CN113792304A - 数据库访问系统及方法 - Google Patents

数据库访问系统及方法 Download PDF

Info

Publication number
CN113792304A
CN113792304A CN202110926529.6A CN202110926529A CN113792304A CN 113792304 A CN113792304 A CN 113792304A CN 202110926529 A CN202110926529 A CN 202110926529A CN 113792304 A CN113792304 A CN 113792304A
Authority
CN
China
Prior art keywords
password
database
access password
storage device
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110926529.6A
Other languages
English (en)
Other versions
CN113792304B (zh
Inventor
刘超
陈合
于国栋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qingdao Haier Technology Co Ltd
Haier Smart Home Co Ltd
Original Assignee
Qingdao Haier Technology Co Ltd
Haier Smart Home Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qingdao Haier Technology Co Ltd, Haier Smart Home Co Ltd filed Critical Qingdao Haier Technology Co Ltd
Priority to CN202110926529.6A priority Critical patent/CN113792304B/zh
Publication of CN113792304A publication Critical patent/CN113792304A/zh
Application granted granted Critical
Publication of CN113792304B publication Critical patent/CN113792304B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请涉及信息安全技术领域,公开一种数据库访问系统,包括:密码管理装置,被配置为按照预设间隔时间对数据库的访问密码进行更新,将更新后的访问密码存入密码存储装置中;密码存储装置,被配置为接收更新后的访问密码,并将更新后的访问密码确定为数据库访问密码进行存储;服务端,被配置为通过代理服务Agent从密码存储装置中获取数据库访问密码;根据数据库访问密码访问数据库。这样,不再需要技术人员在项目工程中配置明文密码,从而避免了数据库完全暴露在技术人员面前,从而避免了技术人员在未授权的情况下对数据库进行删改;从而提高了数据库的安全性。本申请还公开一种数据库访问方法。

Description

数据库访问系统及方法
技术领域
本申请涉及信息安全技术领域,例如涉及一种数据库访问系统及方法。
背景技术
为了保证数据库的安全,用户必须使用账号及数据库密码才能访问数据库,而该密码通常由技术人员在项目工程中配置明文密码。
在实现本公开实施例的过程中,发现相关技术中至少存在如下问题:
技术人员在配置明文密码的过程中,数据库完全暴露在技术人员面前,因此技术人员可在未授权的情况下对数据库进行删改,如此,数据库的安全得不到保障。
发明内容
为了对披露的实施例的一些方面有基本的理解,下面给出了简单的概括。所述概括不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围,而是作为后面的详细说明的序言。
本公开实施例提供了一种数据库访问系统及方法,以提高数据库的安全性。
在一些实施例中,上述系统包括:密码管理装置,被配置为按照预设间隔时间对数据库的访问密码进行更新,将更新后的访问密码存入密码存储装置中;所述密码存储装置,被配置为接收所述更新后的访问密码,并将所述更新后的访问密码确定为数据库访问密码进行存储;服务端,被配置为通过代理服务Agent从所述密码存储装置中获取所述数据库访问密码;根据所述数据库访问密码访问所述数据库。
在一些实施例中,所述密码存储装置被配置为通过以下方式接收所述更新后的访问密码,并将所述更新后的访问密码确定为数据库访问密码进行存储:向所述密码管理装置发送密码请求,触发所述密码管理装置反馈更新后的访问密码;接收所述更新后的访问密码,将所述更新后的访问密码确定为数据库访问密码进行存储。
在一些实施例中,所述服务端将对数据库的驱动封装成驱动SDK,所述服务端通过以下方式实现根据所述数据库访问密码访问所述数据库,包括:所述服务端利用所述数据库访问密码进行权限认证,在通过权限认证的情况下,所述服务端通过所述驱动SDK访问所述数据库。
在一些实施例中,所述Agent与所述服务端部署在同一服务器,所述Agent与所述服务端通过驱动SDK进行进程间通讯。
在一些实施例中,所述密码存储装置与所述服务端部署在同一服务器。
在一些实施例中,上述方法包括:密码管理装置按照预设间隔时间对数据库的访问密码进行更新,将更新后的访问密码存入密码存储装置中;所述密码存储装置接收所述更新后的访问密码,并将所述更新后的访问密码确定为数据库访问密码进行存储;服务端通过代理服务Agent从所述密码存储装置中获取所述数据库访问密码;服务端根据所述数据库访问密码访问所述数据库。
在一些实施例中,所述密码存储装置接收所述更新后的访问密码,并将所述更新后的访问密码确定为数据库访问密码进行存储,包括:所述密码存储装置向所述密码管理装置发送密码请求,触发所述密码管理装置反馈更新后的访问密码给所述密码存储装置;所述密码存储装置接收所述更新后的访问密码,将所述更新后的访问密码确定为数据库访问密码进行存储。
在一些实施例中,所述密码存储装置向所述密码管理装置发送密码请求前,还包括:确定所述密码存储装置中是否存储有数据库访问密码;在所述密码存储装置中未存储有数据库访问密码的情况下,向密码管理装置发送密码请求。
在一些实施例中,所述服务端将对数据库的驱动封装成驱动SDK,所述服务端根据所述数据库访问密码访问所述数据库,包括:所述服务端利用所述数据库访问密码进行权限认证,在通过权限认证的情况下,所述服务端通过所述驱动SDK访问所述数据库。在一些实施例中,所述Agent与所述服务端部署在同一服务器,所述Agent与所述服务端通过驱动SDK进行进程间通讯。
本公开实施例提供的数据库访问系统及方法,可以实现以下技术效果:通过密码管理装置按照预设间隔时间对数据库的访问密码进行更新,并将更新后的访问密码存储到密码存储装置中,服务端通过代理服务Agent从密码存储装置中获取数据库访问密码进行数据库访问。这样,不再需要技术人员在项目工程中配置明文密码,从而避免了数据库完全暴露在技术人员面前,同时避免了技术人员在未授权的情况下对数据库进行删改;提高了数据库的安全性。
以上的总体描述和下文中的描述仅是示例性和解释性的,不用于限制本申请。
附图说明
一个或多个实施例通过与之对应的附图进行示例性说明,这些示例性说明和附图并不构成对实施例的限定,附图中具有相同参考数字标号的元件示为类似的元件,附图不构成比例限制,并且其中:
图1是本公开实施例提供的一个数据库访问系统的示意图;
图2是本公开实施例提供的一个数据库访问方法的示意图;
图3是本公开实施例提供的另一个数据库访问方法的时序图。
具体实施方式
为了能够更加详尽地了解本公开实施例的特点与技术内容,下面结合附图对本公开实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本公开实施例。在以下的技术描述中,为方便解释起见,通过多个细节以提供对所披露实施例的充分理解。然而,在没有这些细节的情况下,一个或多个实施例仍然可以实施。在其它情况下,为简化附图,熟知的结构和装置可以简化展示。
本公开实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开实施例的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。
除非另有说明,术语“多个”表示两个或两个以上。
本公开实施例中,字符“/”表示前后对象是一种“或”的关系。例如,A/B表示:A或B。
术语“和/或”是一种描述对象的关联关系,表示可以存在三种关系。例如,A和/或B,表示:A或B,或,A和B这三种关系。
术语“对应”可以指的是一种关联关系或绑定关系,A与B相对应指的是A与B之间是一种关联关系或绑定关系。
结合图1所示,本公开实施例提供一种数据库访问系统,包括:密码管理装置101、密码存储装置102和服务端103。密码管理装置101被配置为按照预设间隔时间对数据库的访问密码进行更新,将更新后的访问密码存入密码存储装置中;密码存储装置102被配置为接收更新后的访问密码,并将更新后的访问密码确定为数据库访问密码进行存储;服务端103被配置为通过代理服务Agent从密码存储装置中获取数据库访问密码,并根据数据库访问密码访问数据库。
采用本公开实施例提供的数据库访问系统,通过密码管理装置按照预设间隔时间对数据库的访问密码进行更新,并将更新后的访问密码存储到密码存储装置中,服务端通过代理服务Agent从密码存储装置中获取数据库访问密码进行数据库访问。这样,不再需要技术人员在项目工程中配置明文密码,从而避免了数据库完全暴露在技术人员面前,同时避免了技术人员在未授权的情况下对数据库进行删改;提高了数据库的安全性。另外,由于不再需要技术人员在项目工程中配置明文密码,也降低了密码泄露的风险。
可选地,密码管理装置按照预设间隔时间对数据库的访问密码进行更新后,还包括:存储更新后的访问密码。
可选地,密码管理装置被配置为按照预设间隔时间,并按照预设规则对数据库的访问密码进行修改,以更新数据库的访问密码。
可选地,密码管理装置被配置为按照预设间隔时间对数据库的访问密码进行随机修改,以更新数据库的访问密码。
可选地,服务端通过代理服务Agent从密码存储装置中实时获取数据库密码。这样,密码管理装置按照预设间隔时间更新访问密码后,服务端通过代理服务Agent能够从密码存储装置中获取到最新的数据库访问密码;保证用户在访问数据库的过程中没有数据库中断风险,提高了数据库访问系统的稳定性。同时也减少由服务端直接从密码存储装置中获取数据库访问密码的风险。
可选地,密码存储装置被配置为通过以下方式接收更新后的访问密码,并将更新后的访问密码确定为数据库访问密码进行存储,包括:密码存储装置向密码管理装置发送密码请求,触发密码管理装置反馈更新后的访问密码;密码存储装置接收更新后的访问密码,将更新后的访问密码确定为数据库访问密码进行存储。
可选地,服务端将对数据库的驱动封装成驱动SDK,服务端通过以下方式实现根据数据库访问密码访问数据库,包括:服务端利用数据库访问密码进行权限认证,在通过权限认证的情况下,服务端通过驱动SDK访问数据库。
可选地,服务端将对mysql、oracle或sqlserver等数据库的驱动封装成驱动SDK。保证数据库访问密码对技术人员不可见。
可选地,Agent与服务端部署在同一服务器,Agent与服务端通过驱动SDK进行进程间通讯。
可选地,密码存储装置与服务端部署在同一服务器。
可选地,密码管理装置,被配置为在接收到密码存储装置发送的密码请求的情况下,确定部署有密码存储装置的服务器是否为可信任设备,在该服务器为可信任设备的情况下,将更新后的访问密码反馈给密码存储装置。
可选地,密码管理装置,还被配置为在接收到密码存储装置发送的密码请求的情况下,确定部署有密码存储装置的服务器是否为可信任设备,在该服务器为不可信任设备,即陌生设备的情况下,发出提示信息。提示信息用于提示技术人员确认接入设备是否为可信任设备。例如,提示信息为警报声。
结合图2所示,本公开实施例提供一种数据库访问方法,包括:
步骤S201,密码管理装置按照预设间隔时间对数据库的访问密码进行更新,将更新后的访问密码存入密码存储装置中;
步骤S202,密码存储装置接收更新后的访问密码,并将更新后的访问密码确定为数据库访问密码进行存储;
步骤S203,服务端通过代理服务Agent从密码存储装置中获取数据库访问密码。
采用本公开实施例提供的数据库访问方法,能够通过密码管理装置按照预设间隔时间进行更新数据库访问密码,并将更新后的访问密码存储到密码存储装置中,在需要访问数据库时,借助代理服务Agent从密码存储装置中获取数据库访问密码进行数据库访问。这样,不再需要技术人员在项目工程中配置明文密码,从而避免了数据库完全暴露在技术人员面前,从而避免了技术人员在未授权的情况下对数据库进行删改;从而提高了数据库的安全性。另外,由于不再需要技术人员在项目工程中配置明文密码,因此也降低了密码泄露的风险。
可选地,密码管理装置按照预设间隔时间对数据库的访问密码进行更新后,还包括:存储更新后的访问密码。
可选地,服务端通过代理服务Agent从密码存储装置中实时获取数据库密码。这样,密码管理装置按照预设间隔时间更新访问密码后,服务端通过代理服务Agent能够从密码存储装置中获取到最新的数据库访问密码;保证用户在访问数据库的过程中没有数据库中断风险,提高了数据库访问系统的稳定性。同时也减少由服务端直接从密码存储装置中获取数据库访问密码的风险。
可选地,密码存储装置接收并存储数据库访问密码,包括:密码存储装置向密码管理装置发送密码请求,触发密码管理装置反馈更新后的访问密码给密码存储装置;密码存储装置接收更新后的访问密码,将更新后的访问密码确定为数据库访问密码进行存储。
可选地,密码存储装置向密码管理装置发送密码请求前,还包括:确定密码存储装置中是否存储有数据库访问密码;在密码存储装置中未存储有数据库访问密码的情况下,向密码管理装置发送密码请求。
在一些实施例中,部署有密码存储装置的服务器掉电之后,存储在密码存储装置中的数据库访问密码被清除;因此在部署有密码存储装置的服务器再次上电的情况下,密码存储装置中不会存储有数据库访问密码;在密码存储装置中未存储有数据库访问密码的情况下,密码存储装置向密码管理装置发送密码请求。
可选地,服务端将对数据库的驱动封装成驱动SDK,服务端根据数据库访问密码访问数据库,包括:服务端利用数据库访问密码进行权限认证,在通过权限认证的情况下,服务端通过驱动SDK访问数据库。
可选地,Agent与服务端部署在同一服务器,Agent与服务端通过驱动SDK进行进程间通讯。
可选地,密码管理装置在接收到密码存储装置发送的密码请求的情况下,确定部署有密码存储装置的服务器是否为可信任设备,在确认该服务器为可信任设备的情况下,将更新后的访问密码反馈给密码管理装置。
可选地,密码管理装置在接收到密码存储装置发送的密码请求的情况下,确定部署有密码存储装置的服务器是否为可信任设备,在确认该服务器为陌生设备的情况下,发出提示“请确认接入设备是否为可信任设备”。
结合图3所示,本公开实施例提供一种数据库访问方法,包括:
步骤S301,密码管理装置按照预设间隔时间对数据库访问密码进行更新;
步骤S302,密码存储装置向密码管理装置发送密码请求;
步骤S303,密码管理装置反馈更新后的访问密码给密码存储装置;
步骤S304,密码存储装置接收更新后的访问密码,将更新后的访问密码确定为数据库访问密码进行存储;
步骤S305,服务端通过代理服务Agent从密码存储装置中获取数据库访问密码;
步骤S306,服务端根据数据库访问密码访问数据库。
采用本公开实施例提供的数据库访问方法,通过密码管理装置按照预设间隔时间对数据库的访问密码进行更新,并将更新后的访问密码存储到密码存储装置中,服务端通过代理服务Agent从密码存储装置中获取数据库访问密码进行数据库访问。这样,不再需要技术人员在项目工程中配置明文密码,从而避免了数据库完全暴露在技术人员面前,同时避免了技术人员在未授权的情况下对数据库进行删改;提高了数据库的安全性。另外,由于不再需要技术人员在项目工程中配置明文密码,因此也降低了密码泄露的风险。
本公开实施例提供了一种服务器,包含上述的数据库访问系统。
采用本公开实施例提供的服务器,通过密码管理装置按照预设间隔时间对数据库的访问密码进行更新,并将更新后的访问密码存储到密码存储装置中,服务端通过代理服务Agent从密码存储装置中获取数据库访问密码进行数据库访问。这样,不再需要技术人员在项目工程中配置明文密码,从而避免了数据库完全暴露在技术人员面前,同时避免了技术人员在未授权的情况下对数据库进行删改;提高了数据库的安全性。另外,由于不再需要技术人员在项目工程中配置明文密码,因此也降低了密码泄露的风险。
本公开实施例提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为执行上述数据库访问方法。
本公开实施例提供了一种计算机程序产品,所述计算机程序产品包括存储在计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,使所述计算机执行上述数据库访问方法。
上述的计算机可读存储介质可以是暂态计算机可读存储介质,也可以是非暂态计算机可读存储介质。
本公开实施例的技术方案可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括一个或多个指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开实施例所述方法的全部或部分步骤。而前述的存储介质可以是非暂态存储介质,包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等多种可以存储程序代码的介质,也可以是暂态存储介质。
以上描述和附图充分地示出了本公开的实施例,以使本领域的技术人员能够实践它们。其他实施例可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选的,并且操作的顺序可以变化。一些实施例的部分和特征可以被包括在或替换其他实施例的部分和特征。而且,本申请中使用的用词仅用于描述实施例并且不用于限制权利要求。如在实施例以及权利要求的描述中使用的,除非上下文清楚地表明,否则单数形式的“一个”(a)、“一个”(an)和“所述”(the)旨在同样包括复数形式。类似地,如在本申请中所使用的术语“和/或”是指包含一个或一个以上相关联的列出的任何以及所有可能的组合。另外,当用于本申请中时,术语“包括”(comprise)及其变型“包括”(comprises)和/或包括(comprising)等指陈述的特征、整体、步骤、操作、元素,和/或组件的存在,但不排除一个或一个以上其它特征、整体、步骤、操作、元素、组件和/或这些的分组的存在或添加。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。本文中,每个实施例重点说明的可以是与其他实施例的不同之处,各个实施例之间相同相似部分可以互相参见。对于实施例公开的方法、产品等而言,如果其与实施例公开的方法部分相对应,那么相关之处可以参见方法部分的描述。
本领域技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,可以取决于技术方案的特定应用和设计约束条件。所述技术人员可以对每个特定的应用来使用不同方法以实现所描述的功能,但是这种实现不应认为超出本公开实施例的范围。所述技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本文所披露的实施例中,所揭露的方法、产品(包括但不限于装置、设备等),可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,可以仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例。另外,在本公开实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
附图中的流程图和框图显示了根据本公开实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个装置、程序段或代码的一部分,所述装置、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。在附图中的流程图和框图所对应的描述中,不同的方框所对应的操作或步骤也可以以不同于描述中所披露的顺序发生,有时不同的操作或步骤之间不存在特定的顺序。例如,两个连续的操作或步骤实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

Claims (10)

1.一种数据库访问系统,其特征在于,包括:
密码管理装置,被配置为按照预设间隔时间对数据库的访问密码进行更新,将更新后的访问密码存入密码存储装置中;
所述密码存储装置,被配置为接收所述更新后的访问密码,并将所述更新后的访问密码确定为数据库访问密码进行存储;
服务端,被配置为通过代理服务Agent从所述密码存储装置中获取所述数据库访问密码;根据所述数据库访问密码访问所述数据库。
2.根据权利要求1所述的系统,其特征在于,所述密码存储装置被配置为通过以下方式接收所述更新后的访问密码,并将所述更新后的访问密码确定为数据库访问密码进行存储:
向所述密码管理装置发送密码请求,触发所述密码管理装置反馈更新后的访问密码;
接收所述更新后的访问密码,将所述更新后的访问密码确定为数据库访问密码进行存储。
3.根据权利要求1所述的系统,其特征在于,所述服务端将对数据库的驱动封装成驱动SDK,所述服务端通过以下方式实现根据所述数据库访问密码访问所述数据库,包括:
所述服务端利用所述数据库访问密码进行权限认证,在通过权限认证的情况下,所述服务端通过所述驱动SDK访问所述数据库。
4.根据权利要求3所述的系统,其特征在于,所述Agent与所述服务端部署在同一服务器,所述Agent与所述服务端通过驱动SDK进行进程间通讯。
5.根据权利要求1所述的系统,其特征在于,所述密码存储装置与所述服务端部署在同一服务器。
6.一种数据库访问方法,其特征在于,包括:
密码管理装置按照预设间隔时间对数据库的访问密码进行更新,将更新后的访问密码存入密码存储装置中;
所述密码存储装置接收所述更新后的访问密码,并将所述更新后的访问密码确定为数据库访问密码进行存储;
服务端通过代理服务Agent从所述密码存储装置中获取所述数据库访问密码;
服务端根据所述数据库访问密码访问所述数据库。
7.根据权利要求6所述的方法,其特征在于,所述密码存储装置接收所述更新后的访问密码,并将所述更新后的访问密码确定为数据库访问密码进行存储,包括:
所述密码存储装置向所述密码管理装置发送密码请求,触发所述密码管理装置反馈更新后的访问密码给所述密码存储装置;
所述密码存储装置接收所述更新后的访问密码,将所述更新后的访问密码确定为数据库访问密码进行存储。
8.根据权利要求7所述的方法,其特征在于,所述密码存储装置向所述密码管理装置发送密码请求前,还包括:
确定所述密码存储装置中是否存储有数据库访问密码;
在所述密码存储装置中未存储有数据库访问密码的情况下,向所述密码管理装置发送密码请求。
9.根据权利要求6所述的方法,其特征在于,所述服务端将对数据库的驱动封装成驱动SDK,所述服务端根据所述数据库访问密码访问所述数据库,包括:
所述服务端利用所述数据库访问密码进行权限认证,在通过权限认证的情况下,所述服务端通过所述驱动SDK访问所述数据库。
10.根据权利要求9所述的方法,其特征在于,所述Agent与所述服务端部署在同一服务器,所述Agent与所述服务端通过驱动SDK进行进程间通讯。
CN202110926529.6A 2021-08-12 2021-08-12 数据库访问系统及方法 Active CN113792304B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110926529.6A CN113792304B (zh) 2021-08-12 2021-08-12 数据库访问系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110926529.6A CN113792304B (zh) 2021-08-12 2021-08-12 数据库访问系统及方法

Publications (2)

Publication Number Publication Date
CN113792304A true CN113792304A (zh) 2021-12-14
CN113792304B CN113792304B (zh) 2023-11-17

Family

ID=78875985

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110926529.6A Active CN113792304B (zh) 2021-08-12 2021-08-12 数据库访问系统及方法

Country Status (1)

Country Link
CN (1) CN113792304B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116017440A (zh) * 2023-03-27 2023-04-25 北京全路通信信号研究设计院集团有限公司 一种密钥获取方法、装置、设备及存储介质

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259566A (ja) * 1999-03-05 2000-09-22 Ntt Communicationware Corp パスワード管理システム
US20090150971A1 (en) * 2007-12-07 2009-06-11 Srinivas Vedula Techniques for dynamic generation and management of password dictionaries
CN104391874A (zh) * 2014-10-29 2015-03-04 中国建设银行股份有限公司 一种数据库密码管理方法及系统
CN106021497A (zh) * 2016-05-23 2016-10-12 中国银联股份有限公司 数据库访问口令管理方法
US20170011214A1 (en) * 2015-07-06 2017-01-12 Unisys Corporation Cloud-based active password manager
CN106570392A (zh) * 2016-10-21 2017-04-19 杭州平民软件有限公司 一种定期修改密码的方法
CN106850612A (zh) * 2017-01-23 2017-06-13 北京思特奇信息技术股份有限公司 一种面向云化系统的密码管理方法及系统
CN108011892A (zh) * 2017-12-26 2018-05-08 成都智库二八六信息技术有限公司 一种基于安全管理服务器的数据库安全管理方法
CN109359445A (zh) * 2018-09-25 2019-02-19 浙江齐治科技股份有限公司 一种数据库密码管理系统及方法
CN110163003A (zh) * 2019-05-30 2019-08-23 浙江齐治科技股份有限公司 一种密码管理方法及装置
CN110401529A (zh) * 2019-07-23 2019-11-01 南瑞集团有限公司 一种密码管理方法
CN111177703A (zh) * 2019-12-31 2020-05-19 青岛海尔科技有限公司 操作系统数据完整性的确定方法及装置
CN111414610A (zh) * 2020-03-27 2020-07-14 深圳前海微众银行股份有限公司 一种数据库验证密码的确定方法及装置
CN111737747A (zh) * 2020-06-24 2020-10-02 深圳前海微众银行股份有限公司 数据库保密方法、装置、设备及计算机存储介质
CN112131590A (zh) * 2020-09-28 2020-12-25 平安国际智慧城市科技股份有限公司 数据库连接建立方法、装置、计算机设备及存储介质

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259566A (ja) * 1999-03-05 2000-09-22 Ntt Communicationware Corp パスワード管理システム
US20090150971A1 (en) * 2007-12-07 2009-06-11 Srinivas Vedula Techniques for dynamic generation and management of password dictionaries
CN104391874A (zh) * 2014-10-29 2015-03-04 中国建设银行股份有限公司 一种数据库密码管理方法及系统
US20170011214A1 (en) * 2015-07-06 2017-01-12 Unisys Corporation Cloud-based active password manager
CN106021497A (zh) * 2016-05-23 2016-10-12 中国银联股份有限公司 数据库访问口令管理方法
CN106570392A (zh) * 2016-10-21 2017-04-19 杭州平民软件有限公司 一种定期修改密码的方法
CN106850612A (zh) * 2017-01-23 2017-06-13 北京思特奇信息技术股份有限公司 一种面向云化系统的密码管理方法及系统
CN108011892A (zh) * 2017-12-26 2018-05-08 成都智库二八六信息技术有限公司 一种基于安全管理服务器的数据库安全管理方法
CN109359445A (zh) * 2018-09-25 2019-02-19 浙江齐治科技股份有限公司 一种数据库密码管理系统及方法
CN110163003A (zh) * 2019-05-30 2019-08-23 浙江齐治科技股份有限公司 一种密码管理方法及装置
CN110401529A (zh) * 2019-07-23 2019-11-01 南瑞集团有限公司 一种密码管理方法
CN111177703A (zh) * 2019-12-31 2020-05-19 青岛海尔科技有限公司 操作系统数据完整性的确定方法及装置
CN111414610A (zh) * 2020-03-27 2020-07-14 深圳前海微众银行股份有限公司 一种数据库验证密码的确定方法及装置
CN111737747A (zh) * 2020-06-24 2020-10-02 深圳前海微众银行股份有限公司 数据库保密方法、装置、设备及计算机存储介质
CN112131590A (zh) * 2020-09-28 2020-12-25 平安国际智慧城市科技股份有限公司 数据库连接建立方法、装置、计算机设备及存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
LEAH等: ""Revisiting password rules: facilitating human management of passwords"", 2016 APWG SYMPOSUM ON ELECTRONIC CRIME RESEARCH, pages 1 - 10 *
岩小易: ""mysql定时修改密码_每日一shell(十一)mysql强制自动修改密码"", Retrieved from the Internet <URL:https://blog.csdn.net/weixin_29514913/article/details/113145676> *
李刚: ""Microsoft SQL Server数据库风险分析与建议"", 信息安全与技术, pages 55 - 57 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116017440A (zh) * 2023-03-27 2023-04-25 北京全路通信信号研究设计院集团有限公司 一种密钥获取方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN113792304B (zh) 2023-11-17

Similar Documents

Publication Publication Date Title
US11076295B2 (en) Remote management method, and device
CN109643356B (zh) 阻止网络钓鱼或勒索软件攻击的方法和系统
CN110891062B (zh) 密码更改方法、服务器及存储介质
CN108734018B (zh) 认证方法、装置、系统和计算机可读存储介质
CN103875211A (zh) 一种互联网账号管理方法、管理器、服务器和系统
CN104320389A (zh) 一种基于云计算的融合身份保护系统及方法
CN111222160B (zh) 一种智能合约执行方法及系统
CN113792304A (zh) 数据库访问系统及方法
CN103592927A (zh) 一种通过license绑定产品服务器及业务功能的方法
CN109639656B (zh) 一种区块链隐私数据传输方法及隐私数据传输系统
CN111460437A (zh) 固件运行方法、装置、固件烧录方法、装置和计算机设备
CN114969768A (zh) 一种数据处理方法及设备、存储介质
CN103559430A (zh) 基于安卓系统的应用账号管理方法和装置
US20180307870A1 (en) Process and Detachable Device for Using and Managing Encryption Keys
CN106027477A (zh) 一种身份证读取响应方法
JP2007179357A (ja) コンピュータプログラムのインストール方法
CN115018509A (zh) 一种对象的处理方法、装置、电子设备及存储介质
CN111143863A (zh) 一种数据处理方法、装置、设备及计算机可读存储介质
CN116827691B (zh) 用于数据传输的方法及系统
CN111523128A (zh) 信息保护方法、系统、电子设备及介质
CN112769544B (zh) 一种智能设备激活授权方法及系统
JP2010146475A (ja) 携帯端末の情報漏洩防止システム、携帯端末の情報漏洩防止方法、及びプログラム
CN111698299B (zh) Session对象复制方法、装置、分布式微服务架构及介质
JP6644323B1 (ja) 電子認証における改ざん防止システム
US20220399990A1 (en) Key management device and key management method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant