CN111245813B - 密码资源池系统、加密方法、电子设备及存储介质 - Google Patents

密码资源池系统、加密方法、电子设备及存储介质 Download PDF

Info

Publication number
CN111245813B
CN111245813B CN202010014748.2A CN202010014748A CN111245813B CN 111245813 B CN111245813 B CN 111245813B CN 202010014748 A CN202010014748 A CN 202010014748A CN 111245813 B CN111245813 B CN 111245813B
Authority
CN
China
Prior art keywords
key
ccu
password
entropy
kms
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010014748.2A
Other languages
English (en)
Other versions
CN111245813A (zh
Inventor
李向锋
郭井龙
肇志伟
吕勇
李亚德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING CERTIFICATE AUTHORITY
Original Assignee
BEIJING CERTIFICATE AUTHORITY
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING CERTIFICATE AUTHORITY filed Critical BEIJING CERTIFICATE AUTHORITY
Priority to CN202010014748.2A priority Critical patent/CN111245813B/zh
Publication of CN111245813A publication Critical patent/CN111245813A/zh
Application granted granted Critical
Publication of CN111245813B publication Critical patent/CN111245813B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种密码资源池系统、加密方法、电子设备及存储介质,该系统包括:密码计算池CCP,所述密码计算池CCP是由一个内部网络域的多台通用服务器组成,所述通用服务器上部署软件密码单元S‑CCU,在所述CCP中,以S‑CCU分组为单位进行主密钥申请和使用,所述S‑CCU完成密码运算;系统级密钥管理系统S‑KMS,所述S‑KMS用以向所述S‑CCU提供密钥产生、密钥分发及密钥销毁服务,并基于该系统实现了数据的加密方法,其将密钥的安全产生、安全存储和安全使用分离开来,优化密码计算资源,提高了密码运算的效率,提高了系统的安全性,降低对专用密码设备如密码机、签名验签服务器的依赖,降低了密码服务的成本。

Description

密码资源池系统、加密方法、电子设备及存储介质
技术领域
本发明涉及计算机安全技术领域,特别是一种密码资源池系统、加密方法、电子设备及存储介质。
背景技术
随着云计算的飞速发展,越来越多的云上应用系统对密码的需求越来越显著,以云服务方式提供密码服务的需求也随之应运而生,如:云密码资源池服务、云密钥管理服务、云电子签名服务、电子合同服务和云加密存储服务等。
典型的做法是将密码设备集中成密码资源池,通过硬件虚拟化技术,将密码设备虚拟成各个相互独立的虚拟密码设备,通过密码资源调度系统进行密码资源的分配、管理和统一调度,并对外提供统一的密码服务。密码资源池是云密码服务的重要基础设施,是云计算环境中使用密码功能的根本支撑,是云密钥管理系统等云密码应用系统的安全基础。
通常,业务系统都需要使用硬件密码设备如服务器密码机、签名验签服务器等来提供密码功能。当前,随着业务的发展,大型客户通常有多套业务系统需要密码设备提供密码功能,因此,整合密码机提供统一密码服务,使密码计算设备能够最大限度复用,为更多业务提供服务的做法是一种趋势。
现有的密码系统主要存在如下缺陷:
传统密码设备的密钥一般是由设备产生不允许导出的,这也使特定业务的密码请求只能由包含特定密钥的密码机才能处理,在该业务高峰时段,即便其它密码机处于空闲状态也无法起到任何帮助作用。
现有技术中将所有业务需要的密钥同步在所有密码机上,使所有密码机能够同时为多个业务系统服务,则会带来密钥安全存储、安全管理和安全隔离的问题,影响系统安全性。
另外,对于大型客户的业务系统,密码服务需要大量的密码设备如密码机、签名验签服务器,这也很大程度上拉高了业务系统的成本。
发明内容
本发明针对上述现有技术中的缺陷,提出了如下技术方案。
一种密码资源池系统,该系统包括:密码计算池CCP,所述密码计算池CCP是由一个内部网络域的多台通用服务器组成,所述通用服务器上部署软件密码单元S-CCU,在所述CCP中,以S-CCU分组为单位进行主密钥申请和使用,所述S-CCU利用所述通用服务器的CPU和操作系统的安全隔离特性形成一个隔绝的安全计算环境,完成密码运算;系统级密钥管理系统S-KMS,所述S-KMS包括系统级硬件密码设备、系统级密钥库和系统级密钥管理单元,所述系统级硬件密码设备用以安全产生所述CCP中的所述S-CCU的主密钥PMK,所述系统级密钥库用以安全存储所述PMK,所述系统级密钥管理单元用以向所述S-CCU提供密钥产生、密钥分发及密钥销毁服务。
更进一步地,所述系统还包括:应用级密钥管理系统A-KMS,所述A-KMS包括应用级硬件密码设备、应用级密钥库和应用级密钥管理单元,所述应用级硬件密码设备用以安全产生用户应用系统定义的密钥,所述应用级密钥库用以安全存储所述应用系统定义的密钥,所述应用级密钥管理单元用以向所述用户应用系统提供所需的密钥产生、密钥分发及密码销毁服务。
更进一步地,所述系统还包括:安全随机熵分发服务单元S-EDS,所述S-EDS包括熵分发服务系统和随机数计算设备,所述随机数计算设备用以产生随机噪声源作为熵数据,所述熵分发服务系统根据接收的熵请求,将所述随机数计算设备生成的熵数据分发给请求者。
更进一步地,所述系统还包括:安全随机熵守护单元S-EGU,所述S-EGU和S-CCU部署在同一目标通用服务器上,用以接收所述S-EDS分发来的熵数据,进行熵混乱度的判断后,将接收到的熵数据合并到本地熵池中。
更进一步地,所述系统还包括:密码抽象接口网关CAIG,所述CAIG与所述CCP相连接用以提供密码功能接口,以及进行应用程序接入控制和负载均衡。
本发明还提供了一种基于密码资源池系统的加密方法,所述密码资源池系统包括具有多个软件密码单元S-CCU的密码计算池CCP、系统级密钥管理系统S-KMS、应用级密钥管理系统A-KMS、安全随机熵分发服务单元S-EDS、安全随机熵守护单元S-EGU和密码抽象接口网关CAIG,所述方法包括:
主密钥PMK生成步骤,基于所述S-CCU的请求所述S-KMS生成所述PMK并发送至所述S-CCU,所述S-CCU将所述PMK保存在安全隔离环境;
加密的密钥EUK生成步骤,所述密码资源池系统根据外部应用系统的请求基于所述PMK生成加密的密钥EUK,并将密钥的访问标识KID或EUK发送至所述CAIG;
加密步骤,外部应用系统通过所述KID或EUK方式向所述CAIG发送密码请求,所述密码资源池系统根据外部应用系统的请求方式进行外部应用系统的待加密数据的加密。
更进一步地,主密钥PMK生成步骤包括:
在所述S-CCU启动时,基于通用服务器的CPU或者操作系统提供的安全特性,申请安全隔离环境用于对密码资源进行存储和计算;
所述S-CCU在所述操作系统内核中创建一对非对称密钥,将私钥dtemp和状态在所述内核中暂时保存,并将公钥Ptemp输出;
在所述S-CCU上的统一服务器上插入USBKey或IC卡,所述USBKey或IC卡中存储有用以证明所述S-CCU身份的数字证书C和私钥D,所述S-CCU所述向S-KMS发送申请主密钥的请求,所述申请主密钥的请求中包含申请主密钥指令、主密钥标识和用以过程加密的公钥Ptemp
所述S-KMS接收到申请主密钥的请求后,使用Ptemp对所述PMK进行加密封装得到EMK,并将所述EMK发送至所述S-CCU,其中所述主密钥是所述S-KMS在安装部署完成之后产生的;
所述S-CCU在所述内核中使用dtemp解密得到PMK,并保存在所述安全隔离环境中。
更进一步地,所述加密的密钥EUK生成步骤包括:
所述外部应用系统向所述CAIG发送创建密钥的申请;
所述CAIG接收到所述该申请时对所述所述外部应用系统进行身份认证和权限控制,如果所述外部应用系统通过所述身份认证且具有权限,所述CAIG将所述申请发送至所述A-KMS;
所述A-KMS请求所述S-CCU创建密钥;
所述S-CCU调用所述S-KMS,所述S-KMS在其系统级硬件密码设备中产生密钥UK,并使用S-CCU的主密钥PMK进行加密后得到EUK发送至所述S-CCU,所述S-CCU返回EUK给所述A-KMS;
判断所述外部应用系统是否要求保存密钥,如果是,则将所述保存在A-KMS中,并返回密钥的访问标识KID给所述CAIG,如果否,则返回所述EUK给抽象接口服务所述CAIG,所述CAIG返回所述KID或EUK给所述外部应用系统。
更进一步地,所述密码资源池系统根据外部应用系统的请求方式进行外部应用系统的待加密数据的加密包括:
判断外部应用系统的请求方式为EUK方式时,所述CAIG将EUK和待加密数据发送至所述S-CCU,然后,所述S-CCU建立隔离的安全密码运行环境,所述S-CCU隔离环境中使用所述PMK解密所述EUK得到UK,所述S-CCU使用所述UK对所述待加密数据进行加密得到加密后的数据;
判断外部应用系统的请求方式为KID方式时,所述外部应用系统发送KID和待加密数据所述CAIG,所述CAIG对所述外部应用系统进行身份认证和策略判断,认证通过后选择相应的策略所述CAIG发送获取密钥的请求至所述A-KMS,所述A-KMS基于KID返回密钥EUK至所述S-CCU,所述CAIG将所述EUK和待加密数据发送至所述S-CCU,然后,所述S-CCU建立隔离的安全密码运行环境,所述S-CCU隔离环境中使用所述PMK解密所述EUK得到UK,所述S-CCU使用所述UK对所述待加密数据进行加密得到加密后的数据;
所述S-CCU将所述加密后的数据发送至所述CAIG,由所述CAIG发送至所述外部应用系统。
更进一步地,安全随机熵分发服务单元S-EDS向安全随机熵守护单元S-EGU分发熵数据,所述安全随机熵守护单元S-EGU对接收的熵数据进行熵混乱度判断,如果混乱度达到一定阈值,则将所接收的熵数据保存在本地熵池中,在使用所述UK对所述待加密数据进行加密时,如果加密过程中需要使用随机数,则S-CCU从所述本地熵池中获得熵数据,采用随机数产生算法基于所述熵数据计算得到随机数。。
本发明还提出了一种电子设备,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有能被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述任一所述的加密方法。
本发明还提出了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行上述任一所述的加密方法。
本发明的技术效果在于:本发明提出了一种密码资源池系统、加密方法等,该系统包括:密码计算池CCP,所述密码计算池CCP是由一个内部网络域的多台通用服务器组成,所述通用服务器上部署软件密码单元S-CCU,在所述CCP中,以S-CCU分组为单位进行主密钥申请和使用,所述S-CCU利用所述通用服务器的CPU和操作系统的安全隔离特性形成一个隔绝的安全计算环境,完成密码运算;系统级密钥管理系统S-KMS,所述S-KMS包括系统级硬件密码设备、系统级密钥库和系统级密钥管理单元,所述系统级硬件密码设备用以安全产生所述CCP中的所述S-CCU的主密钥PMK,所述系统级密钥库用以安全存储所述PMK,所述系统级密钥管理单元用以向所述S-CCU提供密钥产生、密钥分发及密钥销毁服务,并基于该系统实现了数据的加密方法,其将密钥的安全产生、安全存储和安全使用分离开来,优化密码计算资源,提高了密码运算的效率,提高了系统的安全性,且降低对专用密码设备如密码机、签名验签服务器的依赖,降低了密码服务的成本,进一步实现了使用S-CCU和S-KMS相互配合搭建和初始化密码资源池,并使用S-CCU和A-KMS相互配合完成用户密钥的产生和传递,使用S-CCU完成用户密钥的相关加密计算以及使用S-EDS和S-EGU产生密码计算所需的随机数。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显。
图1是根据本发明的实施例的一种密码资源池系统的结构图。
图2是本发明的实施例的一种基于密码资源池系统的加密方法的流程图。
图3是根据本发明的实施例的主密钥PMK生成步骤的流程图。
图4是根据本发明的实施例的加密的密钥EUK生成步骤的流程图。
图5为根据本公开一个实施例的电子设备的结构示意图。
图6为根据本公开一个实施例的计算机可读存储介质的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了本发明的一种密码资源池系统,该系统包括:
密码计算池CCP101,所述密码计算池CCP是由一个内部网络域的多台通用服务器组成,所述通用服务器上部署软件密码单元S-CCU,在所述CCP中,以S-CCU分组为单位进行主密钥申请和使用,所述S-CCU利用所述通用服务器的CPU和操作系统的安全隔离特性形成一个隔绝的安全计算环境,完成密码运算。
在一个实施例中,密码计算池的硬件组成是在一个内部网络域的多台通用服务器,服务器上安装软件密码单元(S-CCU),软件密码单元利用服务器CPU和操作系统的安全隔离特性,形成一个隔绝的安全计算环境,完成密码运算。在CCP中,以S-CCU分组为单位进行主密钥申请和使用,每个S-CCU分组可以包括一个或多个S-CCU计算单元。
S-CCU基于特定CPU(例如Intel)、操作系统的安全隔离技术构建安全密码计算环境。例如Intel的SGX、TSX,ARM的TrustZone。例如Intel SGX,允许应用创建enclave,enclave可以理解为一个数据运行的安全环境,将合法软件对于敏感数据(如加密密钥、密码、用户数据等)的操作封装在一个这个安全环境中,使得恶意软件无法对这些数据进行访问。TSX将允许程序员指定事务型同步代码空间,使得目前使用粗粒度线程锁定的程序更自由地使用细粒度线程锁定,进而提高多线程效率和性能。
系统级密钥管理系统S-KMS102,所述S-KMS包括系统级硬件密码设备、系统级密钥库和系统级密钥管理单元,所述系统级硬件密码设备用以安全产生所述CCP中的所述S-CCU的主密钥PMK,所述系统级密钥库用以安全存储所述PMK,所述系统级密钥管理单元用以向所述S-CCU提供密钥产生、密钥分发及密钥销毁服务,所述主密钥PMK用以保证各类用户密钥的传输安全和存储安全。
包含安装软件密码计算单元S-CCU的通用计算机集群、系统级密钥管理系统S-KMS,能够提供密码资源池的基本功能,为了进一步提高密码资源池安全性、功能和性能,可以通过向系统中添加各种辅助系统而增强其能力。包括通过安全随机熵分发服务单元S-EDS和安全随机熵守护单元S-EGU,提升系统的随机数产生的随机性;通过应用级密钥管理系统A-KMS简化应用程序端的密钥管理复杂性,提升密钥管理能力;通过密码抽象接口网关CAIG等内容,提供各种抽象的密码接口,便于应用系统接入,这些辅助系统用以降低为大型客户提供密码能力支撑的建设成本,下面将进行详细介绍。
在一个实施例中,如图1所示,所述系统还包括:应用级密钥管理系统A-KMS103,所述A-KMS包括应用级硬件密码设备、应用级密钥库和应用级密钥管理单元,所述应用级硬件密码设备用以安全产生用户应用系统定义的密钥,所述应用级密钥库用以安全存储所述应用系统定义的密钥,所述应用级密钥管理单元用以向所述用户应用系统提供所需的密钥产生、密钥分发及密码销毁服务。用以提供应用程序所需的密钥管理功能。用户可以使用应用程序自身管理其所产生和使用的各种密钥,也可以使用A-KMS来管理,使用A-KMS可以降低应用程序的复杂性,且A-KMS较应用程序的安全性高,提高了密码的破解难度。
在一个实施例中,如图1所示,所述系统还包括:安全随机熵分发服务单元S-EDS104,所述S-EDS包括熵分发服务系统和随机数计算设备,所述随机数计算设备用以产生随机噪声源作为熵数据,所述熵分发服务系统根据接收的熵请求,将所述随机数计算设备生成的熵数据分发给请求者。例如SM2数字签名过程和ECDSA数字签名过程中的随机数、例如PKCS#7和GB/T32575标准中数字信封所需的session key,通常,S-CCU可以自行产生随机数,或使用KMS为其产生随机数,也可以使用S-EDS产生随机数。
在一个实施例中,如图1所示,所述系统还包括:安全随机熵守护单元S-EGU105,所述S-EGU和S-CCU部署在同一目标通用服务器上,用以接收所述S-EDS分发来的熵数据,进行熵混乱度的判断后,将接收到的熵数据合并到本地熵池中。S-EGU可以配置多个熵源,用以同时接收一个或多个熵源的熵数据,使用这些外来熵和本地熵混合,用以向上层应用提供更强的随机性。混乱度判断的目的是保证生成的随机数是唯一的。
在一个实施例中,如图1所示,所述系统还包括:密码抽象接口网关CAIG106,所述CAIG与所述CCP相连接用以提供密码功能接口,以及进行应用程序接入控制和负载均衡,应用程序是指外部业务系统,也称为外部程序、外部应用等等。应用程序可以使用S-CCU向外提供的接口服务,也可以通过CAIG的抽象接口来调用。所述CAIG提供基于报文或SDK的服务接口,业务应用调用这些接口时,所述CAIG进行身份认证、访问控制以及策略处理和负载均衡后,交给密码计算池中的计算单元S-CCU或A-KMS进行处理。
本发明的系统实现了密钥的安全产生、安全存储和安全使用分离开来,优化密码计算资源,提高了密码运算的效率,提高了系统的安全性,且降低对专用密码设备如密码机、签名验签服务器的依赖,降低了密码服务的成本,且在基本密码资源池系统的基本功能上,为了进一步提高密码资源池安全性、功能和性能,向系统中添加各种辅助系统而增强其能力,包括通过安全随机熵分发服务单元S-EDS和安全随机熵守护单元S-EGU,提升系统的随机数产生的随机性;通过应用级密钥管理系统A-KMS简化应用程序端的密钥管理复杂性,提升密钥管理能力;通过密码抽象接口网关CAIG等内容,提供各种抽象的密码接口,便于应用系统接入,这些辅助系统用以降低为大型客户提供密码能力支撑的建设成本,这是本发明的重要发明点。
图2示出了本发明的一种基于密码资源池系统的加密方法,该方法基于上述结合图1介绍的所述密码资源池系统实现,所述密码资源池系统一般包括具有多个软件密码单元S-CCU的密码计算池CCP、系统级密钥管理系统S-KMS、应用级密钥管理系统A-KMS、安全随机熵分发服务单元S-EDS、安全随机熵守护单元S-EGU和密码抽象接口网关CAIG。
图2示出了本发明的一种基于密码资源池系统的加密方法包括以下步骤:
主密钥PMK生成步骤S201,基于所述S-CCU的请求所述S-KMS生成所述PMK并发送至所述S-CCU,所述S-CCU将所述PMK保存在安全隔离环境。该主密钥PMK生成步骤S201也是系统的初始化过程的步骤。
密码资源池初始化时,包括密钥管理安装部署和初始化、密码单元S-CCU安装部署和初始化、抽象接口网关CAIG的初始化。
S-KMS和A-KMS在安装部署完成之后,需要产生系统运行所需的各种密钥,包括主密钥、身份密钥和通信安全密钥,S-EDS需要完成随机熵源密码设备的初始化、熵分发服务的初始化。通常熵分发服务应部署不少于两套,分别使用独立的硬件密码设备产生熵和分发熵。在每个S-CCU上部署S-EGU,用于定期或不定期获得熵分发服务的熵源,并入本地操作系统的熵池中。
CAIG在安装部署完成后,需要产生系统运行所需的各种密钥,身份密钥和通信安全密钥,然后为接入密码资源池的应用建立身份、认证凭据和权限。
加密的密钥EUK生成步骤S202,所述密码资源池系统根据外部应用系统的请求基于所述PMK生成加密的密钥EUK,并将密钥的访问标识KID或EUK发送至所述CAIG。这个过程也称为密钥服务过程,密钥的服务还可以包括密钥的分发、更新及销毁。
加密步骤S203,外部应用系统通过所述KID或EUK方式向所述CAIG发送密码请求,所述密码资源池系统根据外部应用系统的请求方式进行外部应用系统的待加密数据的加密。本发明提供两种方式密码服务请求方式,下面将进行详细介绍。
在一个实施例中,如图3所示,所述主密钥PMK生成步骤S201包括:
步骤2011,在所述S-CCU启动时,基于通用服务器的CPU或者操作系统提供的安全特性,申请安全隔离环境用于对密码资源进行存储和计算;即,申请安全隔离环境(如专用存储寄存器、专用CPU核等)是用于对密码资源进行存储和计算,在该环境下能够防止密码资源被转存到通用存储部件中(如Cache、主存、磁盘等),该存储环境用于保存主密钥。
步骤2012,所述S-CCU在所述操作系统内核中创建一对非对称密钥,将私钥dtemp和状态在所述内核中暂时保存,并将公钥Ptemp输出。
步骤2013,在所述S-CCU上的统一服务器上插入USBKey或IC卡,所述USBKey或IC卡中存储有用以证明所述S-CCU身份的数字证书C和私钥D,所述S-CCU所述向S-KMS发送申请主密钥的请求,所述申请主密钥的请求中包含申请主密钥指令、主密钥标识和用以过程加密的公钥Ptemp
步骤2014,所述S-KMS接收到申请主密钥的请求后,使用Ptemp对所述PMK进行加密封装得到EMK,并将所述EMK发送至所述S-CCU,其中所述主密钥是所述S-KMS在安装部署完成之后产生的。
步骤2015,所述S-CCU在所述内核中使用dtemp解密得到PMK,并保存在所述安全隔离环境中。
通过上述步骤,实现了软件密码计算单元S-CCU在安装部署完成之后,应由系统密钥管理中心的密钥管理人员,通过系统密钥管理中心为其产生S-CCU的主密钥,在S-CCU启动时,通过特定的协议和保护机制,传递到S-CCU的模块内,实现了密码的产生、存储的安全分离,提高了密码的安全性,通过上述步骤,使用S-CCU和S-KMS相互配合搭建和初始化密码资源池,在S-KMS完成S-CCU主密钥的产生并安全导入S-CCU并在S-CCU中安全存储主密钥,这是本发明重要发明点之另一。
在一个实施例中,如图4所示,所述加密的密钥EUK生成步骤S202包括:
步骤2021,所述外部应用系统向所述CAIG发送创建密钥的申请。
步骤2022,所述CAIG接收到所述该申请时对所述所述外部应用系统进行身份认证和权限控制,如果所述外部应用系统通过所述身份认证且具有权限,所述CAIG将所述申请发送至所述A-KMS。
步骤2023,所述A-KMS请求所述S-CCU创建密钥。
步骤2024,所述S-CCU调用所述S-KMS,所述S-KMS在其系统级硬件密码设备中产生密钥UK,并使用S-CCU的主密钥PMK进行加密后得到EUK发送至所述S-CCU,所述S-CCU返回EUK给所述A-KMS。
步骤2025,判断所述外部应用系统是否要求保存密钥,如果是,则将所述保存在A-KMS中,并返回密钥的访问标识KID给所述CAIG,如果否,则返回所述EUK给抽象接口服务所述CAIG,所述CAIG返回所述KID或EUK给所述外部应用系统。
通过上述步骤,使用S-CCU和A-KMS相互配合完成了用户密钥的产生和传递,在A-KMS中产生应用密钥并安全导入到S-CCU,且在S-CCU中安全存储和使用应用密钥,这是本发明重要发明点之另一。
在一个实施例中,所述密码资源池系统根据外部应用系统的请求方式进行外部应用系统的待加密数据的加密包括:
判断外部应用系统的请求方式为EUK方式时,所述CAIG将EUK和待加密数据发送至所述S-CCU,然后,所述S-CCU建立隔离的安全密码运行环境,所述S-CCU隔离环境中使用所述PMK解密所述EUK得到UK,所述S-CCU使用所述UK对所述待加密数据进行加密得到加密后的数据。
判断外部应用系统的请求方式为KID方式时,所述外部应用系统发送KID和待加密数据所述CAIG,所述CAIG对所述外部应用系统进行身份认证和策略判断,认证通过后选择相应的策略所述CAIG发送获取密钥的请求至所述A-KMS,所述A-KMS基于KID返回密钥EUK至所述S-CCU,所述CAIG将所述EUK和待加密数据发送至所述S-CCU,然后,所述S-CCU建立隔离的安全密码运行环境,所述S-CCU隔离环境中使用所述PMK解密所述EUK得到UK,所述S-CCU使用所述UK对所述待加密数据进行加密得到加密后的数据。
所述S-CCU将所述加密后的数据发送至所述CAIG,由所述CAIG发送至所述外部应用系统。
通过上述步骤,实现了数据的加密,且可以通过两种方式请求数据的加密,用户可以根据需要适应性的选择恰当的方式,即上述步骤使用S-CCU完成用户密钥的相关加密计算,这是本发明重要发明点之另一。
在一个实施例中,安全随机熵分发服务单元S-EDS向安全随机熵守护单元S-EGU分发熵数据,所述安全随机熵守护单元S-EGU对接收的熵数据进行熵混乱度判断,如果混乱度达到一定阈值,则将所接收的熵数据保存在本地熵池中,在使用所述UK对所述待加密数据进行加密时,如果加密过程中需要使用随机数,则S-CCU从所述本地熵池中获得熵数据,采用随机数产生算法基于所述熵数据计算得到随机数。此外,本地熵池中的熵数据除可以来自多个安全随机熵分发服务单元S-EDS,还可以来自本地CPU、内存及磁盘的混乱数据,且来自多个所述安全随机熵分发服务单元S-EDS的熵数据是经过所述安全随机熵守护单元S-EGU进行熵混乱度判断后混乱度达到一定阈值的熵数据。此外,如果产生的随机数有机密性要求例如作为会话密钥来使用,则应采用主密钥对随机数进行加密来保证只有S-CCU能够看到随机数内容,另外还使用和本地CPU、硬盘、内存、中断产生的熵数据充分混合以防止熵重放。即本发明还使用了S-EDS和S-EGU产生密码计算所需的随机数,提高了系统的安全性。
在一个实施例中,提供了为外部应用系统销毁密钥的过程如下:如果密钥未在A-KMS中保存,则外部应用系统销毁其保存的EUK即可;如果密钥在A-KMS中保存,则业务系统向抽象接口服务请求销毁指定KID的密钥;抽象接口服务向A-KMS请求销毁指定A-KMS的密钥;A-KMS标记该KID的密钥状态,同时按照系统销毁策略,使用密钥销毁掩码反复覆盖该KID的密钥数据;逐层返回密钥销毁是否成功。
在一个实施例中,为应用系统(也称为业务系统)更新密钥的过程如下:密钥不需要更新,需要新密钥时,在身份验证和权限控制后重新产生密钥即可,为业务系统提供密码计算服务时,需要图1中的各个部分都完成了部署和初始化,为业务系统创建了其所需的密钥,业务系统可以通过密钥KID或EUK两种方式请求密码存在。
图5是图示根据本公开的实施例的电子设备的硬件框图。如图5所示,根据本公开实施例的电子设备50包括存储器51和处理器52。
该存储器51用于存储非暂时性计算机可读指令。具体地,存储器51可以包括一个或多个计算机程序产品,该计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。该易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。该非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。
该处理器52可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其它形式的处理单元,并且可以控制电子设备50中的其它组件以执行期望的功能。在本公开的一个实施例中,该处理器52用于运行该存储器51中存储的该计算机可读指令,使得该电子设备50执行前述的本公开各实施例的加密方法的全部或部分步骤。
本领域技术人员应能理解,为了解决如何获得良好用户体验效果的技术问题,本实施例中也可以包括诸如通信总线、接口等公知的结构,这些公知的结构也应包含在本公开的保护范围之内。
有关本实施例的详细说明可以参考前述各实施例中的相应说明,在此不再赘述。
图6是图示根据本公开的实施例的计算机可读存储介质的示意图。如图6所示,根据本公开实施例的计算机可读存储介质60,其上存储有非暂时性计算机可读指令61。当该非暂时性计算机可读指令61由处理器运行时,执行前述的本公开各实施例的加密方法的全部或部分步骤。
上述计算机可读存储介质60包括但不限于:光存储介质(例如:CD-ROM和DVD)、磁光存储介质(例如:MO)、磁存储介质(例如:磁带或移动硬盘)、具有内置的可重写非易失性存储器的媒体(例如:存储卡)和具有内置ROM的媒体(例如:ROM盒)。
有关本实施例的详细说明可以参考前述各实施例中的相应说明,在此不再赘述。
本公开提出的界面的自动生成方法的各种实施方式可以以使用例如计算机软件、硬件或其任何组合的计算机可读介质来实施。对于硬件实施,本公开提出的界面的自动生成方法的各种实施方式可以通过使用特定用途集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理装置(DSPD)、可编程逻辑装置(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器、被设计为执行这里描述的功能的电子单元中的至少一种来实施。
以上结合具体实施例描述了本公开的基本原理,但是,需要指出的是,在本公开中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本公开的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本公开为必须采用上述具体的细节来实现。
本公开中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
另外,如在此使用的,在以“至少一个”开始的项的列举中使用的“或”指示分离的列举,以便例如“A、B或C的至少一个”的列举意味着A或B或C,或AB或AC或BC,或ABC(即A和B和C)。此外,措辞“示例的”不意味着描述的例子是优选的或者比其他例子更好。
还需要指出的是,在本公开的系统和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本公开的等效方案。
可以不脱离由所附权利要求定义的教导的技术而进行对在此所述的技术的各种改变、替换和更改。此外,本公开的权利要求的范围不限于以上所述的处理、机器、制造、事件的组成、手段、方法和动作的具体方面。可以利用与在此所述的相应方面进行基本相同的功能或者实现基本相同的结果的当前存在的或者稍后要开发的处理、机器、制造、事件的组成、手段、方法或动作。因而,所附权利要求包括在其范围内的这样的处理、机器、制造、事件的组成、手段、方法或动作。
提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本公开。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本公开的范围。因此,本公开不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本公开的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。

Claims (11)

1.一种密码资源池系统,其特征在于,该系统包括:
密码计算池CCP,所述密码计算池CCP是由一个内部网络域的多台通用服务器组成,所述通用服务器上部署软件密码单元S-CCU,在所述CCP中,以S-CCU分组为单位进行主密钥申请和使用,所述S-CCU利用所述通用服务器的CPU和操作系统的安全隔离特性形成一个隔绝的安全计算环境,完成密码运算;
系统级密钥管理系统S-KMS,所述S-KMS包括系统级硬件密码设备、系统级密钥库和系统级密钥管理单元,所述系统级硬件密码设备用以安全产生所述CCP中的所述S-CCU的主密钥PMK,所述系统级密钥库用以安全存储所述PMK,所述系统级密钥管理单元用以向所述S-CCU提供密钥产生、密钥分发及密钥销毁服务;
密码抽象接口网关CAIG,所述CAIG与所述CCP相连接用以提供密码功能接口,以及进行应用程序接入控制和负载均衡。
2.根据权利要求1所述的系统,其特征在于,所述系统还包括:
应用级密钥管理系统A-KMS,所述A-KMS包括应用级硬件密码设备、应用级密钥库和应用级密钥管理单元,所述应用级硬件密码设备用以安全产生用户应用系统定义的密钥,所述应用级密钥库用以安全存储所述应用系统定义的密钥,所述应用级密钥管理单元用以向所述用户应用系统提供所需的密钥产生、密钥分发及密码销毁服务。
3.根据权利要求2所述的系统,其特征在于,所述系统还包括:
安全随机熵分发服务单元S-EDS,所述S-EDS包括熵分发服务系统和随机数计算设备,所述随机数计算设备用以产生随机噪声源作为熵数据,所述熵分发服务系统根据接收的熵请求,将所述随机数计算设备生成的熵数据分发给请求者。
4.根据权利要求3所述的系统,其特征在于,所述系统还包括:
安全随机熵守护单元S-EGU,所述S-EGU和S-CCU部署在同一目标通用服务器上,用以接收所述S-EDS分发来的熵数据,进行熵混乱度的判断后,将接收到的熵数据合并到本地熵池中。
5.一种基于密码资源池系统的加密方法,其特征在于,所述密码资源池系统包括具有多个软件密码单元S-CCU的密码计算池CCP、系统级密钥管理系统S-KMS、应用级密钥管理系统A-KMS、安全随机熵分发服务单元S-EDS、安全随机熵守护单元S-EGU和密码抽象接口网关CAIG,所述方法包括:
主密钥PMK生成步骤,基于所述S-CCU的请求所述S-KMS生成所述PMK并发送至所述S-CCU,所述S-CCU将所述PMK保存在安全隔离环境;
加密的密钥EUK生成步骤,所述密码资源池系统根据外部应用系统的请求基于所述PMK生成加密的密钥EUK,并将密钥的访问标识KID或EUK发送至所述CAIG;
加密步骤,外部应用系统通过所述KID或EUK方式向所述CAIG发送密码请求,所述密码资源池系统根据外部应用系统的请求方式进行外部应用系统的待加密数据的加密。
6.根据权利要求5所述的方法,其特征在于,主密钥PMK生成步骤包括:
在所述S-CCU启动时,基于通用服务器的CPU或者操作系统提供的安全特性,申请安全隔离环境用于对密码资源进行存储和计算;
所述S-CCU在所述操作系统内核中创建一对非对称密钥,将私钥dtemp和状态在所述内核中暂时保存,并将公钥Ptemp输出;
在所述S-CCU上的统一服务器上插入USBKey或IC卡,所述USBKey或IC卡中存储有用以证明所述S-CCU身份的数字证书C和私钥D,所述S-CCU向所述S-KMS发送申请主密钥的请求,所述申请主密钥的请求中包含申请主密钥指令、主密钥标识和用以过程加密的公钥Ptemp;
所述S-KMS接收到申请主密钥的请求后,使用Ptemp对所述PMK进行加密封装得到EMK,并将所述EMK发送至所述S-CCU,其中所述主密钥是所述S-KMS在安装部署完成之后产生的;
所述S-CCU在所述内核中使用dtemp解密得到PMK,并保存在所述安全隔离环境中。
7.根据权利要求6所述的方法,其特征在于,所述加密的密钥EUK生成步骤包括:
所述外部应用系统向所述CAIG发送创建密钥的申请;
所述CAIG接收到所述申请时对所述外部应用系统进行身份认证和权限控制,如果所述外部应用系统通过所述身份认证且具有权限,所述CAIG将所述申请发送至所述A-KMS;
所述A-KMS请求所述S-CCU创建密钥;
所述S-CCU调用所述S-KMS,所述S-KMS在其系统级硬件密码设备中产生密钥UK,并使用S-CCU的主密钥PMK进行加密后得到EUK发送至所述S-CCU,所述S-CCU返回EUK给所述A-KMS;
判断所述外部应用系统是否要求保存密钥,如果是,则将所述保存在A-KMS中,并返回密钥的访问标识KID给所述CAIG,如果否,则返回所述EUK给抽象接口服务所述CAIG,所述CAIG返回所述KID或EUK给所述外部应用系统。
8.根据权利要求7所述的方法,其特征在于,所述密码资源池系统根据外部应用系统的请求方式进行外部应用系统的待加密数据的加密包括:
判断外部应用系统的请求方式为EUK方式时,所述CAIG将EUK和待加密数据发送至所述S-CCU,然后,所述S-CCU建立隔离的安全密码运行环境,所述S-CCU隔离环境中使用所述PMK解密所述EUK得到UK,所述S-CCU使用所述UK对所述待加密数据进行加密得到加密后的数据;
判断外部应用系统的请求方式为KID方式时,所述外部应用系统发送KID和待加密数据所述CAIG,所述CAIG对所述外部应用系统进行身份认证和策略判断,认证通过后选择相应的策略所述CAIG发送获取密钥的请求至所述A-KMS,所述A-KMS基于KID返回密钥EUK至所述S-CCU,所述CAIG将所述EUK和待加密数据发送至所述S-CCU,然后,所述S-CCU建立隔离的安全密码运行环境,所述S-CCU隔离环境中使用所述PMK解密所述EUK得到UK,所述S-CCU使用所述UK对所述待加密数据进行加密得到加密后的数据;
所述S-CCU将所述加密后的数据发送至所述CAIG,由所述CAIG发送至所述外部应用系统。
9.根据权利要求8所述的方法,其特征在于,安全随机熵分发服务单元S-EDS向安全随机熵守护单元S-EGU分发熵数据,所述安全随机熵守护单元S-EGU对接收的熵数据进行熵混乱度判断,如果混乱度达到一定阈值,则将所接收的熵数据保存在本地熵池中,在使用所述UK对所述待加密数据进行加密时,如果加密过程中需要使用随机数,则S-CCU从所述本地熵池中获得熵数据,采用随机数产生算法基于所述熵数据计算得到随机数。
10.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有能被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求5-9任一所述的加密方法。
11.一种非暂态计算机可读存储介质,其特征在于,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行权利要求5-9任一所述的加密方法。
CN202010014748.2A 2020-01-07 2020-01-07 密码资源池系统、加密方法、电子设备及存储介质 Active CN111245813B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010014748.2A CN111245813B (zh) 2020-01-07 2020-01-07 密码资源池系统、加密方法、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010014748.2A CN111245813B (zh) 2020-01-07 2020-01-07 密码资源池系统、加密方法、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN111245813A CN111245813A (zh) 2020-06-05
CN111245813B true CN111245813B (zh) 2022-04-29

Family

ID=70875962

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010014748.2A Active CN111245813B (zh) 2020-01-07 2020-01-07 密码资源池系统、加密方法、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN111245813B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112165381B (zh) * 2020-08-18 2023-12-05 远景智能国际私人投资有限公司 密钥管理系统和方法
CN114745112A (zh) * 2022-04-15 2022-07-12 北京凝思软件股份有限公司 根密钥派生方法、装置、电子设备及存储介质
CN115314264A (zh) * 2022-07-25 2022-11-08 阿里云计算有限公司 密钥管理服务系统、密钥管理方法、网关及设备
CN117155567A (zh) * 2023-09-19 2023-12-01 江南信安(南京)科技有限公司 基于密码机资源池的多层密钥生成管理方法及装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103107994A (zh) * 2013-02-06 2013-05-15 中电长城网际系统应用有限公司 一种虚拟化环境数据安全隔离方法和系统
CN105306576A (zh) * 2015-11-10 2016-02-03 中国电子科技集团公司第三十研究所 一种密码运算单元的调度方法及系统
WO2017215452A1 (zh) * 2016-06-14 2017-12-21 阿里巴巴集团控股有限公司 一种连接建立方法、装置和设备
CN108306732A (zh) * 2018-04-20 2018-07-20 北京数字认证股份有限公司 一种随机数生成方法、相关设备及系统
CN108574599A (zh) * 2017-12-14 2018-09-25 成都卫士通信息产业股份有限公司 密码资源池、密码资源池管理方法、管理平台及管理系统
CN108595968A (zh) * 2018-04-20 2018-09-28 北京数字认证股份有限公司 一种数据保护方法、装置及设备
CN108737078A (zh) * 2017-04-14 2018-11-02 苏州凌犀物联网技术有限公司 一种数据密码运算方法及数据密码服务器
CN109361517A (zh) * 2018-08-21 2019-02-19 西安得安信息技术有限公司 一种基于云计算的虚拟化云密码机系统及其实现方法
CN110572258A (zh) * 2019-07-24 2019-12-13 中国科学院数据与通信保护研究教育中心 一种云密码计算平台及计算服务方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103107994A (zh) * 2013-02-06 2013-05-15 中电长城网际系统应用有限公司 一种虚拟化环境数据安全隔离方法和系统
CN105306576A (zh) * 2015-11-10 2016-02-03 中国电子科技集团公司第三十研究所 一种密码运算单元的调度方法及系统
WO2017215452A1 (zh) * 2016-06-14 2017-12-21 阿里巴巴集团控股有限公司 一种连接建立方法、装置和设备
CN108737078A (zh) * 2017-04-14 2018-11-02 苏州凌犀物联网技术有限公司 一种数据密码运算方法及数据密码服务器
CN108574599A (zh) * 2017-12-14 2018-09-25 成都卫士通信息产业股份有限公司 密码资源池、密码资源池管理方法、管理平台及管理系统
CN108306732A (zh) * 2018-04-20 2018-07-20 北京数字认证股份有限公司 一种随机数生成方法、相关设备及系统
CN108595968A (zh) * 2018-04-20 2018-09-28 北京数字认证股份有限公司 一种数据保护方法、装置及设备
CN109361517A (zh) * 2018-08-21 2019-02-19 西安得安信息技术有限公司 一种基于云计算的虚拟化云密码机系统及其实现方法
CN110572258A (zh) * 2019-07-24 2019-12-13 中国科学院数据与通信保护研究教育中心 一种云密码计算平台及计算服务方法

Also Published As

Publication number Publication date
CN111245813A (zh) 2020-06-05

Similar Documents

Publication Publication Date Title
CN111245813B (zh) 密码资源池系统、加密方法、电子设备及存储介质
US11463427B2 (en) Technologies for token-based authentication and authorization of distributed computing resources
US11849029B2 (en) Method of data transfer, a method of controlling use of data and cryptographic device
JP5564453B2 (ja) 情報処理システム、及び情報処理方法
WO2014194494A1 (zh) 数据安全的保护方法、服务器、主机及系统
US20190245857A1 (en) Method for securing access by software modules
TW201225617A (en) Domain-authenticated control of platform resources
WO2014185845A1 (en) Procedure for platform enforced secure storage in infrastructure clouds
CN115277168B (zh) 一种访问服务器的方法以及装置、系统
Walsh et al. Mechanisms for mutual attested microservice communication
Larsen et al. Direct anonymous attestation on the road: Efficient and privacy-preserving revocation in c-its
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
WO2011150650A1 (zh) 密钥授权信息管理方法及装置
CN112363800B (zh) 一种网卡的内存访问方法、安全处理器、网卡及电子设备
CN114329574B (zh) 基于域管平台的加密分区访问控制方法、系统及计算设备
WO2023198036A1 (zh) 一种密钥生成方法、装置及设备
KR102162108B1 (ko) Nfv 환경을 위한 lw_pki 시스템 및 그 시스템을 이용한 통신방법.
Zhao et al. Resource pool oriented trust management for cloud infrastructure
CN117040758A (zh) 一种基于泛容计算架构的容器身份可信密钥管理方法
Saboor et al. Root-Of-Trust for Continuous Integration and Continuous Deployment Pipeline in Cloud Computing.
WO2023242058A1 (en) Certificate issuing for virtual network functions
CN117879819A (zh) 密钥管理方法、装置、存储介质、设备及算力服务系统
CN116545759A (zh) 基于密钥协商的密文交互方法、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Li Xiangfeng

Inventor after: Guo Jinglong

Inventor after: Zhao Zhiwei

Inventor after: Lv Yong

Inventor after: Li Yade

Inventor before: Li Xiangfeng

Inventor before: Guo Jinglong

Inventor before: Zhao Zhiwei

Inventor before: Lv Yong

Inventor before: Li Yade

GR01 Patent grant
GR01 Patent grant