CN111190700B - 针对虚拟化设备的跨域安全访问与资源控制方法 - Google Patents
针对虚拟化设备的跨域安全访问与资源控制方法 Download PDFInfo
- Publication number
- CN111190700B CN111190700B CN201911406872.7A CN201911406872A CN111190700B CN 111190700 B CN111190700 B CN 111190700B CN 201911406872 A CN201911406872 A CN 201911406872A CN 111190700 B CN111190700 B CN 111190700B
- Authority
- CN
- China
- Prior art keywords
- authentication
- platform
- equipment
- access control
- control center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种针对虚拟化设备的跨域安全访问与资源控制方法,首先,每个虚拟化设备平台需要在访问控制中心进行认证;其次,平台认证通过后需要将每个虚拟化设备在访问控制中心进行认证;再次,平台每次启动虚拟化设备,需要向访问控制中心进行认证确认;从次,虚拟化设备认证确认后,利用非对称加密技术,将虚拟化设备启动命令行加密,发送给访问控制中心;最后,访问控制中心利用非对称加密技术将虚拟化设备运行命令行解密,符合资源分配规则后,发送给资源池启动设备。有效提高了每个虚拟化平台、虚拟设备的安全性,同时提高了虚拟设备资源的利用率,降低命令行在传输过程中被抓取破解的风险,大大提高网络数据传输安全性。
Description
技术领域
本发明涉及虚拟化技术领域,具体是一种针对虚拟化设备的跨域安全访问与资源控制方法。
背景技术
虚拟化,是指通过虚拟化技术将一台计算机虚拟为多台逻辑计算机。在一台计算机上同时运行多个逻辑计算机,每个逻辑计算机可运行不同的操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。虚拟化使用软件的方法重新定义划分IT资源,可以实现IT资源的动态分配、灵活调度、跨域。
目前传统的虚拟化系统,往往在跨域访问安全方面存在隐患,并且资源分配调度规则不完善。
发明内容
为了克服上述现有技术的缺点,本发明提供一种针对虚拟化设备的跨域安全访问与资源控制方法,有效提高了虚拟化设备跨域访问的安全性,同时提高虚拟设备资源的利用率。
本发明是以如下技术方案实现的:一种针对虚拟化设备的跨域安全访问与资源控制方法,其特征在于:包括多个虚拟化设备平台、一个访问控制中心以及一个资源池三个部分;
首先,每个虚拟化设备平台需要在访问控制中心进行认证;
其次,平台认证通过后需要将每个虚拟化设备在访问控制中心进行认证;
再次,平台每次启动虚拟化设备,需要向访问控制中心进行认证确认;
从次,虚拟化设备认证确认后,利用非对称加密技术,将虚拟化设备启动命令行加密,发送给访问控制中心;
最后,访问控制中心利用非对称加密技术将虚拟化设备运行命令行解密,符合资源分配规则后,发送给资源池启动设备。
优选的,每个虚拟化设备平台都需要在访问控制中心中进行平台认证,认证成功则将虚拟化设备平台记录在平台认证表中,认证失败则让虚拟化设备平台重新进行认证;虚拟化设备平台认证流程如下:
(1)虚拟化设备平台向访问控制中心发送认证请求;
(2)访问控制中心接收到认证请求后生成一个随机字符串与自身公钥返回给虚拟化设备平台;
(3)虚拟化设备平台接收到随机字符串与公钥后,管理员在平台跟目录下建立认证文件,文件名为随机字符串,使用公钥加密认证密码,将加密后的认证密码存入认证文件中;
(4)建立完成后向访问控制中心发送认证确认请求;
(5)访问控制中心接收到认证确认请求后,访问平台上对应认证文件,将认证文件内容使用自身私钥解密,将解密后认证密码与原始认证密码进行比对;
(6)若无法访问认证文件或认证密码对比不一致,则发送认证失败信息返回给平台,让其重新认证;
(7)若认证文件可以访问并且认证密码比对一致,则发送认证成功信息,并将该平台域名、认证文件名记录到平台认证表中。
