CN113487245B - 一种云平台资源跨项目转让方法、系统及计算机存储介质 - Google Patents

一种云平台资源跨项目转让方法、系统及计算机存储介质 Download PDF

Info

Publication number
CN113487245B
CN113487245B CN202111036126.0A CN202111036126A CN113487245B CN 113487245 B CN113487245 B CN 113487245B CN 202111036126 A CN202111036126 A CN 202111036126A CN 113487245 B CN113487245 B CN 113487245B
Authority
CN
China
Prior art keywords
resource
transfer
assignment
request
transferred
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111036126.0A
Other languages
English (en)
Other versions
CN113487245A (zh
Inventor
海鑫
轩艳东
马翱宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202111036126.0A priority Critical patent/CN113487245B/zh
Publication of CN113487245A publication Critical patent/CN113487245A/zh
Application granted granted Critical
Publication of CN113487245B publication Critical patent/CN113487245B/zh
Priority to US18/261,029 priority patent/US20230403141A1/en
Priority to PCT/CN2021/142860 priority patent/WO2023029322A1/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06313Resource planning in a project environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Quality & Reliability (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Development Economics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明公开了一种云平台资源跨项目转让方法、系统及计算机存储介质,包括:接收转让请求,并基于转让请求生成待转让资源的槽位以及认证密钥;对槽位与认证密钥进行哈希运算,以得到加密哈希认证字符串;生成待转让资源的转让ID并且基于资源ID获取待转让资源所在项目ID,并构造转让结构体,并将转让结构体写入数据库;在数据库生成转让结构体的转让记录,并在转让记录中将待转让资源的资源状态置为等待转让中;基于转让请求将转让ID、认证密钥、转让描述以及资源ID返回给转让用户。通过本发明,实现了云平台环境中资源的跨项目转让,保障了资源安全的转让给指定的受让用户,提升了云平台项目间交互能力,满足了用户间交互的需求。

Description

一种云平台资源跨项目转让方法、系统及计算机存储介质
技术领域
本发明涉及云平台技术领域,尤其涉及一种云平台资源跨项目转让方法、系统及计算机存储介质。
背景技术
云计算平台也称云平台,是指基于硬件资源和软件资源的服务,提供计算、网络和存储能力。在当前在云平台环境下,一个云平台资源一旦创建完成后,将无法改变它的隶属关系。也就是说,一个云平台资源的整个生命周期将在一个项目下完成。虽然这能够应付大部分的用户场景,但是对于某些特殊的用户场景下,一项工作需要多用户配合完成,典型的流水线作业场景下,则需要资源转让特性来满足此需求。
例如,云平台的一个项目会分配给一个公司部门,项目下的用户会分配给该部门下的对应员工。当遇到部门间合作完成一项工程时,需要将项目A的资料(存放在云平台项目A的云主机或云硬盘或文件存储实例)转交给项目B,传统方式需要用户拷贝数据好进行线下转交。为了提高工作效率,云平台急需提供一种转让机制,可以让用户在线资源跨项目转让给平台内其他项目用户。
发明内容
有鉴于此,本发明提出了一种云平台资源跨项目转让方法、系统及计算机存储介质,实现了云平台环境中资源的跨项目转让,操作简单、方便,可以保障资源安全的转让给指定的受让用户,提升了云平台项目间交互能力,满足了用户间交互的需求。
基于上述目的,本发明实施例的一方面提供了一种云平台资源跨项目转让方法,具体包括如下步骤:
接收转让请求,并基于转让请求生成待转让资源的槽位以及认证密钥,其中转让请求包含待转让资源的转让描述以及资源ID;
对所述槽位与所述认证密钥进行哈希运算,以得到加密哈希认证字符串;
生成待转让资源的转让ID并且基于所述资源ID获取待转让资源所在项目ID,并基于所述转让ID、所述待转让资源所在项目ID、所述槽位、所述认证密钥以及所述加密哈希认证字符串构造转让结构体,并将所述转让结构体写入数据库;
在所述数据库生成所述转让结构体的转让记录,并在所述转让记录中将所述待转让资源的资源状态置为等待转让中;
基于所述转让请求将所述转让ID、所述认证密钥、所述转让描述以及所述资源ID返回给转让用户。
在一些实施方式中,方法还包括:
接收对待转让资源的受让请求,其中,受让请求包含所述转让ID与所述认证密钥;
基于所述转让ID在数据库中获取对应的插槽以及加密哈希认证字符串;
对所述对应的插槽以及受让请求中的所述认证密钥进行哈希计算,得到受让加密哈希认证字符串,并将所述受让加密哈希认证字符串与获取的所述加密哈希认证字符串进行比较,并基于比较结果判断是否认证成功;
响应于认证成功,判断所述受让用户所在项目是否有容纳所述待转让资源的项目配额;
响应于受让用户所在项目有容纳所述待转让资源的项目配额,将所述待转让资源转让到所述项目配额。
在一些实施方式中,方法还包括:
响应于所述受让用户所在项目无容纳所述待转让资源的项目配额,则返回错误信息给所述受让用户。
在一些实施方式中,响应于受让用户所在项目有容纳所述待转让资源的项目配额,将所述待转让资源转让到所述项目配额,还包括:
通过数据库将所述待转让资源所在项目ID以及用户ID变更为受让用户所在项目ID以及用户ID,并将所述待转让资源的状态置为可用。
在一些实施方式中,方法还包括:
响应于所述资源状态为等待转让中并且接收到取消转让请求,其中,所述取消转让请求包含所述待转让资源的转让ID;
从数据库中查找所述转让ID对应的转让记录;
响应于找到所述转让记录,删除所述转让记录,并将所述资源状态置为可用。
在一些实施方式中,方法还包括:
响应于未找到所述转让记录,则返回报错信息给所述转让用户。
在一些实施方式中,生成待转让资源的转让ID,包括:
基于UUID4算法,生成随机UIID字符串,将所述字符串作为待转让资源的转让ID。
在一些实施方式中,所述转让请求为转让rest请求,所述转让rest请求配置为将要传递的信息放入转让rest请求的请求体,并在得到返回信息后,将所述返回信息放入转让rest请求的返回体,以将所述返回信息返回所述转让用户,其中,所述要传递的信息包括所述转让描述以及所述资源ID,所述返回信息包括将所述转让ID、所述认证密钥、所述转让描述以及所述资源ID。
本发明实施例的另一方面,还提供了一种云平台资源跨项目转让系统,包括:
请求接收模块,所述请求接收模块配置为接收转让请求,并基于转让请求生成待转让资源的槽位以及认证密钥,其中转让请求包含待转让资源的转让描述以及资源ID;
哈希运算模块,所述哈希运算模块配置为对所述槽位与所述认证密钥进行哈希运算,以得到加密哈希认证字符串;
构造模块,所述构造模块配置为生成待转让资源的转让ID并且基于所述资源ID获取待转让资源所在项目ID,并基于所述转让ID、所述待转让资源所在项目ID、所述槽位、所述认证密钥以及所述加密哈希认证字符串构造转让结构体,并将所述转让结构体写入数据库;
生成记录模块,所述生成记录模块配置为在所述数据库生成所述转让结构体的转让记录,并在所述转让记录中将所述待转让资源的资源状态置为等待转让中;
请求返回模块,所述请求返回模块配置为基于所述转让请求将所述转让ID、所述认证密钥、所述转让描述以及所述资源ID返回给转让用户。
在一些实施方式中,系统还包括:
受让接收模块,受让接收模块配置为接收对待转让资源的受让请求,其中,受让请求包含所述转让ID与所述认证密钥;
获取模块,获取模块配置为基于所述转让ID在数据库中获取对应的插槽以及加密哈希认证字符串;
比较模块,比较模块配置为对所述对应的插槽以及受让请求中的所述认证密钥进行哈希计算,得到受让加密哈希认证字符串,并将所述受让加密哈希认证字符串与获取的所述加密哈希认证字符串进行比较,并基于比较结果判断是否认证成功;
判断模块,判断模块配置为响应于认证成功,判断所述受让用户所在项目是否有容纳所述待转让资源的项目配额;
转让模块,转让模块配置为响应于受让用户所在项目有容纳所述待转让资源的项目配额,将所述待转让资源转让到所述项目配额。
在一些实施方式中,转让模块还配置为:
响应于所述受让用户所在项目无容纳所述待转让资源的项目配额,则返回错误信息给所述受让用户。
在一些实施方式中,响应于受让用户所在项目有容纳所述待转让资源的项目配额,将所述待转让资源转让到所述项目配额,还包括:
通过数据库将所述待转让资源所在项目ID以及用户ID变更为受让用户所在项目ID以及用户ID,并将所述待转让资源的状态置为可用。
在一些实施方式中,系统还包括:
响应于所述资源状态为等待转让中并且接收到取消转让请求,其中,所述取消转让请求包含所述待转让资源的转让ID;
从数据库中查找所述转让ID对应的转让记录;
响应于找到所述转让记录,删除所述转让记录,并将所述资源状态置为可用。
在一些实施方式中,系统还包括:
响应于未找到所述转让记录,则返回报错信息给所述转让用户。
在一些实施方式中,生成待转让资源的转让ID,包括:
基于UUID4算法,生成随机UIID字符串,将所述字符串作为待转让资源的转让ID。
在一些实施方式中,所述转让请求为转让rest请求,所述转让rest请求配置为将要传递的信息放入转让rest请求的请求体,并在得到返回信息后,将所述返回信息放入转让rest请求的返回体,以将所述返回信息返回所述转让用户,其中,所述要传递的信息包括所述转让描述以及所述资源ID,所述返回信息包括将所述转让ID、所述认证密钥、所述转让描述以及所述资源ID。
本发明实施例的再一方面,还提供了一种计算机可读存储介质,计算机可读存储介质存储有被处理器执行时实现如上方法步骤的计算机程序。
本发明具有以下有益技术效果:实现了云平台环境中资源的跨项目转让,操作简单、方便,安全性强,提升了云平台项目间交互能力,满足用户间交互的需求,提升了云平台的易用性与便捷性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为本发明提供的云平台资源跨项目转让方法的一实施例的框图;
图2为本发明提供的生成转让信息的一实施例的流程示意图;
图3为本发明提供的受让用户接受待转让资源的一实施例的流程示意图;
图4为本发明提供的为取消转让的一实施例的流程示意图;
图5为本发明提供的云平台资源跨项目转让方法的一实施例的示意图;
图6为本发明提供的计算机可读存储介质的一实施例的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
下面对本发明提到的一些专有名词进行解释。
云平台资源:用户在云平台内创建的云主机、云硬盘、文件存储实例、网络实例等都属于平台资源,任何资源都隶属于云平台内指定的项目和用户,且不同项目下的资源相互隔离,无法跨项目访问资源。
资源跨项目转让:是指云平台内资源拥有者(某个项目下的某个用户)将自己的特定资源转设置为待转让状态,并生成认证信息。将认证信息告知要接受转让的指定项目下的指定用户,完成资源转让认证过程,最终该特定资源将改变隶属关系,由源项目和用户更改为接受转让的项目和用户。接受资源转让的行为我们称为:受让。
项目配额:在云平台上有不同的项目,每个项目下又具有多个用户。每个项目都有自己的项目配额,即该项目下最大能具有多少个资源,最大能分配多大容量的资源,项目用户创建新的资源或者受让资源都不能超过此配额限制,超过则会操作失败。
基于上述目的,本发明实施例的第一个方面,提出了一种云平台资源跨项目转让方法的实施例。如图1所示,其包括如下步骤:
S101、接收转让请求,并基于转让请求生成待转让资源的槽位以及认证密钥,其中转让请求包含待转让资源的转让描述以及资源ID;
S103、对所述槽位与所述认证密钥进行哈希运算,以得到加密哈希认证字符串;
S105、生成待转让资源的转让ID并且基于所述资源ID获取待转让资源所在项目ID,并基于所述转让ID、所述待转让资源所在项目ID、所述槽位、所述认证密钥以及所述加密哈希认证字符串构造转让结构体,并将所述转让结构体写入数据库;
S107、在所述数据库生成所述转让结构体的转让记录,并在所述转让记录中将所述待转让资源的资源状态置为等待转让中;
S109、基于所述转让请求将所述转让ID、所述认证密钥、所述转让描述以及所述资源ID返回给转让用户。
如图2所示,为用户向服务器发送转让请求生成转让信息的流程示意图。
用户(转让用户)向服务器发出转让请求,请求内包含待转让资源的资源IDresource_id以及转让描述display_name;服务器接收到转让请求后,随机生成2个字符串,一个是槽位slot,默认长度为8,一个是认证秘钥auth_token,默认长度为16,将slot和auth_token通过,Hash(哈希)运算加密,得到一个加密后的加密哈希认证字符串crypt_hash;生成转让ID,长度为32,作为本次转让的唯一ID,并获取待转让资源当前所在的项目ID source_project_id,并构造转让结构体,转让结构体包括:accepted(是否完成受让,布尔值,初始值为False,完成受让后,置为True),转让ID,display_name(转让描述),crypt_hash(加密哈希认证字符串),slot(槽位),resource_id(资源ID),source_project_id((待转让资源当前所在的项目ID),destination_project_id(受让完成后,会完善此信息,初始值为空);将以上转让结构体写入数据库,即在数据库中新增一条转让记录,并将待转让资源的资源状态置为“等待转让中”。将要返回的信息——转让ID,auth_token,resoruce_id,display_name——放入转让请求中,并返回给转让用户。
用户将转让ID和auth_token告知受让用户。受让用户基于转让ID和auth_token向服务器发送接受转让请求,即受让请求,来完成资源受让。
通过上述实施例,基于云平台中服务器与数据库的交互,生成了资源转让信息,并返回给了转让用户,使转让用户可以向受让用户发送资源转让信息,使受让用户可以基于服务器完成资源受让,实现了云平台环境中,资源的跨项目转让,操作简单、方便,安全性强。
在一些实施方式中,方法还包括:
接收对待转让资源的受让请求,其中,受让请求包含所述转让ID与所述认证密钥;
基于所述转让ID在数据库中获取对应的插槽以及加密哈希认证字符串;
对所述对应的插槽以及受让请求中的所述认证密钥进行哈希计算,得到受让加密哈希认证字符串,并将所述受让加密哈希认证字符串与获取的所述加密哈希认证字符串进行比较,并基于比较结果判断是否认证成功;
响应于认证成功,判断所述受让用户所在项目是否有容纳所述待转让资源的项目配额;
响应于受让用户所在项目有容纳所述待转让资源的项目配额,将所述待转让资源转让到所述项目配额。
在一些实施方式中,方法还包括:
响应于所述受让用户所在项目无容纳所述待转让资源的项目配额,则返回错误信息给所述受让用户。
在一些实施方式中,响应于受让用户所在项目有容纳所述待转让资源的项目配额,将所述待转让资源转让到所述项目配额,还包括:
通过数据库将所述待转让资源所在项目ID以及用户ID变更为受让用户所在项目ID以及用户ID,并将所述待转让资源的状态置为可用。
下面通过具体的实施例对本发明的多个实施方式进行说明。
如图3所示,为受让用户接受待转让资源的流程示意图。
服务器接收受让用户对待转让资源的受让rest请求,受让rest请求包含转让ID和认证秘钥auth_token,服务器根据转让ID,去数据库内查找对应此ID的槽位slot,以及预存在数据库中的crypt_hash;使用槽位slot和受让rest请求提供的auth_token进行哈希运算得到一个实时计算的受让加密哈希认证字符串calculate_crypt_hash;对比calculate_crypt_hash和crypt_hash是否一致,不一致则认证失败,即不能接受转让,返回错误信息;一致则继续检查项目配额,即检查接受该资源的用户所在项目是否有足够的项目配额来接受该转让,有则完成转让,并通过数据库将待转让资源所在项目ID和用户ID变更为受让用户所在项目ID和受让用户ID,并将资源状态重置为“可用”;无则返回配额不足的错误信息。
通过上述实施例,受让用户向服务器发送受让请求,服务器对受让请进行认证,来完成资源受让,实现了云平台环境中,资源的跨项目转让,操作简单、方便,安全性强。
在一些实施方式中,方法还包括:
响应于所述资源状态为等待转让中并且接收到取消转让请求,其中,所述取消转让请求包含所述待转让资源的转让ID;
从数据库中查找所述转让ID对应的转让记录;
响应于找到所述转让记录,删除所述转让记录,并将所述资源状态置为可用。
在一些实施方式中,方法还包括:
响应于未找到所述转让记录,则返回报错信息给所述转让用户。
下面通过具体的实施例对本发明的多个实施方式进行说明。
如果转让用户发起转让后,发现认证秘钥泄露或者不想转让了,亦或者其他原因想要取消资源的转让,那么转让用户可以在该资源完成受让之前,即资源仍处于“等待转让中”状态下,发起取消转让请求,如图4所示,为取消转让的流程示意图。取消转让请求包含转让ID,转让用户向服务器发起取消转让请求,服务器在数据库查找对应转让ID的记录,若是找到对应转让ID的记录,则从数据库中删除该条记录,并将资源状态置为“可用”,若是未找到,则向转让用户返回未找到的报错信息。
取消转让后,对应的转让密钥会随之失效。如需继续转让,用户可再次发起转让,生成新的转让ID和新的转让密钥,来确保转让信息的可靠性。
在一些实施方式中,生成待转让资源的转让ID,包括:
基于UUID4算法,生成随机UIID字符串,将所述字符串作为待转让资源的转让ID。
在一些实施方式中,所述转让请求为转让rest请求,所述转让rest请求配置为将要传递的信息放入转让rest请求的请求体,并在得到返回信息后,将所述返回信息放入转让rest请求的返回体,以将所述返回信息返回所述转让用户,其中,所述要传递的信息包括所述转让描述以及所述资源ID,所述返回信息包括将所述转让ID、所述认证密钥、所述转让描述以及所述资源ID。
通过本发明的实施例,实现了云平台环境中资源的跨项目转让,操作简单、方便,安全性强,提升了云平台项目间交互能力,满足用户间交互的需求,提升了云平台的易用性与便捷性。
基于同一发明构思,根据本发明的另一个方面,如图5所示,本发明的实施例还提供了一种云平台资源跨项目转让系统,包括:
请求接收模块110,所述请求接收模块配置为接收转让请求,并基于转让请求生成待转让资源的槽位以及认证密钥,其中转让请求包含待转让资源的转让描述以及资源ID;
哈希运算模块120,所述哈希运算模块配置为对所述槽位与所述认证密钥进行哈希运算,以得到加密哈希认证字符串;
构造模块130,所述构造模块配置为生成待转让资源的转让ID并且基于所述资源ID获取待转让资源所在项目ID,并基于所述转让ID、所述待转让资源所在项目ID、所述槽位、所述认证密钥以及所述加密哈希认证字符串构造转让结构体,并将所述转让结构体写入数据库;
生成记录模块140,所述生成记录模块配置为在所述数据库生成所述转让结构体的转让记录,并在所述转让记录中将所述待转让资源的资源状态置为等待转让中;
请求返回模块150,所述请求返回模块配置为基于所述转让请求将所述转让ID、所述认证密钥、所述转让描述以及所述资源ID返回给转让用户。
在一些实施方式中,系统还包括:
受让接收模块,受让接收模块配置为接收对待转让资源的受让请求,其中,受让请求包含所述转让ID与所述认证密钥;
获取模块,获取模块配置为基于所述转让ID在数据库中获取对应的插槽以及加密哈希认证字符串;
比较模块,比较模块配置为对所述对应的插槽以及受让请求中的所述认证密钥进行哈希计算,得到受让加密哈希认证字符串,并将所述受让加密哈希认证字符串与获取的所述加密哈希认证字符串进行比较,并基于比较结果判断是否认证成功;
判断模块,判断模块配置为响应于认证成功,判断所述受让用户所在项目是否有容纳所述待转让资源的项目配额;
转让模块,转让模块配置为响应于受让用户所在项目有容纳所述待转让资源的项目配额,将所述待转让资源转让到所述项目配额。
在一些实施方式中,转让模块还配置为:
响应于所述受让用户所在项目无容纳所述待转让资源的项目配额,则返回错误信息给所述受让用户。
在一些实施方式中,响应于受让用户所在项目有容纳所述待转让资源的项目配额,将所述待转让资源转让到所述项目配额,还包括:
通过数据库将所述待转让资源所在项目ID以及用户ID变更为受让用户所在项目ID以及用户ID,并将所述待转让资源的状态置为可用。
在一些实施方式中,系统还包括:
响应于所述资源状态为等待转让中并且接收到取消转让请求,其中,所述取消转让请求包含所述待转让资源的转让ID;
从数据库中查找所述转让ID对应的转让记录;
响应于找到所述转让记录,删除所述转让记录,并将所述资源状态置为可用。
在一些实施方式中,系统还包括:
响应于未找到所述转让记录,则返回报错信息给所述转让用户。
在一些实施方式中,生成待转让资源的转让ID,包括:
基于UUID4算法,生成随机UIID字符串,将所述字符串作为待转让资源的转让ID。
在一些实施方式中,所述转让请求为转让rest请求,所述转让rest请求配置为将要传递的信息放入转让rest请求的请求体,并在得到返回信息后,将所述返回信息放入转让rest请求的返回体,以将所述返回信息返回所述转让用户,其中,所述要传递的信息包括所述转让描述以及所述资源ID,所述返回信息包括将所述转让ID、所述认证密钥、所述转让描述以及所述资源ID。
基于同一发明构思,根据本发明的另一个方面,如图6所示,本发明的实施例还提供了一种计算机可读存储介质30,计算机可读存储介质30存储有被处理器执行时执行如上方法的计算机程序310。
最后需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,程序的存储介质可为磁碟、光盘、只读存储记忆体(ROM)或随机存储记忆体(RAM)等。上述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。
上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。

Claims (10)

1.一种云平台资源跨项目转让方法,其特征在于,包括:
接收转让请求,并基于所述转让请求生成待转让资源的槽位以及认证密钥,其中所述转让请求包含待转让资源的转让描述以及资源ID;
对所述槽位与所述认证密钥进行哈希运算,以得到加密哈希认证字符串;
生成待转让资源的转让ID并且基于所述资源ID获取待转让资源所在项目ID,并基于所述转让ID、所述待转让资源所在项目ID、所述槽位、所述认证密钥以及所述加密哈希认证字符串构造转让结构体,并将所述转让结构体写入数据库;
在所述数据库生成所述转让结构体的转让记录,并在所述转让记录中将所述待转让资源的资源状态置为等待转让中;
基于所述转让请求将所述转让ID、所述认证密钥、所述转让描述以及所述资源ID返回给转让用户。
2.根据权利要求1所述的方法,其特征在于,还包括:
接收对待转让资源的受让请求,其中,所述受让请求包含所述转让ID与所述认证密钥;
基于所述转让ID在所述数据库中获取对应的插槽以及加密哈希认证字符串;
对所述对应的插槽以及所述受让请求中的所述认证密钥进行哈希计算,得到受让加密哈希认证字符串,并将所述受让加密哈希认证字符串与获取的所述加密哈希认证字符串进行比较,并基于比较结果判断是否认证成功;
响应于认证成功,判断受让用户所在项目是否有容纳所述待转让资源的项目配额;
响应于所述受让用户所在项目有容纳所述待转让资源的项目配额,将所述待转让资源转让到所述项目配额。
3.根据权利要求2所述的方法,其特征在于,还包括:
响应于所述受让用户所在项目无容纳所述待转让资源的项目配额,则返回错误信息给所述受让用户。
4.根据权利要求3所述的方法,其特征在于,响应于所述受让用户所在项目有容纳所述待转让资源的项目配额,将所述待转让资源转让到所述项目配额,还包括:
通过所述数据库将所述待转让资源所在项目ID以及用户ID变更为受让用户所在项目ID以及用户ID,并将所述待转让资源的状态置为可用。
5.根据权利要求1所述的方法,其特征在于,还包括:
响应于所述资源状态为等待转让中并且接收到取消转让请求,其中,所述取消转让请求包含所述待转让资源的转让ID;
从所述数据库中查找所述转让ID对应的转让记录;
响应于找到所述转让记录,删除所述转让记录,并将所述资源状态置为可用。
6.根据权利要求5所述的方法,其特征在于,还包括:
响应于未找到所述转让记录,则返回报错信息给所述转让用户。
7.根据权利要求1所述的方法,其特征在于,生成待转让资源的转让ID,包括:
基于UUID4算法,生成随机UIID字符串,将所述字符串作为待转让资源的转让ID。
8.根据权利要求1所述的方法,其特征在于,所述转让请求为转让rest请求,所述转让rest请求配置为将要传递的信息放入转让rest请求的请求体,并在得到返回信息后,将所述返回信息放入转让rest请求的返回体,以将所述返回信息返回所述转让用户,其中,所述要传递的信息包括所述转让描述以及所述资源ID,所述返回信息包括将所述转让ID、所述认证密钥、所述转让描述以及所述资源ID。
9.一种云平台资源跨项目转让系统,其特征在于,包括:
请求接收模块,所述请求接收模块配置为接收转让请求,并基于所述转让请求生成待转让资源的槽位以及认证密钥,其中所述转让请求包含待转让资源的转让描述以及资源ID;
哈希运算模块,所述哈希运算模块配置为对所述槽位与所述认证密钥进行哈希运算,以得到加密哈希认证字符串;
构造模块,所述构造模块配置为生成待转让资源的转让ID并且基于所述资源ID获取待转让资源所在项目ID,并基于所述转让ID、所述待转让资源所在项目ID、所述槽位、所述认证密钥以及所述加密哈希认证字符串构造转让结构体,并将所述转让结构体写入数据库;
生成记录模块,所述生成记录模块配置为在所述数据库生成所述转让结构体的转让记录,并在所述转让记录中将所述待转让资源的资源状态置为等待转让中;
请求返回模块,所述请求返回模块配置为基于所述转让请求将所述转让ID、所述认证密钥、所述转让描述以及所述资源ID返回给转让用户。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时执行如权利要求1-8任意一项所述的方法的步骤。
CN202111036126.0A 2021-09-06 2021-09-06 一种云平台资源跨项目转让方法、系统及计算机存储介质 Active CN113487245B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202111036126.0A CN113487245B (zh) 2021-09-06 2021-09-06 一种云平台资源跨项目转让方法、系统及计算机存储介质
US18/261,029 US20230403141A1 (en) 2021-09-06 2021-12-30 Cloud platform resource cross-project transfer method and system, and computer storage medium
PCT/CN2021/142860 WO2023029322A1 (zh) 2021-09-06 2021-12-30 一种云平台资源跨项目转让方法、系统及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111036126.0A CN113487245B (zh) 2021-09-06 2021-09-06 一种云平台资源跨项目转让方法、系统及计算机存储介质

Publications (2)

Publication Number Publication Date
CN113487245A CN113487245A (zh) 2021-10-08
CN113487245B true CN113487245B (zh) 2021-12-07

Family

ID=77947216

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111036126.0A Active CN113487245B (zh) 2021-09-06 2021-09-06 一种云平台资源跨项目转让方法、系统及计算机存储介质

Country Status (3)

Country Link
US (1) US20230403141A1 (zh)
CN (1) CN113487245B (zh)
WO (1) WO2023029322A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113487245B (zh) * 2021-09-06 2021-12-07 苏州浪潮智能科技有限公司 一种云平台资源跨项目转让方法、系统及计算机存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140036512A (ko) * 2012-09-17 2014-03-26 주식회사 드림시큐리티 인증서 전송 서버를 이용하는 일회용 공개 정보 기반 이동 단말기로의 인증서 이동 방법 및 이를 이용한 장치
CN103959302A (zh) * 2011-06-01 2014-07-30 安全第一公司 用于安全分布式存储的系统与方法
CN111656386A (zh) * 2020-04-22 2020-09-11 支付宝(杭州)信息技术有限公司 管理账本系统中的交易请求
CN112468301A (zh) * 2020-10-23 2021-03-09 苏州浪潮智能科技有限公司 一种基于区块链的云平台认证的方法、系统、设备及介质

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101604421A (zh) * 2009-03-19 2009-12-16 深圳市青铜器软件系统有限公司 一种基于网络的项目计划管理系统及方法
US8635624B2 (en) * 2010-10-21 2014-01-21 HCL America, Inc. Resource management using environments
US7991632B1 (en) * 2011-01-28 2011-08-02 Fmr Llc Method and system for allocation of resources in a project portfolio
WO2013025556A1 (en) * 2011-08-12 2013-02-21 Splunk Inc. Elastic scaling of data volume
US9003037B2 (en) * 2012-07-25 2015-04-07 Vmware, Inc. Dynamic allocation of physical computing resources amongst virtual machines
JP2014186707A (ja) * 2013-03-26 2014-10-02 Canon Inc 文書生成システム
CN106411521B (zh) * 2015-07-31 2020-02-18 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
US9769153B1 (en) * 2015-08-07 2017-09-19 Amazon Technologies, Inc. Validation for requests
US9794370B2 (en) * 2015-11-09 2017-10-17 Telefonaktiebolaget Lm Ericsson (Publ) Systems and methods for distributed network-aware service placement
US20200067697A1 (en) * 2017-03-22 2020-02-27 NEC Laboratories Europe GmbH Method for operating a blockchain
CN110880070B (zh) * 2019-11-15 2023-12-22 腾讯科技(深圳)有限公司 资源分配方法、装置、计算机可读介质及电子设备
CN111756743B (zh) * 2020-06-24 2021-12-14 腾讯科技(深圳)有限公司 基于区块链的资源转移方法、装置、计算机设备和存储介质
CN112688934B (zh) * 2020-12-21 2022-07-19 杭州云象网络技术有限公司 一种基于智能网关和合约引擎的合约调用方法及系统
CN113487245B (zh) * 2021-09-06 2021-12-07 苏州浪潮智能科技有限公司 一种云平台资源跨项目转让方法、系统及计算机存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103959302A (zh) * 2011-06-01 2014-07-30 安全第一公司 用于安全分布式存储的系统与方法
KR20140036512A (ko) * 2012-09-17 2014-03-26 주식회사 드림시큐리티 인증서 전송 서버를 이용하는 일회용 공개 정보 기반 이동 단말기로의 인증서 이동 방법 및 이를 이용한 장치
CN111656386A (zh) * 2020-04-22 2020-09-11 支付宝(杭州)信息技术有限公司 管理账本系统中的交易请求
CN112468301A (zh) * 2020-10-23 2021-03-09 苏州浪潮智能科技有限公司 一种基于区块链的云平台认证的方法、系统、设备及介质

Also Published As

Publication number Publication date
US20230403141A1 (en) 2023-12-14
CN113487245A (zh) 2021-10-08
WO2023029322A1 (zh) 2023-03-09

Similar Documents

Publication Publication Date Title
CN107979590B (zh) 数据共享方法、客户端、服务器、计算设备及存储介质
CN110096857B (zh) 区块链系统的权限管理方法、装置、设备和介质
US11233660B2 (en) Confidential blockchain transactions
US9560043B2 (en) Biometric-based wireless device association
EP4161012A1 (en) Authentication method and apparatus, electronic device, server, program, and storage medium
TW201543254A (zh) 用戶帳戶管理方法及裝置
CN105096030A (zh) 企业审批事件的处理方法及装置
JP2007513402A (ja) 携帯電話機上のリソースへのセキュア・マルチエンティティ・アクセス
CN110636057B (zh) 一种应用访问方法、装置和计算机可读存储介质
CN113141340B (zh) 多节点认证方法及装置
RU2740605C1 (ru) Способ передачи данных пользователя от доверенной стороны к третьей стороне и реализующая его система
CN110163658A (zh) 虚拟资源数据处理方法、装置、计算机设备和存储介质
CN113487245B (zh) 一种云平台资源跨项目转让方法、系统及计算机存储介质
US20240078551A1 (en) Blockchain-based user element authorization methods and apparatuses
JP5383814B2 (ja) 情報を格納および検索するための方法およびシステム
CN111489100A (zh) 基于大数据的订单创建方法、装置、设备和介质
CN109388923B (zh) 一种程序执行方法及装置
WO2021142338A1 (en) Systems and methods for provably fair atomic swaps of private digital assets
US20230325517A1 (en) Securing data in multitenant environment
JP2023538497A (ja) 編集可能なブロックチェーン
CN110365618B (zh) 网络登录方法及装置
US10735574B1 (en) Unique call alias assignment between user devices
CN115221532A (zh) 资源账单数据的存储方法、系统、计算机设备和存储介质
KR102666687B1 (ko) 닉네임에 따른 통신권한레벨을 부여함으로써 개인정보의 노출없이 qr코드를 이용한 안심전화 서비스를 제공하기 위한 운영 서버 및 그 동작 방법
CN113516787B (zh) 自动检票方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant