CN112152804B - 针对云服务器动态配置私钥的方法、装置及*** - Google Patents

针对云服务器动态配置私钥的方法、装置及*** Download PDF

Info

Publication number
CN112152804B
CN112152804B CN202010976435.5A CN202010976435A CN112152804B CN 112152804 B CN112152804 B CN 112152804B CN 202010976435 A CN202010976435 A CN 202010976435A CN 112152804 B CN112152804 B CN 112152804B
Authority
CN
China
Prior art keywords
private key
preset storage
cloud server
storage position
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010976435.5A
Other languages
English (en)
Other versions
CN112152804A (zh
Inventor
韩立伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing QIYI Century Science and Technology Co Ltd
Original Assignee
Beijing QIYI Century Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing QIYI Century Science and Technology Co Ltd filed Critical Beijing QIYI Century Science and Technology Co Ltd
Priority to CN202010976435.5A priority Critical patent/CN112152804B/zh
Publication of CN112152804A publication Critical patent/CN112152804A/zh
Application granted granted Critical
Publication of CN112152804B publication Critical patent/CN112152804B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例涉及一种针对云服务器动态配置私钥的方法、装置及***,该方法包括:当确定***文件加载完成后,从云服务器包含***文件的项目中的第一预设存储位置获取预配置的私钥;将私钥存储至第二预设存储位置。通过该种方式,可以避免在多个云服务器中同一***文件加载完成后,工作人员需要将私钥依次写入每个云服务器运行的***文件的麻烦。降低工作难度,避免撰写错误,并且大大提升工作效率。

Description

针对云服务器动态配置私钥的方法、装置及***
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种针对云服务器动态配置私钥的方法、装置及***。
背景技术
由于业务需要,视频投放平台需要投放一些视频到推荐平台,再由推荐平台推送至相应的视频播放APP。在视频投放平台和推荐平台之间进行交互时,通常使用非对称密钥进行加解密。现有技术中,在视频投放平台对应的A主机上创建公私钥对,并将公钥发送至推荐平台对应的B主机上。
现实应用中,考虑到成本以及负载均衡等问题,可以将实体主机A中存储的***文件配置到多个云服务器。但是,使用云服务器时,其不可避免的存在一些弊端,即每次对云服务器中的***文件进行升级时,都需要将私钥手动写入到***文件;将公钥传输至B主机。如果不同云服务器分别存储相同的***文件,一旦***文件升级,工作人员就需要分别在不同云服务器存储的***文件中写入私钥,这种方式操作繁琐、效率低下,而且还容易出错。
因此,如何才能避免每次对云服务器进行升级时,都要将公钥和私钥重新人为写入***文件,导致操作繁琐、效率低下,而且还容易出错,成为本申请所要解决的技术问题。
发明内容
鉴于此,为解决现有技术中上述技术问题,本发明实施例提供一种针对云服务器动态配置私钥的方法、装置及***。
第一方面,本发明实施例提供一种针对云服务器动态配置私钥的方法,该方法包括:
当确定***文件加载完成后,从云服务器包含***文件的项目中的第一预设存储位置获取预配置的私钥,并将私钥存储至第二预设存储位置,其中第二预设存储位置为云服务器默认存储私钥的存储位置。
在一个可能的实施方式中,当确定***文件加载完成,从云服务器包含***文件的项目中的第一预设存储位置获取预配置的私钥之后,方法还包括:
检测云服务器是否存在第二预设存储位置;
当确定云服务中并未存在第二预设存储位置时,将私钥存储至第二预设存储位置第三预设存储位置;
并创建第二预设存储位置;
当第二预设存储位置创建完成时,将私钥从第三预设存储位置拷贝至第二预设存储位置。
在一个可能的实施方式中,按照预设规则修改私钥的使用权限之后,方法还包括:
修改安全外壳协议(Secure Shell,简称SSH)的安全检查等级为预设等级,以便云服务器和推荐平台对应的终端设备之间根据预设等级,默认执行交互。
在一个可能的实施方式中,从云服务器包含***文件的项目中的第一预设存储位置下获取预配置的私钥,具体包括:
读取第一预设存储位置对应的第一私钥文件,其中第一私钥文件中存储有私钥;
将第一私钥文件加入到Java输入流中;
将输入流输出到第二预设存储位置对应的第二私钥文件中;
关闭Java文件流,清理缓存。
在一个可能的实施方式中,所述将所述私钥存储至第二预设存储位置之后,所述方法还包括:
按照预设规则修改所述私钥的使用权限,以便后续根据修改使用权限后的私钥对所述***文件进行加密传输。
第二方面,本发明实施例提供一种针对云服务器动态配置私钥的装置,该装置包括:
获取单元,用于当确定***文件加载完成后,从云服务器包含***文件的项目中的第一预设存储位置获取预配置的私钥;
处理单元,用于将私钥存储至第二预设存储位置,其中第二预设存储位置为云服务器默认存储私钥的存储位置。
在一个可能的实施方式中,该装置还包括:检测单元和创建单元;
检测单元用于,检测云服务器是否存在第二预设存储位置;
处理单元还用于,当确定检测单元确定云服务中并未存在第二预设存储位置时,将私钥存储至第三预设存储位置;
创建单元,用于创建第二预设存储位置;
处理单元还用于,当第二预设存储位置创建完成时,将私钥从第二预设存储位置第三预设存储位置拷贝至第二预设存储位置。
在一个可能的实施方式中,处理单元还用于,修改安全外壳协议SSH的安全检查等级为预设等级,以便云服务器和推荐平台对应的终端设备之间根据预设等级,默认执行交互。
在一个可能的实施方式中,获取单元具体用于,读取第一预设存储位置对应的第一私钥文件,其中第一私钥文件中存储有私钥;
将第一私钥文件加入到Java输入流中;
将输入流输出到第二预设存储位置对应的第二私钥文件中;
关闭Java文件流,清理缓存。
所述处理单元还用于,按照预设规则修改所述私钥的使用权限,以便后续根据修改使用权限后的私钥对所述***文件进行加密传输。
第三方面,本发明实施例提供一种针对云服务器动态配置私钥的***,该***包括:至少一个处理器和存储器;
处理器用于执行存储器中存储的针对云服务器动态配置私钥的程序,以实现如第一方面任一实施方式所介绍的针对云服务器动态配置私钥的方法。
第四方面,本发明实施例提供一种计算机存储介质,该计算机存储介质存储有一个或者多个程序,一个或者多个程序可被如第三方面所介绍的针对云服务器动态配置私钥的***执行,以实现如第一方面任一实施方式所介绍的针对云服务器动态配置私钥的方法。
本发明实施例提供的一种针对云服务器动态配置私钥的方法,当云服务器的***文件加载完成后,直接从云服务器包含***文件的项目中的第一预设存储位置获取预配置的私钥,并存储到云服务器默认存储私钥的第二预设存储位置即可。通过该种方式,在第一预设存储位置中预先配置好私钥,后续多个云服务器中同一***文件加载完成后,承载该云服务器的实体机器都不再需要重新生成公私钥对。也不再需要工作人员手动将私钥分别写入每一个***文件中,而是云服务器动态调用第一预设存储位置已配置的私钥,并存储到第二预设存储位置,后续在与和推荐平台之间进行交互时,直接从第二预设存储位置调用私钥对消息进行加密即可。在该过程中,降低工作难度,避免撰写错误,并且大大提升工作效率。
附图说明
图1为本发明实施例提供的一种针对云服务器动态配置私钥的方法流程示意图;
图2为本发明实施例提供的一种针对云服务器动态配置私钥的装置结构示意图;
图3为本发明实施例提供一种针对云服务器动态配置私钥的***结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为便于对本发明实施例的理解,下面将结合附图以具体实施例做进一步的解释说明,实施例并不构成对本发明实施例的限定。
在介绍本发明实施例提供的针对云服务器动态配置私钥的方法之前,首先介绍该方法对应的***框架图,以及以一个例子的形式说明该方法具体的应用场景。
例如该应用场景可以是某个投放平台通过投放视频至推荐平台,再由推荐平台推送至相应的视频播放APP,例如随刻APP和爱奇艺APP等。应用场景中的***框架包括:投放平台、推荐平台、机器C,以及视频播放APP等。
首先,机器C生成一对公私钥对。
具体的,机器C可以使用ssh-keygen工具来生成公私钥对,ssh-keygen支持多种非对称加密算法,比如RSA1、DSA、ECDSA、ED25519或者RSA,其中,最常用的就是RSA和DSA,在本实施中使用RSA算法来生成公私钥对。
然后,将公钥发送至推荐平台对应的B主机,B主机会将公钥加入到SSH的信任公钥列表中。将私钥发送至共享平台。由运营人员写入到云服务器包含***文件的项目中的第一预设存储位置。
当运营人员在投放平台中添加或修改投放数据后。云服务器首先利用私钥对连接请求进行加密后,传输至B主机上。B主机根据公钥对连接请求进行解密,如果解密成功,则可以建立文件传输连接。如果解密失败,则说明请求无效,直接丢弃。
在构建连接成功后,投放平台中的云服务器将该投放数据生成pb文件,并拷贝加密传输至推荐平台对应的虚拟主机,当推荐平台监听到pb文件的变化后,重新解析pb文件,并呈现到爱奇艺或随刻APP对应的feed流中,即将投放数据墙插到随刻app或爱奇艺APP,并实时生效。
在投放平台中,存在多个主机A,每一个主机中可以配置多个云服务器。每一个云服务器中存储一个***文件。具体,***文件指的是存放操作***主要文件的文件夹,一般在安装操作***过程中自动创建并将相关文件放在对应的文件夹中,这里面的文件直接影响***的正常运行,多数都不允许随意改变。它的存在对维护计算机***的稳定具有重要作用。例如Windows***文件,或者Linux***文件等等。
多个云服务器所配置的***文件可能都是同一个***文件。这主要考虑到负载均衡,不同地点,不同工作人员可以访问不同云服务器中的同一***文件,用以执行相应操作。
例如,某一个***文件如果只存储在一个云服务器上,该云服务器配置在一台主机上,该主机只能支持100人访问该***文件。但是,当前有一万人需要访问该***文件。那么,可以配置多台主机(例如20台主机),每台主机配置5个云服务器,用于存储相同的***文件,供1万人同时进行访问。
虽然,这样解决了多人同时访问同一***文件的问题。但是,一旦***文件升级时,这100个云服务器中所存储的***文件中的私钥也都将不复存在。如果按照现有技术操作,就需要运营人员分别在这100个云服务器对应的***文件中分别写入私钥内容,操作繁琐、效率低,还容易出错。因此,就有了本申请文件提供的针对云服务器动态配置私钥的方法。
具体参见图1所示,图1为本发明实施例提供的一种针对云服务器动态配置私钥的方法流程示意图。该方法包括:
步骤110,当确定***文件加载完成后,从云服务器包含***文件的项目中的第一预设存储位置获取预配置的私钥。
步骤120,将私钥存储至第二预设存储位置。
具体的,预配置的私钥为事先生成的私钥。例如上文所介绍的机器C生成私钥。
机器C生成密钥后,将由人为操作给投放平台,以及推荐平台。例如,当机器C生成密钥后,可以由工作人员以邮件形式或者其他可实现方式放置到投放平台或者推荐平台。例如,将密钥中公钥或私钥分别进行压缩,形成压缩包,然后通过邮件,或者优盘等存储介质传输到投放平台,或推荐平台。
确定***文件加载完成后,会从云服务器包含***文件的项目中的第一预设存储位置中获取到私钥。具体确定***文件是否加载完成,其实主要看云服务器中项目程序启动是否完成,如果启动完成,且没有报错,则说明***文件加载完成。云服务会自动执行从项目中的第一预设存储位置获取预配置的私钥这个过程。
具体的,获取预配置的私钥过程可以参见如下操作步骤:
读取第一预设存储位置对应的第一私钥文件,其中第一私钥文件中存储有私钥;
将第一私钥文件加入到Java输入流中;
将输入流输出到第二预设存储位置对应的第二私钥文件中;
关闭Java文件流,清理缓存。
在一个具体的例子中,私钥最先存储在云服务器包含***文件的项目中的第一预设存储位置的一个私钥文件中。例如,第一私钥文件为resources/rsa/id_rsa.txt文件。
从云服务器包含***文件的项目中的第一预设存储位置获取预配置的私钥过程,也即是通过Java文件流的形式拷贝resources/rsa/id_rsa.txt文件到qae云服务器上第二预设存储位置,第二预设存储位置为云服务器默认存储私钥的存储位置,例如可以是qae云服务器上的/qae/ssh/目录。
具体执行时,首先是将云服务器包含***文件的项目中的第一预设存储位置对应的resources/rsa/id_rsa.txt文件加入到Java输入流中;然后,将输入流输出到第二预设存储位置对应的第二私钥文件中,关闭Java文件流,清理缓存。
通过该种方式,实现从云服务器包含***文件的项目中的第一预设存储位置获取预配置的私钥。
进一步可选的,在某些时候,可能云服务器中还未创建第二预设存储位置,那么当确定***文件加载完成,且已经从云服务器包含***文件的项目中的第一预设存储位置获取预配置的私钥后,该方法还可以包括:
检测云服务器是否存在第二预设存储位置;
当确定云服务器中并未存在第二预设存储位置时,将私钥存储至第三预设存储位置;
并创建第二预设存储位置;
当第二预设存储位置创建完成时,将私钥从第三预设存储位置拷贝至第二预设存储位置。
具体的,如果确定云服务器中还未创建第二预设存储位置时,可以实现将私钥存储在第二预设存储位置第三预设存储位置,例如第三预设存储位置为qae云服务器上的/qae/data/目录的一个文件。即,存储在/qae/data/目录下某个文件夹中,例如形成/qae/data/id_rsa.txt文件。然后,创建第二预设存储位置,也即是创建~/.ssh/目录。最终,拷贝私钥到~/.ssh/目录下。如上文所介绍的,如果私钥存储于/qae/data/id_rsa.txt文件,那么可以将/qae/data/id_rsa.txt文件拷贝到~/.ssh/目录下。
可选的,为了更好的方便工作人员识别,可以将/qae/data/id_rsa.txt文件改名为id_rsa。
可选的,该方法还可以包括:按照预设规则修改私钥的使用权限。
具体的,一般而言,默认设置的私钥的权限都较低,例如仅具备可查看等的权限功能。但是在本实施例中,如果单纯的将私钥文件存储到第二预设存储位置,并不能起到什么作用。还需要修改私钥权限为可拷贝等等。也即是方便后续利用该私钥对请求或传输的数据进行加密,以便传输至推荐平台一侧。
进一步可选的,按照预设规则修改私钥的使用权限之后,该方法还可以包括:修改SSH的安全检查等级为预设等级,以便云服务器和推荐平台对应的终端设备之间根据预设等级,默认执行交互。
具体的,在未修改安全等级之前,由于默认的安全等级通常较低,云服务器每次发送信息至推荐平台的B主机之前都需要向工作人员询问是否发送,为了避免该操作,可以修改安全等级至预设等级。以后云服务器每次发送信息至推荐平台的B主机时则可以省略询问过程,直接发送,提升工作效率。
本发明实施例提供的针对云服务器动态配置私钥的方法,本发明实施例提供的一种针对云服务器动态配置私钥的方法,当云服务器的***文件加载完成后,直接从云服务器包含***文件的项目中的第一预设存储位置获取预配置的私钥,并存储到云服务器默认存储私钥的第二预设存储位置即可。通过该种方式,在第一预设存储位置中预先配置好私钥,后续多个云服务器中同一***文件加载完成后,承载该云服务器的实体机器都不再需要重新生成公私钥对。也不再需要工作人员手动将私钥分别写入每一个***文件中,而是云服务器动态调用第一预设存储位置已配置的私钥,并存储到第二预设存储位置,后续在与和推荐平台之间进行交互时,直接从第二预设存储位置调用私钥对消息进行加密即可。在该过程中,降低工作难度,避免撰写错误,并且大大提升工作效率。
修改私钥的使用权限,是因为私钥虽然已经被存储到云服务器,但是因为其权限为并没有生效,还不能直接被使用,因此需要修改其权限为可写权限,以便后续可以使用。
图2为本发明实施例提供的一种针对云服务器动态配置私钥的装置,该装置包括:获取单元201以及处理单元202。
获取单元201,用于当确定***文件加载完成后,从云服务器包含***文件的项目中的第一预设存储位置获取预配置的私钥;
处理单元202,用于将私钥存储至第二预设存储位置,其中第二预设存储位置为云服务器默认存储私钥的存储位置。
可选的,该装置还包括:检测单元203和创建单元204;
检测单元203用于,检测云服务器是否存在第二预设存储位置;
处理单元202还用于,当确定云服务中并未存在第二预设存储位置时,将私钥存储至第三预设存储位置;
创建单元204,用于创建第二预设存储位置;
处理单元202还用于,当第二预设存储位置创建完成时,将私钥从第三预设存储位置拷贝至第二预设存储位置。
可选的,处理单元202还用于,修改安全外壳协议SSH的安全检查等级为预设等级,以便云服务器和推荐平台对应的终端设备之间根据预设等级,默认执行交互。
可选的,获取单元201具体用于,读取第一预设存储位置对应的第一私钥文件,其中第一私钥文件中存储有私钥;
将第一私钥文件加入到Java输入流中;
将输入流输出到第二预设存储位置对应的第二私钥文件中;
关闭Java文件流,清理缓存。
可选的,处理单元202还用于,按照预设规则修改所述私钥的使用权限,以便后续根据修改使用权限后的私钥对所述***文件进行加密传输。本实施例提供的针对云服务器动态配置私钥的装置中各功能部件所执行的功能均已在图1对应的实施例中做了详细介绍,因此这里不再赘述。
本发明实施例提供的一种针对云服务器动态配置私钥的装置,本发明实施例提供的一种针对云服务器动态配置私钥的方法,当云服务器的***文件加载完成后,直接从云服务器包含***文件的项目中的第一预设存储位置获取预配置的私钥,并存储到云服务器默认存储私钥的第二预设存储位置即可。通过该种方式,在第一预设存储位置中预先配置好私钥,后续多个云服务器中同一***文件加载完成后,承载该云服务器的实体机器都不再需要重新生成公私钥对。也不再需要工作人员手动将私钥分别写入每一个***文件中,而是云服务器动态调用第一预设存储位置已配置的私钥,并存储到第二预设存储位置,后续在与和推荐平台之间进行交互时,直接从第二预设存储位置调用私钥对消息进行加密即可。在该过程中,降低工作难度,避免撰写错误,并且大大提升工作效率。
修改私钥的使用权限,是因为私钥虽然已经被存储到云服务器,但是因为其权限为可读权限,还不能直接被使用,也即是私钥还没有真正意义上生效,因此需要修改其权限为可写权限,以便后续可以使用。
图3为本发明实施例提供的一种针对云服务器动态配置私钥的***的结构示意图,图3所示的针对云服务器动态配置私钥的***300包括:至少一个处理器301、存储器302、至少一个网络接口303和其他用户接口304。针对云服务器动态配置私钥的针对云服务器动态配置私钥的***300中的各个组件通过总线***305耦合在一起。可理解,总线***305用于实现这些组件之间的连接通信。总线***305除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图3中将各种总线都标为总线***305。
其中,用户接口304可以包括显示器、键盘或者点击设备(例如,鼠标,轨迹球(trackball)、触感板或者触摸屏等。
可以理解,本发明实施例中的存储器302可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,DRRAM)。本文描述的存储器302旨在包括但不限于这些和任意其它适合类型的存储器。
在一些实施方式中,存储器302存储了如下的元素,可执行单元或者数据结构,或者他们的子集,或者他们的扩展集:操作***3021和应用程序3022。
其中,操作***3021,包含各种***程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序3022,包含各种应用程序,例如媒体播放器(Media Player)、浏览器(Browser)等,用于实现各种应用业务。实现本发明实施例方法的程序可以包含在应用程序3022中。
在本发明实施例中,通过调用存储器302存储的程序或指令,具体的,可以是应用程序3022中存储的程序或指令,处理器301用于执行各方法实施例所提供的方法步骤,例如包括:
当确定***文件加载完成后,从云服务器包含***文件的项目中的第一预设存储位置获取预配置的私钥;
将私钥存储至第二预设存储位置,其中第二预设存储位置为云服务器默认存储私钥的存储位置。
可选的,检测云服务器是否存在第二预设存储位置;
当确定云服务中并未存在第二预设存储位置时,将私钥存储至第三预设存储位置;
并创建第二预设存储位置;
当第二预设存储位置创建完成时,将私钥从第三预设存储位置拷贝至第二预设存储位置。
可选的,修改安全外壳协议SSH的安全检查等级为预设等级,以便云服务器和推荐平台对应的终端设备之间根据预设等级,默认执行交互。
可选的,读取第一预设存储位置对应的第一私钥文件,其中第一私钥文件中存储有私钥;
将第一私钥文件加入到Java输入流中;
将输入流输出到第二预设存储位置对应的第二私钥文件中;
关闭Java文件流,清理缓存。
可选的,按照预设规则修改所述私钥的使用权限,以便后续根据修改使用权限后的私钥对所述***文件进行加密传输。
上述本发明实施例揭示的方法可以应用于处理器301中,或者由处理器301实现。处理器301可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器301中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器301可以是通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件单元组合执行完成。软件单元可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器302,处理器301读取存储器302中的信息,结合其硬件完成上述方法的步骤。
可以理解的是,本文描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(ApplicationSpecific Integrated Circuits,ASIC)、数字信号处理器(Digital Signal Processing,DSP)、数字信号处理设备(DSPDevice,DSPD)、可编程逻辑设备(Programmable LogicDevice,PLD)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、通用处理器、控制器、微控制器、微处理器、用于执行本申请功能的其它电子单元或其组合中。
对于软件实现,可通过执行本文功能的单元来实现本文的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
本实施例提供的针对云服务器动态配置私钥的***可以是如图3中所示的针对云服务器动态配置私钥的***,可执行如图1中针对云服务器动态配置私钥的方法的所有步骤,进而实现图1所示针对云服务器动态配置私钥的方法的技术效果,具体请参照图1相关描述,为简洁描述,在此不作赘述。
本发明实施例还提供了一种存储介质(计算机可读存储介质)。这里的存储介质存储有一个或者多个程序。其中,存储介质可以包括易失性存储器,例如随机存取存储器;存储器也可以包括非易失性存储器,例如只读存储器、快闪存储器、硬盘或固态硬盘;存储器还可以包括上述种类的存储器的组合。
当存储介质中一个或者多个程序可被一个或者多个处理器执行,以实现上述在针对云服务器动态配置私钥的***侧执行的针对云服务器动态配置私钥的方法。
处理器用于执行存储器中存储的针对云服务器动态配置私钥的程序,以实现以下在针对云服务器动态配置私钥的***侧执行的针对云服务器动态配置私钥的方法的步骤:
当确定***文件加载完成后,从云服务器包含***文件的项目中的第一预设存储位置获取预配置的私钥;
将私钥存储至第二预设存储位置,其中第二预设存储位置为云服务器默认存储私钥的存储位置。
可选的,检测云服务器是否存在第二预设存储位置;
当确定云服务中并未存在第二预设存储位置时,将私钥存储至第三预设存储位置;
并创建第二预设存储位置;
当第二预设存储位置创建完成时,将私钥从第三预设存储位置拷贝至第二预设存储位置。
可选的,修改安全外壳协议SSH的安全检查等级为预设等级,以便云服务器和推荐平台对应的终端设备之间根据预设等级,默认执行交互。
可选的,读取第一预设存储位置对应的第一私钥文件,其中第一私钥文件中存储有私钥;
将第一私钥文件加入到Java输入流中;
将输入流输出到第二预设存储位置对应的第二私钥文件中;
关闭Java文件流,清理缓存。
可选的,按照预设规则修改所述私钥的使用权限,以便后续根据修改使用权限后的私钥对所述***文件进行加密传输。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种针对云服务器动态配置私钥的方法,其特征在于,所述方法由云服务器执行,包括:
当确定***文件加载完成后,从云服务器包含所述***文件的项目中的第一预设存储位置获取预配置的私钥;
将所述私钥存储至第二预设存储位置,其中所述第二预设存储位置为所述云服务器默认存储所述私钥的存储位置。
2.根据权利要求1所述的方法,其特征在于,所述当确定***文件加载完成,从云服务器包含所述***文件的项目中的第一预设存储位置获取预配置的私钥之后,所述方法还包括:
检测所述云服务器是否存在所述第二预设存储位置;
当确定所述云服务中并未存在所述第二预设存储位置时,将所述私钥存储至第三预设存储位置;
并创建所述第二预设存储位置;
当所述第二预设存储位置创建完成时,将所述私钥从所述第三预设存储位置拷贝至所述第二预设存储位置。
3.根据权利要求1或2所述的方法,其特征在于,所述从云服务器包含所述***文件的项目中的第一预设存储位置获取预配置的私钥,具体包括:
读取所述第一预设存储位置对应的第一私钥文件,其中所述第一私钥文件中存储有所述私钥;
将所述第一私钥文件加入到Java输入流中;
将所述输入流输出到所述第二预设存储位置对应的第二私钥文件中;
关闭Java文件流,清理缓存。
4.根据权利要求1所述的方法,其特征在于,所述将所述私钥存储至第二预设存储位置之后,所述方法还包括:
按照预设规则修改所述私钥的使用权限,以便后续根据修改使用权限后的私钥对所述***文件进行加密传输。
5.一种针对云服务器动态配置私钥的装置,其特征在于,所述装置包括:
获取单元,用于当确定***文件加载完成后,从云服务器包含所述***文件的项目中的第一预设存储位置获取预配置的私钥;
处理单元,用于将所述私钥存储至第二预设存储位置,其中所述第二预设存储位置为所述云服务器默认存储所述私钥的存储位置。
6.根据权利要求5所述的装置,其特征在于,该装置还包括:检测单元和创建单元;
所述检测单元用于,检测所述云服务器是否存在所述第二预设存储位置;
所述处理单元还用于,当所述检测单元确定所述云服务中并未存在所述第二预设存储位置时,将所述私钥存储至第三预设存储位置;
所述创建单元,用于创建所述第二预设存储位置;
所述处理单元还用于,当所述第二预设存储位置创建完成时,将所述私钥从所述第三预设存储位置拷贝至所述第二预设存储位置。
7.根据权利要求5或6所述的装置,其特征在于,所述获取单元具体用于,读取所述第一预设存储位置对应的第一私钥文件,其中所述第一私钥文件中存储有所述私钥;
将所述第一私钥文件加入到Java输入流中;
将所述输入流输出到所述第二预设存储位置对应的第二私钥文件中;
关闭Java文件流,清理缓存。
8.根据权利要求5或6所述的装置,其特征在于,所述处理单元还用于,按照预设规则修改所述私钥的使用权限,以便后续根据修改使用权限后的私钥对所述***文件进行加密传输。
9.一种针对云服务器动态配置私钥的***,其特征在于,所述***包括:至少一个处理器和存储器;
所述处理器用于执行所述存储器中存储的针对云服务器动态配置私钥的程序,以实现权利要求1~4中任一项所述的针对云服务器动态配置私钥的方法。
10.一种计算机存储介质,其特征在于,所述计算机存储介质存储有一个或者多个程序,所述一个或者多个程序可被如权利要求9所述的针对云服务器动态配置私钥的***执行,以实现权利要求1~4中任一项所述的针对云服务器动态配置私钥的方法。
CN202010976435.5A 2020-09-16 2020-09-16 针对云服务器动态配置私钥的方法、装置及*** Active CN112152804B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010976435.5A CN112152804B (zh) 2020-09-16 2020-09-16 针对云服务器动态配置私钥的方法、装置及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010976435.5A CN112152804B (zh) 2020-09-16 2020-09-16 针对云服务器动态配置私钥的方法、装置及***

Publications (2)

Publication Number Publication Date
CN112152804A CN112152804A (zh) 2020-12-29
CN112152804B true CN112152804B (zh) 2023-04-07

Family

ID=73892948

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010976435.5A Active CN112152804B (zh) 2020-09-16 2020-09-16 针对云服务器动态配置私钥的方法、装置及***

Country Status (1)

Country Link
CN (1) CN112152804B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114036171B (zh) * 2021-11-27 2024-04-12 企查查科技股份有限公司 应用数据管理方法、装置、计算机设备和存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130048807A (ko) * 2011-11-03 2013-05-13 한국전자통신연구원 클라우드 컴퓨팅 시스템 및 이를 위한 클라우드 서버관리 방법
CN103516523A (zh) * 2013-10-22 2014-01-15 浪潮电子信息产业股份有限公司 一种基于云存储的数据加密体系架构
WO2018017602A1 (en) * 2016-07-18 2018-01-25 Fugue, Inc. Distributed key/value store system using asynchronous messaging systems
CN111209587B (zh) * 2019-12-24 2022-04-22 杭州安恒信息技术股份有限公司 一种基于js浏览器插件的一键登录方法

Also Published As

Publication number Publication date
CN112152804A (zh) 2020-12-29

Similar Documents

Publication Publication Date Title
US10616194B2 (en) Secure data destruction in a distributed environment using key protection mechanisms
US9959410B2 (en) Encryption and decryption method and apparatus in virtualization system, and system
US9882888B2 (en) Revocable shredding of security credentials
US10178077B2 (en) Preventing persistent storage of cryptographic information using signaling
EP3777014B1 (en) Encryption by default in an elastic computing system
JP4913871B2 (ja) セキュアコンテンツおよびアプリケーションのコピーを防ぐセキュリティメカニズムを有するメモリカードのアップグレード
US8489889B1 (en) Method and apparatus for restricting access to encrypted data
EP3103048B1 (en) Content item encryption on mobile devices
US10255089B2 (en) Self-deleting virtual machines
US20120260096A1 (en) Method and system for monitoring a secure document
US11063922B2 (en) Virtual content repository
JP2016212293A (ja) クラウド環境にデータを保存する情報処理装置、端末装置および保存方法
CN113342473B (zh) 数据处理方法、安全虚拟机的迁移方法及相关装置、架构
US11196714B2 (en) Systems and methods for encrypted browser cache
US20210176065A1 (en) Storage system and data protection method for storage system
US10223538B1 (en) Preventing persistent storage of cryptographic information
CN112152804B (zh) 针对云服务器动态配置私钥的方法、装置及***
US11601285B2 (en) Securely authorizing service level access to a backup system using a specialized access key
US11784978B2 (en) Method for establishing remote work environment to ensure security of remote work user terminal and apparatus using the same
JP2017058711A (ja) ライセンス管理装置、ライセンス管理システム、ライセンス管理プログラムおよびライセンス管理方法
CN117792792A (zh) 通信***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant