CN114205139A - 算力资源管理方法、节点、系统和存储介质 - Google Patents
算力资源管理方法、节点、系统和存储介质 Download PDFInfo
- Publication number
- CN114205139A CN114205139A CN202111499753.8A CN202111499753A CN114205139A CN 114205139 A CN114205139 A CN 114205139A CN 202111499753 A CN202111499753 A CN 202111499753A CN 114205139 A CN114205139 A CN 114205139A
- Authority
- CN
- China
- Prior art keywords
- resource
- computing
- authentication
- node
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 36
- 238000003860 storage Methods 0.000 title claims abstract description 13
- 238000004364 calculation method Methods 0.000 claims abstract description 30
- 238000009826 distribution Methods 0.000 claims abstract description 27
- 238000000034 method Methods 0.000 claims abstract description 21
- 238000004590 computer program Methods 0.000 claims description 10
- 230000006854 communication Effects 0.000 claims description 6
- 230000002452 interceptive effect Effects 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 5
- 238000012550 audit Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000002360 preparation method Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000005304 joining Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013468 resource allocation Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000006735 deficit Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Power Sources (AREA)
Abstract
本公开提出一种算力资源管理方法、节点、系统和存储介质,涉及信息网络技术领域。本公开的一种算力资源管理方法,包括:算力资源节点基于扩展的用于IPv6的动态主机配置协议DHCPv6,向算力资源认证服务器发送算力资源认证请求,算力资源认证请求中包括算力资源节点的身份标识和身份密钥;接收算力资源认证服务器反馈的算力认证回复信息;在算力认证回复信息中包括合法标识的情况下,根据分配节点的调度向用户提供算力资源。通过这样的方法,提高了对算力资源的管控能力,提高了算力网络的安全性。
Description
技术领域
本公开涉及信息网络技术领域,特别是一种算力资源管理方法、节点、系统和存储介质。
背景技术
算力网络的基本思想在于扩展网络控制面能力,在分发网络信息的同时分发相邻连的算力资源节点上的算力信息(如CPU、内存等),能够让各个网络节点能够自动计算出到达某个算力资源节点的路径信息,从而实现在约束条件下的算力资源的优化分配。
发明内容
本公开的一个目的在于提高算力网络的安全性。
根据本公开的一些实施例的一个方面,提出一种算力资源管理方法,包括:算力资源节点基于扩展的DHCPv6(Dynamic Host Configuration Protocol-IPv6,用于IPv6的动态主机配置协议),向算力资源认证服务器发送算力资源认证请求,算力资源认证请求中包括算力资源节点的身份标识和身份密钥,以便算力资源认证服务器根据预存信息认证身份标识和认证密钥,并向算力资源的分配节点反馈认证结果为合法节点的算力资源节点标识,其中,算力资源节点预先报备自身身份,并获取身份标识和认证密钥;接收算力资源认证服务器反馈的算力认证回复信息;在算力认证回复信息中包括合法标识的情况下,根据分配节点的调度向用户提供算力资源。
在一些实施例中,算力资源管理方法还包括,在算力认证回复信息中包括非法标识的情况下,算力资源节点核验算力资源认证请求中的身份标识和认证密钥并重新发送算力资源认证请求,或重新报备。
在一些实施例中,算力资源管理方法还包括:算力资源节点向DHCPv6服务器发送接入请求;获取DHCPv6服务器反馈的配置信息,并根据配置信息配置自身参数,执行向算力资源认证服务器发送算力资源认证请求的操作。
在一些实施例中,算力资源节点向算力资源认证服务器发送算力资源认证请求包括:算力资源节点在域内通过组播方式发送算力资源认证请求,其中,算力资源认证请求中包括消息类型msg-type字段、事务标识transaction-ID字段、任务码option-code字段、任务长度option-len字段、第一任务数据option-data1字段和第二任务数据option-data2字段;msg-type字段承载信息请求消息标识,事务标识字段承载DHCPv6交互标识,option-code字段承载算力资源节点认证消息标识,option-data1字段承载身份标识,option-data2字段承载身份密钥,option-len字段承载option-data1字段和option-data2字段的字节长度。
在一些实施例中,算力认证回复信息包括消息类型msg-type字段、事务标识transaction-ID字段、任务码option-code字段、任务长度option-len字段、第一任务数据option-data1字段和第二任务数据option-data2字段;msg-type字段承载反馈消息标识,事务标识字段承载DHCPv6交互标识,option-code字段承载算力资源节点认证消息标识,option-data1字段承载身份标识,option-data2字段承载合法标识或非法标识,option-len字段承载option-data1字段和option-data2字段的字节长度。
在一些实施例中,算力资源节点中包括资源认证的客户端模块,算力资源认证服务器中包括资源认证的服务器模块;算力资源节点与算力资源认证服务器通过客户端模块与服务器模块之间的通信过程交互。
根据本公开的一些实施例的一个方面,提出一种算力资源节点,包括:认证请求单元,被配置为算力资源节点基于扩展的DHCPv6,向算力资源认证服务器发送算力资源认证请求,算力资源认证请求中包括算力资源节点的身份标识和身份密钥,以便算力资源认证服务器根据预存信息认证身份标识和认证密钥,并向算力资源的分配节点反馈认证结果为合法节点的算力资源节点标识,其中,算力资源节点预先报备自身身份,并获取身份标识和认证密钥;认证结果接收单元,被配置为接收算力资源认证服务器反馈的算力认证回复信息;资源提供单元,被配置为在算力认证回复信息中包括合法标识的情况下,根据分配节点的调度向用户提供算力资源。
在一些实施例中,算力资源管理方法还包括:接入单元,被配置为向DHCPv6服务器发送接入请求,获取DHCPv6服务器反馈的配置信息,并根据配置信息配置算力资源节点的参数,触发认证请求单元。
根据本公开的一些实施例的一个方面,提出一种算力资源节点,包括:存储器;以及耦接至存储器的处理器,处理器被配置为基于存储在存储器的指令执行如上文中任意一种算力资源管理方法。
根据本公开的一些实施例的一个方面,提出一种非瞬时性计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现上文中任意一种算力资源管理方法的步骤。
根据本公开的一些实施例的一个方面,提出一种算力管理系统,包括:上文中任意一种算力资源节点;和算力资源认证服务器,被配置为根据预存信息认证身份标识和认证密钥,并向算力资源的分配节点反馈认证结果为合法节点的算力资源节点标识。
在一些实施例中,算力管理系统还包括:分配节点,被配置为基于认证结果为合法节点的算力资源节点为用户分配算力资源。
在一些实施例中,算力管理系统还包括:DHCPv6服务器,被配置为接收来自算力资源节点的接入请求,向算力资源节点发送配置信息。
附图说明
此处所说明的附图用来提供对本公开的进一步理解,构成本公开的一部分,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。在附图中:
图1为本公开的算力资源管理方法的一些实施例的流程图。
图2为本公开的算力资源管理方法的一些实施例的信令流程图。
图3为本公开的算力资源节点的一些实施例的示意图。
图4为本公开的算力资源节点的另一些实施例的示意图。
图5为本公开的算力资源节点的又一些实施例的示意图。
图6为本公开的算力管理系统的一些实施例的示意图。
图7为本公开的算力管理系统的另一些实施例的示意图。
具体实施方式
下面通过附图和实施例,对本公开的技术方案做进一步的详细描述。
发明人发现,当一些伪造的算力资源节点进入网络后,将会给算力网络的安全造成巨大的威胁。
本公开的算力资源管理方法的一些实施例的流程图如图1所示。
在步骤120中,算力资源节点基于扩展的DHCPv6,向算力资源认证服务器发送算力资源认证请求。在一些实施例中,算力资源认证请求中包括算力资源节点的身份标识和身份密钥。在一些实施例中,算力资源节点的身份标识和身份密钥需要提前向算力资源认证机构或服务器报备,在审核通过后,算力资源节点能够获得身份标识和身份密钥,且算力资源认证服务器能够获得审核通过的算力资源节点的身份标识和身份密钥,并存储作为预存信息。
在一些实施例中,算力资源认证服务器可以单独设置,也可以与其他设备合设,如与DHCPv6 Server(服务器)、网管系统等合并部署。
在步骤121中,算力资源认证服务器在收到算力资源认证请求后,基于预存信息认证请求中包括的身份标识和认证密钥,包括:查询是否存储有该身份标识,以及该身份标识对应的正确认证密钥是否与请求中的匹配。若查询到对应的身份标识,且对应的正确认证密钥与请求中的认证密钥匹配成功,则确定该算力资源节点为合法节点;否则为非法节点。本公开中将经过报备且报备通过的算力资源节点称为合法节点,将未经报备的算力资源节点称为非法节点,其中,报备过程中可以由相关机构对算力资源节点的安全性进行审核,在审核通过的情况下完成报备。
在一些实施例中,算力资源认证服务器可以在确定算力资源节点为合法节点后,向算力资源的分配节点反馈该算力资源节点的节点标识,例如身份标识或地址(端口)等,以便分配节点更新其算力资源池。
在一些实施例中,算力资源认证服务器可以将算力认证回复信息发送给分配节点,以备分配节点确定发起过认证的合法节点、非法节点,提高分配节点处的信息全面性。在一些实施例中,算力认证回复信息中可以包括认证结果和发起认证的算力资源节点的节点标识等。
基于上文实施例中的方法,算力资源节点能够向算力资源认证服务器发起合法性的认证,在验证通过后,分配节点才能够将该算力资源节点的资源纳入资源分配的管理范围,从而避免伪造、擅自接入的算力资源节点对用户信息安全性造成损害,提高了对算力资源的管控能力,提高了算力网络的安全性。
在一些实施例中,算力资源管理方法还可以包括步骤122、130和140。
在步骤122中,算力资源节点接收算力资源认证服务器反馈的算力认证回复信息,该算力认证回复信息中包括认证结果,例如包括标识节点为合法节点的合法标识,或标识节点为未报备的非法节点的非法标识。
在步骤130中,算力资源节点判断算力认证回复信息中是否包括合法标识。若包括合法标识,则证明本节点已在分配节点注册成功,执行步骤140。
在步骤140中,算力资源节点根据分配节点的调度向用户提供算力资源。
基于该实施例中的方式,算力资源节点能够获得算力资源认证服务器的反馈,确定自身认证成功,进而便于为后续算力提供操作做好准备。在一些实施例中,如图1所示,算力资源管理方法还可以包括步骤150。在上述步骤130中,若算力资源节点确定算力认证回复信息中包括非法标识,则证明本节点认证失败,执行步骤150。
在步骤150,由于认证失败可能是由于数据传输损伤、提供错了身份标识或密钥等原因引起的,因此,算力资源节点可以核对身份标识和认证密钥,并重新发送算力资源认证请求。在一些实施例中,由于认证失败还可以能是由于未报备成功或忘记报备引起的,因此可以重新报备,并在报备成功后再次执行步骤120中的操作。在一些实施例中,算力资源节点可以尝试预定次(如5~15次)的重发送算力资源认证请求;在发送预定次请求后仍认证不通过的情况下,重新报备。
基于上文实施例中的方式,算力资源节点能够及时获知自身未认证通过的情况,并及时做出应对,从而一方面提高了算力资源节点加入算力网络、加入分配节点的算力资源池的效率,另一方面也能够提高算力网络的资源扩充效率。
本公开的算力资源管理方法的一些实施例的信令流程图如图2所示。
在211~213中,算力资源节点21先通过DHCPv6与DHCPv6Server22通信,获得IPv6地址及其他网络配置参数(如DNS(Domain Name Server,域名服务器)、NIS(NetworkInformation Services,网络信息服务器)、SNTP(Simple Network Time Protocol,简单网络时间协议)服务器地址等)。
在一些实施例中,算力资源节点可以基于DHCPv6向DHCPv6Server发送Solicit消息,接收DHCPv6 Server反馈的Advertise消息后,向DHCPv6 Server反馈Request消息。
在221中,算力资源节点在获取网络配置参数后,通过扩展的算力资源认证请求消息,在域内通过组播方式向算力资源认证服务器23发送Information-Request(信息请求)报文,该报文中携带Option Request(任务请求)选项,包括算力资源节点认证身份ID以及算力资源节点认证身份密钥等信息。
在一些实施例中,算力资源认证请求的消息字段可以如表1中所示。
表1算力资源认证请求
如表中所示,msg-type字段承载信息请求消息标识,事务标识字段承载DHCPv6交互标识,option-code字段承载算力资源节点认证消息标识,option-data1字段承载身份标识,option-data2字段承载身份密钥,option-len字段承载option-data1字段和option-data2字段的字节长度。
在222中,算力资源认证Server模块根据收到的算力资源节点认证请求信息,与算力资源信息库的信息进行合法性比对,生成认证结果。
在223中,算力资源认证Server模块将认证结果为合法的算力资源节点的相关信息,如身份标识、通信地址等信息,发送给分配节点24,该分配节点为根据用户的算力资源请求、基于算力资源池调度算力资源以满足用户需求的节点。在一些实施例中,合法的算力资源节点的资源会加入算力资源池中。
在224中,算力资源认证Server模块通过扩展的算力认证回复信息,将认证结果发送的相对应的算力资源节点,完成整个认证过程。
在一些实施例中,上述223与224的执行不分先后。
在一些实施例中,算力认证回复信息的消息字段可以如表2中所示。
表2算力认证回复信息
如表中所示,msg-type字段承载反馈消息标识,事务标识字段承载DHCPv6交互标识,option-code字段承载算力资源节点认证消息标识,option-data1字段承载身份标识,option-data2字段承载合法标识或非法标识,option-len字段承载option-data1字段和option-data2字段的字节长度。
基于上文实施例中的方式,对DHCPv6进行扩展,对同一个广播域内的算力资源节点的合法性进行检测,实现拒绝非法的算力资源节点进入算力网络,有效提升算力网络的整体安全性。进而能够方便网络运维人员更有针对性地控制优化算力网络,充分发挥算力网络自身的价值。
在一些实施例中,算力资源节点中包括资源认证的客户端模块Client,算力资源认证服务器中包括资源认证的服务器模块Server。算力资源节点与算力资源认证服务器通过客户端模块与服务器模块之间的通信过程交互,从而基于Client-Server架构实现认证,降低实现的难度,提高实现效率。
本公开的算力资源节点30的一些实施例的示意图如图3所示。
认证请求单元31能够基于扩展的DHCPv6,向算力资源认证服务器发送算力资源认证请求。在一些实施例中,算力资源认证请求中包括算力资源节点的身份标识和身份密钥。在一些实施例中,算力资源节点的身份标识和身份密钥需要提前向算力资源认证机构或服务器报备,在审核通过后,算力资源节点能够获得身份标识和身份密钥,且算力资源认证服务器能过获得审核通过的算力资源节点的身份标识和身份密钥,并存储作为预存信息。
认证结果接收单元32能够接收算力资源认证服务器反馈的算力认证回复信息,该算力认证回复信息中包括认证结果,例如包括标识节点为合法节点的合法标识,或标识节点为未报备的非法节点的非法标识。
资源提供单元33能够在算力认证回复信息包括合法标识的情况下,确定本节点已在分配节点注册成功,进而能够根据分配节点的调度向用户提供算力资源。
这样的算力资源节点能够获得算力资源认证服务器的反馈,确定自身认证成功,进而便于为后续算力提供操作做好准备。
在一些实施例中,若认证结果接收单元32确定算力认证回复信息中包括非法标识,则证明本节点认证失败,进而可以触发认证请求单元31在核验算力资源认证请求中的身份标识和认证密钥并重新发送算力资源认证请求。在一些实施例中,还可以通知管理人员重新报备后,再触发认证请求单元31重新发送算力资源认证请求。
这样的算力资源节点能够及时获知自身未认证通过的情况,并及时做出应对,从而一方面提高了算力资源节点加入算力网络、加入分配节点的算力资源池的效率,另一方面也能够提高算力网络的资源扩充效率。
在一些实施例中,如图3所示,算力资源节点还可以包括接入单元34,能够通过DHCPv6与DHCPv6 Server通信,获得为算力资源节点分配的IPv6地址及其他网络配置参数。接入单元34根据配置信息配置算力资源节点的参数,并触发认证请求单元31运行其功能。
这样的算力资源节点能够基于对DHCPv6进行扩展向服务器进行合法性进行检测,提升算力网络的整体安全性。
本公开算力资源节点的一个实施例的结构示意图如图4所示。算力资源节点包括存储器401和处理器402。其中:存储器401可以是磁盘、闪存或其它任何非易失性存储介质。存储器用于存储上文中算力资源管理方法的对应实施例中的指令。处理器402耦接至存储器401,可以作为一个或多个集成电路来实施,例如微处理器或微控制器。该处理器402用于执行存储器中存储的指令,能够提高算力网络的安全性。
在一个实施例中,还可以如图5所示,算力资源节点500包括存储器501和处理器502。处理器502通过BUS总线503耦合至存储器501。该算力资源节点500还可以通过存储接口504连接至外部存储装置505以便调用外部数据,还可以通过网络接口506连接至网络或者另外一台计算机系统(未标出)。此处不再进行详细介绍。
在该实施例中,通过存储器存储数据指令,再通过处理器处理上述指令,能够提高算力网络的安全性。
在另一个实施例中,一种计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现算力资源管理方法对应实施例中的方法的步骤。本领域内的技术人员应明白,本公开的实施例可提供为方法、装置、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开的算力管理系统60的一些实施例的示意图如图6所示。
算力资源节点611~61N可以为上文中提到的任意一种算力资源节点,N为正整数。算力资源节点611~61N可以为位于同一个域中的算力资源节点,从而便于分域的算力资源管理,降低系统压力。
算力资源认证服务器62能够获得在报备后审核通过的算力资源节点的身份标识和身份密钥,并存储作为预存信息。算力资源认证服务器在收到算力资源认证请求后,基于预存信息认证请求中包括的身份标识和认证密钥,判断算力资源节点为合法节点。
在一些实施例中,算力资源认证服务器62可以在确定算力资源节点为合法节点后,向算力资源的分配节点反馈该算力资源节点的节点标识,例如身份标识或地址(端口)等,以便分配节点更新其算力资源库。
在一些实施例中,算力资源认证服务器可以将算力认证回复信息发送给分配节点,以备分配节点确定曾发起认证的合法节点、非法节点,提高分配节点处的信息全面性。在一些实施例中,算力认证回复信息中可以包括认证结果和发起认证的算力资源节点的节点标识等。
在一些实施例中,如图6所示,算力管理系统60还可以包括分配节点63,能够基于认证结果为合法节点的算力资源节点,向用户分配算力资源。在一些实施例中,分配节点63可以维护资源池,维护合法的算力资源节点的资源信息,并作为为用户分配算力资源的基础。
在一些实施例中,如图6所示,算力管理系统60中还可以包括DHCPv6服务器,能够接收来自算力资源节点的基于DHCPv6的接入请求,并向算力资源节点发送配置信息,继而触发算力资源节点执行认证操作。
这样的算力管理系统中,算力资源节点能够向算力资源认证服务器发起合法性的认证,在验证通过后,分配节点才能够将该算力资源节点的资源纳入资源分配的管理范围,从而避免伪造、擅自接入的算力资源节点对用户信息安全性造成损害,提高了对算力资源的管控能力,提高了算力网络的安全性。
本公开的算力管理系统的另一些实施例的示意图如图7所示,系统中包括一个算力资源认证服务器71,以及一个或多个算力资源节点72。
算力资源认证服务器71中包括资源认证的服务器模块,具体的,该服务器模块中包括算力资源信息库、认证信息接收单元和认证结果发送单元。算力资源信息库中存储有合法的算力资源节点的身份标识和认证密钥。认证信息接收单元接收来自算力资源节点的算力资源认证请求;认证结果发送单元将基于算力资源信息库的认证结果反馈给算力资源节点。
算力资源节点72中包括资源认证的客户端模块,具体的,该客户端模块中包括管理该算力资源节点72自身资源的本地算力资源信息库,以及认证信息上报单元和认证结果接收单元。本地算力资源信息库内的资源能够供分配节点进行调度。认证信息上报单元能够将算力资源节点的身份标识和认证密钥发送给算力资源认证服务器71进行认证,认证结果接收单元接收算力资源认证服务器71反馈的认证结果。
这样的系统中,算力资源节点与算力资源认证服务器通过客户端模块与服务器模块之间的通信过程交互,从而基于Client-Server架构实现认证,降低实现的难度,提高实现效率。
本公开是参照根据本公开实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
至此,已经详细描述了本公开。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
可能以许多方式来实现本公开的方法以及装置。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法以及装置。用于所述方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。
最后应当说明的是:以上实施例仅用以说明本公开的技术方案而非对其限制;尽管参照较佳实施例对本公开进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本公开的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本公开技术方案的精神,其均应涵盖在本公开请求保护的技术方案范围当中。
Claims (13)
1.一种算力资源管理方法,包括:
算力资源节点基于扩展的用于IPv6的动态主机配置协议DHCPv6,向算力资源认证服务器发送算力资源认证请求,所述算力资源认证请求中包括所述算力资源节点的身份标识和身份密钥,以便所述算力资源认证服务器根据预存信息认证所述身份标识和所述认证密钥,并向算力资源的分配节点反馈认证结果为合法节点的算力资源节点标识,其中,所述算力资源节点预先报备自身身份,并获取身份标识和认证密钥;
接收所述算力资源认证服务器反馈的算力认证回复信息;
在所述算力认证回复信息中包括合法标识的情况下,根据分配节点的调度向用户提供算力资源。
2.根据权利要求1所述的方法,还包括,在所述算力认证回复信息中包括非法标识的情况下,所述算力资源节点核验所述算力资源认证请求中的所述身份标识和认证密钥并重新发送所述算力资源认证请求,或重新报备。
3.根据权利要求1所述的方法,还包括:
算力资源节点向DHCPv6服务器发送接入请求;
获取所述DHCPv6服务器反馈的配置信息,并根据所述配置信息配置自身参数,执行所述向算力资源认证服务器发送算力资源认证请求的操作。
4.根据权利要求1所述的方法,其中,所述算力资源节点向算力资源认证服务器发送算力资源认证请求包括:
所述算力资源节点在域内通过组播方式发送算力资源认证请求,其中,所述算力资源认证请求中包括消息类型msg-type字段、事务标识transaction-ID字段、任务码option-code字段、任务长度option-len字段、第一任务数据option-data1字段和第二任务数据option-data2字段;
所述msg-type字段承载信息请求消息标识,所述事务标识字段承载DHCPv6交互标识,所述option-code字段承载算力资源节点认证消息标识,所述option-data1字段承载所述身份标识,所述option-data2字段承载所述身份密钥,所述option-len字段承载所述option-data1字段和所述option-data2字段的字节长度。
5.根据权利要求1所述的方法,其中,
所述算力认证回复信息包括消息类型msg-type字段、事务标识transaction-ID字段、任务码option-code字段、任务长度option-len字段、第一任务数据option-data1字段和第二任务数据option-data2字段;
所述msg-type字段承载反馈消息标识,所述事务标识字段承载DHCPv6交互标识,所述option-code字段承载算力资源节点认证消息标识,所述option-data1字段承载所述身份标识,所述option-data2字段承载合法标识或非法标识,所述option-len字段承载所述option-data1字段和所述option-data2字段的字节长度。
6.根据权利要求1所述的方法,其中,所述算力资源节点中包括资源认证的客户端模块,所述算力资源认证服务器中包括资源认证的服务器模块;
所述算力资源节点与所述算力资源认证服务器通过客户端模块与服务器模块之间的通信过程交互。
7.一种算力资源节点,包括:
认证请求单元,被配置为算力资源节点基于扩展的用于IPv6的动态主机配置协议DHCPv6,向算力资源认证服务器发送算力资源认证请求,所述算力资源认证请求中包括所述算力资源节点的身份标识和身份密钥,以便所述算力资源认证服务器根据预存信息认证所述身份标识和所述认证密钥,并向算力资源的分配节点反馈认证结果为合法节点的算力资源节点标识,其中,所述算力资源节点预先报备自身身份,并获取身份标识和认证密钥;
认证结果接收单元,被配置为接收所述算力资源认证服务器反馈的算力认证回复信息;
资源提供单元,被配置为在所述算力认证回复信息中包括合法标识的情况下,根据分配节点的调度向用户提供算力资源。
8.根据权利要求7所述的节点,还包括:
接入单元,被配置为向DHCPv6服务器发送接入请求,获取所述DHCPv6服务器反馈的配置信息,并根据所述配置信息配置算力资源节点的参数,触发所述认证请求单元。
9.一种算力资源节点,包括:
存储器;以及
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器的指令执行如权利要求1至6任一项所述的方法。
10.一种非瞬时性计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现权利要求1至6任意一项所述的方法的步骤。
11.一种算力管理系统,包括:
权利要求7~9任意一项所述的算力资源节点;和
算力资源认证服务器,被配置为根据预存信息认证所述身份标识和所述认证密钥,并向算力资源的分配节点反馈认证结果为合法节点的算力资源节点标识。
12.根据权利要求11所述的系统,还包括:
分配节点,被配置为基于认证结果为合法节点的算力资源节点为用户分配算力资源。
13.根据权利要求11所述的系统,还包括:
动态主机配置协议DHCPv6服务器,被配置为接收来自所述算力资源节点的接入请求,向所述算力资源节点发送配置信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111499753.8A CN114205139B (zh) | 2021-12-09 | 2021-12-09 | 算力资源管理方法、节点、系统和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111499753.8A CN114205139B (zh) | 2021-12-09 | 2021-12-09 | 算力资源管理方法、节点、系统和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114205139A true CN114205139A (zh) | 2022-03-18 |
CN114205139B CN114205139B (zh) | 2024-10-29 |
Family
ID=80651701
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111499753.8A Active CN114205139B (zh) | 2021-12-09 | 2021-12-09 | 算力资源管理方法、节点、系统和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114205139B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115065637A (zh) * | 2022-06-10 | 2022-09-16 | 亚信科技(中国)有限公司 | 传输算力资源信息的方法、装置和电子设备 |
CN115314558A (zh) * | 2022-08-09 | 2022-11-08 | 中国电信股份有限公司 | 算力网络中的资源分配方法及装置、存储介质、电子设备 |
CN115426364A (zh) * | 2022-09-06 | 2022-12-02 | 中国联合网络通信集团有限公司 | 一种基于标识解析的算力分配方法、装置及系统 |
CN116305298A (zh) * | 2023-05-23 | 2023-06-23 | 之江实验室 | 一种算力资源管理方法、装置、存储介质及电子设备 |
WO2024055880A1 (zh) * | 2022-09-13 | 2024-03-21 | 大唐移动通信设备有限公司 | 一种注册方法、装置及可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112217793A (zh) * | 2020-09-07 | 2021-01-12 | 中国电力科学研究院有限公司 | 一种适用于电力物联网的跨体系信任管理系统 |
CN112988369A (zh) * | 2019-12-12 | 2021-06-18 | 蜜蜂计算(香港)股份有限公司 | 基于计算元件的计算机资源分配方法与系统 |
WO2021174882A1 (zh) * | 2020-09-02 | 2021-09-10 | 平安科技(深圳)有限公司 | 数据分片校验方法、装置、计算机设备及可读存储介质 |
JP6978168B1 (ja) * | 2021-01-15 | 2021-12-08 | 克弥 西沢 | 認証装置および認証システム、ワンタイムパスワード生成認証装置および擬似乱数生成器、暗号化データ復号システム、ログインまたは入場または解錠システムまたはアクセス制御システム |
-
2021
- 2021-12-09 CN CN202111499753.8A patent/CN114205139B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112988369A (zh) * | 2019-12-12 | 2021-06-18 | 蜜蜂计算(香港)股份有限公司 | 基于计算元件的计算机资源分配方法与系统 |
WO2021174882A1 (zh) * | 2020-09-02 | 2021-09-10 | 平安科技(深圳)有限公司 | 数据分片校验方法、装置、计算机设备及可读存储介质 |
CN112217793A (zh) * | 2020-09-07 | 2021-01-12 | 中国电力科学研究院有限公司 | 一种适用于电力物联网的跨体系信任管理系统 |
JP6978168B1 (ja) * | 2021-01-15 | 2021-12-08 | 克弥 西沢 | 認証装置および認証システム、ワンタイムパスワード生成認証装置および擬似乱数生成器、暗号化データ復号システム、ログインまたは入場または解錠システムまたはアクセス制御システム |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115065637A (zh) * | 2022-06-10 | 2022-09-16 | 亚信科技(中国)有限公司 | 传输算力资源信息的方法、装置和电子设备 |
CN115065637B (zh) * | 2022-06-10 | 2024-03-26 | 亚信科技(中国)有限公司 | 传输算力资源信息的方法、装置和电子设备 |
CN115314558A (zh) * | 2022-08-09 | 2022-11-08 | 中国电信股份有限公司 | 算力网络中的资源分配方法及装置、存储介质、电子设备 |
CN115426364A (zh) * | 2022-09-06 | 2022-12-02 | 中国联合网络通信集团有限公司 | 一种基于标识解析的算力分配方法、装置及系统 |
CN115426364B (zh) * | 2022-09-06 | 2024-09-20 | 中国联合网络通信集团有限公司 | 一种基于标识解析的算力分配方法、装置及系统 |
WO2024055880A1 (zh) * | 2022-09-13 | 2024-03-21 | 大唐移动通信设备有限公司 | 一种注册方法、装置及可读存储介质 |
CN116305298A (zh) * | 2023-05-23 | 2023-06-23 | 之江实验室 | 一种算力资源管理方法、装置、存储介质及电子设备 |
CN116305298B (zh) * | 2023-05-23 | 2023-08-04 | 之江实验室 | 一种算力资源管理方法、装置、存储介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN114205139B (zh) | 2024-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114205139B (zh) | 算力资源管理方法、节点、系统和存储介质 | |
US11943376B1 (en) | Template based credential provisioning | |
US9641324B2 (en) | Method and device for authenticating request message | |
CN114553592B (zh) | 一种设备身份验证的方法、设备及存储介质 | |
US20170048225A1 (en) | Method, Apparatus, and System for Secure Authentication | |
CN106464667B (zh) | 一种证书管理方法、设备及系统 | |
CN113821305B (zh) | 基于Docker的云密码服务调用方法及中间件系统 | |
CN110247897B (zh) | 一种系统登录方法、设备、网关及计算机可读存储介质 | |
CN113676452B (zh) | 基于一次性密钥的重放攻击抵御方法及系统 | |
CN108600151B (zh) | 一种数据通讯方法、设备及系统 | |
CN111737232A (zh) | 数据库管理方法、系统、装置、设备及计算机存储介质 | |
CN112640360B (zh) | 用于对认证信息的设定进行中介的装置及方法 | |
CN111431957B (zh) | 文件处理方法、装置、设备和系统 | |
CN113923233A (zh) | 一种联盟链管理方法 | |
CN109213572A (zh) | 一种基于虚拟机的可信度确定方法及服务器 | |
WO2019239191A1 (en) | Methods, wireless modules, electronic devices and server devices | |
CN112261103A (zh) | 一种节点接入方法及相关设备 | |
CN108769058B (zh) | 一种接入认证方法及装置 | |
CN105812138B (zh) | 登录的处理方法、装置、用户终端及登录系统 | |
CN111190754A (zh) | 一种区块链事件通知方法及区块链系统 | |
CN107835099B (zh) | 一种信息同步方法及装置 | |
CN116388998A (zh) | 一种基于白名单的审计处理方法和装置 | |
CN112219416A (zh) | 用于认证通过蜂窝网络传输的数据的技术 | |
CN110380865B (zh) | 一种多节点管理系统的单点登录方法、装置、介质及设备 | |
CN113791872A (zh) | 基于云计算的认证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |