一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

密码管理方法、电子装置、装置及可读存储介质与流程

2021-11-22 14:16:00 来源:中国专利 TAG:


1.本技术涉及数据安全领域,尤其涉及一种密码管理方法、电子装置、装置及可读存储介质。


背景技术:

2.现有的对于各类密码的管理和维护多由人工进行,且一般配置使用明文的密码,容易出现密码滥用和泄露的问题,从而导致系统服务环境的不稳定,影响数据安全。


技术实现要素:

3.本技术提供了一种密码管理方法、电子装置、装置及可读存储介质,旨在解决现有技术中出现密码滥用以及泄漏的技术问题。
4.为了解决上述技术问题或者至少部分地解决上述技术问题,本技术提供了一种密码管理方法,所述方法包括步骤:接收请求端的密码请求,获取所述密码请求对应的第一目标密码的密码类别;匹配并执行与所述密码类别对应的密码验证操作;当所述密码验证操作通过时,向所述请求端反馈所述第一目标密码。
5.可选地,所述匹配并执行与所述密码类别对应的密码验证操作的步骤之前包括:判断所述请求端为用户账号或it服务;若所述请求端为所述用户账号,则确定执行步骤:匹配并执行与所述密码类别对应的密码验证操作;若所述请求端为所述it服务,则执行授权验证操作。
6.可选地,所述执行授权验证操作的步骤包括:获取所述密码请求中的授权码,并判断所述授权码是否与所述密码请求对应的第一目标密码相匹配;若所述授权码与所述密码请求对应的第一目标密码相匹配,则向所述请求端反馈所述第一目标密码。
7.可选地,在获取所述密码请求中的授权码之前,所述方法还包括:接收授权下发指令,获取所述授权下发指令对应的至少一个第二目标密码;根据所述授权下发指令生成与所述第二目标密码对应的授权码,并将所述授权码发送至所述it服务。
8.可选地,所述执行与所述密码类别对应的密码验证操作的步骤包括:若所述密码类别为第一类别,则获取所述密码请求的用户标识,并判断所述用户标识是否在所述第一目标密码的权限列表内,若是,则确定密码验证操作通过;若所述密码类别为第二类别,则执行上级审批操作,并在所述上级审批操作成功时,确定密码验证操作通过,其中,所述第二类别的重要等级高于所述第一类别的重要等级。
9.可选地,所述执行上级审批操作的步骤包括:获取所述用户标识以及所述第一目标密码对应的密码标识;根据所述用户标识以及所述密码标识生成审批请求;获取与所述用户标识对应的审核账号,并将所述审批请求发送至所述审核账号;若接收到所述审核账号反馈的基于所述审批请求的确认指令时,确定所述上级审批操作成功。
10.可选地,在所述匹配并执行与所述密码类别对应的密码验证操作的步骤之后,所述方法还包括:获取所述密码请求对应的行为数据以及所述密码验证操作的验证结果;将所述行为数据以及所述验证结果进行关联后添加到日志中。
11.为实现上述目的,本发明还提供一种电子装置,所述电子装置包括:第一接收模块,用于接收请求端的密码请求,获取所述密码请求对应的第一目标密码的密码类别;第一匹配模块,用于匹配并执行与所述密码类别对应的密码验证操作;第一反馈模块,用于当所述密码验证操作通过时,向所述请求端反馈所述第一目标密码。
12.可选地,所述第一匹配模块包括:第一判断单元,用于判断所述请求端为用户账号或it服务;第一确定单元,用于若所述请求端为所述用户账号,则确定执行步骤:匹配并执行与所述密码类别对应的密码验证操作;第一执行单元,用于若所述请求端为所述it服务,则执行授权验证操作。
13.可选地,所述第一执行单元包括:第一获取子单元,用于获取所述密码请求中的授权码,并判断所述授权码是否与所述密码请求对应的第一目标密码相匹配;第一反馈子单元,用于若所述授权码与所述密码请求对应的第一目标密码相匹配,则向所述请求端反馈所述第一目标密码。
14.可选地,所述第一执行单元还包括:第一接收子单元,用于接收授权下发指令,获取所述授权下发指令对应的至少一个第二目标密码;第一发送子单元,用于根据所述授权下发指令生成与所述第二目标密码对应的授权码,并将所述授权码发送至所述it服务。
15.可选地,所述第一匹配模块包括:第一获取单元,用于若所述密码类别为第一类别,则获取所述密码请求的用户标识,并判断所述用户标识是否在所述第一目标密码的权限列表内,若是,则确定密码验证操作通过;第二确定单元,用于若所述密码类别为第二类别,则执行上级审批操作,并在所述上级审批操作成功时,确定密码验证操作通过,其中,所述第二类别的重要等级高于所述第一类别的重要等级。
16.可选地,所述第二确定单元包括:
第二获取子单元,用于获取所述用户标识以及所述第一目标密码对应的密码标识;第一生成子单元,用于根据所述用户标识以及所述密码标识生成审批请求;第三获取子单元,用于获取与所述用户标识对应的审核账号,并将所述审批请求发送至所述审核账号;第一确定子单元,用于若接收到所述审核账号反馈的基于所述审批请求的确认指令时,确定所述上级审批操作成功。
17.可选地,所述电子装置还包括:第一获取模块,用于获取所述密码请求对应的行为数据以及所述密码验证操作的验证结果;第一关联模块,用于将所述行为数据以及所述验证结果进行关联后添加到日志中。
18.为实现上述目的,本发明还提供一种密码管理装置,所述密码管理装置包括存储器、处理器和存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上所述的密码管理方法的步骤。
19.为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的密码管理方法的步骤。
20.本发明提出的一种密码管理方法、电子装置、装置及可读存储介质,接收请求端的密码请求,获取所述密码请求对应的第一目标密码的密码类别;匹配并执行与所述密码类别对应的密码验证操作;当所述密码验证操作通过时,向所述请求端反馈所述第一目标密码。通过设置统一的密码验证操作,使得能够减少运维以及密码管理的工作量,同时减少明文密码的出现,避免了密码滥用以及泄漏的问题,保证了密码以及数据的安全。
附图说明
21.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
22.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
23.图1为本发明密码管理方法第一实施例的流程示意图;图2为本发明密码管理方法第二实施例步骤s60的细化流程图;图3为本发明密码管理装置的模块结构示意图。
具体实施方式
24.应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。为了使本技术领域的人员更好地理解本技术方案,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分的实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做
出创造性劳动前提下所获得的所有其他实施例,都应当属于本技术保护的范围。
25.本发明提供一种密码管理方法,参照图1,图1为本发明密码管理方法第一实施例的流程示意图,所述方法包括步骤:步骤s10,接收请求端的密码请求,获取所述密码请求对应的第一目标密码的密码类别;本实施例中的请求端包括但不限于用户账号或it服务;用户可以进入该系统页面通过用户账号来直接发送基于所需要的第一目标密码的密码请求;it服务指系统中的应用系统,例如密码系统,由编程语言java编写,编译为.war格式的文件,使用tomcat软件运行,部署在linux服务器上,用户通过浏览器指定ip端口进行访问;it服务在运行过程中需要获取第一目标密码时,自动发送对应的密码请求。
26.本实施例根据密码的应用环境将密码划分为不同的密码类别;具体地,密码类别包括开发环境密码、测试环境密码以及生产环境密码;其中开发环境主要由开发人员进行维护,无重要的数据内容,大多数据为开发阶段的测试数据;测试环境主要由软件测试人员进行维护,是测试人员人为的制造一些软件在实际的使用过程中的正确流程和异常情况,是模拟实际的软件环境而造的数据;生产环境为用户使用的环境,是实际使用该系统的用户操作而生产的数据。需要说明的是,还可以根据密码属性、实际应用场景、密码管理的细粒度以及系统需要根据不同的分类条件对密码进行分类,如增加分类的数量,将密码划分为更多的类别;甚至针对某些具体密码单独设置分类等;具体设置方法在此不进行赘述。
27.步骤s20,匹配并执行与所述密码类别对应的密码验证操作;不同的密码类别对应不同的密码验证操作,以上述密码类别为例,由上述三类密码类别的特点可知,生产环境中产生的数据是较为重要的,因此,对于生产环境密码的获取操作要进行严格的管控,即设置较为安全的密码验证操作;而开发环境以及测试环境产生的数据的重要程度相对而言较低,因此,对于开发环境密码以及测试环境密码的获取操作可以选用较为检测的方式进行验证,即设置较为简单的密码验证操作。
28.步骤s30,当所述密码验证操作通过时,向所述请求端反馈所述第一目标密码。
29.当密码验证操作通过时,认为密码获取操作是安全的,反馈第一目标密码至请求端。需要说明的是,系统对各密码进行加密存储,存储方案提供对称和非对称加密的方式,以保证密码存储过程中信息的安全性。
30.本实施例通过设置统一的密码验证操作,使得能够减少运维以及密码管理的工作量,同时减少明文密码的出现,避免了密码滥用以及泄漏的问题,保证了密码以及数据的安全。
31.进一步地,在基于本发明的第一实施例所提出的本发明密码管理方法第二实施例中,所述步骤s20之前包括步骤:步骤s40,判断所述请求端为用户账号或it服务;步骤s50,若所述请求端为所述用户账号,则确定执行步骤:匹配并执行与所述密码类别对应的密码验证操作;步骤s60,若所述请求端为所述it服务,则执行授权验证操作。
32.由于用户账号与it服务的密码获取流程不同,因此为了更为准确地匹配不同的密码获取流程,为用户账户以及it服务分别设置不同的验证步骤。由于用户账号是人为进行
密码请求的发送,因此,可以根据密码请求对应的第一目标密码的不同选用不同的密码验证操作;而由于it服务是自动运行地,因此,对其而言,考虑的只是是否对第一目标密码具备获取权限,同时,密码获取的效率也是it服务所需要保证的,因此设置授权验证操作,使得能够在保证密码安全的基础上保证密码获取效率。
33.所述步骤s60包括步骤:步骤s61,获取所述密码请求中的授权码,并判断所述授权码是否与所述密码请求对应的第一目标密码相匹配;步骤s62,若所述授权码与所述密码请求对应的第一目标密码相匹配,则向所述请求端反馈所述第一目标密码。
34.授权码是预先针对一个或多个密码下发的权限标识;it服务发送的密码请求中包含第一目标密码标识以及授权码,在接收到密码请求后,根据第一目标密码标识确定所要获取的第一目标密码,并判断所述授权码是否与第一目标密码匹配,即授权码是否为针对第一目标密码下发;当授权码与第一目标密码匹配,则认为it服务已获得针对第一目标密码的授权,反馈第一目标密码至it服务;当授权码与第一目标密码不匹配,则认为it服务未获得针对第一目标密码的授权。
35.在所述步骤s61之前包括步骤:步骤s63,接收授权下发指令,获取所述授权下发指令对应的至少一个第二目标密码;步骤s64,根据所述授权下发指令生成与所述第二目标密码对应的授权码,并将所述授权码发送至所述it服务。
36.授权下发指令可以是由管理员直接下发的,还可以是在it服务提出授权码请求后,管理员基于授权码请求反馈的。授权下发指令中包含一个或多个需要授权的第二目标密码的第二目标密码标识,通过第二目标密码标识生成与第二目标密码匹配的授权码,并将授权码发送至it服务。进一步地,在生成授权码时,还可以对授权码设置使用期限,在使用期限内授权码才有效。
37.本实施例对it服务发送的密码请求执行授权验证操作,使得在保证密码安全的基础上提高密码获取效率。
38.进一步地,在基于本发明的第一实施例所提出的本发明密码管理方法第三实施例中,所述步骤s20包括步骤:步骤s21,若所述密码类别为第一类别,则获取所述密码请求的用户标识,并判断所述用户标识是否在所述第一目标密码的权限列表内,若是,则确定密码验证操作通过;步骤s22,若所述密码类别为第二类别,则执行上级审批操作,并在所述上级审批操作成功时,确定密码验证操作通过,其中,所述第二类别的重要等级高于所述第一类别的重要等级。
39.本实施例中前述的生产环境密码被归为第二类别,开发环境密码以及测试环境密码则被归为第一类别。需要说明的是,还可以根据密码属性、实际应用场景、密码管理的细粒度以及系统需要根据不同的分类条件对密码进行分类,如增加分类的数量,将密码划分为更多的类别;甚至针对某些具体密码单独设置分类等;具体设置方法在此不进行赘述。
40.对于重要等级较低的第一类别,仅需验证用户的身份,若用户具备对于该密码的
权限,则直接返回第一目标密码;在其他的实施例中,还可以省略身份验证,直接返回第一目标密码。
41.所述步骤s22包括步骤:步骤s221,获取所述用户标识以及所述第一目标密码对应的密码标识;步骤s222,根据所述用户标识以及所述密码标识生成审批请求;步骤s223,获取与所述用户标识对应的审核账号,并将所述审批请求发送至所述审核账号;步骤s224,若接收到所述审核账号反馈的基于所述审批请求的确认指令时,确定所述上级审批操作成功。
42.对于重要等级较高的第二类别,则需要由上级人员进行审核。具体地,预先设置各用户账号之间的权限体系,其包含了各用户账号之间的上下级关系,根据用户标识即可得到其上级账号,该上级账号即为审核账号;进一步地,还可以单独设置多个审核账号,并将各用户账号分别划分至审核账号,将用户账号与审核账号进行关联。
43.审批请求中包括密码标识以及用户标识;审核人员通过审核账号对用户账号的密码获取操作进行审核,当审核通过时,审核人员通过审核账号返回基于审批请求的确认指令;在接收到确认指令时,认为用户账号能够对第一目标密码进行访问。
44.本实施例能够基于不同的密码类别进行不同的密码验证操作,从而使得对于密码的管理更加灵活。
45.进一步地,在基于本发明的第一实施例所提出的本发明密码管理方法第四实施例中,在所述步骤s20之后包括步骤:步骤s70,获取所述密码请求对应的行为数据以及所述密码验证操作的验证结果;步骤s80,将所述行为数据以及所述验证结果进行关联后添加到日志中。
46.密码请求对应的行为数据包括但不限于第一目标密码标识、用户标识以及密码请求接收时刻等。通过将行为数据以及密码验证操作的验证结果关联添加到日志中,使得后续能够对密码获取操作进行追溯。
47.需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本技术并不受所描述的动作顺序的限制,因为依据本技术,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本技术所必须的。
48.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本技术各个实施例所述的方法。
49.本技术还提供一种用于实施上述密码管理方法的电子装置,电子装置包括:第一接收模块,用于接收请求端的密码请求,获取所述密码请求对应的第一目标密码的密码类别;
第一匹配模块,用于匹配并执行与所述密码类别对应的密码验证操作;第一反馈模块,用于当所述密码验证操作通过时,向所述请求端反馈所述第一目标密码。
50.本电子装置通过设置统一的密码验证操作,使得能够减少运维以及密码管理的工作量,同时减少明文密码的出现,避免了密码滥用以及泄漏的问题,保证了密码以及数据的安全。
51.需要说明的是,该实施例中的第一接收模块可以用于执行本技术实施例中的步骤s10,该实施例中的第一匹配模块可以用于执行本技术实施例中的步骤s20,该实施例中的第一反馈模块可以用于执行本技术实施例中的步骤s30。
52.进一步地,所述第一匹配模块包括:第一判断单元,用于判断所述请求端为用户账号或it服务;第一确定单元,用于若所述请求端为所述用户账号,则确定执行步骤:匹配并执行与所述密码类别对应的密码验证操作;第一执行单元,用于若所述请求端为所述it服务,则执行授权验证操作。
53.进一步地,所述第一执行单元包括:第一获取子单元,用于获取所述密码请求中的授权码,并判断所述授权码是否与所述密码请求对应的第一目标密码相匹配;第一反馈子单元,用于若所述授权码与所述密码请求对应的第一目标密码相匹配,则向所述请求端反馈所述第一目标密码。
54.进一步地,所述第一执行单元还包括:第一接收子单元,用于接收授权下发指令,获取所述授权下发指令对应的至少一个第二目标密码;第一发送子单元,用于根据所述授权下发指令生成与所述第二目标密码对应的授权码,并将所述授权码发送至所述it服务。
55.进一步地,所述第一匹配模块包括:第一获取单元,用于若所述密码类别为第一类别,则获取所述密码请求的用户标识,并判断所述用户标识是否在所述第一目标密码的权限列表内,若是,则确定密码验证操作通过;第二确定单元,用于若所述密码类别为第二类别,则执行上级审批操作,并在所述上级审批操作成功时,确定密码验证操作通过,其中,所述第二类别的重要等级高于所述第一类别的重要等级。
56.进一步地,所述第二确定单元包括:第二获取子单元,用于获取所述用户标识以及所述第一目标密码对应的密码标识;第一生成子单元,用于根据所述用户标识以及所述密码标识生成审批请求;第三获取子单元,用于获取与所述用户标识对应的审核账号,并将所述审批请求发送至所述审核账号;第一确定子单元,用于若接收到所述审核账号反馈的基于所述审批请求的确认指令时,确定所述上级审批操作成功。
57.进一步地,所述电子装置还包括:第一获取模块,用于获取所述密码请求对应的行为数据以及所述密码验证操作的验证结果;第一关联模块,用于将所述行为数据以及所述验证结果进行关联后添加到日志中。
58.此处需要说明的是,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例所公开的内容。需要说明的是,上述模块作为装置的一部分可以通过软件实现,也可以通过硬件实现,其中,硬件环境包括网络环境。
59.参照图3,在硬件结构上所述密码管理装置可以包括通信模块10、存储器20以及处理器30等部件。在所述密码管理装置中,所述处理器30分别与所述存储器20以及所述通信模块10连接,所述存储器20上存储有计算机程序,所述计算机程序同时被处理器30执行,所述计算机程序执行时实现上述方法实施例的步骤。
60.通信模块10,可通过网络与外部通讯设备连接。通信模块10可以接收外部通讯设备发出的请求,还可以发送请求、指令及信息至所述外部通讯设备,所述外部通讯设备可以是其它密码管理装置、服务器或者物联网设备,例如电视等等。
61.存储器20,可用于存储软件程序以及各种数据。存储器20可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如获取所述密码请求对应的第一目标密码的密码类别)等;存储数据区可包括数据库,存储数据区可存储根据系统的使用所创建的数据或信息等。此外,存储器20可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
62.处理器30,是密码管理装置的控制中心,利用各种接口和线路连接整个密码管理装置的各个部分,通过运行或执行存储在存储器20内的软件程序和/或模块,以及调用存储在存储器20内的数据,执行密码管理装置的各种功能和处理数据,从而对密码管理装置进行整体监控。处理器30可包括一个或多个处理单元;可选地,处理器30可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器30中。
63.尽管图3未示出,但上述密码管理装置还可以包括电路控制模块,所述电路控制模块用于与电源连接,保证其他部件的正常工作。本领域技术人员可以理解,图3中示出的密码管理装置结构并不构成对密码管理装置的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
64.本发明还提出一种计算机可读存储介质,其上存储有计算机程序。所述计算机可读存储介质可以是图3的密码管理装置中的存储器20,也可以是如rom(read

only memory,只读存储器)/ram(random access memory,随机存取存储器)、磁碟、光盘中的至少一种,所述计算机可读存储介质包括若干指令用以使得一台具有处理器的终端设备(可以是电视,汽车,手机,计算机,服务器,终端,或者网络设备等)执行本发明各个实施例所述的方法。
65.在本发明中,术语“第一”“第二”“第三”“第四”“第五”仅用于描述的目的,而不能理解为指示或暗示相对重要性,对于本领域的普通技术人员而言,可以根据具体情况理解
上述术语在本发明中的具体含义。
66.在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
67.尽管上面已经示出和描述了本发明的实施例,本发明保护的范围并不局限于此,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改和替换,这些变化、修改和替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献