CN104363209A - 一种密钥管理方法及装置 - Google Patents
一种密钥管理方法及装置 Download PDFInfo
- Publication number
- CN104363209A CN104363209A CN201410594438.7A CN201410594438A CN104363209A CN 104363209 A CN104363209 A CN 104363209A CN 201410594438 A CN201410594438 A CN 201410594438A CN 104363209 A CN104363209 A CN 104363209A
- Authority
- CN
- China
- Prior art keywords
- key
- shared drive
- security agent
- tsm security
- key updating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明实施例涉及信息安全领域,公开了一种密钥管理方法及装置,该方法包括:安全代理检测共享内存中是否有密钥更新,所述密钥更新包括对密钥进行写操作或散列运算;所述安全代理若检测到所述密钥更新,则对所述共享内存中的密钥进行加锁;所述安全代理判断所述密钥更新是否完成,若是,则对所述共享内存中的密钥进行解锁。本发明实施例只在密钥更新期间对共享内存中的密钥进行加锁操作,提高了密码运算时获取密钥的效率。
Description
技术领域
本发明涉及信息安全领域,具体涉及一种密钥管理方法及装置。
背景技术
安全代理是一种提供密钥管理的安全中间件,能够对共享内存中的密钥进行读写操作。安全插件是一种提供密码运算服务的安全中间件,能在提供密码运算服务时对共享内存中的密钥进行读取操作。现有密钥管理方法中,安全代理与安全插件对密钥的操作很容易产生冲突,例如,安全代理在进行密钥更新并还未完成更新时,安全插件执行获取密钥以提供密码运算服务的操作,此时获取的密钥为更新之前的密钥,而由于各设备的交互具有时延性,可能会出现在执行密码运算时密钥已经更新完成,因此,安全代理会对共享内存进行长期加锁。在共享内存被加锁的期间内,即密钥的整个生命周期内,安全代理对密钥进行读写操作和安全插件在提供密码运算服务时获取密钥的操作都只能串行的进行,但这样会降低密码运算时获取密钥的效率。
发明内容
本发明实施例提供一种密钥管理方法及装置,能够大大提高密码运算时获取密钥的效率。
本发明第一方面提供了一种密钥管理方法,所述方法包括:
安全代理检测共享内存中是否有密钥更新,所述密钥更新包括对密钥进行写操作或散列运算;
所述安全代理若检测到所述密钥更新,则对所述共享内存中的密钥进行加锁;
所述安全代理判断所述密钥更新是否完成,若是,则对所述共享内存中的密钥进行解锁。
相应的,本发明第二方面提供了一种密钥管理装置,所述装置包括:
检测单元,用于检测共享内存中是否有密钥更新,所述密钥更新包括对密钥进行写操作或散列运算;
加锁单元,用于当所述检测单元的检测结果为是时,对所述共享内存中的密钥进行加锁;
判断单元,用于判断所述密钥更新是否完成;
解锁单元,用于当所述判断单元的判断结果为是时,对所述共享内存中的密钥进行解锁。
实施本发明实施例,具有如下有益效果:
安全代理检测共享内存中是否有密钥更新,若检测到密钥更新,则对共享内存中的密钥进行加锁操作,在加锁期间,安全代理判断密钥更新是否完成,若是,则对共享内存中的密钥进行解锁操作。通过本发明实施例,安全代理只在密钥更新期间对共享内存中的密钥进行加锁操作,密钥更新结束就会进行解锁操作,这样在密钥非更新期间内,读取密钥的操作就可以并行的进行,进而大大提高了密码运算时获取密钥的效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种密钥管理方法的流程示意图;
图2是本发明实施例提供的另一种密钥管理方法的流程示意图;
图3是本发明实施例提供的一种密钥管理装置的结构示意图;
图4是本发明实施例提供的另一种密钥管理装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例中,安全代理主要负责密钥管理,如启用、注销、AK密钥协商、检查配置文件、加载持久化文件、创建共享文件和创建子进程等,为管理中心与密码运算中心提供服务。其中,共享文件是指在多处理器的计算机系统中,可以被不同中央处理器(Central Process Unit,CPU)访问的大容量内存,在本发明实施例中主要用于存储密钥的相关信息。
下面将结合图1~图2,对本发明实施例提供的密钥管理方法进行详细的介绍。
请参阅图1,图1是本发明实施例提供的一种密钥管理方法的流程示意图。如图1所示,该密钥管理方法可以包括以下步骤:
S101,安全代理检测共享内存中是否有密钥更新,若是,执行步骤S102;若否,继续执行步骤S101。
具体的,安全代理检测共享内存中是否有密钥更新的操作可以周期性地进行,该周期可以为2分钟、3分钟、5分钟或者8分钟等,该周期的具体时间本发明实施例不作限定。密钥更新可以包括但不限于对密钥进行写操作或散列运算,其中,对密钥进行写操作可以包括对密钥进行增量下载、生命周期管理、强制密钥协商、密钥按需下载、分散密钥协商、集群内密钥同步、分散密钥预启用同步或者分散密钥注销等。对密钥进行写操作在安全代理上进行,主要在安全代理生成的trigger和trans进程里进行。对密钥进行散列运算就是指把任意长度的输入通过散列算法,变换成固定长度的输出,该输出就是散列值,这样安全代理只需存储散列值就可以确定密钥。
可选的,密钥更新也可以在安全代理预先设定好的一定时间段内进行,在此期间,安全代理或者安全插件不对密钥进行读取操作。其中,设定密钥更新的时间段可以为凌晨00:00~01:00的一个小时或者凌晨00:00~02:00的两个小时,也可以为凌晨01:00~02:00的一个小时等,该时间段可以根据实际需要来进行设置,以对用户的影响较小为前提,具体时间段本发明实施例不作限定。
S102,安全代理对共享内存中的密钥进行加锁。
具体的,共享内存主要负责保存密钥的相关信息,但其中还保存有安全代理的运行状态、配置信息等,所以安全代理的加锁操作只针对共享内存中的密钥,而共享内存中的其他信息不受加锁操作的影响,可以随时被读取。安全代理只要检测到存在对密钥进行写操作或者散列运算时,就立刻执行对共享内存中的密钥加锁的操作。在密钥加锁期间内,只能是安全代理对密钥进行写操作,并且安全代理也只能串行的进行相应的操作。同时,如果存在安全代理或者安全插件对密钥进行读操作请求时,该请求只能在密钥更新完成并对密钥进行解锁之后执行。如果安全代理没有检测到密钥更新,则其继续处于检测密钥更新的状态。
可选的,由于安全代理可以在预先设定好的时间段内进行密钥更新,所以安全代理对共享内存中的密钥进行加锁的操作可以在该时间段的基础上提前一定的时间。安全代理可以设定2秒或者5秒等,具体时间本发明实施例不作限定。提前进行加锁能够实现对密钥读取的操作影响最小,进而保证了密钥读取的正确性与完整性。
S103,安全代理判断密钥更新是否完成,若是,执行步骤S104;若否,继续执行步骤S103。
具体的,安全代理的判断可以周期性的进行,该周期可以为安全代理预先设定的一个时间长度,可以为3分钟、5分钟或者10分钟等,该周期的具体时间长度本发明实施例不作限定。
S104,安全代理对共享内存中的密钥进行解锁。
具体的,安全代理当判断密钥更新完成时,就会对共享内存中的密钥执行解锁的操作,解锁之后,安全代理不再对密钥进行写操作,安全代理或者安全插件对共享内存中密钥的读取不再进行加锁,并且读取操作可以同时进行,各操作之间不相互影响。当然,在安全代理判断密钥更新的操作未完成时,会继续对密钥进行加锁直至密钥更新完成为止。
可选的,由于安全代理可以在预先设定好的时间段内进行密钥更新,所以安全代理对共享内存中的密钥进行解锁的操作也可以在该时间段的基础上延后一定的时间。安全代理可以设定2秒或者5秒等,该解锁操作延后的时间本发明不作具体限定。延长对密钥的加锁时间能够实现对密钥的更新操作影响最小,进而保证了密钥写入的正确性与完整性。
本发明实施例通过检测有密钥更新时,对共享内存中的密钥采用加锁机制,并在密钥更新结束之后对其进行解锁,大大的提高了在非密钥更新期间安全插件获取密钥的效率,而在密钥更新期间只执行更新操作,减少了各操作之间的冲突。
请参阅图2,图2是本发明实施例提供的另一种密钥管理方法的流程示意图。如图2所示,该密钥管理方法可以包括以下步骤:
S201,安全代理连接共享内存。
具体的,安全代理在启动的时候,首先会连接共享内存,以方便安全代理后续的访问共享内存或者对共享内存中的密钥进行操作。通过连接共享内存节省了安全代理访问共享内存的时间,提高了安全代理的工作效率。
S202,安全代理查询共享内存是否连接成功,若是,执行步骤S204;若否,执行步骤S203。
S203,安全代理创建新的共享内存。
具体的,当安全代理查询到共享内存连接失败时,就需要创建一个新的共享内存为安全代理提供后续服务。
S204,安全代理创建子进程。
具体的,在安全代理连接共享内存成功后,会根据需要创建子进程。该子进程可以包括轮询进程trigger、消息处理进程deal或者socket处理进程trans。其中,trigger进程主要负责自动触发时间,安全代理每次轮询时会根据共享内存中的内容来主动触发各种业务;trigger进程可执行的业务可以包括:集群内同步签到签退信息、集群内同步分散方式节点间策略、节点状态轮询、增量信息下载、对端公钥证书下载、AK密钥协商、紧急协商处理、种子协商、种子校验、集群内同步种子、分散方式通知对端同步、种子预启用、种子预启用通知、种子启用、种子启用通知、工作密钥更新、工作密钥更新通知、种子过期、种子过期通知、种子注销、种子注销通知、种子删除、共享内存持久化、重新计算轮询时间等。deal进程主要用于监听消息队列并处理,目前可处理的请求有:强制协商、种子校验、种子下载、按需下载、secapi版本号或用户名上传等。trans进程主要用于监听socket并处理。其中,trigger进程与deal进程为必须创建的子进程,而trans进程则需要在安全代理的协商方式为分散方式的情况下才建立。
S205,安全代理调用trigger进程检测trigger进程、deal进程或者trans进程中任一进程是否有对密钥进行写操作,若是,执行步骤S206;若否,继续执行步骤S205。
具体的,对密钥进行写操作主要在trigger和trans进程里执行,而deal进程则在有需要的时候才对密钥进行写操作。其中,trans进程对密钥可执行的业务主要有:分散密钥协商、集群内密钥同步、分散密钥预启用同步与分散密钥注销;deal进程对密钥可执行的业务主要有强制密钥协商与密钥按需下载。检测共享内存中是否有密钥更新的操作是安全代理通过调用trigger进程来执行,主要也是在trigger进程里执行。
S206,安全代理调用trigger进程对共享内存中的密钥进行加锁。
具体的,共享内存主要负责保存密钥的相关信息,但其中还保存有安全代理的运行状态、配置信息等,所以安全代理的加锁操作只针对共享内存中的密钥,而共享内存中的其他信息不受加锁操作的影响,可以随时被读取。安全代理只要检测到存在对密钥进行写操作或者散列运算时,就立刻执行对共享内存中的密钥加锁的操作。在密钥加锁期间内,只能是安全代理对密钥进行写操作,并且安全代理也只能串行的进行相应的操作。同时,如果存在安全代理或者安全插件对密钥进行读操作请求时,该请求只能在密钥更新完成并对密钥进行解锁之后执行。如果安全代理没有检测到密钥更新,则其继续处于检测密钥更新的状态。
可选的,由于安全代理可以在预先设定好的时间段内进行密钥更新,所以安全代理对共享内存中的密钥进行加锁的操作可以在该时间段的基础上提前一定的时间。安全代理可以设定2秒或者5秒等,具体时间本发明实施例不作限定。提前进行加锁能够实现对密钥读取的操作影响最小,进而保证了密钥读取的正确性与完整性。
S207,安全代理判断密钥更新是否完成,若是,执行步骤S208和步骤S209;若否,继续执行步骤S207。
具体的,安全代理的判断可以周期性的进行,该周期可以为安全代理预先设定的一个时间长度,可以为3分钟、5分钟或者10分钟等,该周期的具体时间长度本发明实施例不作限定。
S208,安全代理调用trigger进程向管理中心发送密钥更新的数据。
具体的,安全代理向管理中心发送密钥更新的数据具体通过调用trigger进程进行,其目的是:将密钥更新之后的数据在管理中心备份;向管理中心通知有密钥更新的操作并且已经完成。
S209,安全代理调用trigger进程对共享内存中的密钥进行解锁。
具体的,安全代理当判断密钥更新过程完成之后,就会对共享内存中的密钥执行解锁的操作,解锁之后,安全代理不再对密钥进行写操作,安全代理或者安全插件对共享内存中密钥的读取不再进行加锁,并且读取操作可以同时进行,各操作之间不相互影响。当然,在安全代理判断密钥更新的操作未完成时,会继续对密钥进行加锁直至密钥更新完成为止。
可选的,由于安全代理可以在预先设定好的时间段内进行密钥更新,所以安全代理对共享内存中的密钥进行解锁的操作也可以在该时间段的基础上延后一定的时间。安全代理可以设定2秒或者5秒等,该解锁操作延后的时间本发明不作具体限定。延长对密钥的加锁时间能够实现对密钥的更新操作影响最小,进而保证了密钥写入的正确性与完整性。
S210,安全代理检测子进程是否意外退出,若是,则触发执行步骤S204;若否,继续执行步骤S210。
具体的,在安全代理的整个工作时间内,对子进程的检测是创建好子进程之后就一直进行的,本步骤可以在步骤S204之后执行,也可以在S204以后的任意一个步骤之后执行,其具体位置本发明实施例不作限定。在子进程意外退出时,安全代理会立刻触发创建新的子进程,以重新执行步骤S204以后的步骤,从而不影响安全代理的工作。子进程意外退出有多种情况,例如,当某一个子进程在某一个时间点承载的业务量较大,该子进程因无法再如此高负荷下继续工作而退出;又如,安全代理的某个部件出现故障,而该部件是决定其中的一个子进程是否正常工作的关键,因此当该部件出现故障时会立刻导致其对应的子进程退出,当然,即使该部件为决定其中的一个子进程是否正常工作的关键,安全代理会立刻调用备用部件并及时创建新的子进程以继续工作。
下面将结合图3~图4,对本发明实施例提供的密钥管理装置进行详细的介绍。
请参阅图3,图3是本发明实施例提供的一种密钥管理装置的结构示意图。如图3所示,该密钥管理装置可以包括以下单元:
检测单元301,用于检测共享内存中是否有密钥更新,该密钥更新包括对密钥进行写操作或散列运算。
具体的,检测单元301检测共享内存中是否有密钥更新的操作可以周期性地进行,该周期可以为2分钟、3分钟、5分钟或者8分钟等,该周期的具体时间本发明实施例不作限定。安全代理对密钥进行写操作可以包括但不限于对密钥进行增量下载、生命周期管理、强制密钥协商、密钥按需下载、分散密钥协商、集群内密钥同步、分散密钥预启用同步或者分散密钥注销等。对密钥进行写操作在安全代理上进行,主要在安全代理生成的trigger和trans进程里进行。对密钥进行散列运算就是指把任意长度的输入通过散列算法,变换成固定长度的输出,该输出就是散列值,这样安全代理只需存储散列值就可以确定密钥。
可选的,密钥更新也可以在安全代理预先设定好的一定时间段内进行,在此期间,安全代理或者安全插件不对密钥进行读取操作。其中,设定密钥更新的时间段可以为凌晨00:00~01:00的一个小时或者凌晨00:00~02:00的两个小时,也可以为凌晨01:00~02:00的一个小时等,该时间段可以根据需要来进行设置,以对用户的影响较小为前提,具体时间段本发明实施例不作限定。
加锁单元302,用于当检测单元301的检测结果为是时,对共享内存中的密钥进行加锁。
具体的,共享内存的主要工作是保存密钥的信息,但其中还保存有安全代理的运行状态、配置信息等,所以加锁单元302的加锁操作只针对共享内存中的密钥,而共享内存中的其他信息不受加锁操作的影响,可以随时被读取。检测单元301只要检测到存在对密钥进行写操作或者散列运算时,加锁单元302就立刻执行对共享内存中的密钥加锁的操作。在密钥加锁期间内,只能是安全代理对密钥进行写操作,并且安全代理也只能串行的进行相应的操作。同时,如果存在安全代理或者安全插件对密钥进行读操作请求时,该请求只能在密钥更新完成并对密钥进行解锁之后执行。如果检测单元301没有检测到密钥更新,则其继续处于检测密钥更新的状态。
可选的,由于安全代理可以在预先设定好的时间段内进行密钥更新,所以加锁单元302对共享内存中的密钥进行加锁的操作可以在该时间段的基础上提前一定的时间。安全代理可以设定2秒或者5秒等,具体时间本发明实施例不作限定。提前进行加锁能够实现对密钥读取的操作影响最小,进而保证了密钥读取的正确性与完整性。
判断单元303,用于判断密钥更新是否完成。
具体的,判断单元303的判断可以周期性的进行,该周期可以为安全代理预先设定的一个时间长度,可以为3分钟、5分钟或者10分钟等,该周期的具体时间长度本发明实施例不作限定。
解锁单元304,用于当判断单元303的判断结果为是时,对共享内存中的密钥进行解锁。
具体的,判断单元303当判断密钥更新完成时,解锁单元304就会对共享内存中的密钥执行解锁的操作,解锁之后,安全代理不再对密钥进行写操作,安全代理或者安全插件对共享内存中密钥的读取不再进行加锁,并且读取操作可以同时进行,各操作之间不相互影响。当然,在判断单元303判断密钥更新的操作未完成时,加锁单元302会继续对密钥进行加锁直至密钥更新完成为止。
可选的,由于安全代理可以在预先设定好的时间段内进行密钥更新,所以解锁单元304对共享内存中的密钥进行解锁的操作也可以在该时间段的基础上延后一定的时间。安全代理可以设定2秒或者5秒等,该解锁操作延后的时间本发明不作具体限定。延长对密钥的加锁时间能够实现对密钥的更新操作影响最小,进而保证了密钥写入的正确性与完整性。
本发明实施例通过检测有密钥更新时,对共享内存中的密钥采用加锁机制,并在密钥更新结束之后对其进行解锁,大大的提高了在非密钥更新期间安全插件获取密钥的效率,而在密钥更新期间只执行更新操作,减少了各操作之间的冲突。
请参阅图4,图4是本发明实施例提供的另一种密钥管理装置的结构示意图。如图4所示,该密钥管理装置可以包括以下单元:
连接单元401,用于连接共享内存。
具体的,安全代理在启动的时候,首先连接单元401连接共享内存,以方便安全代理后续的访问共享内存或者对共享内存中的密钥进行操作。通过连接共享内存节省了安全代理访问共享内存的时间,提高了安全代理的工作效率。
查询单元402,用于查询共享内存是否连接成功。
新建单元403,用于当查询单元402的查询结果为否时,创建新的共享内存。
具体的,当查询单元402查询连接共享内存失败时,就需要新建单元403创建一个新的共享内存为安全代理提供后续服务。
检测单元404,用于创建子进程,并调用trigger检测共享内存中是否有密钥更新。
具体的,子进程可以包括轮询进程trigger、消息处理进程deal或者socket处理进程trans。trigger进程主要负责自动触发时间,安全代理每次轮询时会根据共享内存中的内容来主动触发各种业务;trigger进程可执行的业务可以包括:集群内同步签到签退信息、集群内同步分散方式节点间策略、节点状态轮询、增量信息下载、对端公钥证书下载、AK密钥协商、紧急协商处理、种子协商、种子校验、集群内同步种子、分散方式通知对端同步、种子预启用、种子预启用通知、种子启用、种子启用通知、工作密钥更新、工作密钥更新通知、种子过期、种子过期通知、种子注销、种子注销通知、种子删除、共享内存持久化、重新计算轮询时间等。deal进程主要用于监听消息队列并处理,目前可处理的请求有:强制协商、种子校验、种子下载、按需下载、secapi版本号或用户名上传等。trans进程主要用于监听socket并处理。其中,trigger进程与deal进程的为必须创建的子进程,而trans进程则需要在安全代理的协商方式为分散方式的情况下才建立。
检测单元404调用trigger检测共享内存中是否有密钥更新的方式有:调用trigger进程检测trigger进程、deal进程或者trans进程中任一进程是否有对密钥进行写操作。其中,对密钥进行写操作主要在trigger和trans进程里执行,而deal进程则在有需要的时候才对密钥进行写操作。其中,trans进程对密钥可请求的业务主要有:分散密钥协商、集群内密钥同步、分散密钥预启用同步与分散密钥注销;deal进程对密钥可请求的业务主要有强制密钥协商与密钥按需下载。而检测共享内存中是否有密钥更新的操作是检测单元404通过调用trigger进程来执行,主要也是在trigger进程里执行。
加锁单元405,用于当检测单元404的检测结果为是时,调用trigger进程对共享内存中的密钥进行加锁。
具体的,共享内存的主要工作是保存密钥的信息,但其中还保存有安全代理的运行状态、配置信息等,所以加锁单元405的加锁操作只针对共享内存中的密钥,而共享内存中的其他信息不受加锁操作的影响,可以随时被读取。检测单元404只要检测到存在对密钥进行写操作或者散列运算时,加锁单元405就立刻执行对共享内存中的密钥加锁的操作。在密钥加锁期间内,只能是安全代理对密钥进行写操作,并且安全代理也只能串行的进行相应的操作。同时,如果存在安全代理或者安全插件对密钥进行读操作请求时,该请求只能在密钥更新完成并对密钥进行解锁之后执行。如果检测单元404没有检测到密钥更新,则其继续处于检测密钥更新的状态。
可选的,由于安全代理可以在预先设定好的时间段内进行密钥更新,所以加锁单元405对共享内存中的密钥进行加锁的操作可以在该时间段的基础上提前一定的时间。安全代理可以设定2秒或者5秒等,具体时间本发明实施例不作限定。提前进行加锁能够实现对密钥读取的操作影响最小,进而保证了密钥读取的正确性与完整性。
判断单元406,用于判断密钥更新是否完成。
具体的,判断单元406的判断可以周期性的进行,该周期可以为安全代理预先设定的一个时间长度,可以为3分钟、5分钟或者10分钟等,该周期的具体时间长度本发明实施例不作限定。
发送单元407,用于当判断单元406的判断结果为是时,向管理中心发送密钥更新的数据。
具体的,发送单元407向管理中心发送密钥更新的数据具体通过调用trigger进程进行,其目的是:将密钥更新之后的数据在管理中心备份;向管理中心通知有密钥更新的操作并且已经完成。
解锁单元408,用于当判断单元406的判断结果为是时,对共享内存中的密钥进行解锁。
具体的,判断单元406当判断密钥更新完成时,解锁单元408就会对共享内存中的密钥执行解锁的操作,解锁之后,安全代理不再对密钥进行写操作,安全代理或者安全插件对共享内存中密钥的读取不再进行加锁,并且读取操作可以同时进行,各操作之间不相互影响。当然,在判断单元406判断密钥更新的操作未完成时,加锁单元405会继续对密钥进行加锁直至密钥更新完成为止。
可选的,由于安全代理可以在预先设定好的时间段内进行密钥更新,所以解锁单元408对共享内存中的密钥进行解锁的操作也可以在该时间段的基础上延后一定的时间。安全代理可以设定2秒或者5秒等,该解锁操作延后的时间本发明不作具体限定。延长对密钥的加锁时间能够实现对密钥的更新操作影响最小,进而保证了密钥写入的正确性与完整性。
触发单元409,用于检测子进程是否意外退出,若是,触发检测单元重新创建子进程;若否,继续检测子进程是否意外退出。
具体的,触发单元409对子进程的检测是创建好子进程之后就一直进行的,当触发单元409检测到子进程意外退出,则立刻触发检测单元404创建新的子进程,检测单元404以后的单元重新进行工作,从而不影响安全代理的工作。子进程意外退出有多种情况,例如,当某一个子进程在某一个时间点承载的业务量较大,该子进程因无法再如此高负荷下继续工作而退出;又如,安全代理的某个部件出现故障,而该部件是决定其中的一个子进程是否正常工作的关键,因此当该部件出现故障时会立刻导致其对应的子进程退出,当然,即使该部件为决定其中的一个子进程是否正常工作的关键,安全代理会立刻调用备用部件并及时创建新的子进程以继续工作。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (16)
1.一种密钥管理方法,其特征在于,包括:
安全代理检测共享内存中是否有密钥更新,所述密钥更新包括对密钥进行写操作或散列运算;
所述安全代理若检测到所述密钥更新,则对所述共享内存中的密钥进行加锁;
所述安全代理判断所述密钥更新是否完成,若是,则对所述共享内存中的密钥进行解锁。
2.根据权利要求1所述的方法,其特征在于,所述安全代理检测共享内存中是否有密钥更新之前,还包括:
安全代理连接共享内存,并查询所述共享内存是否连接成功;
所述安全代理若查询到所述共享内存连接成功,则执行所述的检测共享内存中是否有密钥更新的步骤。
3.根据权利要求2所述的方法,其特征在于,还包括:
所述安全代理若查询到所述共享内存连接失败,则创建新的共享内存;
所述安全代理在所述的创建新的共享内存之后,执行所述的检测共享内存中是否有密钥更新的步骤。
4.根据权利要求1~3任一项所述的方法,其特征在于,所述安全代理检测共享内存中是否有密钥更新包括:
安全代理创建子进程,所述子进程包括轮询进程trigger;
所述安全代理调用所述trigger检测共享内存中是否有密钥更新。
5.根据权利要求4所述的方法,其特征在于,还包括:
所述安全代理检测所述子进程是否意外退出,若是,则触发重新创建所述子进程。
6.根据权利要求5所述的方法,其特征在于,还包括:
所述安全代理若判断到所述密钥更新完成,则向管理中心发送所述密钥更新的数据。
7.根据权利要求6所述的方法,其特征在于,所述安全代理若判断到所述密钥更新完成,则向管理中心发送所述密钥更新的数据包括:
所述安全代理若判断到所述密钥更新完成,则调用所述trigger向管理中心发送所述密钥更新的数据。
8.根据权利要求7所述的方法,其特征在于,所述子进程还包括:
消息处理进程deal,用于对所述密钥进行写操作;
socket处理进程trans,用于对所述密钥进行写操作;
其中,所述安全代理若检测到所述密钥更新,则对所述共享内存中的密钥进行加锁包括:
所述安全代理若检测到所述trigger、deal或trans任一进程对所述密钥进行写操作,则调用所述trigger对所述共享内存中的密钥进行加锁。
9.一种密钥管理装置,其特征在于,包括:
检测单元,用于检测共享内存中是否有密钥更新,所述密钥更新包括对密钥进行写操作或散列运算;
加锁单元,用于当所述检测单元的检测结果为是时,对所述共享内存中的密钥进行加锁;
判断单元,用于判断所述密钥更新是否完成;
解锁单元,用于当所述判断单元的判断结果为是时,对所述共享内存中的密钥进行解锁。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
连接单元,用于连接共享内存;
查询单元,用于查询所述共享内存是否连接成功;
其中,所述检测单元具体用于当所述查询单元的查询结果为是时,检测共享内存中是否有密钥更新。
11.根据权利要求10所述的方法,其特征在于,所述装置还包括:
新建单元,用于当所述查询单元的查询结果为否时,创建新的共享内存;
其中,所述检测单元具体用于在所述新建单元创建新的共享内存之后,检测共享内存中是否有密钥更新。
12.根据权利要求9~11任一项所述的装置,其特征在于,所述检测单元检测共享内存中是否有密钥更新的具体方式为:
创建子进程,所述子进程包括轮询进程trigger;
调用所述trigger检测共享内存中是否有密钥更新。
13.根据权利要求12所述的装置,其特征在于,所述装置还包括:
触发单元,用于检测所述子进程是否意外退出,若是,则触发所述检测单元重新创建所述子进程。
14.根据权利要求13所述的装置,其特征在于,所述装置还包括:
发送单元,用于当所述判断单元的判断结果为是时,向管理中心发送所述密钥更新的数据。
15.根据权利要求14所述的装置,其特征在于,所述发送单元具体用于当所述判断单元的判断结果为是时,调用所述trigger向管理中心发送所述密钥更新的数据。
16.根据权利要求14所述的装置,其特征在于,所述子进程还包括:
消息处理进程deal,用于对所述密钥进行写操作;
socket处理进程trans,用于对所述密钥进行写操作;
其中,所述加锁单元具体用于当所述检测单元检测到所述trigger、deal或trans任一进程对所述密钥进行写操作时,调用所述trigger对所述共享内存中的密钥进行加锁。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410594438.7A CN104363209B (zh) | 2014-10-29 | 2014-10-29 | 一种密钥管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410594438.7A CN104363209B (zh) | 2014-10-29 | 2014-10-29 | 一种密钥管理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104363209A true CN104363209A (zh) | 2015-02-18 |
CN104363209B CN104363209B (zh) | 2019-04-05 |
Family
ID=52530435
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410594438.7A Active CN104363209B (zh) | 2014-10-29 | 2014-10-29 | 一种密钥管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104363209B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109964445A (zh) * | 2016-11-18 | 2019-07-02 | 佩尔曼恩特私人有限公司 | 针对未经授权的复制的保护(防克隆)方法和系统 |
CN112134699A (zh) * | 2020-09-11 | 2020-12-25 | 苏州浪潮智能科技有限公司 | 一种存储中多节点间的密钥管理方法及装置 |
CN114385307A (zh) * | 2020-10-20 | 2022-04-22 | 中国电信股份有限公司 | 数据共享方法、系统和虚拟计算单元 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1643922A (zh) * | 2002-03-20 | 2005-07-20 | 松下电器产业株式会社 | 内容重现装置、方法和程序以及密钥管理装置和系统 |
US20070201700A1 (en) * | 2006-02-28 | 2007-08-30 | Hacigumus Vahit H | Efficient key updates in encrypted database systems |
CN101325483A (zh) * | 2008-07-28 | 2008-12-17 | 中国电信股份有限公司 | 对称密钥更新方法、装置和对称加密方法与对称解密方法 |
CN102486753A (zh) * | 2009-11-30 | 2012-06-06 | 国际商业机器公司 | 构建及允许访问高速缓存的方法、设备及存储系统 |
-
2014
- 2014-10-29 CN CN201410594438.7A patent/CN104363209B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1643922A (zh) * | 2002-03-20 | 2005-07-20 | 松下电器产业株式会社 | 内容重现装置、方法和程序以及密钥管理装置和系统 |
US20070201700A1 (en) * | 2006-02-28 | 2007-08-30 | Hacigumus Vahit H | Efficient key updates in encrypted database systems |
CN101325483A (zh) * | 2008-07-28 | 2008-12-17 | 中国电信股份有限公司 | 对称密钥更新方法、装置和对称加密方法与对称解密方法 |
CN102486753A (zh) * | 2009-11-30 | 2012-06-06 | 国际商业机器公司 | 构建及允许访问高速缓存的方法、设备及存储系统 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109964445A (zh) * | 2016-11-18 | 2019-07-02 | 佩尔曼恩特私人有限公司 | 针对未经授权的复制的保护(防克隆)方法和系统 |
CN109964445B (zh) * | 2016-11-18 | 2021-11-19 | 佩尔曼恩特私人有限公司 | 针对未经授权的复制的保护(防克隆)方法和系统 |
CN112134699A (zh) * | 2020-09-11 | 2020-12-25 | 苏州浪潮智能科技有限公司 | 一种存储中多节点间的密钥管理方法及装置 |
CN112134699B (zh) * | 2020-09-11 | 2022-05-13 | 苏州浪潮智能科技有限公司 | 一种存储中多节点间的密钥管理方法及装置 |
CN114385307A (zh) * | 2020-10-20 | 2022-04-22 | 中国电信股份有限公司 | 数据共享方法、系统和虚拟计算单元 |
CN114385307B (zh) * | 2020-10-20 | 2024-02-02 | 中国电信股份有限公司 | 数据共享方法、系统和虚拟计算单元 |
Also Published As
Publication number | Publication date |
---|---|
CN104363209B (zh) | 2019-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6181493B2 (ja) | 書換検出システム、書換検出装置及び情報処理装置 | |
CN107797817B (zh) | 应用更新方法和装置 | |
KR102074113B1 (ko) | 사이클 그래프에서 객체 수명을 관리하는 기법 | |
JP5878630B2 (ja) | 半接続状態デバイスのグループとの仮想ペアリングのための方法および装置 | |
JP2013060047A (ja) | 車両用ネットワークシステム及び車両用情報処理方法 | |
US9088574B2 (en) | Subscriber identity module-based authentication of a wireless device and applications stored thereon | |
CN104573435A (zh) | 用于终端权限管理的方法和终端 | |
CN104363209A (zh) | 一种密钥管理方法及装置 | |
US11661189B2 (en) | Upgrade of network equipment | |
CN109995523B (zh) | 激活码管理方法及装置、激活码生成方法及装置 | |
RU2014133161A (ru) | Способ и устройство управления операцией блокировки системы баз данных | |
JP2014532226A (ja) | 自動化されたパスワード管理 | |
CN112688983A (zh) | 代理权限管理装置、终端设备及存储介质 | |
JP2013246718A (ja) | 制御システム及びプログラム更新方法 | |
CN116643775A (zh) | 一种车辆ota升级控制方法及相关设备 | |
US8719622B2 (en) | Recording and preventing crash in an appliance | |
CN105824709A (zh) | 一种临界区访问方法及装置 | |
US9794351B2 (en) | Distributed management with embedded agents in enterprise apps | |
CN110619022A (zh) | 基于区块链网络的节点检测方法、装置、设备及存储介质 | |
CN104346165A (zh) | 信息处理设备、信息处理方法、存储介质和信息处理系统 | |
CN109150921B (zh) | 一种多节点集群的登录方法、装置、设备以及存储介质 | |
CN112685063B (zh) | 特征库更新方法、装置、网络设备及可读存储介质 | |
CN107577433B (zh) | 一种存储介质和文件数据的迁移方法、装置及设备 | |
CN110888663B (zh) | 应用更新方法、业务服务器、中转服务器、集群及存储介质 | |
KR20190126992A (ko) | 블록체인 기반 시스템에서 특정 선택 노드를 활용한 비결정적 데이터 생성 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |