CN109359445B - 一种数据库密码管理系统及方法 - Google Patents
一种数据库密码管理系统及方法 Download PDFInfo
- Publication number
- CN109359445B CN109359445B CN201811114054.5A CN201811114054A CN109359445B CN 109359445 B CN109359445 B CN 109359445B CN 201811114054 A CN201811114054 A CN 201811114054A CN 109359445 B CN109359445 B CN 109359445B
- Authority
- CN
- China
- Prior art keywords
- password
- access
- application
- management agent
- password management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据库访问系统及方法,该系统包括:密码管理装置、密码管理agent、HOOK模块;该方法包括:通过密码管理agent管理应用的访问密码,并且在应用中注入HOOK模块;在HOOK模块检测到应用触发了访问数据库的事件时,解析应用对应的访问数据,并将该访问数据发送给密码管理agent,通过密码管理agent查询该应用的访问密码,并将该访问密码发送给该应用,该应用依据查询到的访问密码访问数据库。由此可知,通过密码管理agent对应用的访问密码进行管理,并且通过HOOK模块截取应用连接数据库时的访问数据,查询访问数据库所需的访问密码,这样,无需人工持有密码,提高了数据库访问的安全性。
Description
技术领域
本发明涉及数据安全领域,尤其涉及一种数据库访问系统及方法。
背景技术
当前很多应用都需要数据库存储应用在运行过程中产生的数据,当应用需要在数据中存储数据或者通过数据库查询数据时,需要先连接到数据库中。
现有技术中,都是通过人工持有密码的方式直接连接数据库,对数据库进行访问,但是这种情况,容易造成密码泄露,数据库访问的安全性差。
发明内容
有鉴于此,本发明实施例公开了一种数据库访问系统及方法,解决了现有技术中密码容易泄露、数据库访问的安全性差的问题。
本发明实施例公开了一种数据库访问系统,包括:
密码管理装置、密码管理agent、HOOK模块;
所述密码管理装置,用于设置应用的访问密码,并将所述访问密码发送给所述密码管理agent,以使所述密码管理agent保存所述访问密码;
所述HOOK模块,用于当HOOK模块监测到应用触发了访问数据库的事件时,解析所述应用对应的访问数据,并向密码管理agent发送访问密码查询请求;所述访问数据为所述应用访问所述数据库所需的数据;
所述密码管理agent,用于在接收到HOOK模块发送的访问密码的查询请求后,查询应用的访问密码,并将查询结果发送给所述应用。
可选的,所述密码管理装置,包括:
密码修改单元,用于修改任意一个应用的访问密码。
可选的,所述密码管理agent包括:
认证单元,用于当启动所述密码管理agent时,向所述密码管理装置发送认证请求;
应用检查单元,用于在所述密码管理agent向所述密码管理装置认证成功的情况下,依据预设的配置文件确定需要管理的应用;所述配置文件中包含需要管理的应用;
HOOK模块注入单元,用于向所述需要管理的应用注入HOOK模块以及所述HOOK模块对应的第二授权码。
可选的,所述密码管理agent还包括:
密码保存单元,用于接收密码修改单元发送的修改后的访问密码,并保存;
密码发送单元,用于将接收到的修改后的访问密码发送给所述HOOK模块。
查询单元,用于在接收到HOOK模块发送的访问密码查询指令时,依据访问数据查询访问密码。
可选的,所述HOOK模块,包括:
监测模块,用于监测应用是否触发了访问数据库的事件;
解析模块,用于在监测到应用触发了访问数据库的事件时,解析所述应用对应的访问数据;
发送模块,用于将所述访问数据发送给所述密码管理agent;
密码替换模块,用于将查询到的访问密码替换历史访问密码。
本发明实施例公开了一种数据库访问方法,所述方法应用于所述数据库密码管理系统,包括:
当HOOK模块监测到应用触发了访问数据库的事件时,解析所述应用对应的访问数据;所述访问数据为所述应用访问所述数据库所需的数据;
将所述访问数据发送给密码管理agent;
密码管理agent依据所述访问数据查询访问密码;
密码管理agent将所述访问密码发送给所述应用,以使所述应用依据所述访问密码访问所述数据库。
可选的,还包括:
密码管理agent验证所述应用是否具有密码查询权限;
在所述应用具有密码查询权限的情况下,密码管理agent依据所述访问数据查询访问密码。
可选的,所述访问数据包括:数据库IP、用户名、HOOK模块的第二授权码。
可选的,所述密码管理agent验证所述应用是否具有密码查询权限,包括:
密码管理agent判断第二授权码的合法性;
若所述第二授权码合法,表示所述应用具有密码查询权限。
可选的,还包括:
当所述密码管理agent启动时,向密码管理装置发送认证请求;
在认证通过后根据预先配置的文件确定需要管理的应用;
在需要管理的应用中注入HOOK模块,并将所述HOOK模块对应的授权码发送给所述需要管理的应用。
可选的,还包括:
当密码管理装置修改了任意一个应用的访问密码后,将修改后的密码发送给所述密码管理agent;
所述密码管理agent保存访问密码修改后的访问密码,并将修改后的访问密码发送给所述HOOK模块。
可选的,所述依据所述访问数据查询访问密码,包括:密码管理agent判断是否存在所述访问数据对应的访问密码;
若不包含所述访问密码,将所述访问数据发送给所述密码管理装置;
所述密码管理装置依据所述访问数据查询访问密码;
所述密码管理装置将查询到的所述访问密码发送给密码管理agent。
可选的,还包括:
在所述应用查询到访问密码后,将查询到的访问密码替换历史访问密码;所述历史访问密码为上一次访问数据库使用的访问密码。
本发明实施例公开了一种数据库访问系统及方法,该系统包括:密码管理装置、密码管理agent、HOOK模块;具体的,通过密码管理agent管理应用的访问密码,并且在应用中注入HOOK模块;在HOOK模块检测到应用触发了访问数据库的事件时,解析应用对应的访问数据,并将该访问数据发送给密码管理agent,通过密码管理agent查询该应用的访问密码,并将该访问密码发送给该应用,该应用依据查询到的访问密码访问数据库。由此可知,通过密码管理agent对应用的访问密码进行管理,并且通过HOOK模块截取应用连接数据库时的访问数据,查询访问数据库所需的访问密码,这样,无需人工持有密码,提高了数据库访问的安全性。
并且,通过密码管理agent对应用的访问密码进行管理,在密码管理装置修改了应用的访问密码后,无需调用不同的API将访问密码发送给不同的应用,这样无需开发每个应用适配的API,降低了开发人员的工作量。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1示出了本发明实施例提供的一种数据库密码管理方法的流程示意图;
图2示出了本发明实施例提供的一种数据库密码管理方法的又一流程示意图;
图3示出了本发明实施例提供的一种数据库访问方法的流程示意图;
图4示出了本发明实施例提供的一种数据库访问方法的和交出示意图;
图5示出了本发明实施例提供的一种数据库访问装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参考图1,示出了本发明实施例提供的一种数据库访问方法的流程示意图,在本实施例中,该方法包括:
其中,该方法应用于数据库密码管理系统,该系统包括:
密码管理装置、密码管理agent和HOOK模块;
应用上述系统可以实现如下的多个功能:
实施例一:
密码管理agent的应用:
S101:当所述密码管理agent启动时,向密码管理装置发送认证请求;
若密码管理agent首次认证,密码管理装置对密码管理agent进行授权;
授权的过程可以包括:设置密码管理agent的管理查询密码的权限,设置后向密码管理agent发送第一授权码;
在密码管理agent为非首次认证的情况下,密码管理agent向密码管理装置发送第一授权码进行认证;
若密码管理装置检测到与所述授权码匹配的第一授权码,则表示认证通过;
否则,若密码管理装置未检测到与所述授权码匹配的第一授权码,则表示认证失败。
S102:在认证通过后根据预先配置的文件确定需要管理的应用;
其中,配置文件中包含密码管理agent需要管理的应用,在密码管理agent认证通过后,通过读取预先配置的文件检测需要管理的应用。
S103:在需要管理的应用中注入HOOK模块,并将所述HOOK模块对应的授权码发送给所述需要管理的应用。
在密码管理agent确定出需要管理的应用后,向这些需要管理的应用中注入HOOK模块。
密码管理agent将HOOK模块注入到密码管理装置时,为了保证密码查询的安全性,还需要向应用发送HOOK模块的第二授权码,该第二授权码在应用通过HOOK向密码管理agent查询访问密码时使用。
其中,HOOK为用于截取消息的钩子,在本实施例中,截取应用在访问数据库时所需的相关访问信息,并将截取到的相关访问信息发送给密码管理agent。
实施例二:
密码管理装置的改密功能
S201:当密码管理装置修改了任意一个应用的访问密码后,将修改后的密码发送给所述密码管理agent;
S202:所述密码管理agent保存访问密码修改后的访问密码,并将修改后的访问密码发送给所述HOOK模块。
现有技术中,密码管理装置在修改了某个应用的访问密码后,需要将访问密码发送给该应用,由于应用不同,发送方式不同,不同的应用需要调用不同的API。本实施例为了解决上述问题,无需将修改后的密码发送给应用,将修改后的密码发送给密码管理agent,待应用需要使用访问密码对数据库进行访问时,再通过密码管理agent查询访问密码。
并且,在密码管理agent出现故障的情况下,应用无法从密码管理agent获取到密码,但是为了不影响应用对数据库的访问,在密码管理装置修改了访问密码后,密码管理agent不仅要对修改后的访问密码进行保存,还需要将修改后的访问密码发送给HOOK模块。这样在密码管理agent出现故障时,应用可以从相应的HOOK模块中获取到访问密码,从而实现对数据库的访问。
密码管理agent在接收到密码管理装置发送的访问密码后,将访问密码刷新到内存,为了保证访问密码的安全性,还可以对保存的访问密码进行加密,例如:可以通过AES加密。
实施例三:
应用访问数据库:
S301:当HOOK模块检测到应用触发了访问数据库的事件时,解析所述应用对应的访问数据;所述访问数据为所述应用访问所述数据库所需的数据;
其中,触发访问数据库的事件可以为应用发送了访问数据库的请求。
访问数据包括应用连接数据库所需的相关信息,例如包括:数据库IP、用户名、HOOK模块的第二授权码。
S302:将所述访问数据发送给密码管理agent;
S303:密码管理agent验证所述应用是否具有密码查询权限;
其中,可以通过密码管理agent接收到的第二授权码验证应用是否具有密码查询权限,具体的,包括:
密码管理agent判断第二授权码的合法性;
若所述第二授权码合法,表示所述应用具有密码查询权限。
其中,第二授权码合法性的检测可以通过与密码管理agent中包含的授权码进行匹配,若匹配成功,则表示第二授权码为合法的授权码。
其中,密码管理agent在接收到HOOK模块发送的第二授权码后,验证第二授权码的合法性,若验证通过,则表示该HOOK模块为密码管理agent注入到应用中的HOOK模块,即该应用为密码管理agent管理的应用。
S304:在所述应用具有密码查询权限的情况下,密码管理agent依据所述访问数据查询访问密码;
本实施例中,对于访问密码的查询可以包括如下的两种情况:
情况一:在密码管理agent中包含需要查询的访问密码的情况下,直接从内存中获取该访问密码;
情况二:在密码管理agent中不包含需要查询到的访问密码的情况下,通过密码管理装置查询该应用的访问密码。
具体的,S304包括:
密码管理agent判断是否存在所述访问数据对应的访问密码;
若包含所述访问密码,从内存中获取所述访问密码;
若不包含所述访问密码,将所述访问数据发送给所述密码管理装置;
所述密码管理装置依据所述访问数据查询访问密码;
所述密码管理装置将查询到的所述访问密码发送给密码管理agent。
S305:密码管理agent将所述访问密码发送给所述应用,以使所述应用依据所述访问密码访问所述数据库。
其中,在应用接收到访问密码后,HOOK模块需要将查询到的访问密码替换掉历史的访问密码,以使应用根据查询到的访问密码访问数据库。
本实施例中,通过密码管理agent管理应用的访问密码,并且在应用中注入HOOK模块,在HOOK模块检测到应用触发了访问数据库的事件时,解析应用对应的访问数据,并将该访问数据发送给密码管理agent,通过密码管理agent查询该应用的访问密码,并将该访问密码发送给该应用,该应用依据查询到的访问密码访问数据库。由此可知,通过密码管理agent对应用的访问密码进行管理,并且通过HOOK模块截取应用连接数据库时的访问数据,查询访问数据库所需的访问密码,这样,无需人工持有密码,提高了数据库访问的安全性。
并且,通过密码管理agent对应用的访问密码进行管理,在密码管理装置修改了应用的访问密码后,无需调用不同的API将访问密码发送给不同的应用,这样无需开发每个应用适配的API,降低了开发人员的工作量。
实施例四:
参考图4,示出了本发明实施例提供的一种数据库密码管理方法的交互示意图,在本实施例中,该方法包括:
S401:密码管理agent在启动时,向密码管理装置发送认证请求;
若密码管理agent首次认证,密码管理装置对密码管理agent进行授权;
授权的过程可以包括:设置密码管理agent的管理查询密码的权限,设置后向密码管理agent发送授权码;
在密码管理agent为非首次认证的情况下,密码管理agent向密码管理装置发送第一授权码进行认证;
若密码管理装置检测到与所述第一授权码匹配的授权码,则表示认证通过;
否则,若密码管理装置未检测到与所述第一授权码匹配的授权码,则表示认证失败。
S402:在密码管理agent认证通过的情况下,通过配置文件确定需要管理的应用;
其中,配置文件中包含密码管理agent需要管理的应用。
S403:向需要管理的应用注入HOOK模块;
密码管理agent将HOOK模块注入到密码管理装置时,为了保证密码查询的安全性,还需要向应用发送HOOK模块的第二授权码,该第二授权码在应用通过HOOK向密码管理agent查询访问密码时使用。
S404:当密码管理装置对任何一个应用修改了访问密码后,将修改后的访问密码发送给密码管理agent;
S405:密码管理agent将接收到的修改后的访问密码进行保存,并将修改后的访问密码发送给所述HOOK模块;
S406:HOOK模块监测应用是否触发了访问数据库的事件;
S407:当监测到应用触发了访问数据库的事件时,解析所述应用对应的访问数据;
访问数据包括应用连接数据库所需的相关信息,例如包括:数据库IP、用户名、HOOK模块的第二授权码。
S408:将所述访问数据发送给密码管理agent;
S409:密码管理agent验证所述应用是否具有密码查询权限;
其中,可以通过密码管理agent接收到的第二授权码验证应用是否具有密码查询权限,具体的,包括:
密码管理agent判断第二授权码的合法性;
若所述第二授权码合法,表示所述应用具有密码查询权限。
其中,第二授权码合法性的检测可以通过与密码管理agent中包含的授权码进行匹配,若匹配成功,则表示第二授权码为合法的授权码。
其中,密码管理agent在接收到HOOK模块发送的第二授权码后,验证第
二授权码的合法性,若验证通过,则表示该HOOK模块为密码管理agent注入到应用中的HOOK模块,即该应用为密码管理agent管理的应用。
S410:密码管理agent依据所述访问数据查询访问密码;
本实施例中,对于访问密码的查询可以包括如下的两种情况:
情况一:在密码管理agent中包含需要查询的访问密码的情况下,直接从内存中获取该访问密码;
情况二:在密码管理agent中不包含需要查询到的访问密码的情况下,通过密码管理装置查询该应用的访问密码。
S411:密码管理agent将所述访问密码发送给所述应用;
S412:HOOK模块将查询到的访问密码替换掉历史访问密码,以使应用依据所述访问密码访问所述数据库。
本实施例中,通过密码管理agent管理应用的访问密码,并且在应用中注入HOOK模块,在HOOK模块检测到应用触发了访问数据库的事件时,解析应用对应的访问数据,并将该访问数据发送给密码管理agent,通过密码管理agent查询该应用的访问密码,并将该访问密码发送给该应用,该应用依据查询到的访问密码访问数据库。由此可知,通过密码管理agent对应用的访问密码进行管理,并且通过HOOK模块截取应用连接数据库时的访问数据,查询访问数据库所需的访问密码,这样,无需人工持有密码,提高了数据库访问的安全性。
并且,通过密码管理agent对应用的访问密码进行管理,在密码管理装置修改了应用的访问密码后,无需调用不同的API将访问密码发送给不同的应用,这样无需开发每个应用适配的API,降低了开发人员的工作量。
参考图5,示出了本发明实施例提供的一种数据库访问系统的结构示意图,该系统包括:
密码管理装置501、密码管理agent502、HOOK模块503;
所述密码管理装置501,用于设置应用的访问密码,并将所述访问密码发送给所述密码管理agent502,以使所述密码管理agent502保存所述访问密码;
所述HOOK模块503,用于当HOOK模块503监测到应用触发了访问数据库的事件时,解析所述应用对应的访问数据,并向密码管理agent502发送访问密码查询请求;所述访问数据为所述应用访问所述数据库所需的数据;
所述密码管理agent502,用于在接收到HOOK模块发送的访问密码的查询请求后,查询应用的访问密码,并将查询结果发送给所述应用。
可选的,所述密码管理装置,包括:
密码修改单元,用于修改任意一个应用的访问密码。
可选的,所述密码管理agent包括:
认证单元,用于当启动所述密码管理agent时,向所述密码管理装置发送认证请求;
应用检查单元,用于在所述密码管理agent向所述密码管理装置认证成功的情况下,依据预设的配置文件确定需要管理的应用;所述配置文件中包含需要管理的应用;
HOOK模块注入单元,用于向所述需要管理的应用注入HOOK模块以及所述HOOK模块对应的第二授权码。
查询单元,用于在接收到HOOK模块发送的访问密码查询指令时,依据访问数据查询访问密码。
可选的,所述密码管理agent还包括:
密码保存单元,用于接收密码修改单元发送的修改后的访问密码,并保存;
密码发送单元,用于将接收到的修改后的访问密码发送给所述HOOK模块。
可选的,所述HOOK模块,包括:
监测模块,用于监测应用是否触发了访问数据库的事件;
解析模块,用于在监测到应用触发了访问数据库的事件时,解析所述应用对应的访问数据;
发送模块,用于将所述访问数据发送给所述密码管理agent;
密码替换模块,用于将查询到的访问密码替换历史访问密码。
本实施例中,通过密码管理agent对应用的访问密码进行管理,并且通过HOOK模块截取应用连接数据库时的访问数据,查询访问数据库所需的访问密码,这样,无需人工持有密码,提高了数据库访问的安全性。
并且,通过密码管理agent对应用的访问密码进行管理,在密码管理装置修改了应用的访问密码后,无需调用不同的API将访问密码发送给不同的应用,这样无需开发每个应用适配的API,降低了开发人员的工作量。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种数据库访问系统,其特征在于,包括:
密码管理装置、密码管理agent、HOOK模块;
所述密码管理装置,用于设置应用的访问密码,并将所述访问密码发送给所述密码管理agent,以使所述密码管理agent保存所述访问密码;
所述HOOK模块,用于当HOOK模块监测到应用触发了访问数据库的事件时,解析所述应用对应的访问数据,并向密码管理agent发送访问密码查询请求;所述访问数据为所述应用访问所述数据库所需的数据;
所述密码管理agent,用于在接收到HOOK模块发送的访问密码的查询请求后,查询应用的访问密码,并将查询结果发送给所述应用;
其中,所述密码管理装置,包括:
密码修改单元,用于修改任意一个应用的访问密码;
其中,所述密码管理agent还包括:
密码保存单元,用于接收密码修改单元发送的修改后的访问密码,并保存;
密码发送单元,用于将接收到的修改后的访问密码发送给所述HOOK模块。
2.根据权利要求1所述的系统,其特征在于,所述密码管理agent包括:
认证单元,用于当启动所述密码管理agent时,向所述密码管理装置发送认证请求;
应用检查单元,用于在所述密码管理agent向所述密码管理装置认证成功的情况下,依据预设的配置文件确定需要管理的应用;所述配置文件中包含需要管理的应用;
HOOK模块注入单元,用于向所述需要管理的应用注入HOOK模块以及所述HOOK模块对应的第二授权码;
查询单元,用于在接收到HOOK模块发送的访问密码查询指令时,依据访问数据查询访问密码。
3.根据权利要求1所述的系统,其特征在于,所述HOOK模块,包括:
监测模块,用于监测应用是否触发了访问数据库的事件;
解析模块,用于在监测到应用触发了访问数据库的事件时,解析所述应用对应的访问数据;
发送模块,用于将所述访问数据发送给所述密码管理agent;
密码替换模块,用于将查询到的访问密码替换历史访问密码。
4.一种数据库访问方法,其特征在于,所述方法应用于所述数据库密码管理系统,包括:
当HOOK模块监测到应用触发了访问数据库的事件时,解析所述应用对应的访问数据;所述访问数据为所述应用访问所述数据库所需的数据;
将所述访问数据发送给密码管理agent;
密码管理agent依据所述访问数据查询访问密码;
密码管理agent将所述访问密码发送给所述应用,以使所述应用依据所述访问密码访问所述数据库;
当密码管理装置修改了任意一个应用的访问密码后,将修改后的访问密码发送给所述密码管理agent;
所述密码管理agent保存修改后的访问密码,并将修改后的访问密码发送给所述HOOK模块。
5.根据权利要求4所述的方法,其特征在于,还包括:
密码管理agent验证所述应用是否具有密码查询权限;
在所述应用具有密码查询权限的情况下,密码管理agent依据所述访问数据查询访问密码。
6.根据权利要求5所述的方法,其特征在于,所述访问数据包括:数据库IP、用户名、HOOK模块的第二授权码。
7.根据权利要求6所述的方法,其特征在于,所述密码管理agent验证所述应用是否具有密码查询权限,包括:
密码管理agent判断第二授权码的合法性;
若所述第二授权码合法,表示所述应用具有密码查询权限。
8.根据权利要求4所述的方法,其特征在于,还包括:
当所述密码管理agent启动时,向密码管理装置发送认证请求;
在认证通过后根据预先配置的文件确定需要管理的应用;
在需要管理的应用中注入HOOK模块,并将所述HOOK模块对应的授权码发送给所述需要管理的应用。
9.根据权利要求4所述的方法,其特征在于,所述依据所述访问数据查询访问密码,包括:密码管理agent判断是否存在所述访问数据对应的访问密码;
若不包含所述访问密码,将所述访问数据发送给所述密码管理装置;
所述密码管理装置依据所述访问数据查询访问密码;
所述密码管理装置将查询到的所述访问密码发送给密码管理agent。
10.根据权利要求4所述的方法,其特征在于,还包括:
在所述应用查询到访问密码后,将查询到的访问密码替换历史访问密码;所述历史访问密码为上一次访问数据库使用的访问密码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811114054.5A CN109359445B (zh) | 2018-09-25 | 2018-09-25 | 一种数据库密码管理系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811114054.5A CN109359445B (zh) | 2018-09-25 | 2018-09-25 | 一种数据库密码管理系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109359445A CN109359445A (zh) | 2019-02-19 |
CN109359445B true CN109359445B (zh) | 2020-12-08 |
Family
ID=65351437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811114054.5A Active CN109359445B (zh) | 2018-09-25 | 2018-09-25 | 一种数据库密码管理系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109359445B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110163003B (zh) * | 2019-05-30 | 2021-04-30 | 浙江齐治科技股份有限公司 | 一种密码管理方法及装置 |
CN110399411B (zh) * | 2019-06-21 | 2024-05-03 | 中国平安财产保险股份有限公司 | 数据源切换方法、装置、设备及计算机可读存储介质 |
CN113792304B (zh) * | 2021-08-12 | 2023-11-17 | 青岛海尔科技有限公司 | 数据库访问系统及方法 |
CN113672903A (zh) * | 2021-10-22 | 2021-11-19 | 深圳市信润富联数字科技有限公司 | 密码管理方法、电子装置、装置及可读存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101521667B (zh) * | 2009-04-15 | 2012-04-04 | 山东渔翁信息技术股份有限公司 | 一种安全的数据通信方法及装置 |
CN102118247A (zh) * | 2011-01-04 | 2011-07-06 | 中兴通讯股份有限公司 | 一种密码管理系统及方法 |
CN102891802B (zh) * | 2012-09-19 | 2015-10-21 | 深圳市深信服电子科技有限公司 | 数据分流方法、移动终端及数据分流系统 |
CN105072255A (zh) * | 2015-07-10 | 2015-11-18 | 北京奇虎科技有限公司 | 移动设备隐私权限控制方法、装置及相应的手机设备 |
CN105245347B (zh) * | 2015-10-22 | 2019-02-26 | 成都卫士通信息产业股份有限公司 | 一种适配多种存储产品的加密系统实现方法 |
-
2018
- 2018-09-25 CN CN201811114054.5A patent/CN109359445B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN109359445A (zh) | 2019-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109359445B (zh) | 一种数据库密码管理系统及方法 | |
CN112771826B (zh) | 一种应用程序登录方法、应用程序登录装置及移动终端 | |
KR102307665B1 (ko) | 신원 인증 | |
CN108810894B (zh) | 终端授权方法、装置、计算机设备和存储介质 | |
US10412088B2 (en) | Vehicle access systems and methods | |
US9736131B2 (en) | Secure login for subscriber devices | |
US9141822B2 (en) | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method | |
US9112905B2 (en) | Authentication of access terminal identities in roaming networks | |
EP2633716B1 (en) | Data processing for securing local resources in a mobile device | |
US20220203933A1 (en) | Method for Authenticating Identity of Digital Key, Terminal Device, and Medium | |
EP3029591A1 (en) | Method for unlocking administration authority and device for authentication | |
CN106790156B (zh) | 一种智能设备绑定方法及装置 | |
CN110046514B (zh) | 调试数据保护方法、装置、服务器及存储介质 | |
CN109831435B (zh) | 一种数据库操作方法、系统及代理服务器和存储介质 | |
CN112291071B (zh) | 一种适用于零信任网络的密码管理方法及系统 | |
WO2018010480A1 (zh) | eSIM卡锁网方法、终端及锁网认证服务器 | |
US20170201528A1 (en) | Method for providing trusted service based on secure area and apparatus using the same | |
CN111770087A (zh) | 一种服务节点验证方法及相关设备 | |
CN109858235B (zh) | 一种便携式设备及其暗码获取方法和装置 | |
US8132021B2 (en) | Information processing apparatus, control method therefor and computer-readable storage medium | |
CN113849798A (zh) | 安全登录认证方法、系统、计算机设备和存储介质 | |
JP2023542099A (ja) | 無線端末、及び無線端末のUbootモードにおけるインタフェースアクセス認証方法 | |
US9977907B2 (en) | Encryption processing method and device for application, and terminal | |
US10860723B1 (en) | Encryption compliance verification system | |
CN110399706B (zh) | 授权认证方法、装置和计算机系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |