CN116361776A - 一种密码卡资源池化管理系统、方法、存储介质及产品 - Google Patents
一种密码卡资源池化管理系统、方法、存储介质及产品 Download PDFInfo
- Publication number
- CN116361776A CN116361776A CN202310625605.9A CN202310625605A CN116361776A CN 116361776 A CN116361776 A CN 116361776A CN 202310625605 A CN202310625605 A CN 202310625605A CN 116361776 A CN116361776 A CN 116361776A
- Authority
- CN
- China
- Prior art keywords
- virtual
- card
- password
- cipher
- password card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种密码卡资源池化管理系统、方法、存储介质及产品,涉及云计算技术领域,系统包括主机、管理中心和虚拟密码机主机;主机中部署有密码卡网络代理模块,生成注册请求发送至管理中心;管理中心接收注册请求,将其携带的密码卡资源信息存储至密码卡资源池,并向虚拟密码机主机发送虚拟密码机创建请求;虚拟密码机主机根据密码卡资源池中的密码卡资源信息创建虚拟密码机和虚拟密码卡,虚拟密码机内的服务生成添加密码卡资源标识信息的加密请求发送至密码卡网络代理模块,由主机内的物理密码卡完成加密运算。本发明以统一不同类型、不同厂商的密码卡的虚拟化实现方式,为虚拟密码机提供统一的调用API,对虚拟化密码卡实现资源池化管理。
Description
技术领域
本发明涉及云计算技术领域,更具体的说是涉及一种密码卡资源池化管理的方法。
背景技术
目前,实现密码卡虚拟化主要通过以下几种方式实现:密码卡PCI设备透传、密码卡硬件或软件层面逻辑划分和隔离、SR-IOV虚拟化,其中设备透传实现最简单但资源利用率低,SR-IOV虚拟化在隔离性、资源利用率上较高,且有相关系统和硬件规范,为业内广泛采纳和应用,其它为中间过渡实现方式,但在实际应用中,针对同一种虚拟化技术,不同厂商密码卡操作流程、集成方式存在差异,在使用了不同厂商密码卡情况下,给系统集成和运维带来较大的工作量和实施难度,而且在使用上述虚拟化技术情况下的虚拟密码机很难实现实时漂移,例如kvm虚拟化不支持硬件虚拟化情况下虚拟密码机的热迁移。
因此,如何提高密码卡虚拟化的适用性,并实现统一管理是本领域技术人员亟需解决的问题。
发明内容
有鉴于此,本发明提供了一种密码卡资源池化管理系统、方法、存储介质及产品,提供一种密码卡半虚拟化资源池化管理系统和方法,以统一不同类型、不同厂商的密码卡的虚拟化实现方式,为虚拟密码机提供统一的调用API,对虚拟化密码卡实现资源池化管理。
为了实现上述目的,本发明采用如下技术方案:
一种密码卡资源池化管理系统,包括主机、管理中心和虚拟密码机主机;
主机中部署有密码卡网络代理模块,生成注册请求发送至管理中心;
管理中心收到所述注册请求,将注册请求携带的密码卡资源信息存储至密码卡资源池,管理中心在密码卡资源池中查询未分配的密码卡资源信息生成虚拟密码机创建请求,并发送至虚拟密码机主机;
虚拟密码机主机根据虚拟密码机创建请求从密码卡资源池中调用密码卡资源信息创建虚拟密码机、虚拟密码卡、加载虚拟密码卡前端驱动,完成虚拟密码机创建和启动后,虚拟密码机内的服务调用虚拟密码卡生成加密请求,同时虚拟密码卡自动在加密请求中增加密码卡资源标识信息,并将添加信息后的加密请求发送至密码卡网络代理模块。
管理员操作管理中心创建虚拟机,管理中心查询未分配的密码卡资源,向虚拟密码机主机发送虚拟密码机创建请求,创建请求携带密码卡资源信息。
优选的,密码卡网络代理模块查询主机中插有的物理密码卡,获得密码卡资源并生成携带有密码卡资源信息的注册请求,以及根据加密请求调用主机内的物理密码卡进行加密运算。
优选的,管理员操作管理中心创建虚拟密码机,管理中心在生成虚拟密码机创建请求时,对密码卡资源池中查询可用的密码卡资源信息,修改密码卡资源信息的状态标记。
优选的,虚拟密码机包括虚拟密码卡前端驱动,虚拟密码机主机包括虚拟密码机、虚拟密码卡前后端驱动主机内核通信模块和虚拟密码卡后端驱动;加密请求通过虚拟密码卡添加密码卡资源标识生成最终加密请求,最终加密请求依次通过虚拟密码卡前端驱动、虚拟密码卡前后端驱动主机内核通信模块发送至虚拟密码卡后端驱动,虚拟密码卡后端驱动解析出最终加密请求中的密码卡资源标识和加密请求,虚拟密码卡后端驱动根据密码卡资源标识中的IP信息转发加密请求至对应的密码卡网络代理模块,密码卡网络代理模块根据密码卡资源标识中的PCI信息调用主机中的物理密码卡完成加密请求中的加密运算。
一种实现密码卡资源池化管理方法,包括密码卡资源注册流程、基于密码卡资源的虚拟密码机创建流程、虚拟密码机对密码卡资源的调用流程;
步骤1:密码卡资源注册流程包括以下步骤:
步骤11:主机的密码卡网络代理模块枚举查询密码卡资源,并根据密码卡资源信息向管理中心发送注册请求;
步骤12:管理中心接收注册请求,并将密码卡资源信息保存至密码卡资源池;
步骤2:虚拟密码机创建流程包括以下步骤:
步骤21:管理中心在密码卡资源池中查询未分配的密码卡资源信息,并将查询到的未分配的密码卡资源信息的状态标记修改为已分配,根据当前修改状态标记的密码卡资源信息生成虚拟密码机创建请求,并发送至虚拟密码机主机;
管理员操作管理中心创建虚拟密码机,管理中心先查询未分配的密码卡资源信息,修改资源标记为已分配,管理中心向虚拟密码机主机发送虚拟密码机创建请求,虚拟密码机创建请求携带分配的密码卡资源信息;
步骤22:虚拟密码机主机根据虚拟密码机创建请求,从密码卡资源池中调用管理中心当前修改状态标记的密码卡资源信息,创建虚拟密码机、虚拟密码卡,加载虚拟密码卡前端驱动;
步骤3:密码卡资源调用流程,实现密码卡的虚拟化,包括以下步骤:
步骤31:虚拟密码机内的服务调用虚拟密码卡产生加密请求;
步骤32:虚拟密码机将加密请求发送至密码卡网络代理模块。
优选的,虚拟密码机包括虚拟密码卡前端驱动,虚拟密码机主机包括虚拟密码卡前后端驱动主机内核通信模块和虚拟密码卡后端驱动;加密请求发送至密码卡网络代理模块的具体过程为:
步骤321:加密请求传输至虚拟密码卡,对加密请求增加密码卡资源标识,生成最终加密请求;资源标识包含IP地址和物理密码卡PCI信息;
步骤322:最终加密请求依次通过虚拟密码卡前端驱动、虚拟密码卡前后端驱动主机内核通信模块发送至虚拟密码卡后端驱动;
步骤323:虚拟密码卡后端驱动对最终加密请求进行解析,获得密码卡资源标识和加密请求,虚拟密码卡后端驱动根据密码卡资源标识中的IP信息转发加密请求至对应的密码卡网络代理模块;
密码卡网络代理模块根据密码卡资源标识中的PCI设备信息调用主机上对应的物理密码卡完成加密请求中的加密运算。
经由上述的技术方案可知,与现有技术相比,本发明公开提供了一种密码卡资源池化管理系统、方法、存储介质及产品,统一不同种类、不同厂商密码卡半虚拟化技术,统一管理和分配,形成密码卡资源池,有效降低运维和实施的难度和工作量,同时本专利提出密码卡虚拟化方法支持虚拟密码机实时热迁移。本发明实现不同类型密码卡的虚拟化,对下隔离不同厂商密码卡和虚拟化实现技术,对上提供统一的密码卡资源调用方式;密码卡虚拟化方法是基于网络以软件方式实现的半虚拟化方法,虚拟密码机迁移时只需使用相同密码卡资源信息创建新的虚拟化密码卡,因密码卡通过网络方式为虚拟密码机提供调用,密码卡硬件资源不需要迁移,因此本发明提出的密码卡虚拟化方法支持虚拟密码机热迁移。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1附图为本发明提供的密码卡资源池化管理系统结构示意图;
图2附图为本发明提供的密码卡资源池化管理方法流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种实现密码卡资源池化管理系统,包括主机、管理中心和虚拟密码机主机;
主机中部署有密码卡网络代理模块,生成注册请求发送至管理中心;
管理中心接收所述注册请求,将注册请求携带的密码卡资源信息存储至密码卡资源池,并向虚拟密码机主机发送虚拟密码机创建请求;
虚拟密码机主机根据创建请求中的密码卡资源信息创建虚拟密码机、虚拟密码卡、加载虚拟密码卡前端驱动,并生成加密请求同时添加密码卡资源标识信息发送至密码卡网络代理模块。
为了进一步优化上述技术方案,管理中心分配至少两个密码卡资源,以提高可靠性。
为了进一步优化上述技术方案,密码卡网络代理模块查询主机中插有的密码卡,获得密码卡资源并生成携带有密码卡资源信息的注册请求。
为了进一步优化上述技术方案,创建虚拟机前,根据注册请求管理中心先在密码卡资源池中查询可用的密码卡资源信息,并更新查询到的密码卡资源信息的状态标记。
为了进一步优化上述技术方案,虚拟密码机包括虚拟密码卡前端驱动,虚拟密码机主机包括虚拟密码机、虚拟密码卡前后端驱动主机内核通信模块和虚拟密码卡后端驱动;最终加密请求依次通过虚拟密码卡前端驱动、虚拟密码卡前后端驱动主机内核通信模块发送至虚拟密码卡后端驱动,虚拟密码卡后端驱动对最终加密请求进行解析,获得加密请求和密码卡资源标识,虚拟密码卡后端驱动根据密码卡资源标识中的IP信息转发请求至对应的密码卡网络代理模块,密码卡网络代理模块根据密码卡资源标识的PCI信息调用主机上对应的密码卡完成加密请求中的加密运算。
一种实现密码卡资源池化管理方法,包括密码卡资源注册流程和密码卡资源调用流程;
密码卡资源注册流程包括以下步骤:
S11:主机通过密码卡网络代理模块枚举查询密码卡资源,并向管理中心发送注册请求;
S12:管理中心收到注册请求,将密码卡资源信息保存至密码卡资源池;
虚拟密码机创建流程包括以下步骤:
S21:管理中心查询可用密码卡资源信息,标记分配的密码卡资源信息为已分配;
S22:管理中心通知虚拟密码机主机使用上述可用的密码卡资源信息创建虚拟密码机。
S23:虚拟密码机主机根据分配的密码卡资源信息创建虚拟密码机、虚拟密码卡,并分配该虚拟密码卡给虚拟密码机,虚拟机启动时加载虚拟密码卡前端驱动;
密码卡资源调用流程包括以下步骤:
S31:虚拟密码机内的服务产生加密请求,请求依次转发到虚拟密码卡和虚拟密码卡前端驱动;
S32:虚拟密码卡前端驱动转发请求至虚拟密码卡前后端驱动主机内核通信模块;
S33:虚拟密码卡前后端驱动主机内核通信模块将加密请求转发至虚拟密码卡后端驱动;
S34:虚拟密码卡后端驱动将加密请求通过网络转发至密码卡网络代理模块,密码卡网络代理模块调用物理密码卡完成运算。
实施例
前置条件:1、为服务器安装密码卡、部署密码卡网络代理模块,配置管理中心地址,密码卡网络代理模块启动后可向配置的管理中心发起注册请求;
2、虚拟密码机主机安装虚拟密码卡前后端驱动主机内核通信模块、虚拟密码卡后端驱动,虚拟密码机镜像内部署虚拟密码卡前端驱动,虚拟密码机启动后开机脚本可自动安装虚拟密码卡前端驱动; 虚拟密码机主机启动后开机脚本自动安装虚拟密码卡后端驱动;
S11:主机通过密码卡网络代理模块枚举查询密码卡资源,并向管理中心发送注册请求,密码卡资源标识采用“IP-PCI设备号”格式,密码卡资源样例:“192.168.167.2-65:14.0”;
S12:管理中心接收注册请求,并将密码卡资源保存至密码卡资源池,密码卡资源以IP地址分组;
虚拟密码机创建流程包括以下步骤:
S21:管理中心查询未使用的密码卡资源;
S22:管理中心通知虚拟密码机主机使用上述密码卡资源信息创建虚拟密码机,标记分配的密码卡资源已使用;
S23:基于密码卡资源信息虚拟密码机主机创建虚拟创建虚拟密码机、虚拟密码卡;
密码卡资源调用流程包括以下步骤:
S31:虚拟密码机内的服务产生加密请求,请求依次转发到虚拟密码卡和虚拟密码卡前端驱动,虚拟密码卡在加密请求中增加密码卡资源标识,密码卡资源标识包含IP地址和物理密码卡PCI信息;
S32:虚拟密码卡前端驱动转发请求至虚拟密码卡前后端驱动主机内核通信模块;
S33:虚拟密码卡前后端驱动主机内核通信模块将加密请求转发至虚拟密码卡后端驱动;
S34:虚拟密码卡后端驱动解析加密请求中的密码卡资源标识,根据密码卡资源标识中的IP信息转发给对应的密码卡网络代理模块,密码卡网络代理模块根据密码卡资源标识中的PCI设备号信息调用对应的物理密码卡完成运算。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (8)
1.一种密码卡资源池化管理系统,其特征在于,包括主机、管理中心和虚拟密码机主机;
主机中部署有密码卡网络代理模块,生成注册请求发送至管理中心;
管理中心接收注册请求,将注册请求携带的密码卡资源信息存储至密码卡资源池;管理中心在密码卡资源池中查询未分配的密码卡资源信息生成虚拟密码机创建请求,并发送至虚拟密码机主机;
虚拟密码机主机根据虚拟密码机创建请求从密码卡资源池中调用密码卡资源信息创建虚拟密码机和虚拟密码卡,虚拟密码机内的服务调用虚拟密码卡产生加密请求同时添加密码卡资源标识信息,并发送至密码卡网络代理模块。
2.根据权利要求1所述的一种密码卡资源池化管理系统,其特征在于,密码卡网络代理模块查询主机中插有的物理密码卡,获得密码卡资源并生成携带有密码卡资源信息的注册请求,以及根据加密请求调用主机内的物理密码卡进行加密运算。
3.根据权利要求1所述的一种密码卡资源池化管理系统,其特征在于,管理中心在生成虚拟密码机创建请求时,对查询到的密码卡资源信息的状态标记进行修改。
4.根据权利要求3所述的一种密码卡资源池化管理系统,其特征在于,虚拟密码机包括虚拟密码卡前端驱动,虚拟密码机主机包括虚拟密码卡前后端驱动主机内核通信模块和虚拟密码卡后端驱动;加密请求通过虚拟密码卡添加密码卡资源标识生成最终加密请求,最终加密请求依次通过虚拟密码卡前端驱动、虚拟密码卡前后端驱动主机内核通信模块发送至虚拟密码卡后端驱动,虚拟密码卡后端驱动解析出最终加密请求中的密码卡资源标识和加密请求,并转发至密码卡网络代理模块。
5.一种密码卡资源池化管理方法,其特征在于,应用于权利要求1-4任一项所述的密码卡资源池化管理系统,包括:
步骤1:密码卡资源注册,具体包括以下步骤:
主机通过密码卡网络代理模块枚举查询密码卡资源,并根据密码卡资源信息向管理中心发送注册请求;
管理中心接收注册请求,并将密码卡资源信息保存至密码卡资源池;
步骤2:基于密码卡资源信息创建虚拟密码机,具体包括以下步骤:
管理中心在密码卡资源池中查询未分配的密码卡资源信息,并将查询到的未分配的密码卡资源信息的状态标记修改为已分配,根据当前修改状态标记的密码卡资源信息生成虚拟密码机创建请求,并发送至虚拟密码机主机;
虚拟密码机主机根据虚拟密码机创建请求,从密码卡资源池中调用管理中心当前修改状态标记的密码卡资源信息,创建虚拟密码机、虚拟密码卡;
步骤3:虚拟密码机调用密码卡资源信息,具体包括以下步骤:
虚拟密码机内的服务调用虚拟密码卡产生加密请求;
虚拟密码机将加密请求发送至密码卡网络代理模块。
6.根据权利要求5所述的一种密码卡资源池化管理方法,其特征在于,虚拟密码机包括虚拟密码卡前端驱动,虚拟密码机主机包括虚拟密码卡前后端驱动主机内核通信模块和虚拟密码卡后端驱动;创建虚拟密码主机的同时加载虚拟密码卡前端驱动;加密请求发送至密码卡网络代理模块的具体过程为:
加密请求传输至虚拟密码卡,对加密请求增加密码卡资源标识,生成最终加密请求;资源标识包含IP地址和物理密码卡PCI信息
最终加密请求依次通过虚拟密码卡前端驱动、虚拟密码卡前后端驱动主机内核通信模块发送至虚拟密码卡后端驱动;
虚拟密码卡后端驱动对最终加密请求进行解析,获得加密请求和密码卡资源标识中的IP信息,虚拟密码卡后端驱动根据IP信息转发加密请求至对应的密码卡网络代理模块;
密码卡网络代理模块根据密码卡资源标识中的PCI设备信息调用主机对应的物理密码卡完成加密请求中的加密运算。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求5-6任一所述方法的步骤。
8.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求5-6任一所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310625605.9A CN116361776B (zh) | 2023-05-30 | 2023-05-30 | 一种密码卡资源池化管理系统、方法、存储介质及产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310625605.9A CN116361776B (zh) | 2023-05-30 | 2023-05-30 | 一种密码卡资源池化管理系统、方法、存储介质及产品 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116361776A true CN116361776A (zh) | 2023-06-30 |
CN116361776B CN116361776B (zh) | 2023-08-25 |
Family
ID=86938702
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310625605.9A Active CN116361776B (zh) | 2023-05-30 | 2023-05-30 | 一种密码卡资源池化管理系统、方法、存储介质及产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116361776B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017092671A1 (zh) * | 2015-12-04 | 2017-06-08 | 华为技术有限公司 | 虚拟机管理的方法、装置和系统 |
CN109361517A (zh) * | 2018-08-21 | 2019-02-19 | 西安得安信息技术有限公司 | 一种基于云计算的虚拟化云密码机系统及其实现方法 |
CN114221994A (zh) * | 2021-12-15 | 2022-03-22 | 北京安盟信息技术股份有限公司 | 一种pcie密码卡虚拟化资源动态分配方法 |
CN115189896A (zh) * | 2022-09-13 | 2022-10-14 | 中安网脉(北京)技术股份有限公司 | 一种虚拟云密码服务系统及方法 |
CN115225269A (zh) * | 2022-07-22 | 2022-10-21 | 深圳市纽创信安科技开发有限公司 | 分布式密码卡的密钥管理方法、装置和系统 |
CN115834075A (zh) * | 2022-10-19 | 2023-03-21 | 鼎链数字科技(深圳)有限公司 | 基于多租户管理的密码服务与计算服务一体化方法及装置 |
-
2023
- 2023-05-30 CN CN202310625605.9A patent/CN116361776B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017092671A1 (zh) * | 2015-12-04 | 2017-06-08 | 华为技术有限公司 | 虚拟机管理的方法、装置和系统 |
CN109361517A (zh) * | 2018-08-21 | 2019-02-19 | 西安得安信息技术有限公司 | 一种基于云计算的虚拟化云密码机系统及其实现方法 |
CN114221994A (zh) * | 2021-12-15 | 2022-03-22 | 北京安盟信息技术股份有限公司 | 一种pcie密码卡虚拟化资源动态分配方法 |
CN115225269A (zh) * | 2022-07-22 | 2022-10-21 | 深圳市纽创信安科技开发有限公司 | 分布式密码卡的密钥管理方法、装置和系统 |
CN115189896A (zh) * | 2022-09-13 | 2022-10-14 | 中安网脉(北京)技术股份有限公司 | 一种虚拟云密码服务系统及方法 |
CN115834075A (zh) * | 2022-10-19 | 2023-03-21 | 鼎链数字科技(深圳)有限公司 | 基于多租户管理的密码服务与计算服务一体化方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN116361776B (zh) | 2023-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3317762B1 (en) | Methods and apparatus for software lifecycle management of a virtual computing environment | |
CN102932408B (zh) | 一种服务器集群的管理方法和平台 | |
US8364845B2 (en) | Method and system for thin client configuration | |
US9639402B2 (en) | Systems and methods for automatic hardware provisioning based on application characteristics | |
KR101574366B1 (ko) | 가상 머신 및 애플리케이션 수명들의 동기화 | |
US8854663B2 (en) | Dynamic print server generation in a distributed printing environment | |
CN108089913B (zh) | 一种超融合系统的虚拟机部署方法 | |
WO2014169870A1 (zh) | 虚拟网元自动装载及虚拟机ip地址获取的方法与系统、存储介质 | |
US11188347B2 (en) | Virtual function driver loading method and server using global and local identifiers corresponding to locations of the virtual functions | |
US20090328038A1 (en) | Computer System and Device Controlling Method for Computer System | |
CN103984575A (zh) | 一种云计算环境下集群Linux操作系统快速部署方法 | |
MX2008014244A (es) | Conversion de maquinas a maquinas virtuales. | |
US20120226740A1 (en) | System and method to provide remote device management for mobile virtualized platforms | |
US20130117741A1 (en) | Optimization framework for remotely executing a maintenance operation on a virtual machine | |
US20200274755A1 (en) | Acceleration Resource Scheduling Method and Apparatus, and Acceleration System | |
CN108073423B (zh) | 一种加速器加载方法、系统和加速器加载装置 | |
JP2012078893A (ja) | 計算機システム、及び管理計算機 | |
CN107800580B (zh) | 一种大批量操作系统的安装状态监控方法、服务器和系统 | |
TWI707561B (zh) | 虛擬網路功能的管理系統和管理方法 | |
CN103207965A (zh) | 一种虚拟环境下License认证的方法及装置 | |
CN102970161A (zh) | 云机器调配平台及调配方法 | |
CN111090531B (zh) | 一种图形处理器分布式虚拟化的实现方法及分布式系统 | |
CN105162667A (zh) | 虚拟机配置方法和装置 | |
CN106209445B (zh) | 一种通过网络部署的虚拟化数据中心 | |
CN105208137A (zh) | 一种互联网协议ip地址分配方法、装置、服务器和终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |