掌桥专利:专业的专利平台
掌桥专利
首页

分布式网络中的节点认证

文献发布时间:2024-04-18 20:02:18


分布式网络中的节点认证

背景技术

分布式网络可以是指一种用于链接集中或分散在网络中的多个计算设备的技术。这些多个计算设备可以形成可以用于存储数据、协调处理、联网等的集群。这样的集群可以是可扩展的、可复原的等,同时使这些集群有成本效益。分布式系统可以应对用户/企业的需求改变。例如,当用户想要扩展其存储能力时,可以提供升级的存储集群而无需对存储器进行物理升级。

附图说明

根据一个或多个各种示例,可以参考以下附图详细地描述本公开。附图仅被提供用于图示目的,并且仅描绘了示例,其中:

图1图示了根据本公开的各种示例的网络环境的示意图;

图2图示了描绘根据本公开的各种示例的节点的认证方法的流程图;

图3图示了根据本公开的各种示例的对节点进行的网络部署的示意图;

图4描绘了根据本公开的用于为节点预置唯一标识符的各种部件之间的示例交互的示意图;

图5图示了根据本公开的各种示例的具有表示节点的层级关系的标识符的节点的示意图;

图6图示了根据本公开的向节点提供加密标识的方法以及节点的认证过程的示例流程图;以及

图7描绘了可以实施所公开层级标识和认证技术的示例计算机系统的框图。

附图并非是详尽的,并且不将本公开限制于所公开的精确形式。

具体实施方式

随着云服务的适应性和云服务在各种应用中的使用呈指数增长,如分布式计算、网络、和/或存储系统等可扩展系统正在激增。各种用户和企业可以依赖于基于他们的要求为他们提供扩增/缩减的灵活性的云服务,例如,存储即服务。这些可扩展系统可以包括被耦接以形成集群的各种电子系统。“电子系统”可以是计算设备、服务器、存储设备、和/或超融合系统。“超融合系统”可以是放在一起以服务于应用的存储设备、计算设备、和/或联网设备的组合。部署在集群中的电子系统可以被称为节点。各种节点可以通过如局域网(LAN)、广域网(WAN)、存储区域网等有线网络和/或无线网络来连接。

这样的网络的一个示例是存储区域网,该存储区域网可以包括用于存储源自一个或多个客户端设备的数据的存储集群。存储集群可以包括多个节点,并且每个节点可以管理一个或多个逻辑存储集群。在存储集群中,用户数据可以分布于各节点(例如,存储节点)。形成存储集群的节点可以被装纳在同一个机箱内或多个机箱中。在一些实例中,这些节点可以被部署在边缘(例如,接近数据源的位置)、区域数据中心、分布式数据中心、和/或分布于各处。此外,多个集群可以被分组以形成集群组,多个集群组可以形成联合体等。

在具有层级部署(例如,各种级别/阶段,如围护间柜(enclosure)、集群、集群组、联合体等)的这样的分布式系统中,节点的标识、认证、和/或授权可能是具挑战性的。例如,可能会将不安全和/或未认证的节点部署在网络中,并且这样的节点可能变成对网络和用户数据的安全威胁。此外,在节点内使用冗余计算模块(例如,计算刀片)可能会增加标识和/或认证的复杂性。

加密标识符(例如,基于电气与电子工程师协会(IEEE)802.1AR标准的制造商安装的初始设备标识符(IDevID))可以用于在通信期间和/或在连接到网络时标识节点并且认证自身。然而,节点可能不能提供与其部署相关的层级信息,例如,因为节点可能具有有限的关于其部署的信息。在一个示例中,节点可能仅知道其中部署了该节点的围护间柜。因此,根据一些现有的系统,关于在围护间柜中的部署信息尤其在分布式系统架构中可能不足以提供层级信息/提供层级信息有限。为了缓解这样的缺点,在一些其他系统中,可以用管理服务来维护例如数据库中的设备和其层级结构的记录。然而,考虑到分布式系统可能操作的规模,维护这样的记录可能是繁重的。此外,管理服务所维护的记录集群清单的一些现有过程可能易于出错。

在一些多节点架构中,可以将节点选择作为集群主导者,该集群主导者可以用于表示该集群。当集群主导者出故障时,新节点可以接替集群主导者。在这样的实例中,新的集群主导者可以向远程服务提供标识符,并且该标识符将是不同的并且可以包含更广泛集群的任何表示。此外,远程管理服务可能不知道新的集群主导者是否与先前主导者为同一个集群的成员—除非远程管理服务维护清单记录。然而,如前文所讨论的,维护清单记录可能具有相关联的缺点。

此外,在一些其他多节点架构中,可能用单个节点的加密标识来表示多节点架构(例如,集群)。例如,在高性能计算(HPC)集群中,可以用单节点的加密标识来表示集群。这可以凭借HPC的硬件配置来实现。然而,在如分布式存储等某些多节点分布式技术中,单节点表示可能是不适用的。在分布式存储中,与分布式存储相连的各种远程端点可能必须知道多节点分布式存储的层级关系和架构。此外,添加远程管理服务可能影响多节点架构的标识/认证的有效性。这可能进一步影响多节点架构的云管理能力、现场修理、和/或替换过程。

本公开提供用于网络中的节点的零接触标识和认证的技术,使得可信设备可以被允许加入系统,例如,加入具有相关节点的集群。例如,节点可以是计算节点、存储节点等。节点可以经历各种阶段,如制造阶段和一个或多个后续部署阶段。随着阶段改变,节点的层级关系可能改变。根据本公开的示例,在初始阶段期间,节点可以被预置成具有节点标识符。如本文所使用的,初始阶段可以是节点的寿命周期中的开始阶段。例如,制造阶段、在将节点恢复到出厂设置的出厂重置之后的阶段等可以被视为节点的初始阶段。节点标识符可以是节点的永久标识符。此外,为了有助于节点的标识/认证而无论节点的部署阶段如何,可以在每个阶段为节点预置可以加密地绑定到设备的改变标识符。节点的层级信息通过改变标识符绑定到此特定节点。此外,当节点经历阶段改变时,可以在不影响节点标识符的情况下预置对早前改变标识符加以替换/补充的最新改变标识符。最新改变标识符存储节点部署的先前层级信息。因此,改变标识符对节点标识符加以补充,并且改变标识符使得节点能够被唯一地标识。

根据本公开的技术,节点能够通过经由安全和可靠标识符(例如,(多个)加密标识符)提供层级信息来认证自身,凭此就可以减少或消除对层级信息的记录的维护。因此,随着记录使用的减少,可以避免与记录维护相关联的缺点(例如,错误)。此外,当选出了新的集群主导者时,端点(例如,远程管理服务)可以在认证期间识别新的集群主导者的层级信息(例如,新的集群主导者是否与早前的集群主导者属于同一集群),从而授予适当权限。本公开的技术实现了用于可以是分布式的(多个)多节点架构的有效标识/认证机制。此外,根据一些示例,由于便于定位节点,因此由节点提供的层级信息可以提高云管理能力,如现场修理和/或替换过程。

在一些示例中,在初始阶段例如制造阶段期间,节点可以接收节点标识符(例如,IDevID和/或IDevID证书)。在示例中,节点可以被预置成具有与节点相关联的签名的数字证书,该签名的数字证书可以用作节点的可信标识形式。节点标识符是在节点的整个寿命周期内不会改变的不可变证书。预置节点标识符的过程可以包括在节点的制造期间(例如,在节点离开制造设施之前)生成和安装签名的数字证书。在后续阶段(例如,部署在物理系统和/或逻辑系统中)期间,节点可以被配置成接收对节点标识符加以补充的改变标识符(例如,本地有效设备标识符(例如,Locally significant Device Identifiers,LDevID)和/或LDevID证书)。在示例中,过程可以包括生成签名的数字证书并且将该签名的数字证书安装到节点。签名的数字证书可以将节点的层级标识绑定到公共密钥。基于节点的阶段的进一步改变,节点可以通过重新颁发来接收最新改变标识符(例如,LDevID)。以最新改变标识符替换早前改变标识符。

在一些示例中,响应于阶段改变,节点可以触发预置最新改变标识符的请求。在一些其他示例中,网络控制台或远程管理服务可以识别节点的阶段的改变并且触发请求。在一个示例中,节点的最新改变标识符并入/存储与当前阶段的唯一标识符以及(多个)先前阶段的一个或多个唯一标识符相对应的信息。因此,节点维护实现节点的认证和层级跟踪的单个改变标识符。此外,在认证请求期间,节点可以将可以提供与节点相关联的层级信息的最新改变标识符用于认证。相应地,基于节点的标识和/或认证,可以授予节点访问权限和其他权限。此外,在添加多个端点或远程管理服务的情况下,多节点架构中的每个节点可以标识和认证自身并且提供该节点在架构中的层级关系。

根据本公开的一些示例,节点可以包括处理器例如中央处理单元(CPU)和安全协处理器。处理器可以使安全协处理器能生成加密密钥或密钥对,该加密密钥或密钥对可以在发生阶段改变时用作改变标识符。可以使用加密密钥(如不对称密钥对的公共密钥)向节点颁发改变标识符证书。在一些示例中,技术可以包括接收包含有节点的唯一标识符(例如,序列号)的节点标识符(例如,IDevID)。此外,当在第一系统中发生节点的部署时,节点可以接收第一改变标识符。第一改变标识符可以是并入第一系统的唯一标识符以及节点的唯一标识符的本地有效设备标识符(例如,LDevID)。当节点经历进一步阶段改变时,最新改变标识符(例如,第二改变标识符)可以替换早前改变标识符(例如,第一改变标识符),从而维护单个改变标识符。最新改变标识符可以被配置成保留节点的层级信息。此外,当远程服务请求节点的认证时,处理器可以向远程服务发送最新改变标识符。远程服务可以是联网管理服务、基于云的管理服务、管理员服务等。

图1图示了可以实施本文所公开的技术的网络环境的一个示例。网络环境100可以包括多个节点105A至105N。一个或多个节点可以被配置成根据本文所公开的技术在其部署的层级级别上标识和/或认证自身。这多个节点105A至105N可以被预置在网络环境100中以执行特定操作。例如,该多个节点105A至150N可以是被配置成向一个或多个用户提供云存储的存储节点。在其他示例中,该多个节点105A至105N可以被配置成支持按需和/或可扩展即服务(aaS)应用,如存储aaS(SaaS)、基础设施aaS(IaaS)、软件aaS(SasS)、平台aaS(PaaS)或任何其他云原生服务。

根据一些示例,该多个节点105A至105N可以连接到网络110。网络110可以是有线网络或无线网络。此外,网络环境100可以包括用于管理和/或监督该多个节点105A至105N的远程管理服务(RMS)115。在一些示例中,RMS 115可以基于服务要求来注册和/或预置节点105A至105N中的一个或多个。替代地,在一些示例中,网络控制台120可以连同RMS 115一起或在不存在RMS 115的情况下被提供用于节点105A至105N的注册和/或预置。在一些示例中,用户可以经由客户端设备访问这些服务。客户端设备的示例可以包括计算设备、服务器、便携式通信设备、智能设备、物联网(IoT)设备、或任何其他支持数据处理的设备。

此外,该多个节点105A至105N可以被部署在多个物理站点或地理站点处。网络环境100可以包括与网络110通信的主要站点。在示例中,该多个节点105A至105N中的一个或多个节点可以被部署在主要站点中。在一些其他示例中,网络环境100还可以包括与网络110通信的一个或多个远程站点。在一个示例中,具有可扩展资源的云服务提供商可以部署可以分散在主要站点和一个或多个远程站点中的一个或多个集群(和集群组)。如本文所使用的,‘集群’可以是指一起工作以支持(多个)通用应用或专用应用和/或中间件的互连节点的组。

在一些示例中,网络环境100可以是远程服务网络,如云服务网络。一个或多个客户端设备(未示出)可以经由网络110与节点105A至105N通信。网络服务可以与存储、计算、联网、和/或任何其他计算服务相对应。网络环境可以充当向客户端设备提供可扩展资源的平台。

根据一些示例,每个节点105A至105N可以包括处理器130和存储介质135。处理器130可以提取、解码和执行来自存储介质135的指令。这些指令在执行时使处理器130执行一个或多个特定操作。此外,节点105A可以包括安全协处理器140。在一些示例中,安全协处理器140可以独立于处理器130。安全协处理器140可以被配置成生成和/或存储具有层级信息的设备标识。术语‘层级信息’可以与跟节点在其部署期间所经历的各种阶段改变(例如,各种部署级别)有关的信息相对应。安全协处理器140可以以安全/防篡改方式存储设备标识(例如,包括层级信息的标识符150)。术语“安全”可以指示可以防止未授权的访问。存储在安全协处理器140中的标识符150可以用于节点105A的标识和认证。在一些示例中,安全协处理器140可以经由使用明确定义的格式的输入/输出(I/O)缓冲器进行交互。安全协处理器可以基于该安全协处理器接收到的(一系列多个)命令操作。

在正在进行的示例中,节点105A可以包括可以存储指令155的非暂态机器可读存储介质(例如,存储介质135)。如根据一些示例,指令155可以包括接收节点标识符指令162、接收第一改变标识符指令164、接收第二改变标识符指令166、以及发送第二改变标识符指令168。节点105A可以包括一个或多个接口,如用于与连接到网络110的其他设备或实体进行通信的网络接口170(例如,网络接口卡(NIC)、网络端口、无线通信部件)等。

根据一些示例,处理器130可以执行接收节点标识符指令162。例如,在节点105A的制造阶段,节点105A可以接收来自制造商的节点标识符。节点标识符可以是由制造商安装的电子凭证,如证书。节点标识符可以并入节点105A的初始唯一标识符。在一个示例中,初始唯一标识符可以使用节点105A的唯一序列号。在其他示例中,初始唯一标识符可以使用唯一序列号、模型和制造商细节的组合。例如,节点105A可以在其制造期间被处理成具有签名的证书。证书可以与节点105A相关联并且可以用作节点105A的可信标识形式。例如,处理器130可以使安全协处理器生成密钥对。在生成的密钥对当中,公共密钥可以用于加密并且私有密钥可以用于签名。在一些示例中,处理器130可以执行使安全协处理器140生成密钥对的一个或多个指令。

根据一些示例,处理器130可以执行接收第一改变标识符指令164。执行接收第一改变标识符指令可以响应于节点的阶段改变。在一些示例中,当节点105A可以被部署在现场(如在本地、在数据中心、边缘等)时,该节点可能发生阶段改变(例如,第一阶段改变)。例如,在现场,节点105A可以被部署到机箱(例如,第一系统)。机箱可以是能够容纳一个或多个节点的物理围护间柜。响应于这样的阶段改变,安全协处理器140可以基于节点105A的第一阶段改变来接收第一改变标识符。第一改变标识符可以使用与第一系统相关联的唯一参考。在一些示例中,可以为第一改变标识符颁发第一证书,使得证书(例如,X.509证书)使用数字签名将标识绑定到公共密钥。私有密钥可以安全地本地存储在节点105A上在安全存储(如BMC或类似安全存储装置)处或在安全协处理器140自身处。第一改变标识符可以包含第一系统的第一唯一标识符。第一改变标识符可以与可以在制造阶段期间颁发的节点标识符相关联。在又一示例中,节点标识符可以用于验证第一改变标识符的私有密钥是否安全地存储在安全协处理器140中。根据特定示例,可以通过处理器或经由网络控制台向安全协处理器触发如tpm2_certify等证明命令。安全协处理器可以返回节点标识符和改变标识符两者的私有密钥都是可用的并且可以用于安全协处理器中的证明。由安全协处理器返回的这样的证明可以通过节点标识符签名。在再一示例中,BMC可以被配置成接收这样的证明命令并且以证明作出响应来验证(多个)私有密钥的安全存储。

根据一些示例,处理器130可以执行接收第二改变标识符指令166。在现场,当节点105A可以被预置成加入集群(例如,第二系统)时,该节点可能发生进一步阶段改变(例如,第二阶段改变)。在一些示例中,‘预置’可以是指创建新集群或将节点添加到现有集群。响应于这样的进一步阶段改变,安全协处理器140可以基于节点105A的第二阶段改变来接收第二改变标识符。第二改变标识符可以是节点105A的重新颁发的/新的改变标识符。第二改变标识符可以替换第一改变标识符。然而,第二改变标识符可以包含来自第一系统的第一唯一标识符以及第二系统的另一唯一标识符(例如,第二唯一标识符)的数据。证书可以包封这样的使用了各种唯一标识符的层级信息。因此,在重新颁发之后,节点105A可以将可以为单个加密标识符的第二改变标识符用于认证和标识。

根据一些示例,处理器130可以执行发送第二改变标识符指令168。如存储节点等节点105A可以将单个加密标识符用于各种认证用例。例如,RMS 115可以向节点105A请求认证以基于其层级配置区分节点。响应于来自远程服务的这样的请求,安全协处理器140可以发送最新改变标识符(第二改变标识符,根据正在进行的示例)。在示例中,最新改变标识符可以用作用于向如RMS 115等管理实体/服务标识节点的“客户端”证书。此外,如传输层安全(TLS)、相互TLS(mTLS)、相互认证的TLS等加密协议可以用于节点105A与RMS 115之间的网络连接以用于这样的标识过程。RMS 115可以基于节点105A的成功认证和层级配置来授予适当特权。节点105B至105N可以与节点105A共享相同的配置,或配置不同但能力相同,如本文所讨论。

图2图示了描绘根据本公开的各种示例的节点的认证方法200的流程图。在一些示例中,方法200可以被编码为机器可读存储介质中的指令。这些指令可以由处理器(例如,图1的处理器130)执行。

现在参考方法200,根据一些示例,在框205处,处理器可以在节点的初始阶段期间接收节点标识符。初始阶段可以是制造阶段。节点在现场部署期间的后续阶段可以被称为‘第一阶段’、‘第二阶段’、‘第三阶段’等。在示例中,可以用公共密钥基础构架(PKI)来将公共密钥与节点的标识绑定。绑定可以通过由CA注册和颁发(多个)证书来实现。在一些示例中,处理器可以执行使安全协处理器生成密钥对的指令。在生成的密钥对当中,一个密钥可以用于使用加密算法将数据加密并且其他密钥可以用于解密这样的数据。例如,公共密钥可以用于签名验证并且密钥对中的私有密钥可以用于签名。

在一些示例中,节点在制造商阶段可以接收节点标识符,如基于IEEE 802.1AR标准的设备标识符(DevID)。节点标识符可以是IDevID,并且节点标识符可以是无法被伪造的或无法被传输到另一节点。在一个示例中,节点标识符可以是由制造商安装的电子凭证,如证书和私有密钥的组合。一个密钥可以用于使用加密算法将数据加密并且其他密钥(例如,私有密钥)可以用于解密这样的数据。例如,公共密钥可以用于签名验证并且密钥对中的私有密钥可以用于签名。在一些示例中,密钥对可以由安全协处理器生成。

此外,在一些示例中,为了将公共密钥与标识和DevID安全地关联,证书将设备身份绑定到公共密钥。证书可以是IDevID证书。证书可以包括公共密钥信息、设备拥有者的信息、支持加密或签名算法、证书的撤销/有效条件、和/或证书颁发者/CA的签名。例如,设备拥有者的信息可以包括可以被称为‘主体’的标识。

根据一些示例,在框210处,处理器可以在节点的第一阶段改变期间接收第一改变标识符。在第一阶段改变期间,节点被部署在第一系统中。第一改变标识符并入第一系统的第一唯一标识符。当节点可以被部署在现场如在本地、在数据中心、边缘等时,该节点可能发生阶段改变(例如,第一阶段改变)。例如,在现场,节点可以被部署到机箱。机箱可以是能够容纳一个或多个节点的物理围护间柜。在一些示例中,安全协处理器可以用于基于节点的第一阶段改变来接收第一改变标识符。可以为第一改变标识符颁发第一证书。第一改变标识符可以与节点标识符相关联。

根据一些示例,第一改变标识符可以是加密标识符,如使用机箱序列号的LDevID。在一些示例中,机箱可以包括存储机箱的用于唯一地标识机箱的序列号的存储器单元(例如,电可擦可编程只读存储器(EEPROM))。存储器单元可以以通信方式耦接到节点。在另一示例中,机箱可以包括安全属性,该安全属性可以包括在证书中。在一些示例中,可以使用X.509证书标准,并且安全属性可以包括在证书的主体备用名称(SAN)字段中。如根据一个示例,安全属性可以是机箱的唯一名称或通用名称。这个安全属性可以作为SAN扩展而包括在证书中。

根据一些示例,在框215处,处理器可以在节点的第二阶段改变期间接收第二改变标识符。在第二阶段改变期间,节点可以被部署在第二系统中。即,根据一个示例,当节点可以被预置成加入集群时,该节点可能发生进一步阶段改变(例如,第二阶段改变)。第二改变标识符包含有第一系统的第一唯一标识符以及第二系统的第二唯一标识符。例如,节点可以是存储节点并且该节点可以变成存储集群的一部分。响应于这样的阶段改变,安全协处理器可以生成密钥对。此外,密钥对的公共密钥以及节点的其他层级信息可以发送到适当机构(例如,证书颁发机构(CA)125)以进行签名。节点可以从签名机构接收第二改变标识符。在一个示例中,可以接收包含签名的公共密钥的第二证书,并且证书可以用于将设备标识(例如,层级信息)与由安全协处理器生成的公共密钥绑定。

根据一些示例,在框220处,处理器可以向远程服务发送第二改变标识符以认证节点。发送动作可以基于某些认证用例条件或响应于来自远程管理服务的认证请求。在一个示例中,远程管理服务可以是如图1中所图示的RMS 115。处理器可以将节点的最新改变标识符和/或对应证书用于标识/认证。在当前示例中,最新改变标识符是第二改变标识符。然而,在另一示例中,如果节点在现场经历四个阶段改变,则最新改变标识符可以是第四改变标识符。在这样的实例中,处理器可以发送第四改变标识符以进行认证。明显地,节点标识符(例如,IDevID)的使用可能受限制。此外,节点标识符的初始私有密钥可以不用于标识/认证目的,从而减少或消除私有密钥的泄露。

图3图示了根据本公开的各种示例的对节点进行的网络部署的示意图。网络可以包括多个节点。在当下示例中,出于简洁而非限制方式描绘了两个节点305、306。在一些示例中,每个节点305、306可以被部署到机箱310、311。例如,节点305可以被部署在机箱310上,并且类似地,节点306可以被部署在机箱311上。在一些示例中,节点305和306可以被预置成支持工作负荷,如云存储、云计算等。此外,在一些示例中,节点305和306可以被部署在同一个集群中。在一些其他示例中,来自不同机箱310和311的节点可以被预置成作为集群320来工作。例如,每个节点305、306可以是存储服务器并且这些节点可以被预置成加入一个或多个逻辑存储集群。

如在早文示例中所讨论的,节点305、306可以包含至少一个处理器。处理器可以被配置成使得该处理器可以执行编码在存储介质上的指令。此外,节点305、306可以包括例如是可信平台模块(Trusted Platform Module,TPM)的安全设备。在一些示例中,节点305、306在出厂阶段可以各自接收节点标识符,例如,基于IEEE 802.1AR的IDevID。离开工厂之前预置的标识符可以是节点标识符(例如,IDevID),并且节点标识符可以是无法被伪造的或无法被传输到另一节点。

根据说明性示例,节点可以是以下项中的至少一个:服务器、网络交换机、计算节点、移动设备、手持式设备、便携式设备、非便携式设备、服务器桌面、台式计算机、或者具有非暂态存储介质或(多个)类似部件的任何其他处理设备。网络连接的另一端可以是以下项中的至少一个:管理例如计算节点或存储节点的基于云的管理服务器、集群中的另一节点、远程节点、服务器、计算节点、客户端节点、监测节点、移动设备、手持式设备、便携式设备、非便携式设备、服务器桌面、台式计算机、计算机集群、控制台、手持式控制台、中央节点、中央监测系统、或任何其他处理设备。

上文提到的端点可以经由通信链路链接到节点。通信链路可以是有线通信链路、无线通信链路、或有线链路和无线链路的组合。通信链路可以根据无线通信标准,如IEEE802.11a、IEEE 802.11b、IEEE 802.11g、IEEE 802.11n、IEEE 802.11ac、IEEE 802.11ax、IEEE 802.11be、高性能无线电LAN(HiperLAN)、或其他无线通信标准。通信链路可以经由通信网络来建立,如数据网络、无线网络、电话网络、公共数据网络(如因特网)、局域网(LAN)、广域网(WAN)、城域网(MAN)、电缆网络、光纤网络、蜂窝网络、卫星通信、无线LAN、其组合等。此外,通信链路可以经由如TCP/IP、HTTP、以太网、USB、火线或其他类似协议等通信协议来建立和实施。

在一些示例中,安全设备有时可以被称为安全协处理器。在一些其他示例中,节点可以是服务器并且可以包括基板管理控制器(BMC)和/或可信平台模块(TPM)。BMC和TPM中的至少一个可以被配置成作为安全设备操作。在另一示例中,节点可以包括BMC和TPM两者,并且BMC和TPM中的至少一个可以被预置成具有节点标识符和(多个)改变标识符。

节点的处理器可以与安全设备交互并且使安全设备执行某些加密操作,如生成密钥对、签名等。在一个示例中,处理器可以与TPM交互以执行加密操作并且TPM可以充当安全设备。在另一示例中,处理器可以与BMC交互以执行某些加密操作。BMC可以包括被配置成执行各种加密操作的安全子系统,并且该安全子系统可以充当安全设备。

根据一些示例,每个节点305、306可以包括可以被配置成安全设备(例如,安全设备315、316)的TPM。TPM可以是安全的密码处理器,替代地被称为“TPM安全设备”。TPM可以执行加密操作以存储可以用于认证网络中的节点的安全信息。根据一些示例,TPM可以通过明确定义的命令/应用编程接口(API)进行交互。TPM行为可以仅仅基于其接收到的(一系列多个)命令。根据一些示例,TPM可以存储安全信息,如签名密钥、证书等。如根据本文所描述的示例,当节点305、306中的任一个经历阶段改变时,节点305、306可以被预置成具有标识层级阶段改变的唯一标识符。例如,节点标识符(未示出)可以是出厂预置的设备标识,并且改变标识符330、331可以是预置的用于层级标识的字段。根据IEEE 802.1AR协议,CA可以以数字方式对公共密钥进行签名以使得网络中的其他设备相信,特定公共密钥与公共密钥和相关联标识符的特定拥有者相对应。CA可以向绑定到用于标识节点的标识的这些标识符中的每一个颁发证书。如根据一些示例,安全设备可以接收认证设备标识符的证书。

根据一些示例,节点305、306可以各自具有可以是出厂安装的节点标识符。此外,节点305、306可以具有可以在节点305、306的阶段改变期间预置的改变标识符(例如,第一改变标识符、第二改变标识符等)。根据一些示例,节点标识符用于唯一地标识各节点305、306。然而,改变标识符330、331可以唯一地标识节点以及该节点在网络中的层级关系。在一些示例中,生成节点标识符或改变标识符可以包括生成密钥对。密钥对中的公共密钥可以由证书颁发机构325签名。

根据一些示例,当节点305、306经历阶段改变时,节点的现有改变标识符可以由新生成的(替代地,被称为‘最新’)改变标识符来替换。最新改变标识符包含有最新阶段信息以及先前层级信息。如根据一些示例,颁发给最新改变标识符的证书包含有各种系统(节点305、306是这些系统的一部分)的唯一参考。此外,远程管理服务(RMS)340可以基于层级配置(例如,机箱、集群、集群组等)来区分节点。此外,基于节点的层级配置,RMS 340可以授予适当节点执行一个或多个操作的(多个)特权。

如本文所使用的,“适当节点”可以是指可以在跟被授予特权的节点相同的集群内的节点。示例用途可以包括负荷平衡、高可用性(HA)服务器应用、存储、并行处理、或其他计算应用。给定集群的节点可以由公共网络结构来连接并且经由安全连接彼此通信。集群中的节点可以具有读取权限、写入权限、和/或访问权限,这可以基于应用、服务、用户、服务器或任何其他端点。在又一示例中,节点可以是特定集群的存储节点,并且存储节点可以限制于设置与同一个集群的其他存储节点的安全连接以用于执行如复制数据、平衡数据等某些操作的目的。此外,存储节点可以限制于与集群的存储节点的特定子组形成安全连接。

在一些示例中,对节点(例如,节点305)的分配可能因维护、服务或升级条件而被取消委托。在取消委托之后,节点305可以以另一层级部署被重新部署。例如,节点305可以从机箱310被移除并且可以被部署在机箱311中。相应地,节点305可以进一步被预置成是早前集群的一部分或在新集群中。在这样的条件下,安全设备可以被配置成检查在节点305上可用的改变标识符的有效性。基于改变标识符与层级部署信息不匹配的条件,节点可以向远程服务请求出厂重置或可以执行自愿出厂重置。这可以使(多个)改变标识符被删除,但节点标识符可以是可用的。删除(多个)改变标识符可以包括撤销对应证书。此外,最新改变标识符(和对应密钥对)可以通过安全设备生成,并且可以为通过其修改的层级信息标识节点的最新改变标识符接收证书。

现在参考图4,根据本公开的各种示例,描绘了用于为节点预置唯一标识符的各种部件之间的交互的示意图。网络可以包括在现场被部署在各种阶段和各种集群中的多个节点。例如,网络可以包括被分布式地部署在各种围护间柜中的多个节点,并且每个节点可以是一个或多个集群的一部分。在当前示例中,为了简洁起见可以描绘一个节点(例如,节点405)。证书颁发机构(CA)425可以负责为节点颁发(多个)证书将标识符绑定到网络中的加密密钥。在一些其他示例中,可以在不同阶段由不同CA颁发证书。

根据一些示例,节点405可以被出厂预置450为具有节点标识符,如IDevID。节点标识符可以是可以在节点405的整个寿命中安全地存储在安全设备415中的永久标识符。如前文所讨论,安全设备415可以是TPM。节点405可以生成密钥对452。节点405/制造商可以向证书颁发机构425发送对节点标识符相关的公共密钥进行签名的请求。证书颁发机构425可以对公共密钥进行签名并且发送该公共密钥。在示例中,节点405可以接收节点标识符,该节点标识符包括初始证书中所包含的公共密钥。在一些示例中,替代CA,节点405的制造商可以对(多个)公共密钥进行签名并且提供初始证书。例如,制造商可以请求对节点标识符458进行签名。证书颁发机构425可以对节点标识符进行签名454。节点405接收节点标识符458的初始证书456。

此外,在部署在现场期间,节点405可以带着这个出厂预置的证书离开制造设施或工厂。节点可以被预置成至少在节点经历阶段改变时具有改变标识符。例如,当节点经历阶段改变时,可以发布替换早前改变标识符的最新改变标识符。因此,节点可以存储并入节点的最新层级信息的单个改变标识符。

在正在进行的示例中,节点405可以进一步被部署在第一系统460中。第一系统460可以是物理系统/部署(如围护间柜)或逻辑系统(如集群)。此外,第一系统460可以是机箱、机架式服务器、刀片式服务器和物理节点组中的至少一个。此外,响应于阶段改变,安全设备415可以为节点405的改变标识符(例如,第一改变标识符)生成密钥对。在正在进行的示例中,节点405可以触发通信请求。具有签名请求464的这种通信被传输到与CA 425以及适当细节相关联的设备/服务器。节点405可以接收可以与第一改变标识符468相关的第一证书466。第一证书可以将由可信实体签名的公共密钥与实体(例如,制造商、域名等)链接。

在示例中,第一改变标识符和第一证书可以存储在节点405的本地存储器中。在一些示例中,网络控制台或远程管理服务(RMS)430可以响应于节点405的阶段改变的标识而触发对(多个)密钥进行签名的通信请求。在示例中,与新部署的节点(例如,节点405)相邻的节点可以通知管理服务“热插拔事件”。管理服务(例如,RMS 430)可以触发认证节点405的请求。在一个示例中,认证请求可以随后接着对节点405的证书签名请求(CSR)。CSR可以被转发到CA 425以进行签名并且返回到节点405。

此外,在部署在第二系统470中期间,节点405可以经历又一阶段改变。例如,节点405可以加入集群。响应于这个阶段改变,节点405可以使密钥对生成472。在示例中,节点405的处理器可以使安全设备415生成密钥对。响应于阶段改变,节点405可以通过发送节点405的公共密钥和其他层级信息触发对公共密钥进行签名的请求474。因此,节点405可以从CA 425接收改变标识符(例如,第二改变标识符)的第二证书476。第二证书将第一唯一标识符和第二唯一标识符绑定到第二密钥对的公共密钥。第二证书可以包含签名的公共密钥和其他具有真实性的层级信息。

此外,当节点405经历系统级别的改变时,最新改变标识符(例如,第二改变标识符478)可以替换早前改变标识符(例如,第一改变标识符468)。因此,在节点405的寿命周期期间,节点标识符458可以用于标识节点405并且最新改变标识符可以用于标识层级部署。此外,层级部署可以用于启用/禁用对同一个围护间柜中的其他节点的访问,或对是同一个集群的一部分但处于(多个)不同围护间柜中的其他节点的访问。即,不是特定集群的一部分的节点可以不被授权访问特定集群数据或与该集群的其他成员节点通信。

因此,在节点405的认证480期间,RMS 430可以请求对节点405进行认证482。作为响应,节点405可以发送最新改变标识符484以进行层级标识和认证。这个认证机制实现了加密设备标识。改变标识符和节点标识符的私有密钥可以安全地存储在如TPM等防篡改加密协处理器中。因此,来自原始设备制造商(OEM)的节点可以被安全地认证,从而提供防伪保护。由于在一些实例中在没有人工干预的情况下进行可靠标识,这还实现了节点的零接触配置,使得节点能够被配置成具有期望特权、访问控制、集群等。节点可以通过网络进行通信以获得节点信息,使得可以指定策略信息。

图5图示了根据本公开的各种示例的具有表示节点的层级关系的标识符的节点的示意图。节点505可以被部署在围护间柜510中并且节点505可以是逻辑部署中的一个或多个集群或一个或多个集群组的一部分。节点505可以包括安全设备515(如安全协处理器)和/或BMC。在一些示例中,BMC可以是专用处理器,该专用处理器被配置成监测节点的物理状况并且经由专用连接或与节点的通信信道集成的连接与网络管理者/网络控制台进行通信。安全设备515可以被配置成基于节点505经历的多个阶段改变来存储节点标识符(例如,IDevID)和一个或多个改变标识符(例如,LDevID)。在正在进行的示例中,节点505可能已经历三个阶段改变。即,通过部署在围护间柜510(例如,第一系统)中,然后在集群520(例如,第二系统)中,并且然后在集群组530(例如,第三系统)中。

节点505可以包括可以被出厂预置给安全设备515的节点标识符。在示例中,节点标识符可以被预置给TPM和BMC(未示出)中的至少一个。TPM和BMC中的至少一个可以操作为安全设备515。在又一示例中,BMC可以用于管理平面中,并且TPM可以在主机操作系统(OS)(例如,节点505的OS)使用设备标识符时使用。在一些示例中,认证部件可以基于节点的操作条件来选择。操作条件可以包括初始化条件或运行条件。即,在一个示例中,在初始化期间,BMC可以充当安全设备。然而,在操作条件中,TPM可以充当安全设备。此外,BMC可以包括用于管理平面的专用网络接口,并且对部件认证管理器的访问可以被限制于专用网络接口。

在一些示例中,可以使用辅助电源(例如,电池、不间断电源、备用电源等)操作安全设备515,使得节点505可以不进入操作状况。在一些示例中,BMC可以是集成式熄灯(integrated Lights Out,iLO)、熄灯管理(Lights-Out Management,LOM)、远程访问控制器(Remote Access Controller,RAC)、远程监管适配器(Remote Supervisor Adapter,RSA)、硬件信任根设备(hardware Root of Trust device,例如,Titan、Pluton等)或任何其他带外管理系统。根据一些示例,节点标识符可以使用节点505的唯一序列号。在一些其他示例中,节点标识符可以使用唯一序列号以及型号和制造商细节的组合。操作为安全设备515的BMC可以为节点提供“熄灯”功能。“熄灯”功能可以使得网络控制台能够对节点505实施管理操作。此外,安全设备515可以提供“带外”服务,如远程访问、电源管理功能、监测系统状况、访问系统日志等。

此外,当节点505被部署在第一系统中时,节点505可以设置有第一改变标识符证书545A。在一些示例中,远程管理服务(例如,图4的RMS 430)可以向安全设备515提供第一改变标识符。第一改变标识符可以将机箱序列号并入在证书扩展中。“证书扩展”可以用于扩展原始X.509证书信息,使得证书的标识信息可以被扩展。类似地,可区分名称(DN)/主体DN可以描述证书中的标识信息,并且DN可以是证书自身的一部分。

在正在进行的示例中,可以是X.509证书的设备标识符证书可以使用密钥对来生成。这些设备标识符可以用于电子分布和/或PKI。这些证书的相关联私有密钥可以本地存储在节点505上。在示例中,第一改变标识符的私有密钥可以在安全协处理器中。在另一示例中,密钥可以加密存储在节点505的本地存储器中。在需要时,密钥可以被加载到安全协处理器中。此外,第一改变标识符证书可以存储在本地存储器中。为第一改变标识符颁发的证书可以包括存储唯一地标识第一系统的信息的扩展。例如,第一改变标识符证书545A(例如,LDevID证书)可以具有存储围护间柜510的唯一序列号的扩展(例如,SAN扩展)。此外,第一改变标识符545A的主体可区分名称(DN)可以存储与存储在节点标识符证书540(例如,IDevID证书)中的信息相匹配的信息。在示例中,信息可以从节点标识符证书的主体DN复制到第一改变标识符证书545A。这使得能够标识节点505以及该节点的层级信息(可以是围护间柜细节)。

此外,节点505可以被预置为是集群(例如,集群520)的一部分以支持用户或企业相关的应用/服务。换句话说,节点505可以被部署在第二系统中,在本文该第二系统可以是集群520。这可以被称为阶段改变。因此,节点505可以接收可以存储在安全设备515中的第二改变标识符证书545B。第二改变标识符可以替换早前改变标识符(第一改变标识符)。因此,安全设备515可以安全地存储指示节点505的层级信息的最新改变标识符。

在又一示例中,安全设备515可以为第二改变标识符证书545B生成密钥对,并且可以发送为节点505预置证书的通信请求。通信请求可以由节点505或RMS发起。此外,响应于接收到新证书(第二改变标识符证书545B),第一改变标识符证书545可以由适当机构撤销。在图5的所图示示例中,可以被撤销的改变标识符/证书由交叉标记(X)表示。即,在节点505的第二阶段期间,当第一改变标识符证书545A被第二改变标识符证书545B替换时,该第一改变标识符证书由交叉标记(X)表示。第二改变标识符证书545B的证书可以将围护间柜510和集群520的唯一序列号并入在扩展字段中。此外,证书可以包括与并入在节点标识符证书540中的信息相匹配的主体DN。

此外,在节点505的又一寿命周期期间,节点505可以是集群组(例如,集群组530)的一部分。这可以是节点505的阶段改变。因此,节点505可以接收新改变标识符(例如,第三改变标识符证书545C)。第三改变标识符545C替换早前改变标识符(例如,第二改变标识符证书545B)。在说明性示例中,当第二改变标识符证书545B被第三改变标识符545C替换时,该第二改变标识符证书由交叉标记(X)表示。因此,节点可以使用第三改变标识符545C向端点进行标识和/或认证。

在一些示例中,第三改变标识符证书545C可以包括节点的序列号、围护间柜的唯一参考、集群的唯一参考和集群组的唯一参考。

在图5的说明性示例中,第三改变标识符证书545C可以在扩展546中包含一个或多个层级参考/标识符。在一个示例中,扩展546可以是LDevID证书的主体备用名称(SAN)字段。在另一示例中,第三改变标识符的主体DN 547存储节点505的唯一序列号(USN)。节点505的存储在第三改变标识符545C中的唯一序列号与存储在节点标识符540中的唯一序列号相匹配。

在一些示例中,改变标识符证书(例如,第三改变标识符证书545C)可以包含加密签名(未示出)。加密签名可以是证书的内容的加密哈希,并且可以利用加密哈希算法、私有密钥和证书的内容来生成。如本文所讨论的,最新改变标识符替换早前改变标识符,从而维护单个改变标识符。

因此,节点505维护一个节点标识符(例如,节点标识符证书540)和最新改变标识符(例如,第三改变标识符证书545C,如根据当前示例)。此外,最新改变标识符可以用于各种认证用例,从而减少/消除使用节点标识符证书540的认证。此外,如存储中心等RMS可以有效地区分节点的层级配置(例如,机箱细节、集群细节等)并且相应地基于该配置授予适当特权。例如,可以是围护间柜的一部分但是另一集群的一部分的节点可以被授予与被部署在同一个围护间柜中的其他成员节点一起执行操作的有限机会或零机会。

图6图示了根据本发明的各种示例的向节点提供加密标识的方法以及节点的认证过程的流程图600。尽管图6中所示出的框是按照特定顺序的,但该顺序可能不是排他性的。一个或多个框可以在任何时间按照任何顺序执行,可以重复地执行,和/或可以由任何一个或多个合适设备来执行。节点可以是服务器并且该节点可以包括TPM和/或BMC。在现场部署期间,节点可以被部署(物理部署或集群部署)在一个或多个系统中。

现在参考流程图600,在框605处,在节点的初始阶段期间,节点可以接收节点标识符。节点的初始阶段可以是节点的制造阶段或组装阶段。节点标识符可以被预置为节点的加密标识符的出厂预置的一部分。

在框610处,可以将节点部署在最新系统中,这可以使节点成为可以是更大物理或逻辑部署的更大系统的一部分。换句话说,将节点部署在系统中可能引起节点的部署层级的阶段改变。

在框615处,安全设备可以生成新密钥对。节点可以通过并入部署层级中的最新系统和一个或多个早前系统的唯一参考来接收最新改变标识符。例如,“唯一参考”可以包括唯一序列号、专用参考或者一个或多个参考的组合。这些(多个)标识符可以进一步设置有安全标识符证书,如X.509证书。这些证书可以使用加密标识符(例如,IDevID/LDevID)作为标识符来生成。例如,与这些证书的标识符相关联的私有密钥可以以防篡改方式安全地存储在节点的安全设备内。在一些示例中,防篡改存储可以通过一次性可编程存储器来实现,如IEEE 802.1AR:Secure Device Identity[IEEE 802.1AR:安全设备标识]中所建议的。

根据一个示例,在节点的初始出厂预置阶段期间,节点从CA接收节点标识符,如IDevID。IDevID可以由CA签名并且IDevID可以在设备的整个寿命期间可用和受保护(例如,直到设备可以正常运行/操作为止),其中,IDevID由节点的初始唯一标识符构成。根据IEEE802.1AR标准,可以在设备出厂制造阶段期间预置IDevID。在一些其他示例中,证书可以由制造商、企业或技术提供商签名。签名实体可以确保公共密钥确实与请求者的私有密钥相关联。

在框620处,安全设备或节点的处理器可以检查是否包括早前改变标识符。即,安全设备可以检查节点是否包括在当前部署之前并入节点的任何层级信息的改变标识符。在一个示例中,安全设备可以检查LDevID是否可用。

在框625处,基于安全设备不包括改变标识符的条件,安全设备可以生成密钥对并且节点可以接收可以是节点的第一改变标识符的最新改变标识符。节点可以接收最新改变标识符的证书。在各个条件下,如经历在系统(例如,机箱)中的初始部署的节点或可能已取消委托早前部署并且预置给新系统的节点可以有资格这样接收证书。

在框630处,基于安全设备包括改变标识符(例如,如框620中所提到的早前改变标识符)的条件,安全设备或节点的处理器可以用最新改变标识符来替换(早前)改变标识符。例如,早前改变标识符可以是存储节点的一个或多个先前阶段的层级信息的LDevID。然而,最新改变标识符可以存储一个或多个先前阶段的层级信息以及当前阶段信息。安全设备可以对替换节点的早前改变标识符的最新改变标识符进行密钥更新。

在框635处,节点可以接收最新改变标识符的证书。例如,CA可以对标识符(例如,最新改变标识符)进行签名。在特定示例中,最新改变标识符(如LDevID)可以包括密钥对,并且CA可以颁发证书/对密钥对中的公共密钥进行签名。因此,每当节点经历阶段改变时,就颁发替换早前改变标识符的新改变标识符并且将证书颁发给最新改变标识符。

在框640处,响应于来自管理服务的认证请求,节点可以向管理服务发送最新改变标识符。在一些示例中,如根据本公开,节点和端点如管理服务或RMS可以使用基于如LDevID证书等公共密钥证书的相互认证协议。在一些其他示例中,可以使用基于IEEE802.1X的认证。在认证过程期间,IEEE 802.1X使用可扩展认证协议(EAP)以进行消息交换。在一些其他示例中,可以使用EAP-TLS类型的认证,这种类型的认证将证书用于标识和/或认证。在EAP-TLS认证期间,节点可以使用在节点上可用于认证的单个改变标识符(例如,最新改变标识符)。

在一些示例中,最新改变标识符可以是颁发给节点的最新LDevID。最新改变标识符使得能够标识作为真正部件被部署在特定机箱、集群等中的节点。在一个示例中,节点可以是可以将这个单个加密标识(例如,最新改变标识符)用于各种认证用例的存储节点。端点可以基于层级配置区分节点,使得可以授予适当特权。

此外,根据说明性示例,在节点的逻辑部署阶段(例如,集群阶段)期间,节点的安全设备从CA接收重新颁发的/新的LDevID。在逻辑部署阶段期间,节点可以被部署在第二系统中。第二系统可以是节点集群、服务器集群、存储节点集群、存储系统集群、逻辑存储系统等中的至少一个。重新颁发的/新的LDevID由第一系统的第一唯一标识符以及第二系统的第二唯一标识符构成。此外,安全设备可以检查和确定何时已发生了节点的阶段改变。基于这样的确定,安全设备可以检索与第二系统相对应的第二唯一标识符。此外,处理器可以通过传递与第二系统相对应的第二唯一标识符来触发接收第二改变标识符的第二证书的请求。

在特定示例中,流程图600中所图示的方法可以进一步包括在每个阶段改变期间节点可以生成新LDevID密钥对的框。节点可以请求LDevID证书。最新LDevID证书可能导致(多个)早前LDevID证书的撤销。

如图6中所图示的框605至640可以是存储在非暂态存储介质如图1的存储介质135中的指令。这些指令可以由处理器执行、使处理器执行如框605至640中所讨论的一个或多个动作。处理器和非暂态存储介质可以是如前文所讨论的节点105/305/306/405/505等节点的一部分。

图7描绘了可以实施所公开层级认证/标识技术的示例计算机系统700的框图。此外,应了解,尽管各种指令被图示为共置于处理器内,但一个或多个指令可以远离其他指令而执行。

计算机系统700可以包括总线705或用于传递信息的其他通信机构、与总线705耦接以处理信息的一个或多个处理器710。(多个)处理器710可以是例如一个或多个通用微处理器。计算机系统700还可以包括耦接到总线以存储要由处理器710执行的信息和指令的主存储器715,如随机存取存储器(RAM)、缓存和/或其他动态存储设备。主存储器715还可以用于在执行要由处理器710执行的指令期间存储临时变量或其他中间信息。

在一些示例中,本文的技术由计算机系统700响应于(多个)处理器710执行主存储器715中包含的一个或多个指令的一个或多个序列而执行。这样的指令可以从非暂态类型的另一存储介质(如存储介质720)读取到主存储器715中。执行主存储器715中包含的指令序列使(多个)处理器710执行本文所描述的过程步骤。在替代示例中,硬接线电路可以用于代替软件指令或与软件指令相组合。在一些示例中,计算机系统700可以包括用于生成密钥对并且进行签名操作的安全协处理器,如TPM。这样的安全协处理器可以独立于(多个)处理器710。在一些其他示例中,计算机系统700可以包括基板管理控制器(BMC),该基板管理控制器包括安全子系统,如安全协处理器。BMC可以独立于(多个)处理器710。BMC的子系统可以生成密钥对并且签名。

如本文所使用的术语“非暂态”和类似术语可以是指存储使机器以特定方式操作的数据和/或指令的任何介质。计算机系统700还可以包括网络接口735,该网络接口提供与一个或多个网络链路的双向数据通信耦接,该一个或多个网络链路连接到一个或多个本地网络。网络接口735可以是用于提供与兼容LAN(或用于与WAN通信的WAN部件)的数据通信连接的局域网(LAN)卡。还可以实施无线链路。在任何这样的示例中,网络接口735可以发送和接收电信号、电磁信号、光信号或携载表示各种类型的信息的数字数据流的其他形式的信号。

计算机系统700可以通过(多个)网络、网络链路和通信接口发送消息和接收数据,包括程序代码。在因特网示例中,服务器可以通过因特网、ISP、本地网络和通信接口来传输应用的请求代码。在一些示例中,所接收代码可以在可以被接收到时由处理器710执行和/或存储在存储介质720或其他非易失性存储器中以供稍后执行。

如根据本公开,存储介质720可以存储能够由处理器710执行以执行一个或多个动作的指令。根据一些示例,在节点的初始阶段期间,指令722可以使处理器接收节点标识符。节点标识符包括节点的初始唯一标识符。此外,指令724可以使处理器响应于节点的引起层级改变的阶段改变来接收最新改变标识符。阶段改变可能引起层级改变,因为节点可以变成附加系统的一部分。换句话说,“层级改变”可以包括节点被部署在又一系统中,这添加到节点的部署的层级关系。最新改变标识符可以并入与最新系统相对应的最新唯一标识符以及与该节点可以被部署在的一个或多个早前系统相对应的一个或多个唯一标识符。

指令726可以使处理器响应于接收到最新改变标识符而删除早前改变标识符。在示例中,早前改变标识符可以由具有更新的层级信息的最新改变标识符来替换。指令728可以使处理器响应于由管理服务发出的认证节点的认证请求而使用第二改变标识符来认证节点/计算机系统700。在一些其他示例中,指令可以使处理器为最新改变标识符请求最新证书并且接收由证书颁发机构签名的最新证书。这些指令可以使处理器撤销由证书颁发机构颁发的早前证书。最新改变标识符证书可以用于节点的认证。

在可能的情况下,相同的附图标记可以在附图和以下描述中用于指代相同部分或类似部分。虽然描述中描述了多个示例,但修改、改编和其他示例是可能的。相应地,详细描述不限制所公开的示例。相反,所公开示例的正确范围可以由所附权利要求限定。

在所有附图中,相同的附图标记可以表示类似但未必相同的元件。附加到附图标记中的一些的索引号“N”可以被理解为仅表示多个,并且可能未必表示具有这样的索引号“N”的每个附图标记的相同数量。此外,本文使用的不具有索引号的附图标记可以共同地或单独地是对应复数个元件的统称,其中,在其他地方用索引号提到这样的附图标记。

在前面章节中所描述的过程、方法和算法中的每一个均可以在由一个或多个计算机系统或包括计算机硬件的计算机处理器所执行的代码部件中体现并且由这些代码部件全部或部分地进行自动化。这些过程和算法可以在专用电路中部分地或全部地实施。上文所描述的各种特征和过程可以彼此独立地使用,或可以以各种方式组合。不同的组合和子组合旨在落入本公开的范围内,并且在一些示例中可以省略某些方法或过程框。

通常,如本文所使用的词语“设备”、“部件”、“系统”、“数据库”、“数据存储”等可以是指在硬件或固件中体现的逻辑,或者是指以任何已知编程语言编写的、可能具有入口点和出口点的软件指令集。被配置成用于在计算设备上执行的软件部件可以被设置在计算机可读介质上。

虽然在本文件中描述了多个示例,但修改、改编和其他示例是可能的。相应地,以下详细描述不限制所公开示例。相反,所公开示例的正确范围可以由所附权利要求限定。本文所使用的术语可以是为了描述特定示例,并且可以不旨在是限制性的。除非上下文另外明确指出,否则如本文所使用的单数形式“一(a)”、“一(an)”和“所述(the)”旨在也包括复数形式。同样地,当在本公开中使用时,术语“包括(includes/including/comprises/comprising)”或“具有(have/having)”指明存在所述元件,但不排除存在或添加其他元件。

如本文所使用的术语“另一”可以被定义为至少是第二或更多。除非另有指示,否则如本文所使用的术语“耦接”可以被定义为连接,无论是没有任何中间元件的直接连接还是具有至少一个中间元件的间接连接。例如,两个元件可以机械地耦接、电气地耦接或通过通信信道、路径、网络或系统以通信方式链接。进一步地,如本文所使用的术语“和/或”可以是指并涵盖相关联列举项目的任何和所有可能组合。还将理解的是,尽管术语第一、第二、第三、第四等在本文可以用于描述各种要素,但这些要素不应受这些术语的限制,因为除非另有说明或上下文另有指示,否则这些术语仅用于区分一个要素与另一要素。如本文所使用的,术语“包括(include)”意指包括但不限于,术语“包括(including)”意指包括但不限于。术语“基于”意指至少部分地基于。

技术分类

06120116576598