CN114866346B - 一种基于分散式的密码服务平台 - Google Patents

一种基于分散式的密码服务平台 Download PDF

Info

Publication number
CN114866346B
CN114866346B CN202210784838.9A CN202210784838A CN114866346B CN 114866346 B CN114866346 B CN 114866346B CN 202210784838 A CN202210784838 A CN 202210784838A CN 114866346 B CN114866346 B CN 114866346B
Authority
CN
China
Prior art keywords
service
password
cloud
management
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210784838.9A
Other languages
English (en)
Other versions
CN114866346A (zh
Inventor
张敏
赵宁宁
崔焕�
管巫浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Shenzhou Anfu Technology Co ltd
Original Assignee
Beijing Shenzhou Anfu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Shenzhou Anfu Technology Co ltd filed Critical Beijing Shenzhou Anfu Technology Co ltd
Priority to CN202210784838.9A priority Critical patent/CN114866346B/zh
Publication of CN114866346A publication Critical patent/CN114866346A/zh
Application granted granted Critical
Publication of CN114866346B publication Critical patent/CN114866346B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于分散式的密码服务平台,属于网络安全技术领域,包括密码设备资源层、核心服务层,接口层和业务服务层,本发明采用多点分布式方式进行架构设计,应用服务模块、密码资源池、密钥管理模块(数据库模块),同时,他们之间的通信采用了自定义安全通道,安全通道建立过程采用了国密SM2‑SM3‑SM4算法套件完成,安全属性高。

Description

一种基于分散式的密码服务平台
技术领域
本发明涉及网络安全技术领域,具体是一种基于分散式的密码服务平台。
背景技术
随着密码应用及国产密码算法在电子政务、金融、电力、交通、医疗等各个领域的显著推广,安全应用方案的部署日益增多,密钥管理作为安全应用系统中的重要组成部分也变得越来越重要和复杂,密钥管理不善可能使组织机构遭受不必要的安全风险。
然而,企业通常针对不同的业务用途选择不同的独立云密码服务平台,不同密钥管理产品通常都有一套自己的密钥生成、分配、保存和密钥生命周期的管理方法,且各个产品之间没有统一的密钥使用接口规范。企业的安全管理者陷入了管理不同厂商不同产品密钥的大量手动工作,阻碍了企业部署加密应用的进程。同时在一些业务场景中,企业对不同业务系统之间的密钥使用限制等策略要求以及更多的密钥数量等需求也对云密码服务平台提出了更高的要求,同时在云环境中实时性、高频次、海量级的密钥管理和统一数据加解密需求对于云密码服务平台也是一个极大的挑战。
为了解决企业面临的上述问题,本设计制定云密码服务平台产品目标:实现对称密钥、非对称密钥等加密对象统一管理、提供密钥细粒度访问策略控制、提供密码运算服务功能,实现密钥管理服务实时高可用,提高易用性的同时保证其安全性。
发明内容
本发明的目的在于提供一种基于分散式的密码服务平台,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
一种基于分散式的密码服务平台,包括:
密码设备资源层,由云密码资源池作为密码基础支撑,云密码服务平台构成,资源池底层由云服务器密码机、服务器密码机、签名验签服务器产品构成,通过云密码服务平台统一为云上租户提供虚拟密码服务;政务云平台通过云密码服务平台为云上租户分配虚拟密码机,为云上租户提供通用密码运算服务,云上租户通过本地部署密码服务中间件向云密码服务平台发起密码服务请求;云密码服务平台调用该云上租户相应的虚拟密码机提供密码运算服务,同时,云密码服务平台为云上租户分配密码资源后,通过配置云上租户VPC与云密码资源池VPC网络联通,配合云密码服务平台对云上租户侧的资源隔离、安全通道及认证机制,确保云上租户只能访问到自己被分配的虚拟密码资源,从而实现不同用户的密码服务隔离;
核心服务层,用于从业务规划角度助力各种应用业务完成与密码技术的结合与应用,从规范的角度实现密码资源统一管理与调度、密码服务统一管控、密钥集中管理;
接口层,对外提供各类多样的密码服务能力,提供对称密码服务和公钥密码服务,为上层提供基于数据在保密性、完整性、身份鉴别、抗抵赖基本功能;
业务服务层,采用密码支撑层和密码服务层提供的服务来满足云密码服务平台上各类业务应用系统密码应用合规性需求,实现政务云平台对密码合规性保障的能力。
作为本发明的进一步技术方案:所述虚拟密码服务,由分配给各云上租户的密码子系统实现。
作为本发明的进一步技术方案:所述密码子系统均由虚拟密码机、物理密码机和相应API 接口组成,对用户传输数据或者存储数据提供密钥加密、解密、签名、验签密码运算功能。
作为本发明的进一步技术方案:所述本地部署密码服务中间件部署于云上租户业务应用系统服务器。
作为本发明的进一步技术方案:所述核心服务层包括应用管理、密码资源池管理、密钥管理、密码服务管理、多云上租户管理、统计分析、审计管理、运维监控核心功能。
作为本发明的进一步技术方案:依据建设采用的产品不同,密码服务展现形式不同,云密码服务平台所提供的云密码服务包括云密码资源池服务、通用密码服务、典型密码服务以及云密钥服务四个方面,其中:云密码资源池服务即虚拟密码机;通用密码服务即加/解密运算服务、完整性运算服务、签名验签运算服务;典型密码服务即电子签章服务、数据库加密服务、云文件加密服务;云密钥服务即统一身份认证服务、可信时间服务,云密钥管理服务是提供统一的、全生命周期的密钥管理服务。
作为本发明的进一步技术方案:所述应用管理是指对需要连接到密码服务平台的应用业务系统的管理,应用业务系统在使用密码服务前,必须完成应用信息在平台中的登记注册,并配置对应的应用认证策略。
作为本发明的进一步技术方案:所述密钥管理包含:密钥标签管理、历史密钥管理、销毁密钥管理、备用密钥管理、在用密钥管理、密钥巡检管理。
与现有技术相比,本发明的有益效果是:
本发明采用多点分布式方式进行架构设计,应用服务模块、密码资源池、密钥管理模块(数据库模块),同时,他们之间的通信采用了自定义安全通道,安全通道建立过程采用了国密SM2-SM3-SM4算法套件完成,安全属性高。
附图说明
图1为本发明的架构图。
图2为密码应用总体网络架构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参照图1和2,一种基于分散式的密码服务平台,包括密码设备资源层、核心服务层,接口层和业务服务层;
其中:密码设备资源层,由云密码资源池作为密码基础支撑,云密码服务平台构成。其中,资源池底层由云服务器密码机、服务器密码机、签名验签服务器等密码产品构成,通过云密码服务平台统一为云上租户提供安全、可靠的虚拟密码服务。虚拟密码服务,由分配给各云上租户的密码子系统实现,具体来说,密码子系统均由虚拟密码机、物理密码机(可选)和相应API接口组成,对用户传输数据或者存储数据提供密钥加密、解密、签名、验签等密码运算功能。政务云平台通过云密码服务平台为云上租户分配虚拟密码机,为云上租户提供通用密码运算服务。云上租户通过本地部署密码服务中间件(通常部署于云上租户业务应用系统服务器)向云密码服务平台发起密码服务请求;云密码服务平台调用该云上租户相应的虚拟密码机提供密码运算服务;
同时,云密码服务平台为云上租户分配密码资源后,通过配置云上租户VPC与密码资源池VPC网络联通,配合云密码服务平台对云上租户侧的资源隔离、安全通道及认证机制,确保云上租户只能访问到自己被分配的虚拟密码资源,从而实现不同用户的密码服务隔离。
核心服务层,核心服务层通常又被称为密码基础设施平台,主要从业务规划角度助力各种应用业务完成与密码技术的结合与应用,从规范的角度实现密码资源统一管理与调度、密码服务统一管控、密钥集中管理。主要功能包括应用管理、密码资源池管理、密钥管理、密码服务管理、多云上租户管理、统计分析、审计管理、运维监控等核心功能;
应用管理:
应用管理主要是指对需要连接到密码服务平台的应用业务系统的管理,应用业务系统在使用密码服务前,必须完成应用信息在平台中的登记注册,并配置对应的应用认证策略。应用管理是从协助用户规划系统业务的角度出发,按照实际应用需求来建立平台对应用的密码服务关系。应用管理支持应用的注册与审批,注册用于向系统登记应用信息,登记后应用处于未审批状态,由具有审批权限的人员审批通过后方可执行其他对应用的管理操作。应用系统连接到密码服务时,需要对应用的访问进行认证和准入控制。密码服务平台支持对应用的细粒度准入控制,可控制到应用可使用哪些具体的密码运算功能。
密钥管理:
密码服务平台支持集中的应用密钥管理功能,支持密钥全生命周期管理,从密钥生成、更新,到注销、归档、删除,平台记录密钥全生命周期的操作管理日志,便于进行密钥管理审计。
密码服务平台按照国家主管部门认可的密钥生成方法生成高质量随机数、对称密钥和非对称密钥,提供密钥存储保护机制,保证密钥生成及存储的安全性。平台支持密钥模板管理,便于业务统一规划密钥的属性,同时也支持基于密钥库方式的管理,适应不同场景的密钥管理需求。
密钥管理模块包含:密钥标签管理、历史密钥管理、销毁密钥管理、备用密钥管理、在用密钥管理、密钥巡检管理。
1)历史密钥管理:历史密钥管理是对处于历史库中的密钥进行归档、重启历史密钥、巡检密钥等功能,分为对称密钥或非对称密钥。在历史库中密钥状态为销毁的密钥,可以进行撤销销毁操作,撤销销毁的密钥周期为缓冲期,密钥状态为停用。可以根据条件查询出所有历史库中的所有密钥,默认查询所有历史库中密钥。
2)销毁密钥管理:销毁密钥是将在用库中的密钥数据及相应记录从系统中彻底擦除,该功能具有不可逆操作,密钥包括对称密钥和非对称密钥两种。
3)备用密钥管理:备用密钥管理是系统根据设置的密钥生成策略,周期性的生成一批密钥在备用库中,它的功能包括密钥查询、密钥生成、密钥同步、密钥巡检,密钥包括对称密钥和非对称密钥两种。
4)在用密钥管理:在用密钥对正在使用的密钥进行生命周期的管理,对密钥查询、标记密钥、密钥吊销、巡检密钥等管理操作,密钥包括对称密钥和非对称密钥两种。
5)密钥巡检管理:密钥巡检是对历史库、备用库、在用库中的所有密钥进行检查,密钥巡检操作是对库中的每一个密钥进行hash运算,在与密钥生成时候的hash值对比是否一样,如果不一样,则该密钥是错误密钥,应该进行提示。
密码服务:
提供丰富的密码服务接口,包括较底层的密码运算类接口,如C/Java版本的API调用,也可支持JCE、PKCS#11等国际标准接口。根据业务种类划分,平台提供的基础密码运算类服务接口主要包括以下几大类。
表1:服务接口分类表,
Figure 322384DEST_PATH_IMAGE002
平台具有优异的纵向功能扩展能力,业务系统出现新的密码服务需求时,可快速进行服务模块的升级,完成对新业务的支撑。
平台的密码服务能力以服务模块的形态提供,通过平台管理功能对服务进行细粒度的控制,同时统计应用系统的密码服务用量,为业务分析提供数据支撑。
多云上租户管理:
在云环境部署平台时,支持多云上租户是必备的功能,其中云上租户是指最终需要使用密码服务的客户实体,在使用云平台的基础设施资源及密码资源时,先进行申请,由云管平台进行资源的管理和统一分配。每个云上租户之间相互隔离,云管平台仅仅是对设备资源的统一分配及运行监控。云上租户平台可以认为是独立的密码服务平台,每个云上租户分到密码资源后,需要自行规划应用、密钥及设备资源的细粒度分配。
统计分析:
平台支持统计分析功能,主要用于统计和分析系统及密码资源池的使用状况,通过统计分析对平台的业务使用状况、密码资源使用状况进行数据统计,根据统计结果分析当前平台的工作状况,为是否需要横向扩容、是否需要增加密码资源等决策提供判断依据。
审计管理:
平台支持管理审计与业务流水审计功能。管理审计用于审计所有对平台的管理操作日志,业务流水审计用于审计应用调用密码服务的流水日志,可用于分析是否有可疑访问或恶意攻击。
接口层,通过接口(密码设备安全服务的API接口)对外提供各类多样的密码服务能力,主要提供对称密码服务和公钥密码服务,为上层提供基于数据在保密性、完整性、身份鉴别、抗抵赖等基本功能。依据建设采用的产品不同,密码服务展现形式不同。云平台所提供的云密码服务主要包括云密码资源池服务、通用密码服务、典型密码服务以及云密钥服务四个方面。其中:云密码资源池服务即虚拟密码机;通用密码服务即加/解密运算服务、完整性运算服务、签名验签运算服务;典型密码服务即电子签章服务、数据库加密服务、云文件加密服务;信任服务即统一身份认证服务、可信时间服务。云密钥管理服务是提供统一的、全生命周期的密钥管理服务。
业务服务层,业务服务层是密码保障系统的核心保护对象,主要采用上述密码支撑层和密码服务层提供的服务来满足云平台上各类业务应用系统密码应用合规性需求,实现政务云平台对密码合规性保障的能力。
云上租户端通信安全:云管理员和云上租户管理员接入政务云平台后,须通过安全通道实现双向通信数据的安全,确保通信报文的机密性和完整性。云管理员访问云平台时,云平台通过在各接入区部署SSLVPN安全网关,云管理员通过安全浏览器、移动密码模块以及智能密码钥匙USBKey,双方建立双向国密SSL安全通道,保证通信的机密性和完整性。
网络通信安全:政务云平台自身所处的网络和通信安全主要分为云平台网络接入、网域互通、云平台自身通信安全、访问控制信息完整性保护以及安全设备和组件安全管理通道。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。

Claims (7)

1.一种基于分散式的密码服务平台,其特征在于,包括:
密码设备资源层,由云密码资源池作为密码基础支撑,云密码服务平台构成,资源池底层由云服务器密码机、服务器密码机、签名验签服务器产品构成,通过云密码服务平台统一为云上租户提供虚拟密码服务;政务云平台通过云密码服务平台为云上租户分配虚拟密码机,为云上租户提供通用密码运算服务,云上租户通过本地部署密码服务中间件向云密码服务平台发起密码服务请求;云密码服务平台调用该云上租户相应的虚拟密码机提供密码运算服务,同时,云密码服务平台为云上租户分配密码资源后,通过配置云上租户VPC 与云密码资源池VPC网络联通,配合云密码服务平台对云上租户侧的资源隔离、安全通道及认证机制,确保云上租户只能访问到自己被分配的虚拟密码资源,从而实现不同用户的密码服务隔离;
核心服务层,用于从业务规划角度助力各种应用业务完成与密码技术的结合与应用,从规范的角度实现密码资源统一管理与调度、密码服务统一管控、密钥集中管理;
接口层,对外提供各类多样的密码服务能力,提供对称密码服务和公钥密码服务,为上层提供基于数据在保密性、完整性、身份鉴别、抗抵赖基本功能;
业务服务层,采用密码支撑层和密码服务层提供的服务来满足云密码服务平台上各类业务应用系统密码应用合规性需求,实现政务云平台对密码合规性保障的能力;
依据建设采用的产品不同,密码服务展现形式不同,云密码服务平台所提供的云密码服务包括云密码资源池服务、通用密码服务、典型密码服务以及云密钥服务四个方面,其中:云密码资源池服务即虚拟密码机;通用密码服务即加/解密运算服务、完整性运算服务、签名验签运算服务;典型密码服务即电子签章服务、数据库加密服务、云文件加密服务;云密钥服务即统一身份认证服务、可信时间服务,云密钥管理服务是提供统一的、全生命周期的密钥管理服务。
2.根据权利要求1所述的一种基于分散式的密码服务平台,其特征在于,所述虚拟密码服务,由分配给各云上租户的密码子系统实现。
3.根据权利要求2所述的一种基于分散式的密码服务平台,其特征在于,所述密码子系统均由虚拟密码机、物理密码机和相应API 接口组成,对用户传输数据或者存储数据提供密钥加密、解密、签名、验签密码运算功能。
4.根据权利要求1所述的一种基于分散式的密码服务平台,其特征在于,所述本地部署密码服务中间件部署于云上租户业务应用系统服务器。
5.根据权利要求1所述的一种基于分散式的密码服务平台,其特征在于,所述核心服务层包括应用管理、密码资源池管理、密钥管理、密码服务管理、多云上租户管理、统计分析、审计管理、运维监控核心功能。
6.根据权利要求5所述的一种基于分散式的密码服务平台,其特征在于,所述应用管理是指对需要连接到密码服务平台的应用业务系统的管理,应用业务系统在使用密码服务前,必须完成应用信息在平台中的登记注册,并配置对应的应用认证策略。
7.根据权利要求5所述的一种基于分散式的密码服务平台,其特征在于,所述密钥管理包含:密钥标签管理、历史密钥管理、销毁密钥管理、备用密钥管理、在用密钥管理、密钥巡检管理。
CN202210784838.9A 2022-07-06 2022-07-06 一种基于分散式的密码服务平台 Active CN114866346B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210784838.9A CN114866346B (zh) 2022-07-06 2022-07-06 一种基于分散式的密码服务平台

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210784838.9A CN114866346B (zh) 2022-07-06 2022-07-06 一种基于分散式的密码服务平台

Publications (2)

Publication Number Publication Date
CN114866346A CN114866346A (zh) 2022-08-05
CN114866346B true CN114866346B (zh) 2022-09-13

Family

ID=82626046

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210784838.9A Active CN114866346B (zh) 2022-07-06 2022-07-06 一种基于分散式的密码服务平台

Country Status (1)

Country Link
CN (1) CN114866346B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115589289B (zh) * 2022-09-29 2023-06-23 北京神州安付科技股份有限公司 一种服务器密码机业务处理方法及系统
CN115544491B (zh) * 2022-10-10 2023-12-26 北京神州安付科技股份有限公司 一种具有自检功能的密码机

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104104513A (zh) * 2014-07-22 2014-10-15 浪潮电子信息产业股份有限公司 一种云端多租户数据存储安全隔离方法
CN108306972A (zh) * 2018-02-06 2018-07-20 山东渔翁信息技术股份有限公司 一种云密码服务方法、平台、系统及计算机可读存储介质
CN110572258A (zh) * 2019-07-24 2019-12-13 中国科学院数据与通信保护研究教育中心 一种云密码计算平台及计算服务方法
CN113949551A (zh) * 2021-10-12 2022-01-18 中安网脉(北京)技术股份有限公司 一种基于通道隔离的虚拟化云密码服务系统及其实现方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140019753A1 (en) * 2012-07-10 2014-01-16 John Houston Lowry Cloud key management
US10680804B2 (en) * 2017-09-27 2020-06-09 Salesforce.Com, Inc. Distributed key caching for encrypted keys
EP3776288A4 (en) * 2018-04-10 2022-01-05 Al Belooshi, Bushra Abbas Mohammed SECURITY SYSTEM AND METHOD OF CRYPTOGRAPHIC KEYS IN THE CLOUD

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104104513A (zh) * 2014-07-22 2014-10-15 浪潮电子信息产业股份有限公司 一种云端多租户数据存储安全隔离方法
CN108306972A (zh) * 2018-02-06 2018-07-20 山东渔翁信息技术股份有限公司 一种云密码服务方法、平台、系统及计算机可读存储介质
CN110572258A (zh) * 2019-07-24 2019-12-13 中国科学院数据与通信保护研究教育中心 一种云密码计算平台及计算服务方法
CN113949551A (zh) * 2021-10-12 2022-01-18 中安网脉(北京)技术股份有限公司 一种基于通道隔离的虚拟化云密码服务系统及其实现方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
一种基于密码云的政务云密码应用研究;陈亚男等;《信息安全研究》;20200905(第09期);全文 *
云数据中心密码服务技术研究;何明等;《广东通信技术》;20171115(第11期);全文 *
大数据环境下密码资源池多租户安全隔离研究;高秀武等;《计算机技术与发展》;20180516(第09期);全文 *
政务云平台国密应用技术研究;焦少波等;《网络安全技术与应用》;20201015(第10期);全文 *

Also Published As

Publication number Publication date
CN114866346A (zh) 2022-08-05

Similar Documents

Publication Publication Date Title
CN107241360B (zh) 一种数据安全共享交换方法和数据安全共享交换平台系统
CN106888084B (zh) 一种量子堡垒机系统及其认证方法
Zissis et al. Addressing cloud computing security issues
CN114866346B (zh) 一种基于分散式的密码服务平台
US7437752B2 (en) Client architecture for portable device with security policies
US8380981B2 (en) System and method that uses cryptographic certificates to define groups of entities
US7665118B2 (en) Server, computer memory, and method to support security policy maintenance and distribution
CN109525570B (zh) 一种面向集团客户的数据分层安全访问控制方法
EP3138035B1 (en) Method and apparatus for multi-tenancy secrets management
CN110957025A (zh) 一种医疗卫生信息安全管理系统
US20140050317A1 (en) Cloud Key Management System
US20020053032A1 (en) System and method for secure data transmission
CN105430000A (zh) 云计算安全管理系统
CN106533693B (zh) 轨道车辆监控检修系统的接入方法和装置
CN108966216B (zh) 一种应用于配电网的移动通信方法及系统
US9985974B2 (en) Securing services and intra-service communications
TWI829219B (zh) 可將取用訊標由區塊鏈子系統移轉給資料請求者裝置的去中心化資料授權控管系統
CN111274569A (zh) 统一登录认证的研发运维集成系统及其登录认证方法
CN115766181A (zh) 基于区块链的空间环境地面模拟装置数据共享架构及方法
Murala et al. Secure dynamic groups data sharing with modified revocable attribute-based encryption in cloud
CN110708156B (zh) 一种通信方法、客户端及服务器
CN116192481A (zh) 云计算服务器模型间安全通信机制分析方法
US20050055556A1 (en) Policy enforcement
Green et al. Grid-enabled virtual organization based dynamic firewall
WO2024006135A1 (en) Quorum-based authorization to secure sensitive cloud assets

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant