CN111698227A - 信息同步管理方法、装置、计算机系统及可读存储介质 - Google Patents

信息同步管理方法、装置、计算机系统及可读存储介质 Download PDF

Info

Publication number
CN111698227A
CN111698227A CN202010468574.7A CN202010468574A CN111698227A CN 111698227 A CN111698227 A CN 111698227A CN 202010468574 A CN202010468574 A CN 202010468574A CN 111698227 A CN111698227 A CN 111698227A
Authority
CN
China
Prior art keywords
information
authentication
database
password
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010468574.7A
Other languages
English (en)
Other versions
CN111698227B (zh
Inventor
张波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Property and Casualty Insurance Company of China Ltd
Original Assignee
Ping An Property and Casualty Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Property and Casualty Insurance Company of China Ltd filed Critical Ping An Property and Casualty Insurance Company of China Ltd
Priority to CN202010468574.7A priority Critical patent/CN111698227B/zh
Publication of CN111698227A publication Critical patent/CN111698227A/zh
Application granted granted Critical
Publication of CN111698227B publication Critical patent/CN111698227B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了信息同步管理方法、装置、计算机系统及可读存储介质,应用在大数据的数据处理领域,包括:接收控制端发送的输入账号及其输入口令,并将其作为账号信息和认证口令保存在预设的数据库中;读取数据库中的账号信息及其认证口令并将其发送至缓存器,使其与所述数据库之间实现信息同步;接收认证程序发送的验证请求,从所述缓存器中识别与所述验证请求中的请求账号对应的账号信息,返回与所述账号信息对应的认证口令。本发明仅需对数据库中的信息进行相应的修改,无需重新启动认证服务器即可及时实现账号变动或口令变动,保证了认证服务器信息变更的平顺性,实现了外部设备与数据源之间的隔离,极大的消除了数据库中的信息被篡改的风险。

Description

信息同步管理方法、装置、计算机系统及可读存储介质
技术领域
本发明涉及大数据的数据处理技术领域,尤其涉及一种信息同步管理方法、装置、计算机系统及可读存储介质。
背景技术
认证服务器是一种通过授信证书对客户端的认证请求进行验证,以判断其是否具有访问某一应用服务器的权限的认证系统;通常的,认证服务器需要在其认证程序的配置文件中保存账号信息及其认证口令;当认证服务器接收到认证请求时,将通过认证程序从配置文件中获取与认证请求中认证账号对应的认证口令,并将该认证口令与认证请求中的口令进行比对,若一致,则判定客户端具有访问所述应用服务器的权限。
然而这种方法,很容易导致有权访问认证服务器的客户端任意篡改账号信息和/或认证口令,导致账号信息和认证口令的安全性受到极大挑战;并且,由于某一账号信息可能在多个服务器中进行了授权,而该账号信息在不同的服务器上的认证口令还可能完全不同,因此,目前通常要在认证程序的配置文件中设置多个账号信息及其认证口令,方可满足服务多个服务器的效果,然而这样一来,一旦账号信息的认证方或所有者修改了账号信息或口令,就需要大范围的修改配置文件来应对这种变动,并且需要重新启动认证服务器使其重新加载配置文件,导致认证服务器难以平顺运行。
发明内容
本发明的目的是提供一种信息同步管理方法、装置、计算机系统及可读存储介质,用于解决现有技术存在的有权访问认证服务器的客户端可任意篡改账号信息和/或认证口令,以及修改账号信息或口令需要大范围的修改配置文件,并重新启动认证服务器使其重新加载配置文件,导致认证服务器难以平顺运行的问题。
为实现上述目的,本发明提供一种信息同步管理方法,应用在具有认证程序的认证服务器中,包括:
接收控制端发送的输入账号及其输入口令,并将其作为账号信息和认证口令保存在预设的数据库中;
读取数据库中的账号信息及其认证口令并将其发送至缓存器,使其与所述数据库之间实现信息同步;
接收认证程序发送的验证请求,从所述缓存器中识别与所述验证请求中的请求账号对应的账号信息,返回与所述账号信息对应的认证口令。
上述方案中,将输入账号及其输入口令作为账号信息和认证口令保存在预设的数据库中之后,还可包括:
判断所述数据库中是否具有与所述输入账号一致的账号信息;若是,则在所述账号信息中添加所述输入口令作为新增认证口令以形成更新数据,或将所述账号信息的认证口令替换为所述输入口令并形成更新数据;若否,则将所述输入账号及其输入口令设为新增数据并将其添加在所述数据库中,以作为新增的账号信息及其认证口令。
上述方案中,读取数据库中的账号信息及其认证口令并将其发送至缓存器,使其与所述数据库之间实现信息同步的步骤,包括:
根据预设的校准周期清空缓存器;
读取数据库中所有账号信息及其认证口令,并将其保存至所述缓存器,使其与所述数据库之间实现信息同步。
上述方案中,读取数据库中的账号信息及其认证口令并将其发送至缓存器,使其与所述数据库之间实现信息同步的步骤,包括:
从数据库中读取更新数据,定位缓存器中与所述更新数据对应的账号信息,将所述账号信息的认证口令替换为所述更新数据的认证口令,使所述缓存器与数据库之间信息同步;或
读取数据库中的新增数据并将其发送至缓存器保存,使所述缓存器与数据库之间信息同步。
上述方案中,读取数据库中的账号信息及其认证口令并将其发送至缓存器,使其与所述数据库之间实现信息同步之后,还包括:
验证所述缓存器与数据库之间是否实现信息同步;若是,则向认证程序发送允许所述认证程序生成验证请求的同步信息;若否,则向认证程序发送阻止所述认证程序生成验证请求的异常信息。
上述方案中,验证所述缓存器与数据库之间是否实现信息同步的步骤,包括:
将所述缓存器和数据库中的账号信息及其认证口令进行一一对比,并判断是否完全一致;若是,则判定所述缓存器与数据库之间实现了信息同步;若否,则判定所述缓存器与数据库之间未实现信息同步。
上述方案中,返回与所述账号信息对应的认证口令的步骤,包括:
提取与所述账号信息对应的认证口令,并通过预设的加密算法对所述认证口令进行加密获得加密口令;
将所述加密口令返回至发送所述验证请求的认证程序。
为实现上述目的,本发明还提供一种信息同步管理装置,应用在具有认证程序的认证服务器中,包括:
输入模块,用于接收控制端发送的输入账号及其输入口令,并将其作为账号信息和认证口令保存在预设的数据库中;
同步模块,用于读取数据库中的账号信息及其认证口令并将其发送至缓存器,使其与所述数据库之间实现信息同步;
输出模块,用于接收认证程序发送的验证请求,从所述缓存器中识别与所述验证请求中的请求账号对应的账号信息,返回与所述账号信息对应的认证口令。
为实现上述目的,本发明还提供一种计算机系统,其包括多个计算机设备,各计算机设备包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述多个计算机设备的处理器执行所述计算机程序时共同实现上述信息同步管理方法的步骤。
为实现上述目的,本发明还提供一种计算机可读存储介质,其包括多个存储介质,各存储介质上存储有计算机程序,所述多个存储介质存储的所述计算机程序被处理器执行时共同实现上述信息同步管理方法的步骤。
本发明提供的信息同步管理方法、装置、计算机系统及可读存储介质,通过将账号信息及其认证口令保存在数据库中,仅需对数据库中的信息进行相应的修改,即可满足多个应用服务器对账号信息和认证口令进行认证的需求,并且无需重新启动认证服务器即可及时实现账号变动或口令变动,保证了认证服务器变更的平顺性;通过将数据库中的账号信息及其认证口令同步至缓存器中,在物理层面上实现了外部设备与数据源(即:数据库)之间的隔离,极大的消除了数据库中的信息被篡改的风险,解决了如何避免有权访问认证服务器的客户端任意篡改账号信息和/或认证口令的问题。
附图说明
图1为本发明信息同步管理方法实施例一的流程图;
图2为本发明信息同步管理方法实施例二中信息同步管理方法的环境应用示意图;
图3是本发明信息同步管理方法实施例二中信息同步管理方法的具体方法流程图;
图4为本发明信息同步管理装置实施例三的程序模块示意图;
图5为本发明计算机系统实施例四中计算机设备的硬件结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供的信息同步管理方法、装置、计算机系统及可读存储介质,适用于大数据的数据处理技术领域,为提供一种基于输入模块、同步模块、输出模块的信息同步管理方法。本发明通过接收控制端发送的输入账号及其输入口令,并将其作为账号信息和认证口令保存在数据库中;读取数据库中的账号信息及其认证口令并将其发送至缓存器,使其与所述数据库之间实现信息同步;接收认证程序发送的验证请求,从所述缓存器中识别与所述验证请求中的请求账号对应的账号信息,返回与所述账号信息对应的认证口令。
实施例一:
请参阅图1,本实施例的一种信息同步管理方法,应用在具有认证程序的认证服务器中,包括:
S102:接收控制端发送的输入账号及其输入口令,并将其作为账号信息和认证口令保存在数据库中;
S104:读取数据库中的账号信息及其认证口令并将其发送至缓存器,使其与所述数据库之间实现信息同步;
S106:接收认证程序发送的验证请求,从所述缓存器中识别与所述验证请求中的请求账号对应的账号信息,返回与所述账号信息对应的认证口令。
为解决背景技术中出现的问题,通过将账号信息及其认证口令保存在数据库中,一旦认证方(如:本申请的控制端)或所有者(如:本申请的客户端)修改了账号信息或口令,仅需对数据库中的信息进行相应的修改,即可满足多个应用服务器对账号信息和认证口令进行认证的需求,并且无需重新启动认证服务器即可及时实现账号变动或口令变动,保证了认证服务器变更的平顺性。
通过将数据库中的账号信息及其认证口令同步至缓存器中,此时,数据库中的账号信息和认证口令将作为源数据拒绝除控制端以外的任何设备访问,而认证服务器及有权访问认证服务器的客户端仅能从缓存器中获取账号信息和认证口令,这种方式,从物理层面上实现了外部设备与数据源(即:数据库)之间的隔离,极大的消除了数据库中的信息被篡改的风险,解决了如何避免有权访问认证服务器的客户端任意篡改账号信息和/或认证口令的问题。
实施例二:
本实施例为上述实施例一的一种具体应用场景,通过本实施例,能够更加清楚、具体地阐述本发明所提供的方法。
下面,以在运行有信息同步管理方法,且具有认证程序的服认证务器中,对其中的缓存器和数据库进行信息同步及返回认证口令识别为例,来对本实施例提供的方法进行具体说明。需要说明的是,本实施例只是示例性的,并不限制本发明实施例所保护的范围。
图2示意性示出了根据本申请实施例二的信息同步管理方法的环境应用示意图。
在示例性的实施例中,信息同步管理方法所在的认证服务器2通过网络3分别连接控制端4和客户端5,同时,认证服务器2还通过网络6连接应用服务器7;所述认证服务器2可以通过一个或多个网络3提供服务,网络3可以包括各种网络设备,例如路由器,交换机,多路复用器,集线器,调制解调器,网桥,中继器,防火墙,代理设备和/或等等。网络3可以包括物理链路,例如同轴电缆链路,双绞线电缆链路,光纤链路,它们的组合和/或类似物。网络3可以包括无线链路,例如蜂窝链路,卫星链路,Wi-Fi链路和/或类似物;所述控制端4和客户端5可为智能手机、平板电脑、笔记本电脑、台式电脑等计算机设备。
图3是本发明一个实施例提供的一种信息同步管理方法的具体方法流程图,该方法具体包括步骤S201至S206。
S201:创建数据库和缓存器。
为安全的保存已被认证的账号信息及其认证口令,在认证服务器中创建用于保存所述账号信息及其认证口令的数据库,以及用于缓存所述账号信息及其认证口令的缓存器。
于本申请中,所述缓存器可为CACHE(高速缓冲存储器),其中,cache n.高速缓冲存储器是一种特殊的存储器子系统,其中复制了频繁使用的数据以利于快速访问。存储器的高速缓冲存储器存储了频繁访问的RAM位置的内容及这些数据项的存储地址。因为高速缓冲存储器总是比主RAM存储器速度快,所以当RAM的访问速度低于微处理器的速度时,常使用高速缓冲存储器;因此,通过将CACHE作为缓存器,提高了认证程序获取账号信息和认证口令的速度。
S202:接收控制端发送的输入账号及其输入口令,并将其作为账号信息和认证口令保存在数据库中。
由于某一账号信息可能在多个应用服务器中进行了授权,而该账号信息在不同的服务器上的认证口令还可能完全不同;因此,目前通常要在认证程序的配置文件中设置多个账号信息及其认证口令,方可满足服务多个应用服务器的效果,不仅使账号信息和认证口令在认证程序中的配置操作变得极为繁琐,而且这样一来,一旦认证方(如:本申请的控制端)或所有者(如:本申请的客户端)修改了账号信息或口令,就需要大范围的修改配置文件来应对这种变动,无法及时的适应并解决账号变动或口令变动所带来的影响。
为解决上述问题,通过将账号信息及其认证口令保存在数据库中,一旦认证方(如:本申请的控制端)或所有者(如:本申请的客户端)修改了账号信息或口令,仅需对数据库中的信息进行相应的修改,即可满足多个应用服务器对账号信息和认证口令进行认证的需求,及时的适应并解决了因账号变动或口令变动,对认证服务器的认证工作所带来的影响。
S203:判断所述数据库中是否具有与所述输入账号一致的账号信息;若是,则在所述账号信息中添加所述输入口令作为新增认证口令以形成更新数据,或将所述账号信息的认证口令替换为所述输入口令并形成更新数据;若否,则将所述输入账号及其输入口令设为新增数据并将其添加在所述数据库中,以作为新增的账号信息及其认证口令。
为解决因单纯的在数据库中添加账号信息及其认证口令,导致账号信息冗余重复,降低提取数据库中账号信息及其认证口令的速度和准确度的问题。
通过区分在数据库中新增账号信息及其认证口令,和更改已有的账号信息的认证口令的操作,保证了所有账号信息的唯一性,避免了数据库中账号信息重复,所导致的信息复杂冗余,降低提取数据库中账号信息及其认证口令的速度和准确度的问题。
示例性地,将所述输入账号依次与所述数据库中保存的账号信息一一比对,判断是否具有与所述输入账号一致的账号信息;
若具有与所述输入账号一致的账号信息,则向控制端发送管理信息,其中,所述管理信息包括新增触发项和替换触发项;若接收到所述控制端根据所述管理信息发送的新增触发项,则说明控制端的意图是在账号信息下新增认证口令以满足多个应用服务器的认证需求,故将所述输入口令与所述账号信息关联,以作为所述账号信息新增的输入口令并生成更新信号;若接收到所述控制端根据所述管理信息发送的替换触发项,则说明控制端的意图是替换账号信息下的认证口令,故使所述输入口令替换所述账号信息的认证口令,以成为所述账号信息的新的认证口令并生成更新信号。
若不具有与所述输入账号一致的账号信息,则将所述输入账号及其输入口令添加在所述数据库,作为数据库中新增的账号信息及其认证口令。
S204:读取数据库中的账号信息及其认证口令并将其发送至缓存器,使其与所述数据库之间实现信息同步。
为避免有权访问认证服务器的客户端任意篡改账号信息和/或认证口令,将数据库中的账号信息及其认证口令同步至缓存器中,此时,数据库中的账号信息和认证口令将作为源数据拒绝除控制端以外的任何设备访问,而认证服务器及有权访问认证服务器的客户端仅能从缓存器中获取账号信息和认证口令,这种方式,从物理层面上实现了外部设备与数据源(即:数据库)之间的隔离,极大的消除了数据库中的信息被篡改的风险。
在一个优选的实施例中,读取数据库中的账号信息及其认证口令并将其发送至缓存器,使其与所述数据库之间实现信息同步的步骤,包括:
S204-01:根据预设的校准周期清空缓存器;
本步骤中,所述校准周期可根据需要配置,或由控制端设置。
S204-02:读取数据库中所有账号信息及其认证口令,并将其保存至所述缓存器,使其与所述数据库之间实现信息同步。
通过在预设的校准周期内清空缓存器,并使缓存器再次与数据库同步,以防止有权访问认证服务器的客户端因篡改缓存器中的数据,导致认证服务器认证出错的情况发生,避免了认证服务器获取错误的账号信息和认证口令导致认证错误的情况发生。
在一个优选的实施例中,读取数据库中的账号信息及其认证口令并将其发送至缓存器,使其与所述数据库之间实现信息同步的步骤,包括:
S204-11:从数据库中读取更新数据,定位缓存器中与所述更新数据对应的账号信息,将所述账号信息的认证口令替换为所述更新数据的认证口令,使所述缓存器与数据库之间信息同步;或
S204-12:读取数据库中的新增数据并将其发送至缓存器保存,使所述缓存器与数据库之间信息同步。
根据新增信号将新增的账号信息及其认证口令保存至缓存器,避免了较大的变动缓存器中现有的信息,在实现缓存器与数据库的同步的同时,还保证了同步的速度。
根据更新信号将缓存器中的账号信息及其认证口令,更改为数据库中对应的账号信息和认证口令,避免了较大的变动缓存器中现有的信息,在实现缓存器与数据库的同步的同时,还保证了同步的速度。
S205:验证所述缓存器与数据库之间是否实现信息同步;若是,则向认证程序发送允许所述认证程序生成验证请求的同步信息;若否,则向认证程序发送阻止所述认证程序生成验证请求的异常信息。
为确保缓存器与数据库之间是同步的,以避免因不同步所造成的认证失败的问题,故在此对数据库和缓存器是否信息同步进行验证。
示例性地,将所述缓存器和数据库中的账号信息及其认证口令进行一一对比,并判断是否完全一致;若是,则判定所述缓存器与数据库之间实现了信息同步;若否,则判定所述缓存器与数据库之间未实现信息同步。
认证程序将根据同步信息,在接收到客户端发送的认证请求时生成验证请求;认证程序将根据异常信息,在接收到客户端发送的认证请求时返回异常状况信息;控制端将根据异常信息排查缓存器与数据库之间不同步的原因。
具体地,将所述缓存器中的信息与数据库中的信息进行一一对比以判断是否一致的步骤,包括:数量对比、账号对比和口令对比。
数量对比,将缓存器中账号信息的数量与数据库中账号信息的数量进行对比,并判断是否完全一致;若完全一致,则进行账号对比;若不完全一致,则判定所述缓存器与数据库之间未实现信息同步。
账号对比,将缓存器中的账号信息与数据库中的账号信息进行一一对比以判断是否完全一致;若完全一致,则进行口令对比;若不完全一致,则判定所述缓存器与数据库之间未实现信息同步。
口令对比:依次判断所述缓存器中账号信息的认证口令,与数据库中所述账号信息的认证口令是否一致;若完全一致,则判定所述缓存器与数据库之间实现了信息同步;若所述缓存器中至少具有一个账号信息的认证口令与所述数据库的不一致,则判定所述缓存器与数据库之间未实现信息同步。
在实践中,若两方信息不同步,往往首先体现在双方信息数量上;因此通过先进行数量对比,以大概率快速的识别缓存器和数据库中的账号信息是否同步,以实现信息不同步问题的快速发现;基于此,再通过对比账号信息以及各账号信息的认证口令,保证了对缓存器和数据库的全面排查。
S206:接收认证程序发送的验证请求,从所述缓存器中识别与所述验证请求中的请求账号对应的账号信息,返回与所述账号信息对应的认证口令。
为避免有权访问认证服务器的客户端任意篡改账号信息和/或认证口令,将数据库中的账号信息及其认证口令同步至缓存器中,此时,数据库中的账号信息和认证口令将作为源数据拒绝除控制端以外的任何设备访问,而认证服务器及有权访问认证服务器的客户端仅能从缓存器中获取账号信息和认证口令,这种方式,从物理层面上实现了外部设备与数据源(即:数据库)之间的隔离,极大的消除了数据库中的信息被篡改的风险。其中,所述验证请求是由认证程序在接收到客户端发送的认证请求时根据同步信息所生成。
在一个优选的实施例中,返回与所述账号信息对应的认证口令的步骤,包括:
S206-1:提取与所述账号信息对应的认证口令,并通过预设的加密算法对所述认证口令进行加密获得加密口令;
S206-2:将所述加密口令返回至发送所述验证请求的认证程序。
通过对认证口令进行加密,保证了认证口令的安全性,以避免外部设备通过截获认证程序与缓存器之间的数据传输,获得其他账号信息的认证口令的情况发生。
实施例三:
请参阅图4,本实施例的一种信息同步管理装置1,应用在具有认证程序的认证服务器中,包括:
输入模块12,用于接收控制端发送的输入账号及其输入口令,并将其作为账号信息和认证口令保存在预设的数据库中;
同步模块14,用于读取数据库中的账号信息及其认证口令并将其发送至缓存器,使其与所述数据库之间实现信息同步;
输出模块16,用于接收认证程序发送的验证请求,从所述缓存器中识别与所述验证请求中的请求账号对应的账号信息,返回与所述账号信息对应的认证口令。
可选的,所述信息同步管理装置1还包括:
创建模块11,用于创建数据库和缓存器。
可选的,所述信息同步管理装置1还包括:
判断模块13,用于判断所述数据库中是否具有与所述输入账号一致的账号信息;若是,则在所述账号信息中添加所述输入口令作为新增认证口令以形成更新数据,或将所述账号信息的认证口令替换为所述输入口令并形成更新数据;若否,则将所述输入账号及其输入口令设为新增数据并将其添加在所述数据库中,以作为新增的账号信息及其认证口令。
可选的,所述信息同步管理装置1还包括:
验证模块15,用于验证所述缓存器与数据库之间是否实现信息同步;若是,则向认证程序发送允许所述认证程序生成验证请求的同步信息;若否,则向认证程序发送阻止所述认证程序生成验证请求的异常信息。
本技术方案应用于大数据的数据处理领域,通过接收控制端发送的输入账号及其输入口令,并将其作为账号信息和认证口令保存在数据库中;读取数据库中的账号信息及其认证口令并将其发送至缓存器,使其与所述数据库之间实现信息数据同步进而使数据库与缓存器之间的完全同步。
实施例四:
为实现上述目的,本发明还提供一种计算机系统,该计算机系统包括多个计算机设备8,实施例三的信息同步管理装置1的组成部分可分散于不同的计算机设备中,计算机设备可以是执行程序的智能手机、平板电脑、笔记本电脑、台式计算机、机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个应用服务器所组成的服务器集群)等。本实施例的计算机设备至少包括但不限于:可通过系统总线相互通信连接的存储器81、处理器82,如图5所示。需要指出的是,图5仅示出了具有组件-的计算机设备,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
本实施例中,存储器81(即可读存储介质)包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器81可以是计算机设备的内部存储单元,例如该计算机设备的硬盘或内存。在另一些实施例中,存储器81也可以是计算机设备的外部存储设备,例如该计算机设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,存储器81还可以既包括计算机设备的内部存储单元也包括其外部存储设备。本实施例中,存储器81通常用于存储安装于计算机设备的操作系统和各类应用软件,例如实施例三的信息同步管理装置的程序代码等。此外,存储器81还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器82在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器82通常用于控制计算机设备的总体操作。本实施例中,处理器82用于运行存储器81中存储的程序代码或者处理数据,例如运行信息同步管理装置,以实现实施例一和实施例二的信息同步管理方法。
实施例五:
为实现上述目的,本发明还提供一种计算机可读存储介质,其包括多个存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机程序,程序被处理器82执行时实现相应功能。本实施例的计算机可读存储介质用于存储信息同步管理装置,被处理器82执行时实现实施例一和实施例二的信息同步管理方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种信息同步管理方法,应用在具有认证程序的认证服务器中,其特征在于,包括:
接收控制端发送的输入账号及其输入口令,并将其作为账号信息和认证口令保存在预设的数据库中;
读取数据库中的账号信息及其认证口令并将其发送至缓存器,使其与所述数据库之间实现信息同步;
接收认证程序发送的验证请求,从所述缓存器中识别与所述验证请求中的请求账号对应的账号信息,返回与所述账号信息对应的认证口令。
2.根据权利要求1所述的信息同步管理方法,其特征在于,将输入账号及其输入口令作为账号信息和认证口令保存在预设的数据库中之后,还可包括:
判断所述数据库中是否具有与所述输入账号一致的账号信息;若是,则在所述账号信息中添加所述输入口令作为新增认证口令以形成更新数据,或将所述账号信息的认证口令替换为所述输入口令并形成更新数据;若否,则将所述输入账号及其输入口令设为新增数据并将其添加在所述数据库中,以作为新增的账号信息及其认证口令。
3.根据权利要求1所述的信息同步管理方法,其特征在于,读取数据库中的账号信息及其认证口令并将其发送至缓存器,使其与所述数据库之间实现信息同步的步骤,包括:
根据预设的校准周期清空缓存器;
读取数据库中所有账号信息及其认证口令,并将其保存至所述缓存器,使其与所述数据库之间实现信息同步。
4.根据权利要求2所述的信息同步管理方法,其特征在于,读取数据库中的账号信息及其认证口令并将其发送至缓存器,使其与所述数据库之间实现信息同步的步骤,包括:
从数据库中读取更新数据,定位缓存器中与所述更新数据对应的账号信息,将所述账号信息的认证口令替换为所述更新数据的认证口令,使所述缓存器与数据库之间信息同步;或
读取数据库中的新增数据并将其发送至缓存器保存,使所述缓存器与数据库之间信息同步。
5.根据权利要求1所述的信息同步管理方法,其特征在于,读取数据库中的账号信息及其认证口令并将其发送至缓存器,使其与所述数据库之间实现信息同步之后,还包括:
验证所述缓存器与数据库之间是否实现信息同步;若是,则向认证程序发送允许所述认证程序生成验证请求的同步信息;若否,则向认证程序发送阻止所述认证程序生成验证请求的异常信息。
6.根据权利要求5所述的信息同步管理方法,其特征在于,验证所述缓存器与数据库之间是否实现信息同步的步骤,包括:
将所述缓存器和数据库中的账号信息及其认证口令进行一一对比,并判断是否完全一致;若是,则判定所述缓存器与数据库之间实现了信息同步;若否,则判定所述缓存器与数据库之间未实现信息同步。
7.根据权利要求1所述的信息同步管理方法,其特征在于,返回与所述账号信息对应的认证口令的步骤,包括:
提取与所述账号信息对应的认证口令,并通过预设的加密算法对所述认证口令进行加密获得加密口令;
将所述加密口令返回至发送所述验证请求的认证程序。
8.一种信息同步管理装置,应用在具有认证程序的认证服务器中,其特征在于,包括:
输入模块,用于接收控制端发送的输入账号及其输入口令,并将其作为账号信息和认证口令保存在预设的数据库中;
同步模块,用于读取数据库中的账号信息及其认证口令并将其发送至缓存器,使其与所述数据库之间实现信息同步;
输出模块,用于接收认证程序发送的验证请求,从所述缓存器中识别与所述验证请求中的请求账号对应的账号信息,返回与所述账号信息对应的认证口令。
9.一种计算机系统,其包括多个计算机设备,各计算机设备包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述多个计算机设备的处理器执行所述计算机程序时共同实现权利要求1至7任一项所述信息同步管理方法的步骤。
10.一种计算机可读存储介质,其包括多个存储介质,各存储介质上存储有计算机程序,其特征在于,所述多个存储介质存储的所述计算机程序被处理器执行时共同实现权利要求1至7任一项所述信息同步管理方法的步骤。
CN202010468574.7A 2020-05-28 2020-05-28 信息同步管理方法、装置、计算机系统及可读存储介质 Active CN111698227B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010468574.7A CN111698227B (zh) 2020-05-28 2020-05-28 信息同步管理方法、装置、计算机系统及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010468574.7A CN111698227B (zh) 2020-05-28 2020-05-28 信息同步管理方法、装置、计算机系统及可读存储介质

Publications (2)

Publication Number Publication Date
CN111698227A true CN111698227A (zh) 2020-09-22
CN111698227B CN111698227B (zh) 2022-07-22

Family

ID=72478483

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010468574.7A Active CN111698227B (zh) 2020-05-28 2020-05-28 信息同步管理方法、装置、计算机系统及可读存储介质

Country Status (1)

Country Link
CN (1) CN111698227B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112800463A (zh) * 2021-02-02 2021-05-14 天津五八到家货运服务有限公司 信息处理方法、装置及系统
CN115378684A (zh) * 2022-08-17 2022-11-22 中国建设银行股份有限公司 口令上收的处理方法及装置
CN115664746A (zh) * 2022-10-18 2023-01-31 浪潮思科网络科技有限公司 一种堆叠系统的认证同步方法、装置、设备及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104166738A (zh) * 2014-09-04 2014-11-26 北京国双科技有限公司 数据库查询处理的方法及装置
US9692757B1 (en) * 2015-05-20 2017-06-27 Amazon Technologies, Inc. Enhanced authentication for secure communications
CN109347839A (zh) * 2018-10-25 2019-02-15 深圳壹账通智能科技有限公司 集中式密码管理方法、装置、电子设备及计算机存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104166738A (zh) * 2014-09-04 2014-11-26 北京国双科技有限公司 数据库查询处理的方法及装置
US9692757B1 (en) * 2015-05-20 2017-06-27 Amazon Technologies, Inc. Enhanced authentication for secure communications
CN109347839A (zh) * 2018-10-25 2019-02-15 深圳壹账通智能科技有限公司 集中式密码管理方法、装置、电子设备及计算机存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王胜等: "基于MongoDB的分布式缓存", 《计算机系统应用》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112800463A (zh) * 2021-02-02 2021-05-14 天津五八到家货运服务有限公司 信息处理方法、装置及系统
CN115378684A (zh) * 2022-08-17 2022-11-22 中国建设银行股份有限公司 口令上收的处理方法及装置
CN115664746A (zh) * 2022-10-18 2023-01-31 浪潮思科网络科技有限公司 一种堆叠系统的认证同步方法、装置、设备及介质

Also Published As

Publication number Publication date
CN111698227B (zh) 2022-07-22

Similar Documents

Publication Publication Date Title
CN107396360B (zh) 区块验证方法及装置
CN110535971B (zh) 基于区块链的接口配置处理方法、装置、设备及存储介质
CN117278224A (zh) 用于验证身份属性信息的方法和系统
CN111314172B (zh) 基于区块链的数据处理方法、装置、设备及存储介质
CN105471823A (zh) 一种敏感信息处理方法、装置、服务器及安全判定系统
CN111818088A (zh) 授权模式管理方法、装置、计算机设备及可读存储介质
CN111698227B (zh) 信息同步管理方法、装置、计算机系统及可读存储介质
US11269540B2 (en) Method, apparatus, and computer program product for managing application system
CN113271296A (zh) 一种登录权限管理的方法和装置
CN111367923A (zh) 数据处理方法、装置、节点设备及存储介质
CN114036495B (zh) 一种更新私有化部署验证码系统的方法及装置
EP3975499A1 (en) Authentication method and device, computing equipment and medium
CN112131041A (zh) 用于管理数据放置的方法、设备和计算机程序产品
CN111224826B (zh) 基于分布式系统的配置更新方法、设备、系统及介质
CN110890979B (zh) 堡垒机自动部署方法、装置、设备及介质
CN110381114B (zh) 接口请求参数的处理方法、装置、终端设备及介质
CN115021995B (zh) 多渠道登录方法、装置、设备及存储介质
CN116126380A (zh) 一种固件升级方法、装置、电子设备及存储介质
CN115390872A (zh) 一种设备配置参数更新方法、系统、电子设备和存储介质
CN115567218A (zh) 基于区块链的安全证书的数据处理方法、装置和服务器
CN113434824B (zh) 一种软件服务授权管理方法、装置、设备及存储介质
CN113360172B (zh) 应用部署方法、装置、计算机设备及存储介质
CN110909345B (zh) 一种Java系统开源软件防篡改方法及系统
CN114491661A (zh) 基于区块链的日志防篡改方法及系统
CN106485104B (zh) 终端安全策略的自动修复方法和装置、系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant