CN111884837A - 虚拟加密机的迁移方法、装置及计算机存储介质 - Google Patents

虚拟加密机的迁移方法、装置及计算机存储介质 Download PDF

Info

Publication number
CN111884837A
CN111884837A CN202010672179.0A CN202010672179A CN111884837A CN 111884837 A CN111884837 A CN 111884837A CN 202010672179 A CN202010672179 A CN 202010672179A CN 111884837 A CN111884837 A CN 111884837A
Authority
CN
China
Prior art keywords
encryption machine
virtual
machine
virtual encryption
physical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010672179.0A
Other languages
English (en)
Other versions
CN111884837B (zh
Inventor
陈阳欣
董志强
李滨
姬生利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202010672179.0A priority Critical patent/CN111884837B/zh
Publication of CN111884837A publication Critical patent/CN111884837A/zh
Application granted granted Critical
Publication of CN111884837B publication Critical patent/CN111884837B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0663Performing the actions predefined by failover planning, e.g. switching to standby network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例公开了一种虚拟加密机的迁移方法、装置及计算机存储介质,应用于云安全领域的云加密机系统中,以实现对虚拟加密机进行迁移。其中方法可包括:接收对云加密机系统中发生故障的第一虚拟加密机进行迁移的迁移指令;基于第一网络参数确定第一虚拟加密机对应的第一物理加密机;向第一物理加密机发送导出指令并获取第一物理加密机返回的第一地址标识;根据第一地址标识获取镜像数据;获取未发生故障的第二虚拟加密机的第二网络参数,并根据第二网络参数将镜像数据导入到第二虚拟加密机中。采用本发明实施例,实现了基于网络参数对发生故障的虚拟加密机进行迁移,提高了故障的处理速度。

Description

虚拟加密机的迁移方法、装置及计算机存储介质
技术领域
本申请涉及云安全领域,尤其涉及一种虚拟加密机的迁移方法、装置及计算机存储介质。
背景技术
加密机是通过国家商用密码主管部门鉴定并批准使用的国内自主开发的主机加密设备,加密机也称为物理加密机。物理加密机主要用于对数据进行加密,比如在电子政务应用中,加密机可以提供数据加解密、数字签名验证等功能。物理加密机在使用时,为了保证用户数据的安全性,每个企业对应一个物理加密机,如此导致加密机资源利用率较低。
随着云技术和虚拟化技术的发展,虚拟加密机应运而生。所述虚拟加密机是采用虚拟化技术对物理加密机进行虚拟化处理得到的,每台物理加密机可运行多个虚拟加密机,每个虚拟加密机可对应用独立提供密码服务,并且对各个虚拟加密机之间完全隔离。由此可见,物理加密机的虚拟化增加了加密机的利用率。
但是,在长期的使用过程中,虚拟加密机难免会出现故障。目前大多数解决加密机故障的方法都是针对物理加密机而言的,例如当物理加密机出现故障时,需要运维人员将发生故障的物理加密机中拷贝出密钥信息等数据,然后将该数据重新拷贝到一台新的物理加密机中。在云安全领域中,如何应对虚拟加密机的故障成为当今研究的热点问题。
发明内容
本发明实施例提供了一种虚拟加密机的迁移方法、装置及计算机存储介质,实现了基于网络处参数对发生故障的虚拟加密机进行迁移处理,提高了故障解决的效率。
一方面,本发明实施例提供了一种虚拟加密机的迁移方法,包括:
接收对云加密机系统中发生故障的第一虚拟加密机进行迁移的迁移指令,所述迁移指令包括所述第一虚拟加密机对应的第一网络参数;
基于所述第一网络参数确定所述第一虚拟加密机对应的第一物理加密机,所述第一虚拟加密机是对所述第一物理加密机进行虚拟化处理得到的;
向所述第一物理加密机发送导出指令,并获取所述第一物理加密机返回的第一地址标识,所述导出指令用于指示导出所述第一虚拟加密机中目标用户对应的镜像数据;
根据所述第一地址标识从所述第一虚拟加密机中获取所述镜像数据,所述目标用户为占用所述第一虚拟加密机的用户,所述镜像数据包括密钥信息,所述密钥信息用于对所述目标用户所提交的数据进行加密;
获取未发生故障的第二虚拟加密机的第二网络参数,并根据所述第二网络参数将所述镜像数据导入到所述第二虚拟加密机中,并控制所述第二虚拟加密机基于所述密钥信息处理所述目标用户所提交的数据。
一方面,本发明实施例还提供了一种虚拟加密机的迁移装置,包括:
接收单元,用于接收对云加密机系统中发生故障的第一虚拟加密机进行迁移的迁移指令,所述迁移指令包括所述第一虚拟加密机对应的第一网络参数;
处理单元,用于基于所述第一网络参数确定所述第一虚拟加密机对应的第一物理加密机,所述第一虚拟加密机是对所述第一物理加密机进行虚拟化处理得到的;
发送单元,用于向所述第一物理加密机发送导出指令,所述导出指令用于指示导出所述第一虚拟加密机中目标用户对应的镜像数据,所述目标用户为占用所述第一虚拟加密机的用户,所述镜像数据包括密钥信息,所述密钥信息用于对所述目标用户所提交的数据进行加密;
获取单元,用于获取所述第一物理加密机返回的第一地址标识;
所述获取单元,还用于基于所述第一地址标识从所述第一虚拟加密机中获取目标用户对应的镜像数据;
所述获取单元,还用于获取未发生故障的第二虚拟加密机的第二网络参数;
所述处理单元,还用于根据所述第二网络参数将所述镜像数据导入到所述第二虚拟加密机中,并控制所述第二虚拟加密机基于所述密钥信息处理所述目标用户所提交的数据。
一方面,本发明实施例提供了一种虚拟加密机的迁移设备,包括:
处理器,适于实现一条或多条指令;以及,
计算机存储介质,所述计算机存储介质存储有一条或多条指令,所述一条或多条指令适于由所述处理器加载并执行上述的待办事项的创建方法;或者,所述一条或多条指令适于由所述处理器加载并执行:
接收对云加密机系统中发生故障的第一虚拟加密机进行迁移的迁移指令,所述迁移指令包括所述第一虚拟加密机对应的第一网络参数;
基于所述第一网络参数确定所述第一虚拟加密机对应的第一物理加密机,所述第一虚拟加密机是对所述第一物理加密机进行虚拟化处理得到的;
向所述第一物理加密机发送导出指令,并获取所述第一物理加密机返回的第一地址标识,所述导出指令用于指示导出所述第一虚拟加密机中目标用户对应的镜像数据,所述目标用户为占用所述第一虚拟加密机的用户,所述镜像数据包括密钥信息,所述密钥信息用于对所述目标用户所提交的数据进行加密处理;
根据所述第一地址标识从所述第一虚拟加密机中获取所述镜像数据;
获取未发生故障的第二虚拟加密机的第二网络参数,并根据所述第二网络参数将所述镜像数据导入到所述第二虚拟加密机中,并控制所述第二虚拟加密机基于所述密钥信息处理所述目标用户所提交的数据。
一方面,本发明实施例提供了一种计算机存储介质,其特征在于,所述计算机存储介质中存储有计算机程序指令,所述计算机程序指令被处理器执行时,用于执行:
接收对云加密机系统中发生故障的第一虚拟加密机进行迁移的迁移指令,所述迁移指令包括所述第一虚拟加密机对应的第一网络参数;
基于所述第一网络参数确定所述第一虚拟加密机对应的第一物理加密机,所述第一虚拟加密机是对所述第一物理加密机进行虚拟化处理得到的;
向所述第一物理加密机发送导出指令,并获取所述第一物理加密机返回的第一地址标识,所述导出指令用于指示导出所述第一虚拟加密机中目标用户对应的镜像数据,所述目标用户为占用所述第一虚拟加密机的用户,所述镜像数据包括密钥信息,所述密钥信息用于对所述目标用户所提交的数据进行加密;
根据所述第一地址标识从所述第一虚拟加密机中获取所述镜像数据;
获取未发生故障的第二虚拟加密机的第二网络参数,并根据所述第二网络参数将所述镜像数据导入到所述第二虚拟加密机中,并控制所述第二虚拟加密机基于所述密钥信息处理所述目标用户所提交的数据。
一方面,本发明实施例提供了一种计算机程序产品或计算机程序,所述计算机程序产品或计算机程序包括计算机指令,所述计算机指令存储在计算机可读存储介质中,所述计算机程序指令被处理器加载并执行上述虚拟加密机的迁移方法。
本发明实施例中,当云服务系统中第一虚拟加密机发生故障时,运维人员可以通过运维终端提交对第一虚拟加密机进行迁移的迁移指令,服务器基于迁移指令中包括的第一虚拟加密机的第一网络参数以及获取到的第二虚拟加密机的第二网络参数对第一虚拟加密机进行迁移。具体地,将第一虚拟加密机中目标用户对应的镜像数据迁移到第二虚拟加密机中,以控制第二虚拟加密机基于镜像数据中的密钥信息对目标用户所提交的数据进行加密处理。在上述虚拟加密机的迁移过程中,基于网络参数完成了镜像数据从第一虚拟加密机到第二虚拟加密机的迁移,与现有技术中通过人为拷贝数据的迁移方法相比,更为简单高效的实现了对第一虚拟加密机的迁移,可保证用户的业务层受到较小的影响,同时也提高了故障的处理效率。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a是本发明实施例提供的一种云加密机系统的架构图;
图1b是本发明实施例提供的一种虚拟加密机的应用场景图;
图1c是本发明实施例提供的一种虚拟加密机的云端顶层通信拓扑示意图;
图1d是本发明实施例提供的一种运营端的架构图;
图2是本发明实施例提供的一种虚拟加密机的迁移方法的流程示意图;
图3a是本发明实施例提供的一种从第一虚拟加密机中导出目标用户对应的镜像数据的时序图;
图3b是本发明实施例提供的一种将镜像数据导入到第二虚拟加密机中的时序图;
图4是本发明实施例提供的另一种虚拟加密机的迁移方法的流程示意图;
图5a是本发明实施例提供的一种迁移后虚拟加密机云端底层通信拓扑变化的示意图;
图5b是本发明实施例提供的一种实施例提供的一种对第一虚拟加密机进行重置的示意图;
图6是本发明实施例提供的一种虚拟加密机的迁移流程图;
图7是本发明实施例提供的又一种虚拟加密机的迁移方法的流程示意图;
图8a是本发明实施例提供的一种显示迁移设置界面的示意图;
图8b是本发明实施例提供的一种显示迁移完成提示信息的示意图;
图8c是本发明实施例提供的一种在迁移时运维人员的操作流程图;
图9是本发明实施例提供的一种虚拟加密机的迁移装置的示意图;
图10是本发明实施例提供的另一种虚拟加密机的迁移装置的示意图;
图11是本发明实施例提供的一种服务器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
物理加密机是通过国家商用密码主管部门鉴定并批准使用的国内自主开发的主机加密设备。物理加密机在出现故障时,往往需要较长时间进行故障定位,即时完成了故障定位,在面对诸如内存故障、网卡故障等场景时,其需要替换硬件设备零部件,并需要加密机断点重启,备份数据恢复调试等过程,才能使得加密机继续提供服务。可见,对物理加密机进行故障处理是一个较为耗时的过程,一方面其故障定位较为复杂,并且由于不同厂商的不同机型所需要的部件不一致,导致业务侧在处理硬件故障时需要考虑硬件部件兼容性等问题;另一方面,使用物理加密机时,由于物理加密机自身的敏感性以及厂商处于安全保护考虑等因素,其密钥数据可能无法直接通过导入的方式从一台物理加密机直接导入到另一台物理加密机中,尤其当物理加密机故障时其密钥导出备份的难道更大,极易造成数据的不可恢复,或因为物理加密机故障导致业务长时间不可用。
综上所述,使用物理加密机可能导致加密机资源利用率低,并且在物理加密机出现故障时,对物理加密机进行故障处理的耗时较长。基于此,虚拟加密机的概念应运而生。
本发明实施例所述的虚拟加密机属于云加密机Cloud HSM服务系统中,所述云加密机Cloud HSM服务是指基于国密局认证的物理加密机(Hardware Security Module,HSM),利用虚拟化技术,提供弹性、高可用、高性能的数据加解密、密钥管理等云上数据安全服务。所述云加密机系统中可包括物理加密机和基于物理加密机得到的多个虚拟加密机。
基于云加密机系统,本发明实施例提供了一种虚拟加密机的迁移方案,实现了当云加密机系统中的第一虚拟加密机发生故障时,快速对第一虚拟加密机进行迁移,以实现将由第一虚拟加密机执行的业务切换为由第二虚拟加密机执行。在云技术领域中,所述迁移(也可以称为漂移),特指当云上资源出现故障不可用时,对资源进行迁移替换,使用可用的资源替代故障资源或将故障资源重新部署于可用环境下,以继续提供服务。本发明实施例中所述迁移可以指在虚拟机加密机故障时,通过对第一虚拟加密机进行私有网络(Virtual Private Cloud,VPC)路由切换等操作,使用未发生故障的第二虚拟加密机提供继续提供服务。
其中,私有网络是基于腾讯云构建的专属云上网络空间,为腾讯云上的资源提供网络服务,不同私有网络间完全逻辑隔离。作为用户在云上的专属网络空间,可以通过软件定义网络的方式管理用户的私有网路,实现了IP地址、子网、路由表、网络ACL以及流日志等功能的配置管理。私有网络还支持多种连接如弹性IP、NAT网关等,并提供多种计费方式和带宽包,有利于用于节约成本。私有网络可以通过VPN连接或专线接入联通腾讯云上用户本地的数据中心,灵活构建混合云。
在私有网络中采用的网络安全隔离手段为分布式防火墙(DistributedFirewall,DFW)。所述分布式防火墙是一种以安全组的形式,提供有状态的包过滤功能的虚拟防火墙,它用于设置单台或多台腾讯云资源的网络访问控制。同时分布式防火墙也是用户之间云资源进行完全隔离的有效手段。分布式防火墙以安全组作为一个逻辑上的单位,可以提供给用户将同一地域内具有相同网络安全隔离需求的云资源实例加到同一个安全组内。用户可以通过安全组策略对实例的出入流量进行安全过滤,其中,所述实例包括基础网络云服务器、弹性网络实例以及虚拟加密机等中的任意一种或多种。
基于上述描述,本发明实施例提供了一种云加密机系统。参见图1a,为本发明实施例提供的一种云加密机系统的架构图。图1a所示的云加密机系统可包括租户端,租户端的实现流程可如图1a中100所示,具体实现中:目标用户可以通过租户端快速购买部署加密机业务,比如租户端可以提供web交互界面以供目标用户通过web交互界面对云加密机系统中提供的虚拟加密机执行查看、购买以及属性设置等操作。
在一个实施例中,目标用户可以指具有在云加密机系统中购买加密服务的任意一个用户。所述web交互界面可以显示在目标用户的终端中,所述终端可以是是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等设备中的任意一种或多种。
由前述可知,云加密机系统中包括的虚拟加密机是采用虚拟化技术对物理加密机进行虚拟化处理得到的。云加密机系统中可包括至少一个物理加密机和多个虚拟加密机,多个虚拟加密机可以是基于同一个物理加密机进行虚拟化处理得到的,也可以是基于不同的物理加密机进行虚拟化处理得到的。在一个实施例中,虚拟加密机的类型可以分为三种:金融数据密码机EVSM、通用服务器密码机GVSM以及签名验证服务器密码机SVSM。
其中,金融数据密码机EVSM满足《GM/T-0045-2016金融数据密码机规范》要求,可用于金融支付领域,确保金融数据安全,并符合金融磁条卡、集成电路卡(IntegratedCircuit Card,IC)业务特点,主要实现个人识别码(Personal Identification Number,PIN)加密、PIN转机密、数据加解密、签名验证以及密钥管理等。
通用服务器密码机GVSM满足《GM/T-0030-2014服务器密码机技术规范》要求,提供国际和国内通用的密码服务接口,能独立或并行为多个应用实体提供密码服务和密钥管理服务。
所述签名验证服务器加密机SVSM满足《GM/T-0029-2014签名验证服务器加密机技术规范》要求,提供基于公钥基础设置(Public Key Infrastructure,PKI)体系和数据证书的数字签名、验证签名等运算功能,可以保证关键业务信息的真实性、完整性和不可否认性。
在一个实施例中,由图1a所示的云加密机系统可知,目标用户通过租户端选择购买任意一种类型的虚拟加密机,运营端检测到目标用户购买了虚拟加密机后通过业务流对目标用户提交的数据进行加密机处理。所述业务流的流程可如图1a中101所示,具体可包括:目标用户使用其对应的云服务器(Cloud Virtual Machine,CVM),通过私有网络VPC与相应类型的虚拟加密机进行通信。其中,云服务器CVM是腾讯云提供的可扩展的计算服务,其支持用户自定义资源比如CPU、内存、硬盘、网络以及安全等等。
可选的,所述目标用户的云服务器CVM通过私有网络VPC与虚拟加密机VSM进行通信,实质上是指云服务器CVM通过VPC与VSM的虚拟网际互联协议(Virtual InternetProtocol,VIP)地址进行通信。参见图1b,为本发明实施例提供的一种虚拟加密机的应用场景图。接入内网或者局域网的客户端通过互联网接入到私有网络VPC中。
在一个实施例中,当从一个网络进入到另外一个网络时,也即从内网访问外网(或者称为公网)时,为了保证网络访问的安全性,需要在内网主机配置所连接的路由器的网关,内网主机通过路由器网关的验证才能够访问外网。同样的,在本发明实施例中,客户端从互联网接入到私有网络VPC时,需要在客户端配置所连接的路由器的网关即VPC安全接入网关,客户端通过VPC安全接入网关的安全验证后,与云服务器CVM之间建立通信连接。
其中,云服务器在私有网络VPC中可包括内网IP和公网IP,假设CVM在VPC中的内网IP为192.168.0.1/24,在VPC中的公网IP为11.22.33.44。通过查找路由表,云服务器CVM下一跳需要与内网中的子网Subnet A连接,假设子网Subnet A的IP地址为192.168.0.0/24。
进一步的,路由表指示子网Subnet A的下一跳需要与公网中的子网Subnet B连接,假设子网Subnet B的IP地址为192.168.1.0/24。由前述可知,子网Subnet A在与公网中的子网Subnet B连接之前,需要先通过VPC网关的安全性验证。接着,通过查找路由表可知,子网Subnet B的下一跳为虚拟加密机,则建立子网Subnet B与虚拟加密机VSM之间的连接,假设虚拟加密机VSM在私有网络VPC中的VIP地址为192.168.1.1/24。
在一个实施例中,由图1b可知,用户的云服务器CVM通过私有网络VPC与虚拟机VSM的VIP进行通信,而在虚拟加密机内部,VIP则是通过更底层的云虚拟网络,与虚拟加密机VSM的固有资产网际互联协议(Resource Internet Protocol,RSIP)地址进行通信的,RSIP是VSM在虚拟机中使用的唯一IP地址。下面通过图1c具体介绍在虚拟加密机内部,VIP是如何与VSM的RSIP进行通信的。参考图1c,为本发明实施例提供的一种虚拟加密机VSM云端底层通信拓扑示意图。
在图1c中,虚拟加密机VSM的VIP与子网Subnet B连接以通过子网Subnet B接入云虚拟网络。在子网Subnet B接入云虚拟网络之前,需要通过VPC的网关逻辑单元,也就是需要通过VPC网关和底层物理网关的验证,验证通过后,VIP与云虚拟网络中的RSIP进行通信连接,假设RSIP为10.1.1.1/24。
在一个实施例中,图1a所示的云加密机系统还可以包括运营端,运维用户可以通过运营端实现对第一虚拟加密机的迁移,还可以通过运营端对虚拟加密机进行资源状态监控、资源数据备份以及资源迁移等操作。其中,资源状态可包括已占用状态、未使用状态以及已故障状态中的任意一种。
在一个实施例中,运营端的架构可参见图1d所示。图1d为本发明实施例提供的一种运营端的架构图,图1d所示的运营端可包括运营端控制台100和运营端后台服务101,运营端后台服务101通过云API对外暴露接口,运营端控制台可以通过云API与运营端后台服务101进行连接。
可选的,所述运营端控制台100可以显示在运维人员的运维终端中,运维人员在登录到云加密机系统后,云加密机系统在运维终端中显示控制台,控制台中可包括运维工具选项以及资产管理选项,运维人员可以通过选中不同的选项,触发云加密机系统的运营端后台服务101执行相应的操作。
例如,运维人员选中运维工具选项以触发显示迁移界面,所述迁移界面可显示多个虚拟加密机的属性信息;当多个虚拟加密机中第一虚拟加密机的属性信息被触发时,显示迁移设置界面;若迁移设置界面中的触发运营后台服务101执行迁移操作的触发选项被选中,则运营端后台服务101根据迁移设置界面中的相关设置执行上述虚拟加密机迁移方案,以实现将发生的故障的虚拟加密机快速迁移到正常工作的虚拟加密机,保证目标用户的业务在较短的时间内恢复正常。
在一个实施例中,图1d所示的运营端还可以包括运营端工具服务103。应当理解的,所述后台运行服务101可以统筹管理所有地区的虚拟加密机,运营端工具服务可以与某个地区相对应,主要用于管理该地区的虚拟加密机迁移等任务。简单来说,后台运行服务是全局部署的,运营端工具服务是地域部署的。
所述运营端工具服务103可以与运营端后台服务101相连接,后台运营服务101接收到运维人员的操作请求后,将该操作请求发送给相应地域的运营端工具服务103,由运营端工具服务执行相应的操作。
在一个实施例中,图1d所示的运营端还可以包括客户端监控服务104,客户端监控服务104主要用于定时监控云加密机系统中各个物理加密机的工作状态以及各个虚拟加密机的工作状态,并可以定时采集各个虚拟加密机中包括的密钥信息,将采集到的密钥信息上传到数据库(云存储)中进行存储。
在一个实施例中,所述运营端还可以包括Bill模块105和加密机管理模块106,该模块用于统计每个虚拟加密机在使用时产生的费用或者出具账单。所述加密机管理模块106包括VPC模块(也称虚拟网络)、DFW模块(安全组和防火墙)、HSM模块(物理加密机)以及DB模块(数据库)。其中,虚拟加密机VSM的VIP是通过VPC模块(也即虚拟网络)与虚拟加密机VSM的RSIP进行通信;由前述可知,DFW用于对不同用户的虚拟加密机之间进行隔离;所述HSM模块包括至少一个物理加密机,对每个物理加密机进行虚拟化处理得到多个虚拟加密机。
基于上述的云加密系统,本发明实施例提供了一种虚拟加密机的迁移方法。参见图2,为本发明实施例提供的一种虚拟加密机的迁移方法的流程示意图。图2所示的虚拟加密机的迁移方法可由云加密系统中的服务器执行,所述服务器可以指云加密机系统中的后台运营服务。图2所示的迁移方法可包括如下步骤:
步骤S201、接收对云加密机系统中发生故障的第一虚拟加密机进行迁移的迁移指令。
在一个实施例中,所述迁移指令可以是运维人员使用的运维终端发送的,所述第一虚拟加密机可以指目标用户正在占用的虚拟加密机,或者说所述第一虚拟加密机是目标用户登录到云加密机系统后购买的虚拟加密机。所述迁移指令用于指示服务器将第一虚拟加密机漂移到第二虚拟加密机,所述第二虚拟加密机是指多个虚拟加密机中未被任何用户占用的虚拟加密机。
可选的,云加密机系统中每个虚拟加密机对应一个工作状态,如果任意一个虚拟加密机已被任意一个用户,则该虚拟加密机的工作状态可以设置为已占用状态(或者已售出状态);如果任意一个虚拟加密机未被任何用户购买且未发生故障,则该虚拟加密机的工作状态可以设置为未占用状态(或者未售出状态);如果任意一个虚拟加密机发生故障,则该虚拟加密机的工作状态可以设置为故障状态。基于此,第一虚拟加密机是指工作状态为故障状态的虚拟加密机,第二虚拟加密机是指工作状态为未售出状态的虚拟加密机。
在一个实施例中,由前述可知,所述云服务系统包括至少一个物理加密机,所述第一虚拟加密机和所述第二虚拟加密机均是采用虚拟化技术对物理加密机进行虚拟化处理得到的。具体实现中,所述第一虚拟加密机是对所述至少一个物理加密机中的第一物理加密机进行虚拟化处理得到的,所述第二虚拟加密机是对所述至少一个物理加密机中的第二物理加密机进行虚拟化处理得到的。
作为一种可行的实施方式,由于第一虚拟加密机发生故障,考虑到基于所述第一物理加密机进行虚拟化处理得到的其他虚拟加密机可能会与所述第一虚拟加密机出现相同的故障,为了提高迁移成功率,所述第一物理加密机和所述第二物理加密机可以为两个不相同的物理加密机。
作为另一种可行的实施方式,考虑到基于同一个物理加密机虚拟化得到的虚拟加密机,在进行迁移时迁移速度更快,因此,为了提高迁移速度,可以设置第一物理加密机与第二物理加密机是相同的物理加密机。
在一个实施例中,所述迁移指令中可以包括所述第一虚拟加密机对应的第一网络参数。所述第一网络参数是所述第一虚拟加密机与目标用户进行通信的唯一地址,比如第一网络参数为第一虚拟加密机的RSIP地址。
步骤S202、基于第一网络参数确定第一虚拟加密机对应的第一物理加密机。
在一个实施例中,以第一虚拟加密机为例,简述虚拟加密机的工作原理:当目标用户购买了第一虚拟加密机后,第一虚拟加密机通过指定接口访问第一物理加密机,第一物理加密机通过其包括的加密卡生成密钥,第一虚拟加密机存储生成的密钥;当目标用户向云加密机系统提交数据后,第一虚拟加密机利用其存储的密钥对目标用户提交的数据进行加密处理,得到加密后的数据,并返回加密后的数据。
可选的,第一虚拟加密机中存储的密钥以及其他加密处理所需的信息密钥信息,密钥信息和其他第一虚拟加密机运行时产生的数据统称为镜像数据。由于目标用户已经购买了第一虚拟加密机,那么第一虚拟加密机中存储的密钥可以看成是目标用户对应的密钥。由此可见,为了能够正常对目标用户提交的数据进行加密处理,必不可少的要获取到目标用户对应的密钥。
因此,当第一虚拟加密机发生故障的时候,为了尽可能的降低虚拟加密机故障对目标用户业务的影响以及保证目标用户业务的安全性,需要将第一虚拟加密机中的镜像数据迁移到第二虚拟加密机中。
本发明实施例中可通过步骤S202-步骤S205实现将第一虚拟加密机中的数据迁移到第二虚拟加密机。在步骤S202中,基于第一网络参数获取确定第一虚拟加密机对应的第一物理加密机,可包括:基于所述第一网络参数获取所述第一虚拟加密机的第一设备标识,并根据设备标识与物理加密机之间的对应关系,获取所述第一设备标识对应的第一物理加密机。也即在云加密机系统中,可以建立每一个物理加密机和对该物理加密机进行虚拟化得到的多个虚拟加密机的设备标识之间的对应关系,如此一来,通过任意一个虚拟加密机的设备标识便可以确定该虚拟加密机是通过对哪个物理加密机进行虚拟化得到的。
在一个实施例中,在云加密机系统中,一个虚拟加密机的网络参数是唯一的,一个虚拟加密机对应的设备标识也是唯一标识该虚拟加密机的,可以预先设置任意一个虚拟加密机的网络参数和设备标识之间的对应关系,如此一来,当获取到任意一个虚拟加密机的网络参数和设备标识中的任意一个,都可以根据对应关系查找到另外一个。基于此,所述基于所述第一网络参数获取所述第一虚拟加密机的第一设备标识,可以是:根据网络参数与设备标识之间的对应关系,查找到与所述第一网络参数对应的第一设备标识。
步骤S203、向第一物理加密机发送导出指令,并获取第一物理加密机返回的第一地址标识。
步骤S204、根据第一地址标识从第一虚拟加密机中获取镜像数据。
在一个实施例中,所述导出指令中可携带第一设备标识,所述第一设备标识可以为序列号。第一物理加密机接收到导出指令后,根据第一设备标识定位到第一虚拟加密机,并获取第一虚拟加密机中用于存储目标用户对应的镜像数据的第一地址标识;进一步地,将第一地址标识返回给服务器。其中,第一地址标识可以包括统一资源定位符(UniformResource Locator,URL),服务器获取第一地址标识后,从第一地址标识所指示的地址中获取镜像数据。
在一个实施例中,步骤S202-步骤S204所述的服务器获取镜像数据的过程可通过图3a表示。参考图3a,为本发明实施例提供的一种从第一虚拟加密机中导出镜像数据的时序图。图3a所示的时序图中,服务器向第一物理加密机HSM下发导出指令,该导出指令中包括第一虚拟加密机的序列号;第一物理加密机HSM接收到导出指令后,根据序列号获取到第一虚拟加密机中导出镜像数据的下载URL,并将下载URL以及镜像数据的签名信息携带在导出响应指令中返回给服务器;后台服务器获取到导出响应指令后,根据返回的URL从第一虚拟加密机中下载数据。此下载时间周期可以压缩在较短的时间内,比如5秒。
在一个实施例中,在后续将镜像数据导入到第二物理加密机时,所述镜像数据的签名信息用于对镜像数据进行验证,验证所述镜像数据是否被修改。
在一个实施例中,由于第一虚拟加密机为已发生故障的虚拟加密机,因此,第一虚拟加密机中存储的镜像数据可能由于某些原因不能被导出,比如镜像数据破坏或者无法访问第一虚拟加密机等。这样一来,就会出现根据第一地址标识从第一虚拟加密机中获取镜像数据失败的情况。当从第一虚拟加密机中获取镜像数据失败时,服务器可以从数据库中获取第一虚拟加密机最近一次上传的镜像数据。
在一个实施例中,为了保证各个虚拟加密机中镜像数据的安全性,云加密机系统中的每个虚拟加密机,可以通过云加密机系统提供的镜像数据导出功能,设置定时将相应虚拟加密机中的镜像数据导出到数据库中。比如每个虚拟加密机每隔1分钟进行一次备份。
可选的,在一个实施例中,每个虚拟加密机定时将其存储的镜像数据导出到数据库中的实施方式可以包括:每次导出的镜像数据为从上次导出数据时间到当前时间之间产生的新的数据。比如设置每隔1分钟,第一虚拟加密机将其存储的镜像数据导入到数据库中,假设第一虚拟加密机上一次导出镜像数据的时间为上午10点05。当检测到时间到达10点06时,第一虚拟加密机将10点05和10点06分之间产生的数据导出到数据库中,将此次导出的数据与上一次导出的数据进行关联存储。
在其他实施例中,每个虚拟加密机定时将其存储的镜像数据导出到数据库中的实施方式还可以为:每次导出的镜像数据为从相应用户购买该虚拟加密机的开始到当前时刻之间产生的所有镜像数据。比如设置每隔1分钟第一虚拟加密机将其存储的镜像数据导入到数据库中,假设目标用户购买第一虚拟加密机的时间为2020年6月1日中午12点,若检测当前时间为导出镜像数据的时间,假设当前时间为2020年6月29日上午10点,则需要将第一虚拟加密机中存储的2020年6月1日中午12点到2020年6月29日上午10点之间的镜像数据全部导出。并且可以使用此次导出的镜像数据覆盖上一次导出的镜像数据。
在该种实施方式下,在向数据库中导入获取到的镜像数据之前,可以将获取到镜像数据与数据库中存储的镜像数据进行比较;若两个数据之间的变化误差在预设范围内,表明镜像数据变化不大,为了节省开销,则可以不执行向数据库中导入获取到的镜像数据的步骤;若两个数据之间的变化误差不在预设范围内,表明镜像数据变化较大,则可以执行向数据库中导入获取到的镜像数据的步骤。
基于前述描述可知,在接收到迁移指令时,数据库中存储了第一虚拟加密机在距离当前时间最近的时刻备份的镜像数据。在从第一虚拟加密机中获取木第一虚拟加密机中的镜像数据失败的情况下,可以从数据库中获取第一虚拟加密机在距离当前时间最近的时刻备份的镜像数据。
步骤S205、获取未发生故障的第二虚拟加密机的第二网络参数,并根据第二网络参数将镜像数据导入到第二虚拟加密机中,并控制第二虚拟加密机基于镜像数据中的密钥信息处理目标用户所提交的数据。
在一个实施例中,所述第二网络参数可以是由运维人员输入并携带在迁移指令中的,此时所述获取未发生故障的第二虚拟加密机的第二网络参数,包括:获取所述迁移指令中包括的第二网络参数。
在其他实施例中,所述第二网络参数还可以是服务器从多个虚拟加密机中选择的第二虚拟加密机对应的网络参数。具体实现中,获取所述第一虚拟加密机对应的至少一个备选虚拟加密机,所述至少一个备选虚拟加密机是基于云加密机系统中除所述第一虚拟加密机外其他虚拟加密机所属类型以及工作状态确定的;从所述至少备选虚拟加密机中选择并获取所述第二虚拟加密机的第二网络参数。
其中,所述至少一个备选虚拟加密机可以是服务器预先指定的,固定不变的;或者,所述至少一个备选虚拟加密机也可以是服务器实时确定的,随之时间的推移改变的。
可选的,服务器可以根据除第一虚拟加密机外的其他虚拟加密机的工作状态、所属类型以及所属物理加密机中的任意一种或多种为第一虚拟加密机确定对应的备选虚拟加密机。
在一个实施例中,服务器可以根据其他虚拟加密机的工作状态确定第一虚拟加密机对应的备选虚拟加密机。具体地,从多个其他虚拟加密机中,获取工作状态为未占用的虚拟加密机作为第一虚拟加密机对应的备选虚拟加密机。
再一个实施例中,服务器还可以根据其他虚拟加密机的工作状态以及所属类型为第一虚拟加密机确定第一虚拟加密机对应的备选虚拟加密机。具体实现中,获取除第一虚拟加密机外其他虚拟加密机所属类型以及工作状态;从其他虚拟加密机中选择所属类型与第一虚拟加密机所属类型相同的,且工作状态处于未占用状态的虚拟加密机,作为第一虚拟加密机对应的备选虚拟加密机。所述备选虚拟加密机可以第一物理加密机对应的虚拟加密机,也可以是其他物理加密机对应的虚拟加密机。
又一个实施例中,服务器还可以根据其他虚拟加密机对应的物理加密机、所属类型以及工作状态确定第一虚拟加密对应的备选虚拟加密机。具体实现中,获取属于第一物理加密机以及第一物理加密机相邻的相邻物理加密机的多个候选虚拟加密机;从多个候选虚拟加密机中选择工作状态为未占用状态,且所属类型与第一虚拟加密机所属类型相同的虚拟加密机作为第一虚拟加密机对应的备选虚拟加密机。
应当理解的,上述只是本发明实施例列举的几种服务器设置第一虚拟加密机对应的备选虚拟加密机的实施例方式,在实际应用中,可以根据实际需求在上述几种实施方式的基础上扩展其他方式。
由前述可知,第二虚拟加密机是对第二物理加密机进行虚拟化处理得到的,在向第二虚拟加密机中导入镜像数据时,可首先将镜像数据导入到第二物理加密机中;然后控制第二物理加密机将镜像数据导入到第二虚拟加密机中。具体实现中,所述根据所述第二网络参数将镜像数据导入到第二虚拟加密机中,包括:将所述镜像数据上传至所述第二物理加密机中;基于所述第二网络参数获取所述第二虚拟加密机的第二设备标识;向所述第二物理加密机发送携带所述第二设备标识的导入指令,所述导入指令用于指示所述第二物理加密机基于所述第二设备标识将所述镜像数据导入到所述第二虚拟加密机中。
这样一来,目标用户对应的镜像数据由第一虚拟加密机中迁移到第二虚拟加密机中,后续当云加密机系统接收到目标用户提交的数据时,将目标用户所提交的数据转发至第二虚拟加密机,由所述第二虚拟加密机采用镜像数据中的密钥信息对目标用户提交的数据进行加密处理。
在一个实施例中,所述第二虚拟加密机的第二设备标识可以为第二虚拟加密机的序列号。由前述可知,从第一虚拟加密机中导出镜像数据时,还携带了镜像数据的签名信息。在将第二物理加密机中的镜像数据导入到第二虚拟加密机时,需要携带镜像数据的签名信息,以实现对镜像数据的安全性和完整性进行校验。
作为一种可选的实施例,所述将镜像数据上传至第二物理加密机中,可包括:向所述第二物理加密机发送上传镜像数据的上传指令;接收所述第二物理加密机返回的上传响应指令,所述上传响应指令包括所述第二物理加密机中用于存储所述镜像数据的第二地址标识;基于所述第二地址标识将所述镜像数据上传到所述第二物理加密机中。
其中,第二地址标识可以为URL。可选的,第二物理加密机返回给服务器的上传响应指令中还可以包括上传合法标识校验码以及上传任务请求标识,当服务器根据上传响应指令中的URL上传镜像数据时,携带上传合法标识校验码和上传任务请求标识,第二物理加密机对上传合法标识校验码和上传任务请求标识进行验证,验证通过后,服务器才可以将镜像数据通过URL上传到第二物理加密机中。
举例来说,参考图3b,为本发明实施例提供的一种将镜像数据导入到第二物理加密机中的时序图。图3b所示的时序图中,后台服务器下发镜像数据上传的上传指令到第二物理加密机中;第二物理加密机接收到上传指令后,返回上传URL、上传合法标识校验码以及上传任务请求标识给服务器;服务器获取上传URL,将需要导入的镜像数据通过URL进行上传,并在URL中需要执行上传合法标识校验码以及上传任务请求标识;第二物理加密机完成接收镜像数据后,服务器向第二物理加密机发送导入指令,该导入指令中携带了第二虚拟加密机的序列号以及镜像数据的签名信息;第二物理加密机接收到导入指令后,将上传的镜像数据导入到第二虚拟加密机中,并通过导入指令中携带的镜像数据的签名信息对镜像数据进行合法性验证。
本发明实施例中,当云服务系统中包括出现故障的第一虚拟加密机时,运维人员可以通过运维终端提交对第一虚拟加密机进行迁移的迁移指令,服务器基于迁移指令中包括的第一虚拟加密机的第一网络参数和第二虚拟加密机的第二网络参数对第一虚拟加密机进行迁移。具体地,将第一虚拟加密机中存储的密钥信息迁移到目标虚拟机加密机中,以控制第二虚拟加密机基于密钥信息对目标用户所提交的数据进行加密处理。在上述虚拟加密机的迁移过程中,基于网络参数完成了密钥信息从第一虚拟加密机到第二虚拟加密机的迁移,与现有技术中通过人为拷贝数据的迁移方法相比,更叫简单高效的实现了对第一虚拟加密机的迁移,可保证用户的业务层受到较小的影响。
基于上述的云加密机系统实施例和虚拟加密机的迁移方法的实施例,本发明实施例提供了另一种虚拟加密机的迁移方法。参见图4,为本发明实施例提供的另一种虚拟加密机的迁移方法的流程示意图。图4所示的迁移方法可由运行端的后台服务器执行,具体可由服务器中的处理器执行。图4所示的迁移方法中发生故障的第一虚拟加密机是对第一物理加密机进行虚拟化处理得到的,未发生故障的第二虚拟加密机是对第二物理加密机进行虚拟化处理得到的,且第一物理加密机和第二物理加密机为不相同的。图4所示的虚拟加密机的迁移方法可包括:
步骤S401、接收对云加密机系统中发生故障的第一虚拟加密机进行迁移的迁移指令。
由前述可知,迁移指令中包括第一虚拟加密机的第一网络参数和第二虚拟加密机的第二网络参数。服务器接收到迁移指令后,可以对迁移指令进行验证;验证通过后,再执行步骤S402。
在一个实施例中,对所述迁移指令进行验证可以包括以下任意一种或多种:验证所述第一网络参数和/或第二网络参数的真实性;检测所述第一虚拟加密机和/或第二虚拟加密机是否允许迁移;检测所述第一虚拟加密机的类型与所述第二虚拟加密机的类型是否匹配。
在一个实施例中,所述验证所述第一网络参数和/或所述第二网络参数的真实性,主要是验证所述第一网络参数对应的第一虚拟加密机是否真实存在,以及验证所述第二网络参数对应的第二虚拟加密机是否真实存在。
在一个实施例中,所述检测所述第一虚拟加密机是否允许迁移,包括:检测所述第一虚拟加密机是否处于不可迁移状态;若是,则确定第一虚拟加密机不允许迁移;若否,则可确定第一虚拟加密机允许迁移。所述不可迁移状态包括不可访问状态、停服状态以及销毁状态中的任意一种或多种。应当理解的,在检测到第一虚拟加密机允许迁移的情况下,再执行迁移相关的操作,可以避免对租户端资源造成非法操作或污染。
在一个实施例中,所述检测所述第二虚拟加密机是否允许迁移的实施方式可以为:检测所述第二虚拟加密机是否已被售卖,若未被售卖,则可确定第二虚拟加密机允许迁移;若已被售卖,则可确定第二虚拟加密机不允许迁移。如此一来,可以避免对已售卖的租户端资源造成非法操作或污染。
在一个实施例中,所述检查所述第一虚拟加密机和所述第二虚拟加密机的类型是否一致是迁移成功的前提条件,对于被迁移的第一虚拟加密机而言,其第二虚拟加密机需与第一虚拟加密机的类型保持一致,否则会造成第一虚拟加密机的数据无法恢复。
步骤S402、基于第一网络参数确定第一虚拟加密机对应的第一物理加密机。
在一个实施例中,所述基于第一网络参数确定第一虚拟加密机对应的第一物理加密机,包括:基于所述第一网络参数获取所述第一虚拟加密机的第一设备标识,并根据设备标识与物理加密机之间的对应关系,获取所述第一设备标识对应的第一物理加密机。该部分具体的实现方式可参见图2实施例中相关步骤的描述,在此不再赘述。
步骤S403、向第一物理加密机发送导出指令,并获取第一物理加密机返回的第一地址标识。
步骤S404、根据第一地址标识从第一虚拟加密机中获取第一虚拟加密机中目标用户对应的镜像数据。
在一个实施例中,如果根据第一地址标识从第一虚拟加密机中获取第一虚拟加密机中目标用户对应的镜像数据失败,则可以基于第一虚拟加密机对应的第一设备标识从数据库中获取镜像数据,数据库中存储的第一虚拟加密机中的镜像数据是第一虚拟加密机在未发生故障之前上传的。
步骤S405、根据第二网络参数将镜像数据导入到第二虚拟加密机中。
在一个实施例中,所述根据第二网络参数将镜像数据导入到第二虚拟加密机中,可包括:将所述镜像数据上传至所述第二物理加密机中;基于所述第二网络参数获取所述第二虚拟加密机的第二设备标识;向所述第二物理加密机发送携带所述第二设备标识的导入指令,所述导入指令用于指示所述第二物理加密机基于所述第二设备标识将所述镜像数据导入到所述第二虚拟加密机中。也就是说,第二物理加密机先将镜像数据存储到第二物理加密机的某个存储位置,然后在接收到将镜像数据导入到第二虚拟加密机的指令时,再将第二物理加密机中存储的镜像数据导入到第二虚拟加密机中。对于该部分的具体实施方式可参见图2实施例中相关步骤的描述,在此不再赘述。
步骤S406、基于第二网络参数建立目标用户与第二虚拟加密机之间的映射关系,并删除目标用户与第一虚拟加密机之间的映射关系。
由图1b和图1c的描述可知,为了实现由第二虚拟加密机对目标用户所提交的数据进行加密处理,依赖于目标用户的云服务器CVM能够与第二虚拟加密机的RSIP之间进行通信连接,建立目标用户与第二虚拟加密机之间的映射关系实质上是建立目标用户的VIP与第二虚拟加密机的RSIP之间的路由转发策略。简单来说,当云加密机系统接收到目标用户所提交的数据时,通过何种路径将目标用户所提交的数据转发至第二虚拟加密机中。
在一个实施例中,为了避免云加密机内,一个目标用户对应的VIP可以同时访问两个RSIP,在建立了目标用户与第二虚拟加密机之间的映射关系后,可以删除目标用户与第一虚拟加密机之间的映射关系。
在一个实施例中,基于第二网络参数建立目标用户与第二虚拟加密机之间的映射关系,可以包括:从目标用户对应的路由表中使用第二虚拟加密机的RSIP,代替第一虚拟加密机的RSIP。其中,目标用户对应的路由表包括多个路由转发策略,基于这些路由转发策略可以实现将目标用户提交的数据转发至目标用户购买的虚拟加密机中。
例如,参考图1b和图1c所示,目标用户购买的第一虚拟加密机的RSIP为10.1.1.1/24。假设云加密机系统中目标用户对应的路由表中可以:目标用户的CVM(192.168.0.1/24)—子网A(192.168.0.0/24)—子网B(192.168.1.0/24)—VIP(192.168.1.1/24)—子网B(192.168.1.0/24)—RSIP(10.1.1.1/24)。在将第一虚拟加密机中的镜像数据导入到第二虚拟加密机中后,可以使用第二虚拟加密机的RSIP代替上述路由表中第一虚拟加密机的RSIP,也就上述RSIP(10.1.1.1/24)替换为RSIP(12.12.12.1/24)。
在一个实施例中,经过步骤S404之后,图1c所示的虚拟加密机VSM云端底层通信拓扑示意图随着发生改变,参考图5a,为本发明实施例提供的一种第一虚拟加密机迁移到第二虚拟加密机后,虚拟加密机VSM云端底层通信拓扑变化的示意图。由图5a可见,在未迁移之前,目标用户的VIP是与第一虚拟加密机的RSIP(10.1.1.1/24)进行通信的,第一虚拟加密机迁移到第二虚拟加密机之后,目标用户的VIP与第一虚拟加密机的RSIP之间的通信连接断开,并重新建立了目标用户的VIP与第二虚拟加密机RSIP(12.12.12.1/24)之间的通信连接。
步骤S407、当接收到目标用户提交的数据时,基于目标用户与第二虚拟加密机之间的映射关系将目标用户所提交的数据转发至第二虚拟加密机,以使第二虚拟加密机基于密钥信息对所提交的数据进行加密处理,并返回加密后数据。
应当理解的,第一虚拟加密机迁移到第二虚拟加密机之后,可以由第二虚拟加密机对目标用户所提交的数据进行加密处理,然后向目标用户返回加密后的数据。
步骤S408、将数据库中第一虚拟加密机的工作状态标记为已故障状态,并将所述第二虚拟加密机的工作状态标记为已占用状态。
在一个实施例中,任意一个虚拟加密机的工作状态可以包括以下任意一种或多种:已占用(或称为已售卖)状态、为占用(为售卖)状态、已退还状态、已故障状态等。依赖于云端存储能力,对于已占用的虚拟加密机可以做云端索引记录,以方便对云端中处于各种工作状态的虚拟加密机进行对账盘点。正是依赖于此云端存储能力,云加密机系统可以根据任意用户请求购买虚拟加密机的订单快速筛选分配虚拟加密机。
基于上述描述,可以将数据库中第一虚拟加密机中的工作状态标记为已故障状态,避免将该虚拟加密机分配给其他用户占用,导致用户侧资源不可用。另外,将第二虚拟加密机的工作状态标记为已占用状态,避免将第二虚拟加密机分配给其他用户使用,导致资源分配不当。
步骤S409、对第一虚拟加密机进行重置处理,得到新的虚拟加密机,并将新的虚拟加密机的工作状态标记为未占用。
在一个实施例中,完成对第一虚拟加密机的迁移之后,可以对第一虚拟加密机进行重置处理,以得到一个新的虚拟加密机,后续其他用户可以购买该新的虚拟加密机。
在一个实施例中,所述对所述第一虚拟加密机进行重置处理,得到新的虚拟加密机,包括:向所述第一物理加密机发送对所述第一虚拟加密机进行重新配置的重置指令,所述指令用于指示所述第一物理加密机对所述第一虚拟加密机进行初始化处理;当检测到对所述第一虚拟加密机的初始化处理完成时,基于虚拟化技术和镜像压缩技术,对所述第一虚拟加密机进行虚拟化处理,得到新的虚拟加密机。其中,重置指令中可包括第一虚拟加密机的第一设备标识。
举例来说,参考图5b为本发明实施例提供的一种对第一虚拟加密机进行重置的示意图。服务器向第一物理加密机下发重置指令,该重置指令中包括第一虚拟加密机的序列号,所述重置指令用于指示第一物理加密机对指定序列号的第一虚拟加密机进行重置;第一物理加密机接收到重置指令之后,开启耗时任务,并返回耗时任务标识给服务器;服务器根据返回的耗时任务标识进行定时轮询,获取耗时任务状态,直到耗时任务执行成功后停止轮询;基于第一物理加密机提供的虚拟化技术以及镜像压缩技术,对第一虚拟加密机进行重置处理,该重置周期可以压缩到较短,甚至压缩到秒级;对第一虚拟加密机进行重置后得到新的虚拟加密机,服务器在数据库中将新的虚拟加密机的工作状态标记为未占用状态,以等待租户端的下一次购买分配。
基于图4实施例所述的虚拟加密机的迁移方法,本发明实施例提供了一种虚拟加密机的迁移流程图,参见图6所示。图6所示的虚拟加密机的迁移流程图中,服务器接收到第一网络参数和第二网络参数之后,首先对第一网络参数和第二网络参数进行合法性检查;检查合法之后,获取第一虚拟加密机中的镜像数据。具体地,可以先从第一虚拟加密机中获取,获取失败后,再从数据库中获取;接着,获取到镜像数据之后,将第二虚拟加密机在数据库中的工作状态标记为已售卖状态;然后,将获取到的镜像数据导入到第二虚拟加密机中。
进一步的,为第二虚拟加密机设置路由转发策略,并同时删除为第一虚拟加密机设置的路由转发策略,以实现目标用户通过CVM提交的数据由VPC模块转发给第二虚拟加密机,由第二虚拟加密机基于镜像数据中的密钥信息对数据进行加密处理。
接着,将数据库中第一虚拟加密机的工作状态设置为已故障状态。然后可以回收第一虚拟加密机,也就是说对第一虚拟加密机进行初始化处理,得到新的虚拟加密机。
本发明实施例中,当云服务系统中包括出现故障的第一虚拟加密机时,运维人员可以通过运维终端提交对第一虚拟加密机进行迁移的迁移指令,服务器基于迁移指令中包括的第一虚拟加密机的第一网络参数和第二虚拟加密机的第二网络参数对第一虚拟加密机进行迁移。具体地,将第一虚拟加密机中存储的密钥信息迁移到目标虚拟机加密机中;并建立目标用户与第二虚拟加密机之间的映射关系,以在接收到目标用户提交的数据时,第二虚拟加密机与该映射关系采用镜像数据中的密钥信息对目标用户提交的数据进行加密处理。在上述虚拟加密机的迁移过程中,基于网络参数完成了密钥信息从第一虚拟加密机到第二虚拟加密机的迁移,与现有技术中通过人为拷贝数据的迁移方法相比,更叫简单高效的实现了对第一虚拟加密机的迁移,可保证用户的业务层受到较小的影响。
基于上述实施例,本发明实施例还提供了另一种虚拟加密机的迁移方法。参见图7,为本发明实施例提供的一种虚拟加密机的迁移方法的流程示意图。图7所示的虚拟加密机的迁移方法可由运维人员使用的运维终端执行,具体可由运维终端的处理器执行,图7所示的虚拟加密机的迁移方法可包括如下步骤:
步骤S701、显示迁移设置界面,迁移设置界面包括触发服务器执行迁移操作的触发选项。
前述可知,运维人员登录到云加密机系统中后,运营端在运维人员的运维终端中显示控制台页面。在一个实施例中,所述显示迁移设置界面,包括:显示对虚拟加密机管理的控制台页面,该控制台页面中可包括运维工具选项;当所述运维工具选项被触发时,显示迁移设置界面。可选的,运维工具选项可以位于控制台页面上左侧导航栏中。
可选的,当所述运维工具选项被触发时,显示迁移设置界面,包括:当所述运维工具选项被触发时,显示迁移配置选项;若所述迁移配置选项被触发,则显示迁移设置界面。
举例来说,参考图8a,为本发明实施例提供的一种显示迁移设置界面的示意图,800表示控制台页面,控制台页面中可显示某个地区的多个虚拟加密机的属性信息,所述属性信息可以包括:每个虚拟加密机所属的物理加密机的IP地址,每个虚拟加密机的IP地址、虚拟加密机的类型、虚拟加密机的工作状态以及虚拟加密机的售出时间等信息中的任意一个或多个。801表示运维工具选项,运维人员点击所述运维工具选项801,可显示迁移配置选项802,表示为“VSM迁移”;与运维人员触发迁移配置选项802,可以触发显示迁移设置界面803。
在一个实施例中,迁移设置界面可以包括对第一虚拟加密机(也称为源虚拟加密机)第一网络参数的输入区域如803中81,以及第二虚拟加密机(也称为目标虚拟加密机)的第二网络参数的输入区域如803中82。运维人员可以在81中输入第一虚拟加密机的第一网络参数比如10.1.1.1;在82中输入第二虚拟加密机的第二网络参数比如12.1.1.1。
步骤S702、若迁移触发选项被选中,则显示迁移完成提示信息。
在一个实施例中,所述迁移设置界面还可以包括触发服务器进行迁移操作的迁移触发选项,比如803中84所示。运维人员触发该迁移触发选项后,运维终端可以通知服务器基于第一网络参数和第二网络参数进行迁移操作,迁移操作完成后,通知运维终端显示迁移完成的提示信息。可选的,所述迁移完成的提示信息可以如图8b中804所示,表示为“迁移操作成功”。
具体实现中,若迁移触发选项被选中,则显示迁移完成提示信息,包括:若所述触发选项被选中,则向所述服务器发送迁移指令,所述迁移指令包括所述第一网络参数和所述第二网络参数,所述迁移指令用于指示所述服务器基于所述第一网络参数获取所述第一虚拟加密机中存储的目标用户的镜像数据,以及根据所述第二网络参数将所述镜像数据导入到所述第二虚拟加密机中,并控制所述第二虚拟加密机基于所述密钥信息对所述目标用户所提交的数据进行加密处理;接收并显示所述服务器发送的迁移完成提示信息,所述迁移完成信息是所述服务器在根据所述第二网络参数将所述镜像数据导入到所述第二虚拟加密机中后发送的。
在一个实施例中,所述服务器基于所述第一网络参数和所述第二网络参数对第一虚拟加密机进行迁移的方法可参见图2和图4实施例中相关描述,在此不再赘述。
综上所述,在图7所述的迁移方法中,运维人员所执行的操作可由图8c表示。具体来说,对于运维人员而言,并不知道服务器是如何基于第一网络参数和第二网络参数进行迁移的,运维人员只需要在迁移设置界面中输入第一虚拟加密机的第一网络参数和第二虚拟加密机的第二网络参数,并点击迁移触发选项,则可等待迁移完成,服务器执行图2和图4所述的迁移方法实现对第一虚拟加密机进行迁移,该过程大概只需5秒。
本发明实施例中,在虚拟加密机的迁移过程中,运维人员只需在迁移设置界面中输入发生故障的第一虚拟加密机的第一网络参数以及第二虚拟加密机的第二网络参数,并选中迁移触发选项;运维人员使用的运维终端可以向后台服务器发送携带第一网络参数和第二网络参数的迁移指令,由后台的服务器基于第一网络参数和第二网络参数进行迁移,并在迁移完成后通知运维终端显示迁移完成的提示信息。现有技术中对物理加密机进行故障处理消耗的时长一般是以小时为单位,并且由于不同物理加密机之间的型号问题,在故障处理过程中,还需要考虑生产环境适配、密钥资源更新、硬件设备部件更新成本等问题。然而本发明实施例所述的虚拟加密机的迁移,其迁移周期可以压缩至秒级,对于购买了第一虚拟加密机的目标用户来说,无需关系业务侧生产环境适配,密钥更新等问题。可见,本发明实施例在第一虚拟加密机发生故障后,可以快速的迁移该发生故障的虚拟加密机,快速实现第一虚拟加密机资源恢复上线,从而减少业务侧在极端故障场景下的业务能力适配负担,加快了业务侧业务恢复速度,提高了快速剔除不可用资源的能力。
基于上述虚拟加密机的迁移方法的实施例,本发明实施例提供了一种虚拟加密机的迁移装置。参考图9,为本发明实施例提供的一种虚拟加密机的迁移装置的结构示意图。图9所示的迁移装置可以配置于服务器中,所述服务器可以是云加密机系统中的后台运营服务。图9所示的迁移装置可运行如下单元:
接收单元901,用于接收对云加密机系统中发生故障的第一虚拟加密机进行迁移的迁移指令,所述迁移指令包括所述第一虚拟加密机对应的第一网络参数;
处理单元902,用于基于所述第一网络参数确定所述第一虚拟加密机对应的第一物理加密机,所述第一虚拟加密机是对所述第一物理加密机进行虚拟化处理得到的;
发送单元903,用于向所述第一物理加密机发送导出指令,并获取所述第一物理加密机返回的第一地址标识,所述导出指令用于指示导出所述第一虚拟加密机中目标用户对应的镜像数据,所述目标用户为占用所述第一虚拟加密机的用户,所述镜像数据包括密钥信息,所述密钥信息用于对所述目标用户所提交的数据进行加密;
获取单元904,用于根据所述第一地址标识从所述第一虚拟加密机中获取所述镜像数据;
获取单元904,还用于获取未发生故障的第二虚拟加密机的第二网络参数;
所述处理单元902,还用于根据所述第二网络参数将所述镜像数据导入到所述第二虚拟加密机中,并控制所述第二虚拟加密机基于所述密钥信息处理所述目标用户所提交的数据。
在一个实施例中,所述处理单元902在控制所述第二虚拟加密机基于所述密钥信息处理所述目标用户所提交的数据时,执行如下操作:基于所述第二网络参数建立所述目标用户与所述第二虚拟加密机之间的映射关系;当接收到所述目标用户所提交的数据时,基于所述映射关系将所提交的数据转发至所述第二虚拟加密机,以使所述第二虚拟加密机基于所述密钥信息对所提交的数据进行加密处理,并返回加密后数据。
在一个实施例中,所述云服务系统还包括第二物理加密机,所述第二虚拟加密机是对所述第二物理加密机进行虚拟化处理得到的;所述第一物理加密机和所述第二物理加密机是相同的;或者,所述故障物理加密和所述第二物理加密机是不相同的。
在一个实施例中,所述处理单元902在基于所述第一网络参数确定所述第一虚拟加密机对应的第一物理加密机时,执行如下操作:基于所述第一网络参数获取所述第一虚拟加密机的第一设备标识,并根据设备标识与物理加密机之间的对应关系,获取所述第一设备标识对应的第一物理加密机。
在一个实施例中,所述获取单元904,还用于若根据导出响应指令从所述第一虚拟加密机中获取所述镜像数据失败,则基于所述第一设备标识从数据库中获取所述镜像数据。
在一个实施例中,所述处理单元902在根据所述第二网络参数将所述镜像数据导入到所述第二虚拟加密机中时,执行如下操作:将所述镜像数据上传至所述第二物理加密机中;基于所述第二网络参数获取所述第二虚拟加密机的第二设备标识;向所述第二物理加密机发送携带所述第二设备标识的导入指令,所述导入指令用于指示所述第二物理加密机基于所述第二设备标识将所述镜像数据导入到所述第二虚拟加密机中。
在一个实施例中,所述处理单元902在将所述镜像数据上传至所述第二物理加密机中时,执行如下操作:向所述第二物理加密机发送上传镜像数据的上传指令;接收所述第二物理加密机返回的上传响应指令,所述上传响应指令包括所述第二物理加密机中用于存储所述镜像数据的第二地址标识;基于所述第二地址标识将所述镜像数据上传到所述第二物理加密机中。
在一个实施例中,所述处理单元902还用于执行将所述第一虚拟加密机的工作状态标记为已故障状态,并将所述第二虚拟加密机的工作状态标记为已占用状态。
在一个实施例中,所述处理单元902还用于执行对所述第一虚拟加密机进行重置处理,得到新的虚拟加密机;将所述新的虚拟加密机的工作状态标记为未占用状态。
在一个实施例中,所述云服务系统还包括第一物理加密机,所述第一虚拟加密机是对第一物理加密机进行虚拟化处理得到的,所述处理单元902在对所述第一虚拟加密机进行重置处理,得到新的虚拟加密机时,执行如下操作:向所述第一物理加密机发送对所述第一虚拟加密机进行重新配置的重置指令,所述指令用于指示所述第一物理加密机对所述第一虚拟加密机进行初始化处理;当检测到对所述第一虚拟加密机的初始化处理完成时,基于虚拟化技术和镜像压缩技术,对所述第一虚拟加密机进行虚拟化处理,得到新的虚拟加密机。
在一个实施例中,所述获取单元904在获取未发生故障的第二虚拟加密机的第二网络参数时,执行如下操作:获取所述第一虚拟加密机对应的至少一个备选虚拟加密机,所述至少一个备选虚拟加密机是基于云加密机系统中除所述第一虚拟加密机外其他虚拟加密机所属类型、所属物理加密机以及工作状态中的任意一个或多个确定的;从所述至少备选虚拟加密机中选择第二虚拟加密机,并获取所述第二虚拟加密机的第二网络参数。
在一个实施例中,所述迁移指令还包括未发生故障的第二虚拟加密机的第二网络参数,所述获取单元904在获取未发生故障的第二虚拟加密机的第二网络参数时,执行如下操作:从所述迁移指令中获取未发生故障的所述第二虚拟加密机的第二网络参数。
根据本发明的一个实施例,图2和图4所示的虚拟加密机的迁移方法所涉及各个步骤可以是由图9所示的虚拟加密机的迁移装置中的各个单元来执行的。例如,图2所述的步骤S201可由图9所示的虚拟加密机的迁移装置中的接收单元901来执行,步骤S202和步骤S205可由图9所示的虚拟加密机的迁移装置中的处理单元902来执行,步骤S203可由图9所示的虚拟加密机的迁移装置中的发送单元903来执行,步骤S204和步骤S205可由图9所示的虚拟加密机的迁移装置中的获取单元904来执行;再如,图4所示的步骤S401可由图9所示的虚拟加密机的迁移装置中的接收单元901来执行,步骤S402、步骤S405-步骤S409可由图9所示的虚拟加密机的迁移装置中的处理单元902来执行,步骤S403可由图9所示的虚拟加密机的迁移装置中的发送单元903来执行,步骤S404可由图9所示的虚拟加密机的迁移装置中获取单元904来执行。
根据本发明的另一个实施例,图9所示的虚拟加密机的迁移装置中的各个单元可以分别或全部合并为一个或若干个另外的单元来构成,或者其中的某个(些)单元还可以再拆分为功能上更小的多个单元来构成,这可以实现同样的操作,而不影响本发明的实施例的技术效果的实现。上述单元是基于逻辑功能划分的,在实际应用中,一个单元的功能也可以由多个单元来实现,或者多个单元的功能由一个单元实现。在本发明的其它实施例中,基于虚拟加密机的迁移装置也可以包括其它单元,在实际应用中,这些功能也可以由其它单元协助实现,并且可以由多个单元协作实现。
根据本发明的另一个实施例,可以通过在包括中央处理单元(CPU)、随机存取存储介质(RAM)、只读存储介质(ROM)等处理元件和存储元件的例如计算机的通用计算设备上运行能够执行如图2以及图4所示的相应方法所涉及的各步骤的计算机程序(包括程序代码),来构造如图9中所示的虚拟加密机的迁移装置,以及来实现本发明实施例虚拟加密机的迁移方法。所述计算机程序可以记载于例如计算机可读存储介质上,并通过计算机可读存储介质装载于上述计算设备中,并在其中运行。
本发明实施例中,当云服务系统中包括出现故障的第一虚拟加密机时,运维人员可以通过运维终端提交对第一虚拟加密机进行迁移的迁移指令,服务器基于迁移指令中包括的第一虚拟加密机的第一网络参数和获取到的未发生故障的第二虚拟加密机的第二网络参数对第一虚拟加密机进行迁移。具体地,将第一虚拟加密机中存储的镜像数据迁移到第二虚拟机加密机中,以控制第二虚拟加密机基于镜像数据中的密钥信息对目标用户所提交的数据进行加密处理。在上述虚拟加密机的迁移过程中,基于网络参数完成了镜像数据从第一虚拟加密机到第二虚拟加密机的迁移,与现有技术中通过人为拷贝数据的迁移方法相比,更叫简单高效的实现了对第一虚拟加密机的迁移,可保证用户的业务层受到较小的影响。
基于上述虚拟加密机的迁移方法以及迁移装置的实施例,本发明实施例还提供了另外一种虚拟加密机的迁移装置。参见图10,为本发明实施例提供的另一种虚拟加密机的迁移装置的结构示意图。图10所示的迁移装置可以配置于运维终端中,所述运维终端对应前述的运维人员的运维终端。图10所述的迁移装置可运行如下单元:
显示单元1001,用于显示迁移设置界面,所述迁移设置界面包括第一网络参数的输入区域、所述第二网络参数的输入区域以及触发服务器执行迁移操作的迁移触发选项,所述第一网络参数为发生故障的第一虚拟加密机的网络参数,所述第二网络参数为未发生故障的第二虚拟加密机的网络参数;
所述显示单元1001,还用于若所述迁移触发选项被选中,则显示迁移完成提示信息,所述迁移完成提示信息是所述服务器根据所述迁移设置界面中输入的第一网络参数和第二网络参数对所述第一虚拟加密机进行迁移处理后发送的。
在一个实施例中,所述虚拟加密机的迁移装置还可以包括发送单元1002以及接收单元1003,所述显示单元1001在用于若所述迁移触发选项被选中时,则显示迁移完成提示信息,执行如下操作:若所述迁移触发选项被选中,则发送单元1002向所述服务器发送迁移指令,所述迁移指令包括所述第一网络参数和所述第二网络参数,所述迁移指令用于指示所述服务器基于所述第一网络参数获取所述第一虚拟加密机中目标用户对应的镜像数据,以及根据所述第二网络参数将所述镜像数据导入到所述第二虚拟加密机中,并控制所述第二虚拟加密机基于所述密钥信息处理所述目标用户所提交的数据;
所述接收单元1003,用于接收所述服务器发送的迁移完成提示信息,所述迁移完成提示信息是所述服务器在根据所述第二网络参数将所述镜像数据导入到所述第二虚拟加密机中后发送的。
根据本发明的一个实施例,图7所示的虚拟加密机的迁移方法所涉及各个步骤可以是由图10所示的虚拟加密机的迁移装置中的各个单元来执行的。例如,图7所述的步骤S701-步骤S702可由图10所示的虚拟加密机的迁移装置中的显示单元1001来执行。
根据本发明的另一个实施例,图10所示的虚拟加密机的迁移装置中的各个单元可以分别或全部合并为一个或若干个另外的单元来构成,或者其中的某个(些)单元还可以再拆分为功能上更小的多个单元来构成,这可以实现同样的操作,而不影响本发明的实施例的技术效果的实现。上述单元是基于逻辑功能划分的,在实际应用中,一个单元的功能也可以由多个单元来实现,或者多个单元的功能由一个单元实现。在本发明的其它实施例中,基于虚拟加密机的迁移装置也可以包括其它单元,在实际应用中,这些功能也可以由其它单元协助实现,并且可以由多个单元协作实现。
根据本发明的另一个实施例,可以通过在包括中央处理单元(CPU)、随机存取存储介质(RAM)、只读存储介质(ROM)等处理元件和存储元件的例如计算机的通用计算设备上运行能够执行如图7所示的相应方法所涉及的各步骤的计算机程序(包括程序代码),来构造如图10中所示的虚拟加密机的迁移装置,以及来实现本发明实施例虚拟加密机的迁移方法。所述计算机程序可以记载于例如计算机可读存储介质上,并通过计算机可读存储介质装载于上述计算设备中,并在其中运行。
本发明实施例中,在虚拟加密机的迁移过程中,运维人员只需在迁移设置界面中输入发生故障的第一虚拟加密机的第一网络参数以及第二虚拟加密机的第二网络参数,并选中迁移触发选项;运维人员使用的运维终端可以向后台服务器发送携带第一网络参数,由后台的服务器基于第一网络参数和获取到的第二虚拟加密机的第二网络参数进行迁移,并在迁移完成后通知运维终端显示迁移完成的提示信息。现有技术中对物理加密机进行故障处理消耗的时长一般是以小时为单位,并且由于不同物理加密机之间的型号问题,在故障处理过程中,还需要考虑生产环境适配、密钥资源更新、硬件设备部件更新成本等问题。然而本发明实施例所述的虚拟加密机的迁移,其迁移周期可以压缩至秒级,对于购买了第一虚拟加密机的目标用户来说,无需关系业务侧生产环境适配,密钥更新等问题。可见,本发明实施例在第一虚拟加密机发生故障后,可以快速的迁移该发生故障的虚拟加密机,快速实现第一虚拟加密机资源恢复上线,从而减少业务侧在极端故障场景下的业务能力适配负担,加快了业务侧业务恢复速度,提高了快速剔除不可用资源的能力。
基于上述各个实施例,本发明实施例还提供了一种虚拟加密机的迁移设备,所述虚拟加密机的迁移设备可以为云加密机系统中的后台服务;或者,所述虚拟加密机的迁移设备可以为运维人员使用的运维终端。参考图11,为本发明实施例提供的一种虚拟加密机的迁移设备的结构示意图。图11所示的迁移设备可至少包括处理器1101、输入接口1102、输出接口1103以及计算机存储介质1104。其中,处理器1101、输入接口1102、输出接口1103以及计算机存储介质1104可通过总线或其他方式连接。
计算机存储介质1104可以存储在迁移设备的存储器中,所述计算机存储介质1104用于存储计算机程序,所述计算机程序包括程序指令,所述处理器1101用于执行所述计算机存储介质1104存储的程序指令。处理器1101(或称CPU(Central Processing Unit,中央处理器))是虚拟加密机的迁移设备的计算核心以及控制核心,其适于实现一条或多条指令,具体适于加载并执行:
接收对云加密机系统中发生故障的第一虚拟加密机进行迁移的迁移指令,所述迁移指令包括所述第一虚拟加密机对应的第一网络参数;基于所述第一网络参数确定所述第一虚拟加密机对应的第一物理加密机,所述第一虚拟加密机是对所述第一物理加密机进行虚拟化处理得到的;向所述第一物理加密机发送导出指令,并获取所述第一物理加密机返回的第一地址标识,所述导出指令用于指示导出所述第一虚拟加密机中目标用户对应的镜像数据,所述目标用户为占用所述第一虚拟加密机的用户,所述镜像数据包括密钥信息,所述密钥信息用于对所述目标用户所提交的数据进行加密;根据所述第一地址标识从所述第一虚拟加密机中获取所述镜像数据;获取未发生故障的第二虚拟加密机的第二网络参数,并根据所述第二网络参数将所述镜像数据导入到所述第二虚拟加密机中,并控制所述第二虚拟加密机基于所述密钥信息处理所述目标用户所提交的数据。
或者,所述处理器1101其适于实现一条或多条指令,具体适于加载并执行:显示迁移设置界面,所述迁移设置界面包括第一网络参数的输入区域、所述第二网络参数的输入区域以及触发服务器执行迁移操作的迁移触发选项,所述第一网络参数为发生故障的第一虚拟加密机的网络参数,所述第二网络参数为未发生故障的第二虚拟加密机的网络参数;若所述迁移触发选项被选中,则显示迁移完成提示信息,所述迁移完成提示信息是所述服务器根据所述迁移设置界面中输入的第一网络参数和第二网络参数对所述第一虚拟加密机进行迁移处理后发送的。
本发明实施例还提供了一种计算机存储介质(Memory),所述计算机存储介质是虚拟加密机的迁移设备中的记忆设备,用于存放程序和数据。可以理解的是,此处的计算机存储介质既可以包括虚拟加密机的迁移设备中的内置存储介质,当然也可以包括虚拟加密机的迁移设备所支持的扩展存储介质。计算机存储介质提供存储空间,该存储空间存储了虚拟加密机的迁移设备的操作系统。并且,在该存储空间中还存放了适于被处理器1101加载并执行的一条或多条的指令,这些指令可以是一个或一个以上的计算机程序(包括程序代码)。需要说明的是,此处的计算机存储介质可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器;可选的还可以是至少一个位于远离前述处理器的计算机存储介质。
在一个实施例中,所述计算机存储介质可由处理器1101加载并执行计算机存储介质中存放的一条或多条指令,以实现上述有关图2所示虚拟加密机的迁移方法的相应步骤。具体实现中,计算机存储介质中的一条或多条指令由处理器1101加载并执行如下步骤:接收对云加密机系统中发生故障的第一虚拟加密机进行迁移的迁移指令,所述迁移指令包括所述第一虚拟加密机对应的第一网络参数;基于所述第一网络参数确定所述第一虚拟加密机对应的第一物理加密机,所述第一虚拟加密机是对所述第一物理加密机进行虚拟机化处理得到的;向所述第一物理加密机发送导出指令,并获取所述第一物理加密机返回的第一地址标识,所述导出指令用于指示导出所述第一虚拟加密机中目标用户对应的镜像数据,所述目标用户为占用所述第一虚拟加密机的用户,所述镜像数据包括密钥信息,所述密钥信息用于对所述目标用户所提交的数据进行加密处理;根据所述第一地址标识从所述第一虚拟加密机中获取所述镜像数据;获取未发生故障的第二虚拟加密机的第二网络参数,并根据所述第二网络参数将所述镜像数据导入到所述第二虚拟加密机中,并控制所述第二虚拟加密机基于所述密钥信息处理所述目标用户所提交的数据。
在一个实施例中,所述处理器110在控制所述第二虚拟加密机基于所述密钥信息处理所述目标用户所提交的数据时,执行如下操作:基于所述第二网络参数建立所述目标用户与所述第二虚拟加密机之间的映射关系;当接收到所述目标用户所提交的数据时,基于所述映射关系将所提交的数据转发至所述第二虚拟加密机,以使所述第二虚拟加密机基于所述密钥信息对所提交的数据进行加密处理,并返回加密后数据。
在一个实施例中,所述云服务系统还包括第二物理加密机,所述第二虚拟加密机是对所述第二物理加密机进行虚拟化处理得到的;所述第一物理加密机和所述第二物理加密机是相同的;或者,所述故障物理加密和所述第二物理加密机是不相同的。
在一个实施例中,所述处理器1101在基于所述第一网络参数确定所述第一虚拟加密机对应的第一物理加密机时,执行如下操作:基于所述第一网络参数获取所述第一虚拟加密机的第一设备标识,并根据所述设备标识与物理加密机之间的对应关系,获取所述第一设备标识对应的第一物理加密机。
在一个实施例中,所述处理器1101还执行:若根据所述第一地址标识从所述第一虚拟加密机中获取所述镜像数据失败,则基于所述第一设备标识从数据库中获取所述镜像数据。
在一个实施例中,所述处理器1101在根据所述第二网络参数将所述镜像数据导入到所述第二虚拟加密机中时,执行如下操作:将所述镜像数据上传至所述第二物理加密机中;基于所述第二网络参数获取所述第二虚拟加密机的第二设备标识;向所述第二物理加密机发送携带所述第二设备标识的导入指令,所述导入指令用于指示所述第二物理加密机基于所述第二设备标识将所述镜像数据导入到所述第二虚拟加密机中。
在一个实施例中,所述处理器1101在将所述镜像数据上传至所述第二物理加密机中时,执行如下操作:向所述第二物理加密机发送上传镜像数据的上传指令;接收所述第二物理加密机返回的上传响应指令,所述上传响应指令包括所述第二物理加密机中用于存储所述镜像数据的第二地址标识;基于所述第二地址标识将所述镜像数据上传到所述第二物理加密机中。
在一个实施例中,所述处理器1101还用于:将所述第一虚拟加密机的工作状态标记为已故障状态,并将所述第二虚拟加密机的工作状态标记为已占用状态。
在一个实施例中,所述处理器1101还用于:对所述第一虚拟加密机进行重置处理,得到新的虚拟加密机;将所述新的虚拟加密机的工作状态标记为未占用状态。
在一个实施例中,所述云服务系统还包括第一物理加密机,所述第一虚拟加密机是对第一物理加密机进行虚拟化处理得到的,所述处理器1101在对所述第一虚拟加密机进行重置处理,得到新的虚拟加密机时,执行如下操作:向所述第一物理加密机发送对所述第一虚拟加密机进行重新配置的重置指令,所述指令用于指示所述第一物理加密机对所述第一虚拟加密机进行初始化处理;当检测到对所述第一虚拟加密机的初始化处理完成时,基于虚拟化技术和镜像压缩技术,对所述第一虚拟加密机进行虚拟化处理,得到新的虚拟加密机。
在一个实施例中,所述处理器1101在获取未发生故障的第二虚拟加密机的第二网络参数时,执行如下操作:获取所述第一虚拟加密机对应的至少一个备选虚拟加密机,所述至少一个备选虚拟加密机是基于云加密机系统中除所述第一虚拟加密机外其他虚拟加密机所属类型、所属物理加密机以及工作状态中的任意一个或多个确定的;从所述至少一个备选虚拟加密机中选择第二虚拟加密机,并获取所述第二虚拟加密机的第二网络参数。
在一个实施例中,所述迁移指令还包括未发生故障的第二虚拟加密机的第二网络参数,所述处理器1101在获取未发生故障的第二虚拟加密机的第二网络参数时,执行如下操作:从所述迁移指令中获取未发生故障的所述第二虚拟加密机的第二网络参数。
本发明实施例中,当云服务系统中包括出现故障的第一虚拟加密机时,运维人员可以通过运维终端提交对第一虚拟加密机进行迁移的迁移指令,服务器基于迁移指令中包括的第一虚拟加密机的第一网络参数和获取到的第二虚拟加密机的第二网络参数对第一虚拟加密机进行迁移。具体地,将第一虚拟加密机中存储的密钥信息迁移到目标虚拟机加密机中,以控制第二虚拟加密机基于密钥信息对目标用户所提交的数据进行加密处理。在上述虚拟加密机的迁移过程中,基于网络参数完成了密钥信息从第一虚拟加密机到第二虚拟加密机的迁移,与现有技术中通过人为拷贝数据的迁移方法相比,更叫简单高效的实现了对第一虚拟加密机的迁移,可保证用户的业务层受到较小的影响。
在其他实施例中,所述计算机存储介质可由处理器1101加载并执行计算机存储介质中存放的一条或多条指令,以实现上述有关图7所示虚拟加密机的迁移方法的相应步骤。具体实现中,计算机存储介质中的一条或多条指令由处理器1101加载并执行如下步骤:
显示迁移设置界面,所述迁移设置界面包括第一网络参数的输入区域、所述第二网络参数的输入区域以及触发服务器执行迁移操作的迁移触发选项,所述第一网络参数为发生故障的第一虚拟加密机的网络参数,所述第二网络参数为未发生故障的第二虚拟加密机的网络参数;若所述迁移触发选项被选中,则显示迁移完成提示信息,所述迁移完成提示信息是所述服务器根据所述迁移设置界面中输入的第一网络参数和第二网络参数对所述第一虚拟加密机进行迁移处理后发送的。
在一个实施例中,所述处理器1101在若所述迁移触发选项被选中,则显示迁移完成提示信息时,执行如下操作:
若所述迁移触发选项被选中,则向所述服务器发送迁移指令,所述迁移指令包括所述第一网络参数和所述第二网络参数,所述迁移指令用于指示所述服务器基于所述第一网络参数获取所述第一虚拟加密机中目标用户对应的镜像数据,以及根据所述第二网络参数将所述镜像数据导入到所述第二虚拟加密机中,并控制所述第二虚拟加密机基于所述密钥信息处理所述目标用户所提交的数据;接收并显示所述服务器发送的迁移完成提示信息,所述迁移完成信息是所述服务器在根据所述第二网络参数将所述镜像数据导入到所述第二虚拟加密机中后发送的。
本发明实施例中,在虚拟加密机的迁移过程中,运维人员只需在迁移设置界面中输入发生故障的第一虚拟加密机的第一网络参数以及第二虚拟加密机的第二网络参数,并选中迁移触发选项;运维人员使用的运维终端可以向后台服务器发送携带第一网络参数和第二网络参数的迁移指令,由后台的服务器基于第一网络参数和第二网络参数进行迁移,并在迁移完成后通知运维终端显示迁移完成的提示信息。现有技术中对物理加密机进行故障处理消耗的时长一般是以小时为单位,并且由于不同物理加密机之间的型号问题,在故障处理过程中,还需要考虑生产环境适配、密钥资源更新、硬件设备部件更新成本等问题。然而本发明实施例所述的虚拟加密机的迁移,其迁移周期可以压缩至秒级,对于购买了第一虚拟加密机的目标用户来说,无需关系业务侧生产环境适配,密钥更新等问题。可见,本发明实施例在第一虚拟加密机发生故障后,可以快速的迁移该发生故障的虚拟加密机,快速实现第一虚拟加密机资源恢复上线,从而减少业务侧在极端故障场景下的业务能力适配负担,加快了业务侧业务恢复速度,提高了快速剔除不可用资源的能力。
根据本申请的一个方面,本发明实施例还提供了一种计算机产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。处理器1101从计算机可读存储介质读取该计算机指令,处理器1101执行该计算机指令,使得该虚拟加密机的迁移设备执行图2所示的迁移方法,具体地:接收对云加密机系统中发生故障的第一虚拟加密机进行迁移的迁移指令,所述迁移指令包括所述第一虚拟加密机对应的第一网络参数;基于所述第一网络参数确定所述第一虚拟加密机对应的第一物理加密机,所述第一虚拟加密机是对所述第一物理加密机进行虚拟化处理得到的;向所述第一物理加密机发送导出指令,并获取所述第一物理加密机返回的第一地址标识,所述导出指令用于指示导出所述第一虚拟加密机中目标用户对应的镜像数据,所述目标用户为占用所述第一虚拟加密机的用户,所述镜像数据包括密钥信息,所述密钥信息用于对所述目标用户所提交的数据进行加密处理;根据所述第一地址标识从所述第一虚拟加密机中获取所述镜像数据;获取未发生故障的第二虚拟加密机的第二网络参数,并根据所述第二网络参数将所述镜像数据导入到所述第二虚拟加密机中,并控制所述第二虚拟加密机基于所述密钥信息处理所述目标用户所提交的数据。
或者,处理器1101从计算机可读存储介质读取该计算机指令,处理器1101执行该计算机指令,使得该虚拟加密机的迁移设备执行图7所示的迁移方法,具体地:显示迁移设置界面,所述迁移设置界面包括第一网络参数的输入区域、所述第二网络参数的输入区域以及触发服务器执行迁移操作的迁移触发选项,所述第一网络参数为发生故障的第一虚拟加密机的网络参数,所述第二网络参数为未发生故障的第二虚拟加密机的网络参数;若所述迁移触发选项被选中,则显示迁移完成提示信息,所述迁移完成提示信息是所述服务器根据所述迁移设置界面中输入的第一网络参数和第二网络参数对所述第一虚拟加密机进行迁移处理后发送的。
以上所揭露的仅为本发明部分实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (14)

1.一种虚拟加密机的迁移方法,其特征在于,所述方法包括:
接收对云加密机系统中发生故障的第一虚拟加密机进行迁移的迁移指令,所述迁移指令包括所述第一虚拟加密机对应的第一网络参数;
基于所述第一网络参数确定所述第一虚拟加密机对应的第一物理加密机,所述第一虚拟加密机是对所述第一物理加密机进行虚拟化处理得到的;
向所述第一物理加密机发送导出指令,并获取所述第一物理加密机返回的第一地址标识,所述导出指令用于指示导出所述第一虚拟加密机中目标用户对应的镜像数据,所述目标用户为占用所述第一虚拟加密机的用户,所述镜像数据包括密钥信息,所述密钥信息用于对所述目标用户所提交的数据进行加密;
根据所述第一地址标识从所述第一虚拟加密机中获取所述镜像数据;
获取未发生故障的第二虚拟加密机的第二网络参数,并根据所述第二网络参数将所述镜像数据导入到所述第二虚拟加密机中,并控制所述第二虚拟加密机基于所述密钥信息处理所述目标用户所提交的数据。
2.如权利要求1所述的方法,其特征在于,所述控制所述第二虚拟加密机基于所述密钥信息处理所述目标用户所提交的数据,包括:
基于所述第二网络参数建立所述目标用户与所述第二虚拟加密机之间的映射关系;
当接收到所述目标用户所提交的数据时,基于所述映射关系将所提交的数据转发至所述第二虚拟加密机,以使所述第二虚拟加密机基于所述密钥信息对所提交的数据进行加密处理,并返回加密后数据。
3.如权利要求1所述的方法,其特征在于,所述云服务系统还包括第二物理加密机,所述第二虚拟加密机是对所述第二物理加密机进行虚拟化处理得到的;所述第一物理加密机和所述第二物理加密机是相同的;或者,所述第一物理加密和所述第二物理加密机是不相同的。
4.如权利要求1所述的方法,其特征在于,所述基于所述第一网络参数确定所述第一虚拟加密机对应的第一物理加密机,包括:
基于所述第一网络参数获取所述第一虚拟加密机的第一设备标识,并根据设备标识与物理加密机之间的对应关系,获取所述第一设备标识对应的第一物理加密机。
5.如权利要求4所述的方法,其特征在于,所述方法还包括:
若根据所述第一地址标识从所述第一虚拟加密机中获取所述镜像数据失败,则基于所述第一设备标识从数据库中获取所述镜像数据。
6.如权利要求3所述的方法,其特征在于,所述根据所述第二网络参数将所述镜像数据导入到所述第二虚拟加密机中,包括:
将所述镜像数据上传至所述第二物理加密机中;
基于所述第二网络参数获取所述第二虚拟加密机的第二设备标识;
向所述第二物理加密机发送携带所述第二设备标识的导入指令,所述导入指令用于指示所述第二物理加密机基于所述第二设备标识将所述镜像数据导入到所述第二虚拟加密机中。
7.如权利要求6所述的方法,其特征在于,所述将所述镜像数据上传至所述第二物理加密机中,包括:
向所述第二物理加密机发送上传镜像数据的上传指令;
接收所述第二物理加密机返回的上传响应指令,所述上传响应指令包括所述第二物理加密机中用于存储所述镜像数据的第二地址标识;
基于所述第二地址标识将所述镜像数据上传到所述第二物理加密机中。
8.如权利要求1所述的方法,其特征在于,所述方法还包括:
将所述第一虚拟加密机的工作状态标记为已故障状态,并将所述第二虚拟加密机的工作状态标记为已占用状态。
9.如权利要求1所述的方法,其特征在于,所述方法还包括:
对所述第一虚拟加密机进行重置处理,得到新的虚拟加密机;
将所述新的虚拟加密机的工作状态标记为未占用状态。
10.如权利要求9所述的方法,其特征在于,所述对所述第一虚拟加密机进行重置处理,得到新的虚拟加密机,包括:
向所述第一物理加密机发送对所述第一虚拟加密机进行重新配置的重置指令,所述重置指令用于指示所述第一物理加密机对所述第一虚拟加密机进行初始化处理;
当检测到对所述第一虚拟加密机的初始化处理完成时,基于虚拟化技术和镜像压缩技术,对所述第一虚拟加密机进行虚拟化处理,得到新的虚拟加密机。
11.如权利要求1所述的方法,其特征在于,所述获取未发生故障的第二虚拟加密机的第二网络参数,包括:
获取所述第一虚拟加密机对应的至少一个备选虚拟加密机,所述至少一个备选虚拟加密机是基于云加密机系统中除所述第一虚拟加密机外其他虚拟加密机所属类型、所属物理加密机以及工作状态中的任意一个或多个确定的;
从所述至少一个备选虚拟加密机中选择第二虚拟加密机,并获取所述第二虚拟加密机的第二网络参数。
12.如权利要求1所述的方法,其特征在于,所述迁移指令还包括未发生故障的第二虚拟加密机的第二网络参数,所述获取未发生故障的第二虚拟加密机的第二网络参数,包括:
从所述迁移指令中获取未发生故障的所述第二虚拟加密机的第二网络参数。
13.一种虚拟加密机的迁移装置,其特征在于,所述装置包括:
接收单元,用于接收对云加密机系统中发生故障的第一虚拟加密机进行迁移的迁移指令,所述迁移指令包括所述第一虚拟加密机对应的第一网络参数;
处理单元,用于基于所述第一网络参数确定所述第一虚拟加密机对应的第一物理加密机,所述第一虚拟加密机是对所述第一物理加密机进行虚拟化处理得到的;
发送单元,用于向所述第一物理加密机发送导出指令,所述导出指令用于指示导出所述第一虚拟加密机中目标用户对应的镜像数据,所述目标用户为占用所述第一虚拟加密机的用户,所述镜像数据包括密钥信息,所述密钥信息用于对所述目标用户所提交的数据进行加密;
获取单元,用于获取所述第一物理加密机返回的第一地址标识;
所述获取单元,还用于根据所述第一地址标识从所述第一虚拟加密机中获取所述镜像数据;
所述获取单元,还用于获取未发生故障的第二虚拟加密机的第二网络参数;
所述处理单元,还用于根据所述第二网络参数将所述镜像数据导入到所述第二虚拟加密机中,并控制所述第二虚拟加密机基于所述密钥信息处理所述目标用户所提交的数据。
14.一种计算机存储介质,其特征在于,所述计算机存储介质中存储有计算机程序指令,所述计算机程序指令被处理器执行时,用于执行如权利要求1-12任一项所述的虚拟加密机的迁移方法。
CN202010672179.0A 2020-07-13 2020-07-13 虚拟加密机的迁移方法、装置及计算机存储介质 Active CN111884837B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010672179.0A CN111884837B (zh) 2020-07-13 2020-07-13 虚拟加密机的迁移方法、装置及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010672179.0A CN111884837B (zh) 2020-07-13 2020-07-13 虚拟加密机的迁移方法、装置及计算机存储介质

Publications (2)

Publication Number Publication Date
CN111884837A true CN111884837A (zh) 2020-11-03
CN111884837B CN111884837B (zh) 2023-07-21

Family

ID=73150687

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010672179.0A Active CN111884837B (zh) 2020-07-13 2020-07-13 虚拟加密机的迁移方法、装置及计算机存储介质

Country Status (1)

Country Link
CN (1) CN111884837B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114301682A (zh) * 2021-12-28 2022-04-08 建信金融科技有限责任公司 数据处理方法、装置和终端设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104298559A (zh) * 2014-09-30 2015-01-21 深圳市深信服电子科技有限公司 物理主机系统虚拟化的方法及装置
CN104965757A (zh) * 2015-01-21 2015-10-07 深圳市腾讯计算机系统有限公司 虚拟机热迁移的方法、虚拟机迁移管理装置及系统
CN107102890A (zh) * 2017-07-12 2017-08-29 郑州云海信息技术有限公司 一种虚拟机的迁移方法及迁移装置
CN109032763A (zh) * 2018-08-14 2018-12-18 新华三云计算技术有限公司 一种虚拟机迁移方法及虚拟机管理器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104298559A (zh) * 2014-09-30 2015-01-21 深圳市深信服电子科技有限公司 物理主机系统虚拟化的方法及装置
CN104965757A (zh) * 2015-01-21 2015-10-07 深圳市腾讯计算机系统有限公司 虚拟机热迁移的方法、虚拟机迁移管理装置及系统
CN107102890A (zh) * 2017-07-12 2017-08-29 郑州云海信息技术有限公司 一种虚拟机的迁移方法及迁移装置
CN109032763A (zh) * 2018-08-14 2018-12-18 新华三云计算技术有限公司 一种虚拟机迁移方法及虚拟机管理器

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114301682A (zh) * 2021-12-28 2022-04-08 建信金融科技有限责任公司 数据处理方法、装置和终端设备
CN114301682B (zh) * 2021-12-28 2023-05-26 建信金融科技有限责任公司 数据处理方法、装置和终端设备

Also Published As

Publication number Publication date
CN111884837B (zh) 2023-07-21

Similar Documents

Publication Publication Date Title
US20200125347A1 (en) Methods, Systems, and Computer Program Products for Monitoring and Control of Changes to a Computer Apparatus and/or Virtual Machines by Means of a Management System via a Network
US9614737B1 (en) Appliance backnets in dedicated resource environment
US20190207812A1 (en) Hybrid cloud network configuration management
US9189294B2 (en) Environment preserving cloud migration and management
CN107819891B (zh) 数据处理方法、装置、计算机设备和存储介质
US20050193103A1 (en) Method and apparatus for automatic configuration and management of a virtual private network
US8387013B2 (en) Method, apparatus, and computer product for managing operation
US8224941B2 (en) Method, apparatus, and computer product for managing operation
US20070234116A1 (en) Method, apparatus, and computer product for managing operation
CN106911648B (zh) 一种环境隔离方法及设备
CN110572439B (zh) 一种基于元数据服务和虚拟转发网桥的云监控方法
US20070237162A1 (en) Method, apparatus, and computer product for processing resource change
CN110266761B (zh) 负载均衡应用创建方法、装置、计算机设备及存储介质
KR101429956B1 (ko) 가상 nas를 이용한 클라우드 스토리지 서버, 시스템 및 방법
CN108900324B (zh) 校验虚拟机通信性能的方法及装置
CN113505027B (zh) 业务系统备份方法、装置、设备及存储介质
WO2018001023A1 (zh) 一种云终端登录虚拟桌面方法及装置
EP3407571A1 (en) Method for providing network-based services to user of network storage server, associated network storage server and associated storage system
CN111818081B (zh) 虚拟加密机管理方法、装置、计算机设备和存储介质
CN111884837B (zh) 虚拟加密机的迁移方法、装置及计算机存储介质
CN112035062B (zh) 云计算的本地存储的迁移方法、计算机设备及存储介质
US8065561B1 (en) Method and apparatus for automating device recovery using device configuration information
US8601108B1 (en) Credential authentication and authorization in a server device
US11829261B2 (en) Providing a logical data isolation with intermittent connectivity
US11762961B2 (en) Management of software licenses for deployed images

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40030706

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant