本發(fā)明涉及網(wǎng)絡(luò)安全技術(shù)領(lǐng)域,特別是涉及一種堡壘機(jī)私鑰管理方法、裝置及系統(tǒng)。
背景技術(shù):
堡壘機(jī)是一種運(yùn)維安全審計系統(tǒng),可以保障網(wǎng)絡(luò)和數(shù)據(jù)不受來自外部和內(nèi)部用戶的入侵和破壞,其主要的功能是單點(diǎn)登錄、帳號管理、資源授權(quán)和操作審計。堡壘機(jī)通過切斷終端計算機(jī)對網(wǎng)絡(luò)和服務(wù)器資源的直接訪問,而采用協(xié)議代理的方式,接管了終端計算機(jī)對網(wǎng)絡(luò)和服務(wù)器的訪問。目前,用戶通過堡壘機(jī)訪問服務(wù)器時,通常使用堡壘機(jī)的單點(diǎn)登錄功能并配合堡壘機(jī)私鑰來實(shí)現(xiàn)訪問,其中,堡壘機(jī)私鑰由堡壘機(jī)管理員進(jìn)行管理。
目前,堡壘機(jī)管理員通常將堡壘機(jī)私鑰存儲在個人電腦或非安全服務(wù)器中,且一般使用明文存儲堡壘機(jī)私鑰。
在現(xiàn)有技術(shù)中,明文存儲堡壘機(jī)私鑰比較危險,任何人通過非正常手段獲取到堡壘機(jī)私鑰,可以直接讀取明文內(nèi)容,造成堡壘機(jī)私鑰泄露。
技術(shù)實(shí)現(xiàn)要素:
為了解決明文存儲堡壘機(jī)私鑰,任何人通過非正常手段獲取到堡壘機(jī)私鑰,可以直接讀取明文內(nèi)容,造成堡壘機(jī)私鑰泄露的問題,本發(fā)明實(shí)施例提供一種堡壘機(jī)私鑰管理方法、裝置及系統(tǒng)。
依據(jù)本發(fā)明的一個方面,提供了一種堡壘機(jī)私鑰管理方法,包括:
針對堡壘機(jī)對應(yīng)的堡壘機(jī)私鑰進(jìn)行第一加密算法運(yùn)算,生成密文密鑰文件和解密密鑰;
針對所述解密密鑰進(jìn)行第二加密算法運(yùn)算,生成解密碼集合;所述解密碼集合包括至少三份解密碼;
存儲所述密文密鑰文件和第一解密碼;所述第一解密碼為所述解密碼集合中的任意一份解密碼;
當(dāng)接收到所述堡壘機(jī)發(fā)送的訪問請求時,識別所述堡壘機(jī);
將所述密文密鑰文件和所述第一解密碼傳輸至所述堡壘機(jī),供所述堡壘機(jī)根據(jù)自身存儲的第二解密碼和所述第一解密碼對所述密文密鑰文件解密,獲得所述堡壘機(jī)私鑰;其中,所述第二解密碼為所述解密碼集合中除第一解密碼外的任意一份解密碼。
優(yōu)選地,所述當(dāng)接收到堡壘機(jī)發(fā)送的訪問請求時,識別所述堡壘機(jī)的步驟之前,還包括:
針對所述堡壘機(jī)建立令牌token;所述令牌token分別與所述密文密鑰文件和所述第一解密碼一一對應(yīng);
存儲所述令牌token和所述堡壘機(jī)的ip地址;所述ip地址與所述令牌token一一對應(yīng)。
優(yōu)選地,所述當(dāng)接收到堡壘機(jī)發(fā)送的訪問請求時,識別所述堡壘機(jī)的步驟,包括:
查詢與所述訪問請求相匹配的所述令牌token;其中,所述訪問請求包括所述堡壘機(jī)中存儲的令牌token;
判斷所述堡壘機(jī)的ip地址是否與所述查詢到的令牌token對應(yīng)的ip地址相匹配;
如果匹配成功,則對所述堡壘機(jī)授權(quán),將所述查詢到的令牌token對應(yīng)的所述密文密鑰文件和所述第一解密碼傳輸至所述堡壘機(jī)。
優(yōu)選地,所述將所述查詢到的令牌token對應(yīng)的所述密文密鑰文件和所述第一解密碼傳輸至所述堡壘機(jī)的步驟,包括:
通過應(yīng)用程序編程api接口,采用超文本傳輸安全協(xié)議將所述查詢到的令牌token對應(yīng)的所述密文密鑰文件和所述第一解密碼傳輸至所述堡壘機(jī);所述api接口由所述堡壘機(jī)私鑰管理平臺提供。
根據(jù)本發(fā)明的另一方面,提供了一種堡壘機(jī)私鑰管理裝置,包括:
第一運(yùn)算模塊,用于針對堡壘機(jī)對應(yīng)的堡壘機(jī)私鑰進(jìn)行第一加密算法運(yùn)算,生成密文密鑰文件和解密密鑰;
第二運(yùn)算模塊,用于針對所述解密密鑰進(jìn)行第二加密算法運(yùn)算,生成解密碼集合;所述解密碼集合包括至少三份解密碼;
第一存儲模塊,用于存儲所述密文密鑰文件和第一解密碼;所述第一解密碼為所述解密碼集合中的任意一份解密碼;
識別模塊,用于當(dāng)接收到所述堡壘機(jī)發(fā)送的訪問請求時,識別所述堡壘機(jī);
傳輸模塊,用于將所述密文密鑰文件和所述第一解密碼傳輸至所述堡壘機(jī),供所述堡壘機(jī)根據(jù)自身存儲的第二解密碼和所述第一解密碼對所述密文密鑰文件解密,獲得所述堡壘機(jī)私鑰;其中,所述第二解密碼為所述解密碼集合中除第一解密碼外的任意一份解密碼。
優(yōu)選地,還包括:
建立模塊,用于針對所述堡壘機(jī)建立令牌token;所述令牌token分別與所述密文密鑰文件和所述第一解密碼一一對應(yīng);
第二存儲模塊,用于存儲所述令牌token和所述堡壘機(jī)的ip地址;所述ip地址與所述令牌token一一對應(yīng)。
優(yōu)選地,所述識別模塊,包括:
查詢子模塊,用于查詢與所述訪問請求相匹配的所述令牌token;其中,所述訪問請求包括所述堡壘機(jī)中存儲的令牌token;
判斷子模塊,用于判斷所述堡壘機(jī)的ip地址是否與所述查詢到的令牌token對應(yīng)的ip地址相匹配;
傳輸子模塊,用于如果匹配成功,則對所述堡壘機(jī)授權(quán),將所述查詢到的令牌token對應(yīng)的所述密文密鑰文件和所述第一解密碼傳輸至所述堡壘機(jī)。
優(yōu)選地,所述傳輸子模塊,用于:
通過應(yīng)用程序編程api接口,采用超文本傳輸安全協(xié)議將所述查詢到的令牌token對應(yīng)的所述密文密鑰文件和所述第一解密碼傳輸至所述堡壘機(jī);所述api接口由所述堡壘機(jī)私鑰管理平臺提供。
根據(jù)本發(fā)明的又一方面,提供了一種堡壘機(jī)私鑰管理系統(tǒng),包括:堡壘機(jī)私鑰管理平臺和堡壘機(jī);
所述堡壘機(jī)私鑰管理平臺包括:
第一運(yùn)算模塊,用于針對堡壘機(jī)對應(yīng)的堡壘機(jī)私鑰進(jìn)行第一加密算法運(yùn)算,生成密文密鑰文件和解密密鑰;
第二運(yùn)算模塊,用于針對所述解密密鑰進(jìn)行第二加密算法運(yùn)算,生成解密碼集合;所述解密碼集合包括至少三份解密碼;
第一存儲模塊,用于存儲所述密文密鑰文件和第一解密碼;所述第一解密碼為所述解密碼集合中的任意一份解密碼;
識別模塊,用于當(dāng)接收到所述堡壘機(jī)發(fā)送的訪問請求時,識別所述堡壘機(jī);
傳輸模塊,用于將所述密文密鑰文件和所述第一解密碼傳輸至所述堡壘機(jī),供所述堡壘機(jī)根據(jù)自身存儲的第二解密碼和所述第一解密碼對所述密文密鑰文件解密,獲得所述堡壘機(jī)私鑰;其中,所述第二解密碼為所述解密碼集合中除第一解密碼外的任意一份解密碼;
所述堡壘機(jī)包括:
發(fā)送模塊,用于向所述堡壘機(jī)私鑰管理平臺發(fā)送訪問請求;
獲取模塊,用于從所述堡壘機(jī)私鑰管理平臺獲取所述密文密鑰文件和所述第一解密碼。
針對在先技術(shù),本發(fā)明具備如下優(yōu)點(diǎn):
本發(fā)明提供了一種堡壘機(jī)私鑰管理方法、裝置及系統(tǒng),通過針對堡壘機(jī)對應(yīng)的堡壘機(jī)私鑰進(jìn)行第一加密算法運(yùn)算生成秘密文密鑰文件和解密密鑰,針對解密密鑰進(jìn)行第二加密算法運(yùn)算生成解密碼集合,并將密文密鑰文件和解密碼集合中的第一解密碼存儲至堡壘機(jī)私鑰管理平臺,堡壘機(jī)私鑰管理平臺通過接受堡壘機(jī)發(fā)送的訪問請求,識別該堡壘機(jī),然后將對應(yīng)的密文密鑰文件傳輸至該堡壘機(jī)中。本發(fā)明通過采用堡壘機(jī)私鑰管理平臺存儲密文密鑰文件和第一解密碼,且通過堡壘機(jī)私鑰管理平臺識別發(fā)送訪問請求的堡壘機(jī),實(shí)現(xiàn)了對堡壘機(jī)私鑰進(jìn)行加密存儲的目的。如果黑客采用非正常手段獲取解密碼集合中的任意兩份解密碼,由于密文密鑰文件存儲在堡壘機(jī)私鑰管理平臺中,黑客不能夠從堡壘機(jī)私鑰管理平臺中獲取密文密鑰文件,則黑客不能夠利用獲取的任意兩份解密碼去解密密文密鑰文件,即不能夠獲得堡壘機(jī)私鑰,降低了堡壘機(jī)私鑰泄露的可能性。
上述說明僅是本發(fā)明技術(shù)方案的概述,為了能夠更清楚了解本發(fā)明的技術(shù)手段,而可依照說明書的內(nèi)容予以實(shí)施,并且為了讓本發(fā)明的上述和其它目的、特征和優(yōu)點(diǎn)能夠更明顯易懂,以下特舉本發(fā)明的具體實(shí)施方式。
附圖說明
為了更清楚地說明本發(fā)明實(shí)施例的技術(shù)方案,下面將對本發(fā)明實(shí)施例的描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的一些實(shí)施例,對于本領(lǐng)域普通技術(shù)人員來講,在不付出創(chuàng)造性勞動性的前提下,還可以根據(jù)這些附圖獲得其他的附圖。
圖1是本發(fā)明實(shí)施例一中的一種堡壘機(jī)私鑰管理方法的步驟流程圖;
圖2是本發(fā)明實(shí)施例二中的一種堡壘機(jī)私鑰管理方法的步驟流程圖;
圖3是本發(fā)明實(shí)施例三中的一種堡壘機(jī)私鑰管理裝置的結(jié)構(gòu)示意圖;
圖4是本發(fā)明實(shí)施例四中的一種堡壘機(jī)私鑰管理裝置的結(jié)構(gòu)示意圖;
圖5是本發(fā)明實(shí)施例五提供的一種堡壘機(jī)私鑰管理系統(tǒng)的框圖。
具體實(shí)施方式
下面將結(jié)合本發(fā)明實(shí)施例中的附圖,對本發(fā)明實(shí)施例中的技術(shù)方案進(jìn)行清楚、完整地描述,顯然,所描述的實(shí)施例是本發(fā)明一部分實(shí)施例,而不是全部的實(shí)施例?;诒景l(fā)明中的實(shí)施例,本領(lǐng)域普通技術(shù)人員在沒有作出創(chuàng)造性勞動前提下所獲得的所有其他實(shí)施例,都屬于本發(fā)明保護(hù)的范圍。
下面通過列舉幾個具體的實(shí)施例詳細(xì)介紹本發(fā)明提供的一種堡壘機(jī)私鑰管理方法、裝置及系統(tǒng)。
本發(fā)明實(shí)施例提供的堡壘機(jī)私鑰管理系統(tǒng)包括管理終端、堡壘機(jī)私鑰管理平臺和多個堡壘機(jī)。其中,堡壘機(jī)與堡壘機(jī)私鑰一一對應(yīng),用戶可以使用管理終端對多個堡壘機(jī)私鑰進(jìn)行加密,堡壘機(jī)私鑰管理平臺可以用于存儲多個加密后的堡壘機(jī)私鑰,堡壘機(jī)可以用于向堡壘機(jī)私鑰管理平臺發(fā)送訪問請求,獲得加密后的堡壘機(jī)私鑰,解密出堡壘機(jī)私鑰。本發(fā)明實(shí)施例以一個堡壘機(jī)為例進(jìn)行說明,對該堡壘機(jī)對應(yīng)的堡壘機(jī)私鑰進(jìn)行管理的具體方法可以為:首先管理員可以對該堡壘機(jī)私鑰進(jìn)行對稱加密算法,生成密文密鑰文件和解密密鑰,再對生成的解密密鑰進(jìn)行密鑰共享算法,生成解密碼集合,將生成的密文密鑰文件和解密碼集合中的任意一份解密碼存儲至堡壘機(jī)私鑰管理平臺,同時將解密碼集合中除第一解密碼外的任意一份解密碼存儲至該堡壘機(jī)中。當(dāng)該堡壘機(jī)向堡壘機(jī)私鑰管理平臺發(fā)送訪問請求時,堡壘機(jī)私鑰管理平臺可以根據(jù)該訪問請求識別該堡壘機(jī),然后堡壘機(jī)私鑰管理平臺將自身存儲的解密碼和密文密鑰密鑰文件傳輸至該堡壘機(jī)中,該堡壘機(jī)可以利用自身存儲的解密碼和從堡壘機(jī)私鑰管理平臺中獲得的解密碼對密文密鑰文件進(jìn)行解密,從而獲得該堡壘機(jī)對應(yīng)的堡壘機(jī)私鑰,供用戶訪問遠(yuǎn)程服務(wù)器使用。
實(shí)施例一
詳細(xì)介紹本發(fā)明實(shí)施例提供的一種堡壘機(jī)私鑰管理方法。
參照圖1,示出了本發(fā)明實(shí)施例中一種堡壘機(jī)私鑰管理方法的步驟流程圖,具體可以包括如下步驟:
步驟101,針對堡壘機(jī)對應(yīng)的堡壘機(jī)私鑰進(jìn)行第一加密算法運(yùn)算,生成密文密鑰文件和解密密鑰。
本發(fā)明實(shí)施例中,管理員針對堡壘機(jī)對應(yīng)的堡壘機(jī)私鑰進(jìn)行第一加密算法運(yùn)算,生成密文密鑰文件和解密密鑰。
其中,第一加密算法可以為對稱加密,第一加密算法可以根據(jù)實(shí)際的信息安全性來具體設(shè)置,本發(fā)明實(shí)施例不對其加以限制。
示例的,以第一加密算法為對稱加密為例進(jìn)行說明。實(shí)際應(yīng)用中,管理員可以采用對稱加密算法對堡壘機(jī)對應(yīng)的堡壘機(jī)私鑰進(jìn)行加密,獲得密文密鑰文件和解密密鑰,密文密鑰文件指的是加密后的堡壘機(jī)私鑰,解密密鑰用于解密密文密鑰文件。
需要說明的是,對稱加密算法指的是加密和解密使用相同密鑰的加密算法,算法是一組規(guī)則,規(guī)定如何進(jìn)行加密和解密。在大多數(shù)的對稱加密算法中,加密密鑰和解密密鑰是相同的。它要求發(fā)送方和接收方在安全通信之前,商定一個密鑰。在對稱加密算法中,數(shù)據(jù)發(fā)信方將明文(原始數(shù)據(jù))和加密密鑰一起經(jīng)過特殊加密算法處理后,使其變成復(fù)雜的加密密文發(fā)送出去。收信方收到密文后,若想解讀原文,則需要使用加密用過的密鑰及相同算法的逆算法對密文進(jìn)行解密,才能使其恢復(fù)成可讀明文。在對稱加密算法中,使用的密鑰只有一個,發(fā)收信雙方都使用這個密鑰對數(shù)據(jù)進(jìn)行加密和解密。
步驟102,針對所述解密密鑰進(jìn)行第二加密算法運(yùn)算,生成解密碼集合。
本發(fā)明實(shí)施例中,管理員針對解密密鑰進(jìn)行第二加密算法運(yùn)算,生成解密碼集合,所述解密碼集合包括至少三份解密碼。
其中,第二加密算法可以為密鑰共享算法,第二加密算法可以根據(jù)實(shí)際的信息安全性來具體設(shè)置,本發(fā)明實(shí)施例不對其加以限制。
示例的,以第二加密算法為密鑰共享算法為例進(jìn)行說明。實(shí)際應(yīng)用中,管理員可以采用密鑰共享算法對解密密鑰進(jìn)行加密,也即是將解密密鑰分解成解密碼集合,該解密碼集合中包括至少三份解密碼,解密碼集合中的任意兩份解密碼都可以還原出解密密鑰。
需要說明的是,密鑰共享算法指的是將一個密鑰信息利用密碼技術(shù)分拆成n個稱為共享因子的信息,分發(fā)給n個成員,只有k(k≤n)個合法成員的共享因子才可以恢復(fù)該密鑰信息,其中任何一個成員都不知道該密鑰信息。利用密鑰共享算法可以控制任何需要多個人共同控制的密鑰信息、命令等。
步驟103,存儲所述密文密鑰文件和第一解密碼。
本發(fā)明實(shí)施例中,管理員可以將生成的密文密鑰文件和第一解密碼存儲至堡壘機(jī)私鑰管理平臺中,第一解密碼為解密碼集合中的任意一份解密碼。
其中,管理員為堡壘機(jī)私鑰管理平臺的管理員與使用者,堡壘機(jī)私鑰管理平臺是一個主要存儲密文密鑰文件的平臺,主要由認(rèn)證模塊、權(quán)限模塊和應(yīng)用程序編程接口(英文:applicationprograminterface,簡稱:api)等部分組成,由于堡壘機(jī)私鑰管理平臺是一個網(wǎng)絡(luò)化的管理平臺,管理員可以直接在該管理平臺中輸入密文密鑰文件和第一解密碼,也即是將密文密鑰文件和第一解密碼存儲至該堡壘機(jī)私鑰管理平臺中。
實(shí)際應(yīng)用中,管理員可以在計算機(jī)中對堡壘機(jī)私鑰進(jìn)行對稱加密,也可以在計算機(jī)中對獲得的解密密鑰進(jìn)行密鑰共享算法運(yùn)算。其中,管理員不需要將獲得的密文密鑰文件和解密密鑰存儲至計算機(jī)中,在生成密文密鑰文件和解密密鑰之后,完成相關(guān)的算法之后,可以將密文密鑰文件和解密密鑰刪除,保證密文密鑰文件和解密密鑰的安全。
步驟104,當(dāng)接收到所述堡壘機(jī)發(fā)送的訪問請求時,識別所述堡壘機(jī)。
本發(fā)明實(shí)施例中,通過使用堡壘機(jī)私鑰管理平臺存儲加密后的堡壘機(jī)私鑰,也即是存儲密文密鑰文件。當(dāng)用戶通過堡壘機(jī)訪問相應(yīng)的遠(yuǎn)程服務(wù)器時,需要使用堡壘機(jī)私鑰訪問遠(yuǎn)程服務(wù)器,則該堡壘機(jī)需要從堡壘機(jī)私鑰管理平臺中獲取相應(yīng)的密文密鑰文件,解密獲得相對應(yīng)的堡壘機(jī)私鑰。為確保該堡壘機(jī)安全性,堡壘機(jī)私鑰管理平臺可以根據(jù)該堡壘機(jī)發(fā)送的訪問請求,識別該堡壘機(jī)。
需要說明的是,在實(shí)際應(yīng)用中,用戶通過堡壘機(jī)訪問相應(yīng)的遠(yuǎn)程服務(wù)器時,需要使用堡壘機(jī)私鑰訪問遠(yuǎn)程服務(wù)器,具體實(shí)現(xiàn)過程可以為:首先需要一對公鑰和私鑰,私鑰存放在堡壘機(jī)中,公鑰需要分發(fā)到遠(yuǎn)程服務(wù)器中。用戶也有一對公鑰和私鑰,私鑰用戶自己保存,公鑰存在堡壘機(jī)中。首先,用戶可以憑借自己的私鑰登錄到堡壘機(jī)中,其次,用戶可以通過堡壘機(jī)中存有的私鑰訪問相應(yīng)的遠(yuǎn)程服務(wù)器。其中,訪問遠(yuǎn)程服務(wù)器的具體原理為堡壘機(jī)將自己的公鑰存儲在遠(yuǎn)程服務(wù)器上,訪問遠(yuǎn)程服務(wù)器時,遠(yuǎn)程服務(wù)器會向堡壘機(jī)發(fā)送一段隨機(jī)字符串,堡壘機(jī)用自己的私鑰加密后,再發(fā)到遠(yuǎn)程服務(wù)器中,遠(yuǎn)程服務(wù)器用事先存儲的公鑰進(jìn)行解密,如果成功,就證明堡壘機(jī)是可信的。
步驟105,將所述密文密鑰文件和所述第一解密碼傳輸至所述堡壘機(jī),供所述堡壘機(jī)根據(jù)自身存儲的第二解密碼和所述第一解密碼對所述密文密鑰文件解密,獲得所述堡壘機(jī)私鑰。
本發(fā)明實(shí)施例中,當(dāng)堡壘機(jī)私鑰管理平臺根據(jù)堡壘機(jī)發(fā)送的訪問請求識別出該堡壘機(jī)時,堡壘機(jī)私鑰管理平臺可以將與該堡壘機(jī)對應(yīng)的密文密鑰文件和第一解密碼傳輸至該堡壘機(jī)中,該堡壘機(jī)可以根據(jù)自身存儲的第二解密碼和第一解密碼對密文密鑰文件解密,獲得堡壘機(jī)私鑰,供用戶訪問遠(yuǎn)程服務(wù)器。其中,第二解密碼為解密碼集合中除第一解密碼外的任意一份解密碼。具體的,堡壘機(jī)私鑰管理平臺可以通過自身的api接口,采用超文本傳輸安全協(xié)議將該堡壘機(jī)對應(yīng)的密文密鑰文件和第一解密碼傳輸至該堡壘機(jī)中。
需要說明的是,管理員針對該堡壘機(jī)私鑰進(jìn)行第一加密算法運(yùn)算后,可以生成與該堡壘機(jī)私鑰對應(yīng)的解密密鑰,然后管理員針對該解密密鑰進(jìn)行第二加密算法運(yùn)算,可以生成解密碼集合,該解密碼集合中至少包括三份解密碼,管理員可以將該解密碼集合中任意一份解密碼存儲至對應(yīng)的堡壘機(jī)中,其中,該解密碼集合中的任意兩份解密碼都可以還原出對應(yīng)的解密密鑰。當(dāng)該堡壘機(jī)從堡壘機(jī)私鑰管理平臺中獲得對應(yīng)的密文密鑰文件和第一解密碼后,堡壘機(jī)可以通過利用自身存儲的解密碼與獲得的第一解密碼進(jìn)行密鑰共享算法的逆運(yùn)算,生成對應(yīng)的解密密鑰,該解密密鑰可以用來解密密文密鑰文件,生成的堡壘機(jī)私鑰供用于供用戶訪問遠(yuǎn)程服務(wù)器。
綜上所述,在本發(fā)明實(shí)施例中,通過針對堡壘機(jī)對應(yīng)的堡壘機(jī)私鑰進(jìn)行第一加密算法運(yùn)算生成秘密文密鑰文件和解密密鑰,針對解密密鑰進(jìn)行第二加密算法運(yùn)算生成解密碼集合,并將密文密鑰文件和解密碼集合中的第一解密碼存儲至堡壘機(jī)私鑰管理平臺,堡壘機(jī)私鑰管理平臺通過接受堡壘機(jī)發(fā)送的訪問請求,識別該堡壘機(jī),然后將對應(yīng)的密文密鑰文件傳輸至該堡壘機(jī)中。本發(fā)明通過采用堡壘機(jī)私鑰管理平臺存儲密文密鑰文件和第一解密碼,且通過堡壘機(jī)私鑰管理平臺識別發(fā)送訪問請求的堡壘機(jī),實(shí)現(xiàn)了對堡壘機(jī)私鑰進(jìn)行加密存儲的目的。如果黑客采用非正常手段獲取解密碼集合中的任意兩份解密碼,由于密文密鑰文件存儲在堡壘機(jī)私鑰管理平臺中,黑客不能夠從堡壘機(jī)私鑰管理平臺中獲取密文密鑰文件,則黑客不能夠利用獲取的任意兩份解密碼去解密密文密鑰文件,即不能夠獲得堡壘機(jī)私鑰,降低了堡壘機(jī)私鑰泄露的可能性。
實(shí)施例二
詳細(xì)介紹本發(fā)明實(shí)施例提供的一種堡壘機(jī)私鑰管理方法。
參照圖2,示出了本發(fā)明實(shí)施例中一種堡壘機(jī)私鑰管理方法的步驟流程圖,具體可以包括如下步驟:
步驟201,針對堡壘機(jī)對應(yīng)的堡壘機(jī)私鑰進(jìn)行第一加密算法運(yùn)算,生成密文密鑰文件和解密密鑰。
此步驟與實(shí)施例一中的步驟101相同,在此不再詳述。
步驟202,針對所述解密密鑰進(jìn)行第二加密算法運(yùn)算,生成解密碼集合。
此步驟與實(shí)施例一中的步驟102相同,在此不再詳述。
步驟203,存儲所述密文密鑰文件和第一解密碼。
此步驟與實(shí)施例一中的步驟103相同,在此不再詳述。
步驟204,針對所述堡壘機(jī)建立令牌token。
本發(fā)明實(shí)施例中,管理員可以針對相應(yīng)的堡壘機(jī)建立令牌token,該令牌token可以用于標(biāo)識該堡壘機(jī),也即是一個令牌token對應(yīng)一個堡壘機(jī)。
其中,針對相應(yīng)的堡壘機(jī)建立的令牌token分別與該堡壘機(jī)對應(yīng)的密文密鑰文件和第一解密碼一一對應(yīng)。
步驟205,存儲所述令牌token和所述堡壘機(jī)的ip地址。
本發(fā)明實(shí)施例中,將針對相應(yīng)的堡壘機(jī)建立的令牌token存儲至堡壘機(jī)私鑰管理平臺中。在實(shí)際應(yīng)用中,管理員也將針對相應(yīng)的堡壘機(jī)建立的令牌token存儲至相應(yīng)的堡壘機(jī)中,用于當(dāng)該堡壘機(jī)向堡壘機(jī)私鑰管理平臺發(fā)送訪問請求時,通過比對堡壘機(jī)私鑰管理平臺中存儲的令牌token與堡壘機(jī)中的令牌token,識別出該堡壘機(jī)。
管理員通過采集對應(yīng)的堡壘機(jī)的互聯(lián)網(wǎng)協(xié)議(英文:internetprotocol;簡稱:ip)地址,并將采集的ip地址存儲至堡壘機(jī)私鑰管理平臺中,用于當(dāng)該堡壘機(jī)向堡壘機(jī)私鑰管理平臺發(fā)送訪問請求時,通過比對堡壘機(jī)私鑰管理平臺中存儲的令牌token與堡壘機(jī)中的令牌token后,再比對堡壘機(jī)私鑰管理平臺中存儲的該堡壘機(jī)的ip地址與該堡壘機(jī)的ip地址,從而識別出該堡壘機(jī)。其中,在堡壘機(jī)私鑰管理平臺中,堡壘機(jī)的ip地址與令牌token一一對應(yīng)。
步驟206,當(dāng)接收到所述堡壘機(jī)發(fā)送的訪問請求時,識別所述堡壘機(jī)。
本發(fā)明實(shí)施例中,通過使用堡壘機(jī)私鑰管理平臺存儲加密后的堡壘機(jī)私鑰,也即是存儲密文密鑰文件。當(dāng)用戶通過堡壘機(jī)訪問相應(yīng)的遠(yuǎn)程服務(wù)器時,需要使用堡壘機(jī)私鑰訪問遠(yuǎn)程服務(wù)器,則該堡壘機(jī)需要從堡壘機(jī)私鑰管理平臺中獲取相應(yīng)的堡壘機(jī)私鑰。為確保該堡壘機(jī)安全性,堡壘機(jī)私鑰管理平臺可以根據(jù)該堡壘機(jī)發(fā)送的訪問請求,識別該堡壘機(jī)。
具體的,堡壘機(jī)向堡壘機(jī)私鑰管理平臺發(fā)送的訪問請求中包括該堡壘機(jī)中存儲的令牌token。當(dāng)堡壘機(jī)私鑰管理平臺接收到堡壘機(jī)發(fā)送的訪問請求時,通過查詢與該訪問請求中攜帶的令牌token相匹配的令牌token,然后判斷查詢到的令牌token對應(yīng)的ip地址是否與該堡壘機(jī)的ip地址相匹配,如果查詢到的令牌token對應(yīng)的ip地址與該堡壘機(jī)的ip地址相匹配,則識別出該堡壘機(jī),堡壘機(jī)私鑰管理平臺對該堡壘機(jī)授權(quán),將查詢到的令牌token對應(yīng)的密文密鑰文件和第一解密碼傳輸至該堡壘機(jī)中,供該堡壘機(jī)獲得對應(yīng)的堡壘機(jī)私鑰。如果查詢到的令牌token對應(yīng)的ip地址與該堡壘機(jī)的ip地址不匹配,則不對該堡壘機(jī)授權(quán)。
需要說明的是,本發(fā)明實(shí)施例通過應(yīng)用程序編程api接口,采用超文本傳輸安全協(xié)議將查詢到的令牌token對應(yīng)的密文密鑰文件和第一解密碼傳輸至該堡壘機(jī)中,其中,api接口由堡壘機(jī)私鑰管理平臺提供。
步驟207,將所述密文密鑰文件和所述第一解密碼傳輸至所述堡壘機(jī),供所述堡壘機(jī)根據(jù)自身存儲的第二解密碼和所述第一解密碼對所述密文密鑰文件解密,獲得所述堡壘機(jī)私鑰。
此步驟與實(shí)施例一中的步驟105相同,在此不再詳述。
綜上所述,在本發(fā)明實(shí)施例中,通過針對堡壘機(jī)對應(yīng)的堡壘機(jī)私鑰進(jìn)行第一加密算法運(yùn)算生成秘密文密鑰文件和解密密鑰,針對解密密鑰進(jìn)行第二加密算法運(yùn)算生成解密碼集合,并將密文密鑰文件和解密碼集合中的第一解密碼存儲至堡壘機(jī)私鑰管理平臺,堡壘機(jī)私鑰管理平臺通過接受堡壘機(jī)發(fā)送的訪問請求,識別該堡壘機(jī),然后將對應(yīng)的密文密鑰文件傳輸至該堡壘機(jī)中。本發(fā)明通過采用堡壘機(jī)私鑰管理平臺存儲密文密鑰文件和第一解密碼,且通過堡壘機(jī)私鑰管理平臺識別發(fā)送訪問請求的堡壘機(jī),實(shí)現(xiàn)了對堡壘機(jī)私鑰進(jìn)行加密存儲的目的。如果黑客采用非正常手段獲取解密碼集合中的任意兩份解密碼,由于密文密鑰文件存儲在堡壘機(jī)私鑰管理平臺中,黑客不能夠從堡壘機(jī)私鑰管理平臺中獲取密文密鑰文件,則黑客不能夠利用獲取的任意兩份解密碼去解密密文密鑰文件,即不能夠獲得堡壘機(jī)私鑰,降低了堡壘機(jī)私鑰泄露的可能性。
實(shí)施例三
詳細(xì)介紹本發(fā)明實(shí)施例提供的一種堡壘機(jī)私鑰管理裝置。
參照圖3,示出了本發(fā)明實(shí)施例中一種堡壘機(jī)私鑰管理裝置的框圖。
本發(fā)明實(shí)施例的堡壘機(jī)私鑰管理裝置300包括:
下面分別詳細(xì)介紹各模塊的功能以及各模塊之間的交互關(guān)系。
第一運(yùn)算模塊301,用于針對堡壘機(jī)對應(yīng)的堡壘機(jī)私鑰進(jìn)行第一加密算法運(yùn)算,生成密文密鑰文件和解密密鑰。
第二運(yùn)算模塊302,用于針對所述解密密鑰進(jìn)行第二加密算法運(yùn)算,生成解密碼集合;所述解密碼集合包括至少三份解密碼。
第一存儲模塊303,用于存儲所述密文密鑰文件和第一解密碼;所述第一解密碼為所述解密碼集合中的任意一份解密碼。
識別模塊304,用于當(dāng)接收到所述堡壘機(jī)發(fā)送的訪問請求時,識別所述堡壘機(jī)。
傳輸模塊305,用于將所述密文密鑰文件和所述第一解密碼傳輸至所述堡壘機(jī),供所述堡壘機(jī)根據(jù)自身存儲的第二解密碼和所述第一解密碼對所述密文密鑰文件解密,獲得所述堡壘機(jī)私鑰;其中,所述第二解密碼為所述解密碼集合中除第一解密碼外的任意一份解密碼。
綜上所述,在本發(fā)明實(shí)施例中,通過針對堡壘機(jī)對應(yīng)的堡壘機(jī)私鑰進(jìn)行第一加密算法運(yùn)算生成秘密文密鑰文件和解密密鑰,針對解密密鑰進(jìn)行第二加密算法運(yùn)算生成解密碼集合,并將密文密鑰文件和解密碼集合中的第一解密碼存儲至堡壘機(jī)私鑰管理平臺,堡壘機(jī)私鑰管理平臺通過接受堡壘機(jī)發(fā)送的訪問請求,識別該堡壘機(jī),然后將對應(yīng)的密文密鑰文件傳輸至該堡壘機(jī)中。本發(fā)明通過采用堡壘機(jī)私鑰管理平臺存儲密文密鑰文件和第一解密碼,且通過堡壘機(jī)私鑰管理平臺識別發(fā)送訪問請求的堡壘機(jī),實(shí)現(xiàn)了對堡壘機(jī)私鑰進(jìn)行加密存儲的目的。如果黑客采用非正常手段獲取解密碼集合中的任意兩份解密碼,由于密文密鑰文件存儲在堡壘機(jī)私鑰管理平臺中,黑客不能夠從堡壘機(jī)私鑰管理平臺中獲取密文密鑰文件,則黑客不能夠利用獲取的任意兩份解密碼去解密密文密鑰文件,即不能夠獲得堡壘機(jī)私鑰,降低了堡壘機(jī)私鑰泄露的可能性。
實(shí)施例四
詳細(xì)介紹本發(fā)明實(shí)施例提供的一種堡壘機(jī)私鑰管理裝置。
參照圖4,示出了本發(fā)明實(shí)施例中一種堡壘機(jī)私鑰管理裝置的框圖。
本發(fā)明實(shí)施例的堡壘機(jī)私鑰管理裝置400包括:
下面分別詳細(xì)介紹各模塊的功能以及各模塊之間的交互關(guān)系。
第一運(yùn)算模塊401,用于針對堡壘機(jī)對應(yīng)的堡壘機(jī)私鑰進(jìn)行第一加密算法運(yùn)算,生成密文密鑰文件和解密密鑰。
第二運(yùn)算模塊402,用于針對所述解密密鑰進(jìn)行第二加密算法運(yùn)算,生成解密碼集合;所述解密碼集合包括至少三份解密碼。
第一存儲模塊403,用于存儲所述密文密鑰文件和第一解密碼;所述第一解密碼為所述解密碼集合中的任意一份解密碼。
建立模塊404,用于針對所述堡壘機(jī)建立令牌token;所述令牌token分別與所述密文密鑰文件和所述第一解密碼一一對應(yīng)。
第二存儲模塊405,用于存儲所述令牌token和所述堡壘機(jī)的ip地址;所述ip地址與所述令牌token一一對應(yīng)。
識別模塊406,用于當(dāng)接收到所述堡壘機(jī)發(fā)送的訪問請求時,識別所述堡壘機(jī)。可選地,在本發(fā)明實(shí)施例中,上述識別模塊406,進(jìn)一步可以包括:查詢子模塊4061,用于查詢與所述訪問請求相匹配的所述令牌token;其中,所述訪問請求包括所述堡壘機(jī)中存儲的令牌token;判斷子模塊4062,用于判斷所述堡壘機(jī)的ip地址是否與所述查詢到的令牌token對應(yīng)的ip地址相匹配;傳輸子模塊4063,用于如果匹配成功,則對所述堡壘機(jī)授權(quán),將所述查詢到的令牌token對應(yīng)的所述密文密鑰文件和所述第一解密碼傳輸至所述堡壘機(jī)??蛇x地,在本發(fā)明實(shí)施例中,上述傳輸子模塊4063,用于:通過應(yīng)用程序編程api接口,采用超文本傳輸安全協(xié)議將所述查詢到的令牌token對應(yīng)的所述密文密鑰文件和所述第一解密碼傳輸至所述堡壘機(jī);所述api接口由所述堡壘機(jī)私鑰管理平臺提供。
傳輸模塊407,用于將所述密文密鑰文件和所述第一解密碼傳輸至所述堡壘機(jī),供所述堡壘機(jī)根據(jù)自身存儲的第二解密碼和所述第一解密碼對所述密文密鑰文件解密,獲得所述堡壘機(jī)私鑰;其中,所述第二解密碼為所述解密碼集合中除第一解密碼外的任意一份解密碼。
綜上所述,在本發(fā)明實(shí)施例中,通過針對堡壘機(jī)對應(yīng)的堡壘機(jī)私鑰進(jìn)行第一加密算法運(yùn)算生成秘密文密鑰文件和解密密鑰,針對解密密鑰進(jìn)行第二加密算法運(yùn)算生成解密碼集合,并將密文密鑰文件和解密碼集合中的第一解密碼存儲至堡壘機(jī)私鑰管理平臺,堡壘機(jī)私鑰管理平臺通過接受堡壘機(jī)發(fā)送的訪問請求,識別該堡壘機(jī),然后將對應(yīng)的密文密鑰文件傳輸至該堡壘機(jī)中。本發(fā)明通過采用堡壘機(jī)私鑰管理平臺存儲密文密鑰文件和第一解密碼,且通過堡壘機(jī)私鑰管理平臺識別發(fā)送訪問請求的堡壘機(jī),實(shí)現(xiàn)了對堡壘機(jī)私鑰進(jìn)行加密存儲的目的。如果黑客采用非正常手段獲取解密碼集合中的任意兩份解密碼,由于密文密鑰文件存儲在堡壘機(jī)私鑰管理平臺中,黑客不能夠從堡壘機(jī)私鑰管理平臺中獲取密文密鑰文件,則黑客不能夠利用獲取的任意兩份解密碼去解密密文密鑰文件,即不能夠獲得堡壘機(jī)私鑰,降低了堡壘機(jī)私鑰泄露的可能性。
實(shí)施例五
詳細(xì)介紹本發(fā)明實(shí)施例提供的一種堡壘機(jī)私鑰管理系統(tǒng)。
參照圖5,示出了本發(fā)明實(shí)施例中一種堡壘機(jī)私鑰管理系統(tǒng)的框圖。
本發(fā)明實(shí)施例的堡壘機(jī)私鑰管理系統(tǒng)500包括:堡壘機(jī)私鑰管理平臺501和堡壘機(jī)502。
所述堡壘機(jī)私鑰管理平臺501包括:
第一運(yùn)算模塊5011,用于針對堡壘機(jī)對應(yīng)的堡壘機(jī)私鑰進(jìn)行第一加密算法運(yùn)算,生成密文密鑰文件和解密密鑰。
第二運(yùn)算模塊5012,用于針對所述解密密鑰進(jìn)行第二加密算法運(yùn)算,生成解密碼集合;所述解密碼集合包括至少三份解密碼。
第一存儲模塊5013,用于存儲所述密文密鑰文件和第一解密碼;所述第一解密碼為所述解密碼集合中的任意一份解密碼。
識別模塊5014,用于當(dāng)接收到所述堡壘機(jī)發(fā)送的訪問請求時,識別所述堡壘機(jī)。
傳輸模塊5015,用于將所述密文密鑰文件和所述第一解密碼傳輸至所述堡壘機(jī),供所述堡壘機(jī)根據(jù)自身存儲的第二解密碼和所述第一解密碼對所述密文密鑰文件解密,獲得所述堡壘機(jī)私鑰;其中,所述第二解密碼為所述解密碼集合中除第一解密碼外的任意一份解密碼。
所述堡壘機(jī)502包括:
發(fā)送模塊5021,用于向所述堡壘機(jī)私鑰管理平臺發(fā)送訪問請求。
獲取模塊5022,用于從所述堡壘機(jī)私鑰管理平臺獲取所述密文密鑰文件和所述第一解密碼。
綜上所述,在本發(fā)明實(shí)施例中,通過針對堡壘機(jī)對應(yīng)的堡壘機(jī)私鑰進(jìn)行第一加密算法運(yùn)算生成秘密文密鑰文件和解密密鑰,針對解密密鑰進(jìn)行第二加密算法運(yùn)算生成解密碼集合,并將密文密鑰文件和解密碼集合中的第一解密碼存儲至堡壘機(jī)私鑰管理平臺,堡壘機(jī)私鑰管理平臺通過接受堡壘機(jī)發(fā)送的訪問請求,識別該堡壘機(jī),然后將對應(yīng)的密文密鑰文件傳輸至該堡壘機(jī)中。本發(fā)明通過采用堡壘機(jī)私鑰管理平臺存儲密文密鑰文件和第一解密碼,且通過堡壘機(jī)私鑰管理平臺識別發(fā)送訪問請求的堡壘機(jī),實(shí)現(xiàn)了對堡壘機(jī)私鑰進(jìn)行加密存儲的目的。如果黑客采用非正常手段獲取解密碼集合中的任意兩份解密碼,由于密文密鑰文件存儲在堡壘機(jī)私鑰管理平臺中,黑客不能夠從堡壘機(jī)私鑰管理平臺中獲取密文密鑰文件,則黑客不能夠利用獲取的任意兩份解密碼去解密密文密鑰文件,即不能夠獲得堡壘機(jī)私鑰,降低了堡壘機(jī)私鑰泄露的可能性。
本領(lǐng)域普通技術(shù)人員可以意識到,結(jié)合本發(fā)明實(shí)施例中所公開的實(shí)施例描述的各示例的單元及算法步驟,能夠以電子硬件、或者計算機(jī)軟件和電子硬件的結(jié)合來實(shí)現(xiàn)。這些功能究竟以硬件還是軟件方式來執(zhí)行,取決于技術(shù)方案的特定應(yīng)用和設(shè)計約束條件。專業(yè)技術(shù)人員可以對每個特定的應(yīng)用來使用不同方法來實(shí)現(xiàn)所描述的功能,但是這種實(shí)現(xiàn)不應(yīng)認(rèn)為超出本發(fā)明的范圍。
所屬領(lǐng)域的技術(shù)人員可以清楚地了解到,為描述的方便和簡潔,上述描述的系統(tǒng)、裝置和單元的具體工作過程,可以參考前述方法實(shí)施例中的對應(yīng)過程,在此不再贅述。
在本發(fā)明所提供的實(shí)施例中,應(yīng)該理解到,所揭露的裝置和方法,可以通過其它的方式實(shí)現(xiàn)。例如,以上所描述的裝置實(shí)施例僅僅是示意性的,例如,所述單元的劃分,僅僅為一種邏輯功能劃分,實(shí)際實(shí)現(xiàn)時可以有另外的劃分方式,例如多個單元或組件可以結(jié)合或者可以集成到另一個系統(tǒng),或一些特征可以忽略,或不執(zhí)行。另一點(diǎn),所顯示或討論的相互之間的耦合或直接耦合或通信連接可以是通過一些接口,裝置或單元的間接耦合或通信連接,可以是電性,機(jī)械或其它的形式。
所述作為分離部件說明的單元可以是或者也可以不是物理上分開的,作為單元顯示的部件可以是或者也可以不是物理單元,即可以位于一個地方,或者也可以分布到多個網(wǎng)絡(luò)單元上??梢愿鶕?jù)實(shí)際的需要選擇其中的部分或者全部單元來實(shí)現(xiàn)本實(shí)施例方案的目的。
另外,在本發(fā)明各個實(shí)施例中的各功能單元可以集成在一個處理單元中,也可以是各個單元單獨(dú)物理存在,也可以兩個或兩個以上單元集成在一個單元中。
所述功能如果以軟件功能單元的形式實(shí)現(xiàn)并作為獨(dú)立的產(chǎn)品銷售或使用時,可以存儲在一個計算機(jī)可讀取存儲介質(zhì)中?;谶@樣的理解,本發(fā)明的技術(shù)方案本質(zhì)上或者說對在先技術(shù)做出貢獻(xiàn)的部分或者該技術(shù)方案的部分可以以軟件產(chǎn)品的形式體現(xiàn)出來,該計算機(jī)軟件產(chǎn)品存儲在一個存儲介質(zhì)中,包括若干指令用以使得一臺計算機(jī)設(shè)備(可以是個人計算機(jī),服務(wù)器,或者網(wǎng)絡(luò)設(shè)備等)執(zhí)行本發(fā)明各個實(shí)施例所述方法的全部或部分步驟。而前述的存儲介質(zhì)包括:u盤、移動硬盤、rom、ram、磁碟或者光盤等各種可以存儲程序代碼的介質(zhì)。
以上所述,僅為本發(fā)明的具體實(shí)施方式,但本發(fā)明的保護(hù)范圍并不局限于此,任何熟悉本技術(shù)領(lǐng)域的技術(shù)人員在本發(fā)明揭露的技術(shù)范圍內(nèi),可輕易想到變化或替換,都應(yīng)涵蓋在本發(fā)明的保護(hù)范圍之內(nèi)。因此,本發(fā)明的保護(hù)范圍應(yīng)以權(quán)利要求的保護(hù)范圍為準(zhǔn)。