CN104391874A - 一种数据库密码管理方法及系统 - Google Patents
一种数据库密码管理方法及系统 Download PDFInfo
- Publication number
- CN104391874A CN104391874A CN201410594260.6A CN201410594260A CN104391874A CN 104391874 A CN104391874 A CN 104391874A CN 201410594260 A CN201410594260 A CN 201410594260A CN 104391874 A CN104391874 A CN 104391874A
- Authority
- CN
- China
- Prior art keywords
- password
- service end
- database
- terminal
- new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
- H04L65/4061—Push-to services, e.g. push-to-talk or push-to-video
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
一种数据库密码管理方法及系统,该方法为:服务端接收终端响应管理员输入的修改指令而发送的修改数据库密码请求信息,该修改数据库密码请求信息携带有目标数据库的信息;服务端响应该请求信息调用密码生成程序生成新密码,并将新密码与目标数据库的原密码进行比较,若新密码与原密码不相同,则将新密码取代原密码,并将新密码加密存储在本端;服务端将新密码加密推送至部署有目标数据库的目标数据库服务器;目标数据库服务器将目标数据库的原密码替换为新密码,并将新密码加密存储在本端;服务端向终端发送目标数据库的密码修改成功通知信息。采用本发明,能够有效防止数据库密码泄露,提高数据库系统安全性。
Description
技术领域
本发明涉及计算机领域,具体涉及一种数据库密码管理方法及系统。
背景技术
大型数据中心信息系统类型复杂,拥有多种类型的数据库,不同的数据库部署在不同的数据库服务器上,数据库管理员访问数据库时,需要通过终端与服务端连接,然后通过服务端的密码管理系统访问数据库服务器,从而实现对数据库的查询修改等功能。当管理员通过服务端的密码管理系统登录数据库时,需要直接输入数据库密码,当众多管理员频繁的查询数据和修改数据时,数据库密码就成为了公开信息,容易造成数据库密码泄露,威胁到数据库安全,同时,由于数据库密码不能轻易修改,导致一些管理员离职以后,存在离职人员恶意修改数据和窃取信息的可能。
发明内容
本发明实施例提供一种数据库密码管理方法及系统,能够对数据库密码进行定期修改,有效防止数据库密码泄露,提高数据库系统安全性,同时增加了管理员审计功能,可以知道数据库操作是哪个管理员实施的,能够有效监控管理员对数据库的操作。
本发明实施例提供一种数据库密码管理方法,包括:
服务端接收终端响应管理员输入的修改指令而发送的修改数据库密码请求信息,所述修改数据库密码请求信息携带有目标数据库的信息;
所述服务端响应所述请求信息调用密码生成程序生成新密码,并将所述新密码与所述目标数据库的原密码进行比较,若所述新密码与所述原密码不相同,则将所述新密码取代所述原密码,并将所述新密码加密存储在本端;
所述服务端将所述新密码加密推送至部署有所述目标数据库的目标数据库服务器;
所述目标数据库服务器将所述目标数据库的原密码替换为所述新密码,并将所述新密码加密存储在本端;
所述服务端向所述终端发送所述目标数据库的密码修改成功通知信息。
相应的,本发明实施例还提供一种数据库密码管理系统,包括:
所述服务端,用于接收终端响应管理员输入的修改指令而发送的修改数据库密码请求信息,所述修改数据库密码请求信息携带有目标数据库的信息;
所述服务端,还用于响应所述请求信息调用密码生成程序生成新密码,并将所述新密码与所述目标数据库的原密码进行比较,若所述新密码与所述原密码不相同,则将所述新密码取代所述原密码,并将所述新密码加密存储在本端;
所述服务端,还用于将所述新密码加密推送至部署有所述目标数据库的目标数据库服务器;
所述终端,用于响应所述管理员输入的修改指令向所述服务端发送修改数据库密码请求信息;
所述终端,还用于接收所述服务端发送的所述目标数据库的密码修改成功通知信息;
所述目标数据库服务器,用于将所述目标数据库的原密码替换为所述新密码,并将所述新密码加密存储在本端;
所述服务端,还用于向所述终端发送所述目标数据库的密码修改成功通知信息。
本发明实施例中,管理员通过终端登录服务端密码管理系统,实现对数据库密码的修改,能够有效防止数据库密码泄露,提高数据库系统安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种数据库密码管理方法流程示意图;
图2是本发明实施例提供的另一种数据库密码管理方法流程示意图;
图3是本发明实施例提供的另一种数据库密码管理方法流程示意图;
图4是本发明实施例提供的另一种数据库密码管理方法流程示意图;
图5是本发明实施例提供的一种数据库密码管理系统结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例中,可以有多个系统,每个系统包含多个数据库服务器和多个应用服务器,数据库部署在数据库服务器上,数据库服务器上可以部署多个数据库,应用程序部署在应用服务器上,应用服务器上也可以部署多个应用。对数据库的访问分为两种方式,一种是管理员直接对数据库进行访问,包括查询和修改等,另一种是应用程序对数据库的访问,两种方式下对数据库密码修改有不同的方法,管理员直接对数据库进行访问时,只需要修改管理员访问的数据库的密码即可,应用程序对数据库进行访问时,需要同时修改数据库用户名与密码和对应的应用程序的用户名与密码。
本发明实施例提供一种数据库密码管理方法及系统,能够有效防止数据库密码泄露,提高数据库系统安全性,以下分别进行详细说明。
图1是本发明实施例提供的一种数据库密码管理方法流程示意图。如图1所示,该数据库密码管理方法可以包括如下步骤:
S101,服务端接收终端响应管理员输入的修改指令而发送的修改数据库密码请求信息,该修改数据库密码请求信息携带有目标数据库的信息。
本发明实施例中,服务端上的密码管理系统统一处理数据库密码修改请求,授权的管理员通过终端可以对服务端上的密码管理系统进行登陆,进行密码修改等操作,与服务端连接的终端可以有很多,可以实现多个管理员同时访问该密码管理系统。举例来说,管理员通过终端登陆服务端上的密码管理系统后,可以选择“我的管理系统”菜单,在“我的管理系统”里的系统列表里选择需要修改的系统,然后选择该系统里的“显示数据库信息”菜单,该系统的数据库用户列表就显示出来了,然后选择需要修改的数据库密码,就可以对需要修改的数据库密码进行修改了。
S102,服务端响应该请求信息调用密码生成程序生成新密码,并将新密码与目标数据库的原密码进行比较,若新密码与原密码不相同,则将新密码取代原密码,并将新密码加密存储在本端。
本发明实施例中,服务端调用密码生成程序生成新密码可以通过执行一条SQL语句实现对密码的修改,该密码生成程序位于服务端的数据库中,是预先写好的。例如,可以在密码生成程序中设置密码长度为30位,每一位都是从0-9、a-z以及、#、¥、%等中随机选择出来的一个字符。将新密码与原密码进行比较主要是为了避免新密码与原密码相同,如果修改后的新密码与原密码相同,就没有达到修改密码的目的,无法保证数据库系统的安全性。
S103,服务端将新密码加密推送至部署有目标数据库的目标数据库服务器。
本发明实施例中,服务端可以将新密码通过加密通道推送至部署有目标数据库的目标数据库服务器。
S104,目标数据库服务器将目标数据库的原密码替换为新密码,并将新密码加密存储在本端。
本发明实施例中,目标数据库服务器可以通过目标数据库服务器上的安全代理调用修改数据库密码程序将目标数据库的原密码替换为新密码,该修改过程可以在一瞬间完成,具体可以通过执行一条SQL语句来实现。例如,具体对于修改Oracle数据库的密码时,SQL语句可以为:alter user wappdbuser identified by***,这里的wappdbuser为wapp应用的用户名,***为密码。
S105,服务端向终端发送目标数据库的密码修改成功通知信息。
本发明实施例中,在目标数据库服务器将目标数据库的原密码替换为新密码成功后,向服务端返回密码修改成功通知消息,然后服务端向终端发送目标数据库的密码修改成功通知信息,密码修改成功通知信息可以通过文字信息展示在终端。
本发明实施例中,由服务端实现对密码的统一管理,授权的管理员通过终端可以对服务端上的密码管理系统进行登陆,从而实现对目标数据库的密码进行修改,能够有效防止数据库密码泄露,提高数据库系统安全性。
图2是本发明实施例提供的另一种数据库密码管理方法流程示意图。如图2所示,该数据库密码管理方法可以包括如下步骤:
S201,服务端接收终端响应管理员输入的修改指令而发送的修改数据库密码请求信息,该修改数据库密码请求信息携带有目标数据库的信息。
S202,服务端响应该请求信息调用密码生成程序生成新密码,并将新密码与目标数据库的原密码进行比较,若新密码与原密码不相同,则将新密码取代原密码,并将新密码加密存储在本端。
S203,服务端将新密码加密推送至部署有目标数据库的目标数据库服务器。
S204,目标数据库服务器将目标数据库的原密码替换为新密码,并将新密码加密存储在本端。
S205,服务端将新密码加密推送至与目标数据库服务器对应的目标应用服务器,目标应用服务器上部署有访问目标数据库的目标应用。
本发明实施例中,服务端可以将新密码通过加密通道推送至与目标数据库服务器对应的目标应用服务器。
S206,目标应用服务器将目标应用的密码配置文件中的原用户名替换为新用户名,将与原用户名对应的原密码替换为新密码,新用户名为目标应用服务器生成。
本发明实施例中,目标应用服务器可以通过目标应用服务器上的安全代理调用修改密码配置文件的的程序,例如,在jdbc.property密码配置文件中,有目标应用用户名字段和目标应用对应的数据库密码字段,具体修改时可以通过执行一条SQL语句将原用户名字段和密码字段修改为新用户名和新密码。
S207,目标应用服务器重启目标应用。
本发明实施例中,目标应用服务器修改完密码后,只是将新用户名和新密码写入密码配置文件中,该密码真正生效还需要重启该目标应用。
S208,服务端向终端发送目标数据库的密码修改成功通知信息。
本发明实施例中,目标数据库服务器将目标数据库的原密码替换为新密码成功后,目标应用服务器将目标应用的原密码和原用户名替换为新密码和新用户名成功后,均向服务端返回密码修改成功通知消息,然后服务端向终端发送目标数据库的密码修改成功通知信息,密码修改成功通知信息可以通过文字信息展示在终端。
本发明实施例的步骤S201-步骤S204可以参见图1所示实施例的步骤S101-步骤S104,在此不赘述。
本发明实施例中,由服务端实现对密码的统一管理,授权的管理员通过终端可以对服务端上的密码管理系统进行登陆,从而实现对目标数据库和与该目标数据库对应的目标应用的密码进行修改,能够有效防止数据库密码泄露,提高数据库系统安全性。
图3是本发明实施例提供的另一种数据库密码管理方法流程示意图。如图3所示,该数据库密码管理方法可以包括如下步骤:
S301,服务端接收终端响应管理员输入的登陆指令而发送的管理员标识和对应的动态密码。
本发明实施例中,管理员标识可以是管理员的ID、编号等,动态密码可以由一个管理员动态令牌生成,管理员动态令牌上的动态密码是动态变化的,该动态密码并不是数据库密码,仅仅是管理员在某一时刻的登录密码。
S302,服务端验证动态密码是否为预先获取的管理员标识对应的动态密码,若是,则向终端发送验证通过通知消息,该验证通过通知消息用于触发终端发送修改数据库密码请求信息。
本发明实施例中,预先获取的管理员标识对应的动态密码可以预先存储在服务端,存储在服务端的动态密码与管理员动态令牌上的动态密码是同步更新的。
S303,服务端接收终端响应管理员输入的修改指令而发送的修改数据库密码请求信息,该修改数据库密码请求信息携带有目标数据库的信息。
S304,服务端响应该请求信息调用密码生成程序生成新密码,并将新密码与目标数据库的原密码进行比较,若新密码与原密码不相同,则将新密码取代原密码,并将新密码加密存储在本端。
S305,服务端将新密码加密推送至部署有目标数据库的目标数据库服务器。
S306,目标数据库服务器将目标数据库的原密码替换为新密码,并将新密码加密存储在本端。
S307,服务端向终端发送目标数据库的密码修改成功通知信息。
本发明实施例的步骤S303-步骤S307可以参见图1所示实施例的步骤S101-步骤S105,在此不赘述。
本发明实施例中,由服务端实现对密码的统一管理,授权的管理员通过终端可以对服务端上的密码管理系统进行登陆,从而实现对目标数据库的密码进行修改,能够有效防止数据库密码泄露,提高数据库系统安全性。
图4是本发明实施例提供的另一种数据库密码管理方法流程示意图。如图4所示,该数据库密码管理方法可以包括如下步骤:
S401,服务端接收终端响应管理员输入的初始化指令而发送的目标数据库的初始密码。
本发明实施例中,当新的数据库加入服务端密码管理系统时,需要对新数据库的密码进行初始化,可以由管理员直接输入初始密码。
S402,服务端将初始密码加密推送至目标数据库服务器。
本发明实施例中,服务端可以通过加密通道将初始密码加密推送至目标数据库服务器。
S403,服务端接收终端响应管理员输入的修改指令而发送的修改数据库密码请求信息,该修改数据库密码请求信息携带有目标数据库的信息。
S404,服务端响应该请求信息调用密码生成程序生成新密码,并将新密码与目标数据库的原密码进行比较,若新密码与原密码不相同,则将新密码取代原密码,并将新密码加密存储在本端。
S405,服务端将新密码加密推送至部署有目标数据库的目标数据库服务器。
S406,目标数据库服务器将目标数据库的原密码替换为新密码,并将新密码加密存储在本端。
S407,服务端向终端发送目标数据库的密码修改成功通知信息。
本发明实施例的步骤S403-步骤S407可以参见图1所示实施例的步骤S101-步骤S105,在此不赘述。
本发明实施例中,由服务端实现对密码的统一管理,授权的管理员通过终端可以对服务端上的密码管理系统进行登陆,从而实现对目标数据库的密码进行修改,能够有效防止数据库密码泄露,提高数据库系统安全性。
图5是本发明实施例提供的一种数据库密码管理系统结构示意图。如图5所示,该数据库密码管理系统包括服务端501、终端502、目标数据库服务器503和目标应用服务器504。其中:
服务端501,用于接收终端502响应管理员输入的修改指令而发送的修改数据库密码请求信息,该修改数据库密码请求信息携带有目标数据库的信息。
服务端501,还用于响应请求信息调用密码生成程序生成新密码,并将新密码与目标数据库的原密码进行比较,若新密码与所述原密码不相同,则将新密码取代原密码,并将新密码加密存储在本端。
服务端501,还用于将新密码加密推送至部署有目标数据库的目标数据库服务器503。
终端502,用于响应管理员输入的修改指令向服务端501发送修改数据库密码请求信息。
终端502,还用于接收服务端501发送的目标数据库的密码修改成功通知信息。
目标数据库服务器503,用于将目标数据库的原密码替换为新密码,并将新密码加密存储在本端。
服务端501,还用于将新密码加密推送至与目标数据库服务器503对应的目标应用服务器504,目标应用服务器504上部署有访问目标数据库的目标应用。
目标应用服务器504,用于将目标应用的密码配置文件中的原用户名替换为新用户名,将与原用户名对应的原密码替换为新密码,新用户名为目标应用服务器504生成。
目标应用服务器504,还用于重启目标应用。
服务端501,还用于向终端502发送目标数据库的密码修改成功通知信息。
本发明实施例中,由服务端实现对密码的统一管理,授权的管理员通过终端可以对服务端上的密码管理系统进行登陆,从而实现对目标数据库和与该目标数据库对应的目标应用的密码进行修改,能够有效防止数据库密码泄露,提高数据库系统安全性。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质包括只读存储器(Read-Only Memory,ROM)、随机存储器(Random Access Memory,RAM)、可编程只读存储器(Programmable Read-onlyMemory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read OnlyMemory,EPROM)、一次可编程只读存储器(One-time Programmable Read-OnlyMemory,OTPROM)、电子抹除式可复写只读存储器(Electrically-ErasableProgrammable Read-Only Memory,EEPROM)、只读光盘(Compact DiscRead-Only Memory,CD-ROM)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。
以上对本发明实施例所提供的方法、系统和设备进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (12)
1.一种数据库密码管理方法,其特征在于,包括:
服务端接收终端响应管理员输入的修改指令而发送的修改数据库密码请求信息,所述修改数据库密码请求信息携带有目标数据库的信息;
所述服务端响应所述请求信息调用密码生成程序生成新密码,并将所述新密码与所述目标数据库的原密码进行比较,若所述新密码与所述原密码不相同,则将所述新密码取代所述原密码,并将所述新密码加密存储在本端;
所述服务端将所述新密码加密推送至部署有所述目标数据库的目标数据库服务器;
所述目标数据库服务器将所述目标数据库的原密码替换为所述新密码,并将所述新密码加密存储在本端;
所述服务端向所述终端发送所述目标数据库的密码修改成功通知信息。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述服务端将所述新密码加密推送至与所述目标数据库服务器对应的目标应用服务器,所述目标应用服务器上部署有访问所述目标数据库的目标应用;
所述目标应用服务器将所述目标应用的密码配置文件中的原用户名替换为新用户名,将与所述原用户名对应的原密码替换为所述新密码,所述新用户名为所述目标应用服务器生成;
所述目标应用服务器重启所述目标应用。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述服务端接收所述终端响应管理员输入的登陆指令而发送的管理员标识和对应的动态密码;
所述服务端验证所述动态密码是否为预先获取的所述管理员标识对应的动态密码,若是,则向所述终端发送验证通过通知消息,所述验证通过通知消息用于触发所述终端发送所述修改数据库密码请求信息。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
服务端接收所述终端响应管理员输入的初始化指令而发送的所述目标数据库的初始密码;
所述服务端将所述初始密码加密推送至所述目标数据库服务器。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
所述服务端将所述初始密码加密推送至与所述目标数据库服务器对应的目标应用服务器;
所述目标应用服务器将所述初始密码和初始用户名写入目标应用的密码配置文件,所述初始用户名为所述目标应用服务器生成。
6.根据权利要求3所述的方法,其特征在于,还包括:
所述服务端将所述管理员标识、管理员登录时间和管理员访问内容绑定存储在本端。
7.一种数据库密码管理系统,其特征在于,包括服务端、终端以及目标数据库服务器,其中:
所述服务端,用于接收终端响应管理员输入的修改指令而发送的修改数据库密码请求信息,所述修改数据库密码请求信息携带有目标数据库的信息;
所述服务端,还用于响应所述请求信息调用密码生成程序生成新密码,并将所述新密码与所述目标数据库的原密码进行比较,若所述新密码与所述原密码不相同,则将所述新密码取代所述原密码,并将所述新密码加密存储在本端;
所述服务端,还用于将所述新密码加密推送至部署有所述目标数据库的目标数据库服务器;
所述终端,用于响应所述管理员输入的修改指令向所述服务端发送修改数据库密码请求信息;
所述终端,还用于接收所述服务端发送的所述目标数据库的密码修改成功通知信息;
所述目标数据库服务器,用于将所述目标数据库的原密码替换为所述新密码,并将所述新密码加密存储在本端;
所述服务端,还用于向所述终端发送所述目标数据库的密码修改成功通知信息。
8.根据权利要求7所述的系统,其特征在于,所述系统还包括目标应用服务器,其中:
所述服务端,还用于将所述新密码加密推送至与所述目标数据库服务器对应的目标应用服务器,所述目标应用服务器上部署有访问所述目标数据库的目标应用;
所述目标应用服务器,用于将所述目标应用的密码配置文件中的原用户名替换为新用户名,将与所述原用户名对应的原密码替换为所述新密码,所述新用户名为所述目标应用服务器生成;
所述目标应用服务器,还用于重启所述目标应用。
9.根据权利要求7所述的系统,其特征在于,
所述服务端,还用于接收所述终端响应管理员输入的登陆指令而发送的管理员标识和对应的动态密码;
所述服务端,还用于验证所述动态密码是否为预先获取的所述管理员标识对应的动态密码,若是,则向所述终端发送验证通过通知消息,所述验证通过通知消息用于触发所述终端发送所述修改数据库密码请求信息;
所述终端,还用于响应所述管理员输入的登陆指令向所述服务端发送所述管理员标识和对应的动态密码;
所述终端,还用于接收所述服务端发送的所述验证通过通知消息。
10.根据权利要求7所述的系统,其特征在于,
所述服务端,还用于接收所述终端响应管理员输入的初始化指令而发送的所述目标数据库的初始密码;
所述服务端,还用于将所述初始密码加密推送至所述目标数据库服务器;
所述终端,还用于响应所述管理员输入的初始化指令向所述服务端发送所述目标数据库的初始密码。
11.根据权利要求10所述的系统,其特征在于,
所述服务端,还用于将所述初始密码加密推送至与所述目标数据库服务器对应的目标应用服务器;
所述目标应用服务器,还用于将所述初始密码和初始用户名写入目标应用的密码配置文件,所述初始用户名为所述目标应用服务器生成。
12.根据权利要求9所述的系统,其特征在于,
所述服务端,还用于将所述管理员标识、管理员登录时间和管理员访问内容绑定存储在本端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410594260.6A CN104391874A (zh) | 2014-10-29 | 2014-10-29 | 一种数据库密码管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410594260.6A CN104391874A (zh) | 2014-10-29 | 2014-10-29 | 一种数据库密码管理方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104391874A true CN104391874A (zh) | 2015-03-04 |
Family
ID=52609778
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410594260.6A Pending CN104391874A (zh) | 2014-10-29 | 2014-10-29 | 一种数据库密码管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104391874A (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105095513A (zh) * | 2015-09-09 | 2015-11-25 | 浪潮(北京)电子信息产业有限公司 | 一种破解Oracle数据库账户密码的方法和装置 |
CN105117660A (zh) * | 2015-08-04 | 2015-12-02 | 杭州朗和科技有限公司 | 一种数据库系统启动方法和设备 |
CN106709366A (zh) * | 2016-12-05 | 2017-05-24 | 国云科技股份有限公司 | 一种基于对象存储提高数据安全性的方法 |
WO2017202224A1 (zh) * | 2016-05-23 | 2017-11-30 | 中国银联股份有限公司 | 数据库访问口令管理方法 |
CN108875409A (zh) * | 2018-06-28 | 2018-11-23 | 中国建设银行股份有限公司 | 用户信息集中修改系统和方法 |
CN108965943A (zh) * | 2018-07-26 | 2018-12-07 | 四川长虹电器股份有限公司 | Android智能电视对串口访问密码控制的方法 |
CN109714363A (zh) * | 2019-02-19 | 2019-05-03 | 上海龙田数码科技有限公司 | 一种交换机密码修改方法及系统 |
CN109787989A (zh) * | 2019-01-30 | 2019-05-21 | 广东工业大学 | 一种密码修改方法、系统及目标服务器和存储介质 |
CN110401529A (zh) * | 2019-07-23 | 2019-11-01 | 南瑞集团有限公司 | 一种密码管理方法 |
CN110891062A (zh) * | 2019-11-27 | 2020-03-17 | 中铁程科技有限责任公司 | 密码更改方法、服务器及存储介质 |
CN111010397A (zh) * | 2019-12-18 | 2020-04-14 | 吉林亿联银行股份有限公司 | 数据库密码的修改方法及装置 |
CN112597481A (zh) * | 2020-12-29 | 2021-04-02 | 平安银行股份有限公司 | 敏感数据访问方法、装置、计算机设备及存储介质 |
CN112887340A (zh) * | 2021-04-28 | 2021-06-01 | 深圳市科力锐科技有限公司 | 密码重置方法、装置、业务管理终端及存储介质 |
CN113282913A (zh) * | 2021-07-23 | 2021-08-20 | 天聚地合(苏州)数据股份有限公司 | 一种密码替换方法及装置 |
CN113792304A (zh) * | 2021-08-12 | 2021-12-14 | 青岛海尔科技有限公司 | 数据库访问系统及方法 |
WO2022174665A1 (zh) * | 2021-02-16 | 2022-08-25 | 蒋云帆 | 一种智慧密码实现方法、装置、电子设备及计算机可读介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101453325A (zh) * | 2007-11-30 | 2009-06-10 | 环达电脑(上海)有限公司 | 远程修改登录密码的方法 |
CN101753313A (zh) * | 2008-12-11 | 2010-06-23 | 中国移动通信集团安徽有限公司 | 密码管理方法、系统及密码管理服务器 |
CN102955907A (zh) * | 2012-10-25 | 2013-03-06 | 北京奇虎科技有限公司 | 密码管理方法和装置 |
-
2014
- 2014-10-29 CN CN201410594260.6A patent/CN104391874A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101453325A (zh) * | 2007-11-30 | 2009-06-10 | 环达电脑(上海)有限公司 | 远程修改登录密码的方法 |
CN101753313A (zh) * | 2008-12-11 | 2010-06-23 | 中国移动通信集团安徽有限公司 | 密码管理方法、系统及密码管理服务器 |
CN102955907A (zh) * | 2012-10-25 | 2013-03-06 | 北京奇虎科技有限公司 | 密码管理方法和装置 |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105117660A (zh) * | 2015-08-04 | 2015-12-02 | 杭州朗和科技有限公司 | 一种数据库系统启动方法和设备 |
CN105117660B (zh) * | 2015-08-04 | 2018-07-20 | 杭州朗和科技有限公司 | 一种数据库系统启动方法和设备 |
CN105095513A (zh) * | 2015-09-09 | 2015-11-25 | 浪潮(北京)电子信息产业有限公司 | 一种破解Oracle数据库账户密码的方法和装置 |
CN105095513B (zh) * | 2015-09-09 | 2018-07-31 | 浪潮(北京)电子信息产业有限公司 | 一种破解Oracle数据库账户密码的方法和装置 |
WO2017202224A1 (zh) * | 2016-05-23 | 2017-11-30 | 中国银联股份有限公司 | 数据库访问口令管理方法 |
CN106709366A (zh) * | 2016-12-05 | 2017-05-24 | 国云科技股份有限公司 | 一种基于对象存储提高数据安全性的方法 |
CN108875409A (zh) * | 2018-06-28 | 2018-11-23 | 中国建设银行股份有限公司 | 用户信息集中修改系统和方法 |
CN108965943B (zh) * | 2018-07-26 | 2021-06-29 | 四川长虹电器股份有限公司 | Android智能电视对串口访问密码控制的方法 |
CN108965943A (zh) * | 2018-07-26 | 2018-12-07 | 四川长虹电器股份有限公司 | Android智能电视对串口访问密码控制的方法 |
CN109787989A (zh) * | 2019-01-30 | 2019-05-21 | 广东工业大学 | 一种密码修改方法、系统及目标服务器和存储介质 |
CN109714363A (zh) * | 2019-02-19 | 2019-05-03 | 上海龙田数码科技有限公司 | 一种交换机密码修改方法及系统 |
CN109714363B (zh) * | 2019-02-19 | 2021-08-24 | 上海龙田数码科技有限公司 | 一种交换机密码修改方法及系统 |
CN110401529A (zh) * | 2019-07-23 | 2019-11-01 | 南瑞集团有限公司 | 一种密码管理方法 |
CN110891062A (zh) * | 2019-11-27 | 2020-03-17 | 中铁程科技有限责任公司 | 密码更改方法、服务器及存储介质 |
CN110891062B (zh) * | 2019-11-27 | 2022-01-11 | 中铁程科技有限责任公司 | 密码更改方法、服务器及存储介质 |
CN111010397A (zh) * | 2019-12-18 | 2020-04-14 | 吉林亿联银行股份有限公司 | 数据库密码的修改方法及装置 |
CN111010397B (zh) * | 2019-12-18 | 2022-07-19 | 吉林亿联银行股份有限公司 | 数据库密码的修改方法及装置 |
CN112597481A (zh) * | 2020-12-29 | 2021-04-02 | 平安银行股份有限公司 | 敏感数据访问方法、装置、计算机设备及存储介质 |
WO2022174665A1 (zh) * | 2021-02-16 | 2022-08-25 | 蒋云帆 | 一种智慧密码实现方法、装置、电子设备及计算机可读介质 |
CN112887340A (zh) * | 2021-04-28 | 2021-06-01 | 深圳市科力锐科技有限公司 | 密码重置方法、装置、业务管理终端及存储介质 |
CN113282913A (zh) * | 2021-07-23 | 2021-08-20 | 天聚地合(苏州)数据股份有限公司 | 一种密码替换方法及装置 |
CN113792304A (zh) * | 2021-08-12 | 2021-12-14 | 青岛海尔科技有限公司 | 数据库访问系统及方法 |
CN113792304B (zh) * | 2021-08-12 | 2023-11-17 | 青岛海尔科技有限公司 | 数据库访问系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104391874A (zh) | 一种数据库密码管理方法及系统 | |
US9867051B2 (en) | System and method of verifying integrity of software | |
EP4304222A1 (en) | Remote management method, and device | |
CN104615916B (zh) | 账号管理方法和装置、账号权限控制方法和装置 | |
CN107196951A (zh) | 一种hdfs系统防火墙的实现方法和防火墙系统 | |
KR102581873B1 (ko) | 전자기기의 패스워드 업데이트 방법, 장치, 기기 및 저장매체 | |
CN106664308B (zh) | 注册之前的设备验证 | |
EP3552131B1 (en) | Password security | |
US20220417273A1 (en) | Anomalous action security assessor | |
US11455422B2 (en) | Periodic generation of random function in the cloud | |
US11349638B2 (en) | Privacy transaction processing method, electronic device and storage medium | |
CN108289074B (zh) | 用户账号登录方法及装置 | |
CN106789014A (zh) | 一种生成及使用用户终端密钥的方法和设备 | |
CN112506481A (zh) | 业务数据交互方法、装置、计算机设备和存储介质 | |
KR102421567B1 (ko) | 단말 그룹핑 기반의 인터넷 접속 관리 서비스를 제공할 수 있는 인터넷 접속 관리 서비스 서버 및 그 동작 방법 | |
US11281773B2 (en) | Access card penetration testing | |
US9648002B2 (en) | Location-based user disambiguation | |
Kang et al. | A strengthening plan for enterprise information security based on cloud computing | |
CN111737747A (zh) | 数据库保密方法、装置、设备及计算机存储介质 | |
JP6318305B2 (ja) | プロビジョニングサーバでサブスクリプションを管理する方法 | |
US11818264B2 (en) | Zero-knowledge key escrow | |
US10812537B1 (en) | Using network locality to automatically trigger arbitrary workflows | |
US8612748B2 (en) | Data protection method for e-mail and electronic device having data protection function | |
US10756892B2 (en) | Protecting data in a multi-tenant cloud-based system | |
CN103905390A (zh) | 权限获取方法、装置、电子设备及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150304 |
|
RJ01 | Rejection of invention patent application after publication |