优选的,虚拟化设备平台认证后,每个虚拟化设备都需要在访问控制中心中进行设备认证,认证成功则将虚拟化设备记录在设备认证表中,认证失败则返回失败信息给虚拟化设备平台;虚拟化设备认证流程如下:
(1)虚拟化平台新建虚拟化设备时利用非对称加密技术,为其分配一对公钥私钥与唯一标识符;
(2)虚拟化平台向访问控制中心发送虚拟化设备认证请求;
(3)访问控制中心接收到设备认证请求后,查询认证平台表是否存在此虚拟化平台,若不存在,返回错误信息,若存在,则将自身公钥发送给平台进行虚拟化设备认证信息确认请求;
(4)虚拟化平台接收到设备信息确认请求后,使用接收公钥将认证密码进行加密;
(5)虚拟化平台将设备唯一标识符、设备公钥、加密认证密码、虚拟设备资源占用最大值与最小值以JSON格式发送给访问控制中心;
(6)访问控制中心接收到设备信息后,使用自身私钥解密认证密码,将解密后认证密码与原始认证密码进行比对;
(7)若不一致,则返回错误信息;若一致,则将设备唯一标识、设备公钥、虚拟设备资源信息、平台域名记录到设备认证表中并返回平台认证成功信息。
优选的,每次启动虚拟化设备,需要向访问控制中心进行认证确认,认证确认成功并符合资源分配规则后,将启动命令行加密发送给资源池,资源池剩余资源满足设备所需资源后,分配资源,使用命令行启动虚拟化设备;虚拟化设备安全调用与资源控制流程如下:
(1)虚拟化平台使用需要调用的设备唯一标识发送给访问控制中心请求启动;
(2)访问控制中心接收到启动请求后,查询平台认证表是否存在此平台,若不存在,返回错误信息给虚拟化平台;
(3)平台认证表中若存在此平台,查询设备认证表是否存在此设备,若不存在,返回错误信息给虚拟化平台,若存在,则发送调用信息确认请求给平台;
(4)平台接收到调用信息确认请求后,使用设备对应私钥将启动设备命令行进行加密,之后将加密命令行、设备占用资源、设备唯一标识返回给访问控制中心;
(5)访问控制中心接收到信息后,查询设备对应资源占用是否符合设备认证表中对应的虚拟设备资源信息;
(6)若不符合,则返回错误信息给虚拟化平台,若符合,则使用唯一标识对应的公钥将命令行进行解密,将解密后命令行与资源信息发送给资源池,请求虚拟设备启动;
(7)资源池接收到虚拟设备启动请求后,查询剩余资源;
(8)若不满足设备所需资源,则返回错误给访问控制中心,访问控制中心将错误返回给虚拟化平台,若满足,则分配对应资源,使用命令行启动虚拟化设备。
优选的,资源分配规则为:在设备认证表中,每个设备都会有资源占用最大值、资源占用最小值,每次平台申请启动虚拟化设备时,都会向访问控制中心发送该设备的设备占用资源,设备占用资源需要大于等于资源占用最小值,小于等于资源占用最大值。
本发明的有益效果:(1)本方法在传统虚拟设备访问过程中,增加了虚拟化平台、设备的认证机制,有效提高了每个虚拟化平台、虚拟设备的安全性;
(2)在虚拟设备启动前对设备资源进行控制,提高了虚拟设备资源的利用率;
(3)利用非对称加密技术将启动命令行进行加密,降低命令行在传输过程中被抓取破解的风险,大大提高网络数据传输安全性。
附图说明
下面结合附图对本发明作进一步说明。
图1为本发明的整体架构图;
图2为本发明的整体流程示意图;
图3为本发明中虚拟化设备平台认证流程意图;
图4为本发明中虚拟化设备认证流程示意图;
图5为本发明中虚拟化设备安全调用与资源控制流程示意图;
图6为本发明中平台认证表格式示意图;
图7为本发明中设备认证表格式示意图。
具体实施方式
如图1和图2所示,一种针对虚拟化设备的跨域安全访问与资源控制方法,包括多个虚拟化设备平台、一个访问控制中心、一个资源池三个部分。具体实现方法如下:首先,新增路由设备通过邻居表建立与每台参与路由的设备建立邻居关系;其次,新增路由通过集中认证中心进行设备认证;再次,报文发送前,向集中认证中心对邻居路由设备进行认证确认;从次,邻居路由设备认证确认完成后,利用非对称加密技术,将报文加密并发送给邻居路由设备,最后,邻居路由设备接收到加密报文后,利用非对称加密技术解密报文,获得原始报文供业务需求。
如图3所示,虚拟化设备平台认证流程如下:(1)虚拟化设备平台向访问控制中心发送认证请求;
(2)访问控制中心接收到认证请求后生成一个随机字符串与自身公钥返回给虚拟化设备平台;
(3)虚拟化设备平台接收到随机字符串与公钥后,管理员在平台跟目录下建立认证文件,文件名为随机字符串,使用公钥加密认证密码,将加密后的认证密码存入认证文件中;
(4)建立完成后向访问控制中心发送认证确认请求;
(5)访问控制中心接收到认证确认请求后,访问平台上对应认证文件,将认证文件内容使用自身私钥解密,将解密后认证密码与原始认证密码进行比对;
(6)若无法访问认证文件或认证密码对比不一致,则发送认证失败信息返回给平台,让其重新认证;
(7)若认证文件可以访问并且认证密码比对一致,则发送认证成功信息,并将该平台域名、认证文件名记录到平台认证表中。
如图4和图6所示,本发明中虚拟化设备认证流程如下:1)虚拟化平台新建虚拟化设备时利用非对称加密技术,为其分配一对公钥私钥与唯一标识符;
(2)虚拟化平台向访问控制中心发送虚拟化设备认证请求;
(3)访问控制中心接收到设备认证请求后,查询认证平台表是否存在此虚拟化平台,若不存在,返回错误信息,若存在,则将自身公钥发送给平台进行虚拟化设备认证信息确认请求;
(4)虚拟化平台接收到设备信息确认请求后,使用接收公钥将认证密码进行加密;
(5)虚拟化平台将设备唯一标识符、设备公钥、加密认证密码、虚拟设备资源占用最大值与最小值以JSON格式发送给访问控制中心;
(6)访问控制中心接收到设备信息后,使用自身私钥解密认证密码,将解密后认证密码与原始认证密码进行比对;
(7)若不一致,则返回错误信息;若一致,则将设备唯一标识、设备公钥、虚拟设备资源信息、平台域名记录到设备认证表中并返回平台认证成功信息。
如图5所示,本发明中虚拟化设备安全调用与资源控制流程如下:(1)虚拟化平台使用需要调用的设备唯一标识发送给访问控制中心请求启动;
(2)访问控制中心接收到启动请求后,查询平台认证表是否存在此平台,若不存在,返回错误信息给虚拟化平台;
(3)平台认证表中若存在此平台,查询设备认证表是否存在此设备,若不存在,返回错误信息给虚拟化平台,若存在,则发送调用信息确认请求给平台;
(4)平台接收到调用信息确认请求后,使用设备对应私钥将启动设备命令行进行加密,之后将加密命令行、设备占用资源、设备唯一标识返回给访问控制中心;
(5)访问控制中心接收到信息后,查询设备对应资源占用是否符合设备认证表中对应的虚拟设备资源信息;
(6)若不符合,则返回错误信息给虚拟化平台,若符合,则使用唯一标识对应的公钥将命令行进行解密,将解密后命令行与资源信息发送给资源池,请求虚拟设备启动;
(7)资源池接收到虚拟设备启动请求后,查询剩余资源;
(8)若不满足设备所需资源,则返回错误给访问控制中心,访问控制中心将错误返回给虚拟化平台,若满足,则分配对应资源,使用命令行启动虚拟化设备。
如图7所示,资源分配规则为:在设备认证表中,每个设备都会有资源占用最大值、资源占用最小值,每次平台申请启动虚拟化设备时,都会向访问控制中心发送该设备的设备占用资源,设备占用资源需要大于等于资源占用最小值,小于等于资源占用最大值。
由上述技术方案可知,本方法在传统虚拟设备访问过程中,增加了虚拟化平台、设备的认证机制,有效提高了每个虚拟化平台、虚拟设备的安全性,并在虚拟设备启动前对设备资源进行控制,提高了虚拟设备资源的利用率,且利用非对称加密技术将启动命令行进行加密,降低命令行在传输过程中被抓取破解的风险,大大提高网络数据传输安全性。
Claims (2)
1.一种针对虚拟化设备的跨域安全访问与资源控制方法,其特征在于:包括多个虚拟化设备平台、一个访问控制中心以及一个资源池三个部分;
首先,每个虚拟化设备平台需要在访问控制中心进行认证;
其次,平台认证通过后需要将每个虚拟化设备在访问控制中心进行认证;
再次,平台每次启动虚拟化设备,需要向访问控制中心进行认证确认;
从次,虚拟化设备认证确认后,利用非对称加密技术,将虚拟化设备启动命令行加密,发送给访问控制中心;
最后,访问控制中心利用非对称加密技术将虚拟化设备运行命令行解密,符合资源分配规则后,发送给资源池启动设备;
每个虚拟化设备平台都需要在访问控制中心中进行平台认证,认证成功则将虚拟化设备平台记录在平台认证表中,认证失败则让虚拟化设备平台重新进行认证;虚拟化设备平台认证流程如下:
(1)虚拟化设备平台向访问控制中心发送认证请求;
(2)访问控制中心接收到认证请求后生成一个随机字符串与自身公钥返回给虚拟化设备平台;
(3)虚拟化设备平台接收到随机字符串与公钥后,管理员在平台跟目录下建立认证文件,文件名为随机字符串,使用公钥加密认证密码,将加密后的认证密码存入认证文件中;
(4)建立完成后向访问控制中心发送认证确认请求;
(5)访问控制中心接收到认证确认请求后,访问平台上对应认证文件,将认证文件内容使用自身私钥解密,将解密后认证密码与原始认证密码进行比对;
(6)若无法访问认证文件或认证密码对比不一致,则发送认证失败信息返回给平台,让其重新认证;
(7)若认证文件可以访问并且认证密码比对一致,则发送认证成功信息,并将该平台域名、认证文件名记录到平台认证表中;
虚拟化设备平台认证后,每个虚拟化设备都需要在访问控制中心中进行设备认证,认证成功则将虚拟化设备记录在设备认证表中,认证失败则返回失败信息给虚拟化设备平台;虚拟化设备认证流程如下:
(1)虚拟化平台新建虚拟化设备时利用非对称加密技术,为其分配一对公钥私钥与唯一标识符;
(2)虚拟化平台向访问控制中心发送虚拟化设备认证请求;
(3)访问控制中心接收到设备认证请求后,查询认证平台表是否存在此虚拟化平台,若不存在,返回错误信息,若存在,则将自身公钥发送给平台进行虚拟化设备认证信息确认请求;
(4)虚拟化平台接收到设备信息确认请求后,使用接收公钥将认证密码进行加密;
(5)虚拟化平台将设备唯一标识符、设备公钥、加密认证密码、虚拟设备资源占用最大值与最小值以JSON格式发送给访问控制中心;
(6)访问控制中心接收到设备信息后,使用自身私钥解密认证密码,将解密后认证密码与原始认证密码进行比对;
(7)若不一致,则返回错误信息;若一致,则将设备唯一标识、设备公钥、虚拟设备资源信息、平台域名记录到设备认证表中并返回平台认证成功信息;
每次启动虚拟化设备,需要向访问控制中心进行认证确认,认证确认成功并符合资源分配规则后,将启动命令行加密发送给资源池,资源池剩余资源满足设备所需资源后,分配资源,使用命令行启动虚拟化设备;虚拟化设备安全调用与资源控制流程如下:
(1)虚拟化平台使用需要调用的设备唯一标识发送给访问控制中心请求启动;
(2)访问控制中心接收到启动请求后,查询平台认证表是否存在此平台,若不存在,返回错误信息给虚拟化平台;
(3)平台认证表中若存在此平台,查询设备认证表是否存在此设备,若不存在,返回错误信息给虚拟化平台,若存在,则发送调用信息确认请求给平台;
(4)平台接收到调用信息确认请求后,使用设备对应私钥将启动设备命令行进行加密,之后将加密命令行、设备占用资源、设备唯一标识返回给访问控制中心;
(5)访问控制中心接收到信息后,查询设备对应资源占用是否符合设备认证表中对应的虚拟设备资源信息;
(6)若不符合,则返回错误信息给虚拟化平台,若符合,则使用唯一标识对应的公钥将命令行进行解密,将解密后命令行与资源信息发送给资源池,请求虚拟设备启动;
(7)资源池接收到虚拟设备启动请求后,查询剩余资源;
(8)若不满足设备所需资源,则返回错误给访问控制中心,访问控制中心将错误返回给虚拟化平台,若满足,则分配对应资源,使用命令行启动虚拟化设备。
2.根据权利要求1所述的针对虚拟化设备的跨域安全访问与资源控制方法,其特征在于:资源分配规则为:在设备认证表中,每个设备都会有资源占用最大值、资源占用最小值,每次平台申请启动虚拟化设备时,都会向访问控制中心发送该设备的设备占用资源,设备占用资源需要大于等于资源占用最小值,小于等于资源占用最大值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911406872.7A CN111190700B (zh) | 2019-12-31 | 2019-12-31 | 针对虚拟化设备的跨域安全访问与资源控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911406872.7A CN111190700B (zh) | 2019-12-31 | 2019-12-31 | 针对虚拟化设备的跨域安全访问与资源控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111190700A CN111190700A (zh) | 2020-05-22 |
CN111190700B true CN111190700B (zh) | 2023-08-29 |
Family
ID=70707960
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911406872.7A Active CN111190700B (zh) | 2019-12-31 | 2019-12-31 | 针对虚拟化设备的跨域安全访问与资源控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111190700B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112866232B (zh) * | 2021-01-13 | 2022-03-29 | 新华三信息安全技术有限公司 | 一种访问控制系统、访问控制方法及相关装置 |
CN114598724B (zh) * | 2022-03-22 | 2024-01-19 | 广东电网有限责任公司 | 电力物联网的安全防护方法、装置、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932459A (zh) * | 2012-11-05 | 2013-02-13 | 广州杰赛科技股份有限公司 | 一种虚拟机的安全控制方法 |
CN104954137A (zh) * | 2015-06-18 | 2015-09-30 | 浪潮集团有限公司 | 一种基于国产密码技术的虚拟机安全认证的方法 |
CN105844167A (zh) * | 2015-01-14 | 2016-08-10 | 张维加 | 一种虚拟加密卷与虚拟应用嵌套的虚拟化的方法与设备 |
CN107623676A (zh) * | 2017-07-31 | 2018-01-23 | 郑州云海信息技术有限公司 | 一种无代理杀毒虚拟机的授权方法及装置 |
CN108974011A (zh) * | 2017-06-01 | 2018-12-11 | 通用汽车环球科技运作有限责任公司 | 车辆资源管理系统和方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10223573B2 (en) * | 2016-12-13 | 2019-03-05 | Adobe Inc. | User identification and identification-based processing for a virtual reality device |
-
2019
- 2019-12-31 CN CN201911406872.7A patent/CN111190700B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932459A (zh) * | 2012-11-05 | 2013-02-13 | 广州杰赛科技股份有限公司 | 一种虚拟机的安全控制方法 |
CN105844167A (zh) * | 2015-01-14 | 2016-08-10 | 张维加 | 一种虚拟加密卷与虚拟应用嵌套的虚拟化的方法与设备 |
CN104954137A (zh) * | 2015-06-18 | 2015-09-30 | 浪潮集团有限公司 | 一种基于国产密码技术的虚拟机安全认证的方法 |
CN108974011A (zh) * | 2017-06-01 | 2018-12-11 | 通用汽车环球科技运作有限责任公司 | 车辆资源管理系统和方法 |
CN107623676A (zh) * | 2017-07-31 | 2018-01-23 | 郑州云海信息技术有限公司 | 一种无代理杀毒虚拟机的授权方法及装置 |
Non-Patent Citations (1)
Title |
---|
A Distributed Constraint Satisfaction Problem Approach to Virtual Device Composition;Eric Karmouch等;《IEEE Transactions on Parallel and Distributed Systems》;第23卷(第11期);第1997-2009页 * |
Also Published As
Publication number | Publication date |
---|---|
CN111190700A (zh) | 2020-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109361517B (zh) | 一种基于云计算的虚拟化云密码机系统及其实现方法 | |
CN102195957B (zh) | 一种资源共享方法、装置及系统 | |
CN102035849B (zh) | 云计算中实现资源管理的方法、设备及系统 | |
WO2014194494A1 (zh) | 数据安全的保护方法、服务器、主机及系统 | |
CN103795692A (zh) | 开放授权方法、系统与认证授权服务器 | |
CN103384237A (zh) | 一种共享IaaS业务云账号的方法、及共享平台和网络装置 | |
CN102754386B (zh) | 用于多媒体通信系统中的安全通信的分级密钥管理 | |
CN101986598B (zh) | 认证方法、服务器及系统 | |
CN115189896B (zh) | 一种虚拟云密码服务系统及方法 | |
CN110177099B (zh) | 基于非对称加密技术的数据交换方法、发送终端和介质 | |
JP6943511B2 (ja) | リソース処理方法、装置、システムおよびコンピュータ読み取り可能な媒体 | |
CN111190700B (zh) | 针对虚拟化设备的跨域安全访问与资源控制方法 | |
CN111654372B (zh) | 密钥管理方法及相关装置 | |
CN111782344A (zh) | 一种提供密码资源的方法、系统及宿主机 | |
CN111865609A (zh) | 一种基于国密算法的私有云平台数据加解密系统 | |
CN108521424B (zh) | 面向异构终端设备的分布式数据处理方法 | |
CN113901432A (zh) | 区块链身份认证方法、设备、存储介质及计算机程序产品 | |
CN110138765B (zh) | 数据处理方法、装置、计算机设备和计算机可读存储介质 | |
CN107749862A (zh) | 一种数据加密集中存储方法、服务器、用户终端及系统 | |
JP7028993B2 (ja) | 暗号化機に適用される情報処理方法及び情報処理システム | |
CN112187826A (zh) | 区块链网络中数据授权及数据访问方法及系统 | |
WO2014089968A1 (zh) | 虚拟机系统数据加密方法及设备 | |
CN112906032B (zh) | 基于cp-abe与区块链的文件安全传输方法、系统及介质 | |
CN108540301B (zh) | 一种预置账户的密码初始化方法及相关设备 | |
CN210745178U (zh) | 一种身份认证系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20210202 Address after: 101200 no.305-3, zone 6, Xinggu Economic Development Zone, Pinggu District, Beijing Applicant after: Beijing Ansheng United Technology Co.,Ltd. Address before: 100006 room c409, B4 / F, 218-1 Wangfujing Street, Dongcheng District, Beijing Applicant before: Beijing Tongzhou Medical Union Network Technology Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |