CN108737171B - 一种管理云服务集群的方法和系统 - Google Patents

一种管理云服务集群的方法和系统 Download PDF

Info

Publication number
CN108737171B
CN108737171B CN201810444309.8A CN201810444309A CN108737171B CN 108737171 B CN108737171 B CN 108737171B CN 201810444309 A CN201810444309 A CN 201810444309A CN 108737171 B CN108737171 B CN 108737171B
Authority
CN
China
Prior art keywords
authentication
cluster
management
target
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201810444309.8A
Other languages
English (en)
Other versions
CN108737171A (zh
Inventor
陈明顺
汪永成
叶东明
张文章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wangsu Science and Technology Co Ltd
Original Assignee
Wangsu Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wangsu Science and Technology Co Ltd filed Critical Wangsu Science and Technology Co Ltd
Priority to CN201810444309.8A priority Critical patent/CN108737171B/zh
Priority to EP18911326.9A priority patent/EP3609118A4/en
Priority to PCT/CN2018/091212 priority patent/WO2019214011A1/zh
Priority to US16/480,083 priority patent/US20210352067A1/en
Publication of CN108737171A publication Critical patent/CN108737171A/zh
Application granted granted Critical
Publication of CN108737171B publication Critical patent/CN108737171B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Abstract

本发明公开了一种管理云服务集群的方法和系统,属于云计算技术领域。所述方法包括:平台认证服务器和各个集群的集群认证服务器分别按照预设密钥生成方式生成认证密钥;当接收到对于目标集群的集群管理指令时,云管理平台向平台认证服务器发送认证信息获取请求,以使平台认证服务器根据认证密钥生成认证信息,并将认证信息反馈给云管理平台;云管理平台向目标集群的目标管理服务器发送携带有认证信息的集群管理请求;目标管理服务器向目标集群的目标集群认证服务器发送认证信息,以使目标集群认证服务器根据认证密钥对认证信息进行认证;如果认证成功,目标管理服务器则执行集群管理请求。采用本发明,可以提高认证服务的安全性。

Description

一种管理云服务集群的方法和系统
技术领域
本发明涉及云计算技术领域,尤其涉及一种管理云服务集群的方法和系统。
背景技术
Openstack是一种用于云计算的软件开发工具,云服务提供商可以利用Openstack构建云管理平台,购买云服务的客户可以通过云管理平台管理多个虚拟化的云服务集群。云管理平台和云服务集群中均设置有认证服务器,认证服务器可以利用其上配置的Keystone组件为云管理平台与云服务集群提供认证服务。
云管理平台的认证服务器(可称为平台认证服务器)可以预先生成并存储用于认证服务的认证密钥,并将认证密钥发送给云服务集群的认证服务器(可称为集群认证服务器)。这样,云管理平台接收到用户对于云服务集群的管理指令(如关闭、重启、新增云服务集群中的虚拟服务器)后,可以根据管理指令生成相应的管理请求,同时,云管理平台可以通过平台认证服务器对该管理请求进行加密,然后将加密后的管理请求发送至云服务集群的管理服务器。之后,管理服务器可以将接收到的加密的管理请求转发给集群认证服务器,以使集群认证服务器利用存储的认证密钥对加密的管理请求进行解密,如果解密成功,则表明云服务集群对云管理平台认证成功。进而云服务集群的管理服务器可以执行该管理请求。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
云管理平台在生成认证密钥后需要通过网络分发给各个云服务集群,而在网络分发认证密钥的过程中,认证密钥很容易被他人截获、篡改,从而导致认证服务的安全性较低。并且,云管理平台发送给某云服务集群的认证密钥,只能够在云管理平台和该云服务集群之间进行认证服务,导致不同的云服务集群之间无法相互认证。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种管理云服务集群的方法和系统。所述技术方案如下:
一方面,提供了一种管理云服务集群的方法,所述方法包括:
平台认证服务器和各个集群的集群认证服务器分别按照预设密钥生成方式生成认证密钥;
当接收到对于目标集群的集群管理指令时,所述云管理平台向所述平台认证服务器发送认证信息获取请求,以使所述平台认证服务器根据所述认证密钥生成认证信息,并将所述认证信息反馈给所述云管理平台;
所述云管理平台向所述目标集群的目标管理服务器发送携带有所述认证信息的集群管理请求;
所述目标管理服务器从所述集群管理请求中提取所述认证信息,并向所述目标集群的目标集群认证服务器发送所述认证信息,以使所述目标集群认证服务器根据所述认证密钥对所述认证信息进行认证;
如果认证成功,所述目标管理服务器则执行所述集群管理请求。
进一步的,所述平台认证服务器和各个集群的集群认证服务器分别按照预设密钥生成方式生成认证密钥,包括:
所述平台认证服务器和各个集群的集群认证服务器周期性根据当前时刻确定密钥生成因子和密钥生成算法,利用所述密钥生成因子和所述密钥生成算法分别生成认证密钥。
进一步的,所述平台认证服务器和各个集群的集群认证服务器周期性根据当前时刻确定密钥生成因子和密钥生成算法,包括:
所述平台认证服务器和各个集群的集群认证服务器周期性将当前时刻对应的目标协调世界时间确定为密钥生成因子,并根据本地存储的协调世界时间与密钥生成算法的对应关系,确定所述目标协调世界时间对应的密钥生成算法。
进一步的,所述方法还包括:
所述云管理平台根据所述集群管理指令获取集群管理信息,将所述集群管理信息添加到所述认证信息获取请求中;
所述平台认证服务器根据所述认证密钥生成认证信息,包括:
所述平台认证服务器从所述认证信息获取请求中提取所述集群管理信息,并利用所述认证密钥和本地预存的认证算法对所述集群管理信息进行加密,生成所述认证信息。
进一步的,所述目标集群认证服务器根据所述认证密钥对所述认证信息进行认证,包括:
所述目标集群认证服务器利用所述认证密钥和本地预存的认证算法对所述认证信息进行解密;
所述如果认证成功,所述目标管理服务器则执行所述集群管理请求,包括:
如果解密成功,所述目标管理服务器则基于所述目标集群认证服务器反馈的解密得到的集群管理信息,执行所述集群管理请求。
进一步的,所述方法还包括:
当重启所述目标集群认证服务器时,所述目标集群认证服务器根据当前时刻确定密钥生成因子和密钥生成算法,利用所述密钥生成因子和所述密钥生成算法生成认证密钥。
进一步的,所述方法还包括:
所述云管理平台基于预设签名算法生成签名信息,并将所述签名信息添加在所述集群管理请求中;
所述目标管理服务器从所述集群管理请求中提取所述认证信息,包括:
所述目标管理服务器基于所述预设签名算法验证所述签名信息;
如果验证通过,所述目标管理服务器则从所述集群管理请求中提取所述认证信息。
另一方面,还提供了一种管理云服务集群的系统,所述系统包括云管理平台和多个集群,所述云管理平台包括平台认证服务器,所述集群包括集群认证服务器和管理服务器,其中:
所述平台认证服务器,用于按照预设密钥生成方式生成认证密钥;
所述集群认证服务器,用于按照预设密钥生成方式生成认证密钥;
所述云管理平台,用于当接收到对于目标集群的集群管理指令时,向所述平台认证服务器发送认证信息获取请求,以使所述平台认证服务器根据所述认证密钥生成认证信息,并将所述认证信息反馈给所述云管理平台;
所述云管理平台,还用于向所述目标集群的目标管理服务器发送携带有所述认证信息的集群管理请求;
所述目标管理服务器,用于从所述集群管理请求中提取所述认证信息,并向所述目标集群的目标集群认证服务器发送所述认证信息,以使所述目标集群认证服务器根据所述认证密钥对所述认证信息进行认证;
所述目标管理服务器,还用于如果认证成功,则执行所述集群管理请求。
进一步的,所述平台认证服务器和所述集群认证服务器,还用于:
周期性根据当前时刻确定密钥生成因子和密钥生成算法,利用所述密钥生成因子和所述密钥生成算法分别生成认证密钥。
进一步的,所述平台认证服务器和所述集群认证服务器,分别还用于:
周期性将当前时刻对应的目标协调世界时间确定为密钥生成因子,并根据本地存储的协调世界时间与密钥生成算法的对应关系,确定所述目标协调世界时间对应的密钥生成算法。
进一步的,所述云管理平台,还用于:
根据所述集群管理指令获取集群管理信息,将所述集群管理信息添加到所述认证信息获取请求中;
所述平台认证服务器,还用于:
从所述认证信息获取请求中提取所述集群管理信息,并利用所述认证密钥和本地预存的认证算法对所述集群管理信息进行加密,生成所述认证信息。
进一步的,所述目标集群认证服务器,还用于:
利用所述认证密钥和本地预存的认证算法对所述认证信息进行解密;
所述目标管理服务器,还用于:
如果解密成功,则基于所述目标集群认证服务器反馈的解密得到的集群管理信息,执行所述集群管理请求。
进一步的,所述目标集群认证服务器,还用于:
当重启所述目标集群认证服务器时,根据当前时刻确定密钥生成因子和密钥生成算法,利用所述密钥生成因子和所述密钥生成算法生成认证密钥。
进一步的,所述云管理平台,还用于:
基于预设签名算法生成签名信息,并将所述签名信息添加在所述集群管理请求中;
所述目标管理服务器,还用于:
基于所述预设签名算法验证所述签名信息,如果验证通过,则从所述集群管理请求中提取所述认证信息。
本发明实施例提供的技术方案带来的有益效果是:
本发明实施例中,平台认证服务器和各个集群的集群认证服务器分别按照预设密钥生成方式生成认证密钥;当接收到对于目标集群的集群管理指令时,云管理平台向平台认证服务器发送认证信息获取请求,以使平台认证服务器根据认证密钥生成认证信息,并将认证信息反馈给云管理平台;云管理平台向目标集群的目标管理服务器发送携带有认证信息的集群管理请求;目标管理服务器从集群管理请求中提取认证信息,并向目标集群的目标集群认证服务器发送认证信息,以使目标集群认证服务器根据认证密钥对认证信息进行认证;如果认证成功,目标管理服务器则执行集群管理请求。这样,云管理平台的平台认证服务器和各个集群的集群认证服务器可以按照同一预设密钥生成方式,各自独立生成相同的认证密钥,当接收到携带有认证信息的集群管理请求时,集群认证服务器可以通过自身独立生成的认证密钥对认证信息进行认证,从而解决了通过网络分发认证密钥容易被他人截获、篡改的问题,提高了认证服务的安全性;同时,云服务平台和各集群可以利用各自独立生成的相同的认证密钥,对接收到的认证信息进行认证,从而可以实现云服务平台和各集群之间的相互认证。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种管理云服务集群的系统结构示意图;
图2是本发明实施例提供的一种管理云服务集群的方法流程图;
图3是本发明实施例提供的一种管理云服务集群的步骤示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
本发明实施例提供了一种管理云服务集群的方法,该方法可以由云管理平台和多个云服务集群共同实现。云管理平台可以是用于管理多个云服务集群的管理服务器组,可以由一台或多台管理服务器和/或虚拟管理服务器构成,用户可以通过云管理平台对云服务集群进行管理,如关闭、重启、新增云服务集群中的云服务器和/或虚拟云服务器。云管理平台可以包含有平台认证服务器,平台认证服务器可以用于对云管理平台收发的消息进行认证处理。每个云服务集群均可以包含多台云服务器和/或多台虚拟云服务器,每个云服务集群均可以用于向用户提供一种或多种云服务,如云计算服务、云存储服务等。每个云服务集群中均可以设置有管理服务器和集群认证服务器,管理服务器可以用于执行云管理平台发送的管理请求,集群认证服务器可以用于对云服务集群收发的消息进行认证处理。具体的系统框架可以参照图1所示。上述服务器中均可以包括处理器、存储器、收发器,处理器可以用于进行下述流程中的管理云服务集群的处理,存储器可以用于存储下述处理过程中需要的数据以及产生的数据,收发器可以用于接收和发送下述处理过程中的相关数据。
下面将结合具体实施方式,对图2所示的处理流程进行详细的说明,同时可参考图3,内容可以如下:
步骤201:平台认证服务器和各个集群的集群认证服务器分别按照预设密钥生成方式生成认证密钥。
在实施中,用户在云服务商处购买云服务后,可以安装并运行云服务商提供的云管理平台的客户端。用户可以通过该客户端访问云管理平台,再利用云管理平台来管理云服务集群(可以简称为集群),从而可以基于集群开展各项业务,如数据计算、数据存储等业务。为了保证信息安全,云服务侧的技术人员可以预先在云管理平台的平台认证服务器和各个集群的集群认证服务器中设置相同的密钥生成方式,这样,平台认证服务器和各集群认证服务器可以按照上述相同的预设密钥生成方式,各自生成认证密钥并在本地进行存储,从而可以在后续管理云服务集群的过程中,利用生成的认证密钥实现云管理平台和云服务集群之间的信息认证。此处,平台认证服务器和各个集群的集群认证服务器按照同一预设密钥生成方式,可以各自单独生成相同的认证密钥,从而可以利用相同的认证密钥,实现云服务平台和各集群之间的相互认证。
可选的,认证密钥可以通过密钥生成因子和密钥生成算法来生成,相应的,步骤201的处理可以如下:平台认证服务器和各个集群的集群认证服务器周期性根据当前时刻确定密钥生成因子和密钥生成算法,利用密钥生成因子和密钥生成算法分别生成认证密钥。
其中,密钥生成因子可以是用于生成认证密钥的输入参数,密钥生成算法可以是基于密钥生成因子生成认证密钥的具体算法。
在实施中,技术人员可以预先在平台认证服务器和各个集群的集群认证服务器处设置认证密钥的更新周期,从而平台认证服务器和各个集群认证服务器可以按照上述更新周期,周期性生成认证密钥,例如可以设定周期生成认证密钥的方式为,从相同的时刻开始,每隔12小时或者24小时生成一次,这样,可以使得认证密钥只在当前的周期内有效,当下个周期到来时,平台认证服务器和各个集群的集群认证服务器可以再次生成认证密钥,对旧的认证密钥进行替换,从而可以经常更换认证密钥,进一步提高信息认证的安全性。在生成认证密钥的过程中,平台认证服务器和各个集群的集群认证服务器可以确定当前时刻,然后根据当前时刻确定相同的密钥生成因子以及密钥生成算法。之后,以密钥生成因子作为密钥生成算法的输入参数,可以输出得到认证密钥。具体的,可以通过修改平台认证服务器和各个集群的集群认证服务器的认证源码文件,如/keystone/keystone/common/fernet_utils.py,来设定密钥生成的周期和密钥生成算法。
可选的,上述密钥生成因子可以是协调世界时间,则周期性根据当前时刻确定密钥生成因子和密钥生成算法的处理可以如下:平台认证服务器和各个集群的集群认证服务器周期性将当前时刻对应的目标协调世界时间确定为密钥生成因子,并根据本地存储的协调世界时间与密钥生成算法的对应关系,确定目标协调世界时间对应的密钥生成算法。
在实施中,协调世界时间又称为世界统一时间,世界上许多国家的网络标准共同遵守这一时间,按照共同的时间统一开展网络服务。例如,当前时刻的协调世界时间为11:50时,中国的实际时间为19:50,美国的实际时间为7:50,则中国和美国可以共同按照协调世界时间11:50统一开展网络服务。当平台认证服务器和各个集群的集群认证服务器部署在世界的各个国家时,例如云服务平台可以部署在中国,集群A可以部署在美国,集群B可以部署在英国,则平台认证服务器和集群A、B的集群认证服务器可以获取各自当前时刻对应的协调世界时间,进而可以基于协调世界时间周期性地生成认证密钥。由于协调世界时间具有年、月、日、时、分、秒等不同的计时单位,则可以确定协调世界时间的某一计时单位,作为密钥生成因子,例如以日作为计时单位,则只要在同一日内的不同时刻,例如2018年1月19日,均可以确定当前时刻对应的协调世界时间为2018年1月19日,则密钥生成因子为2018年1月19日。
另一方面,为了提高认证的安全性,还可以设定不同的密钥生成算法,如一致性HASH算法、一致性Paxos算法等,并预先将这些不同的密钥生成算法与协调世界时间进行关联,得到协调世界时间与密钥生成算法的对应关系,可参考表一所示,其中,协调世界时间中具体日的个位数字如果为1、4、7,如每月的第1、4、7、11、14、17、21、24、27日,均对应密钥生成算法A,其他密钥生成算法对应的具体日依次类推,在此不再赘述。这样,当确定协调世界时间之后,可以通过上述协调世界时间与密钥生成算法的对应关系,确定当前时刻对应的协调世界时间所对应的密钥生成算法。
表一
协调世界时间中具体日的个位数字 密钥生成算法
1、4、7 算法A
2、5、8 算法B
3、6、9 算法C
0 算法D
步骤202:当接收到对于目标集群的集群管理指令时,云管理平台向平台认证服务器发送认证信息获取请求,以使平台认证服务器根据认证密钥生成认证信息,并将认证信息反馈给云管理平台。
在实施中,当用户需要在某云服务集群(如目标集群)中关闭、重启或新增虚拟服务器时,用户可以在通过客户端向云管理平台发送相应的集群管理指令,以对目标集群中的云服务器和/或虚拟云服务器进行相应的管理,可参考图3的步骤1。当接收到用户对于目标集群的集群管理指令时,云管理平台可以向平台认证服务器发送认证信息获取请求,可参考图3的步骤2。平台认证服务器在接收到认证信息获取请求后,可以读取本地存储的认证密钥,然后根据认证密钥生成相应的认证信息,可参考图3的步骤3。之后,平台认证服务器可以将认证信息反馈给云管理平台,可参考图3的步骤4。
可选的,云管理平台可以在认证信息获取请求中添加集群管理信息,相应的,步骤202的部分处理可以如下:平台认证服务器从认证信息获取请求中提取集群管理信息,并利用认证密钥和本地预存的认证算法对集群管理信息进行加密,生成认证信息。
在实施中,云管理平台在接收到对于目标集群的集群管理指令后,可以获取集群管理指令中携带的集群管理信息,其中,集群管理信息可以包括用户的用户名、密码等账户信息,以及重启虚拟服务器的数量、关闭时间等控制信息。云管理平台在获取到集群管理信息后,可以将集群管理信息添加到认证信息获取请求中。这样,平台认证服务器在接收到认证信息获取请求后,可以提取出集群管理信息,然后利用本地生成的认证密钥以及本地预存的认证算法,对集群管理信息进行加密,从而生成认证信息。上述本地预存的认证算法可以是常用的加密算法,例如AES(Advanced Encryption Standard,高级加密标准)算法,DES(Data Encryption Standard,数据加密标准)算法等。
步骤203:云管理平台向目标集群的目标管理服务器发送携带有认证信息的集群管理请求。
在实施中,云管理平台在接收到集群管理指令后,可以生成相应的集群管理请求,然后可以将从平台认证服务器处获取到的认证信息添加到集群管理请求中,可参考图3的步骤5。之后,云管理平台可以将携带有认证信息的集群管理请求发送给目标集群的目标管理服务器,可参考图3的步骤7。
步骤204:目标管理服务器从集群管理请求中提取认证信息,并向目标集群的目标集群认证服务器发送认证信息,以使目标集群认证服务器根据认证密钥对认证信息进行认证。
在实施中,在接收到集群管理请求后,目标集群的目标管理服务器可以从集群管理请求中提取出认证信息,之后,目标管理服务器可以将认证信息发送给目标集群的目标集群认证服务器,可参考图3的步骤9。这样,目标集群认证服务器可以在接收到认证信息后,利用本地存储的认证密钥对认证信息进行认证,可参考图3的步骤10。
可选的,目标集群认证服务器还可以结合本地预存的认证算法对认证信息进行认证,相应的,步骤204的部分处理可以如下:目标集群认证服务器还可以利用认证密钥和本地预存的认证算法对认证信息进行解密。
在实施中,技术人员可以在各个集群的集群认证服务器和平台认证服务器中预先配置相同的认证算法,这样,当接收到认证信息后,目标集群认证服务器可以调用本地生成的认证密钥和本地预存的认证算法,对认证信息进行解密认证。
步骤205:如果认证成功,目标管理服务器则执行集群管理请求。
在实施中,如果对认证信息认证成功,目标集群认证服务器则可以向目标集群管理服务器发送认证成功消息,从而目标管理服务器可以在接收到认证成功消息后执行集群管理请求,可参考图3的步骤11和12。目标管理服务器在执行完集群管理请求之后,可以将集群管理结果返回给云管理平台,之后,云管理平台可以将上述集群管理结果转发给云管理平台的客户端,可参考图3的步骤13和14。
在另一种情况下,目标管理服务器还可以通过主动检测目标集群认证服务器的认证进度的方式,来判断目标集群认证服务器是否对认证信息认证成功。
可选的,在认证成功之后,目标集群认证服务器还可以将集群管理信息反馈给目标管理服务器,相应的,步骤205的处理可以如下:如果解密成功,目标管理服务器则基于目标集群认证服务器反馈的解密得到的集群管理信息,执行集群管理请求。
在实施中,认证成功可以是解密成功,即目标集群认证服务器对认证信息解密后,成功获取到集群管理信息,如果目标集群认证服务器不能够对认证信息进行解密,或者解密得到的不是集群管理信息,如解密得到的信息不是预设格式的信息,则为解密失败。当对认证信息解密成功之后,目标集群认证服务器可以将解密得到的集群管理信息反馈给目标管理服务器。这样,目标管理服务器可以基于接收到的集群管理信息,执行集群管理请求。
可选的,当目标集群认证服务器重启时,目标集群认证服务器可以及时生成当前时刻对应的认证密钥,相应的处理可以如下:当重启目标集群认证服务器时,目标集群认证服务器根据当前时刻确定密钥生成因子和密钥生成算法,利用密钥生成因子和密钥生成算法生成认证密钥。
在实施中,目标集群认证服务器重启可以包括多种情形,如计划性重启、因出现故障并在故障解除后重启,以及目标集群在增加新的目标集群认证服务器后,新的目标集群认证服务器进行第一次启动的情形。目标集群认证服务器在重启完成后,可以确定当前时刻对应的密钥生成因子以及密钥生成算法,相应的处理可参考步骤201。这样,可以保证重启后的目标集群认证服务器中的认证密钥和其他正常的目标集群认证服务器中的认证密钥相同。
可选的,为了进一步提高信息认证的安全性,还可以在集群管理请求中添加签名信息,相应的处理可以如下:云管理平台基于预设签名算法生成签名信息,并将签名信息添加在集群管理请求中。
在实施中,云管理平台在生成集群管理请求之后,还可以基于预设签名算法,生成签名信息,然后将签名信息添加在集群管理请求中,可参考图3的步骤6。这样,目标管理服务器在接收到集群管理请求后,可以通过携带的签名信息来判断集群管理请求是否是云管理平台发送的。具体的,云管理平台可以集成keeper签名组件,例如zookeeper组件,然后,云管理平台可以基于keeper签名组件中预先设置好的签名算法,生成签名信息。上述预设签名算法可以是常见的签名算法,例如当预设签名算法为HMAC(keyed-Hash MessageAuthentication Code,哈希消息认证码算法)签名算法时,云管理平台可以通过keeper服务中的HMAC私钥计算HASH值,即签名信息,然后将HASH值添加在集群管理请求的头部信息中。
可选的,当集群管理请求中携带有签名信息时,目标管理服务器可以首先验证签名信息,再决定是否进行后续认证过程,相应的处理可以如下:目标管理服务器基于预设签名算法验证签名信息;如果验证通过,目标管理服务器则从集群管理请求中提取认证信息。
在实施中,目标管理服务器可以同样集成有上述keeper签名组件。这样,当目标管理服务器在接收到携带有签名信息和认证信息的集群管理请求后,可以先基于keeper签名组件中的预设签名算法对签名信息进行验证,可参考图3的步骤8。需要说明的是,目标管理服务器和云管理平台中采用同一预设签名算法,这样,目标管理服务器可以通过keeper服务中的HMAC私钥,计算HASH值,如果目标管理服务器计算得到的HASH值和集群管理请求中携带的HASH值相同,则表明签名信息验证通过,如果不相同,则表明签名信息验证不通过。之后,如果目标管理服务器对签名信息验证通过,则目标管理服务器从集群管理请求中提取认证信息,继续执行上述流程,对认证信息进行认证;如果目标管理服务器对签名信息验证不通过,则目标管理服务器不再对认证信息的进行认证处理,即拒绝执行该集群管理请求。
本发明实施例中,平台认证服务器和各个集群的集群认证服务器分别按照预设密钥生成方式生成认证密钥;当接收到对于目标集群的集群管理指令时,云管理平台向平台认证服务器发送认证信息获取请求,以使平台认证服务器根据认证密钥生成认证信息,并将认证信息反馈给云管理平台;云管理平台向目标集群的目标管理服务器发送携带有认证信息的集群管理请求;目标管理服务器从集群管理请求中提取认证信息,并向目标集群的目标集群认证服务器发送认证信息,以使目标集群认证服务器根据认证密钥对认证信息进行认证;如果认证成功,目标管理服务器则执行集群管理请求。这样,云管理平台的平台认证服务器和各个集群的集群认证服务器可以按照同一预设密钥生成方式,各自独立生成相同的认证密钥,当接收到携带有认证信息的集群管理请求时,集群认证服务器可以通过自身独立生成的认证密钥对认证信息进行认证,从而解决了通过网络分发认证密钥容易被他人截获、篡改的问题,提高了认证服务的安全性;同时,云服务平台和各集群可以利用各自独立生成的相同的认证密钥,对接收到的认证信息进行认证,从而可以实现云服务平台和各集群之间的相互认证。
基于相同的技术构思,本发明实施例还提供了一种管理云服务集群的系统,所述系统包括云管理平台和多个集群,所述云管理平台包括平台认证服务器,所述集群包括集群认证服务器和管理服务器,其中:
所述平台认证服务器,用于按照预设密钥生成方式生成认证密钥;
所述集群认证服务器,用于按照预设密钥生成方式生成认证密钥;
所述云管理平台,用于当接收到对于目标集群的集群管理指令时,向所述平台认证服务器发送认证信息获取请求,以使所述平台认证服务器根据所述认证密钥生成认证信息,并将所述认证信息反馈给所述云管理平台;
所述云管理平台,还用于向所述目标集群的目标管理服务器发送携带有所述认证信息的集群管理请求;
所述目标管理服务器,用于从所述集群管理请求中提取所述认证信息,并向所述目标集群的目标集群认证服务器发送所述认证信息,以使所述目标集群认证服务器根据所述认证密钥对所述认证信息进行认证;
所述目标管理服务器,还用于如果认证成功,则执行所述集群管理请求。
可选的,所述平台认证服务器和所述集群认证服务器,还用于:
周期性根据当前时刻确定密钥生成因子和密钥生成算法,利用所述密钥生成因子和所述密钥生成算法分别生成认证密钥。
可选的,所述平台认证服务器和所述集群认证服务器,分别还用于:
周期性将当前时刻对应的目标协调世界时间确定为密钥生成因子,并根据本地存储的协调世界时间与密钥生成算法的对应关系,确定所述目标协调世界时间对应的密钥生成算法。
可选的,所述云管理平台,还用于:
根据所述集群管理指令获取集群管理信息,将所述集群管理信息添加到所述认证信息获取请求中;
所述平台认证服务器,还用于:
从所述认证信息获取请求中提取所述集群管理信息,并利用所述认证密钥和本地预存的认证算法对所述集群管理信息进行加密,生成所述认证信息。
可选的,所述目标集群认证服务器,还用于:
利用所述认证密钥和本地预存的认证算法对所述认证信息进行解密;
所述目标管理服务器,还用于:
如果解密成功,则基于所述目标集群认证服务器反馈的解密得到的集群管理信息,执行所述集群管理请求。
可选的,所述目标集群认证服务器,还用于:
当重启所述目标集群认证服务器时,根据当前时刻确定密钥生成因子和密钥生成算法,利用所述密钥生成因子和所述密钥生成算法生成认证密钥。
可选的,所述云管理平台,还用于:
基于预设签名算法生成签名信息,并将所述签名信息添加在所述集群管理请求中;
所述目标管理服务器,还用于:
基于所述预设签名算法验证所述签名信息,如果验证通过,则从所述集群管理请求中提取所述认证信息。
本发明实施例中,平台认证服务器和各个集群的集群认证服务器分别按照预设密钥生成方式生成认证密钥;当接收到对于目标集群的集群管理指令时,云管理平台向平台认证服务器发送认证信息获取请求,以使平台认证服务器根据认证密钥生成认证信息,并将认证信息反馈给云管理平台;云管理平台向目标集群的目标管理服务器发送携带有认证信息的集群管理请求;目标管理服务器从集群管理请求中提取认证信息,并向目标集群的目标集群认证服务器发送认证信息,以使目标集群认证服务器根据认证密钥对认证信息进行认证;如果认证成功,目标管理服务器则执行集群管理请求。这样,云管理平台的平台认证服务器和各个集群的集群认证服务器可以按照同一预设密钥生成方式,各自独立生成相同的认证密钥,当接收到携带有认证信息的集群管理请求时,集群认证服务器可以通过自身独立生成的认证密钥对认证信息进行认证,从而解决了通过网络分发认证密钥容易被他人截获、篡改的问题,提高了认证服务的安全性;同时,云服务平台和各集群可以利用各自独立生成的相同的认证密钥,对接收到的认证信息进行认证,从而可以实现云服务平台和各集群之间的相互认证。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (12)

1.一种管理云服务集群的方法,其特征在于,所述方法包括:
平台认证服务器和各个集群的集群认证服务器分别按照预设密钥生成方式生成认证密钥;
当接收到对于目标集群的集群管理指令时,云管理平台向所述平台认证服务器发送认证信息获取请求,以使所述平台认证服务器根据所述认证密钥生成认证信息,并将所述认证信息反馈给所述云管理平台;
所述云管理平台向所述目标集群的目标管理服务器发送携带有所述认证信息的集群管理请求;
所述目标管理服务器从所述集群管理请求中提取所述认证信息,并向所述目标集群的目标集群认证服务器发送所述认证信息,以使所述目标集群认证服务器根据所述认证密钥对所述认证信息进行认证;
如果认证成功,所述目标管理服务器则执行所述集群管理请求;
其中,云管理平台是用于管理多个云服务集群的管理服务器组,包含有用于对云管理平台收发的消息进行认证处理的平台认证服务器;每个云服务集群均包含多台云服务器和/或多台虚拟云服务器,每个云服务集群中设置有管理服务器和集群认证服务器;
所述方法还包括:
所述云管理平台基于预设签名算法生成签名信息,并将所述签名信息添加在所述集群管理请求中;
所述目标管理服务器从所述集群管理请求中提取所述认证信息,包括:
所述目标管理服务器基于所述预设签名算法验证所述签名信息;
如果验证通过,所述目标管理服务器则从所述集群管理请求中提取所述认证信息。
2.根据权利要求1所述的方法,其特征在于,所述平台认证服务器和各个集群的集群认证服务器分别按照预设密钥生成方式生成认证密钥,包括:
所述平台认证服务器和各个集群的集群认证服务器周期性根据当前时刻确定密钥生成因子和密钥生成算法,利用所述密钥生成因子和所述密钥生成算法分别生成认证密钥。
3.根据权利要求2所述的方法,其特征在于,所述平台认证服务器和各个集群的集群认证服务器周期性根据当前时刻确定密钥生成因子和密钥生成算法,包括:
所述平台认证服务器和各个集群的集群认证服务器周期性将当前时刻对应的目标协调世界时间确定为密钥生成因子,并根据本地存储的协调世界时间与密钥生成算法的对应关系,确定所述目标协调世界时间对应的密钥生成算法。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述云管理平台根据所述集群管理指令获取集群管理信息,将所述集群管理信息添加到所述认证信息获取请求中;
所述平台认证服务器根据所述认证密钥生成认证信息,包括:
所述平台认证服务器从所述认证信息获取请求中提取所述集群管理信息,并利用所述认证密钥和本地预存的认证算法对所述集群管理信息进行加密,生成所述认证信息。
5.根据权利要求4所述的方法,其特征在于,所述目标集群认证服务器根据所述认证密钥对所述认证信息进行认证,包括:
所述目标集群认证服务器利用所述认证密钥和本地预存的认证算法对所述认证信息进行解密;
所述如果认证成功,所述目标管理服务器则执行所述集群管理请求,包括:
如果解密成功,所述目标管理服务器则基于所述目标集群认证服务器反馈的解密得到的集群管理信息,执行所述集群管理请求。
6.根据权利要求3所述的方法,其特征在于,所述方法还包括:
当重启所述目标集群认证服务器时,所述目标集群认证服务器根据当前时刻确定密钥生成因子和密钥生成算法,利用所述密钥生成因子和所述密钥生成算法生成认证密钥。
7.一种管理云服务集群的系统,其特征在于,所述系统包括云管理平台和多个集群,所述云管理平台包括平台认证服务器,所述集群包括集群认证服务器和管理服务器,其中:
所述平台认证服务器,用于按照预设密钥生成方式生成认证密钥;
所述集群认证服务器,用于按照预设密钥生成方式生成认证密钥;
所述云管理平台,用于当接收到对于目标集群的集群管理指令时,向所述平台认证服务器发送认证信息获取请求,以使所述平台认证服务器根据所述认证密钥生成认证信息,并将所述认证信息反馈给所述云管理平台;
所述云管理平台,还用于向所述目标集群的目标管理服务器发送携带有所述认证信息的集群管理请求;
所述目标管理服务器,用于从所述集群管理请求中提取所述认证信息,并向所述目标集群的目标集群认证服务器发送所述认证信息,以使所述目标集群认证服务器根据所述认证密钥对所述认证信息进行认证;
所述目标管理服务器,还用于如果认证成功,则执行所述集群管理请求;
所述云管理平台,还用于:
基于预设签名算法生成签名信息,并将所述签名信息添加在所述集群管理请求中;
所述目标管理服务器,还用于:
基于所述预设签名算法验证所述签名信息,如果验证通过,则从所述集群管理请求中提取所述认证信息。
8.根据权利要求7所述的系统,其特征在于,所述平台认证服务器和所述集群认证服务器,还用于:
周期性根据当前时刻确定密钥生成因子和密钥生成算法,利用所述密钥生成因子和所述密钥生成算法分别生成认证密钥。
9.根据权利要求8所述的系统,其特征在于,所述平台认证服务器和所述集群认证服务器,分别还用于:
周期性将当前时刻对应的目标协调世界时间确定为密钥生成因子,并根据本地存储的协调世界时间与密钥生成算法的对应关系,确定所述目标协调世界时间对应的密钥生成算法。
10.根据权利要求7所述的系统,其特征在于,所述云管理平台,还用于:
根据所述集群管理指令获取集群管理信息,将所述集群管理信息添加到所述认证信息获取请求中;
所述平台认证服务器,还用于:
从所述认证信息获取请求中提取所述集群管理信息,并利用所述认证密钥和本地预存的认证算法对所述集群管理信息进行加密,生成所述认证信息。
11.根据权利要求10所述的系统,其特征在于,所述目标集群认证服务器,还用于:
利用所述认证密钥和本地预存的认证算法对所述认证信息进行解密;
所述目标管理服务器,还用于:
如果解密成功,则基于所述目标集群认证服务器反馈的解密得到的集群管理信息,执行所述集群管理请求。
12.根据权利要求9所述的系统,其特征在于,所述目标集群认证服务器,还用于:
当重启所述目标集群认证服务器时,根据当前时刻确定密钥生成因子和密钥生成算法,利用所述密钥生成因子和所述密钥生成算法生成认证密钥。
CN201810444309.8A 2018-05-10 2018-05-10 一种管理云服务集群的方法和系统 Expired - Fee Related CN108737171B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201810444309.8A CN108737171B (zh) 2018-05-10 2018-05-10 一种管理云服务集群的方法和系统
EP18911326.9A EP3609118A4 (en) 2018-05-10 2018-06-14 PROCEDURE AND SYSTEM FOR ADMINISTERING A CLOUD SERVICES CLUSTER
PCT/CN2018/091212 WO2019214011A1 (zh) 2018-05-10 2018-06-14 一种管理云服务集群的方法和系统
US16/480,083 US20210352067A1 (en) 2018-05-10 2018-06-14 Method and system for managing cloud service cluster

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810444309.8A CN108737171B (zh) 2018-05-10 2018-05-10 一种管理云服务集群的方法和系统

Publications (2)

Publication Number Publication Date
CN108737171A CN108737171A (zh) 2018-11-02
CN108737171B true CN108737171B (zh) 2021-08-27

Family

ID=63937255

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810444309.8A Expired - Fee Related CN108737171B (zh) 2018-05-10 2018-05-10 一种管理云服务集群的方法和系统

Country Status (4)

Country Link
US (1) US20210352067A1 (zh)
EP (1) EP3609118A4 (zh)
CN (1) CN108737171B (zh)
WO (1) WO2019214011A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113326500B (zh) * 2020-09-02 2022-10-04 四川边缘算力科技有限公司 结合边缘计算和云边融合的信息验证方法及中心云平台
CN112134707B (zh) * 2020-09-04 2022-05-13 苏州浪潮智能科技有限公司 一种针对多个kerberos集群的并发访问方法和装置
US11606193B2 (en) * 2020-09-14 2023-03-14 Oracle International Corporation Distributed session resumption
CN112422340B (zh) * 2020-11-18 2023-05-23 北京魔带互联科技有限公司 一种管理云服务集群的方法
CN114640671A (zh) * 2020-12-01 2022-06-17 马上消费金融股份有限公司 一种服务组件的管理方法、服务器和电子设备
CN115225299B (zh) * 2021-04-19 2023-06-27 中国科学院计算机网络信息中心 用户认证方法、服务器和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833256A (zh) * 2012-09-03 2012-12-19 广州杰赛科技股份有限公司 注册集群控制服务器、节点控制服务器的方法及云系统
WO2013174437A1 (en) * 2012-05-24 2013-11-28 Telefonaktiebolaget L M Ericsson (Publ) Enhanced secure virtual machine provisioning
CN104115441A (zh) * 2011-09-19 2014-10-22 电视广播有限公司 用于对由通信节点交换的数据进行保护的同步对称密钥管理

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101299661B (zh) * 2008-06-23 2010-07-28 山东大学 一种基于gnss的时空组合加密通信方法
US8880882B2 (en) * 2012-04-04 2014-11-04 Google Inc. Securely performing programmatic cloud-based data analysis
US10310911B2 (en) * 2014-03-14 2019-06-04 Google Llc Solver for cluster management system
CN105718304A (zh) * 2016-01-25 2016-06-29 汉柏科技有限公司 虚拟机管理方法及系统
US11218463B2 (en) * 2016-08-02 2022-01-04 Hewlett Packard Enterprise Development Lp Trust establishment to deploy servers in data centers

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104115441A (zh) * 2011-09-19 2014-10-22 电视广播有限公司 用于对由通信节点交换的数据进行保护的同步对称密钥管理
WO2013174437A1 (en) * 2012-05-24 2013-11-28 Telefonaktiebolaget L M Ericsson (Publ) Enhanced secure virtual machine provisioning
CN102833256A (zh) * 2012-09-03 2012-12-19 广州杰赛科技股份有限公司 注册集群控制服务器、节点控制服务器的方法及云系统

Also Published As

Publication number Publication date
EP3609118A4 (en) 2021-06-16
US20210352067A1 (en) 2021-11-11
CN108737171A (zh) 2018-11-02
WO2019214011A1 (zh) 2019-11-14
EP3609118A8 (en) 2020-03-25
EP3609118A1 (en) 2020-02-12

Similar Documents

Publication Publication Date Title
CN108737171B (zh) 一种管理云服务集群的方法和系统
CN108650082B (zh) 待验证信息的加密和验证方法、相关装置及存储介质
CN107528688B (zh) 一种基于加密委托技术的区块链密钥保管及恢复方法、装置
US11930103B2 (en) Method, user device, management device, storage medium and computer program product for key management
CN111654367B (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
CN103067401B (zh) 密钥保护方法和系统
US10153904B2 (en) Validating resources execution
US11050745B2 (en) Information processing apparatus, authentication method, and recording medium for recording computer program
CN109981255B (zh) 密钥池的更新方法和系统
CN106878009B (zh) 密钥更新方法及系统
CN101005357A (zh) 一种更新认证密钥的方法和系统
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN111884986B (zh) 一种数据加密处理方法、装置及存储介质
CN111130798B (zh) 一种请求鉴权方法及相关设备
CN103746801A (zh) 一种智能手机或平板电脑上动态口令种子密钥保护方法
CN106533677B (zh) 一种用户登录方法、用户终端及服务器
CN114697040A (zh) 一种基于对称密钥的电子签章方法和系统
CN111176710B (zh) 一种终端软件管理系统的运行方法及终端软件管理系统
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
CN101808100B (zh) 一种解决信息安全设备远程升级重放性的方法和系统
CN114697038A (zh) 一种抗量子攻击的电子签章方法和系统
WO2023174350A1 (zh) 身份认证方法、装置、设备及存储介质
JP2014022920A (ja) 電子署名システム、電子署名方法および電子署名プログラム
CN113452519B (zh) 密钥同步方法、装置、计算机设备及存储介质
CN115795446A (zh) 在可信计算平台中处理数据的方法及管理装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210827

CF01 Termination of patent right due to non-payment of annual fee