CN107682299A - 一种中控机管理方法、装置及*** - Google Patents
一种中控机管理方法、装置及*** Download PDFInfo
- Publication number
- CN107682299A CN107682299A CN201610620660.9A CN201610620660A CN107682299A CN 107682299 A CN107682299 A CN 107682299A CN 201610620660 A CN201610620660 A CN 201610620660A CN 107682299 A CN107682299 A CN 107682299A
- Authority
- CN
- China
- Prior art keywords
- key
- server
- public key
- stored
- candidate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例提供的一种中控机管理方法、装置及***,应用于中控机管理***中的扫描服务器,该方法包括:扫描获得各台物理服务器中存储的目标密钥;各个目标密钥均包括:目标公钥和目标私钥中的至少一种;根据比对信息,从目标密钥中筛选出备选密钥,并将存储有备选密钥的物理服务器确定为第一类服务器;备选密钥为属于预设密钥的目标密钥;将存储有私钥的第一类服务器确定为第二类服务器;获得第二类服务器中各个私钥对应的候选公钥;分别判断候选公钥是否满足预设条件,并将满足预设条件的第二类服务器确定为中控机。应用本发明实施例提供的方案,在进行中控机管理时,并不需要手动更新中控机的管理信息,降低了更新中控机管理信息的工作量。
Description
技术领域
本发明涉及***运维及网络安全技术领域,特别是涉及一种中控机管理方法、装置及***。
背景技术
中控机是一种用于集中管理***中的多台物理机的机器,一般的,被中控机管理的各个从属机是完全信任中控机的,也就是说,中控机具有登录各个从属机的登录权限。基于该种管理架构,一旦中控机被入侵,被该中控机所管理的各个从属机器也会一同沦陷,这将对***造成灾难性的影响,因此为提高***的安全性往往需要对***中的中控机进行安全加固处理,而对中控机进行安全加固等处理之前需要找到***中作为中控机的物理服务器,也就是,需要对***中的中控机进行管理。现有技术中,通常采用人工标注的方式来标记***中的中控机,例如可以通过记录中控机的IP地址(Internet Protocol Address,网际协议地址)的方式来标记***中的中控机,从而实现对***中的中控机的管理。
上述方式虽然可以管理***中的中控机,但是,实际应用中往往因***部署的需要,会经常增加或删除***中的中控机,此时,需要对***中的中控机的管理信息(如记录的IP地址)进行更新,而这些管理信息的更新操作是通过手动的方式来完成的,并且当***中的物理服务器的数量很大时,手动更新中控机的管理信息的工作量极大,另外,当管理信息的更新不及时的情况下还会造成***中的中控机的管理信息混乱。
发明内容
本发明实施例的目的在于提供一种中控机管理方法、装置及***,以降低手动更新中控机的管理信息的工作量,避免因管理信息的更新不及时而造成的中控机的管理信息混乱。
为达到上述目的,本发明实施例公开了一种中控机管理方法,应用于中控机管理***中的扫描服务器,其中,所述中控机管理***还包括多台作为中控机或从属机的物理服务器,所述扫描服务器具有登录每一台物理服务器的登录权限且预先存储有信息列表,所述信息列表中包括:基于预设密钥生成的比对信息,其中,所述预设密钥为用于建立中控机与所管理的从属机之间的信任关系的密钥,所述预设密钥包括:预设公钥和预设私钥,所述方法包括:
扫描获得各台物理服务器中存储的目标密钥;其中,各个目标密钥均包括:目标公钥和目标私钥中的至少一种;
根据所述比对信息,从所述目标密钥中筛选出备选密钥,并将存储有所述备选密钥的物理服务器确定为第一类服务器;其中,所述备选密钥为属于所述预设密钥的目标密钥;
将存储有私钥的第一类服务器确定为第二类服务器;
获得所述第二类服务器中各个私钥对应的候选公钥;
分别判断所述候选公钥是否满足预设条件,并将满足所述预设条件的第二类服务器确定为中控机。
可选的,所述扫描获得各台物理服务器中存储的目标密钥,包括:
逐一扫描各台物理服务器中存储的公钥和/或私钥文件;
分别读取扫描到的各个公钥和/或私钥文件,获得各台物理服务器中存储的目标密钥。
可选的,所述比对信息,包括:
各个预设密钥;或,
按照预设的哈希算法所生成的各个预设密钥对应的预设哈希值。
可选的,当所述比对信息包括各个预设密钥时,所述根据所述比对信息,从所述目标密钥中筛选出备选密钥,包括:
分别判断每个目标密钥是否为所述预设密钥;
如果是,则判定相应的目标密钥为备选密钥。
可选的,当所述比对信息包括各个预设密钥对应的哈希值时,所述根据所述比对信息,从所述目标密钥中筛选出备选密钥,包括:
按照所述哈希算法,生成每个目标密钥对应的目标哈希值;
分别判断每个目标哈希值是否为所述预设哈希值;
如果是,则判定相应的目标密钥为备选密钥。
可选的,所述获得所述第二类服务器中各个私钥对应的候选公钥,包括:
按照预设的公钥生成规则,生成与所述第二类服务器中各个私钥对应的候选公钥;或,
根据所述扫描服务器中预先存储的信息列表,查找与各个私钥对应的候选公钥。
可选的,所述分别判断所述候选公钥是否满足预设条件,并将满足所述预设条件的第二类服务器确定为中控机,包括:
分别统计所述中控机管理***中存储有各个候选公钥的物理服务器的统计数量;
判断所述统计数量是否大于预设阈值,若大于,则确定统计数量大于预设阈值的候选公钥为第一公钥;
将存储有所述第一公钥所对应的私钥的第二类服务器确定为中控机。
可选的,所述分别统计所述中控机管理***中存储有各个候选公钥的物理服务器的统计数量之后,还包括:
存储每一候选公钥与存储有该候选公钥的各个物理服务器之间的信任关系;
所述将存储有所述第一公钥所对应的私钥的第二类服务器确定为中控机之后,还包括:
确定所述中控机所管理的从属机,其中,所述从属机为与所述中控机的私钥对应的候选公钥具有信任关系的物理服务器。
为达到上述目的,本发明实施例公开了一种中控机管理装置,应用于中控机管理***中的扫描服务器,其中,所述中控机管理***还包括多台作为中控机或从属机的物理服务器,所述扫描服务器具有登录每一台物理服务器的登录权限且预先存储有信息列表,所述信息列表中包括:基于预设密钥生成的比对信息,其中,所述预设密钥为用于建立中控机与所管理的从属机之间的信任关系的密钥,所述预设密钥包括:预设公钥和预设私钥,所述装置包括:
密钥扫描模块,用于扫描获得各台物理服务器中存储的目标密钥;其中,各个目标密钥均包括:目标公钥和目标私钥中的至少一种;
第一服务器确定模块,用于根据所述比对信息,从所述目标密钥中筛选出备选密钥,并将存储有所述备选密钥的物理服务器确定为第一类服务器;其中,所述备选密钥为属于所述预设密钥的目标密钥;
第二服务器确定模块,用于将存储有私钥的第一类服务器确定为第二类服务器;
候选公钥获得模块,用于获得所述第二类服务器中各个私钥对应的候选公钥;
中控机确定模块,用于分别判断所述候选公钥是否满足预设条件,并将满足所述预设条件的第二类服务器确定为中控机。
可选的,所述密钥扫描模块,具体用于:
逐一扫描各台物理服务器中存储的公钥和/或私钥文件;
分别读取扫描到的各个公钥和/或私钥文件,获得各台物理服务器中存储的目标密钥。
可选的,所述比对信息,包括:
各个预设密钥;或,
按照预设的哈希算法所生成的各个预设密钥对应的预设哈希值。
可选的,所述第一服务器确定模块,具体用于:
当所述比对信息包括各个预设密钥时,分别判断每个目标密钥是否为所述预设密钥;
如果是,则判定相应的目标密钥为备选密钥,并将存储有所述备选密钥的物理服务器确定为第一类服务器。
可选的,所述第一服务器确定模块,具体用于:
当所述比对信息包括各个预设密钥对应的哈希值时,按照所述哈希算法,生成每个目标密钥对应的目标哈希值;
分别判断每个目标哈希值是否为所述预设哈希值;
如果是,则判定相应的目标密钥为备选密钥,并将存储有所述备选密钥的物理服务器确定为第一类服务器。
可选的,所述候选公钥获得模块,具体用于:
按照预设的公钥生成规则,生成与所述第二类服务器中各个私钥对应的候选公钥;或,
根据所述扫描服务器中预先存储的信息列表,查找与各个私钥对应的候选公钥。
可选的,所述中控机确定模块,包括:
服务器统计子模块,用于分别统计所述中控机管理***中存储有各个候选公钥的物理服务器的统计数量;
第一公钥确定子模块,用于判断所述统计数量是否大于预设阈值,若大于,则确定统计数量大于预设阈值的候选公钥为第一公钥;
中控机确定子模块,用于将存储有所述第一公钥所对应的私钥的第二类服务器确定为中控机。
可选的,还包括:信任关系存储模块和从属机确定模块;其中,
所述信任关系存储模块,用于在所述服务器统计子模块分别统计所述中控机管理***中存储有各个候选公钥的物理服务器的统计数量之后,存储每一候选公钥与存储有该候选公钥的各个物理服务器之间的信任关系;
所述从属机确定模块,用于在所述中控机确定子模块将存储有所述第一公钥所对应的私钥的第二类服务器确定为中控机之后,确定所述中控机所管理的从属机,其中,所述从属机为与所述中控机的私钥对应的候选公钥具有信任关系的物理服务器。
为达到上述目的,本发明实施例公开了一种中控机管理***,包括:扫描服务器和多台作为中控机或从属机的物理服务器;其中,所述扫描服务器具有登录每一台物理服务器的登录权限且预先存储有信息列表,所述信息列表中包括:基于预设密钥生成的比对信息,其中,所述预设密钥为用于建立中控机与所管理的从属机之间的信任关系的密钥,所述预设密钥包括:预设公钥和预设私钥;
所述扫描服务器,用于扫描获得各台物理服务器中存储的目标密钥;其中,各个目标密钥均包括:目标公钥和目标私钥中的至少一种;根据所述比对信息,从所述目标密钥中筛选出备选密钥,并将存储有所述备选密钥的物理服务器确定为第一类服务器;其中,所述备选密钥为属于所述预设密钥的目标密钥;将存储有私钥的第一类服务器确定为第二类服务器;获得所述第二类服务器中各个私钥对应的候选公钥;分别判断所述候选公钥是否满足预设条件,并将满足所述预设条件的第二类服务器确定为中控机。
可选的,所述扫描服务器用于:
逐一扫描各台物理服务器中存储的公钥和/或私钥文件;
分别读取扫描到的各个公钥和/或私钥文件,获得各台物理服务器中存储的目标密钥。
可选的,所述比对信息,包括:
各个预设密钥;或,
按照预设的哈希算法所生成的各个预设密钥对应的预设哈希值。
可选的,当所述比对信息包括各个预设密钥时,所述扫描服务器用于:
分别判断每个目标密钥是否为所述预设密钥;
如果是,则判定相应的目标密钥为备选密钥。
可选的,当所述比对信息包括各个预设密钥对应的哈希值时,所述扫描服务器用于:
按照所述哈希算法,生成每个目标密钥对应的目标哈希值;
分别判断每个目标哈希值是否为所述预设哈希值;
如果是,则判定相应的目标密钥为备选密钥。
可选的,所述扫描服务器用于:
按照预设的公钥生成规则,生成与所述第二类服务器中各个私钥对应的候选公钥;或,
根据所述扫描服务器中预先存储的信息列表,查找与各个私钥对应的候选公钥。
可选的,所述扫描服务器用于:
分别统计所述中控机管理***中存储有各个候选公钥的物理服务器的统计数量;
判断所述统计数量是否大于预设阈值,若大于,则确定统计数量大于预设阈值的候选公钥为第一公钥;
将存储有所述第一公钥所对应的私钥的第二类服务器确定为中控机。
可选的,所述分别统计所述中控机管理***中存储有各个候选公钥的物理服务器的统计数量之后,所述扫描服务器还用于:
存储每一候选公钥与存储有该候选公钥的各个物理服务器之间的信任关系;
所述将存储有所述第一公钥所对应的私钥的第二类服务器确定为中控机之后,所述扫描服务器还用于:
确定所述中控机所管理的从属机,其中,所述从属机为与所述中控机的私钥对应的候选公钥具有信任关系的物理服务器。
本发明实施例提供一种中控机管理方法、装置及***,在进行中控机管理的过程中,扫描服务器首先扫描获得各台物理服务器中存储的目标密钥;接着扫描服务器根据自身预先存储的比对信息,从目标密钥中筛选出备选密钥,并将存储有备选密钥的物理服务器确定为第一类服务器;然后将存储有私钥的第一类服务器确定为第二类服务器;然后获得第二类服务器中各个私钥对应的候选公钥;最后分别判断候选公钥是否满足预设条件,并将满足预设条件的第二类服务器确定为中控机。由以上可见,应用本发明实施例提供的方案,在进行中控机管理过程中,可以由扫描服务器来确定作为中控机运行的物理服务器,并能够更新中控机的管理信息,并不需要通过手动方式来更新该管理信息,因此降低了现有技术中手动更新中控机管理信息的工作量,从而也避免了因管理信息的更新不及时而造成的中控机的管理信息混乱的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种中控机管理方法的流程示意图;
图2为本发明实施例提供的另一种中控机管理方法的流程示意图;
图3为本发明实施例提供的另一种中控机管理方法的流程示意图;
图4为本发明实施例提供的一种中控机管理装置的结构示意图;
图5为本发明实施例提供的另一种中控机管理装置的结构示意图;
图6为本发明实施例提供的一种中控机管理***的架构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了降低手动更新中控机的管理信息的工作量,避免因管理信息的更新不及时而造成的中控机的管理信息混乱,本发明实施例提供了一种中控机管理方法、装置及***。
下面首先对本发明实施例所提供的一种中控机管理方法进行介绍。
需要说明的是,本发明实施例所提供的一种中控机管理方法应用于中控机管理***中的扫描服务器,其中,中控机管理***还包括多台作为中控机或从属机的物理服务器,扫描服务器具有登录每一台物理服务器的登录权限且预先存储有信息列表,信息列表中包括:基于预设密钥生成的比对信息,其中,预设密钥为用于建立中控机与所管理的从属机之间的信任关系的密钥,预设密钥包括:预设公钥和预设私钥。
上述提及的比对信息,可以包括以下两种情况:一种情况中,比对信息可以为各个预设密钥本身;另一种情况中,比对信息可以为按照预设的哈希算法所生成的各个预设密钥对应的预设哈希值。需要说明的是,本发明实施例并不需要对比对信息的具体内容进行限定,但是,需要强调的是,比对信息一定是基于预设密钥而生成的信息,本领域内的技术人员需要根据实际应用中的具体情况进行合理的设置。
为了便于理解,首先对密钥进行下简单介绍,密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。一般的,密钥可以划分为对称密钥与非对称密钥,需要说明的是,本发明实施例提供的中控机管理方案中涉及到的密钥为非对称密钥,通常,公开密钥(简称公钥)对用户而言是公开的,而私用密钥(简称私钥)则是由用户自己秘密保存的。具体的,发送信息的用户可以使用公钥进行加密,而接收信息的用户则需要使用私钥进行解密。
中控机是一种用于集中管理***中的多台物理机的机器,举例而言,中控机可以控制各个从属机批量执行某种业务上线操作,还可以控制各个从属机定期执行计划任务等操作。一般的,被中控机管理的各个从属机是完全信任中控机的。目前,中控机与从属机之间的信任关系多数是通过公/私钥的方式建立的,具体的,只需将中控机的公钥复制到被管理的各个从属机的对应目录中即可建立中控机与从属机之间的信任关系。
需要强调的是,对于本发明实施例提及的中控机管理***而言,在建立中控机与其管理的从属机之间的信任关系时,是基于上述提及的预设密钥来建立的,而不是根据除预设密钥之外的其他密钥来建立的。具体的,在建立中控机与其管理的从属机之间的信任关系时,可以从预设密钥中选取一个预设密钥,并将该预设密钥所包括的预设公钥复制到被管理的各个从属机的对应目录中,并将该预设密钥所包括的预设私钥保留在该中控机的对应目录中。
还需要强调的是,对于中控机管理***的中的物理服务器而言,可以仅作为中控机、也可以仅作为从属机,还可以是既作为一台物理服务器的从属机,又作为除该物理机之外的其他物理服务器的中控机。举例而言,当物理服务器1管理物理服务器2-5,则称物理服务器1为作为中控机的物理服务器,而物理服务器2-5为作为从属机的物理服务器;而当物理服务器1又被物理服务器6管理时,此时的物理服务器1在作为物理服务器2-5的中控机的同时,还是物理服务器6的从属机。
如图1所示,本发明实施例所提供的一种中控机管理方法,可以包括以下步骤:
S101:扫描获得各台物理服务器中存储的目标密钥。
其中,各个目标密钥均包括:目标公钥和目标私钥中的至少一种。
上述目标密钥为各台物理服务器中所存储的公钥和/或私钥,需要说明的是,各台物理服务器中存储的目标密钥中,可以包括用于建立中控机与被管理从属机之间的信任关系而存储的预设公钥和/或预设私钥,还可以包括本领域内的技术人员根据实际应用中的具体情况而生成的自生成公钥和/或自生成私钥。
一种具体实现方式中,如图2所示,可以按照以下方式来获得目标密钥:
S1011:逐一扫描各台物理服务器中存储的公钥和/或私钥文件。
S1012:分别读取扫描到的各个公钥和/或私钥文件,获得各台物理服务器中存储的目标密钥。
需要说明的是,上述仅仅列举了一种获得目标密钥的具体实现方式,当然,本发明并不需要对获得目标密钥的具体实现方式进行限定,任何可能的实现方式均可以应用于本发明,本领域内的技术人员需要根据实际应用中的具体情况进行合理的设置。
S102:根据比对信息,从目标密钥中筛选出备选密钥,并将存储有备选密钥的物理服务器确定为第一类服务器。
其中,备选密钥为属于预设密钥的目标密钥。
由于各台物理服务器中存储的目标密钥中,既可以包括预设公钥和/或预设私钥,还可以包括自生成公钥和/或自生成私钥。而中控机与其管理的从属机之间的信任关系是基于预设公钥和/或预设私钥建立的,因此,本步骤的目的在于根据比对信息,从中控机管理***中的各台物理服务器中筛选出有可能为中控机或从属机的物理服务器,即筛选出第一类服务器。
鉴于扫描服务器中存储的比对信息,既可以是各个预设密钥,也可以是各个预设密钥对应的哈希值,因此,下面分别针对每种具体的比对信息,介绍下筛选备用密钥的具体实现方式:
方式一:当比对信息包括各个预设密钥时,可以按照以下方式从目标密钥中筛选出备选密钥:
(11)分别判断每个目标密钥是否为预设密钥;
(12)如果是,则判定相应的目标密钥为备选密钥。
举例而言:预设密钥A包括预设公钥a1和预设私钥a2,预设密钥B包括预设公钥b1和预设私钥b2;而扫描得到的目标密钥包括:物理服务器1对应的目标公钥a1、物理服务器2对应的目标私钥c2、物理服务器3对应的目标私钥b2、物理服务器4对应的目标公钥d1。
显然,目标公钥a1和目标私钥b2分别为预设密钥A的预设公钥和预设密钥B的预设私钥,则判定物理服务器1对应的目标公钥为备选密钥,物理服务器3对应的目标私钥也为备选密钥;而目标私钥c2和目标公钥d1不是预设密钥,则判定物理服务器2对应的目标私钥和物理服务器4对应的目标公钥均不是备选密钥。
方式二:当比对信息包括各个预设密钥对应的哈希值时,可以按照以下方式从目标密钥中筛选出备选密钥:
(21)按照哈希算法,生成每个目标密钥对应的目标哈希值;
(22)分别判断每个目标哈希值是否为预设哈希值;
(23)如果是,则判定相应的目标密钥为备选密钥。
需要说明的是,本发明并不需要对生成每个目标密钥对应的目标哈希值的哈希算法进行限定,本领域内的技术人员需要根据实际应用中的具体情况进行合理的设置。另外,由于上述生成的每个目标密钥对应的目标哈希值是需要与预设哈希值进行比对的,因此,还需要强调的是,生成每个目标密钥对应的目标哈希值所采用的哈希算法与生成预设哈希值时所采用的哈希算法是要一致的,否则无法判断每个目标哈希值是否为预设哈希值,影响备选密钥的筛选结果。
还需要说明的是,上述方式一和方式二仅仅是举例说明,当然,本发明实施例并不需要对从目标密钥中筛选出备选密钥的具体方式进行限定,任何可能的实现方式均可以应用于本发明中。另外,方式二对应于比对信息为各个预设密钥对应的哈希值的情况,容易理解的,将预设密钥以及目标密钥分别转换为哈希值,更便于信息的比对。本领域内的技术人员可以根据实际应用中的具体情况采用合适的实现方式。
S103:将存储有私钥的第一类服务器确定为第二类服务器。
需要说明的是,在建立中控机与其管理的从属机之间的信任关系时,通常是,将中控机对应的预设公钥复制到被管理的各个从属机的对应的公钥文件中,而与该预设公钥配对使用的预设密钥则秘密保存在中控机的对应的私钥文件中。还需要强调的是,当信任关系建立完成之后,中控机本地需要存储用于建立信任关系的预设私钥,而从属机本地需要存储有用于建立信任关系的预设公钥,进一步的,中控机本地不一定需要存储该预设公钥,而从属机本地也不会存储该预设私钥。
因此,当根据比对信息,从目标密钥中筛选出备选密钥,并将存储有备选密钥的物理服务器确定为第一类服务器之后,还可以根据确定出的第一类服务器是否存储有私钥了筛选有可能为中控机的物理服务器。
S104:获得第二类服务器中各个私钥对应的候选公钥。
具体的,可以按照以下方式获得第二类服务器中各个私钥对应的候选公钥:
方式一:按照预设的公钥生成规则,生成与第二类服务器中各个私钥对应的候选公钥;
方式二:根据扫描服务器中预先存储的信息列表,查找与各个私钥对应的候选公钥。
其中,由于中控机与其管理的从属机之间的信任关系建立完成之后,中控机本地是不需要继续存储建立该信任关系的预设公钥的,因此,需要根据上述方式来获得第二类服务器中各个私钥对应的候选公钥。需要说明的是,上述仅仅列举了本发明实施例的两种具体实现方式,本发明实施例并不需要对获得第二类服务器中各个私钥对应的候选公钥的具体实现方式进行限定,任何可能的实现方式均可以应用于本发明。还需要说明的是,方式一比较适用于比对信息为各个预设密钥对应的预设哈希值的情况,而方式二则比较适用于比对信息为各个预设密钥的情况。
S105:分别判断候选公钥是否满足预设条件,并将满足预设条件的第二类服务器确定为中控机。
在本发明的一种具体实现方式中,如图3所示,可以按照以下方式确定中控机:
S1051:分别统计中控机管理***中存储有各个候选公钥的物理服务器的统计数量。
S1052:判断统计数量是否大于预设阈值,若大于,则执行S1053。
S1053:确定统计数量大于预设阈值的候选公钥为第一公钥。
S1054:将存储有第一公钥所对应的私钥的第二类服务器确定为中控机。
一般的,一个中控机往往可以管理若干个从属机,因此,可以通过判断中控机管理***中存储有各个候选公钥的物理服务器的统计数量是否大于预设阈值来判断存储有第一公钥所对应的私钥的第二类服务器是否为中控机。
另外,由于本领域内的技术人员可以根据实际应用中的具体需要在物理服务器上生成自生成公钥和/或自生成私钥。因此,需要通过判断统计数量是否大于预设阈值来排除掉自生成私钥的情况,从而保证中控机确定的准确性。
还需要说明的是,当判断出统计数量不大于该预设阈值时,可以认为这样的候选公钥是本领域内的技术人员根据实际应用中的某种需要或者是由于本领域内的技术人员的误操作而存放在第二类服务器中的,因此,在这种情况下还可以提示本领域内的技术人员对不大于该预设阈值的候选公钥进行相应的处理如删除处理等。
进一步的,为了能够确定出中控机所管理的从属机,分别统计中控机管理***中存储有各个候选公钥的物理服务器的统计数量之后,本发明实施例所提供的一种中控机管理方法,还可以包括:
存储每一候选公钥与存储有该候选公钥的各个物理服务器之间的信任关系;
相应的,将存储有第一公钥所对应的私钥的第二类服务器确定为中控机之后,本发明实施例所提供的一种中控机管理方法,还可以包括:
确定中控机所管理的从属机。
其中,从属机为与中控机的私钥对应的候选公钥具有信任关系的物理服务器。
一种实现方式中,可以通过存储每一候选公钥和存储有该候选公钥的各个物理服务器的标识信息(如IP地址、MAC地址等)的方式来存储每一候选公钥与存储有该候选公钥的各个物理服务器之间的信任关系。当然,这里仅仅是举例而言,上述提及的存储有该候选公钥的各个物理服务器的标识信息包括但不限于所列举的IP地址、MAC地址,例如还可以为物理服务器的编号等标识信息。
由以上可见,应用本发明实施例提供的方案,在进行中控机管理过程中,可以由扫描服务器来确定作为中控机运行的物理服务器,并能够更新中控机的管理信息,并不需要通过手动方式来更新该管理信息,因此降低了现有技术中手动更新中控机管理信息的工作量,从而也避免了因管理信息的更新不及时而造成的中控机的管理信息混乱的问题。
下面结合一个具体例子,对本发明实施例所提供的一种中控机管理方法进行下介绍。
假设:
中控机管理***包括:扫描服务器S、物理服务器1-8;其中,扫描服务器S具有登录物理服务器1-8的登录权限,物理服务器1为中控机,且物理服务器1所管理的从属机为物理服务器2-6;
扫描服务器S中预先存储的比对信息包括:预设密钥A包括预设公钥a1和预设私钥a2,预设密钥B包括预设公钥b1和预设私钥b2;
物理服务器1-8中存储的密钥如下表所示:
物理服务器 | 物理服务器标识信息 | 存储密钥 |
1 | IP1 | a2 |
2 | IP2 | a1、c1 |
3 | IP3 | a1、d1 |
4 | IP4 | a1 |
5 | IP5 | a1、e1、e2 |
6 | IP6 | a1 |
7 | IP7 | f1 |
8 | IP8 | g1 |
下面详细介绍下如何应用本发明实施例提供的方法来实现对中控机的管理。
首先,扫描服务器扫描中控机管理***中的各台物理服务器,获得各台物理服务器中所存储的目标密钥:a1、a2、c1、d1、e1、e2、f1、g1;显然,根据扫描服务器本地预先存储的比对信息可知,目标密钥a1、a2为备选密钥,并将物理服务器1-6确定为第一类服务器;又由于物理服务器1中存储有私钥a2,因而确定物理服务器1为第二类服务器;进一步的,从扫描服务器预先存储的比对信息中可以查找到私钥a2对应的候选公钥为预设公钥a1,于是,根据S1051可以统计得到存储有候选公钥a1的物理服务器的统计数量为5,当预设阈值设定为3时,可以判定统计数量5大于所设定的预设阈值3,因此,确定候选公钥a1为第一公钥,且将存储有候选公钥a1对应的私钥a2的物理服务器1确定为中控机。
其次,在统计存储有候选公钥a1的物理服务器的统计数量之后,可以存储候选公钥a1与存储有该候选公钥a1的物理服务器2-6之间的信任关系,如:
[a1,IP2]、[a1,IP3]、[a1,IP4]、[a1,IP5]、[a1,IP6];
从而,确定出作为中控机的物理服务器1所管理的从属机为:物理服务器2-6,且物理服务器2-6与物理服务器1具有如上所述的信任关系。
相应于上述方法实施例,本发明实施例还提供了一种中控机管理装置,该中控机管理装置应用于中控机管理***中的扫描服务器,其中,中控机管理***还包括多台作为中控机或从属机的物理服务器,扫描服务器具有登录每一台物理服务器的登录权限且预先存储有信息列表,信息列表中包括:基于预设密钥生成的比对信息,其中,预设密钥为用于建立中控机与所管理的从属机之间的信任关系的密钥,预设密钥包括:预设公钥和预设私钥;如图4所示,该中控机管理装置,具体可以包括:
密钥扫描模块210,用于扫描获得各台物理服务器中存储的目标密钥。
其中,各个目标密钥均包括:目标公钥和目标私钥中的至少一种。
第一服务器确定模块220,用于根据比对信息,从目标密钥中筛选出备选密钥,并将存储有备选密钥的物理服务器确定为第一类服务器。
其中,备选密钥为属于预设密钥的目标密钥。
第二服务器确定模块230,用于将存储有私钥的第一类服务器确定为第二类服务器。
候选公钥获得模块240,用于获得第二类服务器中各个私钥对应的候选公钥。
中控机确定模块250,用于分别判断候选公钥是否满足预设条件,并将满足预设条件的第二类服务器确定为中控机。
由以上可见,应用本发明实施例提供的方案,在进行中控机管理过程中,可以由扫描服务器来确定作为中控机运行的物理服务器,并能够更新中控机的管理信息,并不需要通过手动方式来更新该管理信息,因此降低了现有技术中手动更新中控机管理信息的工作量,从而也避免了因管理信息的更新不及时而造成的中控机的管理信息混乱的问题。
一种实现方式中,密钥扫描模块210,具体用于:
(1)逐一扫描各台物理服务器中存储的公钥和/或私钥文件;
(2)分别读取扫描到的各个公钥和/或私钥文件,获得各台物理服务器中存储的目标密钥。
一种情况下,上述比对信息可以是各个预设密钥;另一种情况下,比对信息还可以是按照预设的哈希算法所生成的各个预设密钥对应的预设哈希值。
一种实现方式中,第一服务器确定模块220,具体用于:
当比对信息包括各个预设密钥时,分别判断每个目标密钥是否为预设密钥;
如果是,则判定相应的目标密钥为备选密钥,并将存储有备选密钥的物理服务器确定为第一类服务器。
另一种实现方式中,第一服务器确定模块220,具体用于:
当比对信息包括各个预设密钥对应的哈希值时,按照哈希算法,生成每个目标密钥对应的目标哈希值;
分别判断每个目标哈希值是否为预设哈希值;
如果是,则判定相应的目标密钥为备选密钥,并将存储有备选密钥的物理服务器确定为第一类服务器。
一种实现方式中,候选公钥获得模块240,具体用于:
按照预设的公钥生成规则,生成与第二类服务器中各个私钥对应的候选公钥;或,
根据扫描服务器中预先存储的信息列表,查找与各个私钥对应的候选公钥。
一种实现方式中,如图5所示,中控机确定模块250,可以包括以下子模块:
服务器统计子模块251,用于分别统计中控机管理***中存储有各个候选公钥的物理服务器的统计数量;
第一公钥确定子模块252,用于判断统计数量是否大于预设阈值,若大于,则确定统计数量大于预设阈值的候选公钥为第一公钥;
中控机确定子模块253,用于将存储有第一公钥所对应的私钥的第二类服务器确定为中控机。
另一种实现方式中,本发明实施例所提供的一种中控机管理装置,还可以包括:
信任关系存储模块,用于在服务器统计子模块分别统计中控机管理***中存储有各个候选公钥的物理服务器的统计数量之后,存储每一候选公钥与存储有该候选公钥的各个物理服务器之间的信任关系;
从属机确定模块,用于在中控机确定子模块将存储有第一公钥所对应的私钥的第二类服务器确定为中控机之后,确定中控机所管理的从属机。
其中,从属机为与中控机的私钥对应的候选公钥具有信任关系的物理服务器。
相应于上述方法实施例,本发明实施例还提供了一种中控机管理***,如图6所示,该***可以包括:扫描服务器310和多台作为中控机或从属机的物理服务器320;其中,扫描服务器310具有登录每一台物理服务器320的登录权限且预先存储有信息列表,信息列表中包括:基于预设密钥生成的比对信息,其中,预设密钥为用于建立中控机与所管理的从属机之间的信任关系的密钥,预设密钥包括:预设公钥和预设私钥;
扫描服务器310,用于扫描获得各台物理服务器320中存储的目标密钥;其中,各个目标密钥均包括:目标公钥和目标私钥中的至少一种;根据比对信息,从目标密钥中筛选出备选密钥,并将存储有备选密钥的物理服务器320确定为第一类服务器;其中,备选密钥为属于预设密钥的目标密钥;将存储有私钥的第一类服务器确定为第二类服务器;获得第二类服务器中各个私钥对应的候选公钥;分别判断候选公钥是否满足预设条件,并将满足预设条件的第二类服务器确定为中控机。
由以上可见,应用本发明实施例提供的方案,在进行中控机管理过程中,可以由扫描服务器来确定作为中控机运行的物理服务器,并能够更新中控机的管理信息,并不需要通过手动方式来更新该管理信息,因此降低了现有技术中手动更新中控机管理信息的工作量,从而也避免了因管理信息的更新不及时而造成的中控机的管理信息混乱的问题。
具体的,扫描服务器310用于:
逐一扫描各台物理服务器320中存储的公钥和/或私钥文件;
分别读取扫描到的各个公钥和/或私钥文件,获得各台物理服务器320中存储的目标密钥。
其中,比对信息,包括:
各个预设密钥;或,
按照预设的哈希算法所生成的各个预设密钥对应的预设哈希值。
具体的,当比对信息包括各个预设密钥时,扫描服务器310用于:
分别判断每个目标密钥是否为预设密钥;
如果是,则判定相应的目标密钥为备选密钥。
具体的,当比对信息包括各个预设密钥对应的哈希值时,扫描服务器310用于:
按照哈希算法,生成每个目标密钥对应的目标哈希值;
分别判断每个目标哈希值是否为预设哈希值;
如果是,则判定相应的目标密钥为备选密钥。
具体的,扫描服务器310用于:
按照预设的公钥生成规则,生成与第二类服务器中各个私钥对应的候选公钥;或,
根据扫描服务器310中预先存储的信息列表,查找与各个私钥对应的候选公钥。
具体的,扫描服务器310用于:
分别统计中控机管理***中存储有各个候选公钥的物理服务器320的统计数量;
判断统计数量是否大于预设阈值,若大于,则确定统计数量大于预设阈值的候选公钥为第一公钥;
将存储有第一公钥所对应的私钥的第二类服务器确定为中控机。
具体的,分别统计中控机管理***中存储有各个候选公钥的物理服务器320的统计数量之后,扫描服务器310还用于:
存储每一候选公钥与存储有该候选公钥的各个物理服务器320之间的信任关系;
具体的,将存储有第一公钥所对应的私钥的第二类服务器确定为中控机之后,扫描服务器310还用于:
确定中控机所管理的从属机。
其中,从属机为与中控机的私钥对应的候选公钥具有信任关系的物理服务器320。
对于装置或***实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本领域普通技术人员可以理解实现上述方法实施方式中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于计算机可读取存储介质中,这里所称的存储介质,如:ROM/RAM、磁碟、光盘等。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (17)
1.一种中控机管理方法,其特征在于,应用于中控机管理***中的扫描服务器,其中,所述中控机管理***还包括多台作为中控机或从属机的物理服务器,所述扫描服务器具有登录每一台物理服务器的登录权限且预先存储有信息列表,所述信息列表中包括:基于预设密钥生成的比对信息,其中,所述预设密钥为用于建立中控机与所管理的从属机之间的信任关系的密钥,所述预设密钥包括:预设公钥和预设私钥,所述方法包括:
扫描获得各台物理服务器中存储的目标密钥;其中,各个目标密钥均包括:目标公钥和目标私钥中的至少一种;
根据所述比对信息,从所述目标密钥中筛选出备选密钥,并将存储有所述备选密钥的物理服务器确定为第一类服务器;其中,所述备选密钥为属于所述预设密钥的目标密钥;
将存储有私钥的第一类服务器确定为第二类服务器;
获得所述第二类服务器中各个私钥对应的候选公钥;
分别判断所述候选公钥是否满足预设条件,并将满足所述预设条件的第二类服务器确定为中控机。
2.根据权利要求1所述的方法,其特征在于,所述扫描获得各台物理服务器中存储的目标密钥,包括:
逐一扫描各台物理服务器中存储的公钥和/或私钥文件;
分别读取扫描到的各个公钥和/或私钥文件,获得各台物理服务器中存储的目标密钥。
3.根据权利要求1所述的方法,其特征在于,所述比对信息,包括:
各个预设密钥;或,
按照预设的哈希算法所生成的各个预设密钥对应的预设哈希值。
4.根据权利要求3所述的方法,其特征在于,当所述比对信息包括各个预设密钥时,所述根据所述比对信息,从所述目标密钥中筛选出备选密钥,包括:
分别判断每个目标密钥是否为所述预设密钥;
如果是,则判定相应的目标密钥为备选密钥。
5.根据权利要求3所述的方法,其特征在于,当所述比对信息包括各个预设密钥对应的哈希值时,所述根据所述比对信息,从所述目标密钥中筛选出备选密钥,包括:
按照所述哈希算法,生成每个目标密钥对应的目标哈希值;
分别判断每个目标哈希值是否为所述预设哈希值;
如果是,则判定相应的目标密钥为备选密钥。
6.根据权利要求1-5中任一项所述的方法,其特征在于,所述获得所述第二类服务器中各个私钥对应的候选公钥,包括:
按照预设的公钥生成规则,生成与所述第二类服务器中各个私钥对应的候选公钥;或,
根据所述扫描服务器中预先存储的信息列表,查找与各个私钥对应的候选公钥。
7.根据权利要求6所述的方法,其特征在于,所述分别判断所述候选公钥是否满足预设条件,并将满足所述预设条件的第二类服务器确定为中控机,包括:
分别统计所述中控机管理***中存储有各个候选公钥的物理服务器的统计数量;
判断所述统计数量是否大于预设阈值,若大于,则确定统计数量大于预设阈值的候选公钥为第一公钥;
将存储有所述第一公钥所对应的私钥的第二类服务器确定为中控机。
8.根据权利要求7所述的方法,其特征在于,所述分别统计所述中控机管理***中存储有各个候选公钥的物理服务器的统计数量之后,还包括:
存储每一候选公钥与存储有该候选公钥的各个物理服务器之间的信任关系;
所述将存储有所述第一公钥所对应的私钥的第二类服务器确定为中控机之后,还包括:
确定所述中控机所管理的从属机,其中,所述从属机为与所述中控机的私钥对应的候选公钥具有信任关系的物理服务器。
9.一种中控机管理装置,其特征在于,应用于中控机管理***中的扫描服务器,其中,所述中控机管理***还包括多台作为中控机或从属机的物理服务器,所述扫描服务器具有登录每一台物理服务器的登录权限且预先存储有信息列表,所述信息列表中包括:基于预设密钥生成的比对信息,其中,所述预设密钥为用于建立中控机与所管理的从属机之间的信任关系的密钥,所述预设密钥包括:预设公钥和预设私钥,所述装置包括:
密钥扫描模块,用于扫描获得各台物理服务器中存储的目标密钥;其中,各个目标密钥均包括:目标公钥和目标私钥中的至少一种;
第一服务器确定模块,用于根据所述比对信息,从所述目标密钥中筛选出备选密钥,并将存储有所述备选密钥的物理服务器确定为第一类服务器;其中,所述备选密钥为属于所述预设密钥的目标密钥;
第二服务器确定模块,用于将存储有私钥的第一类服务器确定为第二类服务器;
候选公钥获得模块,用于获得所述第二类服务器中各个私钥对应的候选公钥;
中控机确定模块,用于分别判断所述候选公钥是否满足预设条件,并将满足所述预设条件的第二类服务器确定为中控机。
10.根据权利要求9所述的装置,其特征在于,所述密钥扫描模块,具体用于:
逐一扫描各台物理服务器中存储的公钥和/或私钥文件;
分别读取扫描到的各个公钥和/或私钥文件,获得各台物理服务器中存储的目标密钥。
11.根据权利要求9所述的装置,其特征在于,所述比对信息,包括:
各个预设密钥;或,
按照预设的哈希算法所生成的各个预设密钥对应的预设哈希值。
12.根据权利要求11所述的装置,其特征在于,所述第一服务器确定模块,具体用于:
当所述比对信息包括各个预设密钥时,分别判断每个目标密钥是否为所述预设密钥;
如果是,则判定相应的目标密钥为备选密钥,并将存储有所述备选密钥的物理服务器确定为第一类服务器。
13.根据权利要求11所述的装置,其特征在于,所述第一服务器确定模块,具体用于:
当所述比对信息包括各个预设密钥对应的哈希值时,按照所述哈希算法,生成每个目标密钥对应的目标哈希值;
分别判断每个目标哈希值是否为所述预设哈希值;
如果是,则判定相应的目标密钥为备选密钥,并将存储有所述备选密钥的物理服务器确定为第一类服务器。
14.根据权利要求9-13中任一项所述的装置,其特征在于,所述候选公钥获得模块,具体用于:
按照预设的公钥生成规则,生成与所述第二类服务器中各个私钥对应的候选公钥;或,
根据所述扫描服务器中预先存储的信息列表,查找与各个私钥对应的候选公钥。
15.根据权利要求14所述的装置,其特征在于,所述中控机确定模块,包括:
服务器统计子模块,用于分别统计所述中控机管理***中存储有各个候选公钥的物理服务器的统计数量;
第一公钥确定子模块,用于判断所述统计数量是否大于预设阈值,若大于,则确定统计数量大于预设阈值的候选公钥为第一公钥;
中控机确定子模块,用于将存储有所述第一公钥所对应的私钥的第二类服务器确定为中控机。
16.根据权利要求15所述的装置,其特征在于,还包括:信任关系存储模块和从属机确定模块;其中,
所述信任关系存储模块,用于在所述服务器统计子模块分别统计所述中控机管理***中存储有各个候选公钥的物理服务器的统计数量之后,存储每一候选公钥与存储有该候选公钥的各个物理服务器之间的信任关系;
所述从属机确定模块,用于在所述中控机确定子模块将存储有所述第一公钥所对应的私钥的第二类服务器确定为中控机之后,确定所述中控机所管理的从属机,其中,所述从属机为与所述中控机的私钥对应的候选公钥具有信任关系的物理服务器。
17.一种中控机管理***,其特征在于,包括:扫描服务器和多台作为中控机或从属机的物理服务器;其中,所述扫描服务器具有登录每一台物理服务器的登录权限且预先存储有信息列表,所述信息列表中包括:基于预设密钥生成的比对信息,其中,所述预设密钥为用于建立中控机与所管理的从属机之间的信任关系的密钥,所述预设密钥包括:预设公钥和预设私钥;
所述扫描服务器,用于扫描获得各台物理服务器中存储的目标密钥;其中,各个目标密钥均包括:目标公钥和目标私钥中的至少一种;根据所述比对信息,从所述目标密钥中筛选出备选密钥,并将存储有所述备选密钥的物理服务器确定为第一类服务器;其中,所述备选密钥为属于所述预设密钥的目标密钥;将存储有私钥的第一类服务器确定为第二类服务器;获得所述第二类服务器中各个私钥对应的候选公钥;分别判断所述候选公钥是否满足预设条件,并将满足所述预设条件的第二类服务器确定为中控机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610620660.9A CN107682299B (zh) | 2016-08-01 | 2016-08-01 | 一种中控机管理方法、装置及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610620660.9A CN107682299B (zh) | 2016-08-01 | 2016-08-01 | 一种中控机管理方法、装置及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107682299A true CN107682299A (zh) | 2018-02-09 |
CN107682299B CN107682299B (zh) | 2019-10-08 |
Family
ID=61133762
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610620660.9A Active CN107682299B (zh) | 2016-08-01 | 2016-08-01 | 一种中控机管理方法、装置及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107682299B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111654547A (zh) * | 2020-06-04 | 2020-09-11 | 中国建设银行股份有限公司 | 数据传输方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050060555A1 (en) * | 2003-09-12 | 2005-03-17 | Raghunath Mandayam Thondanur | Portable electronic door opener device and method for secure door opening |
CN103178994A (zh) * | 2011-12-26 | 2013-06-26 | 闻泰通讯股份有限公司 | 自动检测多台服务器的方法 |
CN104468283A (zh) * | 2014-12-26 | 2015-03-25 | 北京奇虎科技有限公司 | 多主机管理***的监控方法、装置和*** |
CN105100031A (zh) * | 2014-05-23 | 2015-11-25 | 北京奇虎科技有限公司 | 一种批量添加信任的方法、装置和*** |
-
2016
- 2016-08-01 CN CN201610620660.9A patent/CN107682299B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050060555A1 (en) * | 2003-09-12 | 2005-03-17 | Raghunath Mandayam Thondanur | Portable electronic door opener device and method for secure door opening |
CN103178994A (zh) * | 2011-12-26 | 2013-06-26 | 闻泰通讯股份有限公司 | 自动检测多台服务器的方法 |
CN105100031A (zh) * | 2014-05-23 | 2015-11-25 | 北京奇虎科技有限公司 | 一种批量添加信任的方法、装置和*** |
CN104468283A (zh) * | 2014-12-26 | 2015-03-25 | 北京奇虎科技有限公司 | 多主机管理***的监控方法、装置和*** |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111654547A (zh) * | 2020-06-04 | 2020-09-11 | 中国建设银行股份有限公司 | 数据传输方法、装置、设备及存储介质 |
CN111654547B (zh) * | 2020-06-04 | 2022-07-05 | 中国建设银行股份有限公司 | 数据传输方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107682299B (zh) | 2019-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112836225B (zh) | 一种基于区块链的电子病历共享方法 | |
JP3803088B2 (ja) | 暗号システムおよびその制御方法 | |
US20090150968A1 (en) | Method and apparatus for managing and displaying contact authentication in a peer-to-peer collaboration system | |
US20160239683A1 (en) | System and method for securely storing files | |
WO2020220755A1 (zh) | 可靠的用户服务***和方法 | |
JP6880040B2 (ja) | 暗号化展開発見 | |
CN109388462B (zh) | 报表共享方法、装置、计算机设备及存储介质 | |
CN111783149A (zh) | 基于区块链的数据处理方法、***、处理设备及认证设备 | |
JP2009100462A (ja) | 暗号管理装置、復号管理装置、およびプログラム | |
US20240070253A1 (en) | Method and apparatus for data acquisition, device and storage medium | |
CN111405223A (zh) | 一种视频处理方法、装置及设备 | |
JP2007142930A (ja) | 画像処理装置、ジョブログ生成方法、およびプログラム | |
CN101123534B (zh) | 应用于合法监听***的网络策略***及其策略处理方法 | |
CN105574430A (zh) | 协同过滤推荐***中一种新型的隐私保护方法 | |
DE10393847T5 (de) | Verfahren und Vorrichtung zum Auffinden einer gemeinsam genutzten vertraulichen Information ohne Beeinträchtigung nicht-gemeinsam genutzter vertraulicher Informationen | |
CN106022143A (zh) | 一种数据库密级标志安全网关操作的方法、装置及*** | |
JPH08320847A (ja) | パスワード管理システム | |
CN107426223A (zh) | 云文档加密及解密方法、加密及解密装置、以及处理*** | |
CN107682299A (zh) | 一种中控机管理方法、装置及*** | |
US8964744B2 (en) | Management apparatus, management method, and computer-readable medium | |
JP2002009757A (ja) | データ暗号化装置及びデータ復号化装置 | |
CN111737747A (zh) | 数据库保密方法、装置、设备及计算机存储介质 | |
CN107733844A (zh) | 一种网络教育资源的加密与溯源***方法 | |
CN111737736A (zh) | 一种创建并管理加密区的方法、***、设备及介质 | |
DE60021985T2 (de) | Verfahren ind vorrichtung zur sicheren erzeugung von öffentlichen/geheimen schlüsselpaaren |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |