CN116260595B - 一种云密码检测方法及系统 - Google Patents

一种云密码检测方法及系统 Download PDF

Info

Publication number
CN116260595B
CN116260595B CN202310540246.7A CN202310540246A CN116260595B CN 116260595 B CN116260595 B CN 116260595B CN 202310540246 A CN202310540246 A CN 202310540246A CN 116260595 B CN116260595 B CN 116260595B
Authority
CN
China
Prior art keywords
detection
outputting
password
key
virtual machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310540246.7A
Other languages
English (en)
Other versions
CN116260595A (zh
Inventor
付同
陈万钢
席小林
李昆阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Haofu Cipher Detection Technology Chengdu Co ltd
Original Assignee
Haofu Cipher Detection Technology Chengdu Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Haofu Cipher Detection Technology Chengdu Co ltd filed Critical Haofu Cipher Detection Technology Chengdu Co ltd
Priority to CN202310540246.7A priority Critical patent/CN116260595B/zh
Publication of CN116260595A publication Critical patent/CN116260595A/zh
Application granted granted Critical
Publication of CN116260595B publication Critical patent/CN116260595B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种云密码检测方法及系统,属于密码和数据安全技术领域,包括:云密码管理和基础功能检测步骤:进行管理功能检测、密码功能检测、日志审计检测、设备自检检测、设备使用检测、虚拟化检测和宿主机攻击检测;安全隔离检测步骤:进行管理隔离检测、使用隔离检测、系统隔离检测、密钥隔离检测、密码部件隔离检测和网络隔离检测;密钥管理检测步骤:进行密钥生命周期管理检测、物理噪声源检测和密钥存储空间检测。本发明能够对虚拟化应用的密码形成的云密码运行的正确性和安全性进行检测,进而实现对设备形态、设备管理、密码运算、设备自检、设备使用、虚拟机等的检测,以及系统隔离、密钥隔离、密码部件隔离、网络隔离等的检测。

Description

一种云密码检测方法及系统
技术领域
本发明涉及数据安全技术领域,尤其涉及一种云密码检测方法及系统。
背景技术
云服务密码简称云密码,是一种利用虚拟化技术,将硬件密码机的功能和资源在云计算环境中进行分配和管理的技术、产品和服务,可以为云上的应用提供安全可靠的数据加解密、密钥管理、签名验签等密码服务。云服务密码机的出现满足云计算发展的需求,解决传统硬件密码机在云环境中存在的诸多问题,如:硬件密码机的部署和维护成本高,不适应云计算的弹性和灵活性;硬件密码机的资源利用率低,无法实现动态分配和共享;硬件密码机的接口和协议不统一,导致应用开发和集成困难;硬件密码机的安全性和可靠性有限,无法满足云计算的高安全性要求。
目前,常规的密码检测方法是对密码运算的正确性、密钥管理的合规性等方面进行检测,并没有对虚拟化和虚拟化带来的变换进行检测;因此,常规的密码检测方法不能用于云密码检测。
需要说明的是,在上述背景技术部分公开的信息只用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本发明的目的在于克服现有技术的缺点,提供了一种云密码检测方法及系统,解决了现有常规密码检测方法不能用于云密码检测的问题。
本发明的目的通过以下技术方案来实现:一种云密码检测方法,所述检测方法包括:云密码管理和基础功能检测步骤、安全隔离检测步骤和密钥管理检测步骤;所述云密码管理和基础功能检测步骤包括虚拟化检测;所述虚拟化检测包括:
S101、依次进行创建、启动和停止虚拟机操作,如果任何一个操作无法实现,则输出错误,销毁虚拟机,如果不能实现销毁,则输出不安全;
S102、使用宿主机管理员身份登录宿主机,在存储区域内查询虚拟机密钥文件,并对查询到的密钥文件进行是否加密判断,如果能查到任意一种密钥且密钥文件未加密,则输出不安全,至少随机获取两个虚拟机权限并交叉使用密钥,如果能交叉使用密钥,则输出不安全,至少随机获取一个虚拟机权限,采用该密钥对未获得权限的任一虚拟机进行操作,如果能使用,则输出不安全;
S103、将准备的未进行数字签名的镜像文件输入虚拟机并运行该文件,如果能运行,则输出不安全;
将准备的带有错误数字签名的镜像文件输入虚拟机并运行该文件,如果能运行,则输出不安全;
将准备的带有正确数字签名的镜像文件输入虚拟机并运行该文件,如果不能运行,则输出不安全;
将准备的带有正确数字签名的镜像文件输入虚拟机并运行该文件,然后删除或者修改签名值,再运行该文件,如果能运行,则输出不安全;
S104、将样本数据导入虚拟机,然后对虚拟机进行漂移操作,并在漂移过程汇总抓取对应的样本数据,检测样本数据是否被加密保护,是否采用MAC或者数字签名进行完整性保护,如果未被加密保护或者为进行完整性保护,则输出不安全;
S105、根据云密码支持的最高虚拟机数量,创建该数量上加1个虚拟机的操作,如果创建成功,则输出错误;
按照云密码给定的最低资源配额创建虚拟机直到无法创建和启动新的虚拟机为止,如果创建的虚拟机数量与给定的最大支持不一致,则输出警告;
按照最高虚拟机数量进行创建操作,然后所有虚拟机依次进行读取处理器、内存、网络、密码运算和密钥存储的资源占比数据的任务,如果每个任务的资源占比数据偏差超出预设的波动范围,则输出警告;
至少随机改变一个虚拟机的任务,分别随机快速提高和降低密码运算量、密钥存储量和通信量,并读取该过程中处理器、网络、密码运算和密码存储资源占比数据,如果数据没有发生变化或者数据变化与任务不匹配,则输出警告。
所述云密码管理和基础功能检测步骤还包括管理功能检测、密码功能检测、日志审计检测、设备自检检测、设备使用检测和宿主机攻击检测;
所述安全隔离检测步骤包络管理隔离检测、使用隔离检测、系统隔离检测、密钥隔离检测、密码部件隔离检测和网络隔离检测;
所述密钥管理检测步骤包括密钥生命周期管理检测、物理噪声源检测和密钥存储空间检测。
所述管理功能检测包括:
S111、根据云密码和总体结构划分宿主机、云密码管理系统、云密码管理接口以及租户或/和应用,如果宿主机不具备物理形态的密码机,则输出不安全,运行宿主机,检测是否具备直接提供密码服务和/或操作界面,如果是,则输出不安全;
S112、登录宿主机的管理员身份,检测是否具备对宿主机进行初始化和系统配置权限、密钥管理操作权限以及对虚拟机的管理权限,如果不具备,则输出错误,检测是否具备对虚拟机进行初始化和系统配置权限、密钥管理操作权限,如果具备,则输出不安全,检测是否具备注册宿主机、登记宿主机设备物理信息、监控和调度宿主机的功能,如果不具备,则输出警告;
S113、根据上限数量创建虚拟机,至少用两组相同的操作权限分别对创建的虚拟机进行操作,如果存在一组宿主机的操作权限能进行操作,则输出不安全;
S114、通过云密码管理系统分别对宿主机和虚拟机进行管理操作,如果不能对宿主机进行管理操作,则输出错误,如果能对虚拟机进行管理操作,则输出警告;
S115、登录虚拟机管理员身份,对宿主机和有权限的全部虚拟机以及随机选择的至少一个无权限的虚拟机进行初始化和系统配置以及密钥管理操作,如果存在能对宿主机进行管理操作、能对不被授权的虚拟机进行管理操作以及对授权的全部虚拟机进场管理操作中的一个,则输出不安全;
S116、远程登录宿主机管理员和运维人员身份并进行随机操作,同时至少随机选择1个虚拟机登录该虚拟机的管理员和运维人员身份并进行随机操作,检测宿主机和虚拟机的远程管理和运维通道是否为同一通道,如果是,则输出不安全,并同时进行抓包操作,对抓包数据进行分析,检测是否对登录操作了身份鉴别操作,信息是否被加密,如果未进行身份鉴别或者信息未被加密,则输出不安全;
S117、分别采用宿主机的管理员和运维人员身份登录虚拟机,并进行信息查看和数据下载,如果能登录虚拟机或者能进行信息查看和数据下载,则输出不安全;
S118、在租户第一次登录后,查询租户和对应虚拟机身份鉴别信息,如果查询不到,则输出不安全。
所述密码功能检测包括:
S121、根据云密码资料识别对称密码、公钥密码和密码杂凑算法,如果不能识别其中任意一种,则输出警告;
S122、检测对称密码中是否具备SM4算法,如果不具备,则输出警告,如果具备,则带入ECB模式和CBC模式的加密样本数据进行加解密和MAC计算,如果不能正确实现,则输出错误;
S123、检测公钥密码是否具备SM2算法,如果不具备,则输出警告,如果具备,则代入加解密和签名验签的样本数据进行运算,如果不能正确实现,则输出错误;
S124、检测密码杂凑算法是否具备SM3算法,如果不具备,则输出警告,如果具备,则代入计算杂凑值的样本数据进行运算,如果不能正确实现,则输出错误。
所述宿主机攻击检测包括:
S131、登录宿主机,同时运行全部虚拟机,通过宿主机查看虚拟机运行程序,并关闭虚拟机运行的程序,如果能关闭任意一个程序,则输出不安全;
通过宿主机攻击检测读取虚拟机内存数据,如果能读取任意一种内存数据,则输出不安全,通过宿主机攻击检测删除虚拟机文件和/或磁盘,如果能删除,则输出不安全;
S132、任意非正式方式重启宿主机,检查宿主机和虚拟机是否能正常启动,如果不能,则输出不安全。
所述管理隔离检测包括:
S201、读取宿主机和所有创建的不同虚拟机是否具备不同的管理IP地址、管理域名或管理端口,如果不具备,则输出不安全;
抽选1个终端登录宿主机,然后再登录其它虚拟机,如果能登录虚拟机,则输出不安全,抽选1个终端登录虚拟机,然后再登录宿主机,如果能登录宿主机,则输出不安全;
S202、分别采用宿主机和至少随机的1个虚拟机之间用户信息共享的操作,如果成功,则输出不安全。
所述使用隔离检测包括:
S211、读取所有创建的不同虚拟机是否采用不同的服务IP,地址、服务域名或服务端口,采用不同的安全通道对外提供密码服务,如果相同,则输出不安全;
读取宿主机和至少随机选择的1个虚拟机访问密码部件的进程,检测进程是否相同,如果相同,则输出不安全,并检测进程标识是否相同,如果相同,则输出不安全;
S212、通过宿主机和至少随机选择的1个虚拟机调用任意密码运算,检测运算的CPU是否相同,如果相同,则输出不安全。
所述系统隔离检测包括:
S221、收集云密码资料,根据云密码运行规则,制定两个包括网络通信、身份鉴别、程序运行和数据存储的任务;
S222、至少随机运行1个虚拟机同时执行S221步骤制定的两个任务,获取网络通信信息,检测网络协议是否正常,如果不正常,则输出错误;
读取运行的程序,检测程序是否有独立运行空间,如果没有,则输出错误,读取身份鉴别信息,检测用户是否有独立的用户空间,如果没有,则输出错误,并在读取两个任务运行器件,检测是否调用不同的内存,如果调用的内存相同,则输出不安全;
读取存储的数据,判断检测数据是否被加密,如果没有,则输出不安全,如果被加密,则检测被加密数据的密钥存放地址或文件是否与宿主机和其他虚拟机存放在同一地址或文件中,如果是,则输出不安全;
S223、在虚拟机内任意执行一个达到持久性要求的,读取被存储的数据,按时间先后顺序,至少读取1组执行任务初期的加密数据和1组满足持久性要求时间段内的加密数据,获取这两组数据的密钥,分别执行解密和密钥对比,如果解密不成功或/和密钥对比不一致,则输出不安全,如果无法获取到存储的加密数据,则输出不安全。
所述密钥隔离检测包括:
S231、根据云密码的密钥管理资料,判断密钥是否独立划分用于数据加解密的会话密钥、用于对会话密钥进行加解密的密钥加密密钥、用于代表宿主机和虚拟机身份的设备密钥、用于代表云密码租户的用户密钥和用于保护其他密钥和敏感信息的管理密钥,如果缺少管理密钥和/或设备密钥,则输出不安全,如果缺少其他密钥,则输出警告,获取各类密钥生产方式,如果存在不独立生产的方式,则输出不安全;
S232、获取并对比宿主机和至少随机选择的1个虚拟机管理密钥的授权码,然后通过授权码分别读取宿主机和选择的虚拟机密钥,如果不能读取,则输出错误,如果能读取,则进一步对比授权码是否一致,如果一致,则输出不安全;
检测云服务器密码机与不同虚拟密码机的密钥采用不同的授权码进行访问控制,如果未采用不同的授权码进行访问控制,则输出检测不通过。
一种云密码检测系统,它包括云密码管理和基础功能检测模块、安全隔离检测模块和密钥管理检测模块;系统运行时执行所述检测方法的步骤;
所述云密码管理和基础功能检测模块:用于进行管理功能检测、密码功能检测、日志审计检测、设备自检检测、设备使用检测、虚拟化检测和宿主机攻击检测;
所述安全隔离检测模块:用于进行管理隔离检测、使用隔离检测、系统隔离检测、密钥隔离检测、密码部件隔离检测和网络隔离检测;
所述密钥管理检测模块:用于进行密钥生命周期管理检测、物理噪声源检测和密钥存储空间检测。
本发明具有以下优点:一种云密码检测方法及系统,能够对虚拟化应用的密码形成的云密码运行的正确性和安全性进行检测,进而实现对设备形态、设备管理、密码运算、日志审计、设备自检、设备使用、虚拟机的检测,以及系统隔离、密钥隔离、密码部件隔离、网络隔离等的检测。
附图说明
图1为本发明方法的流程示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下结合附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的保护范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。下面结合附图对本发明做进一步的描述。
如图1所示,本发明具体涉及一种云密码检测方法,其具体包括以下内容:
1、云密码管理和基础功能检测,检测内容包括:管理功能检测、密码运算检测、日志审计检测、设备自检检测、设备使用检测、虚拟化检测、宿主机攻击检测。
1.1、管理功能检测:
1.1.1、收集云密码资料。根据云密码的总体结构划分宿主机、云密码管理系统、云密码管理接口以及租户和/或应用。宿主机如果是不具备物理形态的密码机,输出不安全。运行宿主机,检查是否具备直接提供密码服务的功能和/或操作界面,如果能直接提供密码服务和/或操作界面,输出不安全。
1.1.2、运行云密码。登录宿主机的管理员身份,检查是否具备对宿主机进行初始化和系统配置权限、密钥管理操作权限,以及对虚拟机进行创建、启动、关闭、删除、漂移等权限。如果不具备,输出错误。检查是否具备对虚拟机进行初始化和系统配置权限、密钥管理等操作权限。如果具备,输出不安全。查看是否具备注册宿主机、登记宿主机设备物理信息、监控和调度宿主机的功能。如果不具备,输出警告。
1.1.3、根据上限数量创建虚拟机,至少用2组相同的操作权限分别对创建的虚拟机进行操作。其中一组中包括了宿主机的操作权限。如果能操作,则输出不安全。
1.1.4、通过云密码管理系统分别对宿主机和虚拟机进行管理操作。如果不能对宿主机进行管理操作,输出错误。如果能对虚拟机进行管理操作,输出警告。
1.1.5、登录虚拟机管理员身份,对宿主机和有权限的全部虚拟机和随机选择的至少一个无权限的虚拟机进行包括初始化和系统配置、密钥管理等管理操作。如果能对宿主机进行管理操作,输出不安全。如果能对不被授权的虚拟机进行管理操作,输出不安全。对授权的全部虚拟机进行创建、启动、关闭、删除、漂移等操作。如果能操作,输出不安全。
1.1.6、远程登录宿主机管理员和运维人员身份,并进行随机操作。同时,至少随机选择1个虚拟机,登录这个虚拟机的管理员和运维人员身份,并进行随机操作。检查宿主机和虚拟机的远程管理、运维通道是否为同一通道。如果是,则输出不安全。在宿主机和虚拟机进行操作的同时,进行抓包操作。对抓包数据进行分析,查看是否对登录操作进行了身份鉴别操作,信息是否被加密。如果未采取身份鉴别,输出不安全。如果信息未被加密,输出不安全。
1.1.7、分别采用宿主机的管理员和运维人员身份登录虚拟机,并进行信息查看、数据下载操作。如果能登录虚拟机,输出不安全。如果能进行信息查看、数据下载操作,输出不安全。
1.1.8、在租户第1次登录后,查询租户和对应虚拟机身份鉴别信息。如果查询不到,输出不安全。
1.2、密码功能检测:
1.2.1、根据云密码资料,识别对称密码、公钥密码和密码杂凑算法。如果缺少上述算法中任意一种,输出警告。
1.2.2、检测对称密码中是否具备SM4算法。如果不具备,输出警告。如果具备SM4算法,代入ECB模式和CBC模式的加密样本数据进行加解密和MAC计算。如果不能正确实现,输出错误。
1.2.3、检测公钥密码是否具备SM2算法。如果不具备,输出警告。如果具备SM2算法,代入加解密、签名验签的样本数据进行运算。如果不能正确实现,输出错误。
1.2.4、检测密码杂凑算法是否具备SM3算法。如果不具备,输出警告。如果具备SM3算法,代入计算杂凑值的样本数据进行运算。如果不能正确实现,输出错误。
1.3、日志审计检测:
1.3.1、检查宿主机和虚拟机是否具备日志记录、查看和导出功能。如果不具备/或者缺少,输出警告。
1.3.2、读取宿主机和至少随机选择的1个虚拟机存储的日志记录。如果日志不独立,输出不安全。日志如果未通过MAC、数字签名等密码完整性保护。输出不安全。随机选择至少1个有完整性保护的日志,进行完整性验证。如果不通过,输出不安全。
1.3.3、交叉使用宿主机和至少随机选择的1个虚拟机访问对方日志记录。如果能访问,输出不安全。至少随机选择2个不同权限的虚拟机访问对方日志记录了。如果能访问,输出不安全。
1.4、设备自检检测:
1.4.1、根据云密码资料,判断宿主机和虚拟机是否具备启动时自检和接收自检指令是自检功能。如果不具备,输出不安全。如果具备,但是运行不正确,输出错误。
1.4.2、步骤1.4.1中宿主机自检包括硬件部分、软件部分、虚拟化功能、物理网络的检测。
1.4.3、步骤1.4.1中虚拟机的自检包括密码算法正确性、随机数发生器、虚拟网络、存储的密钥完整性检测。
1.5、设备使用检测:
1.5.1、使用租户身份向云平台申请虚拟机。云平台应能按照要求进行批准,并给予租户管理IP地址、密码服务IP、默认管理员登录口令等信息。如果申请符合要求但不能批准,输出错误。
1.5.2、给定任务配置,使用租户的管理员身份登录虚拟机,按照任务配置进行系统配置。如果不能完成配置,输出错误。
1.6、虚拟化检测:
1.6.1、创建虚拟机,启动虚拟机,停止虚拟机。任何一个操作无法实现,输出错误。销毁虚拟机。如果不能销毁,输出不安全。
1.6.2、使用宿主机管理员身份登录宿主机,在存储区域内查询虚拟机密钥文件,并对查询到的密钥文件进行是否加密判断。如果能查到任意一种密钥,并且密钥文件未加密,输出不安全。至少随机获取2个虚拟机权限,交叉使用密钥。如果能交叉使用密钥,则输出不安全。至少随机获取1个虚拟机权限,采用该密钥对未获得权限的任一虚拟机进行操作。如果能使用,输出不安全。
1.6.3、将准备的未进行数字签名的镜像文件输入虚拟机,并运行该文件。如果能运行,输出不安全。将准备的带有错误数字签名的镜像文件输入虚拟机,并运行该文件。如果能运行,输出不安全。将准备的带有正确数字签名的镜像文件输入虚拟机,并运行该文件,如果不能运行,输出不安全。将准备的带有正确数字签名的镜像文件输入虚拟机,运行该文件,然后删除或者修改签名值,再运行文件。如果能运行,输出不安全。
1.6.4、将样本数据导入虚拟机,然后对虚拟机进行漂移。在漂移过程中,抓取对应的样本数据,检测样本数据是否被加密保护,是否采用MAC或者数字签名进行了完整性保护。如果未被加密保护,输出不安全。如果未进行完整性保护,输出不安全。
1.6.5、根据云密码支持的最高虚拟机数量,创建该数量上加1个虚拟机。如果能成功创建,输出错误。按照云密码给定的最低资源配额创建虚拟机直到无法创建和启动新的虚拟机为止,如果创建的虚拟机数量与给定的最大支持虚拟机数量不一致,输出警告。按照最高虚拟机数量进行创建,然后所有虚拟机运行相同任务,读取处理器、内存、网络、密码运算、密钥存储的资源占比数据。这些数据应在平均数合理波动范围内。如果偏差超出预设的波动范围,输出警告。至少随机改变1个虚拟机的任务,分别随机快速提高和降低密码运算量、密钥存储量、通信量,读取该过程中处理器、网络、密码运算、密钥存储资源占比数据。如果数据未发生变化,或者数据变化与任务不匹配,输出警告。
1.7、宿主机攻击检测:
1.7.1、登录宿主机,同时运行全部虚拟机。通过宿主机查看虚拟机运行程序,关闭虚拟机运行的程序。如果能关闭任意一个程序,输出不安全。通过宿主机攻击检测读取虚拟机内存数据。如果能读取任意一种内存数据,输出不安全。通过宿主机攻击检测删除虚拟机文件和/或磁盘。如果能删除,输出不安全。
1.7.2、任意非正常方式重启宿主机,检查宿主机和虚拟机是否能正常重启。如果不能正常重启,输出不安全。
2、安全隔离检测,检测内容包括:管理隔离检测、使用隔离检测、系统隔离检测、密钥隔离检测、密码部件隔离检测、网络隔离检测。
2.1、管理隔离检测:
2.1.1、读取宿主机和所有创建的不同的虚拟机是否具备不同的管理IP地址、管理域名或管理端口。如果不具备,则输出不安全。抽选1个终端,登录宿主机,然后再登录其他虚拟机。如果能登录虚拟机,输出不安全。抽选1个终端,登录虚拟机,然后再登录宿主机机。如果能登录宿主机,输出不安全。
2.1.2、分别采用宿主机和至少随机的1个虚拟机之间用户信息共享。如果操作成功,输出不安全。
2.2、使用隔离检测:
2.2.1、读取所有创建的不同的虚拟机是否采用不同的服务IP地址、服务域名或服务端口,采用不同的安全通道对外提供密码服务。如果相同,输出不安全。读取宿主机和至少随机选择的1个虚拟机访问密码部件的进程,检测进程是否相同。如果相同,输出不安全。检测进程标识是否相同。如果相同,输出不安全。
2.2.2、对于软件或固件模块提供密码运算的,通过宿主机和至少随机选择的1个虚拟机调用任意密码运算,检测运算的CPU是否相同。如果相同,输出不安全。
2.3、系统隔离检测:
2.3.1、收集云密码资料,根据云密码运行规则,制定2个包括了网络通信、身份鉴别、程序运行、数据存储的任务。
2.3.2、至少随机运行1个虚拟机同时执行2.3.1制定的2个任务,通信方可以是虚拟机与其他网络终端通信,也可以是同一宿主机中建立的其他虚拟机。抓包方式获取网络通信信息,检查网络协议是否正常。如果不正常,输出错误。读取运行的程序,检查程序是否有独立运行空间。如果不是,输出错误。读取身份鉴别信息,检查用户是否有独立的用户空间。如果没有,输出错误。读取2个任务运行期间,是否调用不同的内存。如果调用的内存相同,输出不安全。读取存储的数据,检测数据是否被加密。如果没有,输出不安全。检测被加密数据的密钥存放地址或文件是否与宿主机和其他虚拟机存放在同一地址或文件中。如果是,输出不安全。
2.3.3、根据云密码对持久性的定义,在虚拟机内任意执行一个达到持久性要求的任务(如密钥更新任务),比如24小时,达到并超过24小时就是这个持久性的要求。期间,读取被存储的数据。按时间先后顺序,至少读取1组执行任务初期的加密数据和1组满足持久性要求时间段内的加密数据。获取这2组数据的密钥,分别执行解密和密钥对比。如果解密不成功和/或密钥对比不一致,输出不安全。如果无法获取到存储的加密数据,输出不安全。
2.4、密钥隔离检测:
2.4.1、根据云密码的密钥管理资料,判断密钥是否独立划分了:用于数据加解密的会话密钥,用于对会话密钥进行加解密的密钥加密密钥,用于代表宿主机和虚拟机身份的设备密钥,用于代表云密码租户的用户密钥,用于保护其他密钥和敏感信息的管理密钥。如果缺少管理密钥和/或设备密钥,输出不安全。如果缺少其他密钥,输出警告。获取各类密钥生产方式。如果存在不独立生产的方式,输出不安全。
2.4.2、获取并对比宿主机和至少随机选择的1个虚拟机管理密钥的授权码,然后通过授权码分别读取宿主机和选择的虚拟机密钥。如果不能读取,输出错误。如果能读取,则对比授权码是否一致。如果一致,输出不安全。
检测云服务器密码机与不同虚拟密码机的密钥采用不同的授权码进行访问控制。如果未采用不同的授权码进行访问控制,则输出检测不通过。
2.5、密码部件隔离检测:
2.5.1、在宿主机上至少创建2个虚拟机,将全部的硬件密码部件和软件密码部件虚拟分配给2个虚拟机。读取2个虚拟机分配到的密码部件,并与分配的部件清单对比。如果存在不一致,输出错误。随机减少1个虚拟机中1个密码部件的分配。读取2个虚拟机分配到的密码部件,并与分配的部件清单对比。如果不能准确读出缺少的部件,输出错误。
2.6、网络隔离检测:
2.6.1、根据支持的最大虚拟机数量创建虚拟机,读取并对比全部虚拟机MAC。如果存在一致的情况,输出不安全。
3、密钥管理检测,包括了密钥生命周期管理、物理噪声源、密钥存储空间等检测。
3.1、根据云密码资料,判断宿主机和虚拟机是否都具有密钥的产生、安装、存储、使用、销毁以及备份和恢复等功能。如果有缺失,输出不安全。
3.2、运行云密码,读取宿主机和虚拟机的密钥存放地址或文件。如果出现一致的情况,输出不安全。
3.3、检查宿主机物理噪声源数量。如果数量为0或1,输出错误。至少随机运行1个虚拟机,执行产生随机数任务,读取随机数产生过程中调用物理噪声源信息。如果数量为0或1,输出错误。
3.4、根据支持的最大虚拟机数量创建虚拟机,全部虚拟机保存32对非对称密钥和100个对称密钥。如果保存数量不足,输出错误。
3.5、根据云密码资料,将能导出的密钥进行导出操作。如果出现能明文导出的情况,输出不安全。
3.6、根据云密码资料,对云密码进行一次会话更换一次会话密钥操作。如果不支持一次会话更换一次会话密钥,输出错误。
4、以上所有检测项中不安全和错误数量为0,检测通过,否则不通过。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (10)

1.一种云密码检测方法,其特征在于:所述检测方法包括:云密码管理和基础功能检测步骤、安全隔离检测步骤和密钥管理检测步骤;所述云密码管理和基础功能检测步骤包括虚拟化检测;所述虚拟化检测包括:
S101、依次进行创建、启动和停止虚拟机操作,如果任何一个操作无法实现,则输出错误,销毁虚拟机,如果不能实现销毁,则输出不安全;
S102、使用宿主机管理员身份登录宿主机,在存储区域内查询虚拟机密钥文件,并对查询到的密钥文件进行是否加密判断,如果能查到任意一种密钥且密钥文件未加密,则输出不安全,至少随机获取两个虚拟机权限并交叉使用密钥,如果能交叉使用密钥,则输出不安全,至少随机获取一个虚拟机权限,采用该密钥对未获得权限的任一虚拟机进行操作,如果能使用,则输出不安全;
S103、将准备的未进行数字签名的镜像文件输入虚拟机并运行该文件,如果能运行,则输出不安全;
将准备的带有错误数字签名的镜像文件输入虚拟机并运行该文件,如果能运行,则输出不安全;
将准备的带有正确数字签名的镜像文件输入虚拟机并运行该文件,如果不能运行,则输出不安全;
将准备的带有正确数字签名的镜像文件输入虚拟机并运行该文件,然后删除或者修改签名值,再运行该文件,如果能运行,则输出不安全;
S104、将样本数据导入虚拟机,然后对虚拟机进行漂移操作,并在漂移过程汇总抓取对应的样本数据,检测样本数据是否被加密保护,是否采用MAC或者数字签名进行完整性保护,如果未被加密保护或者为进行完整性保护,则输出不安全;
S105、根据云密码支持的最高虚拟机数量,创建该数量上加1个虚拟机的操作,如果创建成功,则输出错误;
按照云密码给定的最低资源配额创建虚拟机直到无法创建和启动新的虚拟机为止,如果创建的虚拟机数量与给定的最大支持不一致,则输出警告;
按照最高虚拟机数量进行创建操作,然后所有虚拟机依次进行读取处理器、内存、网络、密码运算和密钥存储的资源占比数据的任务,如果每个任务的资源占比数据偏差超出预设的波动范围,则输出警告;
至少随机改变一个虚拟机的任务,分别随机快速提高和降低密码运算量、密钥存储量和通信量,并读取该过程中处理器、网络、密码运算和密码存储资源占比数据,如果数据没有发生变化或者数据变化与任务不匹配,则输出警告。
2.根据权利要求1所述的一种云密码检测方法,其特征在于:所述云密码管理和基础功能检测步骤还包括管理功能检测、密码功能检测、日志审计检测、设备自检检测、设备使用检测和宿主机攻击检测;
所述安全隔离检测步骤包络管理隔离检测、使用隔离检测、系统隔离检测、密钥隔离检测、密码部件隔离检测和网络隔离检测;
所述密钥管理检测步骤包括密钥生命周期管理检测、物理噪声源检测和密钥存储空间检测。
3.根据权利要求2所述的一种云密码检测方法,其特征在于:所述管理功能检测包括:
S111、根据云密码和总体结构划分宿主机、云密码管理系统、云密码管理接口以及租户或/和应用,如果宿主机不具备物理形态的密码机,则输出不安全,运行宿主机,检测是否具备直接提供密码服务和/或操作界面,如果是,则输出不安全;
S112、登录宿主机的管理员身份,检测是否具备对宿主机进行初始化和系统配置权限、密钥管理操作权限以及对虚拟机的管理权限,如果不具备,则输出错误,检测是否具备对虚拟机进行初始化和系统配置权限、密钥管理操作权限,如果具备,则输出不安全,检测是否具备注册宿主机、登记宿主机设备物理信息、监控和调度宿主机的功能,如果不具备,则输出警告;
S113、根据上限数量创建虚拟机,至少用两组相同的操作权限分别对创建的虚拟机进行操作,如果存在一组宿主机的操作权限能进行操作,则输出不安全;
S114、通过云密码管理系统分别对宿主机和虚拟机进行管理操作,如果不能对宿主机进行管理操作,则输出错误,如果能对虚拟机进行管理操作,则输出警告;
S115、登录虚拟机管理员身份,对宿主机和有权限的全部虚拟机以及随机选择的至少一个无权限的虚拟机进行初始化和系统配置以及密钥管理操作,如果存在能对宿主机进行管理操作、能对不被授权的虚拟机进行管理操作以及对授权的全部虚拟机进场管理操作中的一个,则输出不安全;
S116、远程登录宿主机管理员和运维人员身份并进行随机操作,同时至少随机选择1个虚拟机登录该虚拟机的管理员和运维人员身份并进行随机操作,检测宿主机和虚拟机的远程管理和运维通道是否为同一通道,如果是,则输出不安全,并同时进行抓包操作,对抓包数据进行分析,检测是否对登录操作了身份鉴别操作,信息是否被加密,如果未进行身份鉴别或者信息未被加密,则输出不安全;
S117、分别采用宿主机的管理员和运维人员身份登录虚拟机,并进行信息查看和数据下载,如果能登录虚拟机或者能进行信息查看和数据下载,则输出不安全;
S118、在租户第一次登录后,查询租户和对应虚拟机身份鉴别信息,如果查询不到,则输出不安全。
4.根据权利要求2所述的一种云密码检测方法,其特征在于:所述密码功能检测包括:
S121、根据云密码资料识别对称密码、公钥密码和密码杂凑算法,如果不能识别其中任意一种,则输出警告;
S122、检测对称密码中是否具备SM4算法,如果不具备,则输出警告,如果具备,则带入ECB模式和CBC模式的加密样本数据进行加解密和MAC计算,如果不能正确实现,则输出错误;
S123、检测公钥密码是否具备SM2算法,如果不具备,则输出警告,如果具备,则代入加解密和签名验签的样本数据进行运算,如果不能正确实现,则输出错误;
S124、检测密码杂凑算法是否具备SM3算法,如果不具备,则输出警告,如果具备,则代入计算杂凑值的样本数据进行运算,如果不能正确实现,则输出错误。
5.根据权利要求2所述的一种云密码检测方法,其特征在于:所述宿主机攻击检测包括:
S131、登录宿主机,同时运行全部虚拟机,通过宿主机查看虚拟机运行程序,并关闭虚拟机运行的程序,如果能关闭任意一个程序,则输出不安全;
通过宿主机攻击检测读取虚拟机内存数据,如果能读取任意一种内存数据,则输出不安全,通过宿主机攻击检测删除虚拟机文件和/或磁盘,如果能删除,则输出不安全;
S132、任意非正式方式重启宿主机,检查宿主机和虚拟机是否能正常启动,如果不能,则输出不安全。
6.根据权利要求2所述的一种云密码检测方法,其特征在于:所述管理隔离检测包括:
S201、读取宿主机和所有创建的不同虚拟机是否具备不同的管理IP地址、管理域名或管理端口,如果不具备,则输出不安全;
抽选1个终端登录宿主机,然后再登录其它虚拟机,如果能登录虚拟机,则输出不安全,抽选1个终端登录虚拟机,然后再登录宿主机,如果能登录宿主机,则输出不安全;
S202、分别采用宿主机和至少随机的1个虚拟机之间用户信息共享的操作,如果成功,则输出不安全。
7.根据权利要求2所述的一种云密码检测方法,其特征在于:所述使用隔离检测包括:
S211、读取所有创建的不同虚拟机是否采用不同的服务IP,地址、服务域名或服务端口,采用不同的安全通道对外提供密码服务,如果相同,则输出不安全;
读取宿主机和至少随机选择的1个虚拟机访问密码部件的进程,检测进程是否相同,如果相同,则输出不安全,并检测进程标识是否相同,如果相同,则输出不安全;
S212、通过宿主机和至少随机选择的1个虚拟机调用任意密码运算,检测运算的CPU是否相同,如果相同,则输出不安全。
8.根据权利要求2所述的一种云密码检测方法,其特征在于:所述系统隔离检测包括:
S221、收集云密码资料,根据云密码运行规则,制定两个包括网络通信、身份鉴别、程序运行和数据存储的任务;
S222、至少随机运行1个虚拟机同时执行S221步骤制定的两个任务,获取网络通信信息,检测网络协议是否正常,如果不正常,则输出错误;
读取运行的程序,检测程序是否有独立运行空间,如果没有,则输出错误,读取身份鉴别信息,检测用户是否有独立的用户空间,如果没有,则输出错误,并在读取两个任务运行器件,检测是否调用不同的内存,如果调用的内存相同,则输出不安全;
读取存储的数据,判断检测数据是否被加密,如果没有,则输出不安全,如果被加密,则检测被加密数据的密钥存放地址或文件是否与宿主机和其他虚拟机存放在同一地址或文件中,如果是,则输出不安全;
S223、在虚拟机内任意执行一个达到持久性要求的,读取被存储的数据,按时间先后顺序,至少读取1组执行任务初期的加密数据和1组满足持久性要求时间段内的加密数据,获取这两组数据的密钥,分别执行解密和密钥对比,如果解密不成功或/和密钥对比不一致,则输出不安全,如果无法获取到存储的加密数据,则输出不安全。
9.根据权利要求2所述的一种云密码检测方法,其特征在于:所述密钥隔离检测包括:
S231、根据云密码的密钥管理资料,判断密钥是否独立划分用于数据加解密的会话密钥、用于对会话密钥进行加解密的密钥加密密钥、用于代表宿主机和虚拟机身份的设备密钥、用于代表云密码租户的用户密钥和用于保护其他密钥和敏感信息的管理密钥,如果缺少管理密钥和/或设备密钥,则输出不安全,如果缺少其他密钥,则输出警告,获取各类密钥生产方式,如果存在不独立生产的方式,则输出不安全;
S232、获取并对比宿主机和至少随机选择的1个虚拟机管理密钥的授权码,然后通过授权码分别读取宿主机和选择的虚拟机密钥,如果不能读取,则输出错误,如果能读取,则进一步对比授权码是否一致,如果一致,则输出不安全;
检测云服务器密码机与不同虚拟密码机的密钥采用不同的授权码进行访问控制,如果未采用不同的授权码进行访问控制,则输出检测不通过。
10.一种云密码检测系统,其特征在于:它包括云密码管理和基础功能检测模块、安全隔离检测模块和密钥管理检测模块;系统运行时执行如权利要求3-9中任意一项所述检测方法的步骤;
所述云密码管理和基础功能检测模块:用于进行管理功能检测、密码功能检测、日志审计检测、设备自检检测、设备使用检测、虚拟化检测和宿主机攻击检测;
所述安全隔离检测模块:用于进行管理隔离检测、使用隔离检测、系统隔离检测、密钥隔离检测、密码部件隔离检测和网络隔离检测;
所述密钥管理检测模块:用于进行密钥生命周期管理检测、物理噪声源检测和密钥存储空间检测。
CN202310540246.7A 2023-05-15 2023-05-15 一种云密码检测方法及系统 Active CN116260595B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310540246.7A CN116260595B (zh) 2023-05-15 2023-05-15 一种云密码检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310540246.7A CN116260595B (zh) 2023-05-15 2023-05-15 一种云密码检测方法及系统

Publications (2)

Publication Number Publication Date
CN116260595A CN116260595A (zh) 2023-06-13
CN116260595B true CN116260595B (zh) 2023-07-25

Family

ID=86684659

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310540246.7A Active CN116260595B (zh) 2023-05-15 2023-05-15 一种云密码检测方法及系统

Country Status (1)

Country Link
CN (1) CN116260595B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116488811B (zh) * 2023-06-21 2023-09-05 豪符密码检测技术(成都)有限责任公司 一种密码边界的划分方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115189896A (zh) * 2022-09-13 2022-10-14 中安网脉(北京)技术股份有限公司 一种虚拟云密码服务系统及方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8762642B2 (en) * 2009-01-30 2014-06-24 Twinstrata Inc System and method for secure and reliable multi-cloud data replication
CN110190876B (zh) * 2013-03-15 2021-06-29 凯萨股份有限公司 适于ehf无接触通信的物理层和虚拟化物理层
CN104461678B (zh) * 2014-11-03 2017-11-24 中国科学院信息工程研究所 一种在虚拟化环境中提供密码服务的方法和系统
CN105262590A (zh) * 2015-09-07 2016-01-20 北京三未信安科技发展有限公司 一种虚拟化环境下的密钥安全隔离方法及系统
CN107919954B (zh) * 2017-10-20 2019-05-14 浙江大学 一种基于sgx软件防护扩展指令的区块链用户密钥保护方法和装置
CN109361517B (zh) * 2018-08-21 2021-09-07 西安得安信息技术有限公司 一种基于云计算的虚拟化云密码机系统及其实现方法
CN109639424B (zh) * 2018-12-25 2022-06-17 超越科技股份有限公司 一种基于不同密钥的虚拟机镜像加密方法及装置
CN111782344A (zh) * 2020-07-02 2020-10-16 北京数字认证股份有限公司 一种提供密码资源的方法、系统及宿主机
US20220014356A1 (en) * 2021-09-24 2022-01-13 David M. Durham Seamless access to trusted domain protected memory by virtual machine manager using transformer key identifier

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115189896A (zh) * 2022-09-13 2022-10-14 中安网脉(北京)技术股份有限公司 一种虚拟云密码服务系统及方法

Also Published As

Publication number Publication date
CN116260595A (zh) 2023-06-13

Similar Documents

Publication Publication Date Title
CN111082940B (zh) 物联网设备控制方法、装置及计算设备、存储介质
EP2550768B1 (en) System and method for remote maintenance of client systems in an electronic network using software testing by a virtual machine
EP1805571B1 (en) Verifying binding of an initial trusted device to a secured processing system
EP1842127B1 (en) Method and system for securely identifying computer storage devices
CN101473335B (zh) 信息处理终端、安全设备、在信息处理终端中使用的方法
US10997283B2 (en) System for securing software containers with encryption and embedded agent
CN113014539B (zh) 一种物联网设备安全保护系统及方法
CN110770729B (zh) 用于证明虚拟机完整性的方法和设备
CN104991526A (zh) 工业控制系统安全支撑框架及其数据安全传输和存储方法
EP2130159B1 (en) Secure data storage and retrieval incorporating human participation
US10073980B1 (en) System for assuring security of sensitive data on a host
CN116260595B (zh) 一种云密码检测方法及系统
KR20170089352A (ko) 가상화 시스템에서 수행하는 무결성 검증 방법
US10158623B2 (en) Data theft deterrence
CN110324315B (zh) 离线鉴权系统及其方法
CN111143808B (zh) 系统安全认证方法、装置及计算设备、存储介质
CN110708156B (zh) 一种通信方法、客户端及服务器
CN113922975A (zh) 一种安全控制方法、服务器、终端、系统和存储介质
CN115941743A (zh) 一种身份认证、数据备份的方法及系统
CN110677483B (zh) 信息处理系统和可信安全管理系统
US20220413936A1 (en) Software containers
US20240022591A1 (en) Attestation Of A Cloud-Based Execution Environment For Project Planning
CN116305092B (zh) 一种可信的虚拟化系统的实现方法及系统
Struk A tool for analysis of supported cryptographic properties of TPM 2.0 chips
Yasinsac Software Review and Security Analysis of Scytl Remote Voting Software

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant