Openstack令牌访问保护机制的实现方法及系统与流程

文档序号:12133580阅读:来源:国知局

技术特征:

1.一种Openstack令牌访问保护机制的实现方法,其特征在于,按照memcache的存储模式将Openstack的token表存储于memcache中,再利用软件防护扩展指令的保护机制对token表进行加密。

2.根据权利要求1所述的Openstack令牌访问保护机制的实现方法,其特征在于,包括以下步骤:

(1)将token表存储于memcache中,通过软件防护扩展指令为memcache分配可信空间,并生成用以验证可信空间访问权限的密钥;

(2)每次更新token表时,memcache更新数据后,向SGX驱动器发起数据更新请求,通过密钥的验证后,将更新数据备份到可信空间中。

3.根据权利要求2所述的Openstack令牌访问保护机制的实现方法,其特征在于,将token表存储于memcache中,包括以下步骤:

(a)编辑/etc/keystone/keystone.conf的token字段:

driver=keystone.token.backends.memcache.Token,将token字段的驱动修改为memecache;

(b)重启keystone,并启动memcache,通过memcache对分布式存储的token表进行管理。

4.根据权利要求2或3所述的Openstack令牌访问保护机制的实现方法,其特征在于,步骤(1)中,通过软件防护扩展指令为memcache分配可信空间,并生成用以验证可信空间访问权限的密钥,具体包括:

(1-1)数据上载:生成memecache的证书,将memecache和其证书上载到处理空间中;

(1-2)SGX驱动器准备:通过SGX驱动器对上载的memecache和其证书进行参数测量,为可信空间分配地址空间和内存页,同时获取memecache的证书信息并传递给SGX硬件处理器;

(1-3)可信空间的建立:SGX驱动器根据测量的参数创建可信空间,并将memecache上的数据信息复制到可信空间中,之后删除处理空间中的数据;

(1-4)密钥的生成:SGX硬件处理器根据memecache的证书信息和SGX硬件处理器自身的特征数据生成可信空间的访问密钥,并通过密钥对可信空间进行加密。

5.根据权利要求4所述的Openstack令牌访问保护机制的实现方法,其特征在于,memecache应用的证书信息包括memecache应用证书的哈希值和私钥。

6.一种Openstack令牌访问保护机制的系统,其特征在于,包括:

memcache存储模块,将以openstack的存储方式进行存储的token表进行分布式存储并以memcache作为驱动;

SGX加密模块,基于软件防护扩展指令生成可信空间,用以存储、操作memcache存储模块中的token数据,并生成用以验证可信空间访问权限的密钥。

当前第2页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1