CN112165381B - 密钥管理***和方法 - Google Patents

密钥管理***和方法 Download PDF

Info

Publication number
CN112165381B
CN112165381B CN202010834005.XA CN202010834005A CN112165381B CN 112165381 B CN112165381 B CN 112165381B CN 202010834005 A CN202010834005 A CN 202010834005A CN 112165381 B CN112165381 B CN 112165381B
Authority
CN
China
Prior art keywords
service
key
user information
information
container
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010834005.XA
Other languages
English (en)
Other versions
CN112165381A (zh
Inventor
段川杰
丁高瞻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sdic Vision Intelligent Technology Jiangsu Co ltd
Shanghai Envision Innovation Intelligent Technology Co Ltd
Envision Digital International Pte Ltd
Original Assignee
Sdic Vision Intelligent Technology Jiangsu Co ltd
Shanghai Envision Innovation Intelligent Technology Co Ltd
Envision Digital International Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sdic Vision Intelligent Technology Jiangsu Co ltd, Shanghai Envision Innovation Intelligent Technology Co Ltd, Envision Digital International Pte Ltd filed Critical Sdic Vision Intelligent Technology Jiangsu Co ltd
Priority to CN202010834005.XA priority Critical patent/CN112165381B/zh
Publication of CN112165381A publication Critical patent/CN112165381A/zh
Application granted granted Critical
Publication of CN112165381B publication Critical patent/CN112165381B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种密钥管理***及方法,属于容器技术领域,密钥管理***包括:容器集群和共享存储服务,容器集群中包括多于一个容器,容器中包括至少一个服务,其中,容器集群的第一容器运行的服务中包括资源管理***;所述资源管理***用于获取密钥创建请求;调用功能接口获取所述用户信息对应的密钥;向共享存储服务发送密钥;共享存储服务用于存储密钥。本申请中,基于共享存储服务的独立性,密钥在修改时只需要获取新的密钥进行覆盖存储,不需要重新构建容器Image,减少处理开销,节约时间,提高密钥的更新效率,保证密钥更新的及时性,防止由于密钥更新不及时而影响信息传输的安全性。

Description

密钥管理***和方法
技术领域
本申请实施例涉及容器技术领域,特别涉及一种密钥管理***和方法。
背景技术
目前,大数据集群在启用安全认证之后,容器集群中的服务需要通过密钥进行身份认证之后获取所需要的数据。
在相关技术中,服务在请求获取大数据集群中的数据时,需要通过密钥进行身份认证,在通过身份认证之后,大数据集群向服务提供所需要获取的数据。
然而,在上述相关技术中,密钥存储在容器集群中的服务的镜像(Image)中,在对密钥进行修改时,需要重新构建容器Image,处理开销大。
发明内容
本申请实施例提供了一种密钥管理***和方法,能够实现提高密钥的更新效率,保证密钥更新的及时性。所述技术方案如下:
一方面,本申请实施例提供了一种密钥管理***,所述密钥管理***包括:容器集群和共享存储服务,所述容器集群中包括多于一个容器,所述容器中包括至少一个服务,其中,所述容器集群的第一容器运行的服务中包括资源管理***;
所述资源管理***用于获取密钥创建请求,所述密钥创建请求中包括用户信息;调用功能接口获取所述用户信息对应的密钥;向所述共享存储服务发送所述密钥;
所述共享存储服务用于存储所述密钥。
另一方面,本申请实施例提供了一种密钥管理方法,应用于密钥管理***,所述密钥管理***包括:容器集群和共享存储服务,所述容器集群中包括多于一个容器,所述容器中包括至少一个服务,其中,所述容器集群的第一容器运行的服务中包括资源管理***,所述方法包括:
所述资源管理***获取密钥创建请求,所述密钥创建请求中包括用户信息;调用功能接口获取所述用户信息对应的密钥;向所述共享存储服务发送所述密钥;
所述共享存储服务存储所述密钥。
本申请实施例提供的技术方案可以带来如下有益效果:
通过资源管理***将密钥存储至共享存储服务中,避免将密钥存储在容器集群中的服务的Image中,基于共享存储服务的独立性,密钥在修改时只需要获取新的密钥进行覆盖存储,不需要重新构建容器Image,减少处理开销,节约时间,提高密钥的更新效率,保证密钥更新的及时性,防止由于密钥更新不及时而影响信息传输的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例提供的密钥管理***的示意图;
图2是本申请一个实施例提供的密钥管理方法的流程图;
图3示例性示出了一种密钥的获取方式的示意图;
图4示例性示出了一种密钥权限的示意图;
图5示例性示出了一种密钥的获取与存储流程的示意图;
图6是本申请另一个实施例提供的密钥管理方法的流程图;
图7是本申请一个实施例提供的计算机设备的结构框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
请参考图1,其示出了本申请一个实施例提供的密钥管理***的示意图。该密钥管理***可以包括:容器集群10、共享存储服务20、安全认证中心30和大数据集群40。
容器集群10用于提供基础服务,该容器集群中包括多于一个容器,每个容器中包括至少一个服务。其中,不同的容器可以设置在不同的计算机设备上,也可以设置在相同的计算机设备上。在本申请实施例中,容器集群的第一容器11运行的服务中包括资源管理***,第二容器12包括第一服务,第三容器包括13包括第二服务。其中,资源管理***用于控制密钥的分发,第一服务用于生成密钥创建请求,第二服务用于从大数据集群获取数据。
共享存储服务20用于存储密钥。可选地,共享存储服务20与容器集群的各个容器中的服务通过网络建立将连接。在本申请实施例中,资源管理***从第一服务中获取密钥创建请求,该密钥创建请求中包括用户信息;进一步地,资源管理***调用功能接口获取该用户信息对应的密钥,并向共享存储服务20发送该密钥;进而,共享存储服务20存储该密钥。需要说明的一点是,共享存储服务20独立于容器集群10,也独立于安全认证中心30和大数据集群40。
安全认证中心30用于验证用户信息对应的用户身份。在本申请实施例中,第二服务在获取数据获取指令之后,若第二服务中存储验证信息,则向安全认证中心30发送凭证获取请求。其中,上述数据获取指令中包括用户信息,上述凭证获取请求中包括用户信息对应的验证信息,该验证信息中包括用户信息和有效时长。进一步地,安全认证中心30对上述验证信息进行验证,若该验证信息通过验证,生成对应的凭证,并向第二服务发送该凭证。
可选地,安全认证中心30还用于生成验证信息。在本申请实施例中,第二服务获取数据获取指令之后,若第二服务中未存储验证信息,则向安全认证中心30发送验证信息获取请求,该验证信息获取请求中包括用户信息。进一步地,安全认证中心30生成该用户信息对应的验证信息,并向第二服务发送加密后的验证信息。之后,第二服务通过共享存储服务20中存储的解密密码对加密后的验证信息进行解密,得到验证信息。其中,该解密密码可以存储在上述存储文件中。
大数据集群40用于提供数据,该大数据集群40包括多于一个大数据服务。其中,不同的大数据服务可以设置在相同的计算机设备上,也可以设置在不同的计算机设备上。在本申请实施例中,安全认证中心30接收到上述凭证之后,向大数据服务发送数据获取请求,该数据获取请求中包括上述凭证。进一步地,大数据服务对凭证进行验证。若该凭证通过验证,则向第二服务发送上述数据获取请求对应的数据。
可选地,容器集群10、共享存储服务20、安全认证中心30和大数据集群40之间可以通过网络进行通信。
请参考图2,其示出了本申请一个实施例提供的密钥管理方法的流程图。该方法可以包括以下几个步骤(201~204):
步骤201,资源管理***获取密钥创建请求。
资源管理***用于控制密钥的分发。可选地,该资源管理***位于容器集群的第一容器运行的服务中。密钥创建请求用于向资源管理***请求获取密钥。其中,密钥创建请求中包括用户信息。其中,用户信息用于指示唯一的用户,例如,用户信息为用户名。可选地,资源管理***可以根据该密钥创建请求获取上述用户信息对应的密钥。
在一种可能的实施方式中,资源管理***从客户端获取上述文件获取请求。可选地,客户端在确定用户信息为第一次获取的用户信息时,向资源管理***发送上述文件获取请求。例如,客户端在用户登陆某个网站时,获取该用户对应的用户信息,并对该用户信息的获取次数进行检测,确定第一次获取该用户信息时,根据该用户信息生成密钥创建请求,并向资源管理***发送该密钥创建请求。对应的,资源管理***获取该密钥创建请求。
在另一种可能的实施方式中,资源管理***从第一服务获取上述文件获取请求。其中,第一服务设置在上述容器集群的第二容器中。可选地,客户端在确定用户信息为第一次获取的用户信息时,向第一服务发送该用户信息;进一步地,第一服务根据该用户信息生成密钥创建请求,并存储该密钥创建请求。例如,客户端在用户登陆某个网站时,获取该用户对应的用户信息,并对该用户信息的获取次数进行检测,确定第一次获取该用户信息时,向第一服务发送该用户信息,进一步地,第一服务根据该用户信息生成密钥创建请求,并存储该密钥创建请求。对应的,资源管理***获取该密钥创建请求。
可选地,上述密钥创建请求可以存储在第一服务的消息队列中。在一种可能的实施方式中,第一服务提示资源管理***获取密钥创建请求。可选地,第一服务在消息队列中存储上述密钥创建请求之后,可以向资源管理***发送提醒信息,该提醒信息用于提示资源管理***从第一服务获取密钥创建请求。对应的,资源管理***获取上述提醒信息,并根据该提醒信息从第一服务的消息队列中获取上述密钥创建请求。在另一种可能的实施方式中,资源管理***根据实际情况获取密钥创建请求。可选地,资源管理***实时对上述消息队列进行监测,在确定资源管理***的负荷未过载时,主动从消息队列中获取密钥创建请求。
需要说明的一点是,上述客户端可以是用户终端,也可以是服务器终端,本申请实施例对此不作限定。
步骤202,资源管理***调用功能接口获取用户信息对应的密钥。
功能接口用于获取密钥。可选地,该功能接口可以设置在资源管理***中,也可以设置在上述容器集群的其他容器中,本申请实施例对此不作限定。
在本申请实施例中,资源管理***在获取上述密钥创建请求之后,调用功能接口获取上述用户信息对应的密钥。结合参考图3,以上述功能接口为KDC接口为例,资源管理***在获取密钥创建请求之后,调用KDC接口31,登录KDC服务32,依据用户信息33,获取该用户信息33对应的密钥34。
步骤203,资源管理***向共享存储服务发送密钥。
共享存储服务用于存储密钥。可选地,共享存储服务可以设置在物理服务器上,也可以设置在虚拟机上,本申请实施例对此不作限定。在本申请实施例中,资源管理***在获取上述密钥之后,向共享存储服务发送该密钥。对应的,共享存储服务接收该密钥。
步骤204,共享存储服务存储密钥。
享存储服务独立于上述容器集群。在本申请实施例中,共享存储服务在接收到上述密钥之后,存储该密钥。可选地,上述密钥存储在上述用户信息对应的存储文件中,该存储文件用户存储上述用户信息对应的文件。在一种可能的实施方式中,资源管理***在接收到上述密钥创建请求之后,根据该密钥创建请求中的用户信息向共享存储服务发送请求信息。其中,该请求信息用于指示共享存储服务创建上述用户信息对应的存储文件,该请求信息中包括用户信息。对应的,共享存储服务接收到该请求信息之后,根据该请求信息创建上述用户信息对应的存储文件。进一步地,共享存储服务在接收到上述密钥之后,在存储文件中存储该密钥。
需要说明的一点是,上述存储文件中还包括记录文件。其中,该记录文件用于记录上述用户信息对应的用户操作。例如,该记录文件中可以记录上述用户信息对应的用户在某个网站中的浏览路径和浏览时长。可选地,上述记录文件是共享存储服务在创建上述存储文件的同时创建生成的。
还需要说明的一点是,在本申请实施例中,上述功能接口具有上述密钥的读写权限,可以用于密钥的生成和修改;上述容器集群中的各个服务具有密钥的只读权限和记录文件的读写权限,可以用于密钥的获取和记录文件对应的内容的写入和删除。如图4所示,以容器集群中的应用服务为例,对于存储文件40中的密钥41,功能接口42具有密钥的读写权限,应用服务43具有密钥41的只读权限;对于存储文件40中的记录文件44,应用服务43具有记录文件44的读写权限。可选地,上述密钥对应的权限可以由功能接口在获取密钥时进行设置,上述记录文件对应的权限可以由共享存储服务在生成记录文件时进行设置。
示例性地,结合参考图5,对本申请实施例中的密钥管理方法进行完整介绍。用户在第一次登陆门户网站51时进行注册,对应的门户网站51获取该用户对应的用户信息,并向第一服务52发送该用户信息。其中,用户信息中包括上述用户的用户名。进一步地,第一服务52根据上述用户信息生成密钥创建请求,并将该密钥创建请求存储至消息队列53中。之后,资源管理***54从消息队列53中获取上述密钥创建请求,并根据该密钥创建请求中的用户信息,向共享存储服务55发送请求信息,该请求信息用于指示共享存储服务55创建用户信息对应的存储文件。当然,资源管理***54在获取上述密钥创建请求之后,还可以调用功能接口56根据用户信息生成密钥,对应的,资源管理***54获取该密钥,并向共享存储服务55发送该密钥。共享存储服务55在接收到上述密钥之后,在存储文件中存储该密钥。
综上所述,本申请实施例提供的技术方案中,通过资源管理***将密钥存储至共享存储服务中,避免将密钥存储在容器集群中的服务的Image中,基于共享存储服务的独立性,密钥在修改时只需要获取新的密钥进行覆盖存储,不需要重新构建容器Image,减少处理开销,节约时间,提高密钥的更新效率,保证密钥更新的及时性,防止由于密钥更新不及时而影响信息传输的安全性。
另外,对于密钥,功能接口具有读写权限,容器集群中的服务具有只读权限,保证密钥的安全性;对于记录文件,容器集群中的服务具有读写权限,且记录文件用于记录用户操作,便于后续对用户操作的查找。
另外,将密钥创建请求存储至消息队列中,有效地防止资源管理***由于获取过多的密钥创建请求而造成的超负荷工作。
上文中介绍了密钥管理中的密钥创建方法,下面,对密钥管理中密钥的使用方法进行介绍。
请参考图6,其示出了本申请另一个实施例提供的密钥管理方法的流程图。该方法可以包括以下几个步骤(601~605):
步骤601,第二服务根据数据获取指令,向安全认证中心发送用户信息对应的凭证获取请求。
第二服务用于从大数据集群获取数据。其中,第二服务设置在容器集群的第三容器中。数据获取指令用于指示第二服务从大数据集群获取数据,可选地,数据获取指令中包括上述用户信息。凭证获取请求用于向安全认证中心请求获取凭证,其中,该凭证用于向大数据服务表明用户信息对应的用户身份,即大数据服务可以根据上述凭证确定用户信息对应的用户身份。可选地,上述凭证获取请求中包括用户信息对应的验证信息。其中,验证信息是指安全认证中心用于验证用户信息对应的用户身份的信息。
在本申请实施例中,第二服务可以在接收到客户端发送的数据获取指令字后,根据该数据获取指令,向安全认证中心发送对应的凭证获取请求。其中,该凭证获取请求中包括上述用户信息对应的验证信息。可选地,该验证信息中包括上述用户信息和有效时长,该有效时长用于是指验证信息的有效性。若验证信息的获取时长小于或等于上述有效时长,则确定该验证信息有效;若验证信息的获取时长大于上述有效时长,则确定该验证信息无效。其中,上述获取时长是指上述验证信息的生成时刻与当前时刻之间的时间差值。
在一种可能的实施方式中,上述第二服务中存储有有效的验证信息。可选地,第二服务在接收到上述数据获取指令之后,根据该数据获取指令,获取该数据获取指令中的用户信息对应的验证信息,并基于该验证信息生成凭证获取请求,向安全认证中心发送该凭证获取请求。
在另一种可能的实施方式中,上述第二服务中未存储有有效的验证信息。可选地,第二服务在接收到上述数据获取指令之后,从安全认证中心获取该验证信息。可选地,上述步骤601包括以下几个步骤:
1、第二服务根据数据获取指令,向安全认证中心发送验证信息获取请求。
验证信息获取请求用于向安全认证中心请求获取验证信息,该验证信息获取请求中包括上述用户信息。在本申请实施例中,第二服务接收到上述数据获取指令之后,基于该数据获取指令中的用户信息,生成对应的验证信息获取请求,并向安全认证中心发送该验证信息获取请求。对应的,安全认证中心接收该验证信息获取请求。
2、安全认证中心根据验证信息获取请求中的用户信息,生成用户信息对应的验证信息。
可选地,安全认证中心在接收到上述验证信息获取请求之后,根据该验证信息获取请求中的用户信息,生成该用户信息对应的验证信息。
3、安全认证中心通过用户信息对应的加密密码,对验证信息进行加密,得到加密后的验证信息,向第二服务发送加密后的验证信息。
可选地,安全认证中心在生成上述验证信息之后,对该验证信息进行加密,得到加密后的验证信息,并向第二服务发送该加密后的验证信息。对应的,第二服务接收该加密后的验证信息。
需要说明的一点是,在本申请实施例中,不同的用户信息对应的加密密码不同。可选地,安全认证中心可以获取用户信息对应的加密密码,并通过该加密密码对验证信息进行加密。其中,该加密密码可以是存储在安全认证中心的本地密码。
4、第二服务向共享存储服务发送密码获取请求。
密码获取请求用于向共享存储服务请求获取解密密码。该解密密码用于对加密后的验证信息进行解密。可选地,第二服务在获取上述加密后的验证信息之后,向共享存储服务发送密码获取请求。对应的,共享存储服务接收上述密码获取请求。其中,该密码获取请求中包括上述用户信息。
5、共享存储服务根据密码获取请求中的用户信息,向第二服务发送对应的解密密码。
解密密码与上述加密密码相对应,第二服务可以通过该解密密码对加密后的验证信息进行解密,以获取用户信息对应的解密密码。可选地,共享存储服务接收到上述密码获取请求之后,根据该密码获取请求中的用户信息,向第二服务发送对应的解密密码。对应的,第二服务接收该解密密码。其中,该解密密码存储在存储文件中,该存储文件是指用于存储上述密钥的文件。
6、第二服务根据共享存储服务发送的解密密码,对加密后的验证信息进行解密,得到验证信息。
可选地,第二服务接收到上述共享存储服务发送的解密密码之后,根据该解密密码,对上述加密后的验证信息进行解密,进而得到上述用户信息对应的验证信息。
7、第二服务向安全认证中心发送用户信息对应的凭证获取请求。
可选地,第二服务获取上述验证信息之后,基于该验证信息,向安全认证中心发送上述用户信息对应的凭证获取请求。
步骤602,安全认证中心响应于凭证获取请求中的验证信息通过验证,生成用户信息对应的凭证。
凭证用于向大数据服务表明用户信息对应的用户身份。在本申请实施例中,安全认证中心在接收到上述凭证获取请求之后,对该凭证获取请求中的验证信息进行验证。若该验证信息通过验证,则生成上述用户信息对应的凭证。可选地,安全认证中心可以根据验证信息中的有效时长,在确定验证信息未过期时,确定该验证信息通过验证。
步骤603,安全认证中心向第二服务发送凭证。
可选地,安全认证中心在获取上述凭证之后,向第二服务发送该凭证。对应的,第二服务接收该凭证。
步骤604,第二服务向大数据服务发送数据获取请求。
数据获取请求用于向大数据服务请求获取数据。可选地,该数据获取请求中包括上述凭证。在本申请实施例中,第二服务在获取上述凭证之后,基于该凭证生成数据获取请求,并向大数据服务发送该数据获取请求。对应的,大数据服务接收该数据获取请求。
步骤605,大数据服务响应于数据获取请求中的凭证通过验证,向第二服务发送数据获取请求对应的数据。
可选地,大数据服务在接收上述数据获取请求之后,对该数据获取请求中的凭证进行验证。若该凭证通过验证,则向第二服务发送对应的数据。在一种可能的实施方式中,大数据服务可以根据上述凭证确定上述用户信息对应的用户身份,进而根据该用户身份确定用户权限。若用户存在获取数据的权限,则向第二服务发送对应的数据;若用户不存在获取数据的权限,则向第二服务发送无权限提醒。
综上所述,本申请实施例提供的技术方案中,大数据服务在凭证通过验证之后,向第二服务提供的数据,且凭证是安全认证中心在验证信息通过验证之后生成的,有效地保证数据传输的安全性。
另外,验证信息是第二服务对加密后的验证信息进行解密后获得的,且解密密码存储在共享存储服务的密钥中,保证数据传输的安全性;而且,密钥存储在共享存储服务中,密钥在修改时只需要获取新的密钥进行覆盖存储,不需要重新构建容器Image,减少处理开销,节约时间,提高密钥的更新效率,保证密钥更新的及时性,防止由于密钥更新不及时而影响信息传输的安全性。
下述为本申请***实施例,可以用于执行本申请方法实施例。对于本申请***实施例中未披露的细节,请参照本申请方法实施例。
本申请一示例性实施例还提供了一种密钥管理***,所述密钥管理***包括:容器集群和共享存储服务,所述共享存储服务独立于所述容器集群,所述容器集群中包括多于一个容器,所述容器中包括至少一个服务,其中,所述容器集群的第一容器运行的服务中包括资源管理***;
所述资源管理***用于获取密钥创建请求,所述密钥创建请求中包括用户信息;调用功能接口获取所述用户信息对应的密钥;向所述共享存储服务发送所述密钥;
所述共享存储服务用于存储所述密钥。
在示例性实施例中,所述资源管理***还用于根据所述用户信息向所述共享存储服务发送请求信息,所述请求信息用于提醒所述共享存储服务创建所述用户信息对应的存储文件,所述请求信息中包括所述用户信息;
所述共享存储服务还用于根据所述请求信息创建所述用户信息对应的存储文件;在所述存储文件中存储所述密钥。
在示例性实施例中,所述存储文件中包括记录文件,所述记录文件用于记录所述用户信息对应的用户操作。
在示例性实施例中,所述功能接口具有所述密钥的读写权限;
所述容器集群中的服务具有所述密钥的只读权限和所述记录文件的读写权限。
在示例性实施例中,所述容器集群的第二容器中包括第一服务;
所述第一服务用于根据所述用户信息生成所述密钥创建请求;存储所述密钥创建请求。
在示例性实施例中,所述密钥创建请求存储在消息队列中;
所述资源管理***用于从所述消息队列中获取所述密钥创建请求;
所述第一服务用于在所述消息队列中存储所述密钥创建请求。
在示例性实施例中,所述密钥管理***还包括:大数据集群和安全认证中心,所述大数据集群中包括多于一个大数据服务;所述容器集群的第三容器中包括第二服务;
所述第二服务用于根据数据获取指令,向所述安全认证中心发送所述用户信息对应的凭证获取请求,所述数据获取指令中包括所述用户信息,所述凭证获取请求中包括所述用户信息对应的验证信息;向所述大数据服务发送数据获取请求,所述数据获取请求中包括所述凭证;
所述安全认证中心用于响应于所述凭证获取请求中的验证信息通过验证,生成所述用户信息对应的凭证;向所述第二服务发送所述凭证;
所述大数据服务用于响应于所述数据获取请求中的凭证通过验证,向所述第二服务发送所述数据获取请求对应的数据。
在示例性实施例中,所述共享存储服务还用于根据密码获取请求中的用户信息,向所述第二服务发送对应的解密密码,所述解密密码存储在所述密钥中;
所述第二服务还用于向所述安全认证中心发送验证信息获取请求,所述验证信息获取请求中包括所述用户信息;向所述共享存储服务发送所述密码获取请求;根据所述共享存储服务发送的所述解密密码,对加密后的验证信息进行解密,得到验证信息;
所述安全认证中心还用于根据所述验证信息获取请求中的所述用户信息,生成所述用户信息对应的验证信息;通过所述用户信息对应的加密密码,对所述验证信息进行加密,得到加密后的验证信息,向所述第二服务发送所述加密后的验证信息。
在示例性性实施例中,所述验证信息中包括所述用户信息和有效时长;
所述安全认证中心还用于响应于所述验证信息未过期,确定所述验证信息通过验证。
请参考图7,其示出了本申请一个实施例提供的计算机设备的结构框图。该计算机设备可用于实现上述密钥的管理方法的功能。其中,该计算机设备中可以设置有资源管理***、共享存储服务、第一服务、第二服务、安全认证中心或大数据服务中的任意一个。当然,在实际应用中,该计算机设备中也可以设置有上述多个***或服务。例如,该计算机设备上设置有容器集群,则上述资源管理***、第一服务和第二服务均设置在该计算机设备上。具体来讲:
计算机设备700包括中央处理单元(Central Processing Unit,CPU)701、包括随机存取存储器(Random Access Memory,RAM)702和只读存储器(Read Only Memory,ROM)703的***存储器704,以及连接***存储器704和中央处理单元701的***总线705。计算机设备700还包括帮助计算机内的各个器件之间传输信息的基本输入/输出(Input/Output,I/O)***706,和用于存储操作***713、应用程序714和其他程序模块712的大容量存储设备707。
基本输入/输出***706包括有用于显示信息的显示器708和用于用户输入信息的诸如鼠标、键盘之类的输入设备709。其中显示器708和输入设备709都通过连接到***总线705的输入输出控制器710连接到中央处理单元701。基本输入/输出***706还可以包括输入输出控制器710以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入输出控制器710还提供输出到显示屏、打印机或其他类型的输出设备。
大容量存储设备707通过连接到***总线705的大容量存储控制器(未示出)连接到中央处理单元701。大容量存储设备707及其相关联的计算机可读介质为计算机设备700提供非易失性存储。也就是说,大容量存储设备707可以包括诸如硬盘或者CD-ROM(CompactDisc Read-Only Memory,只读光盘)驱动器之类的计算机可读介质(未示出)。
不失一般性,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、EPROM(Erasable Programmable Read Only Memory,可擦除可编程只读存储器)、EEPROM(Electrically Erasable Programmable Read Only Memory,电可擦可编程只读存储器)、闪存或其他固态存储其技术,CD-ROM、DVD(Digital Video Disc,高密度数字视频光盘)或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知计算机存储介质不局限于上述几种。上述的***存储器704和大容量存储设备707可以统称为存储器。
根据本申请的各种实施例,计算机设备700还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即计算机设备700可以通过连接在***总线705上的网络接口单元711连接到网络712,或者说,也可以使用网络接口单元711来连接到其他类型的网络或远程计算机***(未示出)。
所述存储器还包括计算机程序,该计算机程序存储于存储器中,且经配置以由一个或者一个以上处理器执行,以实现上述密钥的管理。
在示例性实施例中,还提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或所述指令集在被处理器执行时以实现上述密钥的管理方法。
可选地,该计算机可读存储介质可以包括:ROM(Read Only Memory,只读存储器)、RAM(Random Access Memory,随机存取记忆体)、SSD(Solid State Drives,固态硬盘)或光盘等。其中,随机存取记忆体可以包括ReRAM(Resistance Random Access Memory,电阻式随机存取记忆体)和DRAM(Dynamic Random Access Memory,动态随机存取存储器)。
在示例性实施例中,还提供一种计算机程序产品,所述计算机程序产品被处理器执行时,用于实现上述密钥的管理方法。
应当理解的是,在本文中提及的“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。另外,本文中描述的步骤编号,仅示例性示出了步骤间的一种可能的执行先后顺序,在一些其它实施例中,上述步骤也可以不按照编号顺序来执行,如两个不同编号的步骤同时执行,或者两个不同编号的步骤按照与图示相反的顺序执行,本申请实施例对此不作限定。
以上所述仅为本申请的示例性实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (9)

1.一种密钥管理***,其特征在于,所述密钥管理***包括:容器集群和共享存储服务、大数据集群和安全认证中心,所述共享存储服务独立于所述容器集群,所述容器集群中包括多于一个容器,所述容器中包括至少一个服务,其中,所述容器集群的第一容器运行的服务中包括资源管理***;所述大数据集群中包括多于一个大数据服务;所述容器集群的第三容器中包括第二服务;
所述资源管理***用于获取密钥创建请求,所述密钥创建请求中包括用户信息;调用功能接口获取所述用户信息对应的密钥;向所述共享存储服务发送所述密钥;
所述共享存储服务用于存储所述密钥;
所述第二服务用于根据数据获取指令,向所述安全认证中心发送所述用户信息对应的凭证获取请求,所述数据获取指令中包括所述用户信息,所述凭证获取请求中包括所述用户信息对应的验证信息;向所述大数据服务发送数据获取请求,所述数据获取请求中包括所述凭证;
所述安全认证中心用于响应于所述凭证获取请求中的验证信息通过验证,生成所述用户信息对应的凭证;向所述第二服务发送所述凭证;
所述大数据服务用于响应于所述数据获取请求中的凭证通过验证,向所述第二服务发送所述数据获取请求对应的数据。
2.根据权利要求1所述的***,其特征在于,
所述资源管理***还用于根据所述用户信息向所述共享存储服务发送请求信息,所述请求信息用于指示所述共享存储服务创建所述用户信息对应的存储文件,所述请求信息中包括所述用户信息;
所述共享存储服务还用于根据所述请求信息创建所述用户信息对应的存储文件;在所述存储文件中存储所述密钥。
3.根据权利要求2所述的***,其特征在于,所述存储文件中包括记录文件,所述记录文件用于记录所述用户信息对应的用户操作。
4.根据权利要求3所述的***,其特征在于,所述功能接口具有所述密钥的读写权限;
所述容器集群中的服务具有所述密钥的只读权限和所述记录文件的读写权限。
5.根据权利要求1所述的***,其特征在于,所述容器集群的第二容器中包括第一服务;
所述第一服务用于根据所述用户信息生成所述密钥创建请求;存储所述密钥创建请求。
6.根据权利要求5所述的***,其特征在于,所述密钥创建请求存储在消息队列中;
所述资源管理***用于从所述消息队列中获取所述密钥创建请求;
所述第一服务用于在所述消息队列中存储所述密钥创建请求。
7.根据权利要求1所述的***,其特征在于,
所述共享存储服务还用于根据密码获取请求中的用户信息,向所述第二服务发送对应的解密密码,所述解密密码存储在存储文件中,所述存储文件是指用于存储所述密钥的文件;
所述第二服务还用于向所述安全认证中心发送验证信息获取请求,所述验证信息获取请求中包括所述用户信息;向所述共享存储服务发送所述密码获取请求;根据所述共享存储服务发送的所述解密密码,对加密后的验证信息进行解密,得到验证信息;
所述安全认证中心还用于根据所述验证信息获取请求中的所述用户信息,生成所述用户信息对应的验证信息;通过所述用户信息对应的加密密码,对所述验证信息进行加密,得到加密后的验证信息,向所述第二服务发送所述加密后的验证信息。
8.根据权利要求1所述的***,其特征在于,所述验证信息中包括所述用户信息和有效时长;
所述安全认证中心还用于响应于所述验证信息未过期,确定所述验证信息通过验证。
9.一种密钥管理方法,其特征在于,应用于密钥管理***,所述密钥管理***包括:容器集群和共享存储服务、大数据集群和安全认证中心,所述容器集群中包括多于一个容器,所述容器中包括至少一个服务,其中,所述容器集群的第一容器运行的服务中包括资源管理***,所述大数据集群中包括多于一个大数据服务;所述容器集群的第三容器中包括第二服务;所述方法包括:
所述资源管理***获取密钥创建请求,所述密钥创建请求中包括用户信息;调用功能接口获取所述用户信息对应的密钥;向所述共享存储服务发送所述密钥;
所述共享存储服务存储所述密钥;
所述第二服务根据数据获取指令,向所述安全认证中心发送所述用户信息对应的凭证获取请求,所述数据获取指令中包括所述用户信息,所述凭证获取请求中包括所述用户信息对应的验证信息;向所述大数据服务发送数据获取请求,所述数据获取请求中包括所述凭证;
所述安全认证中心响应于所述凭证获取请求中的验证信息通过验证,生成所述用户信息对应的凭证;向所述第二服务发送所述凭证;
所述大数据服务响应于所述数据获取请求中的凭证通过验证,向所述第二服务发送所述数据获取请求对应的数据。
CN202010834005.XA 2020-08-18 2020-08-18 密钥管理***和方法 Active CN112165381B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010834005.XA CN112165381B (zh) 2020-08-18 2020-08-18 密钥管理***和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010834005.XA CN112165381B (zh) 2020-08-18 2020-08-18 密钥管理***和方法

Publications (2)

Publication Number Publication Date
CN112165381A CN112165381A (zh) 2021-01-01
CN112165381B true CN112165381B (zh) 2023-12-05

Family

ID=73859596

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010834005.XA Active CN112165381B (zh) 2020-08-18 2020-08-18 密钥管理***和方法

Country Status (1)

Country Link
CN (1) CN112165381B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116755842B (zh) * 2023-08-15 2023-10-31 中移(苏州)软件技术有限公司 身份验证***部署方法、装置、设备及存储介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101159556A (zh) * 2007-11-09 2008-04-09 清华大学 基于组密钥服务器的共享加密文件***中的密钥管理方法
CN102821096A (zh) * 2012-07-17 2012-12-12 华中科技大学 一种分布式存储***及其文件共享方法
CN107025409A (zh) * 2017-06-27 2017-08-08 中经汇通电子商务有限公司 一种数据安全存储平台
CN108512935A (zh) * 2018-04-16 2018-09-07 腾讯科技(深圳)有限公司 数据服务***、方法、服务器和计算机可读存储介质
WO2019190839A1 (en) * 2018-03-30 2019-10-03 Townsend Security, Inc. Distributed key management and encryption for blockchains
CN110321695A (zh) * 2019-07-11 2019-10-11 成都卫士通信息产业股份有限公司 大数据***密码服务方法、装置
CN110535648A (zh) * 2018-05-24 2019-12-03 腾讯科技(深圳)有限公司 电子凭证生成及验证和密钥控制方法、装置、***和介质
CN110635906A (zh) * 2019-11-01 2019-12-31 大唐高鸿信安(浙江)信息科技有限公司 一种分布式块存储***的密钥管理方法及装置
CN110799941A (zh) * 2017-06-30 2020-02-14 微软技术许可有限责任公司 防盗和防篡改的数据保护
CN111245813A (zh) * 2020-01-07 2020-06-05 北京数字认证股份有限公司 密码资源池***、加密方法、电子设备及存储介质
CN111404923A (zh) * 2020-03-12 2020-07-10 北京金山云网络技术有限公司 容器集群访问权限的控制方法及***
CN111416807A (zh) * 2020-03-13 2020-07-14 苏州科达科技股份有限公司 数据获取方法、装置及存储介质

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101159556A (zh) * 2007-11-09 2008-04-09 清华大学 基于组密钥服务器的共享加密文件***中的密钥管理方法
CN102821096A (zh) * 2012-07-17 2012-12-12 华中科技大学 一种分布式存储***及其文件共享方法
CN107025409A (zh) * 2017-06-27 2017-08-08 中经汇通电子商务有限公司 一种数据安全存储平台
CN110799941A (zh) * 2017-06-30 2020-02-14 微软技术许可有限责任公司 防盗和防篡改的数据保护
WO2019190839A1 (en) * 2018-03-30 2019-10-03 Townsend Security, Inc. Distributed key management and encryption for blockchains
CN108512935A (zh) * 2018-04-16 2018-09-07 腾讯科技(深圳)有限公司 数据服务***、方法、服务器和计算机可读存储介质
CN110535648A (zh) * 2018-05-24 2019-12-03 腾讯科技(深圳)有限公司 电子凭证生成及验证和密钥控制方法、装置、***和介质
CN110321695A (zh) * 2019-07-11 2019-10-11 成都卫士通信息产业股份有限公司 大数据***密码服务方法、装置
CN110635906A (zh) * 2019-11-01 2019-12-31 大唐高鸿信安(浙江)信息科技有限公司 一种分布式块存储***的密钥管理方法及装置
CN111245813A (zh) * 2020-01-07 2020-06-05 北京数字认证股份有限公司 密码资源池***、加密方法、电子设备及存储介质
CN111404923A (zh) * 2020-03-12 2020-07-10 北京金山云网络技术有限公司 容器集群访问权限的控制方法及***
CN111416807A (zh) * 2020-03-13 2020-07-14 苏州科达科技股份有限公司 数据获取方法、装置及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于云存储的数据安全保护关键技术研究;***;陈庶民;王进;;网络安全技术与应用(第12期);全文 *

Also Published As

Publication number Publication date
CN112165381A (zh) 2021-01-01

Similar Documents

Publication Publication Date Title
CN111539813B (zh) 业务行为的回溯处理方法、装置、设备及***
US9813241B2 (en) Encrypted file storage
JP6389895B2 (ja) 要求によって供給される鍵を用いたデータセキュリティ
US7823187B2 (en) Communication processing method and system relating to authentication information
US9137017B2 (en) Key recovery mechanism
US9020149B1 (en) Protected storage for cryptographic materials
CN111131336B (zh) 多方授权场景下的资源访问方法、装置、设备及存储介质
US20150143107A1 (en) Data security tools for shared data
CN110708291B (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
CA3127882C (en) Short message sending method, device, and computer system
CN113806777A (zh) 文件访问的实现方法及装置、存储介质及电子设备
CN111538977A (zh) 云api密钥的管理、云平台的访问方法、装置及服务器
US9906510B2 (en) Virtual content repository
US20180219843A1 (en) Management of access sessions
CN109711178B (zh) 一种键值对的存储方法、装置、设备及存储介质
CN112165381B (zh) 密钥管理***和方法
CN115514578B (zh) 基于区块链的数据授权方法和装置、电子设备和存储介质
US20230179404A1 (en) Hybrid cloud-based security service method and apparatus for security of confidential data
JP2017183930A (ja) サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム
US11856091B2 (en) Data distribution system, data processing device, and program
CN114124440A (zh) 安全传输方法、装置、计算机设备和存储介质
JP6919484B2 (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
CN114788221A (zh) 带访问控制谓词的包装密钥
CN110365654B (zh) 数据传输控制方法、装置、电子设备和存储介质
CN113271306B (zh) 数据请求、发送方法、设备以及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant