CN110688132A - 升级加密机、数据导入和请求迁移方法、装置及设备 - Google Patents
升级加密机、数据导入和请求迁移方法、装置及设备 Download PDFInfo
- Publication number
- CN110688132A CN110688132A CN201810729817.0A CN201810729817A CN110688132A CN 110688132 A CN110688132 A CN 110688132A CN 201810729817 A CN201810729817 A CN 201810729817A CN 110688132 A CN110688132 A CN 110688132A
- Authority
- CN
- China
- Prior art keywords
- encryption
- machine
- data
- encryption machine
- upgrading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 135
- 230000008676 import Effects 0.000 title claims description 155
- 230000005012 migration Effects 0.000 title claims description 109
- 238000013508 migration Methods 0.000 title claims description 109
- 238000012546 transfer Methods 0.000 claims abstract description 30
- 230000008569 process Effects 0.000 abstract description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000008901 benefit Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/656—Updates while running
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1461—Backup scheduling policy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1466—Management of the backup or restore process to make the backup process non-disruptive
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1008—Server selection for load balancing based on parameters of servers, e.g. available memory or workload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1433—Saving, restoring, recovering or retrying at system level during software upgrading
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Quality & Reliability (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
本申请公开了一种升级加密机的方法,包括:用于管理加密机升级的管控机确定待升级的第一加密机;所述管控机将所述第一加密机的数据转存至所述第二加密机;所述管控机将用于指示所述第一加密机进行升级的升级命令发送给所述第一加密机。采用上述方法,解决了现有技术下存在的加密机的升级过程存在的操作极其复杂、易导致操作错误以及造成用户业务中断的问题。
Description
技术领域
本申请涉及计算机技术领域,具体涉及升级加密机的方法、装置、电子设备及存储设备。本申请同时涉及一种数据导入方法、装置、电子设备及存储设备。本申请同时涉及一种业务系统的请求的迁移方法、装置、电子设备及存储设备。
背景技术
随着网络技术的不断发展,为了保证数据的安全,很多业务数据或密钥需要通过加密机,即硬件加密机(HSM,hardware security module),进行加密。
现有技术下,加密机的升级操作通常由加密机厂商的操作员来完成。厂商的操作人员将终端设备(例如笔记本等)通过网络接入指定的加密机,手动将升级软件包上传到该加密机的磁盘指定目录中,再登陆到加密机宿主系统(运行在HSM上的操作系统)执行升级命令,并等待其执行返回结果。
现有技术下加密机的升级过程存在操作极其复杂、易导致操作错误以及造成用户业务中断的问题。
发明内容
本申请提供了升级加密机的方法、装置、电子设备及存储设备,以及数据导入方法、装置、电子设备及存储设备,以及业务系统的请求的迁移方法、装置、电子设备及存储设备,以解决现有技术下加密机的升级过程存在的操作极其复杂、易导致操作错误以及造成用户业务中断的问题。
本申请提供一种升级加密机的方法,包括:
一种升级加密机的方法,其特征在于,包括:
用于管理加密机升级的管控机确定待升级的第一加密机;
所述管控机将所述第一加密机的数据转存至所述第二加密机;
所述管控机将用于指示所述第一加密机进行升级的升级命令发送给所述第一加密机。
可选的,还包括:
所述管控机接收所述第一加密机返回的升级操作的结果。
可选的,所述管控机将所述第一加密机的数据转存至所述第二加密机,包括:
所述管控机向所述第一加密机发送用于指示所述第一加密机进行数据备份的第一数据备份命令;
所述管控机接收所述第一加密机返回的第一数据;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据。
所述管控机向第二加密机发送用于指示所述第二加密机导入所述第一数据的第一数据导入命令;
所述管控机接收所述第二加密机返回的针对所述第一数据的导入结果。
可选的,还包括:
所述管控机将所述第一加密机返回的第一数据存储到文件存储设备中。
可选的,还包括:
所述管控机向所述第二加密机发送用于指示所述第二加密机进行数据备份的第二数据备份命令;
所述管控机接收所述第二加密机返回的的第二数据;所述第二数据为对所述第二加密机的数据进行备份得到的备份的数据。
可选的,还包括:
所述管控机将所述第二加密机返回的第二数据存储到所述文件存储设备中。
可选的,还包括:
所述管控机向第一加密机发送用于指示所述第一加密机导入所述第二加密机的返回的第二数据的第二数据导入命令;
所述管控机接收所述第一加密机返回的第二数据导入结果。
可选的,还包括:
所述管控机向SLB发送用于指示所述SLB迁移业务系统请求的迁移命令。
可选的,还包括:
所述管控机接收SLB返回的业务系统请求的迁移结果。
可选的,所述管控机向SLB发送用于指示所述SLB迁移业务系统请求的迁移命令,包括:
所述管控机向SLB发送用于指示所述SLB将业务系统的请求从所述第一加密机迁移到所述第二加密机的命令;或者
所述管控机向SLB发送用于指示所述SLB将业务系统的请求从所述第二加密机迁移到所述第一加密机的命令。
可选的,还包括:
所述管控机将用于升级所述第一加密机的升级软件包存储到文件存储设备中;
所述管控机将用于指示所述第一加密机进行升级的升级命令发送给所述第一加密机,包括:所述管控机将用于指示所述第一加密机到所述文件存储设备中获取所述升级软件包、利用所述升级软件包进行升级的升级命令发送给所述第一加密机。
本申请还提供一种升级加密机的方法,包括:
第一加密机接收用于管理加密机升级的管控机发送的用于指示所述第一加密机进行数据备份的第一数据备份命令;所述第一加密机为待升级的加密机;
所述第一加密机将导出的第一数据返回给所述管控机;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据;
所述第一加密机接收所述管控机发送的用于指示所述第一加密机进行升级的升级命令;
所述第一加密机根据所述升级命令,执行升级操作。
可选的,还包括:
所述第一加密机将升级操作的结果返回到所述管控机。
可选的,所述执行升级操作,包括:
所述第一加密机向存储升级软件包的文件存储设备发送获取升级软件包的请求,所述升级软件包为用于升级加密机的软件包;
所述第一加密机接收所述文件存储设备返回的升级软件包;
所述第一加密机根据所述升级软件包,执行升级操作。
可选的,还包括:
所述第一加密机接收所述管控机发送的第二数据导入命令;所述第二数据导入命令为用于指示所述第一加密机导入所述第二加密机的数据的导入命令;
所述第一加密机获取所述第二加密机的第二数据;所述第二数据为对所述第二加密机的数据进行备份得到的备份的数据;
所述第一加密机对所述第二加密机的第二数据执行导入操作。
可选的,所述第一加密机获取第二加密机的第二数据,包括:
所述第一加密机从存储第二加密机第二数据的文件存储设备中获取第二加密机的第二数据。
本申请还提供一种数据导入方法,包括:
第二加密机接收用于管理加密机升级的管控机发送的用于指示所述第二加密机导入所述第一加密机的数据的第一数据导入命令;
所述第二加密机执行对第一加密机的第一数据的导入操作;所述第一加密机为待升级的加密机;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据。
可选的,所述第二加密机执行对第一加密机的第一数据的导入操作,包括:
所述第二加密机向存储所述第一加密机的第一数据的文件存储设备发送获取所述第一加密机的第一数据的请求;
所述第二加密机接收所述文件存储设备返回的所述第一加密机的第一数据;
所述第二加密机对所述第一加密机的第一数据执行导入操作。
可选的,还包括:
所述第二加密机接收所述管控机发送的用于指示所述第二加密机进行数据备份的第二数据备份命令;
所述第二加密机根据所述第二数据备份命令,导出第二数据;所述第二数据为对所述第二加密机的数据进行备份得到的备份的数据;
所述第二加密机将导出的第二数据返回给所述管控机。
本申请另外提供一种业务系统的请求的迁移方法,包括:
SLB接收用于管理加密机升级的管控机发送的第一网络迁移命令,所述第一网络迁移命令用于指示将业务系统的请求从第一加密机迁移到第二加密机;所述第一加密机为待升级的加密机;
所述SLB根据所述第一网络迁移命令,将业务系统的请求从第一加密机迁移到第二加密机。
可选的,还包括:
所述SLB接收所述管控机发送的第二网络迁移命令,所述第二网络迁移命令用于指示将业务系统的请求从第二加密机迁移到第一加密机;
根据所述第二网络迁移命令,将业务系统的请求从第二加密机迁移到第一加密机。
本申请还提供一种升级加密机的装置,包括:
第一加密机确定单元,用于管理加密机升级的管控机确定待升级的第一加密机;
数据转存单元,用于所述管控机将所述第一加密机的数据转存至所述第二加密机;
升级命令发送单元,用于所述管控机将用于指示所述第一加密机进行升级的升级命令发送给所述第一加密机。
本申请还提供一种升级加密机的装置,包括:
数据备份命令接收单元,用于第一加密机接收用于管理加密机升级的管控机发送的用于指示所述第一加密机进行数据备份的第一数据备份命令;所述第一加密机为待升级的加密机;
数据返回单元,所述第一加密机将导出的第一数据返回给所述管控机;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据;
升级命令接收单元,用于第一加密机接收所述管控机发送的用于指示所述第一加密机进行升级的升级命令;
升级操作执行单元,用于所述第一加密机根据所述升级命令,执行升级操作。
本申请还提供一种数据导入装置,包括:
导入命令接收单元,用于第二加密机接收用于管理加密机升级的管控机发送的用于指示所述第二加密机导入所述第一加密机的数据的第一数据导入命令;
导入操作执行单元,用于所述第二加密机执行对第一加密机的第一数据的导入操作;所述第一加密机为待升级的加密机;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据。
本申请还提供一种业务系统的请求的迁移装置,包括:
迁移命令接收单元,用于SLB接收用于管理加密机升级的管控机发送的第一网络迁移命令,所述第一网络迁移命令用于指示将业务系统的请求从第一加密机迁移到第二加密机;所述第一加密机为待升级的加密机;
请求迁移单元,用于所述SLB根据所述第一网络迁移命令,将业务系统的请求从第一加密机迁移到第二加密机。
本申请还提供一种电子设备,包括:
处理器;以及
存储器,用于存储升级加密机的方法的程序,该设备通电并通过所述处理器运行该升级加密机的方法的程序后,执行下述步骤:
用于管理加密机升级的管控机确定待升级的第一加密机;
所述管控机将所述第一加密机的数据转存至所述第二加密机;
所述管控机将用于指示所述第一加密机进行升级的升级命令发送给所述第一加密机。
本申请还提供一种电子设备,包括:
处理器;以及
存储器,用于存储升级加密机的方法的程序,该设备通电并通过所述处理器运行该升级加密机的方法的程序后,执行下述步骤:
第一加密机接收用于管理加密机升级的管控机发送的用于指示所述第一加密机进行数据备份的第一数据备份命令;所述第一加密机为待升级的加密机;
所述第一加密机将导出的第一数据返回给所述管控机;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据;
所述第一加密机接收所述管控机发送的用于指示所述第一加密机进行升级的升级命令;
所述第一加密机根据所述升级命令,执行升级操作。
本申请还提供一种电子设备,包括:
处理器;以及
存储器,用于存储升级数据导入方法的程序,该设备通电并通过所述处理器运行该数据导入方法的程序后,执行下述步骤:
第二加密机接收用于管理加密机升级的管控机发送的用于指示所述第二加密机导入所述第一加密机的数据的第一数据导入命令;
所述第二加密机执行对第一加密机的第一数据的导入操作;所述第一加密机为待升级的加密机;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据。
本申请还提供一种电子设备,包括:
处理器;以及
存储器,用于存储业务系统的请求的迁移方法的程序,该设备通电并通过所述处理器运行该业务系统的请求的迁移方法的程序后,执行下述步骤:
SLB接收用于管理加密机升级的管控机发送的第一网络迁移命令,所述第一网络迁移命令用于指示将业务系统的请求从第一加密机迁移到第二加密机;所述第一加密机为待升级的加密机;
所述SLB根据所述第一网络迁移命令,将业务系统的请求从第一加密机迁移到第二加密机。
本申请还提供一种存储设备,
存储有升级加密机的方法的程序,该程序被处理器运行,执行下述步骤:
用于管理加密机升级的管控机确定待升级的第一加密机;
所述管控机将所述第一加密机的数据转存至所述第二加密机;
所述管控机将用于指示所述第一加密机进行升级的升级命令发送给所述第一加密机。
本申请还提供一种存储设备,
存储有升级加密机的方法的程序,该程序被处理器运行,执行下述步骤:
第一加密机接收用于管理加密机升级的管控机发送的用于指示所述第一加密机进行数据备份的第一数据备份命令;所述第一加密机为待升级的加密机;
所述第一加密机将导出的第一数据返回给所述管控机;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据;
所述第一加密机接收所述管控机发送的用于指示所述第一加密机进行升级的升级命令;
所述第一加密机根据所述升级命令,执行升级操作。
本申请还提供一种存储设备,
第二加密机接收用于管理加密机升级的管控机发送的用于指示所述第二加密机导入所述第一加密机的数据的第一数据导入命令;
所述第二加密机执行对第一加密机的第一数据的导入操作;所述第一加密机为待升级的加密机;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据。
本申请还提供一种存储设备,
存储有储业务系统的请求的迁移方法的程序,该程序被处理器运行,执行下述步骤:
SLB接收用于管理加密机升级的管控机发送的第一网络迁移命令,所述第一网络迁移命令用于指示将业务系统的请求从第一加密机迁移到第二加密机;所述第一加密机为待升级的加密机;
所述SLB根据所述第一网络迁移命令,将业务系统的请求从第一加密机迁移到第二加密机。
与现有技术相比,本申请具有以下优点:
本申请提供了一种升级加密机的方法、装置、电子设备及存储设备,通过用于管理加密机升级的管控机确定待升级的第一加密机,然后管控机将第一加密机的数据转存至第二加密机;最后指示第一加密机进行升级操作,本申请解决现有技术下加密机的升级过程存在的操作极其复杂、易导致操作错误以及造成用户业务中断的问题。
附图说明
图1是本申请第一实施例提供的一种采用管控机管理加密机升级的系统示意图。
图2是本申请第一实施例提供的一种升级加密机的方法的流程图。
图3是本申请第二实施例提供的另一种升级加密机的方法的流程图。
图4是本申请第三实施例提供的一种数据导入方法的流程图。
图5是本申请第四实施例提供的一种业务系统的请求的迁移方法的流程图。
图6是本申请提供的通过管控机管理第一加密机升级的过程的交互图。
图7是本申请第五实施例提供的一种升级加密机的装置的示意图。
图8是本申请第六实施例提供的另一种升级加密机的装置的示意图。
图9是本申请第七实施例提供的一种数据导入装置的示意图。
图10是本申请第八实施例提供的一种业务系统的请求的迁移装置的示意图。
图11是本申请第九实施例提供的一种电子设备的示意图。
图12是本申请第十实施例提供的一种电子设备的示意图。
图13是本申请第十一实施例提供的一种电子设备的示意图。
图14是本申请第十二实施例提供的一种电子设备的示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本发明。但是本发明能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施的限制。
本申请第一实施例提供了一种升级加密机的方法。
在介绍第一实施例之前,先对图1进行简要介绍。其中,实线框表示硬件设备(例如,HSM-A),虚线框表示软件设备(例如,管控机)。
如图1所示,采用管控机管理加密机升级的系统包括:
管控机11:通过调用HSM的接口直接管理HSM的软件设备。
HSM-A12和HSM-B13:加密机的核心模块,包括密钥存储芯片和加解密运算芯片。
文件存储设备14:负责升级软件包和数据的存储,保证升级软件包和数据的高可用。
SLB15:负载均衡服务,主要用于打通用户的业务系统与HSM的网络连通。
上述系统还包括:
操作人员:加密机系统管理员,负责HSM的管理,通过管控机间接管理HSM。
宿主系统:运行在HSM上的操作系统,负责网络通信、进程管理等基础设施功能,不介入密钥存储和加解密运算。
业务系统:用户的业务系统,需要调用HSM做一些密钥操作或者运算的系统。
私有网络(Virtual Private Cloud,VPC):用户的安全虚拟网络,用户的业务系统全部部署在所属的VPC网络中。
安全网络:云厂商的安全网络与用户的VPC网络默认是安全隔离的,HSM和管控机全部部署在安全网络中。
以下结合图1、图2进行详细说明。
如图2所示,在步骤S201中,用于管理加密机升级的管控机确定待升级的第一加密机。
所述加密机,指硬件加密机(HSM,hardware security module)。如图1所示,HSM-A12和HSM-B13为加密机。
所述管控机指通过调用加密机的接口直接管理加密机的软件设备。如图1所示,管控机11为管控机。
所述管控机可以通过接收操作员的请求,确定待升级的第一加密机。例如,操作员在发起升级命令时,可以在命令中包含待升级的加密机的ID,管控机根据待升级的加密机的ID确定第一加密机。
如图2所示,在步骤S202中,所述管控机将所述第一加密机的数据转存至所述第二加密机。
管控机先将第一加密机的数据转存至第二加密机,然后在发送指示第一加密机进行升级的升级命令,避免了第一加密机升级过程中造成用户业务中断的问题。
所述管控机将所述第一加密机的数据转存至所述第二加密机,包括下述步骤:
所述管控机向所述第一加密机发送用于指示所述第一加密机进行数据备份的第一数据备份命令;
所述管控机接收所述第一加密机返回的第一数据;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据。
所述管控机向第二加密机发送用于指示所述第二加密机导入所述第一数据的第一数据导入命令;
所述管控机接收所述第二加密机返回的针对所述第一数据的导入结果。
为了避免采用管控机升级第一加密机时造成用户业务中断的问题,可以将第一加密机的数据导出并导入到第二加密机,并且将第一加密机上的业务系统的请求迁移至第二加密机。其中,第二加密机可以是预留出不对外提供业务服务的加密机。所述数据指加密机的数据镜像,主要是对用户密钥做备份,由加密机加密后导出存储。数据包含用户的相关数据、用户的密钥、用户配置文件、用户的标示等。
在管控机向第一加密机发送用于指示所述第一加密机进行数据备份的第一数据备份命令之后;第一加密机进行数据备份后将备份的第一数据返回给管控机,管控机接收第一加密机返回的第一数据。
在管控机接收第一加密机返回的第一数据后,管控机可以向第二加密机发送用于指示第二加密机导入第一加密机的数据的第一数据导入命令,第二加密机执行第一加密机的第一数据的导入后,可以将是否导入成功的结果返回给管控机,管控机接收第二加密机返回的针对第一数据的导入结果。
由于管控机可能有多台,接收到第一加密机的数据备份的管控机和下发第一数据导入命令的管控机可能不是同一台管控机,为了保证第二加密机在对第一加密机的第一数据导入时能够获得第一加密机的第一数据,管控机可以将第一加密机返回的第一数据存储到文件存储设备中。将第一加密机返回的第一数据存储到文件存储设备中的另一个好处是:管控机向第二加密机下发用于指示第二加密机导入第一加密机的数据的第一数据导入命令后,第二加密机在执行数据导入时可能会出错,将第一加密机返回的第一数据转存到文件存储设备中方便重试。
如图3所示,在步骤S203中,所述管控机将用于指示所述第一加密机进行升级的升级命令发送给所述第一加密机。
管控机将用于指示所述第一加密机进行升级的升级命令发送给所述第一加密机,实现了管控机对第一加密机的升级管理。
进一步,管控机在将升级命令发送给第一加密机后,第一加密机执行升级操作,在升级操作完成后,管控机可以接收第一加密机返回的升级操作的结果,以确定升级操作是否成功。
在第一加密机执行升级操作后,为了第一加密机重新接管用户的业务,可以将第二加密机的数据导出并导入到第一加密机,并且将第二加密机上的业务系统的请求迁移至第一加密机。
管控机可以向第二加密机发送用于指示第二加密机进行数据备份的第二数据备份命令;第二加密机进行数据备份后将第二数据返回给管控机,管控机接收所述第二加密机返回的第二数据,其中,所述第二数据为对所述第二加密机的数据进行备份得到的备份的数据。。
在管控机接收第二加密机返回的第二数据后,管控机可以向第一加密机发送用于指示第一加密机导入第二加密机的第二数据的第二数据导入命令,第一加密机执行第二加密机的第二数据的导入后,可以将是否导入成功的结果返回给管控机,管控机接收第一加密机返回的针对第二加密机的第二数据的导入结果。
由于管控机可能有多台,接收到第二加密机的第二数据的管控机和下发第二数据导入命令的管控机可能不是同一台管控机,为了保证第一加密机在对第二加密机的第二数据导入时能够获得第二加密机的第二数据,管控机可以将第二加密机返回的第二数据存储到文件存储设备中。将第二加密机返回的第二数据存储到文件存储设备中的另一个好处是:管控机向第一加密机下发用于指示第一加密机导入第二加密机的数据的第二数据导入命令后,第一加密机在执行数据导入时可能会出错,将第二加密机返回的第二数据转存到文件存储设备中方便重试。
管控机还可以向SLB发送用于指示所述SLB迁移业务系统请求的迁移命令。SLB指负载均衡服务,作为打通VPC网络与安全网络的通道。如图1所示,SLB15为SLB。
管控机还可以接收SLB返回的业务系统请求的迁移结果。
业务系统主要指使用加密服务的客户的相关系统。所述请求包含加解密、签名、生成密钥等操作。
管控机向SLB发送用于指示所述SLB迁移业务系统请求的迁移命令,包括:
所述管控机向SLB发送用于指示所述SLB将业务系统的请求从所述第一加密机迁移到所述第二加密机的命令;或者
所述管控机向SLB发送用于指示所述SLB将业务系统的请求从所述第二加密机迁移到所述第一加密机的命令。
由于管控机可能有多台,下发升级命令后执行升级命令的管控机和接收用于升级所述第一加密机的升级软件包的管控机可能不是同一台管控机,为了保证所有的管控机都能读取到升级软件包,管控机可以将升级软件包存储到文件存储设备中。管控机将用于指示第一加密机进行升级的升级命令发送给所述第一加密机,包括:管控机将用于指示第一加密机到文件存储设备中获取升级软件包、利用升级软件包进行升级的升级命令发送给所述第一加密机。
本申请第二实施例提供了一种升级加密机的方法。以下结合图3进行详细说明。
如图3所示,在步骤S301中,第一加密机接收用于管理加密机升级的管控机发送的用于指示所述第一加密机进行数据备份的第一数据备份命令;所述第一加密机为待升级的加密机。
如图3所示,在步骤S302中,所述第一加密机将导出的第一数据返回给所述管控机;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据。
管控机可以向第一加密机发用于指示第一加密机进行数据备份的第一数据备份命令;第一加密机可以接收管控机发送的第一数据备份命令;并根据所述第一数据备份命令,导出第一数据;然后将第一数据返回给所述管控机。具体的导出第一数据包括以下步骤:从第一加密机芯片中导出用户的密钥数据,并与用户的配置数据、标示进行打包;然后使用第一加密机的主密钥加密打包的数据,并计算加密后的数据的摘要值;最后将加密的数据以及摘要值上传给管控机。
如图3所示,在步骤S303中,所述第一加密机接收所述管控机发送的用于指示所述第一加密机进行升级的升级命令。
为了避免采用管控机升级第一加密机时造成用户业务中断的问题,可以将第一加密机的数据导出并导入到第二加密机,并且将第一加密机上的业务系统的请求迁移至第二加密机。其中,第二加密机可以是预留出不对外提供业务服务的加密机。
如图3所示,在步骤S304中,所述第一加密机根据所述升级命令,执行升级操作。
当管控机将升级软件包存储到文件存储设备时,执行升级操作,可以包括以下步骤:
所述第一加密机向存储升级软件包的文件存储设备发送获取升级软件包的请求,所述升级软件包为用于升级加密机的软件包;
所述第一加密机接收所述文件存储设备返回的升级软件包;
所述第一加密机根据所述升级软件包,执行升级操作。
在第一加密机执行升级操作后,第一加密机可以将升级操作的结果返回到所述管控机。
当管控机收到第一加密机执行升级操作成功的结果后,第一加密机可以接收所述管控机发送的第二数据导入命令;所述第二数据导入命令为用于指示所述第一加密机导入所述第二加密机的数据的导入命令;在接收第二数据导入命令后,获取所述第二加密机的第二数据;再对第二加密机的第二数据执行导入操作。优选的,获取第二加密机的第二数据,可以从存储第二加密机的第二数据的文件存储设备中获取第二加密机的第二数据。
本申请第三实施例提供了一种数据导入方法。以下结合图4进行详细说明。
如图4所示,在步骤S401中,第二加密机接收用于管理加密机升级的管控机发送的用于指示所述第二加密机导入所述第一加密机的数据的第一数据导入命令。
如图4所示,在步骤S402中,所述第二加密机执行对第一加密机的第一数据的导入操作;所述第一加密机为待升级的加密机;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据。
所述第二加密机执行对第一加密机的第一数据的导入操作,包括:
所述第二加密机向存储所述第一加密机的第一数据的文件存储设备发送获取所述第一加密机的第一数据的请求;
所述第二加密机接收所述文件存储设备返回的所述第一加密机的第一数据;
所述第二加密机对所述第一加密机的第一数据执行导入操作。
具体的,第二加密机对所述第一加密机的第一数据执行导入操作包括以下步骤:首先校验第一加密机的第一数据的完整性;然后利用主密钥解密第一数据;最后将解密出的用户密钥数据导入第二加密机芯片,并应用用户的配置数据和相关标示。
第二加密机还可以接收管控机发送的用于指示第二加密机进行数据备份的第二数据备份命令;然后根据所述第二数据备份命令,导出第二数据;再将导出的第二数据返回给管控机,其中,所述第二数据为对所述第二加密机的数据进行备份得到的备份的数据。
本申请第四实施例提供了一种业务系统的请求的迁移方法,以下结合图5进行详细说明。
如图5所示,在步骤S501中,SLB接收用于管理加密机升级的管控机发送的第一网络迁移命令,所述第一网络迁移命令用于指示将业务系统的请求从第一加密机迁移到第二加密机;所述第一加密机为待升级的加密机。
所述SLB根据所述第一网络迁移命令,将业务系统的请求从第一加密机迁移到第二加密机。
所述SLB还可以接收所述管控机发送的第二网络迁移命令,所述第二网络迁移命令用于指示将业务系统的请求从第二加密机迁移到第一加密机;根据所述第二网络迁移命令,将业务系统的请求从第二加密机迁移到第一加密机。
由于前述4个实施例都是从单侧进行的介绍,为了更清楚地展示通过管控机管理第一加密机升级的过程,以下结合图6进行介绍。
1.操作员将升级软件包上传到管控机。
2.管控机将升级软件包转存到文件存储(文件存储设备)中。
3.操作员选择要升级的HSM_A(第一加密机)下发升级命令。
4.管控机接收到操作员请求后,对HSM_A下发第一数据备份命令,HSM_A接收到请求后执行数据导出,并将数据备份(第一数据)上传给管控机。
5.管控机接收到HSM_A上传的第一数据后转存到文件存储中。
6.管控机转存完HSM_A的第一数据后,对HSM_B(第二加密机)下发第一数据导入命令。
7.HSM_B接收到请求后会从文件存储中获取HSM_A备份的第一数据。
8.HSM_B执行数据导入操作。HSM_B导入完成后返回第一数据导入结果给管控机。
9.管控机接收到HSM_B执行完导入操作的结果后,对SLB下发网络迁移命令。
10.SLB接收请求后会将业务系统发送给HSM_A的所有请求迁移到HSM_B,迁移完成后返回结果给管控机。
11.管控机接收到SLB的返回结果后,对HSM_A下发升级命令。
12.HSM_A接收到请求后会从文件存储中获取HSM升级软件包。
13.HSM_A执行升级操作,升级完成后会返回结果给管控机。
14.管控机接收到HSM_A升级完成的结果后,对HSM_B下发第二数据备份命令。HSM_B接收到请求后会执行数据导出,并将数据备份(第二数据)上传给管控机。
15.管控机接收到HSM_B上传的数据备份后将其转存到文件存储中。
16.管控机转存完HSM_B的数据备份后,对HSM_A下发第二数据导入命令。
17.HSM_A接收到请求后从文件存储中获取HSM_B备份的数据备份。
18.HSM_A执行数据导入操作。导入完成后将数据导入的结果返回给管控机。
19.管控机接收到HSM_A执行完导入操作的结果后,对SLB下发网络迁移命令。
20.SLB接收请求后会将业务系统发送给HSM_B的所有请求迁移到HSM_A。迁移完成后返回结果给管控机。管控机接收到SLB的返回结果后,会返回结果给操作员告知升级完成。
与上述提供的一种升级加密机的方法相对应的,本申请第五实施例还提供了一种升级加密机的装置。
如图7所示,升级加密机的装置包括:第一加密机确定单元701、数据转存单元702、升级命令发送单元703。
第一加密机确定单元701,用于管理加密机升级的管控机确定待升级的第一加密机;
数据转存单元702,用于所述管控机将所述第一加密机的数据转存至所述第二加密机;
升级命令发送单元703,用于所述管控机将用于指示所述第一加密机进行升级的升级命令发送给所述第一加密机。
可选的,所述装置还包括:
升级操作结果接收单元,用于所述管控机接收所述第一加密机返回的升级操作的结果。
可选的,所述数据转存单元,具体用于:
所述管控机向所述第一加密机发送用于指示所述第一加密机进行数据备份的第一数据备份命令;
所述管控机接收所述第一加密机返回的第一数据;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据。
所述管控机向第二加密机发送用于指示所述第二加密机导入所述第一数据的第一数据导入命令;
所述管控机接收所述第二加密机返回的针对所述第一数据的导入结果。
可选的,所述装置还包括:
数据备份存储单元,用于所述管控机将所述第一加密机返回的第一数据存储到文件存储设备中。
可选的,所述装置还包括:
第二数据备份命令发送单元,用于所述管控机向所述第二加密机发送用于指示所述第二加密机进行数据备份的第二数据备份命令;
第二数据备份接收单元,用于所述管控机接收所述第二加密机返回的的第二数据;所述第二数据为对所述第二加密机的数据进行备份得到的备份的数据。
可选的,所述装置还包括:
第二数据备份存储单元,用于所述管控机将所述第二加密机返回的第二数据存储到所述文件存储设备中。
可选的,所述装置还包括:
第二数据导入命令发送单元,用于所述管控机向第一加密机发送用于指示所述第一加密机导入所述第二加密机返回的第二数据的第二数据导入命令;
第二数据导入结果接收单元,用于所述管控机接收所述第一加密机返回的第二数据导入结果。
可选的,所述装置还包括:
迁移命令发送单元,用于所述管控机向SLB发送用于指示所述SLB迁移业务系统请求的迁移命令。
可选的,所述装置还包括:
迁移结果接收单元,用于所述管控机接收SLB返回的业务系统请求的迁移结果。
可选的,所述迁移命令发送单元,具体用于:
所述管控机向SLB发送用于指示所述SLB将业务系统的请求从所述第一加密机迁移到所述第二加密机的命令;或者
所述管控机向SLB发送用于指示所述SLB将业务系统的请求从所述第二加密机迁移到所述第一加密机的命令。
可选的,所述装置还包括:
升级软件包存储单元,用于所述管控机将用于升级所述第一加密机的升级软件包存储到文件存储设备中;
所述升级命令发送单元,具体用于:所述管控机将用于指示所述第一加密机到所述文件存储设备中获取所述升级软件包、利用所述升级软件包进行升级的升级命令发送给所述第一加密机。
需要说明的是,对于本申请第五实施例提供的升级加密机的装置的详细描述可以参考对本申请第一实施例的相关描述,这里不再赘述。
与上述提供的另一种升级加密机的方法相对应的,本申请第六实施例还提供了另一种升级加密机的装置。
如图8所示,升级加密机的装置包括:数据备份命令接收单元801、数据返回单元802、升级命令接收单元803、升级操作执行单元804。
数据备份命令接收单元801,用于第一加密机接收用于管理加密机升级的管控机发送的用于指示所述第一加密机进行数据备份的第一数据备份命令;所述第一加密机为待升级的加密机;
数据返回单元802,所述第一加密机将导出的第一数据返回给所述管控机;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据;
升级命令接收单元803,用于第一加密机接收所述管控机发送的用于指示所述第一加密机进行升级的升级命令;
升级操作执行单元804,用于所述第一加密机根据所述升级命令,执行升级操作。
可选的,所述装置还包括:
升级操作结果返回单元,用于所述第一加密机将升级操作的结果返回到所述管控机。
可选的,所述执行升级操作,包括:
所述第一加密机向存储升级软件包的文件存储设备发送获取升级软件包的请求,所述升级软件包为用于升级加密机的软件包;
所述第一加密机接收所述文件存储设备返回的升级软件包;
所述第一加密机根据所述升级软件包,执行升级操作。
可选的,所述装置还包括:
第二数据导入命令接收单元,用于所述第一加密机接收所述管控机发送的第二数据导入命令;所述第二数据导入命令为用于指示所述第一加密机导入所述第二加密机的数据的导入命令;
第二数据获取单元,用于所述第一加密机获取所述第二加密机的数据备份;
导入操作执行单元,用于所述第一加密机获取所述第二加密机的第二数据;所述第二数据为对所述第二加密机的数据进行备份得到的备份的数据;
所述第一加密机对所述第二加密机的第二数据执行导入操作。
可选的,所述第二数据获取单元,具体用于:
所述第一加密机从存储第二加密机的第二数据的文件存储设备中获取第二加密机的第二数据。
需要说明的是,对于本申请第六实施例提供的升级加密机的装置的详细描述可以参考对本申请第二实施例的相关描述,这里不再赘述。
与上述提供的一种数据导入方法相对应的,本申请第七实施例还提供了一种数据导入装置。
如图9所示,数据导入装置包括:导入命令接收单元901、导入操作执行单元902。
导入命令接收单元901,用于第二加密机接收用于管理加密机升级的管控机发送的用于指示所述第二加密机导入所述第一加密机的数据的第一数据导入命令;
导入操作执行单元902,用于所述第二加密机执行对第一加密机的第一数据的导入操作;所述第一加密机为待升级的加密机;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据。
可选的,所述导入操作执行单元具体用于:
所述第二加密机向存储所述第一加密机的第一数据的文件存储设备发送获取所述第一加密机的第一数据的请求;
所述第二加密机接收所述文件存储设备返回的所述第一加密机的第一数据;
所述第二加密机对所述第一加密机的第一数据执行导入操作。
可选的,所述装置还包括:
第二数据备份命令接收单元,用于所述第二加密机接收所述管控机发送的用于指示所述第二加密机进行数据备份的第二数据备份命令;
数据备份导出单元,用于所述第二加密机根据所述第二数据备份命令,导出第二数据;
数据备份返回单元,用于所述第二加密机将导出的第二数据返回给所述管控机。
需要说明的是,对于本申请第七实施例提供的数据导入装置的详细描述可以参考对本申请第三实施例的相关描述,这里不再赘述。
与上述提供的一种业务系统的请求的迁移方法相对应的,本申请第八实施例还提供了一种业务系统的请求的迁移装置。
如图10所示,业务系统的请求的迁移装置包括:迁移命令接收单元1001、请求迁移单元1002。
迁移命令接收单元1001,用于SLB接收用于管理加密机升级的管控机发送的第一网络迁移命令,所述第一网络迁移命令用于指示将业务系统的请求从第一加密机迁移到第二加密机;所述第一加密机为待升级的加密机;
请求迁移单元1002,用于所述SLB根据所述第一网络迁移命令,将业务系统的请求从第一加密机迁移到第二加密机。
可选的,所述装置还包括:
第二网络迁移命令接收单元,用于所述SLB接收所述管控机发送的第二网络迁移命令,所述第二网络迁移命令用于指示将业务系统的请求从第二加密机迁移到第一加密机;
迁移单元,用于根据所述第二网络迁移命令,将业务系统的请求从第二加密机迁移到第一加密机。
需要说明的是,对于本申请第八实施例提供的业务系统的请求的迁移装置的详细描述可以参考对本申请第四实施例的相关描述,这里不再赘述。
与上述提供的一种升级加密机的方法相对应的,本申请第九实施例还提供了一种电子设备。
如图11所示,电子设备包括:
处理器1101;以及
存储器1102,用于存储升级加密机的方法的程序,该设备通电并通过所述处理器运行该升级加密机的方法的程序后,执行下述步骤:
用于管理加密机升级的管控机确定待升级的第一加密机;
所述管控机将所述第一加密机的数据转存至所述第二加密机;
所述管控机将用于指示所述第一加密机进行升级的升级命令发送给所述第一加密机。
可选的,所述电子设备还执行下述步骤:
所述管控机接收所述第一加密机返回的升级操作的结果。
可选的,所述管控机将所述第一加密机的数据转存至所述第二加密机,包括:
所述管控机向所述第一加密机发送用于指示所述第一加密机进行数据备份的第一数据备份命令;
所述管控机接收所述第一加密机返回的第一数据;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据。
所述管控机向第二加密机发送用于指示所述第二加密机导入所述第一数据的第一数据导入命令;
所述管控机接收所述第二加密机返回的针对所述第一数据的导入结果。
可选的,所述电子设备还执行下述步骤:
所述管控机将所述第一加密机返回的第一数据存储到文件存储设备中。
可选的,所述电子设备还执行下述步骤:
所述管控机向所述第二加密机发送用于指示所述第二加密机进行数据备份的第二数据备份命令;
所述管控机接收所述第二加密机返回的第二数据;所述第二数据为对所述第二加密机的数据进行备份得到的备份的数据。
可选的,所述电子设备还执行下述步骤:
所述管控机将所述第二加密机返回的第二数据存储到所述文件存储设备中。
可选的,所述电子设备还执行下述步骤:
所述管控机向第一加密机发送用于指示所述第一加密机导入所述第二加密机的返回的第二数据的第二数据导入命令;
所述管控机接收所述第一加密机返回的第二数据导入结果。
可选的,所述电子设备还执行下述步骤还包括:
所述管控机向SLB发送用于指示所述SLB迁移业务系统请求的迁移命令。
可选的,所述电子设备还执行下述步骤:
所述管控机接收SLB返回的业务系统请求的迁移结果。
可选的,所述管控机向SLB发送用于指示所述SLB迁移业务系统请求的迁移命令,包括:
所述管控机向SLB发送用于指示所述SLB将业务系统的请求从所述第一加密机迁移到所述第二加密机的命令;或者
所述管控机向SLB发送用于指示所述SLB将业务系统的请求从所述第二加密机迁移到所述第一加密机的命令。
可选的,所述电子设备还执行下述步骤:
所述管控机将用于升级所述第一加密机的升级软件包存储到文件存储设备中;
所述管控机将用于指示所述第一加密机进行升级的升级命令发送给所述第一加密机,包括:所述管控机将用于指示所述第一加密机到所述文件存储设备中获取所述升级软件包、利用所述升级软件包进行升级的升级命令发送给所述第一加密机。
需要说明的是,对于本申请第九实施例提供的电子设备的详细描述可以参考对本申请第一实施例的相关描述,这里不再赘述。
与上述提供的另一种升级加密机的方法相对应的,本申请第十实施例还提供了一种电子设备。
如图12所示,电子设备包括:
处理器1201;以及
存储器1202,用于存储升级加密机的方法的程序,该设备通电并通过所述处理器运行该升级加密机的方法的程序后,执行下述步骤:
第一加密机接收用于管理加密机升级的管控机发送的用于指示所述第一加密机进行数据备份的第一数据备份命令;所述第一加密机为待升级的加密机;
所述第一加密机将导出的第一数据返回给所述管控机;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据;
所述第一加密机接收所述管控机发送的用于指示所述第一加密机进行升级的升级命令;
所述第一加密机根据所述升级命令,执行升级操作。
可选的,所述电子设备还执行下述步骤:
所述第一加密机将升级操作的结果返回到所述管控机。
可选的,所述执行升级操作,包括:
所述第一加密机向存储升级软件包的文件存储设备发送获取升级软件包的请求,所述升级软件包为用于升级加密机的软件包;
所述第一加密机接收所述文件存储设备返回的升级软件包;
所述第一加密机根据所述升级软件包,执行升级操作。
可选的,所述电子设备还执行下述步骤:
所述第一加密机接收所述管控机发送的第二数据导入命令;所述第二数据导入命令为用于指示所述第一加密机导入所述第二加密机的数据的导入命令;
所述第一加密机获取所述第二加密机的第二数据;所述第二数据为对所述第二加密机的数据进行备份得到的备份的数据;
所述第一加密机对所述第二加密机的第二数据执行导入操作。
可选的,所述第一加密机获取第二加密机的第二数据,包括:
所述第一加密机从存储第二加密机的第二数据的文件存储设备中获取第二加密机的第二数据。
需要说明的是,对于本申请第十实施例提供的电子设备的详细描述可以参考对本申请第二实施例的相关描述,这里不再赘述。
与上述提供的一种数据导入方法相对应的,本申请第十一实施例还提供了一种电子设备。
如图13所示,电子设备包括:
处理器1301;以及
存储器1302,用于存储升级数据导入方法的程序,该设备通电并通过所述处理器运行该数据导入方法的程序后,执行下述步骤:
第二加密机接收用于管理加密机升级的管控机发送的用于指示所述第二加密机导入所述第一加密机的数据的第一数据导入命令;
所述第二加密机执行对第一加密机的第一数据的导入操作;所述第一加密机为待升级的加密机;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据。
可选的,所述第二加密机执行对第一加密机的第一数据的导入操作,包括:
所述第二加密机向存储所述第一加密机的第一数据的文件存储设备发送获取所述第一加密机的第一数据的请求;
所述第二加密机接收所述文件存储设备返回的所述第一加密机的第一数据;
所述第二加密机对所述第一加密机的第一数据执行导入操作。
可选的,所述电子设备还执行下述步骤:
所述第二加密机接收所述管控机发送的用于指示所述第二加密机进行数据备份的第二数据备份命令;
所述第二加密机根据所述第二数据备份命令,导出第二数据;所述第二数据为对所述第二加密机的数据进行备份得到的备份的数据;
所述第二加密机将导出的第二数据返回给所述管控机。
需要说明的是,对于本申请第十一实施例提供的电子设备的详细描述可以参考对本申请第三实施例的相关描述,这里不再赘述。
与上述提供的一种业务系统的请求的迁移方法相对应的,本申请第十二实施例还提供了一种电子设备。
如图14所示,电子设备包括:
处理器1401;以及
存储器1402,用于存储业务系统的请求的迁移方法的程序,该设备通电并通过所述处理器运行该业务系统的请求的迁移方法的程序后,执行下述步骤:
SLB接收用于管理加密机升级的管控机发送的第一网络迁移命令,所述第一网络迁移命令用于指示将业务系统的请求从第一加密机迁移到第二加密机;所述第一加密机为待升级的加密机;
所述SLB根据所述第一网络迁移命令,将业务系统的请求从第一加密机迁移到第二加密机。
可选的,所述电子设备还执行下述步骤:
所述SLB接收所述管控机发送的第二网络迁移命令,所述第二网络迁移命令用于指示将业务系统的请求从第二加密机迁移到第一加密机;
根据所述第二网络迁移命令,将业务系统的请求从第二加密机迁移到第一加密机。
需要说明的是,对于本申请第十二实施例提供的电子设备的详细描述可以参考对本申请第四实施例的相关描述,这里不再赘述。
本申请第十三实施例还提供了一种存储设备,
存储有升级加密机的方法的程序,该程序被处理器运行,执行下述步骤:
用于管理加密机升级的管控机确定待升级的第一加密机;
所述管控机将所述第一加密机的数据转存至所述第二加密机;
所述管控机将用于指示所述第一加密机进行升级的升级命令发送给所述第一加密机。
需要说明的是,对于本申请第十三实施例提供的存储设备的详细描述可以参考对本申请第一实施例的相关描述,这里不再赘述。
本申请第十四实施例还提供了一种存储设备,
存储有升级加密机的方法的程序,该程序被处理器运行,执行下述步骤:
第一加密机接收用于管理加密机升级的管控机发送的用于指示所述第一加密机进行数据备份的第一数据备份命令;所述第一加密机为待升级的加密机;
所述第一加密机将导出的第一数据返回给所述管控机;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据;
所述第一加密机接收所述管控机发送的用于指示所述第一加密机进行升级的升级命令;
所述第一加密机根据所述升级命令,执行升级操作。
需要说明的是,对于本申请第十四实施例提供的存储设备的详细描述可以参考对本申请第二实施例的相关描述,这里不再赘述。
本申请第十五实施例还提供了一种存储设备,
存储有升级数据导入方法的程序,该程序被处理器运行,执行下述步骤:
第二加密机接收用于管理加密机升级的管控机发送的用于指示所述第二加密机导入所述第一加密机的数据的第一数据导入命令;
所述第二加密机执行对第一加密机的第一数据的导入操作;所述第一加密机为待升级的加密机;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据。
需要说明的是,对于本申请第十五实施例提供的存储设备的详细描述可以参考对本申请第三实施例的相关描述,这里不再赘述。
本申请第十六实施例还提供了一种存储设备,
存储有储业务系统的请求的迁移方法的程序,该程序被处理器运行,执行下述步骤:
SLB接收用于管理加密机升级的管控机发送的第一网络迁移命令,所述第一网络迁移命令用于指示将业务系统的请求从第一加密机迁移到第二加密机;所述第一加密机为待升级的加密机;
所述SLB根据所述第一网络迁移命令,将业务系统的请求从第一加密机迁移到第二加密机。
需要说明的是,对于本申请第十六实施例提供的存储设备的详细描述可以参考对本申请第四实施例的相关描述,这里不再赘述。
本发明虽然以较佳实施例公开如上,但其并不是用来限定本发明,任何本领域技术人员在不脱离本发明的精神和范围内,都可以做出可能的变动和修改,因此本发明的保护范围应当以本发明权利要求所界定的范围为准。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
Claims (33)
1.一种升级加密机的方法,其特征在于,包括:
用于管理加密机升级的管控机确定待升级的第一加密机;
所述管控机将所述第一加密机的数据转存至所述第二加密机;
所述管控机将用于指示所述第一加密机进行升级的升级命令发送给所述第一加密机。
2.根据权利要求1所述的方法,其特征在于,还包括:
所述管控机接收所述第一加密机返回的升级操作的结果。
3.根据权利要求1所述的方法,其特征在于,所述管控机将所述第一加密机的数据转存至所述第二加密机,包括:
所述管控机向所述第一加密机发送用于指示所述第一加密机进行数据备份的第一数据备份命令;
所述管控机接收所述第一加密机返回的第一数据;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据。
所述管控机向第二加密机发送用于指示所述第二加密机导入所述第一数据的第一数据导入命令;
所述管控机接收所述第二加密机返回的针对所述第一数据的导入结果。
4.根据权利要求3所述的方法,其特征在于,还包括:
所述管控机将所述第一加密机返回的第一数据存储到文件存储设备中。
5.根据权利要求3所述的方法,其特征在于,还包括:
所述管控机向所述第二加密机发送用于指示所述第二加密机进行数据备份的第二数据备份命令;
所述管控机接收所述第二加密机返回的的第二数据;所述第二数据为对所述第二加密机的数据进行备份得到的备份的数据。
6.根据权利要求5所述的方法,其特征在于,还包括:
所述管控机将所述第二加密机返回的第二数据存储到所述文件存储设备中。
7.根据权利要求5所述的方法,其特征在于,还包括:
所述管控机向第一加密机发送用于指示所述第一加密机导入所述第二加密机返回的第二数据的第二数据导入命令;
所述管控机接收所述第一加密机返回的第二数据导入结果。
8.根据权利要求3所述的方法,其特征在于,还包括:
所述管控机向SLB发送用于指示所述SLB迁移业务系统请求的迁移命令。
9.根据权利要求8所述的方法,其特征在于,还包括:
所述管控机接收SLB返回的业务系统请求的迁移结果。
10.根据权利要求8所述的方法,其特征在于,所述管控机向SLB发送用于指示所述SLB迁移业务系统请求的迁移命令,包括:
所述管控机向SLB发送用于指示所述SLB将业务系统的请求从所述第一加密机迁移到所述第二加密机的命令;或者
所述管控机向SLB发送用于指示所述SLB将业务系统的请求从所述第二加密机迁移到所述第一加密机的命令。
11.根据权利要求1所述的方法,其特征在于,还包括:
所述管控机将用于升级所述第一加密机的升级软件包存储到文件存储设备中;
所述管控机将用于指示所述第一加密机进行升级的升级命令发送给所述第一加密机,包括:所述管控机将用于指示所述第一加密机到所述文件存储设备中获取所述升级软件包、利用所述升级软件包进行升级的升级命令发送给所述第一加密机。
12.一种升级加密机的方法,其特征在于,包括:
第一加密机接收用于管理加密机升级的管控机发送的用于指示所述第一加密机进行数据备份的第一数据备份命令;所述第一加密机为待升级的加密机;
所述第一加密机将导出的第一数据返回给所述管控机;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据;
所述第一加密机接收所述管控机发送的用于指示所述第一加密机进行升级的升级命令;
所述第一加密机根据所述升级命令,执行升级操作。
13.根据权利要求12所述的方法,其特征在于,还包括:
所述第一加密机将升级操作的结果返回到所述管控机。
14.根据权利要求13所述的方法,其特征在于,所述执行升级操作,包括:
所述第一加密机向存储升级软件包的文件存储设备发送获取升级软件包的请求,所述升级软件包为用于升级加密机的软件包;
所述第一加密机接收所述文件存储设备返回的升级软件包;
所述第一加密机根据所述升级软件包,执行升级操作。
15.根据权利要求12所述的方法,其特征在于,还包括:
所述第一加密机接收所述管控机发送的第二数据导入命令;所述第二数据导入命令为用于指示所述第一加密机导入所述第二加密机的数据的导入命令;
所述第一加密机获取所述第二加密机的第二数据;所述第二数据为对所述第二加密机的数据进行备份得到的备份的数据;
所述第一加密机对所述第二加密机的第二数据执行导入操作。
16.根据权利要求15所述的方法,其特征在于,所述第一加密机获取第二加密机的第二数据,包括:
所述第一加密机从存储第二加密机第二数据的文件存储设备中获取第二加密机的第二数据。
17.一种数据导入方法,其特征在于,包括:
第二加密机接收用于管理加密机升级的管控机发送的用于指示所述第二加密机导入所述第一加密机的数据的第一数据导入命令;
所述第二加密机执行对第一加密机的第一数据的导入操作;所述第一加密机为待升级的加密机;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据。
18.根据权利要求17所述的方法,其特征在于,所述第二加密机执行对第一加密机的第一数据的导入操作,包括:
所述第二加密机向存储所述第一加密机的第一数据的文件存储设备发送获取所述第一加密机的第一数据的请求;
所述第二加密机接收所述文件存储设备返回的所述第一加密机的第一数据;
所述第二加密机对所述第一加密机的第一数据执行导入操作。
19.根据权利要求17所述的方法,其特征在于,还包括:
所述第二加密机接收所述管控机发送的用于指示所述第二加密机进行数据备份的第二数据备份命令;
所述第二加密机根据所述第二数据备份命令,导出第二数据;所述第二数据为对所述第二加密机的数据进行备份得到的备份的数据;
所述第二加密机将导出的第二数据返回给所述管控机。
20.一种业务系统的请求的迁移方法,其特征在于,包括:
SLB接收用于管理加密机升级的管控机发送的第一网络迁移命令,所述第一网络迁移命令用于指示将业务系统的请求从第一加密机迁移到第二加密机;所述第一加密机为待升级的加密机;
所述SLB根据所述第一网络迁移命令,将业务系统的请求从第一加密机迁移到第二加密机。
21.根据权利要求20所述的方法,其特征在于,还包括:
所述SLB接收所述管控机发送的第二网络迁移命令,所述第二网络迁移命令用于指示将业务系统的请求从第二加密机迁移到第一加密机;
根据所述第二网络迁移命令,将业务系统的请求从第二加密机迁移到第一加密机。
22.一种升级加密机的装置,其特征在于,包括:
第一加密机确定单元,用于管理加密机升级的管控机确定待升级的第一加密机;
数据转存单元,用于所述管控机将所述第一加密机的数据转存至所述第二加密机;
升级命令发送单元,用于所述管控机将用于指示所述第一加密机进行升级的升级命令发送给所述第一加密机。
23.一种升级加密机的装置,其特征在于,包括:
数据备份命令接收单元,用于第一加密机接收用于管理加密机升级的管控机发送的用于指示所述第一加密机进行数据备份的第一数据备份命令;所述第一加密机为待升级的加密机;
数据返回单元,所述第一加密机将导出的第一数据返回给所述管控机;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据;
升级命令接收单元,用于第一加密机接收所述管控机发送的用于指示所述第一加密机进行升级的升级命令;
升级操作执行单元,用于所述第一加密机根据所述升级命令,执行升级操作。
24.一种数据导入装置,其特征在于,包括:
导入命令接收单元,用于第二加密机接收用于管理加密机升级的管控机发送的用于指示所述第二加密机导入所述第一加密机的数据的第一数据导入命令;
导入操作执行单元,用于所述第二加密机执行对第一加密机的第一数据的导入操作;所述第一加密机为待升级的加密机;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据。
25.一种业务系统的请求的迁移装置,其特征在于,包括:
迁移命令接收单元,用于SLB接收用于管理加密机升级的管控机发送的第一网络迁移命令,所述第一网络迁移命令用于指示将业务系统的请求从第一加密机迁移到第二加密机;所述第一加密机为待升级的加密机;
请求迁移单元,用于所述SLB根据所述第一网络迁移命令,将业务系统的请求从第一加密机迁移到第二加密机。
26.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储升级加密机的方法的程序,该设备通电并通过所述处理器运行该升级加密机的方法的程序后,执行下述步骤:
用于管理加密机升级的管控机确定待升级的第一加密机;
所述管控机将所述第一加密机的数据转存至所述第二加密机;
所述管控机将用于指示所述第一加密机进行升级的升级命令发送给所述第一加密机。
27.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储升级加密机的方法的程序,该设备通电并通过所述处理器运行该升级加密机的方法的程序后,执行下述步骤:
第一加密机接收用于管理加密机升级的管控机发送的用于指示所述第一加密机进行数据备份的第一数据备份命令;所述第一加密机为待升级的加密机;
所述第一加密机将导出的第一数据返回给所述管控机;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据;
所述第一加密机接收所述管控机发送的用于指示所述第一加密机进行升级的升级命令;
所述第一加密机根据所述升级命令,执行升级操作。
28.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储升级数据导入方法的程序,该设备通电并通过所述处理器运行该数据导入方法的程序后,执行下述步骤:
第二加密机接收用于管理加密机升级的管控机发送的用于指示所述第二加密机导入所述第一加密机的数据的第一数据导入命令;
所述第二加密机执行对第一加密机的第一数据的导入操作;所述第一加密机为待升级的加密机;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据。
29.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储业务系统的请求的迁移方法的程序,该设备通电并通过所述处理器运行该业务系统的请求的迁移方法的程序后,执行下述步骤:
SLB接收用于管理加密机升级的管控机发送的第一网络迁移命令,所述第一网络迁移命令用于指示将业务系统的请求从第一加密机迁移到第二加密机;所述第一加密机为待升级的加密机;
所述SLB根据所述第一网络迁移命令,将业务系统的请求从第一加密机迁移到第二加密机。
30.一种存储设备,其特征在于,
存储有升级加密机的方法的程序,该程序被处理器运行,执行下述步骤:
用于管理加密机升级的管控机确定待升级的第一加密机;
所述管控机将所述第一加密机的数据转存至所述第二加密机;
所述管控机将用于指示所述第一加密机进行升级的升级命令发送给所述第一加密机。
31.一种存储设备,其特征在于,
存储有升级加密机的方法的程序,该程序被处理器运行,执行下述步骤:
第一加密机接收用于管理加密机升级的管控机发送的用于指示所述第一加密机进行数据备份的第一数据备份命令;所述第一加密机为待升级的加密机;
所述第一加密机将导出的第一数据返回给所述管控机;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据;
所述第一加密机接收所述管控机发送的用于指示所述第一加密机进行升级的升级命令;
所述第一加密机根据所述升级命令,执行升级操作。
32.一种存储设备,其特征在于,
第二加密机接收用于管理加密机升级的管控机发送的用于指示所述第二加密机导入所述第一加密机的数据的第一数据导入命令;
所述第二加密机执行对第一加密机的第一数据的导入操作;所述第一加密机为待升级的加密机;所述第一数据为对所述第一加密机的数据进行备份得到的备份的数据。
33.一种存储设备,其特征在于,
存储有储业务系统的请求的迁移方法的程序,该程序被处理器运行,执行下述步骤:
SLB接收用于管理加密机升级的管控机发送的第一网络迁移命令,所述第一网络迁移命令用于指示将业务系统的请求从第一加密机迁移到第二加密机;所述第一加密机为待升级的加密机;
所述SLB根据所述第一网络迁移命令,将业务系统的请求从第一加密机迁移到第二加密机。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810729817.0A CN110688132A (zh) | 2018-07-05 | 2018-07-05 | 升级加密机、数据导入和请求迁移方法、装置及设备 |
TW108119923A TW202028964A (zh) | 2018-07-05 | 2019-06-10 | 升級安全模組、資料導入和請求遷移方法、裝置及設備 |
US16/503,295 US10990382B2 (en) | 2018-07-05 | 2019-07-03 | Encryption machine upgrade, data import and request migration method, apparatus and device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810729817.0A CN110688132A (zh) | 2018-07-05 | 2018-07-05 | 升级加密机、数据导入和请求迁移方法、装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110688132A true CN110688132A (zh) | 2020-01-14 |
Family
ID=69102052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810729817.0A Pending CN110688132A (zh) | 2018-07-05 | 2018-07-05 | 升级加密机、数据导入和请求迁移方法、装置及设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10990382B2 (zh) |
CN (1) | CN110688132A (zh) |
TW (1) | TW202028964A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101252546A (zh) * | 2008-04-15 | 2008-08-27 | 中国科学技术大学 | 媒体流在线服务迁移的方法和装置 |
CN103490932A (zh) * | 2013-09-26 | 2014-01-01 | 华为软件技术有限公司 | 设备升级的处理方法和装置 |
KR20150072150A (ko) * | 2013-12-19 | 2015-06-29 | 한전케이디엔주식회사 | 펌웨어 업그레이드 중요도 수준을 고려한 데이터 수집장치의 원격 펌웨어 업그레이드 수행방법 |
CN107231244A (zh) * | 2016-03-23 | 2017-10-03 | 阿里巴巴集团控股有限公司 | 初始化加密机的系统、方法和装置 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5910988A (en) * | 1997-08-27 | 1999-06-08 | Csp Holdings, Inc. | Remote image capture with centralized processing and storage |
US6606744B1 (en) * | 1999-11-22 | 2003-08-12 | Accenture, Llp | Providing collaborative installation management in a network-based supply chain environment |
US7185331B2 (en) * | 2002-08-27 | 2007-02-27 | Inrange Technologies Corporation | Method and apparatus for downloading executable code in a non-disruptive manner |
US8555273B1 (en) * | 2003-09-17 | 2013-10-08 | Palm. Inc. | Network for updating electronic devices |
US8612773B2 (en) * | 2007-05-03 | 2013-12-17 | International Business Machines Corporation | Method and system for software installation |
US8418168B2 (en) * | 2008-05-29 | 2013-04-09 | Research In Motion Limited | Method and system for performing a software upgrade on an electronic device connected to a computer |
US8428649B2 (en) * | 2008-08-20 | 2013-04-23 | Sandisk Technologies Inc. | Memory device upgrade |
US8744071B2 (en) * | 2009-04-20 | 2014-06-03 | Cleversafe, Inc. | Dispersed data storage system data encryption and encoding |
US8887144B1 (en) * | 2009-09-04 | 2014-11-11 | Amazon Technologies, Inc. | Firmware updates during limited time period |
US8505003B2 (en) * | 2010-04-28 | 2013-08-06 | Novell, Inc. | System and method for upgrading kernels in cloud computing environments |
US8984269B2 (en) | 2011-02-28 | 2015-03-17 | Red Hat, Inc. | Migrating data among cloud-based storage networks via a data distribution service |
US9225791B2 (en) | 2011-02-28 | 2015-12-29 | Red Hat, Inc. | Staged data migration between data sources and cloud-based storage network |
US9052939B2 (en) * | 2011-05-27 | 2015-06-09 | Red Hat, Inc. | Data compliance management associated with cloud migration events |
US9344484B2 (en) | 2011-05-27 | 2016-05-17 | Red Hat, Inc. | Determining consistencies in staged replication data to improve data migration efficiency in cloud based networks |
US8935691B2 (en) * | 2011-09-19 | 2015-01-13 | Mourad Ben Ayed | Program store for updating electronic devices |
US9424432B2 (en) | 2012-09-20 | 2016-08-23 | Nasdaq, Inc. | Systems and methods for secure and persistent retention of sensitive information |
US9021452B2 (en) * | 2012-12-27 | 2015-04-28 | Commvault Systems, Inc. | Automatic identification of storage requirements, such as for use in selling data storage management solutions |
CN105408944A (zh) | 2013-07-22 | 2016-03-16 | 因特立维森技术公司 | 用于可扩展视频云服务的系统和方法 |
US9792112B2 (en) * | 2013-08-28 | 2017-10-17 | Via Technologies, Inc. | Propagation of microcode patches to multiple cores in multicore microprocessor |
US10409625B1 (en) * | 2013-09-17 | 2019-09-10 | Amazon Technologies, Inc. | Version management for hosted computing workspaces |
US9609058B2 (en) | 2014-10-13 | 2017-03-28 | Commvault Systems, Inc. | Storage management operations based on executable files served on demand to storage management components |
WO2016081942A2 (en) * | 2014-11-21 | 2016-05-26 | Security First Corp. | Gateway for cloud-based secure storage |
US10325107B2 (en) * | 2015-09-23 | 2019-06-18 | Salesforce.Com, Inc. | Systems and methods for securing data using encryption |
US10146675B1 (en) * | 2016-12-29 | 2018-12-04 | EMC IP Holding Company LLC | Automated code upgrade testing utilizing a copy data manager |
US10432752B2 (en) | 2017-04-12 | 2019-10-01 | International Business Machines Corporation | Method and system for mobile applications update in the cloud |
CN108809906B (zh) | 2017-05-03 | 2020-07-07 | 腾讯科技(深圳)有限公司 | 数据处理方法、系统及装置 |
US10747585B2 (en) | 2017-05-26 | 2020-08-18 | Vmware Inc. | Methods and apparatus to perform data migration in a distributed environment |
CN107330337B (zh) | 2017-07-19 | 2022-05-24 | 腾讯科技(深圳)有限公司 | 混合云的数据存储方法、装置、相关设备及云系统 |
CN107995499B (zh) | 2017-12-04 | 2021-07-23 | 腾讯科技(深圳)有限公司 | 媒体数据的处理方法、装置及相关设备 |
CN108881276A (zh) | 2018-07-10 | 2018-11-23 | 北京贞宇科技有限公司 | 数据加密传输方法 |
-
2018
- 2018-07-05 CN CN201810729817.0A patent/CN110688132A/zh active Pending
-
2019
- 2019-06-10 TW TW108119923A patent/TW202028964A/zh unknown
- 2019-07-03 US US16/503,295 patent/US10990382B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101252546A (zh) * | 2008-04-15 | 2008-08-27 | 中国科学技术大学 | 媒体流在线服务迁移的方法和装置 |
CN103490932A (zh) * | 2013-09-26 | 2014-01-01 | 华为软件技术有限公司 | 设备升级的处理方法和装置 |
KR20150072150A (ko) * | 2013-12-19 | 2015-06-29 | 한전케이디엔주식회사 | 펌웨어 업그레이드 중요도 수준을 고려한 데이터 수집장치의 원격 펌웨어 업그레이드 수행방법 |
CN107231244A (zh) * | 2016-03-23 | 2017-10-03 | 阿里巴巴集团控股有限公司 | 初始化加密机的系统、方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
TW202028964A (zh) | 2020-08-01 |
US20200012491A1 (en) | 2020-01-09 |
US10990382B2 (en) | 2021-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3580688B1 (en) | Abstracted cryptographic material management across multiple service providers | |
US9146755B2 (en) | System and method for transporting platform independent power configuration parameters | |
US9536063B2 (en) | Methods and apparatus for protecting software from unauthorized copying | |
US20150081644A1 (en) | Method and system for backing up and restoring a virtual file system | |
EP3777014B1 (en) | Encryption by default in an elastic computing system | |
US20100153749A1 (en) | Device-access control program, device-access control process, and information processing apparatus for controlling access to device | |
US20130173900A1 (en) | Key transmission method and device of a virtual machine under full disk encryption during pre-boot | |
CN108469986A (zh) | 一种数据迁移方法及装置 | |
EP3311272B1 (en) | A method of live migration | |
WO2016078422A1 (zh) | 一种虚拟机配置信息的存储方法及装置 | |
CN105530293A (zh) | 应用发布方法和装置 | |
CN112328366B (zh) | 一种高效的云平台主机保护方法及系统 | |
CN113342473B (zh) | 数据处理方法、安全虚拟机的迁移方法及相关装置、架构 | |
CN103984621B (zh) | 日志分离方法和系统 | |
CN114491607A (zh) | 云平台数据处理方法、装置、计算机设备及存储介质 | |
US20140281125A1 (en) | Systems and methods for in-place reorganization of device storage | |
CN108040122B (zh) | 文件传输方法及装置 | |
CN110688132A (zh) | 升级加密机、数据导入和请求迁移方法、装置及设备 | |
CN111158857A (zh) | 数据加密方法、装置、设备及存储介质 | |
KR101925404B1 (ko) | 인메모리 기반 이중화 지원 가상화 서비스 제공 시스템 | |
KR101848356B1 (ko) | 인메모리 기반 가상화 서비스 제공 시스템 | |
CN113485790B (zh) | 一种虚拟机的重启方法、迁移方法和相关设备 | |
CN113411287B (zh) | 密钥管理系统、方法、装置及设备 | |
US11947501B2 (en) | Two-hierarchy file system | |
KR102411144B1 (ko) | 부팅 중 통신 모듈 적용을 통한 원격 터미널 접속을 위한 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40021391 Country of ref document: HK |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200114 |