CN106982215B - 一种密钥管理方法及装置 - Google Patents

一种密钥管理方法及装置 Download PDF

Info

Publication number
CN106982215B
CN106982215B CN201710207852.1A CN201710207852A CN106982215B CN 106982215 B CN106982215 B CN 106982215B CN 201710207852 A CN201710207852 A CN 201710207852A CN 106982215 B CN106982215 B CN 106982215B
Authority
CN
China
Prior art keywords
key
maintenance
maintenance personnel
key pair
sending
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710207852.1A
Other languages
English (en)
Other versions
CN106982215A (zh
Inventor
冯浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing QIYI Century Science and Technology Co Ltd
Original Assignee
Beijing QIYI Century Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing QIYI Century Science and Technology Co Ltd filed Critical Beijing QIYI Century Science and Technology Co Ltd
Priority to CN201710207852.1A priority Critical patent/CN106982215B/zh
Publication of CN106982215A publication Critical patent/CN106982215A/zh
Application granted granted Critical
Publication of CN106982215B publication Critical patent/CN106982215B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例提供了一种密钥管理方法及装置,其中,该方法包括:获取运维堡垒机发送的运维人员的身份信息;生成与所述运维人员的身份信息对应的第一密钥对;发送所述第一私钥到所述运维堡垒机,并发送所述第一公钥到与所述运维人员的操作权限对应的服务器集群;本发明实施例提供的一种密钥管理方法及装置,结合运维人员的身份信息,生成与身份信息对应的密钥对,运维人员通过第一密钥对或第二密钥对进行登录,在运维人员下线或第一密钥对达到密钥有效期后,及时销毁该密钥对,防止密钥泄露后,保证后台服务器的安全,并且该密钥对生成时包含有运维人员的操作权限,因此可以对运维人员的操作权限进行限制,提高后台服务器的安全性。

Description

一种密钥管理方法及装置
技术领域
本发明涉及互联网技术领域,特别是涉及一种密钥管理方法及装置。
背景技术
当今的时代是一个信息化社会,信息系统已成为各企事业单位业务运营的基础,由于运维人员掌握着信息系统的最高权限,一旦运维操作出现安全问题将会给企业或单位带来巨大的损失,加强对运维人员的操作管理与审计是信息安全发展的必然趋势。因此,针对运维人员的操作管理与审计的运维堡垒机应运而生。运维堡垒机提供了一套多维度的运维操作管控与审计解决方案,使得运维人员可以全面对各种资源(如网络设备、服务器、安全设备和数据库等)进行集中管理、精细化的权限管理和访问审计,帮助企业提升内部风险控制水平。
现有的通过运维堡垒机登录后台服务器的方法包括:运维人员在客户端登录运维堡垒机,然后,在运维堡垒机上通过静态私钥和静态公钥登录后台服务器,其中,客户端安装有可视化的运维软件,实现运维的可视化。但是,现有的公钥和私钥都是静态的,不会改变,一旦私钥泄露,不法分子能够直接对后台服务器进行操作,对后台服务器的安全造成隐患。
发明内容
本发明实施例的目的在于提供一种密钥管理方法及装置,通过动态产生公钥和私钥,以实现动态管理公钥和私钥,提高后台服务器的安全性。具体技术方案如下:
第一方面,本发明实施例提供了一种密钥管理方法,该方法包括:
获取运维堡垒机发送的运维人员的身份信息,其中,身份信息包括运维人员的身份标识及操作权限;
生成与运维人员的身份信息对应的第一密钥对,其中,第一密钥对包括:第一公钥和第一私钥,第一密钥对包含预设密钥有效期,预设密钥有效期用于使第一密钥对在预设密钥有效期到期后被删除;
发送第一私钥到运维堡垒机,并发送第一公钥到与运维人员的操作权限对应的服务器集群。
可选的,在获取运维堡垒机发送的运维人员的身份信息之后,本发明实施例的密钥管理方法还包括:
根据运维人员的身份信息,判断运维人员是否是白名单用户;
相应的,生成与运维人员的身份信息对应的第一密钥对,包括:
在运维人员不是白名单用户时,生成与运维人员的身份信息对应的第一密钥对。
可选的,在判断运维人员是否是白名单用户之后,本发明实施例的密钥管理方法还包括:
在运维人员为白名单用户时,生成与白名单用户对应的第二密钥对,其中,第二密钥对不包含预设密钥有效期,第二密钥对包括:第二公钥和第二私钥。
可选的,在发送第一私钥到运维堡垒机,并发送第一公钥到与运维人员的操作权限对应的服务器集群之后,本发明实施例的密钥管理方法还包括:
获取运维堡垒机发送的运维人员的下线通知;
发送删除第一公钥的指令至服务器集群,并发送删除第一私钥的指令至运维堡垒机,删除第一密钥对;或者
在第一密钥对达到预设密钥有效期时,发送删除第一公钥的指令至服务器集群,并发送删除第一私钥的指令至运维堡垒机,删除第一密钥对。
可选的,上述第一密钥对还携带有预设删除指令,其中,预设删除指令用于:
在第一密钥对达到预设密钥有效期时,使运维堡垒机删除第一私钥,服务器集群删除第一公钥;或者
在运维人员退出运维堡垒机后,使运维堡垒机删除第一私钥,服务器集群删除第一公钥。
另一方面,本发明实施例还提供了一种密钥管理装置,该装置包括:
获取模块,用于获取运维堡垒机发送的运维人员的身份信息,其中,身份信息包括运维人员的身份标识及操作权限;
密钥对生成模块,用于生成与运维人员的身份信息对应的第一密钥对,其中,第一密钥对包括:第一公钥和第一私钥,第一密钥对包含预设密钥有效期,预设密钥有效期用于使第一密钥对在预设密钥有效期到期后被删除;
推送模块,用于发送第一私钥到运维堡垒机,并发送第一公钥到与运维人员的操作权限对应的服务器集群。
可选的,在获取运维堡垒机发送的运维人员的身份信息之后,本发明实施例的密钥管理装置还包括:
判断模块,用于根据运维人员的身份信息,判断运维人员是否是白名单用户;
相应的,密钥对生成模块,用于在运维人员不是白名单用户时,生成与运维人员的身份信息对应的第一密钥对。
可选的,在判断运维人员是否是白名单用户之后,本发明实施例的密钥对生成模块还用于:
在运维人员为白名单用户时,生成与白名单用户对应的第二密钥对,其中,第二密钥对不包含预设密钥有效期,第二密钥对包括:第二公钥和第二私钥。
可选的,在发送第一私钥到运维堡垒机,并发送第一公钥到与运维人员的操作权限对应的服务器集群之后,本发明实施例的密钥管理装置还包括:
删除模块,用于获取运维堡垒机发送的运维人员的下线通知;
发送删除第一公钥的指令至服务器集群,并发送删除第一私钥的指令至运维堡垒机,删除第一密钥对;或者
在第一密钥对达到预设密钥有效期时,发送删除第一公钥的指令至服务器集群,并发送删除第一私钥的指令至运维堡垒机,删除第一密钥对。
可选的,所述第一密钥对还携带有预设删除指令,其中,预设删除指令用于:
在第一密钥对达到预设密钥有效期时,使运维堡垒机删除第一私钥,服务器集群删除第一公钥;或者
在运维人员退出运维堡垒机后,使运维堡垒机删除第一私钥,服务器集群删除第一公钥。
本发明实施例提供的一种密钥管理方法及装置,结合运维人员的身份信息,生成与身份信息对应的密钥对,包括第一密钥对和第二密钥对,运维人员通过第一密钥对或第二密钥对进行登录,在运维人员下线或第一密钥对达到预设密钥有效期后,及时销毁该密钥对,防止密钥泄露,保证后台服务器的安全,并且该密钥对生成时包含有运维人员的操作权限,因此可以对运维人员的操作权限进行限制。提高后台服务器的安全性。当然,实施本发明的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的一种密钥管理方法应用于运维管理系统的系统图;
图2为本发明实施例的一种密钥管理方法的第一种实施方式的流程图;
图3为本发明实施例的一种密钥管理方法的第二种实施方式的流程图;
图4为本发明实施例的一种密钥管理方法的第三种实施方式的流程图;
图5为本发明实施例的一种密钥管理装置的第一种结构图;
图6为本发明实施例的一种密钥管理装置的第二种结构图;
图7为本发明实施例的一种密钥管理装置的第三种结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了解决现有技术存在的问题,本发明实施例提供了一种密钥管理方法及装置,以实现动态管理公钥和私钥,提高后台服务器的安全性。
首先介绍一种现有技术的运维管理系统,如图1所示,该系统包括:客户端101,运维堡垒机102,后台服务器103。在该系统中,客户端101的运维人员首先登录运维堡垒机102,再通过个人持有的静态私钥登录后台服务器103,进行相应的运维操作。
显然,上述的运维管理系统存在巨大的安全隐患,在静态私钥丢失或泄露后,容易被不法分子使用,对后台服务器造成安全隐患。
针对上述技术缺陷,本发明实施例引入了密钥管理服务器104,该服务器是运用本发明实施例的一种密钥管理方法及装置的服务器,用于生成动态密钥对,删除达到预设密钥有效期的密钥对,实现对密钥进行动态管理。
如图1所示,为本发明实施例的一种密钥管理方法应用于运维管理系统的系统图,该系统除了包括:客户端101、运维堡垒机102、后台服务器103之外,还包括:密钥管理服务器104。
这里以一个客户端101、一个运维堡垒机102、一个后台服务器103、一个密钥管理服务器104为例进行介绍。在该系统中,客户端101的运维人员首先登录运维堡垒机102,获取密钥管理服务器104发送的私钥,再通过私钥与后台服务器103中的公钥进行配对,登录后台服务器103,并进行相应的运维操作。
需要说明的是,密钥管理服务器104发送的私钥是在该运维人员登录运维堡垒机102后生成的,并且,密钥管理服务器104同时生成与该私钥对应的公钥,发送给后台服务器103。
为了更清楚的说明密钥管理服务器对密钥的动态管理过程,下面,首先对本发明实施例提供的一种密钥管理方法进行介绍,如图2所示,为本发明实施例的一种密钥管理方法的第一种实施方式的流程图,所述的方法可以包括:
S201,获取运维堡垒机发送的运维人员的身份信息,其中,身份信息包括运维人员的身份标识及操作权限。
具体地,密钥管理服务器104获取的运维人员的身份信息为登录运维堡垒机102的运维人员的身份信息。
运维人员通过客户端101发送登录指令给运维堡垒机102,运维堡垒机接收该登录指令,从该指令中提取出与该登录指令对应的运维人员的身份信息,并发送给密钥管理服务器104,因此,密钥管理服务器104获取的运维人员的身份信息为登录运维堡垒机102的运维人员的身份信息。
应当理解的是,操作权限是运维人员在进行运维操作时,与该运维人员对应的访问限制,为了保证服务器的安全性,不同的人员应该具有不同的访问限制,例如,超级管理员可以对服务器进行任何操作,包括删除操作、修改操作、增加操作,对于一般运维人员,在设置时,只能对部分服务器或服务器中部分功能进行运维操作。
在本步骤中,运维人员的身份信息包括运维人员的身份标识及操作权限,其中,身份标识是能够确定登录运维堡垒机的运维人员的具体信息的标识,身份标识可以包括运维人员的姓名、登录名,在实际应用中,还可以根据实际需要进行扩展,身份标识还可以包括运维人员的员工号,这都是可以的,这里对身份标识的种类不作限定。
通过将身份标识与操作权限结合,使得不同的运维人员具有不同的操作权限,限定运维人员的操作权限,可以提高后台服务器的安全性。
S202,生成与运维人员的身份信息对应的第一密钥对,其中,第一密钥对包括:第一公钥和第一私钥,第一密钥对包含预设密钥有效期,预设密钥有效期用于使第一密钥对在预设密钥有效期到期后被删除。
需要说明的是,第一密钥对是一种动态密码,同一个运维人员在不同时刻登录时,产生的第一密钥对不同,并且,第一公钥与第一私钥具有对应关系,这样,能够保证持有第一私钥的运维人员在登录时,能够与第一公钥进行有效配对,登录到对应的后台服务器。
例如,该第一密钥对可以包括9位十进制数,其中,第1~2位为运维人员的操作权限,分别用0~9的十进制数表示,第3~9位为动态密码位,包括0~9的十进制数字、大写英文字母、小写英文字母以及特殊字符。
需要说明的是,预设密钥有效期是用于对第一密钥对进行生存时间限制的时间期限,在本步骤中,通过设置预设密钥有效期,能够实现密钥的动态管理,即从生成该密钥对的时间开始,在有效期内,该密钥对是有效密钥对,在达到该有效期后,该密钥对为无用密钥对,不能用于配对,登录后台服务器,保证后台服务器的安全。
应当理解的是,该预设密钥有效期是在实际运用中,根据实际需要设置的时间期限,可以是10分钟,还可以是30分钟,这里对预设密钥有效期的时间期限不作限定。
由于不同的运维人员具有不同的操作权限,为了进一步提高后台服务器的安全性,本步骤中,生成的第一密钥对是与运维人员的身份信息对应的密钥对,这样,能够使得运维人员在使用第一密钥对登录后台服务器时,只能够登录到与相应操作权限对应的服务器,对于其他服务器,第一密钥对是无用密钥,该运维人员不能登录,因此,可以进一步提高后台服务器的安全性,其中,其他服务器为后台服务器集群中、除与运维人员的操作权限对应的服务器集群以外的服务器。
S203,发送第一私钥到运维堡垒机,并发送第一公钥到与运维人员的操作权限对应的服务器集群。
为了防止发送第一公钥至其他服务器,在发送第一公钥时,必须将第一公钥发送至与该运维人员的操作权限对应的服务器集群。这样,可以保证运维人员登录的后台服务器是与该运维人员的操作权限对应的服务器,从而提高后台服务器的安全性。
本发明实施例提供的一种密钥管理方法,通过结合运维人员的身份信息,生成与登录运维堡垒机的运维人员的身份信息对应的包含预设密钥有效期的第一密钥对,从而实现实现动态管理公钥和私钥,提高后台服务器的安全性。
上述的密钥管理方法,能够有效提高后台服务器的安全性,但对于需要频繁登录后台服务器的运维人员来说,需要频繁使用不同的第一密钥对进行登录,造成使用不方便,为了在保证后台服务器的安全性的前提下,给频繁登录后台服务器的运维人员提供方便,本发明实施例还提供了一种密钥管理的方法,如图3所示,为本发明实施例的一种密钥管理方法的第二种实施方式的流程图,在步骤S201、在获取运维堡垒机发送的运维人员的身份信息之后,本发明实施例的密钥管理方法还包括:
S302,根据运维人员的身份信息,判断运维人员是否是白名单用户。
需要说明的是,白名单用户是需要频繁登录后台服务器的运维人员或者具有超级操作权限的运维人员,还可以是在实际使用中设置的其他运维人员,这里不作限定。
在判断运维人员是否是白名单用户时,可以根据身份标识判断,也可以根据操作权限进行判断,还可以根据身份标识和操作权限的结合进行判断。
具体地,在白名单用户是根据运维人员的身份标识设置时,则通过该运维人员的身份标识判断该运维人员是否是白名单用户;或者
在白名单用户是根据运维人员的操作权限设置时,则通过该运维人员的操作权限判断该运维人员是否是白名单用户;或者
在白名单用户是根据身份标识和操作权限的结合设置时,则通过该运维人员的身份标识和操作权限的结合判断该运维人员是否是白名单用户。
相应的,生成与运维人员的身份信息对应的第一密钥对,包括:
S303,在运维人员不是白名单用户时,生成与运维人员的身份信息对应的第一密钥对。
S304,发送第一私钥到运维堡垒机,并发送第一公钥到与运维人员的操作权限对应的服务器集群。
在本步骤中,通过判断该运维人员是否是白名单用户,在运维人员不是白名单用户时,生成第一密钥对,能够有效收紧非白名单用户的运维人员的操作权限,防止误操作,提高后台服务器的安全性。
S305,在运维人员为白名单用户时,生成与白名单用户对应的第二密钥对,其中,第二密钥对不包含预设密钥有效期,第二密钥对包括:第二公钥和第二私钥。
在本步骤中,通过生成第二密钥对,能够在保证后台服务器的安全性的前提下,方便频繁登录后台服务器的运维人员进行运维操作,提高了白名单用户的可操作性。
在本发明实施例中,通过判断该运维人员是否是白名单用户,能够对运维人员进行区分,在运维人员不是白名单用户时,才生成与该运维人员的身份信息对应的第一密钥对,在运维人员为白名单用户时,生成与白名单用户对应的第二密钥对,从而保证白名单用户在登录后台服务器时,不需要频繁获取密钥,从而,在保证后台服务器的安全性的前提下,方便频繁登录后台服务器的运维人员进行运维操作,提高了白名单用户的可操作性。
需要强调的是,这里的频繁登录后台服务器的时间间隔小于预设密钥有效期。
在通过上述方法对密钥进行动态管理之后,为了进一步提高后台服务器的安全性,本发明实施例还提供了一种密钥管理方法,如图4所示,为本发明实施例的一种密钥管理方法的第三种实施方式的流程图,在发送第一私钥到运维堡垒机,并发送第一公钥到与运维人员的操作权限对应的服务器集群之后,本发明实施例的一种密钥管理方法提供了两种可能的实现方式:
第一种:
S404,在第一密钥对达到预设密钥有效期时,发送删除第一公钥的指令至服务器集群,并发送删除第一私钥的指令至运维堡垒机,删除第一密钥对。
通过本步骤,能够在第一密钥对达到预设密钥有效期后,及时删除第一密钥对,保证后台服务器的安全。
第二种:
S405,获取运维堡垒机发送的运维人员的下线通知。
在运维人员退出运维堡垒机后,运维堡垒机生成与退出登录的运维人员的身份信息对应的下线通知,因此,密钥管理服务器能够获取到与该运维人员的身份信息对应的下线通知。
S406,发送删除第一公钥的指令至服务器集群,并发送删除第一私钥的指令至运维堡垒机,删除第一密钥对。
在本步骤中,为了进一步提高后台服务器的安全性,通过在运维人员下线后,及时删除第一密钥对,防止该运维人员下线后,不法分子利用该第一私钥登录服务器集群,进行不法操作,提高了后台服务器的安全性。
需要说明的是,为了检测第一密钥对是否达到预设密钥有效期,在生成第一密钥对时,同时对该第一密钥对进行计时,当计时达到预设密钥有效期时,该第一密钥对达到预设密钥有效期,其中,这里的计时方式为现有技术,此处不再赘述。
本发明实施例通过在运维人员下线或者在第一密钥对达到预设密钥有效期时,删除该第一密钥对,使得非白名单用户在下一次登录时,需要重新获取密钥对,实现密钥的动态管理,从而提高后台服务器的安全性。
相较于本发明实施例的一种密钥管理方法的第三种实施方式,本发明实施例还提供了一种密钥管理方法,在该实施方式中,第一密钥对携带有预设删除指令,该删除指令用于实现:
在第一密钥对达到预设密钥有效期时,使运维堡垒机删除第一私钥,服务器集群删除第一公钥。
通过本步骤,能够在第一密钥对达到预设密钥有效期后,及时删除第一密钥对,保证后台服务器的安全。
或者,在运维人员退出运维堡垒机后,使运维堡垒机删除第一私钥,服务器集群删除第一公钥。
在本步骤中,为了进一步提高后台服务器的安全性,通过在运维人员下线后,及时删除第一私钥和第一公钥,防止该运维人员下线后,不法分子利用该第一私钥登录服务器集群,进行不法操作,提高了后台服务器的安全性。
通过在第一密钥中设置预设删除指令,使得在第一密钥对达到预设密钥有效期或者运维人员退出运维堡垒机后,服务器主动删除第一公钥,运维堡垒机主动删除第一私钥,不需要密钥管理装置发送删除指令,降低网络资源占用。
相应于上述方法实施例,本发明实施例提供了一种密钥管理装置,如图5所示,为本发明实施例的一种密钥管理装置的第一种结构图,该装置可以包括:
获取模块501,用于获取运维堡垒机发送的运维人员的身份信息,其中,身份信息包括运维人员的身份标识及操作权限。
密钥对生成模块502,用于生成与运维人员的身份信息对应的第一密钥对,其中,第一密钥对包括:第一公钥和第一私钥,第一密钥对包含预设密钥有效期,预设密钥有效期用于使第一密钥对在预设密钥有效期到期后被删除。
推送模块503,用于发送第一私钥到运维堡垒机,并发送第一公钥到与运维人员的操作权限对应的服务器集群。
本发明实施例提供的一种密钥管理装置,通过结合运维人员的身份信息,生成与登录运维堡垒机的运维人员的身份信息对应的包含预设密钥有效期的第一密钥对,从而实现实现动态管理公钥和私钥,提高后台服务器的安全性。
需要说明的是,本发明实施例的装置是应用上述密钥管理方法的装置,则上述密钥管理方法的所有实施例均适用于该装置,且均能达到相同或相似的有益效果。
具体地,如图6所示,为本发明实施例的一种密钥管理装置的第二种结构图,在获取运维堡垒机发送的运维人员的身份信息之后,本发明实施例的密钥管理装置还包括:
判断模块601,用于根据运维人员的身份信息,判断运维人员是否是白名单用户。
相应的,密钥对生成模块502,用于在运维人员不是白名单用户时,生成与运维人员的身份信息对应的第一密钥对。
具体地,在判断运维人员是否是白名单用户之后,本发明实施例的密钥对生成模块502还用于:
在运维人员为白名单用户时,生成与白名单用户对应的第二密钥对,其中,第二密钥对不包含预设密钥有效期,第二密钥对包括:第二公钥和第二私钥。
具体地,如图7所示,为本发明实施例的一种密钥管理装置的第三种结构图,在发送第一私钥到运维堡垒机,并发送第一公钥到与运维人员的操作权限对应的服务器集群之后,本发明实施例的密钥管理装置还包括:
删除模块701,用于获取运维堡垒机发送的运维人员的下线通知。
发送删除第一公钥的指令至服务器集群,并发送删除第一私钥的指令至运维堡垒机,删除第一密钥对。或者
在第一密钥对达到预设密钥有效期时,发送删除第一公钥的指令至服务器集群,并发送删除第一私钥的指令至运维堡垒机,删除第一密钥对。
具体地,所述第一密钥对还携带有预设删除指令,其中,预设删除指令用于:
在第一密钥对达到预设密钥有效期时,使运维堡垒机删除第一私钥,服务器集群删除第一公钥。或者
在运维人员退出运维堡垒机后,使运维堡垒机删除第一私钥,服务器集群删除第一公钥。
本发明实施例提供的一种密钥管理方法及装置,结合运维人员的身份信息,生成与身份信息对应的密钥对,包括第一密钥对和第二密钥对,运维人员通过第一密钥对或第二密钥对进行登录,在运维人员下线或第一密钥对达到预设密钥有效期后,及时销毁该密钥对,防止密钥泄露,保证后台服务器的安全,并且该密钥对生成时包含有运维人员的操作权限,因此可以对运维人员的操作权限进行限制。提高后台服务器的安全性。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台服务端设备(可以是计算机、服务器或者网络设备等)执行本发明各个实施例所述的方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (10)

1.一种密钥管理方法,其特征在于,所述方法包括:
获取运维堡垒机发送的运维人员的身份信息,其中,所述身份信息包括运维人员的身份标识及操作权限;
生成与所述运维人员的身份信息对应的第一密钥对,其中,所述第一密钥对包括:第一公钥和第一私钥,所述第一密钥对包含预设密钥有效期,所述预设密钥有效期用于使所述第一密钥对在所述预设密钥有效期到期后被删除;
发送所述第一私钥到所述运维堡垒机,并发送所述第一公钥到与所述运维人员的操作权限对应的服务器集群。
2.根据权利要求1所述的密钥管理方法,其特征在于,在获取运维堡垒机发送的运维人员的身份信息之后,所述的密钥管理方法还包括:
根据所述运维人员的身份信息,判断所述运维人员是否是白名单用户;
相应的,所述生成与所述运维人员的身份信息对应的第一密钥对,包括:
在所述运维人员不是白名单用户时,生成与所述运维人员的身份信息对应的第一密钥对。
3.根据权利要求2所述的密钥管理方法,其特征在于,在判断所述运维人员是否是白名单用户之后,所述的密钥管理方法还包括:
在所述运维人员为白名单用户时,生成与所述白名单用户对应的第二密钥对,其中,所述第二密钥对不包含所述预设密钥有效期,所述第二密钥对包括:第二公钥和第二私钥。
4.根据权利要求1或2所述的密钥管理方法,其特征在于,在发送所述第一私钥到所述运维堡垒机,并发送所述第一公钥到与所述运维人员的操作权限对应的服务器集群之后,所述的密钥管理方法还包括:
获取所述运维堡垒机发送的所述运维人员的下线通知;
发送删除所述第一公钥的指令至所述服务器集群,并发送删除所述第一私钥的指令至所述运维堡垒机,删除所述第一密钥对;或者
在所述第一密钥对达到所述预设密钥有效期时,发送删除所述第一公钥的指令至所述服务器集群,并发送删除所述第一私钥的指令至所述运维堡垒机,删除所述第一密钥对。
5.根据权利要求1所述的密钥管理方法,其特征在于,所述第一密钥对还携带有预设删除指令,其中,所述预设删除指令用于:
在所述第一密钥对达到所述预设密钥有效期时,使所述运维堡垒机删除所述第一私钥,所述服务器集群删除所述第一公钥;或者
在所述运维人员退出所述运维堡垒机后,使所述运维堡垒机删除所述第一私钥,所述服务器集群删除所述第一公钥。
6.一种密钥管理装置,其特征在于,所述装置包括:
获取模块,用于获取运维堡垒机发送的运维人员的身份信息,其中,所述身份信息包括运维人员的身份标识及操作权限;
密钥对生成模块,用于生成与所述运维人员的身份信息对应的第一密钥对,其中,所述第一密钥对包括:第一公钥和第一私钥,所述第一密钥对包含预设密钥有效期,所述预设密钥有效期用于使所述第一密钥对在所述预设密钥有效期到期后被删除;
推送模块,用于发送所述第一私钥到所述运维堡垒机,并发送所述第一公钥到与所述运维人员的操作权限对应的服务器集群。
7.根据权利要求6所述的密钥管理装置,其特征在于,在获取运维堡垒机发送的运维人员的身份信息之后,所述的密钥管理装置还包括:
判断模块,用于根据所述运维人员的身份信息,判断所述运维人员是否是白名单用户;
相应的,所述密钥对生成模块,用于在所述运维人员不是白名单用户时,生成与所述运维人员的身份信息对应的第一密钥对。
8.根据权利要求7所述的密钥管理装置,其特征在于,在判断所述运维人员是否是白名单用户之后,所述的密钥对生成模块还用于:
在所述运维人员为白名单用户时,生成与所述白名单用户对应的第二密钥对,其中,所述第二密钥对不包含所述预设密钥有效期,所述第二密钥对包括:第二公钥和第二私钥。
9.根据权利要求6或7所述的密钥管理装置,其特征在于,在发送所述第一私钥到所述运维堡垒机,并发送所述第一公钥到与所述运维人员的操作权限对应的服务器集群之后,所述的密钥管理装置还包括:
删除模块,用于获取所述运维堡垒机发送的所述运维人员的下线通知;
发送删除所述第一公钥的指令至所述服务器集群,并发送删除所述第一私钥的指令至所述运维堡垒机,删除所述第一密钥对;或者
在所述第一密钥对达到所述预设密钥有效期时,发送删除所述第一公钥的指令至所述服务器集群,并发送删除所述第一私钥的指令至所述运维堡垒机,删除所述第一密钥对。
10.根据权利要求6所述的密钥管理装置,其特征在于,所述第一密钥对还携带有预设删除指令,其中,所述预设删除指令用于:
在所述第一密钥对达到所述预设密钥有效期时,使所述运维堡垒机删除所述第一私钥,所述服务器集群删除所述第一公钥;或者
在所述运维人员退出所述运维堡垒机后,使所述运维堡垒机删除所述第一私钥,所述服务器集群删除所述第一公钥。
CN201710207852.1A 2017-03-31 2017-03-31 一种密钥管理方法及装置 Active CN106982215B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710207852.1A CN106982215B (zh) 2017-03-31 2017-03-31 一种密钥管理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710207852.1A CN106982215B (zh) 2017-03-31 2017-03-31 一种密钥管理方法及装置

Publications (2)

Publication Number Publication Date
CN106982215A CN106982215A (zh) 2017-07-25
CN106982215B true CN106982215B (zh) 2019-12-13

Family

ID=59339486

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710207852.1A Active CN106982215B (zh) 2017-03-31 2017-03-31 一种密钥管理方法及装置

Country Status (1)

Country Link
CN (1) CN106982215B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108429638B (zh) * 2018-02-22 2021-12-10 北京奇艺世纪科技有限公司 一种服务器运维方法、装置、系统及电子设备
CN110351228A (zh) * 2018-04-04 2019-10-18 阿里巴巴集团控股有限公司 远程登录方法、装置和系统
CN108965388B (zh) * 2018-06-13 2021-03-26 新华三信息安全技术有限公司 一种运维审计方法及装置
CN113346990B (zh) * 2021-05-11 2022-12-23 科大讯飞股份有限公司 安全通信方法及系统、相关设备和装置
CN114337989A (zh) * 2021-12-30 2022-04-12 中科曙光国际信息产业有限公司 Ssh密钥的管理方法、装置、设备以及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1255392A2 (en) * 2001-04-30 2002-11-06 Matsushita Electric Industrial Co., Ltd. Computer network security system employing portable storage device
US6826684B1 (en) * 2000-08-28 2004-11-30 Verizon Corporate Services Group Inc. Sliding scale adaptive self-synchronized dynamic address translation
CN104243419A (zh) * 2013-06-18 2014-12-24 腾讯科技(深圳)有限公司 基于安全外壳协议的数据处理方法、装置及系统
CN104753954A (zh) * 2015-04-13 2015-07-01 成都双奥阳科技有限公司 一种利用堡垒机保障网络安全的方法
CN105577377A (zh) * 2014-10-13 2016-05-11 航天信息股份有限公司 带密钥协商的基于身份的认证方法和系统
CN106487786A (zh) * 2016-09-30 2017-03-08 陕西师范大学 一种基于生物特征的云数据完整性验证方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6826684B1 (en) * 2000-08-28 2004-11-30 Verizon Corporate Services Group Inc. Sliding scale adaptive self-synchronized dynamic address translation
EP1255392A2 (en) * 2001-04-30 2002-11-06 Matsushita Electric Industrial Co., Ltd. Computer network security system employing portable storage device
CN104243419A (zh) * 2013-06-18 2014-12-24 腾讯科技(深圳)有限公司 基于安全外壳协议的数据处理方法、装置及系统
CN105577377A (zh) * 2014-10-13 2016-05-11 航天信息股份有限公司 带密钥协商的基于身份的认证方法和系统
CN104753954A (zh) * 2015-04-13 2015-07-01 成都双奥阳科技有限公司 一种利用堡垒机保障网络安全的方法
CN106487786A (zh) * 2016-09-30 2017-03-08 陕西师范大学 一种基于生物特征的云数据完整性验证方法及系统

Also Published As

Publication number Publication date
CN106982215A (zh) 2017-07-25

Similar Documents

Publication Publication Date Title
CN106982215B (zh) 一种密钥管理方法及装置
CN108154038B (zh) 数据处理方法及装置
CN111666578A (zh) 数据管理的方法、装置、电子设备及计算机可读存储介质
CN103618752A (zh) 一种虚拟机远程桌面安全访问系统及方法
TW201627910A (zh) 資源許可權管理方法及裝置
CN109245897B (zh) 一种基于非交互的零知识证明的节点认证方法和装置
CN110719298A (zh) 支持自定义更改特权账号密码的方法及装置
CN105337967B (zh) 实现用户登录目标服务器的方法、系统和中心服务器
CN106330836B (zh) 一种服务端对客户端的访问控制方法
CN112118238A (zh) 认证登录的方法、装置、系统、设备及存储介质
CN110474916A (zh) 面向Web应用提供特权账号的方法及装置
CN108683651B (zh) 一种单点登录方法、服务端及系统
CN109587181B (zh) 一种基于二维码身份认证方式实现单点登录资产的方法
CN105025035A (zh) 一种单点安全认证方法及系统
CN107276966B (zh) 一种分布式系统的控制方法及登录系统
US9866589B1 (en) Management of actions initiated by applications in client devices
KR100877593B1 (ko) 랜덤하게 맵핑되는 가변 패스워드에 의한 인증 보안 방법
CN114257436B (zh) 适用于堡垒机的访问安全管理方法、系统、电子设备和可读存储介质
CN111159689A (zh) 一种支持多系统统一用户管理的方法及系统
CN113765866B (zh) 一种登录远程主机的方法和装置
CN115694865A (zh) 一种外网访问处理方法及装置
CN113949587A (zh) 一种智慧密码实现方法、装置、电子设备及计算机可读介质
CN113127841A (zh) 远程管理软件用户的方法、装置、设备及存储介质
CN111984971A (zh) 一种运维资料自动生产和管理的方法
JP2004213476A (ja) 不正アクセス検出装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant