CN118300835B - 可信计算设备集群的高可用管理方法、系统、终端及介质 - Google Patents
可信计算设备集群的高可用管理方法、系统、终端及介质 Download PDFInfo
- Publication number
- CN118300835B CN118300835B CN202410379010.4A CN202410379010A CN118300835B CN 118300835 B CN118300835 B CN 118300835B CN 202410379010 A CN202410379010 A CN 202410379010A CN 118300835 B CN118300835 B CN 118300835B
- Authority
- CN
- China
- Prior art keywords
- trusted computing
- user
- cluster
- computing device
- management platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/505—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1008—Server selection for load balancing based on parameters of servers, e.g. available memory or workload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1029—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers using data related to the state of servers by a load balancer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了可信计算设备集群的高可用管理方法、系统、终端及介质,方法包括:获取可信计算设备的鉴权证书,将鉴权证书发送到远程验证服务进行验证,并在验证通过后随机生成对称密钥;在用户登录集群管理平台时,获取用户公钥,并基于用户公钥查询身份证书,基于身份证书对用户进行身份验证,并在用户身份验证通过后,授权访问可信计算设备;获取用户上传的应用文件,并基于负载状态对应用文件进行部署。本发明通过实现远程认证流程,确保了只有经过验证的可信设备才能加入集群并参与计算任务,从而降低了潜在的安全威胁。此外,本发明通过用户证书管理和签名验证进一步加强了用户身份的验证过程,减少了被窃取的风险。
Description
技术领域
本发明涉及可信计算技术领域,尤其涉及一种可信计算设备集群的高可用管理方法、系统、终端及介质。
背景技术
随着计算技术的进步,对数据安全性的需求日益增长,特别是在云计算、大数据等领域。不仅限于特定类型的可信计算设备,如SPU(安全数据处理协处理器)和英特尔的SGX(Software Guard Extens i ons)等,而是涵盖了一系列能够提供安全执行环境的设备,即可信计算设备。这些设备的集群化部署及管理对于高效利用计算资源至关重要。然而,现有集群管理技术在设计上没有考虑对可信计算设备特有功能的支持,如远程验证和用户证书管理等关键特性,导致无法确保数据和计算任务的安全。
因此,现有技术还有待改进和提高。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种可信计算设备集群的高可用管理方法、系统、终端及介质,旨在解决目前的集群管理技术在设计上没有考虑对可信计算设备特有功能的支持,导致无法确保数据和计算任务的安全的问题。
为了解决上述技术问题,本发明所采用的技术方案如下:
第一方面,本发明提供一种可信计算设备集群的高可用管理方法,其中,所述方法应用于可信计算设备集群的高可用管理系统,所述系统包括至少一个集群管理平台和至少一个可信计算设备,所述集群管理平台用于对所述可信计算设备进行统一管理,所述方法包括:
获取可信计算设备的鉴权证书,将所述鉴权证书发送到远程验证服务进行验证,并在验证通过后随机生成对称密钥,所述对称密钥用于对所述可信计算设备与所述集群管理平台之间的通信进行加密;
在用户登录所述集群管理平台时,获取用户公钥,并基于所述用户公钥查询身份证书,基于所述身份证书对用户进行身份验证,并在用户身份验证通过后,授权访问所述可信计算设备;
获取用户上传的应用文件,并获取所述集群管理平台中各个可信计算设备的负载状态,基于所述负载状态对所述应用文件进行部署。
在一种首先方式中,所述在验证通过后随机生成对称密钥,包括:
在验证通过后,接收远程验证服务发送的所述可信计算设备的设备公钥;
随机生成所述对称密钥,并使用所述设备公钥对所述对称密钥进行加密处理。
在一种首先方式中,所述在用户登录所述集群管理平台时,获取用户公钥之前,还包括:
获取用户的用户公钥,并将所述用户公钥发送给所有的可信计算设备;
接收每个可信计算设备基于所述用户公钥生成的所述身份证书,并对所述身份证书进行存储。
在一种首先方式中,所述基于所述身份证书对用户进行身份验证,包括:
在一个受信任的环境中基于用户私钥对一段数据生成数字签名;
基于所述身份证书与所述数字签名对所述用户进行身份验证。
在一种首先方式中,所述获取用户上传的应用文件,并获取所述集群管理平台中各个可信计算设备的负载状态,基于所述负载状态对所述应用文件进行部署,包括:
获取用户上传的应用文件,对所述应用文件进行安全性和兼容性检查;
获取所述集群管理平台中各个可信计算设备的负载状态,基于所述负载状态,确定负载最低的可信计算设备,并将负载最低的可信计算设备作为目标节点;
将所述应用文件部署至所述目标节点,并将所述应用文件的应用信息与所述目标节点对应的节点信息进行关联,并将关联后的应用信息与节点信息存储至所述集群管理平台的数据库中。
在一种首先方式中,所述方法还包括:
当监控到故障信息时,则确定故障信息所对应的故障节点,其中,所述故障节点反映的是出现故障的可信计算设备;
根据负载均衡算法确定健康节点,所述健康节点反映的是正常运行的可信计算设备;
将所述故障节点的应用文件重新部署至所述健康节点上。
在一种首先方式中,所述方法还包括:
当接收到新节点的加入请求信息时,则获取所述新节点的注册信息,所述注册信息包括所述新节点所对应的可信计算设备的硬件配置信息、IP地址信息以及服务信息;
基于所述注册信息,对所述新节点进行验证,并在验证通过后,根据所述集群管理平台的配置策略,向所述新节点下发配置文件,以使得所述新节点基于所述配置文件进行环境配置,所述环境配置包括安装软件与设置网络;
在所述新节点完成所述环境配置后,将所述新节点的节点状态标记为可用状态,将所述节点状态进行同步。
在一种首先方式中,所述集群管理平台采用无状态的主备结构,包括主平台与备用平台,所述备用平台在所述主平台不可用时接管请求。
第二方面,本发明实施例还提供一种可信计算设备集群的高可用管理系统,其中,所述系统包括至少一个集群管理平台和至少一个可信计算设备,所述集群管理平台用于对所述可信计算设备进行统一管理,其中,
所述集群管理平台包括:
设备鉴权模块,用于获取可信计算设备的鉴权证书,将所述鉴权证书发送到远程验证服务进行验证,并在验证通过后随机生成对称密钥,所述对称密钥用于对所述可信计算设备与所述集群管理平台之间的通信进行加密;
身份验证模块,用于在用户登录所述集群管理平台时,获取用户公钥,并基于所述用户公钥查询身份证书,基于所述身份证书对用户进行身份验证,并在用户身份验证通过后,授权访问所述可信计算设备;
应用部署模块,用于获取用户上传的应用文件,并获取所述集群管理平台中各个可信计算设备的负载状态,基于所述负载状态对所述应用文件进行部署。
第三方面,本发明实施例还提供一种终端,其中,所述终端包括存储器、处理器及存储在存储器中并可在处理器上运行的可信计算设备集群的高可用管理程序,处理器执行可信计算设备集群的高可用管理程序时,实现上述方案中任一项的可信计算设备集群的高可用管理方法的步骤。
第四方面,本发明实施例还提供一种计算机可读存储介质,其中,计算机可读存储介质上存储有可信计算设备集群的高可用管理程序,所述可信计算设备集群的高可用管理程序被处理器执行时,实现上述方案中任一项所述的可信计算设备集群的高可用管理方法的步骤。
有益效果:与现有技术相比,本发明提供了一种可信计算设备集群的高可用管理方法,本发明首先获取可信计算设备的鉴权证书,将所述鉴权证书发送到远程验证服务进行验证,并在验证通过后随机生成对称密钥,所述对称密钥用于对所述可信计算设备与所述集群管理平台之间的通信进行加密。然后,在用户登录所述集群管理平台时,获取用户公钥,并基于所述用户公钥查询身份证书,基于所述身份证书对用户进行身份验证,并在用户身份验证通过后,授权访问所述可信计算设备,接着,获取用户上传的应用文件,并获取所述集群管理平台中各个可信计算设备的负载状态,基于所述负载状态对所述应用文件进行部署。可见,本发明通过实现远程认证流程,确保了只有经过验证的可信设备才能加入集群并参与计算任务,从而降低了潜在的安全威胁。此外,本发明通过用户证书管理和签名验证进一步加强了用户身份的验证过程,减少了被窃取的风险。
附图说明
图1为本发明实施例提供的可信计算设备集群的高可用管理方法的较佳实施例的流程图。
图2为本发明实施例提供的可信计算设备集群的高可用管理系统的结构图。
图3为本发明实施例提供的可信计算设备集群的高可用管理系统中集群管理平台的原理框图。
图4为本发明实施例提供的终端的原理框图。
具体实施方式
为使本发明的目的、技术方案及效果更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
针对现有技术中存在的缺陷,本实施例提供一种可信计算设备集群的高可用管理方法,该可信计算设备集群的高可用管理方法应用于可信计算设备集群的高可用管理系统,所述系统包括至少一个集群管理平台和至少一个可信计算设备,所述集群管理平台用于对所述可信计算设备进行统一管理。本实施例的可信计算设备不局限于单一特定类型的安全数据处理协处理器(如SPU),而是包括各种可信计算设备,例如英特尔的SGX(SoftwareGuard Extens i ons)等,从而扩大了本发明的适用范围。
具体地,本实施例的可信计算设备集群的高可用管理方法可应用在终端中,该终端可为电脑、智能电视、手机等智能化产品终端。在本实施例中,该可信计算设备集群的高可用管理方法也可应用于集群管理平台,该集群管理平台可为终端平台,具体如图1中所示,所述方法包括如下步骤:
步骤S100、获取可信计算设备的鉴权证书,将所述鉴权证书发送到远程验证服务进行验证,并在验证通过后随机生成对称密钥,所述对称密钥用于对所述可信计算设备与所述集群管理平台之间的通信进行加密。
结合图2中可以看出,本实施例的集群管理平台可用于管理多个可信计算设备,图2中的可信计算设备为SPU(全数据处理协处理器)。集群管理平台具备远程认证、证书存储、应用调度、集群设备状态监控、集群配置以及保证应用高可用等功能。以图2中的可信计算设备为SPU为例,每一个SPU都包括SPU集群子模块和SPU系统服务。SPU集群子模块主要是SPU内部用于和集群管理平台用于监控、同步操作和通信的系统,该SPU集群子模块为可配置项,当单机使用时,可不适用该SPU集群子模块。该SPU集群子模块为SPU的系统功能,默认安装部署在SPU设备中,主要功能为:
(1)设备监控:SPU集群子模块负责向集群管理平台同步SPU设备节点的状态和性能指标,如果SPU设备出现故障,则集群管理服务挂起,集群管理平台将检测到该故障信息;集群管理平台根据上报的性能数据分配spu节点用于部署应用。
(2)配置操作同步:用户在集群管理平台的配置和操作信息同步到集群管理服务,并由集群管理服务同SPU系统服务交互,同步对应的配置和操作;
(3)服务通信:负责SPU设备和集群管理平台的通信。
在实际应用中,当可信计算设备尝试加入集群时,首先需要向集群管理平台证明其身份。在身份验证之后,集群管理平台会对可信计算设备的软件和硬件状态进行完整性校验,以确保该可信计算设备未被篡改且处于已知安全的状态。一旦可信计算设备通过身份验证和完整性校验,集群管理平台和可信计算设备之间会建立安全的通信通道,以保证数据传输的机密性和完整性。
具体地,用户通过集群管理平台选择要访问的可信计算设备,集群管理平台向选定的可信设备请求获取鉴权证书,该鉴权证书包含设备公钥及其他身份信息。接着,集群管理平台将收到的鉴权证书发送到远程验证服务进行验证,以通过远程验证服务检查鉴权证书的有效性和信任链。在验证通过后,远程验证服务向集群管理平台提供设备公钥。管理平台随机生成一个对称密钥,并使用设备公钥加密此对称密钥。加密后的对称密钥被发送给可信计算设备。可信计算设备可使用其设备私钥解密获得对称密钥。此后,集群管理平台与可信计算设备之间的所有通信都使用这个对称密钥进行加密。本实施例通过实现远程认证流程,确保了只有经过验证的可信设备才能加入集群并参与计算任务,从而降低了潜在的安全威胁。
步骤S200、在用户登录所述集群管理平台时,获取用户公钥,并基于所述用户公钥查询身份证书,基于所述身份证书对用户进行身份验证,并在用户身份验证通过后,授权访问所述可信计算设备。
用户在注册时,会首先生成一对公私钥。用户将用户公钥提交给集群管理平台。集群管理平台将用户公钥分发给集群中的所有可信计算设备,每个可信计算设备使用用户公钥生成一个身份证书,并将身份证书返回给集群管理平台,该身份证书包括用户公钥、设备信息和其他验证信息。接收每个可信计算设备基于所述用户公钥生成的所述身份证书,并对所述身份证书进行存储,以备后用。集群管理平台负责管理这些身份证书,并确保它们的安全性和可访问性。
当用户需要访问集群中的某个可信计算设备时,集群管理平台会根据用户的选择和设备的可用性,选取相应的身份证书来完成身份验证过程。用户通过其私钥证明他们对身份证书中的公钥拥有控制权,从而完成身份验证。具体地,在用户登录所述集群管理平台时,集群管理平台使用用户提供的用户公钥查询对应的身份证书。集群管理平台在一个受信任的环境中基于用户私钥对一段数据生成数字签名。接着,集群管理平台使用所述数字签名和用户的身份证书对所述用户进行身份验证,也就是向可信计算设备证明用户的身份。如果验证成功,用户被授权登录并访问所述可信计算设备。可见,本实施例中,用户证书管理和签名验证进一步加强了用户身份的验证过程,保护了用户私钥不在网络中传输,减少了被窃取的风险。并且,用户注册流程允许用户以一对公私钥的形式在所有可信设备中注册,简化了用户管理和可信计算设备访问控制。每个可信计算设备返回的身份证书为用户提供了在不同可信计算设备上的身份识别,增强了对用户的管理能力。
步骤S300、获取用户上传的应用文件,并获取所述集群管理平台中各个可信计算设备的负载状态,基于所述负载状态对所述应用文件进行部署。
用户通过身份验证登录集群管理平台,用户上传应用文件至集群管理平台。集群管理平台获取用户上传的应用文件,并对应用文件进行安全性和兼容性检查。此时,集群管理平台会自动获取集群中各可信计算设备的负载情状态,并确定负载最低的可信计算设备作为目标节点。本实施例中的每一个可信计算设备为一个节点。本实施例可将所述应用文件部署至所述目标节点中,并执行必要的配置。本实施例还将所述应用文件的应用信息与所述目标节点对应的节点信息进行关联,并将关联后的应用信息与节点信息存储至所述集群管理平台的数据库中。当用户得到应用部署成功的通知后,提供应用的访问方式和管理指南。
在其他实现方式中,本实施例还可以设立实时监控系统,用于检测集群中各节点的运行状态,包括CPU、内存、存储和网络使用情况。一旦检测到节点故障,故障管理模块将自动将该节点标记为不可用,并将不可用节点上的任务部署到健康节点上执行,同时通知管理员进行故障排查。具体地,当集群管理平台监控到故障信息时,则确定故障信息所对应的故障节点,其中,所述故障节点反映的是出现故障的可信计算设备。集群管理平台可根据负载均衡算法确定健康节点,所述健康节点反映的是正常运行的可信计算设备。然后将所述故障节点的应用文件重新部署至所述健康节点上。部署完成后,集群管理平台更新数据库中的相关信息,以反映最新的节点信息和应用信息。
此外,本实施例害引入智能调度算法,根据任务的资源需求和优先级,以及各节点的当前负载和性能指标,动态分配计算任务。该算法能够保证资源的高效利用,避免某些节点过载而其他节点空闲的情况。在其他实施例中,为实现关键应用的高可用保护,用户可在多个节点上部署相同的应用实例,以及使用分布式存储系统同步数据,确保在任一节点故障时,用户的服务不会中断。由于集群中的所有节点(即所有可信计算设备)在资源池中统一管理,当一个节点出现故障时,其他节点可以接管任务并继续工作,从而保证了系统的持续运行和数据的可用性。
当集群管理平台接收到新节点的加入请求信息时,则获取所述新节点的注册信息,所述注册信息包括所述新节点所对应的可信计算设备的硬件配置信息、IP地址信息以及服务信息。接着,集群管理平台基于所述注册信息,对所述新节点进行验证,并在验证通过后,批准该新节点加入集群。此时,可根据所述集群管理平台的配置策略,向所述新节点下发配置文件,以使得所述新节点基于所述配置文件进行环境配置,所述环境配置包括安装软件与设置网络。在所述新节点完成所述环境配置后,本实施例可将所述新节点的节点状态标记为可用状态,将所述节点状态进行同步。新节点加入集群监控系统,开始接受健康检查和性能监控。可见,本实施例可以轻松地通过添加更多的节点来扩展系统的性能和容量,适应不断增长的计算需求。这种灵活性使得集群能够应对各种复杂的计算任务和环境。
本实施例的集群管理平台采用无状态的主备结构,如图2中所示,包括主平台与备用平台,所述备用平台在所述主平台不可用时接管请求,确保服务的持续性,使得两个或多个集群管理平台能够无缝对接,同时接收和处理请求。这种部署策略提高了整个系统的吞吐量和灵活性。利用反向代理工具(如ngi nx),可以使得主备平台都可以接收请求,将请求分配到不同的平台上。在发生故障需要切换集群管理平台时,对于用户来说是无缝的,因为均为无状态服务,能够无差异地提供服务。主备平台都可以实时同步状态和数据到外部数据库中,该数据库能够处理节点故障而不影响整体的数据可用性和完整性。
基于上述实施例,本发明还提供一种可信计算设备集群的高可用管理系统,该可信计算设备集群的高可用管理系统的框架结构如图2中所示,包括至少一个集群管理平台和至少一个可信计算设备,所述集群管理平台用于对所述可信计算设备进行统一管理。具体地,所述集群管理平台如图3中所示,至少包括:设备鉴权模块10、身份验证模块20以及应用部署模块30。所述设备鉴权模块10,用于获取可信计算设备的鉴权证书,将所述鉴权证书发送到远程验证服务进行验证,并在验证通过后随机生成对称密钥,所述对称密钥用于对所述可信计算设备与所述集群管理平台之间的通信进行加密。所述身份验证模块20,用于在用户登录所述集群管理平台时,获取用户公钥,并基于所述用户公钥查询身份证书,基于所述身份证书对用户进行身份验证,并在用户身份验证通过后,授权访问所述可信计算设备。所述应用部署模块30,用于获取用户上传的应用文件,并获取所述集群管理平台中各个可信计算设备的负载状态,基于所述负载状态对所述应用文件进行部署。
本实施例的可信计算设备集群的高可用管理系统中的集群管理平台中各个模块的工作原理与上述方法实施例中各个步骤的原理相同,此处不再赘述。
在一种实现方式中,所述设备鉴权模块10
设备公钥接收单元,用于在验证通过后,接收远程验证服务发送的所述可信计算设备的设备公钥;
对称密钥加密单元,用于随机生成所述对称密钥,并使用所述设备公钥对所述对称密钥进行加密处理。
在一种实现方式中,所述集群管理平台还包括:
用户公钥发送单元,用于获取用户的用户公钥,并将所述用户公钥发送给所有的可信计算设备;
身份证书存储单元,用于接收每个可信计算设备基于所述用户公钥生成的所述身份证书,并对所述身份证书进行存储。
在一种实现方式中,所述身份验证模块20,包括:
数字签名单元,用于在一个受信任的环境中基于用户私钥对一段数据生成数字签名;
身份验证单元,用于基于所述身份证书与所述数字签名对所述用户进行身份验证。
在一种实现方式中,所述应用部署模块30,包括:
应用检查单元,用于获取用户上传的应用文件,对所述应用文件进行安全性和兼容性检查;
节点确定单元,用于获取所述集群管理平台中各个可信计算设备的负载状态,基于所述负载状态,确定负载最低的可信计算设备,并将负载最低的可信计算设备作为目标节点;
应用部署单元,用于将所述应用文件部署至所述目标节点,并将所述应用文件的应用信息与所述目标节点对应的节点信息进行关联,并将关联后的应用信息与节点信息存储至所述集群管理平台的数据库中。
在一种实现方式中,所述还集群管理平台还包括:
故障节点确定单元,用于当监控到故障信息时,则确定故障信息所对应的故障节点,其中,所述故障节点反映的是出现故障的可信计算设备;
健康节点确定单元,应用根据负载均衡算法确定健康节点,所述健康节点反映的是正常运行的可信计算设备;
应用文件迁移单元,用于将所述故障节点的应用文件重新部署至所述健康节点上。
在一种实现方式中,所述还集群管理平台还包括:
新节点接收单元,用于当接收到新节点的加入请求信息时,则获取所述新节点的注册信息,所述注册信息包括所述新节点所对应的可信计算设备的硬件配置信息、IP地址信息以及服务信息;
新节点配置单元,用于基于所述注册信息,对所述新节点进行验证,并在验证通过后,根据所述集群管理平台的配置策略,向所述新节点下发配置文件,以使得所述新节点基于所述配置文件进行环境配置,所述环境配置包括安装软件与设置网络;
状态标记单元,用于在所述新节点完成所述环境配置后,将所述新节点的节点状态标记为可用状态,将所述节点状态同步至所述集群管理平台。
在一种实现方式中,所述集群管理平台采用无状态的主备结构,包括主平台与备用平台,所述备用平台在所述主平台不可用时接管请求。
基于上述实施例,本发明还提供了一种终端,所述终端的原理框图可以如图4所示。终端可以包括一个或多个处理器100(图4中仅示出一个),存储器101以及存储在存储器101中并可在一个或多个处理器100上运行的计算机程序102,例如,可信计算设备集群的高可用管理程序。一个或多个处理器100执行计算机程序102时可以实现可信计算设备集群的高可用管理方法实施例中的各个步骤。或者,一个或多个处理器100执行计算机程序102时可以实现可信计算设备集群的高可用管理方法实施例中各模块/单元的功能,此处不作限制。
在一个实施例中,所称处理器100可以是中央处理单元(Centra lProcess i ngUnit,CPU),还可以是其他通用处理器、数字信号处理器(Digita l Signa l Processor,DSP)、专用集成电路(App l icat ion Specific I ntegrated Ci rcuit,ASI C)、现成可编程门阵列(Fie l d-Programmab l eGate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
在一个实施例中,存储器101可以是电子设备的内部存储单元,例如电子设备的硬盘或内存。存储器101也可以是电子设备的外部存储设备,例如电子设备上配备的插接式硬盘,智能存储卡(smart med ia card,SMC),安全数字(secure d igita l,SD)卡,闪存卡(fl ash card)等。进一步地,存储器101还可以既包括电子设备的内部存储单元也包括外部存储设备。存储器101用于存储计算机程序以及终端所需的其他程序和数据。存储器101还可以用于暂时地存储已经输出或者将要输出的数据。
本领域技术人员可以理解,图4中示出的原理框图,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的终端的限定,具体的终端以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成的,计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本发明所提供的各实施例中所使用的对存储器、存储、运营数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双运营数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synch l i nk)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (11)
1.一种可信计算设备集群的高可用管理方法,其特征在于,所述方法应用于可信计算设备集群的高可用管理系统,所述系统包括至少一个集群管理平台和至少一个可信计算设备,所述集群管理平台用于对所述可信计算设备进行统一管理,所述方法包括:
获取可信计算设备的鉴权证书,将所述鉴权证书发送到远程验证服务进行验证,并在验证通过后随机生成对称密钥,所述对称密钥用于对所述可信计算设备与所述集群管理平台之间的通信进行加密;
在用户登录所述集群管理平台时,获取用户公钥,并基于所述用户公钥查询身份证书,基于所述身份证书对用户进行身份验证,并在用户身份验证通过后,授权访问所述可信计算设备;
获取用户上传的应用文件,并获取所述集群管理平台中各个可信计算设备的负载状态,基于所述负载状态对所述应用文件进行部署。
2.根据权利要求1所述的可信计算设备集群的高可用管理方法,其特征在于,所述在验证通过后随机生成对称密钥,包括:
在验证通过后,接收远程验证服务发送的所述可信计算设备的设备公钥;
随机生成所述对称密钥,并使用所述设备公钥对所述对称密钥进行加密处理。
3.根据权利要求1所述的可信计算设备集群的高可用管理方法,其特征在于,所述在用户登录所述集群管理平台时,获取用户公钥之前,还包括:
获取用户的用户公钥,并将所述用户公钥发送给所有的可信计算设备;
接收每个可信计算设备基于所述用户公钥生成的所述身份证书,并对所述身份证书进行存储。
4.根据权利要求3所述的可信计算设备集群的高可用管理方法,其特征在于,所述基于所述身份证书对用户进行身份验证,包括:
在一个受信任的环境中基于用户私钥对一段数据生成数字签名;
基于所述身份证书与所述数字签名对所述用户进行身份验证。
5.根据权利要求1所述的可信计算设备集群的高可用管理方法,其特征在于,所述获取用户上传的应用文件,并获取所述集群管理平台中各个可信计算设备的负载状态,基于所述负载状态对所述应用文件进行部署,包括:
获取用户上传的应用文件,对所述应用文件进行安全性和兼容性检查;
获取所述集群管理平台中各个可信计算设备的负载状态,基于所述负载状态,确定负载最低的可信计算设备,并将负载最低的可信计算设备作为目标节点;
将所述应用文件部署至所述目标节点,并将所述应用文件的应用信息与所述目标节点对应的节点信息进行关联,并将关联后的应用信息与节点信息存储至所述集群管理平台的数据库中。
6.根据权利要求1所述的可信计算设备集群的高可用管理方法,其特征在于,所述方法还包括:
当监控到故障信息时,则确定故障信息所对应的故障节点,其中,所述故障节点反映的是出现故障的可信计算设备;
根据负载均衡算法确定健康节点,所述健康节点反映的是正常运行的可信计算设备;
将所述故障节点的应用文件重新部署至所述健康节点上。
7.根据权利要求1所述的可信计算设备集群的高可用管理方法,其特征在于,所述方法还包括:
当接收到新节点的加入请求信息时,则获取所述新节点的注册信息,所述注册信息包括所述新节点所对应的可信计算设备的硬件配置信息、IP地址信息以及服务信息;
基于所述注册信息,对所述新节点进行验证,并在验证通过后,根据所述集群管理平台的配置策略,向所述新节点下发配置文件,以使得所述新节点基于所述配置文件进行环境配置,所述环境配置包括安装软件与设置网络;
在所述新节点完成所述环境配置后,将所述新节点的节点状态标记为可用状态,将所述节点状态进行同步。
8.根据权利要求1所述的可信计算设备集群的高可用管理方法,其特征在于,所述集群管理平台采用无状态的主备结构,包括主平台与备用平台,所述备用平台在所述主平台不可用时接管请求。
9.一种可信计算设备集群的高可用管理系统,其特征在于,所述系统包括至少一个集群管理平台和至少一个可信计算设备,所述集群管理平台用于对所述可信计算设备进行统一管理,其中,
所述集群管理平台包括:
设备鉴权模块,用于获取可信计算设备的鉴权证书,将所述鉴权证书发送到远程验证服务进行验证,并在验证通过后随机生成对称密钥,所述对称密钥用于对所述可信计算设备与所述集群管理平台之间的通信进行加密;
身份验证模块,用于在用户登录所述集群管理平台时,获取用户公钥,并基于所述用户公钥查询身份证书,基于所述身份证书对用户进行身份验证,并在用户身份验证通过后,授权访问所述可信计算设备;
应用部署模块,用于获取用户上传的应用文件,并获取所述集群管理平台中各个可信计算设备的负载状态,基于所述负载状态对所述应用文件进行部署。
10.一种终端,其特征在于,所述终端包括存储器、处理器及存储在所述存储器中并可在所述处理器上运行的可信计算设备集群的高可用管理程序,所述处理器执行可信计算设备集群的高可用管理程序时,实现如权利要求1-8任一项所述的可信计算设备集群的高可用管理方法的步骤。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有可信计算设备集群的高可用管理程序,所述可信计算设备集群的高可用管理程序被处理器执行时,实现如权利要求1-8任一项所述的可信计算设备集群的高可用管理方法的步骤。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202410379010.4A CN118300835B (zh) | 2024-03-29 | 2024-03-29 | 可信计算设备集群的高可用管理方法、系统、终端及介质 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202410379010.4A CN118300835B (zh) | 2024-03-29 | 2024-03-29 | 可信计算设备集群的高可用管理方法、系统、终端及介质 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN118300835A CN118300835A (zh) | 2024-07-05 |
| CN118300835B true CN118300835B (zh) | 2024-10-22 |
Family
ID=91683339
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202410379010.4A Active CN118300835B (zh) | 2024-03-29 | 2024-03-29 | 可信计算设备集群的高可用管理方法、系统、终端及介质 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN118300835B (zh) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN119135388B (zh) * | 2024-08-23 | 2025-08-01 | 广东振波科技有限公司 | 一种基于互联网的网络信息服务系统 |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN104580250A (zh) * | 2015-01-29 | 2015-04-29 | 成都卫士通信息产业股份有限公司 | 一种基于安全芯片进行可信身份认证的系统和方法 |
Family Cites Families (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20080031965A (ko) * | 2005-07-20 | 2008-04-11 | 베리메트릭스 인코퍼레이티드 | 네트워크 사용자 인증 시스템 및 방법 |
| CN107959656B (zh) * | 2016-10-14 | 2021-08-31 | 阿里巴巴集团控股有限公司 | 数据安全保障系统及方法、装置 |
| CN110750803B (zh) * | 2019-10-18 | 2021-04-09 | 支付宝(杭州)信息技术有限公司 | 数据提供和融合的方法及装置 |
| CN114826692B (zh) * | 2022-04-07 | 2023-11-07 | 中国联合网络通信集团有限公司 | 信息登录系统、方法、电子设备及存储介质 |
| CN117176353A (zh) * | 2022-05-26 | 2023-12-05 | 腾讯科技(深圳)有限公司 | 处理数据的方法及装置 |
| CN116708037B (zh) * | 2023-08-07 | 2023-11-24 | 勤源(江苏)科技有限公司 | 云平台访问权限控制方法及系统 |
-
2024
- 2024-03-29 CN CN202410379010.4A patent/CN118300835B/zh active Active
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN104580250A (zh) * | 2015-01-29 | 2015-04-29 | 成都卫士通信息产业股份有限公司 | 一种基于安全芯片进行可信身份认证的系统和方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN118300835A (zh) | 2024-07-05 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN112422532B (zh) | 业务通信方法、系统、装置及电子设备 | |
| CN108111604B (zh) | 区块链共识方法、装置和系统、标识信息处理方法和装置 | |
| Li et al. | A blockchain based new secure multi-layer network model for internet of things | |
| Zhao et al. | A security framework in G-Hadoop for big data computing across distributed Cloud data centres | |
| RU2671045C2 (ru) | Синхронизация хэшей мандатов между службами каталогов | |
| US8630415B2 (en) | Method and apparatus for authentication service application processes during service reallocation in high availability clusters | |
| US8856544B2 (en) | System and method for providing secure virtual machines | |
| US9288193B1 (en) | Authenticating cloud services | |
| CN112149105A (zh) | 数据处理系统、方法、相关设备及存储介质 | |
| CN108769029B (zh) | 一种对应用系统鉴权认证装置、方法及系统 | |
| US12401500B2 (en) | Distributed key management system | |
| CN112865959B (zh) | 分布式节点设备的共识方法、节点设备及分布式网络 | |
| Soriente et al. | Replicatee: Enabling seamless replication of sgx enclaves in the cloud | |
| CN118300835B (zh) | 可信计算设备集群的高可用管理方法、系统、终端及介质 | |
| Jamal et al. | Reliable access control for mobile cloud computing (MCC) with cache-aware scheduling | |
| CN119382990A (zh) | 异构网络环境下的web应用访问代理方法及装置 | |
| CN116319803A (zh) | 一种云边协同分布式api调用方法及系统 | |
| Li et al. | DMA: Mutual Attestation Framework for Distributed Enclaves | |
| Arya et al. | An authentication approach for data sharing in cloud environment for dynamic group | |
| CN116094852B (zh) | 设备的管理方法、管理装置、计算机设备及存储介质 | |
| CN115361217B (zh) | 一种基于零信任的安全防护方法、网络及装置 | |
| CN118802131B (zh) | 认证方法、相关设备、存储介质及计算机程序产品 | |
| HK40038297B (zh) | 业务通信方法、系统、装置及电子设备 | |
| CN121309110A (zh) | 一种基于三取二容错机制的云计算平台网络安全增强方法 | |
| CN118101172A (zh) | 一种tee集群系统构建方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |