CN111291332B - 一种在虚拟化环境下共享使用加密卡的方法及*** - Google Patents
一种在虚拟化环境下共享使用加密卡的方法及*** Download PDFInfo
- Publication number
- CN111291332B CN111291332B CN202010110821.6A CN202010110821A CN111291332B CN 111291332 B CN111291332 B CN 111291332B CN 202010110821 A CN202010110821 A CN 202010110821A CN 111291332 B CN111291332 B CN 111291332B
- Authority
- CN
- China
- Prior art keywords
- unit
- server
- encryption
- module
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000011084 recovery Methods 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 6
- 230000017525 heat dissipation Effects 0.000 claims description 5
- 230000002787 reinforcement Effects 0.000 claims description 5
- 230000005855 radiation Effects 0.000 claims 1
- 230000003014 reinforcing effect Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 4
- 238000007789 sealing Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/54—Indexing scheme relating to G06F9/54
- G06F2209/544—Remote
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种在虚拟化环境下共享使用加密卡的方法及***,属于云计算技术领域,本发明要解决的技术问题为如何使用加密卡对虚拟化环境下传输的数据进行加密来保障数据的安全,采用的技术方案为:该方法是以通过万兆网口互相级联的两台全加固二单元服务器为硬件平台,加密卡安装在其中一台全加固二单元服务器的加密卡接口上,Windows虚拟机通过加密卡共享软件远程调用加密卡实现数据加密和解密;其中,加密卡共享软件分为Client端和Server端,Client端和Server端运行在同一虚拟机Windows***下,通过网络连接远程物理加密卡实现数据的加密和解密。
Description
技术领域
本发明涉及云计算技术领域,具体地说是一种在虚拟化环境下共享使用加密卡的方法及***。
背景技术
虚拟化是指通过虚拟化技术将一台计算机虚拟为多台逻辑计算机。在一台计算机上同时运行多个逻辑计算机,每个逻辑计算机可运行不同的操作***及不同的应用软件,且各应用软件都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。服务器虚拟化已成大趋势,如政府、教育、医疗、军工、企业等等,越来越多的单位选择通过服务器虚拟化来提高硬件利用率及减少业务宕机的几率。虚拟化技术同样面临着传统网络已有的信息保密性及数据完整性等安全问题,数据安全对政府、军队等特殊领域尤为重要。
加密卡是为PC机提供加密服务的专用插卡式密码设备,通常通过应用程序接口API的方式为计算机应用***提供各种安全保密服务,例如:数据加密、数字签名、新消息完整性验证、身份认证和访问控制等,主要应用于电子政务、电子商务、电子金融等行业。通过在计算机与外部通信接口上安插特殊的加密卡,可以保证计算机输出的数据均经过加密卡的处理而难以被网路上的攻击者偷窃解读;同时,也只有安装了相应解密卡的计算机才可以正确收取被加密了的数据。也就是说,在物理环境中,通过各种加密设备可以保证数据的可靠性。
这种环境下,如何使用加密卡对虚拟化环境下传输的数据进行加密来保障数据的安全是目前亟待解决的技术问题。
发明内容
本发明的技术任务是提供一种在虚拟化环境下共享使用加密卡的方法及***,来解决如何使用加密卡对虚拟化环境下传输的数据进行加密来保障数据的安全的问题。
本发明的技术任务是按以下方式实现的,一种在虚拟化环境下共享使用加密卡的方法,该方法是以通过万兆网口互相级联的两台全加固二单元服务器为硬件平台,加密卡安装在其中一台全加固二单元服务器的加密卡接口上,Windows虚拟机通过加密卡共享软件远程调用加密卡实现数据加密和解密;
其中,加密卡共享软件分为Client端和Server端,Client端和Server端运行在同一虚拟机Windows***下,通过网络连接远程物理加密卡实现数据的加密和解密。
作为优选,所述加密的步骤如下:
(1)、用户应用软件将未加密数据通过client端进行预处理后发至Server端;
(2)、Server端再将数据通过网络发至加密卡进行加密;
(3)、加密完成后加密卡将密文返回至Server端,再至client端,最后至用户应用软件,完成整个数据加密过程。
作为优选,所述解密的过程如下:
①、用户应用软件将密文数据通过client端进行预处理后发至Server端;
②、Server端再将数据通过网络发至加密卡进行解密;
③、解密完成后加密卡将明文返回至Server端,再至client端,最后至用户应用软件,完成整个数据加密过程。
更优地,所述全加固二单元服务器包括软件单元和硬件单元,硬件单元包括通过背板互联的至少两个服务器单元、至少一个共享存储单元、至少一个管理单元、至少一个交换单元、至少一个接口模块、1+1冗余电源模块、至少一个图形处理卡槽位以及至少一个保密卡槽位。
更优地,所述软件单元包括,
两个主板,用于实现全加固二单元服务器的虚拟化管理、集群管理、负载均衡以及共享;主板包括虚拟机和宿主机,虚拟机包括共享设备客户端模块、负载均衡模块和集群软件客户端模块;宿主机包括虚拟化模块和集群软件本地端模块;
盘控板,用于实现全加固二单元服务器的备份与恢复、共享存储以及集群主控管理;盘控板包括备份与恢复模块、共享存储模块以及集群软件主控端模块;
管理板,用于实现全加固二单元服务器的共享设备服务以及机箱管理;管理板包括共享设备服务端模块和机箱管理模块。
一种在虚拟化环境下共享使用加密卡的***,该***包括,
软件层,用于安装应用软件、数据库、***/集群管理软件、操作***、虚拟机管理软件和Linux操作***;
硬件层,用于安装两台全加固二单元服务器,加密卡安装在其中一台全加固二单元服务器的加密卡接口上,Windows虚拟机通过加密卡共享软件远程调用加密卡实现数据加密和解密;
机械层,用于散热和物理加固;机械层包括机箱、散热模组和物理加固层。
作为优选,所述全加固二单元服务器包括软件单元和硬件单元,硬件单元包括通过背板互联的至少两个服务器单元、至少一个共享存储单元、至少一个管理单元、至少一个交换单元、至少一个接口模块、1+1冗余电源模块、至少一个图形处理卡槽位以及至少一个保密卡槽位。
更优地,所述硬件层还包括前面板,前面板上设置有电源接口、DVI+USB接口、VGA+USB接口、两个千兆网口、两个万兆网口、两个注密口、四个串口、CAN口、五个USB接口、音频接口、开关以及指示灯。
更优地,所述软件单元包括,
两个主板,用于实现全加固二单元服务器的虚拟化管理、集群管理、负载均衡以及共享;主板包括虚拟机和宿主机,虚拟机包括共享设备客户端模块、负载均衡模块和集群软件客户端模块;宿主机包括虚拟化模块和集群软件本地端模块;
盘控板,用于实现全加固二单元服务器的备份与恢复、共享存储以及集群主控管理;盘控板包括备份与恢复模块、共享存储模块以及集群软件主控端模块;
管理板,用于实现全加固二单元服务器的共享设备服务以及机箱管理;管理板包括共享设备服务端模块和机箱管理模块。
本发明的在虚拟化环境下共享使用加密卡的方法及***具有以下优点:
(一)本发明通过全加固二单元服务器为硬件平台,Windows虚拟机分别运行在二单元服务器的服务器单元1和服务器单元2上,用户的应用软件和数据均运行于虚拟机上;
(二)本发明的多个虚拟机可同时远程调用加密卡进行数据的加解密,从而实现物理加密卡的共享使用。
附图说明
下面结合附图对本发明进一步说明。
附图1为在虚拟化环境下共享使用加密卡的***的结构框图;
附图2为数据远程加密的界面示意图;
附图3为全加固二单元服务器硬件模块的结构框图;
附图4为全加固二单元服务器软件模块的结构框图。
实施方式
参照说明书附图和具体实施例对本发明的一种在虚拟化环境下共享使用加密卡的方法及***作以下详细地说明。
实施例1:
本发明的在虚拟化环境下共享使用加密卡的方法, 该方法是以通过万兆网口互相级联的两台全加固二单元服务器为硬件平台,加密卡安装在其中一台全加固二单元服务器的加密卡接口上,Windows虚拟机分别运行在二单元服务器的服务器单元1和服务器单元2上,用户的应用软件和数据均运行于虚拟机上;
其中,加密卡共享软件分为Client端和Server端,Client端和Server端运行在同一虚拟机Windows***下,通过网络连接远程物理加密卡实现数据的加密和解密。
其中,加密卡共享软件Client端主要实现代码如下:
SOCKET ConnectServer(char *addr,unsigned short port)
{
SOCKET sock = socket(AF_INET,SOCK_STREAM,IPPROTO_TCP);
……
if(connect(sock,(SOCKADDR*)&sockAddr,sizeof(sockAddr))<0){
printf("连接服务器端失败\n");
return -1;
}
return sock;
}
int SendBMKMessage(SOCKET sock,char *buff,int len)
{
int ret=0;
ret = send(sock,buff,len,0);
return ret;
}
int RecvBMKMessage(SOCKET sock,BMKMessage *message)
{
int num_read = 0;
num_read = recv(sock,buf,sizeof(BMKMessage),0);
return num_read;
}
int SendBMKMessage(SOCKET sock,char *buff,int len)
{
int ret=0;
ret = send(sock,buff,len,0);
return ret;
}
int RecvBMKMessage(SOCKET sock,BMKMessage *message)
{
int num_read = 0;
……
BMKMessage *temp=(BMKMessage*)malloc(sizeof(BMKMessage));
……
num_read = recv(sock,buf,sizeof(BMKMessage),0);
return num_read;
}
加密卡共享软件Server端主要实现代码如下:
DWORD WINAPI threadProcBMKMessage(LPVOID para)
{
BMKTCPServer *tcp_server;
tcp_server=BMKTCPServer::getSingle();
BMKMessage *message;
……
if(FD_ISSET(tcp_server->bmk_socket[i],&fdsets)){
message=tcp_server->BMKTCPRecvMessage(tcp_server->bmk_socket[i]);
tcp_server->DispatchBMKMessage(tcp_server->bmk_socket[i],message,i);
……
}
BMKMessage* BMKTCPServer::BMKTCPRecvMessage(SOCKET socket)
{
……
num_read = recv(socket,buf,sizeof(BMKMessage),0);
……
memcpy(message,buf,sizeof(BMKMessage));
padlen = sizeof(char)*message->para1_len + message->para3_len;
return message;
}
int BMKTCPServer::BMKTCPSendMessage(SOCKET socket,BMKMessage *message)
{
……
int padlen = sizeof(BMKMessage)+sizeof(char)*message->para1_len+ message->para3_len;
ret = send(socket,(char*)message,padlen,0);
if(ret>0){ printf("发送数据成功\n");
return 1;}
else{ printf("发送数据失败\n");
return 0;}
}
如附图2所示,在Windows虚拟机下远程调用物理加密卡实现数据加密的测试截图。Windows虚拟机分别运行在二单元服务器的服务器单元1和服务器单元2上,用户的应用软件和数据均运行于虚拟机上。
其中,加密的步骤如下:
(1)、用户应用软件将未加密数据通过client端进行预处理后发至Server端;
(2)、Server端再将数据通过网络发至加密卡进行加密;
(3)、加密完成后加密卡将密文返回至Server端,再至client端,最后至用户应用软件,完成整个数据加密过程。
解密的过程如下:
①、用户应用软件将密文数据通过client端进行预处理后发至Server端;
②、Server端再将数据通过网络发至加密卡进行解密;
③、解密完成后加密卡将明文返回至Server端,再至client端,最后至用户应用软件,完成整个数据加密过程。
全加固二单元服务器包括软件单元和硬件单元,如附图3所示,硬件单元包括通过背板互联的至少两个服务器单元、至少一个共享存储单元、至少一个管理单元、至少一个交换单元、至少一个接口模块、1+1冗余电源模块、至少一个图形处理卡槽位以及至少一个保密卡槽位。
如附图4所示,软件单元包括,
两个主板,用于实现全加固二单元服务器的虚拟化管理、集群管理、负载均衡以及共享;主板包括虚拟机和宿主机,虚拟机包括共享设备客户端模块、负载均衡模块和集群软件客户端模块;宿主机包括虚拟化模块和集群软件本地端模块;
盘控板,用于实现全加固二单元服务器的备份与恢复、共享存储以及集群主控管理;盘控板包括备份与恢复模块、共享存储模块以及集群软件主控端模块;
管理板,用于实现全加固二单元服务器的共享设备服务以及机箱管理;管理板包括共享设备服务端模块和机箱管理模块。
实施例2:
如附图1所示,本发明的在虚拟化环境下共享使用加密卡的***,该***包括,
软件层,用于安装应用软件、数据库、***/集群管理软件、操作***、虚拟机管理软件和Linux操作***;
硬件层,用于安装两台全加固二单元服务器,加密卡安装在其中一台全加固二单元服务器的加密卡接口上,Windows虚拟机通过加密卡共享软件远程调用加密卡实现数据加密和解密;
机械层,用于散热和物理加固;机械层包括机箱、散热模组和物理加固层。
其中,全加固二单元服务器包括软件单元和硬件单元,如附图3所示,硬件单元包括通过背板互联的至少两个服务器单元、至少一个共享存储单元、至少一个管理单元、至少一个交换单元、至少一个接口模块、1+1冗余电源模块、至少一个图形处理卡槽位以及至少一个保密卡槽位。硬件层还包括前面板,前面板上设置有电源接口、DVI+USB接口、VGA+USB接口、两个千兆网口、两个万兆网口、两个注密口、四个串口、CAN口、五个USB接口、音频接口、开关以及指示灯。
如附图4所示,软件单元包括,
两个主板,用于实现全加固二单元服务器的虚拟化管理、集群管理、负载均衡以及共享;主板包括虚拟机和宿主机,虚拟机包括共享设备客户端模块、负载均衡模块和集群软件客户端模块;宿主机包括虚拟化模块和集群软件本地端模块;
盘控板,用于实现全加固二单元服务器的备份与恢复、共享存储以及集群主控管理;盘控板包括备份与恢复模块、共享存储模块以及集群软件主控端模块;
管理板,用于实现全加固二单元服务器的共享设备服务以及机箱管理;管理板包括共享设备服务端模块和机箱管理模块。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (5)
1.一种在虚拟化环境下共享使用加密卡的方法,其特征在于,该方法是以通过万兆网口互相级联的两台全加固二单元服务器为硬件平台,加密卡安装在其中一台全加固二单元服务器的加密卡接口上,Windows虚拟机通过加密卡共享软件远程调用加密卡实现数据加密和解密;即全加固二单元服务器为硬件平台,Windows虚拟机分别运行在二单元服务器的服务器单元1和服务器单元2上,用户的应用软件和数据均运行于Windows虚拟机上;在虚拟化环境下实现了多个Windows虚拟机共享使用加密卡,使用加密卡对虚拟化环境下传输的数据进行加密和解密来保障数据的安全;多个虚拟机同时远程调用加密卡进行数据的加解密,从而实现物理加密卡的共享使用;
其中,加密卡共享软件分为Client端和Server端,Client端和Server端运行在同一虚拟机Windows***下,通过网络连接远程物理加密卡实现数据的加密和解密;
全加固二单元服务器包括软件单元和硬件单元,硬件单元包括通过背板互联的至少两个服务器单元、至少一个共享存储单元、至少一个管理单元、至少一个交换单元、至少一个接口模块、1+1冗余电源模块、至少一个图形处理卡槽位以及至少一个保密卡槽位;
软件单元包括,
两个主板,用于实现全加固二单元服务器的虚拟化管理、集群管理、负载均衡以及共享;主板包括虚拟机和宿主机,虚拟机包括共享设备客户端模块、负载均衡模块和集群软件客户端模块;宿主机包括虚拟化模块和集群软件本地端模块;
盘控板,用于实现全加固二单元服务器的备份与恢复、共享存储以及集群主控管理;盘控板包括备份与恢复模块、共享存储模块以及集群软件主控端模块;
管理板,用于实现全加固二单元服务器的共享设备服务以及机箱管理;管理板包括共享设备服务端模块和机箱管理模块。
2.根据权利要求1所述的在虚拟化环境下共享使用加密卡的方法,其特征在于,所述加密的步骤如下:
(1)、用户应用软件将未加密数据通过client端进行预处理后发至Server端;
(2)、Server端再将数据通过网络发至加密卡进行加密;
(3)、加密完成后加密卡将密文返回至Server端,再至client端,最后至用户应用软件,完成整个数据加密过程。
3.根据权利要求1所述的在虚拟化环境下共享使用加密卡的方法,其特征在于,所述解密的过程如下:
①、用户应用软件将密文数据通过client端进行预处理后发至Server端;
②、Server端再将数据通过网络发至加密卡进行解密;
③、解密完成后加密卡将明文返回至Server端,再至client端,最后至用户应用软件,完成整个数据加密过程。
4.一种在虚拟化环境下共享使用加密卡的***,其特征在于,该***包括,
软件层,用于安装应用软件、数据库、***/集群管理软件、操作***、虚拟机管理软件和Linux操作***;
硬件层,用于安装两台全加固二单元服务器,加密卡安装在其中一台全加固二单元服务器的加密卡接口上,Windows虚拟机通过加密卡共享软件远程调用加密卡实现数据加密和解密;即全加固二单元服务器为硬件平台,Windows虚拟机分别运行在二单元服务器的服务器单元1和服务器单元2上,用户的应用软件和数据均运行于Windows虚拟机上;在虚拟化环境下实现了多个Windows虚拟机共享使用加密卡,使用加密卡对虚拟化环境下传输的数据进行加密和解密来保障数据的安全;多个虚拟机同时远程调用加密卡进行数据的加解密,从而实现物理加密卡的共享使用;
机械层,用于散热和物理加固;机械层包括机箱、散热模组和物理加固层;
全加固二单元服务器包括软件单元和硬件单元,硬件单元包括通过背板互联的至少两个服务器单元、至少一个共享存储单元、至少一个管理单元、至少一个交换单元、至少一个接口模块、1+1冗余电源模块、至少一个图形处理卡槽位以及至少一个保密卡槽位;
软件单元包括,
两个主板,用于实现全加固二单元服务器的虚拟化管理、集群管理、负载均衡以及共享;主板包括虚拟机和宿主机,虚拟机包括共享设备客户端模块、负载均衡模块和集群软件客户端模块;宿主机包括虚拟化模块和集群软件本地端模块;
盘控板,用于实现全加固二单元服务器的备份与恢复、共享存储以及集群主控管理;盘控板包括备份与恢复模块、共享存储模块以及集群软件主控端模块;
管理板,用于实现全加固二单元服务器的共享设备服务以及机箱管理;管理板包括共享设备服务端模块和机箱管理模块。
5.根据权利要求4所述的在虚拟化环境下共享使用加密卡的***,其特征在于,所述硬件层还包括前面板,前面板上设置有电源接口、DVI+USB接口、VGA+USB接口、两个千兆网口、两个万兆网口、两个注密口、四个串口、CAN口、五个USB接口、音频接口、开关以及指示灯。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010110821.6A CN111291332B (zh) | 2020-02-24 | 2020-02-24 | 一种在虚拟化环境下共享使用加密卡的方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010110821.6A CN111291332B (zh) | 2020-02-24 | 2020-02-24 | 一种在虚拟化环境下共享使用加密卡的方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111291332A CN111291332A (zh) | 2020-06-16 |
CN111291332B true CN111291332B (zh) | 2023-11-03 |
Family
ID=71023183
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010110821.6A Active CN111291332B (zh) | 2020-02-24 | 2020-02-24 | 一种在虚拟化环境下共享使用加密卡的方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111291332B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113285983A (zh) * | 2021-04-26 | 2021-08-20 | 北京科东电力控制***有限责任公司 | 一种支持多虚拟化安防设备共享单加密卡的虚拟实验*** |
CN113572791B (zh) * | 2021-09-23 | 2021-12-24 | 杭州海康威视数字技术股份有限公司 | 一种视频物联网大数据加密服务方法、***及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102270153A (zh) * | 2011-08-12 | 2011-12-07 | 曙光信息产业(北京)有限公司 | 一种虚拟环境下加密卡共享的方法和装置 |
CN102984080A (zh) * | 2012-12-31 | 2013-03-20 | 无锡城市云计算中心有限公司 | 一种用于云计算***的负载均衡方法 |
CN104951712A (zh) * | 2014-03-24 | 2015-09-30 | 国家计算机网络与信息安全管理中心 | 一种Xen虚拟化环境下的数据安全防护方法 |
CN109508224A (zh) * | 2018-11-15 | 2019-03-22 | 中国电子科技网络信息安全有限公司 | 一种基于kvm虚拟机的用户数据隔离防护***及方法 |
CN110417579A (zh) * | 2019-06-26 | 2019-11-05 | 苏州浪潮智能科技有限公司 | 一种使用千兆网卡管理万兆网络的方法、设备及可读介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060174352A1 (en) * | 2001-07-25 | 2006-08-03 | Seagate Technology Llc | Method and apparatus for providing versatile services on storage devices |
-
2020
- 2020-02-24 CN CN202010110821.6A patent/CN111291332B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102270153A (zh) * | 2011-08-12 | 2011-12-07 | 曙光信息产业(北京)有限公司 | 一种虚拟环境下加密卡共享的方法和装置 |
CN102984080A (zh) * | 2012-12-31 | 2013-03-20 | 无锡城市云计算中心有限公司 | 一种用于云计算***的负载均衡方法 |
CN104951712A (zh) * | 2014-03-24 | 2015-09-30 | 国家计算机网络与信息安全管理中心 | 一种Xen虚拟化环境下的数据安全防护方法 |
CN109508224A (zh) * | 2018-11-15 | 2019-03-22 | 中国电子科技网络信息安全有限公司 | 一种基于kvm虚拟机的用户数据隔离防护***及方法 |
CN110417579A (zh) * | 2019-06-26 | 2019-11-05 | 苏州浪潮智能科技有限公司 | 一种使用千兆网卡管理万兆网络的方法、设备及可读介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111291332A (zh) | 2020-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109361517B (zh) | 一种基于云计算的虚拟化云密码机***及其实现方法 | |
KR0154542B1 (ko) | 데이타, 전자서류 등의 전송방법 및 전송장치와 그러한 전송방법에 따라 사용되는 카드 | |
CN1331017C (zh) | 安全芯片 | |
CN111738859A (zh) | 区块链一体机及区块链网络 | |
US20160261592A1 (en) | Method and device for the secure authentication and execution of programs | |
US20190266334A1 (en) | System and Method for User Managed Encryption Recovery Using Blockchain for Data at Rest | |
CN111291332B (zh) | 一种在虚拟化环境下共享使用加密卡的方法及*** | |
CN103294969B (zh) | 文件***挂载方法和装置 | |
CN112104627A (zh) | 基于区块链的数据传输方法、装置、电子设备及存储介质 | |
CN103023657A (zh) | 一种基于分布式的网络交易安全验证*** | |
CN111695097A (zh) | 登录检验方法、装置及计算机可读存储介质 | |
CN1808456A (zh) | 在便携式终端主机上添加可信平台的方法 | |
CN101841412A (zh) | 一种存储域网络环境加密方法及装置 | |
CN108491725A (zh) | 一种提高云中虚拟机间通信安全的方法 | |
CN113343309B (zh) | 自然人数据库隐私安全保护方法、装置和终端设备 | |
CN105871540A (zh) | 一种基于宿主机的密码机及密码运算实现方法 | |
CN104735020A (zh) | 一种获取敏感数据的方法、设备及*** | |
CN105472030A (zh) | 一种基于iSCSI的远程镜像方法及*** | |
CN1808457B (zh) | 可远程动态管理的便携式可信装置 | |
CN103873245A (zh) | 虚拟机***数据加密方法及设备 | |
CN108154037B (zh) | 进程间的数据传输方法和装置 | |
CN114900310A (zh) | 一种将终端设备的id与区块链链账户对应的方法 | |
CN2914500Y (zh) | 便携式可信平台模块 | |
CN114238938A (zh) | 一种pcie密码卡虚拟化配置管理方法 | |
CN1584863A (zh) | 经由边带信道的信息的传递,以及使用上述内容来验证位置关系 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 250100 No. 2877 Kehang Road, Sun Village Town, Jinan High-tech District, Shandong Province Applicant after: Chaoyue Technology Co.,Ltd. Address before: 250100 No. 2877 Kehang Road, Sun Village Town, Jinan High-tech District, Shandong Province Applicant before: SHANDONG CHAOYUE DATA CONTROL ELECTRONICS Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |