CN116996219A - 密钥交互方法、系统及电子设备 - Google Patents
密钥交互方法、系统及电子设备 Download PDFInfo
- Publication number
- CN116996219A CN116996219A CN202311253691.1A CN202311253691A CN116996219A CN 116996219 A CN116996219 A CN 116996219A CN 202311253691 A CN202311253691 A CN 202311253691A CN 116996219 A CN116996219 A CN 116996219A
- Authority
- CN
- China
- Prior art keywords
- key
- public key
- deployment node
- server
- servers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 99
- 230000003993 interaction Effects 0.000 title claims abstract description 73
- 238000013515 script Methods 0.000 claims abstract description 15
- 230000002159 abnormal effect Effects 0.000 claims description 23
- 238000012360 testing method Methods 0.000 claims description 12
- 230000006837 decompression Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 abstract description 32
- 238000012545 processing Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000013144 data compression Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种密钥交互方法、系统及电子设备,涉及服务器交互领域,用于通过预设的部署节点与多个服务器进行密钥分发的过程,在进行密钥交互的过程中,首先控制部署节点分别与多个服务器相连接,并控制部署节点与服务器生成密钥;其中,密钥至少包含公钥;然后,获取与部署节点对应的公钥,并将公钥保存在服务器中预设的第一路径下;最后,控制部署节点将第一路径中对应的公钥并行分发至对应的服务器中。该方案实现了部署节点与服务器之间的密钥并行分发交互过程,可通过设置自动化脚本的方式实现上述过程,不仅提升了交互效率,还提高了安全性,从而解决了现有技术存在的上述问题。
Description
技术领域
本发明涉及服务器交互领域,尤其是涉及一种密钥交互方法、系统及电子设备。
背景技术
在Linux服务器的交互领域,需要涉及相关密钥的分发处理,从而实现多个Linux服务器之间的相互通信。具体实现过程中,需要对不同的Linux服务器进行互信配置从而实现密钥的交互,密钥的交互实现过程需要通过手动执行相关命令才能实现,不仅效率低下,且安全性较低。
因此,现有技术中在对Linux服务器进行密钥交互的过程中,还存在着交互效率较低、安全性较差的问题。
发明内容
有鉴于此,本发明的目的在于提供一种密钥交互方法、系统及电子设备,该方案实现了部署节点与服务器之间的密钥并行分发交互过程,可通过设置自动化脚本的方式实现上述过程,不仅提升了交互效率,还提高了安全性,从而解决了现有技术存在的上述问题。
第一方面,本发明实施方式提供了一种密钥交互方法,该方法用于通过预设的部署节点与多个服务器进行密钥分发,该方法包括:
控制部署节点分别与多个服务器相连接,并控制部署节点与服务器生成密钥;其中,密钥至少包含公钥;
获取与部署节点对应的公钥,并将公钥保存在服务器中预设的第一路径下;
控制部署节点将第一路径中对应的公钥并行分发至对应的服务器中。
在一种实施方式中,该方法还包括:
遍历部署节点中预设的第二路径下包含的公钥;
控制部署节点将第二路径中对应的公钥并行分发至对应的服务器中。
在一种实施方式中,获取与部署节点对应的公钥,并将公钥保存在服务器中预设的第一路径下的步骤,包括:
按照服务器的数量构建多个采集通路,并获取部署节点对应的公钥;
利用采集通路将公钥并行发送至服务器中,并控制服务器将公钥保存至第一路径下。
在一种实施方式中,该方法还包括:
获取部署节点与服务器之间的连通性测试结果;
利用连通性测试结果确定公钥的异常信息,并将异常信息按照对应的公钥保存至预设的数据列表中。
在一种实施方式中,该方法还包括:
利用数据列表实时检测公钥中是否存在异常信息;
如果是,则控制部署节点按照预设的时间间隔与异常信息对应的服务器进行连接;其中,后次连接时的时间间隔要长于前次连接时的时间间隔。
在一种实施方式中,控制部署节点将第一路径中对应的公钥并行分发至对应的服务器中的步骤,包括:
获取公钥对应的数据量;
当数据量大于预设阈值时,控制部署节点将第一路径中对应的公钥进行数据压缩后,得到公钥对应的临时文件;
将临时文件并行分发至服务器后,对临时文件进行数据解压缩为公钥。
在一种实施方式中,该方法还包括:
创建定时任务,获取定时任务中对应的时间间隔;
按照时间间隔,控制部署节点与服务器重新生成密钥。
在一种实施方式中,该方法还包括:
获取已完成初始化的清单文件;其中,清单文件包含部署节点、服务器对应的物理机的属性参数以及用户信息;
利用清单文件生成自动化脚本,并通过自动化脚本控制部署节点与服务器进行密钥分发。
第二方面,本发明实施方式提供一种密钥交互系统,该系统用于通过预设的部署节点与多个服务器进行密钥分发,该系统包括:
密钥生成模块,用于控制部署节点分别与多个服务器相连接,并控制部署节点与服务器生成密钥;其中,密钥至少包含公钥;
公钥收集模块,用于获取与部署节点对应的公钥,并将公钥保存在服务器中预设的第一路径下;
公钥分发模块,用于控制部署节点将第一路径中对应的公钥并行分发至对应的服务器中。
第三方面,本发明实施方式还提供一种电子设备,包括处理器和存储器,存储器存储有能够被处理器执行的计算机可执行指令,处理器执行计算机可执行指令以实现第一方面提供的密钥交互方法的步骤。
第四方面,本发明实施方式还提供一种存储介质,存储介质存储有计算机可执行指令,计算机可执行指令在被处理器调用和执行时,计算机可执行指令促使处理器实现第一方面提供的密钥交互方法的步骤。
本发明实施方式提供的一种密钥交互方法、系统及电子设备,用于通过预设的部署节点与多个服务器进行密钥分发的过程,在进行密钥交互的过程中,首先控制部署节点分别与多个服务器相连接,并控制部署节点与服务器生成密钥;其中,密钥至少包含公钥;然后,获取与部署节点对应的公钥,并将公钥保存在服务器中预设的第一路径下;最后,控制部署节点将第一路径中对应的公钥并行分发至对应的服务器中。该方案实现了部署节点与服务器之间的密钥并行分发交互过程,可通过设置自动化脚本的方式实现上述过程,不仅提升了交互效率,还提高了安全性,从而解决了现有技术存在的上述问题。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的第一种密钥交互方法的流程图;
图2为本发明实施例提供的第二种密钥交互方法的流程图;
图3为本发明实施例提供的一种密钥交互方法中步骤S102的流程图;
图4为本发明实施例提供的第三种密钥交互方法的流程图;
图5为本发明实施例提供的第四种密钥交互方法的流程图;
图6为本发明实施例提供的一种密钥交互方法中步骤S103的流程图;
图7为本发明实施例提供的第五种密钥交互方法的流程图;
图8为本发明实施例提供的第六种密钥交互方法的流程图;
图9为本发明实施例提供的一种密钥交互方法的数据流传输示意图;
图10为本发明实施例提供的一种密钥交互系统的结构示意图;
图11为本发明实施例提供的一种服务器的结构示意图。
图标:
1010-密钥生成模块;1020-公钥收集模块;1030-公钥分发模块;
101-处理器;102-存储器;103-总线;104-通信接口。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在Linux服务器的交互领域,需要涉及相关密钥的分发处理,从而实现多个Linux服务器之间的相互通信。具体实现过程中,需要对不同的Linux服务器进行互信配置从而实现密钥的交互,密钥的交互实现过程需要通过手动执行相关命令才能实现,例如该命令为:ssh-copy-id,实现了向远程SSH服务器添加公钥的功能,但手动执行过程不仅效率低下,且安全性较低。基于此,本发明实施提供了一种密钥交互方法、系统及电子设备,该方案实现了部署节点与服务器之间的密钥并行分发交互过程,可通过设置自动化脚本的方式实现上述过程,不仅提升了交互效率,还提高了安全性,从而解决了现有技术存在的上述问题。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种密钥交互方法进行详细介绍,该方法用于通过预设的部署节点与多个服务器进行密钥分发。具体的,该方法如图1所示,包括:
步骤S101,控制部署节点分别与多个服务器相连接,并控制部署节点与服务器生成密钥;其中,密钥至少包含公钥。
实际场景中,密钥中还可包含私钥,该步骤通过部署节点分别与多个服务器相连接之后,在部署节点和服务器中生成密钥。当有多个部署节点时能够支持各个节点使用相同的公钥私钥,同时支持各个节点生成不同的公钥私钥,具体根据需求进行选择。
步骤S102,获取与部署节点对应的公钥,并将公钥保存在服务器中预设的第一路径下。
在获取与部署节点相对应的公钥后,将其保存在所对应的服务器中的第一路径下。当有多个部署节点时,该步骤可收集各个节点的公钥并将其存放至服务器的第一路径下。例如,第一路径为/root/.ssh/authorized_keys,所产生的公钥最终保存在/root/.ssh/authorized_keys所对应的文件夹内。
步骤S103,控制部署节点将第一路径中对应的公钥并行分发至对应的服务器中。
公钥完成收集后,通过控制部署节点将第一路径中的公钥分发至对应的服务器中。具体的说,当有多个部署节点时,将/root/.ssh/authorized_keys的公钥分发至对应的节点中。发送过程采用并行发送的方式同时进行处理,从而提高执行效率。
在一种实施方式中,如图2所示,该方法还包括:
步骤S201,控制部署节点分别与多个服务器相连接,并控制部署节点与服务器生成密钥;其中,密钥至少包含公钥;
步骤S202,获取与部署节点对应的公钥,并将公钥保存在服务器中预设的第一路径下;
步骤S203,控制部署节点将第一路径中对应的公钥并行分发至对应的服务器中;
步骤S204,遍历部署节点中预设的第二路径下包含的公钥;
步骤S205,控制部署节点将第二路径中对应的公钥并行分发至对应的服务器中。
在公钥分发的过程中,还需要考虑部署节点中第二路径下包含的公钥,具体场景中,第二路径为/root/.ssh/known_hosts,该路径下保存有相应的公钥,因此通过遍历/root/.ssh/known_hosts中的公钥,并将其发送至对应的服务器中。从而实现了对第一路径/root/.ssh/authorized_keys和第二路径/root/.ssh/known_hosts中对应的公钥并行分发到各个节点上。
在一种实施方式中,获取与部署节点对应的公钥,并将公钥保存在服务器中预设的第一路径下的步骤S102,如图3所示,包括:
步骤S301,按照服务器的数量构建多个采集通路,并获取部署节点对应的公钥;
步骤S302,利用采集通路将公钥并行发送至服务器中,并控制服务器将公钥保存至第一路径下。
在进行公钥收集的过程中,也可采用并行发送的形式来实现。具体通过构建多个采集通路的方式来实现,利用服务器的数量构建对应的采集通路,然后将部署节点对应的公钥通过采集通路并行发送至服务器中,并最终控制服务器将公钥保存至第一路径下。
在一种实施方式中,如图4所示,该方法还包括:
步骤S401,控制部署节点分别与多个服务器相连接,并控制部署节点与服务器生成密钥;其中,密钥至少包含公钥;
步骤S402,获取与部署节点对应的公钥,并将公钥保存在服务器中预设的第一路径下;
步骤S403,控制部署节点将第一路径中对应的公钥并行分发至对应的服务器中;
步骤S404,获取部署节点与服务器之间的连通性测试结果;
步骤S405,利用连通性测试结果确定公钥的异常信息,并将异常信息按照对应的公钥保存至预设的数据列表中。
该实施方式中用于对部署节点中公钥失败的情况进行处理,通过测试部署节点的连通性判断其连接是否正常,具体可通过ssh方式、ping方式等技术手段。如果存在异常信息,则将异常信息存储到数据列表中,用于进行后续的重试处理。具体的说,如果连接性测试没有通过,则重新进行连通性测试;而二次测试的结果依旧失败,那么则将异常信息保存在数据列表中。
在一种实施方式中,如图5所示,该方法还包括:
步骤S501,控制部署节点分别与多个服务器相连接,并控制部署节点与服务器生成密钥;其中,密钥至少包含公钥;
步骤S502,获取与部署节点对应的公钥,并将公钥保存在服务器中预设的第一路径下;
步骤S503,控制部署节点将第一路径中对应的公钥并行分发至对应的服务器中;
步骤S504,利用数据列表实时检测公钥中是否存在异常信息;
步骤S505,如果是,则控制部署节点按照预设的时间间隔与异常信息对应的服务器进行连接;其中,后次连接时的时间间隔要长于前次连接时的时间间隔。
该实施方式中,利用数据列表实时判断公钥中是否存在异常信息,该异常信息能够表征部署节点的连接状态以及密钥的分发状态。当失去对某一部署节点的连接,或者在分发公钥/私钥时遇到错误的情况下,可控制部署节点按照预设的时间间隔对相关服务器进行重连处理。具体场景中,前后连接的时间间隔逐渐增大,每次尝试连接所等待的时间逐渐增长,防止由于瞬时暂时的网络问题所带来的重复连接的问题。当SSH异常中断或连接失败,均可认为遇到了错误并可触发重试连接,此时的数据列表中的异常信息可用于运维人员进行故障排查。
在一种实施方式中,控制部署节点将第一路径中对应的公钥并行分发至对应的服务器中的步骤S103,如图6所示,包括:
步骤S601,获取公钥对应的数据量;
步骤S602,当数据量大于预设阈值时,控制部署节点将第一路径中对应的公钥进行数据压缩后,得到公钥对应的临时文件;
步骤S603,将临时文件并行分发至服务器后,对临时文件进行数据解压缩为公钥。
该实施方式中主要实现数据压缩处理,当公钥的数据量较大时可对其进行数据压缩处理,例如可使用Ziv-Lempel算法进行压缩和解压缩,从而减小网络传输的负载以及公钥/私钥的分发时间。
在一种实施方式中,如图7所示,该方法还包括:
步骤S701,控制部署节点分别与多个服务器相连接,并控制部署节点与服务器生成密钥;其中,密钥至少包含公钥;
步骤S702,获取与部署节点对应的公钥,并将公钥保存在服务器中预设的第一路径下;
步骤S703,控制部署节点将第一路径中对应的公钥并行分发至对应的服务器中;
步骤S704,创建定时任务,获取定时任务中对应的时间间隔;
步骤S705,按照时间间隔,控制部署节点与服务器重新生成密钥。
该实施方式中可设置相应的时间间隔,控制密钥进行自动刷新。通过在一定时间间隔内自动刷新和轮转密钥,从而增加密钥的安全性,防止长期使用相同密钥可能导致的安全问题。具体实现过程中,通过创建定时任务并创建新的密钥,然后对其进行重新收集和分发处理。
在一种实施方式中,如图8所示,该方法还包括:
步骤S801,控制部署节点分别与多个服务器相连接,并控制部署节点与服务器生成密钥;其中,密钥至少包含公钥;
步骤S802,获取与部署节点对应的公钥,并将公钥保存在服务器中预设的第一路径下;
步骤S803,控制部署节点将第一路径中对应的公钥并行分发至对应的服务器中;
步骤S804,获取已完成初始化的清单文件;其中,清单文件包含部署节点、服务器对应的物理机的属性参数以及用户信息;
步骤S805,利用清单文件生成自动化脚本,并通过自动化脚本控制部署节点与服务器进行密钥分发。
该方法执行过程中,可通过设置相应的清单文件来进行密钥交互过程的维护,该清单文件包含了部署节点、服务器对应的物理机的IP地址和用户名密码信息,并根据这些信息生成相应的脚本,并连接到各个节点及其对应的服务器中实现密钥交互过程。
具体的,该密钥交互方法在实现过程中,可参考如图9所示的数据流传输示意图。部署节点与多个服务器相连接,服务器将公钥收集后发送给部署节点,而部署节点则将公钥下发至服务器中。同时在出现公钥收集失败时,通过对其进行异常处理,并测试节点的连通性后,将相关异常节点信息存储到相关数据列表中。同时通过刷新轮转,控制密钥在一定时间间隔内进行自动刷新,实现了密钥的轮转,从而增加了安全性,防止长期使用相同密钥可能导致的安全问题。
通过上述实施例中提到的密钥交互方法可知,该方法实现了部署节点与服务器之间的密钥并行分发交互过程,可通过设置自动化脚本的方式实现上述过程,不仅提升了交互效率,还提高了安全性,从而解决了现有技术存在的上述问题。
对于前述实施例提供的密钥交互系统方法,本发明实施例提供了一种密钥交互系统,该系统用于通过预设的部署节点与多个服务器进行密钥分发,该系统如图10所示,包括:
密钥生成模块1010,用于控制部署节点分别与多个服务器相连接,并控制部署节点与服务器生成密钥;其中,密钥至少包含公钥;
公钥收集模块1020,用于获取与部署节点对应的公钥,并将公钥保存在服务器中预设的第一路径下;
公钥分发模块1030,用于控制部署节点将第一路径中对应的公钥并行分发至对应的服务器中。
在一种实施方式中,该密钥交互系统还包括:异常处理模块;该异常处理模块用于:遍历部署节点中预设的第二路径下包含的公钥;控制部署节点将第二路径中对应的公钥并行分发至对应的服务器中。
在一种实施方式中,公钥收集模块1020,还用于:按照服务器的数量构建多个采集通路,并获取部署节点对应的公钥;利用采集通路将公钥并行发送至服务器中,并控制服务器将公钥保存至第一路径下。
在一种实施方式中,该密钥交互系统还包括:自动重试和指数补偿模块;自动重试和指数补偿模块用于:获取部署节点与服务器之间的连通性测试结果;利用连通性测试结果确定公钥的异常信息,并将异常信息按照对应的公钥保存至预设的数据列表中。
在一种实施方式中,该密钥交互系统还包括:数据压缩模块;数据压缩模块用于:利用数据列表实时检测公钥中是否存在异常信息;如果是,则控制部署节点按照预设的时间间隔与异常信息对应的服务器进行连接;其中,后次连接时的时间间隔要长于前次连接时的时间间隔。
在一种实施方式中,公钥分发模块1030,还用于:获取公钥对应的数据量;当数据量大于预设阈值时,控制部署节点将第一路径中对应的公钥进行数据压缩后,得到公钥对应的临时文件;将临时文件并行分发至服务器后,对临时文件进行数据解压缩为公钥。
在一种实施方式中,该密钥交互系统还包括:密钥刷新和轮转模块;密钥刷新和轮转模块用于:创建定时任务,获取定时任务中对应的时间间隔;按照时间间隔,控制部署节点与服务器重新生成密钥。
在一种实施方式中,该密钥交互系统还包括:自动化控制模块;自动化控制模块用于:获取已完成初始化的清单文件;其中,清单文件包含部署节点、服务器对应的物理机的属性参数以及用户信息;利用清单文件生成自动化脚本,并通过自动化脚本控制部署节点与服务器进行密钥分发。
本发明实施例提供的密钥交互系统,该系统实现了部署节点与服务器之间的密钥并行分发交互过程,可通过设置自动化脚本的方式实现上述过程,不仅提升了交互效率,还提高了安全性,从而解决了现有技术存在的上述问题。
本发明实施例所提供的密钥交互系统,其实现原理及产生的技术效果和前述密钥交互方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
本实施例还提供一种电子设备,该电子设备的结构示意图如图11所示,该设备包括处理器101和存储器102;其中,存储器102用于存储一条或多条计算机指令,一条或多条计算机指令被处理器执行,以实现上述密钥交互方法。
图11所示的电子设备还包括总线103和通信接口104,处理器101、通信接口104和存储器102通过总线103连接。
其中,存储器102可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。总线103可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图11中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
通信接口104用于通过网络接口与至少一个用户终端及其它网络单元连接,将封装好的IPv4报文或IPv4报文通过网络接口发送至用户终端。
处理器101可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器101中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器101可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DigitalSignal Processor,简称DSP)、专用集成电路(Application Specific IntegratedCircuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本公开实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本公开实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器102,处理器101读取存储器102中的信息,结合其硬件完成前述实施例的方法的步骤。
本发明实施例还提供了一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行前述实施例的密钥交互方法的步骤。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、设备和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,设备或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以用软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种密钥交互方法,其特征在于,所述方法用于通过预设的部署节点与多个服务器进行密钥分发,所述方法包括:
控制所述部署节点分别与多个所述服务器相连接,并控制所述部署节点与所述服务器生成密钥;其中,所述密钥至少包含公钥;
获取与所述部署节点对应的所述公钥,并将所述公钥保存在所述服务器中预设的第一路径下;
控制所述部署节点将所述第一路径中对应的公钥并行分发至对应的所述服务器中。
2.根据权利要求1所述的密钥交互方法,其特征在于,所述方法还包括:
遍历所述部署节点中预设的第二路径下包含的所述公钥;
控制所述部署节点将所述第二路径中对应的所述公钥并行分发至对应的所述服务器中。
3.根据权利要求1所述的密钥交互方法,其特征在于,所述获取与所述部署节点对应的所述公钥,并将所述公钥保存在所述服务器中预设的第一路径下的步骤,包括:
按照所述服务器的数量构建多个采集通路,并获取所述部署节点对应的所述公钥;
利用所述采集通路将所述公钥并行发送至所述服务器中,并控制所述服务器将所述公钥保存至所述第一路径下。
4.根据权利要求1所述的密钥交互方法,其特征在于,所述方法还包括:
获取所述部署节点与所述服务器之间的连通性测试结果;
利用所述连通性测试结果确定所述公钥的异常信息,并将所述异常信息按照对应的所述公钥保存至预设的数据列表中。
5.根据权利要求4所述的密钥交互方法,其特征在于,所述方法还包括:
利用所述数据列表实时检测所述公钥中是否存在所述异常信息;
如果是,则控制所述部署节点按照预设的时间间隔与所述异常信息对应的所述服务器进行连接;其中,后次连接时的所述时间间隔要长于前次连接时的所述时间间隔。
6.根据权利要求1所述的密钥交互方法,其特征在于,所述控制所述部署节点将所述第一路径中对应的公钥并行分发至对应的所述服务器中的步骤,包括:
获取所述公钥对应的数据量;
当所述数据量大于预设阈值时,控制所述部署节点将所述第一路径中对应的所述公钥进行数据压缩后,得到所述公钥对应的临时文件;
将所述临时文件并行分发至所述服务器后,对所述临时文件进行数据解压缩为所述公钥。
7.根据权利要求1所述的密钥交互方法,其特征在于,所述方法还包括:
创建定时任务,获取所述定时任务中对应的时间间隔;
按照所述时间间隔,控制所述部署节点与所述服务器重新生成所述密钥。
8.根据权利要求1所述的密钥交互方法,其特征在于,所述方法还包括:
获取已完成初始化的清单文件;其中,所述清单文件包含所述部署节点、所述服务器对应的物理机的属性参数以及用户信息;
利用所述清单文件生成自动化脚本,并通过所述自动化脚本控制所述部署节点与所述服务器进行密钥分发。
9.一种密钥交互系统,其特征在于,所述系统用于通过预设的部署节点与多个服务器进行密钥分发,所述系统包括:
密钥生成模块,用于控制所述部署节点分别与多个所述服务器相连接,并控制所述部署节点与所述服务器生成密钥;其中,所述密钥至少包含公钥;
公钥收集模块,用于获取与所述部署节点对应的所述公钥,并将所述公钥保存在所述服务器中预设的第一路径下;
公钥分发模块,用于控制所述部署节点将所述第一路径中对应的公钥并行分发至对应的所述服务器中。
10.一种电子设备,其特征在于,包括:处理器和存储装置;所述存储装置上存储有能够被处理器执行的计算机可执行指令,所述处理器执行所述计算机可执行指令以实现上述权利要求1至8任一项所述的密钥交互方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311253691.1A CN116996219A (zh) | 2023-09-27 | 2023-09-27 | 密钥交互方法、系统及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311253691.1A CN116996219A (zh) | 2023-09-27 | 2023-09-27 | 密钥交互方法、系统及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116996219A true CN116996219A (zh) | 2023-11-03 |
Family
ID=88521717
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311253691.1A Pending CN116996219A (zh) | 2023-09-27 | 2023-09-27 | 密钥交互方法、系统及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116996219A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110071922A (zh) * | 2019-04-24 | 2019-07-30 | 苏州浪潮智能科技有限公司 | 一种远程登录批量服务器linux系统的方法及系统 |
CN113518095A (zh) * | 2021-09-14 | 2021-10-19 | 北京华云安信息技术有限公司 | Ssh集群的部署方法、装置、设备以及存储介质 |
CN113987563A (zh) * | 2021-09-23 | 2022-01-28 | 阿里云计算有限公司 | 数据处理方法、系统、产品、设备及存储介质 |
CN114124496A (zh) * | 2021-11-12 | 2022-03-01 | 福州汇思博信息技术有限公司 | 一种基于服务器下发密钥的ssh远程登录方法及服务器 |
CN114238934A (zh) * | 2021-12-28 | 2022-03-25 | 北京光启元数字科技有限公司 | 一种设备信息获取方法、装置、设备及介质 |
CN116800535A (zh) * | 2023-07-28 | 2023-09-22 | 中国工商银行股份有限公司 | 多台服务器之间相互免密方法及装置 |
-
2023
- 2023-09-27 CN CN202311253691.1A patent/CN116996219A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110071922A (zh) * | 2019-04-24 | 2019-07-30 | 苏州浪潮智能科技有限公司 | 一种远程登录批量服务器linux系统的方法及系统 |
CN113518095A (zh) * | 2021-09-14 | 2021-10-19 | 北京华云安信息技术有限公司 | Ssh集群的部署方法、装置、设备以及存储介质 |
CN113987563A (zh) * | 2021-09-23 | 2022-01-28 | 阿里云计算有限公司 | 数据处理方法、系统、产品、设备及存储介质 |
CN114124496A (zh) * | 2021-11-12 | 2022-03-01 | 福州汇思博信息技术有限公司 | 一种基于服务器下发密钥的ssh远程登录方法及服务器 |
CN114238934A (zh) * | 2021-12-28 | 2022-03-25 | 北京光启元数字科技有限公司 | 一种设备信息获取方法、装置、设备及介质 |
CN116800535A (zh) * | 2023-07-28 | 2023-09-22 | 中国工商银行股份有限公司 | 多台服务器之间相互免密方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220206889A1 (en) | Automatic correlation of dynamic system events within computing devices | |
CN110908833A (zh) | 一种数据备份方法、装置、设备及计算机可读存储介质 | |
US20200341674A1 (en) | Method, device and computer program product for restoring data | |
CN105553783A (zh) | 一种配置双机资源切换的自动化测试方法 | |
CN111262822A (zh) | 文件存储方法、装置、区块链节点和系统 | |
CN110870286B (zh) | 容错处理的方法、装置和服务器 | |
CN109254956B (zh) | 一种数据下载的方法、装置及电子设备 | |
CN110619022B (zh) | 基于区块链网络的节点检测方法、装置、设备及存储介质 | |
CN113904847A (zh) | 物联网卡的云平台绑定方法、系统、设备及介质 | |
CN116302352A (zh) | 集群灾备处理方法、装置、电子设备和存储介质 | |
Gokulakrishnan et al. | Data integrity and recovery management in cloud systems | |
CN111404780B (zh) | 一种远程直接存储器访问网络集群的功能测试方法和装置 | |
CN116996219A (zh) | 密钥交互方法、系统及电子设备 | |
CN109586788B (zh) | 监控系统故障诊断方法、装置、计算机设备及存储介质 | |
CN109614354B (zh) | 接口分配方法、板卡、设备及存储介质 | |
CN108512698B (zh) | 一种网络容灾方法、装置及电子设备 | |
CN118743203A (zh) | 用于生产网络环境的网络控制器、故障注入通信协议和故障注入模块 | |
CN107066373B (zh) | 控制处理方法及装置 | |
CN113271223B (zh) | 充电模块的统一通讯管理的方法及终端设备 | |
CN115550287A (zh) | 一种远程复制关系的建立方法及相关装置 | |
CN107566182A (zh) | 一种网络文件系统的接管方法及系统 | |
CN114071386B (zh) | 协同网络侧和计费侧计费的方法、装置和系统 | |
US20220046014A1 (en) | Techniques for device to device authentication | |
CN107885618B (zh) | 基于网络游戏的数据监控方法、装置、设备及存储介质 | |
CN116302711B (zh) | 基于云平台镜像的容灾方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20231103 |
|
RJ01 | Rejection of invention patent application after publication |