WO2017202224A1 - 数据库访问口令管理方法 - Google Patents

数据库访问口令管理方法 Download PDF

Info

Publication number
WO2017202224A1
WO2017202224A1 PCT/CN2017/084331 CN2017084331W WO2017202224A1 WO 2017202224 A1 WO2017202224 A1 WO 2017202224A1 CN 2017084331 W CN2017084331 W CN 2017084331W WO 2017202224 A1 WO2017202224 A1 WO 2017202224A1
Authority
WO
WIPO (PCT)
Prior art keywords
access password
database
password
management method
target
Prior art date
Application number
PCT/CN2017/084331
Other languages
English (en)
French (fr)
Inventor
陈林
许斌
杨森
朱龙先
林浩丹
张晓明
张飞
Original Assignee
中国银联股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中国银联股份有限公司 filed Critical 中国银联股份有限公司
Publication of WO2017202224A1 publication Critical patent/WO2017202224A1/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems

Definitions

  • the present invention relates to a password management method, and more particularly to a database access password management method.
  • the access password of the database commonly used by multiple applications is periodically updated in the following manner: (1) modifying the current access password of the target database to a new access password; 2) Manually log in to the server where each application of the database is located to manually modify the database access information stored in the configuration file.
  • the present invention proposes a database access password management method which is easy to operate and has high reliability.
  • a database access password management method comprising the following steps:
  • the step (A2) further comprises: triggering the password entry and verification operation based on an interface parameter, wherein the interface parameter comprises a target database name, a database access user name, and The new access password.
  • the step (A2) further comprises: verifying whether the new access password is valid in the following manner: attempting to establish a database access connection for the target database based on the interface parameter, If the database access connection is successfully established, the new access password is valid, otherwise the verification fails.
  • the step (A3) further comprises: after the associated application configuration change operation is started, traversing each of the password configuration information tables respectively associated with each target database to obtain respectively Information about the application associated with each target database.
  • each password configuration information table includes at least information of N applications associated with a target database associated with the password configuration information table, and configurations used by the N applications.
  • the rule matching string is in the form of a code line or a regular expression.
  • the server list includes the following information: a remote login mode, a login user name, and a login user password of a server on which the N applications are deployed.
  • the step (A3) further comprises: parsing and compiling the application-related information associated with each target database to obtain application information to be updated, the application information to be updated. At least the application identifier, the address information of the server on which the application is deployed, and the rule matching string and address information of the configuration file used by the application.
  • the step (A3) further comprises: generating an executable serialization script based on the application information to be updated, and then triggering a line-by-line execution of the script, wherein A new password string of access passwords is generated during the script based on the rule matching string and a predetermined encryption algorithm.
  • the step (A3) further includes: executing the script includes: logging in a target server, opening a target profile, and updating a target profile.
  • the step (A3) further comprises: the updating the target profile comprises: locating to the row to be replaced by regular expression matching or operating system file lookup and positioning instructions and parameters Or a string, which is then overwritten with the password string of the new access password.
  • the password configuration information table can be re-edited or updated.
  • the password string of the new access password is read from a corresponding configuration file and decrypted to obtain the new access password.
  • the database access password management method disclosed by the present invention has the following advantages: since the configuration file used by the associated application can be automatically synchronized when the access password of the database is updated, the operation is simple and has high reliability.
  • FIG. 1 is a flow chart of a database access password management method in accordance with an embodiment of the present invention.
  • the database access password management method disclosed by the present invention includes the following steps: (A1) periodically updating a current access password of a target database to a new access password (for example, the operation can be manually performed by a database administrator) (A2) after the access password of the target database is updated, triggering a password entry and verification operation (eg, the operation may be performed by a database administrator) to verify whether the new access password is valid; (A3) After the new access password is verified to be valid, the associated application configuration change operation is automatically initiated to synchronize the configuration file of one or more associated applications that need to access the target database to enable the new access password to be enabled immediately.
  • A1 periodically updating a current access password of a target database to a new access password (for example, the operation can be manually performed by a database administrator)
  • A2 after the access password of the target database is updated, triggering a password entry and verification operation (eg, the operation may be performed by a database administrator) to verify whether the new access password is valid
  • A3 After the new access password is verified to be
  • the step (A2) further includes: triggering the password entry and verification operation based on an interface parameter, wherein the interface parameter The number includes the target database name, the database access username, and the new access password.
  • the step (A2) further comprises: verifying whether the new access password is valid in the following manner: attempting to establish a target database based on the interface parameter The database access connection, if the database access connection is successfully established, the new access password is valid, otherwise, the verification fails.
  • the step (A3) further includes: traversing each password configuration respectively associated with each target database after the associated application configuration change operation is started.
  • the information table separately obtains information about the application associated with each target database.
  • each password configuration information table includes at least the following information: information of N applications associated with the target database associated with the password configuration information table (N ⁇ 1) The address information of the configuration file used by the N applications, the rule matching string for storing the database access password, and the server list on which the N applications are deployed.
  • the rule matching string is in the form of a code line or a regular expression.
  • the server list includes the following information: a remote login mode, a login user name, and a login user password of the server on which the N applications are deployed.
  • the step (A3) further includes: parsing and compiling the application-related information associated with each target database to obtain application information to be updated,
  • the updated application information includes at least an application identifier, address information of a server on which the application is deployed, and rule matching string and address information of a configuration file used by the application.
  • the step (A3) further includes: generating an executable serialization script based on the to-be-updated application information, and then triggering the line-by-line execution of the script. , wherein a password string of a new access password is generated based on the rule matching string and a predetermined encryption algorithm during generation of the script.
  • the step (A3) Further comprising: executing the script includes: logging in to the target server, opening the target configuration file, and updating the target configuration file.
  • the step (A3) further includes: the updating the target configuration file includes: positioning by regular expression matching or operating system file searching and positioning instructions and parameters The line or string to be replaced (ie the line or string in which the old access password is located) is then overwritten with the new access password's password string.
  • the password configuration information table can be re-edited or updated.
  • the password string of the new access password is read from a corresponding configuration file and decrypted to obtain Describe the new access password.
  • the database access password management method disclosed by the present invention has the following advantages: since the configuration file used by the associated application can be automatically synchronized when the access password of the database is updated, the operation is simple and has high reliability.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一种数据库访问口令管理方法,所述方法包括:周期性地将目标数据库的当前访问口令更新为新的访问口令(A1);在目标数据库的访问口令被更新之后,触发口令录入和校验操作以验证所述新的访问口令是否有效(A2);在所述新的访问口令被验证有效后,自动地启动关联应用配置变更操作,以同步需要访问所述目标数据库的一个或多个关联应用的配置文件而使其即时启用所述新的访问口令(A3)。上述数据库访问口令管理方法操作简便并具有高的可靠性。

Description

数据库访问口令管理方法 技术领域
本发明涉及口令管理方法,更具体地,涉及数据库访问口令管理方法。
背景技术
目前,随着计算机和网络应用的日益广泛以及不同领域的业务种类的日益丰富,针对多个应用所共同使用的数据库的访问口令进行管理变得越来越重要。
在现有的技术方案中,基于安全考虑,通常采用如下方式周期性地更新多个应用所共同使用的数据库的访问口令:(1)将目标数据库的当前访问口令修改为新的访问口令;(2)随后人工登录使用该数据库的每个应用所在的服务器以手工修改存储在配置文件中的数据库访问信息。
然而,上述现有的技术方案存在如下问题:由于需要手工地逐个修改每个应用的配置文件,故操作复杂,效率较低并且易于出错。
因此,存在如下需求:提供操作简便并具有高的可靠性的数据库访问口令管理方法。
发明内容
为了解决上述现有技术方案所存在的问题,本发明提出了操作简便并具有高的可靠性的数据库访问口令管理方法。
本发明的目的是通过以下技术方案实现的:
一种数据库访问口令管理方法,所述数据库访问口令管理方法包括下列步骤:
(A1)周期性地将目标数据库的当前访问口令更新为新的访问口令;
(A2)在目标数据库的访问口令被更新之后,触发口令录入和校验操作以验证所述新的访问口令是否有效;
(A3)在所述新的访问口令被验证有效后,自动地启动关联应用配置变更操作,以同步需要访问所述目标数据库的一个或多个关联应用的配置文件而使 其即时启用所述新的访问口令。
在上面所公开的方案中,优选地,所述步骤(A2)进一步包括:基于接口参数触发所述口令录入和校验操作,其中,所述接口参数包括目标数据库名、数据库访问用户名、以及所述新的访问口令。
在上面所公开的方案中,优选地,所述步骤(A2)进一步包括:以如下方式验证所述新的访问口令是否有效:基于所述接口参数尝试建立针对所述目标数据库的数据库访问连接,如果数据库访问连接建立成功,则所述新的访问口令有效,否则,验证失败。
在上面所公开的方案中,优选地,所述步骤(A3)进一步包括:在所述关联应用配置变更操作被启动后,遍历分别与每个目标数据库相关联的各个口令配置信息表以分别获取与每个目标数据库相关联的应用有关的信息。
在上面所公开的方案中,优选地,每个口令配置信息表至少包含下列信息:与该口令配置信息表所关联的目标数据库相关联的N个应用的信息、该N个应用所使用的配置文件的地址信息以及用于存放数据库访问口令的规则匹配串、以及该N个应用被部署于其上的服务器列表。
在上面所公开的方案中,优选地,所述规则匹配串是代码行或正则表达式的形式。
在上面所公开的方案中,优选地,所述服务器列表包含下列信息:该N个应用被部署于其上的服务器的远程登录方式、登录用户名、登录用户口令。
在上面所公开的方案中,优选地,所述步骤(A3)进一步包括:解析并编译所述与每个目标数据库相关联的应用有关的信息而得到待更新应用信息,所述待更新应用信息至少包括应用标识符、应用所部署于其上的服务器的地址信息以及应用所使用的配置文件的规则匹配串和地址信息。
在上面所公开的方案中,优选地,所述步骤(A3)进一步包括:基于所述待更新应用信息生成可执行的序列化脚本,并随后触发所述脚本的逐行执行,其中,在生成所述脚本期间基于所述规则匹配串以及预定的加密算法生成新的访问口令的密码串。
在上面所公开的方案中,优选地,所述步骤(A3)进一步包括:所述脚本的执行包括:登录目标服务器、打开目标配置文件、以及更新目标配置文件。
在上面所公开的方案中,优选地,所述步骤(A3)进一步包括:所述更新目标配置文件包括:通过正则表达式匹配或者操作系统文件查找及定位指令和参数来定位至待替换的行或字符串,随后用所述新的访问口令的密码串将其覆盖。
在上面所公开的方案中,优选地,所述口令配置信息表能够被重新编辑或者更新。
在上面所公开的方案中,优选地,在所述应用访问所述目标数据库时从对应的配置文件中读取所述新的访问口令的密码串并将其解密以获得所述新的访问口令。
本发明所公开的数据库访问口令管理方法具有以下优点:由于能够在数据库的访问口令被更新时自动地同步关联应用所使用的配置文件,故操作简便并且具有高的可靠性。
附图说明
结合附图,本发明的技术特征以及优点将会被本领域技术人员更好地理解,其中:
图1是根据本发明的实施例的数据库访问口令管理方法的流程图。
具体实施方式
图1是根据本发明的实施例的数据库访问口令管理方法的流程图。如图1所示,本发明所公开的数据库访问口令管理方法包括下列步骤:(A1)周期性地将目标数据库的当前访问口令更新为新的访问口令(例如,该操作可由数据库管理员人工地完成);(A2)在目标数据库的访问口令被更新之后,触发口令录入和校验操作(例如,该操作可由数据库管理员执行)以验证所述新的访问口令是否有效;(A3)在所述新的访问口令被验证有效后,自动地启动关联应用配置变更操作,以同步需要访问所述目标数据库的一个或多个关联应用的配置文件而使其即时启用所述新的访问口令。
优选地,在本发明所公开的数据库访问口令管理方法中,所述步骤(A2)进一步包括:基于接口参数触发所述口令录入和校验操作,其中,所述接口参 数包括目标数据库名、数据库访问用户名、以及所述新的访问口令。
优选地,在本发明所公开的数据库访问口令管理方法中,所述步骤(A2)进一步包括:以如下方式验证所述新的访问口令是否有效:基于所述接口参数尝试建立针对所述目标数据库的数据库访问连接,如果数据库访问连接建立成功,则所述新的访问口令有效,否则,验证失败。
优选地,在本发明所公开的数据库访问口令管理方法中,所述步骤(A3)进一步包括:在所述关联应用配置变更操作被启动后,遍历分别与每个目标数据库相关联的各个口令配置信息表以分别获取与每个目标数据库相关联的应用有关的信息。
优选地,在本发明所公开的数据库访问口令管理方法中,每个口令配置信息表至少包含下列信息:与该口令配置信息表所关联的目标数据库相关联的N个应用的信息(N≥1)、该N个应用所使用的配置文件的地址信息以及用于存放数据库访问口令的规则匹配串、以及该N个应用被部署于其上的服务器列表。
优选地,在本发明所公开的数据库访问口令管理方法中,所述规则匹配串是代码行或正则表达式的形式。
优选地,在本发明所公开的数据库访问口令管理方法中,所述服务器列表包含下列信息:该N个应用被部署于其上的服务器的远程登录方式、登录用户名、登录用户口令。
优选地,在本发明所公开的数据库访问口令管理方法中,所述步骤(A3)进一步包括:解析并编译所述与每个目标数据库相关联的应用有关的信息而得到待更新应用信息,所述待更新应用信息至少包括应用标识符、应用所部署于其上的服务器的地址信息以及应用所使用的配置文件的规则匹配串和地址信息。
优选地,在本发明所公开的数据库访问口令管理方法中,所述步骤(A3)进一步包括:基于所述待更新应用信息生成可执行的序列化脚本,并随后触发所述脚本的逐行执行,其中,在生成所述脚本期间基于所述规则匹配串以及预定的加密算法生成新的访问口令的密码串。
优选地,在本发明所公开的数据库访问口令管理方法中,所述步骤(A3) 进一步包括:所述脚本的执行包括:登录目标服务器、打开目标配置文件、以及更新目标配置文件。
优选地,在本发明所公开的数据库访问口令管理方法中,所述步骤(A3)进一步包括:所述更新目标配置文件包括:通过正则表达式匹配或者操作系统文件查找及定位指令和参数来定位至待替换的行或字符串(即旧的访问口令所处的行或字符串),随后用所述新的访问口令的密码串将其覆盖。
优选地,在本发明所公开的数据库访问口令管理方法中,所述口令配置信息表能够被重新编辑或者更新。
优选地,在本发明所公开的数据库访问口令管理方法中,在所述应用访问所述目标数据库时从对应的配置文件中读取所述新的访问口令的密码串并将其解密以获得所述新的访问口令。
由上可见,本发明所公开的数据库访问口令管理方法具有下列优点:由于能够在数据库的访问口令被更新时自动地同步关联应用所使用的配置文件,故操作简便并且具有高的可靠性。
尽管本发明是通过上述的优选实施方式进行描述的,但是其实现形式并不局限于上述的实施方式。应该认识到:在不脱离本发明主旨和范围的情况下,本领域技术人员可以对本发明做出不同的变化和修改。

Claims (13)

  1. 一种数据库访问口令管理方法,所述数据库访问口令管理方法包括下列步骤:
    (A1)周期性地将目标数据库的当前访问口令更新为新的访问口令;
    (A2)在目标数据库的访问口令被更新之后,触发口令录入和校验操作以验证所述新的访问口令是否有效;
    (A3)在所述新的访问口令被验证有效后,自动地启动关联应用配置变更操作,以同步需要访问所述目标数据库的一个或多个关联应用的配置文件而使其即时启用所述新的访问口令。
  2. 根据权利要求1所述的数据库访问口令管理方法,其特征在于,所述步骤(A2)进一步包括:基于接口参数触发所述口令录入和校验操作,其中,所述接口参数包括目标数据库名、数据库访问用户名、以及所述新的访问口令。
  3. 根据权利要求2所述的数据库访问口令管理方法,其特征在于,所述步骤(A2)进一步包括:以如下方式验证所述新的访问口令是否有效:基于所述接口参数尝试建立针对所述目标数据库的数据库访问连接,如果数据库访问连接建立成功,则所述新的访问口令有效,否则,验证失败。
  4. 根据权利要求3所述的数据库访问口令管理方法,其特征在于,所述步骤(A3)进一步包括:在所述关联应用配置变更操作被启动后,遍历分别与每个目标数据库相关联的各个口令配置信息表以分别获取与每个目标数据库相关联的应用有关的信息。
  5. 根据权利要求4所述的数据库访问口令管理方法,其特征在于,每个口令配置信息表至少包含下列信息:与该口令配置信息表所关联的目标数据库相关联的N个应用的信息、该N个应用所使用的配置文件的地址信息以及用于存放数据库访问口令的规则匹配串、以及该N个应用被部署于其上的服务器列表。
  6. 根据权利要求5所述的数据库访问口令管理方法,其特征在于,所述规则匹配串是代码行或正则表达式的形式。
  7. 根据权利要求6所述的数据库访问口令管理方法,其特征在于,所述服 务器列表包含下列信息:该N个应用被部署于其上的服务器的远程登录方式、登录用户名、登录用户口令。
  8. 根据权利要求7所述的数据库访问口令管理方法,其特征在于,所述步骤(A3)进一步包括:解析并编译所述与每个目标数据库相关联的应用有关的信息而得到待更新应用信息,所述待更新应用信息至少包括应用标识符、应用所部署于其上的服务器的地址信息以及应用所使用的配置文件的规则匹配串和地址信息。
  9. 根据权利要求8所述的数据库访问口令管理方法,其特征在于,所述步骤(A3)进一步包括:基于所述待更新应用信息生成可执行的序列化脚本,并随后触发所述脚本的逐行执行,其中,在生成所述脚本期间基于所述规则匹配串以及预定的加密算法生成新的访问口令的密码串。
  10. 根据权利要求9所述的数据库访问口令管理方法,其特征在于,所述步骤(A3)进一步包括:所述脚本的执行包括:登录目标服务器、打开目标配置文件、以及更新目标配置文件。
  11. 根据权利要求10所述的数据库访问口令管理方法,其特征在于,所述步骤(A3)进一步包括:所述更新目标配置文件包括:通过正则表达式匹配或者操作系统文件查找及定位指令和参数来定位至待替换的行或字符串,随后用所述新的访问口令的密码串将其覆盖。
  12. 根据权利要求11所述的数据库访问口令管理方法,其特征在于,所述口令配置信息表能够被重新编辑或者更新。
  13. 根据权利要求12所述的数据库访问口令管理方法,其特征在于,在所述应用访问所述目标数据库时从对应的配置文件中读取所述新的访问口令的密码串并将其解密以获得所述新的访问口令。
PCT/CN2017/084331 2016-05-23 2017-05-15 数据库访问口令管理方法 WO2017202224A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201610341284.XA CN106021497B (zh) 2016-05-23 2016-05-23 数据库访问口令管理方法
CN201610341284.X 2016-05-23

Publications (1)

Publication Number Publication Date
WO2017202224A1 true WO2017202224A1 (zh) 2017-11-30

Family

ID=57095997

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2017/084331 WO2017202224A1 (zh) 2016-05-23 2017-05-15 数据库访问口令管理方法

Country Status (2)

Country Link
CN (1) CN106021497B (zh)
WO (1) WO2017202224A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106021497B (zh) * 2016-05-23 2021-06-08 中国银联股份有限公司 数据库访问口令管理方法
CN107423084B (zh) * 2017-04-24 2021-02-02 武汉斗鱼网络科技有限公司 程序修改方法及装置
CN108011892B (zh) * 2017-12-26 2021-04-27 成都智库二八六一信息技术有限公司 一种基于安全管理服务器的数据库安全管理方法
CN108875409A (zh) * 2018-06-28 2018-11-23 中国建设银行股份有限公司 用户信息集中修改系统和方法
CN109344653A (zh) * 2018-10-16 2019-02-15 顺丰科技有限公司 一种连接数据库的方法、装置、系统、设备和存储介质
CN109474674B (zh) * 2018-10-26 2021-06-25 腾讯科技(成都)有限公司 内容的传输方法和装置、存储介质、电子装置
JP6892946B1 (ja) * 2020-03-18 2021-06-23 エヌ・ティ・ティ・コミュニケーションズ株式会社 情報処理装置、設定方法および設定プログラム
CN111723358B (zh) * 2020-06-23 2023-12-26 中国工商银行股份有限公司 密码管理方法、密码管理装置、电子设备及介质
CN112395591A (zh) * 2020-11-17 2021-02-23 陕西上讯信息技术有限公司 改密方法及系统
CN113792304B (zh) * 2021-08-12 2023-11-17 青岛海尔科技有限公司 数据库访问系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002031679A1 (en) * 2000-10-09 2002-04-18 Kim Jang Woo Integrated id management service method
CN101030242A (zh) * 2007-02-12 2007-09-05 深圳市迈科龙电子有限公司 一种控制数据库安全访问的方法
CN101753313A (zh) * 2008-12-11 2010-06-23 中国移动通信集团安徽有限公司 密码管理方法、系统及密码管理服务器
CN104391874A (zh) * 2014-10-29 2015-03-04 中国建设银行股份有限公司 一种数据库密码管理方法及系统
CN106021497A (zh) * 2016-05-23 2016-10-12 中国银联股份有限公司 数据库访问口令管理方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101719826B (zh) * 2009-05-13 2013-01-02 北京宏基恒信科技有限责任公司 具有种子密钥更新功能的动态令牌及其种子密钥的更新方法
CN102148837A (zh) * 2011-05-11 2011-08-10 上海时代亿信信息科技有限公司 一种动态令牌双向认证方法及系统
CN102426592B (zh) * 2011-10-31 2014-10-08 北京人大金仓信息技术股份有限公司 一种基于动态口令的数据库初始化方法
CN103870307B (zh) * 2014-03-14 2017-06-06 大唐移动通信设备有限公司 一种数据源同步与告警的装置和方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002031679A1 (en) * 2000-10-09 2002-04-18 Kim Jang Woo Integrated id management service method
CN101030242A (zh) * 2007-02-12 2007-09-05 深圳市迈科龙电子有限公司 一种控制数据库安全访问的方法
CN101753313A (zh) * 2008-12-11 2010-06-23 中国移动通信集团安徽有限公司 密码管理方法、系统及密码管理服务器
CN104391874A (zh) * 2014-10-29 2015-03-04 中国建设银行股份有限公司 一种数据库密码管理方法及系统
CN106021497A (zh) * 2016-05-23 2016-10-12 中国银联股份有限公司 数据库访问口令管理方法

Also Published As

Publication number Publication date
CN106021497B (zh) 2021-06-08
CN106021497A (zh) 2016-10-12

Similar Documents

Publication Publication Date Title
WO2017202224A1 (zh) 数据库访问口令管理方法
US11522701B2 (en) Generating and managing a composite identity token for multi-service use
EP3356981B1 (en) Single sign-on method for appliance secure shell
US10523674B2 (en) Access relationship in a computer system
JP5635978B2 (ja) 人間が介入しないアプリケーションのための認証されたデータベース接続
US8631459B2 (en) Policy and compliance management for user provisioning systems
US11182403B2 (en) Systems and methods of launching new nodes in a blockchain network
CN108234164B (zh) 集群部署方法及装置
US20110067092A1 (en) Automatic provisioning of authentication credentials
US9632765B1 (en) Customized application package with context specific token
US8515996B2 (en) Secure configuration of authentication servers
US10678528B1 (en) Directory schema deployment with pipelines
CN106487744A (zh) 一种基于Redis存储的Shiro验证方法
US10757104B1 (en) System and method for authentication in a computing system
US11681513B2 (en) Controlled scope of authentication key for software update
US11153099B2 (en) Reestablishing secure communication with a server after the server's certificate is renewed with a certificate authority unknown to the client
US11818219B2 (en) Session management system
US20220417039A1 (en) Manufacturer usage description mud file obtaining method and device
US11947499B2 (en) Peer-to-peer global namespace for storage system metadata federations
US11379434B2 (en) Efficient and automatic database patching using elevated privileges
CN110572371B (zh) 基于html5本地存储机制的身份唯一性校验控制方法
WO2016180174A1 (zh) 语音文件同步的方法和装置
CN108664778B (zh) 用户身份认证方法、装置及电子设备
JP5053756B2 (ja) 証明書検証サーバ、証明書検証方法、および証明書検証プログラム
US8418227B2 (en) Keystroke logger for Unix-based systems

Legal Events

Date Code Title Description
NENP Non-entry into the national phase

Ref country code: DE

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17802070

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 17802070

Country of ref document: EP

Kind code of ref document: A1