CN117527230A - 一种密码机集群的密钥优化方法和系统 - Google Patents

一种密码机集群的密钥优化方法和系统 Download PDF

Info

Publication number
CN117527230A
CN117527230A CN202311750968.1A CN202311750968A CN117527230A CN 117527230 A CN117527230 A CN 117527230A CN 202311750968 A CN202311750968 A CN 202311750968A CN 117527230 A CN117527230 A CN 117527230A
Authority
CN
China
Prior art keywords
key
slave
master
server
master device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311750968.1A
Other languages
English (en)
Inventor
王明杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Shouchuan Xinan Technology Co ltd
Original Assignee
Nanjing Shouchuan Xinan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Shouchuan Xinan Technology Co ltd filed Critical Nanjing Shouchuan Xinan Technology Co ltd
Priority to CN202311750968.1A priority Critical patent/CN117527230A/zh
Publication of CN117527230A publication Critical patent/CN117527230A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明属于网络与通信传输加密技术领域,具体涉及密码机集群的密钥优化方法及系统,服务器密码机之间通过TCP建立连接,密钥同步的过程包括从设备向主设备发起TCP连接请求,主设备接受请求后建立连接,然后通过主从设备之间的根密钥和会话密钥进行密钥同步,主设备每次改动密钥都会生成一条消息并推送到所有从设备上,确保密钥的实时同步,应用程序与服务器密码机建立连接后,采用负载均衡策略均匀分配密码运算任务,由于所有服务器密码机同步了一致的密钥数据,因此能够高效地处理请求,整体性能得到显著提升。

Description

一种密码机集群的密钥优化方法和系统
技术领域
本发明涉及网络与通信传输加密技术领域,具体涉及一种密码机集群的密钥优化方法和系统。
背景技术
服务器密码机通过网络对外提供密码服务。应用程序作为TCP客户端连接到服务器密码机上,通过TCP收发数据,与密码机交互。
单台服务器密码机处理能力有限,如果集群使用,可以分担负荷,提升性能。但是密码运算需要使用密钥,而密钥通常存储在密码机内部,外部程序通过密钥索引来指定要使用的密钥。因此当多台密码机集群使用时,密码运算只能分配到含有指定索引密钥的密码机上。
例如:如图1所示,有三台服务器密码机分别为A、B和C,集群使用。如果在密码机A上创建了一个索引为X的密钥,当密码运算需要使用密钥X时,只有分配到密码机A上才能正确运算。由于B和C上没有密钥X,如果此运算分配到密码机B或C上是无法进行运算的。
最终的结果是无法进行均衡的负荷分担,集群中的密码机,有些很空闲,有些很忙碌,没有充分利用每一台密码机,性能达不到有效的提升。需要解决多台密码机集群时的均衡分配问题,才能提升服务性能。
公开号为CN111082926A的专利公开了密钥同步方法及系统,采用中间件的同步机制不同,属于外挂方式;其采用树形结构的组网方式,一个中间件对多个密码机,在任意一台故障会影响业务。同时,其机制为:先创建,然后通过中间件导出,再导入到其它密码机上,效率低。
发明内容
发明目的:本发明目的在于针对现有技术的不足,提供一种密码机集群的密钥优化方法和系统,使用密钥同步技术,自动将新创建的密钥同步到集群组内的所有密码机上,最终的结果是集群组内的所有密码机上的密钥索引以及密钥内容都是完全一致的,这样密码运算就可以均衡地到分配到群集内的每一台密码机上。
技术方案:本发明所述密码机集群的密钥优化方法,包括如下步骤:
S1:在N个服务器密码机之间建立用于密钥同步的TCP连接,其中,每台服务器密码机既可以作为主设备M、也可以作为从设备S;
S2:采用对称密钥分别为主设备生成主设备根密钥,为每个从设备生成从设备根密钥;
S3:获取从设备向主设备发起的TCP连接请求,建立TCP连接;
S4:使用从设备根密钥加密生成的从设备会话密钥,并将其传输到主设备;
S5:使用主设备根密钥解密接收到的从设备会话密钥,并验证设备ID以防止与现有连接中的设备ID冲突;
S6:生成主设备会话密钥,使用主设备根密钥加密后发送给从设备;
S7:在从设备上使用从设备根密钥解密接收到的主设备会话密钥;
S8:从设备发送指令到主设备同步所有密钥;
S9:使用主设备会话密钥加密密钥数据并将其传输到从设备;
S10:在从设备上使用主设备会话密钥解密接收到的密钥数据;
S11:将解密后的密钥数据保存为从设备的密钥;
S12:从设备发送指令到主设备请求下一个密钥;
S13:可选择地重复步骤S9至S12,直到同步所有密钥。
进一步完善上述技术方案,N个服务器密码机之间能够建立N*(N-1)个TCP连接,每个服务器密码机与其他服务器密码机之间能够建立2*(N-1)个TCP连接。
进一步地,所述主设备与从设备之间的传输消息的报文格式包括:消息标头、设备ID、消息命令、消息参考、正文长度、正文内容,所述对称密钥只对正文内容进行加密。
进一步地,主设备每执行一次密钥的改动都会生成一条消息,并推送到所有的从设备上;从设备接收到消息后,执行相应的动作(添加、修改、删除等);从设备需要记住最后一次消息在主设备的位置,如果从设备因故障而中断了复制,在恢复之后,需要从之前的位置逐个读取并执行到当前的最新位置。
进一步地,所述服务器密码机投入使用之前,需要对服务器密码机进行初始化操作,在初始化过程中创建至少3个UKey组件,使用UKey组件初始化第一台服务器密码机,使用已初始化服务器密码机的UKey组件初始化其他密码机,这样所有的服务器密码机便会生成完全相同的根密钥。
本发明还提供了密码机集群的密钥优化系统,包括:
由N个服务器密码机组成的集群,其中,每台服务器密码机既可以作为主设备M、也可以作为从设备S,在每一对服务器密码机之间建立TCP连接以形成网状结构;
管理终端,为主设备、从设备之间安全通信生成对称密钥,主设备M管理密钥同步,从设备S接收同步的密钥;
配置客户端应用以连接到集群中的N个服务器密码机,在客户端应用设置中启用负载均衡选项,使用负载均衡策略在所有连接的之间均匀分发密码操作。
进一步地,所述管理终端为主设备、从设备生成对称密钥,以及主设备管理密钥同步,从设备接收同步的密钥的过程包括:
采用对称密钥分别为主设备生成主设备根密钥,为每个从设备生成从设备根密钥;
获取从设备向主设备发起的TCP连接请求,建立TCP连接;
使用从设备根密钥加密生成的从设备会话密钥,并将其传输到主设备;
使用主设备根密钥解密接收到的从设备会话密钥,并验证设备ID以防止与现有连接中的设备ID冲突;
生成主设备会话密钥,使用主设备根密钥加密后发送给从设备;
在从设备上使用从设备根密钥解密接收到的主设备会话密钥;
从设备发送指令到主设备同步所有密钥;
使用主设备会话密钥加密密钥数据并将其传输到从设备;
在从设备上使用主设备会话密钥解密接收到的密钥数据;
将解密后的密钥数据保存为从设备的密钥;
从设备S发送指令CMDQN到主设备M请求下一个密钥,重复同步密钥步骤,直到同步所有密钥。
进一步地,所述客户端应用采用轮询实现负载均衡策略。
有益效果:与现有技术相比,本发明的优点在于:本发明中同一个集群组内的密码机使用相同的根密钥,创建密钥的时候,使用密钥同步技术,自动将新创建的密钥同步到集群组内的所有密码机上,最终的结果是集群组内的所有密码机上的密钥索引以及密钥内容都是完全一致的,客户端在调用密码服务时,不论分配到集群内的哪一台密码机上,都能找到正确的密钥进行密码运算,并返回正确的结果,这样密码运算就可以均衡地到分配到群集内的每一台密码机上。
配置多个TCP连接,形成了密码机群集的网状结构,提高了系统的稳定性和容错性,确保一台密码机的故障不会对其他密码机产生负面影响,保证了密码服务的持续可用性。
通过建立TCP连接和使用密钥优化技术,主设备与从设备之间的密钥同步和优化,确保密钥在所有设备上的一致性;引入对称密钥(MRK、SRK、MSK、SSK)以确保安全的设备之间通信,通过加密和解密过程,实现从设备与主设备之间的安全密钥同步,防止冲突和确保数据的机密性。
客户端应用通过配置连接到多个密码机并启用负载均衡选项,实现了透明的密码服务利用,用户无需关心底层的密码机架构和连接,简化了应用程序的集成和配置。
密钥同步后,实现了多对多的集群服务,充分利用了每一台密码机,从而提高了整体性能,应用程序通过简单的轮询策略实现了负载均衡,确保每台密码机都处理一样多的任务,进一步提升了性能。
附图说明
图1是本发明中三台服务器密码机之间密钥同步组网示意图;
图2是本发明中N台服务器密码机之间密钥同步组网示意图;
图3是服务器密码机之间的消息收发流程图;
图4是服务器密码机负载均衡示意图。
具体实施方式
下面通过附图对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施例。
实施例1:还是图1所示的应用场景,服务器密码机A、B和C集群使用。如果在密码机A上创建了一个索引为X的密钥,使用密钥优化技术,密码机A将密钥X传送到密码机B和C上,B和C上也采用相同的索引号X来存储此密钥。由于A、B和C上有完全相同的密钥X,当密码运算需要使用密钥X时,可分配到A、B或C中的任意一台密码机上,都能进行正确的运算。因此使用密钥优化技术,才能实现真正的负载均衡,负载完全均衡以后,每个密码机都处理一样多的任务,总体性能自然就提高了。
多台服务器密码机之间密钥同步组网如图2所示,每台服务器密码机既可以做主设备,也可以做从设备。作为主设备时,提供TCP服务端,作为从设备时使用TCP客户端主动连接到主设备上。因此最多会有N*(N-1)个TCP连接用于密钥同步。
比如:三台服务器密码机A、B和C组成密码机集群。首先A、B和C都有TCP服务端在侦听,同时:A作为TCP客户端主动发起连接到B和C,B作为TCP客户端主动发起连接到A和C,C作为TCP客户端主动发起连接到A和B,N=3,N*(N-1)=3*(3-1) = 6。
三台密码机一共有6个TCP连接,每台密码机有4个TCP连接。
主设备每执行一次密钥的改动都会生成一条消息,并推送到所有的从设备上。从设备接收到消息后,执行相应的动作(添加、修改、删除等)。从设备需要记住最后一次消息在主设备的位置,如果从设备因故障而中断了同步,在恢复之后,需要从之前的位置逐个读取并执行到当前的最新位置。
服务器密码之间使用TCP建立连接。每台服务器密码机都需要生成一个128位的SM4对称密钥,后续客户端与服务端之间的消息将采用此SM4密钥进行加解密。
消息中只对Body进行加密处理,报文格式定义如下:
各字段说明如下:
消息收发流程如图3所示,服务器密码机之间通过TCP建立会话以后,首先会做一次密钥的完全同步,之后会根据使用情况进行实时同步密钥。
为了便于说明,使用如下符号代替:
M:主设备(TCP服务端);
S:从设备(TCP客户端);
MRK:主设备根密钥;
SRK:从设备根密钥;
MSK:主设备会话密钥;
SSK:从设备会话密钥;
KD:密钥数据;
CMDSAK:请求同步所有密钥;
CMDQN:请求下一个密钥。
密钥同步过程如下:
1.S向M发起TCP连接请求;
2.M接受S的请求,TCP连接建立;
3.S生成SSK,使用SRK加密后发送给M;
4.M收到SSK的密文以后使用MRK解密还原出SSK,并验证S的设备ID不能与已有连接中的设备ID冲突;
5.如果设备ID验证合法,M生成MSK,使用MRK加密发送给S;
6.S收到MSK的密文后使用SRK解密还原出MSK;
7.S发送CMDSAK指令到M;
8.M使用MSK加密KD后发送给S;
9.S收到KD的密文以后,使用MSK解密还原出KD;
10.S将KD保存成自己的密钥;
11.S发送CMDQN到M;
12.M收到CMDQN后,如果还有密钥未同步,则继续重复步骤8,否则忽略;
13.S等待接收下一个需要同步的密钥。
应用程序使用密码服务的连接示意图如图4所示,每个接口应用都会与集群组内的所有密码机建立连接,应用程序调用密码运算时,会被均匀分配到每一个连接上。由于所有的密码机已经同步了一致的密钥数据,因此都可以接收请求并返回正确的运算结果。形成了多对多的集群服务,充分利用了每一台密码机,性能大幅提升。
假如有3台服务器密码机A、B和C。应用程序接口调用密码服务时,可以使用简单的轮询策略即可实现均衡的负载。比如第1个运算分配给A,第2个运算分配给B,第3个运算分配给C,第4个运算分配给A,如此反复即可。
服务器密码机投入使用之前,首先需要对服务器密码机进行初始化操作,初始化时创建3个UKey成份,密码机有一个叫“恢复初始化”的功能,这3个UKey相当于是生成根密钥的三个不同分量的备份,使用这3个UKey可以还原根密钥。第一台初始化完成以后,使用这3个UKey去初始化其它的服务器密码机,这样所有的服务器密码机便会生成完全相同的根密钥,MRK与SRK就是在这时候生成的根密钥。
修改配置,增加密码机相互之间的TCP连接用于密钥同步。TCP连接创建以后,密码机相互之间便形成了网状结构,其中任意一台密码机故障都不影响其它正常的密码机。
应用程序客户端配置,连接多个密码机,开启负载均衡选项,即可使用密码服务。对于应用程序而言,这些处理是完全透明的,用户程序只需要按平常的方式调用密码服务,而不需要关心具体是哪一台密码机在提供服务。
使用密钥同步技术以后的密码机集群,并发处理能力提高了,平均计算时间缩短了,能服务更多的客户端,整体性能显著提升,服务产出大幅度提升,有效提高了服务器密码机的利用价值。
如上所述,尽管参照特定的优选实施例已经表示和表述了本发明,但其不得解释为对本发明自身的限制。在不脱离所附权利要求定义的本发明的精神和范围前提下,可对其在形式上和细节上作出各种变化。

Claims (8)

1.一种密码机集群的密钥优化方法,其特征在于,包括如下步骤:
S1:在N个服务器密码机之间建立用于密钥同步的TCP连接,其中,每台服务器密码机既可以作为主设备M、也可以作为从设备S;
S2:采用对称密钥分别为主设备M生成主设备根密钥MRK,为每个从设备S生成从设备根密钥SRK;
S3:获取从设备S向主设备M发起的TCP连接请求,建立TCP连接;
S4:使用从设备根密钥SRK加密生成的从设备会话密钥SSK,并将其传输到主设备M;
S5:使用主设备根密钥MRK解密接收到的从设备会话密钥SSK,并验证设备ID以防止与现有连接中的设备ID冲突;
S6:生成主设备会话密钥MSK,使用主设备根密钥MRK加密后发送给从设备S;
S7:在从设备S上使用从设备根密钥SRK解密接收到的主设备会话密钥MSK;
S8:从设备S发送指令CMDSAK到主设备M同步所有密钥;
S9:使用主设备会话密钥MSK加密密钥数据KD并将其传输到从设备S;
S10:在从设备S上使用主设备会话密钥MSK解密接收到的密钥数据KD;
S11:将解密后的密钥数据KD保存为从设备的密钥;
S12:从设备S发送指令CMDQN到主设备M请求下一个密钥;
S13:重复步骤S9至S12,直到同步所有密钥。
2.根据权利要求1所述的密码机集群的密钥优化方法,其特征在于:N个服务器密码机之间能够建立N*(N-1)个TCP连接,每个服务器密码机与其他服务器密码机之间能够建立2*(N-1)个TCP连接。
3.根据权利要求1所述的密码机集群的密钥优化方法,其特征在于:所述主设备与从设备之间传输消息的报文格式包括:消息标头、设备ID、消息命令、消息参考、正文长度、正文内容,所述对称密钥只对正文内容进行加密。
4.根据权利要求1所述的密码机集群的密钥优化方法,其特征在于:主设备每执行一次密钥的改动都会生成一条消息,并推送到所有的从设备上;从设备接收到消息后,执行相应的改动;从设备需要记住最后一次消息在主设备的位置,如果从设备因故障而中断了复制,在恢复之后,需要从之前的位置逐个读取并执行到当前的最新位置。
5.根据权利要求1所述的密码机集群的密钥优化方法,其特征在于:所述服务器密码机投入使用之前,需要对服务器密码机进行初始化操作,在初始化过程中创建至少3个UKey组件,使用UKey组件初始化第一台服务器密码机,使用已初始化服务器密码机的UKey组件初始化其他密码机,这样所有的服务器密码机便会生成完全相同的根密钥。
6.一种密码机集群的密钥优化系统,其特征在于,包括:
由N个服务器密码机组成的集群,其中,每台服务器密码机既可以作为主设备M、也可以作为从设备S,在每一对服务器密码机之间建立TCP连接以形成网状结构;
管理终端,为主设备、从设备之间安全通信生成对称密钥,主设备M管理密钥同步,从设备S接收同步的密钥;
配置客户端应用以连接到集群中的N个服务器密码机,在客户端应用设置中启用负载均衡选项,使用负载均衡策略在所有连接的之间均匀分发密码操作。
7.根据权利要求6所述的密码机集群的密钥优化系统,其特征在于:所述管理终端为主设备、从设备生成对称密钥,以及主设备M管理密钥同步,从设备S接收同步的密钥的过程包括:
采用对称密钥分别为主设备M生成主设备根密钥MRK,为每个从设备S生成从设备根密钥SRK;
获取从设备S向主设备M发起的TCP连接请求,建立TCP连接;
使用从设备根密钥SRK加密生成的从设备会话密钥SSK,并将其传输到主设备M;
使用主设备根密钥MRK解密接收到的从设备会话密钥SSK,并验证设备ID以防止与现有连接中的设备ID冲突;
生成主设备会话密钥MSK,使用主设备根密钥MRK加密后发送给从设备S;
在从设备S上使用从设备根密钥SRK解密接收到的主设备会话密钥MSK;
从设备S发送指令CMDSAK到主设备M同步所有密钥;
使用主设备会话密钥MSK加密密钥数据KD并将其传输到从设备S;
在从设备S上使用主设备会话密钥MSK解密接收到的密钥数据KD;
将解密后的密钥数据KD保存为从设备的密钥;
从设备S发送指令CMDQN到主设备M请求下一个密钥,重复同步密钥步骤,直到同步所有密钥。
8.根据权利要求6所述的密码机集群的密钥优化系统,其特征在于:所述客户端应用采用轮询实现负载均衡策略。
CN202311750968.1A 2023-12-19 2023-12-19 一种密码机集群的密钥优化方法和系统 Pending CN117527230A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311750968.1A CN117527230A (zh) 2023-12-19 2023-12-19 一种密码机集群的密钥优化方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311750968.1A CN117527230A (zh) 2023-12-19 2023-12-19 一种密码机集群的密钥优化方法和系统

Publications (1)

Publication Number Publication Date
CN117527230A true CN117527230A (zh) 2024-02-06

Family

ID=89745833

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311750968.1A Pending CN117527230A (zh) 2023-12-19 2023-12-19 一种密码机集群的密钥优化方法和系统

Country Status (1)

Country Link
CN (1) CN117527230A (zh)

Similar Documents

Publication Publication Date Title
US11323247B2 (en) Methods and systems for secure data communication
AU2018355917B2 (en) Methods and systems for secure data communication
US8285993B1 (en) System and method for establishing a shared secret among nodes of a security appliance
US20040161110A1 (en) Server apparatus, key management apparatus, and encrypted communication method
CN108847928B (zh) 基于群组型量子密钥卡实现信息加解密传输的通信系统和通信方法
CN115174267B (zh) 一种tls协议协商方法、设备及介质
CN115632779B (zh) 一种基于配电网的量子加密通信方法及系统
CN112332986B (zh) 一种基于权限控制的私有加密通信方法及系统
CN108574573B (zh) 为虚拟vpn提供密码服务的方法、密码设备及虚拟vpn服务系统
CN111988323A (zh) IPSec隧道建立方法、装置、网络系统及电子设备
CN113221146A (zh) 区块链节点间数据传输的方法和装置
US20030007645A1 (en) Method and system for allowing a sender to send an encrypted message to a recipient from any data terminal
CN113297599A (zh) 数据传输系统、数据获取方法、终端和存储介质
CN111031012B (zh) 一种实现dds域参与者安全认证的方法
US11411744B2 (en) Encryption communication method, information processing apparatus, and program
CN117527230A (zh) 一种密码机集群的密钥优化方法和系统
CN101052001B (zh) 一种p2p网络信息安全共享的系统和方法
CN113452514B (zh) 密钥分发方法、装置和系统
CN114244506B (zh) 一种量子密钥的快速同步的方法及系统
CN117596000B (zh) 一种云服务器密码机主机与虚拟密码机通讯方法及系统
CN111526128B (zh) 一种加密管理的方法和装置
CN114500007B (zh) M-LAG系统中的MACsec的实现方法、装置、介质及设备
CN115967717B (zh) 基于中继集群的通信方法和装置
WO2023061370A1 (zh) 基于中继集群的通信
CN102546563B (zh) 网络数据分发方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination