CN113312669B - 密码同步方法、设备及存储介质 - Google Patents

密码同步方法、设备及存储介质 Download PDF

Info

Publication number
CN113312669B
CN113312669B CN202110640217.9A CN202110640217A CN113312669B CN 113312669 B CN113312669 B CN 113312669B CN 202110640217 A CN202110640217 A CN 202110640217A CN 113312669 B CN113312669 B CN 113312669B
Authority
CN
China
Prior art keywords
password
active directory
domains
target object
object group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110640217.9A
Other languages
English (en)
Other versions
CN113312669A (zh
Inventor
吕筱彬
肖海文
顾琳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yangtze Memory Technologies Co Ltd
Original Assignee
Yangtze Memory Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yangtze Memory Technologies Co Ltd filed Critical Yangtze Memory Technologies Co Ltd
Priority to CN202110640217.9A priority Critical patent/CN113312669B/zh
Publication of CN113312669A publication Critical patent/CN113312669A/zh
Application granted granted Critical
Publication of CN113312669B publication Critical patent/CN113312669B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种密码同步方法、设备及存储介质。所述方法包括通过比对多个域中的各个活动目录对象的属性信息,确定所述多个域中是否存在至少一个目标对象组,其中,所述多个域互为信任关系;每一所述活动目录对象的属性信息至少包括用户登录名以及密码信息,所述密码信息包括密码;所述目标对象组包括至少两个活动目录对象,所述至少两个活动目录对象具有相同的用户登录名和不同的密码;若所述多个域中存在至少一个所述目标对象组,则对每个所述目标对象组执行密码同步操作。所述密码同步方法能够帮助用户在多个域中将具有相同用户登录名的活动目录对象的密码自动同步修改成最新密码,为用户带来了方便。

Description

密码同步方法、设备及存储介质
技术领域
本申请涉及计算机领域,尤其涉及一种密码同步方法、设备及存储介质。
背景技术
域(Domain)是Windows网络中独立运行的单位,用来集中存放及管理组织中的网络对象,例如用户、群组、计算机等的信息。域之间相互访问需要建立信任关系(即TrustRelation),当一个域与其他域建立了信任关系后,两个域之间可以按需要相互进行管理,使不同的域之间实现网络资源的共享与管理,以及相互通信和数据传输。AD(ActiveDirectory,活动目录)是面向Windows Standard Server、Windows Enterprise Server以及Windows Datacenter Server的目录服务。在活动目录中存储了有关网络对象(对象可以是用户,群组,计算机等)的信息,并且让管理员和用户能够轻松地查找和使用这些信息。
在多域环境下,当两个相互信任的本地域中分别存在一个SamAccountName(用户登陆名)属性相同的活动目录对象,用户可以通过这两个活动目录对象的账号及对应密码分别登陆已加入对象所属域的计算机,访问两个域内的共享资源等。当用户修改其中一个域中的活动目录对象的密码时,另一个域中的活动目录对象的密码不会被同步修改,在此情况下,用户需要分别记住两个域中用户登陆名属性相同的两个活动目录对象的两个不同密码,在日常使用中容易让人混肴。如果用户想要修改活动目录对象的密码并使两个域中活动目录对象的密码保持一致,现有的做法通常是分别在两个域中通过登录域中的计算机进行两次密码修改,这种方法操作繁琐,给用户的使用带来不便。
发明内容
有鉴于此,本申请提出了一种密码同步方法、设备及存储介质。在互为信任关系的多个域中,所述密码同步方法能实现多个域中用户登录名属性相同的活动目录对象的密码自动同步。
本申请的第一方面提供一种密码同步方法。所述方法包括:通过比对多个域中的各个活动目录对象的属性信息,确定所述多个域中是否存在至少一个目标对象组,其中,所述多个域互为信任关系;每一所述活动目录对象的属性信息至少包括用户登录名以及密码信息,所述密码信息包括密码;所述目标对象组包括至少两个活动目录对象,所述至少两个活动目录对象具有相同的用户登录名和不同的密码;若所述多个域中存在至少一个所述目标对象组,则对每个所述目标对象组执行密码同步操作。
本申请的第二方面提供一种密码同步设备。所述密码同步设备包括存储器、处理器及存储在所述存储器上并可在所述处理器中执行的计算机程序,所述计算机程序被所述处理器执行时实现上述第一方面所述的密码同步方法。
本申请的第三方面提供一种计算机可读存储介质,其存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面所述的密码同步方法。
本申请的密码同步方法根据活动目录对象的属性信息确定互为信任关系的多个域中的目标对象组,确定目标对象组中修改时间为最新的新密码以及需要同步密码的目标对象,最后将目标对象的密码自动同步修改成新密码,如此,能够实现互为信任关系的所述多个域中具有相同用户登录名的活动目录对象的密码自动同步,解决了修改密码时需要在各个域中多次手动修改带来不便的问题,即,能够帮助用户在多个域中将所有具有相同用户登录名的活动目录对象的密码自动同步修改成最新密码,不需要用户多次手动修改,从而能避免用户混淆不同域之间的活动目录对象对应的密码,并且能节省用户修改密码的时间,为用户带来了方便。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施方式中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请第一实施例提供的密码同步设备的应用示意图。
图2为本申请第一实施例提供的密码同步方法流程示意图。
图3为本申请第一实施例提供的密码同步方法的应用示意图。
图4为图2所示的步骤620中密码同步操作的细化流程示意图。
图5为图2所示的步骤610的细化流程示意图。
图6为本申请第二实施例提供的密码同步方法流程示意图。
图7为本申请第三实施例提供的密码同步方法流程示意图。
图8为本申请第一实施例提供的密码同步设备的结构示意图。
主要元件符号说明
步骤 601、602、601'、602'、610、611、
612、613、614、615、616、620、
621、622、630
密码同步设备 100
处理器 20
存储器 30
计算机程序 40
网络接口 50
终端 111
用户 70
如下具体实施方式将结合上述附图进一步说明本申请。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
域是Windows网络中独立运行的单位,用来集中存放及管理组织中的网络对象,例如用户、群组、计算机等的信息,各个域的网络对象的信息都存储在各自域服务器的活动目录当中。
在“域”模式下,负责每一台联入网络的电脑和用户的验证工作的域服务器被称为域控制器。域控制器中包含了由这个域的账户、密码、属于这个域的计算机等信息构成的数据库。当电脑联入网络时,域控制器要鉴别用户使用的用户登录名是否存在、密码是否正确。如果以上信息有一样不正确,那么域控制器就会拒绝这个用户从这台电脑登录。
请参阅图1,图1为本申请第一实施例提供的密码同步的设备的应用示意图。示例性地,本地存在互为信任关系的多个域(A域~X域),被授权的密码同步设备100与所述多个域建立通信连接,当用户70通过A域中的终端111对一个活动目录对象进行密码修改时,A域中的域服务器执行密码修改并保存所述活动目录对象的最新属性信息。所述密码同步设备100执行本申请实施例提供的密码同步方法,从所述多个域当中获取各个活动目录对象的属性信息,并在各个域当中执行密码同步操作。其中,当域之间建立了信任关系后,不同的域之间可以实现网络资源的共享与管理,以及相互通信和数据传输。如图1所示,A域~X域中每两个域之间都建立了相互信任关系,因此,A域~X域互为信任关系。
请参阅图2,图2为本申请第一实施例提供的密码同步方法流程示意图。所述密码同步方法应用于一种密码同步设备,例如所述密码同步设备100中,密码同步设备100可应用于互为信任关系的多个域中,其中,本申请对于多个域的数量不作限制。应说明的是,本申请第一实施例中的密码同步方法并不限于图2所示的流程图中的步骤及顺序。根据不同的需求,图2所示流程图中的步骤可以增加、移除、或者改变顺序。
为了更加具体地介绍本实施例提供的密码同步方法的步骤,本申请还提供了本实施例的方法应用示意图(如图3所示)。
如图2所示,所述密码同步方法包括以下步骤:
步骤610,通过比对多个域中的各个活动目录对象的属性信息,确定所述多个域中是否存在至少一个目标对象组。
其中,所述多个域互为信任关系。每一所述活动目录对象的属性信息至少包括用户登录名以及密码信息,所述密码信息至少包括密码、密码哈希值、和密码修改时间。所述目标对象组包括至少两个活动目录对象,所述至少两个活动目录对象具有相同的用户登录名和不同的密码。需要说明的是,用户登录名存储在SamAccountName属性当中,是活动目录对象的必要属性。在同一个域当中的所有活动目录对象的用户登录名均是唯一的,所述至少两个活动目录对象具有不同的密码是指所述至少两个活动目录对象对应的密码不完全一致。
本实施例中,可利用已被授权的密码同步设备100(如图1所示)比对互为信任关系的多个域中的各个活动目录对象的属性信息,所述密码同步设备100可以是所述多个域中的其中一个域的活动目录域服务器,也可以是所述多个域中的其他能执行密码同步操作的设备,此处不作限定。
示例性的,如图3所示,本地存在互为信任关系的A域、B域及C域,相应的域名分别为ayu.com、byu.com及cyu.com。在A域中包括多个活动目录对象ayu\zs、ayu\ls,在B域中包括多个活动目录对象byu\zs、byu\ls,在C域中包括活动目录对象cyu\zs。对于活动目录对象ayu\zs、byu\zs及cyu\zs,它们具有相同的用户登录名(即zs)和不同的密码,因此多个活动目录对象ayu\zs、byu\zs及cyu\zs的组合则被确定为所述目标对象组。对于活动目录对象ayu\ls、byu\ls,它们不仅具有相同的用户登录名(即ls),还具有相同的密码(即111),不需要对活动目录对象ayu\ls、byu\ls进行密码同步操作,因此活动目录对象ayu\ls、byu\ls的组合不是目标对象组。
步骤620,若所述多个域中存在至少一个所述目标对象组,则对每个所述目标对象组执行密码同步操作。
具体地,请参阅图4,在本实施例中,所述密码同步操作包括以下步骤:
步骤621,通过比对所述目标对象组中各个活动目录对象的密码信息,确定所述目标对象组的新密码以及目标对象。
具体地,本步骤包括通过比对所述目标对象组中的各个活动目录对象的密码修改时间,确定最新的密码修改时间;将具有所述最新的密码修改时间的活动目录对象的密码确定为所述目标对象组的新密码。其中,所述活动目录对象的密码修改时间包括活动目录对象最近一次修改密码的时间。
本步骤还包括将所述目标对象组中具有其他密码的活动目录对象确定为所述目标对象。其中,所述其他密码与所述新密码不一致。
示例性的,如图3所示,目标对象组(ayu\zs、byu\zs、cyu\zs)中活动目录对象ayu\zs具有最新密码修改时间,那么,活动目录对象组(ayu\zs、byu\zs、cyu\zs)的新密码为123。同时,活动目录对象byu\zs、cyu\zs不具有所述新密码123,因此被确定为目标对象组(ayu\zs、byu\zs、cyu\zs)中的目标对象。
步骤622,将所述目标对象对应的密码修改为所述新密码。
在一些实施例中,可以通过调用PowerShell脚本工具中的修改密码指令将所述目标对象对应的密码修改为所述新密码。当然,也可以通过编写其它脚本或可执行文件执行活动目录对象密码修改操作,此处不作限定。
示例性的,如图3所示,将目标对象组(ayu\zs、byu\zs、cyu\zs)中的目标对象byu\zs、cyu\zs的密码都同步修改成新密码123。
步骤630,在对所有的目标对象组执行所述密码同步操作之后,记录所述密码同步操作的执行时间。
请参阅图5,图5为所述步骤610的细化流程示意图,用于更加详细地介绍本申请的第一实施例,具体地,步骤610包括以下步骤:
步骤611,通过比对所述多个域中的各个活动目录对象的用户登录名,将具有相同用户登录名的活动目录对象归类为同名对象组。例如图3所示,活动目录对象组(ayu\zs、byu\zs、cyu\zs)为一个同名对象组,活动目录对象组(ayu\ls、byu\ls)为另一个同名对象组。
步骤612,对于当前的同名对象组,判断当前的同名对象组中的各个活动目录对象对应的密码修改时间是否在前一次密码同步操作的执行时间之后。若所述同名对象组中的至少一个活动目录对象对应的密码修改时间在所述前一次密码同步操作的执行时间之后,则执行步骤613。否则,执行步骤615。
可以理解的是,若同一个同名对象组中包含有至少一个活动目录对象对应的密码修改时间在前一次密码同步操作的执行时间之后,则所述同名对象组中各个活动目录对象对应的密码可能不相同,可能需要进行密码同步。否则,则不需要执行后续步骤。
步骤613,通过比对当前的同名对象组中的各个活动目录对象的密码哈希值,确定各个活动目录对象的密码哈希值是否一致。若各个活动目录对象的密码哈希值不一致,则执行步骤614。若各个活动目录对象的密码哈希值一致,则执行步骤615。
其中,所述密码哈希值(Password Hash)指的是对口令进行一次性的加密处理而形成的杂乱字符串,可以理解的是,相同的密码对应有相同的密码哈希值,不同的密码对应有不同的密码哈希值。
步骤614,确定当前的同名对象组为所述目标对象组。
可以理解的是,在确定当前的同名对象组为所述目标对象组时,即可确定所述多个域中存在至少一个目标对象组。
步骤615,判断是否还有未进行密码信息比对的同名对象组。若还有未进行密码信息比对的同名对象组,则执行步骤616。否则,执行步骤620。
步骤616,将未进行密码信息比对的同名对象组中的其中一个同名对象组作为当前的同名对象组。执行完本步骤后返回步骤612。
请一同参阅图1-图3,下面以用户70修改其活动目录对象的密码为例,对本实施例提供的密码同步方法作详细地介绍。示例性地,用户70在A域中有活动目录对象ayu\zs、在B域中有活动目录对象byu\zs、以及在C域中有活动目录对象cyu\zs。如果用户70需要将活动目录对象ayu\zs、byu\zs、cyu\zs的密码统一修改成123,用户70可以采用用户登录名和原密码通过A域、B域和C域中任何一个域中的终端修改一次密码即可实现活动目录对象ayu\zs、byu\zs、cyu\zs的密码同步更新为123。例如,用户70采用用户登录名(即zs)和原密码(即345)在A域中的终端111登录活动目录对象,并将活动目录对象ayu\zs的密码修改为123,终端111向A域的域服务器发送密码修改请求,A域的域服务器执行密码修改操作并保存活动目录对象ayu\zs的新密码(即123)。
用户70在终端111上修改完活动目录对象ayu\zs的密码后,所述密码同步设备100执行所述密码同步方法的步骤如下:
通过比对A域-X域中的各个活动目录对象的属性信息,确定活动目录对象ayu\zs、byu\zs、cyu\zs具有相同的用户登录名(即zs)和不同的密码哈希值(即54812318和32461354),因此,确定同名对象组(ayu\zs、byu\zs、cyu\zs)为目标对象组,其中,活动目录对象ayu\zs、byu\zs、cyu\zs各自的属性信息如图3所示。
通过比对目标对象组(ayu\zs、byu\zs、cyu\zs)中各个活动目录对象的密码修改时间和密码哈希值,确定活动目录对象ayu\zs具有最新的密码修改时间(即2021/3/12),因此,确定123为新密码,确定活动目录对象byu\zs、cyu\zs为目标对象。
将目标对象byu\zs、cyu\zs的密码修改为新密码(即123)。
显然,用户70使用本实施例提供的方法修改密码时,只需要在A域、B域和C域中任何一个域中修改一次密码就能实现三个活动目录对象(ayu\zs、byu\zs、cyu\zs)的密码都自动同步修改,而不需要在A域、B域和C域中分别进行一次修改,极大地节省了用户的时间。
需要说明的是,本实施例提供的密码同步方法适用于受各个域中域控制器管理的所有机器/设备,例如计算机、手机、平板电脑等,可以是应用的Windows操作系统、macos、ios、Android等,均在本实施例的保护范围之内。
本申请的密码同步方法根据活动目录对象的属性信息确定互为信任关系的多个域中的目标对象组,确定目标对象组中修改时间为最新的新密码以及需要同步密码的目标对象,最后将目标对象的密码自动同步修改成新密码,如此,能够实现互为信任关系的所述多个域中具有相同用户登录名的活动目录对象的密码自动同步,解决了修改密码时需要在各个域中多次手动修改带来不便的问题,即,能够帮助用户在多个域中将所有具有相同用户登录名的活动目录对象的密码自动同步修改成最新密码,不需要用户多次手动修改,从而能避免用户混淆不同域之间的活动目录对象对应的密码,并且能节省用户修改密码的时间,为用户带来了方便。
请参阅图6,图6为本申请第二实施例提供的密码同步方法的应用示意图。所述密码同步方法包括以下步骤:
步骤601,判断当前的时间距离前一次执行密码同步操作的时间是否达到预设周期的时间长度。
在本实施例中,所述预设周期可由管理员或者用户根据需求设定。例如,所述预设周期为24小时。
步骤602,若当前的时间距离前一次执行密码同步操作的时间达到预设周期的时间长度,从所述多个域的域服务器当中获取各个域中活动目录对象的属性信息。
需要说明的是,所述多个域中的活动目录对象的属性信息都存储在活动目录对象所属域的域服务器当中,当用户通过活动目录对象的账号及密码登录已加入当前域的终端,并通过所述终端对所述当前域的域服务器发送密码修改请求时,当前域的域服务器执行密码修改操作并保存所述活动目录对象修改密码后的最新属性信息。在执行步骤“通过比对多个域中的各个活动目录对象的属性信息”之前,从所述多个域的域服务器当中获取各个域中活动目录对象的属性信息,如此能够确保比对时,各个活动目录对象的属性信息为最新数据。
步骤610,通过比对多个域中的各个活动目录对象的属性信息,确定所述多个域中是否存在至少一个目标对象组。
步骤620,若所述多个域中存在至少一个所述目标对象组,则对每个所述目标对象组执行密码同步操作。
步骤630,在对所有的目标对象组执行所述密码同步操作之后,记录所述密码同步操作的执行时间。
其中,本实施例中的步骤610~步骤630的具体细节在图2和图5所示的实施例中已经介绍,此处不再进行赘述。
本实施例提供的密码同步方法,按照预设周期比对所述多个域中各个活动目录对象的属性信息以及执行密码同步操作,能确保所述多个域中各个活动目录对象的密码按预设周期进行同步更新。此外,在确定的目标对象组之前,本实施例提供的密码同步的方法密码同步方法还从多个域的域服务器当中获取各个域中活动目录对象的属性信息,能确保密码同步操作的准确性。
请参阅图7,图7为本申请第三实施例提供的密码同步方法的应用示意图。所述密码同步方法包括以下步骤:
步骤601',对多个域中的活动目录对象的密码进行监测。
本实施例中,可以利用所述多个域中每个域的域服务器对各自域中的各个活动目录对象的密码进行监测,各个域服务器分别将监测结果发送给所述密码同步设备100。
步骤602',在监测到所述多个域中的任意一个域中的任意一个活动目录对象的密码被修改时,从所述多个域的域服务器当中获取各个域中活动目录对象的属性信息。
步骤610,通过比对多个域中的各个活动目录对象的属性信息,确定所述多个域中是否存在至少一个目标对象组。
步骤620,若所述多个域中存在至少一个所述目标对象组,则对每个所述目标对象组执行密码同步操作。
步骤630,在对所有的目标对象组执行所述密码同步操作之后,记录所述密码同步操作的执行时间。
其中,本实施例中的步骤610~步骤630的具体细节在图2和图5所示的实施例中已经介绍,此处不再进行赘述。
本实施例提供的密码同步方法,在监测到互为信任关系的多个域中任意一个活动目录对象的密码被修改,就比对所述多个域中各个活动目录对象的属性信息以及执行密码同步操作,能够保证密码同步的即时性。
请参阅图8,图8为本申请第一实施例提供的密码同步设备的结构示意图。如图8所示,所述密码同步设备100至少包括处理器20、存储器30、存储在所述存储器30中并可在所述处理器20上运行的计算机程序40(例如密码同步程序)、以及网络接口50。
其中,所述密码同步设备100是被互为信任关系的多个域授权进行密码同步的设备,所述密码同步设备100能够按照事先设定或者存储的指令,自动进行数值计算和/或信息处理。例如,所述密码同步设备100可以是智能手机、平板电脑、笔记本电脑、台式计算机、机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。本领域技术人员可以理解,图8仅仅是本申请用于执行密码同步方法的密码同步设备100的示例,并不构成对所述密码同步设备100的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述密码同步设备100还可以包括输入输出设备等。
所述处理器20执行所述计算机程序40时执行上述各个密码同步方法实施例中的步骤,例如图2所示的步骤610~步骤630,或者图4所示的步骤621~步骤622,或者图5所示的步骤611~步骤616,或者图6所示的步骤601~步骤602以及步骤610~步骤630,或者图7所示的步骤601'~步骤602'以及步骤610~步骤630。
所称处理器20可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器20是所述密码同步设备100的控制中心,利用各种接口和线路连接整个密码同步设备100的各个部分。
所述存储器30可用于存储所述计算机程序40,所述处理器20通过运行或执行存储在所述存储器30内的计算机程序40,以及调用存储在存储器30内的数据,实现密码同步设备100的各种功能。所述存储器30可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(例如声音播放功能、图像播放功能等)等;存储数据区可存储根据密码同步设备100的使用所创建的数据(例如音频数据、电话本。此外,存储器30可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
所述网络接口50可包括无线网络接口或有线网络接口,该网络接口50通常用于使所述密码同步设备100能够与互为信任关系的多个域中其他电子装置之间建立通信连接。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时执行上述各个实施例中所述的密码同步方法的步骤。
本申请的所述密码同步设备100如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由同一个单元或装置通过软件或者硬件来实现。
最后应说明的是,以上实施方式仅用以说明本申请的技术方案而非限制,尽管参照以上较佳实施方式对本申请进行了详细说明,本领域的普通技术人员应当理解,可以对本申请的技术方案进行修改或等同替换都不应脱离本申请技术方案的精神和范围。

Claims (9)

1.一种密码同步方法,其特征在于,所述方法包括:
通过比对多个域中的各个活动目录对象的属性信息,确定所述多个域中是否存在至少一个目标对象组,其中,所述多个域互为信任关系;每一所述活动目录对象的属性信息至少包括用户登录名以及密码信息,所述密码信息包括密码和密码修改时间;所述目标对象组包括至少两个活动目录对象,所述至少两个活动目录对象具有相同的用户登录名和不同的密码;
若所述多个域中存在至少一个所述目标对象组,则对每个所述目标对象组执行密码同步操作,所述密码同步操作包括:
通过比对所述目标对象组中的各个活动目录对象的密码信息,确定最新的密码修改时间,并将具有所述最新的密码修改时间的活动目录对象的密码确定为所述目标对象组的新密码,以及将具有其他密码的活动目录对象确定为所述目标对象,其中,所述其他密码与所述新密码不一致;
将所述目标对象对应的密码修改为所述新密码。
2.如权利要求1所述的密码同步方法,其特征在于,所述密码信息还包括密码哈希值,所述通过比对多个域中的各个活动目录对象的属性信息,确定所述多个域中是否存在至少一个目标对象组,具体包括:
通过比对所述多个域中的各个活动目录对象的用户登录名,将具有相同用户登录名的活动目录对象归类为同名对象组;
对于每个同名对象组,通过比对所述同名对象组中各个活动目录对象的密码哈希值,确定各个活动目录对象的密码哈希值是否一致;若各个活动目录对象的密码哈希值不一致,则确定所述同名对象组为所述目标对象组,并确定所述多个域中存在至少一个目标对象组。
3.如权利要求2所述的密码同步方法,其特征在于,所述密码同步方法还包括:
在对所有的目标对象组执行所述密码同步操作之后,记录所述密码同步操作的执行时间。
4.如权利要求3所述的密码同步方法,其特征在于,所述密码信息还包括密码修改时间,所述密码同步方法还包括:
对于每个同名对象组,判断所述同名对象组中各个活动目录对象对应的密码修改时间是否在前一次密码同步操作的执行时间之后;
若所述同名对象组中的至少一个活动目录对象对应的密码修改时间在所述前一次密码同步操作的执行时间之后,则执行步骤“通过比对所述同名对象组中各个活动目录对象的密码哈希值”。
5.如权利要求3所述的密码同步方法,其特征在于,所述密码同步方法还包括:
判断当前的时间距离前一次密码同步操作的执行时间是否达到预设时间长度;
若当前的时间距离前一次密码同步操作的执行时间达到所述预设时间长度,则执行步骤“通过比对多个域中的各个活动目录对象的属性信息”。
6.如权利要求3所述的密码同步方法,其特征在于,所述密码同步方法还包括:
对所述多个域中的活动目录对象的密码进行监测;
在监测到所述多个域中的任意一个域中的任意一个活动目录对象的密码被修改时,执行步骤“通过比对多个域中的各个活动目录对象的属性信息”。
7.如权利要求1至6任意一项所述的密码同步方法,其特征在于,在所述通过比对多个域中的各个活动目录对象的属性信息之前,所述密码同步方法还包括:
获取所述多个域中各个活动目录对象的属性信息,确保各个活动目录对象的属性信息为最新数据。
8.一种密码同步设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器中执行的计算机程序,其特征在于,所述计算机程序被所述处理器执行时实现上述权利要求1-7中任意一项所述的方法。
9.一种计算机可读存储介质,其存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7中任意一项所述的方法。
CN202110640217.9A 2021-06-08 2021-06-08 密码同步方法、设备及存储介质 Active CN113312669B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110640217.9A CN113312669B (zh) 2021-06-08 2021-06-08 密码同步方法、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110640217.9A CN113312669B (zh) 2021-06-08 2021-06-08 密码同步方法、设备及存储介质

Publications (2)

Publication Number Publication Date
CN113312669A CN113312669A (zh) 2021-08-27
CN113312669B true CN113312669B (zh) 2022-08-09

Family

ID=77377837

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110640217.9A Active CN113312669B (zh) 2021-06-08 2021-06-08 密码同步方法、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113312669B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114928620B (zh) * 2022-05-31 2024-03-12 曙光信息产业股份有限公司 用户信息同步方法、装置、设备、存储介质和程序产品

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6240184B1 (en) * 1997-09-05 2001-05-29 Rsa Security Inc. Password synchronization
EP1429228A2 (en) * 2002-12-12 2004-06-16 Sun Microsystems, Inc. Access information synchronization between information domains employing dissimilar protective transformation
CN101588354A (zh) * 2008-05-23 2009-11-25 新奥特(北京)视频技术有限公司 一种基于Active Directory的B/S结构的LDAP访问控制方法
CN103605579A (zh) * 2013-11-20 2014-02-26 英华达(上海)科技有限公司 动态同步密码的方法
CN108834197A (zh) * 2018-05-29 2018-11-16 四川斐讯全智信息技术有限公司 一种自动同步无线局域网名称和密码的系统及方法
CN111989672A (zh) * 2018-04-20 2020-11-24 微软技术许可有限责任公司 用于多域环境的密码重置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9372986B1 (en) * 2014-12-16 2016-06-21 International Business Machines Corporation Selective password synchronization

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6240184B1 (en) * 1997-09-05 2001-05-29 Rsa Security Inc. Password synchronization
EP1429228A2 (en) * 2002-12-12 2004-06-16 Sun Microsystems, Inc. Access information synchronization between information domains employing dissimilar protective transformation
CN101588354A (zh) * 2008-05-23 2009-11-25 新奥特(北京)视频技术有限公司 一种基于Active Directory的B/S结构的LDAP访问控制方法
CN103605579A (zh) * 2013-11-20 2014-02-26 英华达(上海)科技有限公司 动态同步密码的方法
CN111989672A (zh) * 2018-04-20 2020-11-24 微软技术许可有限责任公司 用于多域环境的密码重置
CN108834197A (zh) * 2018-05-29 2018-11-16 四川斐讯全智信息技术有限公司 一种自动同步无线局域网名称和密码的系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李东.企业活动目录域服务安全防护措施研究.《技术应用》.2021, *

Also Published As

Publication number Publication date
CN113312669A (zh) 2021-08-27

Similar Documents

Publication Publication Date Title
US11750607B2 (en) Identifying accounts having shared credentials
CN108305072B (zh) 部署区块链网络的方法、设备和计算机存储介质
CN108427649B (zh) Usb接口的接入管理方法、终端设备、系统及存储介质
CN109391673B (zh) 一种管理更新文件的方法、系统及终端设备
US11627129B2 (en) Method and system for contextual access control
CN111935110B (zh) 一种对租户访问容器实例的权限的控制方法和装置
CN110895603B (zh) 多系统账号信息整合方法和装置
US20180343551A1 (en) Managed device migration and configuration
US11063922B2 (en) Virtual content repository
US11778539B2 (en) Role-based access control system
CN111314794A (zh) 一种流媒体播放地址生成方法
CN111190962A (zh) 一种文件同步方法、装置及本地终端
WO2015039562A1 (zh) 账号信息处理方法及装置
CN113312669B (zh) 密码同步方法、设备及存储介质
CN107181801B (zh) 一种电子附件存储方法及终端
CN111090616B (zh) 一种文件管理方法、对应装置、设备及存储介质
KR101419275B1 (ko) 클라우드 스토리지 기반의 데이터 동기화 및 서비스 제공 장치와 방법
US20230135920A1 (en) Network device authentication
US20230205849A1 (en) Digital and physical asset tracking and authentication via non-fungible tokens on a distributed ledger
US11757976B2 (en) Unified application management for heterogeneous application delivery
CN111292082B (zh) 一种块链式账本中的公钥管理方法、装置及设备
CN114205367A (zh) 一种上级和下级平台数据同步方法、装置及介质
CN108134785B (zh) 一种服务器的切换方法、装置、终端设备及存储介质
CN110765445B (zh) 处理请求的方法和装置
CN109302446B (zh) 跨平台访问方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant