CN108418785A - 密码调用方法、服务器及存储介质 - Google Patents
密码调用方法、服务器及存储介质 Download PDFInfo
- Publication number
- CN108418785A CN108418785A CN201711323477.3A CN201711323477A CN108418785A CN 108418785 A CN108418785 A CN 108418785A CN 201711323477 A CN201711323477 A CN 201711323477A CN 108418785 A CN108418785 A CN 108418785A
- Authority
- CN
- China
- Prior art keywords
- password
- access
- operation system
- management platform
- access password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/133—Protocols for remote procedure calls [RPC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种密码调用方法、服务器及存储介质,该方法包括:接收客户端获取某业务系统的访问密码的请求;提取服务器缓存中存储的该业务系统的访问密码登录该业务系统;判断能否使用缓存中的访问密码进入该业务系统,若能进入该业务系统,则说明访问密码有效,流程结束,若不能进入该业务系统,则说明访问密码失效,判断密码管理平台是否为开启状态,若密码管理平台为开启状态,则从密码管理平台调用获取所述访问密码,若密码管理平台为关闭状态,则从本地存储设备的配置文件中获取所述访问密码,将所述访问密码反馈给客户端,从而能够灵活调用业务系统的访问密码。
Description
技术领域
本发明涉及密码管理领域,尤其涉及一种密码调用方法、服务器及计算机可读存储介质。
背景技术
在企业的运营管理中,企业对于特权账号的管理使用密码分散管理方式进行管理,各个业务系统的管理员管理其所负责的业务系统的账号密码,手动进行账号密码管理极其不便。因此,密码管理平台应运而生,实现了企业的特权账号密码的全面自动化管理。一般地,企业的所有业务系统的密码由密码管理平台统一负责分配、管理及更新,当用户需要访问某业务系统时,向密码管理平台远程进行身份验证,调用该业务系统的密码。但是,向密码管理平台远程调用业务系统密码的过程中,可能会出现调用失败的情况,现有的密码管理平台在远程调用失败时,用户无法获取密码,无法访问业务系统。
发明内容
鉴于以上内容,本发明提供一种密码调用方法、服务器及计算机可读存储介质,其主要目的是向密码管理平台远程调用某业务系统的访问密码失败时,能够调用本地存储的密码进行解密,访问该业务系统。
为实现上述目的,本发明提供一种密码调用方法,该方法包括:
接收步骤:接收客户端发送的获取某业务系统的访问密码的请求;
提取步骤:提取服务器缓存中存储的该业务系统的访问密码登录该业务系统;
第一判断步骤:判断能否使用缓存中的访问密码进入该业务系统,若能进入该业务系统,则说明访问密码有效,流程结束,若不能进入该业务系统,则说明访问密码失效,执行第二判断步骤;
第二判断步骤:判断密码管理平台是否为开启状态,若密码管理平台为开启状态,则从密码管理平台调用获取所述访问密码,若密码管理平台为关闭状态,则从本地存储设备的配置文件中获取所述访问密码,将所述访问密码反馈给客户端。
优选地,所述将所述访问密码反馈给客户端的步骤之前,所述方法还包括:
判断从密码管理平台或配置文件中获取的访问密码是否加密,若没有加密,则直接将访问密码反馈给客户端,若加密,则利用预设的加解密规则对访问密码进行解密,将解密后的访问密码反馈给客户端。
优选地,所述将访问密码反馈给客户端之前,将访问密码存储到缓存中。
优选地,所述方法还包括:
判断从密码管理平台获取的访问密码与配置文件中的访问密码是否相同,若不相同,则以从密码管理平台获取的访问密码更新配置文件中的访问密码,并对更新后的访问密码进行加密处理。
优选地,所述预设的加解密规则是指利用AES128算法和密钥对访问密码进行加或解密。
优选地,所述方法还包括:
为每个业务系统的访问密码分配标识,每个业务系统的访问密码标识与该业务系统的标识形成一一对应的映射关系,当服务器接收到获取该业务系统的访问密码的请求时,根据该业务系统的标识从配置文件或缓存中获取对应的访问密码。
此外,本发明还提供一种服务器,该服务器包括:存储器、处理器及显示器,所述存储器上存储密码调用程序,所述密码调用程序被所述处理器执行,可实现如下步骤:
接收步骤:接收客户端发送的获取某业务系统的访问密码的请求;
提取步骤:提取服务器缓存中存储的该业务系统的访问密码登录该业务系统;
第一判断步骤:判断能否使用缓存中的访问密码进入该业务系统,若能进入该业务系统,则说明访问密码有效,流程结束,若不能进入该业务系统,则说明访问密码失效,执行第二判断步骤;
第二判断步骤:判断密码管理平台是否为开启状态,若密码管理平台为开启状态,则从密码管理平台调用获取所述访问密码,若密码管理平台为关闭状态,则从本地存储设备的配置文件中获取所述访问密码,将所述访问密码反馈给客户端。
优选地,所述方法还包括:
判断从密码管理平台获取的访问密码与配置文件中的访问密码是否相同,若不相同,则以从密码管理平台获取的访问密码更新配置文件中的访问密码,并对更新后的访问密码进行加密处理。
优选地,所述预设的加解密规则是指利用AES128算法和密钥对访问密码进行加或解密。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中包括密码调用程序,所述密码调用程序被处理器执行时,可实现如上所述密码调用方法中的任意步骤。
本发明提出的密码调用方法、服务器及计算机可读存储介质,对缓存中某业务系统的访问密码和密码管理平台开关状态进行判断,在缓存中的访问密码失效且密码管理平台开关关闭的情况下验证身份,对本地存储的密码进行解密,提取出该业务系统的访问密码,从而能够及时地使用业务系统。
附图说明
图1为本发明服务器较佳实施例的示意图;
图2为图1中密码调用程序较佳实施例的模块示意图;
图3为本发明密码调用方法第一实施例的流程图;
图4为本发明密码调用方法第二实施例的流程图;
图5为本发明密码调用方法的应用环境示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,是本发明服务器1较佳实施例的示意图。
在本实施例中,服务器1可以是服务器、智能手机、平板电脑、个人电脑、便携计算机以及其他具有运算功能的电子设备。
该服务器1包括:存储器11、处理器12、显示器13、网络接口14及通信总线15。其中,网络接口14可选地可以包括标准的有线接口、无线接口(如WI-FI接口)。通信总线15用于实现这些组件之间的连接通信。
存储器11至少包括一种类型的可读存储介质。所述至少一种类型的可读存储介质可为如闪存、硬盘、多媒体卡、卡型存储器等的非易失性存储介质。在一些实施例中,所述存储器11可以是所述服务器1的内部存储单元,例如该服务器1的硬盘。在另一些实施例中,所述存储器11也可以是所述服务器1的外部存储单元,例如所述服务器1上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card,FC)等。
在本实施例中,所述存储器11不仅可以用于存储安装于所述服务器1的应用软件及各类数据,例如密码调用程序10、配置文件中的密码,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器12在一些实施例中可以是一中央处理器(Central Processing Unit,CPU),微处理器或其它数据处理芯片,用于运行存储器11中存储的程序代码或处理数据,例如执行密码调用程序10的计算机程序代码等。
显示器13可以称为显示屏或显示单元。在一些实施例中显示器13可以是LED显示器、液晶显示器、触控式液晶显示器以及有机发光二极管(Organic Light-EmittingDiode,OLED)触摸器等。显示器13用于显示在服务器1中处理的信息以及用于显示可视化的工作界面,如:显示加密或解密的密钥输入页面。
优选地,该服务器1还可以包括用户接口,用户接口可以包括输入单元比如键盘(Keyboard)、语音输出装置比如音响、耳机等,可选地用户接口还可以包括标准的有线接口、无线接口。
在图1所示的服务器实施例中,作为一种计算机存储介质的存储器11中存储密码调用程序10的程序代码,处理器12执行密码调用程序10的程序代码时,实现如下步骤:
接收步骤:接收客户端发送的获取某业务系统的访问密码的请求。
本实施例中,当客户端需要访问某业务系统时,在服务器1中找到该业务系统的秘钥输入页面并输入秘钥,服务器1接收客户端获取该业务系统的访问密码的请求,运行密码调用程序10。例如,平安银行内部某业务系统的管理人员需要访问该业务系统时,找到该业务系统的秘钥输入页面,输入该业务系统的秘钥,服务器1接收客户端获取该业务系统的访问密码的请求。
提取步骤:提取服务器缓存中存储的该业务系统的访问密码登录该业务系统。
本实施例中,该密码调用程序10运行后,从服务器1的缓存中提取该业务系统的访问密码并登录该业务系统。其中所述缓存是指数据交换的缓冲区,前期访问业务系统时,业务系统的访问密码在短时间内存留在缓存上的密码,若长时间没有访问该业务系统,则缓存上该业务系统的访问密码自动被删除,防止占用系统缓存。因此,服务器1先提取缓存中该业务系统的访问密码登录业务系统。
第一判断步骤:判断能否使用缓存中的访问密码进入该业务系统,若能进入该业务系统,则说明访问密码有效,流程结束,若不能进入该业务系统,则说明访问密码失效,执行第二判断步骤。
本实施例中,服务器1判断能否使用缓存中该业务系统的访问密码进入该业务系统。如果可以进入该业务系统,说明该访问密码有效。如果不能进入该业务系统,则说明访问密码失效,执行第二判断步骤。其中,所述访问密码失效一方面是由于该访问密码已被缓存自动删除,另一方面是由于密码管理平台已更新该访问密码。由于企业的资料、信息是非常机密的,为了防止资料信息被盗取,业务系统的访问密码每个月、每15天,甚至每用一次就要修改,访问密码的修改更新是由密码管理平台自动完成的。例如,判断服务器缓存中某业务系统的访问密码能否进入平安银行对应的业务系统,若登录进入该业务系统,则说明访问密码有效,若找不到对应的访问密码或登录失败,则说明缓存已删除该访问密码或访问密码已修改,执行下一步骤。
第二判断步骤:判断密码管理平台是否为开启状态,若密码管理平台为开启状态,则从密码管理平台调用获取所述访问密码,若密码管理平台为关闭状态,则从本地存储设备的配置文件中获取所述访问密码,将所述访问密码反馈给客户端。
本实施例中,当缓存中的访问密码失效时,密码调用程序10判断密码管理平台是否为开启状态。如果密码管理平台为开启状态,从密码管理平台远程调用获取访问密码。如果密码管理平台为关闭状态,从本地存储设备的配置文件中获取访问密码。其中,密码管理平台是否为开启状态是通过存储在数据库中的一个字段的值判断的。例如,密码调用程序判断存储在数据库中表示CyberArk密码管理平台开启或关闭状态的字段的值为Y,说明CyberArk密码管理平台为开启状态,密码调用程序从CyberArk密码管理平台远程调用获取访问密码。其中,所述密码管理平台主要负责账号的自动化管理与密码的自动更新。
当密码调用程序10判断数据库中表示密码管理平台开启或关闭状态的字段值为N时,从本地存储设备的配置文件中获取访问密码。所述本地存储设备指该服务器1的本地存储单元,如硬盘。最后将获取的访问密码反馈给客户端,进入该业务系统访问。例如,表示CyberArk密码管理平台开启或关闭状态的字段值为N时,将本地存储设备的配置文件中获取的访问密码,反馈给客户端访问该业务系统。进一步地,所述本地存储器的配置文件还可以存储多个业务系统的密码,并为每个业务系统的密码分配标识,利用标识将每个业务系统的密码与该系统形成一一对应的映射关系。例如,配置文件中存储分别存储了A、B和C三个业务系统的密码,为A、B、C三个业务系统的密码分配标识分别为01、02、03,形成映射关系,当需要获取A业务系统的密码时,根据映射关系获取标识为01的密码。缓存中的标识分配方法与此类似,在此不再赘述。
上述实施例提出的密码调用方法,通过接收客户端获取某业务系统的访问密码的请求,判断缓存中的访问密码是否有效,若访问密码有效,则提取该访问密码对该业务系统进行访问,若访问密码无效,则判断密码管理平台是否可以调用,若可以调用,则调用密码管理平台获取访问密码反馈给客户端,若无法调用,则获取配置文件中的访问密码反馈给客户端,进入该业务系统,从而防止密码管理平台远程调用失败,无法及时使用业务系统。
如图2所示,是图1中密码调用程序较佳实施例的模块示意图。本发明所称的模块是指能够完成特定功能的一系列计算机程序指令段。
在本实施例中,密码调用程序10包括:接收模块110、提取模块120、判断模块130、调用模块140、获取模块150、加解密模块160、反馈模块170,所述模块110-170所实现的功能或操作步骤均与上文类似,此处不再详述,示例性地,例如其中:
接收模块110,用于接收客户端获取某业务系统的访问密码的请求;
提取模块120,提取服务器缓存中存储的该业务系统的访问密码登录该业务系统;
判断模块130,用于判断能否使用缓存中的访问密码进入该业务系统或判断密码管理平台是否为开启状态及判断密码是否加密;
调用模块140,用于从密码管理平台远程调用获取访问密码;
获取模块150,用于从本地存储设备的配置文件中获取访问密码;
加解密模块160,用于将访问密码进行加密或解密,得到加密或没有加密的访问密码;
反馈模块170,用于将解密后的密码反馈给客户端。
如图3所示,是本发明密码调用方法第一实施例的流程图。
在本实施例中,处理器12执行存储器11中存储的密码调用程序10的计算机程序时实现密码调用方法包括:步骤S10-步骤S70:
步骤S10,如图5所示,是本发明密码调用方法的应用环境示意图。当客户端3需要访问某业务系统5时,在服务器1中找到该业务系统5的页面,申请进入该业务系统,接收模块110接收客户端3获取该业务系统5的访问密码的请求,运行密码调用程序10。例如,平安银行内部某业务系统的管理人员需要访问该业务系统时,找到该业务系统的页面,申请进入该业务系统,接收模块110接收客户端获取该业务系统的访问密码的请求。
步骤S20,该密码调用程序10运行后,提取模块120从服务器1的缓存中提取该业务系统5的访问密码并登录该业务系统5。其中所述缓存是指数据交换的缓冲区,前期访问业务系统5时,业务系统5的访问密码在短时间内存留在缓存上的密码,若长时间没有访问该业务系统5,则缓存上该业务系统5的访问密码自动被删除,防止占用系统缓存。因此,提取模块120先提取缓存中该业务系统5的访问密码登录业务系统5。
步骤S30,判断模块130判断能否使用缓存中该业务系统5的访问密码进入该业务系统5。如果可以进入该业务系统5,说明该访问密码有效。如果不能进入该业务系统5,则说明访问密码失效,执行步骤S40。其中,所述访问密码失效一方面是由于该访问密码已被缓存自动删除,另一方面是由于密码管理平台4已更新该访问密码。由于企业的资料、信息是非常机密的,为了防止资料信息被盗取,业务系统5的访问密码每个月、每15天,甚至每用一次就要修改,访问密码的修改更新是由密码管理平台4自动完成的。例如,判断服务器缓存中某业务系统5的访问密码能否进入平安银行对应的业务系统5,若登录进入该业务系统5,则说明访问密码有效,若找不到对应的访问密码或登录失败,则说明缓存已删除该访问密码或访问密码已修改,执行下一步骤。
步骤S40,当缓存中的访问密码失效时,判断模块120判断密码管理平台4是否为开启状态。如果密码管理平台4为开启状态,执行步骤S50。如果密码管理平台4为关闭状态,执行步骤S60。其中,密码管理平台4是否为开启状态是通过存储在数据库中的一个字段的值判断的。例如,判断模块120判断存储在数据库中表示CyberArk密码管理平台开启或关闭状态的字段的值为Y,说明CyberArk密码管理平台为开启状态,判断模块120判断存储在数据库中表示CyberArk密码管理平台开启或关闭状态的字段的值为N,说明CyberArk密码管理平台为关闭状态。其中,所述密码管理平台4是指如CyberArk等密码管理平台,主要负责账号的自动化管理与密码的自动更新。
步骤50,调用模块140从密码管理平台4远程调用获取访问密码。例如,当CyberArk密码管理平台为开启状态时,调用模块140从CyberArk密码管理平台调用出该业务系统的访问密码。
步骤S60,当判断模块130判断数据库中表示密码管理平台4开启或关闭状态的字段值为N时,获取模块150从本地存储设备的配置文件中获取访问密码。所述本地存储设备指该服务器1的本地存储单元,如硬盘。例如,表示CyberArk密码管理平台开启或关闭状态的字段值为N时,将本地存储设备的配置文件中获取的访问密码,反馈给客户端访问该业务系统。进一步地,所述本地存储器的配置文件还可以存储多个业务系统5的密码,并为每个业务系统5的密码分配标识,利用标识将每个业务系统5的密码与该系统形成一一对应的映射关系。例如,配置文件中存储分别存储了A、B和C三个业务系统的密码,为A、B、C三个业务系统的密码分配标识分别为01、02、03,形成映射关系,当需要获取A业务系统的密码时,根据映射关系获取标识为01的密码。缓存中的标识分配方法与此类似,在此不再赘述。
步骤S70,反馈模块170将获取的访问密码反馈给客户端3,进入该业务系统5访问。获取模块150获取该业务系统的访问密码后,反馈模块170将访问密码发送给客户端3,用户使用访问密码登录进入该业务系统,处理业务。例如,平安银行内部某业务系统的管理人员收到该业务系统的访问密码后,登录进入该业务系统。
上述实施例提出的密码调用方法,通过在客户端获取某业务系统的访问密码的请求后,判断缓存中该业务系统的访问密码是否有效,若缓存的访问密码有效,则将缓存中的访问密码反馈给客户端,若缓存的访问密码失效,则判断密码管理平台是否能够远程调用,若可以调用,则调用密码管理平台获取访问密码,若无法调用,则获取配置文件中的访问密码,最后将访问密码反馈给客户端,从而防止密码管理平台远程调用失败,无法及时使用业务系统。
基于第一实施例提出密码调用方法的第二实施例。如图4所示,处理器12执行存储器11中存储的密码调用程序10的计算机程序时实现密码调用方法的如下步骤:
步骤S10-步骤S120。其中,步骤S10-步骤S60、步骤S120与第一实施例中内容相同,这里不再赘述。
步骤S70,当调用模块140从密码管理平台4调用获取某业务系统5的访问密码时,判断模块130判断从密码管理平台4获取的访问密码与配置文件中的访问密码是否相同,若不相同,则说明密码管理平台4已经更新了该业务系统的访问密码,执行步骤S80。其中,所述密码管理平台4更新访问密码时,都会将新的访问密码存入本地存储设备的配置文件中。若从密码管理平台4获取的访问密码与配置文件中的访问密码不同,则说明在调用密码管理平台4的访问密码时,密码管理平台4还没将新的访问密码更新至本地存储设备的配置文件中。
步骤S80,加解密模块160将密码管理平台4中该业务系统5的新访问密码保存到本地存储设备的配置文件,并对更新后的访问密码进行加密处理,同时,将密钥以预设的方式,如短信或邮箱等方式,发送至客户端。例如,利用AES128方式对新访问密码进行加密,存入本地存储的配置文件中。其中,所述利用AES128方式对访问密码加密有不同的加密模式,如电子密码本(Electronic codebook,ECB)模式、密码分组链接(Cipher-block chaining,CBC)模式、密文反馈(Cipher feedback,CFB)模式、输出反馈(Output feedback,OFB)模式等。其中,ECB模式是指将16字节(或128比特)的访问密码分成若干小块,将每小块访问密码使用相同的密钥单独加密,最后将加密后的每小块访问密码按照分割前的顺序合成加密后的访问密码。其中,在加密过程中,若访问密码不是16的倍数,则将数据进行填充到16的倍数,所述填充方式包括:NoPadding,PKCS5Padding,ISO10126Padding,PaddingMode.Zeros,PaddingMode.PKCS7。例如,需要加密的访问密码为{1,2,3,4,5,6,7,8,9,10},利用PaddingMode.Zeros填充方式,则填充后访问密码为{1,2,3,4,5,6,7,8,9,10,0,0,0,0,0,0}。进一步地,所述的加密还可以是分配两个不同的密钥,在将第一个密钥对每个小块访问密码单独加密后,使用第二个密钥再一次对加密后的小块访问密码进行二次加密,然后将加密后的每小块密码按照分割前的顺序合成加密后的密码。在另一个实施例中,利用AES128方式对密码加密还可以用CBC模式。CBC模式是指将密码分成若干个密码块,每个密码块在与密钥加密前先与前一个密码块进行异或操作,然后再加密。第一个密码块则与初始向量(IV)进行异或操作再加密。
步骤S90,获取模块150从密码管理平台4或本地存储设备的配置文件中获取访问密码后,判断模块130判断访问密码是否加密。如果访问密码没有加密,执行步骤S110,如果访问密码加密,执行步骤S100,再执行步骤S110。其中,所述判断访问密码是否加密是指判断获取的密码是否使用AES128方式或其他算法进行加密。例如,将获取的访问密码输入对应的业务系统,若能够进入该业务系统,则说明该访问密码没有加密,若不能够进入该业务系统,则说明该访问密码没有加密。
步骤S100,加解密模块160利用密钥对访问密码进行解密。所述解密是指利用密钥对加密的访问密码进行反AES128方式操作。与加密类似,在此不再赘述。
步骤S110,反馈模块170将没有加密的访问密码存储到缓存中,客户端3提取缓存中的访问密码对该业务系统5进行访问。其中,所述缓存记录每个访问密码的存入时间,某个访问密码在缓存中的存储超过一定时间而调用时,自动删除缓存中存储的该访问密码,减少缓存负担。例如,设置缓存中存储的访问密码的存储时间为24小时,当缓存中某访问密码在24小时未被调用时,缓存自动删除该访问密码。
相比于第一实施例,本实施例提出的密码调用方法,在从密码管理平台或本地存储设备的配置文件中获取访问密码后,判断访问密码是否加密,对加密的访问密码进行解密,存储到缓存中,再反馈给客户端,使密码管理更全面,密码的保护更加安全。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质中包括密码调用程序10,所述密码调用程序10被处理器执行时实现如下操作:
接收步骤:接收客户端发送的获取某业务系统的访问密码的请求;
提取步骤:提取服务器缓存中存储的该业务系统的访问密码登录该业务系统;
第一判断步骤:判断能否使用缓存中的访问密码进入该业务系统,若能进入该业务系统,则说明访问密码有效,流程结束,若不能进入该业务系统,则说明访问密码失效,执行第二判断步骤;
第二判断步骤:判断密码管理平台是否为开启状态,若密码管理平台为开启状态,则从密码管理平台调用获取所述访问密码,若密码管理平台为关闭状态,则从本地存储设备的配置文件中获取所述访问密码,将所述访问密码反馈给客户端。
优选地,所述将所述访问密码反馈给客户端的步骤之前,所述方法还包括:
判断从密码管理平台或配置文件中获取的访问密码是否加密,若没有加密,则直接将访问密码反馈给客户端,若加密,则利用预设的加解密规则对访问密码进行解密,将解密后的访问密码反馈给客户端。
优选地,所述将访问密码反馈给客户端之前,将访问密码存储到缓存中。
优选地,所述方法还包括:
判断从密码管理平台获取的访问密码与配置文件中的访问密码是否相同,若不相同,则以从密码管理平台获取的访问密码更新配置文件中的访问密码,并对更新后的访问密码进行加密处理。
优选地,所述预设的加解密规则是指利用AES128算法和密钥对访问密码进行加或解密。
优选地,所述方法还包括:
为每个业务系统的访问密码分配标识,每个业务系统的访问密码标识与该业务系统的标识形成一一对应的映射关系,当服务器接收到获取该业务系统的访问密码的请求时,根据该业务系统的标识从配置文件或缓存中获取对应的访问密码。
本发明之计算机可读存储介质的具体实施方式与上述密码调用方法的具体实施方式大致相同,在此不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种密码调用方法,应用于服务器,其特征在于,所述方法包括:
接收步骤:接收客户端发送的获取某业务系统的访问密码的请求;
提取步骤:提取服务器缓存中存储的该业务系统的访问密码登录该业务系统;
第一判断步骤:判断能否使用缓存中的访问密码进入该业务系统,若能进入该业务系统,则说明访问密码有效,流程结束,若不能进入该业务系统,则说明访问密码失效,执行第二判断步骤;
第二判断步骤:判断密码管理平台是否为开启状态,若密码管理平台为开启状态,则从密码管理平台调用获取所述访问密码,若密码管理平台为关闭状态,则从本地存储设备的配置文件中获取所述访问密码,将所述访问密码反馈给客户端。
2.根据权利要求1所述的密码调用方法,其特征在于,所述将所述访问密码反馈给客户端的步骤之前,所述方法还包括:
判断从密码管理平台或配置文件中获取的访问密码是否加密,若没有加密,则直接将访问密码反馈给客户端,若加密,则利用预设的加解密规则对访问密码进行解密,将解密后的访问密码反馈给客户端。
3.根据权利要求2所述的密码调用方法,其特征在于,所述将访问密码反馈给客户端之前,将访问密码存储到缓存中。
4.根据权利要求1所述的密码调用方法,其特征在于,所述方法还包括:
判断从密码管理平台获取的访问密码与配置文件中的访问密码是否相同,若不相同,则以从密码管理平台获取的访问密码更新配置文件中的访问密码,并利用预设的加解密规则对更新后的访问密码进行加密处理。
5.根据权利要求2至4所述的密码调用方法,其特征在于,所述预设的加解密规则是指利用AES128算法和密钥对访问密码进行加或解密。
6.根据权利要求1所述的密码调用方法,其特征在于,所述方法还包括:
为每个业务系统的访问密码分配标识,以使每个业务系统的访问密码标识与该业务系统的标识形成一一对应的映射关系,并在服务器接收到获取该业务系统的访问密码的请求时,根据该业务系统的标识从配置文件或缓存中获取对应的访问密码。
7.一种服务器,其特征在于,所述服务器包括:存储器、处理器及显示器,所述存储器上存储有密码调用程序,所述密码调用程序被所述处理器执行,可实现如下步骤:
接收步骤:接收客户端发送的获取某业务系统的访问密码的请求;
提取步骤:提取服务器缓存中存储的该业务系统的访问密码登录该业务系统;
第一判断步骤:判断能否使用缓存中的访问密码进入该业务系统,若能进入该业务系统,则说明访问密码有效,流程结束,若不能进入该业务系统,则说明访问密码失效,执行第二判断步骤;
第二判断步骤:判断密码管理平台是否为开启状态,若密码管理平台为开启状态,则从密码管理平台调用获取所述访问密码,若密码管理平台为关闭状态,则从本地存储设备的配置文件中获取所述访问密码,将所述访问密码反馈给客户端。
8.根据权利要求7所述的服务器,其特征在于,所述密码调用程序被所述处理器执行,还可实现如下步骤:
判断从密码管理平台获取的访问密码与配置文件中的访问密码是否相同,若不相同,则以从密码管理平台获取的访问密码更新配置文件中的访问密码,并利用预设的加解密规则对更新后的访问密码进行加密处理。
9.根据权利要求8所述的服务器,其特征在于,所述预设的加解密规则是指利用AES128算法和密钥对访问密码进行加或解密。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中包括密码调用程序,所述统密码调用程序被处理器执行时,可实现如权利要求1至6中任一项所述密码调用方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711323477.3A CN108418785B (zh) | 2017-12-13 | 2017-12-13 | 密码调用方法、服务器及存储介质 |
PCT/CN2018/077618 WO2019114137A1 (zh) | 2017-12-13 | 2018-02-28 | 密码调用方法、服务器及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711323477.3A CN108418785B (zh) | 2017-12-13 | 2017-12-13 | 密码调用方法、服务器及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108418785A true CN108418785A (zh) | 2018-08-17 |
CN108418785B CN108418785B (zh) | 2020-07-21 |
Family
ID=63125357
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711323477.3A Active CN108418785B (zh) | 2017-12-13 | 2017-12-13 | 密码调用方法、服务器及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN108418785B (zh) |
WO (1) | WO2019114137A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109347839A (zh) * | 2018-10-25 | 2019-02-15 | 深圳壹账通智能科技有限公司 | 集中式密码管理方法、装置、电子设备及计算机存储介质 |
CN110008727A (zh) * | 2019-04-10 | 2019-07-12 | 鼎信信息科技有限责任公司 | 加密敏感参数的处理方法、装置、计算机设备和存储介质 |
CN111597547A (zh) * | 2020-05-26 | 2020-08-28 | 中国联合网络通信集团有限公司 | 一种密码管理的方法和系统 |
CN113221154A (zh) * | 2021-06-01 | 2021-08-06 | 平安信托有限责任公司 | 服务密码获取方法、装置、电子设备及存储介质 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114095150B (zh) * | 2021-11-12 | 2024-01-26 | 微位(深圳)网络科技有限公司 | 身份鉴定方法、装置、设备及可读存储介质 |
CN115471168B (zh) * | 2021-12-14 | 2023-07-18 | 国网上海市电力公司 | 自动化流程处理方法、装置、电子设备和计算机可读介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102542206A (zh) * | 2010-12-23 | 2012-07-04 | 康佳集团股份有限公司 | 为终端增加权限用户的方法及其装置 |
US20150379257A1 (en) * | 2014-06-25 | 2015-12-31 | Oracle International Corporation | Asserting identities of application users in a database system based on delegated trust |
US20160315970A1 (en) * | 2011-09-29 | 2016-10-27 | Oracle International Corporation | Privileged account manager, dynamic policy engine |
CN106685973A (zh) * | 2016-12-30 | 2017-05-17 | 东软集团股份有限公司 | 记住登录信息的方法及装置、登录控制方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004192098A (ja) * | 2002-12-09 | 2004-07-08 | Bsi Co Ltd | 携帯電話を用いた公衆無線lanサービスの利用方法 |
CN101753313A (zh) * | 2008-12-11 | 2010-06-23 | 中国移动通信集团安徽有限公司 | 密码管理方法、系统及密码管理服务器 |
CN102866998A (zh) * | 2011-07-05 | 2013-01-09 | 中兴通讯股份有限公司 | 一种同步系统中集中式密码管理方法和系统 |
CN102868732A (zh) * | 2012-08-27 | 2013-01-09 | 北京小米科技有限责任公司 | 一种基于账户密码的登录实现方法、系统及装置 |
CN104283668B (zh) * | 2014-07-24 | 2017-11-10 | 山东大学(威海) | 基于移动终端获得应用密码的方法及装置 |
-
2017
- 2017-12-13 CN CN201711323477.3A patent/CN108418785B/zh active Active
-
2018
- 2018-02-28 WO PCT/CN2018/077618 patent/WO2019114137A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102542206A (zh) * | 2010-12-23 | 2012-07-04 | 康佳集团股份有限公司 | 为终端增加权限用户的方法及其装置 |
US20160315970A1 (en) * | 2011-09-29 | 2016-10-27 | Oracle International Corporation | Privileged account manager, dynamic policy engine |
US20150379257A1 (en) * | 2014-06-25 | 2015-12-31 | Oracle International Corporation | Asserting identities of application users in a database system based on delegated trust |
CN106685973A (zh) * | 2016-12-30 | 2017-05-17 | 东软集团股份有限公司 | 记住登录信息的方法及装置、登录控制方法及装置 |
Non-Patent Citations (1)
Title |
---|
夏蕊: ""特权帐号自动化安全管理系统的研究与构建"", 《万方》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109347839A (zh) * | 2018-10-25 | 2019-02-15 | 深圳壹账通智能科技有限公司 | 集中式密码管理方法、装置、电子设备及计算机存储介质 |
CN110008727A (zh) * | 2019-04-10 | 2019-07-12 | 鼎信信息科技有限责任公司 | 加密敏感参数的处理方法、装置、计算机设备和存储介质 |
CN111597547A (zh) * | 2020-05-26 | 2020-08-28 | 中国联合网络通信集团有限公司 | 一种密码管理的方法和系统 |
CN111597547B (zh) * | 2020-05-26 | 2023-04-28 | 中国联合网络通信集团有限公司 | 一种密码管理的方法和系统 |
CN113221154A (zh) * | 2021-06-01 | 2021-08-06 | 平安信托有限责任公司 | 服务密码获取方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108418785B (zh) | 2020-07-21 |
WO2019114137A1 (zh) | 2019-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108418785A (zh) | 密码调用方法、服务器及存储介质 | |
CN103107995B (zh) | 一种云计算环境数据安全存储系统和方法 | |
US7802112B2 (en) | Information processing apparatus with security module | |
EP1891766B1 (en) | System and method for remote device registration | |
CN1717893B (zh) | 设备密钥 | |
US8850593B2 (en) | Data management using a virtual machine-data image | |
CN103778384B (zh) | 一种基于身份认证的虚拟终端安全环境的保护方法及系统 | |
CN107347058A (zh) | 数据加密方法、数据解密方法、装置及系统 | |
CN105426775B (zh) | 一种保护智能手机信息安全的方法和系统 | |
CN108270739B (zh) | 一种管理加密信息的方法及装置 | |
CN109361704A (zh) | 云存储数据加密传输方法、系统、设备及存储介质 | |
CN204360381U (zh) | 移动设备 | |
CN109347625A (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
US20190171847A1 (en) | Method for storing data blocks from client devices to a cloud storage system | |
CN107404472A (zh) | 用户发起的加密密钥的迁移 | |
CN104601325A (zh) | 数据加密方法、数据解密方法、装置、设备及系统 | |
CN108449315A (zh) | 请求合法性的校验装置、方法及计算机可读存储介质 | |
US10134208B2 (en) | System and method of initializing and controlling locks | |
CN111666558B (zh) | 密钥轮换方法、装置、计算机设备及存储介质 | |
CN107124409A (zh) | 一种接入认证方法及装置 | |
CN107040520A (zh) | 一种云计算数据共享系统及方法 | |
CN106022159B (zh) | 基于云计算的erp数据处理方法 | |
CN106533693A (zh) | 轨道车辆监控检修系统的接入方法和装置 | |
CN103973715A (zh) | 一种云计算安全系统和方法 | |
CN111008400A (zh) | 数据处理方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |