管理分布式操作系统物理资源.pdf

上传人:Y94****206 文档编号:633468 上传时间:2018-02-28 格式:PDF 页数:13 大小:1.11MB
返回 下载 相关 举报
摘要
申请专利号:

CN201380027382.0

申请日:

2013.05.17

公开号:

CN104380301A

公开日:

2015.02.25

当前法律状态:

授权

有效性:

有权

法律详情:

授权|||专利申请权的转移IPC(主分类):G06F 21/45变更事项:申请人变更前权利人:微软公司变更后权利人:微软技术许可有限责任公司变更事项:地址变更前权利人:美国华盛顿州变更后权利人:美国华盛顿州登记生效日:20150416|||实质审查的生效IPC(主分类):G06F 21/45申请日:20130517|||公开

IPC分类号:

G06F21/45

主分类号:

G06F21/45

申请人:

微软公司

发明人:

E·拉德兹科斯基; S·P·乔希; A·雅各布; I·芬格林; C·W·考夫曼

地址:

美国华盛顿州

优先权:

13/480,816 2012.05.25 US

专利代理机构:

上海专利商标事务所有限公司31100

代理人:

管琦琦

PDF下载: PDF下载
内容摘要

向分布式计算环境内的异构设备提供统一安全模型。该方法包括存储有关多个设备安全模型的信息(包括设备凭证)。该方法进一步包括存储有关统一安全模型的信息(包括各种主体的访问权限)。该方法进一步包括标识主体。基于所标识的主体,根据统一安全模型,基于设备安全模型凭证向主体提供访问。

权利要求书

1.  一种向分布式计算环境内的异构设备提供统一安全模型的方法,所述方法包括:
存储包括用于访问一个或多个设备的凭证的有关多个设备安全模型的信息(302);
存储有关统一安全模型的信息(304),所述统一安全模型定义各种主体对所述一个或多个设备具有什么访问权限;
标识主体(306);以及
基于所标识的主体,通过使用来自所述设备安全模型的一个或多个所存储的凭证,根据所述统一安全模型向所标识的主题提供访问(308)。

2.
  如权利要求1所述的方法,其特征在于,所述多个设备安全模型包括设备秘密。

3.
  如权利要求1所述的方法,其特征在于,所述统一安全模型是分布式操作系统安全模型。

4.
  如权利要求1所述的方法,其特征在于,所述统一安全模型包括主体访问限制。

5.
  如权利要求1所述的方法,其特征在于,所述统一安全模型包括基于时间的访问限制。

6.
  如权利要求1所述的方法,其特征在于,进一步包括标识不同的主体对一个或多个设备的有冲突的访问请求以及对这种有冲突的访问请求进行仲裁。

7.
  如权利要求4所述的方法,其特征在于,有冲突的访问请求包括多个终端用户请求对一个或多个设备的有冲突的访问。

8.
  如权利要求4所述的方法,其特征在于,有冲突的访问请求包括多个软件主体请求对一个或多个设备的有冲突的访问。

9.
  如权利要求4所述的方法,其特征在于,有冲突的访问请求包括至少一个软件主体以及一个终端用户请求对一个或多个设备的有冲突的访问。

说明书

管理分布式操作系统物理资源
背景
计算机和计算系统已经影响了现代生活的几乎每个方面。计算机通常涉及工作、休闲、保健、运输、娱乐、家政管理等。
此外,计算系统功能还可以通过计算系统经由网络连接互连到其他计算系统的能力来增强。网络连接可包括,但不仅限于,经由有线或无线以太网的连接,蜂窝式连接,或者甚至通过串行、并行、USB或其它连接的计算机到计算机的连接。这些连接允许计算系统访问其他计算系统上的服务,并快速且有效地从其他计算系统接收应用数据。
这些连接允许计算系统访问其他计算系统处的服务,并快速且有效地从其他计算系统接收应用数据。此外,互连的计算系统可用于实现群集计算系统,在该群集计算系统中,若干分立系统一起工作以作为整体来完成分配到该群集的计算任务。一些这样的系统可具有在云中部署的群集的全部或部分。云计算允许将计算资源作为服务而非可递送产品来提供。具体地,在网络(诸如因特网)上(例如通过租赁协定)提供计算能力、软件、信息等。
常规的操作系统管理单个物理机内的资源。分布式操作系统可管理超出单个物理机边界的资源,诸如举例而言,大型物理资源池及虚拟资源池(例如,物理机、虚拟机、终端控制台、交换机、功率分配单元,等等)。例如,云计算环境可实现分布式操作系统来管理云计算资源。
当在数据中心内或跨数据中心采用分布式操作系统时,这依赖于对管理数据中心的设备的正确配置。有时,这些设备的配置被或者完全地或者部分地移交给分布式操作系统,以支持数据系统架构和增长。该分布式操作系统可单独地(即,所有配置均由分布式操作系统管理)或部分地(即,仅部分配置由分布式操作系统管理)管理该配置。
这产生了一组用于管理数据中心设备(诸如,功率分配单元、中断控制器、数据中心路由器、数据中心交换机,等等)的不同的问题。第一,当分布式操 作系统和人二者尝试访问相同的底层设备时,可发生配置/使用冲突。例如,数据中心操作使用终端服务控制台来恢复物理节点可干扰分布式操作系统使用这一控制台来在该节点上尝试进行某些操作。第二,由于用户处理管理权限或对底层物理设备执行等同操作有效地覆盖分布式操作系统安全模型,授权和认证模型可能被破坏。第三,通过使用在数据中心设备上定义的许可模型来规避针对分布式操作系统定义的不同的许可模型,恶意用户可以使用底层数据中心设备作为进入分布式操作系统的安全漏洞。最后,由于设备审计独立于由分布式操作系统管理的剩余数据中心资源而进行,审计模型可被破坏。这些问题中的每一个都与数据设备通常实现非常简单的安全模型的事实有关,例如,如果用户知道设备口令,他们可以做任何事;如果用户不知道设备口令,他们什么也做不了。
在此要求保护的主题不限于解决任何缺点或仅在诸如上述环境中操作的各个实施例。相反,提供该背景仅用以示出在其中可实践在此描述的部分实施例的一个示例性技术领域
简要概述
本文中公开的一个实施例涉及一种向分布式计算环境内的异构设备提供统一安全模型的方法。该方法包括存储有关多个设备的信息。设备安全模型包括用于访问一个或多个设备的凭证。该方法进一步包括存储有关统一安全模型的信息。统一安全模型定义各种主体对一个或多个设备具有什么访问权限。该方法进一步包括标识主体。该方法进一步包括基于所标识的主体,通过使用来自设备安全模型的一个或多个所存储的凭证,根据统一安全模型向所标识的主体提供访问。
提供本发明内容是为了以简化的形式介绍将在以下详细描述中进一步描述的一些概念。本概述不旨在标识出所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
将在以下的描述中阐述另外的特征和优点,并且部分特征和优点可从该描述中显而易见,或者可从本文教导的实践中获知。本发明的特征和优点可以通过在所附权利要求中特别指出的手段和组合来实现并获取。本发明的特征将从 以下描述和所附权利要求书中变得完全显而易见,或者可通过如下所述对本发明的实践而获知。
附图说明
为了描述可获得本主题的上述和其它优点和特征的方式,将通过参考附图中示出的本主题的具体实施例来呈现以上简要描述的本主题的更具体描述。应该理解,这些附图仅描绘了各典型实施例,因此其不应被认为是对范围的限制,各实施例将通过使用附图用附加特征和详情来描述并解释,在附图中:
图1示出管理一组分布式设备的分布式操作系统;
图2示出针对分布式操作系统和分布式设备的软件和硬件栈;以及
图3示出向分布式计算环境内的异构设备提供统一安全模型的方法。
详细描述
实施例可以包括代理,其作为对分布式云环境中各设备的所有管理访问的中介。该设备通常实现非常简单的安全模型,例如,如果用户知道设备口令,他们可以做任何事;如果用户不知道设备口令,他们什么也做不了。然而,本文中所述的一些实施例实现了一种系统,其中代理实现更加细粒化的访问控制。例如,XYZ组的成员仅可以读取设备的状态,而ABC组的成员可以进行有针对性的更新,而DEF组的成员可对设备作出任何改变但不能绕过描述谁在什么时间做了什么的审计日志这样做。
在这一情况中,代理单独拥有口令(或被设备识别的其它凭证),并且它认证传入请求,确认该请求是否被访问策略或安全模型所允许,并且如果允许,该代理使用它持有的凭证请求该设备执行操作。
实施例可以实现各种特征和/或功能。例如,代理可以保有所执行的所有操作的日志。代理可以具有对用来访问设备的凭证的单独访问。代理可以通过把设备上的凭证更新成代理选择的且没有泄漏(除了有限的情况)该凭证给任何第三方的值来获得对凭证的单独的访问。代理可以向经正确认证的请求者泄漏凭证,但是在这样做之后代理认为凭证损坏并随后把设备上的凭证更新成代理选择的且没有泄漏(除了有限的情况)该更新的凭证给任何第三方的值。代 理能够代表请求者执行一些操作系列,其中它将不愿单独地执行它们以维持一些状态不变的设备。代理能够通过如果被一个请求者请求仅执行一些操作且被让该操作被第二个不同的请求者确认来实现任务分离。单个实体可以是针对多个设备的代理,其中针对各种设备的访问策略都是一样的。单个实体可以是针对多个设备的代理,其中针对各种设备的访问策略是不同的。代理可以周期性地轮询设备的状态,把其与期望的状态作比较,以及如果它们不同触发警报。
现在参考图1,示出了示例代理100。图1示出一些实施例可以实现受保护的设备102,该设备可以例如是受管数据中心功率分配单元、路由器、交换机、终端服务器,等等。实施例可以包括分布式操作系统104,该分布式操作系统104使用为分布式操作系统或在分布式操作系统顶上运行的软件的操作所需的代理100来管理对数据中心设备102的访问及保护数据中心设备102。代理100可以包括针对受保护的设备102的抽象许可、认证、授权以及审计模型。分布式操作系统104可以提供对设备边界外侧的受保护设备操作的审计。代理100可以管理设备版本和配置以约束对设备102的外部访问。由代理100执行访问和管理。代理100可以提供对底层资源(例如,网络设备)的管理访问。
分布式云操作系统或者如在本文中所使用的分布式操作系统是允许分配数据中心资源(VM、IP地址等)以及通过在多个实例和故障域中运行的高冗余性提供用于跨数据中心执行软件的平台的系统。
在分布式操作系统104是它管理的设备102的唯一所有者的情况,使用代理100实现实施例。通常,受管设备102将能够被用户106直接访问(诸如通过到设备102-1的路径108)。但是,实施例可以通过代理100控制对设备102-1的口令或其它凭证并保持凭证对用户106保密来防止这一情况发生。代理100可以提供通过分布式操作系统104(诸如通过到设备102-1的路径110)的外部访问。通过代理100管理设备102的密钥和/或访问设备所需的用户名/口令可以实现提供通过分布式操作系统104的访问,由于设备的密钥并没有被分布式操作系统直接暴露,因此不允许直接连接到设备。
下面示出了一示例。当网络资源被添加至数据中心时,发生“扩建(buildout)”处理。在扩建处理期间,固件被升级并且对设备施加基线配置。另外,生成设备标识密钥。设备标识密钥的私钥部分存储于设备上而设备标识 密钥的公钥部分存储于分布式操作系统中央存储114内。设备密钥被用来确认正连接的设备是正确的设备且不是冒名顶替者。
一旦在设备和代理100间建立了信任,就由代理100来管理它。在一些实施例中,可以执行旋转密钥操作和凭证创建操作。这可以作为安全措施来进行以防止损害凭证。
对于旋转设备的密钥操作,代理100可以要求设备更新密钥并共享该公钥或者更新设备的密钥并升级它们。这可以在现有的安全信道上发生。在设备上创建将被用来标识来自分布式操作系统的连接的凭证可以涉及代理100或者为了服务提供需求(如从应用112到设备102-1的路径116所示出的)或者代表终端用户106(如到设备102-1的路径110所示出的)而直接连接至设备。
现在参考图2,图示了附加详情。具体而言,图2示出了示出各种详情的包括硬件栈202和软件栈204的栈200。图2示出了在此示例中是人类用户的用户106。用户106与管理站208交互。图2还示出在硬件栈202中运行分布式操作系统104的一组节点210或者物理机(参见图1)。图2进一步示出硬件栈202中的受管设备102。
在软件栈204中,图2示出由管理站208运行并由用户106控制的数据中心管理客户端212。
图2示出各种软件组件在运行分布式云操作系统的各节点210上运行。这些组件包括分布式操作系统数据中心管理器214、设备凭证管理器216、设备访问代理218、硬件抽象层220以及按设备驱动程序222的集合(具体示出在222-1、222-2到222-n)。运行分布式操作系统的节点210还可以包括统一安全模型存储224和设备安全模型存储226。这些存储存储策略信息,诸如用户策略、访问限制、许可以及类似物以供用户和应用分别使用分布式操作系统104和设备。这些将在以下更详细讨论。
分布式操作系统数据中心管理器214包括用于与数据中心管理客户端212交互以及与设备凭证管理器216、设备访问代理218以及硬件抽象层220交互的功能以控制主体通过设备驱动器222访问数据中心设备102。例如,设备访问代理218、设备凭证管理器216以及硬件抽象层220可以把来自统一安全模型存储224的一个或多个统一安全模型声明转换成来自设备安全模型存储226 的一个或多个设备安全模型声明以使用按设备类型驱动程序222以及嵌入的管理软件228基于设备安全模型声明向主体(诸如用户106或应用212)提供对多个分布式系统设备102的访问。
软件栈还包括嵌入设备102的集合内每个设备中的设备管理软件228的集合。设备102的集合内的每一设备包括嵌入设备中的设备管理软件或固件以允许主体访问、管理和/或控制设备。尽管这种访问、管理和/或控制按惯例可以使用设备管理软件228中的接口来独立执行,图2示出分布式操作系统104可以被配置成利用设备管理软件228,从而使访问被路由经过分布式操作系统104,并且防止用户到设备的直接连接。这允许分布式操作系统104使用如图1中所示出的代理100来控制和管理访问,提供冲突解决,在不同的主体尝试访问特定设备时,提供日志记录功能等等。以下示出了附加的详情。
设备管理模型抽象
可以通过对来自数据中心设备102的共同操作进行抽象来实现实施例。在一些实施例中,由主体(诸如软件模块)在分布式操作系统104中以及由外部主体(诸如终端用户106)执行的共同操作作为对代理100的命令被给出并且代表主体被执行。现在示出各种示例。
一些实施例可以实现是功率分配单元的设备102。功率分配单元可用来对休眠节点(物理服务器)、重启节点(物理服务器)通电/断电,获得服务器的功率状态,等等。
一些实施例可以实现是串行终端服务器的设备102。串行终端服务器在特定服务器的管理控制器上发出命令,进入串行管理接口,捕捉串行输出,等等。
一些实施例可以实现是交换机、路由器、防火墙、其它侵入检测系统等的设备102。这可以包括添加针对设备的端口配置的网络配置、改变针对设备的网络配置(VLANs、路由器),等等。
添加到系统的设备可以具有相关联的硬件抽象层驱动器以呈现设备的基本能力集合。附加能力可以通过扩建处理来配置并且被手动管理。替换地,使用在基本抽象模型外实现的工具可以管理诸能力。因此,数据中心内设备的驱动器聚集创建针对非统一设备管理的抽象层。
许可模型
尽管在上述的模型中操作,可以由分布式操作系统实现审计,其(使用设备访问代理218)代理对数据中心的设备102的调用并在外部审计它们,由此消除对干线场景审计进行配置的任何需求。因此,由于审计机制对于设备102而言完全是外部的,故而存在规避审计的风险较低。
该许可模型在所示出的示例中也被分布式操作系统定义在设备凭证管理器216处。例如,对特定节点或机架定义的具有足够访问级别的管理者可以在许可模型上执行操作,而非所有管理者具有对特定数据中心基础结构设备的访问。
基线监视和RMA处理
实施例可以提供对设备102的管理访问,由此代理100因为用户管理操作和分布式操作系统改变成该配置故而能执行对配置的确认和备份。此外,如果设备被破坏或受损,替代设备可以应用相同配置并且恰当地替代故障设备开始操作。
实施例可以包括用于备份安全信息的功能以及作为分布式操作系统配置一部分的设备配置。分布式操作系统在某些时间点上是精确的。可以创建检查点以存储在这一时间点出的配置详情。由此,底层受管设备的假设配置将被设检查点并被备份作为操作系统检查点备份的一部分。然而,用以访问设备的秘密密钥需要在分布式操作系统和设备中匹配。
然而,由于时钟差、不完整的配置操作等,恢复的操作系统配置和/或恢复的设备配置不保证被恢复成精确的同步状态。因此,事务可在配置设备时被应用并且当前/之前配置可被保存并且在恢复期间匹配。例如,密钥替代操作可能在分布式操作系统中已经成功,但是由于断电而没有保存在设备中。因此,可能需要用之前的密钥来访问通电设备。
密钥旋转
实施例可以包括受管设备102上的频率秘密旋转。这样做以最小化由经规 避的密钥产生的损害。
紧急访问
实施例包括当部分分布式操作系统104或代理100发生故障或网络访问部分或全部坏掉时考虑对底层数据中心设备102的紧急访问的功能。在这些实例中,通过分布式操作系统机制的管理可能是困难的或者不可能的。实施例可以包括从包括设备秘密存储的分布式操作系统设备策略存储226提取设备秘密。从分布式操作系统秘密存储提取密钥允许在分布式操作系统102回归在线之前使用密钥该密钥一些时间。然而,在从操作系统密钥存储提取密钥的时刻它被标记为“无效”。当分布式操作系统回归在线时,被标记为无效的所提取的密钥在所有相关受管设备102上被旋转。
以下讨论现涉及可以执行的多种方法以及方法动作。虽然用特定次序讨论或用以特定次序发生的流程图示出了各个方法动作,但除非明确规定或因为一动作依赖于另一动作在执行该动作之前完成而需要特定次序,否则不需要特定次序。
现在参考图3,示出了方法300。方法300包括向分布式计算环境内的异构设备提供统一安全模型的动作。该方法300包括存储有关多个设备安全模型的信息(动作302)。例如,图2示出设备安全模型存储226。设备安全模型存储226可以包括用来访问一个或多个设备102的凭证。设备安全模型可以包括其它信息,诸如要求的许可、设备限制、设备约束,等等。例如,设备可以限制能够在任何给定时间连接至设备的主体数目。这一信息可以被存储在设备安全模型存储226上。可以存储在设备安全模型存储226中的其它信息可以包括证书、口令、配置异常、特殊访问列表、特殊联网配置,等等。
该方法300进一步包括存储有关统一安全模型的信息(动作304)。例如,图2示出统一安全模型存储224。统一安全模型可以定义各种主体对一个或多个设备有什么访问权限。统一安全模型存储224可以包括主体策略信息。例如,统一安全模型存储224可以受基于角色的限制。例如,可约束某些角色仅在特定时间访问设备102达有限的时间量等。替换地或附加地,可以约束某些角色访问某些设备。某些角色可具有对所有设备的访问。某些角色具备相对于其它角色能先占访问的能力。策略可以在把对所有或某些主体集合的访问约束成有 限时间段的恰当的位置。尽管在此没有枚举,各种其它策略可以存储在统一安全模型存储224。
方法300进一步包括标识主体(动作306)。例如,实施例可以标识想要访问设备的用户106或软件模块112。这可能是由于主体通过代理100发送设备访问请求造成的。通过使用各种软件API、用户接口等可以发起此类请求。
该方法300进一步包括基于所标识的主体,通过使用设备安全模型根据统一安全模型向所标识的主体提供访问(动作308)。例如,作为用户106请求对设备访问的结果,可基于统一安全模型存储224内所存储的此类来生成或调用统一安全模型声明。代理100可以使用设备安全模型凭证来请求对设备的访问,以允许用户104或应用112根据统一安全模型对设备102-1的访问。
在多个设备安全模型包括设备秘密的情况可以实践方法300。例如,设备秘密可以包括口令、证书等等。
在统一安全模型是分布式操作系统安全模型的情况可以实践方法300。在实践中,可以管理超过单个物理机边界(诸如举例而言,大的物理资源和虚拟资源系统的池)资源的分布式操作系统可以具有安全模型,该安全模型具有各种访问限制和/或策略。
在一些实施例中,该分布式操作系统可以在云计算环境中实现。
在统一安全模型包括主体访问限制和/或基于时间的访问约束的情况可以实践该方法300。例如,可约束某些角色仅在特定时间访问设备达有限的时间量等。替换地或附加地,可以约束某些角色访问特定设备。某些角色可具有对所有设备的访问。某些角色具备相对于其它角色能先占访问的能力。策略可以在把对所有或某些主体集合的访问约束成有限时间段的恰当的位置。
该方法300可以进一步包括标识不同的主体对一个或多个设备的有冲突的访问请求以及对这种有冲突的访问请求进行仲裁。例如,有冲突的访问请求可以包括多个终端用户请求对一个或多个设备的有冲突的访问。替换地或者附加地,有冲突的访问请求可以包括多个软件主体请求对一个或多个设备的有冲突的访问。替换地或者附加地,有冲突的访问请求可以包括至少一个软件主体以及一个终端用户请求对一个或多个设备的有冲突的访问。例如,主体的各种组合可以请求通过代理100对设备102的访问。此类组合可以包括终端用户的 组合,诸如终端用户106或诸如应用112的软件主体。实施例可以具有用于确定如何解决有冲突的访问的判定引擎和规则或者其它功能。
此外,各种方法可由包括一个或多个处理器和诸如计算机存储器等计算机可读介质的计算机系统来实施。具体而言,计算机存储器可存储计算机可执行指令,这些指令在由一个或多个处理器执行时使得诸如各实施例中所述的各个动作等各种功能被执行。
本发明的各实施例可以包括或利用包含计算机硬件的专用或通用计算机,这将在下文中更详细地讨论。本发明范围内的各实施例还包括用于承载或存储计算机可执行指令和/或数据结构的物理和其他计算机可读介质。这样的计算机可读介质可以是可由通用或专用计算机系统访问的任何可用介质。存储计算机可执行指令的计算机可读介质是物理存储介质。承载计算机可执行指令的计算机可读介质是传输介质。由此,作为示例而非限制,本发明的各实施例可包括至少两种显著不同的计算机可读介质:物理计算机可读存储介质和传输计算机可读介质。
物理计算机存储介质包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储(如CD、DVD等)、磁盘存储或其他磁存储设备、或可用于存储计算机可执行指令或数据结构形式的所需程序代码装置且可由通用或专用计算机访问的任何其他介质。
“网络”被定义为使得电子数据能够在计算机系统和/或模块和/或其它电子设备之间传输的一个或多个数据链路。当信息通过网络或另一个通信连接(硬连线、无线、或者硬连线或无线的组合)传输或提供给计算机时,该计算机将该连接适当地视为传输介质。传输介质可包括可用于携带计算机可执行指令或数据结构形式的所需程序代码装置且可由通用或专用计算机访问的网络和/或数据链路。以上介质的组合也被包括在计算机可读介质的范围内。
此外,在到达各种计算机系统组件之后,计算机可执行指令或数据结构形式的程序代码装置可从传输计算机可读介质自动转移到物理计算机可读存储介质(或者相反)。例如,通过网络或数据链路接收到的计算机可执行指令或数据结构可被缓存在网络接口模块(例如,“NIC”)内的RAM中,然后最终被传送到计算机系统RAM和/或计算机系统处的较不易失性的计算机可读物 理存储介质。因此,计算机可读物理存储介质可被包括在同样(或甚至主要)利用传输介质的计算机系统组件中。
计算机可执行指令包括,例如使通用计算机、专用计算机、或专用处理设备执行某一功能或某组功能的指令和数据。计算机可执行指令可以是例如二进制代码、诸如汇编语言之类的中间格式指令、或甚至源代码。尽管用结构特征和/或方法动作专用的语言描述了本主题,但可以理解,所附权利要求书中定义的主题不必限于上述特征或动作。更具体而言,上述特征和动作是作为实现权利要求的示例形式而公开的。
本领域的技术人员将理解,本发明可以在具有许多类型的计算机系统配置的网络计算环境中实践,这些计算机系统配置包括个人计算机、台式计算机、膝上型计算机、消息处理器、手持式设备、多处理器系统、基于微处理器的或可编程消费电子设备、网络PC、小型计算机、大型计算机、移动电话、PDA、寻呼机、路由器、交换机等等。本发明也可在其中通过网络链接(或者通过硬连线数据链路、无线数据链路,或者通过硬连线和无线数据链路的组合)的本地和远程计算机系统两者都执行任务的分布式系统环境中实施。在分布式系统环境中,程序模块可以位于本地和远程存储器存储设备二者中。
作为替代或除此之外,本文所描述的功能可至少部分地由一个或多个硬件逻辑组件来执行。例如,但非限制,可被使用的硬件逻辑组件的说明性类型包括现场可编程门阵列(FPGA)、程序专用的集成电路(ASIC)、程序专用的标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑器件(CPLD)等。
本发明可具体化为其他具体形式而不背离其精神或特征。所描述的实施例在所有方面都应被认为仅是说明性而非限制性的。因此,本发明的范围由所附权利要求书而非前述描述指示。落入权利要求书的等效方案的含义和范围内的所有改变应被权利要求书的范围所涵盖。

管理分布式操作系统物理资源.pdf_第1页
第1页 / 共13页
管理分布式操作系统物理资源.pdf_第2页
第2页 / 共13页
管理分布式操作系统物理资源.pdf_第3页
第3页 / 共13页
点击查看更多>>
资源描述

《管理分布式操作系统物理资源.pdf》由会员分享,可在线阅读,更多相关《管理分布式操作系统物理资源.pdf(13页珍藏版)》请在专利查询网上搜索。

1、10申请公布号43申请公布日21申请号201380027382022申请日2013051713/480,81620120525USG06F21/4520060171申请人微软公司地址美国华盛顿州72发明人E拉德兹科斯基SP乔希A雅各布I芬格林CW考夫曼74专利代理机构上海专利商标事务所有限公司31100代理人管琦琦54发明名称管理分布式操作系统物理资源57摘要向分布式计算环境内的异构设备提供统一安全模型。该方法包括存储有关多个设备安全模型的信息包括设备凭证。该方法进一步包括存储有关统一安全模型的信息包括各种主体的访问权限。该方法进一步包括标识主体。基于所标识的主体,根据统一安全模型,基于设备安。

2、全模型凭证向主体提供访问。30优先权数据85PCT国际申请进入国家阶段日2014112586PCT国际申请的申请数据PCT/US2013/0414802013051787PCT国际申请的公布数据WO2013/176968EN2013112851INTCL19中华人民共和国国家知识产权局12发明专利申请权利要求书1页说明书8页附图3页10申请公布号CN104380301A43申请公布日20150225CN104380301A1/1页21一种向分布式计算环境内的异构设备提供统一安全模型的方法,所述方法包括存储包括用于访问一个或多个设备的凭证的有关多个设备安全模型的信息302;存储有关统一安全模型的。

3、信息304,所述统一安全模型定义各种主体对所述一个或多个设备具有什么访问权限;标识主体306;以及基于所标识的主体,通过使用来自所述设备安全模型的一个或多个所存储的凭证,根据所述统一安全模型向所标识的主题提供访问308。2如权利要求1所述的方法,其特征在于,所述多个设备安全模型包括设备秘密。3如权利要求1所述的方法,其特征在于,所述统一安全模型是分布式操作系统安全模型。4如权利要求1所述的方法,其特征在于,所述统一安全模型包括主体访问限制。5如权利要求1所述的方法,其特征在于,所述统一安全模型包括基于时间的访问限制。6如权利要求1所述的方法,其特征在于,进一步包括标识不同的主体对一个或多个设备。

4、的有冲突的访问请求以及对这种有冲突的访问请求进行仲裁。7如权利要求4所述的方法,其特征在于,有冲突的访问请求包括多个终端用户请求对一个或多个设备的有冲突的访问。8如权利要求4所述的方法,其特征在于,有冲突的访问请求包括多个软件主体请求对一个或多个设备的有冲突的访问。9如权利要求4所述的方法,其特征在于,有冲突的访问请求包括至少一个软件主体以及一个终端用户请求对一个或多个设备的有冲突的访问。权利要求书CN104380301A1/8页3管理分布式操作系统物理资源0001背景0002计算机和计算系统已经影响了现代生活的几乎每个方面。计算机通常涉及工作、休闲、保健、运输、娱乐、家政管理等。0003此外。

5、,计算系统功能还可以通过计算系统经由网络连接互连到其他计算系统的能力来增强。网络连接可包括,但不仅限于,经由有线或无线以太网的连接,蜂窝式连接,或者甚至通过串行、并行、USB或其它连接的计算机到计算机的连接。这些连接允许计算系统访问其他计算系统上的服务,并快速且有效地从其他计算系统接收应用数据。0004这些连接允许计算系统访问其他计算系统处的服务,并快速且有效地从其他计算系统接收应用数据。此外,互连的计算系统可用于实现群集计算系统,在该群集计算系统中,若干分立系统一起工作以作为整体来完成分配到该群集的计算任务。一些这样的系统可具有在云中部署的群集的全部或部分。云计算允许将计算资源作为服务而非可。

6、递送产品来提供。具体地,在网络诸如因特网上例如通过租赁协定提供计算能力、软件、信息等。0005常规的操作系统管理单个物理机内的资源。分布式操作系统可管理超出单个物理机边界的资源,诸如举例而言,大型物理资源池及虚拟资源池例如,物理机、虚拟机、终端控制台、交换机、功率分配单元,等等。例如,云计算环境可实现分布式操作系统来管理云计算资源。0006当在数据中心内或跨数据中心采用分布式操作系统时,这依赖于对管理数据中心的设备的正确配置。有时,这些设备的配置被或者完全地或者部分地移交给分布式操作系统,以支持数据系统架构和增长。该分布式操作系统可单独地即,所有配置均由分布式操作系统管理或部分地即,仅部分配置。

7、由分布式操作系统管理管理该配置。0007这产生了一组用于管理数据中心设备诸如,功率分配单元、中断控制器、数据中心路由器、数据中心交换机,等等的不同的问题。第一,当分布式操作系统和人二者尝试访问相同的底层设备时,可发生配置/使用冲突。例如,数据中心操作使用终端服务控制台来恢复物理节点可干扰分布式操作系统使用这一控制台来在该节点上尝试进行某些操作。第二,由于用户处理管理权限或对底层物理设备执行等同操作有效地覆盖分布式操作系统安全模型,授权和认证模型可能被破坏。第三,通过使用在数据中心设备上定义的许可模型来规避针对分布式操作系统定义的不同的许可模型,恶意用户可以使用底层数据中心设备作为进入分布式操作。

8、系统的安全漏洞。最后,由于设备审计独立于由分布式操作系统管理的剩余数据中心资源而进行,审计模型可被破坏。这些问题中的每一个都与数据设备通常实现非常简单的安全模型的事实有关,例如,如果用户知道设备口令,他们可以做任何事;如果用户不知道设备口令,他们什么也做不了。0008在此要求保护的主题不限于解决任何缺点或仅在诸如上述环境中操作的各个实施例。相反,提供该背景仅用以示出在其中可实践在此描述的部分实施例的一个示例性技术领域。0009简要概述说明书CN104380301A2/8页40010本文中公开的一个实施例涉及一种向分布式计算环境内的异构设备提供统一安全模型的方法。该方法包括存储有关多个设备的信息。

9、。设备安全模型包括用于访问一个或多个设备的凭证。该方法进一步包括存储有关统一安全模型的信息。统一安全模型定义各种主体对一个或多个设备具有什么访问权限。该方法进一步包括标识主体。该方法进一步包括基于所标识的主体,通过使用来自设备安全模型的一个或多个所存储的凭证,根据统一安全模型向所标识的主体提供访问。0011提供本发明内容是为了以简化的形式介绍将在以下详细描述中进一步描述的一些概念。本概述不旨在标识出所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。0012将在以下的描述中阐述另外的特征和优点,并且部分特征和优点可从该描述中显而易见,或者可从本文教导的实践中获知。。

10、本发明的特征和优点可以通过在所附权利要求中特别指出的手段和组合来实现并获取。本发明的特征将从以下描述和所附权利要求书中变得完全显而易见,或者可通过如下所述对本发明的实践而获知。附图说明0013为了描述可获得本主题的上述和其它优点和特征的方式,将通过参考附图中示出的本主题的具体实施例来呈现以上简要描述的本主题的更具体描述。应该理解,这些附图仅描绘了各典型实施例,因此其不应被认为是对范围的限制,各实施例将通过使用附图用附加特征和详情来描述并解释,在附图中0014图1示出管理一组分布式设备的分布式操作系统;0015图2示出针对分布式操作系统和分布式设备的软件和硬件栈;以及0016图3示出向分布式计算。

11、环境内的异构设备提供统一安全模型的方法。0017详细描述0018实施例可以包括代理,其作为对分布式云环境中各设备的所有管理访问的中介。该设备通常实现非常简单的安全模型,例如,如果用户知道设备口令,他们可以做任何事;如果用户不知道设备口令,他们什么也做不了。然而,本文中所述的一些实施例实现了一种系统,其中代理实现更加细粒化的访问控制。例如,XYZ组的成员仅可以读取设备的状态,而ABC组的成员可以进行有针对性的更新,而DEF组的成员可对设备作出任何改变但不能绕过描述谁在什么时间做了什么的审计日志这样做。0019在这一情况中,代理单独拥有口令或被设备识别的其它凭证,并且它认证传入请求,确认该请求是否。

12、被访问策略或安全模型所允许,并且如果允许,该代理使用它持有的凭证请求该设备执行操作。0020实施例可以实现各种特征和/或功能。例如,代理可以保有所执行的所有操作的日志。代理可以具有对用来访问设备的凭证的单独访问。代理可以通过把设备上的凭证更新成代理选择的且没有泄漏除了有限的情况该凭证给任何第三方的值来获得对凭证的单独的访问。代理可以向经正确认证的请求者泄漏凭证,但是在这样做之后代理认为凭证损坏并随后把设备上的凭证更新成代理选择的且没有泄漏除了有限的情况该更新的凭证给任何第三方的值。代理能够代表请求者执行一些操作系列,其中它将不愿单独地执行它们以维持一些状态不变的设备。代理能够通过如果被一个请求。

13、者请求仅执行一些操作且说明书CN104380301A3/8页5被让该操作被第二个不同的请求者确认来实现任务分离。单个实体可以是针对多个设备的代理,其中针对各种设备的访问策略都是一样的。单个实体可以是针对多个设备的代理,其中针对各种设备的访问策略是不同的。代理可以周期性地轮询设备的状态,把其与期望的状态作比较,以及如果它们不同触发警报。0021现在参考图1,示出了示例代理100。图1示出一些实施例可以实现受保护的设备102,该设备可以例如是受管数据中心功率分配单元、路由器、交换机、终端服务器,等等。实施例可以包括分布式操作系统104,该分布式操作系统104使用为分布式操作系统或在分布式操作系统顶。

14、上运行的软件的操作所需的代理100来管理对数据中心设备102的访问及保护数据中心设备102。代理100可以包括针对受保护的设备102的抽象许可、认证、授权以及审计模型。分布式操作系统104可以提供对设备边界外侧的受保护设备操作的审计。代理100可以管理设备版本和配置以约束对设备102的外部访问。由代理100执行访问和管理。代理100可以提供对底层资源例如,网络设备的管理访问。0022分布式云操作系统或者如在本文中所使用的分布式操作系统是允许分配数据中心资源VM、IP地址等以及通过在多个实例和故障域中运行的高冗余性提供用于跨数据中心执行软件的平台的系统。0023在分布式操作系统104是它管理的设。

15、备102的唯一所有者的情况,使用代理100实现实施例。通常,受管设备102将能够被用户106直接访问诸如通过到设备1021的路径108。但是,实施例可以通过代理100控制对设备1021的口令或其它凭证并保持凭证对用户106保密来防止这一情况发生。代理100可以提供通过分布式操作系统104诸如通过到设备1021的路径110的外部访问。通过代理100管理设备102的密钥和/或访问设备所需的用户名/口令可以实现提供通过分布式操作系统104的访问,由于设备的密钥并没有被分布式操作系统直接暴露,因此不允许直接连接到设备。0024下面示出了一示例。当网络资源被添加至数据中心时,发生“扩建BUILDOUT”。

16、处理。在扩建处理期间,固件被升级并且对设备施加基线配置。另外,生成设备标识密钥。设备标识密钥的私钥部分存储于设备上而设备标识密钥的公钥部分存储于分布式操作系统中央存储114内。设备密钥被用来确认正连接的设备是正确的设备且不是冒名顶替者。0025一旦在设备和代理100间建立了信任,就由代理100来管理它。在一些实施例中,可以执行旋转密钥操作和凭证创建操作。这可以作为安全措施来进行以防止损害凭证。0026对于旋转设备的密钥操作,代理100可以要求设备更新密钥并共享该公钥或者更新设备的密钥并升级它们。这可以在现有的安全信道上发生。在设备上创建将被用来标识来自分布式操作系统的连接的凭证可以涉及代理10。

17、0或者为了服务提供需求如从应用112到设备1021的路径116所示出的或者代表终端用户106如到设备1021的路径110所示出的而直接连接至设备。0027现在参考图2,图示了附加详情。具体而言,图2示出了示出各种详情的包括硬件栈202和软件栈204的栈200。图2示出了在此示例中是人类用户的用户106。用户106与管理站208交互。图2还示出在硬件栈202中运行分布式操作系统104的一组节点210或者物理机参见图1。图2进一步示出硬件栈202中的受管设备102。0028在软件栈204中,图2示出由管理站208运行并由用户106控制的数据中心管理客户端212。说明书CN104380301A4/8。

18、页60029图2示出各种软件组件在运行分布式云操作系统的各节点210上运行。这些组件包括分布式操作系统数据中心管理器214、设备凭证管理器216、设备访问代理218、硬件抽象层220以及按设备驱动程序222的集合具体示出在2221、2222到222N。运行分布式操作系统的节点210还可以包括统一安全模型存储224和设备安全模型存储226。这些存储存储策略信息,诸如用户策略、访问限制、许可以及类似物以供用户和应用分别使用分布式操作系统104和设备。这些将在以下更详细讨论。0030分布式操作系统数据中心管理器214包括用于与数据中心管理客户端212交互以及与设备凭证管理器216、设备访问代理218。

19、以及硬件抽象层220交互的功能以控制主体通过设备驱动器222访问数据中心设备102。例如,设备访问代理218、设备凭证管理器216以及硬件抽象层220可以把来自统一安全模型存储224的一个或多个统一安全模型声明转换成来自设备安全模型存储226的一个或多个设备安全模型声明以使用按设备类型驱动程序222以及嵌入的管理软件228基于设备安全模型声明向主体诸如用户106或应用212提供对多个分布式系统设备102的访问。0031软件栈还包括嵌入设备102的集合内每个设备中的设备管理软件228的集合。设备102的集合内的每一设备包括嵌入设备中的设备管理软件或固件以允许主体访问、管理和/或控制设备。尽管这种。

20、访问、管理和/或控制按惯例可以使用设备管理软件228中的接口来独立执行,图2示出分布式操作系统104可以被配置成利用设备管理软件228,从而使访问被路由经过分布式操作系统104,并且防止用户到设备的直接连接。这允许分布式操作系统104使用如图1中所示出的代理100来控制和管理访问,提供冲突解决,在不同的主体尝试访问特定设备时,提供日志记录功能等等。以下示出了附加的详情。0032设备管理模型抽象0033可以通过对来自数据中心设备102的共同操作进行抽象来实现实施例。在一些实施例中,由主体诸如软件模块在分布式操作系统104中以及由外部主体诸如终端用户106执行的共同操作作为对代理100的命令被给出。

21、并且代表主体被执行。现在示出各种示例。0034一些实施例可以实现是功率分配单元的设备102。功率分配单元可用来对休眠节点物理服务器、重启节点物理服务器通电/断电,获得服务器的功率状态,等等。0035一些实施例可以实现是串行终端服务器的设备102。串行终端服务器在特定服务器的管理控制器上发出命令,进入串行管理接口,捕捉串行输出,等等。0036一些实施例可以实现是交换机、路由器、防火墙、其它侵入检测系统等的设备102。这可以包括添加针对设备的端口配置的网络配置、改变针对设备的网络配置VLANS、路由器,等等。0037添加到系统的设备可以具有相关联的硬件抽象层驱动器以呈现设备的基本能力集合。附加能力。

22、可以通过扩建处理来配置并且被手动管理。替换地,使用在基本抽象模型外实现的工具可以管理诸能力。因此,数据中心内设备的驱动器聚集创建针对非统一设备管理的抽象层。0038许可模型0039尽管在上述的模型中操作,可以由分布式操作系统实现审计,其使用设备访问代理218代理对数据中心的设备102的调用并在外部审计它们,由此消除对干线场景审计说明书CN104380301A5/8页7进行配置的任何需求。因此,由于审计机制对于设备102而言完全是外部的,故而存在规避审计的风险较低。0040该许可模型在所示出的示例中也被分布式操作系统定义在设备凭证管理器216处。例如,对特定节点或机架定义的具有足够访问级别的管理。

23、者可以在许可模型上执行操作,而非所有管理者具有对特定数据中心基础结构设备的访问。0041基线监视和RMA处理0042实施例可以提供对设备102的管理访问,由此代理100因为用户管理操作和分布式操作系统改变成该配置故而能执行对配置的确认和备份。此外,如果设备被破坏或受损,替代设备可以应用相同配置并且恰当地替代故障设备开始操作。0043实施例可以包括用于备份安全信息的功能以及作为分布式操作系统配置一部分的设备配置。分布式操作系统在某些时间点上是精确的。可以创建检查点以存储在这一时间点出的配置详情。由此,底层受管设备的假设配置将被设检查点并被备份作为操作系统检查点备份的一部分。然而,用以访问设备的秘。

24、密密钥需要在分布式操作系统和设备中匹配。0044然而,由于时钟差、不完整的配置操作等,恢复的操作系统配置和/或恢复的设备配置不保证被恢复成精确的同步状态。因此,事务可在配置设备时被应用并且当前/之前配置可被保存并且在恢复期间匹配。例如,密钥替代操作可能在分布式操作系统中已经成功,但是由于断电而没有保存在设备中。因此,可能需要用之前的密钥来访问通电设备。0045密钥旋转0046实施例可以包括受管设备102上的频率秘密旋转。这样做以最小化由经规避的密钥产生的损害。0047紧急访问0048实施例包括当部分分布式操作系统104或代理100发生故障或网络访问部分或全部坏掉时考虑对底层数据中心设备102的。

25、紧急访问的功能。在这些实例中,通过分布式操作系统机制的管理可能是困难的或者不可能的。实施例可以包括从包括设备秘密存储的分布式操作系统设备策略存储226提取设备秘密。从分布式操作系统秘密存储提取密钥允许在分布式操作系统102回归在线之前使用密钥该密钥一些时间。然而,在从操作系统密钥存储提取密钥的时刻它被标记为“无效”。当分布式操作系统回归在线时,被标记为无效的所提取的密钥在所有相关受管设备102上被旋转。0049以下讨论现涉及可以执行的多种方法以及方法动作。虽然用特定次序讨论或用以特定次序发生的流程图示出了各个方法动作,但除非明确规定或因为一动作依赖于另一动作在执行该动作之前完成而需要特定次序,。

26、否则不需要特定次序。0050现在参考图3,示出了方法300。方法300包括向分布式计算环境内的异构设备提供统一安全模型的动作。该方法300包括存储有关多个设备安全模型的信息动作302。例如,图2示出设备安全模型存储226。设备安全模型存储226可以包括用来访问一个或多个设备102的凭证。设备安全模型可以包括其它信息,诸如要求的许可、设备限制、设备约束,等等。例如,设备可以限制能够在任何给定时间连接至设备的主体数目。这一信息可以被存储在设备安全模型存储226上。可以存储在设备安全模型存储226中的其它信息可以包括证书、口令、配置异常、特殊访问列表、特殊联网配置,等等。说明书CN104380301。

27、A6/8页80051该方法300进一步包括存储有关统一安全模型的信息动作304。例如,图2示出统一安全模型存储224。统一安全模型可以定义各种主体对一个或多个设备有什么访问权限。统一安全模型存储224可以包括主体策略信息。例如,统一安全模型存储224可以受基于角色的限制。例如,可约束某些角色仅在特定时间访问设备102达有限的时间量等。替换地或附加地,可以约束某些角色访问某些设备。某些角色可具有对所有设备的访问。某些角色具备相对于其它角色能先占访问的能力。策略可以在把对所有或某些主体集合的访问约束成有限时间段的恰当的位置。尽管在此没有枚举,各种其它策略可以存储在统一安全模型存储224。0052方。

28、法300进一步包括标识主体动作306。例如,实施例可以标识想要访问设备的用户106或软件模块112。这可能是由于主体通过代理100发送设备访问请求造成的。通过使用各种软件API、用户接口等可以发起此类请求。0053该方法300进一步包括基于所标识的主体,通过使用设备安全模型根据统一安全模型向所标识的主体提供访问动作308。例如,作为用户106请求对设备访问的结果,可基于统一安全模型存储224内所存储的此类来生成或调用统一安全模型声明。代理100可以使用设备安全模型凭证来请求对设备的访问,以允许用户104或应用112根据统一安全模型对设备1021的访问。0054在多个设备安全模型包括设备秘密的情。

29、况可以实践方法300。例如,设备秘密可以包括口令、证书等等。0055在统一安全模型是分布式操作系统安全模型的情况可以实践方法300。在实践中,可以管理超过单个物理机边界诸如举例而言,大的物理资源和虚拟资源系统的池资源的分布式操作系统可以具有安全模型,该安全模型具有各种访问限制和/或策略。0056在一些实施例中,该分布式操作系统可以在云计算环境中实现。0057在统一安全模型包括主体访问限制和/或基于时间的访问约束的情况可以实践该方法300。例如,可约束某些角色仅在特定时间访问设备达有限的时间量等。替换地或附加地,可以约束某些角色访问特定设备。某些角色可具有对所有设备的访问。某些角色具备相对于其它。

30、角色能先占访问的能力。策略可以在把对所有或某些主体集合的访问约束成有限时间段的恰当的位置。0058该方法300可以进一步包括标识不同的主体对一个或多个设备的有冲突的访问请求以及对这种有冲突的访问请求进行仲裁。例如,有冲突的访问请求可以包括多个终端用户请求对一个或多个设备的有冲突的访问。替换地或者附加地,有冲突的访问请求可以包括多个软件主体请求对一个或多个设备的有冲突的访问。替换地或者附加地,有冲突的访问请求可以包括至少一个软件主体以及一个终端用户请求对一个或多个设备的有冲突的访问。例如,主体的各种组合可以请求通过代理100对设备102的访问。此类组合可以包括终端用户的组合,诸如终端用户106或。

31、诸如应用112的软件主体。实施例可以具有用于确定如何解决有冲突的访问的判定引擎和规则或者其它功能。0059此外,各种方法可由包括一个或多个处理器和诸如计算机存储器等计算机可读介质的计算机系统来实施。具体而言,计算机存储器可存储计算机可执行指令,这些指令在由一个或多个处理器执行时使得诸如各实施例中所述的各个动作等各种功能被执行。0060本发明的各实施例可以包括或利用包含计算机硬件的专用或通用计算机,这将在说明书CN104380301A7/8页9下文中更详细地讨论。本发明范围内的各实施例还包括用于承载或存储计算机可执行指令和/或数据结构的物理和其他计算机可读介质。这样的计算机可读介质可以是可由通用。

32、或专用计算机系统访问的任何可用介质。存储计算机可执行指令的计算机可读介质是物理存储介质。承载计算机可执行指令的计算机可读介质是传输介质。由此,作为示例而非限制,本发明的各实施例可包括至少两种显著不同的计算机可读介质物理计算机可读存储介质和传输计算机可读介质。0061物理计算机存储介质包括RAM、ROM、EEPROM、CDROM或其他光盘存储如CD、DVD等、磁盘存储或其他磁存储设备、或可用于存储计算机可执行指令或数据结构形式的所需程序代码装置且可由通用或专用计算机访问的任何其他介质。0062“网络”被定义为使得电子数据能够在计算机系统和/或模块和/或其它电子设备之间传输的一个或多个数据链路。当。

33、信息通过网络或另一个通信连接硬连线、无线、或者硬连线或无线的组合传输或提供给计算机时,该计算机将该连接适当地视为传输介质。传输介质可包括可用于携带计算机可执行指令或数据结构形式的所需程序代码装置且可由通用或专用计算机访问的网络和/或数据链路。以上介质的组合也被包括在计算机可读介质的范围内。0063此外,在到达各种计算机系统组件之后,计算机可执行指令或数据结构形式的程序代码装置可从传输计算机可读介质自动转移到物理计算机可读存储介质或者相反。例如,通过网络或数据链路接收到的计算机可执行指令或数据结构可被缓存在网络接口模块例如,“NIC”内的RAM中,然后最终被传送到计算机系统RAM和/或计算机系统。

34、处的较不易失性的计算机可读物理存储介质。因此,计算机可读物理存储介质可被包括在同样或甚至主要利用传输介质的计算机系统组件中。0064计算机可执行指令包括,例如使通用计算机、专用计算机、或专用处理设备执行某一功能或某组功能的指令和数据。计算机可执行指令可以是例如二进制代码、诸如汇编语言之类的中间格式指令、或甚至源代码。尽管用结构特征和/或方法动作专用的语言描述了本主题,但可以理解,所附权利要求书中定义的主题不必限于上述特征或动作。更具体而言,上述特征和动作是作为实现权利要求的示例形式而公开的。0065本领域的技术人员将理解,本发明可以在具有许多类型的计算机系统配置的网络计算环境中实践,这些计算机。

35、系统配置包括个人计算机、台式计算机、膝上型计算机、消息处理器、手持式设备、多处理器系统、基于微处理器的或可编程消费电子设备、网络PC、小型计算机、大型计算机、移动电话、PDA、寻呼机、路由器、交换机等等。本发明也可在其中通过网络链接或者通过硬连线数据链路、无线数据链路,或者通过硬连线和无线数据链路的组合的本地和远程计算机系统两者都执行任务的分布式系统环境中实施。在分布式系统环境中,程序模块可以位于本地和远程存储器存储设备二者中。0066作为替代或除此之外,本文所描述的功能可至少部分地由一个或多个硬件逻辑组件来执行。例如,但非限制,可被使用的硬件逻辑组件的说明性类型包括现场可编程门阵列FPGA、程序专用的集成电路ASIC、程序专用的标准产品ASSP、片上系统SOC、复杂可编程逻辑器件CPLD等。0067本发明可具体化为其他具体形式而不背离其精神或特征。所描述的实施例在所有方面都应被认为仅是说明性而非限制性的。因此,本发明的范围由所附权利要求书而非前说明书CN104380301A8/8页10述描述指示。落入权利要求书的等效方案的含义和范围内的所有改变应被权利要求书的范围所涵盖。说明书CN104380301A101/3页11图1说明书附图CN104380301A112/3页12图2说明书附图CN104380301A123/3页13图3说明书附图CN104380301A13。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 >


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1