CN116455676B - 一种设备改密方法、装置、电子设备及存储介质 - Google Patents
一种设备改密方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN116455676B CN116455676B CN202310704661.1A CN202310704661A CN116455676B CN 116455676 B CN116455676 B CN 116455676B CN 202310704661 A CN202310704661 A CN 202310704661A CN 116455676 B CN116455676 B CN 116455676B
- Authority
- CN
- China
- Prior art keywords
- password
- decryption
- current
- temporary recovery
- adopting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000011084 recovery Methods 0.000 claims abstract description 99
- 230000004048 modification Effects 0.000 claims abstract description 41
- 238000012986 modification Methods 0.000 claims abstract description 41
- 238000012360 testing method Methods 0.000 claims abstract description 38
- 230000008859 change Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 8
- 238000012423 maintenance Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000004075 alteration Effects 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种设备改密方法、装置、电子设备及存储介质,用于解决现有的设备改密方法容易出现密码修改失败或修改错误的技术问题。本发明包括:记录当前改密设备的账号信息;创建所述当前改密设备的临时恢复账号;当触发对所述当前改密设备的自动改密操作时,获取第一更新密码,并采用所述第一更新密码对所述当前改密设备执行初次登录测试;当初次登录测试失败时,登录所述临时恢复账号;对所述临时恢复账号执行改密操作,获取第二更新密码;采用所述第二更新密码对所述当前改密设备进行改密。
Description
技术领域
本发明涉及密码修改技术领域,尤其涉及一种设备改密方法、装置、电子设备及存储介质。
背景技术
在传统的运维模式下,管理员需要定期手动修改资源账户的密码,同时维护起来也比较繁琐。常见方式是通过堡垒机或网管平台集中方式提供的自动改密策略,实现自动化的改密。
目前市面上的自动改密手段能满足运维管理员批量修改运维对象设备的自动改密需求,但改密过程中容易出现的风险如密码修改失败或密码修改错误等问题缺乏回滚或应急机制。
发明内容
本发明提供了一种设备改密方法、装置、电子设备及存储介质,用于解决现有的设备改密方法容易出现密码修改失败或修改错误的技术问题。
本发明提供了一种设备改密方法,包括:
记录当前改密设备的账号信息;
创建所述当前改密设备的临时恢复账号;
当触发对所述当前改密设备的自动改密操作时,获取第一更新密码,并采用所述第一更新密码对所述当前改密设备执行初次登录测试;
当初次登录测试失败时,登录所述临时恢复账号;
对所述临时恢复账号执行改密操作,获取第二更新密码;
采用所述第二更新密码对所述当前改密设备进行改密。
可选地,所述采用所述第二更新密码对所述当前改密设备进行改密的步骤,包括:
采用所述第二更新密码登录所述临时恢复账号;
当登录成功时,将所述第二更新密码作为所述当前改密设备的目标密码,并采用所述第二更新密码修改所述当前改密设备的密码配置文件。
可选地,所述采用所述第二更新密码对所述当前改密设备进行改密的步骤,包括:
采用所述第二更新密码登录所述临时恢复账号;
当登录成功时,获取所述当前改密设备的密码修改权限;
采用所述密码修改权限对所述当前改密设备进行改密。
可选地,还包括:
当所述第二更新密码登录失败时,发出告警信号。
本发明还提供了一种设备改密装置,包括:
账号信息记录模块,用于记录当前改密设备的账号信息;
临时恢复账号创建模块,用于创建所述当前改密设备的临时恢复账号;
初次登录测试模块,用于当触发对所述当前改密设备的自动改密操作时,获取第一更新密码,并采用所述第一更新密码对所述当前改密设备执行初次登录测试;
临时恢复账号登录模块,用于当初次登录测试失败时,登录所述临时恢复账号;
第二更新密码获取模块,用于对所述临时恢复账号执行改密操作,获取第二更新密码;
改密模块,用于采用所述第二更新密码对所述当前改密设备进行改密。
可选地,所述改密模块,包括:
第一临时恢复账号登录子模块,用于采用所述第二更新密码登录所述临时恢复账号;
第一改密子模块,用于当登录成功时,将所述第二更新密码作为所述当前改密设备的目标密码,并采用所述第二更新密码修改所述当前改密设备的密码配置文件。
可选地,所述改密模块,包括:
第二临时恢复账号登录子模块,用于采用所述第二更新密码登录所述临时恢复账号;
密码修改权限获取子模块,用于当登录成功时,获取所述当前改密设备的密码修改权限;
第二改密子模块,用于采用所述密码修改权限对所述当前改密设备进行改密。
可选地,还包括:
告警模块,用于当所述第二更新密码登录失败时,发出告警信号。
本发明还提供了一种电子设备,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行如上任一项所述的设备改密方法。
本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行如上任一项所述的设备改密方法。
从以上技术方案可以看出,本发明具有以下优点:本发明提供了一种设备改密方法,包括:记录当前改密设备的账号信息;创建所述当前改密设备的临时恢复账号;当触发对当前改密设备的自动改密操作时,获取第一更新密码,并采用第一更新密码对当前改密设备执行初次登录测试;当初次登录测试失败时,登录所述临时恢复账号;对所述临时恢复账号执行改密操作,获取第二更新密码;采用所述第二更新密码对所述当前改密设备进行改密。
本发明在对改密设备进行改密失败后,可以通过预先设置的临时恢复账号来修改改密设备的密码,从而提高了改密设备的成功率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本发明第一实施例提供的一种设备改密方法的步骤流程图;
图2为本发明第二实施例提供的一种设备改密方法的步骤流程图;
图3为本发明第三实施例提供的一种设备改密方法的步骤流程图;
图4为本发明实施例提供的一种设备改密方法的流程示意图;
图5为本发明实施例提供的一种设备改密装置的结构框图。
具体实施方式
本发明实施例提供了一种设备改密方法、装置、电子设备及存储介质,用于解决现有的设备改密方法容易出现密码修改失败或修改错误的技术问题。
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1,图1为本发明第一实施例提供的一种设备改密方法的步骤流程图。
本发明提供的一种设备改密方法,具体可以包括以下步骤:
步骤101,记录当前改密设备的账号信息;
在本发明实施例中,当前改密设备可以是一个也可以是多个,当当前改密设备为多个时,可以通过壁垒机或网管平台集中方式提供的自动改密策略实现自动化改密。
在对改密设备进行自动改密前,可以记录当前改密设备的账号信息,包括登录方式、账号和账号密码,并自动备份当前改密设备的相关密码配置文件或信息,如交换机备份用户配置、Linux主机备份用户配置文件。
步骤102,创建当前改密设备的临时恢复账号;
在完成对当前改密设备的账号信息的备份后,可以创建当前改密设备的临时恢复账号。
其中,临时恢复账号的账号命名逻辑可以为设备类型+当前时间戳,其账号权限为最高权限或支持二次密码提权。从而可以在当前改密设备改密失败后,拥有对改密设备进行二次改密的权限。
步骤103,当触发对当前改密设备的自动改密操作时,获取第一更新密码,并采用第一更新密码对当前改密设备执行初次登录测试;
在完成临时恢复账号的创建后,可以通过自动改密流程对当前改密设备进行自动改密,并记录改密操作生成的第一更新密码;接着采用第一更新密码对当前改密设备执行初次登录测试,以判断改密是否成功。
步骤104,当初次登录测试失败时,登录临时恢复账号;
当初次登录测试失败时,表征当前改密设备改密失败,此时可以通过临时恢复账号来重新修改当前改密设备的密码。
步骤105,对临时恢复账号执行改密操作,获取第二更新密码;
步骤106,采用第二更新密码对当前改密设备进行改密。
在本发明实施例中,当登录了临时恢复账号后,可以对临时恢复账号执行与当前改密设备相同的改密操作,以生成临时恢复账号的第二更新密码;然后采用第二更新密码来修改当前改密设备的密码。
本发明实施例通过记录当前改密设备的账号信息;创建当前改密设备的临时恢复账号;当触发对当前改密设备的自动改密操作时,获取第一更新密码,并采用第一更新密码对当前改密设备执行初次登录测试;当初次登录测试失败时,登录临时恢复账号;对临时恢复账号执行改密操作,获取第二更新密码;采用第二更新密码对当前改密设备进行改密。从而在对改密设备进行改密失败后,可以通过预先设置的临时恢复账号来修改改密设备的密码,从而提高了改密设备的成功率。
请参阅图2,图2为本发明第二实施例提供的一种设备改密方法的步骤流程图。具体可以包括以下步骤:
步骤201,记录当前改密设备的账号信息;
步骤202,创建当前改密设备的临时恢复账号;
步骤203,当触发对当前改密设备的自动改密操作时,获取第一更新密码,并采用第一更新密码对当前改密设备执行初次登录测试;
步骤204,当初次登录测试失败时,登录临时恢复账号;
步骤205,对临时恢复账号执行改密操作,获取第二更新密码;
步骤201-205与步骤101-105相同,具体可以参考步骤101-105的描述,此处不再赘述。
步骤206,采用第二更新密码登录临时恢复账号;
步骤207,当登录成功时,将第二更新密码作为当前改密设备的目标密码,并采用第二更新密码修改当前改密设备的密码配置文件;
在本发明实施例中,在对临时恢复账号执行改密操作得到第二更新密码后,可以采用第二更新密码登录临时恢复账号;若登录成功,则表征临时恢复账号改密成功,此时可以将第二更新密码作为当前改密设备的目标密码,并修改当前改密设备的密码配置文件。最后删除临时恢复账号。
步骤208,当第二更新密码登录失败时,发出告警信号。
若通过第二更新密码登录临时恢复账号失败,则自动将临时恢复账号录入临时登录方式,并向运维人员发出告警信号,提示运维人员登录临时恢复账号进行手动修改,手动修改后进行登录测试,登录测试成功后自动退出当前临时恢复账号会话、删除临时恢复账号临时登录方式以及比对配置历史密码配置文件,删除创建的临时恢复账号。
本发明实施例通过设置与当前改密设备的账号信息具有关联关系的临时恢复账号,以在当前改密设备改密失败时可以通过临时恢复账号来生成当前改密设备新的密码,从而降低了当前改密设备在自动改密过程中的密码错误风险,避免当前改密设备密码错误导致的无法操作等问题。
请参阅图3,图3为本发明第三实施例提供的一种设备改密方法的步骤流程图。具体可以包括:
步骤301,记录当前改密设备的账号信息;
步骤302,创建当前改密设备的临时恢复账号;
步骤303,当触发对当前改密设备的自动改密操作时,获取第一更新密码,并采用第一更新密码对当前改密设备执行初次登录测试;
步骤304,当初次登录测试失败时,登录临时恢复账号;
步骤305,对临时恢复账号执行改密操作,获取第二更新密码;
步骤301-305与步骤101-105相同,具体可以参照步骤101-105的描述,此处不再赘述。
步骤306,采用第二更新密码登录临时恢复账号;
步骤307,当登录成功时,获取改签改密设备的密码修改权限;
步骤308,采用密码修改权限对当前改密设备进行改密;
在本发明实施例中,在对临时恢复账号执行改密操作得到第二更新密码后,可以采用第二更新密码登录临时恢复账号;若登录成功,则表征临时恢复账号改密成功,由于第二临时恢复账号具有最高权限或支持对当前改密设备的二次密码提取,因此可以通过临时恢复账号获取对当前改密设备的密码修改权限,通过密码修改权限直接修改当前改密设备的密码,并修改当前改密设备的密码配置文件。最后删除临时恢复账号。
步骤309,当第二更新密码登录失败时,发出告警信号。
若通过第二更新密码登录临时恢复账号失败,则自动将临时恢复账号录入临时登录方式,并向运维人员发出告警信号,提示运维人员登录临时恢复账号进行手动修改,手动修改后进行登录测试,登录测试成功后自动退出当前临时恢复账号会话、删除临时恢复账号临时登录方式以及比对配置历史密码配置文件,删除创建的临时恢复账号。
本发明实施例通过设置与当前改密设备的账号信息具有关联关系的临时恢复账号,以在当前改密设备改密失败时可以通过临时恢复账号来生成当前改密设备新的密码,从而降低了当前改密设备在自动改密过程中的密码错误风险,避免当前改密设备密码错误导致的无法操作等问题。
为便于理解,以下通过具体示例对本发明实施例进行说明:
请参阅图4,当改密设备提交自动改密计划任务时,首先可以自动记录当前登录方式的账号密码,以及自动备份改密对象的密码配置,并自动创建临时恢复账号;当完成临时恢复账号的创建后,可以继续自动改密操作,并在完成自动改密后出发登录测试,当登录测试通过时,可以删除创建的临时恢复账号。当登录测试失败时,则表征密码修改错误,此时可以自动登录临时恢复账号进行二次改密,并在二次改密后进行自动改密登录测试;当测试通过时,采用二次改密后的密码作为改密设备的密码或通过临时恢复账号对改密设备进行改密操作,并删除创建的临时恢复账号。当登录失败时,则发出告警提示,并自动将临时恢复账号的原始密码作为改密设备的临时登录方式进行登录,并在登录后修改改密设备的密码,修改结束后手动提交登录测试,并在登录测试通过后删除创建的临时恢复账号及临时登录方式。
请参阅图5,图5为本发明实施例提供的一种设备改密装置的结构框图。
本发明实施例提供了一种设备改密装置,包括:
账号信息记录模块501,用于记录当前改密设备的账号信息;
临时恢复账号创建模块502,用于创建当前改密设备的临时恢复账号;
初次登录测试模块503,用于当触发对当前改密设备的自动改密操作时,获取第一更新密码,并采用第一更新密码对当前改密设备执行初次登录测试;
临时恢复账号登录模块504,用于当初次登录测试失败时,登录临时恢复账号;
第二更新密码获取模块505,用于对临时恢复账号执行改密操作,获取第二更新密码;
改密模块506,用于采用第二更新密码对当前改密设备进行改密。
在本发明实施例中,改密模块506,包括:
第一临时恢复账号登录子模块,用于采用第二更新密码登录临时恢复账号;
第一改密子模块,用于当登录成功时,将第二更新密码作为当前改密设备的目标密码,并采用第二更新密码修改当前改密设备的密码配置文件。
在本发明实施例中,改密模块506,包括:
第二临时恢复账号登录子模块,用于采用第二更新密码登录临时恢复账号;
密码修改权限获取子模块,用于当登录成功时,获取当前改密设备的密码修改权限;
第二改密子模块,用于采用密码修改权限对当前改密设备进行改密。
在本发明实施例中,还包括:
告警模块,用于当第二更新密码登录失败时,发出告警信号。
本发明实施例还提供了一种电子设备,设备包括处理器以及存储器:
存储器用于存储程序代码,并将程序代码传输给处理器;
处理器用于根据程序代码中的指令执行本发明实施例的设备改密方法。
本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质用于存储程序代码,程序代码用于执行本发明实施例的设备改密方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种设备改密方法,其特征在于,包括:
记录当前改密设备的账号信息;
创建所述当前改密设备的临时恢复账号;
当触发对所述当前改密设备的自动改密操作时,获取第一更新密码,并采用所述第一更新密码对所述当前改密设备执行初次登录测试;
当初次登录测试失败时,登录所述临时恢复账号;
对所述临时恢复账号执行改密操作,获取第二更新密码;
采用所述第二更新密码对所述当前改密设备进行改密。
2.根据权利要求1所述的方法,其特征在于,所述采用所述第二更新密码对所述当前改密设备进行改密的步骤,包括:
采用所述第二更新密码登录所述临时恢复账号;
当登录成功时,将所述第二更新密码作为所述当前改密设备的目标密码,并采用所述第二更新密码修改所述当前改密设备的密码配置文件。
3.根据权利要求1所述的方法,其特征在于,所述采用所述第二更新密码对所述当前改密设备进行改密的步骤,包括:
采用所述第二更新密码登录所述临时恢复账号;
当登录成功时,获取所述当前改密设备的密码修改权限;
采用所述密码修改权限对所述当前改密设备进行改密。
4.根据权利要求2或3所述的方法,其特征在于,还包括:
当采用所述第二更新密码登录所述临时恢复账号失败时,发出告警信号。
5.一种设备改密装置,其特征在于,包括:
账号信息记录模块,用于记录当前改密设备的账号信息;
临时恢复账号创建模块,用于创建所述当前改密设备的临时恢复账号;
初次登录测试模块,用于当触发对所述当前改密设备的自动改密操作时,获取第一更新密码,并采用所述第一更新密码对所述当前改密设备执行初次登录测试;
临时恢复账号登录模块,用于当初次登录测试失败时,登录所述临时恢复账号;
第二更新密码获取模块,用于对所述临时恢复账号执行改密操作,获取第二更新密码;
改密模块,用于采用所述第二更新密码对所述当前改密设备进行改密。
6.根据权利要求5所述的装置,其特征在于,所述改密模块,包括:
第一临时恢复账号登录子模块,用于采用所述第二更新密码登录所述临时恢复账号;
第一改密子模块,用于当登录成功时,将所述第二更新密码作为所述当前改密设备的目标密码,并采用所述第二更新密码修改所述当前改密设备的密码配置文件。
7.根据权利要求5所述的装置,其特征在于,所述改密模块,包括:
第二临时恢复账号登录子模块,用于采用所述第二更新密码登录所述临时恢复账号;
密码修改权限获取子模块,用于当登录成功时,获取所述当前改密设备的密码修改权限;
第二改密子模块,用于采用所述密码修改权限对所述当前改密设备进行改密。
8.根据权利要求6或7所述的装置,其特征在于,还包括:
告警模块,用于当采用所述第二更新密码登录所述临时恢复账号失败时,发出告警信号。
9.一种电子设备,其特征在于,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行权利要求1-4任一项所述的设备改密方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行权利要求1-4任一项所述的设备改密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310704661.1A CN116455676B (zh) | 2023-06-14 | 2023-06-14 | 一种设备改密方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310704661.1A CN116455676B (zh) | 2023-06-14 | 2023-06-14 | 一种设备改密方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116455676A CN116455676A (zh) | 2023-07-18 |
CN116455676B true CN116455676B (zh) | 2024-01-26 |
Family
ID=87134112
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310704661.1A Active CN116455676B (zh) | 2023-06-14 | 2023-06-14 | 一种设备改密方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116455676B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007108999A (ja) * | 2005-10-13 | 2007-04-26 | Ricoh Co Ltd | 機器管理装置及びプログラム |
WO2008010003A1 (en) * | 2006-07-14 | 2008-01-24 | Abb Research Ltd. | Secure password-based authentication and key distribution protocol with robust availability properties |
KR101487233B1 (ko) * | 2013-09-25 | 2015-01-29 | (주) 시큐어가드 테크놀러지 | 패스워드 변경방법, 패스워드 관리장치 및 이를 적용한 컴퓨터로 읽을 수 있는 기록매체 |
JP2016095740A (ja) * | 2014-11-17 | 2016-05-26 | 住友電気工業株式会社 | ゲートウェイ装置、通信システム、情報変更制御方法および情報変更制御プログラム |
CN107423638A (zh) * | 2017-08-02 | 2017-12-01 | 成都安恒信息技术有限公司 | 一种基于命令探测式修改密码的密码管理系统及使用方法 |
JP2019074958A (ja) * | 2017-10-17 | 2019-05-16 | 富士通株式会社 | 情報処理システム及びプログラム |
CN114553609A (zh) * | 2022-04-24 | 2022-05-27 | 北京圣博润高新技术股份有限公司 | 基于Linux的远程设备账号改密方法、装置、设备及介质 |
CN115865437A (zh) * | 2022-11-22 | 2023-03-28 | 杭州安恒信息技术股份有限公司 | 一种防火墙权限管理方法、装置、设备及存储介质 |
WO2023093319A1 (zh) * | 2021-11-24 | 2023-06-01 | 深圳前海微众银行股份有限公司 | 基于区块链的账户重置方法和设备 |
-
2023
- 2023-06-14 CN CN202310704661.1A patent/CN116455676B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007108999A (ja) * | 2005-10-13 | 2007-04-26 | Ricoh Co Ltd | 機器管理装置及びプログラム |
WO2008010003A1 (en) * | 2006-07-14 | 2008-01-24 | Abb Research Ltd. | Secure password-based authentication and key distribution protocol with robust availability properties |
KR101487233B1 (ko) * | 2013-09-25 | 2015-01-29 | (주) 시큐어가드 테크놀러지 | 패스워드 변경방법, 패스워드 관리장치 및 이를 적용한 컴퓨터로 읽을 수 있는 기록매체 |
JP2016095740A (ja) * | 2014-11-17 | 2016-05-26 | 住友電気工業株式会社 | ゲートウェイ装置、通信システム、情報変更制御方法および情報変更制御プログラム |
CN107423638A (zh) * | 2017-08-02 | 2017-12-01 | 成都安恒信息技术有限公司 | 一种基于命令探测式修改密码的密码管理系统及使用方法 |
JP2019074958A (ja) * | 2017-10-17 | 2019-05-16 | 富士通株式会社 | 情報処理システム及びプログラム |
WO2023093319A1 (zh) * | 2021-11-24 | 2023-06-01 | 深圳前海微众银行股份有限公司 | 基于区块链的账户重置方法和设备 |
CN114553609A (zh) * | 2022-04-24 | 2022-05-27 | 北京圣博润高新技术股份有限公司 | 基于Linux的远程设备账号改密方法、装置、设备及介质 |
CN115865437A (zh) * | 2022-11-22 | 2023-03-28 | 杭州安恒信息技术股份有限公司 | 一种防火墙权限管理方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116455676A (zh) | 2023-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112417379B (zh) | 一种集群许可证管理方法、装置、授权服务器及存储介质 | |
CN109901952B (zh) | 一种数据备份方法、系统及服务器 | |
EP1953670A2 (en) | System and method of storage device data encryption and data access | |
US11374767B2 (en) | Key-based authentication for backup service | |
CN102859929A (zh) | 向在线安全设备供应更新离线身份数据生成和离线设备绑定 | |
CN100449501C (zh) | 计算机网络数据恢复的方法 | |
CN107294924B (zh) | 漏洞的检测方法、装置和系统 | |
US11329817B2 (en) | Protecting data using controlled corruption in computer networks | |
JP2015514269A (ja) | 組み込まれた許可属性を用いたオフライン認証 | |
CN108471403A (zh) | 一种账户迁移的方法、装置、终端设备及存储介质 | |
CN109831405B (zh) | 一种云平台上的文件保护方法及装置 | |
CN105099686A (zh) | 数据同步的方法、服务器、终端及系统 | |
CN116455676B (zh) | 一种设备改密方法、装置、电子设备及存储介质 | |
CN110837643A (zh) | 一种可信执行环境的激活方法和装置 | |
CN116800535A (zh) | 多台服务器之间相互免密方法及装置 | |
US11283794B2 (en) | Method for monitoring activity of database server administrator in enterprise resource planning system and the tamper-proof enterprise resource planning system | |
CN111934862B (zh) | 服务器访问方法、装置、可读介质及电子设备 | |
CN106953873B (zh) | 一种加密设备加密信息的安全管理系统 | |
CN112422292B (zh) | 一种网络安全防护方法、系统、设备及存储介质 | |
CN111523128B (zh) | 信息保护方法、系统、电子设备及介质 | |
CN112416407A (zh) | 一种软件升级方法、装置、设备和计算机可读存储介质 | |
CN112398642B (zh) | 量子密钥分发网络设备的更新方法及相关服务器 | |
CN114546582A (zh) | 针对备份相关操作的许可 | |
CN111865891A (zh) | 一种数据传输方法、用户端、电子设备及可读存储介质 | |
JP6461837B2 (ja) | 情報処理装置、システム、プログラム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |