CN104717195A - 业务***密码管理方法和装置 - Google Patents
业务***密码管理方法和装置 Download PDFInfo
- Publication number
- CN104717195A CN104717195A CN201310695652.7A CN201310695652A CN104717195A CN 104717195 A CN104717195 A CN 104717195A CN 201310695652 A CN201310695652 A CN 201310695652A CN 104717195 A CN104717195 A CN 104717195A
- Authority
- CN
- China
- Prior art keywords
- cryptogam
- key
- cipher
- file
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种业务***密码管理方法和装置,其中,该方法包括:调用业务***中的用户密码明文数据,采用密码文件头中的第一密钥对用户密码明文数据进行加密生成密码文件体;采用核心密钥对密码文件头进行加密,并将加密后的密码文件头和密码文件体写入同一文件生成加密合并文件;采用第二密钥对加密合并文件进行加密,生成密码文件保存。本发明采用API访问本地密码文件的方式,使得密码的使用过程可以脱离密码***独立存在,给应用快速部署提供了方便,同时采用3层加密的方式对密码文件进行加密,最大限度的保证了密码的安全。
Description
技术领域
本发明涉及通信领域中密码安全技术领域,具体地,涉及业务***密码管理方法和装置。
背景技术
随着信息技术的发展,在给人们带来高效、信息共享的同时,也给信息安全带来很多新的问题。密码在信息安全保障中占据着很重要的位置,业务***的密码管理尤为重要。在移动业务支撑***中,由于用户的增长,业务的不断发展,一般存在有多个数据库和大量的应用服务器,因此它们之间的交互访问是必不可少的。为了保障业务***的安全,操作***和数据库的密码管理和设置是不可或缺的。
现有的业务***密码管理方式为传统的本地管理,即***中所有设备都在本地管理其密码,应用程序通过读取本地的配置文件,或者通过访问数据库中保存的密码来获取相应主机的操作***密码,而密码在配置文件或者代码中以明文的形式保存。
同时密码的变更也是在本地进行,如果某个操作***或者数据库需要变更时,所有需要访问的应用程序都需要做相应的配置变更。如果涉及的应用程序较多,工作量大、繁琐,而且容易出错遗漏。
现有业务支撑***中的密码管理中至少存在如下问题:
1.安全性欠佳,目前大部分的后台进程使用明文配置来实现密码管理,这使得数据库的密码和主机密码很容易被泄露。而且进程分布在不同的主机,有可能进入一台主机后通过查看程序的配置就可以在整个***畅通无阻,导致整个***的崩溃。
2.管理较复杂,应用进程分布在不同主机上,导致操作***和数据库的密码变更时,需要在不同的主机上进行密码配置的变更,繁琐而且容易遗漏,导致用户不敢变更用户密码,这使得***长时间使用一个密码,给***带来很大的安全隐患。
发明内容
本发明是为了克服现有技术中业务***的密码管理不安全的缺陷,根据本发明的一个方面,提出一种业务***密码管理方法。
根据本发明实施例的业务***密码管理方法,包括:
调用业务***中的用户密码明文数据,采用密码文件头中的第一密钥对用户密码明文数据进行加密生成密码文件体;
采用核心密钥对密码文件头进行加密,并将加密后的密码文件头和密码文件体写入同一文件生成加密合并文件;
采用第二密钥对加密合并文件进行加密,生成密码文件保存。
本发明是为了克服现有技术中业务***的密码管理不安全的缺陷,根据本发明的另一个方面,提出一种业务***密码管理方法。
根据本发明实施例的业务***密码管理方法,包括:
调用业务***中的密码文件,采用第二密钥对密码文件进行解密生成密码文件头和密码文件体;
采用核心密钥对密码文件头进行解密,提取解密后的密码文件头中存储的第一密钥;
采用第一密钥对所述密码文件体进行解密,生成用户密码明文数据。
本发明是为了克服现有技术中业务***的密码管理不安全的缺陷,根据本发明的一个方面,提出一种业务***密码管理装置。
根据本发明实施例的业务***密码管理装置,包括:
调用加密模块,用于调用业务***中的用户密码明文数据,采用密码文件头中的第一密钥对用户密码明文数据进行加密生成密码文件体;
加密合并模块,用于采用核心密钥对所述密码文件头进行加密,并将加密后的密码文件头和密码文件体写入同一文件生成加密合并文件;
加密生成模块,用于采用第二密钥对所述加密合并文件进行加密,生成密码文件保存。
本发明是为了克服现有技术中业务***的密码管理不安全的缺陷,根据本发明的一个方面,提出一种业务***密码管理装置。
根据本发明实施例的业务***密码管理装置,包括:
调用解密模块,用于调用业务***中的密码文件,采用第二密钥对密码文件进行解密生成密码文件头和密码文件体;
解密提取模块,用于采用核心密钥对密码文件头进行解密,提取解密后的密码文件头中存储的第一密钥;
解密生成模块,用于采用第一密钥对所述密码文件体进行解密,生成用户密码明文数据。
本发明的业务***密码管理方法和装置,采用API访问本地密码文件的方式,应用部署简单方便,其中核心密钥保存在API动态库中,可变密码保存在密码文件的密码文体头中,使得密码的使用过程可以脱离密码***独立存在,给应用快速部署提供了方便,同时采用3层加密的方式对密码文件进行加密,最大限度的保证了密码的安全。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明业务***密码管理平台的结构示意图;
图2为本发明密码文件加密解密的结构示意图;
图3为本发明业务***密码管理平台的数据库密码配置和使用的流程图;
图4为本发明业务***密码管理装置实施例1的结构示意图;
图5为本发明业务***密码管理装置实施例2的结构示意图。
具体实施方式
下面结合附图,对本发明的具体实施方式进行详细描述,但应当理解本发明的保护范围并不受具体实施方式的限制。
本发明针对现有业务***中密码管理不安全的问题,抽象设计出通用简单的集中式的业务***密码管理平台,通过WEB实现组管理、主机管理、数据库管理、口令管理、口令文件管理、参数配置和文件发布查询与操作日志查询功能,同时提供C/C++和Java的API供相应的应用进程使用,实现密码的统一管理和发布。
业务***(即业务平台)中使用的密码文件采用加密格式保存,采用AES、DES、3DES(EDE)、Blowfish、CAST-128、IDEA、Safer-SK、RC2、RC4、RC5等加密算法,整个密码文件采用了3层加密方式,密码文件包括密码文件头和密码文件体。首先采用密码文件头中的密钥对密码文件体进行加密,而后使用核心密钥对密码文件头进行加密,密码文件头和密码文件体合并使用固定密钥进行加密后写入密码文件,考虑到Blowfish算法快速、安全等级根据密钥长度不同可变的特性,整体文件使用固定密码采用Blowfish算法进行加密,该密钥在密码***设计初期就已经加载,如果需要变更必须修改后重新编译加密动态库,同时重新发布密码文件和加密动态库,其他两层加密方式可以采用不同加密方法,保证了密码的安全性。
本发明的基本思想是:在业务主机部署代理程序,实现密码管理装置和各业务主机之间的交互功能;密码管理装置根据配置生成密码文件,通过代理程序将密码文件发布到各业务主机;应用程序启动时从各业务主机的密码文件中获取相应的密码配置,通过解密功能实现密码使用。
上述基本思想就是在各业务主机部署本地程序需要访问***和数据库的密码文件,各应用进程可以从密码文件获取相应的密码文件配置,同时管理员可以通过Web进行密码文件的修改发布。
如图1所示,本发明的业务***密码管理平台包括:
Web管理服务模块:用户的操作终端通过与Web管理服务模块相连接,提供了一个统一、直观、方便的操作界面给用户进行更好的进行密码管理、以及结果信息展示等。
管理中心:用于管理数据库中的各类配置、用户密码和密码文件、API动态库生成,同时向代理程序下发密码文件。
数据库:保存业务***各类密码配置、主机配置、口令配置、配置字典数据和用户操作数据的保存等。
密码管理客户端代理:部署在各业务主机上,实现本地管理的密码文件、API库的修改和发布等。
客户端应用进程:将业务***密码管理平台提供的API动态库编译使用,实现从密码文件获取密码的功能。
如图2所示,本发明提供了一种业务***密码管理方法实施例,本实施例主要侧重密码文件的加密过程。密码文件包括密码文件头和密码文件体,密码文件体保存用户密码明文数据,密码文件头包含密码文件头的加密方式和加密密钥。本实施例包括:
步骤102:调用业务***中的用户密码明文数据,采用密码文件头中的第一密钥对用户密码明文数据进行加密生成密码文件体;
在步骤102中,第一密钥为可变密钥,对用户密码明文数据进行加密的加密方式包括:AES、DES、3DES(EDE)、Blowfish、CAST-128、IDEA、Safer-SK、RC2、RC4、RC5。
步骤104:采用核心密钥对密码文件头进行加密,并将加密后的密码文件头和密码文件体写入同一文件生成加密合并文件;
在步骤104中,采用核心密钥对密码文件头进行加密的加密方式包括:AES、DES、3DES(EDE)、Blowfish、CAST-128、IDEA、Safer-SK、RC2、RC4、RC5。
步骤106:采用第二密钥对加密合并文件进行加密,生成密码文件保存在业务主机中。
在步骤106中,第二密钥为固定密钥,具体采用Blowfish算法进行加密。
需要说明的是,本步骤采用Blowfish算法进行加密,主要考虑到Blowfish算法快速、安全等级根据密钥长度不同可变的特性。当然,本步骤也可以参照上述步骤采用其它算法加密。
如图2所示,本发明提供了另一种业务***密码管理方法实施例,本实施例主要侧重密码文件的解密过程。密码文件包括密码文件头和密码文件体,密码文件体保存用户密码明文数据,密码文件头包含密码文件头的解密方式和解密密钥。本实施例包括:
步骤202:调用业务***中的密码文件,采用第二密钥对该密码文件进行解密生成密码文件头和密码文件体;
在步骤202中,第二密钥为固定密钥,具体采用Blowfish算法进行解密。
需要说明的是,本步骤采用Blowfish算法进行解密,主要考虑到Blowfish算法快速、安全等级根据密钥长度不同可变的特性。当然,本步骤也可以参照上述步骤采用其它算法解密。
步骤204:采用核心密钥对所述密码文件头进行解密,提取解密后的所述密码文件头中存储的第一密钥;
在步骤204中,核心密钥保存在API动态库中,采用核心密钥对所述密码文件头进行解密的解密方式主要根据密码文件头内容中所包含的密码文件头加密方式,可以支持:AES、DES、3DES(EDE)、Blowfish、CAST-128、IDEA、Safer-SK、RC2、RC4、RC5。
优选的,在步骤204中,此处的对密码文件头进行解密的解密方式与上述步骤104中对密码文件头的加密方式保持一致;
当然,此处的密码文件头的解密方式与上述步骤104中对密码文件头的加密方式也可以分别采用不同的方式。
步骤206:采用第一密钥对密码文件体进行解密,生成用户密码明文数据。
在步骤206中,第一密钥为可变密钥,采用第一密钥对密码文件体进行解密的解密方式主要根据密码文件头内容中所包含的密码文件体加密方式,可以支持:AES、DES、3DES(EDE)、Blowfish、CAST-128、IDEA、Safer-SK、RC2、RC4、RC5。
优选的,在步骤206中,此处对密码文件体的解密方式与上述步骤102中对用户密码明文数据的加密方式保持一致;
当然,此处的密码文件体的解密方式与上述步骤102中对用户密码明文数据的加密方式也可以分别采用不同的方式。
本发明实施例的业务***密码管理方法,包括对业务***(业务平台)中的各种密码进行加密和解密的过程,采用3层加密和解密的方式,每层加密和解密可以采用相同或不同的方式,最大程度上保证了密码的安全性,便于对业务***密码的方便修改。
在本发明中,Web管理服务模块包括:
组管理子模块:主要是用来对涉及口令安全的业务主机和数据库进行分类,如BOSS组、CRM组、BASS组,方便进行查找定位。
主机管理子模块:主要用于配置应用部署业务主机的相关信息,主要包括主机IP、主机名称、主机类型和文件路径(口令文件、MD5认证文件和密码库包发布路径)、归属组等。
数据库管理子模块:主要配置口令归属数据库相关信息:数据库IP、TNS名称、数据库类型、归属组等。
口令管理子模块:主要用于配置数据库口令相关信息:用户名称、口令类型、用户口令、归属主机和口令名称等。
口令文件管理子模块:主要配置并发布数据库口令发布相关信息,发布文件需要包含的可变密钥、加密方式,文件名、文件路径等,同时将密码文件发布到业务主机上。
参数配置子模块:主要配置并发布核心密钥等,每台业务主机可以设置不同的核心密钥和加密方式,核心密钥的变更需要更新各台业务主机的API动态库。
口令文件发布子模块:监控密码文件发布的结果,方便操作员查询。
操作日志查询子模块:对操作员的操作日志进行查询,方便管理员进行跟踪和问题的追溯。
如图3所示,本发明业务***密码管理平台的数据库密码配置和使用的流程包括:
步骤302:密码管理中心根据要求增加口令安全的业务主机和数据库进行分类,包括组编号、组名称、归属组、组类别和描述详细信息;
步骤304:密码管理中心增加数据库业务主机配置,包括IP地址、主机类型、归属组、密码文件目录、主机名称等;
步骤306:密码管理中心增加数据库配置,包括数据库IP、归属组、数据库类型、TNS名称、数据库名称等;
步骤308:密码管理中心设置数据库口令,包括口令类型、用户名称、用户口令、归属对象和口令名称等;
步骤310:密码管理中心发布数据库口令,向Web管理服务模块发送发布数据库口令指令;
步骤312:Web管理服务模块向相应的业务主机代理进程发送密码设置指令;
步骤314:业务主机代理进程根据指令修改本业务主机的密码文件,密码发布结束;
步骤316:应用进程使用API读取本地的密码文件,获取相应的数据库用户密码实现数据库登入。
至此,业务***密码管理平台的数据库密码配置和使用的流程结束。
本发明的业务***密码管理方法,采用API访问本地密码文件的方式,应用部署简单方便,其中核心密钥保存在API动态库中,可变密码保存在密码文件的密码文体头中,使得密码的使用过程可以脱离密码***独立存在,给应用快速部署提供了方便,同时采用3层加密的方式对密码文件进行加密,最大限度的保证了密码的安全。
如图4所示,本发明提供了一种业务***密码管理装置,包括:
调用加密模块10,用于调用业务***中的用户密码明文数据,采用密码文件头中的第一密钥对所述用户密码明文数据进行加密生成密码文件体;
加密合并模块20,用于采用核心密钥对密码文件头进行加密,并将加密后的密码文件头和密码文件体写入同一文件生成加密合并文件;
加密生成模块30,用于采用第二密钥对加密合并文件进行加密,生成密码文件保存。
在调用加密模块10中,第一密钥为可变密钥,对用户密码明文数据进行加密的加密方式包括:AES、DES、3DES、Blowfish、CAST-128、IDEA、Safer-SK、RC2、RC4、RC5。
在加密合并模块20中,采用核心密钥对密码文件头进行加密的加密方式包括:AES、DES、3DES、Blowfish、CAST-128、IDEA、Safer-SK、RC2、RC4、RC5。
在加密生成模块30中,第二密钥为固定密钥,采用第二密钥对加密合并文件进行加密的加密方式包括:Blowfish。
如图5所示,本发明提供了另一种业务***密码管理装置,包括:
调用解密模块40,用于调用业务***中的密码文件,采用第二密钥对密码文件进行解密生成密码文件头和密码文件体;
解密提取模块50,用于采用核心密钥对密码文件头进行解密,提取解密后的密码文件头中存储的第一密钥;
解密生成模块60,用于采用第一密钥对密码文件体进行解密,生成用户密码明文数据。
在调用解密模块40中,第二密钥为固定密钥,对密码文件进行解密生成密码文件头和密码文件体的解密方式包括:Blowfish。
在解密提取模块50中,采用核心密钥对密码文件头进行解密的解密方式包括:AES、DES、3DES、Blowfish、CAST-128、IDEA、Safer-SK、RC2、RC4、RC5。
在解密生成模块60中,第一密钥为可变密钥,采用第一密钥对密码文件体进行解密的解密方式包括:AES、DES、3DES、Blowfish、CAST-128、IDEA、Safer-SK、RC2、RC4、RC5。
本发明的业务***密码管理装置,采用API访问本地密码文件的方式,应用部署简单方便,其中核心密钥保存在API动态库中,可变密码保存在密码文件的密码文体头中,使得密码的使用过程可以脱离密码***独立存在,给应用快速部署提供了方便,同时采用3层加密的方式对密码文件进行加密,最大限度的保证了密码的安全。
本发明能有多种不同形式的具体实施方式,上面以图1-图5为例结合附图对本发明的技术方案作举例说明,这并不意味着本发明所应用的具体实例只能局限在特定的流程或实施例结构中,本领域的普通技术人员应当了解,上文所提供的具体实施方案只是多种优选用法中的一些示例,任何体现本发明权利要求的实施方式均应在本发明技术方案所要求保护的范围之内。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (16)
1.一种业务***密码管理方法,其特征在于,包括:
调用业务***中的用户密码明文数据,采用密码文件头中的第一密钥对所述用户密码明文数据进行加密生成密码文件体;
采用核心密钥对所述密码文件头进行加密,并将所述加密后的密码文件头和所述密码文件体写入同一文件生成加密合并文件;
采用第二密钥对所述加密合并文件进行加密,生成密码文件保存。
2.根据权利要求1所述的方法,其特征在于,所述第一密钥为可变密钥,所述对用户密码明文数据进行加密的加密方式包括:AES、DES、3DES、Blowfish、CAST-128、IDEA、Safer-SK、RC2、RC4、RC5。
3.根据权利要求1所述的方法,其特征在于,所述采用核心密钥对所述密码文件头进行加密的加密方式包括:AES、DES、3DES、Blowfish、CAST-128、IDEA、Safer-SK、RC2、RC4、RC5。
4.根据权利要求1或2所述的方法,其特征在于,所述第二密钥为固定密钥,所述采用第二密钥对所述加密合并文件进行加密的加密方式包括:Blowfish。
5.一种业务***密码管理方法,其特征在于,包括:
调用业务***中的密码文件,采用第二密钥对所述密码文件进行解密生成密码文件头和密码文件体;
采用核心密钥对所述密码文件头进行解密,提取解密后的所述密码文件头中存储的第一密钥;
采用所述第一密钥对所述密码文件体进行解密,生成用户密码明文数据。
6.根据权利要求5所述的方法,其特征在于,所述第二密钥为固定密钥,所述对密码文件进行解密生成密码文件头和密码文件体的解密方式包括:Blowfish。
7.根据权利要求5所述的方法,其特征在于,所述采用核心密钥对所述密码文件头进行解密的解密方式包括:AES、DES、3DES、Blowfish、CAST-128、IDEA、Safer-SK、RC2、RC4、RC5。
8.根据权利要求5所述的方法,其特征在于,所述第一密钥为可变密钥,所述采用第一密钥对所述密码文件体进行解密的解密方式包括:AES、DES、3DES、Blowfish、CAST-128、IDEA、Safer-SK、RC2、RC4、RC5。
9.一种业务***密码管理装置,其特征在于,包括:
调用加密模块,用于调用业务***中的用户密码明文数据,采用密码文件头中的第一密钥对所述用户密码明文数据进行加密生成密码文件体;
加密合并模块,用于采用核心密钥对所述密码文件头进行加密,并将所述加密后的密码文件头和所述密码文件体写入同一文件生成加密合并文件;
加密生成模块,用于采用第二密钥对所述加密合并文件进行加密,生成密码文件保存。
10.根据权利要求9所述的装置,其特征在于,在所述调用加密模块中,所述第一密钥为可变密钥,所述对用户密码明文数据进行加密的加密方式包括:AES、DES、3DES、Blowfish、CAST-128、IDEA、Safer-SK、RC2、RC4、RC5。
11.根据权利要求9所述的装置,其特征在于,在所述加密合并模块中,所述采用核心密钥对所述密码文件头进行加密的加密方式包括:AES、DES、3DES、Blowfish、CAST-128、IDEA、Safer-SK、RC2、RC4、RC5。
12.根据权利要求9所述的装置,其特征在于,在所述加密生成模块中,在所述加密生成模块中,所述第二密钥为固定密钥,所述采用第二密钥对所述加密合并文件进行加密的加密方式包括:Blowfish。
13.一种业务***密码管理装置,其特征在于,包括:
调用解密模块,用于调用业务***中的密码文件,采用第二密钥对所述密码文件进行解密生成密码文件头和密码文件体;
解密提取模块,用于采用核心密钥对所述密码文件头进行解密,提取解密后的所述密码文件头中存储的第一密钥;
解密生成模块,用于采用所述第一密钥对所述密码文件体进行解密,生成用户密码明文数据。
14.根据权利要求13所述的装置,其特征在于,在所述调用解密模块中,所述第二密钥为固定密钥,所述对密码文件进行解密生成密码文件头和密码文件体的解密方式包括:Blowfish。
15.根据权利要求13所述的装置,其特征在于,在所述解密提取模块中,所述采用核心密钥对所述密码文件头进行解密的解密方式包括:AES、DES、3DES、Blowfish、CAST-128、IDEA、Safer-SK、RC2、RC4、RC5。
16.根据权利要求13所述的装置,其特征在于,在所述解密生成模块中,所述第一密钥为可变密钥,所述采用第一密钥对所述密码文件体进行解密的解密方式包括:AES、DES、3DES、Blowfish、CAST-128、IDEA、Safer-SK、RC2、RC4、RC5。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310695652.7A CN104717195A (zh) | 2013-12-17 | 2013-12-17 | 业务***密码管理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310695652.7A CN104717195A (zh) | 2013-12-17 | 2013-12-17 | 业务***密码管理方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104717195A true CN104717195A (zh) | 2015-06-17 |
Family
ID=53416164
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310695652.7A Pending CN104717195A (zh) | 2013-12-17 | 2013-12-17 | 业务***密码管理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104717195A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106850612A (zh) * | 2017-01-23 | 2017-06-13 | 北京思特奇信息技术股份有限公司 | 一种面向云化***的密码管理方法及*** |
CN108256340A (zh) * | 2017-12-22 | 2018-07-06 | 中国平安人寿保险股份有限公司 | 数据采集方法、装置、终端设备及存储介质 |
CN108282484A (zh) * | 2018-01-30 | 2018-07-13 | 平安普惠企业管理有限公司 | 密码获取方法、装置、计算机设备和存储介质 |
CN108650095A (zh) * | 2018-04-17 | 2018-10-12 | 四川长虹电器股份有限公司 | 一种基于redis的文件加解密方法 |
CN110032874A (zh) * | 2019-01-31 | 2019-07-19 | 阿里巴巴集团控股有限公司 | 一种数据存储方法、装置及设备 |
CN111526014A (zh) * | 2020-04-20 | 2020-08-11 | 北京思特奇信息技术股份有限公司 | 集群化部署应用密码统一管理***和方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1295395A (zh) * | 1999-11-05 | 2001-05-16 | 英属维京群岛盖内蒂克瓦耳有限公司 | 一种密码***及其安全资料传输方法 |
CN1679066A (zh) * | 2002-07-12 | 2005-10-05 | 英格里安网络公司 | 网络连接加密 |
CN101800811A (zh) * | 2010-02-02 | 2010-08-11 | 中国软件与技术服务股份有限公司 | 手机数据安全防护方法 |
CN103116730A (zh) * | 2013-01-21 | 2013-05-22 | 厦门市美亚柏科信息股份有限公司 | 一种dpapi加密数据的解密方法和*** |
CN103312690A (zh) * | 2013-04-19 | 2013-09-18 | 无锡成电科大科技发展有限公司 | 一种云计算平台的密钥管理***及方法 |
-
2013
- 2013-12-17 CN CN201310695652.7A patent/CN104717195A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1295395A (zh) * | 1999-11-05 | 2001-05-16 | 英属维京群岛盖内蒂克瓦耳有限公司 | 一种密码***及其安全资料传输方法 |
CN1679066A (zh) * | 2002-07-12 | 2005-10-05 | 英格里安网络公司 | 网络连接加密 |
CN101800811A (zh) * | 2010-02-02 | 2010-08-11 | 中国软件与技术服务股份有限公司 | 手机数据安全防护方法 |
CN103116730A (zh) * | 2013-01-21 | 2013-05-22 | 厦门市美亚柏科信息股份有限公司 | 一种dpapi加密数据的解密方法和*** |
CN103312690A (zh) * | 2013-04-19 | 2013-09-18 | 无锡成电科大科技发展有限公司 | 一种云计算平台的密钥管理***及方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106850612A (zh) * | 2017-01-23 | 2017-06-13 | 北京思特奇信息技术股份有限公司 | 一种面向云化***的密码管理方法及*** |
CN108256340A (zh) * | 2017-12-22 | 2018-07-06 | 中国平安人寿保险股份有限公司 | 数据采集方法、装置、终端设备及存储介质 |
CN108256340B (zh) * | 2017-12-22 | 2020-06-12 | 中国平安人寿保险股份有限公司 | 数据采集方法、装置、终端设备及存储介质 |
CN108282484A (zh) * | 2018-01-30 | 2018-07-13 | 平安普惠企业管理有限公司 | 密码获取方法、装置、计算机设备和存储介质 |
CN108282484B (zh) * | 2018-01-30 | 2021-03-02 | 平安普惠企业管理有限公司 | 密码获取方法、装置、计算机设备和存储介质 |
CN108650095A (zh) * | 2018-04-17 | 2018-10-12 | 四川长虹电器股份有限公司 | 一种基于redis的文件加解密方法 |
CN110032874A (zh) * | 2019-01-31 | 2019-07-19 | 阿里巴巴集团控股有限公司 | 一种数据存储方法、装置及设备 |
CN111526014A (zh) * | 2020-04-20 | 2020-08-11 | 北京思特奇信息技术股份有限公司 | 集群化部署应用密码统一管理***和方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6609010B2 (ja) | 複数許可データセキュリティ及びアクセス | |
JP6821857B2 (ja) | 連携ログオンプロバイダの依存パーティへのシングルサインオンの拡張 | |
CN104717195A (zh) | 业务***密码管理方法和装置 | |
AU2012288609B2 (en) | Anonymisation and filtering data | |
US9430211B2 (en) | System and method for sharing information in a private ecosystem | |
JP6048414B2 (ja) | データベース装置と方法及びプログラム | |
KR101541591B1 (ko) | Vdi 환경에서의 싱글 사인온 시스템 및 방법 | |
US10212153B2 (en) | Providing data security with a token device | |
CN109074274A (zh) | 虚拟浏览器集成 | |
US20150261971A1 (en) | User-agnostic backend storage for cloud-based applications | |
CN112912880A (zh) | 用于个性化的网络服务的容器构建器 | |
CN103595730A (zh) | 一种密文云存储方法和*** | |
CN105308923A (zh) | 对具有多操作模式的应用的数据管理 | |
US9959217B2 (en) | Storing data in a server computer with deployable encryption/decryption infrastructure | |
US20160078244A1 (en) | Secured file system management | |
US10630722B2 (en) | System and method for sharing information in a private ecosystem | |
CN111066307B (zh) | 包装延续令牌以支持跨不同地理位置的多个服务器的分页 | |
WO2019114137A1 (zh) | 密码调用方法、服务器及存储介质 | |
US20140189363A1 (en) | Separate cryptographic keys for protecting different operations on data | |
US9436849B2 (en) | Systems and methods for trading of text based data representation | |
CN113574837A (zh) | 跟踪客户端设备上的图像发送者 | |
CN112199431B (zh) | 一种基于元数据进行数据共享的方法及数据共享*** | |
Dongre et al. | Secure cloud storage of data | |
KR20190076531A (ko) | 클라우드 스토리지 암호화 시스템 | |
Sung et al. | A distributed mobile cloud computing model for secure big data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150617 |