CN110891062A - 密码更改方法、服务器及存储介质 - Google Patents

密码更改方法、服务器及存储介质 Download PDF

Info

Publication number
CN110891062A
CN110891062A CN201911183285.6A CN201911183285A CN110891062A CN 110891062 A CN110891062 A CN 110891062A CN 201911183285 A CN201911183285 A CN 201911183285A CN 110891062 A CN110891062 A CN 110891062A
Authority
CN
China
Prior art keywords
password
server
management server
target server
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911183285.6A
Other languages
English (en)
Other versions
CN110891062B (zh
Inventor
段应杰
李琪
徐东平
刘相坤
朱建生
单杏花
李雁明
李立鹏
赵明明
年历朋
徐振明
王一博
徐利剑
韩梦源
李天翼
蒋秋华
张志强
朱建军
王洪业
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHINA RAILWAY TRIP SCIENCE AND TECHNOLOGY Co Ltd
Institute of Computing Technologies of CARS
Beijing Jingwei Information Technology Co Ltd
Original Assignee
CHINA RAILWAY TRIP SCIENCE AND TECHNOLOGY Co Ltd
Institute of Computing Technologies of CARS
Beijing Jingwei Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHINA RAILWAY TRIP SCIENCE AND TECHNOLOGY Co Ltd, Institute of Computing Technologies of CARS, Beijing Jingwei Information Technology Co Ltd filed Critical CHINA RAILWAY TRIP SCIENCE AND TECHNOLOGY Co Ltd
Priority to CN201911183285.6A priority Critical patent/CN110891062B/zh
Publication of CN110891062A publication Critical patent/CN110891062A/zh
Application granted granted Critical
Publication of CN110891062B publication Critical patent/CN110891062B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例涉及密码更改方法、服务器及存储介质,该密码更改方法包括:建立与目标服务器之间的免密登录通道;当到达预定时间时,在所述目标服务器上进行远程登录;远程登录成功后,向所述目标服务器发送随机数生成指令,使得所述目标服务器根据所述随机数生成指令生成随机数,并设置所述随机数作为新密码,以及将所述新密码保存在密码文件中;接收所述目标服务器发送的密码文件;从所述密码文件中获取新密码,并将所述新密码存储于数据库中,上述方法实现对多台目标服务器的密码进行自动化的批量更改,避免手动输入的繁琐,操作简单。

Description

密码更改方法、服务器及存储介质
技术领域
本发明涉及密码管理技术领域,尤其涉及一种密码更改方法、服务器及存储介质。
背景技术
铁路客票系统和12306互联网售票系统通过多年建设,在总部形成国铁集团和铁科院集团双活数据中心,几千台服务节点形成逻辑服务集群,各节点之间访问频繁,设备维护登录需求量大。
当前网络应用系统安全形势严峻,运营者需采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的完整性、保密性和可用性;保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改,设备登录密码的安全管理是保障网络安全的重要环节,也是应用系统日常运营中亟需解决的问题。
为了安全需要,需要每隔一段时间对线上服务器密码进行变更,在应用系统日常运营过程中,手动或半自动修改大规模数量的设备的密码容易出现密码丢失、更改困难等问题。因此,亟需一种实现符合铁路客票系统和12306互联网售票系统等具有大规模服务集群,各节点之间访问频繁的应用系统要求的密码自动更改的方案。
发明内容
本发明实施例提供一种密码更改方法、服务器及存储介质,用于解决现有技术中需要手动或半自动修改大规模设备的密码,造成的密码容易出现密码丢失及更新困难等问题。
第一方面,本发明实施例提供了一种密码更新方法,应用于管理服务器,所述方法包括:
建立与目标服务器之间的免密登录通道;
当到达预定时间时,在所述目标服务器上进行远程登录;
远程登录成功后,向所述目标服务器发送随机数生成指令,使得所述目标服务器根据所述随机数生成指令生成随机数,并设置所述随机数作为新密码,以及将所述新密码保存在密码文件中;
接收所述目标服务器发送的密码文件;
从所述密码文件中获取新密码,并将所述新密码存储于数据库中。
可选地,所述建立与目标服务器之间的免密登录通道,包括:
生成一对密钥,所述一对密钥包括公钥及私钥;
将生成的所述公钥复制给所述目标服务器的特定文件中,以与所述目标服务器之间建立所述免密登录通道。
可选地,所述在所述至少一个目标服务器目标服务器上进行远程登录,包括:
当到达预定时间时,向所述目标服务器发送登录请求;
接收所述目标服务器根据所述登录请求生成的第一随机字符串,所述第一随机字符串由所述目标服务器使用所述公钥进行加密处理过;
从内部存储器中读取私钥口令,使用所述私钥口令对所述私钥进行解密;
使用所述解密后得到的私钥对接收到的所述第一随机字符串进行解密,并将解密得到的第二随机字符串发送给所述所述目标服务器;
接收所述目标服务器返回的登录授权通过信息。
第二方面,本发明实施例提供了一种密码更新方法,应用于目标服务器,包括:
建立与管理服务器之间的免密登录通道;
在所述管理服务器远程登录成功后,接收所述管理服务器的随机数生成指令,根据所述随机数生成指令生成随机数,并设置所述随机数作为新密码,以及将所述新密码保存在密码文件中;
发送所述密码文件至所述管理服务器,使得所述管理服务器能够从所述密码文件中获得所述新密码,并将所述新密码存储于数据库中。
可选地,所述建立与目标服务器之间的免密登录通道,包括:
接收所述管理服务器在特定文件上写入私钥的动作。
可选地,在所述管理服务器远程登录之前,所述方法还包括:对所述管理服务器进行登录认证;
所述对所述管理服务器进行登录认证,包括:
所述对所述管理服务器进行登录认证,包括:
接收所述管理服务器的登录请求;
根据所述登录请求生成第一随机字符串,并使用所述公钥对所述第一随机字符串进行加密,将加密后的第一随机字符串发送给所述管理服务器;
接收所述管理服务器发送的第二随机字符串,所述第二随机字符串由所述管理服务器使用与所述公钥对应的私钥对所述第一随机字符串进行解密得到;
判断所述第二随机字符串与所述第一随机字符串是否一致;
若一致,则向所述管理服务器返回登录授权通过信息。
第三方面,本发明实施例提供了一种服务器,包括存储器和处理器,所述存储器用于存储包括程序指令的信息,所述处理器用于控制程序指令的执行,其特征在于:所述程序指令被处理器加载并执行时实现上述管理服务器所执行的密码更新方法。
第四方面,本发明实施例提供了一种服务器,包括存储器和处理器,所述存储器用于存储包括程序指令的信息,所述处理器用于控制程序指令的执行,其特征在于:所述程序指令被处理器加载并执行时实现上述目标服务器所执行的密码更新方法。
第五方面,本发明实施例提供了一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行上述管理服务器所执行的密码更新方法。
第六方面,本发明实施例提供了一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行上述目标服务器所执行的密码更新方法。
可以理解,本发明实施例提供的一种密码更新方法,通过预先在管理服务器与目标服务器之间建立免密登录通道,因此,可以实现批量同时进行多台目标服务器上进行远程登录,同时避免了原密码丢失时无法进行登录的情况。同时,本发明实施例提供的一种密码更新方法通过设置定时事件,实现对多台目标服务器的登录密码进行自动化的批量修改,避免手动输入的繁琐,操作简单,实用性较强,减少手动输入的错误率,同时各个服务器的新密码不会出现重复。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本发明实施例所提供的密码更新方法的应用场景图;
图2为本发明实施例提供的密码更新方法的流程图;
图3为本发明实施例提供的密码更新装置的结构示意图;
图4为本发明实施例提供的又一密码更新装置的结构示意图;
图5为本发明实施例提供的一种服务器的结构示意图;
图6为本发明实施例提供的一种服务器的结构示意图。
具体实施例
为了更好的理解本发明的技术方案,下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其它含义。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本发明实施例中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
本申请实施例提供的密码更新方法可以应用于例如铁路客票系统、12306互联网售票系统等具有大规模服务集群,各节点之间访问频繁的应用系统中。
如附图1所示,本申请实施例提供的密码更新方法应用于一种密码管理系统,包括管理服务器及目标服务器集群,目标服务器集群包括至少一个目标服务器,目标服务器通常为多个,管理服务器用于对目标服务器集群中的每个目标服务器进行密码管理。
管理服务器包括调度模块及密码处理单元;
其中,调度模块为管理服务器上的工作调度程序,根据用户对指定工作的定义,实现对密码修改等后台工作工作的自动管理与调度。工作任务可以是操作系统命令、shell脚本、SQL语句或存储过程,也支持某个动态库的导出函数,工作流定义使用系统提供的workman工作流管理程序实现需求定义,同时工作流运行日志与错误日志分开存放。在本发明实施例中,调度模块定义有定时事件,当到达指定的时间时,调度模块自动触发执行操作,执行操作例如对多个目标服务器进行密码修改的操作。举例来说,可以定义调度模块每隔一个月对管理服务器所管控的所有目标服务器进行修改密码的操作,当到达指定时间时,调度模块自动触发密码处理单元对所有目标服务器进行密码修改。
其中,密码处理模块,基于ansible框架,用于实现密码自动批量更改处置,并将密码自动进行加密后存储在数据库中。
本发明的核心思想为:通过在调度模块定义定时事件,每当到达预定时间时,调度模块触发密码处理单元对多个目标服务器进行批量密码更改,以满足安全需求。
如附图2所示,本发明实施例提供的一种密码更新方法,包括:
步骤S01:管理服务器与目标服务器之间建立免密登录通道;
步骤S02:当到达预定时间时,管理服务器在目标服务器上进行远程登录;
步骤S03:管理服务器远程登录成功后,向目标服务器发送随机数生成指令,目标服务器根据随机数生成指令生成随机数,并设置随机数作为新密码,以及将新密码保存在密码文件中;
步骤S04:目标服务器将密码文件发送给管理服务器;
步骤S05:管理服务器从密码文件中获取新密码,并将新密码存储于数据库中。
可以理解,本发明实施例提供的一种密码更新方法,通过预先在管理服务器与目标服务器之间建立免密登录通道,因此,可以实现批量进行多台目标服务器上远程登录,还避免了原密码丢失时无法进行登录的情况。同时,本发明实施例提供的一种密码更新方法通过设置定时事件,实现对多台目标服务器的登录密码进行自动化的批量修改,避免手动输入的繁琐,操作简单,实用性较强,减少手动输入的错误率,同时各个服务器的新密码不会出现重复,可靠性高。
下面对本发明实施例提供的一种密码更新方法的各个步骤进行详细的说明。
针对步骤S01:管理服务器与目标服务器之间建立免密登录通道;
在本实施方式中,目标服务器的数量为多个,例如2000个。
管理服务器与目标服务器之间建立免密登录通道,具体包括:
步骤S011:管理服务器生成一对密钥,一对密钥包括公钥及私钥;
管理服务器基于密钥生成指令生成一对密钥,密钥生成指令可以是管理服务器基于管理人员操作生成,密钥生成指令可以为ssh-keygen-t rsa[-P”][-f'~/.ssh/id_rsa',此时,ssh目录下会生成私钥和公钥的键值对id_rsa,id_rsa.pub。
步骤S012:管理服务器将生成的公钥复制给目标服务器的特定文件中,以与目标服务器之间建立免密登录通道。
在本实施方式中,特定文件为具体为authorized_keys文件,将公钥id_rsa.pub拷贝至authorized_keys文件中。
在本实施方式中,公钥id_rsa.pub为批量拷贝,例如,目标服务器的数量为2000个,则将公钥拷贝2000份,并在每个目标服务器中的authorized_keys文件写入公钥id_rsa.pub。管理服务器可以同时与多个目标服务器建立相互信任的免密登录通道,使得管理服务器在登录目标服务器时实现免密登录。
针对步骤S02:当到达预定时间时,管理服务器在目标服务器上进行远程登录;
具体地,通过设定定时任务,例如,设定每周星期一16点00分启动对目标服务器中的部分或者全部服务器的root密码批量重置处理。可以理解,管理服务器通过采用智能调度和免密远程登录的方式,对管理服务器的负载要求低,能够很好的实现对集中式大数据中心进行管理。
管理服务器在目标服务器上进行远程登录,具体包括:
步骤S021:管理服务器向目标服务器发送登录请求;
其中,登录请求可以包括管理服务器的地址信息及用户名信息等信息。
步骤S022:管理服务器接收目标服务器根据登录请求生成的第一随机字符串,第一随机字符串由目标服务器使用公钥进行加密处理过;
步骤S023:管理服务器从内部存储器中读取私钥口令,使用私钥口令对私钥进行解密;
需要知道的是,当管理服务器生成私钥时,会对私钥进行加密处理,私钥的加密密码由管理人员输入,并将私钥的加密密码(即私钥口令)与私钥保存至管理服务器的内部存储器中,当管理服务器进行远程登录时,从内部存储器中的私钥口令,使用内部存储器中的私钥口令对私钥进行解密,再使用解密后的私钥进行登录认证。可以理解,本发明实施例通过对私钥进行加密,以对私钥进行保护,避免当管理服务器受到攻击时,私钥泄露的情况,进而保证了管理服务器管理过程中的安全性。同时,通过将私钥口令存储于内部存储器内,因此,在进行登录时,无需手动输入密码,所以既能够保证安全性又实现了自动化的批量登录。
步骤S024:管理服务器使用解密后的私钥对接收到的第一随机字符串进行解密,并将解密得到的第二随机字符串发送给目标服务器;
步骤S025:目标服务器判断第二随机字符串与第一随机字符串是否一致,若一致,则向管理服务器返回登录授权通过信息,进而建立管理服务器与目标服务器之间的连接。
若目标服务器判断出第二随机字符串与第一随机字符串不一致,则向管理服务器返回登录授权未通过信息。
针对步骤S03:管理服务器远程登录成功后,向目标服务器发送随机数生成指令,目标服务器根据随机数生成指令生成随机数,并设置随机数作为新密码,以及将新密码保存在密码文件中;
其中,在本实施方式中,目标服务器为多个,因此,管理服务器远程登录成功后,同时向目标服务器发送随机数生成指令。
其中,随机数通常具有固定长度,一般为数字类型,当然,还可以是字母类型,或者字母类型与数字类型的结合等,本发明对此不做限定。随机数例如为:346869493030303。可以理解,通过将生成的随机数作为新密码,因此每个目标服务器的新密码基本上是不会重复。
针对步骤S04:目标服务器将密码文件发送给管理服务器;
在本实施方式中,目标服务器将密码文件发送给管理服务器后,会将密码文件删除,以防止密码文件中的密码泄露,进一步保证了安全性。
每个密码文件携带有目标服务器的标识信息。
针对步骤S05:管理服务器从密码文件中获取新密码,并将新密码存储于数据库中;
在本实施方式中,数据库为外部数据库,即数据库所在设备与管理服务器不在同一物理设备中,当管理服务器需要密码时,需要从数据库中获取。在进行新密码保存时,需要将每个新密码与目标服务器的标识信息关联在一起。
进一步地,管理服务器将新密码存储于数据库之前,为了增加新密码的安全性,还会对新密码进行加密处理,然后将加密后的新密码存储于数据库中,将加密后的新密码存储于数据库中后,删除管理服务器上的密码文件,以防止密码文件中的密码泄露,进一步保证了安全性。
可以理解,本发明实施例中的管理服务器可以自动按预先设定需求在1小时可以完成执行多台设备的密码修改、加密和储存任务,完全满足铁路客票系统和12306互联网售票系统等等具有大规模服务集群,各节点之间访问频繁的应用系统进行快速密码自动修改和加密存储的需求,同时本发明实施例通过对私钥以及新密码进行加密,以及将管理服务器以及目标服务器中的密码文件删除,满足安全等级保护需求。
本发明实施例提供了一种密码更改装置100,包括:
第一建立模块11,用于建立与目标服务器之间的免密登录通道;
第一登录模块12,用于当到达预设时间时,在目标服务器上进行远程登录;
第一密码生成模块13,用于当远程登录成功后,向目标服务器发送随机数生成指令,使得目标服务器根据随机数生成指令生成随机数,并设置生成的随机数为新密码,以及将新密码保存在密码文件中;
第一接收模块14,用于接收目标服务器发送的密码文件;
第一存储模块15,用于从密码文件中获取新密码,并将新密码存储于数据库中。
可以理解,本发明实施例通过预先在管理服务器与目标服务器之间建立免密登录通道,因此,可以实现批量同时进行多台目标服务器上进行远程登录,还避免了原密码丢失时无法进行登录的情况。同时,本发明实施例提供的一种密码更新方法通过设置定时事件,实现对多台目标服务器的登录密码进行自动化的批量修改,避免手动输入的繁琐,操作简单,实用性较强,减少手动输入的错误率,同时各个服务器的新密码不会出现重复。
在一种实现方式中,第一建立模块11具体包括:
密钥生成单元,用于生成一对密钥,一对密钥包括公钥及私钥;及
通道建立单元,用于将生成的公钥复制给目标服务器的特定文件中,以与目标服务器之间建立免密登录通道。
在一种实现方式中,第一登录模块12具体包括:
第一请求单元,用于当到达预定时间时,向目标服务器发送登录请求;
第一接收单元,用于接收目标服务器根据登录请求生成的第一随机字符串,第一随机字符串由目标服务器使用公钥进行加密处理过;
第一解密单元,用于从内部存储器中读取私钥口令,使用私钥口令对私钥进行解密;
第二解密单元,用于使用解密后的私钥对接收到的第一随机字符串进行解密,并将解密得到的第二随机字符串发送给目标服务器;及
第二接收单元,用于接收目标服务器返回的登录授权通过信息。
关于本实施例提供的密码更改装置100的其它内容可以参考上文对应的说明,为避免重复,本发明实施例在此不一一列举。
本发明实施例提供了一种密码更改装置200,包括:
第二建立模块21,用于建立与管理服务器之间的免密登录通道;
新密码生成模块22,用于在管理服务器远程登录成功后,接收管理服务器的随机数生成指令,根据随机数生成指令生成随机数,并设置随机数作为新密码,以及将新密码保存在密码文件中;
第一发送模块23,用于发送密码文件至管理服务器,使得管理服务器能够从密码文件中获得新密码,并将新密码存储于数据库中。
可以理解,本发明实施例通过预先在管理服务器与目标服务器之间建立免密登录通道,因此,可以实现批量同时进行多台目标服务器上进行远程登录,还避免了原密码丢失时无法进行登录的情况。同时,本发明实施例提供的一种密码更新方法通过设置定时事件,实现对多台目标服务器的登录密码进行自动化的批量修改,避免手动输入的繁琐,操作简单,实用性较强,减少手动输入的错误率,同时各个服务器的新密码不会出现重复。
在一种实现方式中,第二建立模块21具体包括:
接受模块,用于接受管理服务器在特定文件上写入私钥的动作。
在一种实现方式中,目标服务器还包括登录认证模块,登录认证模块用于对在管理服务器远程登录之前,对管理服务器进行登录认证;
登录认证模块,包括:
第三接收单元,用于接收管理服务器的登录请求;
第一加密单元,用于登录请求生成第一随机字符串,并使用公钥对第一随机字符串进行加密,将加密后的第一随机字符串发送给所述管理服务器;
第四接收单元,用于接收管理服务器发送的第二随机字符串,第二随机字符串由管理服务器使用与公钥对应的私钥对所述第一随机字符串进行解密得到;
判断单元,用于判断第二随机字符串与第一随机字符串是否一致;
登录认证单元,用于当第二随机字符串与第一随机字符串一致时,向管理服务器返回登录授权通过信息。
关于本实施例提供的密码更改装置200的其它内容可以参考上文对应的说明,为避免重复,本发明实施例在此不一一列举。
本发明实施例提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述管理服务器所执行的密码更新方法,管理服务器所执行的密码更新方法在上文已有对应的说明,为避免重复,在此不再一一赘述。
本发明实施例提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述目标服务器所执行的密码更新方法,目标服务器所执行的密码更新方法在上文已有对应的说明,为避免重复,在此不再一一赘述。
请参阅附图5,本发明实施例提供了一种服务器50,包括:处理器51、存储器52以及存储在存储器52中并可在处理器51上运行的计算机程序53,该计算机程序53被处理器51执行时实现本发明实施例中管理服务器所执行的密码更新方法,该密码更新方法包括:
建立与目标服务器之间的免密登录通道;
当到达预定时间时,在目标服务器上进行远程登录;
远程登录成功后,向目标服务器发送随机数生成指令,使得目标服务器根据随机数生成指令生成随机数,并设置随机数作为新密码,以及将新密码保存在密码文件中;
接收目标服务器发送的密码文件;
从密码文件中获取新密码,并将新密码存储于数据库中。
或者,该计算机程序被处理器51执行时实现附图3所示的密码更改装置100中各模块/单元的功能,为避免重复,此处不一一赘述。
服务器50可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。服务器50可包括但不仅限于处理器51、存储器52。本领域技术人员可以理解,图6仅仅是服务器50的示例,并不构成对服务器50的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如服务器还可以包括输入输出设备、网络接入设备、总线等。
所称处理器51可以是中央处理单元(Central Processing Unit,CPU),还可以是其它通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable GateArray,FPGA)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器52可以是服务器50的内部存储单元,例如服务器50的硬盘或内存。存储器52也可以是服务器50的外部存储设备,例如服务器50上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器52还可以既包括服务器50的内部存储单元也包括外部存储设备。存储器52用于存储计算机程序以及服务器所需的其它程序和数据。存储器52还可以用于暂时地存储已经输出或者将要输出的数据。
请参阅附图6,本发明实施例提供了一种服务器60,包括:处理器61、存储器62以及存储在存储器62中并可在处理器61上运行的计算机程序63,该计算机程序63被处理器61执行时实现本发明实施例中目标服务器所执行的密码更新方法,该密码更新方法包括:
建立与管理服务器之间的免密登录通道;
在管理服务器远程登录成功后,接收管理服务器的随机数生成指令,根据随机数生成指令生成随机数,并设置随机数作为新密码,以及将新密码保存在密码文件中;
发送密码文件至管理服务器,使得管理服务器能够从密码文件中获得新密码,并将新密码存储于数据库中。
或者,该计算机程序被处理器61执行时实现附图4所示的密码更改装置200中各模块/单元的功能,为避免重复,此处不一一赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
服务器60可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。服务器60可包括但不仅限于处理器61、存储器62。本领域技术人员可以理解,图6仅仅是服务器60的示例,并不构成对服务器60的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如服务器还可以包括输入输出设备、网络接入设备、总线等。
所称处理器61可以是中央处理单元(Central Processing Unit,CPU),还可以是其它通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable GateArray,FPGA)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器62可以是服务器60的内部存储单元,例如服务器60的硬盘或内存。存储器62也可以是服务器60的外部存储设备,例如服务器60上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器62还可以既包括服务器60的内部存储单元也包括外部存储设备。存储器62用于存储计算机程序以及服务器所需的其它程序和数据。存储器62还可以用于暂时地存储已经输出或者将要输出的数据。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机装置(可以是个人计算机,服务器,或者网络装置等)或处理器(Processor)执行本发明各个实施例方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种密码更新方法,应用于管理服务器,其特征在于,所述方法包括:
建立与目标服务器之间的免密登录通道;
当到达预定时间时,在所述目标服务器上进行远程登录;
远程登录成功后,向所述目标服务器发送随机数生成指令,使得所述目标服务器根据所述随机数生成指令生成随机数,并设置所述随机数作为新密码,以及将所述新密码保存在密码文件中;
接收所述目标服务器发送的密码文件;
从所述密码文件中获取新密码,并将所述新密码存储于数据库中。
2.如权利要求1所述的方法,其特征在于,所述建立与目标服务器之间的免密登录通道,包括:
生成一对密钥,所述一对密钥包括公钥及私钥;
将生成的所述公钥复制至所述目标服务器的特定文件中,以与所述目标服务器之间建立所述免密登录通道。
3.如权利要求2所述的方法,其特征在于,所述在所述至少一个目标服务器目标服务器上进行远程登录,包括:
当到达预定时间时,向所述目标服务器发送登录请求;
接收所述目标服务器根据所述登录请求生成的第一随机字符串,所述第一随机字符串由所述目标服务器使用所述公钥进行加密处理过;
从内部存储器中读取私钥口令,使用所述私钥口令对所述私钥进行解密;
使用所述解密后得到的私钥对接收到的所述第一随机字符串进行解密得到第二随机字符串,并将所述第二随机字符串发送给所述所述目标服务器;
接收所述目标服务器返回的登录授权通过信息。
4.一种密码更新方法,应用于目标服务器,其特征在于:
建立与管理服务器之间的免密登录通道;
在所述管理服务器远程登录成功后,接收所述管理服务器的随机数生成指令,根据所述随机数生成指令生成随机数,并设置所述随机数作为新密码,以及将所述新密码保存在密码文件中;
发送所述密码文件至所述管理服务器,使得所述管理服务器能够从所述密码文件中获得所述新密码,并将所述新密码存储于数据库中。
5.如权利要求4所述的方法,其特征在于,所述建立与目标服务器之间的免密登录通道,包括:
接受所述管理服务器在特定文件上写入私钥的动作。
6.如权利要求5所述的方法,其特征在于,在所述管理服务器远程登录之前,所述方法还包括:对所述管理服务器进行登录认证;
所述对所述管理服务器进行登录认证,包括:
接收所述管理服务器的登录请求;
根据所述登录请求生成第一随机字符串,并使用所述公钥对所述第一随机字符串进行加密,将加密后的所述第一随机字符串发送给所述管理服务器;
接收所述管理服务器发送的所述第二随机字符串,所述第二随机字符串由所述管理服务器使用与所述公钥对应的私钥对所述第一随机字符串进行解密得到;
判断所述第二随机字符串与所述第一随机字符串是否一致;
若一致,则向所述管理服务器返回登录授权通过信息。
7.一种管理服务器,包括存储器和处理器,所述存储器用于存储包括程序指令的信息,所述处理器用于控制程序指令的执行,其特征在于:所述程序指令被处理器加载并执行时实现权利要求1至3任意一项所述的方法。
8.一种目标服务器,包括存储器和处理器,所述存储器用于存储包括程序指令的信息,所述处理器用于控制程序指令的执行,其特征在于:所述程序指令被处理器加载并执行时实现权利要求4至6任意一项所述的方法。
9.一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行1至3任意一项所述的方法。
10.一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行4至6任意一项所述的方法。
CN201911183285.6A 2019-11-27 2019-11-27 密码更改方法、服务器及存储介质 Active CN110891062B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911183285.6A CN110891062B (zh) 2019-11-27 2019-11-27 密码更改方法、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911183285.6A CN110891062B (zh) 2019-11-27 2019-11-27 密码更改方法、服务器及存储介质

Publications (2)

Publication Number Publication Date
CN110891062A true CN110891062A (zh) 2020-03-17
CN110891062B CN110891062B (zh) 2022-01-11

Family

ID=69749055

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911183285.6A Active CN110891062B (zh) 2019-11-27 2019-11-27 密码更改方法、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN110891062B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111885201A (zh) * 2020-07-31 2020-11-03 中国工商银行股份有限公司 数据传输方法、装置、设备及介质
CN112217871A (zh) * 2020-09-14 2021-01-12 惠州拓邦电气技术有限公司 智能锁管理密码的处理方法、装置、智能锁及存储介质
CN112347463A (zh) * 2020-11-11 2021-02-09 杭州飞致云信息科技有限公司 一种批量改密码的方法、装置和计算机可读存储介质
CN112560015A (zh) * 2020-12-17 2021-03-26 北京百度网讯科技有限公司 电子设备的密码更新方法、装置、设备以及存储介质
CN112637138A (zh) * 2020-12-07 2021-04-09 吉林亿联银行股份有限公司 一种实现多服务器免密登录的方法及相关装置
CN113645033A (zh) * 2021-10-15 2021-11-12 天聚地合(苏州)数据股份有限公司 接口密钥重置方法、装置、存储介质及服务器
CN113792275A (zh) * 2021-09-29 2021-12-14 中国银行股份有限公司 密码更新方法及装置、存储介质及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104391874A (zh) * 2014-10-29 2015-03-04 中国建设银行股份有限公司 一种数据库密码管理方法及系统
US20170099270A1 (en) * 2013-05-23 2017-04-06 Nowww.Us Pty Ltd Systems and methods for encrypted communication in a secure network
CN109472130A (zh) * 2018-11-13 2019-03-15 试金石信用服务有限公司 Linux密码管理方法、中控机、可读存储介质
CN109787989A (zh) * 2019-01-30 2019-05-21 广东工业大学 一种密码修改方法、系统及目标服务器和存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170099270A1 (en) * 2013-05-23 2017-04-06 Nowww.Us Pty Ltd Systems and methods for encrypted communication in a secure network
CN104391874A (zh) * 2014-10-29 2015-03-04 中国建设银行股份有限公司 一种数据库密码管理方法及系统
CN109472130A (zh) * 2018-11-13 2019-03-15 试金石信用服务有限公司 Linux密码管理方法、中控机、可读存储介质
CN109787989A (zh) * 2019-01-30 2019-05-21 广东工业大学 一种密码修改方法、系统及目标服务器和存储介质

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111885201A (zh) * 2020-07-31 2020-11-03 中国工商银行股份有限公司 数据传输方法、装置、设备及介质
CN111885201B (zh) * 2020-07-31 2022-11-08 中国工商银行股份有限公司 数据传输方法、装置、设备及介质
CN112217871A (zh) * 2020-09-14 2021-01-12 惠州拓邦电气技术有限公司 智能锁管理密码的处理方法、装置、智能锁及存储介质
CN112347463A (zh) * 2020-11-11 2021-02-09 杭州飞致云信息科技有限公司 一种批量改密码的方法、装置和计算机可读存储介质
CN112347463B (zh) * 2020-11-11 2024-03-22 杭州飞致云信息科技有限公司 一种批量改密码的方法、装置和计算机可读存储介质
CN112637138A (zh) * 2020-12-07 2021-04-09 吉林亿联银行股份有限公司 一种实现多服务器免密登录的方法及相关装置
CN112560015A (zh) * 2020-12-17 2021-03-26 北京百度网讯科技有限公司 电子设备的密码更新方法、装置、设备以及存储介质
US11880450B2 (en) 2020-12-17 2024-01-23 Apollo Intelligent Connectivity (Beijing) Technology Co., Ltd. Method and apparatus for updating password of electronic device, device and storage medium
CN113792275A (zh) * 2021-09-29 2021-12-14 中国银行股份有限公司 密码更新方法及装置、存储介质及电子设备
CN113645033A (zh) * 2021-10-15 2021-11-12 天聚地合(苏州)数据股份有限公司 接口密钥重置方法、装置、存储介质及服务器
CN113645033B (zh) * 2021-10-15 2022-03-22 天聚地合(苏州)数据股份有限公司 接口密钥重置方法、装置、存储介质及服务器

Also Published As

Publication number Publication date
CN110891062B (zh) 2022-01-11

Similar Documents

Publication Publication Date Title
CN110891062B (zh) 密码更改方法、服务器及存储介质
CN110892691B (zh) 安全执行平台群集
US10579793B2 (en) Managed securitized containers and container communications
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
US11683451B2 (en) Self-healing video surveillance system
RU2620998C2 (ru) Способ снятия блокировки полномочий администрирования и устройство аутентификации
US10650139B2 (en) Securing temporal digital communications via authentication and validation for wireless user and access devices with securitized containers
CN103563278A (zh) 保护加密的虚拟硬盘
US11831753B2 (en) Secure distributed key management system
CN108270739B (zh) 一种管理加密信息的方法及装置
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及系统
CN104320389A (zh) 一种基于云计算的融合身份保护系统及方法
KR20240012606A (ko) 서로 다른 네트워크들 간의 자산 전송을 위한 안전하고 신뢰할 수 있는 브릿지
CN111538977B (zh) 云api密钥的管理、云平台的访问方法、装置及服务器
CN111222160B (zh) 一种智能合约执行方法及系统
CN105612715A (zh) 具有可配置访问控制的安全处理单元
CN110362984B (zh) 多设备运行业务系统的方法及装置
CN115952552B (zh) 远程数据销毁方法、系统及设备
CN117240625B (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
CN109274646B (zh) 基于kmip协议的密钥管理客户端服务端方法和系统及介质
CN114041134A (zh) 用于基于区块链的安全存储的系统和方法
WO2013008351A1 (ja) データ分散保管システム
CN111008400A (zh) 数据处理方法、装置及系统
CN113726515B (zh) 一种基于ukey的密钥处理方法、存储介质及电子设备
CN115174602A (zh) 一种应用于渔业管理的数据处理方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant