CN107623699A - 一种基于云环境的加密系统 - Google Patents
一种基于云环境的加密系统 Download PDFInfo
- Publication number
- CN107623699A CN107623699A CN201710992756.2A CN201710992756A CN107623699A CN 107623699 A CN107623699 A CN 107623699A CN 201710992756 A CN201710992756 A CN 201710992756A CN 107623699 A CN107623699 A CN 107623699A
- Authority
- CN
- China
- Prior art keywords
- encryption equipment
- virtual
- application end
- encryption
- cloud environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于云环境的加密系统,该系统可以包括多个虚拟加密机和多个应用端,每个应用端至少对应一个虚拟加密机,每个虚拟加密机均配置有服务端口;针对每个应用端,该应用端用于通过对应的虚拟加密机的服务端口访问该虚拟加密机获得相应的密码服务。应用本发明实施例所提供的技术方案,一个物理设备通过虚拟化技术可以配置出多个虚拟加密机,虚拟加密机与应用端配合,可以为各应用端提供相应的密码服务,这样可以节约较多的硬件成本和维护成本。
Description
技术领域
本发明涉及信息安全技术领域,特别是涉及一种基于云环境的加密系统。
背景技术
随着云计算技术的快速发展,各个厂家越来越倾向于在云环境中部署各种应用端,以达到节约成本、集中管理等目的。在云环境下不同厂家部署的应用端一般都处于不同的虚拟局域网中,以保证不同厂家的应用端的数据隔离。
在实际应用中,可以通过物理加密机为云环境下的应用端提供密码服务,即作为通信发送方的应用端通过物理加密机对待传输的数据进行加密操作后,发送给通信接收方。
在现有技术中,需要在每个虚拟局域网下均部署至少一个物理加密机。但是,如果有的虚拟局域网中的应用端数量较少,或者业务量较小,将会使得该虚拟局域网中的物理加密机得不到高效利用,造成较大的硬件成本和维护成本的浪费。
发明内容
本发明的目的是提供一种基于云环境的加密系统,以节约较多的硬件成本和维护成本。
为解决上述技术问题,本发明提供如下技术方案:
一种基于云环境的加密系统,包括多个虚拟加密机和多个应用端,每个应用端至少对应一个虚拟加密机,每个虚拟加密机均配置有服务端口;
针对每个应用端,该应用端用于通过对应的虚拟加密机的服务端口访问该虚拟加密机获得相应的密码服务。
在本发明的一种具体实施方式中,还包括加密机管理中心,每个虚拟加密机还配置有管理端口;
所述加密机管理中心,用于通过每个虚拟加密机的管理端口对相应的虚拟加密机进行配置和监控。
在本发明的一种具体实施方式中,每个虚拟加密机部署于宿主机上。
在本发明的一种具体实施方式中,所述宿主机上安装有支持KVM虚拟化技术的Linux操作系统。
在本发明的一种具体实施方式中,每个虚拟加密机中均配置有一个支持虚拟化技术的密码卡。
在本发明的一种具体实施方式中,
所述加密机管理中心,具体用于通过每个虚拟加密机的管理端口对相应的虚拟加密机进行服务IP的配置、应用端访问虚拟加密机的权限授权、虚拟加密机的状态监控。
在本发明的一种具体实施方式中,
针对每个应用端,该应用端还用于向所述加密机管理中心发送权限申请信息;
所述加密机管理中心,还用于根据审查结果,确定是否向该应用端返回授权文件。
在本发明的一种具体实施方式中,所述权限申请信息包括密码运算的能力大小信息和时间信息。
在本发明的一种具体实施方式中,
针对每个应用端,该应用端还用于向所述加密机管理中心发送状态查询请求;
所述加密机管理中心,还用于向该应用端返回虚拟加密机的状态信息。
在本发明的一种具体实施方式中,
针对每个应用端,该应用端还用于根据所述加密机管理中心返回的所述虚拟加密机的状态信息,确定是否向所述加密机管理中心申请增加对应的虚拟加密机的数量。
应用本发明实施例所提供的技术方案,基于云环境的加密系统包括的每个应用端至少对应一个虚拟加密机,每个虚拟加密机均配置有服务端口,针对每个应用端,该应用端可以通过对应的虚拟加密机的服务端口访问该虚拟加密机获得相应的密码服务。一个物理设备通过虚拟化技术可以配置出多个虚拟加密机,虚拟加密机与应用端配合,可以为各应用端提供相应的密码服务,这样可以节约较多的硬件成本和维护成本。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中基于云环境的加密系统的一种结构示意图;
图2为本发明实施例中基于云环境的加密系统的另一种结构示意图;
图3为本发明实施例中基于云环境的加密系统中各部分连接示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1所示,为本发明实施例所提供的一种基于云环境的加密系统的结构示意图,该系统可以包括多个虚拟加密机110和多个应用端120,每个应用端120至少对应一个虚拟加密机110,每个虚拟加密机110均配置有服务端口;针对每个应用端120,该应用端120用于通过对应的虚拟加密机110的服务端口访问该虚拟加密机110获得相应的密码服务。
在本发明实施例中,基于云环境的加密系统包括多个虚拟加密机110和多个应用端120,每个应用端120至少对应一个虚拟加密机110,根据实际部署或客户租用情况,同一厂家的多个应用端120可以对应一个或多个虚拟加密机110,即一个虚拟加密机110可以为一个或多个应用端120提供密码服务。
每个虚拟加密机110均配置有服务端口,针对每个应用端120,该应用端120可以通过对应的虚拟加密机110的服务端口访问该虚拟加密机110获得相应的密码服务。具体的,每个虚拟加密机110可部署于宿主机上,一个宿主机可以部署多个虚拟加密机110。宿主机为部署虚拟加密机110的底层物理设备,如图2所示,可以通过一个宿主机中的Hypervisor为其上部署的多个虚拟加密机110分配硬件资源和密码卡。宿主机上可以安装有支持KVM虚拟化技术的Linux操作系统,每个虚拟加密机110中均配置有一个支持虚拟化技术的密码卡。
在实际应用中,在宿主机的Linux操作系统上使用KVM虚拟化技术可以预制虚拟出多个虚拟设备。使用支持虚拟化技术的密码卡,为每个虚拟设备分配一个虚拟密码卡。在每个虚拟设备中部署加密机服务程序,使用虚拟密码卡进行基础密码运算,每个虚拟设备即可作为一个虚拟加密机110为应用端120提供密码服务。
参见图2、图3所示,在本发明的一个实施例中,该系统还可以包括加密机管理中心130,每个虚拟加密机110还配置有管理端口;加密机管理中心130,用于通过每个虚拟加密机110的管理端口对相应的虚拟加密机110进行配置和监控。
在本发明实施例中,每个虚拟加密机110还配置有管理端口,用于与加密机管理中心130通信。加密机管理中心130可以通过每个虚拟加密机110的管理端口对相应的虚拟加密机110进行配置和监控。具体的,加密机管理中心130可以通过每个虚拟加密机110的管理端口对相应的虚拟加密机110进行服务IP的配置、应用端访问虚拟加密机的权限授权、虚拟加密机的状态监控。
每个虚拟加密机110均配置有服务端口和管理端口,服务端口用于应用端120与虚拟加密机110之间的通信,管理端口用于加密机管理中心130与虚拟加密机110之间的通信,通过不同的端口,可以将服务与配置隔离开,既可以适应于云环境下的网络隔离,又可以达到集中管理和调度虚拟加密机110的目的,节约配置和维护成本。
在本发明的一种具体实施方式中,针对每个应用端120,该应用端120还用于向加密机管理中心130发送权限申请信息;加密机管理中心130,还用于根据审查结果,确定是否向该应用端120返回授权文件。
应用端120根据实际需求,可以向加密机管理中心130发送权限申请信息,权限申请信息可以包括密码运算的能力大小信息和时间信息等。加密机管理中心130可以对接收到的权限申请信息进行审查,根据审查结果,确定是否向该应用端120返回授权文件。如果审查结果为通过,则加密机管理中心130可以向该应用端120返回授权文件。该应用端120获得授权文件后,可以调用相应的虚拟加密机110进行密码运算。如果该应用端120未获得某个虚拟加密机110对应的授权文件,则该应用端120对该虚拟加密机110的访问权限将受限。
在本发明的一种具体实施方式中,针对每个应用端120,该应用端120还可以用于向加密机管理中心130发送状态查询请求;加密机管理中心130,还用于向该应用端120返回虚拟加密机110的状态信息。
加密机管理中心130通过各虚拟加密机110的管理端口与各虚拟加密机110通信,对各虚拟加密机110进行配置和管理。针对每个应用端120,该应用端120可以向加密机管理中心130发送针对虚拟加密机110的状态查询请求,加密机管理中心130向该应用端120返回监测到的虚拟加密机110的状态信息。该应用端120还可以根据加密机管理中心130返回的虚拟加密机110的状态信息,确定是否向加密机管理中心130申请增加对应的虚拟加密机110的数量,以获得更多的密码服务能力。
在本发明实施例中,通过虚拟化技术,可以将一个物理加密机虚拟出多个虚拟加密机110,每个虚拟加密机110都可以单独提供密码服务。在云环境下,不同的厂家的应用端120处于不同的虚拟局域网中,虚拟加密机110可以为各应用端120提供密码服务,且不相互干涉。
应用本发明实施例所提供的技术方案,基于云环境的加密系统包括的每个应用端至少对应一个虚拟加密机,每个虚拟加密机均配置有服务端口,针对每个应用端,该应用端可以通过对应的虚拟加密机的服务端口访问该虚拟加密机获得相应的密码服务。一个物理设备通过虚拟化技术可以配置出多个虚拟加密机,虚拟加密机与应用端配合,可以为各应用端提供相应的密码服务,这样可以节约较多的硬件成本和维护成本。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种基于云环境的加密系统,其特征在于,包括多个虚拟加密机和多个应用端,每个应用端至少对应一个虚拟加密机,每个虚拟加密机均配置有服务端口;
针对每个应用端,该应用端用于通过对应的虚拟加密机的服务端口访问该虚拟加密机获得相应的密码服务。
2.根据权利要求1所述的基于云环境的加密系统,其特征在于,还包括加密机管理中心,每个虚拟加密机还配置有管理端口;
所述加密机管理中心,用于通过每个虚拟加密机的管理端口对相应的虚拟加密机进行配置和监控。
3.根据权利要求2所述的基于云环境的加密系统,其特征在于,每个虚拟加密机部署于宿主机上。
4.根据权利要求3所述的基于云环境的加密系统,其特征在于,所述宿主机上安装有支持KVM虚拟化技术的Linux操作系统。
5.根据权利要求3所述的基于云环境的加密系统,其特征在于,每个虚拟加密机中均配置有一个支持虚拟化技术的密码卡。
6.根据权利要求2至5之中任一项所述的基于云环境的加密系统,其特征在于,
所述加密机管理中心,具体用于通过每个虚拟加密机的管理端口对相应的虚拟加密机进行服务IP的配置、应用端访问虚拟加密机的权限授权、虚拟加密机的状态监控。
7.根据权利要求6所述的基于云环境的加密系统,其特征在于,
针对每个应用端,该应用端还用于向所述加密机管理中心发送权限申请信息;
所述加密机管理中心,还用于根据审查结果,确定是否向该应用端返回授权文件。
8.根据权利要求7所述的基于云环境的加密系统,其特征在于,所述权限申请信息包括密码运算的能力大小信息和时间信息。
9.根据权利要求6所述的基于云环境的加密系统,其特征在于,
针对每个应用端,该应用端还用于向所述加密机管理中心发送状态查询请求;
所述加密机管理中心,还用于向该应用端返回虚拟加密机的状态信息。
10.根据权利要求9所述的基于云环境的加密系统,其特征在于,
针对每个应用端,该应用端还用于根据所述加密机管理中心返回的所述虚拟加密机的状态信息,确定是否向所述加密机管理中心申请增加对应的虚拟加密机的数量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710992756.2A CN107623699A (zh) | 2017-10-23 | 2017-10-23 | 一种基于云环境的加密系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710992756.2A CN107623699A (zh) | 2017-10-23 | 2017-10-23 | 一种基于云环境的加密系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107623699A true CN107623699A (zh) | 2018-01-23 |
Family
ID=61091938
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710992756.2A Pending CN107623699A (zh) | 2017-10-23 | 2017-10-23 | 一种基于云环境的加密系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107623699A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108306972A (zh) * | 2018-02-06 | 2018-07-20 | 山东渔翁信息技术股份有限公司 | 一种云密码服务方法、平台、系统及计算机可读存储介质 |
CN108491725A (zh) * | 2018-03-13 | 2018-09-04 | 山东超越数控电子股份有限公司 | 一种提高云中虚拟机间通信安全的方法 |
CN109361517A (zh) * | 2018-08-21 | 2019-02-19 | 西安得安信息技术有限公司 | 一种基于云计算的虚拟化云密码机系统及其实现方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102984080A (zh) * | 2012-12-31 | 2013-03-20 | 无锡城市云计算中心有限公司 | 一种用于云计算系统的负载均衡方法 |
CN103634339A (zh) * | 2012-08-22 | 2014-03-12 | 中国银联股份有限公司 | 虚拟加密机装置、金融加密机及加密报文的方法 |
CN105933270A (zh) * | 2015-12-28 | 2016-09-07 | 中国银联股份有限公司 | 一种云加密机的处理方法及装置 |
CN106789533A (zh) * | 2016-12-27 | 2017-05-31 | 福建三元达网络技术有限公司 | 业务通道与管理通道分离的方法及其系统 |
CN107241295A (zh) * | 2016-03-28 | 2017-10-10 | 阿里巴巴集团控股有限公司 | 加密管理方法及装置、控制集群 |
-
2017
- 2017-10-23 CN CN201710992756.2A patent/CN107623699A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103634339A (zh) * | 2012-08-22 | 2014-03-12 | 中国银联股份有限公司 | 虚拟加密机装置、金融加密机及加密报文的方法 |
CN102984080A (zh) * | 2012-12-31 | 2013-03-20 | 无锡城市云计算中心有限公司 | 一种用于云计算系统的负载均衡方法 |
CN105933270A (zh) * | 2015-12-28 | 2016-09-07 | 中国银联股份有限公司 | 一种云加密机的处理方法及装置 |
CN107241295A (zh) * | 2016-03-28 | 2017-10-10 | 阿里巴巴集团控股有限公司 | 加密管理方法及装置、控制集群 |
CN106789533A (zh) * | 2016-12-27 | 2017-05-31 | 福建三元达网络技术有限公司 | 业务通道与管理通道分离的方法及其系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108306972A (zh) * | 2018-02-06 | 2018-07-20 | 山东渔翁信息技术股份有限公司 | 一种云密码服务方法、平台、系统及计算机可读存储介质 |
CN108491725A (zh) * | 2018-03-13 | 2018-09-04 | 山东超越数控电子股份有限公司 | 一种提高云中虚拟机间通信安全的方法 |
CN109361517A (zh) * | 2018-08-21 | 2019-02-19 | 西安得安信息技术有限公司 | 一种基于云计算的虚拟化云密码机系统及其实现方法 |
CN109361517B (zh) * | 2018-08-21 | 2021-09-07 | 西安得安信息技术有限公司 | 一种基于云计算的虚拟化云密码机系统及其实现方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11469964B2 (en) | Extension resource groups of provider network services | |
CN110073355A (zh) | 服务器上的安全执行环境 | |
CN106599694B (zh) | 安全防护管理方法、计算机系统和计算机可读取存储媒体 | |
CN104050201B (zh) | 用于多租户分布式环境中的数据管理的方法和设备 | |
US8156503B2 (en) | System, method and computer program product for accessing a memory space allocated to a virtual machine | |
CN102947797B (zh) | 使用横向扩展目录特征的在线服务访问控制 | |
CN103685608B (zh) | 一种自动配置安全虚拟机ip地址的方法及装置 | |
CN102684970B (zh) | 瘦客户端环境提供系统、服务器和瘦客户端环境管理方法 | |
US12106132B2 (en) | Provider network service extensions | |
CN107634951A (zh) | Docker容器安全管理方法、系统、设备及存储介质 | |
US10657232B2 (en) | Information processing apparatus and method of controlling information processing apparatus | |
US11563799B2 (en) | Peripheral device enabling virtualized computing service extensions | |
CN103827842B (zh) | 向控制器存储器空间写入消息 | |
CN111903109A (zh) | 可超额预订资源分配 | |
CN106506620A (zh) | 一种云桌面智能终端管理系统 | |
CN104168333A (zh) | Proxzone服务平台的工作方法 | |
CN103139159A (zh) | 云计算架构中的虚拟机之间的安全通信 | |
CN109644129A (zh) | 用于硬件加速密码的密钥的线程所有权 | |
CN105718785A (zh) | 用于免认证组态的计算机实施方式与系统 | |
US20230185732A1 (en) | Transparent encryption | |
CN107623699A (zh) | 一种基于云环境的加密系统 | |
CN106170763A (zh) | 一种软件校验方法和装置 | |
US20210089239A1 (en) | Peripheral device for configuring compute instances at client-selected servers | |
CN109614204A (zh) | 内存隔离保护方法、隔离检查硬件、soc芯片和存储介质 | |
CN105930199A (zh) | 一种虚拟机监控器本地完整性检测的系统及实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180123 |
|
RJ01 | Rejection of invention patent application after publication |