CN103516701A - 一种数据处理方法以及一种密码管理系统 - Google Patents
一种数据处理方法以及一种密码管理系统 Download PDFInfo
- Publication number
- CN103516701A CN103516701A CN201210226759.2A CN201210226759A CN103516701A CN 103516701 A CN103516701 A CN 103516701A CN 201210226759 A CN201210226759 A CN 201210226759A CN 103516701 A CN103516701 A CN 103516701A
- Authority
- CN
- China
- Prior art keywords
- password
- server
- information
- management system
- predetermined right
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本申请提供一种数据处理方法以及一种密码管理系统,方法应用于一密码管理系统,密码管理系统中存储有包含第一密码的至少一个密码,至少一个密码用于结合至少一个密码对应的至少一个账户信息,获取至少一个服务器的预定权限,第一密码用于结合对应的第一账户信息,获取第一服务器的预定权限,其中,至少一个服务器包含第一服务器,方法包括:从第一服务器获得待检测信息;判断待检测信息是否满足密码管理系统预设的第一条件信息,并获得判断结果;当判断结果为是时,基于第一服务器预设的密码修改规则,将第一密码修改为第二密码,第一密码和第二密码不同;将第二密码存储于密码管理系统。
Description
技术领域
本发明涉及电子技术领域,特别涉及一种数据处理方法以及一种密码管理系统。
背景技术
用户在登录服务器时,比如登录QQ或者微博时,会首先打开QQ或者微博的登录界面,然后在登录界面中输入登录QQ或者微博需要的账户信息和密码信息,然后QQ或者微博服务器会对用户输入的账户信息和密码信息进行验证,若验证通过,则会对应打开QQ或者微博的操作界面。
由于涉及到密码的问题,因此,服务器会对密码进行管理,而现有技术的密码管理系统管理的密码,是将密码以明文方式保存在服务器数据库中,会存在泄露的风险。
因此,而为了避免密码泄露情况的发生,现有技术中采用了以下两种方案:
第一种:服务器使用算法将密码进行哈希计算,获得哈希值,然后将哈希值保存在数据库。
第二种:服务器强制性使用户在一段时间后更换密码。
而本申请人在实现本申请的过程中,发现现有技术至少具有以下技术问题:
第一种,现有技术中采用算法将密码进行哈希计算,获得哈希值,仍旧会存在泄露密码的风险,比如针对MD5的彩虹表,就是事先计算出MD5值,然后根据庞大的字典进行匹配,进而查找出哈希值对应的密码。
第二种,强制性使用户更换密码,需要用户记录大量经常变化的密码,通用性不强,容易出现失误,比如用户修改密码之后,可能记不住新的密码,导致出现登录不了的情况,而且,因为频繁更换密码,用户会因为防止忘记密码无法登录的情况出现,将密码记录在一个文件中保存起来,不管这个文件是加密还是不加密,都存在因被盗取的可能,进而存在泄露的风险。
因此,采用现有技术中的两种方案,仍旧会存在密码的安全性能不高,具有泄露风险的技术问题。
发明内容
本发明提供一种数据处理方法以及一种密码管理系统,用以解决现有技术中存在的密码的安全性能不高,具有泄露风险的技术问题。
一方面,本发明通过本申请的一个实施例,提供如下技术方案:
一种数据处理方法,所述方法应用于一密码管理系统,所述密码管理系统中存储有包含第一密码的至少一个密码,所述至少一个密码用于结合所述至少一个密码对应的至少一个账户信息,获取至少一个服务器的预定权限,所述第一密码用于结合对应的第一账户信息,获取第一服务器的预定权限,其中,所述至少一个服务器包含所述第一服务器,所述方法包括:
从所述第一服务器获得待检测信息;
判断所述待检测信息是否满足所述密码管理系统预设的第一条件信息,并获得判断结果;
当所述判断结果为是时,基于所述第一服务器预设的密码修改规则,将所述第一密码修改为第二密码,所述第一密码和所述第二密码不同;
将所述第二密码存储于所述密码管理系统。
进一步的,所述从所述第一服务器获得待检测信息,具体为:
从所述第一服务器获得获取所述第一服务器的预定权限的的历史信息。
进一步的,所述从所述第一服务器获得获取所述第一服务器的预定权限的的历史信息,具体包括:
从所述第一服务器获得获取所述第一服务器的预定权限的历史记录信息,其中,所述历史记录信息包括历史时间记录信息和/或历史地址记录信息;或者
从所述第一服务器获得对所述第一服务器进行密码设置的历史时间信息。
进一步的,所述判断所述待检测信息是否满足所述密码管理系统预设的第一条件信息,具体包括:
当所述历史信息为获取所述第一服务器的预定权限的历史记录信息时,判断获取所述第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息是否满足所述密码管理系统预设的获取所述第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息;或者
当所述历史信息为对所述第一服务器进行密码设置的历史时间信息时,判断对所述第一服务器进行密码设置的历史时间信息是否满足所述密码管理系统预设的对所述第一服务器进行密码设置的时间信息。
进一步的,所述判断获取所述第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息是否满足所述密码管理系统预设的获取所述第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息,具体包括:
判断获取所述第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息是否匹配所述密码管理系统预设的获取所述第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息;或者
判断获取所述第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息是否异常。
进一步的,所述判断对所述第一服务器进行密码设置的历史时间信息是否满足所述密码管理系统预设的对所述第一服务器进行密码设置的时间信息,具体包括:
将所述第一服务器进行密码设置的历史时间信息与当前时间进行对比,获得一对比结果;
判断所述对比结果是否满足所述密码管理系统预设的对所述第一服务器进行密码设置的时间信息。
进一步的,所述基于所述第一服务器预设的密码修改规则,将所述第一密码修改为第二密码,具体包括:
基于所述第一服务器的预设规则,发送满足所述第一服务器的预设规则的数据信息,将上述第一密码修改为第二密码,其中,所述数据信息至少包括所述第一密码和所述第二密码。
另一方面,本发明通过本申请的另一实施例提供一种密码管理系统,所述密码管理系统中存储有包含第一密码的至少一个密码,所述至少一个密码用于结合所述至少一个密码对应的至少一个账户信息,获取至少一个服务器的预定权限,所述第一密码用于结合对应的第一账户信息,获取第一服务器的预定权限,其中,所述至少一个服务器包含所述第一服务器,包括:
获得单元,用于从所述第一服务器获得待检测信息;
判断单元,用于判断所述待检测信息是否满足所述密码管理系统预设的第一条件信息,并获得判断结果;
修改单元,用于当所述判断结果为是时,基于所述第一服务器预设的密码修改规则,将所述第一密码修改为第二密码,所述第一密码和所述第二密码不同。
进一步的,所述获得单元具体用于从所述第一服务器获得获取所述第一服务器的预定权限的的历史信息。
进一步的,所述获得单元具体包括:
第一获得单元,用于从所述第一服务器获得获取所述第一服务器的预定权限的历史记录信息,其中,所述历史记录信息包括历史时间记录信息和/或历史地址记录信息;或者
第二获得单元,用于从所述第一服务器获得对所述第一服务器进行密码设置的历史时间信息。
进一步的,所述判断单元具体包括:
第一判断单元,用于当所述历史信息为获取所述第一服务器的预定权限的历史记录信息时,判断获取所述第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息是否满足所述密码管理系统预设的获取所述第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息;或者
第二判断单元,用于当所述历史信息为对所述第一服务器进行密码设置的历史时间信息时,判断对所述第一服务器进行密码设置的历史时间信息是否满足所述密码管理系统预设的对所述第一服务器进行密码设置的时间信息。
进一步的,所述第一判断单元具体包括:
第一判断子单元,用于判断获取所述第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息是否匹配所述密码管理系统预设的获取所述第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息;或者
第二判断子单元,用于判断获取所述第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息是否异常。
进一步的,所述第二判断单元具体包括:
对比单元,用于将所述第一服务器进行密码设置的历史时间信息与当前时间进行对比,获得一对比结果;
第二判断子单元,用于判断所述对比结果是否满足所述密码管理系统预设的对所述第一服务器进行密码设置的时间信息。
另一方面,本发明通过本申请的另一实施例提供一种数据处理方法,所述方法应用于一密码管理系统,所述方法包括:
在所述密码管理系统的操作界面上检测是否具有触发获取第一服务器的预定权限的链接操作,其中,所述密码管理系统的操作界面上具有获取包含所述第一服务器的至少一个服务器的预定权限的链接;
当所述密码管理系统的操作界面上具有所述链接操作时,从所述密码管理系统中获得用于获取所述第一服务器的预定权限的数据信息,其中,所述数据信息包括用于获取所述第一服务器的预定权限的权限密码,以及所述权限密码对应的账户信息,其中,所述权限密码为由权利要求1-8任一权项所述的方法生成的第二密码;
发送所述用于获取所述第一服务器的预定权限的数据信息,以显示获取所述第一服务器的预定权限之后的操作界面。
进一步的,所述在所述密码管理系统的操作界面上检测是否具有触发获取第一服务器的预定权限的链接操作之前,还包括:
接收用于获取所述密码管理系统的预定权限的待检测密码信息;
判断所述待检测密码信息与所述密码管理系统中预先设置的获取所述密码管理系统的预定权限的密码信息是否匹配,获得一判断结果;
当所述判断结果为是时,显示所述密码管理系统的操作界面。
另一方面,本发明通过本申请的另一实施例提供一种密码管理系统,所述密码管理系统具有至少一个操作对象的链接,包括:
检测模块,用于在所述密码管理系统的操作界面上检测是否具有触发获取第一服务器的预定权限的链接操作,其中,所述密码管理系统的操作界面上具有获取包含所述第一服务器的至少一个服务器的预定权限的链接;
获得模块,用于当所述密码管理系统的操作界面上具有所述链接操作时,从所述密码管理系统中获得用于获取所述第一服务器的预定权限的数据信息,其中,所述数据信息包括用于获取所述第一服务器的预定权限的权限密码,以及所述权限密码对应的权限账户信息,其中,所述权限密码为由权利要求1-8任一权项所述的方法生成的第二密码;
发送模块,用于发送所述用于获取所述第一服务器的预定权限的数据信息,以显示获取所述第一服务器的预定权限之后的操作界面。
进一步的,所述系统还包括:
接收模块,用于接收用于获取所述密码管理系统的预定权限的待检测密码信息;
判断模块,用于判断所述待检测密码信息与所述密码管理系统中预先设置的获取所述密码管理系统的预定权限的密码信息是否匹配,获得一判断结果;
显示模块,用于当所述判断结果为是时,显示所述密码管理系统的操作界面。
上述技术方案中的一个或多个技术方案,具有如下技术效果或优点:
本申请通过使用一个密码管理系统,将各个服务器进行管理,并且在各个服务器满足密码管理系统设置的条件下主动修改密码,进而能够保证在密码泄露之后,第一时间进行安全修复,防止各个服务器的预定权限被其他用户盗用。
进一步的,密码管理系统能够在满足各个服务器中的密码修改规则的前提下,随机合成密码,随机性大,不容易被盗用,进而能够保证密码的安全性。
进一步的,密码管理系统采用了一系列用户专有的密码信息进行验证,提高了密码管理系统的安全性,能够保证密码管理系统中各个服务器的安全使用。
附图说明
图1为本申请实施例中一种数据处理方法的具体流程图;
图2为本申请实施例中密码管理系统从QQ服务器中获得了5次历史记录信息的示意图;
图3为本申请实施例中获取密码管理系统的预定权限的具体流程图;
图4为本申请实施例中密码管理系统的示意图;
图5为本申请实施例中获得单元的示意图;
图6为本申请实施例中判断单元的示意图;
图7为本申请实施例中第一判断单元的示意图;
图8为本申请实施例中第二判断单元的示意图;
图9为本申请实施例中一种数据处理方法的流程图;
图10为本申请实施例中一种密码管理系统的示意图。
具体实施方式
为了解决现有技术中存在的密码的安全性能不高,具有泄露风险的技术问题,本发明实施例提出了一种数据处理方法以及一种密码管理系统,其解决方案总体思路如下:
本申请通过采用一个密码管理系统,统一管理用户使用的服务器,比如QQ,微博,人人网,邮箱,各类游戏等,用户要登陆某一个服务器,比如QQ时,仅需要获取密码管理系统的预定权限之后,从密码管理系统中点击进入需要的服务器即可,不需要用户直接输入账户信息和密码。
而且,密码管理系统会并按照一定的条件主动修改各个服务器的密码,并将修改后的密码存储起来,进而保证密码能够实时更新,在密码泄漏时,能够及时修改服务器中的密码,进而保证能够获得各个服务器的预定权限。
另外,在用户获取密码管理系统的预定权限,采用了多种方式,能够保证用户获取密码管理系统的预定权限的安全性,进而保证密码管理系统中各个服务器的安全性。
下面结合说明书附图对本发明实施例的主要实现原理、具体实施过程及其对应能够达到的有益效果进行详细的阐述。
实施例一:
在本申请实施例中,描述了密码管理系统如何修改服务器中的密码的一种数据处理方法,该方法应用于一密码管理系统,而密码管理系统中存储有包含第一密码的至少一个密码,至少一个密码用于结合至少一个密码对应的至少一个账户信息,获取至少一个服务器的预定权限,第一密码用于结合对应的第一账户信息,获取第一服务器的预定权限,其中,至少一个服务器包含第一服务器。
在密码管理系统中,具有获取多个服务器的预定权限的密码和对应的账户信息,比如,在本申请实施例中,密码管理系统具有获取QQ,微博,邮箱三个服务器的预定权限的密码和对应的账户信息。而其中,第一服务器为QQ服务器,第一密码为获取QQ服务器的预定权限的密码,第一账户信息则为与第一密码对应的获取QQ服务器的预定权限的账户信息。
因此,请参看图1,描述了一种数据处理方法的具体流程图。
其中,该方法包括:
步骤101,从第一服务器获得待检测信息。
其中,则待检测信息具体为获取第一服务器的预定权限的的历史信息,而该历史信息则具体包含了两种历史信息。
第一种历史信息,具体为从第一服务器获得获取第一服务器的预定权限的历史记录信息,其中,历史记录信息包括历史时间记录信息和/或历史地址记录信息。
第二种历史信息具体为从第一服务器获得对第一服务器进行密码设置的历史时间信息。
上述两种历史信息为不同的历史信息,其中,以QQ服务器举例,第一种历史信息为密码管理系统从QQ服务器中获得的获取QQ服务器的预定权限的历史记录信息,比如,密码管理系统从QQ服务器中获得了5次历史记录信息,每一次历史记录信息则包括了获取QQ服务器的预定权限的时间记录信息和地址记录信息,如图2中的图表所示。
第二种历史信息为密码管理系统从QQ服务器获得对QQ服务器进行密码设置的历史时间信息。
比如密码管理系统从QQ服务器获得了4次对QQ服务器进行密码设置的历史时间信息,如下所示:
第一次时间信息:2012年4月15日12:00。
第二次时间信息:2012年5月5日12:00。
第三次时间信息:2012年5月25日12:00。
第四次时间信息:2012年6月20日12:00。
在获得了上述的历史信息之后,则会进行下面的步骤。
步骤102,判断待检测信息是否满足密码管理系统预设的第一条件信息,并获得判断结果。
在本申请实施例中,根据上述检测信息的不同,判断检测信息具有不同的方式,对于上述两种历史信息,具有两种不同的判断方式。
其中,第一种历史信息的判断方式如下:
当历史信息为获取第一服务器的预定权限的历史记录信息时,判断获取第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息,是否满足密码管理系统预设的获取第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息。
具体的,当历史信息为历史记录信息时,判断方式又具有两种情况。
第一种:
判断获取第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息是否匹配密码管理系统预设的获取第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息。
如上述举例,当获取了QQ服务器中的5次历史时间记录信息和5次历史地址记录信息之后,会判断这5次历史时间记录信息和5次历史地址记录信息是否匹配管理系统预设的获取QQ服务器的预定权限的历史时间记录信息和/或历史地址记录信息。
比如,以历史时间记录信息为例,用户每天定点定时在A市20:00-22:00的时间段使用QQ服务器,而除此之外的其他时间段或者地点,若是有用户获取了QQ服务器的预定权限,则说明不是用户本人在使用,因此,密码管理系统中预设的获取QQ服务器的预定权限的历史时间记录信息为每天除20:00-22:00之外的其他时间段,则将图2中记录的历史时间记录信息与密码管理系统中预设的历史时间记录信息进行判断,判断上述5次时间记录信息与其是否匹配,由此可以得出结果:
第二次历史记录信息2012年6月26日9:00-12:00的时间记录信息与密码管理系统预设的历史时间记录信息匹配。
除此之外,在实际情况中,密码管理系统中预设的获取QQ服务器的预定权限的历史时间记录信息还可以设置为20:00-22:00时间段,并将上述5次历史记录信息与其进行判断,若判断出第二次历史记录信息与密码管理系统不匹配时,也可以进行后续操作,后续操作会在下面进行详细的描述。
而以地址记录信息为例,和以时间记录信息的方法一致,在此本申请不再赘述。
而以历史时间记录信息和历史地址记录信息两者共同进行匹配时,则必须要同时满足密码管理系统中预设的获取QQ服务器的预定权限的历史时间记录信息和历史地址记录信息。
比如密码管理系统中预设的获取QQ服务器的预定权限的历史时间记录信息为每天除20:00-22:00之外的其他时间段,而密码系统中预设的获取QQ服务器的预定权限的历史地址记录信息则为B市,将上述5次历史记录信息与其进行对比,则能够判断出第一次历史记录信息与密码管理系统预设的历史时间记录信息以及历史地址记录信息都匹配。
而在实际情况中,为了更兼简便快速的判断QQ服务器中的预定权限的历史时间记录信息和历史地址记录信息与密码管理系统预设的获取QQ服务器的预定权限的历史时间记录信息和历史地址记录信息进行匹配,密码管理系统中预设的获取QQ服务器的预定权限的历史时间记录信息和历史地址记录信息还可以设置为20:00-22:00时间段和A市,并将上述5次历史记录信息与其进行判断,若判断出第一次历史记录信息与密码管理系统中预设的历史记录信息不匹配时,也可以进行后续操作,后续操作会在下面进行详细的描述。
第二种:
判断获取第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息是否异常。
具体来讲,可以将获得的历史记录信息相互进行对比,若某一次历史记录信息和其他的历史记录信息都不一样,则可以视为异常。
比如,以时间记录信息为例,可以看出,图2中的第一次历史记录信息,第二次历史记录信息为异常状况。
以地址记录信息为例,可以看出,图2中的第一次历史记录信息为异常状况。
以时间记录信息和地址记录信息为例,可以看出,图2中的第一次历史记录信息为异常状况。
第二种历史信息的判断方式如下:
当历史信息为对第一服务器进行密码设置的历史时间信息时,判断对第一服务器进行密码设置的历史时间信息是否满足密码管理系统预设的对第一服务器进行密码设置的时间信息。
如上述举例,当获取到上述4次对第一服务器进行密码设置的历史时间信息时,则可以在这4次时间信息中任意选择一次或者多次时间信息与密码管理系统预设的对第一服务器进行密码设置的时间信息进行对比。
而值得注意的是,密码管理系统预设的对第一服务器进行密码设置的时间信息根据获取到的时间信息的不同,具有对应的时间差异。
而具体的方法,则如下:
首先,将第一服务器进行密码设置的历史时间信息与当前时间进行对比,获得一对比结果。
其次,判断对比结果是否满足密码管理系统预设的对第一服务器进行密码设置的时间信息。
比如,密码管理系统预设的对第一服务器进行密码设置的时间信息设置为20天。
当使用获得的第四次时间信息与其进行对比时,首先,将第四次时间信息与当前的时间进行对比,当前的时间为2012年6月28日14:00,则获得的对比结果为8天2小时。
而这个结果不满足密码管理系统预设的对QQ服务器进行密码设置的时间信息设置20天,因此,判断结果为否。
当使用获得的第三次时间信息与其进行对比时,密码管理系统预设的对第一服务器进行密码设置的时间信息设置为40天,即会算上第三次时间信息和第四次时间信息之间的时间差值。
如此判断出第三次时间信息与当前时间的比对结果为28天2小时,也不满足密码管理系统预设的对QQ服务器进行密码设置的时间信息,判断结果为否。
上述的情况,使用第三次时间信息和第四次时间信息判断出的结果都是一样的,为否。
而在实际情况中,密码管理系统预设的对第一服务器进行密码设置的时间信息可以进行设置。
而密码管理系统选择第几次时间信息进行对比,则根据实际情况进行选择,本申请不再限制。
步骤103,当判断结果为是时,基于第一服务器预设的密码修改规则,将第一密码修改为第二密码,第一密码和第二密码不同。
具体来讲,每个服务器中修改密码的规则都是不同的,比如,QQ服务器中的密码修改规则为密码的位数必须为6-16为之间,不能够为纯数字。
而在服务器的修改密码的规则之下,密码管理系统能够基于该修改密码的规则随机生成满足要求的第二密码。
当上述的两种历史信息中的任意一种历史信息判断结果为是时,密码管理系统则会根据QQ服务器中的密码修改规则,将当前使用的密码修改为新密码。
修改的具体方式为:
基于第一服务器的预设规则,发送满足第一服务器的预设规则的数据信息,将上述第一密码修改为第二密码,其中,数据信息至少包括第一密码和第二密码。
其中,数据信息中具有满足QQ服务器中修改密码的所有需要的数据,比如性别,年龄,生日日期,当前使用的密码以及新密码等等。
步骤104,将第二密码存储于密码管理系统。
当修改完毕之后,密码管理系统会将第二密码存储于其中,便于下一次密码修改或者获取QQ服务器的预定权限使用。
除此之外,为了防止密码管理系统被盗用之后其他用户使用到各个服务器的预定权限,在密码管理系统存储完毕第二密码之后,还会将第二密码发送至用户的手持电子设备或者其他终端服务器上进行备份,以便于用户能够在密码管理系统被盗用之后,或者需要手动修改各个服务器密码时使用。
在本申请实施例中,描述的是有关于QQ服务器的修改密码的方法,而其他的服务器,比如微博,邮箱等,使用的方法和上述方式相同,因此,本申请不再赘述。
上述的实施例主要描述了密码管理系统主动修改各个服务器的密码的数据处理方法,由于密码管理系统能够统一管理各个服务器,并且能够在各个服务器满足密码管理系统设置的条件下主动修改密码,进而能够保证在密码泄露之后,第一时间进行安全修复,防止各个服务器的预定权限被其他用户盗用。
进一步的,密码管理系统能够在满足各个服务器中的密码修改规则的前提下,随机合成密码,随机性大,不容易被盗用,进而能够保证密码的安全性。
而由于本申请采用了密码管理系统对用户所有使用的服务器进行管理,因此,密码管理系统的安全性就显得非常重要,下面,具体介绍当在数据处理之前,如何获取密码管理系统的预定权限。
请参看图3,其中,获取密码管理系统的预定权限,具体的方法如下:
步骤301,接收用于获取密码管理系统的预定权限的待检测密码信息。
具体来讲,密码管理系统会提供用户用于获取密码管理系统的预定权限的操作界面,在该操作界面上,会获得用户输入的待检测密码信息以及对应的账户信息。
而为了提高密码管理系统的安全性,此时的待检测密码信息可以有多种形式,比如:符号类密码信息,或者指纹密码信息,或者虹膜密码信息,或者声音密码信息,或者面部密码信息。
其中,符号类密码信息即为字母,数字,下划线等等符号组成的密码信息。
指纹密码信息,或者虹膜密码信息,或者声音密码信息,或者面部密码信息,即是用户专有的指纹密码信息,或者虹膜密码信息,或者声音密码信息,或者面部密码信息,使用其他用户的指纹密码信息,或者虹膜密码信息,或者声音密码信息,或者面部密码信息,不能够使用密码管理系统的预定权限。
比如用户A使用了指纹密码信息获取密码管理系统的预定权限,而用户B需要使用用户A的密码管理系统,而由于用户B使用的指纹密码信息和密码管理系统中预先设置的密码信息不匹配,则不能够获得使用用户A的密码管理系统的预定权限。
步骤302,判断待检测密码信息与密码管理系统中预先设置的获取密码管理系统的预定权限的密码信息是否匹配,获得一判断结果。
步骤303,当判断结果为是时,显示密码管理系统的操作界面。
如上述举例,比如用户A使用了指纹密码信息获取密码管理系统的预定权限,因此,密码管理系统会判断获取的用户A的指纹密码信息是否和密码管理系统中预先设置的获取密码管理系统的预定权限的密码信息匹配,当两者相匹配时,则会显示密码管理系统的操作界面,提供用户A密码管理系统的预定权限。
在上述的描述中,密码管理系统采用了一系列用户专有的密码信息进行验证,提高了密码管理系统的安全性,能够保证密码管理系统中各个服务器的安全使用。
上述实施例描述了数据处理的方法,而在下面的描述中,描述了一种密码管理系统。
实施例二:
在本申请实施例中,如图4所示,描述了一种密码管理系统,密码管理系统中存储有包含第一密码的至少一个密码,至少一个密码用于结合至少一个密码对应的至少一个账户信息,获取至少一个服务器的预定权限,第一密码用于结合对应的第一账户信息,获取第一服务器的预定权限,其中,至少一个服务器包含第一服务器,包括:
获得单元401,用于从第一服务器获得待检测信息;
判断单元402,用于判断待检测信息是否满足密码管理系统预设的第一条件信息,并获得判断结果;
修改单元403,用于当判断结果为是时,基于第一服务器预设的密码修改规则,将第一密码修改为第二密码,第一密码和第二密码不同。
进一步的,获得单元401具体用于从第一服务器获得获取第一服务器的预定权限的的历史信息。
进一步的,如图5所示,获得单元401具体包括:
第一获得单元4011,用于从第一服务器获得获取第一服务器的预定权限的历史记录信息,其中,历史记录信息包括历史时间记录信息和/或历史地址记录信息;或者
第二获得单元4012,用于从第一服务器获得对第一服务器进行密码设置的历史时间信息。
进一步的,如图6所示,判断单元402具体包括:
第一判断单元4021,用于当历史信息为获取第一服务器的预定权限的历史记录信息时,判断获取第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息是否满足密码管理系统预设的获取第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息;或者
第二判断单元4022,用于当历史信息为对第一服务器进行密码设置的历史时间信息时,判断对第一服务器进行密码设置的历史时间信息是否满足密码管理系统预设的对第一服务器进行密码设置的时间信息。
进一步的,如图7所示,第一判断单元4021具体包括:
第一判断子单元40211,用于判断获取第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息是否匹配密码管理系统预设的获取第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息;或者
第二判断子单元40212,用于判断获取第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息是否异常。
进一步的,如图8所示,第二判断单元4022具体包括:
对比单元40221,用于将第一服务器进行密码设置的历史时间信息与当前时间进行对比,获得一对比结果;
第二判断子单元40222,用于判断对比结果是否满足密码管理系统预设的对第一服务器进行密码设置的时间信息。
实施例三:
在本申请实施例中,是当密码管理系统将第一服务器中的密码修改之后,使用修改之后的密码获取第一服务器中的预定权限的过程。
在实施例一中已经介绍了获取密码管理系统的预定权限的方法,因此,本申请实施例不再赘述获取密码管理系统的预定权限的方法,因此,在密码管理系统处于工作的状态下,请参看图9,其中,图9中描述了一种数据处理方法,方法应用于一密码管理系统,包括:
步骤901,在密码管理系统的操作界面上检测是否具有触发获取第一服务器的预定权限的链接操作。
其中,密码管理系统的操作界面上具有获取包含第一服务器的至少一个服务器的预定权限的链接。
比如,在本申请实施例中,密码管理系统具有获取QQ,微博,邮箱三个服务器的预定权限的链接。而其中,第一服务器为QQ服务器,第一密码为获取QQ服务器的预定权限的密码,第一账户信息则为与第一密码对应的获取QQ服务器的预定权限的账户信息。
因此,在密码管理系统的操作界面上检测是否具有触发获取第一服务器的预定权限的链接操作,具体则为检测是否具有触发获取QQ服务器的预定权限的链接操作。
步骤902,当密码管理系统的操作界面上具有链接操作时,从密码管理系统中获得用于获取第一服务器的预定权限的数据信息。
其中,数据信息包括用于获取第一服务器的预定权限的权限密码,以及权限密码对应的账户信息。
如上述举例,数据信息中包含了获取QQ服务器的预定权限的的权限密码以及对应的账户信息。
在本申请实施例中,权限密码为实施例一中的方法生成的第二密码。
步骤903,发送用于获取第一服务器的预定权限的数据信息,以显示获取第一服务器的预定权限之后的操作界面。
当将数据信息发送给QQ服务器时,QQ服务器侧会检测该数据信息是否匹配其存储的数据信息,当匹配时,则会显示出获取QQ服务器的预定权限之后的操作界面。
上述实施例描述了在密码管理系统修改了服务器中的密码之后,使用新密码获取服务器的预定权限的具体的方式,而获取其他的服务器的的预定权限的具体的方式和本申请实施例中的方式相同,本申请不再赘述。
实施例四:
在实施例三中已经介绍了密码管理系统使用修改之后的密码获取服务器中的预定权限的方法,因此,如图10所示,本申请实施例中具体介绍一种密码管理系统,密码管理系统具有至少一个操作对象的链接,包括:
检测模块1001,用于在密码管理系统的操作界面上检测是否具有触发获取第一服务器的预定权限的链接操作,其中,密码管理系统的操作界面上具有获取包含第一服务器的至少一个服务器的预定权限的链接;
获得模块1002,用于当密码管理系统的操作界面上具有链接操作时,从密码管理系统中获得用于获取第一服务器的预定权限的数据信息,其中,数据信息包括用于获取第一服务器的预定权限的权限密码,以及权限密码对应的权限账户信息,其中,权限密码为由实施例一中的方法生成的第二密码;
发送模块1003,用于发送用于获取第一服务器的预定权限的数据信息,以显示获取第一服务器的预定权限之后的操作界面。
进一步的,系统还包括:
接收模块1004,用于接收用于获取密码管理系统的预定权限的待检测密码信息;
判断模块1005,用于判断待检测密码信息与密码管理系统中预先设置的获取密码管理系统的预定权限的密码信息是否匹配,获得一判断结果;
显示模块1006,用于当判断结果为是时,显示密码管理系统的操作界面。
通过本发明的一个或多个实施例,可以实现如下技术效果:
本申请通过使用一个密码管理系统,将各个服务器进行管理,并且在各个服务器满足密码管理系统设置的条件下主动修改密码,进而能够保证在密码泄露之后,第一时间进行安全修复,防止各个服务器的预定权限被其他用户盗用。
进一步的,密码管理系统能够在满足各个服务器中的密码修改规则的前提下,随机合成密码,随机性大,不容易被盗用,进而能够保证密码的安全性。
进一步的,密码管理系统采用了一系列用户专有的密码信息进行验证,提高了密码管理系统的安全性,能够保证密码管理系统中各个服务器的安全使用。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (17)
1.一种数据处理方法,所述方法应用于一密码管理系统,所述密码管理系统中存储有包含第一密码的至少一个密码,所述至少一个密码用于结合所述至少一个密码对应的至少一个账户信息,获取至少一个服务器的预定权限,所述第一密码用于结合对应的第一账户信息,获取第一服务器的预定权限,其中,所述至少一个服务器包含所述第一服务器,其特征在于,所述方法包括:
从所述第一服务器获得待检测信息;
判断所述待检测信息是否满足所述密码管理系统预设的第一条件信息,并获得判断结果;
当所述判断结果为是时,基于所述第一服务器预设的密码修改规则,将所述第一密码修改为第二密码,所述第一密码和所述第二密码不同;
将所述第二密码存储于所述密码管理系统。
2.如权利要求1所述的方法,其特征在于,所述从所述第一服务器获得待检测信息,具体为:
从所述第一服务器获得获取所述第一服务器的预定权限的的历史信息。
3.如权利要求1所述的方法,其特征在于,所述从所述第一服务器获得获取所述第一服务器的预定权限的的历史信息,具体包括:
从所述第一服务器获得获取所述第一服务器的预定权限的历史记录信息,其中,所述历史记录信息包括历史时间记录信息和/或历史地址记录信息;或者
从所述第一服务器获得对所述第一服务器进行密码设置的历史时间信息。
4.如权利要求3所述的方法,其特征在于,所述判断所述待检测信息是否满足所述密码管理系统预设的第一条件信息,具体包括:
当所述历史信息为获取所述第一服务器的预定权限的历史记录信息时,判断获取所述第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息是否满足所述密码管理系统预设的获取所述第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息;或者
当所述历史信息为对所述第一服务器进行密码设置的历史时间信息时,判断对所述第一服务器进行密码设置的历史时间信息是否满足所述密码管理系统预设的对所述第一服务器进行密码设置的时间信息。
5.如权利要求4所述的方法,其特征在于,所述判断获取所述第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息是否满足所述密码管理系统预设的获取所述第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息,具体包括:
判断获取所述第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息是否匹配所述密码管理系统预设的获取所述第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息;或者
判断获取所述第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息是否异常。
6.如权利要求4所述的方法,其特征在于,所述判断对所述第一服务器进行密码设置的历史时间信息是否满足所述密码管理系统预设的对所述第一服务器进行密码设置的时间信息,具体包括:
将所述第一服务器进行密码设置的历史时间信息与当前时间进行对比,获得一对比结果;
判断所述对比结果是否满足所述密码管理系统预设的对所述第一服务器进行密码设置的时间信息。
7.如权利要求1所述的方法,其特征在于,所述基于所述第一服务器预设的密码修改规则,将所述第一密码修改为第二密码,具体包括:
基于所述第一服务器的预设规则,发送满足所述第一服务器的预设规则的数据信息,将上述第一密码修改为第二密码,其中,所述数据信息至少包括所述第一密码和所述第二密码。
8.一种密码管理系统,所述密码管理系统中存储有包含第一密码的至少一个密码,所述至少一个密码用于结合所述至少一个密码对应的至少一个账户信息,获取至少一个服务器的预定权限,所述第一密码用于结合对应的第一账户信息,获取第一服务器的预定权限,其中,所述至少一个服务器包含所述第一服务器,其特征在于,包括:
获得单元,用于从所述第一服务器获得待检测信息;
判断单元,用于判断所述待检测信息是否满足所述密码管理系统预设的第一条件信息,并获得判断结果;
修改单元,用于当所述判断结果为是时,基于所述第一服务器预设的密码修改规则,将所述第一密码修改为第二密码,所述第一密码和所述第二密码不同。
9.如权利要求8所述的系统,其特征在于,所述获得单元具体用于从所述第一服务器获得获取所述第一服务器的预定权限的的历史信息。
10.如权利要求9所述的系统,其特征在于,所述获得单元具体包括:
第一获得单元,用于从所述第一服务器获得获取所述第一服务器的预定权限的历史记录信息,其中,所述历史记录信息包括历史时间记录信息和/或历史地址记录信息;或者
第二获得单元,用于从所述第一服务器获得对所述第一服务器进行密码设置的历史时间信息。
11.如权利要求10所述的系统,其特征在于,所述判断单元具体包括:
第一判断单元,用于当所述历史信息为获取所述第一服务器的预定权限的历史记录信息时,判断获取所述第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息是否满足所述密码管理系统预设的获取所述第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息;或者
第二判断单元,用于当所述历史信息为对所述第一服务器进行密码设置的历史时间信息时,判断对所述第一服务器进行密码设置的历史时间信息是否满足所述密码管理系统预设的对所述第一服务器进行密码设置的时间信息。
12.如权利要求11所述的系统,其特征在于,所述第一判断单元具体包括:
第一判断子单元,用于判断获取所述第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息是否匹配所述密码管理系统预设的获取所述第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息;或者
第二判断子单元,用于判断获取所述第一服务器的预定权限的历史时间记录信息和/或历史地址记录信息是否异常。
13.如权利要求10所述的系统,其特征在于,所述第二判断单元具体包括:
对比单元,用于将所述第一服务器进行密码设置的历史时间信息与当前时间进行对比,获得一对比结果;
第二判断子单元,用于判断所述对比结果是否满足所述密码管理系统预设的对所述第一服务器进行密码设置的时间信息。
14.一种数据处理方法,所述方法应用于一密码管理系统,其特征在于,所述方法包括:
在所述密码管理系统的操作界面上检测是否具有触发获取第一服务器的预定权限的链接操作,其中,所述密码管理系统的操作界面上具有获取包含所述第一服务器的至少一个服务器的预定权限的链接;
当所述密码管理系统的操作界面上具有所述链接操作时,从所述密码管理系统中获得用于获取所述第一服务器的预定权限的数据信息,其中,所述数据信息包括用于获取所述第一服务器的预定权限的权限密码,以及所述权限密码对应的账户信息,其中,所述权限密码为由权利要求1-8任一权项所述的方法生成的第二密码;
发送所述用于获取所述第一服务器的预定权限的数据信息,以显示获取所述第一服务器的预定权限之后的操作界面。
15.如权利要求14所述的方法,其特征在于,所述在所述密码管理系统的操作界面上检测是否具有触发获取第一服务器的预定权限的链接操作之前,还包括:
接收用于获取所述密码管理系统的预定权限的待检测密码信息;
判断所述待检测密码信息与所述密码管理系统中预先设置的获取所述密码管理系统的预定权限的密码信息是否匹配,获得一判断结果;
当所述判断结果为是时,显示所述密码管理系统的操作界面。
16.一种密码管理系统,所述密码管理系统具有至少一个操作对象的链接,其特征在于,包括:
检测模块,用于在所述密码管理系统的操作界面上检测是否具有触发获取第一服务器的预定权限的链接操作,其中,所述密码管理系统的操作界面上具有获取包含所述第一服务器的至少一个服务器的预定权限的链接;
获得模块,用于当所述密码管理系统的操作界面上具有所述链接操作时,从所述密码管理系统中获得用于获取所述第一服务器的预定权限的数据信息,其中,所述数据信息包括用于获取所述第一服务器的预定权限的权限密码,以及所述权限密码对应的权限账户信息,其中,所述权限密码为由权利要求1-8任一权项所述的方法生成的第二密码;
发送模块,用于发送所述用于获取所述第一服务器的预定权限的数据信息,以显示获取所述第一服务器的预定权限之后的操作界面。
17.如权利要求16所述的系统,其特征在于,所述系统还包括:
接收模块,用于接收用于获取所述密码管理系统的预定权限的待检测密码信息;
判断模块,用于判断所述待检测密码信息与所述密码管理系统中预先设置的获取所述密码管理系统的预定权限的密码信息是否匹配,获得一判断结果;
显示模块,用于当所述判断结果为是时,显示所述密码管理系统的操作界面。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210226759.2A CN103516701B (zh) | 2012-06-29 | 2012-06-29 | 一种数据处理方法以及一种密码管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210226759.2A CN103516701B (zh) | 2012-06-29 | 2012-06-29 | 一种数据处理方法以及一种密码管理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103516701A true CN103516701A (zh) | 2014-01-15 |
CN103516701B CN103516701B (zh) | 2017-03-29 |
Family
ID=49898746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210226759.2A Active CN103516701B (zh) | 2012-06-29 | 2012-06-29 | 一种数据处理方法以及一种密码管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103516701B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105357194A (zh) * | 2015-10-28 | 2016-02-24 | 广东欧珀移动通信有限公司 | 密码的更新方法及更新系统 |
CN105429949A (zh) * | 2015-10-28 | 2016-03-23 | 广东欧珀移动通信有限公司 | 密码的推送方法及推送系统 |
WO2016106973A1 (zh) * | 2014-12-29 | 2016-07-07 | 中兴通讯股份有限公司 | 密码验证方法及装置 |
CN106600406A (zh) * | 2016-11-22 | 2017-04-26 | 深圳怡化电脑股份有限公司 | 一种交易方法及其终端 |
CN107506653A (zh) * | 2017-07-17 | 2017-12-22 | 深圳前海微众银行股份有限公司 | 密码管理方法、装置和计算机可读存储介质 |
CN109992941A (zh) * | 2019-04-10 | 2019-07-09 | 维沃移动通信有限公司 | 一种权限管理方法及终端设备 |
CN114609985A (zh) * | 2022-03-11 | 2022-06-10 | 傲普(上海)新能源有限公司 | 一种ems系统的控制方法、装置、介质及设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101207476A (zh) * | 2006-12-20 | 2008-06-25 | 吴琛 | 一种单点口令修改系统 |
CN101626295A (zh) * | 2008-07-08 | 2010-01-13 | 中国移动通信集团公司 | 一种网络登录的安全保障方法及其装置和系统 |
CN102045710A (zh) * | 2009-10-12 | 2011-05-04 | 中兴通讯股份有限公司 | 一种密码自动变化的终端及方法 |
-
2012
- 2012-06-29 CN CN201210226759.2A patent/CN103516701B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101207476A (zh) * | 2006-12-20 | 2008-06-25 | 吴琛 | 一种单点口令修改系统 |
CN101626295A (zh) * | 2008-07-08 | 2010-01-13 | 中国移动通信集团公司 | 一种网络登录的安全保障方法及其装置和系统 |
CN102045710A (zh) * | 2009-10-12 | 2011-05-04 | 中兴通讯股份有限公司 | 一种密码自动变化的终端及方法 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016106973A1 (zh) * | 2014-12-29 | 2016-07-07 | 中兴通讯股份有限公司 | 密码验证方法及装置 |
US10187383B2 (en) | 2015-10-28 | 2019-01-22 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Method of pushing passwords, and pushing system |
CN105429949A (zh) * | 2015-10-28 | 2016-03-23 | 广东欧珀移动通信有限公司 | 密码的推送方法及推送系统 |
CN105357194A (zh) * | 2015-10-28 | 2016-02-24 | 广东欧珀移动通信有限公司 | 密码的更新方法及更新系统 |
CN105429949B (zh) * | 2015-10-28 | 2017-11-28 | 广东欧珀移动通信有限公司 | 密码的推送方法及推送系统 |
US10462125B2 (en) | 2015-10-28 | 2019-10-29 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Method of pushing passwords, pushing system and terminal device |
CN106600406A (zh) * | 2016-11-22 | 2017-04-26 | 深圳怡化电脑股份有限公司 | 一种交易方法及其终端 |
CN107506653A (zh) * | 2017-07-17 | 2017-12-22 | 深圳前海微众银行股份有限公司 | 密码管理方法、装置和计算机可读存储介质 |
CN107506653B (zh) * | 2017-07-17 | 2020-11-24 | 深圳前海微众银行股份有限公司 | 密码管理方法、装置和计算机可读存储介质 |
CN109992941A (zh) * | 2019-04-10 | 2019-07-09 | 维沃移动通信有限公司 | 一种权限管理方法及终端设备 |
CN109992941B (zh) * | 2019-04-10 | 2021-02-12 | 维沃移动通信有限公司 | 一种权限管理方法及终端设备 |
CN114609985A (zh) * | 2022-03-11 | 2022-06-10 | 傲普(上海)新能源有限公司 | 一种ems系统的控制方法、装置、介质及设备 |
CN114609985B (zh) * | 2022-03-11 | 2024-01-26 | 傲普(上海)新能源有限公司 | 一种ems系统的控制方法、装置、介质及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN103516701B (zh) | 2017-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11489874B2 (en) | Trusted-code generated requests | |
CN103516701A (zh) | 一种数据处理方法以及一种密码管理系统 | |
US10594490B2 (en) | Filtering encrypted data using indexes | |
CN111310216A (zh) | 区块链数据处理方法、装置、电子设备和介质 | |
US11849026B2 (en) | Database integration with an external key management system | |
CA3066701A1 (en) | Controlling access to data | |
CN108769004B (zh) | 一种工业互联网智能设备远程操作安全验证方法 | |
US11770243B2 (en) | Grouping data in an organized storage system | |
US11616642B1 (en) | Sharing grouped data in an organized storage system | |
US11770241B2 (en) | Stateless system to encrypt and decrypt data | |
CN102831360A (zh) | 个人电子文件安全管理系统及其管理方法 | |
CN106067875B (zh) | 智能终端加密方法与系统 | |
US11848945B1 (en) | Stateless system to enable data breach | |
KR20190101804A (ko) | 로그인 서비스 시스템 및 이를 이용한 로그인 서비스 제공 방법 | |
US11646874B2 (en) | Organized data storage system | |
US11477025B1 (en) | Managing access to data | |
US11528131B1 (en) | Sharing access to data externally | |
US11526281B1 (en) | Sharing data in an organized storage system | |
US20240056287A1 (en) | Optimized authentication system for a multiuser device | |
CN105392151A (zh) | 一种移动互联网中的安全审计方法及系统 | |
Kashyap et al. | Crypto multi tenant: an environment of secure computing using cloud sql | |
CN104023143A (zh) | 一种基于码分多址密码管理功能的智能手机 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |