CN106936794B - 一种用于更改秘钥的方法、装置及设置秘钥的方法、装置 - Google Patents

一种用于更改秘钥的方法、装置及设置秘钥的方法、装置 Download PDF

Info

Publication number
CN106936794B
CN106936794B CN201511026756.4A CN201511026756A CN106936794B CN 106936794 B CN106936794 B CN 106936794B CN 201511026756 A CN201511026756 A CN 201511026756A CN 106936794 B CN106936794 B CN 106936794B
Authority
CN
China
Prior art keywords
key
user
unit
request
changed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201511026756.4A
Other languages
English (en)
Other versions
CN106936794A (zh
Inventor
周正中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201511026756.4A priority Critical patent/CN106936794B/zh
Publication of CN106936794A publication Critical patent/CN106936794A/zh
Application granted granted Critical
Publication of CN106936794B publication Critical patent/CN106936794B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys

Abstract

本申请公开一种用于更改秘钥的方法,包括:接收更改第一用户秘钥的请求;解析所述请求,获取所述第一用户的用户标识及待更改秘钥信息;根据所述第一用户的用户标识,为所述第一用户新增秘钥;根据所述待更改秘钥信息,在客户端配置信息修改为新增的秘钥并生效后,删除待更改的秘钥或者将所述待更改秘钥置为无效,从而在更改密钥时保证系统的可用性;本申请基于该方法还提供一种用于更改密钥的装置,以及一种用于设置秘钥的方法及装置。

Description

一种用于更改秘钥的方法、装置及设置秘钥的方法、装置
技术领域
本申请涉及计算机通信领域,具体涉及一种用于更改秘钥的方法、装置及设置秘钥的方法、装置。
背景技术
随着互联网以及云计算的不断发展,越来越多的用户选择云数据库作为数据的存储、部署以及管理的平台。用户通过账户以及安全秘钥实现对数据的管理、分析等操作。在云数据存储场景下,修改秘钥是一个非常常见的任务。特别是提高安全性,通常建议用户每隔一段时间修改秘钥。
秘钥的修改通常情况下具有两种生效方式,一种是立即生效,一种是非立即生效。在立即生效模式下,修改客户端的秘钥配置文件,对认证时间具有要求,在服务端没有修改好其与客户端匹配秘钥之前,认证为失败。在非立即生效模式下,客户端在修改秘钥之后必须重启系统,方能使修改后秘钥生效,而重启系统对用户体验造成影响,特别是对于高并发的应用,将影响系统的可用性。
如何提供一种秘钥,能够避免在服务端修改秘钥时,由于认证失败等原因造成系统可用性和用户体验差的问题。
发明内容
本申请提供一种用于更改秘钥的方法,以解决现有上述技术问题。
本申请提供一种用于更改秘钥的方法,包括:
接收更改第一用户秘钥的请求;
解析所述请求,获取所述第一用户的用户标识及待更改秘钥信息;
根据所述第一用户的用户标识,为所述第一用户新增秘钥;
根据所述待更改秘钥信息,在客户端配置信息修改为新增的秘钥并生效后,删除待更改的秘钥或者将所述待更改秘钥置为无效。
可选的,所述接收更改第一用户秘钥的请求包括:
判断发出所述请求的当前用户是否为所述第一用户,若是,则执行所述解析所述请求及后续的步骤;
若否,进一步判断所述当前用户是否为超级权限用户,若是超级权限用户,则执行所述解析所述请求及后续的步骤;
若非超级权限用户,则返回无权限请求的提示。
可选的,所述接收更改第一用户秘钥的请求包括:
判断发出所述请求的当前用户是否为超级权限用户,若是,则执行所述解析所述请求及后续的步骤;
若否,进一步判断所述当前用户是否为所述第一用户,若是所述第一用户,则执行所述解析所述请求及后续的步骤;
若非所述第一用户,则返回无权限请求的提示。
可选的,所述解析所述请求,获取所述第一用户的用户标识及待更改秘钥信息具体包括:解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥值和秘钥属性;或者,
解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥编号。
可选的,所述解析所述请求,获取所述第一用户的用户标识及待更改秘钥信息具体包括:解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥值和秘钥属性;其中,所述秘钥属性包括秘钥的有效性、过期时间以及强制合法性。
可选的,所述根据所述第一用户的用户标识,为所述第一用户新增秘钥具体包括:
为所述第一用户设置新的秘钥值;
判断所述新的秘钥值与所述第一用户的用户标识的联合是否满足唯一性约束条件;若满足,则为所述新的秘钥值设置秘钥属性;
若不满足,返回错误提示或秘钥重复提示或需重新设置秘钥的提示。
其中,所述秘钥属性包括秘钥的有效性、过期时间以及强制合法性。
可选的,所述为所述新的秘钥值设置秘钥属性包括所述新的秘钥值设置有效性、过期时间以及强制合法性属性,且设置的过期时间属性的属性值晚于所述待更改秘钥的过期时间。
可选的,所述判断所述新的秘钥值与所述第一用户的用户标识的联合是否满足唯一性约束条件步骤中,若判断结果为满足,还包括为所述新的秘钥值设置秘钥编号。
可选的,所述根据所述待更改秘钥信息,在客户端配置信息修改为新增的秘钥并生效后,删除待更改的秘钥或者将所述待更改秘钥置为无效包括:
根据待更改的秘钥对应的秘钥编号,查询所述待更改的秘钥;
判断所述待更改的秘钥是否为所述第一用户当前唯一有效的认证秘钥;
若否,删除所述秘钥编号对应的秘钥;
若是,则返回不允许删除唯一秘钥的提示。
可选的,所述根据所述待更改秘钥信息,在客户端配置信息修改为新增的秘钥并生效后,删除待更改的秘钥或者将所述待更改秘钥置为无效包括:
根据待更改的秘钥的秘钥值并结合所述第一用户的用户标识,查询所述待更改秘钥;
判断所述待更改秘钥是否为所述第一用户当前唯一有效的认证秘钥;
若否,删除所述待更改秘钥的秘钥编号所对应的秘钥;
若是,返回不允许删除唯一秘钥的提示。
可选的,所述根据所述待更改秘钥信息,在客户端配置信息修改为新增的秘钥并生效后,删除待更改的秘钥或者将所述待更改秘钥置为无效包括:
根据待更改的秘钥对应的秘钥编号,或者待更改秘钥的秘钥值并结合所述第一用户的用户标识,查询所述待更改的秘钥;
判断所述待更改的秘钥是否为所述第一用户当前唯一有效的认证秘钥;
若否,将所述待更改秘钥的有效性属性设置为无效;
若是,返回不允许设置唯一秘钥无效的提示。
本申请提供的一种用于更改密钥的装置,包括:
接收更改请求单元,用于接收更改第一用户秘钥的请求;
解析单元,用于解析所述请求,获取所述第一用户的用户标识及待更改秘钥信息;
新增秘钥单元,用于根据所述第一用户的用户标识,为所述第一用户新增秘钥;
修改秘钥单元,用于根据所述待更改秘钥信息,将客户端配置信息修改为新增的秘钥并生效后,删除所述待更改秘钥信息或者将所述待更改秘钥信息置为无效。
可选的,所述接收更改请求单元包括:
第一用户判断单元,用于判断发出所述请求的当前用户是否为所述第一用户,若是,则进入所述解析单元,若否,则进入超级权限用户判断单元;
所述超级权限用户判断单元,用于判断所述当前用户是否为超级权限用户,若是超级权限用户,则进入所述解析单元;若否,则进入提示单元;
所述提示单元,用于返回错误,错误内容为无权限请求提示。
可选的,所述接收更改请求单元包括:
超级权限用户判断单元,用于判断发出所述请求的当前用户是否为超级权限用户,若是,则进入执行单元;若否,则进入第一用户判断单元;
所述第一用户判断单元,用于进一步判断所述当前用户是否为所述第一用户,若是,则进入所述解析单元,若否,则进入提示单元;
所述提示单元,用于返回错误,错误内容为无权限请求提示。
可选的,所述解析单元包括:第一获取单元或第二获取单元,
所述第一获取单元,用于根据解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥值和秘钥属性;
所述第二获取单元,用于根据解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥编号。
可选的,所述第一获取单元中秘钥属性包括:秘钥的有效性、过期时间以及强制合法性。
可选的,所述新增秘钥单元包括:
秘钥设置单元,用于为所述第一用户设置新的秘钥值;
条件判断单元,用于判断所述新的秘钥值与所述第一用户的用户标识的联合是否满足唯一性约束条件;若满足,则进入属性设置单元,若不满足,则进入提示单元;
所述属性设置单元,用于为所述新的秘钥值设置秘钥属性;
所述提示单元,用于返回错误提示或秘钥重复提示或需重新设置秘钥的提示;
其中,所述秘钥属性包括秘钥的有效性、过期时间以及强制合法性。
可选的,所述为所述新的秘钥设置秘钥属性包括所述新的秘钥设置有效性、过期时间以及强制合法性属性,且设置的过期时间属性的属性值晚于所述待更改秘钥的过期时间。
可选的,包括:编号设置单元,用于在所述约束条件判断单元,判断所述新的秘钥值与所述第一用户的用户标识的联合是否满足唯一性约束条件步骤中,当判断结果为满足时,为所述新的秘钥设置秘钥编号。
可选的,所述修改秘钥单元包括:
第一查询单元,用于根据待更改的秘钥对应的秘钥编号,查询所述待更改的秘钥;
判断单元,用于判断所述待更改的秘钥是否为所述第一用户当前唯一有效的认证秘钥,若否,则进入删除单元,若是,则进入提示单元;
所述删除单元,用于删除所述秘钥编号对应的秘钥;
所述提示单元,用于返回不允许删除唯一秘钥的提示。
可选的,修改秘钥单元包括:
第二查询单元,用于根据待更改的秘钥的秘钥值并结合所述第一用户的用户标识,查询所述待更改的秘钥;
判断单元,用于判断所述待更改的秘钥是否为所述第一用户当前唯一有效的认证秘钥,若否,则进入删除单元,若是,则进入提示单元;
所述删除单元,用于删除所述秘钥编号对应的秘钥;
所述提示单元,用于返回不允许删除唯一秘钥的提示。
可选的,所述修改秘钥单元包括:
第三查询秘钥单元,用于根据待更改的秘钥对应的秘钥编号,或者待更改秘钥的秘钥值并结合所述第一用户的用户标识,查询所述待更改的秘钥;
判断单元,用于判断所述待更改的秘钥是否为所述第一用户当前唯一有效的认证秘钥,若否,则进入属性设置单元,若是,则进入提示单元;
所述属性设置单元,用于将所述待更改秘钥的有效性属性设置为无效;
所述提示单元,用于返回不允许设置唯一秘钥无效的提示。
本申请还提供一种用于设置秘钥的方法,包括:
接收生成第一用户账号的请求;
根据所述请求,为所述第一用户账号设置至少两个秘钥,并为每一秘钥设置秘钥值和秘钥属性;其中,所述秘钥属性包括有效性属性、过期时间属性和强制合法性属性;
所述的至少两个秘钥中,至少两个秘钥的过期时间属性的属性值不同。
本申请还提供一种用于设置秘钥的装置,包括:
接收请求单元,用于接收生成第一用户账号的请求;
秘钥设置单元,用于根据所述请求,为所述第一用户账号设置至少两个秘钥,并为每一秘钥设置秘钥值和秘钥属性,其中,所述秘钥属性包括:有效性属性、过期时间属性和强制合法性属性。
与现有技术相比,本申请提供的一种用于更改秘钥的方法,通过对获取的更改第一用户秘钥的请求的解析,得到第一用户的用户标识和待更改秘钥信息,根据第一用户的用户标识为所述第一用户新增秘钥,并将客户端配置信息中将待更改秘钥信息修改为新增的秘钥,在所述新增的秘钥生效后,将所述待更改的秘钥删除,或者将待更改的秘钥置为无效。在将待更改秘钥信息修改为新增的秘钥的过程中,待更改秘钥信息和新增的秘钥始终处于有效阶段,客户端修改后的新增的秘钥并不影响服务器端待更改秘钥的使用,因此,在修改过程中,待更改的秘钥在被新增的密钥所替换之前,系统仍然可以通过待更改秘钥进行认证登录,并且在该过程中也不影响新增的秘钥的修改过程,当,新增秘钥的所有配置都已修改并且生效后,待更改的密钥才可以被删除或者被置为无效状态,从而采用该种更改密钥的方式,能够保持系统登录时的稳定性,提高系统可用性,使得系统不会因为在更改秘钥过程中,导致系统不可用等问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是本申请提供的一种用于更改秘钥的方法实施例的流程图;
图2是本申请提供的一种用于更改秘钥的方法中获取新增秘钥实施例的流程图;
图3是本申请提供一种用于更改秘钥的方法中删除被修改秘钥实施例的流程图;
图4是本申请提供的一种用于更改秘钥的方法中修改被修改秘钥实施例的流程图;
图5是本申请提供的一种用于更改秘钥的方法中获取被修改秘钥的编号实施例的流程图;
图6是本申请提供的一种用于更改秘钥的方法中登录时认证过程的流程图;
图7是本申请提供的一种用于更改秘钥的装置实施例的结构示意图;
图8是本申请提供的一种用于设置秘钥的方法的实施例流程图;
图9是本申请提供的一种用于设置秘钥的装置的实施例的结构示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
出于提高安全性的考虑,通常情况下建议用户每隔一段时间对现有使用的秘钥进行修改,然而目前修改秘钥的方式会影响到系统的可用性以及为用户体验带来不便,因此,本申请提供一种用户更改秘钥的方法,如图1所示,图1是本申请提供的一种用于更改秘钥的方法实施例的流程图。
步骤S100:接收更改第一用户秘钥的请求。
在该步骤中,处于登录状态的用户在需要对已设置的秘钥实现更改时,首先,需要在登录状态下向服务端发出的更改秘钥的请求,并获取更改第一用户秘钥的请求。对于上述的请求,首先需要判断发出该请求的用户是否具备相应的权限,并在具备相应的权限时执行该请求相应的操作,具体而言:
所述接收更改第一用户秘钥的请求包括:判断所述发出该请求的当前用户是否所述第一用户,若是,则执行所述解析所述请求及后续的步骤;若否,进一步判断所述当前用户是否为超级权限用户,若是超级权限用户,则执行所述解析所述请求及后续的步骤;若非超级权限用户,则返回无权限请求的提示。
其中,判断所述第一用户和超级权限用户的先后顺序可以调换,即:也可以先判断所述发出该请求的当前用户是否为超级权限用户,若是,则执行所述解析所述请求及后续的步骤;若否,进一步判断所述当前用户是否为所述第一用户,若是所述第一用户,则执行所述解析所述请求及后续的步骤;若非所述第一用户,则返回无权限请求的提示。
需要说明的是,所述超级用户(Superuser)是一种用于进行系统管理的特殊用户,相比其他普通用户来说,它拥有最高权限,能够进行全系统的配置、维护等工作可执行普通用户没有权限的操作;而普通用户的权限一般是超级用户的子集,只具备其部分权限。本实施例的第一用户即相关系统(例如关系型数据库系统)的普通用户,利用该第一用户可以对数据库进行登录、执行该用户下的数据处理、分析、管理等任务以及该第一用户的账户维护。也就是说,所述第一用户为系统内设定的具有登录及管理本用户下的数据以及其相关登录安全权限的用户,其权限范围也可以根据应用场景适当有所变化,但通常情况下其权限要低于超级用户权限。
为提高系统及用户信息的安全性,在该步骤中,通过对发出所述更改第一用户秘钥请求的当前用户进行权限的判断,来避免不具有修改秘钥权限的用户更改秘钥的可能性。也就是说,通过判断当前用户更改秘钥的权限,以提高系统的安全性,在本实施例中可以通过判断发出更改第一用户秘钥请求的当前用户是否为超级用户或者是否为第一用户来实现系统安全性的提高。
步骤S110:解析所述请求,获取所述第一用户的用户标识及待更改秘钥信息。
该步骤的具体实现可以包括:
解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥值和秘钥属性;或者,
解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥编号。
其中,所述秘钥属性包括秘钥的有效性、过期时间以及强制合法性;秘钥值可以是字符的组合形式等;过期时间为该密钥值可用于登录的最晚时间,超过该时间该密钥则不可以登录。有效性是指该密钥的是否处于有效状态,只有处于有效状态的密钥才可以用于登录。强制合法性属于用于在密钥认证登录时是否需要过期时间及有效性条件是否同时具备,在强制合法性属性为:“True”时,则要求同时具备,若为“False”,则过期时间及有效性条件择一满足即可。通过设置过期时间、有效性以及强制合法性属性,可以灵活配置多密钥情形下登录时各个密钥需满足的登录条件。
秘钥编号为根据设置的秘钥数量而生成自增秘钥序列的编号或以其它方式形成的用于表示该用户标识与密钥对的代码,通过该编号可唯一确定该密钥。下表1示出了对应User1的三个密钥的相关属性值的实例。
表1
编号 用户标识 秘钥 过期时间 有效性 强制合法性
1 User1 Pwd1 2015-10-10 True True
2 User1 Pwd2 2099-10-10 False True
3 User1 Pwd3 1970-01-01 True False
如上所述,由于第一用户User1可以对应多个密钥,除了上述的以密钥编号来表征用户标识与密钥组合之外,还可以用用户标识与密钥的组合来唯一确定其自身。本实施例中称为用户标识与密钥的组合为联合唯一约束。表1中,User1+Pwd1、User2+Pwd2以及User3+Pwd3均构成联合唯一约束;待更改秘钥的秘钥编号为1、2、3构成对密钥账户表征的单一约束。在上表1中以一个用户对应三个秘钥进行说明,但本领域技术人员应当理解,一个用户对应的秘钥个数可以根据实际需要而设定,其并不限于上述表中的个数,其也可以对应一个秘钥(但具备设置多个密钥的属性),也可以对应两个或三个以上的秘钥,且每个秘钥均设置有效性、过期时间以及强制合法性等属性。
如上所述,User1+Pwd1、User2+Pwd2以及User3+Pwd3为联合唯一约束条件,意味着Pwd1、Pwd2和Pwd3不能相同,否则违反联合唯一条件,新增的密钥以及修改上述三个密钥时也不能与存在的密钥值相同,否则也违反联合唯一约束条件。也就是说,联合唯一约束要求同一用户的多个密钥下不能存在相同的两个密钥值。
步骤S120:根据所述第一用户的用户标识,为所述第一用户新增秘钥。
本实施例中,系统的第一用户具备两个或两个以上密钥,且在某一密钥过期时间临近需要用户更改的情形或者,该用户具备一个密钥,但该密钥的过期时间临近需要更改,但具备设置两个密钥的属性的情形。更改时,需要先为该用户新增一个密钥,并在该密钥生效后,删除即将过期密钥或设置该密钥为无效。即完成了密钥更改,新的生效密钥具备更晚的过期时间。
如上所述,更改密钥是,需先为该用户新增密钥。具体而言,该步骤的具体实现可以参考图2所示,图2是本申请提供的一种用于更改秘钥的方法中新增秘钥的实施例,其包括:
步骤S200:为所述第一用户设置新的秘钥值;
步骤S210:判断所述新设的秘钥值与所述第一用户的用户标识的联合是否满足唯一性约束条件;若满足,则进入步骤S220,若不满足,则进入步骤S230;
所述步骤S220:为所述新的秘钥设置秘钥属性;
所述步骤S230:返回错误提示或秘钥重复提示或需重新设置秘钥的提示。
在上述步骤S210中,所述秘钥属性包括秘钥的有效性、过期时间以及强制合法性。
在为所述新的秘钥设置秘钥属性时包括:为所述新的秘钥设置有效性、过期时间以及强制合法性等属性,且设置的过期时间属性的属性值晚于所述待更改秘钥的过期时间。
其中在上述步骤中,当判断所述新的秘钥值与所述第一用户的用户标识的联合满足唯一性约束条件的情况下,还可以包括为所述新的秘钥设置对应所述新的秘钥的秘钥编号。其中,唯一性约束条件包括:用户标识和秘钥值组合形成的联合唯一约束,秘钥编号构成的自增序列唯一约束。
步骤S130:所述根据所述待更改秘钥信息,在客户端配置信息修改为新增的秘钥并生效后,删除所述待更改的秘钥或者将所述待更改秘钥置为无效。
该步骤中对所述待更改秘钥置为无效的过程可以参考图3所示,图3是本申请提供的一种用于更改秘钥的方法中删除待更改的秘钥实施例一。该删除待更改的秘钥的过程可以包括如下步骤:
步骤S300:根据待更改的秘钥对应的秘钥编号,查询所述待更改的秘钥;
在步骤中,所述秘钥编号可以通过根据第一用户标识和待更改秘钥的秘钥值,查询秘钥编号,在查询后,将秘钥编号以及待更改秘钥的所有属性信息返回。
需要说明的是,在该查询秘钥的过程中,为保证系统的安全性,需要判断发起查询秘钥请求的当前用户是否为超级用户或者是否为第一用户。对于没有查询权限的用户则会返回错误信息。
步骤S310:判断该秘钥是否为所述第一用户当前唯一有效的认证秘钥,若否,则进入步骤S320,若是,则进入步骤S330;
步骤S320:删除该秘钥编号对应的秘钥;
步骤S330:返回不允许删除唯一秘钥的提示。
以上步骤是通过待更改的秘钥对应的秘钥编号实现秘钥删除的实现方式之一,下面结合图4说明通过待更改秘钥的秘钥值和第一用户的用户标识实现删除秘钥的实现方式,图4是本申请提供的一种用于更改秘钥的方法中删除待更改的秘钥实施例二。该实施例主要是通过第一用户的用户标识和待更改秘钥的组合实现删除,具体过程如下:
步骤S400:根据待更改秘钥的秘钥值并结合所述第一用户的用户标识,查询所述待更改的秘钥。
步骤S410:判断该秘钥是否为所述第一用户当前唯一有效的认证秘钥,若否,则进入步骤S420,若是,则进入步骤S430。
步骤S420:删除该秘钥编号对应的秘钥。
步骤S430:返回不允许删除唯一秘钥的提示。
可以理解的是,上述两种删除待更改的秘钥的方式,当用户的待更改秘钥具有唯一性时,不允许删除,从而保证系统的安全性。
以上通过两种删除方式实现新的秘钥与待更改的秘钥实现更改的说明。可以理解的是,在将待更改的秘钥修改为新的秘钥后,还可以通过将所述待更改秘钥置为无效实现二者的更改,具体过程可参考图5所示,图5是本申请提供的一种用户更改秘钥的方法中将待更改秘钥置为无效的实施例,具体过程如下:
步骤S500:根据待更改的秘钥对应的秘钥编号,或者待更改秘钥的秘钥值并结合所述第一用户的用户标识,查询所述待更改的秘钥;
步骤S510:判断所述待更改的秘钥是否为所述第一用户当前唯一有效的认证秘钥,若否,则进入步骤S520,若是,则进入步骤S530;
步骤S520:将所述待更改秘钥的有效性属性设置为无效;
步骤S530:返回不允许设置唯一秘钥无效的提示。
对于上述步骤中提到的返回不允许设置唯一秘钥无效的提示中,当待更改的秘钥为第一用户的唯一秘钥有效秘钥时,为提高系统的安全性,则不允许删除所述待更改的秘钥。
本申请提供的一种用于更改秘钥的方法,通过对获取的更改第一用户秘钥的请求的解析,得到第一用户的用户标识和待更改秘钥信息,根据第一用户的用户标识为所述第一用户新增秘钥,并将客户端配置信息中将待更改秘钥信息修改为新增的秘钥,在所述新增的秘钥生效后,将所述待更改的秘钥删除,或者将待更改的秘钥置为无效。在将待更改秘钥信息修改为新增的秘钥的过程中,待更改秘钥信息和新增的秘钥始终处于有效阶段,客户端修改后的新增的秘钥并不影响服务器端待更改秘钥信息的使用,因此,在修改过程中,待更改的秘钥和新增的秘钥结合通过认证,保持系统的可用性,使得系统不会因为在更改秘钥过程中,导致系统不可用等问题。
结合图1-5,参考图6所示,图6是本申请提供一种用于更改秘钥方法中登录系统的认证流程图。该认证过程具体如下:
步骤S600:携带预登录系统的秘钥发出请求认证;
步骤S610:在服务器端的密码表中查找所述预登录秘钥,若找到,则进入步骤S620,若未找到,则进入步骤S630。
步骤S620:判断所述预登录秘钥的强制合法性是否为真,若为真,则进入步骤S640,若为假,则进入步骤S650。
步骤S630:返回认证失败。
步骤S640:判断所述预登录秘钥的过期时间是否大于登录系统的当前时间,且所述预登录秘钥的有效性是否为真,若两个条件都满足,则进入步骤S660;否则,若过期时间小于登录系统的当前时间,则进入步骤S630,若所述预登录秘钥的有效性为假,则进入步骤S610。
步骤S650:判断所述预登录秘钥的过期时间是否大于登录系统的当前时间或所述预登录秘钥的有效性是否为真,若二者其中一个条件满足,则进入步骤S660;否则,进入步骤S610,查找下一个秘钥。
步骤S660:判断所述预登录秘钥与所述服务端秘钥是否匹配,若是,则进入步骤S670,即:认证成功,若否,则进入步骤S630认证失败。
需要说明的是,如果服务端为一个用户配置存储了多个秘钥,则在步骤S640和步骤S650的判断为False时,都会返回至步骤S610查询下一秘钥,直到将服务端存储的秘钥全部遍历完后,如果所有秘钥都认证失败,则进入到步骤S630中,返回认证失败。
根据上述认证过程,通过采用上述表1中设置的秘钥信息,对所述认证过程进行举例说明。
假设用户User1设置有三个秘钥,当前服务端时间为2015年10月12日,用户User1使用Pwd1进行认证时,Pwd1的强制合法性为真,则需要对过期时间和有效性作为一个整体进行判断,也就是说,Pwd1既要满足过期时间的要求也要满足有效性的要求,虽然Pwd1的有效性为真,但是由于当前服务端的时间晚于Pwd1的过期时间,所以导致Pwd1认证失败;Pwd2的强制合法性为True,虽然当前服务器时间早于其的过期时间,但是,由于Pwd2的有效性为False,因此,导致Pwd2的认证也失败;Pwd3的强制合法性为False,因此,只要过期时间或者有效性有一个条件满足,即可认证成功,虽然当前服务端时间晚于Pwd3的过期时间,但是Pwd3的有限性为True,因此,Pwd3认证成功。
以上是对本申请提供一种用于更改秘钥的方法实施例的说明,与前述基于用于更改秘钥的方法实施例相对应,本申请还公开了一种用于更改秘钥的装置,请参看图7,其为本申请提供的一种用于更改秘钥的装置实施例的结构示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
本申请提供的一种用于更改秘钥的装置,包括:
接收更改请求单元700,用于接收更改第一用户秘钥的请求;
解析单元710,用于解析所述请求,获取所述第一用户的用户标识及待更改秘钥信息;
新增秘钥单元720,用于根据所述第一用户的用户标识,为所述第一用户新增秘钥;
修改秘钥单元730,用于根据所述待更改秘钥信息,将客户端配置信息修改为新增的秘钥并生效后,删除所述待更改秘钥信息或者将所述待更改秘钥信息置为无效。
第一用户判断单元,用于判断发出所述请求的当前用户是否为所述第一用户,若是,则进入所述解析单元,若否,则进入超级权限用户判断单元;
所述超级权限用户判断单元,用于判断所述当前用户是否为超级权限用户,若是超级权限用户,则进入所述解析单元;若否,则进入提示单元;
所述提示单元,用于返回错误,错误内容为无权限请求提示。
需要说明的是,所述第一用户判断单元与所述超级权限用户判断单元之间的判断先后顺序可以调换,例如:
所述接收更改请求单元包括:
超级权限用户判断单元,用于判断发出所述请求的当前用户是否为超级权限用户,若是,则进入执行单元;若否,则进入第一用户判断单元;
所述第一用户判断单元,用于进一步判断所述当前用户是否为所述第一用户,若是,则进入所述解析单元,若否,则进入提示单元;
所述提示单元,用于返回错误,错误内容为无权限请求提示。
所述接收更改请求单元700包括:
超级权限用户判断单元,用于判断发出所述请求的当前用户是否为超级权限用户,若是,则进入执行单元;若否,则进入第一用户判断单元;
所述第一用户判断单元,用于进一步判断所述当前用户是否为所述第一用户,若是,则进入执行单元,若否,则进入提示单元;
所述执行单元,用于执行所述解析所述请求及后续的步骤;
所述提示单元,用于返回无权限请求的提示。
所述解析单元710包括:第一获取单元或第二获取单元,
所述第一获取单元,用于根据解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥值和秘钥属性;
所述第二获取单元,用于根据解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥编号。
所述第一获取单元中秘钥属性包括:秘钥的有效性、过期时间以及强制合法性。
所述新增秘钥单元720包括:
秘钥设置单元,用于为所述第一用户设置新的秘钥值;
条件判断单元,用于判断所述新的秘钥值与所述第一用户的用户标识的联合是否满足唯一性约束条件;若满足,则进入属性设置单元,若不满足,则进入提示单元;
所述属性设置单元,用于为所述新的秘钥值设置秘钥属性;
所述提示单元,用于返回错误提示或秘钥重复提示或需重新设置秘钥的提示;
其中,所述秘钥属性包括秘钥的有效性、过期时间以及强制合法性。
所述为所述新的秘钥设置秘钥属性包括所述新的秘钥设置有效性、过期时间以及强制合法性属性,且设置的过期时间属性的属性值晚于所述待更改秘钥的过期时间。
在所述约束条件判断单元,判断所述新的秘钥值与所述第一用户的用户标识的联合是否满足唯一性约束条件的步骤中,包括:编号设置单元,用于当判断结果为满足时,为所述新的秘钥设置秘钥编号。
所述修改秘钥单元730包括:
第一查询单元,用于根据待更改的秘钥对应的秘钥编号,查询所述待更改的秘钥;
判断单元,用于判断所述待更改的秘钥是否为所述第一用户当前唯一有效的认证秘钥,若否,则进入删除单元,若是,则进入提示单元;
所述删除单元,用于删除所述秘钥编号对应的秘钥;
所述提示单元,用于返回不允许删除唯一秘钥的提示。
所述修改秘钥单元730还可以包括:
第二查询单元,用于根据待更改的秘钥的秘钥值并结合所述第一用户的用户标识,查询所述待更改的秘钥;
判断单元,用于判断所述待更改的秘钥是否为所述第一用户当前唯一有效的认证秘钥,若否,则进入删除单元,若是,则进入提示单元;
所述删除单元,用于删除所述秘钥编号对应的秘钥;
所述提示单元,用于返回不允许删除唯一秘钥的提示。
所述修改秘钥单元730还可以包括:
第三查询秘钥单元,用于根据待更改的秘钥对应的秘钥编号,或者待更改秘钥的秘钥值并结合所述第一用户的用户标识,查询所述待更改的秘钥;
判断单元,用于判断所述待更改的秘钥是否为所述第一用户当前唯一有效的认证秘钥,若否,则进入属性设置单元,若是,则进入提示单元;
所述属性设置单元,用于将所述待更改秘钥的有效性属性设置为无效;
所述提示单元,用于返回不允许设置唯一秘钥无效的提示。
通过上述,本申请还提供一种用于设置秘钥的方法,请参考图8所示,该方法包括:
步骤S800:接收生成第一用户账号的请求;
步骤S810:根据所述请求,为所述第一用户账号设置至少两个秘钥,并为每一秘钥设置秘钥值和秘钥属性;其中,所述秘钥属性包括有效性属性、过期时间属性和强制合法性属性;
其中,所述至少两个秘钥中,至少两个秘钥的过期时间属性的属性值不同。
相对应上述用于设置秘钥的方法,本申请还提供对应于该方法的用于设置秘钥的装置,请参考图9所示,该装置包括:
接收请求单元900,用于接收生成第一用户账号的请求;
秘钥设置单元910,用于根据所述请求,为所述第一用户账号设置至少两个秘钥,并为每一秘钥设置秘钥值和秘钥属性,其中,所述秘钥属性包括:有效性属性、过期时间属性和强制合法性属性。
本申请虽然以较佳实施例公开如上,但其并不是用来限定本申请,任何本领域技术人员在不脱离本申请的精神和范围内,都可以做出可能的变动和修改,因此本申请的保护范围应当以本申请权利要求所界定的范围为准。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
1、计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
2、本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

Claims (50)

1.一种用于更改秘钥的方法,其特征在于包括:
接收更改第一用户秘钥的请求;
解析所述请求,获取所述第一用户的用户标识及待更改秘钥信息;
根据所述第一用户的用户标识,为所述第一用户新增秘钥;
根据所述待更改秘钥信息,在客户端配置信息修改为新增的秘钥并生效后,删除待更改的秘钥或者将所述待更改秘钥置为无效;
其中,所述根据所述第一用户的用户标识,为所述第一用户新增秘钥具体包括:为所述第一用户设置新的秘钥值;判断所述新的秘钥值与所述第一用户的用户标识的联合是否满足唯一性约束条件;若满足,则为所述新的秘钥值设置秘钥属性;若不满足,返回错误提示或秘钥重复提示或需重新设置秘钥的提示;其中,所述秘钥属性包括秘钥的有效性、过期时间以及强制合法性。
2.根据权利要求1所述的用于更改秘钥的方法,其特征在于,所述接收更改第一用户秘钥的请求包括:
判断发出所述请求的当前用户是否为所述第一用户,若是,则执行所述解析所述请求及后续的步骤;
若否,进一步判断所述当前用户是否为超级权限用户,若是超级权限用户,则执行所述解析所述请求及后续的步骤;
若非超级权限用户,则返回无权限请求的提示。
3.根据权利要求1所述的用于更改秘钥的方法,所述接收更改第一用户秘钥的请求包括:
判断发出所述请求的当前用户是否为超级权限用户,若是,则执行所述解析所述请求及后续的步骤;
若否,进一步判断所述当前用户是否为所述第一用户,若是所述第一用户,则执行所述解析所述请求及后续的步骤;
若非所述第一用户,则返回无权限请求的提示。
4.根据权利要求1所述的用于更改秘钥的方法,其特征在于,所述解析所述请求,获取所述第一用户的用户标识及待更改秘钥信息具体包括:解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥值和秘钥属性;或者,
解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥编号。
5.根据权利要求4所述的用于更改秘钥的方法,其特征在于,所述解析所述请求,获取所述第一用户的用户标识及待更改秘钥信息具体包括:解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥值和秘钥属性;其中,所述秘钥属性包括秘钥的有效性、过期时间以及强制合法性。
6.根据权利要求1所述的用于更改秘钥的方法,其特征在于,所述为所述新的秘钥值设置秘钥属性包括所述新的秘钥值设置有效性、过期时间以及强制合法性属性,且设置的过期时间属性的属性值晚于所述待更改秘钥的过期时间。
7.根据权利要求1所述的用于更改秘钥的方法,其特征在于,所述判断所述新的秘钥值与所述第一用户的用户标识的联合是否满足唯一性约束条件步骤中,若判断结果为满足,还包括为所述新的秘钥值设置秘钥编号。
8.根据权利要求1所述的用于更改秘钥的方法,其特征在于,所述根据所述待更改秘钥信息,在客户端配置信息修改为新增的秘钥并生效后,删除待更改的秘钥或者将所述待更改秘钥置为无效包括:
根据待更改的秘钥对应的秘钥编号,查询所述待更改的秘钥;
判断所述待更改的秘钥是否为所述第一用户当前唯一有效的认证秘钥;
若否,删除所述秘钥编号对应的秘钥;
若是,则返回不允许删除唯一秘钥的提示。
9.根据权利要求1所述的用于更改秘钥的方法,其特征在于,所述根据所述待更改秘钥信息,在客户端配置信息修改为新增的秘钥并生效后,删除待更改的秘钥或者将所述待更改秘钥置为无效包括:
根据待更改的秘钥的秘钥值并结合所述第一用户的用户标识,查询所述待更改秘钥;
判断所述待更改秘钥是否为所述第一用户当前唯一有效的认证秘钥;
若否,删除所述待更改秘钥的秘钥编号所对应的秘钥;
若是,返回不允许删除唯一秘钥的提示。
10.根据权利要求1所述的用于更改秘钥的方法,其特征在于,所述根据所述待更改秘钥信息,在客户端配置信息修改为新增的秘钥并生效后,删除待更改的秘钥或者将所述待更改秘钥置为无效包括:
根据待更改的秘钥对应的秘钥编号,或者待更改秘钥的秘钥值并结合所述第一用户的用户标识,查询所述待更改的秘钥;
判断所述待更改的秘钥是否为所述第一用户当前唯一有效的认证秘钥;
若否,将所述待更改秘钥的有效性属性设置为无效;
若是,返回不允许设置唯一秘钥无效的提示。
11.一种用于更改秘钥的方法,其特征在于包括:
接收更改第一用户秘钥的请求;
解析所述请求,获取所述第一用户的用户标识及待更改秘钥信息;
根据所述第一用户的用户标识,为所述第一用户新增秘钥;
根据所述待更改秘钥信息,在客户端配置信息修改为新增的秘钥并生效后,删除待更改的秘钥或者将所述待更改秘钥置为无效;
其中,所述根据所述待更改秘钥信息,在客户端配置信息修改为新增的秘钥并生效后,删除待更改的秘钥或者将所述待更改秘钥置为无效包括:根据待更改的秘钥对应的秘钥编号,查询所述待更改的秘钥;判断所述待更改的秘钥是否为所述第一用户当前唯一有效的认证秘钥;若否,删除所述秘钥编号对应的秘钥;若是,则返回不允许删除唯一秘钥的提示。
12.根据权利要求11所述的用于更改秘钥的方法,其特征在于,所述接收更改第一用户秘钥的请求包括:
判断发出所述请求的当前用户是否为所述第一用户,若是,则执行所述解析所述请求及后续的步骤;
若否,进一步判断所述当前用户是否为超级权限用户,若是超级权限用户,则执行所述解析所述请求及后续的步骤;
若非超级权限用户,则返回无权限请求的提示。
13.根据权利要求11所述的用于更改秘钥的方法,所述接收更改第一用户秘钥的请求包括:
判断发出所述请求的当前用户是否为超级权限用户,若是,则执行所述解析所述请求及后续的步骤;
若否,进一步判断所述当前用户是否为所述第一用户,若是所述第一用户,则执行所述解析所述请求及后续的步骤;
若非所述第一用户,则返回无权限请求的提示。
14.根据权利要求11所述的用于更改秘钥的方法,其特征在于,所述解析所述请求,获取所述第一用户的用户标识及待更改秘钥信息具体包括:解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥值和秘钥属性;或者,
解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥编号。
15.根据权利要求14所述的用于更改秘钥的方法,其特征在于,所述解析所述请求,获取所述第一用户的用户标识及待更改秘钥信息具体包括:解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥值和秘钥属性;其中,所述秘钥属性包括秘钥的有效性、过期时间以及强制合法性。
16.一种用于更改秘钥的方法,其特征在于包括:
接收更改第一用户秘钥的请求;
解析所述请求,获取所述第一用户的用户标识及待更改秘钥信息;
根据所述第一用户的用户标识,为所述第一用户新增秘钥;
根据所述待更改秘钥信息,在客户端配置信息修改为新增的秘钥并生效后,删除待更改的秘钥或者将所述待更改秘钥置为无效;
其中,所述根据所述待更改秘钥信息,在客户端配置信息修改为新增的秘钥并生效后,删除待更改的秘钥或者将所述待更改秘钥置为无效包括:根据待更改的秘钥的秘钥值并结合所述第一用户的用户标识,查询所述待更改秘钥;判断所述待更改秘钥是否为所述第一用户当前唯一有效的认证秘钥;若否,删除所述待更改秘钥的秘钥编号所对应的秘钥;若是,返回不允许删除唯一秘钥的提示。
17.根据权利要求16所述的用于更改秘钥的方法,其特征在于,所述接收更改第一用户秘钥的请求包括:
判断发出所述请求的当前用户是否为所述第一用户,若是,则执行所述解析所述请求及后续的步骤;
若否,进一步判断所述当前用户是否为超级权限用户,若是超级权限用户,则执行所述解析所述请求及后续的步骤;
若非超级权限用户,则返回无权限请求的提示。
18.根据权利要求17所述的用于更改秘钥的方法,所述接收更改第一用户秘钥的请求包括:
判断发出所述请求的当前用户是否为超级权限用户,若是,则执行所述解析所述请求及后续的步骤;
若否,进一步判断所述当前用户是否为所述第一用户,若是所述第一用户,则执行所述解析所述请求及后续的步骤;
若非所述第一用户,则返回无权限请求的提示。
19.根据权利要求16所述的用于更改秘钥的方法,其特征在于,所述解析所述请求,获取所述第一用户的用户标识及待更改秘钥信息具体包括:解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥值和秘钥属性;或者,
解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥编号。
20.根据权利要求19所述的用于更改秘钥的方法,其特征在于,所述解析所述请求,获取所述第一用户的用户标识及待更改秘钥信息具体包括:解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥值和秘钥属性;其中,所述秘钥属性包括秘钥的有效性、过期时间以及强制合法性。
21.一种用于更改秘钥的方法,其特征在于包括:
接收更改第一用户秘钥的请求;
解析所述请求,获取所述第一用户的用户标识及待更改秘钥信息;
根据所述第一用户的用户标识,为所述第一用户新增秘钥;
根据所述待更改秘钥信息,在客户端配置信息修改为新增的秘钥并生效后,删除待更改的秘钥或者将所述待更改秘钥置为无效;
其中,所述根据所述待更改秘钥信息,在客户端配置信息修改为新增的秘钥并生效后,删除待更改的秘钥或者将所述待更改秘钥置为无效包括:根据待更改的秘钥对应的秘钥编号,或者待更改秘钥的秘钥值并结合所述第一用户的用户标识,查询所述待更改的秘钥;判断所述待更改的秘钥是否为所述第一用户当前唯一有效的认证秘钥;若否,将所述待更改秘钥的有效性属性设置为无效;若是,返回不允许设置唯一秘钥无效的提示。
22.根据权利要求21所述的用于更改秘钥的方法,其特征在于,所述接收更改第一用户秘钥的请求包括:
判断发出所述请求的当前用户是否为所述第一用户,若是,则执行所述解析所述请求及后续的步骤;
若否,进一步判断所述当前用户是否为超级权限用户,若是超级权限用户,则执行所述解析所述请求及后续的步骤;
若非超级权限用户,则返回无权限请求的提示。
23.根据权利要求21所述的用于更改秘钥的方法,所述接收更改第一用户秘钥的请求包括:
判断发出所述请求的当前用户是否为超级权限用户,若是,则执行所述解析所述请求及后续的步骤;
若否,进一步判断所述当前用户是否为所述第一用户,若是所述第一用户,则执行所述解析所述请求及后续的步骤;
若非所述第一用户,则返回无权限请求的提示。
24.根据权利要求21所述的用于更改秘钥的方法,其特征在于,所述解析所述请求,获取所述第一用户的用户标识及待更改秘钥信息具体包括:解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥值和秘钥属性;或者,
解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥编号。
25.根据权利要求24所述的用于更改秘钥的方法,其特征在于,所述解析所述请求,获取所述第一用户的用户标识及待更改秘钥信息具体包括:解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥值和秘钥属性;其中,所述秘钥属性包括秘钥的有效性、过期时间以及强制合法性。
26.一种用于更改秘钥的装置,其特征在于,包括:
接收更改请求单元,用于接收更改第一用户秘钥的请求;
解析单元,用于解析所述请求,获取所述第一用户的用户标识及待更改秘钥信息;
新增秘钥单元,用于根据所述第一用户的用户标识,为所述第一用户新增秘钥;
修改秘钥单元,用于根据所述待更改秘钥信息,将客户端配置信息修改为新增的秘钥并生效后,删除所述待更改秘钥信息或者将所述待更改秘钥信息置为无效;
其中,所述新增秘钥单元包括:秘钥设置单元,用于为所述第一用户设置新的秘钥值;条件判断单元,用于判断所述新的秘钥值与所述第一用户的用户标识的联合是否满足唯一性约束条件;若满足,则进入属性设置单元,若不满足,则进入提示单元;所述属性设置单元,用于为所述新的秘钥值设置秘钥属性;所述提示单元,用于返回错误提示或秘钥重复提示或需重新设置秘钥的提示;其中,所述秘钥属性包括秘钥的有效性、过期时间以及强制合法性。
27.根据权利要求26所述的用于更改秘钥的装置,其特征在于,所述接收更改请求单元包括:
第一用户判断单元,用于判断发出所述请求的当前用户是否为所述第一用户,若是,则进入所述解析单元,若否,则进入超级权限用户判断单元;
所述超级权限用户判断单元,用于判断所述当前用户是否为超级权限用户,若是超级权限用户,则进入所述解析单元;若否,则进入提示单元;
所述提示单元,用于返回错误,错误内容为无权限请求提示。
28.根据权利要求26所述的用于更改秘钥的装置,其特征在于,所述接收更改请求单元包括:
超级权限用户判断单元,用于判断发出所述请求的当前用户是否为超级权限用户,若是,则进入执行单元;若否,则进入第一用户判断单元;
所述第一用户判断单元,用于进一步判断所述当前用户是否为所述第一用户,若是,则进入所述解析单元,若否,则进入提示单元;
所述提示单元,用于返回错误,错误内容为无权限请求提示。
29.根据权利要求26所述的用于更改秘钥的装置,其特征在于,所述解析单元包括:第一获取单元或第二获取单元,
所述第一获取单元,用于根据解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥值和秘钥属性;
所述第二获取单元,用于根据解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥编号。
30.根据权利要求29所述的用于更改秘钥的装置,其特征在于,所述第一获取单元中秘钥属性包括:秘钥的有效性、过期时间以及强制合法性。
31.根据权利要求26所述的用于更改秘钥的装置,其特征在于,所述为所述新的秘钥设置秘钥属性包括所述新的秘钥设置有效性、过期时间以及强制合法性属性,且设置的过期时间属性的属性值晚于所述待更改秘钥的过期时间。
32.根据权利要求26所述的用于更改秘钥的装置,其特征在于,包括:编号设置单元,用于在所述约束条件判断单元,判断所述新的秘钥值与所述第一用户的用户标识的联合是否满足唯一性约束条件步骤中,当判断结果为满足时,为所述新的秘钥设置秘钥编号。
33.根据权利要求26所述的用于更改秘钥的装置,其特征在于,所述修改秘钥单元包括:
第一查询单元,用于根据待更改的秘钥对应的秘钥编号,查询所述待更改的秘钥;
判断单元,用于判断所述待更改的秘钥是否为所述第一用户当前唯一有效的认证秘钥,若否,则进入删除单元,若是,则进入提示单元;
所述删除单元,用于删除所述秘钥编号对应的秘钥;
所述提示单元,用于返回不允许删除唯一秘钥的提示。
34.根据权利要求26所述的用于更改秘钥的装置,其特征在于,修改秘钥单元包括:
第二查询单元,用于根据待更改的秘钥的秘钥值并结合所述第一用户的用户标识,查询所述待更改的秘钥;
判断单元,用于判断所述待更改的秘钥是否为所述第一用户当前唯一有效的认证秘钥,若否,则进入删除单元,若是,则进入提示单元;
所述删除单元,用于删除所述秘钥编号对应的秘钥;
所述提示单元,用于返回不允许删除唯一秘钥的提示。
35.根据权利要求26所述的用于更改秘钥的装置,其特征在于,所述修改秘钥单元包括:
第三查询秘钥单元,用于根据待更改的秘钥对应的秘钥编号,或者待更改秘钥的秘钥值并结合所述第一用户的用户标识,查询所述待更改的秘钥;
判断单元,用于判断所述待更改的秘钥是否为所述第一用户当前唯一有效的认证秘钥,若否,则进入属性设置单元,若是,则进入提示单元;
所述属性设置单元,用于将所述待更改秘钥的有效性属性设置为无效;
所述提示单元,用于返回不允许设置唯一秘钥无效的提示。
36.一种用于更改秘钥的装置,其特征在于,包括:
接收更改请求单元,用于接收更改第一用户秘钥的请求;
解析单元,用于解析所述请求,获取所述第一用户的用户标识及待更改秘钥信息;
新增秘钥单元,用于根据所述第一用户的用户标识,为所述第一用户新增秘钥;
修改秘钥单元,用于根据所述待更改秘钥信息,将客户端配置信息修改为新增的秘钥并生效后,删除所述待更改秘钥信息或者将所述待更改秘钥信息置为无效;
其中,所述修改秘钥单元包括:第一查询单元,用于根据待更改的秘钥对应的秘钥编号,查询所述待更改的秘钥;判断单元,用于判断所述待更改的秘钥是否为所述第一用户当前唯一有效的认证秘钥,若否,则进入删除单元,若是,则进入提示单元;所述删除单元,用于删除所述秘钥编号对应的秘钥;所述提示单元,用于返回不允许删除唯一秘钥的提示。
37.根据权利要求36所述的用于更改秘钥的装置,其特征在于,所述接收更改请求单元包括:
第一用户判断单元,用于判断发出所述请求的当前用户是否为所述第一用户,若是,则进入所述解析单元,若否,则进入超级权限用户判断单元;
所述超级权限用户判断单元,用于判断所述当前用户是否为超级权限用户,若是超级权限用户,则进入所述解析单元;若否,则进入提示单元;
所述提示单元,用于返回错误,错误内容为无权限请求提示。
38.根据权利要求36所述的用于更改秘钥的装置,其特征在于,所述接收更改请求单元包括:
超级权限用户判断单元,用于判断发出所述请求的当前用户是否为超级权限用户,若是,则进入执行单元;若否,则进入第一用户判断单元;
所述第一用户判断单元,用于进一步判断所述当前用户是否为所述第一用户,若是,则进入所述解析单元,若否,则进入提示单元;
所述提示单元,用于返回错误,错误内容为无权限请求提示。
39.根据权利要求36所述的用于更改秘钥的装置,其特征在于,所述解析单元包括:第一获取单元或第二获取单元,
所述第一获取单元,用于根据解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥值和秘钥属性;
所述第二获取单元,用于根据解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥编号。
40.根据权利要求39所述的用于更改秘钥的装置,其特征在于,所述第一获取单元中秘钥属性包括:秘钥的有效性、过期时间以及强制合法性。
41.一种用于更改秘钥的装置,其特征在于,包括:
接收更改请求单元,用于接收更改第一用户秘钥的请求;
解析单元,用于解析所述请求,获取所述第一用户的用户标识及待更改秘钥信息;
新增秘钥单元,用于根据所述第一用户的用户标识,为所述第一用户新增秘钥;
修改秘钥单元,用于根据所述待更改秘钥信息,将客户端配置信息修改为新增的秘钥并生效后,删除所述待更改秘钥信息或者将所述待更改秘钥信息置为无效;
其中,修改秘钥单元包括:第二查询单元,用于根据待更改的秘钥的秘钥值并结合所述第一用户的用户标识,查询所述待更改的秘钥;判断单元,用于判断所述待更改的秘钥是否为所述第一用户当前唯一有效的认证秘钥,若否,则进入删除单元,若是,则进入提示单元;所述删除单元,用于删除所述秘钥编号对应的秘钥;所述提示单元,用于返回不允许删除唯一秘钥的提示。
42.根据权利要求41所述的用于更改秘钥的装置,其特征在于,所述接收更改请求单元包括:
第一用户判断单元,用于判断发出所述请求的当前用户是否为所述第一用户,若是,则进入所述解析单元,若否,则进入超级权限用户判断单元;
所述超级权限用户判断单元,用于判断所述当前用户是否为超级权限用户,若是超级权限用户,则进入所述解析单元;若否,则进入提示单元;
所述提示单元,用于返回错误,错误内容为无权限请求提示。
43.根据权利要求41所述的用于更改秘钥的装置,其特征在于,所述接收更改请求单元包括:
超级权限用户判断单元,用于判断发出所述请求的当前用户是否为超级权限用户,若是,则进入执行单元;若否,则进入第一用户判断单元;
所述第一用户判断单元,用于进一步判断所述当前用户是否为所述第一用户,若是,则进入所述解析单元,若否,则进入提示单元;
所述提示单元,用于返回错误,错误内容为无权限请求提示。
44.根据权利要求41所述的用于更改秘钥的装置,其特征在于,所述解析单元包括:第一获取单元或第二获取单元,
所述第一获取单元,用于根据解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥值和秘钥属性;
所述第二获取单元,用于根据解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥编号。
45.根据权利要求44所述的用于更改秘钥的装置,其特征在于,所述第一获取单元中秘钥属性包括:秘钥的有效性、过期时间以及强制合法性。
46.一种用于更改秘钥的装置,其特征在于,包括:
接收更改请求单元,用于接收更改第一用户秘钥的请求;
解析单元,用于解析所述请求,获取所述第一用户的用户标识及待更改秘钥信息;
新增秘钥单元,用于根据所述第一用户的用户标识,为所述第一用户新增秘钥;
修改秘钥单元,用于根据所述待更改秘钥信息,将客户端配置信息修改为新增的秘钥并生效后,删除所述待更改秘钥信息或者将所述待更改秘钥信息置为无效;
其中,修改秘钥单元包括:第三查询秘钥单元,用于根据待更改的秘钥对应的秘钥编号,或者待更改秘钥的秘钥值并结合所述第一用户的用户标识,查询所述待更改的秘钥;判断单元,用于判断所述待更改的秘钥是否为所述第一用户当前唯一有效的认证秘钥,若否,则进入属性设置单元,若是,则进入提示单元;所述属性设置单元,用于将所述待更改秘钥的有效性属性设置为无效;所述提示单元,用于返回不允许设置唯一秘钥无效的提示。
47.根据权利要求46所述的用于更改秘钥的装置,其特征在于,所述接收更改请求单元包括:
第一用户判断单元,用于判断发出所述请求的当前用户是否为所述第一用户,若是,则进入所述解析单元,若否,则进入超级权限用户判断单元;
所述超级权限用户判断单元,用于判断所述当前用户是否为超级权限用户,若是超级权限用户,则进入所述解析单元;若否,则进入提示单元;
所述提示单元,用于返回错误,错误内容为无权限请求提示。
48.根据权利要求46所述的用于更改秘钥的装置,其特征在于,所述接收更改请求单元包括:
超级权限用户判断单元,用于判断发出所述请求的当前用户是否为超级权限用户,若是,则进入执行单元;若否,则进入第一用户判断单元;
所述第一用户判断单元,用于进一步判断所述当前用户是否为所述第一用户,若是,则进入所述解析单元,若否,则进入提示单元;
所述提示单元,用于返回错误,错误内容为无权限请求提示。
49.根据权利要求46所述的用于更改秘钥的装置,其特征在于,所述解析单元包括:第一获取单元或第二获取单元,
所述第一获取单元,用于根据解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥值和秘钥属性;
所述第二获取单元,用于根据解析所述请求,获取所述第一用户的用户标识,以及待更改秘钥的秘钥编号。
50.根据权利要求49所述的用于更改秘钥的装置,其特征在于,所述第一获取单元中秘钥属性包括:秘钥的有效性、过期时间以及强制合法性。
CN201511026756.4A 2015-12-30 2015-12-30 一种用于更改秘钥的方法、装置及设置秘钥的方法、装置 Active CN106936794B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201511026756.4A CN106936794B (zh) 2015-12-30 2015-12-30 一种用于更改秘钥的方法、装置及设置秘钥的方法、装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201511026756.4A CN106936794B (zh) 2015-12-30 2015-12-30 一种用于更改秘钥的方法、装置及设置秘钥的方法、装置

Publications (2)

Publication Number Publication Date
CN106936794A CN106936794A (zh) 2017-07-07
CN106936794B true CN106936794B (zh) 2021-01-08

Family

ID=59442710

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201511026756.4A Active CN106936794B (zh) 2015-12-30 2015-12-30 一种用于更改秘钥的方法、装置及设置秘钥的方法、装置

Country Status (1)

Country Link
CN (1) CN106936794B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124352A (zh) * 2021-11-19 2022-03-01 浪潮云信息技术股份公司 一种秘钥轮转方法、装置及计算机介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102739642A (zh) * 2011-04-15 2012-10-17 斯凯普公司 许可访问网络

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1805338A (zh) * 2005-01-14 2006-07-19 中兴通讯股份有限公司 一种密码设备及其用户管理方法
CN101102552B (zh) * 2007-08-16 2012-12-19 中兴通讯股份有限公司 业务密钥更新方法和系统
CN101325483B (zh) * 2008-07-28 2011-06-15 中国电信股份有限公司 对称密钥更新方法和对称密钥更新装置
CN102315933B (zh) * 2011-10-18 2014-02-05 飞天诚信科技股份有限公司 一种更新密钥的方法及系统
US8667284B2 (en) * 2012-01-13 2014-03-04 Microsoft Corporation Detection of invalid escrow keys
CN102685110B (zh) * 2012-04-17 2015-02-18 中国科学院计算技术研究所 一种基于指纹特征的通用用户注册认证方法及系统
CN103595527B (zh) * 2012-08-13 2016-12-21 西安西电捷通无线网络通信股份有限公司 一种双向密钥的切换方法及实现装置
CN104202159B (zh) * 2014-09-28 2018-09-11 网易有道信息技术(北京)有限公司 密钥分发方法和设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102739642A (zh) * 2011-04-15 2012-10-17 斯凯普公司 许可访问网络

Also Published As

Publication number Publication date
CN106936794A (zh) 2017-07-07

Similar Documents

Publication Publication Date Title
US20220353268A1 (en) Centralized authentication for granting access to online services
US9148435B2 (en) Establishment of a trust index to enable connections from unknown devices
US11863677B2 (en) Security token validation
US8898764B2 (en) Authenticating user through web extension using token based authentication scheme
US10749679B2 (en) Authentication and authorization using tokens with action identification
US20160359861A1 (en) Accessing an application through application clients and web browsers
CN111556006A (zh) 第三方应用系统登录方法、装置、终端及sso服务平台
US8898318B2 (en) Distributed services authorization management
CN105225072B (zh) 一种多应用系统的访问管理方法及系统
CN105763514A (zh) 一种处理授权的方法、设备和系统
CN105227315B (zh) 一种Web应用认证方法、服务器及其系统
CN104954330A (zh) 一种对数据资源进行访问的方法、装置和系统
US9882914B1 (en) Security group authentication
CN112738100B (zh) 数据访问的鉴权方法、装置、鉴权设备和鉴权系统
CN109831435B (zh) 一种数据库操作方法、系统及代理服务器和存储介质
JP2007257426A (ja) 認証強度の異なるサーバに対応した連携型認証方法及びシステム
US10650153B2 (en) Electronic document access validation
CN112887284A (zh) 一种访问认证方法和装置
US9621349B2 (en) Apparatus, method and computer-readable medium for user authentication
RU2638779C1 (ru) Способ и сервер для вьполнения авторизации приложения на электронном устройстве
CN106936794B (zh) 一种用于更改秘钥的方法、装置及设置秘钥的方法、装置
WO2006069901A1 (en) Method and system for providing and utilizing a network trusted context
CN114915500B (zh) 基于pc桌面客户端的自媒体账号管理方法及装置
US11522863B2 (en) Method and system for managing resource access permissions within a computing environment
CN113051035A (zh) 一种远程控制方法、装置、系统及宿主机

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant