CN111723358B - 密码管理方法、密码管理装置、电子设备及介质 - Google Patents
密码管理方法、密码管理装置、电子设备及介质 Download PDFInfo
- Publication number
- CN111723358B CN111723358B CN202010583790.6A CN202010583790A CN111723358B CN 111723358 B CN111723358 B CN 111723358B CN 202010583790 A CN202010583790 A CN 202010583790A CN 111723358 B CN111723358 B CN 111723358B
- Authority
- CN
- China
- Prior art keywords
- password
- application system
- user
- configuration file
- user account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims abstract description 115
- 238000000034 method Methods 0.000 claims abstract description 31
- 230000015654 memory Effects 0.000 claims description 12
- 238000012423 maintenance Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000009472 formulation Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 108010001267 Protein Subunits Proteins 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供了一种应用于配置管理中心的密码管理方法和装置。该方法包括:接收第一应用系统的注册请求,所述注册请求包括所述第一应用系统访问第二应用系统所使用的第一用户账户的信息;基于所述第一用户账户的信息,向用户管理系统发送用于获取所述第一用户账户的第一密码的请求;接收所述用户管理系统返回的所述第一密码;以及将所述第一密码发送给所述第一应用系统,以通过所述第一密码配置所述第一应用系统。本公开还提供了一种应用于第一应用系统的密码管理方法和装置、以及一种电子设备及介质。
Description
技术领域
本公开涉及互联网技术领域,更具体地,涉及一种密码管理方法、密码管理装置、电子设备及介质。
背景技术
银行业的核心业务系统主要运行在两种环境中——IBM主机系统和开放平台系统中。其中,在开放平台系统的应用程序开发中,经常存在将多个应用系统之间进行访问时所使用的用户密码存放在用户管理系统中,并在某个应用系统访问其他应用系统时,由运维人员手动操作从用户管理系统获取需要的用户密码,并由运维人员手动操作将用户密码写入该应用系统的配置文件中,以此方式来配置该应用系统,使得应用系统具备访问其他应用系统的能力。
随着网络技术的发展,开放平台系统业务量增加,由此带来应用系统的种类和数量增加,对应的服务器和数据库数量剧增。通过运维人员手动获取和配置多个应用系统之间相互访问的用户密码的方式,会给运维人员带来巨大的工作量。而且,当应用系统的软件版本的更新或者密码修改后,绑定用户密码的配置文件也需要同步更新。若运维人员修改密码时遗漏某些配置文件而没有及时更新密码,会导致整个应用系统运行的异常。并且通过运维人员人工管理密码,存在运维人员换岗而导致多代运维人员掌握用户密码的现象,极易造成密码泄漏,给用户和企业带来损失。
发明内容
有鉴于此,本公开的实施例提供了一种通过配置管理中心集中管理并自动配置用户密码的密码管理方法、密码管理装置、电子设备及介质。
本公开实施例的一个方面提供了一种应用于配置管理中心的密码管理方法。所述方法包括:接收第一应用系统的注册请求,所述注册请求包括所述第一应用系统访问第二应用系统所使用的第一用户账户的信息;基于所述第一用户账户的信息,向用户管理系统发送用于获取所述第一用户账户的第一密码的请求,其中,所述用户管理系统用于管理多个应用系统之间进行访问时所使用的用户账户的密码,其中所述多个应用系统包括所述第一应用系统和所述第二应用系统;接收所述用户管理系统返回的所述第一密码;以及将所述第一密码发送给所述第一应用系统,以通过所述第一密码配置所述第一应用系统。
根据本公开的实施例,所述注册请求还包括所述第一应用系统的配置文件的地址。则,所述将所述第一密码发送给所述第一应用系统,包括将所述第一密码发送到所述配置文件的地址指定的位置,以将所述第一密码写入所述配置文件。
根据本公开的实施例,所述接收所述用户管理系统返回的所述第一密码包括:接收所述用户管理系统返回的经过加密的第一被加密密码;利用与所述用户管理系统对应的解密密钥解密所述第一被加密密码,得到所述第一密码。
根据本公开的实施例,所述将所述第一密码发送给所述第一应用系统包括:利用与所述第一应用系统对应的加密密钥加密所述第一密码,得到经过加密的第二被加密密码;以及将所述第二被加密密码发送给所述第一应用系统。
本公开实施例的另一个方面提供了一种应用于第一应用系统的密码管理方法。所述方法包括:向配置管理中心发送注册请求,所述注册请求包括所述第一应用系统访问第二应用系统所使用的第一用户账户的信息、以及所述第一应用系统的配置文件的地址;由所述配置文件的地址指定的位置接收所述配置管理中心发送的所述第一用户账户的第一密码;以及将所述第一密码写入所述配置文件,以配置所述第一应用系统。
根据本公开的实施例,所述由所述配置文件的地址指定的位置接收所述配置管理中心发送的所述第一用户账户的第一密码,包括接收所述配置管理中心返回的经过加密的第三被加密密码。所述将所述第一密码写入所述配置文件,包括将所述第三被加密密码写入所述配置文件。
根据本公开的实施例,所述方法还包括:在访问所述第二应用系统时,调用所述第三被加密密码;利用与所述配置管理中心对应的解密密钥解密所述第三被加密密码,得到所述第一密码;以及基于所述第一密码,使用所述第一用户账户访问所述第二应用系统。
本公开实施例的另一方面提供了一种设置于配置管理中心的密码管理装置。其中,所述装置包括注册模块、密码请求模块、第一接收模块和发送模块。所述注册模块用于接收第一应用系统的注册请求,所述注册请求包括所述第一应用系统访问第二应用系统所使用的第一用户账户的信息。所述密码请求模块用于基于所述第一用户账户的信息,向用户管理系统发送用于获取所述第一用户账户的第一密码的请求,其中,所述用户管理系统用于管理多个应用系统之间进行访问时所使用的用户账户的密码,其中所述多个应用系统包括所述第一应用系统和所述第二应用系统。所述第一接收模块用于接收所述用户管理系统返回的所述第一密码。发送模块用于将所述第一密码发送给所述第一应用系统,以通过所述第一密码配置所述第一应用系统。
根据本公开的实施例,所述发送模块还用于在所述注册请求还包括所述第一应用系统的配置文件的地址的情况下,将所述第一密码发送到所述配置文件的地址指定的位置,以将所述第一密码写入所述配置文件。
本公开实施例的另一方面提供了一种设置于第一应用系统的密码管理装置。所述装置包括注册请求模块、第二接收模块和配置模块。所述注册请求模块用于向配置管理中心发送注册请求,所述注册请求包括所述第一应用系统访问第二应用系统所使用的第一用户账户的信息、以及所述第一应用系统的配置文件的地址。所述第二接收模块用于由所述配置文件的地址指定的位置接收所述配置管理中心发送的所述第一用户账户的第一密码。以及所述配置模块用于将所述第一密码写入所述配置文件,以配置所述第一应用系统。
本公开实施例的另一方面,还提供了一种电子设备。所述电子设备包括一个或多个存储器、以及一个或多个处理器。所述存储器上存储有计算机可执行指令。所述处理器执行所述指令,以实现如上所述的方法。
本公开实施例的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开实施例的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如所述的方法。
上述一个或多个实施例具有如下优点或有益效果:可以至少部分地解决大规模开放平台系统中人工配置各个应用系统的用户密码而导致的工作量巨大、配置文件易遗漏和密码极易外泄的问题,并因此可以实现用户密码的自动化管理的技术效果,可以防止人工泄露,并且在修改大量配置文件时可以不用人工进行修改,避免了配置文件的遗漏。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的密码管理方法和密码管理装置、电子设备及介质的应用场景;
图2示意性示出了根据本公开实施例的应用于配置管理中心的密码管理方法的流程图;
图3示意性示出了根据本公开实施例的配置管理中心得到第一密码的流程图;
图4示意性示出了根据本公开实施例的发送第一密码给第一应用系统的流程图;
图5示意性示出了根据本公开实施例的应用于第一应用系统的密码管理方法的流程图;
图6示意性示出了根据本公开另一实施例的应用于第一应用系统的密码管理方法的流程图;
图7示意性示出了根据本公开实施例的第一应用系统访问第二应用系统的流程图;
图8示意性示出了根据本公开实施例的设置于配置管理中心的密码管理装置的框图;
图9示意性示出了根据本公开实施例的设置于第一应用系统的密码管理装置的框图;
图10示意性示出了本公开的一个实施例的密码管理方法的系统架构;
图11示意性示出了适于实现根据本公开实施例的密码管理方法的计算机系统的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
本公开的实施例提供了一种应用用于配置管理中心的密码管理方法和装置。该方法包括:首先接收第一应用系统的注册请求,注册请求包括第一应用系统访问第二应用系统所使用的第一用户账户的信息;然后基于第一用户账户的信息,向用户管理系统发送用于获取第一用户账户的第一密码的请求,其中,用户管理系统用于管理多个应用系统之间进行访问时所使用的用户账户的密码,其中多个应用系统包括第一应用系统和第二应用系统;接着接收用户管理系统返回的第一密码;之后将第一密码发送给第一应用系统,以通过第一密码配置第一应用系统。
以此方式,配置管理中心在用户管理系统和应用系统之间作为中间人角色,可以基于应用系统向配置管理中心提交的注册请求,统一配置应用系统的用户密码(例如,本文中的第一密码),解决了大规模开放平台系统中人工配置密码工作量大及容易遗漏等问题。
根据本公开的另一实施例,该密码管理方法中配置管理中心接收到的第一应用系统的注册请求还包括第一应用系统的配置文件的地址。其中,将第一密码发送给第一应用系统包括将第一密码发送到配置文件的地址指定的位置,以将第一密码写入配置文件。以此方式,配置管理中心接收到用户管理系统返回的第一密码后,可以基于配置文件的地址将第一密码自动写入第一应用系统的配置文件,这样可以不经过人工处理就对第一应用系统进行配置,增强了用户密码的安全性,避免出现运维人员泄露用户密码而给用户和企业造成损失的问题。
图1示意性示出了根据本公开实施例的密码管理方法和密码管理装置、电子设备及介质的应用场景。
如图1所示,根据该实施例的应用场景100可以包括用户管理系统101、配置管理中心102、应用系统103、应用系统104、和网络105。网络105用以在应用系统103、应用系统104、配置管理中心102和用户管理系统101之间提供通信链路。网络105可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。配置管理中心102和/或用户管理系统101可以包括一台或多台后台管理服务器。
用户可以使用应用系统103或应用系统104通过网络105与配置管理中心102交互,以接收或发送消息等。
在一些实施例中,应用系统103和应用系统104可以部署为各种不同的应用。例如在证券公司代销银行理财产品的场景下,应用系统103可以是证券公司公司使用的服务系统,应用系统104可以是银行内部理财产品交易信息系统。在银行内部部门协作的场景下,应用系统103可以是A市分行业务管理系统,应用系统104可以是银行总部业务管理系统。
在另一些实施例中,应用系统103和应用系统104也可以部署为一个系统工程中用于提供不同服务的应用组件。例如应用系统103可以部署银行内部理财产品交易信息系统的web服务应用,应用系统104部署银行内部理财产品交易信息系统的数据库应用。
用户管理系统101用于管理多个应用系统(例如,应用系统103和应用系统104)之间进行访问时所使用的用户密码。
以应用系统103访问应用系统104为例,在相关技术中应用系统103通过网络105访问应用系统104时要使用的用户账户的用户密码,被运维人员采取人工操作的方式写入应用系统103的配置文件103A中。而根据本公开的实施例,配置管理中心102可以在用户管理系统101和应用系统103、104之间充当中间人角色,可以基于应用系统103提交的注册请求,从用户管理系统101中获取应用系统103访问应用系统104所使用的用户账户的密码,并将该密码配置到应用系统103的配置文件中,从而使得应用系统103可以基于该密码以及对应的用户账户访问应用系统104。
需要注意的是,图1所示仅为可以应用本公开实施例的应用场景的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
另外,应该理解,图1中的应用系统、网络、用户管理系统的服务器和配置管理中心的服务器的种类和数目仅仅是示意性的。根据实现需要,可以具有任意种类和数目的应用系统、网络、用户管理系统的服务器、以及配置管理中心的服务器。
以下结合图1的应用场景100,对本公开实施例的技术方案进行示例性说明。其中,以应用系统103为第一应用系统103、以第二应用系统104为第二应用系统104为例,说明如下。
图2示意性示出了根据本公开实施例的用于配置管理中心的密码管理方法的流程图。
如图2所示,根据本公开实施例该密码管理方法可以包括操作S210~操作S240,该密码管理方法可以应用于配置管理中心102。
在操作S210,接收第一应用系统103的注册请求。其中该注册请求可以包括第一应用系统103访问第二应用系统104所使用的第一用户账户的信息。具体地,第一应用系统103需要凭借第一用户账户和以及该第一用户账户的第一密码访问第二应用系统104。
根据本公开的一个实施例,该第一用户账户的信息例如可以包括第一应用系统103的IP地址、第二应用系统104的IP地址、第一用户账户的用户名、和/或第一应用系统103的设备信息等。第一应用系统103在具有第一用户账户的情况下,在注册请求中将第一用户账户的信息发送给配置中心102,以请求配置中心102反馈并配置第一用户账户对应的第一密码。
在操作S220,基于第一用户账户的信息,向用户管理系统101发送用于获取第一用户账户的第一密码的请求。其中,用户管理系统101用于管理多个应用系统之间进行访问时所使用的用户账户的密码,其中多个应用系统包括第一应用系统103和第二应用系统104。
根据本公开的一实施例,配置管理中心102基于第一应用系统103的注册请求中含有的第一用户账户的信息,向用户管理系统101请求该第一用户账户的第一密码。
在操作S230,接收用户管理系统101返回的第一密码。
在操作S240,将第一密码发送给第一应用系统103,以通过第一密码配置第一应用系统103。
以应用场景100为例,第一应用系统103上线时先向配置管理中心102发起注册请求,将第一应用系统103访问第二应用系统104所需要的第一用户账户的信息发送到配置管理中心102并完成注册。配置管理中心102根据注册请求向用户管理系统101发起请求。用户管理系统101根据配置管理中心102的请求,将第一用户账户的第一密码发送到配置管理中心102。然后配置管理中心102再根据注册请求,将第一密码发送到第一应用系统103。以此方式,配置管理中心102在用户管理系统101和应用系统103之间充当中间人角色,可以基于应用系统103向配置管理中心102提交的注册请求,自动配置应用系统103之间进行访问所使用的密码,解决了开方平台系统中人工配置密码工作量大且极容易遗漏等的问题。
图3示意性示出了根据本公开实施例的配置管理中心得到第一密码的流程图。
如图3所示,根据本公开实施例,操作S230中接收用户管理系统101返回的第一密码可以包括操作S310~操作S320。
在操作S310,接收用户管理系统101返回的经过加密的第一被加密密码。具体地,用户管理系统101可以根据操作S220收到的用于获取第一用户账户的第一密码的请求,从数据库中查找或者生成第一密码,并使用加密密钥(例如,与配置管理中心102对应的公钥)加密该第一密码以得到第一被加密密码,然后将该第一被加密密码发送到配置管理中心102。
在操作S320,利用与用户管理系统101对应的解密密钥解密第一被加密密码,得到第一密码。配置管理中心102具有与用户管理系统101对应的解密密钥(例如,与前述公钥对应的私钥)
以此方式,通过操作S310和操作S320使用户管理系统101向配置管理中心102发送用户密码的过程完全保密,避免用户管理系统101与配置管理中心102之间的传输环节发生用户密码泄露问题,提高访问安全性。
本公开实施例对用户管理系统101对第一密码进行加密得到第一被加密密码的方式不做限制,例如可以为MD5加密、对称加密、非对称加密(RSA)等加密方式。为了安全考虑,用户管理系统101可以定期修改加密密钥,同时将相应解密密钥发送给配置管理中心102。
图4示意性示出了根据本公开实施例的发送第一密码给第一应用系统的流程图。
如图4所示,根据本公开实施例该密码管理方法的操作S240还可以包括操作S410~操作S420。
在操作S410,利用与第一应用系统103对应的加密密钥加密第一密码,得到经过加密的第二被加密密码。例如在操作S210中,配置管理中心102接收到的第一应用系统103的注册请求中还可以包括与第一应用系统103配对的登记密钥(例如,与第一应用系统103对应的公钥)的存放路径等信息,配置管理中心102可以根据该登记密钥的存放路径调用该登记密钥,并使用该登记密钥加密第一密码,得到第二被加密密码。
在操作S420,将第二被加密密码发送给第一应用系统103。
以此方式,通过操作S410和操作S420使配置管理中心102向第一应用系统103下发密码的过程完全保密,避免配置管理中心102与第一应用系统103之间的传输环节发生用户密码泄露问题,提高访问安全性。
图5示意性示出了根据本公开实施例的应用于第一应用系统的密码管理方法的流程图。
如图5所示,根据本公开实施例的密码管理方法可以包括操作S510~操作S530,该密码管理方法可以应用于第一应用系统103。
在操作510,向配置管理中心102发送注册请求,注册请求包括第一应用系统103访问第二应用系统104所使用的第一用户账户的信息、以及第一应用系统103的配置文件的地址。该第一用户账户的信息例如可以包括第一应用系统103的IP地址、第二应用系统104的IP地址、第一用户账户的用户名、和/或第一应用系统103的设备信息等。
在操作520,由配置文件的地址指定的位置接收配置管理中心102发送的第一用户账户的第一密码。
在操作530,将第一密码写入配置文件,以配置第一应用系统103。由于注册请求中携带有配置文件的地址,配置管理中心102可以指定第一密码在第一应用系统103中的接收路径,从而可以使第一密码自动传输到配置文件的地址指定的位置,并自动写入配置文件。以此方式,实现对应用系统的自动配置,避免了配置过程中的人工操作,也避免了运维人员掌握密码带来的不安全隐患。
图6示意性示出了根据本公开另一实施例的应用于第一应用系统的密码管理方法的流程图。
如图6所示,根据本公开实施例该密码管理方法可以包括操作S510、操作S620和操作S630,其中,该密码管理方法可以应用于第一应用系统103。其中,操作S620和操作S630分别为操作S520和操作S530的具体实施例。
操作S510与前述一致,此处不再赘述。
在操作610,接收配置管理中心102返回的经过加密的第三被加密密码。配置管理中心102根据第一应用系统103发送的注册请求,将第一密码进行加密后发送给第一应用系统103。
在操作620,将第三被加密密码写入配置文件。可以由第一应用系统103的配置文件的地址指定的位置接收配置管理中心102返回的经过加密的第三被加密密码,并可以将第三被加密密码直接写入到配置文件中,并在被调用时再进行解密。其中,第三加密密码调用和解密的过程可以参考图7的示意。
图7示意性示出了根据本公开实施例的第一应用系统访问第二应用系统的流程图。
如图7所示,根据本公开实施例第一应用系统103访问第二应用系统104可以包括操作S710~操作S730。
在操作S710,在访问第二应用系统104时,调用第三被加密密码。
在操作S720,利用与配置管理中心102对应的解密密钥解密第三被加密密码,得到第一密码。
在操作S730,基于第一密码,使用第一用户账户访问第二应用系统104。
相关技术中,用户密码(例如,本文中的第一密码)由运维人员人工操作,因此用户密码的写入和修改将依赖运维人员的工作,这就导致了随着运维人员的更换,用户密码被多人掌握,极大的增加了用户密码泄露风险。而本公开实施例的方法,通过配置管理中心102将用户密码写入配置文件,省去了人工操作步骤,节省了人力物力,并且用户密码不被运维人员掌握。进一步地,配置管理中心102对第一应用系统103下发的密码进行密钥加密后传输给第一应用系统103,即使第三加密密码被人为拿到,也无法直接用来访问第二应用系统,加强了系统访问的安全性。
图8示意性示出了根据本公开实施例的设置于配置管理中心的密码管理装置800的框图。
如图8所示,根据本公开一实施例,密码管理装置800可以包括注册模块810、密码请求模块820、第一接收模块830以及发送模块840。该密码管理装置800可以设置于配置管理中心102,用于实现参考图2~图4所描述的密码管理方法。
具体地,注册模块810例如可以执行操作S210,用于接收第一应用系统103的注册请求,注册请求包括第一应用系统103访问第二应用系统104所使用的第一用户账户的信息。
密码请求模块820例如可以执行操作S220,用于基于第一用户账户的信息,向用户管理系统101发送用于获取第一用户账户的第一密码的请求,其中,用户管理系统101用于管理多个应用系统之间进行访问时所使用的用户账户的密码,其中多个应用系统包括第一应用系统103和第二应用系统104。
第一接收模块830例如可以执行操作S230,用于接收用户管理系统101返回的第一密码。
发送模块840例如可以执行操作S240,用于将第一密码发送给第一应用系统103,以通过第一密码配置第一应用系统103。
根据本公开的实施例,发送模块840还用于在注册请求还包括第一应用系统103的配置文件的地址的情况下,将第一密码发送到配置文件的地址指定的位置,以将第一密码写入配置文件。
图9示意性示出了根据本公开实施例的设置于第一应用系统的密码管理装置900。
如图9所示,根据本公开一实施例,密码管理装置900可以包括注册请求模块910、第二接收模块920以及配置模块930。该密码管理装置900可以设置于第一应用系统103,用于实现参考图6~图7所描述的密码管理方法。
具体地,注册请求模块910例如可以执行操作S510,用于向配置管理中心102发送注册请求,注册请求包括第一应用系统103访问第二应用系统104所使用的第一用户账户的信息、以及第一应用系统103的配置文件的地址。
第二接收模块920例如可以执行操作S520,用于由配置文件的地址指定的位置接收配置管理中心102发送的第一用户账户的第一密码。
配置模块930例如可以执行操作S530,用于将第一密码写入配置文件,以配置第一应用系统103。
下面以图10为例,示例性说明本公开实施例的密码管理方法在大规模开放平台系统中应用系统、配置管理中心和用户管理系统三方协作的工作流程。
图10示意性示出了本公开的一个实施例的密码管理方法的系统架构。
如图10所示,在大规模开放平台系统中包括应用系统A,B,C…N(N为正整数),即应用系统的数量在大规模开放平台系统中性能支持范围内不做限制。
以应用系统A为例,在操作S1010,应用系统A上线时先向配置管理中心102发起注册请求,将应用系统所需要的用户账户等信息(例如包括要访问的应用系统的IP地址用户名、用户名、配置文件地址、密钥存放路径等)发送到配置管理中心102并完成注册。
在操作S1020,配置管理中心102根据应用系统A的注册请求向用户管理系统101发起请求,请求中可以包括应用系统A所需的用户密码的IP地址及用户名。
在操作S1030,用户管理系统101根据收到的请求,获取该用户密码并使用传输密钥加密该用户密码,发送到配置管理中心102。配置中心102收到该用户密码后进行解密,再使用统一的存储密钥加密后保存到数据库中。
在操作S1040,配置管理中心102根据应用系统A的注册请求,调用与应用系统A配对的登记密钥,使用该登记密钥加密应用系统A所需的用户密码并发送到应用系统A。应用系统A接受到经过加密的该用户密码后可以直接写入到配置文件中,并在调用时使用登记密钥中的配置的私钥解密后调用用户实施应用功能。
在该系统架构中,配置管理中心102可以自动将应用系统的用户密码进行加密并写入应用系统的配置文件,运维人员全程不会得知用户密码。而且在需要修改密码时,配置管理中心102可以根据应用系统的注册请求自动下发新的用户密码,并根据注册请求中的配置文件地址,将新的用户密码自动写入应用系统的配置文件中。如果存在有遗漏掉某些应用系统的配置文件更新时,也可以通过配置中心的操作及时发现。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,注册模块810、密码请求模块820、第一接收模块830、发送模块840、注册请求模块910、第二接收模块920、配置模块930中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,注册模块810、密码请求模块820、第一接收模块830、发送模块840、注册请求模块910、第二接收模块920、配置模块930中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,注册模块810、密码请求模块820、第一接收模块830、发送模块840、注册请求模块910、第二接收模块920、配置模块930中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图11示意性示出了适于实现根据本公开实施例的密码管理方法的计算机系统1100的框图。图11示出的计算机系统1100仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图11所示,根据本公开实施例的计算机系统1100包括处理器1101,其可以根据存储在只读存储器(ROM)1102中的程序或者从存储部分1108加载到随机访问存储器(RAM)1103中的程序而执行各种适当的动作和处理。处理器1101例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器1101还可以包括用于缓存用途的板载存储器。处理器1101可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 1103中,存储有计算机系统1100操作所需的各种程序和数据。处理器1101、ROM 1102以及RAM 1103通过总线1104彼此相连。处理器1101通过执行ROM 1102和/或RAM1103中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 1102和RAM 1103以外的一个或多个存储器中。处理器1101也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,计算机系统1100还可以包括输入/输出(I/O)接口1105,输入/输出(I/O)接口1105也连接至总线1104。系统1100还可以包括连接至I/O接口1105的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1106;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1107;包括硬盘等的存储部分1108;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1109。通信部分1109经由诸如因特网的网络执行通信处理。驱动器1110也根据需要连接至I/O接口1105。可拆卸介质1111,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1110上,以便于从其上读出的计算机程序根据需要被安装入存储部分1108。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 1102和/或RAM 1103和/或ROM 1102和RAM 1103以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (10)
1.一种密码管理方法,应用于第一应用系统,其中,所述方法包括:
在所述第一应用系统上线时或需要修改密码时,向配置管理中心发送注册请求,所述注册请求包括所述第一应用系统访问第二应用系统所使用的第一用户账户的信息、以及所述第一应用系统的配置文件的地址;
由所述配置文件的地址指定的位置接收所述配置管理中心发送的所述第一用户账户的第一密码;
将所述第一密码写入所述配置文件,以配置所述第一应用系统;
基于所述第一用户账户和写入所述配置文件中的所述第一密码,访问所述第二应用系统。
2.根据权利要求1所述的方法,其中:
所述由所述配置文件的地址指定的位置接收所述配置管理中心发送的所述第一用户账户的第一密码,包括:接收所述配置管理中心返回的经过加密的第三被加密密码;
所述将所述第一密码写入所述配置文件,包括:将所述第三被加密密码写入所述配置文件。
3.根据权利要求2所述的方法,其中,所述方法还包括:
在访问所述第二应用系统时,调用所述第三被加密密码;
利用与所述配置管理中心对应的解密密钥解密所述第三被加密密码,得到所述第一密码;以及
基于所述第一密码,使用所述第一用户账户访问所述第二应用系统。
4.一种密码管理方法,应用于配置管理中心,其中,所述方法包括:
接收第一应用系统上线时或需要修改密码时发送的注册请求,所述注册请求包括所述第一应用系统访问第二应用系统所使用的第一用户账户的信息和所述第一应用系统的配置文件的地址;
基于所述第一用户账户的信息,向用户管理系统发送用于获取所述第一用户账户的第一密码的请求,其中,所述用户管理系统用于管理多个应用系统之间进行访问时所使用的用户账户的密码,其中所述多个应用系统包括所述第一应用系统和所述第二应用系统;
接收所述用户管理系统返回的所述第一密码;以及
将所述第一密码发送到所述第一应用系统中由所述配置文件的地址指定的位置,以将所述第一密码写入所述配置文件,从而通过所述第一密码配置所述第一应用系统;其中,所述第一应用系统基于所述第一用户账户和写入所述配置文件中的所述第一密码,访问所述第二应用系统。
5.根据权利要求4所述的方法,其中,所述接收所述用户管理系统返回的所述第一密码包括:
接收所述用户管理系统返回的经过加密的第一被加密密码;
利用与所述用户管理系统对应的解密密钥解密所述第一被加密密码,得到所述第一密码。
6.根据权利要求4所述的方法,其中,所述将所述第一密码发送给所述第一应用系统包括:
利用与所述第一应用系统对应的加密密钥加密所述第一密码,得到经过加密的第二被加密密码;以及
将所述第二被加密密码发送给所述第一应用系统。
7.一种密码管理装置,设置于配置管理中心,其中,所述装置包括:
注册模块,用于接收第一应用系统上线时或需要修改密码时发送的注册请求,所述注册请求包括所述第一应用系统访问第二应用系统所使用的第一用户账户的信息和所述第一应用系统的配置文件的地址;
密码请求模块,用于基于所述第一用户账户的信息,向用户管理系统发送用于获取所述第一用户账户的第一密码的请求,其中,所述用户管理系统用于管理多个应用系统之间进行访问时所使用的用户账户的密码,其中所述多个应用系统包括所述第一应用系统和所述第二应用系统;
第一接收模块,用于接收所述用户管理系统返回的所述第一密码;以及
发送模块,用于将所述第一密码发送到所述第一应用系统中由所述配置文件的地址指定的位置,以将所述第一密码写入所述配置文件,从而通过所述第一密码配置所述第一应用系统;其中,所述第一应用系统基于所述第一用户账户和写入所述配置文件中的所述第一密码访问所述第二应用系统。
8.一种密码管理装置,设置于第一应用系统,其中,所述装置包括:
注册请求模块,用于在所述第一应用系统上线时或需要修改密码时,向配置管理中心发送注册请求,所述注册请求包括所述第一应用系统访问第二应用系统所使用的第一用户账户的信息、以及所述第一应用系统的配置文件的地址;
第二接收模块,用于由所述配置文件的地址指定的位置接收所述配置管理中心发送的所述第一用户账户的第一密码;以及
配置模块,用于将所述第一密码写入所述配置文件,以配置所述第一应用系统,以及基于所述第一用户账户和写入所述配置文件中的所述第一密码访问所述第二应用系统。
9.一种电子设备,包括:
一个或多个存储器,其上存储有计算机可执行指令;
一个或多个处理器,所述处理器执行所述指令,以实现:
根据权利要求1~3中任一项所述的方法;或者
根据权利要求4~6中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行:
根据权利要求1~3中任一项所述的方法;或者
根据权利要求4~6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010583790.6A CN111723358B (zh) | 2020-06-23 | 2020-06-23 | 密码管理方法、密码管理装置、电子设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010583790.6A CN111723358B (zh) | 2020-06-23 | 2020-06-23 | 密码管理方法、密码管理装置、电子设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111723358A CN111723358A (zh) | 2020-09-29 |
CN111723358B true CN111723358B (zh) | 2023-12-26 |
Family
ID=72568543
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010583790.6A Active CN111723358B (zh) | 2020-06-23 | 2020-06-23 | 密码管理方法、密码管理装置、电子设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111723358B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101539972A (zh) * | 2009-04-28 | 2009-09-23 | 北京红旗贰仟软件技术有限公司 | 一种电子文档信息保护方法及系统 |
CN103268331A (zh) * | 2011-11-21 | 2013-08-28 | 北京奇虎科技有限公司 | 自动登录方法及装置 |
CN105162779A (zh) * | 2015-08-20 | 2015-12-16 | 南威软件股份有限公司 | 多系统使用统一用户认证的方法 |
CN106021497A (zh) * | 2016-05-23 | 2016-10-12 | 中国银联股份有限公司 | 数据库访问口令管理方法 |
CN107613005A (zh) * | 2017-09-20 | 2018-01-19 | 携程旅游信息技术(上海)有限公司 | 反向代理方法及装置、电子设备、存储介质 |
CN108737080A (zh) * | 2017-04-18 | 2018-11-02 | 阿里巴巴集团控股有限公司 | 密码的存储方法、装置、系统及设备 |
CN109347839A (zh) * | 2018-10-25 | 2019-02-15 | 深圳壹账通智能科技有限公司 | 集中式密码管理方法、装置、电子设备及计算机存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8064606B2 (en) * | 2007-11-13 | 2011-11-22 | Oracle America, Inc. | Method and apparatus for securely registering hardware and/or software components in a computer system |
-
2020
- 2020-06-23 CN CN202010583790.6A patent/CN111723358B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101539972A (zh) * | 2009-04-28 | 2009-09-23 | 北京红旗贰仟软件技术有限公司 | 一种电子文档信息保护方法及系统 |
CN103268331A (zh) * | 2011-11-21 | 2013-08-28 | 北京奇虎科技有限公司 | 自动登录方法及装置 |
CN105162779A (zh) * | 2015-08-20 | 2015-12-16 | 南威软件股份有限公司 | 多系统使用统一用户认证的方法 |
CN106021497A (zh) * | 2016-05-23 | 2016-10-12 | 中国银联股份有限公司 | 数据库访问口令管理方法 |
CN108737080A (zh) * | 2017-04-18 | 2018-11-02 | 阿里巴巴集团控股有限公司 | 密码的存储方法、装置、系统及设备 |
CN107613005A (zh) * | 2017-09-20 | 2018-01-19 | 携程旅游信息技术(上海)有限公司 | 反向代理方法及装置、电子设备、存储介质 |
CN109347839A (zh) * | 2018-10-25 | 2019-02-15 | 深圳壹账通智能科技有限公司 | 集中式密码管理方法、装置、电子设备及计算机存储介质 |
Non-Patent Citations (2)
Title |
---|
Protecting Remote Access;Charles J. Brooks 等;《Cybersecurity Essentials》;第203-242页 * |
外汇业务综合查询平台系统的实现方法;李琼;《中国金融电脑》(第2期);第53-54页 * |
Also Published As
Publication number | Publication date |
---|---|
CN111723358A (zh) | 2020-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220407725A1 (en) | File storage method, terminal, and storage medium | |
CN111741036B (zh) | 一种可信数据传输方法、装置及设备 | |
US9626497B2 (en) | Sharing USB key by multiple virtual machines located at different hosts | |
US10944560B2 (en) | Privacy-preserving identity asset exchange | |
US20200278813A1 (en) | Multi cloud data framework for secure data access and portability | |
US20070047735A1 (en) | Method, system and computer program for deploying software packages with increased security | |
US11263632B2 (en) | Information sharing methods, apparatuses, and devices | |
US10909273B2 (en) | Selective data security within data storage layers | |
CN104104692A (zh) | 一种虚拟机加密方法、解密方法及加解密控制系统 | |
US11044080B2 (en) | Cryptographic key orchestration between trusted containers in a multi-node cluster | |
US20210329009A1 (en) | Information sharing methods, apparatuses, and devices | |
US12010229B2 (en) | Durability enforcement of cryptographic keys in a key management system | |
CN110471908A (zh) | 一种联合建模方法和装置 | |
WO2022222511A1 (zh) | 一种密钥管理方法及装置、设备、程序产品、存储介质 | |
US11689375B2 (en) | Data in transit protection with exclusive control of keys and certificates across heterogeneous distributed computing environments | |
CN111984936A (zh) | 授权分配方法、装置、服务器及存储介质 | |
US11405369B1 (en) | Distributed encrypted session resumption | |
CN111723358B (zh) | 密码管理方法、密码管理装置、电子设备及介质 | |
US9553787B1 (en) | Monitoring hosted service usage | |
CN113609531B (zh) | 基于区块链的信息交互方法、装置、设备、介质和产品 | |
CN115664668A (zh) | 隐私数据处理方法及装置 | |
CN115836291A (zh) | 系统生成的数据集加密密钥 | |
US20110258458A1 (en) | Method and apparatus for managing keys used for encrypting data | |
US10083293B1 (en) | Timer and content security | |
KR102411144B1 (ko) | 부팅 중 통신 모듈 적용을 통한 원격 터미널 접속을 위한 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |