CN107579972B - 密码管理方法、电子设备、计算机存储介质 - Google Patents
密码管理方法、电子设备、计算机存储介质 Download PDFInfo
- Publication number
- CN107579972B CN107579972B CN201710778792.9A CN201710778792A CN107579972B CN 107579972 B CN107579972 B CN 107579972B CN 201710778792 A CN201710778792 A CN 201710778792A CN 107579972 B CN107579972 B CN 107579972B
- Authority
- CN
- China
- Prior art keywords
- password
- request information
- client
- encrypted message
- management device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种密码管理方法、电子设备、计算机存储介质,其方法包括:接收客户端发起的请求,判断请求是否为信任的Https请求;若是,从请求中提取加密后的密码请求信息;对加密后的密码请求信息进行解密,并将解密后的密码请求信息发送给密码管理器,以供密码管理器根据密码请求信息返回对应的密码信息;接收密码管理器返回的密码信息,对密码信息进行加密后返回给客户端,以供客户端对加密的密码信息进行解密后使用。通过对客户端发起的请求的判断和对密码请求信息及密码信息进行加密处理,保障了整个密码请求过程中的传输安全,同时,即使日志中记录了密码信息,但由于密码信息为加密后的密码信息,也避免了泄密的可能。
Description
技术领域
本发明涉及数据安全领域,具体涉及一种密码管理方法、电子设备、计算机存储介质。
背景技术
客户端或终端在执行某项服务或操作时,有时需要连接如数据库服务器。客户端或终端在连接数据库服务器时,需要知道数据库服务器的用户名和密码。现有技术一般采用在配置文件中记录需要连接的数据库服务器的IP地址、端口、用户名、密码等信息,客户端的代码可以直接从配置文件中读取相应的信息,以实现连接数据库服务器的操作。但这种方式使得数据库服务器的用户名和密码信息很容易被泄露,导致安全问题的发生。
因此,需要一种密码管理方法,以保障密码的安全,避免密码泄露。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的密码管理方法、电子设备、计算机存储介质。
根据本发明的一个方面,提供了一种密码管理方法,其包括:
接收客户端发起的请求,判断请求是否为信任的Https请求;
若是,从请求中提取加密后的密码请求信息;
对加密后的密码请求信息进行解密,并将解密后的密码请求信息发送给密码管理器,以供密码管理器根据密码请求信息返回对应的密码信息;
接收密码管理器返回的密码信息,对密码信息进行加密后返回给客户端,以供客户端对加密的密码信息进行解密后使用。
根据本发明的另一方面,提供了一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行以下操作:
接收客户端发起的请求,判断请求是否为信任的Https请求;
若是,从请求中提取加密后的密码请求信息;
对加密后的密码请求信息进行解密,并将解密后的密码请求信息发送给密码管理器,以供密码管理器根据密码请求信息返回对应的密码信息;
接收密码管理器返回的密码信息,对密码信息进行加密后返回给客户端,以供客户端对加密的密码信息进行解密后使用。
根据本发明的又一方面,提供了一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使所述处理器执行以下操作:
接收客户端发起的请求,判断请求是否为信任的Https请求;
若是,从请求中提取加密后的密码请求信息;
对加密后的密码请求信息进行解密,并将解密后的密码请求信息发送给密码管理器,以供密码管理器根据密码请求信息返回对应的密码信息;
接收密码管理器返回的密码信息,对密码信息进行加密后返回给客户端,以供客户端对加密的密码信息进行解密后使用。
根据本发明提供的密码管理方法、电子设备、计算机存储介质,在接收客户端发起的请求后,判断请求是否为信任的Https请求;若是,从请求中提取加密后的密码请求信息;对加密后的密码请求信息进行解密,并将解密后的密码请求信息发送给密码管理器,以供密码管理器根据密码请求信息返回对应的密码信息;接收密码管理器返回的密码信息,对密码信息进行加密后返回给客户端,以供客户端对加密的密码信息进行解密后使用。通过对客户端发起的请求的判断和对密码请求信息及密码信息进行加密处理,保障了整个密码请求过程中的传输安全,同时,即使客户端和服务器的日志中记录了密码信息,但由于密码信息为加密后的密码信息,也避免了密码信息被泄密的可能。本发明采用多重安全管理实现了对密码的保护,保障了密码安全。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明实施例一的密码管理方法的流程图;
图2示出了根据本发明实施例二的密码管理方法的流程图;
图3示出了根据本发明实施例四的一种电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
密码可以用于登录服务器、连接数据库等多种服务或操作,本发明以数据库密码为例进行说明,但本发明的密码不仅限于数据库密码,使用密码访问的服务或操作等涉及到的密码均适用于本发明。
实施例一
图1示出了根据本发明实施例一的密码管理方法的流程图,如图1所示,密码管理方法具体包括如下步骤:
步骤S101,接收客户端发起的请求,判断请求是否为信任的Https请求。
客户端发起的请求可以基于Http超文本传输协议使用Http请求,也可以为基于Https安全套接字层超文本传输协议使用Https请求。但由于Http协议以明文方式发送内容,不提供任何方式的数据加密,其极易被攻击者截取到传输报文,从而破解其中的信息。Https请求在传输报文时以加密方式传输,即使被攻击者截取到传输报文,也无法破解得到其中的信息,保障了报文传输的安全。因此,在接收到客户端发起的请求后,判断该请求是否为信任的 Https请求。在判断请求时,具体的,如可以通过验证该请求客户端是否配置有信任的Https证书来判断请求是否为信任的Https请求,或者由第三方认证机构验证Https请求中的传输报文所使用的密钥是否为信任证书对应的密钥等。实施时可以使用任何判断请求是否为信任的Https请求的方式,此处不做限定。
可选地,还需要为客户端预先配置信任的Https证书,以便于在判断请求是否为信任的Https请求时使用。
判断请求为信任的Https请求,执行步骤S102,否则,认为该请求为不信任的请求,直接将该请求丢弃,不做后续处理。
步骤S102,若是,从请求中提取加密后的密码请求信息。
此处,以数据库为例,密码请求信息为数据库密码请求信息。密码请求信息包括了请求数据库服务器的IP地址、端口、数据库名称、数据表名称等。提取到的密码请求信息为加密后的密码请求信息。该加密所使用的密钥为预先配置的加密和/或解密用的公钥和私钥。如在客户端预先配置公钥,在服务器预先配置对应的私钥。使用在客户端预先配置的公钥对密码请求信息进行加密,从请求中提取客户端发送的使用公钥加密后的密码请求信息,以避免当将密码请求信息记录在日志中时,可能发生的数据库服务器的IP地址泄露问题。
步骤S103,对加密后的密码请求信息进行解密,并将解密后的密码请求信息发送给密码管理器,以供密码管理器根据密码请求信息返回对应的密码信息。
使用私钥对加密后的密码请求信息进行解密,可以得到解密后的密码请求信息。将该解密后的密码请求信息发送给密码管理器。密码管理器用于对密码的管理,可以管理多个密码,根据解密后的密码请求信息可以相应的查找到对应的密码信息并返回。密码信息可以包括用户名、密码等信息。密码管理器可以与服务器设置在同一台终端设备上或同一个局域网中,两者之间的相互信息交互更安全。
步骤S104,接收密码管理器返回的密码信息,对密码信息进行加密后返回给客户端,以供客户端对加密的密码信息进行解密后使用。
在接收到密码管理器返回的密码信息后,使用私钥对密码信息进行加密,即使日志中记载了密码信息,该记载的密码信息为加密的密码信息。将加密后的密码信息返回给客户端,以保障客户端日志中记录的密码信息为加密后的密码信息,避免日志泄露引起的密码信息泄露。客户端可以使用公钥对加密的密码信息进行解密后使用,解密后的密码信息仅在内存中进行使用,而不会存储在日志中,以降低泄露风险,保障密码安全。
根据本发明提供的密码管理方法,在接收客户端发起的请求后,判断请求是否为信任的Https请求;若是,从请求中提取加密后的密码请求信息;对加密后的密码请求信息进行解密,并将解密后的密码请求信息发送给密码管理器,以供密码管理器根据密码请求信息返回对应的密码信息;接收密码管理器返回的密码信息,对密码信息进行加密后返回给客户端,以供客户端对加密的密码信息进行解密后使用。通过对客户端发起的请求的判断和对密码请求信息及密码信息进行加密处理,保障了整个密码请求过程中的传输安全,同时,即使客户端和服务器的日志中记录了密码信息,但由于密码信息为加密后的密码信息,也避免了密码信息被泄密的可能。本发明采用多重安全管理实现了对密码的保护,保障了密码安全。
实施例二
图2示出了根据本发明实施例二的密码管理方法的流程图,如图2所示,密码管理方法包括如下步骤:
步骤S201,接收客户端发起的请求,判断请求是否为信任的Https请求。
步骤S202,从请求中提取加密后的密码请求信息。
步骤S203,对加密后的密码请求信息进行解密,并将解密后的密码请求信息发送给密码管理器。
以上步骤参照实施例一中的步骤S101-S103的描述,在此不再赘述。
步骤S204,对密码请求信息中携带的令牌进行认证,判断令牌是否为密码管理器颁发的令牌。
密码管理器可以采用认证机制对密码请求信息的发送者进行认证,判断密码请求信息中携带的令牌是否为密码管理器颁发的令牌。该令牌可以预先进行配置,用于访问密码管理器认证使用。当令牌为访问密码管理器认证令牌时,即判断令牌为密码管理器颁发的令牌,说明访问密码管理器的访问者为可信任的访问者,密码管理器可以对该密码请求信息进行反馈,执行步骤 S205。否则,不对该密码请求信息进行任何处理,直接将该密码请求信息丢弃。
步骤S205,根据密码请求信息查找并返回对应的密码信息。
密码管理器中管理了多个密码,每个密码对应不同的数据库IP地址、端口、数据库名称等。根据密码请求信息中包含的数据库IP地址、端口、数据库名称、数据表名称等信息可以查找到具体对应的密码信息。
进一步,还可以根据客户端的不同情况,为其返回对应的密码信息。如客户端仅需要短期内对数据库进行连接,或者客户端仅为单次测试对数据库进行连接,或者客户端的用户为第三方访问用户等情况时,可以根据密码请求信息中携带的客户端使用时间,为客户端建立动态密码。在建立动态密码时,可以使用预先设置的密码创建模板,如使用SQL命令(create user用户名identified by密码limit时间期限),根据密码请求信息中携带的客户端使用时间,为客户端建立一个具有临时使用时间期限(临时使用时间期限为客户端使用时间)的动态密码。建立的动态密码包括建立临时用户ID、临时密码、临时使用时间期限等。这样当超过临时使用时间期限时,建立的该动态密码包含的临时用户ID和临时密码会被数据库删除,使用临时用户ID和临时密码无法再与数据库连接,保障了数据库的安全。为保障数据库的访问安全,还可以根据客户端的使用权限要求,设置该动态密码对应的临时用户权限。在建立动态密码后,返回动态密码的密码信息,密码信息包括临时用户ID和临时密码。
需要说明的是,密码信息以密文形式存储在密码管理器中,这样保障了密码管理器中各密码的安全。从密码管理器直接查看密码信息时,得到的密码信息为密文形式的信息,如二进制文件形式,无法直接得到正确的密码信息。在密码管理器返回对应的密码信息时,会相应的返回明文形式的密码信息给服务器。
步骤S206,接收密码管理器返回的密码信息,对密码信息进行加密后返回给客户端,以供客户端对加密的密码信息进行解密后使用。
该步骤参照实施例一中的步骤S104的描述,在此不再赘述。
根据本发明提供的密码管理方法,预先配置用于访问密码管理器认证令牌,使得在访问密码管理器时,只有判断令牌为密码管理器颁发的令牌的服务器才可以接收密码管理器根据密码请求信息查找并返回对应的密码信息。同时,在密码管理器中以密文形式存储密码信息,保障密码管理器中密码信息的安全。本发明通过多重安全管理,保障了密码信息在传输过程中的安全。同时,日志中记录的均为加密的密码信息,避免日志泄密导致的密码信息泄密。同时,令牌保障了访问密码管理器的安全,从而更加保障了密码管理的安全。
实施例三
本申请实施例三提供了一种非易失性计算机存储介质,所述计算机存储介质存储有至少一可执行指令,该计算机可执行指令可执行上述任意方法实施例中的密码管理方法。
可执行指令具体可以用于使得处理器执行以下操作:
接收客户端发起的请求,判断请求是否为信任的Https请求;
若是,从请求中提取加密后的密码请求信息;
对加密后的密码请求信息进行解密,并将解密后的密码请求信息发送给密码管理器,以供密码管理器根据密码请求信息返回对应的密码信息;
接收密码管理器返回的密码信息,对密码信息进行加密后返回给客户端,以供客户端对加密的密码信息进行解密后使用。
在一种可选的实施方式中,可执行指令进一步使处理器执行以下操作:预先配置加密和/或解密用的公钥和私钥;
从请求中提取客户端发送的使用公钥加密后的密码请求信息;
使用私钥对加密后的密码请求信息进行解密,并将解密后的密码请求信息发送给密码管理器;
接收密码管理器返回的密码信息,使用私钥对密码信息进行加密后返回给客户端,以供客户端使用公钥对加密的密码信息进行解密后使用。
在一种可选的实施方式中,可执行指令进一步使处理器执行以下操作:为客户端预先配置信任的Https证书。
在一种可选的实施方式中,可执行指令进一步使处理器执行以下操作:预先配置用于访问密码管理器认证令牌。
在一种可选的实施方式中,可执行指令进一步使处理器执行以下操作:对密码请求信息中携带的令牌进行认证,判断令牌是否为密码管理器颁发的令牌;
若是,根据密码请求信息查找并返回对应的密码信息。
在一种可选的实施方式中,可执行指令进一步使处理器执行以下操作:根据密码请求信息中携带的客户端使用时间,为客户端建立动态密码;
返回动态密码的密码信息。
在一种可选的实施方式中,可执行指令进一步使处理器执行以下操作:使用预先设置的密码创建模板,根据密码请求信息中携带的客户端使用时间,为客户端建立动态密码;其中,建立动态密码包括建立临时用户ID、临时密码、临时使用时间期限和/或临时用户权限。
在一种可选的实施方式中,密码信息以密文形式存储在密码管理器中。
在一种可选的实施方式中,密码请求信息为数据库密码请求信息;密码请求信息包括请求数据库服务器的IP地址、端口、数据库名称和/或数据表名称。
实施例四
图3示出了根据本发明实施例四的一种电子设备的结构示意图,本发明具体实施例并不对电子设备的具体实现做限定。
如图3所示,该电子设备可以包括:处理器(processor)302、通信接口(Communications Interface)304、存储器(memory)306、以及通信总线308。
其中:
处理器302、通信接口304、以及存储器306通过通信总线308完成相互间的通信。
通信接口304,用于与其它设备比如客户端或其它服务器等的网元通信。
处理器302,用于执行程序310,具体可以执行上述密码管理方法实施例中的相关步骤。
具体地,程序310可以包括程序代码,该程序代码包括计算机操作指令。
处理器302可能是中央处理器CPU,或者是特定集成电路ASIC (ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。服务器包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个 CPU以及一个或多个ASIC。
存储器306,用于存放程序310。存储器306可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序310具体可以用于使得处理器302执行以下操作:
在一种可选的实施方式中,程序310用于使得处理器302接收客户端发起的请求,判断请求是否为信任的Https请求;
若是,从请求中提取加密后的密码请求信息;
对加密后的密码请求信息进行解密,并将解密后的密码请求信息发送给密码管理器,以供密码管理器根据密码请求信息返回对应的密码信息;
接收密码管理器返回的密码信息,对密码信息进行加密后返回给客户端,以供客户端对加密的密码信息进行解密后使用。
在一种可选的实施方式中,程序310用于使得处理器302预先配置加密和/或解密用的公钥和私钥;
从请求中提取客户端发送的使用公钥加密后的密码请求信息;
使用私钥对加密后的密码请求信息进行解密,并将解密后的密码请求信息发送给密码管理器;
接收密码管理器返回的密码信息,使用私钥对密码信息进行加密后返回给客户端,以供客户端使用公钥对加密的密码信息进行解密后使用。
在一种可选的实施方式中,程序310用于使得处理器302为客户端预先配置信任的Https证书。
在一种可选的实施方式中,程序310用于使得处理器302预先配置用于访问密码管理器认证令牌。
在一种可选的实施方式中,程序310用于使得处理器302对密码请求信息中携带的令牌进行认证,判断令牌是否为密码管理器颁发的令牌;若是,根据密码请求信息查找并返回对应的密码信息。
在一种可选的实施方式中,程序310用于使得处理器302根据密码请求信息中携带的客户端使用时间,为客户端建立动态密码;返回动态密码的密码信息。
在一种可选的实施方式中,程序310用于使得处理器302使用预先设置的密码创建模板,根据密码请求信息中携带的客户端使用时间,为客户端建立动态密码;其中,建立动态密码包括建立临时用户ID、临时密码、临时使用时间期限和/或临时用户权限。
在一种可选的实施方式中,密码信息以密文形式存储在密码管理器中。
在一种可选的实施方式中,密码请求信息为数据库密码请求信息;密码请求信息包括请求数据库服务器的IP地址、端口、数据库名称和/或数据表名称。
程序310中各步骤的具体实现可以参见上述密码管理实施例中的相应步骤中对应的描述,在此不赘述。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的设备和模块的具体工作过程,可以参考前述方法实施例中的对应过程描述,在此不再赘述。
通过本实施例提供的方案,在接收客户端发起的请求后,判断请求是否为信任的Https请求;若是,从请求中提取加密后的密码请求信息;对加密后的密码请求信息进行解密,并将解密后的密码请求信息发送给密码管理器,以供密码管理器根据密码请求信息返回对应的密码信息;接收密码管理器返回的密码信息,对密码信息进行加密后返回给客户端,以供客户端对加密的密码信息进行解密后使用。通过对客户端发起的请求的判断和对密码请求信息及密码信息进行加密处理,保障了整个密码请求过程中的传输安全,同时,即使客户端和服务器的日志中记录了密码信息,但由于密码信息为加密后的密码信息,也避免了密码信息被泄密的可能。本发明采用多重安全管理实现了对密码的保护,保障了密码安全。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其 它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组 合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权 利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使 用。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制, 并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实 施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要 求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元 件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于 包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。单词第一、 第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (24)
1.一种密码管理方法,所述方法执行于服务器侧,其包括:
为客户端预先配置信任的Https证书;
接收客户端发起的请求,判断所述请求是否为信任的Https请求;
若是,从所述请求中提取加密后的密码请求信息;
对所述加密后的密码请求信息进行解密,并将解密后的密码请求信息发送给密码管理器,以供密码管理器根据所述密码请求信息返回对应的密码信息;其中,所述密码管理器与服务器设置在同一台终端设备上或同一个局域网中;
接收密码管理器返回的密码信息,对所述密码信息进行加密后返回给客户端,以供客户端在内存中对加密的密码信息进行解密后使用。
2.根据权利要求1所述的方法,其中,所述方法还包括:
预先配置加密和/或解密用的公钥和私钥;
所述从所述请求中提取加密后的密码请求信息进一步包括:
从所述请求中提取客户端发送的使用公钥加密后的密码请求信息;
所述对所述加密后的密码请求信息进行解密,并将解密后的密码请求信息发送给密码管理器进一步包括:
使用私钥对所述加密后的密码请求信息进行解密,并将解密后的密码请求信息发送给密码管理器;
所述接收密码管理器返回的密码信息,对所述密码信息进行加密后返回给客户端,以供客户端对加密的密码信息进行解密后使用进一步包括:
接收密码管理器返回的密码信息,使用私钥对所述密码信息进行加密后返回给客户端,以供客户端使用公钥对加密的密码信息进行解密后使用。
3.根据权利要求1所述的方法,其中,所述方法还包括:
预先配置用于访问密码管理器认证令牌。
4.根据权利要求1所述的方法,其中,所述密码管理器根据所述密码请求信息返回对应的密码信息进一步包括:
对所述密码请求信息中携带的令牌进行认证,判断所述令牌是否为密码管理器颁发的令牌;
若是,根据所述密码请求信息查找并返回对应的密码信息。
5.根据权利要求1或4所述的方法,其中,所述密码管理器根据所述密码请求信息返回对应的密码信息进一步包括:
根据所述密码请求信息中携带的客户端使用时间,为客户端建立动态密码;
返回所述动态密码的密码信息。
6.根据权利要求5所述的方法,其中,所述根据所述密码请求信息中携带的客户端使用时间,建立动态密码进一步包括:
使用预先设置的密码创建模板,根据所述密码请求信息中携带的客户端使用时间,为客户端建立动态密码;其中,所述建立动态密码包括建立临时用户ID、临时密码、临时使用时间期限和/或临时用户权限。
7.根据权利要求1所述的方法,其中,所述密码信息以密文形式存储在所述密码管理器中。
8.根据权利要求1所述的方法,其中,所述密码请求信息为数据库密码请求信息;所述密码请求信息包括请求数据库服务器的IP地址、端口、数据库名称和/或数据表名称。
9.一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行以下操作,其中,所述操作执行于服务器侧:
为客户端预先配置信任的Https证书;
接收客户端发起的请求,判断所述请求是否为信任的Https请求;
若是,从所述请求中提取加密后的密码请求信息;
对所述加密后的密码请求信息进行解密,并将解密后的密码请求信息发送给密码管理器,以供密码管理器根据所述密码请求信息返回对应的密码信息;其中,所述密码管理器与服务器设置在同一台终端设备上或同一个局域网中;
接收密码管理器返回的密码信息,对所述密码信息进行加密后返回给客户端,以供客户端在内存中对加密的密码信息进行解密后使用。
10.根据权利要求9所述的电子设备,所述可执行指令进一步使所述处理器执行以下操作:
预先配置加密和/或解密用的公钥和私钥;
从所述请求中提取客户端发送的使用公钥加密后的密码请求信息;
使用私钥对所述加密后的密码请求信息进行解密,并将解密后的密码请求信息发送给密码管理器;
接收密码管理器返回的密码信息,使用私钥对所述密码信息进行加密后返回给客户端,以供客户端使用公钥对加密的密码信息进行解密后使用。
11.根据权利要求9所述的电子设备,所述可执行指令进一步使所述处理器执行以下操作:
预先配置用于访问密码管理器认证令牌。
12.根据权利要求9所述的电子设备,所述可执行指令进一步使所述处理器执行以下操作:
对所述密码请求信息中携带的令牌进行认证,判断所述令牌是否为密码管理器颁发的令牌;
若是,根据所述密码请求信息查找并返回对应的密码信息。
13.根据权利要求9或12所述的电子设备,所述可执行指令进一步使所述处理器执行以下操作:
根据所述密码请求信息中携带的客户端使用时间,为客户端建立动态密码;
返回所述动态密码的密码信息。
14.根据权利要求13所述的电子设备,所述可执行指令进一步使所述处理器执行以下操作:
使用预先设置的密码创建模板,根据所述密码请求信息中携带的客户端使用时间,为客户端建立动态密码;其中,所述建立动态密码包括建立临时用户ID、临时密码、临时使用时间期限和/或临时用户权限。
15.根据权利要求9所述的电子设备,所述密码信息以密文形式存储在所述密码管理器中。
16.根据权利要求9所述的电子设备,所述密码请求信息为数据库密码请求信息;所述密码请求信息包括请求数据库服务器的IP地址、端口、数据库名称和/或数据表名称。
17.一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行以下操作,其中,所述操作执行于服务器侧:
为客户端预先配置信任的Https证书;
接收客户端发起的请求,判断所述请求是否为信任的Https请求;
若是,从所述请求中提取加密后的密码请求信息;
对所述加密后的密码请求信息进行解密,并将解密后的密码请求信息发送给密码管理器,以供密码管理器根据所述密码请求信息返回对应的密码信息;其中,所述密码管理器与服务器设置在同一台终端设备上或同一个局域网中;
接收密码管理器返回的密码信息,对所述密码信息进行加密后返回给客户端,以供客户端在内存中对加密的密码信息进行解密后使用。
18.根据权利要求17所述的计算机存储介质,所述可执行指令进一步使所述处理器执行以下操作:
预先配置加密和/或解密用的公钥和私钥;
从所述请求中提取客户端发送的使用公钥加密后的密码请求信息;
使用私钥对所述加密后的密码请求信息进行解密,并将解密后的密码请求信息发送给密码管理器;
接收密码管理器返回的密码信息,使用私钥对所述密码信息进行加密后返回给客户端,以供客户端使用公钥对加密的密码信息进行解密后使用。
19.根据权利要求17所述的计算机存储介质,所述可执行指令进一步使所述处理器执行以下操作:
预先配置用于访问密码管理器认证令牌。
20.根据权利要求17所述的计算机存储介质,所述可执行指令进一步使所述处理器执行以下操作:
对所述密码请求信息中携带的令牌进行认证,判断所述令牌是否为密码管理器颁发的令牌;
若是,根据所述密码请求信息查找并返回对应的密码信息。
21.根据权利要求17或20所述的计算机存储介质,所述可执行指令进一步使所述处理器执行以下操作:
根据所述密码请求信息中携带的客户端使用时间,为客户端建立动态密码;
返回所述动态密码的密码信息。
22.根据权利要求21所述的计算机存储介质,所述可执行指令进一步使所述处理器执行以下操作:
使用预先设置的密码创建模板,根据所述密码请求信息中携带的客户端使用时间,为客户端建立动态密码;其中,所述建立动态密码包括建立临时用户ID、临时密码、临时使用时间期限和/或临时用户权限。
23.根据权利要求17所述的计算机存储介质,所述密码信息以密文形式存储在所述密码管理器中。
24.根据权利要求17所述的计算机存储介质,所述密码请求信息为数据库密码请求信息;所述密码请求信息包括请求数据库服务器的IP地址、端口、数据库名称和/或数据表名称。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710778792.9A CN107579972B (zh) | 2017-09-01 | 2017-09-01 | 密码管理方法、电子设备、计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710778792.9A CN107579972B (zh) | 2017-09-01 | 2017-09-01 | 密码管理方法、电子设备、计算机存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107579972A CN107579972A (zh) | 2018-01-12 |
CN107579972B true CN107579972B (zh) | 2019-03-19 |
Family
ID=61030525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710778792.9A Active CN107579972B (zh) | 2017-09-01 | 2017-09-01 | 密码管理方法、电子设备、计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107579972B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109347839B (zh) * | 2018-10-25 | 2023-03-28 | 深圳壹账通智能科技有限公司 | 集中式密码管理方法、装置、电子设备及计算机存储介质 |
CN110740124A (zh) * | 2019-09-20 | 2020-01-31 | 平安普惠企业管理有限公司 | 账户密码分发方法、装置、存储介质和计算机设备 |
CN111107095B (zh) * | 2019-12-26 | 2022-05-24 | 淮南师范学院 | 一种基于混合加密的大众密码管理系统 |
CN111400760B (zh) * | 2020-03-17 | 2023-10-10 | 深圳市铭数信息有限公司 | web应用访问数据库的方法、装置、服务器和存储介质 |
CN112131590A (zh) * | 2020-09-28 | 2020-12-25 | 平安国际智慧城市科技股份有限公司 | 数据库连接建立方法、装置、计算机设备及存储介质 |
CN113645249A (zh) * | 2021-08-17 | 2021-11-12 | 杭州时趣信息技术有限公司 | 一种服务器密码管控方法、系统及存储介质 |
CN113672903A (zh) * | 2021-10-22 | 2021-11-19 | 深圳市信润富联数字科技有限公司 | 密码管理方法、电子装置、装置及可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104821944A (zh) * | 2015-04-28 | 2015-08-05 | 广东小天才科技有限公司 | 一种混合加密的网络数据安全方法及系统 |
CN105099740A (zh) * | 2014-05-15 | 2015-11-25 | 中国移动通信集团浙江有限公司 | 一种日志管理系统及日志采集方法 |
CN106845177A (zh) * | 2016-12-26 | 2017-06-13 | 广州市申迪计算机系统有限公司 | 密码管理方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580092B (zh) * | 2013-10-21 | 2018-01-02 | 航天信息股份有限公司 | 对网络页面进行安全性检测的方法和装置 |
-
2017
- 2017-09-01 CN CN201710778792.9A patent/CN107579972B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105099740A (zh) * | 2014-05-15 | 2015-11-25 | 中国移动通信集团浙江有限公司 | 一种日志管理系统及日志采集方法 |
CN104821944A (zh) * | 2015-04-28 | 2015-08-05 | 广东小天才科技有限公司 | 一种混合加密的网络数据安全方法及系统 |
CN106845177A (zh) * | 2016-12-26 | 2017-06-13 | 广州市申迪计算机系统有限公司 | 密码管理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107579972A (zh) | 2018-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107579972B (zh) | 密码管理方法、电子设备、计算机存储介质 | |
US10880732B2 (en) | Authentication of phone caller identity | |
CN111585749B (zh) | 数据传输方法、装置、系统及设备 | |
Yau et al. | Security analysis of a chaotic map-based authentication scheme for telecare medicine information systems | |
US8739260B1 (en) | Systems and methods for authentication via mobile communication device | |
US8719952B1 (en) | Systems and methods using passwords for secure storage of private keys on mobile devices | |
US8532620B2 (en) | Trusted mobile device based security | |
EP2572489B1 (en) | System and method for protecting access to authentication systems | |
EP2553894B1 (en) | Certificate authority | |
CN111770088A (zh) | 数据鉴权方法、装置、电子设备和计算机可读存储介质 | |
KR20220086580A (ko) | 분산형 컴퓨터 애플리케이션들을 구축하기 위한 비-보관 툴 | |
US11438316B2 (en) | Sharing encrypted items with participants verification | |
DK2414983T3 (en) | Secure computer system | |
WO2018035371A1 (en) | Multi-factor-protected private key distribution | |
US20060053288A1 (en) | Interface method and device for the on-line exchange of content data in a secure manner | |
CN105072136A (zh) | 一种基于虚拟驱动的设备间安全认证方法和系统 | |
CN108900555A (zh) | 一种数据处理方法及装置 | |
EP3511852B1 (en) | Method for providing an enhanced level of authentication related to a secure software client application that is provided, by an application distribution entity, in order to be transmitted to a client computing device; system, software client application instance or client computing device, third party server entity, and program and computer program product | |
CN107209751B (zh) | 业务处理方法及装置 | |
WO2014011027A1 (en) | A system and method for authentication using non-reusable random generated mobile sms key | |
WO2018010957A1 (en) | Method for providing an enhanced level of authentication related to a secure software client application provided by an application distribution entity in order to be transmitted to a client computing device; system, application distribution entity, software client application, and client computing device for providing an enhanced level of authentication related to a secure software client application, program and computer program product | |
Gilchrist | The Concise Guide to SSL/TLS for DevOps | |
Staeuble | Mitigating Impersonation Attacks on Single Sign-On with Secure Hardware | |
CN113785547A (zh) | 一种Profile数据的安全传输方法和相应装置 | |
CN112968874A (zh) | 登录方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information |
Inventor after: Zou Deshun Inventor after: Shao Houkun Inventor before: Zou Deshun Inventor before: Shao Houkun |
|
CB03 | Change of inventor or designer information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |