CN104954452B - 一种虚拟化环境下密码卡资源动态控制方法 - Google Patents
一种虚拟化环境下密码卡资源动态控制方法 Download PDFInfo
- Publication number
- CN104954452B CN104954452B CN201510293585.5A CN201510293585A CN104954452B CN 104954452 B CN104954452 B CN 104954452B CN 201510293585 A CN201510293585 A CN 201510293585A CN 104954452 B CN104954452 B CN 104954452B
- Authority
- CN
- China
- Prior art keywords
- pci
- card apparatus
- hardware
- password card
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1074—Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种在虚拟化环境下,对多个物理节点上的PCI‑E密码设备资源信息进行动态分配和实时监控的方法。该发明专利包括以下两个小部分:一是在单台物理服务器上,对物理密码卡设备的分配方法;二是在多台服务器情况下,对各台服务器上的物理密码卡的使用情况实时监控的一种方法。对于监控的内容包括使用该加密卡的虚拟化服务器的个数以及绑定虚拟化服务器的名称,同时还包括该密码卡加密和解密的数据量。
Description
技术领域
本发明属于云计算技术领域,更具体地,涉及一种虚拟化环境下密码卡资源动态控制方法。
背景技术
虚拟化技术逐渐成为云计算中的核心技术,它提供了对物理服务器上资源最大化利用的一个切实可行的解决方案。另一方面,现在高性能的硬件设备价格昂贵,在没有虚拟化技术的前提下,这中昂贵的硬件设备,性能并没有得到最大程度上的利用。PCI-E密码设备就是其中的一种。
已有的专利发明已经给出了在虚拟化环境下,虚拟机中虚拟化PCI-E密码卡设备的方法,而且也成功实现了PCI-E密码卡设备的虚拟化。这为本发明提供了基础。
然而,在这种PCI-E密码卡设备虚拟化方法中,存在两点不足。一是没有考虑到单台物理机上有多块PCI-E密码设备时该如何在多个DomU之间分配使用该物理密码卡,做到密码设备的负载均衡;二是对该物理密码的状态信息,包括各个PCI-E密码设备当前在为哪台虚拟化服务器服务、各个PCI-E密码设备加密解密的数据量等信息进行实时监控。
发明内容
针对现有发明技术的缺陷,本发明目的在于找出一种适应多服务器多加密卡的情况下,对密码卡资源的控制方法,能够将硬件加密卡资源动态的分配给虚拟化服务器。
为了实现上述目的,本发明提供了一种虚拟化环境下密码卡资源动态控制方法,包括如下步骤:
(1)对硬件PCI-E密码卡设备,进行数据结构的封装,该封装的数据结构中包含了该硬件PCI-E密码卡设备的引用计数、累积加密数据量和累积解密数据量,以及绑定到该密码卡设备上的虚拟机序列;在单台物理服务器引导完成之后,加载驱动层的内核模块,完成该数据结构的初始化,建立硬件PCI-E密码卡设备序列(k1,k2…kn),其中ki表示第i块PCI-E密码卡,n表示硬件PCI-E密码卡设备的数量,并且把硬件PCI-E密码卡设备的累积加密数据量(e1,e2,…,ei,…,en)和累积解密数据量;(d1,d2,…,di,…,dn)初始化为(0,0,…,…,0),ei和di分别表示第i块硬件PCI-E密码卡设备的累积加密数据量和累积解密数据量,n表示硬件PCI-E加密卡设备的数量,初始化硬件PCI-E加密卡设备的引用计数序列(c1,c2,…,ci,…,cn)为(0,0,…,…,0),其中ci为第i块硬件PCI-E密码设备,你表示硬件PCI-E密码卡设备的数量;
(2)在虚拟化服务器DomUi启动时,运行PCI-E密码卡资源分配算法,为该启动的虚拟化服务器分配并绑定一块硬件PCI-E密码卡设备;
(3)虚拟化服务器DomUi启动之后,设根据PCI-E密码卡资源分配算法为其分配的硬件PCI-E密码卡设备为ki,硬件PCI-E密码卡设备引用计数序列变为(c1,c2,…,ci+1,…,cn),将新的硬件PCI-E密码卡设备的引用计数序列和该绑定的虚拟机序列信息从该单台物理服务器上发送到需要监控的物理服务器;
(4)记录物理PCI-E密码卡的资源累计加密数据量为(e1,e2,…,ei,…,en),在虚拟化服务器DomUi请求一次加密后,更新硬件PCI-E密码卡设备累计加密数据量为(e1,e2,…,ei+p,…,en),其中p为设加密数据量;
(5)记录物理PCI-E密码卡资源的累计解密数据量为(d1,d2,…,di,…,dn),在虚拟化服务器DomUi请求一次解密后,更新硬件PCI-E密码卡设备累计解密数据量为(d1,d2,…,di+q,…,dn),其中q为解密数据量;
(6)在虚拟化服务器DomUi关机时,取消加密卡绑定,更新(c1,c2,…,ci+1,…,cn)为(c1,c2,…,ci,…,cn);但是该密码卡的加密数据量序列(e1,e2,…,ei+p,…,en)和解密数据量序列(d1,d2,…,di+q,…,dn)不变,同时将新的硬件PCI-E密码卡设备的引用计数序列和该绑定的虚拟机序列信息从该单台物理服务器上发送到需要监控的物理服务器;
(7)驱动加载之后,在驱动层创建内核线程,负责实时将硬件PCI-E加密卡设备的引用计数序列、绑定的虚拟机序列和累积加密数据量和累积解密数据量发送给应用层。
通过本发明所构思的以上技术方案,与现有技术相比,本发明具有以下的有益效果:
(1)、由于步骤(1)、步骤(2)和步骤(3),本发明专利满足了在单台物理服务器上对多块硬件PCI-E密码卡设备动态地分配给虚拟化服务器,给出了一个负载均衡的解决方案。
(3)、由于步骤(3)和步骤(6),本发明给出了在多台物理服务器的情况下,对各台物理服务器上的硬件PCI-E加密卡与虚拟化服务器之间的绑定信息进行实时监控。
(2)、由于步骤(4)和步骤(5),本发明给出了对于多台物理服务器的情况下,对于各台物理服务器上的硬件PCI-E密码卡设备的累积加密和解密数据量进行实时的监控。
附图说明
图1为本发明实施例中单台服务器上多块密码卡设备动态绑定示意图;
图2为本发明实施例中多服务器情况下物理密码卡资源状态监控示意图。图中从服务器在实际情况中有多台。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
本发明提供了一种虚拟化环境下密码卡资源动态控制方法,该方法用于虚拟化平台下,包括Xen、KVM、VMWARE但不限于这三种虚拟化平台,在不同***下均可行。具体地,所述方法包括如下步骤:
(1)对硬件PCI-E密码卡设备,进行数据结构的封装,该封装的数据结构中包含了该硬件PCI-E密码卡设备的引用计数、累积加密数据量和累积解密数据量,以及绑定到该密码卡设备上的虚拟机序列。在单台物理服务器引导完成之后,加载驱动层的内核模块,完成该数据结构的初始化,建立硬件PCI-E密码卡设备序列(k1,k2…kn),其中ki表示第i块PCI-E密码卡,并且把硬件PCI-E密码卡设备的累积加密数据量(e1,e2,…,ei,…,en)和累积解密数据量(d1,d2,…,di,…,dn)初始化为(0,0,…,…,0),ei和di分别表示第i块硬件PCI-E密码卡设备的累积加密数据量和累积解密数据量。
具体地,在驱动层的实现上,采用内核链表保存硬件加密卡的数据结构。
(2)在虚拟化服务器DomUi启动时,运行PCI-E密码卡资源分配算法,为该启动的虚拟化服务器分配并绑定一块硬件PCI-E密码卡设备。
如图1所示,为本发明实施例中单台服务器上多块密码卡设备动态绑定示意图。图中所示为Dom0中只有两块PCI-E密码卡的情形。途中实线表示在虚拟机启动时动态绑定的加密卡,虚线表示***管理员指定的绑定关系。图中所示表示为DomU1和DomUk+1分配两块密码卡。
具体地,PCI-E密码卡资源绑定具体步骤为:
(2.1)搜寻硬件PCI-E密码设备引用计数序列(c1,c2,…,cj,…,cn),其中cj表示第j块密码卡的引用计数,找到最小的引用计数ci,PCI-E密码卡资源分配算法本次运行所选择出的硬件PCI-E密码卡设备为ki。
(2.2)更新硬件PCI-E密码卡设备的引用计数序列(c1,c2,…,ci+1,…,cn),并且将需要绑定硬件PCI-E密码卡设备ki的虚拟化服务器DomUi加入到ki的虚拟机列表中。
(3)虚拟化服务器DomUi启动之后,根据PCI-E密码卡资源分配算法,为其分配的硬件PCI-E密码卡设备为ki,硬件PCI-E密码卡设备引用计数序列变为(c1,c2,…,ci+1,…,cn)。此时硬件PCI-E密码卡状态已经发生改变,将新的硬件PCI-E密码卡设备的引用计数序列和该绑定的虚拟机序列信息从该单台物理服务器上发送到需要监控的物理服务器。
(4)虚拟化服务器启动之后,***管理员可以根据虚拟化服务器的业务需求为虚拟化服务器另外再指派虚加密卡。***管理员在在监控服务器上为指定的虚拟机选择添加硬件PCI-E密码卡设备,该添加指令(DomUi,n),表示为虚拟化服务器DomUi添加n块硬件PCI-E密码卡设备。虚拟机所在单台物理服务器接收到该指令后,将其传递至驱动层。驱动层执行密码卡指派算法。
具体地,密码卡指派算法:
(4.1)驱动层接收到(DomUi,n)命令之后,检查指派命令的合法性,主要检查n是否大于该物理服务器上密码卡总数量,如果大于则拒绝指定。
(4.2)检索物理硬件PCI-E密码卡设备链表,找到n块密码卡,这些密码卡满足如下条件:{kj+1…kj+n|kj+1…kj+n是未绑定到DomUi且是硬件PCI-E密码卡设备序列中引用最小的n块硬件PCI-E密码卡设备}。
(4.3)增加该n块密码卡的引用计数,引用序列变为(c1,c2,…,ci+1,…,cj+k+1,…,cn),其中(cj+k)表示刚刚分配给虚拟化服务器DomUi的硬件PCI-E加密卡设备引用计数,并将该虚拟化服务器DomUi分别添加到硬件PCI-E密码卡设备的虚拟机序列中。
(4.4)将最新的硬件PCI-E加密卡设备的引用计数序列(c1,c2,…,ci+1,…,cj+k+1,…,cn)状态信息发送给监控服务器。
(5)记录物理PCI-E密码卡的资源累计加密数据量为(e1,e2,…,ei,…,en),在虚拟化服务器DomUi请求一次加密后,加密数据量为p,更新硬件PCI-E密码卡设备累计加密数据量为(e1,e2,…,ei+p,…,en)。
(6)记录物理PCI-E密码卡资源的累计解密数据量为(d1,d2,…,di,…,dn),在虚拟化服务器DomUi请求一次解密后,解密数据量为q,则更新硬件PCI-E密码卡设备累计解密数据量为(d1,d2,…,di+q,…,dn)。
由于硬件PCI-E密码卡设备加密和解密数据量的更新比较频繁,因此对于硬件PCI-E密码卡设备的累积加密和解密数据量信息,可以采用内核计时器的方式,每隔120秒,定期将数据发送给服务端一次。
(7)在虚拟化服务器DomUi关机时,取消加密卡绑定,更新(c1,c2,…,ci+1,…,cn)为(c1,c2,…,ci,…,cn)。但是该密码卡的加密序列(e1,e2,…,ei+p,…,en)和解密序列(d1,d2,…,di+q,…,dn)不变。
(8)驱动加载之后,在驱动层创建内核线程,负责实时将硬件PCI-E加密卡设备的引用计数序列、绑定的虚拟机序列和累积加密数据量和累积解密数据量发送给应用层。
如图2所示,驱动层可以采用Netlink机制以广播的方式将这些信息发送到从服务器(单台物理服务器)的应用层,从服务器的应用层守护进程接收到该信息之后,以TCP链接的方式发送给主服务器(监控服务器)。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种虚拟化环境下密码卡资源动态控制方法,其特征在于,所述方法包括如下步骤:
(1)对硬件PCI-E密码卡设备,进行数据结构的封装,该封装的数据结构中包含了该硬件PCI-E密码卡设备的引用计数、累积加密数据量和累积解密数据量,以及绑定到该硬件PCI-E密码卡设备上的虚拟机序列;在单台物理服务器引导完成之后,加载驱动层的内核模块,完成该数据结构的初始化,建立硬件PCI-E密码卡设备序列(k1,k2…kn),其中ki表示第i块硬件PCI-E密码卡设备,n表示硬件PCI-E密码卡设备的数量,并且把硬件PCI-E密码卡设备的累积加密数据量(e1,e2,…,ei,…,en)和累积解密数据量(d1,d2,…,di,…,dn)初始化为(0,0,…,0,…,0),ei和di分别表示第i块硬件PCI-E密码卡设备的累积加密数据量和累积解密数据量,n表示硬件PCI-E密码卡设备的数量,初始化硬件PCI-E密码卡设备的引用计数序列(c1,c2,…,ci,…,cn)为(0,0,…,0,…,0),其中ci为第i块硬件PCI-E密码卡设备的引用次数,n表示硬件PCI-E密码卡设备的数量;
(2)在虚拟化服务器DomUi启动时,运行PCI-E密码卡资源分配算法,为该启动的虚拟化服务器分配并绑定一块硬件PCI-E密码卡设备;
(3)虚拟化服务器DomUi启动之后,设根据PCI-E密码卡资源分配算法为其分配的硬件PCI-E密码卡设备为ki,硬件PCI-E密码卡设备引用计数序列变为(c1,c2,…,ci+1,…,cn),将新的硬件PCI-E密码卡设备的引用计数序列和该绑定的虚拟机序列信息从该单台物理服务器上发送到需要监控的物理服务器;
(4)记录硬件PCI-E密码卡设备的累积加密数据量为(e1,e2,…,ei,…,en),在虚拟化服务器DomUi请求一次加密后,更新硬件PCI-E密码卡设备累积加密数据量为(e1,e2,…,ei+p,…,en),其中p为加密数据量;
(5)记录硬件PCI-E密码卡设备资源的累积解密数据量为(d1,d2,…,di,…,dn),在虚拟化服务器DomUi请求一次解密后,更新硬件PCI-E密码卡设备累积解密数据量为(d1,d2,…,di+q,…,dn),其中q为解密数据量;
(6)在虚拟化服务器DomUi关机时,取消硬件PCI-E密码卡设备绑定,更新硬件PCI-E密码卡设备的引用计数序列(c1,c2,…,ci+1,…,cn)为(c1,c2,…,ci,…,cn);但是该硬件PCI-E密码卡设备的累积加密数据量(e1,e2,…,ei+p,…,en)和累积解密数据量(d1,d2,…,di+q,…,dn)不变;
(7)驱动加载之后,在驱动层创建内核线程,负责实时将硬件PCI-E密码卡设备的引用计数序列、绑定的虚拟机序列和累积加密数据量和累积解密数据量发送给应用层;
在所述步骤(2)中PCI-E密码卡资源分配算法,具体为:
(2.1)搜寻硬件PCI-E密码卡设备引用计数序列(c1,c2,…,cj,…,cn),其中cj表示第j块硬件PCI-E密码卡设备的引用计数,找到最小的引用计数ci,PCI-E密码卡资源分配算法本次运行所选择出的硬件PCI-E密码卡设备为ki;
(2.2)更新硬件PCI-E密码卡设备的引用计数序列(c1,c2,…,ci+1,…,cn),并且将需要绑定硬件PCI-E密码卡设备ki的虚拟化服务器DomUi加入到ki的虚拟机序列中。
2.如权利要求1所述的方法,其特征在于,在所述步骤(3)之后,还包括:虚拟化服务器启动之后,根据虚拟化服务器的业务需求为虚拟化服务器另外再指派硬件PCI-E密码卡设备:在物理服务器上为指定的虚拟机选择添加硬件PCI-E密码卡设备,该添加指令(DomUi,n),表示为虚拟化服务器DomUi添加n块硬件PCI-E密码卡设备;虚拟机所在单台物理服务器接收到该指令后,将其传递至驱动层,驱动层执行密码卡指派算法。
3.如权利要求2所述的方法,其特征在于,所述硬件PCI-E密码卡设备指派算法具体为:
(4.1)驱动层接收到(DomUi,n)命令之后,检查n是否大于该物理服务器上硬件PCI-E密码卡设备总数量,如果大于则拒绝指定;
(4.2)检索物理硬件PCI-E密码卡设备序列,找到n块硬件PCI-E密码卡设备,这些硬件PCI-E密码卡设备满足如下条件:{kj+1…kj+n|kj+1…kj+n是未绑定到DomUi且是硬件PCI-E密码卡设备序列中引用计数最小的n块硬件PCI-E密码卡设备};
(4.3)增加该n块硬件PCI-E密码卡设备的引用计数,引用计数序列变为(c1,c2,…,ci+1,…,cj+k+1,…,cn),其中(cj+k)表示被分配给虚拟化服务器DomUi后硬件PCI-E密码卡设备引用计数,并将该虚拟化服务器DomUi分别添加到硬件PCI-E密码卡设备的虚拟机序列中;
(4.4)将最新的硬件PCI-E密码卡设备的引用计数序列(c1,c2,…,ci+1,…,cj+k+1,…,cn)状态信息发送给物理服务器。
4.如权利要求1或2所述的方法,其特征在于,所述步骤(1)中,在驱动层的实现上,采用内核链表保存硬件PCI-E密码卡设备的数据结构。
5.如权利要求1或2所述的方法,其特征在于,在所述步骤(7)中驱动层采用Netlink机制以广播的方式将这些信息发送出去;应用层的守护进程接收到该信息之后,以TCP链接的方式发送给物理服务器。
6.如权利要求1或2所述的方法,其特征在于,对于硬件PCI-E密码卡设备的累积加密数据量信息和累积解密数据量信息,采用内核计时器的方式,每隔120秒,定期将数据发送给物理服务器一次。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510293585.5A CN104954452B (zh) | 2015-06-02 | 2015-06-02 | 一种虚拟化环境下密码卡资源动态控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510293585.5A CN104954452B (zh) | 2015-06-02 | 2015-06-02 | 一种虚拟化环境下密码卡资源动态控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104954452A CN104954452A (zh) | 2015-09-30 |
CN104954452B true CN104954452B (zh) | 2018-12-28 |
Family
ID=54168795
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510293585.5A Active CN104954452B (zh) | 2015-06-02 | 2015-06-02 | 一种虚拟化环境下密码卡资源动态控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104954452B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106874065A (zh) * | 2017-01-18 | 2017-06-20 | 北京三未信安科技发展有限公司 | 一种支持硬件虚拟化的*** |
CN108491725A (zh) * | 2018-03-13 | 2018-09-04 | 山东超越数控电子股份有限公司 | 一种提高云中虚拟机间通信安全的方法 |
CN109344632A (zh) * | 2018-09-28 | 2019-02-15 | 山东超越数控电子股份有限公司 | 一种基于硬件加密卡的openstack卷加密方法 |
CN114221994B (zh) * | 2021-12-15 | 2022-09-13 | 北京安盟信息技术股份有限公司 | 一种pcie密码卡虚拟化资源动态分配方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102023888A (zh) * | 2010-11-04 | 2011-04-20 | 北京曙光天演信息技术有限公司 | 一种基于多加密卡的虚拟设备 |
CN102270153A (zh) * | 2011-08-12 | 2011-12-07 | 曙光信息产业(北京)有限公司 | 一种虚拟环境下加密卡共享的方法和装置 |
CN102289631A (zh) * | 2011-08-12 | 2011-12-21 | 无锡城市云计算中心有限公司 | 一种虚拟安全计算环境的实现方法 |
CN102984080A (zh) * | 2012-12-31 | 2013-03-20 | 无锡城市云计算中心有限公司 | 一种用于云计算***的负载均衡方法 |
US8763159B1 (en) * | 2012-12-05 | 2014-06-24 | Parallels IP Holdings GmbH | System and method for application license management in virtual environments |
-
2015
- 2015-06-02 CN CN201510293585.5A patent/CN104954452B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102023888A (zh) * | 2010-11-04 | 2011-04-20 | 北京曙光天演信息技术有限公司 | 一种基于多加密卡的虚拟设备 |
CN102270153A (zh) * | 2011-08-12 | 2011-12-07 | 曙光信息产业(北京)有限公司 | 一种虚拟环境下加密卡共享的方法和装置 |
CN102289631A (zh) * | 2011-08-12 | 2011-12-21 | 无锡城市云计算中心有限公司 | 一种虚拟安全计算环境的实现方法 |
US8763159B1 (en) * | 2012-12-05 | 2014-06-24 | Parallels IP Holdings GmbH | System and method for application license management in virtual environments |
CN102984080A (zh) * | 2012-12-31 | 2013-03-20 | 无锡城市云计算中心有限公司 | 一种用于云计算***的负载均衡方法 |
Non-Patent Citations (1)
Title |
---|
密码服务器运算资源可扩展管理研究;容晓峰,周利华;《电信科学》;20100815;第26卷(第8期);86-89 * |
Also Published As
Publication number | Publication date |
---|---|
CN104954452A (zh) | 2015-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10171432B2 (en) | Systems to implement security in computer systems | |
US11991273B2 (en) | Storage device key management for encrypted host data | |
US20190238323A1 (en) | Key managers for distributed computing systems using key sharing techniques | |
US10693844B2 (en) | Efficient migration for encrypted virtual machines by active page copying | |
Moon et al. | Nomad: Mitigating arbitrary cloud side channels via provider-assisted migration | |
US7099477B2 (en) | Method and system for backup and restore of a context encryption key for a trusted device within a secured processing system | |
US10841089B2 (en) | Key managers for distributed computing systems | |
US10547595B2 (en) | Restricting guest instances in a shared environment | |
US9317316B2 (en) | Host virtual machine assisting booting of a fully-encrypted user virtual machine on a cloud environment | |
US9143491B2 (en) | Quorum-based virtual machine security | |
CN108228316B (zh) | 一种密码设备虚拟化的方法及设备 | |
US9471355B2 (en) | Secure operations for virtual machines | |
CN104954452B (zh) | 一种虚拟化环境下密码卡资源动态控制方法 | |
US20130111196A1 (en) | Booting from an encrypted iso image | |
CN108140086B (zh) | 通过一组互连可编程设备安全执行虚拟机的方法和*** | |
CN102811239A (zh) | 一种虚拟机***及其安全控制方法 | |
US20230388114A1 (en) | Minimizing traffic drop when rekeying in a distributed security group | |
US11068606B2 (en) | Secured encrypted shared cloud storage | |
US11614956B2 (en) | Multicast live migration for encrypted virtual machines | |
US20120030671A1 (en) | Information transmission device, network system, and information transmission method | |
JP2022040156A (ja) | 仮想化環境でのチェックポイント認証による仮想マシン移行の方法 | |
CN114930328A (zh) | 将安全模块的安全对象绑定到安全访客 | |
EP3541007A1 (en) | Cryptographic communication apparatus, cryptographic communication system, cryptographic communication method and computer-readable medium | |
US10534921B2 (en) | Copy and decrypt support for encrypted virtual machines | |
US10691356B2 (en) | Operating a secure storage device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |