CN109446793B - 一种基于Windows agent的账户改密方法及装置 - Google Patents
一种基于Windows agent的账户改密方法及装置 Download PDFInfo
- Publication number
- CN109446793B CN109446793B CN201811117508.4A CN201811117508A CN109446793B CN 109446793 B CN109446793 B CN 109446793B CN 201811117508 A CN201811117508 A CN 201811117508A CN 109446793 B CN109446793 B CN 109446793B
- Authority
- CN
- China
- Prior art keywords
- random number
- key
- client
- password
- account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于Windows agent的账户改密方法及装置,涉及通讯技术领域。用以解决现有技术中因windows帐户过多,导致管理工作比较繁琐的问题。该方法包括接收到客户端发送的修改密码请求,所述密码请求携带有以加密密钥加密的待修改账户密码;通过存储的所述加密密钥对所述以加密密钥加密的待修改账户密码进行解密,得到所述待修改账户的新密码,用所述待修改账户的新密码修改所述待修改账户密码,并向所述客户端反馈完成修改信息,其中,所述加密密钥为与所述客户端之间通信的密钥。
Description
技术领域
本发明涉及通讯技术领域,更具体的涉及一种基于Windows agent的账户改密方法及装置。
背景技术
传统windows改密需要管理员登录windows***进行改密,或者通过445端口远程改密,445端口是一个毁誉参半的端口,有了它可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,黑客能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉。
现有技术中,由于windows帐户过多,帐户管理一直是难题,目前windows帐户管理都是通过人工管理方式,登录每个***或者域控看看都有哪些帐户,该方法存在的问题为,若时间比较长,则可能会忘记密码;再者,账户过多也导致数据中心的IT管理人员需要管理数量众多的windows设备;进一步地,由于账户多个,也可能会导致管理员无法快速的确定特权账号属于哪一个服务器或者域控设备。
综上所述,现有技术中因为windows帐户过多,导致管理工作比较繁琐的问题。
发明内容
本发明实施例提供一种基于Windows agent的账户改密方法及装置,用以解决现有技术中因windows帐户过多,导致管理工作比较繁琐的问题。
本发明实施例提供一种基于Windows agent的账户改密方法,包括:
接收到客户端发送的修改密码请求,所述密码请求携带有以加密密钥加密的待修改账户密码;
通过存储的所述加密密钥对所述以加密密钥加密的待修改账户密码进行解密,得到所述待修改账户的新密码,用所述待修改账户的新密码修改所述待修改账户密码,并向所述客户端反馈完成修改信息,其中,所述加密密钥为与所述客户端之间通信的密钥。
优选地,所述接收到客户端发送的修改密码请求之前,还包括:
收到所述客户端发送的秘钥初始化请求,所述秘钥初始化请求内携带有第一随机数,通过数据算法得到所述第一随机数对应的第一校验码和第二随机数,将所述第一校验码和所述第二随机数发送至所述客户端,以使所述客户端对所述第一校验码和所述第一随机数对应的校验码进行匹配;
收到所述客户端发送的第二随机数密文,通过存储的第一key和第一iv对所述第二随机数进行离散,得到第二key和第二iv,通过所述第二key和所述第二iv对所述第二随机数加密得到第二新随机密文,当所述第二随机密文和第二新随机密文相同时,将所述第二key和所述第二iv确认为与所述客户端通信的加密密钥。
优选地,所述收到所述客户端发送的秘钥初始化请求之前,还包括:
收到客户端发送的初始秘钥校验请求,所述初始秘钥校验请求内携带有第三随机数和第三随机数密文;
对存储的初始密码进行离散得到所述第一key和所述第一iv,通过所述第一key和所述第一iv对所述第三随机数进行加密,得到第三新随机数密文,当所述第三新随机数密文和所述第三随机数密文相同时,确认与所述客户端的初始秘钥校验成功。
优选地,所述以使所述客户端对所述第一校验码和所述第一随机数对应的校验码进行匹配,具体包括:
当所述客户端确认所述第一校验码和所述第一随机数对应的校验码不匹配时,则确认初始化失败;或者
当所述客户端确认所述第一校验码和所述第一随机数对应的校验码匹配成功时,则通过所述第一key和所述第一iv对所述第二随机数离散,得到所述第二key和所述第二iv,并采用所述第二key和所述第二iv对所述第二随机数进行加密,得到所述第二随机数密文。
优选地,所述向所述客户端反馈完成修改信息之后,还包括:
以使所述客户端根据所述修改完成信息,在所述客户端更新所述待修改账户的密码。
本发明实施例还提供了一种基于Windows agent的账户改密装置,包括:
接收单元,用于接收到客户端发送的修改密码请求,所述密码请求携带有以加密密钥加密的待修改账户密码;
处理单元,用于通过存储的所述加密密钥对所述以加密密钥加密的待修改账户密码进行解密,得到所述待修改账户的新密码,用所述待修改账户的新密码修改所述待修改账户密码,并向所述客户端反馈完成修改信息,其中,所述加密密钥为与所述客户端之间通信的密钥。
优选地,所述接收单元还用于:
收到所述客户端发送的秘钥初始化请求,所述秘钥初始化请求内携带有第一随机数,通过数据算法得到所述第一随机数对应的第一校验码和第二随机数,将所述第一校验码和所述第二随机数发送至所述客户端,以使所述客户端对所述第一校验码和所述第一随机数对应的校验码进行匹配;
收到所述客户端发送的第二随机数密文,通过存储的第一key和第一iv对所述第二随机数进行离散,得到第二key和第二iv,通过所述第二key和所述第二iv对所述第二随机数加密得到第二新随机密文,当所述第二随机密文和第二新随机密文相同时,将所述第二key和所述第二iv确认为与所述客户端通信的加密密钥。
优选地,所述接收单元还用于:
收到客户端发送的初始秘钥校验请求,所述初始秘钥校验请求内携带有第三随机数和第三随机数密文;
对存储的初始密码进行离散得到所述第一key和所述第一iv,通过所述第一key和所述第一iv对所述第三随机数进行加密,得到第三新随机数密文,当所述第三新随机数密文和所述第三随机数密文相同时,确认与所述客户端的初始秘钥校验成功。
优选地,所述接收单元具体包括:
当所述客户端确认所述第一校验码和所述第一随机数对应的校验码不匹配时,则确认初始化失败;或者
当所述客户端确认所述第一校验码和所述第一随机数对应的校验码匹配成功时,则通过所述第一key和所述第一iv对所述第二随机数离散,得到所述第二key和所述第二iv,并采用所述第二key和所述第二iv对所述第二随机数进行加密,得到所述第二随机数密文。
优选地,所述处理单元还用于:
以使所述客户端根据所述修改完成信息,在所述客户端更新所述待修改账户的密码。
本发明实施例提供一种基于Windows agent的账户改密方法及装置,该方法包括:接收到客户端发送的修改密码请求,所述密码请求携带有以加密密钥加密的待修改账户密码;通过存储的所述加密密钥对所述以加密密钥加密的待修改账户密码进行解密,得到所述待修改账户的新密码,用所述待修改账户的新密码修改所述待修改账户密码,并向所述客户端反馈完成修改信息,其中,所述加密密钥为与所述客户端之间通信的密钥。该方法基于Windows agent账户修改密码为管理理念,该方法通过适用于所有数据中心账户的windows帐户管理,实现集中化账户密码安全管控的要求。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于Windows agent的账户改密方法流程示意图;
图2为本发明实施例提供的一种基于Windows agent的账户管理方法流程示意图;
图3为本发明实施例提供的一种基于Windows agent的账户改密装置结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1示例性的示出了本发明实施例提供的一种基于Windows agent的账户改密方法流程示意图,如图1所述,该方法主要包括以下步骤:
步骤101,接收到客户端发送的修改密码请求,所述密码请求携带有以加密密钥加密的待修改账户密码;
步骤102,通过存储的所述加密密钥对所述以加密密钥加密的待修改账户密码进行解密,得到所述待修改账户的新密码,用所述待修改账户的新密码修改所述待修改账户密码,并向所述客户端反馈完成修改信息,其中,所述加密密钥为与所述客户端之间通信的密钥。
需要说明的是,在本发明实施例中,Windows agent为该方法的执行主体,Windowsagent通过与客户端之间的交互,完成了与客户端之间的端口检测操作,初始秘钥校验操作,密钥初始化过程操作和改密数据传递操作等。
在实际应用中,客户端在进行修改密码之前,还需要进行一系列操作。具体地,包括以下操作:
先进行端口检测,通过该步骤,可以确定客户端与服务端之间的端口联通是否正常。需要说明的是,在本发明实施例中,服务端即为Windows agent。
进一步地,当确认端口之间正常联通,则可以进行密钥校验:
具体地,客户端与服务端之间在进行密钥校验之前,需要先在客户端和服务端之间约定一个初始密码,并且将约定的初始密码均存储在客户端和服务端上,以便后期使用。
当客户端与服务端之间约定初始密码之后,客户端会主动触发到服务端作密钥校验操作,当客户端在向服务端进行密钥校验操作时,会使用初始密码,通过数学离散算法得到第一key和第一iv,并通过得到的第一key和第一iv对第三随机数进行加密操作,得到第三随机数密文。进一步地,将第三随机数和第三随机数密文发送至服务端。
在本发明实施例中,当服务端接收到客户端发送的第三随机数和第三随机数密文之后,也会对初始密码采用数学离散算法,从而在服务端得到第一key和第一iv,然后根据得到到第一key和第一iv对接收到第三随机数进行加密处理,得到一个第三新随机数密文。进一步地,服务端将得到的第三新随机数密文与客服端发送的第三随机数密文进行匹配,若匹配成功,服务端确认与客户端的初始秘钥校验成功;若匹配不成功,则服务端确认与客户端的初始秘钥校验不成功。
在本发明实施例中,当服务端确认与客户端的初始秘钥校验成功之后,则可以进行以下操作,比如,进行秘钥初始化操作和密码修改过程。
具体地,秘钥初始化操作包括:当客户端与服务端进行秘钥初始化操作时,客户端会随机生成一个第一随机数,向服务端发送秘钥初始化请求,在该秘钥初始化请求中携带有第一随机数。
服务端接收到秘钥初始化请求之后,会对第一随机数通过hash算法,然后生成第一校验码和第二随机数,进一步地,服务端将第一校验码和第二随机数发送给客户端。
在本发明实施例中,客户端接收到第一校验码和第二随机数之后,会对第一随机数通过hash算法,得到第一随机数对应的校验码,并将第一校验码和第一随机数对应的校验码进行匹配,当匹配不成功时,确定密钥初始化失败;当匹配成功之后,则客户端根据第一key和第一iv对第二随机数进行离散操作,从而可以得到第二key和第二iv,进一步地采用第二key和第二iv对第二随机数进行加密,从而得到第二随机数密文,并将得到的第二随机数密文发送至服务端。
进一步地,服务端接收到第二随机数密文之后,通过存储在服务端的第一key和第一iv,对第二随机数进行离散操作,得到服务端的第二key和第二iv,并通过第二key和第二iv对第二随机数进行加密,得到第二新随机密文。将得到的第二新随机密文与接收到的第二随机密文进行匹配,若匹配成功,则确认第二key和第二iv为服务端与客户端之间通信的加密密钥。
密码修改过程主要包括:在步骤101中,当接收到客户端发送的修改密码请求时,其中,修改密码内携带有以加密密钥加密过的待修改账户密码。在本发明实施例中,在客户端内包括的待修改账户的密码并没有加密,而当需要将客户端存储的账户密码发送至服务端时,需要通过客户端与服务端之间的通信加密密钥来执行。即服务端接收到的待修改账户密码是通过加密密钥加密之后的信息。
在步骤102中,服务端通过存储在服务端内的加密密钥,可以对接收到的加密后的待修改账户密码进行解密操作,具体地,通过存储的加密密钥可以解密接收到的加密的待修改账户密码,得到待修改账户的新密码,通过该新密码替换待修改账户的密码。在本发明实施例中,加密密钥为第二key和第二iv。进一步地,对服务端修改密码的具体过程不做具体的限定。
进一步地,当服务端对待修改账户密码进行修改之后,则会向客户端发送修改密码完成反馈,客户端接收到修改密码反馈后,会在***内更新待修改账户密码处理结果。
为了更清楚介绍本发明实施例提供的一种基于Windows agent的账户改密方法,以下结合图2提供的基于Windows agent的账户管理方法流程示意图,来介绍基于Windowsagent的账户改密方法。
具体地,如图2所示,该流程图中主要包括spv client和app server,即客户端为spv client,服务端为app server。
该账户管理方法主要包括以下几个流程块,第一为密钥校验过程,第二为密钥初始化过程,第三为改密数据过程。
在实际应用中,若需要执行以下流程,则需要先进行端口检测过程:即SPV首先检测到服务端agent的ip和端口联通是否正常。
密钥校验过程包括以下步骤:
步骤201,SPV与windows agent约定初始密码,SPV与windows agent分别存储约定的初始密码。
步骤202,SPV主动触发到windows agent作密钥校验操作时,用初始密码离散得到第一key和第一iv,并用第一key和第一iv对第三随机数加密。将第三随机数和第三随机数密文发送给windows agent。
步骤203,windows agent接收到第三随机数和第三随机数密文之后,采用与SPV相同算法对初始密码进行离散得到第一key和第一iv,并用第一key和第一iv对接收到的第三随机数进行加密。若第三随机数加密后得到的第三新随机数与接收到的第三随机数密文匹配成功,则密钥校验成功。
密钥初始化过程包括以下步骤:
步骤301,SPV生成第一随机数,并把第一随机数发给windows agent作为秘钥初始化请求。
步骤302,windows agent收到SPV发送的秘钥初始化请求,该请求内携带有第一随机数,对第一随机数计算hash生成checkcode,同时生成第二随机数。windows agent将checkcode和第二随机数发送给SPV。
步骤303,SPV接收到checkcode和第二随机数。先对第一随机数计算hash同checkcode比较,不相同则初始化失败。若相同,则用第一key和第一iv对第二随机数离散得到newkey和newiv,使用newkey和newiv对第二随机数加密,将第二随机数密文返回给windows agent。
步骤304,windows agent同样的采用第一key和第一iv对第二随机数离散得到newkey和newiv,并用newkey和newiv对第二随机数加密,将第二新随机数密文与接收到SPV发送的第二随机密文密文值进行匹配,若匹配成功,则SPV与windows agent之后的数据通信使用newkey和newiv作为加密密钥。
改密数据传递过程包括以下步骤:
步骤401,SPV采用上述newkey和newiv作为加密密钥对要修改帐户的密码进行加密,加密数据传输至windows agent;
步骤402,windows agent接收到加密数据,使用newkey和newiv密钥对数据解密;
步骤403,解密数据后,windows agent使用解密的数据本地进行密码修改,修改完成,返回修改信息至SPV;
步骤404,SPV接收到windows agent处理信息,在spv新***更新改密处理结果,整个流程结束。
综上所述。本发明实施例提供一种基于Windows agent的账户改密方法,该方法基于Windows agent账户修改密码为管理理念,该方法通过适用于所有数据中心账户的windows帐户管理,实现集中化账户密码安全管控的要求。
基于同一发明构思,本发明实施例提供了一种基于Windows agent的账户改密装置,由于该装置解决技术问题的原理与一种基于Windows agent的账户改密方法相似,因此该装置的实施可以参见方法的实施,重复之处不再赘述。
图3为本发明实施例提供的一种基于Windows agent的账户改密装置结构示意图,如图3所示,该装置主要包括接收单元31和处理单元32。
接收单元31,用于接收到客户端发送的修改密码请求,所述密码请求携带有以加密密钥加密的待修改账户密码;
处理单元32,用于通过存储的所述加密密钥对所述以加密密钥加密的待修改账户密码进行解密,得到所述待修改账户的新密码,用所述待修改账户的新密码修改所述待修改账户密码,并向所述客户端反馈完成修改信息,其中,所述加密密钥为与所述客户端之间通信的密钥。
优选地,所述接收单元31还用于:
收到所述客户端发送的秘钥初始化请求,所述秘钥初始化请求内携带有第一随机数,通过数据算法得到所述第一随机数对应的第一校验码和第二随机数,将所述第一校验码和所述第二随机数发送至所述客户端,以使所述客户端对所述第一校验码和所述第一随机数对应的校验码进行匹配;
收到所述客户端发送的第二随机数密文,通过存储的第一key和第一iv对所述第二随机数进行离散,得到第二key和第二iv,通过所述第二key和所述第二iv对所述第二随机数加密得到第二新随机密文,当所述第二随机密文和第二新随机密文相同时,将所述第二key和所述第二iv确认为与所述客户端通信的加密密钥。
优选地,所述接收单元31还用于:
收到客户端发送的初始秘钥校验请求,所述初始秘钥校验请求内携带有第三随机数和第三随机数密文;
对存储的初始密码进行离散得到所述第一key和所述第一iv,通过所述第一key和所述第一iv对所述第三随机数进行加密,得到第三新随机数密文,当所述第三新随机数密文和所述第三随机数密文相同时,确认与所述客户端的初始秘钥校验成功。
优选地,所述接收单元31具体包括:
当所述客户端确认所述第一校验码和所述第一随机数对应的校验码不匹配时,则确认初始化失败;或者
当所述客户端确认所述第一校验码和所述第一随机数对应的校验码匹配成功时,则通过所述第一key和所述第一iv对所述第二随机数离散,得到所述第二key和所述第二iv,并采用所述第二key和所述第二iv对所述第二随机数进行加密,得到所述第二随机数密文。
优选地,所述处理单元32还用于:
以使所述客户端根据所述修改完成信息,在所述客户端更新所述待修改账户的密码。
应当理解,以上一种基于Windows agent的账户改密装置包括的单元仅为根据该设备装置实现的功能进行的逻辑划分,实际应用中,可以进行上述单元的叠加或拆分。并且该实施例提供的一种基于Windows agent的账户改密装置所实现的功能与上述实施例提供的一种基于Windows agent的账户改密方法一一对应,对于该装置所实现的更为详细的处理流程,在上述方法实施例一中已做详细描述,此处不再详细描述。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (8)
1.一种基于Windows agent的账户改密方法,其特征在于,包括:
接收到客户端发送的修改密码请求,所述密码请求携带有以加密密钥加密的待修改账户密码;
通过存储的所述加密密钥对所述以加密密钥加密的待修改账户密码进行解密,得到所述待修改账户的新密码,用所述待修改账户的新密码修改所述待修改账户密码,并向所述客户端反馈完成修改信息,其中,所述加密密钥为与所述客户端之间通信的密钥;
其中,所述接收到客户端发送的修改密码请求之前,还包括:
收到所述客户端发送的秘钥初始化请求,所述秘钥初始化请求内携带有第一随机数,通过数据算法得到所述第一随机数对应的第一校验码和第二随机数,将所述第一校验码和所述第二随机数发送至所述客户端,以使所述客户端对所述第一校验码和所述第一随机数对应的校验码进行匹配;
收到所述客户端发送的第二随机数密文,通过存储的第一key和第一iv对所述第二随机数进行离散,得到第二key和第二iv,通过所述第二key和所述第二iv对所述第二随机数加密得到第二新随机密文,当所述第二随机数密文和第二新随机密文相同时,将所述第二key和所述第二iv确认为与所述客户端通信的加密密钥。
2.如权利要求1所述的方法,其特征在于,所述收到所述客户端发送的秘钥初始化请求之前,还包括:
收到客户端发送的初始秘钥校验请求,所述初始秘钥校验请求内携带有第三随机数和第三随机数密文;
对存储的初始密码进行离散得到所述第一key和所述第一iv,通过所述第一key和所述第一iv对所述第三随机数进行加密,得到第三新随机数密文,当所述第三新随机数密文和所述第三随机数密文相同时,确认与所述客户端的初始秘钥校验成功。
3.如权利要求1所述的方法,其特征在于,所述以使所述客户端对所述第一校验码和所述第一随机数对应的校验码进行匹配,具体包括:
当所述客户端确认所述第一校验码和所述第一随机数对应的校验码不匹配时,则确认初始化失败;或者
当所述客户端确认所述第一校验码和所述第一随机数对应的校验码匹配成功时,则通过所述第一key和所述第一iv对所述第二随机数离散,得到所述第二key和所述第二iv,并采用所述第二key和所述第二iv对所述第二随机数进行加密,得到所述第二随机数密文。
4.如权利要求1所述的方法,其特征在于,所述向所述客户端反馈完成修改信息之后,还包括:
以使所述客户端根据所述完成修改信息,在所述客户端更新所述待修改账户的密码。
5.一种基于Windows agent的账户改密装置,其特征在于,包括:
接收单元,用于接收到客户端发送的修改密码请求,所述密码请求携带有以加密密钥加密的待修改账户密码;
处理单元,用于通过存储的所述加密密钥对所述以加密密钥加密的待修改账户密码进行解密,得到所述待修改账户的新密码,用所述待修改账户的新密码修改所述待修改账户密码,并向所述客户端反馈完成修改信息,其中,所述加密密钥为与所述客户端之间通信的密钥;
其中,所述接收单元还用于:
收到所述客户端发送的秘钥初始化请求,所述秘钥初始化请求内携带有第一随机数,通过数据算法得到所述第一随机数对应的第一校验码和第二随机数,将所述第一校验码和所述第二随机数发送至所述客户端,以使所述客户端对所述第一校验码和所述第一随机数对应的校验码进行匹配;
收到所述客户端发送的第二随机数密文,通过存储的第一key和第一iv对所述第二随机数进行离散,得到第二key和第二iv,通过所述第二key和所述第二iv对所述第二随机数加密得到第二新随机密文,当所述第二随机数密文和第二新随机密文相同时,将所述第二key和所述第二iv确认为与所述客户端通信的加密密钥。
6.如权利要求5所述的装置,其特征在于,所述接收单元还用于:
收到客户端发送的初始秘钥校验请求,所述初始秘钥校验请求内携带有第三随机数和第三随机数密文;
对存储的初始密码进行离散得到所述第一key和所述第一iv,通过所述第一key和所述第一iv对所述第三随机数进行加密,得到第三新随机数密文,当所述第三新随机数密文和所述第三随机数密文相同时,确认与所述客户端的初始秘钥校验成功。
7.如权利要求5所述的装置,其特征在于,所述接收单元具体包括:
当所述客户端确认所述第一校验码和所述第一随机数对应的校验码不匹配时,则确认初始化失败;或者
当所述客户端确认所述第一校验码和所述第一随机数对应的校验码匹配成功时,则通过所述第一key和所述第一iv对所述第二随机数离散,得到所述第二key和所述第二iv,并采用所述第二key和所述第二iv对所述第二随机数进行加密,得到所述第二随机数密文。
8.如权利要求5所述的装置,其特征在于,所述处理单元还用于:
以使所述客户端根据所述完成修改信息,在所述客户端更新所述待修改账户的密码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811117508.4A CN109446793B (zh) | 2018-09-21 | 2018-09-21 | 一种基于Windows agent的账户改密方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811117508.4A CN109446793B (zh) | 2018-09-21 | 2018-09-21 | 一种基于Windows agent的账户改密方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109446793A CN109446793A (zh) | 2019-03-08 |
CN109446793B true CN109446793B (zh) | 2021-07-20 |
Family
ID=65530781
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811117508.4A Active CN109446793B (zh) | 2018-09-21 | 2018-09-21 | 一种基于Windows agent的账户改密方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109446793B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110890959B (zh) * | 2019-10-24 | 2023-04-25 | 广州江南科友科技股份有限公司 | 一种账户改密的方法、***及装置 |
CN112115437B (zh) * | 2020-09-04 | 2023-12-29 | 上海上讯信息技术股份有限公司 | 通过Linux设备远程修改Windows设备密码的方法与设备 |
CN114519184B (zh) * | 2022-04-20 | 2022-07-15 | 北京圣博润高新技术股份有限公司 | 基于Agent进程的账号改密方法、装置、设备及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09153014A (ja) * | 1995-11-30 | 1997-06-10 | Eiji Watanabe | 電子ネットワークの端末装置 |
CN1972290A (zh) * | 2005-11-07 | 2007-05-30 | 华为技术有限公司 | 基于sip的鉴权密码修改方法、用户代理服务器和用户代理客户端 |
CN102143190A (zh) * | 2011-05-11 | 2011-08-03 | 江汉大学 | 一种安全登陆方法和装置 |
CN106452752A (zh) * | 2016-10-24 | 2017-02-22 | 北京明华联盟科技有限公司 | 修改密码的方法、***及客户端、服务器和智能设备 |
CN108377189A (zh) * | 2018-05-09 | 2018-08-07 | 深圳壹账通智能科技有限公司 | 区块链上用户通信加密方法、装置、终端设备及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104054085A (zh) * | 2012-01-25 | 2014-09-17 | 索尼公司 | 信息处理装置、信息处理方法和计算机程序 |
-
2018
- 2018-09-21 CN CN201811117508.4A patent/CN109446793B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09153014A (ja) * | 1995-11-30 | 1997-06-10 | Eiji Watanabe | 電子ネットワークの端末装置 |
CN1972290A (zh) * | 2005-11-07 | 2007-05-30 | 华为技术有限公司 | 基于sip的鉴权密码修改方法、用户代理服务器和用户代理客户端 |
CN102143190A (zh) * | 2011-05-11 | 2011-08-03 | 江汉大学 | 一种安全登陆方法和装置 |
CN106452752A (zh) * | 2016-10-24 | 2017-02-22 | 北京明华联盟科技有限公司 | 修改密码的方法、***及客户端、服务器和智能设备 |
CN108377189A (zh) * | 2018-05-09 | 2018-08-07 | 深圳壹账通智能科技有限公司 | 区块链上用户通信加密方法、装置、终端设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109446793A (zh) | 2019-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3286867B1 (en) | Method, apparatus, and system for cloud-based encryption machine key injection | |
US8930700B2 (en) | Remote device secure data file storage system and method | |
US8462955B2 (en) | Key protectors based on online keys | |
US20190166113A1 (en) | Password manipulation for secure account creation and verification through third-party servers | |
CN110519046B (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和*** | |
CN104836784B (zh) | 一种信息处理方法、客户端和服务器 | |
US8806206B2 (en) | Cooperation method and system of hardware secure units, and application device | |
WO2020192285A1 (zh) | 一种密钥管理方法、安全芯片、业务服务器及信息*** | |
CN107920052B (zh) | 一种加密方法及智能装置 | |
US11831753B2 (en) | Secure distributed key management system | |
US10887085B2 (en) | System and method for controlling usage of cryptographic keys | |
CN109446793B (zh) | 一种基于Windows agent的账户改密方法及装置 | |
CN110138548B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和*** | |
CN110362984B (zh) | 多设备运行业务***的方法及装置 | |
EP3292654B1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
US9762388B2 (en) | Symmetric secret key protection | |
CN111008400A (zh) | 数据处理方法、装置及*** | |
CN106257859A (zh) | 一种密码使用方法 | |
CN112003690A (zh) | 密码服务***、方法及装置 | |
CN106972928B (zh) | 一种堡垒机私钥管理方法、装置及*** | |
CN111327415A (zh) | 一种联盟链数据保护方法及装置 | |
CN115941328A (zh) | 一种可分享的用户数据的加密处理方法、装置及*** | |
KR101595056B1 (ko) | 인터클라우드 환경에서의 데이터 공유 시스템 및 공유 방법 | |
CN110086627B (zh) | 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和*** | |
CN109922042B (zh) | 遗失设备的子密钥管理方法和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |