CN115022095A - 一种基于虚拟化技术的密码服务加速方法及装置 - Google Patents
一种基于虚拟化技术的密码服务加速方法及装置 Download PDFInfo
- Publication number
- CN115022095A CN115022095A CN202210946813.4A CN202210946813A CN115022095A CN 115022095 A CN115022095 A CN 115022095A CN 202210946813 A CN202210946813 A CN 202210946813A CN 115022095 A CN115022095 A CN 115022095A
- Authority
- CN
- China
- Prior art keywords
- cryptographic
- hardware
- virtual
- module
- application server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种基于虚拟化技术的密码服务加速方法及装置,其中,所述装置包括硬件密码模块和预装有供硬件密码模块使用的物理功能驱动和虚拟功能驱动的应用服务器或硬件平台,硬件密码模块与应用服务器或硬件平台通信连接;当需要密码服务的应用通过API接口与应用服务器或硬件平台通信连接时,应用服务器或硬件平台利用预装的物理功能驱动和虚拟功能驱动在应用服务器或硬件平台上虚拟出与需要密码服务的应用相对应的虚拟密码模块,并在硬件密码模块的存储空间中虚拟出与虚拟密码模块相对应的存储区,然后通过该虚拟密码模块为该应用提供密码服务;虚拟密码模块用于对硬件密码模块进行模拟。
Description
技术领域
本发明涉及密码服务调用技术领域。具体地说是一种基于虚拟化技术的密码服务加速方法及装置,尤其涉及IPSec VPN、SSL VPN等密码网关使用的密码加速服务,在内核态和用户态同时需要进行硬件密码加速,以满足密码网关所部署的网络对设备的性能要求。
背景技术
随着互联网的高速发展,越来越多的设备接入网络,同时网络带宽也呈现指数级增长,现在的个人局域网,已普遍千兆速率,这就对为满足网络安全而部署的密码设备性能提出了更高的要求。
网络密码装备包括IPSec VPN网关、SSL VPN网关,这两类密码网关主要工作在网络层和传输层,一般采用高性能的多核处理器来处理网络业务数据,而网关保护数据机密性使用的对称加密算法、保护数据完整性使用的杂凑算法和实现身份认证使用的非对称算法一般采用硬件实现。
在IPSec VPN网关和SSL VPN网关中,均需要实现密钥协商和业务数据加解密,而且,密钥协商程序一般工作在用户态,数据加解密工作在内核态。
在IPSec VPN网关和SSL VPN网关中,通信的双方通过协商生成会话密钥,再使用会话密钥将待传输的TCP数据或IP数据进行加密,像普通TCP数据包或者IP数据包一样进行传输。
如上处理,只有IPSec VPN网关、SSL VPN网关的通信双方能够对网络上的数据能够进行解析和处理,而对于其他非法捕获者而言只是无意义的数据。IPSec VPN、SSL VPN通信协商的安全通道提供已下功能和特性:
数据机密性,通过协商的会话密钥对数据的加密,保证只有通信双方才能解密出数据。
数据完整性,通过协商好的HMAC算法计算数据包的MAC值,已保证数据在传递过程中的完整性。
身份认证,通过协商过程中公私钥签名验签来保证对方的真实身份。
消息防重放,IPSec VPN、SSL VPN网关通过保证每个数据包的唯一性和消息ID递增性来确保攻击者捕获的数据包不能重发或重用。
如上所述,IPSec VPN、SSL VPN使用密钥协商、数据加解密来确保数据机密性、完整性以及身份认证,而算法都由硬件密码算法模块实现。
硬件密码算法模块一般都必须同时提供内核态和用户态的密码算法API接口,数据加解密和密钥协商一般而内核态接口和用户态接口的竞争调用都会使调用接口管理复杂度增加。
发明内容
为此,本发明所要解决的技术问题在于提供一种基于虚拟化技术的密码服务加速方法及装置,通过在硬件密码模块内虚拟出多个虚拟密码模块为不同的应用提供密码服务,有效降低了密码服务调用接口的管理复杂度。
为解决上述技术问题,本发明提供如下技术方案:
一种基于虚拟化技术的密码服务加速方法,包括如下步骤:
S10)在应用服务器或硬件平台上安装供硬件密码模块使用的物理功能驱动和虚拟功能驱动;
S20)将硬件密码模块与应用服务器或与应用服务器相连接的硬件平台通信连接;
S30)将需要密码服务的应用通过API接口与应用服务器或硬件平台通信连接;
S40)应用服务器或硬件平台利用步骤S10)中安装的物理功能驱动和虚拟功能驱动在应用服务器或硬件平台上虚拟出与需要密码服务的应用相对应的虚拟密码模块,并在硬件密码模块的存储空间中虚拟出与虚拟密码模块相对应的存储区,然后通过该虚拟密码模块为该应用提供密码服务;虚拟密码模块用于对硬件密码模块进行模拟。
上述基于虚拟化技术的密码服务加速方法,在步骤S20)中,硬件密码模块通过PCI-E接口与应用服务器或硬件平台通信连接。
上述基于虚拟化技术的密码服务加速方法,硬件平台为IPSec VPN或SSL VPN网络处理平台。
上述基于虚拟化技术的密码服务加速方法,在步骤S40)中,应用服务器或硬件平台利用步骤S10)中安装的物理功能驱动和虚拟功能驱动通过PCI-E虚拟化技术在应用服务器或硬件平台上虚拟出虚拟密码模块。
上述基于虚拟化技术的密码服务加速方法,当虚拟密码模块数量大于或等于2个时,虚拟密码模块之间是相互独立的。
一种密码服务加速装置,包括硬件密码模块和预装有供硬件密码模块使用的物理功能驱动和虚拟功能驱动的应用服务器或硬件平台,硬件密码模块与应用服务器或硬件平台通信连接;当需要密码服务的应用通过API接口与应用服务器或硬件平台通信连接时,应用服务器或硬件平台利用预装的物理功能驱动和虚拟功能驱动在应用服务器或硬件平台上虚拟出与需要密码服务的应用相对应的虚拟密码模块,并在硬件密码模块的存储空间中虚拟出与虚拟密码模块相对应的存储区,然后通过该虚拟密码模块为该应用提供密码服务;虚拟密码模块用于对硬件密码模块进行模拟。
上述密码服务加速装置,硬件密码模块通过PCI-E接口与应用服务器或硬件平台通信连接。
上述密码服务加速装置,硬件平台为IPSec VPN或SSL VPN网络处理平台。
上述密码服务加速装置,硬件密码模块内预设有大于或等于3中加密算法。
上述密码服务加速装置,API接口包括用户态API接口和内核态API接口。
本发明的技术方案取得了如下有益的技术效果:
本发明将PCI-E接口虚拟化与硬件密码算法结合,通过多虚拟化密码模块分别为不同的应用提供需求各异的密码服务接口。采用虚拟化密码服务时,虚拟化密码模块能够同时为不用的应用提供并发密码服务功能,完成数据的机密性、完整性保护,同时该技术大大提高了密码服务的并发性和性能,降低了密码服务接口调用的复杂度,能够适用于各种不同的密码服务应用场合,具有极好的实际应用场景和市场价值。
附图说明
图1为本发明密码服务加速装置的工作原理图;
图2为本发明密码服务加速装置的工作原理图;
图3为本发明中基于虚拟化技术的密码服务加速方法流程示意图。
具体实施方式
下面结合示例,针对本发明进行进一步说明。
如图1所示,本发明中密码服务加速装置,包括硬件密码模块和预装有供硬件密码模块使用的物理功能驱动和虚拟功能驱动的应用服务器或硬件平台,硬件密码模块通过PCI-E接口与应用服务器或硬件平台通信连接;当需要密码服务的应用通过API接口与应用服务器或硬件平台通信连接时,应用服务器或硬件平台利用预装的物理功能驱动和虚拟功能驱动通过PCI-E虚拟化技术在应用服务器或硬件平台上虚拟出与需要密码服务的应用相对应的虚拟密码模块,并在硬件密码模块的存储空间中虚拟出与虚拟密码模块相对应的存储区,然后通过该虚拟密码模块为该应用提供密码服务;虚拟密码模块用于对硬件密码模块进行模拟。
其中,硬件平台为IPSec VPN或SSL VPN网络处理平台;硬件密码模块内预设有公钥算法I、公钥算法II、杂凑算法I、杂凑算法II、对称算法I、对称算法II、对称算法III、对称算法IV、随机模块I和随机模块II;API接口包括用户态API接口和内核态API接口,用户态API接口用于用户态应用的接入,内核态API接口用于内核态应用的接入。
将用户态应用通过用户态API接口接入,将内核态应用通过内核态API接口接入,例如,将文件加解密应用以及密钥协商应用通过密码服务API接口接入,如图2所示。
当需要密码服务的应用通过API接口接入应用服务器或硬件平台后,应用服务器或硬件平台利用预装的物理功能驱动和虚拟功能驱动在应用服务器或硬件平台上虚拟出与需要密码服务的应用相对应的虚拟密码模块,并在硬件密码模块的存储空间中虚拟出与虚拟密码模块相对应的存储区,然后通过该虚拟密码模块为该应用提供密码服务。其中,当虚拟密码模块数量大于或等于2个时,虚拟密码模块之间是相互独立的。
具体应用中,如图2和3所示,设备上电后,硬件密码加速模块完成初始化,开机;应用服务器/网络硬件平台完成开机。
将用户态应用或内核态应用通过API接口接入应用服务器/网络硬件平台,此时用户态应用或内核态应用将加载预装的硬件密码模块使用的物理功能驱动和虚拟功能驱动,在应用服务器/网络硬件平台上虚拟化出与用户态应用或内核态应用对应的虚拟密码模块。当用户态应用或内核态应用具有使用该应用服务器/网络硬件平台的权限后,用户态应用或内核态应用使用用户名和密码登陆某个虚拟密码模块,反之,直接结束退出。登陆操作具体流程如下:
虚拟密码模块接收到登陆命令后,对用户名和口令进行验证并将验证结果反馈至应用服务器/网络硬件平台的软件,然后由用户态应用或内核态应用根据验证结果进行下一步操作,如果用户名和口令验证通过,则由用户态应用或内核态应用进行下一步操作——应用业务处理,反之,则登出虚拟密码模块。登出虚拟密码模块之后,虚拟密码模块则返回接收登陆命令的状态,等待接收来自用户态应用或内核态应用的登录命令。
进入应用业务处理后,在需要调用密码服务时,先读取虚拟密码模块状态,查看虚拟密码模块状态是否正常,此时,虚拟密码模块接收命令并对命令进行处理,然后返回应答,而用户态应用或内核态应用则根据应答判断虚拟密码模块是否处于正常状态,如果虚拟密码模块处于正常状态,则调用虚拟密码模块进行密码服务,反之,则退回业务处理操作。在调用虚拟密码模块进行密码服务时,虚拟密码模块接收来自用户态应用或内核态应用调用密码服务的命令,然后对该命令进行处理,然后返回应答,由用户态应用或内核态应用根据应答进行相应的处理。返回应答之后,虚拟密码模块则会对用户态应用或内核态应用是否已经登出虚拟密码模块进行判断,如果没有登出虚拟密码模块,则等待为用户态应用或内核态应用提供下一次的密码服务,反之,则退回至待登陆状态,等待用户态应用或内核态应用登陆虚拟密码模块。
密码服务调用结束后,用户态应用或内核态应用退回业务处理操作,如果不继续进行业务处理,则登出虚拟密码模块,进而退出用户态应用或内核态应用,反之,则继续进行业务处理。
在应用服务器或网络硬件平台上对硬件密码模块进行虚拟化,即在应用服务器或网络硬件平台上模拟出多个功能相同的虚拟密码模块,利用虚拟密码模块为多个用户态应用或内核态应用提供密码服务,可以为每个用户态应用或内核态应用配置一个虚拟密码模块,以便每个用户态应用或内核态应用均有一个单独的虚拟密码模块来提供密码服务,从而可以避免多个应用同时调用硬件密码服务带来的网络拥挤,从而能够为应用调用密码服务进行加速,同时还可以利用硬件密码模块保证密码服务的安全性。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本专利申请权利要求的保护范围之中。
Claims (10)
1.一种基于虚拟化技术的密码服务加速方法,其特征在于,包括如下步骤:
S10)在应用服务器或硬件平台上安装供硬件密码模块使用的物理功能驱动和虚拟功能驱动;
S20)将硬件密码模块与应用服务器或与应用服务器相连接的硬件平台通信连接;
S30)将需要密码服务的应用通过API接口与应用服务器或硬件平台通信连接;
S40)应用服务器或硬件平台利用步骤S10)中安装的物理功能驱动和虚拟功能驱动在应用服务器或硬件平台上虚拟出与需要密码服务的应用相对应的虚拟密码模块,并在硬件密码模块的存储空间中虚拟出与虚拟密码模块相对应的存储区,然后通过该虚拟密码模块为该应用提供密码服务;虚拟密码模块用于对硬件密码模块进行模拟。
2.根据权利要求1所述的基于虚拟化技术的密码服务加速方法,其特征在于,在步骤S20)中,硬件密码模块通过PCI-E接口与应用服务器或硬件平台通信连接。
3.根据权利要求1所述的基于虚拟化技术的密码服务加速方法,其特征在于,硬件平台为IPSec VPN或SSL VPN网络处理平台。
4.根据权利要求1所述的基于虚拟化技术的密码服务加速方法,其特征在于,在步骤S40)中,应用服务器或硬件平台利用步骤S10)中安装的物理功能驱动和虚拟功能驱动通过PCI-E虚拟化技术在应用服务器或硬件平台上虚拟出虚拟密码模块。
5.根据权利要求1~4任一所述的基于虚拟化技术的密码服务加速方法,其特征在于,当虚拟密码模块数量大于或等于2个时,虚拟密码模块之间是相互独立的。
6.一种密码服务加速装置,其特征在于,包括硬件密码模块和预装有供硬件密码模块使用的物理功能驱动和虚拟功能驱动的应用服务器或硬件平台,硬件密码模块与应用服务器或硬件平台通信连接;当需要密码服务的应用通过API接口与应用服务器或硬件平台通信连接时,应用服务器或硬件平台利用预装的物理功能驱动和虚拟功能驱动在应用服务器或硬件平台上虚拟出与需要密码服务的应用相对应的虚拟密码模块,并在硬件密码模块的存储空间中虚拟出与虚拟密码模块相对应的存储区,然后通过该虚拟密码模块为该应用提供密码服务;虚拟密码模块用于对硬件密码模块进行模拟。
7.根据权利要求6所述的密码服务加速装置,其特征在于,硬件密码模块通过PCI-E接口与应用服务器或硬件平台通信连接。
8.根据权利要求7所述的密码服务加速装置,其特征在于,硬件平台为IPSec VPN或SSLVPN网络处理平台。
9.根据权利要求6~8任一所述的密码服务加速装置,其特征在于,硬件密码模块内预设有大于或等于3中加密算法。
10.根据权利要求6~8任一所述的密码服务加速装置,其特征在于,API接口包括用户态API接口和内核态API接口。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210946813.4A CN115022095A (zh) | 2022-08-09 | 2022-08-09 | 一种基于虚拟化技术的密码服务加速方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210946813.4A CN115022095A (zh) | 2022-08-09 | 2022-08-09 | 一种基于虚拟化技术的密码服务加速方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115022095A true CN115022095A (zh) | 2022-09-06 |
Family
ID=83065687
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210946813.4A Pending CN115022095A (zh) | 2022-08-09 | 2022-08-09 | 一种基于虚拟化技术的密码服务加速方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115022095A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105243321A (zh) * | 2015-10-27 | 2016-01-13 | 成都卫士通信息产业股份有限公司 | 一种基于容器虚拟化技术的密码机、实现及工作方法 |
CN105262590A (zh) * | 2015-09-07 | 2016-01-20 | 北京三未信安科技发展有限公司 | 一种虚拟化环境下的密钥安全隔离方法及系统 |
CN106874065A (zh) * | 2017-01-18 | 2017-06-20 | 北京三未信安科技发展有限公司 | 一种支持硬件虚拟化的系统 |
WO2020030536A1 (en) * | 2018-08-06 | 2020-02-13 | Continental Automotive Gmbh | Method of managing private cryptographic keys |
CN111782344A (zh) * | 2020-07-02 | 2020-10-16 | 北京数字认证股份有限公司 | 一种提供密码资源的方法、系统及宿主机 |
CN112487393A (zh) * | 2020-11-23 | 2021-03-12 | 苏州浪潮智能科技有限公司 | 一种实现虚拟机中访问pci密码卡的方法及装置 |
CN114221994A (zh) * | 2021-12-15 | 2022-03-22 | 北京安盟信息技术股份有限公司 | 一种pcie密码卡虚拟化资源动态分配方法 |
-
2022
- 2022-08-09 CN CN202210946813.4A patent/CN115022095A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105262590A (zh) * | 2015-09-07 | 2016-01-20 | 北京三未信安科技发展有限公司 | 一种虚拟化环境下的密钥安全隔离方法及系统 |
CN105243321A (zh) * | 2015-10-27 | 2016-01-13 | 成都卫士通信息产业股份有限公司 | 一种基于容器虚拟化技术的密码机、实现及工作方法 |
CN106874065A (zh) * | 2017-01-18 | 2017-06-20 | 北京三未信安科技发展有限公司 | 一种支持硬件虚拟化的系统 |
WO2020030536A1 (en) * | 2018-08-06 | 2020-02-13 | Continental Automotive Gmbh | Method of managing private cryptographic keys |
CN111782344A (zh) * | 2020-07-02 | 2020-10-16 | 北京数字认证股份有限公司 | 一种提供密码资源的方法、系统及宿主机 |
CN112487393A (zh) * | 2020-11-23 | 2021-03-12 | 苏州浪潮智能科技有限公司 | 一种实现虚拟机中访问pci密码卡的方法及装置 |
CN114221994A (zh) * | 2021-12-15 | 2022-03-22 | 北京安盟信息技术股份有限公司 | 一种pcie密码卡虚拟化资源动态分配方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210392122A1 (en) | Network connection automation | |
Ertaul et al. | Security Challenges in Cloud Computing. | |
US7941549B2 (en) | Protocol exchange and policy enforcement for a terminal server session | |
US11277381B2 (en) | Multi-channel based just-in-time firewall control | |
US20180375648A1 (en) | Systems and methods for data encryption for cloud services | |
WO2020236394A1 (en) | Computing system and methods providing session access based upon authentication token with different authentication credentials | |
WO2023174143A1 (zh) | 数据传输方法、设备、介质及产品 | |
US11689517B2 (en) | Method for distributed application segmentation through authorization | |
KR101858207B1 (ko) | 국군 여가복지전용 보안망 시스템 | |
CN109040225A (zh) | 一种动态端口桌面接入管理方法和系统 | |
US11611541B2 (en) | Secure method to replicate on-premise secrets in a cloud environment | |
CN115022095A (zh) | 一种基于虚拟化技术的密码服务加速方法及装置 | |
Benzidane et al. | Secured architecture for inter-VM traffic in a Cloud environment | |
CN111628960B (zh) | 用于连接至专用网络上的网络服务的方法和装置 | |
CN114285594A (zh) | 一种软件实现设计的密钥协商方法 | |
US9305161B1 (en) | Password hardening system using password shares distributed across multiple servers | |
CN111970281B (zh) | 基于验证服务器的路由设备远程控制方法、系统及电子设备 | |
CN106330885A (zh) | 一种强制安全的云终端系统及其强制安全的方法 | |
CN117375922A (zh) | 一种基于软件定义边界的电力互联网络中对攻击主机的隐蔽监控的系统及方法 | |
CN117319080A (zh) | 隔离保密通信的移动终端及通信方法 | |
CN117763529A (zh) | 一种实现云桌面与云应用融合管理的方法 | |
CN115001936A (zh) | 一种基于管理代理的运维管理系统、方法及计算机设备 | |
CN117220929A (zh) | 一种实现用户网络管理接口与设备隔离的方法及系统 | |
Raju | Image import and SSH security in Emulab | |
WO2016192765A1 (en) | Authentication and authorization based on credentials and ticket |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220906 |