CN113315635A - 基于去中心化架构的计算资源共享处理方法 - Google Patents

基于去中心化架构的计算资源共享处理方法 Download PDF

Info

Publication number
CN113315635A
CN113315635A CN202110587668.0A CN202110587668A CN113315635A CN 113315635 A CN113315635 A CN 113315635A CN 202110587668 A CN202110587668 A CN 202110587668A CN 113315635 A CN113315635 A CN 113315635A
Authority
CN
China
Prior art keywords
service
cloud service
computing resource
monitoring
predefined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202110587668.0A
Other languages
English (en)
Inventor
王文博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202110587668.0A priority Critical patent/CN113315635A/zh
Publication of CN113315635A publication Critical patent/CN113315635A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种基于去中心化架构的计算资源共享处理方法,该方法包括:第一记账节点获得当前云服务所有者的预定义业务的服务质量指标;接收针对多个虚拟计算资源实例的预定义业务的监控指标;生成表示监控指标的密码区块,将所述密码区块输入分布式账本;基于监控指标,验证预定义业务是否满足该组服务质量指标,并验证第一许可信息是否匹配于第二许可信息;响应于成功验证,所述客户终端向当前云服务所有者释放资源。本发明提出了一种基于去中心化架构的计算资源共享处理方法,通过将服务级别协议的验证和交付委托分布式账本的智能合约来保证客户和服务所有者之间的公平资源共享。

Description

基于去中心化架构的计算资源共享处理方法
技术领域
本发明涉及区块链,特别涉及一种基于去中心化架构的计算资源共享处理方法。
背景技术
云计算系统越来越多地利用可重构的虚拟资源,以高效灵活的方式满足不断变化的用户需求。例如,使用公知的各种类型的虚拟化技术实现的云计算环境。虚拟云计算环境包括操作系统级虚拟化技术,例如Linux容器,可用于提供给定云计算系统的云基础设施的至少一部分。然而,在云基础设施的具体实施上仍然存在重大挑战。尽管现有方案在托管基础设施方面具有一定优势,但服务的准确验证和统计仍然是服务所有者和客户面临的主要问题。特别是在多层级云环境中同步调配云服务通常是NP难题。
发明内容
为解决上述现有技术所存在的问题,本发明提出了一种基于去中心化架构的计算资源共享处理方法,包括:
在多个记账节点中选择第一记账节点,所述多个记账节点用于共同维护分布式账本,用于监控由多个云服务所有者提供的服务质量;
所述第一记账节点获得当前云服务所有者所运行的预定义业务的一组服务质量指标;
从当前云服务所有者的多个虚拟计算资源实例上运行的资源监控接口中接收针对多个虚拟计算资源实例的预定义业务的一组监控指标;
生成表示该组监控指标的密码区块,将所述密码区块输入由所述多个记账节点共同维护的所述分布式账本中;
基于该组监控指标,验证所述预定义业务是否满足该组服务质量指标,并验证对于在当前云服务所有者上运行的预定义业务,在第一记账节点从给定客户终端接收的第一许可信息是否匹配于第一记账节点从在当前云服务所有者的多个虚拟计算资源实例上运行的预定义业务的所述资源监控接口接收的第二许可信息;
响应于成功验证预定义业务满足服务质量指标集合,并且成功验证在第一记账节点从客户终端接收到的、针对在当前云服务所有者上运行的预定义业务的第一许可信息与所述第一记账节点从所述资源监控接口接收到的针对在当前云服务所有者的多个虚拟计算资源实例上运行的预定义业务的第二许可信息相匹配,所述客户终端向当前云服务所有者释放多个资源。
优选地,其特征在于,所述分布式账本是在对等基础上维护的去中心化分布式账本。
优选地,其中所述预定义业务包括所述当前云服务所有者提供的IaaS云服务,所述IaaS云服务包括所述多个虚拟计算资源实例,所述多个虚拟计算资源实例包括多个虚拟机实例或多个应用容器实例。
优选地,其中:所述第一许可信息包括所述第一记账节点从所述给定客户终端接收的预定义业务的第一OTP许可;所述第二许可信息包括在第一记账节点从资源监控接口接收的预定义业务的第二OTP许可;
所述从给定客户终端接收的第一许可信息是否匹配于第一记账节点从在当前云服务所有者的多个虚拟计算资源实例上运行的预定义业务的所述资源监控接口接收的第二许可信息,进一步包括,在启动从给定客户终端向当前云服务所有者释放多个资源之前,验证所述第一OTP许可与第二OTP许可是否相匹配。
优选地,其中,所述第一OTP许可和所述第二OTP许可包括基于哈希的消息认证码。
优选地,其中,所述保密私钥在所述资源监控接口中提供,并且对当前云服务所有者未知;
所述第一记账节点还用于响应于超过预先指定时间段,而启动向所述给定客户终端返回所述多个资源。
优选地,其中启动将所述多个资源从所述给定客户终端释放到所述当前云服务所有者包括启动资产交付,所述交付在所述当前云服务所有者上执行所述预定义业务之前被提供给智能合约。
优选地,所述监控指标包括:
资源指标,用于描述实现所述多个虚拟计算资源实例的特定资源集合的状态,所述特定资源集合包括所述当前云服务所有者的多个计算、存储和网络资源;或
利用率指标,用于表示所述特定资源集合正在使用的时间比值;以及正在使用的特定资源集合的容量比值;或
饱和度指标,用于描述所述特定资源集合尚未服务的请求工作量;或
误差率指标,用于描述所述特定资源集合的内部错误;或
可用性指标,用于描述所述特定资源集合响应多个请求的时间比值;
所述监控数据指标在指定时间段内合并所述多个虚拟计算资源实例的监控数据;
所述监控数据指标包括:多个所述服务所有者和所述多个虚拟计算资源实例中的标识符;多个给定客户终端的用户的标识符;监控指标集;以及所述资源监控接口基于与给定客户终端共享的保密私钥生成的OTP许可,所述保密私钥对于当前云服务所有者是未知的。
本发明相比现有技术,具有以下优点:
本发明提出了一种基于去中心化架构的计算资源共享处理方法,通过将服务级别协议的验证和交付委托分布式账本的智能合约来保证客户和服务所有者之间的公平资源共享。
附图说明
图1是根据本发明实施例的基于去中心化架构的计算资源共享处理方法的流程图。
具体实施方式
下文与图示本发明原理的附图一起提供对本发明一个或多个实施例的详细描述。结合这样的实施例描述本发明,但是本发明不限于任何实施例。本发明的范围仅由权利要求书限定,并且本发明涵盖诸多替代、修改和等同物。在下文描述中阐述诸多具体细节以便提供对本发明的透彻理解。出于示例的目的而提供这些细节,并且无这些具体细节中的某些或所有细节也可以根据权利要求书实现本发明。
本发明的一方面提供了一种基于去中心化架构的计算资源共享处理方法。图1是根据本发明实施例的基于去中心化架构的计算资源共享处理方法流程图。
本发明的云计算系统包括客户终端、云服务所有者、去中心化资源处理平台和合约平台。云服务所有者可以是公共云、私有云运营方。云服务所有者可包括多个云,每个云具有各自的计算资源集合,例如各种配置的计算、存储和网络资源。云服务所有者提供云服务客户终端利用资源。去中心化资源处理平台包括多个分布式记账节点,以实现分布式账本。记账节点在对等的基础上维护分布式账本,而不利用集中式交易授权。
优选地,所述分布式账本是分布式数据库的形式,维护持续增长的记录列表,即区块。每个区块包含时间戳和到达前一区块的链接。例如,由云服务所有者向客户终端提供的云服务的监控指标可以作为相应的各个区块被输入分布式账本中,每个区块引用先前的区块,并且通过使用预定义加密技术来防止篡改。只有在成功的加密验证之后,才将给定的区块写入分布式账本中。
在某些实施例中,系统用户通过使用相应账户的公钥来处理区块头中的签名,以验证给定区块中的信息。但只有给定区块的相应帐户的所有者拥有允许完全访问区块内容的私钥。可以向所有可信实体发布向分布式账本添加新的区块。
云服务所有者操作多个云,每个云包括多个主机,这些主机用于代表多个用户支持应用的执行。例如,由云服务所有者操作的云的主机可以包括各自的容器主机。云本地应用在利用容器主机实现的相应应用容器中执行。云服务所有者操作的多个云可以使用分层架构来实现。例如,云可以包括覆盖在IaaS之上的PaaS层。IaaS层包括多个虚拟机实例,所有虚拟机实例用于支持云的PaaS层的应用容器或其他容器。
由云服务所有者操作的多个云进一步包括实现块存储、对象存储和文件存储中的多个存储平台。客户终端包括服务启动模块和许可生成模块。服务启动模块请求云服务在云服务所有者上执行。结合对云服务的请求,客户终端的服务启动模块同意并发布一组服务质量指标,该组服务质量指标用于评估云服务所有者的所请求的云服务的交付。服务质量指标在云服务执行之前发布,例如通过进入分布式账本的多个区块。服务启动模块还用于在执行所请求的云服务之前,向合约平台提供将被交换用于所请求的云服务的多个资源。在某些实施例中,要交换的资源包括对所请求的云服务的交付信息。
合约平台用于响应于验证由云服务所有者提供的所请求的云服务满足客户终端和云服务所有者之间协商的服务质量指标,实现用于启动向云服务所有者释放对应资源的智能合约。可选地,合约平台可以在云服务所有者、去中心化资源处理平台的内部实现。
所述云服务所有者进一步包括服务验证模块,以及实现所述许可生成模块的资源监控接口。所述服务验证模块从客户终端的服务启动模块接收在云服务所有者上启动云服务的请求。在提供所请求的云服务之前,服务验证模块验证客户终端已经为所请求的云服务向所述合约平台提供资源。如上所述,所述服务验证模块进一步用于协商将用于评估由云服务所有者向客户终端提供的云服务的服务质量指标。
所述资源监控接口包括部署在云服务所有者所操作的多个云的进程,以监控客户终端的业务的执行。资源监控接口包括客户终端数字签名的软件代码。可向资源监控接口提供客户终端共享的保密私钥,使客户终端的许可生成模块和所述资源监控接口的许可生成模块生成用于验证由监控指标发布模块所发布的监控指标的许可。
每个所述记账节点包括许可验证模块、智能合约验证模块和资源释放模块。所述许可验证模块用于接收客户终端的许可生成模块和云服务所有者上操作的资源监控接口的许可生成模块生成的许可,并确定许可是否匹配,例如用于验证所接收的监控指标是否来自授权或可信的来源。在确认接收到的监控指标来自授权或可信来源时,所述记账节点生成表示要输入所述分布式账本中的监控指标的密码区块。
所述智能合约验证模块实现智能合约,用于确定由所述资源监控接口的监控指标发布模块提供的监控指标中所包括的监控指标是否满足客户终端和云服务所有者之间关于所请求的云服务协商的服务质量指标。如果满足条件,所述资源释放模块启动合约平台所持有的资源向云服务所有者的释放。如果不满足条件,或如果超过了预定义时间段,所述资源释放模块将资源返回给客户终端。
在某些实施例中,由监控指标发布模块提供的监控指标包括关于向客户终端提供所请求的云服务的计算资源的信息。关于计算资源的信息包括硬件资源指标,例如CPU、RAM、持久存储器、网络带宽、磁盘输入/输出等的利用率指标、饱和度指标、误差率指标和可用性指标。
利用分布式账本来监控云服务所有者提供的服务质量的示例性过程如下。以下步骤由去中心化资源处理平台的记账节点利用许可验证模块、智能合约验证模块和资源释放模块来执行。由多个记账节点监控由多个云服务所有者提供的服务质量。第一记账节点获得在当前云服务所有者上运行的预定义业务的服务质量指标集合,其中所述第一记账节点从资源监控接口在当前云服务所有者的多个虚拟计算资源实例上运行,多个虚拟计算资源实例的预定义业务的一组监控指标。预定义业务包括由当前云服务所有者提供的IaaS云服务。IaaS云服务可以包括多个虚拟计算资源实例,包括多个虚拟机实例、多个应用容器实例及其组合。
所接收的监控指标包括:描述用于实现多个虚拟计算资源实例的特定资源集合的状态的资源指标,该特定资源集合包括当前云服务所有者的多个计算、存储和网络资源;描述特定资源集合正在使用的时间比值和特定资源集合正在使用的容量比值中的多个的利用率指标;描述特定资源集合尚未服务的请求工作量的饱和度指标;描述特定资源集合的内部错误的误差率指标;描述特定资源集合响应多个请求的时间比值的可用性指标等。
此外,所述监控指标以监控数据指标的形式被接收,该监控数据指标合并特定时间段的多个虚拟计算资源实例的监控数据。监控数据指标可包括特定服务所有者和多个虚拟计算资源实例中的多个的标识符、特定客户终端和特定终端用户的标识符、监控指标、以及资源监控接口基于与特定客户终端所共享的保密私钥生成的OTP许可,所述保密私钥对于当前云服务所有者是未知的。
在某些实施例中,所述第一记账节点从给定客户终端接收预定义业务的第一动态授权,并从资源监控接口接收预定义业务的第二动态授权。资源监控接口利用由给定客户终端数字签名的软件代码。第一和第二动态授权包括各自的基于哈希的消息认证码,该算法保证在资源监控接口中提供当前云服务所有者无法获取的保密私钥。
然后,生成表示该组监控指标的密码区块。将密码区块输入由多个记账节点共同维护的分布式账本中。因此,分布式账本允许客户和服务所有者跟踪云服务的服务质量。
所述第一记账节点基于先前接收的一组监控指标来验证给定的业务是否满足获得的一组服务质量指标。服务质量指标可以包括给定客户终端和当前云服务所有者在执行预定义业务之前协商的一组服务等级协议条件。第一记账节点响应于预定义业务满足服务质量指标集合的成功验证,启动从给定客户终端向当前云服务所有者释放多个资源。具体地,在当前云服务所有者执行预定义业务之前,启动向智能合约提供的交付。所述交付包括给定加密货币的哈希锁定交易。而且,还可响应于超过指定时间段,而向给定客户终端返回多个资源。
在向所述客户终端提供包括服务的业务时,所述客户终端和服务所有者利用服务级别协议来指定期望服务所有者提供的服务级别。在某些实施例中,业务包括多个应用容器实例,其中应用容器实例包括轻量级应用虚拟化环境例如Docker容器,用于捆绑软件包。虚拟计算资源实例实现资源监控接口,资源监控接口向分布式账本监控系统提供监控指标。
所述去中心化资源处理平台利用分布式账本,以存储服务所有者向客户终端提供的数字服务的监控数据。去中心化资源处理平台在存储之后,可共享所存储的监控数据,所述监控数据还可与公共可用的交付账本相结合,用于将服务所有者提供的数字服务的交付转移到客户终端。去中心化资源处理平台利用加密证明算法,保证记录在分布式账本上的数据不可变,并保证不出现数据丢失。
本发明利用两种智能合约算法,由去中心化资源处理平台实现的服务等级协议合约和由合约平台实现的托管合约。服务等级协议合约用于解释运行在虚拟计算实例上的资源监控接口提供的监控指标,以确定是否满足服务所有者向客户终端提供的数字服务的服务等级协议条件。然后由服务等级协议合约使用它来验证是否满足服务等级协议条件。所述托管合约响应于服务等级协议合约的确认,提供托管服务,以向服务所有者释放交付信息。
所述服务等级协议合约和托管合约相组合,用于将针对数字服务的交付与交付后的验证事件相关联。所述验证事件是服务等级协议合约接收和验证来自资源监控接口的监控数据。
所述服务质量的交付包括以下四个阶段。
在启动阶段,验证合约,包括服务等级协议合约和托管合约,发布评估服务所有者向客户终端提供数字服务的监控指标数据。在其他实施例,验证合约可由客户终端和服务所有者外部的第三方设置。
在请求阶段,客户终端向托管合约发送交付并启动数字服务。客户终端发送资产到合约平台,并且请求服务所有者启动数字服务。服务所有者验证资产交易已通过合约平台启动。响应于该验证,服务所有者提供数字服务实例,其中所述数字服务实例包括虚拟计算资源实例。在启动虚拟计算资源实例时,将资源监控接口部署在虚拟计算资源实例上。
在服务阶段,资源监控接口向去中心化资源处理平台发送监控指标,客户终端和平台生成各自的许可,部署在虚拟计算实例上的资源监控接口发布监控指标,该监控指标包含服务所有者为客户终端提供的数字服务的监控指标。
在资产释放阶段,监控数据验证在启动阶段中预定义服务等级协议条件是否满足。响应于该验证,所述服务等级协议合约通过托管合约启动资产释放。服务等级协议合约验证客户终端和服务所有者分别生成的许可是否匹配。如果确定许可相匹配,则所述服务等级协议合约利用监控指标数据来验证服务等级协议。响应于所述服务等级协议通过验证,所述服务等级协议合约通知托管合约启动资产释放。然后,托管合约释放资产到服务所有者。
在某些实施例中,将用于记录监控和其他系统数据的第一分布式账本和用于支付的公共分布式账本这两个账本进行组合,所述第一分布式账本位于所述去中心化资源处理平台,所述公共分布式账本位于公共加密货币网络。
在进一步的实施例中,资源监控接口通过TOTP算法进行资产释放。客户终端提供建立TOTP算法的保密私钥,所述保密私钥对于平台是未知的。将TOTP算法生成的许可包含在发送至服务等级协议合约的每个监控数据指标中。客户终端生成TOTP许可的对称变量,并发送到服务等级协议合约。在启动资产释放之前,服务等级协议合约验证两个TOTP许可相匹配。所述TOTP算法使用对称生成值进行验证,每个生成值仅用于一次验证尝试。生成的许可使用软件认证许可应用来产生。
为使客户终端验证部署的资源监控接口准确且可靠地报告监控数据,本发明将资源监控接口的源代码分发到客户终端,允许客户终端对其进行审计。然后结合软件代码签名来确认所有者,并保证编译后的代码没有被修改或损坏。
在客户终端提供资产转移之后,通过服务所有者提供的客户入口向服务所有者请求服务。服务所有者允许客户终端请求服务并同时进行支付。客户终端提供的资产转移过程最初处于由智能合约控制的锁定状态,并且将仅在验证服务等级协议合约验证服务等级协议条件已经被满足。如果在定义的时间范围内未满足协商的服务等级协议条件,智能合约将向客户终端返回资产。
所述智能合约进一步包括验证合约,所述验证合约用于定义客户和服务所有者之间达成的服务等级协议合约。验证合约包括以下:
(1)解释分布式账本区块中的服务等级协议数据,以确定是否满足服务等级协议条件;
(2)通知智能合约启动对服务所有者的资产释放;
(3)通知智能合约,启动向客户的交付返回。
在某些实施例中,验证合约还提供用于验证许可是否相匹配的功能。当业务运行时,所述资源监控接口向去中心化资源处理平台发送监控指标。监控指标中封装多个指标数据项,包括生成的许可,以保证服务等级协议监控数据由客户终端产生和验证,并且在传输中不能被篡改。
监控数据或监控指标的详细内容可以基于客户终端和服务所有者之间达成的服务级别协议而调整。单个客户端也可以为不同的服务所有者提供的不同数字服务而指定不同的服务等级协议条件。
在资源释放阶段,将提供给验证合约的监控指标进行解析。服务等级协议合约验证监控数据满足客户端协商的服务等级协议条件,并响应于该验证,启动向服务所有者释放资产。验证合约然后将响应于验证监控数据满足协商的服务等级协议条件,启动将资产从客户释放到服务所有者。在另一种变型中,客户终端的用户不直接向服务所有者提供交付,而是向运行于单独的合约平台,例如公共加密货币网络中的智能合约进行预交付。
综上所述,本发明提出了一种基于去中心化架构的计算资源共享处理方法,通过将服务级别协议的验证和交付委托分布式账本的智能合约来保证客户和服务所有者之间的公平资源共享。
显然,本领域的技术人员应该理解,上述的本发明的各模块或各步骤可以用通用的计算系统来实现,它们可以集中在单个的计算系统上,或分布在多个计算系统所组成的网络上,可选地,它们可以用计算系统可执行的程序代码来实现,从而,可以将它们存储在存储系统中由计算系统来执行。这样,本发明不限制于任何特定的硬件和软件结合。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或这种范围和边界的等同形式内的全部变化和修改例。

Claims (8)

1.一种基于去中心化架构的计算资源共享处理方法,其特征在于,包括:
在多个记账节点中选择第一记账节点,所述多个记账节点用于共同维护分布式账本,用于监控由多个云服务所有者提供的服务质量;
所述第一记账节点获得当前云服务所有者所运行的预定义业务的一组服务质量指标;
从当前云服务所有者的多个虚拟计算资源实例上运行的资源监控接口中接收针对多个虚拟计算资源实例的预定义业务的一组监控指标;
生成表示该组监控指标的密码区块,将所述密码区块输入由所述多个记账节点共同维护的所述分布式账本中;
基于该组监控指标,验证所述预定义业务是否满足该组服务质量指标,并验证对于在当前云服务所有者上运行的预定义业务,在第一记账节点从给定客户终端接收的第一许可信息是否匹配于第一记账节点从在当前云服务所有者的多个虚拟计算资源实例上运行的预定义业务的所述资源监控接口接收的第二许可信息;
响应于成功验证预定义业务满足服务质量指标集合,并且成功验证在第一记账节点从客户终端接收到的、针对在当前云服务所有者上运行的预定义业务的第一许可信息与所述第一记账节点从所述资源监控接口接收到的针对在当前云服务所有者的多个虚拟计算资源实例上运行的预定义业务的第二许可信息相匹配,所述客户终端向当前云服务所有者释放多个资源。
2.根据权利要求1所述的基于去中心化架构的计算资源共享处理方法,其特征在于,所述分布式账本是在对等基础上维护的去中心化分布式账本。
3.根据权利要求1所述的基于去中心化架构的计算资源共享处理方法,其中所述预定义业务包括所述当前云服务所有者提供的IaaS云服务,所述IaaS云服务包括所述多个虚拟计算资源实例,所述多个虚拟计算资源实例包括多个虚拟机实例或多个应用容器实例。
4.根据权利要求1所述的基于去中心化架构的计算资源共享处理方法,其中:所述第一许可信息包括所述第一记账节点从所述给定客户终端接收的预定义业务的第一OTP许可;所述第二许可信息包括在第一记账节点从资源监控接口接收的预定义业务的第二OTP许可;
所述从给定客户终端接收的第一许可信息是否匹配于第一记账节点从在当前云服务所有者的多个虚拟计算资源实例上运行的预定义业务的所述资源监控接口接收的第二许可信息,进一步包括,在启动从给定客户终端向当前云服务所有者释放多个资源之前,验证所述第一OTP许可与第二OTP许可是否相匹配。
5.根据权利要求4所述的基于去中心化架构的计算资源共享处理方法,其中,所述第一OTP许可和所述第二OTP许可包括基于哈希的消息认证码。
6.根据权利要求5所述的基于去中心化架构的计算资源共享处理方法,其中,所述保密私钥在所述资源监控接口中提供,并且对当前云服务所有者未知;
所述第一记账节点还用于响应于超过预先指定时间段,而启动向所述给定客户终端返回所述多个资源。
7.根据权利要求1所述的基于去中心化架构的计算资源共享处理方法,其中启动将所述多个资源从所述给定客户终端释放到所述当前云服务所有者包括启动资产交付,所述交付在所述当前云服务所有者上执行所述预定义业务之前被提供给智能合约。
8.根据权利要求7所述的基于去中心化架构的计算资源共享处理方法,其中所述监控指标包括:
资源指标,用于描述实现所述多个虚拟计算资源实例的特定资源集合的状态,所述特定资源集合包括所述当前云服务所有者的多个计算、存储和网络资源;或
利用率指标,用于表示所述特定资源集合正在使用的时间比值;以及正在使用的特定资源集合的容量比值;或
饱和度指标,用于描述所述特定资源集合尚未服务的请求工作量;或
误差率指标,用于描述所述特定资源集合的内部错误;或
可用性指标,用于描述所述特定资源集合响应多个请求的时间比值;
所述监控数据指标在指定时间段内合并所述多个虚拟计算资源实例的监控数据;
所述监控数据指标包括:多个所述服务所有者和所述多个虚拟计算资源实例中的标识符;多个给定客户终端的用户的标识符;监控指标集;以及所述资源监控接口基于与给定客户终端共享的保密私钥生成的OTP许可,所述保密私钥对于当前云服务所有者是未知的。
CN202110587668.0A 2021-05-27 2021-05-27 基于去中心化架构的计算资源共享处理方法 Withdrawn CN113315635A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110587668.0A CN113315635A (zh) 2021-05-27 2021-05-27 基于去中心化架构的计算资源共享处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110587668.0A CN113315635A (zh) 2021-05-27 2021-05-27 基于去中心化架构的计算资源共享处理方法

Publications (1)

Publication Number Publication Date
CN113315635A true CN113315635A (zh) 2021-08-27

Family

ID=77375642

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110587668.0A Withdrawn CN113315635A (zh) 2021-05-27 2021-05-27 基于去中心化架构的计算资源共享处理方法

Country Status (1)

Country Link
CN (1) CN113315635A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114979158A (zh) * 2022-05-23 2022-08-30 深信服科技股份有限公司 一种资源监控方法、系统、设备及计算机可读存储介质
WO2024120161A1 (en) * 2022-12-07 2024-06-13 International Business Machines Corporation Facilitating peer-to-peer cloud computing resource sharing utilizing a permissioned distributed ledger

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114979158A (zh) * 2022-05-23 2022-08-30 深信服科技股份有限公司 一种资源监控方法、系统、设备及计算机可读存储介质
CN114979158B (zh) * 2022-05-23 2024-04-09 深信服科技股份有限公司 一种资源监控方法、系统、设备及计算机可读存储介质
WO2024120161A1 (en) * 2022-12-07 2024-06-13 International Business Machines Corporation Facilitating peer-to-peer cloud computing resource sharing utilizing a permissioned distributed ledger

Similar Documents

Publication Publication Date Title
US11921703B2 (en) Dag based methods and systems of transaction processing in a distributed ledger
CN111541785B (zh) 基于云计算的区块链数据处理方法及装置
US11544254B2 (en) System and method for managing a blockchain cloud service
EP3499847B1 (en) Efficient validation of transaction policy compliance in a distributed ledger system
JP5863128B2 (ja) ソフトウェアライセンスコントロール
US11546425B2 (en) Systems and methods of providing ledger as a service
CN112232822B (zh) 区块链网络的交易处理方法、节点、设备及存储介质
US20240054125A1 (en) Systems and methods of transaction identification generation for transaction-based environment
JP2023524659A (ja) 低信頼の特権アクセス管理
CN113806699B (zh) 一种云际计算环境中跨区块链身份验证方法及系统
CN113315635A (zh) 基于去中心化架构的计算资源共享处理方法
CN112073413A (zh) 在线化联盟链管理方法、装置、计算机设备及存储介质
US20210374730A1 (en) Dcf decentralized ids and verifiable credentials for product delivery into data confidence fabrics
CN114331437A (zh) 一种基于区块链的数字印章使用方法及装置
CN111769956B (zh) 业务处理方法、装置、设备及介质
CN117118640A (zh) 一种数据处理方法、装置、计算机设备以及可读存储介质
CN114358771A (zh) 一种基于区块链的信息共享系统
CN117040930B (zh) 区块链网络的资源处理方法、装置、产品、设备和介质
CN117061089B (zh) 一种投票管理方法、装置、设备及存储介质
CN111275461A (zh) 一种数据处理方法、装置及计算机可读存储介质
CN115760402A (zh) 一种算力交易方法和系统
CN115481384A (zh) 基于联盟链的电子证照管理方法及装置
CN116318714A (zh) 区块链资产恢复方法和区块链资产恢复系统
Netravathi et al. Data Robustness and Privacy for Shared Data in the Cloud

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20210827

WW01 Invention patent application withdrawn after publication