CN104468458A - 客户工作负载迁移到云环境的方法和系统以及迁移代理 - Google Patents

客户工作负载迁移到云环境的方法和系统以及迁移代理 Download PDF

Info

Publication number
CN104468458A
CN104468458A CN201310413002.9A CN201310413002A CN104468458A CN 104468458 A CN104468458 A CN 104468458A CN 201310413002 A CN201310413002 A CN 201310413002A CN 104468458 A CN104468458 A CN 104468458A
Authority
CN
China
Prior art keywords
migration
mirror image
request
operating load
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310413002.9A
Other languages
English (en)
Other versions
CN104468458B (zh
Inventor
刘玮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN201310413002.9A priority Critical patent/CN104468458B/zh
Publication of CN104468458A publication Critical patent/CN104468458A/zh
Application granted granted Critical
Publication of CN104468458B publication Critical patent/CN104468458B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开一种客户工作负载迁移到云环境的方法和系统以及迁移代理,涉及云计算领域。本发明新增迁移代理,充当客户侧工作负载镜像的通用服务端处理单元,由迁移代理对客户侧上传至云环境的工作负载镜像进行安全验证,不仅可以消除工作负载镜像带来的安全隐患,而且可以兼容现有的客户端和云服务平台。在安全验证方面,迁移代理根据迁移请求携带的客户标识、订购信息和迁移信息对工作负载迁移请求进行验证,如客户合法性验证、订购关系验证、迁移信息验证等,验证通过后用户才能上传工作负载镜像,迁移代理还会审核上传的工作负载镜像的格式,进行安全扫描,然后加密后再上传至云服务平台,可以确保工作负载镜像迁移到云环境的安全性。

Description

客户工作负载迁移到云环境的方法和系统以及迁移代理
技术领域
本发明涉及云计算领域,特别涉及一种客户工作负载迁移到云环境的方法和系统以及迁移代理。
背景技术
云计算作为一种新兴技术,成为目前信息技术领域的研究热点。云计算是一种全新的、基于互联网的计算方式。通过这种方式,整个系统的资源被虚拟化成一个统一的虚拟资源池,然后借助虚拟化管理平台把系统中的所有资源按照实际需求或其他策略分配给用户。由于云计算实现了计算机资源的统一管理,用户不再参与底层硬件资源、系统平台甚至是应用软件的搭建、管理和维护,只需关注自身产品的实际需求,这样大大降低了企业的运行维护成本。
随着云计算的发展,越来越多的客户将客户侧的应用系统迁移到公有云环境上。用户需要将工作负载镜像上传到云服务平台,从而实现客户工作负载自动部署到云环境上。现有的客户工作负载迁移方式一方面对于云服务提供商也带来很大的安全隐患,另一方面客户担心工作负载镜像被别的虚拟机实例加载,这些问题不利于云计算的推广应用,亟待解决以消除云服务提供商和客户的安全顾虑。
发明内容
针对上述问题,本发明提出一种客户工作负载迁移到云环境的方法和系统以及迁移代理。
根据本发明实施例的一个方面,提出一种客户工作负载迁移到云环境的方法,包括:迁移代理响应于用户发起的工作负载迁移请求,根据工作负载迁移请求携带的客户标识、订购信息和迁移信息对工作负载迁移请求进行验证;迁移代理响应于工作负载迁移请求验证通过的结果,指示用户上传工作负载镜像,并接收用户上传的工作负载镜像;迁移代理审核上传的工作负载镜像的格式,并对工作负载镜像进行安全扫描;迁移代理响应于安全扫描通过的结果,对接收的工作负载镜像进行加密,并将加密后的工作负载镜像上传至云服务平台。
所述迁移代理根据工作负载迁移请求携带的客户标识、订购信息和迁移信息对工作负载迁移请求进行验证包括客户合法性验证、订购关系验证、迁移信息验证至少一项内容:
客户合法性验证包括:迁移代理将工作负载迁移请求携带的客户标识与合法客户列表进行对比,如果迁移请求携带的客户标识在合法客户列表中,则发起迁移请求的用户是合法用户,否则,如果迁移请求携带的客户标识不在合法客户列表中,则发起迁移请求的用户是非法用户;
订购关系验证包括:迁移代理根据迁移请求携带的订购信息获取用户订购的虚拟机规格,并且判断云服务平台是否有用户订购的虚拟机规格,如果云服务平台有用户订购的虚拟机规格,则订购关系验证通过,如果云服务平台没有用户订购的虚拟机规格,则订购关系验证未通过;
迁移信息验证包括:迁移代理根据迁移请求携带的迁移信息获取客户欲上传的工作负载镜像格式,并且判断云服务平台是否支持该工作负载镜像格式,如果云服务平台支持该工作负载镜像格式,则迁移信息验证通过,如果云服务平台不支持该工作负载镜像格式,则迁移信息验证未通过。
所述迁移代理对工作负载镜像进行安全扫描包括:迁移代理对工作负载镜像进行病毒扫描。
所述迁移代理对接收的工作负载镜像进行加密所使用的密钥包含客户标识以及迁移目的虚拟机规格中的至少一项信息。
客户工作负载迁移到云环境的方法还包括:云服务平台根据提出镜像使用请求的客户标识和/或虚拟机规格生成解密用的密钥,如果解密用的密钥无法解密被请求的工作负载镜像,则提出镜像使用请求的客户不是上传工作负载镜像的客户,或者提出镜像使用请求的虚拟机不是迁移目的虚拟机,拒绝镜像使用请求。
根据本发明实施例的再一个方面,提出一种迁移代理,包括:迁移请求验证单元,用于响应于用户发起的工作负载迁移请求,根据工作负载迁移请求携带的客户标识、订购信息和迁移信息对工作负载迁移请求进行验证;负载镜像获取单元,用于响应于工作负载迁移请求验证通过的结果,指示用户上传工作负载镜像,并接收用户上传的工作负载镜像;安全扫描单元,用于审核上传的工作负载镜像的格式,并对工作负载镜像进行安全扫描;加密上传单元,用于响应于安全扫描通过的结果,对接收的工作负载镜像进行加密,并将加密后的工作负载镜像上传至云服务平台。
所述迁移请求验证单元对工作负载迁移请求进行验证包括客户合法性验证、订购关系验证、迁移信息验证至少一项内容:
客户合法性验证包括:迁移代理将工作负载迁移请求携带的客户标识与合法客户列表进行对比,如果迁移请求携带的客户标识在合法客户列表中,则发起迁移请求的用户是合法用户,否则,如果迁移请求携带的客户标识不在合法客户列表中,则发起迁移请求的用户是非法用户;
订购关系验证包括:迁移代理根据迁移请求携带的订购信息获取用户订购的虚拟机规格,并且判断云服务平台是否有用户订购的虚拟机规格,如果云服务平台有用户订购的虚拟机规格,则订购关系验证通过,如果云服务平台没有用户订购的虚拟机规格,则订购关系验证未通过;
迁移信息验证包括:迁移代理根据迁移请求携带的迁移信息获取客户欲上传的工作负载镜像格式,并且判断云服务平台是否支持该工作负载镜像格式,如果云服务平台支持该工作负载镜像格式,则迁移信息验证通过,如果云服务平台不支持该工作负载镜像格式,则迁移信息验证未通过。
所述安全扫描单元,具体用于对工作负载镜像进行病毒扫描。
所述加密上传单元对接收的工作负载镜像进行加密所使用的密钥包含客户标识以及迁移目的虚拟机规格中的至少一项信息。
根据本发明实施例的另一个方面,提出一种客户工作负载迁移到云环境的系统,包括:前述的迁移代理和云服务平台;云服务平台用于根据提出镜像使用请求的客户标识和/或虚拟机规格生成解密用的密钥,如果解密用的密钥无法解密被请求的工作负载镜像,则提出镜像使用请求的客户不是上传工作负载镜像的客户,或者提出镜像使用请求的虚拟机不是迁移目的虚拟机,拒绝镜像使用请求。
本发明新增迁移代理,充当客户侧工作负载镜像的通用服务端处理单元,由迁移代理对客户侧上传至云环境的工作负载镜像进行安全验证,不仅可以消除工作负载镜像带来的安全隐患,而且可以兼容现有的客户端和云服务平台,具有较强的可实施性。在安全验证方面,迁移代理对于用户发起的工作负载迁移请求,根据迁移请求携带的客户标识、订购信息和迁移信息对工作负载迁移请求进行验证,例如客户合法性验证、订购关系验证、迁移信息验证等,验证通过后用户才能上传工作负载镜像,迁移代理还会审核上传的工作负载镜像的格式,并对工作负载镜像进行安全扫描,然后将工作负载镜像加密后再上传至云服务平台,可以确保工作负载镜像迁移到云环境的安全性。
另外,迁移代理对工作负载镜像进行加密所使用的密钥包含客户标识以及迁移目的虚拟机规格中的至少一项信息,在工作负载镜像被使用之前,云服务平台根据提出镜像使用请求的客户标识和/或虚拟机规格生成解密用的密钥,如果解密用的密钥无法解密被请求的工作负载镜像,则说明提出镜像使用请求的客户不是上传工作负载镜像的客户,或者提出镜像使用请求的虚拟机不是迁移目的虚拟机,拒绝镜像使用请求,从而防止工作负载镜像被别的客户或别的虚拟机加载,保证工作负载镜像仅被特定用户和特定虚拟机使用。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的客户工作负载迁移到云环境的方法一个实施例的流程示意图。
图2为本发明的客户工作负载迁移到云环境的系统一个实施例的结构示意图。
图3为本发明的迁移代理一个实施例的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
针对现有的客户工作负载迁移到云环境存在的安全隐患以及工作负载镜像可能被别的虚拟机实例加载的问题,本发明新增迁移代理,充当客户侧工作负载镜像的通用服务端处理单元,由迁移代理对客户侧上传至云环境的工作负载镜像进行安全验证,不仅可以消除云服务提供商和客户的安全顾虑,而且可以兼容现有的客户端和云服务平台,具有较强的可实施性。
图1为本发明的客户工作负载迁移到云环境的方法一个实施例的流程示意图。
如图1所示,本实施例的客户工作负载迁移到云环境的方法可以包括以下步骤:
S101,用户将工作负载迁移请求经由服务门户发送至迁移代理,其中的工作负载迁移请求中可以携带客户标识、订购信息和迁移信息等信息。
服务门户为用户提供工作负载镜像的上传入口,用户只需登录服务门户,就可以通过上传入口上传工作负载镜像。工作负载例如包括客户端的操作系统、应用系统和各种数据等,迁移的工作负载可以是客户端负载的整机迁移。镜像是一种文件形式,可以参考现有技术的相关解释,通过工作负载镜像可以恢复出工作负载。
其中,客户标识用来表示发起迁移请求的用户的身份信息,例如可以使用用户ID作为客户标识,在本发明中客户标识设为CUSTOM_ID。
其中,订购信息用来表示用户订购的虚拟机相关的信息,例如,虚拟机数量、虚拟机规格等,其中的虚拟机规格包括CPU(中央处理器)、内存、存储等信息。在具体实现时,迁移请求中携带的订购信息可以直接是虚拟机相关信息(例如虚拟机数量、虚拟机规格等),也可以是订购号,通过订购号可以查找到虚拟机相关信息,订购号的方法可以减少迁移请求携带的信息量,加速信息交互。在本发明中订购号设为ORDER_ID。
其中,迁移信息用来表示工作负载要迁移到的目的虚拟机数量和欲上传的工作负载镜像格式等,在本发明中迁移信息设为MIGRATE_ID。
S102,迁移代理响应于用户的工作负载迁移请求,对工作负载迁移请求进行验证,验证过程例如可以包括以下内容:
客户合法性验证:根据工作负载迁移请求携带的客户标识验证请求的合法性,具体地,可以将迁移请求携带的客户标识与合法客户列表进行对比,如果迁移请求携带的客户标识在合法客户列表中,则说明发起迁移请求的用户是合法用户,否则,如果迁移请求携带的客户标识不在合法客户列表中,则说明发起迁移请求的用户是非法用户。只有合法用户上传的镜像文件才会被转发至云服务平台的虚拟机模板库。
订购关系验证:云服务平台需要有客户订购的虚拟机规格才能为用户创建虚拟机,因此,迁移代理在接收到工作负载迁移请求之后,需要根据迁移请求携带的订购信息获取用户订购的虚拟机规格,并且判断云服务平台是否有用户订购的虚拟机规格,如果云服务平台有用户订购的虚拟机规格,则订购关系验证通过,如果云服务平台没有用户订购的虚拟机规格,则订购关系验证未通过,拒绝用户请求。
迁移信息验证:根据迁移请求携带的迁移信息获取客户欲上传的工作负载镜像格式,并且判断云服务平台是否支持该工作负载镜像格式,如果云服务平台支持该工作负载镜像格式,则迁移信息验证通过,如果云服务平台不支持该工作负载镜像格式,则迁移信息验证未通过,拒绝用户请求。
需要说明的是,迁移代理可以根据安全级别的需要,选择性地对迁移请求进行上述客户合法性验证、订购关系验证、迁移信息验证中的至少一项验证。显然,迁移的安全性越高,需要验证的内容越多。
S103,迁移请求验证通过后,迁移代理指示用户上传工作负载的镜像文件(工作负载的镜像文件简称为工作负载镜像),待用户通过服务门户上传工作负载镜像后,迁移代理接收用户上传的工作负载镜像。
S104,迁移代理审核工作负载镜像的格式,判断云服务平台是否支持该工作负载镜像格式,如果云服务平台支持该工作负载镜像格式,对工作负载镜像进行病毒等安全扫描以消除安全隐患,否则,如果云服务平台不支持该工作负载镜像格式,则不再进行后续处理。
S105,安全扫描通过后,迁移代理对接收的工作负载镜像进行加密,并将加密后的工作负载镜像上传至云服务平台。云服务平台将加密后的工作负载镜像保存到模板库,以便进行虚拟机实例的创建、镜像的加载等。
加密工作负载镜像所使用的密钥包含客户标识以及迁移目的虚拟机规格中的至少一项信息。工作负载镜像在被使用和提取之前,对用户身份和/或虚拟机规格进行验证。具体地,云服务平台根据提出镜像使用请求的客户标识和/或虚拟机规格生成解密用的密钥,如果解密用的密钥无法解密被请求的工作负载镜像,则说明提出镜像使用请求的客户不是上传工作负载镜像的客户,或者提出镜像使用请求的虚拟机不是迁移目的虚拟机,此时拒绝镜像使用请求,从而防止工作负载镜像被别的客户或别的虚拟机加载,保证工作负载镜像仅被特定用户和特定虚拟机使用。
需要说明的是,本发明并不限定具体的加密算法以及相应的解密算法。例如,各种对称加密方法和非对称加密方法均适用于本发明。但是,基于安全性能、加密效率及密钥管理等方面考虑,可以优先采用对称加密算法(例如AES(Advanced Encryption Standard,高级加密标准)算法)对工作负载镜像进行加密。AES算法基本可以抵御现有的常用攻击手段,并且加密效率和密钥管理也要明显优于非对称加密阿算法,所以优先采用AES算法。
图2为本发明的客户工作负载迁移到云环境的系统一个实施例的结构示意图。
如图2所示,本实施例客户工作负载迁移到云环境的系统包括:迁移代理30和云服务平台20。
如图3所示,迁移代理30包括:
迁移请求验证单元301,用于响应于用户发起的工作负载迁移请求,根据工作负载迁移请求携带的客户标识、订购信息和迁移信息对工作负载迁移请求进行验证;
负载镜像获取单元302,用于响应于工作负载迁移请求验证通过的结果,指示用户上传工作负载镜像,并且接收用户上传的工作负载镜像;
安全扫描单元303,用于审核上传的工作负载镜像的格式,并对工作负载镜像进行安全扫描;以及
加密上传单元304,用于响应于安全扫描通过的结果,对接收的工作负载镜像进行加密,并且将加密后的工作负载镜像上传至云服务平台20。
云服务平台20用于将工作负载镜像保存到模板库,并可以进行虚拟机实例的创建、镜像的加载等工作。
其中,迁移请求验证单元301对工作负载迁移请求进行验证包括客户合法性验证、订购关系验证、迁移信息验证至少一项内容:
客户合法性验证包括:迁移代理将工作负载迁移请求携带的客户标识与合法客户列表进行对比,如果迁移请求携带的客户标识在合法客户列表中,则发起迁移请求的用户是合法用户,否则,如果迁移请求携带的客户标识不在合法客户列表中,则发起迁移请求的用户是非法用户;
订购关系验证包括:迁移代理根据迁移请求携带的订购信息获取用户订购的虚拟机规格,并且判断云服务平台是否有用户订购的虚拟机规格,如果云服务平台有用户订购的虚拟机规格,则订购关系验证通过,如果云服务平台没有用户订购的虚拟机规格,则订购关系验证未通过;
迁移信息验证包括:迁移代理根据迁移请求携带的迁移信息获取客户欲上传的工作负载镜像格式,并且判断云服务平台是否支持该工作负载镜像格式,如果云服务平台支持该工作负载镜像格式,则迁移信息验证通过,如果云服务平台不支持该工作负载镜像格式,则迁移信息验证未通过。
其中,安全扫描单元303具体可以用于对工作负载镜像进行病毒扫描。
其中,加密上传单元304对接收的工作负载镜像进行加密所使用的密钥包含客户标识以及迁移目的虚拟机规格中的至少一项信息。
针对上述加密方法,在工作负载镜像在被使用和提取之前,云服务平台20用于根据提出镜像使用请求的客户标识和/或虚拟机规格生成解密用的密钥,如果解密用的密钥无法解密被请求的工作负载镜像,则提出镜像使用请求的客户不是上传工作负载镜像的客户,或者提出镜像使用请求的虚拟机不是迁移目的虚拟机,拒绝镜像使用请求,从而防止工作负载镜像被别的客户或别的虚拟机加载,保证工作负载镜像仅被特定用户和特定虚拟机使用。
本发明新增迁移代理,在安全验证方面,迁移代理对于用户发起的工作负载迁移请求,根据迁移请求携带的客户标识、订购信息和迁移信息对工作负载迁移请求进行验证,例如客户合法性验证、订购关系验证、迁移信息验证等,验证通过后用户才能上传工作负载镜像,迁移代理还会审核上传的工作负载镜像的格式,并对工作负载镜像进行安全扫描,然后将工作负载镜像加密后再上传至云服务平台,可以确保工作负载镜像迁移到云环境的安全性。
另外,迁移代理对工作负载镜像进行加密所使用的密钥包含客户标识以及迁移目的虚拟机规格中的至少一项信息,在工作负载镜像被使用之前,云服务平台根据提出镜像使用请求的客户标识和/或虚拟机规格生成解密用的密钥,如果解密用的密钥无法解密被请求的工作负载镜像,则说明提出镜像使用请求的客户不是上传工作负载镜像的客户,或者提出镜像使用请求的虚拟机不是迁移目的虚拟机,拒绝镜像使用请求,从而防止工作负载镜像被别的客户或别的虚拟机加载,保证工作负载镜像仅被特定用户和特定虚拟机使用。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种客户工作负载迁移到云环境的方法,包括:
迁移代理响应于用户发起的工作负载迁移请求,根据工作负载迁移请求携带的客户标识、订购信息和迁移信息对工作负载迁移请求进行验证;
迁移代理响应于工作负载迁移请求验证通过的结果,指示用户上传工作负载镜像,并接收用户上传的工作负载镜像;
迁移代理审核上传的工作负载镜像的格式,并对工作负载镜像进行安全扫描;
迁移代理响应于安全扫描通过的结果,对接收的工作负载镜像进行加密,并将加密后的工作负载镜像上传至云服务平台。
2.根据权利要求1所述的方法,其特征在于,所述迁移代理根据工作负载迁移请求携带的客户标识、订购信息和迁移信息对工作负载迁移请求进行验证包括客户合法性验证、订购关系验证、迁移信息验证至少一项内容;
客户合法性验证包括:迁移代理将工作负载迁移请求携带的客户标识与合法客户列表进行对比,如果迁移请求携带的客户标识在合法客户列表中,则发起迁移请求的用户是合法用户,否则,如果迁移请求携带的客户标识不在合法客户列表中,则发起迁移请求的用户是非法用户;
订购关系验证包括:迁移代理根据迁移请求携带的订购信息获取用户订购的虚拟机规格,并且判断云服务平台是否有用户订购的虚拟机规格,如果云服务平台有用户订购的虚拟机规格,则订购关系验证通过,如果云服务平台没有用户订购的虚拟机规格,则订购关系验证未通过;
迁移信息验证包括:迁移代理根据迁移请求携带的迁移信息获取客户欲上传的工作负载镜像格式,并且判断云服务平台是否支持该工作负载镜像格式,如果云服务平台支持该工作负载镜像格式,则迁移信息验证通过,如果云服务平台不支持该工作负载镜像格式,则迁移信息验证未通过。
3.根据权利要求1所述的方法,其特征在于,所述迁移代理对工作负载镜像进行安全扫描包括:迁移代理对工作负载镜像进行病毒扫描。
4.根据权利要求1所述的方法,其特征在于,所述迁移代理对接收的工作负载镜像进行加密所使用的密钥包含客户标识以及迁移目的虚拟机规格中的至少一项信息。
5.根据权利要求4所述的方法,其特征在于,还包括:
云服务平台根据提出镜像使用请求的客户标识和/或虚拟机规格生成解密用的密钥,如果解密用的密钥无法解密被请求的工作负载镜像,则提出镜像使用请求的客户不是上传工作负载镜像的客户,或者提出镜像使用请求的虚拟机不是迁移目的虚拟机,拒绝镜像使用请求。
6.一种迁移代理,包括:
迁移请求验证单元,用于响应于用户发起的工作负载迁移请求,根据工作负载迁移请求携带的客户标识、订购信息和迁移信息对工作负载迁移请求进行验证;
负载镜像获取单元,用于响应于工作负载迁移请求验证通过的结果,指示用户上传工作负载镜像,并接收用户上传的工作负载镜像;
安全扫描单元,用于审核上传的工作负载镜像的格式,并对工作负载镜像进行安全扫描;
加密上传单元,用于响应于安全扫描通过的结果,对接收的工作负载镜像进行加密,并将加密后的工作负载镜像上传至云服务平台。
7.根据权利要求6所述的迁移代理,其特征在于,所述迁移请求验证单元对工作负载迁移请求进行验证包括客户合法性验证、订购关系验证、迁移信息验证至少一项内容;
客户合法性验证包括:迁移代理将工作负载迁移请求携带的客户标识与合法客户列表进行对比,如果迁移请求携带的客户标识在合法客户列表中,则发起迁移请求的用户是合法用户,否则,如果迁移请求携带的客户标识不在合法客户列表中,则发起迁移请求的用户是非法用户;
订购关系验证包括:迁移代理根据迁移请求携带的订购信息获取用户订购的虚拟机规格,并且判断云服务平台是否有用户订购的虚拟机规格,如果云服务平台有用户订购的虚拟机规格,则订购关系验证通过,如果云服务平台没有用户订购的虚拟机规格,则订购关系验证未通过;
迁移信息验证包括:迁移代理根据迁移请求携带的迁移信息获取客户欲上传的工作负载镜像格式,并且判断云服务平台是否支持该工作负载镜像格式,如果云服务平台支持该工作负载镜像格式,则迁移信息验证通过,如果云服务平台不支持该工作负载镜像格式,则迁移信息验证未通过。
8.根据权利要求6所述的迁移代理,其特征在于,所述安全扫描单元,具体用于对工作负载镜像进行病毒扫描。
9.根据权利要求6所述的迁移代理,其特征在于,所述加密上传单元对接收的工作负载镜像进行加密所使用的密钥包含客户标识以及迁移目的虚拟机规格中的至少一项信息。
10.一种客户工作负载迁移到云环境的系统,包括:权利要求9所述的迁移代理和云服务平台;
云服务平台用于根据提出镜像使用请求的客户标识和/或虚拟机规格生成解密用的密钥,如果解密用的密钥无法解密被请求的工作负载镜像,则提出镜像使用请求的客户不是上传工作负载镜像的客户,或者提出镜像使用请求的虚拟机不是迁移目的虚拟机,拒绝镜像使用请求。
CN201310413002.9A 2013-09-12 2013-09-12 客户工作负载迁移到云环境的方法和系统以及迁移代理 Active CN104468458B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310413002.9A CN104468458B (zh) 2013-09-12 2013-09-12 客户工作负载迁移到云环境的方法和系统以及迁移代理

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310413002.9A CN104468458B (zh) 2013-09-12 2013-09-12 客户工作负载迁移到云环境的方法和系统以及迁移代理

Publications (2)

Publication Number Publication Date
CN104468458A true CN104468458A (zh) 2015-03-25
CN104468458B CN104468458B (zh) 2018-09-11

Family

ID=52913846

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310413002.9A Active CN104468458B (zh) 2013-09-12 2013-09-12 客户工作负载迁移到云环境的方法和系统以及迁移代理

Country Status (1)

Country Link
CN (1) CN104468458B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106209933A (zh) * 2015-04-30 2016-12-07 中国移动通信集团四川有限公司 源主机、迁移架构及数据迁移方法
CN106302453A (zh) * 2016-08-15 2017-01-04 北京奇虎科技有限公司 数据的处理方法、装置及系统
CN107045610A (zh) * 2017-05-08 2017-08-15 广东欧珀移动通信有限公司 数据迁移方法、终端设备及计算机可读存储介质
CN109358952A (zh) * 2018-10-30 2019-02-19 张家口浩扬科技有限公司 一种虚拟机迁移方法和系统
WO2020055479A1 (en) * 2018-09-14 2020-03-19 Microsoft Technology Licensing, Llc Secure device-bound edge workload delivery
CN113572619A (zh) * 2021-09-22 2021-10-29 银河麒麟软件(长沙)有限公司 一种基于notary的容器云镜像可信实现方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101937357A (zh) * 2009-07-01 2011-01-05 华为技术有限公司 一种虚拟机迁移决策方法、装置及系统
CN102055730A (zh) * 2009-11-02 2011-05-11 华为终端有限公司 云处理系统、云处理方法和云计算代理装置
CN102185928A (zh) * 2011-06-01 2011-09-14 广州杰赛科技股份有限公司 一种在云计算系统创建虚拟机的方法及云计算系统
CN102741820A (zh) * 2010-02-08 2012-10-17 微软公司 虚拟存储器的后台迁移
CN103020543A (zh) * 2012-12-31 2013-04-03 北京启明星辰信息技术股份有限公司 一种虚拟磁盘映像加密管理系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101937357A (zh) * 2009-07-01 2011-01-05 华为技术有限公司 一种虚拟机迁移决策方法、装置及系统
CN102055730A (zh) * 2009-11-02 2011-05-11 华为终端有限公司 云处理系统、云处理方法和云计算代理装置
CN102741820A (zh) * 2010-02-08 2012-10-17 微软公司 虚拟存储器的后台迁移
CN102185928A (zh) * 2011-06-01 2011-09-14 广州杰赛科技股份有限公司 一种在云计算系统创建虚拟机的方法及云计算系统
CN103020543A (zh) * 2012-12-31 2013-04-03 北京启明星辰信息技术股份有限公司 一种虚拟磁盘映像加密管理系统及方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106209933A (zh) * 2015-04-30 2016-12-07 中国移动通信集团四川有限公司 源主机、迁移架构及数据迁移方法
CN106302453A (zh) * 2016-08-15 2017-01-04 北京奇虎科技有限公司 数据的处理方法、装置及系统
CN107045610A (zh) * 2017-05-08 2017-08-15 广东欧珀移动通信有限公司 数据迁移方法、终端设备及计算机可读存储介质
CN107045610B (zh) * 2017-05-08 2020-06-12 Oppo广东移动通信有限公司 数据迁移方法、终端设备及计算机可读存储介质
WO2020055479A1 (en) * 2018-09-14 2020-03-19 Microsoft Technology Licensing, Llc Secure device-bound edge workload delivery
US11106441B2 (en) 2018-09-14 2021-08-31 Microsoft Technology Licensing, Llc Secure device-bound edge workload delivery
US11573778B2 (en) 2018-09-14 2023-02-07 Microsoft Technology Licensing, Llc Secure device-bound edge workload delivery
CN109358952A (zh) * 2018-10-30 2019-02-19 张家口浩扬科技有限公司 一种虚拟机迁移方法和系统
CN113572619A (zh) * 2021-09-22 2021-10-29 银河麒麟软件(长沙)有限公司 一种基于notary的容器云镜像可信实现方法及系统

Also Published As

Publication number Publication date
CN104468458B (zh) 2018-09-11

Similar Documents

Publication Publication Date Title
US11784823B2 (en) Object signing within a cloud-based architecture
CA2881539C (en) Secure app ecosystem with key and data exchange according to enterprise information control policy
CN107124431B (zh) 鉴权方法、装置、计算机可读存储介质和鉴权系统
US8856544B2 (en) System and method for providing secure virtual machines
US8875240B2 (en) Tenant data center for establishing a virtual machine in a cloud environment
CN110213276B (zh) 一种微服务架构下的授权验证方法、服务器、终端及介质
JP6810334B2 (ja) プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム
WO2016015558A1 (zh) 一种许可证申请方法及装置
CN104468458A (zh) 客户工作负载迁移到云环境的方法和系统以及迁移代理
CN110855777B (zh) 一种基于区块链的节点管理方法及装置
US10796001B2 (en) Software verification method and apparatus
JP2013522794A (ja) 仮想化及び認証を用いた電子ネットワークにおける複数のクライアントの遠隔保守のためのシステム及び方法
US20120260096A1 (en) Method and system for monitoring a secure document
CN109474600B (zh) 一种账号绑定方法、系统、装置及其设备
US20140317704A1 (en) Method and system for enabling the federation of unrelated applications
CN108289074B (zh) 用户账号登录方法及装置
CN104702575A (zh) 一种账号管理方法、管理平台及系统
WO2023072817A1 (en) Control of access to computing resources implemented in isolated environments
CN104202164A (zh) 一种采用数字证书保护云服务信息的方法及云服务器
De Carvalho et al. Secure cloud storage service for detection of security violations
US10621319B2 (en) Digital certificate containing multimedia content
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
CN108259414B (zh) 一种虚拟资源的管控方法及服务器
CN113098899B (zh) 无形资产保护方法、装置及计算机可读介质
CN108200046B (zh) 终端设备的注册方法、装置、终端设备和代理服务器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant