CN111464311A - 一种机固多节点一体授权管理的方法 - Google Patents

一种机固多节点一体授权管理的方法 Download PDF

Info

Publication number
CN111464311A
CN111464311A CN202010234286.5A CN202010234286A CN111464311A CN 111464311 A CN111464311 A CN 111464311A CN 202010234286 A CN202010234286 A CN 202010234286A CN 111464311 A CN111464311 A CN 111464311A
Authority
CN
China
Prior art keywords
node
information service
service
nodes
mobile edge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010234286.5A
Other languages
English (en)
Inventor
李新明
刘斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Edge Intelligence Of Cas Co ltd
Original Assignee
Edge Intelligence Of Cas Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Edge Intelligence Of Cas Co ltd filed Critical Edge Intelligence Of Cas Co ltd
Priority to CN202010234286.5A priority Critical patent/CN111464311A/zh
Publication of CN111464311A publication Critical patent/CN111464311A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Abstract

本发明涉及一种机固多节点一体授权管理的方法,它包括以下步骤:(a)将固定信息服务中心和多个机动边缘信息服务节点进行组网;(b)基于Kerberos协议改进的身份认证模型进行所述固定信息服务中心和多个所述机动边缘信息服务节点之间的身份认证;(c)在所述固定信息服务中心或/和多个所述机动边缘信息服务节点之间进行跨节点数据传输。通过采用基于Kerberos协议改进的身份认证模型进行固定信息服务中心和多个机动边缘信息服务节点之间的身份认证以用于跨节点数据传输,极大地提高了身份认证授权的安全性。

Description

一种机固多节点一体授权管理的方法
技术领域
本发明属于网络授权领域,涉及一种多节点一体授权的方法,具体一种机固多节点一体授权管理的方法。
背景技术
多节点机动信息服务中心在管理跨节点数据时,针对特定环境的间歇弱连接特性,需要实现多节点的版本同步更新,解决数据分发产生的版本一致性管理问题。2008年,谈明辉分析研究了版本的增量存储,根据过程管理中版本控制的特点,给出了一个在空间效率和时间效率上进行平衡的过程版本增量存储模型,并提出两种冲突解决方法:一是利用排它锁和权限管理相结合的并发控制方法;二是版本复制技术,并将版本控制应用到过程管理中,提出了基于版本控制的过程管理模型。
现有的过程管理版本一致性方法主要具有以下问题:(1)边缘信息服务节点间及边缘信息服务节点与后端云平台间非实时连接;(2)边缘信息服务节点往往缺少专业运维人员,不具备运维复杂信息系统的经验与能力;(3)由于抗毁备份、随遇接入等要求,数据需要在多个边缘信息服务节点间同步分发,由于网络延迟较高及网络断联等情况,会出现一份数据的多个副本间的版本不一致的情况。
发明内容
本发明目的是为了克服现有技术的不足而提供一种机固多节点一体授权管理的方法。
为达到上述目的,本发明所采用的技术方案为:一种机固多节点一体授权管理的方法,它包括以下步骤:
(a)将固定信息服务中心和多个机动边缘信息服务节点进行组网;
(b)基于Kerberos协议改进的身份认证模型进行所述固定信息服务中心和多个所述机动边缘信息服务节点之间的身份认证;
(c)在所述固定信息服务中心或/和多个所述机动边缘信息服务节点之间进行跨节点数据传输。
优化地,步骤(b)中,所述Kerberos协议改进的身份认证模型是将Kerberos协议、PKI公钥基础设施和电子钥匙相结合,采用数字证书作为用户身份的凭证且其载体为电子钥匙,所述电子钥匙装有所述数字证书和用户私钥。
进一步地,步骤(b)中,所述身份认证的操作流程为:
(b1)用户从所述固定信息服务中心中的认证与授权服务器获取与应用服务器之间的会话密钥以及服务许可票据;
(b2)向所述应用服务器提交服务许可票据和认证信息;
(b3)所述应用服务器验证用户身份,并给用户返回确认信息;
(b4)用户接收确认信息以后,再对所述应用服务器进行反向认证,认证通过之后即可访问所述应用服务器中的应用系统资源。
优化地,步骤(a)中,各个所述机动边缘信息服务节点组成树状网络结构。
进一步地,步骤(c)中,各个所述机动边缘信息服务节点还拥有一个版本控制服务和一个副本更新服务;所述版本控制服务中记录有当前网络中传输的最新的数据副本版本信息和一条节点等待队列,相应的每个机动边缘信息服务节点上存在一条版本更新队列;所述副本更新服务实现对传递的更新信息进行编码和压缩过程、将更新信息从源数据解读发送到其它机动边缘信息服务节点的过程以及对接收到的更新信息进行解码和解压缩过程。
更进一步地,步骤(c)中,所述跨节点数据传输中数据版本一致性管理机制包括以下步骤:
(c1)使至少一机动边缘信息服务节点发生更新操作,同时所述机动边缘信息服务节点向版本控制服务请求获取最新的副本版本号;
(c2)所述版本控制服务将请求信息保存到节点等待队列中,更新所述版本控制服务中当前的副本版本号,并将更新后的副本版本号发送给请求的所述机动边缘信息服务节点;
(c3)所述机动边缘信息服务节点根据副本版本号生成更新信息,并将更新信息发送给它在树型结构中的父节点和子节点;
(c4)所述父节点根据收到的更新信息进行更新,并更新副本版本号,然后将更新信息中的数据源节点改为所述父节点,并将更改后的更新信息发送给所述父节点的其余子节点以及其父节点;
(c5)树型网络其余的节点进行相同的更新过程直至网络中所有节点数据版本一致。
由于上述技术方案运用,本发明与现有技术相比具有下列优点:本发明机固多节点一体授权管理的方法,通过采用基于Kerberos协议改进的身份认证模型进行固定信息服务中心和多个机动边缘信息服务节点之间的身份认证以用于跨节点数据传输,极大地提高了身份认证授权的安全性。
附图说明
图1为本发明机固多节点一体授权管理的方法中机固多节点组网示意图;
图2为本发明机固多节点一体授权管理的方法中身份认证的原理图;
图3为本发明机固多节点一体授权管理的方法中版本一致性管理机制示意图;
图4为本发明机固多节点一体授权管理的方法中多节点信息服务中心进行数据聚合时加密原理图。
具体实施方式
下面将结合附图对本发明优选实施方案进行详细说明。
本发明机固多节点一体授权管理的方法,它包括以下步骤:
(a)如图1所示,将固定信息服务中心和多个机动边缘信息服务节点进行组网。机固(即机动边缘信息服务节点和固定信息服务中心)间可以是有线连接,也可以是无线连接。在机固间有线连接时,远程应用部署服务可将服务镜像从固定信息服务中心的应用仓库取出后,直接推送到机动边缘信息服务节点上进行部署。但是对于机固间无线连接的情况,由于带宽太低,一个10MB的小型服务镜像的推送时间将达到小时级,而且传输期间会导致链路资源紧张,大量重要的情报、指控命令无法传递,这种方式在现役无线网络通联条件下是不可信的。为解决该问题,提出了镜像代理分发技术,就是将服务镜像推送至固定信息服务中心的镜像代理分发服务中,同时推送的还包括无法连接的机动边缘信息服务节点列表。当有机动边缘信息服务节点通过有线手段连接至固定信息服务中心时,镜像代理分发服务将感知到该事件,而后检查有线连接的机动边缘信息服务节点是否在服务代理部署列表中。如果该节点在列表中,则远程拉取该节点已部署应用/服务的名称及版本号,如果该节点尚未部署该服务,则通过有线手段将服务推送至机动边缘信息服务节点进行部署安装或升级。
(b)基于Kerberos协议改进的身份认证模型进行固定信息服务中心和多个机动边缘信息服务节点之间的身份认证。
由于某些场景呈现高动态变化的特性,节点在环境间歇弱连接网络条件下,信息传输很不稳定,场景节点处于随时随地动态变化的不同的自组网中,加上某些方面的恶意攻击行为,如何安全稳定的实现机固多节点一体授权的管理成为一个很重要的问题,一旦授权出现差错,必将造成无法估量的损失。Kerberos认证机制的核心工作基于能够证明用户身份的票据,可以保护实体免受窃听和重放攻击,但是由于Kerberos通过对称密钥密码体制实施身份认证工作,而对称密钥密码体制的算法一经公开,则很难避免受到口令攻击;而且协议中所有受保护的信息和会话密钥都由密钥分发中心统一管理,随着用户的范围越来越大,对密钥的管理存在着很大的难度,因此需提供一个非常健全的安全保护解决方案才能够有效保证系统的安全。如何确保用户安全地实施身份认证,是需要着重讨论的问题。本申请提出基于Kerberos协议改进的身份认证模型,如图2所示;基于Kerberos协议的身份认证模型将Kerberos协议和PKI公钥基础设施、电子钥匙相结合,以数字证书作为用户身份的凭证,客户端用户数字证书的载体采用电子钥匙,用户的私钥和数字证书都装进电子钥匙中进行保管,不可以将其导出复制或用于其他用途,提高了其安全性;同时,企事业单位用户统一采用一个认证中心CA颁发的证书,提供权威的用户资源信息库。
采用公钥密码体制,可以有效确保消息的安全性,不过由于公钥密码算法的加密和解密的速度较慢,公钥密码体制普遍用于分发加密密钥而不是对消息的加解密。对称密钥密码体制的优点是加解密的速度快,所以节省了对传输消息加密的时间。基于Kerberos协议改进的身份认证模型将这两种体制的优势相结合起来,用公钥密码体制来确保对称加密密钥即会话密钥的安全性,用对称密码体制来确保传输消息的安全性。在协商会话密钥的过程中,用公钥密码技术加密,只有合法的用户/应用服务器才能用私钥解密信息得到明文,因此在认证过程中减少了原来对时钟同步的依赖性。
通过公钥加密的方式完成密钥协商之后,身份认证的操作和Kerberos协议的工作流程类似,具体为:(b1)用户首先从认证与授权服务器获取与应用服务器之间的会话密钥以及服务许可票据;(b2)接着向应用服务器提交服务许可票据和认证信息;(b3)应用服务器验证用户身份之后给用户返回确认信息;(b4)用户接收确认信息以后,再对应用系统进行反向认证,认证通过之后可以访问应用系统资源。
(c)在所述固定信息服务中心或/和多个所述机动边缘信息服务节点之间进行跨节点数据传输。
多节点机动信息服务中心在管理跨节点数据时,通常场景数据呈现高动态变化的特性,同时节点在环境间歇弱连接网络条件下的数据传输存在不稳定性,在网络中同一数据在不同节点之间可能出现不同版本的数据,不同数据版本的同时存在会干扰场景信息流通,使场景信息传递滞后,进而造成严重的生命财产损失。针对数据分发产生的版本一致性管理问题,由此提出跨节点多数据版本一致性管理机制。
在跨节点多数据版本一致性管理机制中,多节点机动信息服务网络中各节点组成一个树状结构(如图3所示),并同时拥有一个版本控制服务和一个副本更新服务,版本控制服务中记录有当前网络中传输的最新的数据副本版本信息和一条节点等待队列,相应的每个节点上存在一条版本更新队列,副本更新服务实现对传递的更新信息进行编码和压缩过程、将更新信息从源数据解读发送到其它数据节点的过程以及对接收到的更新信息进行解码和解压缩过程。同一数据源文件的数据副本之间具有一致的访问接口并可以利用在树型网络中传输的更新信息进行版本的更新和回滚。
跨节点多数据版本一致性管理机制的一般包括以下步骤:(c1)任一节点A(即机动边缘信息服务节点A)发生了更新操作,同时A向版本控制服务请求获取最新的副本版本号;(c2)版本控制服务收到节点A的请求信息后,将该请求保存到节点等待队列中,同时更新版本控制服务中当前的副本版本号,并将更新后的副本版本号发送给请求的节点A;(c3)节点A收到版本控制服务回复的新副本版本号,根据副本版本号生成更新信息U(上一级副本版本号、新副本版本号、更新内容、数据源节点等),节点A将更新信息发送给它在树型结构中的父节点B以及子节点;(c4)节点B根据收到的更新信息进行更新,接下来节点 B更新副本版本号,然后将更新信息U中的数据源节点改为节点B,并将更改后的更新信息U发送给节点B的其余子节点以及父节点;(c5)树型网络其余的节点进行类似的更新过程直至网络中所有节点满足版本一致的要求。
在更新过程中,当有多个节点(如节点C和节点D)同时发生更新,这两个节点又同时向版本控制服务要求获取新副本版本号时,版本控制服务就将它们依照更新请求排列保存至等待队列中,并依次返回新的副本版本号;节点C和节点D在得到新的副本版本号后都各自生成了更新信息U2,则节点C和节点D根据获得的副本版本号依照由小到大顺序的执行更新操作,不允许同时更新;当节点C的副本版本号小于节点D时,节点D可以将它的更新信息发送给其它的节点,其它的节点只能在处理节点C的更新消息后,才能处理节点D的更新;其它节点可以将节点D的更新消息暂时存放在节点等待队列中;网络中某一节点收到其他数据来源发送的副本更新信息后,将首先检查更新信息中的上一级副本版本号并将该副本版本号与节点自身的副本版本号进行比较:如果版本号不同,就将该更新信息添加到版本更新队列中;如果版本号相同,就更新当前节点的副本内容,然后将更新信息发送给它的子节点以及父节点。
在多节点信息服务中心进行数据聚合时,数据池中往往在多个节点上有数据单元备份,这些数据单元备份往往分布在不同的物理设备上。为保障数据的安全管理,需要对数据单元进行隔离,密钥加密和访问控制保证数据单元共享的隐私和安全性。为提高数据单元的安全性,可从三个方面进行安全加固:一个是通过访问控制对数据单元进行逻辑隔离,使数据单元间相互独立互不干扰;二是对I/O管理进行安全加固;三是通过访问控制模块来控制节点进程对内存与存储设备的访问,实现内部数据单元的安全隔离,通过给数据单元分配安全标签来实现访问控制。
在数据池的构建中,每节点都被虚拟化分配了软件模拟的I/O设备,即虚拟的I/O设备,其作用是在不同节点间调度I/O资源,包括资源复用、资源分工和资源调度。这时,所有的节点共享用来虚拟物理I/O设备的内存和缓存。在安全I/O管理中,每个节点的I/O访问请求经过各自的虚拟I/O设备发送到I/O总线上,由虚拟I/O控制器根据协议和容器内存中的数据决定当前的I/O操作,再经过虚拟I/O总线访问实际的I/O设备,通过为每个节点定制一个专用的虚拟I/O设备,将各个容器的I/O操作隔离开来。从I/O操作方面讲,单一节点的故障也不会影响到整个I/O系统。
在数据池环境中,通过密钥加密保障数据单元安全性,包括软加密和硬加密。数据单元基于软加密实现融合存储加密,通过安全密钥使用软件形式进行加密,部署使用更加灵活。其中包括密钥的管理、生成、分发,采用两级密钥结构,数据单元密钥对数据单元进行加解密,主密钥对数据单元密钥进行加解密,如图4所示。数据池中每个独立的数据单元都有一个随机生成的密钥,即使有一个密钥被破解也只能解密一个数据单元,其他数据单元完全不受影响。访问控制提供对数据单元共享服务的权限控制机制,根据数据单元的来源、内容、密级等属性设定相应的访问权限。数据单元访问权限包括数据单元访问权限申请、数据单元访问权限审核、数据单元访问权限控制等功能模块。数据单元访问权限申请负责处理节点对数据资源的访问申请,包括申请数据资源范围、申请原因等;数据单元访问权限审核根据节点提交的数据单元访问申请,审批节点提交的数据单元访问申请;数据单元访问权限控制根据数据单元访问权限的审核结果,确定数据单元的访问范围,对数据单元访问请求进行权限控制。访问策略的执行流程为:首先收集此次节点访问操作的相关信息(例如节点标签、数据单元标签和访问操作类型),然后判断该节点对所请求数据单元的访问权限,最后实施访问控制策略。据池管理器可以控制单台物理节点上多个容器之间的数据单元共享和隔离性。
在机固高时延、常断连的情况下,针对运维冲突、运维指令丢失、远程推送失败、远程部署效果得不到保证的情况,研究幂等技术避免重复操作引起的故障,研究镜像代理分发技术实现服务的批量安装部署或升级。
幂等(idempotent、idempotence)是一个数学与计算机学概念,常见于抽象代数中;一个幂等操作的特点是其任意多次执行所产生的影响均与一次执行的影响相同。幂等函数或幂等方法是指可以使用相同参数重复执行,并能获得相同结果的函数。这些函数不会影响系统状态,也不用担心重复执行会对系统造成改变。简单的说,幂等就是一个操作,不论执行多少次,产生的效果和返回的结果都是一样的。在间歇网络环境下,由于网络可达性不可预测,因此为保证某一操作被执行,操作请求发起方经常会将一个操作多次发送(其中某些操作会因为网络中断而丢失),操作请求执行方在拿到这些请求后需要保证无论收到多少次同样操作请求,都保证仅仅执行一次该操作。一般而言,复杂的运维操作幂等保证是利用唯一运维操作编号(运维流水号)实现的,针对具体的运维类操作类型,接口幂等化技术方法如下:
(1)查询操作。查询一次和查询多次,在数据不变的情况下,查询结果是一样的。因为针对数据库的select操作或针对KV存储的get操作是天然的幂等操作。
(2)删除操作。删除操作也是幂等的,删除一次和多次删除都是把数据删除。(注意可能返回结果不一样,删除的数据不存在,返回0,删除的数据多条,返回结果多个) 。
(3)唯一索引。防止新增脏数据 。例如,远程为机动边缘信息服务节点上某个服务增加资源供给。为防止多次操作,为该服务连续增加索引,可以采用服务ID+唯一索引方式命名这个操作,机动边缘信息服务节点收到该操作指令后,根据服务ID+唯一索引来确定是否执行过同样操作,如果执行过,则丢弃。
(4)悲观锁。获取数据的时候加锁获取select * from table_xxx where id='xxx' for update;使用时一般将主键或者唯一索引作为检索条件,否则会引发锁表操作,所以悲观锁一般伴随事务一起使用。由于悲观锁可能导致数据被长时间锁定,需根据实际情况选用。
(5)乐观锁。乐观锁只是在更新数据那一刻锁表,其他时间不锁表,所以相对于悲观锁,效率更高。
(6)select + insert。并发不高的后台系统,或者一些任务JOB,为了支持幂等,支持重复执行。简单的处理方法是先查询下一些关键数据,判断是否已经执行过,再进行业务处理。
(7)状态机幂等。在设计单据相关的业务或者是任务相关的业务时,肯定会涉及到状态机(如状态变更图),就是操作流水上面有个状态。状态在不同的情况下会发生变更,一般情况下存在有限状态机,如果状态机已经处于下一个状态,这时候来了一个上一个状态的变更,理论上是不能够变更的,这样保证了有限状态机的幂等。
上述实施例只为说明本发明的技术构思及特点,其目的在于让熟悉此项技术的人士能够了解本发明的内容并据以实施,并不能以此限制本发明的保护范围。凡根据本发明精神实质所作的等效变化或修饰,都应涵盖在本发明的保护范围之内。

Claims (6)

1.一种机固多节点一体授权管理的方法,其特征在于,它包括以下步骤:
(a)将固定信息服务中心和多个机动边缘信息服务节点进行组网;
(b)基于Kerberos协议改进的身份认证模型进行所述固定信息服务中心和多个所述机动边缘信息服务节点之间的身份认证;
(c)在所述固定信息服务中心或/和多个所述机动边缘信息服务节点之间进行跨节点数据传输。
2.根据权利要求1所述机固多节点一体授权管理的方法,其特征在于:步骤(b)中,所述Kerberos协议改进的身份认证模型是将Kerberos协议、PKI公钥基础设施和电子钥匙相结合,采用数字证书作为用户身份的凭证且其载体为电子钥匙,所述电子钥匙装有所述数字证书和用户私钥。
3.根据权利要求2所述机固多节点一体授权管理的方法,其特征在于,步骤(b)中,所述身份认证的操作流程为:
(b1)用户从所述固定信息服务中心中的认证与授权服务器获取与应用服务器之间的会话密钥以及服务许可票据;
(b2)向所述应用服务器提交服务许可票据和认证信息;
(b3)所述应用服务器验证用户身份,并给用户返回确认信息;
(b4)用户接收确认信息以后,再对所述应用服务器进行反向认证,认证通过之后即可访问所述应用服务器中的应用系统资源。
4.根据权利要求1所述机固多节点一体授权管理的方法,其特征在于:步骤(a)中,各个所述机动边缘信息服务节点组成树状网络结构。
5.根据权利要求4所述机固多节点一体授权管理的方法,其特征在于:步骤(c)中,各个所述机动边缘信息服务节点还拥有一个版本控制服务和一个副本更新服务;所述版本控制服务中记录有当前网络中传输的最新的数据副本版本信息和一条节点等待队列,相应的每个机动边缘信息服务节点上存在一条版本更新队列;所述副本更新服务实现对传递的更新信息进行编码和压缩过程、将更新信息从源数据解读发送到其它机动边缘信息服务节点的过程以及对接收到的更新信息进行解码和解压缩过程。
6.根据权利要求5所述机固多节点一体授权管理的方法,其特征在于,步骤(c)中,所述跨节点数据传输中数据版本一致性管理机制包括以下步骤:
(c1)使至少一机动边缘信息服务节点发生更新操作,同时所述机动边缘信息服务节点向版本控制服务请求获取最新的副本版本号;
(c2)所述版本控制服务将请求信息保存到节点等待队列中,更新所述版本控制服务中当前的副本版本号,并将更新后的副本版本号发送给请求的所述机动边缘信息服务节点;
(c3)所述机动边缘信息服务节点根据副本版本号生成更新信息,并将更新信息发送给它在树型结构中的父节点和子节点;
(c4)所述父节点根据收到的更新信息进行更新,并更新副本版本号,然后将更新信息中的数据源节点改为所述父节点,并将更改后的更新信息发送给所述父节点的其余子节点以及其父节点;
(c5)树型网络其余的节点进行相同的更新过程直至网络中所有节点数据版本一致。
CN202010234286.5A 2020-03-30 2020-03-30 一种机固多节点一体授权管理的方法 Pending CN111464311A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010234286.5A CN111464311A (zh) 2020-03-30 2020-03-30 一种机固多节点一体授权管理的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010234286.5A CN111464311A (zh) 2020-03-30 2020-03-30 一种机固多节点一体授权管理的方法

Publications (1)

Publication Number Publication Date
CN111464311A true CN111464311A (zh) 2020-07-28

Family

ID=71679803

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010234286.5A Pending CN111464311A (zh) 2020-03-30 2020-03-30 一种机固多节点一体授权管理的方法

Country Status (1)

Country Link
CN (1) CN111464311A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112637298A (zh) * 2020-12-15 2021-04-09 中国联合网络通信集团有限公司 认证方法和成员节点

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
付利军: "基于版本控制的网格数据库一致性更新机制的研究", 《科技资讯》 *
卓见: "《中国优秀硕士学位论文全文数据库》", 15 November 2013 *
李荣宽: "战术云环境服务支撑系统架构", 《指挥信息系统与技术》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112637298A (zh) * 2020-12-15 2021-04-09 中国联合网络通信集团有限公司 认证方法和成员节点

Similar Documents

Publication Publication Date Title
KR102460096B1 (ko) 클라우드 서비스를 위한 암호화 키 관리 방법 및 그 장치
CN113438289A (zh) 基于云计算的区块链数据处理方法及装置
US8196182B2 (en) Distributed management of crypto module white lists
Premkamal et al. Enhanced attribute based access control with secure deduplication for big data storage in cloud
CN112835977B (zh) 一种基于区块链的数据库管理方法及系统
US11539677B2 (en) Message-based database replication
CN105812391A (zh) 一种安全的云存储系统
CN105516110A (zh) 移动设备安全数据传送方法
WO2011147361A1 (zh) 云计算中实现资源管理的方法、设备及系统
US20230073653A1 (en) Virtual network replication using staggered encryption
CN104580395A (zh) 一种基于现存云存储平台的多云协同存储中间件系统
CN104780048A (zh) 一种轻量级的镜像文件加密系统和方法
CN111131160B (zh) 一种用户、服务及数据认证系统
CN111464311A (zh) 一种机固多节点一体授权管理的方法
CN116155491B (zh) 安全芯片的对称密钥同步方法及安全芯片装置
WO2023273947A1 (zh) 密钥管理系统及其实现密钥管理的方法和计算节点
CN115688165A (zh) 一种节点文件处理方法、装置、设备及存储介质
CN112906032B (zh) 基于cp-abe与区块链的文件安全传输方法、系统及介质
US20220207191A1 (en) Secure memory sharing
CN110958211B (zh) 一种基于区块链的数据处理系统及方法
CN110958285B (zh) 一种基于区块链的数据存储系统
CN114091058A (zh) 在第一区域和第二区域间数据安全共享的方法和系统
US11252138B2 (en) Redundant device locking key management system
CN112801795A (zh) 区块链多链管理方法、装置、电子设备及可读存储介质
Zhang et al. BC-SSES: Secure Storage Extension and Sharing Method for Blockchain

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination