CN108228316B - 一种密码设备虚拟化的方法及设备 - Google Patents

一种密码设备虚拟化的方法及设备 Download PDF

Info

Publication number
CN108228316B
CN108228316B CN201711437349.1A CN201711437349A CN108228316B CN 108228316 B CN108228316 B CN 108228316B CN 201711437349 A CN201711437349 A CN 201711437349A CN 108228316 B CN108228316 B CN 108228316B
Authority
CN
China
Prior art keywords
virtual
machine
cryptographic
password
cipher
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711437349.1A
Other languages
English (en)
Other versions
CN108228316A (zh
Inventor
罗俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Electronics Technology Network Security Technology Co ltd
Original Assignee
Chengdu Westone Information Industry Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Westone Information Industry Inc filed Critical Chengdu Westone Information Industry Inc
Priority to CN201711437349.1A priority Critical patent/CN108228316B/zh
Publication of CN108228316A publication Critical patent/CN108228316A/zh
Application granted granted Critical
Publication of CN108228316B publication Critical patent/CN108228316B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种密码设备虚拟化的方法及设备。一种虚拟化的密码设备,包含物理密码设备、管理模块、多个虚拟密码机和一个虚拟主控密码机;所述管理模块被配置用于虚拟密码机的管理操作;每个所述虚拟密码机包含虚拟密码运算模块、虚拟密钥存储模块和虚拟机间安全通信模块;所述虚拟主控密码机包含密码主控模块和虚拟机间安全通信模块;所述物理密码设备以虚拟密码机为最小服务单位为用户提供密码服务。同时也公布了此虚拟化的密码设备的建立方法。本发明满足了多种用户的弹性需求,同时提高了密码设备的安全性。

Description

一种密码设备虚拟化的方法及设备
技术领域
本发明涉及信息安全领域,尤其涉及一种密码设备虚拟化的方法及设备。
背景技术
虚拟化:是指通过虚拟化技术将一台计算机虚拟为多台计算机,在一台计算机上同时运行多个逻辑计算机,每个逻辑计算机可运行不同的操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效。
云计算:是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云是互联网和底层基础设施的抽象表示。云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的资源网络访问,资源包括网络、服务器、存储、应用软件、各种计算和数据服务等。
虚拟机:指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。虚拟机监视器(Virtual Machine Monitor, VMM)是虚拟机技术的核心,它是一层位于操作系统和计算机硬件之间的代码,用来将硬件平台分割成多个虚拟机,它运行在特权模式,主要作用是隔离并且管理上层运行的多个虚拟机。仲裁它们对底层硬件的访问,并为每个客户操作系统虚拟一套独立于实际硬件的虚拟硬件环境(处理器、内存、I/O设备等)。虚拟机所运行的物理设备称为宿主机,宿主机可以运行自己的操作系统并对虚拟机进行管理。
容器:一种轻量级的虚拟化技术,容器为应用程序提供了隔离的运行空间,每个容器内都包含一个独享的完整的用户环境空间,并且一个容器内的变动不会影响其他容器的运行环境。容器之间共享一个操作系统内核,使用一些特殊的系统机制如Linux操作系统的namespaces来进行空间隔离。容器引擎(如Docker,类似于VMM)负责容器的全生命周期管理。
密码设备:为用户提供数据的对称/非对称加密解密、数据的完整性校验、数字签名和验证、密钥的生成和存储等密码相关服务的独立设备。密码设备具有密码运算部件和密钥存储部件两大组成部分。
由于云计算具有按需计算、弹性伸缩和多用户的特点,如果按照传统的使用方式,密码设备专属于某一个用户,就会出现密码运算能力忙闲不均的情况,可能多数时段密码运算能力过剩,业务高峰时段密码运算能力又不满足实时需求。针对这种情况,可以把一台物理的密码设备虚拟成多个逻辑上独立的密码设备,提供给不同的用户使用,对特定用户可以根据需要动态分配多个虚拟密码设备,忙时增加,闲时减少。由于多个用户使用同一台密码设备,必须解决密钥和密码运算过程及结果的隔离问题,以及对同一个密码运算部件和密钥存储部件的共享访问问题。
发明内容
为了解决上述问题,本发明提出一种把提供密码运算和密钥管理等密码相关服务的密码设备,虚拟成多个逻辑独立的虚拟密码设备的方法及设备。
具体的技术方案是:
一种虚拟化的密码设备,其主要结构包含物理密码设备、管理模块、多个虚拟密码机和一个虚拟主控密码机;
其中,管理模块被配置用于虚拟密码机的管理操作;
每个虚拟密码机包含虚拟密码运算模块、虚拟密钥存储模块和虚拟机间安全通信模块;虚拟主控密码机包含密码主控模块和虚拟机间安全通信模块;物理密码设备以虚拟密码机为最小服务单位为用户提供密码服务。
作为一种改进,虚拟密码机与虚拟主控密码机通过虚拟交换机,使用相同的逻辑VLAN ID,进行数据与命令互交;不同虚拟密码机与虚拟主控密码机之间的数据与命令互交以不同的逻辑VLAN ID进行区别。
作为一种改进,管理模块运行于物理密码设备的操作系统或虚拟机监视器VMM或容器引擎;管理操作包括负责虚拟密码机的启动、镜像加载、迁移、停止、关闭、资源回收和空间清理。
本发明还提供了一种密码设备的虚拟化方法,包含以下步骤:
S1,物理密码设备上电,启动管理模块;
S2,管理模块配置基准密码运算和密钥存储容量,以及最大虚拟密码机数量;
S3,管理模块启动若干虚拟密码机;
S4,管理模块启动虚拟主控密码机;
S5,虚拟化的密码设备为用户提供服务。
作为一种改进,S3步骤中启动虚拟密码机方法包含如下子步骤:
S31,将物理密码设备的软件系统打包,用虚拟密码运算模块替换镜像文件中的密码运算部件的驱动程序,同时用虚拟密钥存储模块替换镜像文件中的密钥存储部件的驱动程序,形成镜像文件;
S32,管理模块启动虚拟机或容器;
S33,管理模块该虚拟机或容器加载步骤S31中的镜像文件;
S34,虚拟密码机启动成功。
作为一种改进,S4步骤中启动虚拟主控密码机的方法包含如下子步骤:
S41,物理密码设备启动虚拟机或容器;
S42,管理模块为该虚拟机或容器加载物理密码设备的密码运算部件;加载物理密码设备的密钥存储部件的驱动程序;
S43,虚拟主控密码机启动成功。
作为一种改进,S5步骤中为用户提供服务包含如下子步骤:
S51,物理密码设备接收到用户的密码服务请求,为用户分配一个或多个虚拟密码机;
S52,虚拟密码机的虚拟密码运算模块和虚拟密钥存储模块,经数据交换安全通道向虚拟主控密码机转发用户的密码服务请求;
S53,虚拟主控密码机经数据交换安全通道接收虚拟密码机提交的密码服务请求;调用物理密码运算部件和物理密钥存储部件,生成密码服务结果;
S54,虚拟主控密码机经数据交换安全通道向虚拟密码机传回密码服务结果,虚拟密码机通过物理密码设备向用户返回密码服务结果;
S55,密码服务完成。
作为一种优选,数据交换安全通道的建立步骤如下:
S61,该虚拟密码机向虚拟主控密码机注册,注册失败则返回错误信息,注册成功则执行下一步;
S62,虚拟主控密码机加载一个虚拟网络接口,与注册成功的虚拟密码机同时向虚拟交换机申请逻辑VLAN;虚拟交换机分配一个逻辑VLAN ID,所述虚拟网络接口与虚拟密码机配置此逻辑VLAN ID,建立起数据交换安全通道。
以上的密码服务方法既可以依赖前述的虚拟化的密码设备,也可以不依赖前述的虚拟化的密码设备。本发明的有益效果在于:本发明将提供密码运算和密钥管理等密码相关服务的密码设备,虚拟成多个逻辑独立的虚拟密码设备的方法及设备,使得密码设备可以在云计算环境中使用,满足云计算按需计算、弹性伸缩和多用户的特殊需求,同时提升了密码设备的安全性。
附图说明
图1是本发明的系统结构图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现对照附图说明本发明的具体实施方式。
具体的,一种虚拟化的密码设备,其主要结构包含物理密码设备,以及运行于其上的管理模块、多个虚拟密码机和一个虚拟主控密码机;主要由虚拟密码运算模块、虚拟密钥存储模块、虚拟机间安全通信模块、密码主控模块、管理模块五个处理模块组成。
管理模块在虚拟机的宿主机操作系统或虚拟机监视器VMM上运行(启用虚拟机模式时)或容器引擎(启用容器模式时)上运行,负责虚拟密码机的启动、镜像加载、迁移、停止、关闭、资源回收和空间清理等管理操作;
每个虚拟密码机包含虚拟密码运算模块、虚拟密钥存储模块和虚拟机间安全通信模块;虚拟主控密码机包含密码主控模块和虚拟机间安全通信模块;
物理密码设备以虚拟密码机为最小服务单位为用户提供密码服务。
作为一种改进方案,虚拟密码机与虚拟主控密码机通过虚拟交换机,使用相同的逻辑VLAN ID,进行数据与命令互交;不同虚拟密码机与虚拟主控密码机之间的数据与命令互交以不同的逻辑VLAN ID进行区别。
作为一种改进方案,管理模块运行于物理密码设备的操作系统或虚拟机监视器VMM或容器引擎;管理操作包括负责虚拟密码机的启动、镜像加载、迁移、停止、关闭、资源回收和空间清理。
本发明还提供了一种密码设备的虚拟化方法,包含以下步骤:
一、物理密码机上电启动,加载本身操作系统,再加载管理模块。
二、根据本密码设备的密码部件最大运算能力和密钥最大存储能力,在物理密码设备上启动若干虚拟机或容器(同一物理密码设备上的虚拟密码设备采用同构机制,或者由虚拟机构成-虚拟机模式,或者由容器构成-容器模式);该虚拟密码机的基准密码运算和密钥存储容量,是根据用户对密码运算和密钥存储的最低或平均需求配置的;该虚拟化的密码设备支持的最大虚拟密码机数量,是根据本密码设备的密码部件最大运算能力和密钥最大存储能力所确定的。
三、物理密码设备的软件系统打包成虚拟机或容器的镜像文件,其中的密码运算部件和密钥存储部件的驱动程序由虚拟密码运算设备和虚拟密钥存储设备替换,以上的虚拟机或容器加载该镜像即成为处于待机状态的虚拟密码机;
四、启动一个特殊的虚拟机或容器,作为虚拟主控密码机,该虚拟机或容器加载物理密码设备密码运算部件和密钥存储部件的驱动程序,负责接收虚拟密码机的密码运算或密钥相关请求并调用物理密码运算部件或物理密钥存储部件。
五、该虚拟化的密码设备为用户提供服务,包含如下子步骤:
1.虚拟机监视器VMM或容器引擎读取虚拟主控密码机镜像并启动虚拟主控密码机,根据用户请求启动若干虚拟密码机;
2.虚拟密码机向虚拟主控密码机进行用户身份鉴别和注册,虚拟主控密码机为注册成功的虚拟密码机加载一个虚拟网络接口,并和虚拟密码机共同向虚拟交换机(运行在虚拟机监视器或宿主机系统或容器引擎)申请一个逻辑VLAN,建立安全通道;用户将虚拟密码机作为独享密码设备,通过传统密码服务调用接口进行密码运算和密钥管理操作的调用,虚拟密码机接受用户请求后,通过虚拟密码运算模块和虚拟密钥存储模块向虚拟主控密码机转发用户服务请求。
3.,虚拟主控密码机通过安全通道接收虚拟密码机的密码运算和密钥管理请求,调用物理密码运算部件和物理密钥存储部件进行相关密码运算和密钥管理操作。
4.虚拟主控密码机向虚拟密码机传回操作结果,虚拟密码机通过传统密码服务调用接口向用户提交密码服务结果。
5.服务完成。
作为一种优选方案,其中的数据交换安全通道的建立步骤如下:
虚拟机间安全通信模块负责在虚拟主控密码机和虚拟密码机之间建立数据和命令传输的安全通道。虚拟密码机需要向虚拟主控密码机进行用户身份鉴别和注册之后,才能建立安全通道。安全通道通过提供虚拟机间通信的虚拟交换机(vswitch)实现,每注册成功一个虚拟密码机,虚拟主控密码机都会加载一个虚拟网络接口,并和虚拟密码机共同向虚拟交换机(运行在虚拟机监视器或宿主机系统或容器引擎)申请一个逻辑VLAN,通过不同的VLAN隔离不同虚拟密码机和虚拟主控密码机的数据及命令交互。
此设备还具有以下特点:
1.以用户对密码运算和密钥存储的最低或平均需求为基准,虚拟密码机通过和虚拟主控密码机进行通信来执行密码运算和密钥管理相关操作并获取相关结果,对外则表现为具有独立网络地址、可独立工作、独立配置并提供密码相关服务的密码设备;虚拟主控密码机根据密码运算和密钥存储的基准对每个虚拟密码机的密码服务请求进行流量控制;同一用户根据需要可申请多个虚拟密码机,这些虚拟密码机构成密码机虚拟集群。
2.虚拟密码运算模块和虚拟密钥存储模块在虚拟密码机上以虚拟设备的方式运行,呈现给用户的视图和接口与物理的密码运算模块和密钥存储模块完全一致,通过虚拟密码运算模块和虚拟密钥存储模块的虚拟设备驱动程序实现密码运算和密钥管理操作的重定向,将密码运算和密钥管理请求重定向到虚拟主控密码机并传回相关结果。
通过以上方法和设备,把提供密码运算和密钥管理等密码相关服务的传统密码设备虚拟成多个逻辑独立的虚拟密码设备,使得密码设备可以在云计算环境中使用,满足了云计算按需计算、弹性伸缩和多用户的特殊需求并保障了密码设备的安全性。
以上的密码服务方法既可以依赖前述的虚拟化的密码设备,也可以不依赖前述的虚拟化的密码设备。
需要说明的是,对于前述的各个方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某一些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和单元并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其他实施例的相关描述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、ROM、RAM等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (7)

1.一种虚拟化的密码设备,其特征在于,包含物理密码设备、管理模块、多个虚拟密码机和虚拟主控密码机,所述虚拟主控密码机为一个特殊的虚拟机或容器,该虚拟机或容器加载物理密码设备密码运算部件和密钥存储部件的驱动程序,负责接收虚拟密码机的密码运算或密钥相关请求并调用物理密码运算部件或物理密钥存储部件;
所述管理模块被配置用于虚拟密码机的管理操作;
每个所述虚拟密码机包含虚拟密码运算模块、虚拟密钥存储模块和虚拟机间安全通信模块;
所述虚拟主控密码机包含密码主控模块和虚拟机间安全通信模块;
所述物理密码设备以虚拟密码机为最小服务单位为用户提供密码服务,所述物理密码设备接收到用户的密码服务请求,为用户分配一个或多个虚拟密码机,虚拟密码机的虚拟密码运算模块和虚拟密钥存储模块,经数据交换安全通道向虚拟主控密码机转发用户的密码服务请求;虚拟主控密码机经数据交换安全通道接收虚拟密码机提交的密码服务请求;调用物理密码运算部件和物理密钥存储部件,生成密码服务结果;虚拟主控密码机经数据交换安全通道向虚拟密码机传回密码服务结果,虚拟密码机通过物理密码设备向用户返回密码服务结果。
2.如权利要求1所述的一种虚拟化的密码设备,其特征在于,所述虚拟密码机与虚拟主控密码机通过虚拟交换机,使用相同的逻辑VLAN ID,进行数据与命令互交;不同虚拟密码机与虚拟主控密码机之间的数据与命令互交以不同的逻辑VLAN ID进行区别。
3.如权利要求1所述的一种虚拟化的密码设备,其特征在于,所述管理模块运行于物理密码设备的操作系统或虚拟机监视器VMM或容器引擎;所述管理模块负责虚拟密码机的启动、镜像加载、迁移、停止、关闭、资源回收和空间清理。
4.一种密码设备的虚拟化方法,其特征在于,包含以下步骤:
S1,物理密码设备上电,启动管理模块;
S2,管理模块配置基准密码运算和密钥存储容量,以及虚拟密码机最大数量;
S3,管理模块启动若干虚拟密码机;
S4,管理模块启动虚拟主控密码机,所述虚拟主控密码机为一个特殊的虚拟机或容器,该虚拟机或容器加载物理密码设备密码运算部件和密钥存储部件的驱动程序,负责接收虚拟密码机的密码运算或密钥相关请求并调用物理密码运算部件或物理密钥存储部件;
S5,虚拟化的密码设备为用户提供服务;
S5中所述为用户提供服务包含如下子步骤:
S51,物理密码设备接收到用户的密码服务请求,为用户分配一个或多个虚拟密码机;
S52,虚拟密码机的虚拟密码运算模块和虚拟密钥存储模块,经数据交换安全通道向虚拟主控密码机转发用户的密码服务请求;
S53,虚拟主控密码机经数据交换安全通道接收虚拟密码机提交的密码服务请求;调用物理密码运算部件和物理密钥存储部件,生成密码服务结果;
S54,虚拟主控密码机经数据交换安全通道向虚拟密码机传回密码服务结果,虚拟密码机通过物理密码设备向用户返回密码服务结果;
S55,密码服务完成。
5.如权利要求4所述的一种密码设备的虚拟化方法,其特征在于,S3中所述启动虚拟密码机方法包含如下子步骤:
S31,将物理密码设备的软件系统打包,用虚拟密码运算模块替换镜像文件中的密码运算部件的驱动程序,同时用虚拟密钥存储模块替换镜像文件中的密钥存储部件的驱动程序,形成新镜像文件;
S32,管理模块启动虚拟机或容器;
S33,管理模块该虚拟机或容器加载步骤S31中的新镜像文件;
S34,虚拟密码机启动完成。
6.如权利要求4所述的一种密码设备的虚拟化方法,其特征在于,S4中所述启动虚拟主控密码机的方法包含如下子步骤:
S41,物理密码设备启动虚拟机或容器;
S42,管理模块为该虚拟机或容器加载物理密码设备的密码运算部件;加载物理密码设备的密钥存储部件的驱动程序;
S43,虚拟主控密码机启动完成。
7.如权利要求4所述的一种密码设备的虚拟化方法,其特征在于,所述数据交换安全通道的建立步骤如下:
S61,该虚拟密码机向虚拟主控密码机注册,注册失败则返回错误信息,注册成功则执行下一步;
S62,虚拟主控密码机加载一个虚拟网络接口,与注册成功的虚拟密码机同时向虚拟交换机申请逻辑VLAN;虚拟交换机分配一个逻辑VLAN ID,所述虚拟网络接口与虚拟密码机配置此逻辑VLAN ID,建立起数据交换安全通道。
CN201711437349.1A 2017-12-26 2017-12-26 一种密码设备虚拟化的方法及设备 Active CN108228316B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711437349.1A CN108228316B (zh) 2017-12-26 2017-12-26 一种密码设备虚拟化的方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711437349.1A CN108228316B (zh) 2017-12-26 2017-12-26 一种密码设备虚拟化的方法及设备

Publications (2)

Publication Number Publication Date
CN108228316A CN108228316A (zh) 2018-06-29
CN108228316B true CN108228316B (zh) 2022-01-25

Family

ID=62648135

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711437349.1A Active CN108228316B (zh) 2017-12-26 2017-12-26 一种密码设备虚拟化的方法及设备

Country Status (1)

Country Link
CN (1) CN108228316B (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109361517B (zh) * 2018-08-21 2021-09-07 西安得安信息技术有限公司 一种基于云计算的虚拟化云密码机系统及其实现方法
CN109639424B (zh) * 2018-12-25 2022-06-17 超越科技股份有限公司 一种基于不同密钥的虚拟机镜像加密方法及装置
CN110061983B (zh) * 2019-04-09 2020-11-06 苏宁云计算有限公司 一种数据处理方法及系统
CN110321695B (zh) * 2019-07-11 2021-07-20 成都卫士通信息产业股份有限公司 大数据系统密码服务方法、装置
CN111782344B (zh) * 2020-07-02 2024-06-21 北京数字认证股份有限公司 一种提供密码资源的方法、系统及宿主机
CN111934885B (zh) * 2020-07-23 2023-07-04 武汉珈港科技有限公司 一种基于代理机制的密码设备安全虚拟化方法及系统
US20220292179A1 (en) * 2021-03-15 2022-09-15 International Business Machines Corporation Password manager accessory
CN113949551A (zh) * 2021-10-12 2022-01-18 中安网脉(北京)技术股份有限公司 一种基于通道隔离的虚拟化云密码服务系统及其实现方法
CN114244565B (zh) * 2021-11-16 2023-09-19 广东电网有限责任公司 密钥分发方法、装置、设备及存储介质
CN114338124B (zh) * 2021-12-23 2024-04-12 成都卫士通信息产业股份有限公司 云密码计算服务的管理方法、系统、电子设备及存储介质
CN114826702B (zh) * 2022-04-11 2024-08-13 中国南方电网有限责任公司 数据库访问密码加密方法、装置和计算机设备
CN115118475A (zh) * 2022-06-21 2022-09-27 成都卫士通信息产业股份有限公司 密码设备集群调度方法、装置、设备及介质
CN115189896B (zh) * 2022-09-13 2023-01-03 中安网脉(北京)技术股份有限公司 一种虚拟云密码服务系统及方法
CN116074003B (zh) * 2023-03-06 2023-06-20 中安云科科技发展(山东)有限公司 一种密码机动态多线程负载均衡方法、系统及密码机
CN116108474B (zh) * 2023-04-13 2023-06-30 深圳奥联信息安全技术有限公司 一种大数据系统密码服务方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104461678A (zh) * 2014-11-03 2015-03-25 中国科学院信息工程研究所 一种在虚拟化环境中提供密码服务的方法和系统
US20150134953A1 (en) * 2013-11-08 2015-05-14 Motorola Solutions, Inc Method and apparatus for offering cloud-based hsm services
CN105243321A (zh) * 2015-10-27 2016-01-13 成都卫士通信息产业股份有限公司 一种基于容器虚拟化技术的密码机、实现及工作方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150134953A1 (en) * 2013-11-08 2015-05-14 Motorola Solutions, Inc Method and apparatus for offering cloud-based hsm services
CN104461678A (zh) * 2014-11-03 2015-03-25 中国科学院信息工程研究所 一种在虚拟化环境中提供密码服务的方法和系统
CN105243321A (zh) * 2015-10-27 2016-01-13 成都卫士通信息产业股份有限公司 一种基于容器虚拟化技术的密码机、实现及工作方法

Also Published As

Publication number Publication date
CN108228316A (zh) 2018-06-29

Similar Documents

Publication Publication Date Title
CN108228316B (zh) 一种密码设备虚拟化的方法及设备
US11394714B2 (en) Controlling user access to command execution
US10877774B2 (en) Cloud integration of application runtime
CN105184154B (zh) 一种在虚拟化环境中提供密码运算服务的系统和方法
US9086897B2 (en) Method and architecture for virtual desktop service
US9836308B2 (en) Hardware security module access management in a cloud computing environment
CN107707622B (zh) 一种访问桌面云虚拟机的方法、装置及桌面云控制器
US8832775B2 (en) Techniques for workload spawning
US20130298210A1 (en) Certificate based connection to cloud virtual machine
US10817327B2 (en) Network-accessible volume creation and leasing
US10021111B2 (en) Location based authentication of users to a virtual machine in a computer system
KR101680702B1 (ko) 클라우드 기반 웹 호스팅 시스템
US9363270B2 (en) Personas in application lifecycle management
US10979289B2 (en) Apparatuses and methods for remote computing node registration and authentication
KR101239290B1 (ko) 제로 클라이언트를 지원하는 가상화 서버의 가상 머신 설정을 위한 시스템 및 방법
US10404456B2 (en) Network function virtualization (NFV) hardware trusted hosted MANO
US11212168B2 (en) Apparatuses and methods for remote computing node initialization using a configuration template and resource pools
WO2023041025A1 (zh) 基于云技术的计算节点及基于云技术的实例管理方法
CN114238938B (zh) 一种pcie密码卡虚拟化配置管理方法
Zhang et al. An automatic deployment mechanism on cloud computing platform
Wei et al. A VDI system based on cloud stack and active directory
US11385946B2 (en) Real-time file system event mapping to cloud events
US20230421462A1 (en) Bootstrapping an encrypted single node vsan cluster
US20180062834A1 (en) System and method for managing secret information using virtualization
US20240345860A1 (en) Cloud management of on-premises virtualization management software in a multi-cloud system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: No. 333, Yunhua Road, Chengdu hi tech Zone, China (Sichuan) pilot Free Trade Zone, Chengdu, Sichuan 610041

Patentee after: China Electronics Technology Network Security Technology Co.,Ltd.

Address before: No. 333, Yunhua Road, high tech Zone, Chengdu, Sichuan 610041

Patentee before: CHENGDU WESTONE INFORMATION INDUSTRY Inc.