CN112131590A - 数据库连接建立方法、装置、计算机设备及存储介质 - Google Patents
数据库连接建立方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN112131590A CN112131590A CN202011039740.8A CN202011039740A CN112131590A CN 112131590 A CN112131590 A CN 112131590A CN 202011039740 A CN202011039740 A CN 202011039740A CN 112131590 A CN112131590 A CN 112131590A
- Authority
- CN
- China
- Prior art keywords
- database
- password
- management server
- response message
- password management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据库连接建立方法、装置、计算机设备及存储介质,涉及大数据技术领域。该方法包括:若接收到Java应用发送的JDBC建立请求,向密码管理服务器发送访问权限获取请求;接收密码管理服务器返回的第一应答消息;向密码管理服务器发送数据库密码获取请求;接收密码管理服务器返回的第二应答消息,并根据第二应答消息获取数据库的登录信息;根据数据库的登录信息与数据库建立JDBC,从而能够通过密码管理服务器管理数据库密码,终端中没有明文密码配置文件,不存在从终端中泄露密码的可能。同时,只有密码管理服务器才知道数据库的密码,减少了开发人员和运维人员泄露密码的风险,应用在数字医疗中,可以促进智慧医疗的建设。
Description
技术领域
本发明涉及大数据技术领域,尤其涉及一种数据库连接建立方法、装置、计算机设备及存储介质。
背景技术
明文密码泄露是目前软件应用常见的安全问题,由于开发者习惯将数据库密码以明文方式写在配置文件中,当应用所在主机被入侵时,入侵者通过读取配置文件即可获取相关数据库的账号密码,从而进一步入侵数据库,给用户带来安全风险和经济损失,例如,在医院等医疗机构中,若存在医院的服务器被侵入等数据库密码泄露的情形,会造成病患资料、医院服务信息等医院隐私的泄露,从而带来不可挽回的损失。在JAVA应用中,程序通过数据库厂商提供的JDBC(Java Data Base Connectivity,java数据库连接)驱动连接数据库,目前所有厂商的JDBC驱动均没有提供读取密文密码的方法,对于明文加密解密的需求,需要开发者自行解决。现在业界有很多解决方案,大体上分成两种:
1.比较常用的方式定制开发,先通过人工方式对密码加密,然后在JAVA程序中在连接数据库之前,对密码进行解密,然后调用标准的JDBC驱动库(例如,mysql以及oracle)的连接初始化方法。缺点是密码密文在部署阶段固化在配置文件中,一旦被获取有被暴力破解的风险,同时对数据库连接池技术非常依赖,不具备通用性,增加了开发工作量和难度。
2.通过配置中心保存和读取数据库密码,敏感信息不会以明文方式保存在文件系统。缺点是应用引入配置中心会对应用造成侵入,增加了开发工作量,同时配置中心存在两个较大的缺点:一是配置中心注重性能,牺牲了安全性,在传输加密和敏感数据保护方面比较薄弱。二是数据隔离方面设计简单,运维人员在同一个系统上维护配置,增加了内部人员泄露密码的风险。
发明内容
本发明实施例提供了一种数据库连接建立方法、装置、计算机设备及存储介质,旨在解决现有JDBC建立方法密码易泄露安全性差的问题。
第一方面,本发明实施例提供了一种数据库连接建立方法,其包括:
若接收到Java应用发送的JDBC建立请求,向预设的密码管理服务器发送访问权限获取请求,所述访问权限获取请求包括用户ID,所述JDBC建立请求包括数据库的JDBC URL;
接收密码管理服务器返回的第一应答消息,所述第一应答消息包括访问令牌;
向密码管理服务器发送数据库密码获取请求,所述数据库密码获取请求包括所述访问令牌以及所述数据库的JDBC URL;
接收密码管理服务器返回的第二应答消息,并根据所述第二应答消息获取所述数据库的登录信息,所述第二应答消息包括所述数据库的登录信息,所述登录信息包括所述数据库的账号以及密码;
根据所述数据库的登录信息与所述数据库建立JDBC。
第二方面,本发明实施例还提供了一种数据库连接建立装置,其包括:
第一发送单元,用于若接收到Java应用发送的JDBC建立请求,向预设的密码管理服务器发送访问权限获取请求,所述访问权限获取请求包括用户ID,所述JDBC建立请求包括数据库的JDBC URL;
第一接收单元,用于接收密码管理服务器返回的第一应答消息,所述第一应答消息包括访问令牌;
第二发送单元,用于向密码管理服务器发送数据库密码获取请求,所述数据库密码获取请求包括所述访问令牌以及所述数据库的JDBC URL;
第二接收单元,用于接收密码管理服务器返回的第二应答消息,并根据所述第二应答消息获取所述数据库的登录信息,所述第二应答消息包括所述数据库的登录信息,所述登录信息包括所述数据库的账号以及密码;
第一连接单元,用于根据所述数据库的登录信息与所述数据库建立JDBC。
第三方面,本发明实施例还提供了一种计算机设备,其包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现上述方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序当被处理器执行时可实现上述方法。
通过应用本发明的技术方案,若接收到Java应用发送的JDBC建立请求,向预设的密码管理服务器发送访问权限获取请求,所述访问权限获取请求包括用户ID,所述JDBC建立请求包括数据库的JDBC URL;接收密码管理服务器返回的第一应答消息,所述第一应答消息包括访问令牌;向密码管理服务器发送数据库密码获取请求,所述数据库密码获取请求包括所述访问令牌以及所述数据库的JDBC URL;接收密码管理服务器返回的第二应答消息,并根据所述第二应答消息获取所述数据库的登录信息,所述第二应答消息包括所述数据库的登录信息,所述登录信息包括所述数据库的账号以及密码;根据所述数据库的登录信息与所述数据库建立JDBC,从而能够通过密码管理服务器管理数据库密码,终端中没有明文密码配置文件,不存在从终端中泄露密码的可能。同时,只有密码管理服务器才知道数据库的密码,减少了开发人员和运维人员泄露密码的风险。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种数据库连接建立方法的应用场景示意图;
图2为本发明实施例提供的一种数据库连接建立方法的流程示意图;
图3为本发明实施例提供的一种数据库连接建立方法的子流程示意图;
图4为本发明实施例提供的一种数据库连接建立方法的子流程示意图;
图5为本发明实施例提供的一种数据库连接建立方法的子流程示意图;
图6为本发明另一实施例提供的一种数据库连接建立方法的流程示意图;
图7为本发明实施例提供的一种数据库连接建立装置的示意性框图;
图8为本发明实施例提供的一种数据库连接建立装置的第一发送单元的示意性框图;
图9为本发明实施例提供的一种数据库连接建立装置的第二发送单元的示意性框图;
图10为本发明实施例提供的一种数据库连接建立装置的第二接收单元的示意性框图;
图11为本发明另一实施例提供的一种数据库连接建立装置的示意性框图;
图12为本发明实施例提供的一种计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
请参阅图1和图2,图1为本发明实施例提供的数据库连接建立方法的应用场景示意图。图2为本发明实施例提供的数据库连接建立方法的示意性流程图。本发明实施例提供的数据库连接建立方法应用于终端10中,终端10从密码管理服务器20处获取数据库30的登录信息,并根据所述数据库30的登录信息与所述数据库30建立JDBC。
图2是本发明实施例提供的数据库连接建立方法的流程示意图。本发明可应用于智慧政务/智慧城管/智慧社区/智慧安防/智慧物流/智慧医疗/智慧教育/智慧环保/智慧交通场景中,从而推动智慧城市的建设。如图所示,该方法包括以下步骤S1-S5。
S1,若接收到Java应用发送的JDBC建立请求,向预设的密码管理服务器发送访问权限获取请求,所述访问权限获取请求包括用户ID,所述JDBC建立请求包括数据库的JDBCURL。
具体实施中,终端中安装有Java应用。若接收到Java应用发送的JDBC建立请求,向预设的密码管理服务器发送访问权限获取请求。
其中,所述访问权限获取请求包括用户ID。所述JDBC建立请求包括数据库的JDBCURL。数据库的JDBC URL是数据库的标识。
需要说明的是,JDBC(Java Data Base Connectivity,java数据库连接)由java编程语言编写的类及接口组成,它为程序开发人员提供了一组用于实现对数据库访问的接口。
数据库的JDBC URL即数据库JDBC的URL(Uniform Resource Locator,统一资源定位符)。
相应地,密码管理服务器根据用户的ID对用户的身份进行校验。即校验用户是否为合法用户。校验通过后,向终端返回第一应答消息,所述第一应答消息包括访问令牌。访问令牌(Access Tokens)是密码管理服务器返回的临时身份校验凭证。
参加图3,在一实施例中,为了保证数据传输的安全性,以上步骤S1具体包括如下步骤S11-S12。
S11,通过终端的私钥对访问权限获取请求进行加密。
具体实施中,通过终端的私钥对访问权限获取请求进行加密。
通过终端的私钥对所述访问权限获取请求进行加密,可提高数据传输的安全性。
需要说明的是,私钥指的是通过非对称加密算法分配的密钥,非对称加密算法在加密和解密时使用的是两个不相同的密钥,分别称为公钥和私钥,通过公钥加密的数据只有私钥才能解密,通过私钥加密的数据只有公钥才能解密。私钥通过随机数算法生成,公钥根据私钥生成,公钥和私钥成对分配,其中,公钥匙公开的,私钥是严密保护的。
本发明中,密码管理服务器拥有终端的公钥。相应地,终端也有密码管理服务器的公钥。
S12,向密码管理服务器发送加密后的访问权限获取请求。
具体实施中,终端向密码管理服务器发送加密后的访问权限获取请求。
相应地,密码管理服务器通过终端的公钥对所述访问权限获取请求进行解密。解密后,即可读取所述访问权限获取请求的内容。
S2,接收密码管理服务器返回的第一应答消息,所述第一应答消息包括访问令牌。
具体实施中,终端接收所述密码管理服务器返回的第一应答消息,并从所述第一应答消息中获取访问令牌。所述第一应答消息包括访问令牌。
访问令牌(Access Tokens)是密码管理服务器返回的临时身份校验凭证。之后终端根据该访问令牌向密码管理服务器申请数据库的登录信息。
S3,向密码管理服务器发送数据库密码获取请求,所述数据库密码获取请求包括所述访问令牌以及所述数据库的JDBC URL。
具体实施中,向所述密码管理服务器发送数据库密码获取请求,所述数据库密码获取请求包括所述访问令牌以及所述数据库的JDBC URL。
相应地,密码管理服务器对所述访问令牌进行校验,校验通过后根据数据库的JDBC URL从预设的密码文件中获取所述数据库的登录信息,并向终端发送第二应答消息。第二应答消息中包括数据库的登录信息。
参加图4,在一实施例中,所述第一应答消息还包括临时密钥,为了提高数据传输的安全性,以上步骤S3具体包括:S31-S32。
S31,依次通过终端的私钥以及所述临时密钥对数据库密码获取请求进行加密。
具体实施中,先通过终端的私钥对数据库密码获取请求进行加密,然后再通过所述临时密钥对终端的私钥加密后的数据库密码获取请求进行加密。
需要说明的是,临时密钥具体为对称密钥。对称密钥加密又叫专用密钥加密,即发送和接收数据的双方必使用相同的密钥对明文进行加密和解密运算。对称密钥加密算法主要包括:DES、3DES、IDEA、FEAL、BLOWFISH等。
S32,向密码管理服务器发送加密后的数据库密码获取请求。
具体实施中,向密码管理服务器发送加密后的数据库密码获取请求(即依次通过终端的私钥以及所述临时密钥加密后的数据库密码获取请求)。
通过以上加密方式,可提高数据传输过程的安全性。
S4,接收密码管理服务器返回的第二应答消息,并根据所述第二应答消息获取所述数据库的登录信息,所述第二应答消息包括所述数据库的登录信息,所述登录信息包括所述数据库的账号以及密码。
具体实施中,密码管理服务器在接收到终端发送的数据库密码获取请求时,对所述访问令牌进行校验,校验通过后根据数据库的JDBC URL从预设的密码文件中获取所述数据库的登录信息,并向终端发送第二应答消息。密码文件中记录了各数据库的登录信息。
相应地,终端接收所述密码管理服务器返回的第二应答消息,并根据所述第二应答消息获取数据库的登录信息,所述第二应答消息包括数据库的登录信息,所述登录信息包括数据库的账号以及密码。
参加图5,在一实施例中,密码管理服务器依次通过自身的私钥以及所述临时密钥对所述第二应答消息进行加密,以上步骤S4具体包括:S41-S42。
S41,通过密码管理服务器的公钥对所述第二应答消息进行解密以得到中间文件。
本实施例中,密码管理服务器依次通过自身的私钥以及所述临时密钥对所述第二应答消息进行加密,以提高数据传输的安全性。
相应地,终端向通过密码管理服务器的公钥对所述第二应答消息进行解密以得到中间文件。
S42,通过所述临时密钥对所述中间文件进行解密以得到所述数据库的登录信息。
具体实施中,在得到了中间文件后,终端通过所述临时密钥对所述中间文件进行解密以得到所述数据库的登录信息。
S5,根据所述数据库的登录信息与所述数据库建立JDBC。
具体实施中,终端根据所述数据库的登录信息与所述数据库建立JDBC。
具体地,所述登录信息包括数据库的账号以及密码。终端根据所述数据库的账号以及密码登录所述数据库,从而与所述数据库建立JDBC。
通过应用本发明的技术方案,若接收到Java应用发送的JDBC建立请求,向预设的密码管理服务器发送访问权限获取请求,所述访问权限获取请求包括用户ID,所述JDBC建立请求包括数据库的JDBC URL;接收密码管理服务器返回的第一应答消息,所述第一应答消息包括访问令牌;向密码管理服务器发送数据库密码获取请求,所述数据库密码获取请求包括所述访问令牌以及所述数据库的JDBC URL;接收密码管理服务器返回的第二应答消息,并根据所述第二应答消息获取所述数据库的登录信息,所述第二应答消息包括所述数据库的登录信息,所述登录信息包括所述数据库的账号以及密码;根据所述数据库的登录信息与所述数据库建立JDBC,从而能够通过密码管理服务器管理数据库密码,终端中没有明文密码配置文件,不存在从终端中泄露密码的可能。同时,只有密码管理服务器才知道数据库的密码,减少了开发人员和运维人员泄露密码的风险,例如,应用在医院等医疗机构中,可以保证病患资料、医院服务信息等医院数据的安全性,以促进数字医疗的建设。上述实施例所描述的数据库连接建立方法不但可以用于数字医疗中,还可以用于智慧政务、智慧城管、智慧社区、智慧安防、智慧物流及智慧教育等所有涉及数据库安全的场景中,从而推动智慧城市的建设。
图6是本发明另一实施例提供的一种数据库连接建立方法的流程示意图。如图6所示,本实施例的数据库连接建立方法包括步骤S61-S6。
S61,若接收到Java应用发送的JDBC建立请求,判断数据库的JDBC URL是否在预设的加密数据库列表中。
具体实施中,终端中安装有Java应用。若接收到Java应用发送的JDBC建立请求,判断数据库的JDBC URL是否在预设的加密数据库列表中。
需要说明的是,密码管理服务器只管理加密数据库列表中的数据库的密码。加密数据库列表中的数据库通常为是人用于的数据库。
对于公共数据库,其密码大多数公开的,从而无需密码管理服务器管理。
S62,若数据库的JDBC URL不在预设的加密数据库列表中,根据所述数据库的JDBCURL从预设的公共数据库密码列表中获取所述数据库的登录信息,并根据所述数据库的登录信息与数据库建立JDBC。
具体实施中,若数据库的JDBC URL不在预设的加密数据库列表中,根据所述数据库的JDBC URL从预设的公共数据库密码列表中获取所述数据库的登录信息,并根据所述数据库的登录信息与数据库建立JDBC。
若数据库的JDBC URL不在预设的加密数据库列表中,则说明该数据库为公共数据库,其登录信息储存在预设公共数据库密码列表中,终端直接调取即可获取该数据库的登录信息。登录信息包括账号和密码。
终端根据登录信息登录到数据库中,从而与所述数据库建立JDBC。
S63,若数据库的JDBC URL在预设的加密数据库列表中,向预设的密码管理服务器发送访问权限获取请求,所述访问权限获取请求包括用户ID,所述JDBC建立请求包括数据库的JDBC URL。
具体实施中,若接收到Java应用发送的JDBC建立请求,向预设的密码管理服务器发送访问权限获取请求。
其中,所述访问权限获取请求包括用户ID。所述JDBC建立请求包括数据库的JDBCURL。数据库的JDBC URL是数据库的标识。
需要说明的是,JDBC(Java Data Base Connectivity,java数据库连接)由java编程语言编写的类及接口组成,它为程序开发人员提供了一组用于实现对数据库访问的接口。
数据库的JDBC URL即数据库JDBC的URL(Uniform Resource Locator,统一资源定位符)。
相应地,密码管理服务器根据用户的ID对用户的身份进行校验。即校验用户是否为合法用户。校验通过后,向终端返回第一应答消息,所述第一应答消息包括访问令牌。访问令牌(Access Tokens)是密码管理服务器返回的临时身份校验凭证。
S64,接收密码管理服务器返回的第一应答消息,所述第一应答消息包括访问令牌。
具体实施中,终端接收所述密码管理服务器返回的第一应答消息,并从所述第一应答消息中获取访问令牌。所述第一应答消息包括访问令牌。
访问令牌(Access Tokens)是密码管理服务器返回的临时身份校验凭证。之后终端根据该访问令牌向密码管理服务器申请数据库的登录信息。
为了提高数据传输过程的安全性,密码管理服务器通过自身的私钥对所述第一应答消息进行加密。
需要说明的是,私钥指的是通过非对称加密算法分配的密钥,非对称加密算法在加密和解密时使用的是两个不相同的密钥,分别称为公钥和私钥,通过公钥加密的数据只有私钥才能解密,通过私钥加密的数据只有公钥才能解密。私钥通过随机数算法生成,公钥根据私钥生成,公钥和私钥成对分配,其中,公钥匙公开的,私钥是严密保护的。
本发明中,密码管理服务器拥有终端的公钥。相应地,终端也有密码管理服务器的公钥。
S65,通过密码管理服务器的公钥对所述第一应答消息进行解密以获取所述访问令牌。
具体实施中,为了提高数据传输的安全性,密码管理服务器通过自身的私钥对所述第一应答消息进行加密。
相应地,终端通过密码管理服务器的公钥对所述第一应答消息进行解密,并从解密后的第一应答消息中获取所述访问令牌。
S66,向密码管理服务器发送数据库密码获取请求,所述数据库密码获取请求包括所述访问令牌以及所述数据库的JDBC URL。
具体实施中,向所述密码管理服务器发送数据库密码获取请求,所述数据库密码获取请求包括所述访问令牌以及所述数据库的JDBC URL。
相应地,密码管理服务器对所述访问令牌进行校验,校验通过后根据数据库的JDBC URL从预设的密码文件中获取所述数据库的登录信息,并向终端发送第二应答消息。第二应答消息中包括数据库的登录信息。
S67,接收密码管理服务器返回的第二应答消息,并根据所述第二应答消息获取所述数据库的登录信息,所述第二应答消息包括所述数据库的登录信息,所述登录信息包括所述数据库的账号以及密码。
具体实施中,密码管理服务器在接收到终端发送的数据库密码获取请求时,对所述访问令牌进行校验,校验通过后根据数据库的JDBC URL从预设的密码文件中获取所述数据库的登录信息,并向终端发送第二应答消息。密码文件中记录了各数据库的登录信息。
相应地,终端接收所述密码管理服务器返回的第二应答消息,并根据所述第二应答消息获取数据库的登录信息,所述第二应答消息包括数据库的登录信息,所述登录信息包括数据库的账号以及密码。
S68,根据所述数据库的登录信息与所述数据库建立JDBC。
具体实施中,终端根据所述数据库的登录信息与所述数据库建立JDBC。
具体地,所述登录信息包括数据库的账号以及密码。终端根据所述数据库的账号以及密码登录所述数据库,从而与所述数据库建立JDBC。
图7是本发明实施例提供的一种数据库连接建立装置的示意性框图。如图7所示,对应于以上数据库连接建立方法,本发明还提供一种数据库连接建立装置70。该数据库连接建立装置70包括用于执行上述数据库连接建立方法的单元,该数据库连接建立装置70可以被配置于台式电脑、平板电脑、手提电脑、等终端中。具体地,请参阅图7,该数据库连接建立装置70包括第一发送单元71、第一接收单元72、第二发送单元73、第二接收单元74以及第一连接单元75。
第一发送单元71,用于若接收到Java应用发送的JDBC建立请求,向预设的密码管理服务器发送访问权限获取请求,所述访问权限获取请求包括用户ID,所述JDBC建立请求包括数据库的JDBC URL;
第一接收单元72,用于接收密码管理服务器返回的第一应答消息,所述第一应答消息包括访问令牌;
第二发送单元73,用于向密码管理服务器发送数据库密码获取请求,所述数据库密码获取请求包括所述访问令牌以及所述数据库的JDBC URL;
第二接收单元74,用于接收密码管理服务器返回的第二应答消息,并根据所述第二应答消息获取所述数据库的登录信息,所述第二应答消息包括所述数据库的登录信息,所述登录信息包括所述数据库的账号以及密码;
第一连接单元75,用于根据所述数据库的登录信息与所述数据库建立JDBC。
在一实施例中,如图8所示,所述第一发送单元71包括第一加密单元711以及第三发送单元712。
第一加密单元711,用于通过终端的私钥对访问权限获取请求进行加密;
第三发送单元712,用于向密码管理服务器发送加密后的访问权限获取请求。
在一实施例中,如图9所示,所述第一应答消息还包括临时密钥,所述第二发送单元73包括第二加密单元731以及第四发送单元732。
第二加密单元731,用于依次通过终端的私钥以及所述临时密钥对数据库密码获取请求进行加密;
第四发送单元732,用于向密码管理服务器发送加密后的数据库密码获取请求。
在一实施例中,如图10所示,密码管理服务器依次通过自身的私钥以及所述临时密钥对所述第二应答消息进行加密,所述第二接收单元74包括第一解密单元741以及第二解密单元742。
第一解密单元741,用于通过密码管理服务器的公钥对所述第二应答消息进行解密以得到中间文件;
第二解密单元742,用于通过所述临时密钥对所述中间文件进行解密以得到所述数据库的登录信息。
图11是本发明另一实施例提供的一种数据库连接建立装置70的示意性框图。如图11所示,本实施例的数据库连接建立装置70是上述实施例的基础上增加了判断单元76、第二连接单元77以及第三解密单元78。
判断单元76,用于判断数据库的JDBC URL是否在预设的加密数据库列表中;
第一发送单元71,具体用于若数据库的JDBC URL在预设的加密数据库列表中,执行所述向预设的密码管理服务器发送访问权限获取请求的步骤;
第二连接单元77,用于若数据库的JDBC URL不在预设的加密数据库列表中,根据所述数据库的JDBC URL从预设的公共数据库密码列表中获取所述数据库的登录信息,并根据所述数据库的登录信息与数据库建立JDBC;
第三解密单元78,用于通过密码管理服务器的公钥对所述第一应答消息进行解密以获取所述访问令牌。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述数据库连接建立装置70和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
上述数据库连接建立装置可以实现为一种计算机程序的形式,该计算机程序可以在如图12所示的计算机设备上运行。
请参阅图12,图12是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备500是终端。其中,终端可以是智能手机、平板电脑、笔记本电脑、台式电脑、个人数字助理和穿戴式设备等具有通信功能的电子设备。
参阅图12,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032被执行时,可使得处理器502执行一种数据库连接建立方法。
该处理器502用于提供计算和控制能力,以支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行一种数据库连接建立方法。
该网络接口505用于与其它设备进行网络通信。本领域技术人员可以理解,图12中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现如下步骤:
若接收到Java应用发送的JDBC建立请求,向预设的密码管理服务器发送访问权限获取请求,所述访问权限获取请求包括用户ID,所述JDBC建立请求包括数据库的JDBC URL;
接收密码管理服务器返回的第一应答消息,所述第一应答消息包括访问令牌;
向密码管理服务器发送数据库密码获取请求,所述数据库密码获取请求包括所述访问令牌以及所述数据库的JDBC URL;
接收密码管理服务器返回的第二应答消息,并根据所述第二应答消息获取所述数据库的登录信息,所述第二应答消息包括所述数据库的登录信息,所述登录信息包括所述数据库的账号以及密码;
根据所述数据库的登录信息与所述数据库建立JDBC。
在一实施例中,处理器502在实现所述向预设的密码管理服务器发送访问权限获取请求步骤时,具体实现如下步骤:
通过终端的私钥对访问权限获取请求进行加密;
向密码管理服务器发送加密后的访问权限获取请求。
在一实施例中,所述第一应答消息还包括临时密钥,处理器502在实现所述向密码管理服务器发送数据库密码获取请求步骤时,具体实现如下步骤:
依次通过终端的私钥以及所述临时密钥对数据库密码获取请求进行加密;
向密码管理服务器发送加密后的数据库密码获取请求。
在一实施例中,密码管理服务器依次通过自身的私钥以及所述临时密钥对所述第二应答消息进行加密,处理器502在实现所述根据所述第二应答消息获取所述数据库的登录信息步骤时,具体实现如下步骤:
通过密码管理服务器的公钥对所述第二应答消息进行解密以得到中间文件;
通过所述临时密钥对所述中间文件进行解密以得到所述数据库的登录信息。
在一实施例中,密码管理服务器通过自身的私钥对所述第一应答消息进行加密,处理器502在实现所述向密码管理服务器发送数据库密码获取请求步骤之前,还实现如下步骤:
通过密码管理服务器的公钥对所述第一应答消息进行解密以获取所述访问令牌。
在一实施例中,处理器502还实现如下步骤:
判断数据库的JDBC URL是否在预设的加密数据库列表中;
若数据库的JDBC URL在预设的加密数据库列表中,执行所述向预设的密码管理服务器发送访问权限获取请求的步骤;
若数据库的JDBC URL不在预设的加密数据库列表中,根据所述数据库的JDBC URL从预设的公共数据库密码列表中获取所述数据库的登录信息,并根据所述数据库的登录信息与数据库建立JDBC。
应当理解,在本申请实施例中,处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该计算机程序被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本发明还提供一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序。该计算机程序被处理器执行时使处理器执行如下步骤:
若接收到Java应用发送的JDBC建立请求,向预设的密码管理服务器发送访问权限获取请求,所述访问权限获取请求包括用户ID,所述JDBC建立请求包括数据库的JDBC URL;
接收密码管理服务器返回的第一应答消息,所述第一应答消息包括访问令牌;
向密码管理服务器发送数据库密码获取请求,所述数据库密码获取请求包括所述访问令牌以及所述数据库的JDBC URL;
接收密码管理服务器返回的第二应答消息,并根据所述第二应答消息获取所述数据库的登录信息,所述第二应答消息包括所述数据库的登录信息,所述登录信息包括所述数据库的账号以及密码;
根据所述数据库的登录信息与所述数据库建立JDBC。
在一实施例中,所述处理器在执行所述计算机程序而实现所述向预设的密码管理服务器发送访问权限获取请求步骤时,具体实现如下步骤:
通过终端的私钥对访问权限获取请求进行加密;
向密码管理服务器发送加密后的访问权限获取请求。
在一实施例中,所述第一应答消息还包括临时密钥,所述处理器在执行所述计算机程序而实现所述向密码管理服务器发送数据库密码获取请求步骤时,具体实现如下步骤:
依次通过终端的私钥以及所述临时密钥对数据库密码获取请求进行加密;
向密码管理服务器发送加密后的数据库密码获取请求。
在一实施例中,密码管理服务器依次通过自身的私钥以及所述临时密钥对所述第二应答消息进行加密,所述处理器在执行所述计算机程序而实现所述根据所述第二应答消息获取所述数据库的登录信息步骤时,具体实现如下步骤:
通过密码管理服务器的公钥对所述第二应答消息进行解密以得到中间文件;
通过所述临时密钥对所述中间文件进行解密以得到所述数据库的登录信息。
在一实施例中,密码管理服务器通过自身的私钥对所述第一应答消息进行加密,所述处理器在执行所述计算机程序而实现所述向密码管理服务器发送数据库密码获取请求步骤之前,还实现如下步骤:
通过密码管理服务器的公钥对所述第一应答消息进行解密以获取所述访问令牌。
在一实施例中,所述处理器在执行所述计算机程序还实现如下步骤:
判断数据库的JDBC URL是否在预设的加密数据库列表中;
若数据库的JDBC URL在预设的加密数据库列表中,执行所述向预设的密码管理服务器发送访问权限获取请求的步骤;
若数据库的JDBC URL不在预设的加密数据库列表中,根据所述数据库的JDBC URL从预设的公共数据库密码列表中获取所述数据库的登录信息,并根据所述数据库的登录信息与数据库建立JDBC。
所述存储介质为实体的、非瞬时性的存储介质,例如可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的实体存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其他实施例的相关描述。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,尚且本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种数据库连接建立方法,其特征在于,包括:
若接收到Java应用发送的JDBC建立请求,向预设的密码管理服务器发送访问权限获取请求,所述访问权限获取请求包括用户ID,所述JDBC建立请求包括数据库的JDBC URL;
接收密码管理服务器返回的第一应答消息,所述第一应答消息包括访问令牌;
向密码管理服务器发送数据库密码获取请求,所述数据库密码获取请求包括所述访问令牌以及所述数据库的JDBC URL;
接收密码管理服务器返回的第二应答消息,并根据所述第二应答消息获取所述数据库的登录信息,所述第二应答消息包括所述数据库的登录信息,所述登录信息包括所述数据库的账号以及密码;
根据所述数据库的登录信息与所述数据库建立JDBC。
2.根据权利要求1所述的数据库连接建立方法,其特征在于,所述向预设的密码管理服务器发送访问权限获取请求,包括:
通过终端的私钥对访问权限获取请求进行加密;
向密码管理服务器发送加密后的访问权限获取请求。
3.根据权利要求1所述的数据库连接建立方法,其特征在于,密码管理服务器通过自身的私钥对所述第一应答消息进行加密,所述向密码管理服务器发送数据库密码获取请求之前,所述方法还包括:
通过密码管理服务器的公钥对所述第一应答消息进行解密以获取所述访问令牌。
4.根据权利要求1所述的数据库连接建立方法,其特征在于,所述第一应答消息还包括临时密钥,所述向密码管理服务器发送数据库密码获取请求,包括:
依次通过终端的私钥以及所述临时密钥对数据库密码获取请求进行加密;
向密码管理服务器发送加密后的数据库密码获取请求。
5.根据权利要求4所述的数据库连接建立方法,其特征在于,密码管理服务器依次通过自身的私钥以及所述临时密钥对所述第二应答消息进行加密,所述根据所述第二应答消息获取所述数据库的登录信息,包括:
通过密码管理服务器的公钥对所述第二应答消息进行解密以得到中间文件;
通过所述临时密钥对所述中间文件进行解密以得到所述数据库的登录信息。
6.根据权利要求1所述的数据库连接建立方法,其特征在于,所述向预设的密码管理服务器发送访问权限获取请求之前,所述方法还包括:
判断数据库的JDBC URL是否在预设的加密数据库列表中;
若数据库的JDBC URL在预设的加密数据库列表中,执行所述向预设的密码管理服务器发送访问权限获取请求的步骤。
7.根据权利要求6所述的数据库连接建立方法,其特征在于,所述方法还包括:
若数据库的JDBC URL不在预设的加密数据库列表中,根据所述数据库的JDBC URL从预设的公共数据库密码列表中获取所述数据库的登录信息,并根据所述数据库的登录信息与数据库建立JDBC。
8.一种数据库连接建立装置,其特征在于,包括:
第一发送单元,用于若接收到Java应用发送的JDBC建立请求,向预设的密码管理服务器发送访问权限获取请求,所述访问权限获取请求包括用户ID,所述JDBC建立请求包括数据库的JDBC URL;
第一接收单元,用于接收密码管理服务器返回的第一应答消息,所述第一应答消息包括访问令牌;
第二发送单元,用于向密码管理服务器发送数据库密码获取请求,所述数据库密码获取请求包括所述访问令牌以及所述数据库的JDBC URL;
第二接收单元,用于接收密码管理服务器返回的第二应答消息,并根据所述第二应答消息获取所述数据库的登录信息,所述第二应答消息包括所述数据库的登录信息,所述登录信息包括所述数据库的账号以及密码;
第一连接单元,用于根据所述数据库的登录信息与所述数据库建立JDBC。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序当被处理器执行时可实现如权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011039740.8A CN112131590A (zh) | 2020-09-28 | 2020-09-28 | 数据库连接建立方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011039740.8A CN112131590A (zh) | 2020-09-28 | 2020-09-28 | 数据库连接建立方法、装置、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112131590A true CN112131590A (zh) | 2020-12-25 |
Family
ID=73843096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011039740.8A Pending CN112131590A (zh) | 2020-09-28 | 2020-09-28 | 数据库连接建立方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112131590A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112800448A (zh) * | 2021-01-28 | 2021-05-14 | 杉德银卡通信息服务有限公司 | 数据库安全连接方法、代理服务器及存储介质 |
CN112860778A (zh) * | 2021-03-22 | 2021-05-28 | 平安商业保理有限公司 | 桌面应用程序的数据库管理方法、装置、设备和介质 |
CN113792304A (zh) * | 2021-08-12 | 2021-12-14 | 青岛海尔科技有限公司 | 数据库访问系统及方法 |
CN114978649A (zh) * | 2022-05-16 | 2022-08-30 | 遥相科技发展(北京)有限公司 | 基于大数据的信息安全保护方法、装置、设备及介质 |
CN115828308A (zh) * | 2023-02-13 | 2023-03-21 | 本原数据(北京)信息技术有限公司 | 数据访问方法、数据访问装置、电子设备及存储介质 |
CN116436604A (zh) * | 2023-06-08 | 2023-07-14 | 成都房联云码科技有限公司 | 基于数字房产管理类集群应用的密钥管理系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101977184A (zh) * | 2010-09-30 | 2011-02-16 | 西本新干线股份有限公司 | 多身份选择登录装置及服务系统 |
CN103634301A (zh) * | 2013-11-14 | 2014-03-12 | 新浪网技术(中国)有限公司 | 客户端及其访问服务器中用户存储的私有数据的方法 |
CN105577677A (zh) * | 2015-12-31 | 2016-05-11 | 亿阳安全技术有限公司 | 一种基于j2ee的远程登录方法及系统 |
CN107403312A (zh) * | 2016-05-18 | 2017-11-28 | 北京三星通信技术研究有限公司 | 快捷支付方法和装置 |
CN107579972A (zh) * | 2017-09-01 | 2018-01-12 | 掌阅科技股份有限公司 | 密码管理方法、电子设备、计算机存储介质 |
CN107918731A (zh) * | 2016-10-11 | 2018-04-17 | 百度在线网络技术(北京)有限公司 | 用于控制对开放接口进行访问的权限的方法和装置 |
CN110740124A (zh) * | 2019-09-20 | 2020-01-31 | 平安普惠企业管理有限公司 | 账户密码分发方法、装置、存储介质和计算机设备 |
-
2020
- 2020-09-28 CN CN202011039740.8A patent/CN112131590A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101977184A (zh) * | 2010-09-30 | 2011-02-16 | 西本新干线股份有限公司 | 多身份选择登录装置及服务系统 |
CN103634301A (zh) * | 2013-11-14 | 2014-03-12 | 新浪网技术(中国)有限公司 | 客户端及其访问服务器中用户存储的私有数据的方法 |
CN105577677A (zh) * | 2015-12-31 | 2016-05-11 | 亿阳安全技术有限公司 | 一种基于j2ee的远程登录方法及系统 |
CN107403312A (zh) * | 2016-05-18 | 2017-11-28 | 北京三星通信技术研究有限公司 | 快捷支付方法和装置 |
CN107918731A (zh) * | 2016-10-11 | 2018-04-17 | 百度在线网络技术(北京)有限公司 | 用于控制对开放接口进行访问的权限的方法和装置 |
CN107579972A (zh) * | 2017-09-01 | 2018-01-12 | 掌阅科技股份有限公司 | 密码管理方法、电子设备、计算机存储介质 |
CN110740124A (zh) * | 2019-09-20 | 2020-01-31 | 平安普惠企业管理有限公司 | 账户密码分发方法、装置、存储介质和计算机设备 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112800448A (zh) * | 2021-01-28 | 2021-05-14 | 杉德银卡通信息服务有限公司 | 数据库安全连接方法、代理服务器及存储介质 |
CN112860778A (zh) * | 2021-03-22 | 2021-05-28 | 平安商业保理有限公司 | 桌面应用程序的数据库管理方法、装置、设备和介质 |
CN112860778B (zh) * | 2021-03-22 | 2024-04-05 | 平安商业保理有限公司 | 桌面应用程序的数据库管理方法、装置、设备和介质 |
CN113792304A (zh) * | 2021-08-12 | 2021-12-14 | 青岛海尔科技有限公司 | 数据库访问系统及方法 |
CN113792304B (zh) * | 2021-08-12 | 2023-11-17 | 青岛海尔科技有限公司 | 数据库访问系统及方法 |
CN114978649A (zh) * | 2022-05-16 | 2022-08-30 | 遥相科技发展(北京)有限公司 | 基于大数据的信息安全保护方法、装置、设备及介质 |
CN114978649B (zh) * | 2022-05-16 | 2023-12-08 | 广州市巨应信息科技有限公司 | 基于大数据的信息安全保护方法、装置、设备及介质 |
CN115828308A (zh) * | 2023-02-13 | 2023-03-21 | 本原数据(北京)信息技术有限公司 | 数据访问方法、数据访问装置、电子设备及存储介质 |
CN116436604A (zh) * | 2023-06-08 | 2023-07-14 | 成都房联云码科技有限公司 | 基于数字房产管理类集群应用的密钥管理系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112131590A (zh) | 数据库连接建立方法、装置、计算机设备及存储介质 | |
US9197420B2 (en) | Using information in a digital certificate to authenticate a network of a wireless access point | |
US9723003B1 (en) | Network beacon based credential store | |
CN112425114A (zh) | 受公钥-私钥对保护的密码管理器 | |
US11252161B2 (en) | Peer identity verification | |
EP3937040B1 (en) | Systems and methods for securing login access | |
US11735319B2 (en) | Method and system for processing medical data | |
US20240031342A1 (en) | System, method, and computer-accessible medium for hiding messages sent to third parties | |
US20220130401A1 (en) | Systems and methods for watermarking audio of saas applications | |
JP2009205476A (ja) | 認証デバイス、生体情報管理装置、認証システムおよび認証方法 | |
US20230362018A1 (en) | System and Method for Secure Internet Communications | |
CN117375986A (zh) | 一种应用访问方法、装置、服务器 | |
US10063592B1 (en) | Network authentication beacon | |
JP2007058807A (ja) | 認証システム及び方法 | |
CN110532792B (zh) | 一种隐私信息的查看方法及系统 | |
CN117061248B (zh) | 一种用于数据共享的数据安全保护方法和装置 | |
JP2001282746A (ja) | ユーザ認証システム | |
KR101592475B1 (ko) | 회원제 인터넷 사이트 불법 이용 방지 시스템 | |
CN116318991A (zh) | 一种基于云服务的敏感数据脱敏方法、装置及介质 | |
CN115225343A (zh) | 进行加解密处理的方法、装置、系统、设备和存储介质 | |
CN115051801A (zh) | 访问许可状态确定系统、方法、电子设备及存储介质 | |
CN116743462A (zh) | 文件传输系统、方法和装置 | |
CN116366335A (zh) | 远程访问内网的方法、装置、计算机设备和存储介质 | |
CN115795424A (zh) | 端口控制方法、系统、计算机设备和计算机可读存储介质 | |
CN118018265A (zh) | 基于nft的登录认证方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20210129 Address after: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.) Applicant after: Shenzhen saiante Technology Service Co.,Ltd. Address before: 1-34 / F, Qianhai free trade building, 3048 Xinghai Avenue, Mawan, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong 518000 Applicant before: Ping An International Smart City Technology Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |