CN114826660A - 云服务运行方法、电子设备和存储介质 - Google Patents

云服务运行方法、电子设备和存储介质 Download PDF

Info

Publication number
CN114826660A
CN114826660A CN202210261316.0A CN202210261316A CN114826660A CN 114826660 A CN114826660 A CN 114826660A CN 202210261316 A CN202210261316 A CN 202210261316A CN 114826660 A CN114826660 A CN 114826660A
Authority
CN
China
Prior art keywords
authorization code
cluster
cloud platform
code
platform service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210261316.0A
Other languages
English (en)
Inventor
杨谨毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Aijieyun Technology Co ltd
Original Assignee
Shenzhen Aijieyun Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Aijieyun Technology Co ltd filed Critical Shenzhen Aijieyun Technology Co ltd
Priority to CN202210261316.0A priority Critical patent/CN114826660A/zh
Publication of CN114826660A publication Critical patent/CN114826660A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请涉及互联网通信技术领域,公开了一种云服务运行方法、电子设备和存储介质,方法包括:应用于集群设备,在进行云平台服务启动时,获取预存的授权码;其中,授权码根据云平台服务的部署集群的硬件信息生成;根据云平台服务中预设的校验程序,对授权码进行合法性校验;在授权码合法的情况下,完成云平台服务在集群设备上的启动;在授权码不合法的情况下,终止云平台服务在集群设备上的启动。通过根据云平台服务中预设的校验程序,利用根据硬件信息生成的授权码的合法性校验结果控制云平台服务在集群设备上的启动,使得云平台服务只能在部署集群的设备上运行,避免客户对云平台服务的私自部署或者对部署集群的私自扩容。

Description

云服务运行方法、电子设备和存储介质
技术领域
本申请实施例涉及互联网通信技术领域,特别涉及一种云服务运行方法、电子设备和存储介质。
背景技术
随着通信技术的不断进步,对计算能力和计算资源的利用的要求逐渐上升,云平台服务应运而生,客户通过在运营商处购买云平台服务,借助云平台服务实现多种业务的处理和资源的综合利用逐渐成为当下的主流发展趋势。
由于云平台服务的开源特性,客户在购买云平台服务后,可以私下自行对云平台服务的部署集群进行扩容,或者将云平台服务的代码复制到新的机器或者集群中运行和使用。这样会导致客户对云平台设备的资源进行无监管的不合理占用,进而导致云平台服务后台无法对云平台资源进行准确的监管。由于资源管控不准确,云平台容易出现由于资源分配问题带来的集群运行不稳定甚至是运行故障,这样不仅会对部署在云平台的服务的正常运行造成影响,还会对云平台厂商造成经济损失。
发明内容
本申请实施例的主要目的在于提出一种云服务运行方法、电子设备和存储介质,旨在保证云平台服务仅能在具有授权的特定设备上完成启动和运行,避免客户对部署集群的私自扩容或者对云平台服务的私自部署。
为实现上述目的,本申请实施例提供了一种云服务运行方法,应用于集群设备,包括:在进行云平台服务启动时,获取预存的授权码;其中,所述授权码根据所述云平台服务的部署集群的硬件信息生成;根据所述云平台服务中预设的校验程序,对所述授权码进行合法性校验;在所述授权码合法的情况下,完成所述云平台服务在所述集群设备上的启动;在所述授权码不合法的情况下,终止所述云平台服务在所述集群设备上的启动。
为实现上述目的,本申请实施例提供了一种云服务运行方法,应用于云服务后台,包括:获取云平台服务待部署集群的申请码;其中,所述申请码根据所述待部署集群的硬件信息生成;根据所述申请码对所述待部署集群进行校验;在校验通过的情况下,生成所述云平台服务的授权码,并将所述授权码反馈给所述待部署集群中的各集群设备,供各所述集群设备根据所述授权码运行所述云平台服务;其中,所述授权码根据所述待部署集群的硬件信息生成。
为实现上述目的,本申请实施例还提出了一种电子设备,设备包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行如上所述的云服务运行方法。
为实现上述目的,本申请实施例还提出了计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时实现如上所述的云服务运行方法。
本申请实施例提供的云服务运行方法,在进行云平台服务启动的时候,集群设备根据云平台服务部署的预设程序,获取到预先根据云平台服务的部署集群的硬件信息生成的授权码,然后根据预先在云平台服务中设置预设的校验程序,结合集群设备自身的信息,对集群设备当前持有的授权码的合法性进行校验;在校验出授权码合法的情况下,判定集群设备属于云平台服务的部署集群,完成云平台服务在集群设备上的启动;在校验出授权码不合法的情况下,判定集群设备不属于云平台服务的部署集群,终止云平台服务在集群设备上的启动。通过根据部署集群的硬件信息生成授权码,并在云平台服务中预设校验程序,利用根据硬件信息生成的授权码的合法性校验结果进行云平台服务在集群设备上的启动,使得云平台服务只能在具有授权的部署集群的设备上完成启动,从而避免客户将代码复制到部署集群外的集群或者其他不具备授权的设备上运行,避免客户对云平台服务部署集群的私自扩容。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定。
图1是本申请实施例中的云服务运行方法流程图;
图2是本申请另一实施例中的云服务运行方法流程图;
图3是本申请另一实施例中的电子设备的结构示意图。
具体实施方式
由背景技术可知,由于部署集群私自扩容导致资源管控不准确,云平台容易出现由于资源分配问题带来的集群运行不稳定甚至是运行故障。因此,如何提高云平台服务后台对云平台资源管控的准确性,避免资源分配问题导致的运行故障是一个迫切需要得到解决的技术问题。
为了解决上述问题,本申请部分实施例提供了一种云服务运行方法,应用于集群设备,包括:在进行云平台服务启动时,获取预存的授权码;其中,授权码根据云平台服务的部署集群的硬件信息生成;根据云平台服务中预设的校验程序,对授权码进行合法性校验;在授权码合法的情况下,完成云平台服务在集群设备上的启动;在授权码不合法的情况下,终止云平台服务在集群设备上的启动。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请的各实施例进行详细的阐述。然而,本领域的普通技术人员可以理解,在本申请各实施例中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施例的种种变化和修改,也可以实现本申请所要求保护的技术方案。以下各个实施例的划分是为了描述方便,不应对本申请的具体实现方式构成任何限定,各个实施例在不矛盾的前提下可以相互结合相互引用。
下面将结合具体的实施例的对本申请记载的云服务运行方法的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
本申请实施例的第一方面提供了一种云服务运行方法,应用于集群设备,云服务运行方法的流程参考图1,包括以下步骤:
步骤101,在进行云平台服务启动时,获取预存的授权码。
具体地说,集群设备在进行云平台服务运行的过程中,对当前是否在进行云平台服务启动进行监测,在检测到需要进行云平台服务重新启动的情况下,向集群设备的数据库发起查询指令,获取由集群设备控制平台下发并预存在数据库中的授权码,其中,授权码根据云平台服务的部署集群的硬件信息生成。
值得一提的是,对部署集群中各集群设备进行硬件信息采集以生成授权码时,采集的硬件信息可以包括以下之一或其任意组合:中央处理器核心数、硬件设备制造商、产品名称、产品序号、通用唯一识别码。在具体的应用中,还可以采集其他的硬件信息,如工作电压、额定功率等,本实施例对采集的硬件信息的种类和数量不做限制。
在一个例子中,在获取预存的授权码前,还包括:检测集群设备的数据库中是否存在授权码;在数据库中不存在授权码的情况下,终止云平台服务在集群设备上的启动。
具体而言,集群设备在进行云平台服务启动的时候,根据云平台服务中部署的程序,先向数据库发起查询请求,对集群设备的数据库中是否存储有授权码进行检测,在检测到数据库中存储的有授权码的情况下,再进入后续的校验流程,在数据库中不存在授权码的情况下,直接判定集群设备不属于云平台服务的部署集群,终止云平台服务在集群设备上的启动。通过检测数据库中是否预先缓存授权码,简单高效的对集群设备是否属于云平台服务的部署集群进行检测,避免客户私自进行部署集群的扩容或者云平台服务的迁移。
步骤102,根据云平台服务中预设的校验程序,对授权码进行合法性校验。
具体地说,集群设备在数据库中进行预存的授权码检索,并获取到预存的授权码后,根据云平台服务中包含的预设校验程序,基于集群设备的本地信息,对读取到的授权码的合法性进行校验,并根据校验结果对后续云平台服务的运行进行控制。
在一个例子中,授权码预先经过非对称加密算法的加密,对授权码进行合法性校验,包括:根据授权码加密过程中采用的公钥,对授权码进行验签;在验签失败的情况下,判定授权码不合法。
具体而言,集群设备预存的授权码是由云服务后台生成的,在授权码生成过程中会经过预设非对称加密算法进行加密,例如,采用RSA加密算法、DSA加密算法或ECC加密算法,对授权码中需要包含的信息进行加密,而在加密过程中会根据密钥对中的私钥将授权码中包含的需要加密的数据生成签名记录授权码中加密的数据。因此集群设备在获取到授权码后,根据预设的校验程序,获取用户环境中保存的授权码生成过程中采用的密钥对中的公钥,然后利用保存的公钥对得到的授权码中的签名进行验签,若授权码中的签名可以正常验签通过,则判定授权码未被篡改,可以进行后续的合法性校验或者判定校验完成。若授权码中的前面无法正常验签通过,则判定授权码已经被私自篡改,判定授权码不合法。通过利用存储的公钥对授权码进行验签,准确的实现对授权码是否被篡改的校验,避免通过篡改授权码实现部署集群的扩容。
在另一个例子中,授权码包括部署集群的第一唯一特征码,其中,唯一特征码为云平台服务的部署集群的软件唯一标志;对授权码进行合法性校验,包括:获取集群设备当前所在集群的第二唯一特征码,比对第一特征码与第二特征码;在第一特征码与第二特征码不一致的情况下,判定授权码不合法。
具体而言,在根据硬件信息生成部署集群运行云平台服务的授权码的时候,不仅可以根据硬件信息进行授权码的生成,还可以结合部署集群的软件信息进行授权码的生成。因此,在生成授权码的过程中,还可以获取云平台服务的部署集群的唯一特征码,唯一特征码为部署集群的软件唯一标志,并将唯一特征码和根据硬件信息计算出的硬件参数都封装在授权码中。集群设备在根据预设的校验程序对授权码进行合法性校验的时候,解析出授权码中包含的部署集群的第一特征码,并且计算出表征集群设备当前所在集群软件唯一标志的第二特征码,然后比对第一特征码和第二特征码,在第一特征码和第二特征码一致的情况下,判定唯一特征码校验通过,可以进行后续校验流程;在第一特征码和第二特征码不一致的情况下,判定唯一特征码校验失败,授权码不合法。通过在授权码中封装云平台服务部署集群的唯一特征码,并比对集群设备当前所在集群的唯一特征码与授权码中包含的唯一特征码是否一致,准确识别当前集群是否为部署集群,避免客户复制授权码应用在部署集群外的其他集群中,进而避免客户通过复制授权码的方式进行云平台服务的私自部署。
在另一个例子中,授权码包括根据硬件信息和信息摘要算法计算出的硬件特征值集合,对授权码进行合法性校验,包括:获取集群设备的硬件数据;根据信息摘要算法和集群设备的硬件数据,计算出集群设备的硬件特征值;在硬件特征值不属于硬件特征值集合的情况下,判定授权码不合法。
具体而言,云服务后台在根据云平台服务部署集群的硬件信息生成授权码时,为了缩短字符段长度,避免授权码过于复杂,可以根据预先设置的信息摘要算法计算出部署集群中各机器设备硬件的硬件特征值,例如,根据MD信息摘要算法计算出各机器设备硬件数据对应的MD5值。然后根据部署集群中所有机器的硬件特征值,生成部署集群对应的硬件特征值集合,并将硬件特征值集合封装在授权码中。集群设备在根据预设的校验程序对授权码进行合法性校验的时候,解析出授权码中包含的硬件特征值集合,并获取集群设备自身的硬件数据,根据生成硬件特征值集合过程中采用的信息摘要算法,对集群设备的硬件数据进行计算,获取集群设备的硬件特征值。然后对集群设备的硬件特征值是否处于授权码中包含的硬件特征值集合进行检测,在集群设备的硬件特征值不处于授权码中包含的硬件特征值集合内的情况下,判定当前集群设备不属于云平台服务的部署集群,当前集群设备持有的授权码不合法;在集群设备的硬件特征值处于授权码中包含的硬件特征值集合内的情况下,判定当前集群设备属于云平台服务的部署集群,可以进入后续授权码合法性校验流程。通过利用根据硬件信息计算出部署集群的硬件特征值集合,对集群设备进行硬件特征值校验,避免客户在部署集群外的设备上启动云平台服务。
值得一提的是,根据硬件数据计算硬件特征值的时候,还可以采用安全散列SHA算法或者消息认证码MAC算法等其他的算法,在具体的应用中可以根据实际需要选择合适的算法对硬件数据进行计算以获取硬件特征值,本实施例对采用的具体算法不做限制。
在另一个例子中,授权码包括授权时间,对授权码进行合法性校验,包括:读取预设隐藏文件的修改时间;其中,修改时间根据当前修改时间与集群设备当前所在集群的系统时间的时序关系确定;在修改时间不处于授权时间对应的时间区间内的情况下,判定授权码处于失效状态,授权码不合法。
具体而言,客户定制的云平台服务具有一定的使用时限,在根据部署集群的硬件信息生成授权码的过程中,根据客户订购云平台服务时签订的合同中记录的订购服务时长,确定授权码生效时间区间对应的授权时间,并将授权时间封装在授权码中。集群设备在进行授权码校验的过程中,根据预设的校验程序进行授权码合法性校验的过程中,对云平台服务中预先创建的指定隐藏文件的修改时间进行检测,获取预设隐藏文件的修改时间。预设隐藏文件的修改时间根据当前修改时间与集群设备当前所在集群的系统时间的时序关系确定,例如,按照预设时长,周期性读取系统时间,在系统时间晚于预设隐藏文件的当前修改时间的情况下,将预设隐藏文件的修改时间更新为当前的系统时间,在系统时间早于预设隐藏文件的当前修改时间的情况下,维持预设隐藏文件修改时间不变;或者,每次进行云平台服务启动的过程中,比对预设隐藏文件的修改时间和当前系统时间的关系,并根据当前修改时间与系统时间的时序关系对修改时间进行更新维护。在获取到预设隐藏文件的修改时间和授权码的授权时间后,检测获取到的修改时间是否处于授权时间对应的时间区间中,在修改时间处于授权时间对应的时间区间内的情况下,判定授权码处于生效状态,可以继续后续的授权码合法性校验;在修改时间不处于授权时间对应的时间区间内的情况下,判定授权码处于失效状态,授权码不合法。通过根据系统时间确定的隐藏文件修改时间和授权码的授权时间对应的时间区间,对授权码生效状态进行校验,避免授权码失效后客户对云平台资源的超时占用。
进一步地,在读取预设隐藏文件的修改时间前,还包括:获取集群设备当前所在集群的当前系统时间和预设隐藏文件的当前修改时间;在当前系统时间晚于当前修改时间的情况下,将预设隐藏文件的修改时间更新为当前系统时间;在当前系统时间早于当前修改时间,且当前系统时间与当前修改时间的时间间隔大于第一预设时长的情况下,判定授权码不合法。
具体而言,为了保证根据授权码生效状态的准确校验,需要准确的对预设隐藏文件的修改时间进行更新。在为预设隐藏文件进行修改时间更新的过程中,先分别获取集群设备当前所在集群的当前系统时间以及预设隐藏文件的当前修改时间,然后对当前系统时间和当前修改时间对应时刻进行比较,在当前系统时间晚于当前修改时间的情况下,判定预设隐藏文件修改时间待更新,系统时间未被篡改,并将预设隐藏文件的修改时间更新为当前系统时间;在当前系统时间早于当前修改时间的情况下,判定系统时间被篡改,预设隐藏文件的修改时间无需更新,并需要对系统时间篡改程度进行进一步检测。在检测到当前系统时间和当前修改时间对应时刻间的时间间隔大于第一预设时长的情况下,例如,大于7天或者200小时,判定系统时间篡改超出预设门限,授权码不合法;在检测到当前系统时间和当前修改时间对应时刻间的时间间隔不大于第一预设时长的情况下,判定系统时间篡改未超出预设门限,可以进行后续授权码合法性校验流程。
在另一个例子中,在根据授权码对集群设备进行业务授权校验前,还包括:根据目标解码方式对授权码进行解码,其中,目标解码方式根据生成授权码采用的编码方式确定;在解码失败的情况下,判定授权码不合法。
具体而言,在云服务后台生成授权码的过程中,为了避免生成的授权码过长需要占用较大的存储空间,在获取到需要封装在授权码中的数据后,例如,表征部署集群硬件信息的硬件特征值集合、授权时间、部署集群授权的中央处理器核心总数和部署集群软件唯一标识对应的唯一特征码等数据,需要对待封装的数据进行合并,然后对合并后的数据进行压缩,并采用预先设置的编码方式,例如,Base64编码,对压缩后的数据进行编码,将编码得到的结果作为授权码。集群设备在根据预设的校验程序对授权码合法性进行校验前,获取授权码的目标解码方式,即授权码生成过程中采取的编码方式对应的解码方式,然后根据获取到的目标解码方式对授权码进行解码。在根据目标解码方式能够顺利完成授权码的解码的情况下,判定授权码可以进入后续解压缩和合法性校验流程;在根据目标解码方式无法顺利完成授权码的解码的情况下,判定授权码被篡改,授权码不合法。通过能否完成解码对授权码是否被篡改进行校验,避免授权码被篡改导致无法及时检测出部署集群的私自扩容。
在另一个例子中,在完成云平台服务在集群设备上的启动后,还包括:创建表征授权码合法状态的全局变量;根据第二预设时长,对授权码进行周期性合法校验;根据周期性合法校验的结果,对全局变量进行更新。
具体而言,集群设备在完成云平台服务的启动后,根据云平台服务中的预设程序,在自身创建一个表征授权码合法状态的全局变量,然后根据预设程序中设置的全局变量维护周期,每隔第二预设时长就重新对授权码的合法性进行校验,并根据校验结果对全局变量进行更新和维护。例如,每隔30分钟对授权码进行一次合法性校验,并根据校验结果对全局变量进行更新维护。在检测到授权码不合法后,对全局变量中的表征授权码状态的字段进行更新,维持一个表征授权码不合法的字段,在检测到授权码合法的状态下,维持全局变量中表征授权码状态的字段不变。通过对授权码进行周期性的合法校验,并根据校验结果对全局变量进行维护和更新,避免授权时间过期、授权码被篡改以及合法集群设备的私自升级无法被及时感知,以及能够及时终止云平台服务在私自升级或授权码过期的设备上的运行。
值得一提的是,在检测到授权码不合法后,集群设备还可以根据云服务平台中的预设指令,将对授权码进行合法性校验的周期变更为一个更短的周期,以便能够及时获取到授权码合法状态的更新。例如,初始的合法性校验周期为60分钟,在检测到授权码不合法后,集群设备将授权码合法性校验周期调整为15分钟,在15分钟后重新对授权码合法状态进行校验。通过合法性校验周期的变更,使得集群设备能够及时获取到授权码合法状态的变更,尽可能减少云平台服务中运行的业务受影响的时长。
需要说明的是,集群设备对授权码进行合法性校验的周期可以根据实际需要进行设置,本实施例对具体的合法性校验周期设置不做限制。
步骤103,在授权码合法的情况下,完成云平台服务在集群设备上的启动。
具体地说,集群设备在对授权码进行合法性校验后,在授权码合法的情况下,判定集群设备属于云平台服务的部署集群,既有云平台服务的运行权限,继续完成云平台服务在集群设备上的启动,以及后续在云平台服务上进行的业务处理。
在一个例子中,在完成云平台服务在集群设备上的启动后,还包括:接收针对云平台服务的业务请求;根据全局变量,确定授权码的合法状态;在授权码不合法的情况下,拒绝业务请求并反馈云平台服务错误。
具体而言,在完成云平台服务的启动后,集群设备接收针对云平台服务的业务请求,在对业务请求进行响应前,读取维持的表征授权码合法状态的全局变量,根据全局变量获取授权码当前的合法状态,在授权码当前仍合法的情况下,正常处理接收到的业务请求;在授权码当前处于不合法状态的情况下,拒绝接收到的业务请求,并反馈云平台服务错误信息。通过根据授权码的合法状态决定是否处理接收到的业务请求,避免集群设备在授权码不合法的状态下进行云服务平台的业务处理,避免对云平台服务的合法机器进行非法改造。
步骤104,在授权码不合法的情况下,终止云平台服务在集群设备上的启动。
具体地说,集群设备在对授权码进行合法性校验后,在授权码不合法的情况下,判定集群设备不属于云平台服务的部署集群,不具有云平台服务的运行权限,终止云平台服务在集群设备上的启动。
此外,应当理解的是,上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本申请实施例的另一方面还涉及一种云服务运行方法,应用于云服务后台,云服务运行方法的流程可以参考图2,包括:
步骤201,获取云平台服务待部署集群的申请码;其中,申请码根据待部署集群的硬件信息生成。
具体地说,云服务后台在进行云平台服务部署前,先通过硬件信息收集脚本对管理的集群中所有机器的硬件信息进行收集,硬件信息可以包括以下之一或其任意组合:中央处理器核心数、硬件设备制造商、产品名称、产品序号、通用唯一识别码。在具体的应用中,还可以采集其他的硬件信息,如工作电压、额定功率等。然后将各机器的硬件信息存储到数据库中,在客户订购云平台服务后,云平台服务人员在云服务后台,根据客户的订购合同,输入云平台服务部署指令,在管理的集群中选取合适的机器为客户构建购买的云平台服务的部署集群,并在部署集群中进行云平台服务的部署供客户使用。
客户可以登陆云平台服务的控制平台,在控制平台调用预先创建的集群脚本,获取待部署集群中各机器的硬件信息,然后根据硬件信息生成一个申请码,然后通过预设的通信软件,例如,邮箱、微信等,将待部署集群的申请码发送到运维管理人员,运维管理人员根据客户的订购合同进行申请码校验在校验通过后创建并反馈授权码。此外在客户启动云平台服务或者首次登陆云平台时,云平台服务待部署集群中的设备根据预设程序,调用预先创建的集群脚本,获取待部署集群中各机器的硬件信息,然后根据硬件信息生成一个申请码,并将申请码发送到云服务后台,由云服务后台接收待部署集群发送的申请码。
值得一提的是,待部署集群中的设备生成申请码时,可以调用指定的接口,根据接口中封装的方法,对硬件信息进行信息摘要提取,计算出硬件信息对应的硬件特征值等信息,然后对根据硬件信息计算出的结果进行压缩,并通过预设编码方式,例如Base64编码,对压缩后的数据进行编码,在通过预设的非对称加密算法进行加密,将加密后得到的字符串作为申请码发送到云服务后台。
步骤202,根据申请码对待部署集群进行校验。
具体地说,云服务后台在接收到待部署集群发送的申请码后,对申请码进行解密、解码、解压缩等操作,解析出申请码中包含的根据待部署集群硬件信息计算出的硬件特征,然后根据计算硬件特征时采用的算法,逆向解析出待部署集群的硬件信息。根据解析出的硬件信息获取待部署集群中各机器的规格和数量,然后比对客户的云平台服务订购合同中包含的机器的规格和数量能够满足待部署集群的需求。在订购合同中包含的机器的规格和数量都能满足待部署集群的需求的情况下,判定申请码校验通过,在订购合同中包含的机器的规格和数量中任一项无法满足待部署集群的需求的情况下,判定申请码校验不通过,待部署集群中的机器超出了客户订购合同的范围。
步骤203,在校验通过的情况下,生成云平台服务的授权码,并将授权码反馈给待部署集群中的各集群设备,供各集群设备根据授权码运行云平台服务;其中,授权码根据待部署集群的硬件信息生成。
具体地说,在申请码校验通过的情况下,云服务后台根据申请码中携带的待部署集群的硬件信息,为待部署集群生成运行云平台服务的授权码,并将授权码下发到待部署集群,供待部署集群对授权码进行存储,并根据授权码运行云平台服务。
在一个例子中,生成云平台服务的授权码,包括:根据硬件信息和信息摘要算法,获取待部署集群的硬件特征值集合;根据预设非对称加密算法对硬件特征值集合进行加密,生成授权码。
具体而言,云服务后台在根据待部署集群的硬件信息生成授权码时,为了缩短字符段长度,避免授权码过于复杂,可以根据预先设置的信息摘要算法计算出部署集群中各机器设备硬件的硬件特征值,例如,根据MD信息摘要算法计算出各机器设备硬件数据对应的MD5值。然后根据待部署集群中所有机器的硬件特征值,生成待部署集群对应的硬件特征值集合,然后通过预设的非对称加密算法,例如RSA加密算法、DSA加密算法或ECC加密算法,对硬件特征值集合进行加密封装,生成授权码。通过获取硬件信息对应的硬件特征值集合,并通过预设非对称加密算法对硬件特征值集合进行加密封装生成授权码,使得授权码中准确携带待部署集群唯一不可逆的硬件信息。
值得一提的是,在根据硬件信息获取待部署集群的硬件特征值集合的时候,还可以根据安全散列SHA算法或者消息认证码MAC算法等其他的算法进行计算,在具体的应用中可以根据实际需要选择合适的算法对硬件数据进行计算以获取硬件特征值,本实施例对采用的具体算法不做限制。
在另一个例子中,在获取待部署集群的硬件特征值集合后,还包括:获取待部署集群的云平台服务购买时长;根据云平台服务购买时长,获取授权码对应的授权时间;生成授权码,包括:根据预设非对称加密算法对硬件特征值集合和授权时间进行加密,生成授权码。
具体而言,云服务后台在获取待部署集群的硬件特征值后,为了避免云平台服务被超时占用,还可以根据客户的云平台服务订购合同,获取云平台服务的购买时长,进而根据购买时长确定表征授权码生效时长的授权时间,并根据预设非对称加密算法将硬件特征值集合和授权时间一起加密封装,生成授权码。通过在授权码中添加授权时间,使得授权码合法性校验时能够结合云平台服务的订购时长,进而准确的控制云平台资源的可占用时间,避免云平台资源的超时占用。
在另一个例子中,在获取待部署集群的硬件特征值集合后,还包括:获取待部署集群的唯一特征码,其中,唯一特征码为待部署集群的软件唯一标识;生成授权码,包括:根据预设非对称加密算法对硬件特征值集合和唯一特征码进行加密,生成授权码。
具体而言,云服务后台在获取待部署集群的硬件特征值后,还可以获取表征待部署集群的软件信息的软件唯一标识,并根据软件唯一标识生成待部署集群的唯一特征码,然后根据预设非对称加密算法将硬件特征值集合和唯一特征码一起加密封装,生成授权码。通过在授权码中添加表征待部署集群软件信息的唯一特征码,使得授权码合法性校验时可以从软件和硬件两个角度上对客户复制授权码应用在非部署集群中或者外的其他集群中进行检测,进而避免客户通过复制授权码的方式进行云平台服务的私自部署。
需要说明的是,在客户请求调整云平台服务部署集群的时候,云服务后台还可以根据部署集群调整后的硬件信息,重新生成新的授权码并下发到部署集群中,供部署集群中的集群设备根据新的授权码进行云平台服务的运行。
不难发现,本实施例为与应用在集群设备中的方法实施例相对应的应用在云服务后台的方法实施例,本实施例可与应用在集群设备中的方法实施例互相配合实施。应用在集群设备中的方法实施例中提到的相关技术细节在本实施例中依然有效,为了减少重复,这里不再赘述。
本申请实施例的另一方面还提供了一种电子设备,参考图3,包括:包括至少一个处理器301;以及,与至少一个处理器301通信连接的存储器302;其中,存储器302存储有可被至少一个处理器301执行的指令,指令被至少一个处理器301执行,以使至少一个处理器301能够执行上述任一方法实施例所描述的云服务运行方法。
其中,存储器302和处理器301采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器301和存储器302的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器301处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传输给处理器301。
处理器301负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器302可以被用于存储处理器301在执行操作时所使用的数据。
本申请实施例的另一方面还提供了一种计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现上述方法实施例。
即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施例是实现本申请的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本申请的精神和范围。

Claims (16)

1.一种云服务运行方法,其特征在于,应用于集群设备,包括:
在进行云平台服务启动时,获取预存的授权码;其中,所述授权码根据所述云平台服务的部署集群的硬件信息生成;
根据所述云平台服务中预设的校验程序,对所述授权码进行合法性校验;
在所述授权码合法的情况下,完成所述云平台服务在所述集群设备上的启动;
在所述授权码不合法的情况下,终止所述云平台服务在所述集群设备上的启动。
2.根据权利要求1所述的云服务运行方法,其特征在于,所述授权码预先经过非对称加密算法的加密,所述对所述授权码进行合法性校验,包括:
根据所述授权码加密过程中采用的公钥,对所述授权码进行验签;
在验签失败的情况下,判定所述授权码不合法。
3.根据权利要求1所述的云服务运行方法,其特征在于,所述授权码包括所述部署集群的第一唯一特征码,其中,唯一特征码为所述云平台服务的部署集群的软件唯一标志;
所述对所述授权码进行合法性校验,包括:
获取所述集群设备当前所在集群的第二唯一特征码,比对所述第一特征码与所述第二特征码;
在所述第一特征码与所述第二特征码不一致的情况下,判定所述授权码不合法。
4.根据权利要求1所述的云服务运行方法,其特征在于,所述授权码包括根据所述硬件信息和信息摘要算法计算出的硬件特征值集合,所述对所述授权码进行合法性校验,包括:
获取所述集群设备的硬件数据;
根据所述信息摘要算法和所述集群设备的硬件数据,计算出所述集群设备的硬件特征值;
在所述硬件特征值不属于所述硬件特征值集合的情况下,判定所述授权码不合法。
5.根据权利要求1所述的云服务运行方法,其特征在于,所述授权码包括授权时间,所述对所述授权码进行合法性校验,包括:
读取预设隐藏文件的修改时间;其中,所述修改时间根据当前修改时间与所述集群设备当前所在集群的系统时间的时序关系确定;
在所述修改时间不处于所述授权时间对应的时间区间内的情况下,判定所述授权码处于失效状态,所述授权码不合法。
6.根据权利要求5所述的云服务运行方法,其特征在于,在所述读取预设隐藏文件的修改时间前,还包括:
获取所述集群设备当前所在集群的当前系统时间和所述预设隐藏文件的当前修改时间;
在所述当前系统时间晚于所述当前修改时间的情况下,将所述预设隐藏文件的修改时间更新为所述当前系统时间;
在所述当前系统时间早于所述当前修改时间,且所述当前系统时间与所述当前修改时间的时间间隔大于第一预设时长的情况下,判定所述授权码不合法。
7.根据权利要求1所述的云服务运行方法,其特征在于,在所述完成所述云平台服务在所述集群设备上的启动后,还包括:
创建表征所述授权码合法状态的全局变量;
根据第二预设时长,对所述授权码进行周期性合法校验;
根据所述周期性合法校验的结果,对所述全局变量进行更新。
8.根据权利要求7所述的云服务运行方法,其特征在于,在所述完成所述云平台服务在所述集群设备上的启动后,还包括:
接收针对所述云平台服务的业务请求;
根据所述全局变量,确定所述授权码的合法状态;
在所述授权码不合法的情况下,拒绝所述业务请求并反馈云平台服务错误。
9.根据权利要求1至8中任一项所述的云服务运行方法,其特征在于,在所述根据所述云平台服务中预设的校验程序,对所述授权码进行合法性校验前,还包括:
根据目标解码方式对所述授权码进行解码,其中,所述目标解码方式根据生成所述授权码采用的编码方式确定;
在解码失败的情况下,判定所述授权码不合法。
10.根据权利要求1至8中任一项所述的云服务运行方法,其特征在于,在所述获取预存的授权码前,还包括:
检测所述集群设备的数据库中是否存在所述授权码;
在所述数据库中不存在所述授权码的情况下,终止所述云平台服务在所述集群设备上的启动。
11.一种云服务运行方法,其特征在于,应用于云服务后台,包括:
获取云平台服务待部署集群的申请码;其中,所述申请码根据所述待部署集群的硬件信息生成;
根据所述申请码对所述待部署集群进行校验;
在校验通过的情况下,生成所述云平台服务的授权码,并将所述授权码反馈给所述待部署集群中的各集群设备,供各所述集群设备根据所述授权码运行所述云平台服务;其中,所述授权码根据所述待部署集群的硬件信息生成。
12.根据权利要求11所述的云服务运行方法,其特征在于,所述生成所述云平台服务的授权码,包括:
根据所述硬件信息和信息摘要算法,获取所述待部署集群的硬件特征值集合;
根据预设非对称加密算法对所述硬件特征值集合进行加密,生成所述授权码。
13.根据权利要求12所述的云服务运行方法,其特征在于,在所述获取所述待部署集群的硬件特征值集合后,还包括:
获取所述待部署集群的云平台服务购买时长;
根据所述云平台服务购买时长,获取所述授权码对应的授权时间;
所述生成所述授权码,包括:
根据预设非对称加密算法对所述硬件特征值集合和所述授权时间进行加密,生成所述授权码。
14.根据权利要求12所述的云服务运行方法,其特征在于,在所述获取所述待部署集群的硬件特征值集合后,还包括:
获取所述待部署集群的唯一特征码,其中,所述唯一特征码为所述待部署集群的软件唯一标识;
所述生成所述授权码,包括:
根据预设非对称加密算法对所述硬件特征值集合和所述唯一特征码进行加密,生成所述授权码。
15.一种电子设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至10中任意一项所述的云服务运行方法,或如权利要求11至14中任意一项所述的云服务运行方法。
16.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至10中任意一项所述的云服务运行方法,或如权利要求11至14中任意一项所述的云服务运行方法。
CN202210261316.0A 2022-03-16 2022-03-16 云服务运行方法、电子设备和存储介质 Pending CN114826660A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210261316.0A CN114826660A (zh) 2022-03-16 2022-03-16 云服务运行方法、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210261316.0A CN114826660A (zh) 2022-03-16 2022-03-16 云服务运行方法、电子设备和存储介质

Publications (1)

Publication Number Publication Date
CN114826660A true CN114826660A (zh) 2022-07-29

Family

ID=82529142

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210261316.0A Pending CN114826660A (zh) 2022-03-16 2022-03-16 云服务运行方法、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN114826660A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115116169A (zh) * 2022-08-29 2022-09-27 深圳市海清视讯科技有限公司 设备控制方法、装置、设备及存储介质
CN115473655A (zh) * 2022-11-07 2022-12-13 南京易科腾信息技术有限公司 接入网络的终端认证方法、装置及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140280931A1 (en) * 2013-03-13 2014-09-18 Meetrix Communications, Inc. Controlling access to enterprise software
US20160162666A1 (en) * 2014-12-04 2016-06-09 Centurylink Intellectual Property Llc Software Management in Dynamically Scalable Cloud Environment
US20180270219A1 (en) * 2017-03-17 2018-09-20 Verizon Patent And Licensing Inc. System and method for centralized authentication and authorization for cloud platform with multiple deployments
CN112231647A (zh) * 2019-07-15 2021-01-15 普天信息技术有限公司 一种软件授权验证方法
CN112417385A (zh) * 2020-11-24 2021-02-26 国网北京市电力公司 安全控制方法及系统
CN113515728A (zh) * 2021-05-18 2021-10-19 北京飞利信电子技术有限公司 一种基于多级部署的物联网平台软件授权控制系统和方法
CN113656101A (zh) * 2021-08-17 2021-11-16 成都长城开发科技有限公司 一种授权管理方法、系统、服务器、用户端
CN113806786A (zh) * 2021-11-18 2021-12-17 北京持安科技有限公司 一种软件授权管理方法、系统、设备及存储介质
CN113961884A (zh) * 2021-10-27 2022-01-21 南京商集企业服务有限公司 一种软件授权方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140280931A1 (en) * 2013-03-13 2014-09-18 Meetrix Communications, Inc. Controlling access to enterprise software
US20160162666A1 (en) * 2014-12-04 2016-06-09 Centurylink Intellectual Property Llc Software Management in Dynamically Scalable Cloud Environment
US20180270219A1 (en) * 2017-03-17 2018-09-20 Verizon Patent And Licensing Inc. System and method for centralized authentication and authorization for cloud platform with multiple deployments
CN112231647A (zh) * 2019-07-15 2021-01-15 普天信息技术有限公司 一种软件授权验证方法
CN112417385A (zh) * 2020-11-24 2021-02-26 国网北京市电力公司 安全控制方法及系统
CN113515728A (zh) * 2021-05-18 2021-10-19 北京飞利信电子技术有限公司 一种基于多级部署的物联网平台软件授权控制系统和方法
CN113656101A (zh) * 2021-08-17 2021-11-16 成都长城开发科技有限公司 一种授权管理方法、系统、服务器、用户端
CN113961884A (zh) * 2021-10-27 2022-01-21 南京商集企业服务有限公司 一种软件授权方法
CN113806786A (zh) * 2021-11-18 2021-12-17 北京持安科技有限公司 一种软件授权管理方法、系统、设备及存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115116169A (zh) * 2022-08-29 2022-09-27 深圳市海清视讯科技有限公司 设备控制方法、装置、设备及存储介质
CN115116169B (zh) * 2022-08-29 2023-01-06 深圳市海清视讯科技有限公司 设备控制方法、装置、设备及存储介质
CN115473655A (zh) * 2022-11-07 2022-12-13 南京易科腾信息技术有限公司 接入网络的终端认证方法、装置及存储介质
CN115473655B (zh) * 2022-11-07 2023-01-10 南京易科腾信息技术有限公司 接入网络的终端认证方法、装置及存储介质

Similar Documents

Publication Publication Date Title
US10157050B2 (en) Method for confirming correction program and information processing apparatus
CN112417379B (zh) 一种集群许可证管理方法、装置、授权服务器及存储介质
US7143287B2 (en) Method and system for verifying binding of an initial trusted device to a secured processing system
CN114826660A (zh) 云服务运行方法、电子设备和存储介质
US8250630B2 (en) Detecting unauthorized computer access
US8391487B2 (en) Secure remote configuration of device capabilities
JP2013519929A (ja) 情報処理装置、情報処理システム、ソフトウェアルーチン実行方法およびリモート認証方法
JP7021239B2 (ja) 初期オペレーティングシステム・セットアップ・オプションのリモート管理
CN113330419B (zh) 一种设备应用安装方法、装置、设备和存储介质
US11003435B2 (en) Manifest trialing techniques
CN111526111A (zh) 登录轻应用的控制方法、装置和设备及计算机存储介质
CN109213572B (zh) 一种基于虚拟机的可信度确定方法及服务器
CN114995894A (zh) 操作系统的启动控制方法、终端设备及可读存储介质
CN112583594B (zh) 数据处理方法、采集设备和网关、可信平台及存储介质
CN112346776A (zh) 固件的打包、安全启动方法及装置、存储介质及电子设备
KR101322402B1 (ko) 어플리케이션 보안 시스템 및 방법, 이를 위한 통신 단말기
TWI696091B (zh) 平台組配技術
CN112416407A (zh) 一种软件升级方法、装置、设备和计算机可读存储介质
CN113127930A (zh) 充电数据处理方法、装置和计算机可读存储介质
CN113495729A (zh) 一种软件升级方法及装置
CN116956364B (zh) 虚拟化产品完整性校验方法、装置、系统及电子设备
US20240348438A1 (en) Electronic control unit and storage medium
CN114650175B (zh) 一种验证方法及装置
CN108933765B (zh) 一种提高设备id安全性的方法、客户端和服务器
WO2023175793A1 (ja) 製品管理システム、製品機器、製品管理方法及び非一時的なコンピュータ可読媒体

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination