CN110336800A - 一种云服务的管理控制系统 - Google Patents

一种云服务的管理控制系统 Download PDF

Info

Publication number
CN110336800A
CN110336800A CN201910535349.8A CN201910535349A CN110336800A CN 110336800 A CN110336800 A CN 110336800A CN 201910535349 A CN201910535349 A CN 201910535349A CN 110336800 A CN110336800 A CN 110336800A
Authority
CN
China
Prior art keywords
cloud
cloud service
service
resource
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910535349.8A
Other languages
English (en)
Other versions
CN110336800B (zh
Inventor
庾明超
林茂海
黄勤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MAOMING QUNYING NETWORK CO Ltd
Original Assignee
MAOMING QUNYING NETWORK CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MAOMING QUNYING NETWORK CO Ltd filed Critical MAOMING QUNYING NETWORK CO Ltd
Priority to CN201910535349.8A priority Critical patent/CN110336800B/zh
Publication of CN110336800A publication Critical patent/CN110336800A/zh
Application granted granted Critical
Publication of CN110336800B publication Critical patent/CN110336800B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1014Server selection for load balancing based on the content of a request
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种云服务的管理控制系统,包括云服务客户端,用于接收用户的云服务管理请求,并向中央服务端以加密的方式发送云服务管理请求,包括服务节点分配请求和云资源调度请求;中央服务器,用于接收云服务客户端发送的云服务管理请求,并激活密钥管理器,同时分配云服务节点并进行云资源调度;密钥管理器,用于对云服务管理请求进行解密,并向指定云服务客户端发送身份验证请求;云服务器,每个云服务器为一个云服务节点,用于挂载云资源。本发明增加了云服务器使用的安全性和保密性,并解决了云资源空闲而服务节点占用的情况,将开销负荷进行多节点平分,保障了云端的生态平衡。

Description

一种云服务的管理控制系统
技术领域
本发明涉及云服务技术领域,特别涉及一种云服务的管理控制系统。
背景技术
随着云服务越来越普及,在很多时候,企业都会使用云服务来为自己提供更好的服务。
而现有技术中,由于各个云服务商提供的云服务所采用的服务架构并不相同,因此很多情形下,比如用户在使用不同云服务商提供的云服务时,对于每一套架构,都需要单独搭建一套系统,使得云服务系统仅被用户在其所运行的计算机上通过本地交互设备来进行云服务交互。这意味着在特定的时刻,云系统中一个计算节点最多只能为单个用户提供服务,也就是说,一个节点要么从始至终只能为一个用户服务,要么向不同的用户只能提供完全一样的服务,无法在不同用户分时复用一个节点的时候为用户提供个性化的数据。而服务节点会不停的进行视频编码运算,无论用户操作与否,则服务节点的cpu资源和内存资源始终占用。对大规模的云服务系统而言,其总建设成本和单计算节点的成本密切相关,显然这对服务器资源的浪费是非常严重的,而且导致了其云平台处于相对较为混乱的状态,且同样的,上述云计算系统的架构存在安全性保密性差的问题。
因此,如何提供一种资源利用率高、安全保密性强的云服务管理控制系统是本领域技术人员亟待解决的技术问题。
发明内容
本发明针对上述研究现状和存在的问题,提供一种云服务的管理控制系统,具体方案如下,
一种云服务的管理控制系统,包括:
云服务客户端,用于接收用户的云服务管理请求,并向中央服务端以加密的方式发送所述云服务管理请求,所述云服务管理请求包括服务节点分配请求和云资源调度请求;
中央服务器,用于接收所述云服务客户端发送的云服务管理请求,并激活密钥管理器,同时分配云服务节点并进行云资源调度;
密钥管理器,用于对云服务管理请求进行解密,并向指定云服务客户端发送身份验证请求;
云服务器,每个云服务器为一个云服务节点,用于挂载云资源。
优选的,所述云服务客户端以加密的方式向所述中央服务端发送云服务管理请求具体包括:
赋予每个云服务客户端一个唯一编码,所述唯一编码包含注册时产生的密钥,将所述唯一编码与所述云服务管理请求打包;
将打包数据经由所述中央服务器统一发送至密钥管理器。
优选的,所述密钥管理器对所述云服务管理请求进行解密具体包括:
将所述打包数据进行解包处理,得到所述唯一编码;
根据所述唯一编码识别对应的云服务客户端路径;
通过所述云服务客户端路径发送安全验证请求,并接收对应云服务客户端反馈的验证信息。
优选的,所述密钥管理器接收的验证信息包括用户身份信息,根据用户数据库对用户身份与唯一编码中的密钥进行匹配验证,若验证信息匹配成功,则中央服务器向所述云服务客户端分配云服务节点并进行云资源调度。
优选的,所述中央服务器包括节点监控模块,用于对服务节点和云资源的使用或者运行状态进行监控,具体包括:对服务节点的链接状态进行监控,以及对云资源的使用进行监控。
优选的,所述节点监控过程包括:
对全服务节点进行全网搜索,筛选包含云服务管理请求中所需云资源的服务节点;
判断所述服务节点的链接状态,选择处于未链接中的服务节点进行链接通信;
若筛选出的服务节点均处于链接状态,则选择其中一个服务节点的物理地址发送至不包含所需云资源的代服务节点,同步控制所选择的服务节点,实现云资源共享;
中央服务器将代服务节点的端口号与所述云服务客户端建立链接。
优选的,所述用户身份与唯一编码中的密钥绑定存储在用户数据库中,密钥为在云服务客户端注册时生成;所述用户身份信息包括但不限于用户ID、账号、指纹或人脸图像。
优选的,所述中央服务器还包括云资源到期提醒模块,用于在云服务客户端占用云服务器上的云资源的同时,进行计时处理,并在预设时间范围内,向所述云服务客户端发送计费账单,并进行云资源回收,断开当前服务节点与云服务客户端的链接。
本发明相较现有技术具有以下有益效果:
本发明提供的云服务管理系统,通过密钥管理器提供了用户在进行云服务管理请求时的安全屏障,利用密钥与身份验证信息的组合验证方式,增加了用户使用的安全性和保密性。并且,中央服务器对云服务器的实时管理监控功能,能够合理分配利用多服务节点中的云资源,达到最大限度的云资源有效利用,并且不会造成服务器端口的排队拥堵,提供了一种云服务器之间的云资源共享机制。能够有效降低云服务器主机cpu的开销,将开销负荷进行多节点平分,保障了云端的生态平衡。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明一种云服务的管理控制系统的组织结构框图;
图2为本发明云服务客户端与密钥管理器之间的加密/解密原理图;
图3为本发明中央服务器对服务节点的监控流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
对于固定的云服务框架结构,在服务节点总数不变的情况下提高用户数量、为增加安全性和保密性增加身份验证的功能也是十分必要的。而本发明主要研究如何增加云服务器使用的安全性和保密性,以及解决云资源空闲而服务节点占用的情况。
参见说明书附图1,本实施例提供了一种云服务的管理控制系统,包括:云服务客户端,用于接收用户的云服务管理请求,并向中央服务端以加密的方式发送云服务管理请求,云服务管理请求包括服务节点分配请求和云资源调度请求;中央服务器,用于接收云服务客户端发送的云服务管理请求,并激活密钥管理器,同时分配云服务节点并进行云资源调度;密钥管理器,用于对云服务管理请求进行解密,并向指定云服务客户端发送身份验证请求;云服务器,每个云服务器为一个云服务节点,用于挂载云资源。
参见说明书附图2,云服务客户端以加密的方式向中央服务端发送云服务管理请求,加密的具体过程如下:
S11、赋予每个云服务客户端一个唯一编码,唯一编码包含注册时产生的密钥,将唯一编码与云服务管理请求打包;
S12、将打包数据经由中央服务器统一发送至密钥管理器。
相应的,密钥管理器对云服务管理请求进行解密具体包括:
S21、将打包数据进行解包处理,得到唯一编码;
S22、根据唯一编码识别对应的云服务客户端路径;
S23、通过云服务客户端路径发送安全验证请求,并接收对应云服务客户端反馈的验证信息。密钥管理器接收的验证信息包括用户身份信息,根据用户数据库对用户身份与唯一编码中的密钥进行匹配验证,若验证信息匹配成功,则中央服务器向云服务客户端分配云服务节点并进行云资源调度。
需要说明,用户身份与唯一编码中的密钥绑定存储在用户数据库中,密钥为在云服务客户端注册时生成;用户身份信息包括但不限于用户ID、账号、指纹或人脸图像。
为了进一步优化上述技术方案,中央服务器对云服务器进行实时监控,具体包括节点监控模块,用于对服务节点和云资源的使用或者运行状态进行监控,具体包括:对服务节点的链接状态进行监控,以及对云资源的使用进行监控。
参见说明书附图3,节点监控过程包括:
S31、对全服务节点进行全网搜索,筛选包含云服务管理请求中所需云资源的服务节点;
S32、判断服务节点的链接状态,选择处于未链接中的服务节点进行链接通信;
S33、若筛选出的服务节点均处于链接状态,则选择其中一个服务节点的物理地址发送至不包含所需云资源的代服务节点,同步控制所选择的服务节点,实现云资源共享;
S34、中央服务器将代服务节点的端口号与云服务客户端建立链接。
除此之外,中央服务器还包括云资源到期提醒模块,用于在云服务客户端占用云服务器上的云资源的同时,进行计时处理,并在预设时间范围内,向云服务客户端发送计费账单,并进行云资源回收,断开当前服务节点与云服务客户端的链接。
对于,未到预设时间点的云资源占用情况,当监控到用户所使用的云资源处于闲置或未使用状态时,通过向用户输出闲置云资源回收请求,并接收用户返回的闲置云资源处理,在用户同意回收所述闲置云资源时,归档并回收所述云资源,停止计时并向云服务客户端发送计费账单,通过对闲置云资源的管理,有效地降低了资源闲置率,节约了成本,有效地提高了资源使用率。
以上对本发明所提供的一种云服务的管理控制系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (8)

1.一种云服务的管理控制系统,其特征在于,包括:
云服务客户端,用于接收用户的云服务管理请求,并向中央服务端以加密的方式发送所述云服务管理请求,所述云服务管理请求包括服务节点分配请求和云资源调度请求;
中央服务器,用于接收所述云服务客户端发送的云服务管理请求,并激活密钥管理器,同时分配云服务节点并进行云资源调度;
密钥管理器,用于对云服务管理请求进行解密,并向指定云服务客户端发送身份验证请求;
云服务器,每个云服务器为一个云服务节点,用于挂载云资源。
2.根据权利要求1所述的一种云服务的管理控制系统,其特征在于,所述云服务客户端以加密的方式向所述中央服务端发送云服务管理请求具体包括:
赋予每个云服务客户端一个唯一编码,所述唯一编码包含注册时产生的密钥,将所述唯一编码与所述云服务管理请求打包;
将打包数据经由所述中央服务器统一发送至密钥管理器。
3.根据权利要求2所述的一种云服务的管理控制系统,其特征在于,所述密钥管理器对所述云服务管理请求进行解密具体包括:
将所述打包数据进行解包处理,得到所述唯一编码;
根据所述唯一编码识别对应的云服务客户端路径;
通过所述云服务客户端路径发送安全验证请求,并接收对应云服务客户端反馈的验证信息。
4.根据权利要求3所述的一种云服务的管理控制系统,其特征在于,所述密钥管理器接收的验证信息包括用户身份信息,根据用户数据库对用户身份与唯一编码中的密钥进行匹配验证,若验证信息匹配成功,则中央服务器向所述云服务客户端分配云服务节点并进行云资源调度。
5.根据权利要求1所述的一种云服务的管理控制系统,其特征在于,所述中央服务器包括节点监控模块,用于对服务节点和云资源的使用或者运行状态进行监控,具体包括:对服务节点的链接状态进行监控,以及对云资源的使用进行监控。
6.根据权利要求5所述的一种云服务的管理控制系统,其特征在于,所述节点监控过程包括:
对全服务节点进行全网搜索,筛选包含云服务管理请求中所需云资源的服务节点;
判断所述服务节点的链接状态,选择处于未链接中的服务节点进行链接通信;
若筛选出的服务节点均处于链接状态,则选择其中一个服务节点的物理地址发送至不包含所需云资源的代服务节点,同步控制所选择的服务节点,实现云资源共享;
中央服务器将代服务节点的端口号与所述云服务客户端建立链接。
7.根据权利要求4所述的一种云服务的管理控制系统,其特征在于,所述用户身份与唯一编码中的密钥绑定存储在用户数据库中,密钥为在云服务客户端注册时生成;所述用户身份信息包括但不限于用户ID、账号、指纹或人脸图像。
8.根据权利要求1所述的一种云服务的管理控制系统,其特征在于,所述中央服务器还包括云资源到期提醒模块,用于在云服务客户端占用云服务器上的云资源的同时,进行计时处理,并在预设时间范围内,向所述云服务客户端发送计费账单,并进行云资源回收,断开当前服务节点与云服务客户端的链接。
CN201910535349.8A 2019-06-19 2019-06-19 一种云服务的管理控制系统 Active CN110336800B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910535349.8A CN110336800B (zh) 2019-06-19 2019-06-19 一种云服务的管理控制系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910535349.8A CN110336800B (zh) 2019-06-19 2019-06-19 一种云服务的管理控制系统

Publications (2)

Publication Number Publication Date
CN110336800A true CN110336800A (zh) 2019-10-15
CN110336800B CN110336800B (zh) 2022-05-20

Family

ID=68142318

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910535349.8A Active CN110336800B (zh) 2019-06-19 2019-06-19 一种云服务的管理控制系统

Country Status (1)

Country Link
CN (1) CN110336800B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114268435A (zh) * 2022-03-03 2022-04-01 南京易科腾信息技术有限公司 云密码服务通信方法、装置、电子设备及存储介质
CN116991674A (zh) * 2023-08-17 2023-11-03 广西壮族自治区自然资源信息中心 用于不动产登记信息的高并发服务架构及其数据处理方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102469023A (zh) * 2010-11-19 2012-05-23 中国移动通信集团公司 基于云计算的调度方法、单元及系统
CN103236969A (zh) * 2013-04-03 2013-08-07 中国科学院合肥物质科学研究院 一种用于云服务计费管理的网关系统和方法
CN103546509A (zh) * 2012-07-13 2014-01-29 云联(北京)信息技术有限公司 一种节约资源的云服务系统及资源节约方法
CN103546510A (zh) * 2012-07-13 2014-01-29 云联(北京)信息技术有限公司 基于云服务的管理系统及管理方法
CN104601571A (zh) * 2015-01-14 2015-05-06 浪潮电子信息产业股份有限公司 一种租户与云服务器存储交互的数据加密系统及方法
CN105991478A (zh) * 2015-02-05 2016-10-05 阿里巴巴集团控股有限公司 服务器资源分配方法及其系统
CN109088941A (zh) * 2018-09-03 2018-12-25 中新网络信息安全股份有限公司 一种基于DDoS攻击下智能调度云资源的方法
US20190020567A1 (en) * 2017-07-12 2019-01-17 International Business Machines Corporation Method for remote node discovery and communication channel validation and connection
CN109491808A (zh) * 2018-11-09 2019-03-19 国网山东省电力公司信息通信公司 一种云服务管理系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102469023A (zh) * 2010-11-19 2012-05-23 中国移动通信集团公司 基于云计算的调度方法、单元及系统
CN103546509A (zh) * 2012-07-13 2014-01-29 云联(北京)信息技术有限公司 一种节约资源的云服务系统及资源节约方法
CN103546510A (zh) * 2012-07-13 2014-01-29 云联(北京)信息技术有限公司 基于云服务的管理系统及管理方法
CN103236969A (zh) * 2013-04-03 2013-08-07 中国科学院合肥物质科学研究院 一种用于云服务计费管理的网关系统和方法
CN104601571A (zh) * 2015-01-14 2015-05-06 浪潮电子信息产业股份有限公司 一种租户与云服务器存储交互的数据加密系统及方法
CN105991478A (zh) * 2015-02-05 2016-10-05 阿里巴巴集团控股有限公司 服务器资源分配方法及其系统
US20190020567A1 (en) * 2017-07-12 2019-01-17 International Business Machines Corporation Method for remote node discovery and communication channel validation and connection
CN109088941A (zh) * 2018-09-03 2018-12-25 中新网络信息安全股份有限公司 一种基于DDoS攻击下智能调度云资源的方法
CN109491808A (zh) * 2018-11-09 2019-03-19 国网山东省电力公司信息通信公司 一种云服务管理系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114268435A (zh) * 2022-03-03 2022-04-01 南京易科腾信息技术有限公司 云密码服务通信方法、装置、电子设备及存储介质
CN114268435B (zh) * 2022-03-03 2022-05-13 南京易科腾信息技术有限公司 云密码服务通信方法、装置、电子设备及存储介质
CN116991674A (zh) * 2023-08-17 2023-11-03 广西壮族自治区自然资源信息中心 用于不动产登记信息的高并发服务架构及其数据处理方法
CN116991674B (zh) * 2023-08-17 2024-04-12 广西壮族自治区自然资源信息中心 用于不动产登记信息的高并发服务架构及其数据处理方法

Also Published As

Publication number Publication date
CN110336800B (zh) 2022-05-20

Similar Documents

Publication Publication Date Title
CN1893372B (zh) 用于授权的方法与系统
CN103795692B (zh) 开放授权方法、系统与认证授权服务器
CN105812488B (zh) 云计算分布式服务集群系统及其方法
CN110572258B (zh) 一种云密码计算平台及计算服务方法
CN105530266B (zh) 一种许可证书管理方法、装置及系统
CN103838987A (zh) 一种基于局域网的软件许可证动态授权管理方法
EP0942349A3 (en) Cryptographic apparatus for an international cryptography framework
JP2014507736A (ja) ソフトウェアライセンスコントロール
CN101297272A (zh) 用于资源的虚拟化健康监控的方法和系统
CN107135085B (zh) 定向流量的统计控制方法、系统
CN111447220B (zh) 认证信息管理方法、应用系统的服务端及计算机存储介质
CN112468537A (zh) 基于局域网环境的区块链网络搭建结构及数据处理方法
CN110336800A (zh) 一种云服务的管理控制系统
CN105357239B (zh) 提供服务的方法和装置、获取服务的方法及装置
US10970180B2 (en) Methods and apparatus for verifying processing results and/or taking corrective actions in response to a detected invalid result
US9590998B2 (en) Network switch with hierarchical security
CN106161340A (zh) 业务分流方法和系统
JP2003271782A (ja) 個人情報管理システム
CN109802927A (zh) 一种安全服务提供方法及装置
CN114095200B (zh) 资源访问权限管理方法、装置、电子设备及介质
CN114189330A (zh) 一种基于云架构的密码服务平台
CN112350982B (zh) 一种资源鉴权方法和装置
CN110825811B (zh) 区块链资源处理方法和系统
CN115222392A (zh) 基于区块链的业务访问方法、装置、介质及电子设备
CN111107105A (zh) 一种身份认证系统及其身份认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant