复核信息和所述审批信息保存至待发放任务列表中;
第二获取模块,用于根据所述密码信封申请信息获取待发放密码信封的时间信息;
第一判断模块,用于根据所述待发放密码信封的时间信息判断是否符合待发放密码信封的条件;
第二发送模块,用于向用户网站发送密码信封;
所述第二接收模块,还用于接收所述用户网站发送的密码信封归还响应;
重置模块,用于对所述密码信封进行重置;
所述第一存储模块,还用于保存所述第二接收模块接收到的归还响应。
第五方面,提供了一种电子设备,包括:处理器和存储器;
所述存储器,用于存储计算机程序;
所述处理器,用于通过调用所述计算机程序,执行上述的密码管理方法。
第六方面,提供了一种计算机可读存储介质,所述计算机存储介质用于存储计算机程序,当其在计算机上运行时,使得计算机可以执行上述的密码管理方法。
借由上述技术方案,本申请提供的技术方案至少具有下列优点:
本申请通过第一平台将合法的密码信封申请发送给堡垒机,堡垒机根据密码信封发放时间向用户网站自动发放密码信封,并自动管理密码信封的归还和重置。采用本发明提供的方法能够解决过去纸质密码信封使用中费时又费钱的问题,实现了密码信封线上化管理;保证了密码申请发放时间的有效控制,避免了密码超期使用的问题;实现了密码信封的自动化重置,密码准确性得到了有效保证。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明实施例的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本申请提供的一种密码管理方法的流程示意图;
图2为本申请提供的一种密码管理装置的结构示意图;
图3为本申请提供的一种密码管理方法的流程示意图;
图4为本申请提供的一种密码管理装置的结构示意图;
图5为本申请提供的一种密码管理方法的电子设备的结构示意图。
具体实施方式
本申请提出一种密码管理方法、装置、电子设备及可读存储介质,下面结合附图,对本申请具体实施方式进行详细说明。
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本申请的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本申请所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
如图1所示,为本申请提供的一种密码管理方法流程示意图,该方法应用于包括第一平台、堡垒机、用户网站的系统中,包括如下步骤:
步骤S101、第一平台获取第一用户输入的密码信封申请信息;
步骤S102、第一平台将密码信封申请信息发送给第二用户;
步骤S103、第一平台接收第二用户输入的对密码信封申请信息的复核信息;
步骤S104、第一平台将密码信封申请信息和复核信息发送给第三用户;
步骤S105、第一平台接收第三用户输入的对密码信封申请信息的审批信息;
步骤S106、第一平台将密码信封申请信息、复核信息和审批信息发送给堡垒机。
在一个可能地实现方式中,密码信封申请信息具体包括:第二用户信息、密码信封发放时间、密码信封归还时间和申请设备信息;
其中,第一平台获取第一用户输入的密码信封申请信息,具体包括:第一平台通过密码信封模块获取第一用户输入的第二用户信息、密码信封发放时间、密码信封归还时间和申请设备信息。
在一个可能地实现方式中,第一平台接收第二用户输入的对密码信封申请信息的复核信息之后,还包括:第一平台根据第二用户输入的复核信息判断复核是否通过,若通过则将密码信封申请信息和复核信息发送给第三用户,若未通过则向第一用户发送复核未通过信息。
在一个可能地实现方式中,第一平台接收第三用户输入的对密码信封申请信息的审批信息之后,还包括:第一平台根据第三用户输入的审批信息判断审批是否通过,若通过则将密码信封申请信息、复核信息和审批信息发送给堡垒机,若未通过则向第一用户发送审批未通过信息。
在一个可能地实现方式中,所述将密码信封申请信息、复核信息和审批信息发送给堡垒机,具体包括:第一平台通过预设接口将密码信封申请信息、复核信息和审批信息发送给堡垒机。
基于上述本申请所提供的技术方案,下面对该技术方案进行详尽阐释,对于本申请,在一个可能地实现方式中,第一平台具体为ITIL平台,用户网站具体为堡垒机系统门户网站;第一用户具体为密码信封申请人,第二用户具体为密码信封复核人,第三用户具体为密码信封审批人;
在一个可能地实现方式中,第一平台中包括密码信封模块;
步骤S101之前还包括:密码信封申请人通过ITIL平台中的密码信封模块建立密码申请流程,通过ITIL平台中的密码信封模块输入复核人信息、密码信封发放时间、密码信封归还时间和申请设备信息;
具体地,申请设备信息包括:设备主机名、设备IP地址信息;
在一个可能地实现方式中,第一平台接收第二用户输入的对密码信封申请信息的复核信息之前还包括:第二用户通过ITIL平台中的密码信封模块判断密码信封申请信息中的信息是否合法,是则复核通过,否则复核未通过;
在一个可能地实现方式中,若复核通过则通过第一平台将密码信封申请信息和复核信息发送给第三用户,若未通过则通过第一平台向第一用户发送复核未通过信息。
在一个可能地实现方式中,第一平台接收第三用户输入的对密码信封申请信息的审批信息之前还包括:第三用户通过ITIL平台中的密码信封模块判断密码信封申请信息中的信息以及复核信息是否合法,是则审批通过,否则审批未通过;
在一个可能地实现方式中,若审批通过则通过第一平台将密码信封申请信息、复核信息和审批信息发送给堡垒机,若未通过则第一平台向第一用户发送审批未通过信息。
在一个可能地实现方式中,步骤S201之前还包括:第一平台与堡垒机预设接口;
其中,第一平台将密码信封申请信息、复核信息和审批信息发送给堡垒机,具体包括:第一平台通过预设接口将密码信封申请信息、复核信息和审批信息发送给堡垒机。
基于上述本申请所提供的一种密码管理方法的技术方案,本申请对应提供了一种密码管理装置的结构示意图,如图2所示,本申请的一种密码管理装置20可以包括:
第一获取模块21,用于获取第一用户输入的密码信封申请信息;
第一发送模块22,用于将密码信封申请信息发送给第二用户;
第一接收模块23,用于接收第二用户输入的对密码信封申请信息的复核信息;
第一发送模块22,还用于将密码信封申请信息和复核信息发送给第三用户;
第一接收模块23,还用于接收第三用户输入的对密码信封申请信息的审批信息;
第一发送模块22,还用于将密码信封申请信息、复核信息和审批信息发送给堡垒机。
在一个可能地实现方式中,密码信封申请信息具体包括:第二用户信息、密码信封发放时间、密码信封归还时间和申请设备信息;
其中,第一获取模块21,具体用于通过密码信封模块获取第一用户输入的第二用户信息、密码信封发放时间、密码信封归还时间和申请设备信息。
在一个可能地实现方式中,该装置还包括第二判断模块;
其中,第二判断模块,用于根据第二用户输入的复核信息判断复核是否通过;
其中,第一发送模块22,还用于第二判断模块判断复核未通过向第一用户发送复核未通过信息。
在一个可能地实现方式中,该装置还包括第三判断模块;
其中,第三判断模块,用于根据第三用户输入的审批信息判断审批是否通过;
其中,第一发送模块22,还用于第三判断模块判断复核未通过向第一用户发送审批未通过信息。
在一个可能地实现方式中,第一发送模块22具体用于通过预设接口将密码信封申请信息、复核信息和审批信息发送给堡垒机。
本申请通过第一平台将合法的密码信封申请发送给堡垒机,堡垒机根据密码信封发放时间向用户网站自动发放密码信封,并自动管理密码信封的归还和重置。采用本发明提供的方法能够解决过去纸质密码信封使用中费时又费钱的问题,实现了密码信封线上化管理;保证了密码申请发放时间的有效控制,避免了密码超期使用的问题;实现了密码信封的自动化重置,密码准确性得到了有效保证。
如图3所示,为本申请提供的一种密码管理方法流程示意图,该方法应用于包括第一平台、堡垒机、用户网站的系统中,包括如下步骤:
步骤S301、堡垒机接收第一平台发送的密码信封申请信息、复核信息和审批信息;
步骤S302、堡垒机将密码信封申请信息、复核信息和审批信息保存至待发放任务列表中;
步骤S303、堡垒机根据密码信封申请信息获取待发放密码信封的时间信息;
步骤S304、堡垒机根据待发放密码信封的时间信息判断是否符合待发放密码信封的条件,若符合则向用户网站发送密码信封;
步骤S305、堡垒机接收用户网站发送的密码信封归还响应,对密码信封进行重置,保存归还响应。
基于上述本申请所提供的技术方案,下面对该技术方案进行详尽阐释,对于本申请,在一个可能地实现方式中,根据待发放密码信封的时间信息判断是否符合待发放密码信封的条件,具体包括:堡垒机获取当前时间,根据当前时间和待发放密码信封的时间信息判断是否符合待发放密码信封的条件。
在一个可能地实现方式中,向用户网站发送密码信封具体包括:堡垒机向用户网站的密码显示模块发送密码信封;
其中,密码信封中包括申请人的电子密码和复核人的电子密码两部分。
在一个可能地实现方式中,若申请人提前使用完毕密码,可通过用户网站的密码重置模块触发密码归还操作,堡垒机接收到密码归还操作后,会实时完成密码重置操作;
在一个可能地实现方式中,堡垒机具体包括管理守护模块;
其中,堡垒机通过管理守护模块监测密码信封的归还时间,若检测到密码信封达到归还时间且未接收到密码归还操作时,堡垒机通过管理守护模块自动触发密码重置模块,完成密码重置和保存操作。
基于上述本申请所提供的一种密码管理方法的技术方案,本申请对应提供了一种密码管理装置的结构示意图,如图4所示,本申请的一种密码管理装置40可以包括:
第二接收模块41,用于接收第一平台发送的密码信封申请信息、复核信息和审批信息;
第一存储模块42,用于将密码信封申请信息、复核信息和审批信息保存至待发放任务列表中;
第二获取模块43,用于根据密码信封申请信息获取待发放密码信封的时间信息;
第一判断模块44,用于根据待发放密码信封的时间信息判断是否符合待发放密码信封的条件;
第二发送模块45,用于向用户网站发送密码信封;
第二接收模块41,还用于接收用户网站发送的密码信封归还响应;
重置模块46,用于对密码信封进行重置;
第一存储模块42,还用于保存第二接收模块接收到的归还响应。
在一个可能地实现方式中,第一判断模块44,具体还包括:获取单元和判断单元;
其中,获取单元,用于获取当前时间;
判断单元,用于根据所述当前时间和所述待发放密码信封的时间信息判断是否符合待发放密码信封的条件。
本申请通过第一平台将合法的密码信封申请发送给堡垒机,堡垒机根据密码信封发放时间向用户网站自动发放密码信封,并自动管理密码信封的归还和重置。采用本发明提供的方法能够解决过去纸质密码信封使用中费时又费钱的问题,实现了密码信封线上化管理;保证了密码申请发放时间的有效控制,避免了密码超期使用的问题;实现了密码信封的自动化重置,密码准确性得到了有效保证。此外,堡垒机将密码信封分别发放给申请人和复核人,使用时采用前后半段分别授权的方式,提升了密码的安全性。
下面参考图5,其示出了适于用来实现本申请实施例的电子设备(例如图1中的终端设备)500的结构示意图。本申请实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图5示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图5所示,电子设备500可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储装置508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有电子设备500操作所需的各种程序和数据。处理装置501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
通常,以下装置可以连接至I/O接口505:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置506;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置507;包括例如磁带、硬盘等的存储装置508;以及通信装置509。通信装置509可以允许电子设备500与其他设备进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的电子设备500,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从ROM502被安装。在该计算机程序被处理装置501执行时,执行本申请实施例的方法中限定的上述功能。
需要说明的是,本申请上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取至少两个网际协议地址;向节点评价设备发送包括所述至少两个网际协议地址的节点评价请求,其中,所述节点评价设备从所述至少两个网际协议地址中,选取网际协议地址并返回;接收所述节点评价设备返回的网际协议地址;其中,所获取的网际协议地址指示内容分发网络中的边缘节点。
或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收包括至少两个网际协议地址的节点评价请求;从所述至少两个网际协议地址中,选取网际协议地址;返回选取出的网际协议地址;其中,接收到的网际协议地址指示内容分发网络中的边缘节点。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
本申请提供的电子设备,适用于上述的一种密码管理方法的任一实施例,在此不再赘述。
本申请通过第一平台将合法的密码信封申请发送给堡垒机,堡垒机根据密码信封发放时间向用户网站自动发放密码信封,并自动管理密码信封的归还和重置。采用本发明提供的方法能够解决过去纸质密码信封使用中费时又费钱的问题,实现了密码信封线上化管理;保证了密码申请发放时间的有效控制,避免了密码超期使用的问题;实现了密码信封的自动化重置,密码准确性得到了有效保证。
本申请提供了一种计算机可读存储介质,该计算机可读存储介质存储计算机程序,计算机程序使计算机执行上述实施例所示的密码管理方法。
本申请提供的计算机可读存储介质,适用于上述的密码管理方法的任一实施例,在此不再赘述。
本申请通过第一平台将合法的密码信封申请发送给堡垒机,堡垒机根据密码信封发放时间向用户网站自动发放密码信封,并自动管理密码信封的归还和重置。采用本发明提供的方法能够解决过去纸质密码信封使用中费时又费钱的问题,实现了密码信封线上化管理;保证了密码申请发放时间的有效控制,避免了密码超期使用的问题;实现了密码信封的自动化重置,密码准确性得到了有效保证。
本技术领域技术人员可以理解,可以用计算机程序指令来实现这些结构图和/或框图和/或流图中的每个框以及这些结构图和/或框图和/或流图中的框的组合。本技术领域技术人员可以理解,可以将这些计算机程序指令提供给通用计算机、专业计算机或其他可编程数据处理方法的处理器来实现,从而通过计算机或其他可编程数据处理方法的处理器来执行本申请公开的结构图和/或框图和/或流图的框或多个框中指定的方案。
其中,本申请装置的各个模块可以集成于一体,也可以分离部署。上述模块可以合并为一个模块,也可以进一步拆分成多个子模块。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本申请所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本申请序号仅仅为了描述,不代表实施例的优劣。
以上公开的仅为本申请的几个具体实施例,但是,本申请并非局限于此,任何本领域的技术人员能思之的变化都应落入本申请的保护范围。
Claims (10)
1.一种密码管理方法,其特征在于,包括:
第一平台获取第一用户输入的密码信封申请信息,将所述密码信封申请信息发送给第二用户;
所述第一平台接收所述第二用户输入的对所述密码信封申请信息的复核信息,将所述密码信封申请信息和所述复核信息发送给第三用户;
所述第一平台接收所述第三用户输入的对所述密码信封申请信息的审批信息,将所述密码信封申请信息、所述复核信息和所述审批信息发送给堡垒机。
2.如权利要求1所述的方法,其特征在于,所述密码信封申请信息具体包括:第二用户信息、密码信封发放时间、密码信封归还时间和申请设备信息;
所述第一平台获取第一用户输入的密码信封申请信息,具体包括:所述第一平台通过密码信封模块获取第一用户输入的第二用户信息、密码信封发放时间、密码信封归还时间和申请设备信息。
3.如权利要求1所述的方法,其特征在于,所述第一平台接收所述第二用户输入的对所述密码信封申请信息的复核信息之后,还包括:所述第一平台根据所述第二用户输入的复核信息判断复核是否通过,若通过则将所述密码信封申请信息和所述复核信息发送给第三用户,若未通过则向所述第一用户发送复核未通过信息。
4.如权利要求1所述的方法,其特征在于,所述第一平台接收所述第三用户输入的对所述密码信封申请信息的审批信息之后,还包括:所述第一平台根据所述第三用户输入的审批信息判断审批是否通过,若通过则将所述密码信封申请信息、所述复核信息和所述审批信息发送给堡垒机,若未通过则向所述第一用户发送审批未通过信息。
5.如权利要求1所述的方法,其特征在于,所述将所述密码信封申请信息、所述复核信息和所述审批信息发送给堡垒机,具体包括:所述第一平台通过预设接口将所述密码信封申请信息、所述复核信息和所述审批信息发送给堡垒机。
6.一种密码管理方法,其特征在于,包括:
堡垒机接收第一平台发送的密码信封申请信息、复核信息和审批信息,将所述密码信封申请信息、所述复核信息和所述审批信息保存至待发放任务列表中;
根据所述密码信封申请信息获取待发放密码信封的时间信息;
根据所述待发放密码信封的时间信息判断是否符合待发放密码信封的条件,若符合则向用户网站发送密码信封;
堡垒机接收所述用户网站发送的密码信封归还响应,对所述密码信封进行重置,保存归还响应。
7.一种密码管理装置,其特征在于,包括:
第一获取模块,用于获取第一用户输入的密码信封申请信息;
第一发送模块,用于将所述密码信封申请信息发送给第二用户;
第一接收模块,用于接收所述第二用户输入的对所述密码信封申请信息的复核信息;
所述第一发送模块,还用于将所述密码信封申请信息和所述复核信息发送给第三用户;
所述第一接收模块,还用于接收所述第三用户输入的对所述密码信封申请信息的审批信息;
所述第一发送模块,还用于将所述密码信封申请信息、所述复核信息和所述审批信息发送给堡垒机。
8.一种密码管理装置,其特征在于,包括:
第二接收模块,用于接收第一平台发送的密码信封申请信息、复核信息和审批信息;
第一存储模块,用于将所述密码信封申请信息、所述复核信息和所述审批信息保存至待发放任务列表中;
第二获取模块,用于根据所述密码信封申请信息获取待发放密码信封的时间信息;
第一判断模块,用于根据所述待发放密码信封的时间信息判断是否符合待发放密码信封的条件;
第二发送模块,用于向用户网站发送密码信封;
所述第二接收模块,还用于接收所述用户网站发送的密码信封归还响应;
重置模块,用于对所述密码信封进行重置;
所述第一存储模块,还用于保存所述第二接收模块接收到的归还响应。
9.一种电子设备,其特征在于,包括:处理器和存储器;
所述存储器,用于存储计算机程序;
所述处理器,用于通过调用所述计算机程序,执行上述权利要求1至权利要求6中任一项所述的一种密码管理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机存储介质用于存储计算机程序,当其在计算机上运行时,使得计算机执行上述权利要求1至权利要求6中任一项所述的一种密码管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110091058.1A CN112929162B (zh) | 2021-01-22 | 2021-01-22 | 一种密码管理方法及系统、电子设备、可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110091058.1A CN112929162B (zh) | 2021-01-22 | 2021-01-22 | 一种密码管理方法及系统、电子设备、可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112929162A true CN112929162A (zh) | 2021-06-08 |
CN112929162B CN112929162B (zh) | 2023-03-07 |
Family
ID=76165172
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110091058.1A Active CN112929162B (zh) | 2021-01-22 | 2021-01-22 | 一种密码管理方法及系统、电子设备、可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112929162B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110258458A1 (en) * | 2010-04-20 | 2011-10-20 | International Business Machines Corporation | Method and apparatus for managing keys used for encrypting data |
CN105354772A (zh) * | 2015-10-26 | 2016-02-24 | 南京南瑞集团公司 | 一种基于加密保护系统的专利申请审批方法 |
CN109670297A (zh) * | 2018-12-14 | 2019-04-23 | 泰康保险集团股份有限公司 | 业务权限的开通方法、装置、存储介质及电子设备 |
CN110719276A (zh) * | 2019-09-30 | 2020-01-21 | 北京网瑞达科技有限公司 | 基于缓存密码的网络设备安全访问的系统及其工作方法 |
-
2021
- 2021-01-22 CN CN202110091058.1A patent/CN112929162B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110258458A1 (en) * | 2010-04-20 | 2011-10-20 | International Business Machines Corporation | Method and apparatus for managing keys used for encrypting data |
CN105354772A (zh) * | 2015-10-26 | 2016-02-24 | 南京南瑞集团公司 | 一种基于加密保护系统的专利申请审批方法 |
CN109670297A (zh) * | 2018-12-14 | 2019-04-23 | 泰康保险集团股份有限公司 | 业务权限的开通方法、装置、存储介质及电子设备 |
CN110719276A (zh) * | 2019-09-30 | 2020-01-21 | 北京网瑞达科技有限公司 | 基于缓存密码的网络设备安全访问的系统及其工作方法 |
Non-Patent Citations (1)
Title |
---|
唐蓉: "优化堡垒机实现内部信息安全风险的有效防御", 《电信网技术》 * |
Also Published As
Publication number | Publication date |
---|---|
CN112929162B (zh) | 2023-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111177112A (zh) | 基于运维管理系统的数据库阻断方法、装置及电子设备 | |
CN110401630B (zh) | 交易凭证的验证方法、装置、电子设备和介质 | |
CN110493239B (zh) | 鉴权的方法和装置 | |
CN110704833A (zh) | 数据权限配置方法、设备、电子设备及存储介质 | |
CN110661776A (zh) | 敏感数据溯源方法、装置、安全网关及系统 | |
US20220366066A1 (en) | Display method, display device, and electronic device | |
CN115102744A (zh) | 数据访问方法和装置 | |
CN113572763B (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN113746904A (zh) | 业务请求处理方法、系统以及计算机可读存储介质 | |
CN110602700B (zh) | 种子密钥处理方法、装置及电子设备 | |
CN112884376A (zh) | 工单处理方法、装置、电子设备及计算机可读存储介质 | |
CN109542743B (zh) | 日志校验方法、装置、电子设备及计算机可读存储介质 | |
CN112929162B (zh) | 一种密码管理方法及系统、电子设备、可读存储介质 | |
CN113079085B (zh) | 商服交互方法、装置、设备及存储介质 | |
CN115396178A (zh) | 用户分布式鉴权方法、装置、电子设备及存储介质 | |
CN114428925A (zh) | 页面渲染方法、装置、电子设备和计算机可读介质 | |
CN112733101A (zh) | 云服务器管理方法、装置、存储介质以及服务器终端 | |
CN111831566A (zh) | 测试方法、装置、电子设备和计算机可读存储介质 | |
CN111209739A (zh) | 电子表单、电子表单的校验方法、电子设备、及存储介质 | |
CN113568726B (zh) | 多业务系统处理方法、作业平台、电子设备及存储介质 | |
CN112261659B (zh) | 终端和服务器的控制方法、装置、终端和存储介质 | |
CN111367571A (zh) | 一种设备的组装方法及装置 | |
CN111786936A (zh) | 用于鉴权的方法和装置 | |
CN111641692B (zh) | 会话数据处理方法、装置及电子设备 | |
CN112686728B (zh) | 房源信息展示方法、装置、电子设备和计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |