CN109347839A - 集中式密码管理方法、装置、电子设备及计算机存储介质 - Google Patents
集中式密码管理方法、装置、电子设备及计算机存储介质 Download PDFInfo
- Publication number
- CN109347839A CN109347839A CN201811251745.XA CN201811251745A CN109347839A CN 109347839 A CN109347839 A CN 109347839A CN 201811251745 A CN201811251745 A CN 201811251745A CN 109347839 A CN109347839 A CN 109347839A
- Authority
- CN
- China
- Prior art keywords
- password
- program
- operation system
- information
- storage information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及密码技术领域,公开了一种集中式密码管理方法、装置、电子设备及计算机存储介质,其中,集中式密码管理方法包括:接收业务系统发送的任一程序的密码查询请求,并解析密码查询请求,得到相应的密码存储信息;接着根据密码存储信息,查找对应的密码;接着向业务系统发送查找到的密码。本申请实施例的方法,通过密码管理系统对业务系统中各程序的密码进行集中管理,不仅解决了密码的存储问题,降低了密码管理上的复杂度,而且提高了密码的安全性,有效避免了因密码被破获而导致整个业务系统崩溃的情况的发生,另外,克服了将密码写在配置文件中带来的安全隐患,降低了修改密码的复杂度。
Description
技术领域
本申请涉及密码技术领域,具体而言,本申请涉及一种集中式密码管理方法、装置、电子设备及计算机存储介质。
背景技术
随着通信技术的发展,信息网络逐渐显现出社会化、开放化和个人化的特点。但是在给人们带来了高效、信息共享的同时,也给信息安全带来很多新的问题。无论个人还是企业,密码已经无处不在,它管理着重要资产和敏感信息,泄露的损失无法用金钱估计。密码的安全性和密码本身的信息熵成正相关,但往往和易用性相悖,当同时管理多个账号和密码时,冲突尤为明显。以至于很多人把密码设置的简单易记或明文记录在某些物理介质上,直接导致信息泄露。
由此可见,密码在信息安全保障中占据着重要的位置,如果一个系统的密码被击破,则系统面临的威胁可想而知。因此,系统的密码管理尤为重要。特别是在部署多套数据库的同步系统中,由于数据库之间需要协同合作共享数据,因此它们之间的互相访问是必不可少的。为了保障同步系统的信息安全,操作系统和数据库的密码设置不可或缺。
目前,同步系统密码管理的传统方式是本地管理,即系统中的所有设备均在本地管理其密码。应用程序通过读取本地设备的配置文件、或者通过访问数据库中保存的密码来获得相应设备的密码。而密码在配置文件或代码中也是以公开的形式保存的。同时密码的变更是在本地进行,当某操作系统或数据库的密码改变时,所有访问该设备的应用程序都要作相应的修改。用户在执行应用程序之前,需要手动修改储存在配置文件或代码中的密码,重新读取并登录相应的操作系统或数据库。如果涉及到的应用程序较多,则需要一一修改配置文件,工作量大而且繁琐。然而,这种模式有以下弊端:
1、安全性欠佳。各设备分散配置,如果某一操作系统或数据库密码被击破,则有可能导致整个系统的崩溃。同时通过读取配置文件来获得密码,这本身也具有很大的安全隐患。
2、管理较复杂。密码分散到各个设备上分别进行管理,当某操作系统或数据库的密码改变时,则与之相关的设备和应用程序都需要作相应的修改,而且修改密码步骤可能会相当复杂。
发明内容
本申请的目的旨在至少能解决上述的技术缺陷之一,特提出以下技术方案:
第一方面,提供了一种集中式密码管理方法,包括:
接收业务系统发送的任一程序的密码查询请求,并解析密码查询请求,得到相应的密码存储信息;
根据密码存储信息,查找对应的密码;
向业务系统发送查找到的密码。
具体地,在接收业务系统发送的任一程序的密码查询请求之前,还包括:
为任一程序的密码分配相应的密码存储信息与加密信息;
密码存储信息包括存储路径、存储账号及任一程序的标识;
加密信息包括密钥信息与签名信息。
进一步地,在为任一程序的密码分配相应的密码存储信息与加密信息之后,还包括:
向业务系统发送加密信息;
根据加密信息对密码存储信息进行加密处理,并向业务系统发送加密处理后的密码存储信息。
进一步地,向业务系统发送查找到的密码,包括:
基于预定加密算法,根据密钥信息对查找到的密码进行加密处理,得到加密密码;
向业务系统发送加密密码。
进一步地,预定加密算法包括高级加密标准AES与RSA加密算法中的任一项。
进一步地,通过以下任一种通讯方式与业务系统进行信息交互:
超文本传输协议HTTP;文件传输协议FTP;网络文件系统NFS;简单邮件传输协议SMTP。
进一步地,接收业务系统发送的任一程序的密码查询请求,包括:
接收业务系统启动加载时发送的任一程序的密码查询请求。
第二方面,提供了一种集中式密码管理装置,包括:
第一处理模块,用于接收业务系统发送的任一程序的密码查询请求,并解析所述密码查询请求,得到相应的密码存储信息;
查找模块,用于根据密码存储信息,查找对应的密码;
第一发送模块,用于向业务系统发送查找到的密码。
具体地,还包括配置模块;
配置模块,用于为任一程序的密码分配相应的密码存储信息与加密信息;
密码存储信息包括存储路径、存储账号及任一程序的标识;
加密信息包括密钥信息与签名信息。
进一步地,还包括第二发送模块与第二处理模块;
第二发送模块,用于向业务系统发送加密信息;
第二处理模块,用于根据加密信息对密码存储信息进行加密处理,并向业务系统发送加密处理后的密码存储信息。
进一步地,第二处理模块包括加密处理子模块与密码发送子模块;
加密处理子模块,用于基于预定加密算法,根据密钥信息对查找到的密码进行加密处理,得到加密密码;
密码发送子模块,用于向业务系统发送加密密码。
进一步地,预定加密算法包括高级加密标准AES与RSA加密算法中的任一项。
进一步地,第一处理模块具体用于通过以下任一种通讯方式与业务系统进行信息交互:
超文本传输协议HTTP;文件传输协议FTP;网络文件系统NFS;简单邮件传输协议SMTP。
进一步地,第一处理模块具体用于接收业务系统启动加载时发送的任一程序的密码查询请求。
第三方面,提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行所述程序时实现上述的集中式密码管理方法。
第四方面,提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现上述的集中式密码管理方法。
本申请实施提供的集中式密码管理方法,接收业务系统发送的任一程序的密码查询请求,并解析密码查询请求,得到相应的密码存储信息,从而通过密码管理系统对业务系统中各程序的密码进行集中管理,不仅解决了密码的存储问题,降低了密码管理上的复杂度,而且提高了密码的安全性,有效避免了因密码被破获而导致整个业务系统崩溃的情况的发生,同时解析接收到的业务系统对任一程序的密码的查询请求,为后续查找对应的密码提供查找依据;根据密码存储信息,查找对应的密码,并向业务系统发送查找到的密码,使得业务系统通过与密码管理系统进行交互,即可快速获得相应密码,从而无需将密码写在业务系统的配置文件中,克服了将密码写在配置文件中带来的安全隐患,而且当需要更改密码时,只需在密码管理系统中对密码进行修改即可,无需大面积修改配置文件,降低了修改密码的复杂度。
本申请附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本申请实施例的集中式密码管理方法的流程示意图;
图2为本申请实施例的集中式密码管理装置的基本结构示意图;
图3为本申请实施例的集中式密码管理装置的详细结构示意图;
图4为本申请实施例的电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本申请的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
目前的密码管理模式有以下弊端:
1、安全性欠佳。各设备分散配置,如果某一操作系统或数据库密码被击破,则有可能导致整个系统的崩溃。同时通过读取配置文件来获得密码,这本身也具有很大的安全隐患。
2、管理较复杂。密码分散到各个设备上分别进行管理,当某操作系统或数据库的密码改变时,则与之相关的设备和应用程序都需要作相应的修改,而且修改密码步骤可能会相当复杂。
本申请提供的集中式密码管理方法、装置、电子设备及计算机存储介质,旨在解决现有技术的如上技术问题。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
实施例一
本申请实施例提供了一种集中式密码管理方法,如图1所示,包括:
步骤S110,接收业务系统发送的任一程序的密码查询请求,并解析密码查询请求,得到相应的密码存储信息。
具体地,业务系统访问任一程序时,需要输入该任一程序的密码,由于该密码不再写在业务系统的配置文件中,而是统一由密码管理系统进行管理,于是业务系统需要向密码管理系统发送该任一程序的密码查询请求,以获取该任一程序的密码,即密码管理系统接收业务系统发送的任一程序的密码查询请求,其中,该密码查询请求中可以携带密码存储信息,故密码管理系统接收到密码查询请求后,需要解析该密码查询请求,从而得到该密码查询请求中携带的密码存储信息。
步骤S120,根据密码存储信息,查找对应的密码。
具体地,密码管理系统得到密码查询请求中携带的密码存储信息后,可以根据该密码存储信息,查找对应的密码。
步骤S130,向业务系统发送查找到的密码。
具体地,密码管理系统在查找到对应的密码以后,向业务系统发送该查找到的密码,以使得业务系统根据该密码访问上述任一程序。
本申请实施例提供的集中式密码管理方法,与现有技术相比,接收业务系统发送的任一程序的密码查询请求,并解析密码查询请求,得到相应的密码存储信息,从而通过密码管理系统对业务系统中各程序的密码进行集中管理,不仅解决了密码的存储问题,降低了密码管理上的复杂度,而且提高了密码的安全性,有效避免了因密码被破获而导致整个业务系统崩溃的情况的发生,同时解析接收到的业务系统对任一程序的密码的查询请求,为后续查找对应的密码提供查找依据;根据密码存储信息,查找对应的密码,并向业务系统发送查找到的密码,使得业务系统通过与密码管理系统进行交互,即可快速获得相应密码,从而无需将密码写在业务系统的配置文件中,克服了将密码写在配置文件中带来的安全隐患,而且当需要更改密码时,只需在密码管理系统中对密码进行修改即可,无需大面积修改配置文件,降低了修改密码的复杂度。
本申请实施例提供了另一种可能的实现方式,其中,在步骤S110之前还包括步骤S100(图中未标注),在步骤S110之后还包括步骤S111(图中未标注)与步骤S112(图中未标注),其中,
步骤S100:为任一程序的密码分配相应的密码存储信息与加密信息,其中,密码存储信息包括存储路径、存储账号及所述任一程序的标识;加密信息包括密钥信息与签名信息。
步骤S111:向业务系统发送加密信息;
步骤S112:根据加密信息对密码存储信息进行加密处理,并向业务系统发送加密处理后的密码存储信息。
另外,向业务系统发送查找到的密码,包括:
基于预定加密算法,根据密钥信息对查找到的密码进行加密处理,得到加密密码;
向业务系统发送所述加密密码。
另外,预定加密算法包括高级加密标准AES与RSA加密算法中的任一项。
另外,通过以下任一种通讯方式与业务系统进行信息交互:
超文本传输协议HTTP;文件传输协议FTP;网络文件系统NFS;简单邮件传输协议SMTP。
另外,步骤S110中的接收业务系统发送的任一程序的密码查询请求,包括:
接收业务系统启动加载时发送的任一程序的密码查询请求。
具体地,密码管理系统中存储着业务系统中各个程序的密码,即各个程序的密码采取集中式管理,统一存储于密码管理系统中,不再写在程序配置文件中。
进一步地,密码管理系统在存储业务系统中各个程序的密码的过程中,以程序为分配单位,预先为每一个程序需要存储的密码,分配相应的密码存储信息,该密码存储信息包括程序标识(Appid)、存储路径(folder)及存储账号(object)等,同时为每一个程序分配相应的密钥(key)以及签名(sign)等加密信息,例如密码管理系统为程序1需要管理的密码分配的密码存储信息可以依次记作Appid1、folder1及object1,同时为程序1分配的密码信息可以依次记作key1以及sign1,又例如密码管理系统为程序2需要管理的密码分配的密码存储信息可以依次记作作Appid2、folder2及object2,同时密码管理系统为程序2分配的密码信息可以依次记作key2以及sign2。
进一步地,密码管理系统完成程序的密码存储信息(包括程序标识(Appid)、存储路径(folder)及存储账号(object))以及加密信息(包括密钥(key)以及签名(sign))的分配以后,可以通过预先约定的通信方式,将为程序分配的密钥(key)以及签名(sign)等加密信息发送给该程序所属的业务系统。同时,密码管理系统根据为该程序分配的加密信息,对该程序的密码存储信息进行加密处理,即对该程序的密码的密码存储信息进行加密处理,例如对密码存储信息进行加密及签名,并将加密处理后的密码存储信息发送给该程序所属的业务系统。
进一步地,在密码管理系统对程序的密码的密码存储信息进行加密处理时,可以基于密码管理系统为该密码生成的密钥key,并根据与业务系统事先约定的加密算法(例如高级加密标准AES算法或者RSA加密算法等),完成对该密码存储信息的加密处理,同时基于密码管理系统为该密码生成的签名sign,对加密后的密码存储信息进行签名。
进一步地,业务系统在接收到加密处理后的密码存储信息后,基于预先接收到的密钥key以及加签sign,根据与密码管理系统事先约定的加密算法(例如AES算法或者RSA算法等),对接收到的加密处理后的密码存储信息进行解密处理,得到该程序的密码的程序标识(Appid)、存储路径(folder)及存储账号(object)等信息,并根据程序标识(Appid)将其存储至相应的程序下,即建立程序与程序的密码的密码存储信息之间的一一对应关系,以便于业务系统能够准确关联程序与程序的密码的密码存储信息。
进一步地,由于程序的配置文件中不再携带其对应的密码,故业务系统在需要获取目标程序的密码时,可以通过向密码管理系统发送密码查询请求,来获取目标程序的密码,即密码管理系统接收业务系统发送的任一程序的密码查询请求,该密码查询请求中携带该任一程序的密码的密码存储信息(包括程序标识(Appid)、存储路径(folder)及存储账号(object)等),其中,业务系统发送的密码查询请求可以是经过加密及签名处理后的,即业务系统根据密码管理系统分配的密钥key及加签sign,对该密码查询请求进行加密处理,故密码管理系统接收到该密码查询请求后,需要对其进行解析,例如解密、验签等,从而得到密码查询请求中携带的密码存储信息,便于后续根据该密码存储信息,准确查找对应的密码。
进一步地,密码查询请求可以通过超文本传输协议HTTP、文件传输协议FTP、网络文件系统NFS及简单邮件传输协议SMTP中的任一种来发送,即密码查询请求的发送方式包括但不限于http请求、FTP请求、NFS请求及SMTP请求等,即业务系统与密码管理系统之间通过超文本传输协议HTTP、文件传输协议FTP、网络文件系统NFS及简单邮件传输协议SMTP中的任一种来进行通讯交互,其中,目前业务系统与密码管理系统之间主要采用常用的http请求与密码管理系统进行通讯交互。
进一步地,业务系统可以在操作系统启动加载时,发送密码查询请求,即密码管理系统接收业务系统启动加载时发送的任一程序的密码查询请求,从而在一定程度上实现了密码的动态加载。
进一步地,密码管理系统在预先为该任一程序需要存储的密码,分配相应的密码存储信息(包括程序标识(Appid)、存储路径(folder)及存储账号(object)等)之后,会在本地存储该密码存储信息,从而在解析得到密码查询请求中携带的密码存储信息(包括程序标识(Appid)、存储路径(folder)及存储的账号(object)等信息)后,可以通过将该解析得到的密码存储信息与本地赶集的密码存储信息进行一一比对,来找出密码查询请求中携带的密码存储信息所对应的密码。
进一步地,密码管理系统查找到相应的密码后,将查找到的密码以加密方式反馈给业务系统,例如密码管理系统向业务系统发送查询响应信息,该查询响应信息中携带加密的密码,其中,密码管理系统可以根据预先为该密码分配的密钥key对该密码进行加密处理。
进一步地,业务系统在接收到密码管理系统发送的加密密码后,通过预先存储的密钥key对其进行解密,从而得到该任一程序的密码,增加了密码传输过程中的安全性。
进一步地,业务系统在获取到密码后,将密码作为全局变量保存在内存中,在需要使用密码时,直接从内存中获取即可,不用再次向密码管理系统发送密码查询请求,从而避免了频繁发送密码查询请求的问题,而且也在一定程度上实现了密码的动态加载。
对于本申请实施例,通过对密码查询请求、密码等进行加密,进一步增加了密码传输的安全性,而且业务系统在系统启动时发送密码查询请求,在一定程度上实现密码的动态加载,使得无需将密码写在配置文件中,解决了密码存储问题。
实施例二
图2为本申请实施例提供的一种集中式密码管理装置的结构示意图,如图2所示,该装置20可以包括第一处理模块21、查找模块22与第一发送模块23,其中,
第一处理模块21用于接收业务系统发送的任一程序的密码查询请求,并解析密码查询请求,得到相应的密码存储信息;
查找模块22用于根据密码存储信息,查找对应的密码;
第一发送模块23用于向业务系统发送查找到的密码。
具体地,该装置还包括配置模块24,如图3所示,其中,配置模块24用于为任一程序的密码分配相应的密码存储信息与加密信息;
其中,密码存储信息包括存储路径、存储账号及所述任一程序的标识;
加密信息包括密钥信息与签名信息。
进一步地,该装置还包括第二发送模块25与第二处理模块26,如图3所示,其中,
第二发送模块25用于向业务系统发送加密信息;
第二处理模块26用于根据加密信息对密码存储信息进行加密处理,并向业务系统发送加密处理后的密码存储信息。
进一步地,第二处理模块26包括加密处理子模块261与密码发送子模块262,如图3所示,其中,
加密处理子模块261用于基于预定加密算法,根据密钥信息对查找到的密码进行加密处理,得到加密密码;
密码发送子模块262用于向业务系统发送加密密码。
进一步地,预定加密算法包括高级加密标准AES与RSA加密算法中的任一项。
进一步地,第一处理模块21具体用于通过以下任一种通讯方式与业务系统进行信息交互:
超文本传输协议HTTP;文件传输协议FTP;网络文件系统NFS;简单邮件传输协议SMTP。
进一步地,第一处理模块21具体用于接收业务系统启动加载时发送的任一程序的密码查询请求。
本申请实施例提供的装置,与现有技术相比,接收业务系统发送的任一程序的密码查询请求,并解析密码查询请求,得到相应的密码存储信息,从而通过密码管理系统对业务系统中各程序的密码进行集中管理,不仅解决了密码的存储问题,降低了密码管理上的复杂度,而且提高了密码的安全性,有效避免了因密码被破获而导致整个业务系统崩溃的情况的发生,同时解析接收到的业务系统对任一程序的密码的查询请求,为后续查找对应的密码提供查找依据;根据密码存储信息,查找对应的密码,并向业务系统发送查找到的密码,使得业务系统通过与密码管理系统进行交互,即可快速获得相应密码,从而无需将密码写在业务系统的配置文件中,克服了将密码写在配置文件中带来的安全隐患,而且当需要更改密码时,只需在密码管理系统中对密码进行修改即可,无需大面积修改配置文件,降低了修改密码的复杂度。
实施例三
本申请实施例提供了一种电子设备,如图4所示,图4所示的电子设备400包括:处理器401和存储器403。其中,处理器401和存储器403相连,如通过总线402相连。进一步地,电子设备400还可以包括收发器404。需要说明的是,实际应用中收发器404不限于一个,该电子设备400的结构并不构成对本申请实施例的限定。
其中,处理器401应用于本申请实施例中,用于实现图2或图3所示的第一处理模块、查找模块及第一发送模块的功能,以及图3所示的配置模块、第二发送模块与第二处理模块的功能。
处理器401可以是CPU,通用处理器,DSP,ASIC,FPGA或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器401也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线402可包括一通路,在上述组件之间传送信息。总线402可以是PCI总线或EISA总线等。总线402可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器403可以是ROM或可存储静态信息和指令的其他类型的静态存储设备,RAM或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM、CD-ROM或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器403用于存储执行本申请方案的应用程序代码,并由处理器401来控制执行。处理器401用于执行存储器403中存储的应用程序代码,以实现图2或图3所示实施例提供的集中式密码管理装置的动作。
本申请实施例提供的电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时,与现有技术相比,可实现:接收业务系统发送的任一程序的密码查询请求,并解析密码查询请求,得到相应的密码存储信息,从而通过密码管理系统对业务系统中各程序的密码进行集中管理,不仅解决了密码的存储问题,降低了密码管理上的复杂度,而且提高了密码的安全性,有效避免了因密码被破获而导致整个业务系统崩溃的情况的发生,同时解析接收到的业务系统对任一程序的密码的查询请求,为后续查找对应的密码提供查找依据;根据密码存储信息,查找对应的密码,并向业务系统发送查找到的密码,使得业务系统通过与密码管理系统进行交互,即可快速获得相应密码,从而无需将密码写在业务系统的配置文件中,克服了将密码写在配置文件中带来的安全隐患,而且当需要更改密码时,只需在密码管理系统中对密码进行修改即可,无需大面积修改配置文件,降低了修改密码的复杂度。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现实施例一所示的方法。与现有技术相比,接收业务系统发送的任一程序的密码查询请求,并解析密码查询请求,得到相应的密码存储信息,从而通过密码管理系统对业务系统中各程序的密码进行集中管理,不仅解决了密码的存储问题,降低了密码管理上的复杂度,而且提高了密码的安全性,有效避免了因密码被破获而导致整个业务系统崩溃的情况的发生,同时解析接收到的业务系统对任一程序的密码的查询请求,为后续查找对应的密码提供查找依据;根据密码存储信息,查找对应的密码,并向业务系统发送查找到的密码,使得业务系统通过与密码管理系统进行交互,即可快速获得相应密码,从而无需将密码写在业务系统的配置文件中,克服了将密码写在配置文件中带来的安全隐患,而且当需要更改密码时,只需在密码管理系统中对密码进行修改即可,无需大面积修改配置文件,降低了修改密码的复杂度。
本申请实施例提供的计算机可读存储介质适用于上述方法的任一实施例。在此不再赘述。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种集中式密码管理方法,其特征在于,包括:
接收业务系统发送的任一程序的密码查询请求,并解析所述密码查询请求,得到相应的密码存储信息;
根据所述密码存储信息,查找对应的密码;
向所述业务系统发送查找到的密码。
2.根据权利要求1所述的方法,其特征在于,在接收业务系统发送的任一程序的密码查询请求之前,还包括:
为所述任一程序的密码分配相应的密码存储信息与加密信息;
所述密码存储信息包括存储路径、存储账号及所述任一程序的标识;
所述加密信息包括密钥信息与签名信息。
3.根据权利要求2所述的方法,其特征在于,在为所述任一程序的密码分配相应的密码存储信息与加密信息之后,还包括:
向所述业务系统发送所述加密信息;
根据所述加密信息对所述密码存储信息进行加密处理,并向所述业务系统发送加密处理后的密码存储信息。
4.根据权利要求2所述的方法,其特征在于,向所述业务系统发送查找到的密码,包括:
基于预定加密算法,根据所述密钥信息对查找到的密码进行加密处理,得到加密密码;
向所述业务系统发送所述加密密码。
5.根据权利要求4所述的方法,其特征在于,所述预定加密算法包括高级加密标准AES与RSA加密算法中的任一项。
6.根据权利要求1-5任一项所述的方法,其特征在于,通过以下任一种通讯方式与业务系统进行信息交互:
超文本传输协议HTTP;文件传输协议FTP;网络文件系统NFS;简单邮件传输协议SMTP。
7.根据权利要求1所述的方法,其特征在于,所述接收业务系统发送的任一程序的密码查询请求,包括:
接收业务系统启动加载时发送的任一程序的密码查询请求。
8.一种集中式密码管理装置,其特征在于,包括:
第一处理模块,用于接收业务系统发送的任一程序的密码查询请求,并解析所述密码查询请求,得到相应的密码存储信息;
查找模块,用于根据所述密码存储信息,查找对应的密码;
第一发送模块,用于向所述业务系统发送查找到的密码。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1-7任一项所述的集中式密码管理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现权利要求1-7任一项所述的集中式密码管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811251745.XA CN109347839B (zh) | 2018-10-25 | 2018-10-25 | 集中式密码管理方法、装置、电子设备及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811251745.XA CN109347839B (zh) | 2018-10-25 | 2018-10-25 | 集中式密码管理方法、装置、电子设备及计算机存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109347839A true CN109347839A (zh) | 2019-02-15 |
CN109347839B CN109347839B (zh) | 2023-03-28 |
Family
ID=65312159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811251745.XA Active CN109347839B (zh) | 2018-10-25 | 2018-10-25 | 集中式密码管理方法、装置、电子设备及计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109347839B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110401529A (zh) * | 2019-07-23 | 2019-11-01 | 南瑞集团有限公司 | 一种密码管理方法 |
CN111698227A (zh) * | 2020-05-28 | 2020-09-22 | 中国平安财产保险股份有限公司 | 信息同步管理方法、装置、计算机系统及可读存储介质 |
CN111723358A (zh) * | 2020-06-23 | 2020-09-29 | 中国工商银行股份有限公司 | 密码管理方法、密码管理装置、电子设备及介质 |
CN112007863A (zh) * | 2020-07-31 | 2020-12-01 | 上海中通吉网络技术有限公司 | 快递校验分拣的方法、装置和系统 |
CN112270000A (zh) * | 2020-09-18 | 2021-01-26 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 密码服务提供方法、装置和计算机可读存储介质 |
CN113221154A (zh) * | 2021-06-01 | 2021-08-06 | 平安信托有限责任公司 | 服务密码获取方法、装置、电子设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101567780A (zh) * | 2009-03-20 | 2009-10-28 | 武汉理工大学 | 一种针对加密数字证书的密钥管理与恢复方法 |
CN101815091A (zh) * | 2010-03-12 | 2010-08-25 | 薛明 | 密码提供设备、密码认证系统和密码认证方法 |
US20120099728A1 (en) * | 2010-10-25 | 2012-04-26 | International Business Machines Corporation | Protocol Based Key Management |
CN102866998A (zh) * | 2011-07-05 | 2013-01-09 | 中兴通讯股份有限公司 | 一种同步系统中集中式密码管理方法和系统 |
CN103856345A (zh) * | 2012-12-06 | 2014-06-11 | 华为技术有限公司 | 服务器账号密码管理方法、系统及服务器 |
CN107579972A (zh) * | 2017-09-01 | 2018-01-12 | 掌阅科技股份有限公司 | 密码管理方法、电子设备、计算机存储介质 |
CN108306972A (zh) * | 2018-02-06 | 2018-07-20 | 山东渔翁信息技术股份有限公司 | 一种云密码服务方法、平台、系统及计算机可读存储介质 |
CN108418785A (zh) * | 2017-12-13 | 2018-08-17 | 平安科技(深圳)有限公司 | 密码调用方法、服务器及存储介质 |
-
2018
- 2018-10-25 CN CN201811251745.XA patent/CN109347839B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101567780A (zh) * | 2009-03-20 | 2009-10-28 | 武汉理工大学 | 一种针对加密数字证书的密钥管理与恢复方法 |
CN101815091A (zh) * | 2010-03-12 | 2010-08-25 | 薛明 | 密码提供设备、密码认证系统和密码认证方法 |
US20120099728A1 (en) * | 2010-10-25 | 2012-04-26 | International Business Machines Corporation | Protocol Based Key Management |
CN102866998A (zh) * | 2011-07-05 | 2013-01-09 | 中兴通讯股份有限公司 | 一种同步系统中集中式密码管理方法和系统 |
CN103856345A (zh) * | 2012-12-06 | 2014-06-11 | 华为技术有限公司 | 服务器账号密码管理方法、系统及服务器 |
CN107579972A (zh) * | 2017-09-01 | 2018-01-12 | 掌阅科技股份有限公司 | 密码管理方法、电子设备、计算机存储介质 |
CN108418785A (zh) * | 2017-12-13 | 2018-08-17 | 平安科技(深圳)有限公司 | 密码调用方法、服务器及存储介质 |
CN108306972A (zh) * | 2018-02-06 | 2018-07-20 | 山东渔翁信息技术股份有限公司 | 一种云密码服务方法、平台、系统及计算机可读存储介质 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110401529A (zh) * | 2019-07-23 | 2019-11-01 | 南瑞集团有限公司 | 一种密码管理方法 |
CN111698227A (zh) * | 2020-05-28 | 2020-09-22 | 中国平安财产保险股份有限公司 | 信息同步管理方法、装置、计算机系统及可读存储介质 |
CN111698227B (zh) * | 2020-05-28 | 2022-07-22 | 中国平安财产保险股份有限公司 | 信息同步管理方法、装置、计算机系统及可读存储介质 |
CN111723358A (zh) * | 2020-06-23 | 2020-09-29 | 中国工商银行股份有限公司 | 密码管理方法、密码管理装置、电子设备及介质 |
CN111723358B (zh) * | 2020-06-23 | 2023-12-26 | 中国工商银行股份有限公司 | 密码管理方法、密码管理装置、电子设备及介质 |
CN112007863A (zh) * | 2020-07-31 | 2020-12-01 | 上海中通吉网络技术有限公司 | 快递校验分拣的方法、装置和系统 |
CN112270000A (zh) * | 2020-09-18 | 2021-01-26 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 密码服务提供方法、装置和计算机可读存储介质 |
CN112270000B (zh) * | 2020-09-18 | 2023-10-27 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 密码服务提供方法、装置和计算机可读存储介质 |
CN113221154A (zh) * | 2021-06-01 | 2021-08-06 | 平安信托有限责任公司 | 服务密码获取方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109347839B (zh) | 2023-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109347839A (zh) | 集中式密码管理方法、装置、电子设备及计算机存储介质 | |
US10742620B2 (en) | Method for dynamic encryption and signing, terminal and server | |
JP5100286B2 (ja) | 暗号モジュール選定装置およびプログラム | |
US11128447B2 (en) | Cryptographic operation method, working key creation method, cryptographic service platform, and cryptographic service device | |
CN111541725B (zh) | 区块链一体机及其密码加速卡、密钥管理方法和装置 | |
EP2095288B1 (en) | Method for the secure storing of program state data in an electronic device | |
US9240882B2 (en) | Key generating device and key generating method | |
CN109729041B (zh) | 一种加密内容的发布以及获取方法及装置 | |
CN108270739B (zh) | 一种管理加密信息的方法及装置 | |
JP2007506392A (ja) | データ通信機密保護の仕組みおよび方法 | |
JP2009089044A (ja) | 暗号管理装置、暗号管理方法、暗号管理プログラム | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN109544747A (zh) | 智能门锁的加密密钥更新方法、系统和计算机存储介质 | |
CN103378971A (zh) | 一种数据加密系统及方法 | |
CN109005184A (zh) | 文件加密方法及装置、存储介质、终端 | |
CN110493251A (zh) | 一种数据处理方法、装置、电子设备和存储介质 | |
CN107637016A (zh) | 认证装置、认证系统、认证方法和程序 | |
CN114780982A (zh) | 一种流程业务流转方法、装置和系统 | |
CN116155491B (zh) | 安全芯片的对称密钥同步方法及安全芯片装置 | |
SE526070C2 (sv) | Arrangemang för datakommunikationssäkerhet och metod | |
EP3410630B1 (en) | General data protection method for multicentric sensitive data storage and sharing | |
KR101812311B1 (ko) | 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법 | |
CN108462681A (zh) | 一种异构网络的通信方法、设备及系统 | |
Genge et al. | Cryptographic Key Distribution Protocol with Trusted Platform Module for Securing In-vehicle Communications | |
JP2003169050A (ja) | 鍵管理装置、鍵管理方法、これを用いた記憶媒体およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40002810 Country of ref document: HK |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |