CN116319001A - 一种敏感凭证管理方法、装置、电子设备及存储介质 - Google Patents

一种敏感凭证管理方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN116319001A
CN116319001A CN202310275035.5A CN202310275035A CN116319001A CN 116319001 A CN116319001 A CN 116319001A CN 202310275035 A CN202310275035 A CN 202310275035A CN 116319001 A CN116319001 A CN 116319001A
Authority
CN
China
Prior art keywords
middleware
sensitive
service server
credential
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310275035.5A
Other languages
English (en)
Inventor
李端丰
童永祥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing QIYI Century Science and Technology Co Ltd
Original Assignee
Beijing QIYI Century Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing QIYI Century Science and Technology Co Ltd filed Critical Beijing QIYI Century Science and Technology Co Ltd
Priority to CN202310275035.5A priority Critical patent/CN116319001A/zh
Publication of CN116319001A publication Critical patent/CN116319001A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种敏感凭证管理方法、装置、电子设备及存储介质,所述方法应用于DSM系统,包括:接收业务服务器发送的待托管的中间件的中间件信息,基于中间件信息完成所述中间件的配置信息的注册,基于中间件的配置信息与所述中间件建立连接;响应于业务服务器发送的申请请求,基于中间件的配置信息生成中间件的敏感凭证,并向业务服务器发送申请成功的标识,以使业务服务器基于标识获知已生成中间件的敏感凭证的信息;响应于业务服务器发送的获取请求,发送中间件的敏感凭证,以使业务服务器基于中间件的敏感凭证连接中间件。本申请由DSM系统对敏感凭证进行管理,任何人无法获取敏感凭证明文,降低了敏感凭证泄露的风险。

Description

一种敏感凭证管理方法、装置、电子设备及存储介质
技术领域
本申请涉及信息安全领域,尤其涉及一种敏感凭证管理方法、装置、电子设备及存储介质。
背景技术
随着互联网和移动互联网的高速发展以及普及,互联网应用已经成为日常个人、企业等获得信息和发布信息的主要手段。互联网应用提供的共享信息给人们生活带来便捷,同时,也增加了敏感信息泄露的风险。
近几年,海量敏感信息泄露的事件持续发生,给很多个人和企业造成了损失。数据库、API等各类中间件的敏感凭证是最为核心的敏感信息之一。当前,敏感凭证一般由业务服务方采用硬编码或明文配置的方式进行管理,这些方式将敏感凭证直接暴露在代码中,而业务服务方的访问权限较大,使得敏感信息泄露的风险很高。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本申请提供了一种敏感凭证管理方法、装置、电子设备及存储介质。
第一方面,本申请提供了一种敏感凭证管理方法,应用于DSM系统,包括:
接收业务服务器发送的待托管的中间件的中间件信息,基于所述中间件信息完成所述中间件的配置信息的注册,基于所述中间件的配置信息与所述中间件建立连接;
响应于所述业务服务器发送的申请请求,基于所述中间件的配置信息生成所述中间件的敏感凭证,并向所述业务服务器发送申请成功的标识,以使所述业务服务器基于所述标识获知已生成所述中间件的敏感凭证的信息;
响应于业务服务器发送的获取请求,发送所述中间件的敏感凭证,以使所述业务服务器基于所述中间件的敏感凭证连接所述中间件。
第二方面,本申请提供了一种敏感凭证管理方法,应用于业务服务器,包括:
将待托管的中间件的中间件信息发送给DSM系统,以使所述DSM系统基于所述待托管的中间件的中间件信息完成所述中间件的配置信息的注册,基于所述中间件的配置信息与所述中间件建立连接;
向所述DSM系统发送申请请求,以使所述DSM系统基于所述中间件的配置信息生成所述中间件的敏感凭证,并向所述业务服务器发送申请成功的标识;
接收所述DSM系统发送的申请成功的标识,基于所述标识获知所述DSM系统已生成所述中间件的敏感凭证;
向所述DSM系统发送获取请求,接收所述DSM系统发送的所述中间件的敏感凭证,基于所述中间件的敏感凭证连接所述中间件。
第三方面,提供了一种敏感凭证管理装置,应用于DSM系统,包括:注册模块、敏感凭证生成模块、标识发送模块和敏感凭证发送模块,其中,
所述注册模块,用于接收被业务服务器托管的中间件的中间件信息,基于所述中间件信息完成所述中间件的配置信息的注册,基于所述中间件的配置信息与所述中间件建立连接;
所述敏感凭证生成模块,用于响应于业务服务器发送的申请请求,基于所述中间件的配置信息生成所述中间件的敏感凭证;
所述标识发送模块,用于向所述业务服务器发送申请成功的标识,以使所述业务服务器基于所述标识获知已生成所述中间件的敏感凭证的信息;
所述敏感凭证发送模块,用于响应于业务服务器发送的获取请求,发送所述中间件的敏感凭证,以使所述业务服务器基于所述中间件的敏感凭证连接所述中间件。
第四方面,提供了一种敏感凭证管理装置,应用于业务服务器,包括:信息发送模块、申请发送模块、标识接收模块和敏感凭证获取模块,其中,
所述信息发送模块,用于将待托管的中间件的中间件信息发送给DSM系统,以使所述DSM系统基于所述待托管的中间件的中间件信息完成所述中间件的配置信息的注册,基于所述中间件的配置信息与所述中间件建立连接;
所述申请发送模块用于向所述DSM系统发送申请请求,以使所述DSM系统基于所述中间件的配置信息生成所述中间件的敏感凭证,并向所述业务服务器发送申请成功的标识;
所述标识接收模块,用于接收所述DSM系统发送的申请成功的标识,基于所述标识获知所述DSM系统已生成所述中间件的敏感凭证;
所述敏感凭证获取模块,用于向所述DSM系统发送获取请求,接收所述中间件的敏感凭证,基于所述中间件的敏感凭证连接所述中间件。
第五方面,提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现第一方面任一项实施例所述的敏感凭证管理方法的步骤或第二方面所述的敏感凭证管理方法的步骤。
第六方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面任一项实施例所述的敏感凭证管理方法的步骤或第二方面所述的敏感凭证管理方法的步骤。
本申请实施例提供的上述技术方案与现有技术相比具有如下优点:
在本申请实施例中,DSM系统接收业务服务器发送的待托管的中间件的中间件信息,基于中间件信息完成中间件的配置信息的注册,基于中间件的配置信息与中间件建立连接;响应于业务服务器发送的申请请求,基于中间件的配置信息生成中间件的敏感凭证,并向业务服务器发送申请成功的标识,以使业务服务器基于标识获知已生成中间件的敏感凭证的信息;响应于业务服务器发送的获取请求,发送中间件的敏感凭证,以使业务服务器基于中间件的敏感凭证连接中间件。业务服务方无需再手动管理敏感凭证,只需要在DSM系统上托管要代理的中间件,便可以通过DSM获得中间件的敏感凭证,进而通过该敏感凭证连接中间件。该方法通过DSM系统对中间件的敏感凭证进行管理,无自然人接触,降低了敏感凭证泄露的风险。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为现有对敏感凭证进行管理的示意图;
图2为本申请实施例提供的一种对敏感凭证进行管理的示意图;
图3为本申请实施例提供的一种敏感凭证管理方法的流程图;
图4为本申请实施例提供的另一种对敏感凭证进行管理的示意图;
图5为本申请实施例提供的另一种敏感凭证管理方法的流程图;
图6为本申请实施例提供的另一种敏感凭证管理方法的流程图;
图7为本申请实施例提供的一种敏感凭证管理装置的示意图;
图8为本申请实施例提供的一种敏感凭证管理装置的示意图;
图9为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
首先,在对本申请实施例进行描述的过程中出现的部分名词或者术语适用于如下解释:
SDK(Software Development Kit):软件开发工具包,是一些软件工程师在为特定的软件包、软件框架、硬件系统、操作系统等建立应用软件时所使用的开发工具的集合。
随着互联网和移动互联网的高速发展以及普及,互联网应用已经成为日常个人、企业等获得信息和发布信息的主要手段。互联网应用提供的共享信息给人们生活带来便捷,同时,也增加了敏感信息泄露的风险。
海量敏感信息泄露的事件持续发生,给很多个人和企业造成了损失。数据库、API等各类中间件的敏感凭证是最为核心的敏感信息之一。需要说明的是,中间件是一种介于应用系统和系统软件之间的一类软件,它使用系统软件所提供的基础服务,衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享,功能共享的目的。可以理解的是,中间件的敏感凭证泄露,会造成中间件中存储的信息泄露,给个人和企业造成极大的损失。
图1示出现有对敏感凭证进行管理的示意图。如图1所示,各类中间件的敏感凭证一般直接由业务服务器采用硬编码或明文配置的方式进行管理,业务服务器通过各类中间件的敏感凭证连接中间件,获得访问中间件的权限,进而对中间件中存储的信息进行处理。
然而,硬编码或明文配置的方式将中间件的敏感凭证直接暴露在代码中,对业务服务器具有访问权限的人很多,使得中间件的敏感凭证泄露的风险很高。
基于上述问题,本申请的一个实施例提供了一种敏感凭证管理方法。图2示出本申请实施例对敏感凭证进行管理示意图。如图2所示,本申请实施例中业务服务器将待托管的中间件的中间件信息发送给DSM动态敏感凭证管理系统,使得DSM系统基于中间件信息完成中间件的配置信息的注册,建立与中间件的连接,进而可以获取中间件中存储的信息。
业务服务器启动与中间件建立连接的业务服务,向DSM系统发送申请请求。DSM系统接收申请请求,并基于中间件的配置信息生成中间件的敏感凭证,在生成中间件的敏感凭证后,向业务服务器发送申请成功的标识,以使得业务服务器获知已生成中间件的敏感凭证的信息。
业务服务器接收到申请成功的标识,可以选择立即获取中间件的敏感凭证,也可以根据自身需求对中间件的敏感凭证进行获取。业务服务器向DSM系统发送获取请求,DSM系统接收获取请求并将中间件的敏感凭证发送给业务服务器。业务服务器基于中间件的敏感凭证建立与中间件的连接。
可以理解的是,本申请实施例通过DSM系统对中间件的敏感凭证进行管理,相较于现有的业务服务器对中间件的敏感凭证进行管理的方式,该管理方式无自然人接触中间件的敏感凭证,降低了敏感凭证泄露的风险。
图3示出本申请实施例一种敏感凭证管理方法的流程图。以下结合图3对本申请实施例提供的一种敏感凭证管理方法进行详细介绍。
一种敏感凭证管理方法,如图3所示,应用于DSM系统,包括:
S301、接收业务服务器发送的待托管的中间件的中间件信息,基于所述中间件信息完成所述中间件的配置信息的注册,基于所述中间件的配置信息与所述中间件建立连接。
其中,中间件信息可以是中间件的唯一标识符,示例性地,中间件信息可以是中间件的名称。
DSM系统接收业务服务器发送的待托管的中间件的唯一标识符,确定待托管的中间件,完成中间件的配置信息的注册。需要说明的是,中间件的配置信息是完成DSM系统与中间件连接的桥梁。示例性地,中间件是数据库时,中间件的配置信息为数据库的库名、表名等。DSM系统根据所述中间件的配置信息与中间件建立连接,可以理解的是,建立连接后,DSM系统就拥有了访问该中间件的权限,DSM系统可以获取该中间件中存储的信息。
S302、响应于所述业务服务器发送的申请请求,基于所述中间件的配置信息生成所述中间件的敏感凭证,并向所述业务服务器发送申请成功的标识,以使所述业务服务器基于所述标识获知已生成所述中间件敏感凭证的信息。
其中,业务服务启动时,业务服务器可以通过SDK向DSM系统发送申请中间件的敏感凭证的请求。可以理解的是,业务服务可以是业务服务器建立与中间件的连接,获取中间件中存储的信息。
需要说明的是,业务服务器可以通过SDK向DSM系统按照需求动态发送申请读写分离的中间件的敏感凭证。示例性地,业务服务器可以通过SDK向DSM系统发送申请读权限的中间件的敏感凭证,或,业务服务器可以通过SDK想DSM系统发送申请写权限的中间件的敏感凭证,或,业务服务器可以通过SDK想DSM系统发送申请读权限和写权限分离的两个中间件的敏感凭证。
其中,敏感凭证一般是访问中间件的账号,密码等。
DSM系统基于中间件的配置信息生成中间件的敏感凭证,DSM系统生成中间件的敏感凭证,向业务服务器SDK返回一个申请成功的标识。示例性地,业务服务器弹窗显示“已生成敏感凭证”。业务服务器从标识中可以获知DSM系统已经生成了中间件的敏感凭证,进而,业务服务器SDK可以对中间件的敏感凭证进行获取。
S303、响应于业务服务器发送的获取请求,发送所述中间件的敏感凭证,以使所述业务服务器基于所述中间件的敏感凭证连接所述中间件。
需要说明的是,业务服务器接收到申请成功的标识之后,可以选择立即获取中间件的敏感凭证,也可以根据自身需求选择时间获取中间件的敏感凭证。
DSM系统接收到业务服务器SDK发送的获取请求,将中间件的敏感凭证发送给业务服务器SDK,以使业务服务器SDK基于中间件的敏感凭证生成连接池,连接中间件,进而完成业务服务。
优选地,DSM系统通过HTTPS传输通道与业务服务器SDK进行安全传输,避免了网络通信导致的中间人攻击,进一步降低中间件的敏感凭证的泄漏风险。
在一个具体实施例中,DSM系统可以接收业务服务器设置的敏感凭证策略,并执行该敏感凭证策略。示例性地,敏感凭证策略可以包括:续租敏感凭证、废弃敏感凭证和轮转敏感凭证。
可以理解的是,业务服务器接收到的敏感凭证的使用时间是有限制的,在到达使用时间限制之前,业务服务器想继续使用该敏感凭证,可以向DSM系统发送续租敏感凭证策略,DSM接收该策略并执行,延长该敏感凭证的使用时间。
当然,业务服务器在到达使用时间限制之前,也可以不再使用该敏感凭证。业务服务器可以向DSM系统发送废弃敏感凭证策略,DSM接收该策略并执行,将该敏感凭证废弃。
业务服务器还可以向DSM系统发送轮转敏感凭证策略,DSM系统接收轮转敏感凭证策略,定期重新生成该中间件的敏感凭证,响应于业务服务器的获取请求,定期发送新的敏感凭证给业务服务器。
在本申请实施例中,DSM系统接收业务服务器发送的待托管的中间件的中间件信息,基于所述中间件信息完成所述中间件的配置信息的注册,基于所述中间件的配置信息与所述中间件建立连接;响应于所述业务服务器发送的申请请求,基于所述中间件的配置信息生成所述中间件的敏感凭证,并向所述业务服务器发送申请成功的标识,以使所述业务服务器基于所述标识获知已生成所述中间件的敏感凭证的信息;响应于业务服务器发送的获取请求,发送所述中间件的敏感凭证,以使所述业务服务器基于所述中间件的敏感凭证连接所述中间件。业务服务方无需再手动管理敏感凭证,只需要在DSM系统上托管要代理的中间件,便可以通过DSM获得中间件的敏感凭证,进而通过该敏感凭证连接中间件。该方法通过DSM系统对中间件的敏感凭证进行管理,无自然人接触,降低了敏感凭证泄露的风险。
本申请另一实施例提供了一种敏感凭证管理方法。图4示出本申请实施例对敏感凭证进行管理的示意图。如图4所示,本申请实施例,DSM系统向密钥管理系统发送加入请求。密钥管理系统接收到DSM系统发送的加入请求,向DSM系统发送身份识别凭证。DSM系统可以基于身份识别凭证加入密钥管理系统。
如上述,业务服务器将待托管的中间件的中间件信息发送给DSM动态敏感凭证管理系统,使得DSM系统基于中间件信息完成中间件的配置信息的注册,建立与中间件的连接,进而可以获取中间件中存储的信息。
业务服务器启动与中间件建立连接的业务服务,向DSM系统发送申请请求。DSM系统接收申请请求,并基于中间件的配置信息生成中间件的敏感凭证。DSM系统调用密钥管理系统对生成的中间件的敏感凭证进行加密操作,获得中间件的加密敏感凭证。DSM系统将中间件的加密敏感凭证存储在磁盘中,以便业务服务器的多次取用。
DSM向业务服务器发送申请成功的标识,以使得业务服务器获知已生成中间件的敏感凭证的信息。业务服务器接收到申请成功的标识,可以选择立即获取中间件的敏感凭证,也可以根据自身需求对中间件的敏感凭证进行获取。
业务服务器向DSM系统发送获取请求,DSM系统接收获取请求,调用密钥管理系统对存储在磁盘中的该中间件的加密敏感凭证进行解密,获取中间件的敏感凭证。DSM系统将中间件的敏感凭证发送给业务服务器,业务服务器基于中间件的敏感凭证连接中间件。
可以理解的是,本申请实施例在前述通过DSM系统对中间件的敏感凭证进行管理的基础上,调用密钥管理系统对中间件的敏感凭证进行加解密操作,实现了对中间件的敏感凭证的加密持久化,杜绝了明文落盘的泄漏风险,进一步降低了中间件的敏感凭证的泄漏风险。
图5示出本申请实施例一种敏感凭证管理方法的流程图。以下结合图5对本申请实施例提供的一种敏感管理方法进行详细介绍。
一种敏感凭证管理方法,如图5所示,应用于DSM系统,包括:
S501、向密钥管理系统发送加入请求。
为进一步降低敏感凭证的泄漏风险,可以采取对中间件的敏感凭证进行加解密的方式。可以理解的是,可以通过密钥管理系统对敏感凭证进行加解密操作。DSM系统发起加入密钥管理系统的请求。
需要说明的是,依托于KMS密钥管理系统的硬件级云加密,DSM可以对托管的所有中间件的敏感凭证等元数据进行加密持久化,杜绝了明文落盘的泄漏风险。
S502、接收密钥管理系统响应于加入请求发送的身份识别凭证,基于身份识别凭证加入密钥管理系统。
密钥管理系统接收到DSM系统发送的加入请求,向DSM系统发送身份识别凭证。示例性地,身份识别凭证可以包括:AK、SK、CMK。其中,AK即Access.Key.Id为访问密钥,DSM系统可以通过该访问密钥访问密钥管理系统;SK即Secret.Access.Id为签名密钥,DSM系统发送签名到密钥管理系统,经密钥管理系统确认,DSM系统与密钥管理系统建立连接;CMK为根密钥,其可以派生出数据密钥。需要说明的是,DSM系统将接收到的是根密钥的KId,并将其放到配置文件中,当需要利用密钥管理平台在线生成数据密钥时,发送KId到密钥管理系统,密钥管理系统接收该KId,CMK派生出数据密钥,用于中间件的敏感凭证的加解密。
S503、接收业务服务器发送的待托管的中间件的中间件信息,基于中间件信息完成中间件的配置信息的注册,基于中间件的配置信息与中间件建立连接。
可以理解是,步骤S503的描述与上述步骤S301的描述相同,在此不再赘述。
S504、响应于业务服务器发送的申请请求,基于中间件的配置信息生成中间件的敏感凭证。
可以理解是,步骤S504的描述与上述步骤S302相同部分的描述相同,在此不再赘述。
S505、利用密钥管理系统对中间件的敏感凭证进行加密,获得中间件的加密敏感凭证。
在DSM系统生成中间件的敏感凭证后,DSM系统还会调用密钥管理系统对中间件的敏感凭证进行加密,获得中间件的加密敏感凭证。
可以理解的是,本实施方式通过调用密钥管理系统对中间件的敏感凭证进行加密,进一步提高了中间件的敏感凭证的安全性,中间件的敏感凭证泄露的风险大大降低。
S506、将中间件的加密铭感凭证存储在磁盘中。
DSM系统在获取到中间件的加密敏感凭证之后,将其存储在磁盘中,以便于业务服务器多次请求获取该中间件的敏感凭证。
S507、向业务服务器发送申请成功的标识,以使业务服务器基于标识获知已生成中间件敏感凭证的信息。
可以理解是,步骤S507的描述与上述步骤S302相同部分的描述相同,在此不再赘述。
S508、响应于业务服务器发送的获取请求,利用密钥管理系统对中间件的加密敏感凭证进行解密,获取中间件的敏感凭证。
DSM系统在接收到业务服务器发送的获取请求之后,对存储在磁盘中的中间件的加密敏感凭证取出,并通过密钥管理系统对中间件的加密敏感凭证进行解密,获得中间件的敏感凭证。
可以理解的是,通过对中间件的敏感凭证进行加解密的操作,进一步保证了中间件的敏感凭证的安全性。
S509、发送中间件的敏感凭证,以使业务服务器基于中间件的敏感凭证连接中间件。
可以理解是,步骤S509的描述与上述步骤S303相同部分的描述相同,在此不再赘述。
在一个具体实施例中,步骤S505包括:
S5051、接收密钥管理系统生成的数据密钥。
DSM系统生成中间件的敏感凭证,调用密钥管理系统。密钥管理系统基于中间件的敏感凭证生成数据密钥,发送给DSM系统。
S5052、利用数据密钥对中间件的敏感凭证进行加密。
DSM接收到数据密钥,利用数据密钥对中间件的敏感凭证进行加密,获得中间件的加密敏感凭证。
在一个具体实施例中,步骤S508包括:
S5081、利用数据密钥对中间件的加密敏感凭证进行解密。
DSM系统接收到业务服务器SDK发送的获取请求,从磁盘中取出中间件的加密敏感凭证。利用之前接收到的数据密钥对加密敏感凭证解密,获得中间件的敏感凭证。
在一个具体实施例中,DSM系统可以接收业务服务器设置的敏感凭证策略,并执行该敏感凭证策略。示例性地,敏感凭证策略可以包括:续租敏感凭证、废弃敏感凭证和轮转敏感凭证。
可以理解的是,业务服务器接收到的敏感凭证的使用时间是有限制的,在到达使用时间限制之前,业务服务器想继续使用该敏感凭证,可以向DSM系统发送续租敏感凭证策略,DSM接收该策略并执行,延长该敏感凭证的使用时间。
当然,业务服务器在到达使用时间限制之前,也可以不再使用该敏感凭证。业务服务器可以向DSM系统发送废弃敏感凭证策略,DSM接收该策略并执行,将该敏感凭证废弃。
业务服务器还可以向DSM系统发送轮转敏感凭证策略,DSM系统接收轮转敏感凭证策略,定期重新生成该中间件的敏感凭证,响应于业务服务器的获取请求,定期发送新的敏感凭证给业务服务器。
需要说明的是,本申请实施例中步骤S501-步骤S502可以在步骤S503-S504后执行;步骤S506可以在步骤S507之后执行,在此不做具体限制;
需要说明的是,本申请实施例提供的一种敏感凭证管理方法,适用于市面上常见的中间件,也适用于自定义的不常见的中间件,示例性的,自定义的业务平台等。
本申请另一实施例提供了一种敏感凭证管理方法。图6示出本申请实施例一种敏感凭证管理方法的流程图。以下结合图6对本申请实施例提供的一种敏感凭证管理方法进行详细介绍。
一种敏感凭证管理方法,如图6所示,应用于DSM系统,包括:
步骤S601-步骤S602。其中,步骤S601-步骤S602的描述与步骤S501-步骤S502的描述相同,在此不再赘述。
S603、接收业务服务器发送的待托管的中间件的中间件信息。
其中,中间件信息可以是中间件的唯一标识符,示例性地,中间件信息可以是中间件的名称。
DSM系统接收业务服务器发送的待托管的中间件的唯一标识符,确定待托管的中间件。
S604、判断中间件是否存在于预设中间件列表中。
其中,预设中间件列表为中间件配置信息已在DSM系统上完成注册的中间件。本申请实施例对在DSM系统上注册过的中间件和未在DSM系统上注册过的中间件,采用不同的敏感凭证管理方式。
DSM系统接收到业务服务器发送的中间件的中间件信息,确定待托管的中间件。需要先判断该中间件是否存在于预设中间件列表,即判断该中间件是否被注册过。
中间件存在于预设中间件列表,即该中间件被注册过,执行步骤S605。
中间件未存在于预设中间件列表的情况下,即该中间件未被注册过,执行步骤S606。
S605、查找与中间件对应的SDK,运行SDK以执行以下步骤:
基于所述中间件的配置信息与所述中间件建立连接;
响应于所述业务服务器发送的申请请求,基于所述中间件的配置信息生成所述中间件的敏感凭证,并向所述业务服务器发送申请成功的标识,以使所述业务服务器基于所述标识获知已生成所述中间件的敏感凭证的信息;
响应于业务服务器发送的获取请求,发送所述中间件的敏感凭证,以使所述业务服务器基于所述中间件的敏感凭证连接所述中间件。
可以理解的是,待托管的中间件存在于预设中间件列表下,说明该待托管的中间件之前被注册过,则可以通过运行之前对应配置的SDK执行上述步骤,完成中间件的敏感凭证的管理。
需要说明的是,SDK中存储有完成上述步骤的代码,直接调用该SDK可以实现对中间件的敏感凭证的管理,节省了时间。
当然,待托管的中间件存在于预设中间件列表下,也可以通过预先配置的另一个SDK执行上述步骤S501-S509。
S606、基于中间件信息完成中间件的配置信息的注册,基于中间件的配置信息与中间件建立连接。
可以理解的是,待托管的中间件之前未存在于预设的中间件列表中,即之前未在DSM系统上完成注册。则该待托管的中间件需要完成中间件的配置信息的注册,完成注册后基于中间件的配置信息与中间件建立连接。
DSM系统接收业务服务器发送的待托管的中间件的唯一标识符,确定待托管的中间件,完成中间件的配置信息的注册。需要说明的是,中间件的配置信息是完成DSM系统与中间件连接的桥梁。示例性地,中间件是数据库时,中间件的配置信息为数据库的库名、表名等。DSM系统根据所述中间件的配置信息与中间件建立连接,可以理解的是,建立连接后,DSM系统就拥有了访问该中间件的权限,DSM系统可以获取该中间件中存储的信息。
步骤S607-步骤S612的描述与步骤S504-步骤S509的描述相同,在此不再赘述。
在一个具体实施例中,DSM系统可以接收业务服务器设置的敏感凭证策略,并执行该敏感凭证策略。示例性地,敏感凭证策略可以包括:续租敏感凭证、废弃敏感凭证和轮转敏感凭证。
可以理解的是,业务服务器接收到的敏感凭证的使用时间是有限制的,在到达使用时间限制之前,业务服务器想继续使用该敏感凭证,可以向DSM系统发送续租敏感凭证策略,DSM接收该策略并执行,延长该敏感凭证的使用时间。
当然,业务服务器在到达使用时间限制之前,也可以不再使用该敏感凭证。业务服务器可以向DSM系统发送废弃敏感凭证策略,DSM接收该策略并执行,将该敏感凭证废弃。
业务服务器还可以向DSM系统发送轮转敏感凭证策略,DSM系统接收轮转敏感凭证策略,定期重新生成该中间件的敏感凭证,响应于业务服务器的获取请求,定期发送新的敏感凭证给业务服务器。
本申请实施例支持所有中间件的敏感凭证的管理,对未在DSM系统上注册过的中间件的敏感凭证的管理采用与前述实施例相同的方式,对于在DSM系统上注册过的中间件的敏感凭证的托管,采用直接调用对应配置的SDK运行的方式,这种方式在保证降低中间件的敏感凭证的泄漏风险的同时,节省了时间。
本申请另一实施例还提供了一种敏感凭证管理方法,应用于业务服务器,包括:
将待托管的中间件的中间件信息发送给DSM系统,以使DSM系统基于待托管的中间件的中间件信息完成中间件的配置信息的注册,基于中间件的配置信息与中间件建立连接;
向DSM系统发送申请请求,以使DSM系统基于中间件的配置信息生成中间件的敏感凭证,并向业务服务器发送申请成功的标识;
接收DSM系统发送的申请成功的标识,基于标识获知所述DSM系统已生成中间件的敏感凭证;
向DSM系统发送获取请求,接收DSM系统发送的中间件的敏感凭证,基于中间件的敏感凭证连接中间件。
可以理解的是,该实施例是站在业务服务器角度对一种敏感凭证管理方法进行描述,其相关描述与步骤S301-步骤S303相似,在此不再赘述。
根据本申请实施例的另一个方面,还提供了一种敏感凭证管理装置,如图7所示,应用于DSM系统,包括:注册模块701、敏感凭证生成模块702、标识发送模块703和敏感凭证发送模块704,其中,
注册模块701,用于接收被业务服务器托管的中间件的中间件信息,基于中间件信息完成中间件的配置信息的注册,基于中间件的配置信息与中间件建立连接;
敏感凭证生成模块702,用于响应于业务服务器发送的申请请求,基于中间件的配置信息生成中间件的敏感凭证;
标识发送模块703,用于向业务服务器发送申请成功的标识,以使业务服务器基于标识获知已生成中间件的敏感凭证的信息;
敏感凭证发送模块704,用于响应于业务服务器发送的获取请求,发送中间件的敏感凭证,以使业务服务器基于中间件的敏感凭证连接所述中间件。
通过上述模块,可以解决相关技术中中间件的敏感凭证泄露风险大的技术问题。
作为一种可选的实施例,该装置还可以包括请求加入模块、身份识别凭证接收模块、敏感凭证加密模块、敏感凭证存储模块和敏感凭证解密模块,其中,
请求加入模块,用于向密钥管理系统发送加入请求。
身份识别凭证接收模块,用于接收密钥管理系统响应于加入请求发送的身份识别凭证,基于身份识别凭证加入密钥管理系统。
敏感凭证加密模块,用于利用密钥管理系统对中间件的敏感凭证进行加密,获得中间件的加密敏感凭证。
敏感凭证存储模块,用于将所述中间件的加密敏感凭证存储在磁盘中。
可选地,敏感凭证存储模块,还用于将所述中间件的敏感凭证存储在磁盘中。
敏感凭证解密模块,用于利用密钥管理系统对中间件的加密敏感凭证进行解密,获取中间件的敏感凭证。
作为一种可选的实施例,敏感凭证加密模块包括:数据密钥接收单元和数据密钥加密单元,其中,
数据密钥接收单元,用于接收密钥管理系统生成的数据密钥。
数据密钥加密单元,用于利用数据密钥对中间件的敏感凭证进行加密。
作为一种可选的实施例,敏感凭证解密模块包括:数据密钥解密单元。
数据密钥解密单元,用于利用数据密钥对中间件的加密敏感凭证进行解密。
作为一种可选的实施例,该装置还包括:敏感凭证策略接收模块,
敏感凭证策略接收模块,用于接收业务服务器设置的敏感凭证策略,并执行敏感凭证策略;
其中,敏感凭证策略包括:续租敏感凭证、废弃敏感凭证和轮转敏感凭证。
作为一种可选的实施例,该装置还包括:判断模块、第一执行模块和第二执行模块,其中,
判断模块用于判断中间件是否存在于预设中间件列表;
第一执行模块用于在判断模块结果为中间件未存在于预设中间件列表的情况下,执行基于中间件信息完成中间件的配置信息的注册的步骤;
第二执行模块用于在判断模块结果为中间件存在于预设中间件列表的情况下,查找与中间件对应的SDK,运行所述SDK执行以下步骤:
基于中间件的配置信息与中间件建立连接;
响应于业务服务器发送的申请请求,基于中间件的配置信息生成中间件的敏感凭证,并向业务服务器发送申请成功的标识,以使业务服务器基于标识获知已生成中间件的敏感凭证的信息;
响应于业务服务器发送的获取请求,发送中间件的敏感凭证,以使业务服务器基于中间件的敏感凭证连接中间件。
根据本申请实施例的另一个方面,还提供了一种敏感凭证管理装置,如图8所示,应用于业务服务器,包括:信息发送模块801、申请发送模块802、标识接收模块803和敏感凭证获取模块804,其中,
信息发送模块801,用于将待托管的中间件的中间件信息发送给DSM系统,以使DSM系统基于待托管的中间件的中间件信息完成中间件的配置信息的注册,基于中间件的配置信息与中间件建立连接;
申请发送模块802,用于向DSM系统发送申请请求,以使DSM系统基于中间件的配置信息生成中间件的敏感凭证,并向业务服务器发送申请成功的标识;
标识接收模块803,用于接收DSM系统发送的申请成功的标识,基于标识获知DSM系统已生成中间件的敏感凭证;
敏感凭证获取模块804,用于向DSM系统发送获取请求,接收中间件的敏感凭证,基于中间件的敏感凭证连接中间件。
如图9所示,根据本申请实施例的另一个方面,还提供一种电子设备,用于实现上述敏感凭证管理方法,包括:如图9所示,电子设备可以包括:处理器901、通信接口902、存储器903和通信总线904,其中,处理器901,通信接口902,存储器903通过通信总线904完成相互间的通信。
存储器903,用于存放计算机程序;
处理器901,用于执行存储器903上所存放的程序时,实现上述方法实施例的步骤。
上述电子设备提到的总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本领域普通技术人员可以理解,图9所示的结构仅为示意,并不对上述电子设备的结构造成限定。例如,电子设备还可包括比图9中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图9所示不同的配置。
本申请实施例还提供一种计算机可读存储介质,存储介质包括存储的程序,其中,程序运行时执行上述方法实施例的方法步骤。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。

Claims (12)

1.一种敏感凭证管理方法,应用于DSM系统,其特征在于,包括:
接收业务服务器发送的待托管的中间件的中间件信息,基于所述中间件信息完成所述中间件的配置信息的注册,基于所述中间件的配置信息与所述中间件建立连接;
响应于所述业务服务器发送的申请请求,基于所述中间件的配置信息生成所述中间件的敏感凭证,并向所述业务服务器发送申请成功的标识,以使所述业务服务器基于所述标识获知已生成所述中间件的敏感凭证的信息;
响应于业务服务器发送的获取请求,发送所述中间件的敏感凭证,以使所述业务服务器基于所述中间件的敏感凭证连接所述中间件。
2.根据权利要求1所述的方法,其特征在于,在所述接收业务服务器发送的待托管的中间件的中间件信息之前,还包括:
向密钥管理系统发送加入请求;
接收所述密钥管理系统响应于所述加入请求发送的身份识别凭证,基于所述身份识别凭证加入所述密钥管理系统;
在基于所述中间件的配置信息生成所述中间件的敏感凭证之后,还包括:
利用所述密钥管理系统对所述中间件的敏感凭证进行加密,获得所述中间件的加密敏感凭证;
将所述中间件的加密敏感凭证存储在磁盘中;
在所述发送所述中间件的敏感凭证之前,包括:
利用所述密钥管理系统对所述中间件的加密敏感凭证进行解密,获取所述中间件的敏感凭证。
3.根据权利要求2所述的方法,其特征在于,所述利用所述密钥管理系统对所述中间件的敏感凭证进行加密,包括:
接收所述密钥管理系统生成的数据密钥;
利用所述数据密钥对所述中间件的敏感凭证进行加密。
4.根据权利要求3所述的方法,其特征在于,所述利用所述密钥管理系统对所述中间件的加密敏感凭证进行解密,包括:
利用所述数据密钥对所述中间件的加密敏感凭证进行解密。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
接收所述业务服务器设置的敏感凭证策略,并执行所述敏感凭证策略;
其中,所述敏感凭证策略包括:续租敏感凭证、废弃敏感凭证和轮转敏感凭证。
6.根据权利要求4所述的方法,其特征在于,所述基于所述中间件信息完成所述中间件的配置信息的注册之前,所述方法还包括:
判断所述中间件是否存在于预设中间件列表;
在所述中间件未存在于所述预设中间件列表的情况下,执行所述基于所述中间件信息完成所述中间件的配置信息的注册的步骤。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
在所述中间件存在于所述预设中间件列表的情况下,查找与所述中间件对应的SDK,运行所述SDK执行以下步骤:
基于所述中间件的配置信息与所述中间件建立连接;
响应于所述业务服务器发送的申请请求,基于所述中间件的配置信息生成所述中间件的敏感凭证,并向所述业务服务器发送申请成功的标识,以使所述业务服务器基于所述标识获知已生成所述中间件的敏感凭证的信息;
响应于业务服务器发送的获取请求,发送所述中间件的敏感凭证,以使所述业务服务器基于所述中间件的敏感凭证连接所述中间件。
8.一种敏感凭证管理方法,应用于业务服务器,其特征在于,包括:
将待托管的中间件的中间件信息发送给DSM系统,以使所述DSM系统基于所述待托管的中间件的中间件信息完成所述中间件的配置信息的注册,基于所述中间件的配置信息与所述中间件建立连接;
向所述DSM系统发送申请请求,以使所述DSM系统基于所述中间件的配置信息生成所述中间件的敏感凭证,并向所述业务服务器发送申请成功的标识;
接收所述DSM系统发送的申请成功的标识,基于所述标识获知所述DSM系统已生成所述中间件的敏感凭证;
向所述DSM系统发送获取请求,接收所述DSM系统发送的所述中间件的敏感凭证,基于所述中间件的敏感凭证连接所述中间件。
9.一种敏感凭证管理装置,应用于DSM系统,其特征在于,包括:注册模块、敏感凭证生成模块、标识发送模块和敏感凭证发送模块,其中,
所述注册模块,用于接收被业务服务器托管的中间件的中间件信息,基于所述中间件信息完成所述中间件的配置信息的注册,基于所述中间件的配置信息与所述中间件建立连接;
所述敏感凭证生成模块,用于响应于业务服务器发送的申请请求,基于所述中间件的配置信息生成所述中间件的敏感凭证;
所述标识发送模块,用于向所述业务服务器发送申请成功的标识,以使所述业务服务器基于所述标识获知已生成所述中间件的敏感凭证的信息;
所述敏感凭证发送模块,用于响应于业务服务器发送的获取请求,发送所述中间件的敏感凭证,以使所述业务服务器基于所述中间件的敏感凭证连接所述中间件。
10.一种敏感凭证管理装置,应用于业务服务器,其特征在于,包括:信息发送模块、申请发送模块、标识接收模块和敏感凭证获取模块,其中,
所述信息发送模块,用于将待托管的中间件的中间件信息发送给DSM系统,以使所述DSM系统基于所述待托管的中间件的中间件信息完成所述中间件的配置信息的注册,基于所述中间件的配置信息与所述中间件建立连接;
所述申请发送模块,用于向所述DSM系统发送申请请求,以使所述DSM系统基于所述中间件的配置信息生成所述中间件的敏感凭证,并向所述业务服务器发送申请成功的标识;
所述标识接收模块,用于接收所述DSM系统发送的申请成功的标识,基于所述标识获知所述DSM系统已生成所述中间件的敏感凭证;
所述敏感凭证获取模块,用于向所述DSM系统发送获取请求,接收所述中间件的敏感凭证,基于所述中间件的敏感凭证连接所述中间件。
11.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-7任一项所述的敏感凭证管理方法或者权利要求8所述的敏感凭证管理方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7任一项所述的敏感凭证管理方法或者实现如权利要求8所述的敏感凭证管理方法的步骤。
CN202310275035.5A 2023-03-20 2023-03-20 一种敏感凭证管理方法、装置、电子设备及存储介质 Pending CN116319001A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310275035.5A CN116319001A (zh) 2023-03-20 2023-03-20 一种敏感凭证管理方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310275035.5A CN116319001A (zh) 2023-03-20 2023-03-20 一种敏感凭证管理方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN116319001A true CN116319001A (zh) 2023-06-23

Family

ID=86832070

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310275035.5A Pending CN116319001A (zh) 2023-03-20 2023-03-20 一种敏感凭证管理方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN116319001A (zh)

Similar Documents

Publication Publication Date Title
US10880732B2 (en) Authentication of phone caller identity
US11711219B1 (en) PKI-based user authentication for web services using blockchain
EP3255832B1 (en) Dynamic encryption method, terminal and server
US20180159694A1 (en) Wireless Connections to a Wireless Access Point
US8719573B2 (en) Secure peer discovery and authentication using a shared secret
US9100497B2 (en) Method, system and apparatus for managing persona-based notifications at a communication device
CN108964893B (zh) 一种密钥处理方法、装置、设备和介质
US11658963B2 (en) Cooperative communication validation
CN101218626A (zh) 通过“我附近的人”来捕捉联系人
CA3057362A1 (en) Identity proofing offering for customers and non-customers
WO2007064169A1 (en) Method and apparatus for transmitting message in heterogeneous federated environment, and method and apparatus for providing service using the message
JP2009086802A (ja) 認証仲介方法およびシステム
WO2020102974A1 (zh) 一种数据访问方法、数据访问装置及移动终端
CN107579972A (zh) 密码管理方法、电子设备、计算机存储介质
JPWO2017094774A1 (ja) 制御システム、通信制御方法、及びプログラム
US9641512B2 (en) Identity protocol translation gateway
CN110602218A (zh) 一种自定义组装云服务的方法及相关装置
CN116319001A (zh) 一种敏感凭证管理方法、装置、电子设备及存储介质
CN106713218B (zh) 资源交换方法及装置
CN114697065B (zh) 安全认证方法和安全认证装置
CN115529128B (zh) 基于sd-wan的端端协商通信方法、终端设备、服务器
US11201856B2 (en) Message security
JP2017537580A (ja) 動的データ暗号化方法、及び復号権を制御する関連方法
GB2579700A (en) Identity proofing Offering for customers and non-customers
JP2020046977A (ja) 配信管理システム、配信管理プログラムおよび配信管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination