一种授权管理方法、装置、系统、设备及计算机存储介质与流程

文档序号:29858308发布日期:2022-04-30 10:02阅读:82来源:国知局
一种授权管理方法、装置、系统、设备及计算机存储介质与流程

1.本技术属于信息安全技术领域,尤其涉及一种授权管理方法、装置、系统、设备及计算机存储介质。


背景技术:

2.随着政府、企业信息化程度的提高,应用系统数量逐步增长。其中,分布式软件系统通过采用可扩展的系统结构,利用多台设备分担运算和存储负荷,提高了系统的可靠性、可用性和存取效率。
3.部署在分布式系统中的商业软件,一般都具有一定的使用期限,而且分布式系统可能也存在二次售卖,为了保护商业软件提供方的利益,部署在分布式系统中的商业软件需要授权操作才能使用。
4.如何实现部署在分布式系统中的商业软件的授权,是本领域亟待解决的问题。


技术实现要素:

5.本技术实施例提供了一种授权管理方法、装置、系统、设备及计算机存储介质,能够实现对分布式系统中的商业软件进行统一的授权管理。
6.第一方面,本技术实施例的提供了一种授权管理方法,应用于授权主节点,所述方法包括:
7.从分布式系统的数据库中获取分布式系统的服务器的机器身份信息;所述机器身份信息是由部署在所述服务器上的授权从节点发送至所述数据库的;
8.根据所述机器身份信息生成授权码;
9.向所述数据库发送所述授权码;
10.对所述授权文件进行解析,以获得授权信息;
11.将所述授权信息保存到所述数据库中,以使部署在所述服务器上的授权从节点在检测到服务器发起的商业软件使用权限请求时,从所述数据库中获取所述授权信息,并对所述商业软件使用权限请求进行授权操作。
12.第二方面,本技术实施例提供了一种授权管理装置,应用于授权主节点,所述装置包括:
13.第一获取模块,用于从分布式系统的数据库中获取分布式系统的服务器的机器身份信息;所述机器身份信息是由部署在所述服务器上的授权从节点发送至所述数据库的;
14.生成模块,用于根据所述机器身份信息生成授权码;
15.第一发送模块,用于向所述数据库发送所述授权码;
16.第一获取模块,还用于从所述数据库获取授权文件,所述授权文件为授权中心根据从所述数据库中获取到的授权码生成的;
17.解析模块,还用于对所述授权文件进行解析,以获得授权信息;
18.保存模块,用于将所述授权信息保存到所述数据库中,以使部署在所述服务器上
的授权从节点在检测到服务器发起的商业软件使用权限请求时,从所述数据库中获取所述授权信息,并对所述商业软件使用权限请求进行授权操作。
19.第三方面,本技术实施还提供了一种授权管理方法,应用于授权从节点,所述授权从节点部署于分布式系统的服务器上,所述方法包括:
20.获取所述授权从节点所属的服务器的机器身份信息;
21.向分布式系统的数据库发送所述机器身份信息,以使授权主节点从所述数据库中获取所述机器身份信息,并根据所述机器身份信息生成授权码;
22.从所述数据库中获取授权信息,所述授权信息为授权主节点根据授权文件生成;所述授权文件为授权中心根据所述授权主节点生成的授权码生成;
23.在检测到服务器发起商业软件使用权限请求时,从所述数据库中获取所述授权信息,并对所述商业软件使用权限请求进行授权操作。
24.第四方面,本技术实施例还提供了一种授权管理装置,应用于授权从节点,所述授权从节点部署于分布式系统的服务器上,所述装置包括:
25.第二获取模块,用于获取所述授权从节点所属的服务器的机器身份信息;
26.第二发送模块,用于向分布式系统的数据库发送所述机器身份信息,以使授权主节点从所述数据库中获取所述机器身份信息,并根据所述机器身份信息生成授权码;
27.第二获取模块,还用于从所述数据库中获取授权信息,所述授权信息为授权主节点根据授权文件生成;所述授权文件为授权中心根据所述授权主节点生成的授权码生成;
28.授权模块,用于在检测到服务器发起商业软件使用权限请求时,从所述数据库中获取所述授权信息,并对所述商业软件使用权限请求进行授权操作。
29.第五方面,本技术实施例提供了一种授权管理系统,系统包括:
30.n个授权从节点,所述n个授权从节点部署于分布式系统的n个服务器,用于执行本技术实施例提供的任意一项应用于授权从节点的所述的授权管理方法,其中,n为大于等于1的整数;
31.授权主节点,所述授权主节点部署于分布式系统中除所述n个授权从节点所属的n个服务器之外的服务器,用于执行本技术实施例提供的任意一项应用于授权主节点的所述的授权管理方法;
32.数据库,所述数据库与所述n个授权从节点和所述授权主节点通信连接,用于存储所述n个授权从节点和所述授权主节点发送的数据。
33.第六方面,本技术实施例提供了一种电子设备,设备包括:
34.处理器以及存储有计算机程序指令的存储器;
35.所述处理器执行所述计算机程序指令时实现本技术实施例提供的第一方面和第三方面中任意一项所述的授权管理方法。
36.第七方面,本技术实施例提供了一种计算机存储介质,所述计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现本技术实施例提供的第一方面和第三方面中任意一项所述的授权管理方法。
37.本技术实施例的一种授权管理方法、装置、系统、设备及计算机存储介质,能够利用设置于分布式系统各服务器的授权从节点采集分布式系统各服务器的机器身份信息,并由授权主节点生成与机器身份信息对应的授权码;由授权中心根据授权码生成授权文件,
授权主节点对授权文件进行解析获得授权信息,使得授权从节点可以在分布式系统服务器发起商业软件使用权限请求时,根据授权信息对商业软件使用权限请求进行授权鉴定。本技术通过授权主节点和授权从节点的协同工作,能够获得分布式系统服务器的身份标识,并根据身份标识信息生成各服务器中的商业软件的授权信息,从而进一步地根据授权信息对分布式系统中的商业软件的进行授权,实现了对分布式系统中的商业软件进行统一的授权管理。
附图说明
38.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
39.图1是本技术又一个实施例提供的授权管理系统的结构示意图;
40.图2是本技术又一个实施例提供的授权管理系统的另一种结构示意图;
41.图3是本技术一个实施例提供的授权管理方法的流程示意图;
42.图4是本技术另一个实施例提供的授权管理装置的结构示意图;
43.图5是本技术又一个实施例提供的授权管理方法的结构示意图;
44.图6是本技术又一个实施例提供的授权管理装置的结构示意图;
45.图7是本技术又一个实施例提供的电子设备的结构示意图。
具体实施方式
46.下面将详细描述本技术的各个方面的特征和示例性实施例,为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本技术进行进一步详细描述。应理解,此处所描述的具体实施例仅意在解释本技术,而不是限定本技术。对于本领域技术人员来说,本技术可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本技术的示例来提供对本技术更好的理解。
47.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
48.为了解决现有技术问题,本技术实施例提供了一种授权管理方法、装置、系统、设备及计算机存储介质。
49.图1示出了本技术一个实施例提供的授权管理系统的结构示意图。如图1所示,本技术实施例提供的授权管理系统100可以包括:
50.n个授权从节点101、授权主节点102和数据库103。
51.图2示出了本技术一个实施例提供的授权管理系统的另一种结构示意图,如图2所示:
52.在本技术的一些实施例中,授权管理系统100还可以包括:授权中心104。
53.本技术实施例提供的授权管理方法可以应用于分布式系统中的商业软件的授权管理,本技术实施例提供的授权管理方法可以由本技术实施例提供的授权管理系统100执行。
54.下面对本技术实施例所提供的一种授权管理方法进行介绍。
55.图3示出了本技术一个实施例提供的一种授权管理方法的流程示意图。如图3所示,本技术实施例提供的一种授权管理方法,应用于授权主节点,方法可以包括:
56.步骤301、从分布式系统的数据库中获取分布式系统的服务器的机器身份信息;机器身份信息是由部署在服务器上的授权从节点发送至数据库的;
57.步骤302、根据机器身份信息生成授权码;
58.步骤303、向数据库发送授权码;
59.步骤304、从数据库获取授权文件,授权文件为授权中心根据从数据库中获取到的授权码生成的;
60.步骤305、对授权文件进行解析,以获得授权信息;
61.步骤306、将授权信息保存到数据库中,以使部署在服务器上的授权从节点在检测到服务器发起的商业软件使用权限请求时,从数据库中获取授权信息,并对商业软件使用权限请求进行授权操作。
62.本技术实施例的一种授权管理方法,应用于授权主节点,能够利用设置于分布式系统各服务器的授权从节点采集分布式系统各服务器的机器身份信息,并由授权主节点生成与机器身份信息对应的授权码;由授权中心根据授权码生成授权文件,授权主节点对授权文件进行解析获得授权信息,使得授权从节点可以在分布式系统服务器发起商业软件使用权限请求时,根据授权信息对商业软件使用权限请求进行授权鉴定。本技术通过授权主节点和授权从节点的协同工作,能够获得分布式系统服务器的身份标识,并根据身份标识信息生成各服务器中的商业软件的授权信息,从而进一步地根据授权信息对分布式系统中的商业软件的进行授权,实现了对分布式系统中的商业软件进行统一的授权管理。
63.为了更好地理解本技术提供的呼叫限制方法,下面结合图1的授权管理系统100对本技术实施例的呼叫限制方法进行介绍:
64.在步骤301中,授权主节点可以从分布式系统的数据库中获取分布式系统的服务器的机器身份信息;机器身份信息是由部署在服务器上的授权从节点发送至数据库的。
65.分布式系统的各服务器的机器身份信息是各服务器或计算机的身份标识,机器身份信息可以由部署在相应服务器的授权从节点收集。机器身份信息可以由授权从节点进行加密并发送至分布式系统的数据库。
66.示例性地,在对分布式系统中的商业软件进行授权管理时,授权主节点可以从分布式系统的数据库中获取分布式系统各服务器的机器身份信息。
67.在本技术的实施例中,机器身份信息可以包括:授权从节点所部署在的服务器的mac地址、cpu主板信息、主板序列号等。
68.在步骤302中,授权主节点可以根据机器身份信息生成授权码。
69.授权码可以由授权中心进行校验,从而获得授权码中的机器身份信息并生成机器身份信息对应的授权信息。
70.示例性地,在对分布式系统中的商业软件进行授权管理时,授权管理系统的授权主节点可以根据从分布式系统的数据库中获取的机器身份信息生成授权码。
71.在本技术的实施例中,根据机器身份信息生成授权码之前,还可以包括:
72.从数据库中获取分布式系统的服务器的心跳包信息;心跳包信息是由部署在服务器上的授权从节点根据数据加密算法加密后发送至数据库的,心跳包信息可以包括发送心跳包信息时对应的系统时间;校验发送心跳包时对应的系统时间和当前系统时间是否满足预设条件;
73.根据机器身份信息生成授权码,可以包括:
74.在满足预设条件的情况下,根据机器身份信息生成授权码。
75.心跳包是在授权主节点和授权从节点所属的服务器间按照一定的时间间隔发送的包含时间信息的数据包。心跳包信息可以包括发送心跳包时对应的系统时间。
76.心跳包信息可以由部署在服务器上的授权从节点加密后与机器身份信息一同发送至分布式系统的数据库。
77.在心跳包包含的时间信息满足预设条件时,授权主节点可以根据机器身份信息生成授权码。
78.预设条件可以是发送心跳包的时间信息和系统的时间信息相同或满足预设阈值,其中,预设阈值可以是一个规定的时间范围。
79.示例性地,在对分布式系统中的商业软件进行授权管理时,授权管理系统的授权主节点可以从分布式系统的数据库中获取分布式系统的服务器的心跳包信息。在发送心跳包信息的系统时间和当前的时间信息满足预设条件时,授权主节点根据机器身份信息生成授权码。
80.在该实施例中,授权主节点通过对与机器身份信息一同发送至数据库的心跳包信息进行验证,在心跳包信息包含的时间信息满足预设条件时根据机器身份信息生成授权码,可以防止用户通过修改机器时间,造成授权码的重复利用,提高授权管理的可靠性。
81.在步骤303中,授权主节点可以向数据库发送所属授权码。
82.示例性地,在对分布式系统中的商业软件进行授权管理时,授权管理系统的授权主节点可以将生成的授权码发送至分布式系统的数据库中,以使授权管理系统的授权中心可以从数据库中获取授权码。
83.在本技术的实施例中,向数据库发送授权码,具体可以包括:
84.以二维码和/或离线文件的形式,向数据库发送授权码。
85.授权主节点生成的授权码可以是二维码的形式或离线文件的形式。
86.示例性地,在对分布式系统中的商业软件进行授权管理时,授权管理系统的授权主节点可以将授权码以二维码或离线文件的形式保存在数据库中。
87.在该实施例中,授权主节点生成的授权码可以以二维码或离线文件的形式保存到数据库中。通过以二维码或离线文件的形式保存二维码,授权管理系统的授权中心可以通过扫描二维码或获取离线文件的方式获取数据库中的授权码,从而实现对离线分布式系统的授权管理。
88.在本技术的实施例中,在向数据库发送授权码之前,还可以包括:
89.对授权码中的机器身份信息进行aes加密,以获得加密后的授权码;
90.授权码包括:机器身份信息和系统的标识码,系统的标识码为授权中心生成的分布式系统的唯一标识码。
91.加密后的授权码可以包括加密后的机器身份信息和系统的标识码;
92.向数据库发送授权码,可以包括:
93.向数据库发送加密后的授权码。
94.系统的标识码是由授权管理系统生成的分布式系统的唯一标识码,系统的唯一标识码可以是由数字和/或字母组成,标识码的位数可以由授权管理系统的部署人员设置。分布式系统在部署,运行时会初始化唯一的系统标识码。
95.授权码包含了授权从节点所属的服务器的机器身份信息和系统的唯一标识码,每个授权码绑定相应的机器身份信息。
96.在向数据库发送授权码之前,授权主节点可以对授权码进行aes加密以获得加密后的授权码。
97.加密后的授权码可以由明文信息和密文信息组成,其中,密文信息是授权码中的机器身份信息经加密后获得的加密信息,明文信息是系统的标识码。
98.示例性地,在对分布式系统中的商业软件进行授权管理时,授权管理系统的授权主节点可以向数据库发送加密后的授权码,以将加密后的授权码保存在数据库中。
99.在该实施例中,授权主节点通过将授权码加密后存储在分布式系统的数据库中,避免了没有解密密钥的分布式系统的用户随意调用授权码,可以提高授权管理的可靠性。
100.在步骤304中,授权主节点可以从数据库获取授权文件,授权文件为授权中心根据从数据库中获取到的授权码生成的。
101.在本技术实施例中,授权文件可以存储用户服务信息的授权信息,其中,用户服务信息可以包括软件或软件功能。
102.授权文件可以用授权中心根据包含机器身份信息的授权码生成,每个授权文件中的用户服务信息对应于每个授权码的机器身份信息所属的服务器的服务信息。
103.授权中心生成授权文件后可以对授权文件进行加密并将授权文件导入到分布式系统的数据库中。
104.示例性地,在对分布式系统中的商业软件进行授权管理时,授权管理系统的授权主节点可以从分布式系统的数据库中获取授权文件,授权文件可以由授权管理系统的授权中心根据授权主节点生成的授权码解析生成。
105.在步骤305中,授权主节点可以对授权文件进行解析,以获得授权信息。
106.授权信息可以包括授权的机器身份信息、授权到期时间。
107.授权信息包含了系统服务请求的权限信息,其中,权限信息可以包括:授权对象和授权到期时间。授权对象可以根据授权信息中的机器身份信息确定。
108.示例性地,在对分布式系统中的商业软件进行授权管理时,授权管理系统的授权主节点可以对上述过程获得授权文件进行解析获得可以用于对服务器的商业软件使用权限请求进行授权的授权信息。
109.在步骤306中,授权主节点可以将授权信息保存到数据库中,以使部署在服务器上的授权从节点在检测到服务器发起的商业软件使用权限请求时,从数据库中获取授权信息,并对商业软件使用权限请求进行授权操作。
110.授权主节点在解析授权文件得到授权信息后可以将授权信息保存在分布式系统的数据库中。
111.在部署在服务器上的授权从节点检测到服务器的商业软件使用权限请求时,授权从节点可以从数据库中获取授权信息以根据授权信息对商业软件使用权限请求进行授权鉴定。
112.商业软件使用权限请求可以是服务器中的商业软件的使用请求或商业软件的完整功能的使用权限请求,也可以是服务器其他业务或功能的使用请求等。
113.在检测到授权信息中包含业务请求的权限信息的情况下,授权从节点可以根据授权信息所包含的权限信息对商业软件使用权限请求进行授权。授权操作可以包括确定授权的对象和授权时间以及授权到期时间等。
114.示例性地,在对分布式系统中的商业软件进行授权管理时,授权管理系统的授权主节点可以将授权信息发送至分布式系统的数据库中,以使授权从节点在检测到服务器的商业软件使用权限请求时,可以从数据库中获取授权信息以对服务器的商业软件使用权限请求进行授权操作。
115.在本技术的实施例中,在将授权信息保存到数据库中之前,还可以包括:
116.对授权信息进行aes加密,以获得加密后的授权信息;
117.将授权信息保存到数据库中,可以包括:
118.向数据库发送加密后的授权信息。
119.授权主节点在将授权信息保存到分布式系统的数据库之前,可以对授权信息进行aes加密。
120.示例性地,在对分布式系统中的商业软件进行授权管理时,授权管理系统的授权主节点可以将授权信息加密后存储在分布式系统的数据库中。
121.在本技术实施例中,授权主节点通过将授权信息加密后存储在分布式系统的数据库中,避免了分布式系统的用户随意使用授权信息,对服务器的商业软件使用权限请求进行授权,提高了授权的可靠性。
122.在本技术的实施例中,aes加密可以包括:
123.对系统的标识码进行解析,以获得aes加密密钥和aes偏移量;
124.根据aes加密密钥和aes偏移量对加密对象进行加密。
125.aes是密码学中的高级加密标准,aes加密是对称加密算法计加密和解密使用的密钥相同。对称加密算法加密速度非常快,适合经常发送数据的场合。
126.aes加密密钥用来加密数据的密码,在对称加密算法中,加密与解密的密钥是相同的。
127.aes加密过程是在一个字节矩阵上运作,这个矩阵又称为“体(state)”,偏移量为aes加密过程运算过程中字节矩阵的行或列的位移量。
128.示例性地,在对分布式系统中的商业软件进行授权管理时,授权管理系统的授权主节点可以根据系统的标识码计算获得aes的加密密钥和aes的偏移量,根据aes的加密密钥和偏移量对加密对象进行aes加密。
129.在该实施例中,本技术实施例提供的授权管理方法通过利用aes加密的方式对授权管理过程中的数据进行加密,利用加密后的收据进行授权管理,提高了授权管理的可靠
性。
130.根据图3所示的授权管理方法,本技术实施例提供了一种授权管理装置400,应用于授权主节点,如图4所示,装置400可以包括:
131.第一获取模块401,可以用于从分布式系统的数据库中获取分布式系统的服务器的机器身份信息;机器身份信息是由部署在服务器上的授权从节点发送至数据库的;
132.生成模块402,可以用于根据机器身份信息生成授权码;
133.第一发送模块403,可以用于向数据库发送授权码;
134.第一获取模块401,还可以用于从数据库获取授权文件,授权文件为授权中心根据从数据库中获取到的授权码生成的;
135.解析模块404,还可以用于对授权文件进行解析,以获得授权信息;
136.保存模块405,可以用于将授权信息保存到数据库中,以使部署在服务器上的授权从节点在检测到服务器发起的商业软件使用权限请求时,从数据库中获取授权信息,并对商业软件使用权限请求进行授权操作。
137.本技术实施例的一种授权管理装置,应用于授权主节点,能够利用设置于分布式系统各服务器的授权从节点采集分布式系统各服务器的机器身份信息,并由授权主节点生成与机器身份信息对应的授权码;由授权中心根据授权码生成授权文件,授权主节点对授权文件进行解析获得授权信息,使得授权从节点可以在分布式系统服务器发起商业软件使用权限请求时,根据授权信息对商业软件使用权限请求进行授权鉴定。本技术通过授权主节点和授权从节点的协同工作,能够获得分布式系统服务器的身份标识,并根据身份标识信息生成各服务器中的商业软件的授权信息,从而进一步地根据授权信息对分布式系统中的商业软件的进行授权,实现了对分布式系统中的商业软件进行统一的授权管理。
138.在本技术的实施例中,授权管理装置400还可以包括:
139.加密模块,可以用于对授权码中的机器身份信息进行aes加密,以获得加密后的授权码;
140.授权码可以包括:机器身份信息和系统的标识码,系统的标识码为授权中心生成的分布式系统的唯一标识码;
141.加密后的授权码可以包括加密后的机器身份信息和系统的标识码;
142.第一发送模块403可以具体用于,向数据库发送加密后的授权码。
143.在本技术的实施中,加密模块还可以用于,对授权信息进行aes加密,以获得加密后的授权信息;
144.第一发送模块403还可以具体用于,向数据库发送加密后的授权信息。
145.在本技术的实施例中,加密模块具体用于,对系统的标识码进行解析,以获得aes加密密钥和aes偏移量;
146.加密模块还可以具体用于,根据aes加密密钥和aes偏移量对加密对象进行加密。
147.在本技术实施例中,第一获取模块401还可以用于,从数据库中获取分布式系统的服务器的心跳包信息;
148.心跳包信息是由部署在服务器上的授权从节点根据数据加密算法加密后发送至数据库的,心跳包信息可以包括发送心跳包信息时对应的系统时间;
149.在本技术的实施例中,授权管理装置400还可以包括:
150.校验模块,可以用于校验发送心跳包时对应的系统时间和当前系统时间是否满足预设条件;
151.生成模块402可以具体用于,在满足预设条件的情况下,根据机器身份信息生成授权码。
152.机器身份信息可以包括以下至少一种:mac地址、cpu主板信息、主板序列号。
153.图5示出了本技术实施例提供的一种授权管理方法的流程示意图。如图5所示,本技术实施例提供的一种授权管理方法,应用于授权从节点,授权从节点部署于分布式系统的服务器上,方法可以包括:
154.步骤501、获取授权从节点所属的服务器的机器身份信息;
155.步骤502、向分布式系统的数据库发送机器身份信息,以使授权主节点从数据库中获取机器身份信息,并根据机器身份信息生成授权码;
156.步骤503、从数据库中获取授权信息,授权信息为授权主节点根据授权文件生成;授权文件为授权中心根据授权主节点生成的授权码生成;
157.步骤504、在检测到服务器发起商业软件使用权限请求时,从数据库中获取授权信息,并对商业软件使用权限请求进行授权操作。
158.本技术实施例提供的一种授权管理方法,应用于授权从节点,能够利用设置于分布式系统各服务器的授权从节点采集分布式系统各服务器的机器身份信息,并由授权主节点生成与机器身份信息对应的授权码;由授权中心根据授权码生成授权文件,授权主节点对授权文件进行解析获得授权信息,使得授权从节点可以在分布式系统服务器发起商业软件使用权限请求时,根据授权信息对商业软件使用权限请求进行授权鉴定。本技术通过授权主节点和授权从节点的协同工作,能够获得分布式系统服务器的身份标识,并根据身份标识信息生成各服务器中的商业软件的授权信息,从而进一步地根据授权信息对分布式系统中的商业软件的进行授权,实现了对分布式系统中的商业软件进行统一的授权管理。
159.在步骤501中,授权从节点可以获取授权从节点所属的服务器的机器身份信息。
160.授权从节点部署在分布式系统的各服务器,在授权管理过程中,授权从节点可以获取授权从节点所属的服务器的机器身份信息。
161.在本技术的实施例中,机器身份信息可以包括:授权从节点所部署在的服务器的mac地址、cpu主板信息、主板序列号等。
162.示例性地,在对分布式系统中的商业软件进行授权管理时,授权从节点可以获取授权从节点所属的服务器的机器身份信息。
163.在步骤502中,授权主节点可以向分布式系统的数据库发送机器身份信息,以使授权主节点从数据库中获取机器身份信息,并根据机器身份信息生成授权码。
164.示例性地,在对分布式系统中的商业软件进行授权管理时,授权管理系统的授权从节点可以将获取的分布式系统的服务器的机器身份信息并发送至分布式系统的数据库,以使授权主节点可以从数据库中获取分布式系统的服务器的机器身份信息。授权主节点可以根据从数据库中获取到的机器身份信息生成相应的授权码。
165.步骤503中,授权从节点可以从数据库中获取授权信息,授权信息为授权主节点根据授权文件生成;授权文件为授权中心根据授权主节点生成的授权码生成。
166.授权信息中可以包括授权的机器身份信息、授权到期时间。
167.示例性地,在对分布式系统中的商业软件进行授权管理时,授权管理系统的授权从节点可以从数据库中获取授权主节点根据授权文件解析获得的授权信息。授权从节点可以根据授权信息中的授权的机器身份信息和授权到期时间等对授权从节点所属的服务器的商业软件使用权限进行授权管理。
168.在步骤504中,授权从节点可以在检测到服务器发起商业软件使用权限请求时,从数据库中获取授权信息,并对商业软件使用权限请求进行授权操作。
169.在检测到授权信息中包含商业软件使用权限请求的权限信息的情况下,授权从节点可以根据授权信息所包含的权限信息对商业软件使用权限请求进行授权。授权操作可以包括确定授权的对象和授权时间以及授权到期时间等。
170.示例性地,在对分布式系统中的商业软件进行授权管理时,授权管理系统的授权从节点可以从分布式系统的数据库中获取授权信息。在检测到服务器的商业软件使用权限请求时,授权从节点可以根据授权信息以对服务器的商业软件使用权限请求进行授权操作。
171.在本技术的实施例中,在向分布式系统的数据库发送机器身份信息之前,还可以包括:
172.对机器身份信息进行aes加密,以获得加密后的机器身份信息;
173.向分布式系统的数据库发送机器身份信息,可以包括:
174.向数据库发送加密后的机器身份信息。
175.授权从节点在将机器身份信息保存到分布式系统的数据库之前,可以对机器身份信息进行aes加密。
176.示例性地,在对分布式系统中的商业软件进行授权管理时,授权管理系统的授权从节点可以将机器身份信息加密后存储在分布式系统的数据库中。
177.在该实施例中,授权从节点通过将机器信息加密后存储在分布式系统的数据库中,避免了机器身份信息被其他非授权用户获取和使用,导致授权数据的泄露,提高了授权的可靠性。
178.根据图5所示的授权管理方法,本技术实施例提供了一种授权管理装置600,应用于授权从节点,授权从节点部署于分布式系统的服务器上,如图6所示,装置600可以包括:
179.第二获取模块601,可以用于获取授权从节点所属的服务器的机器身份信息;
180.第二发送模块602,可以用于向分布式系统的数据库发送机器身份信息,以使授权主节点从数据库中获取机器身份信息,并根据机器身份信息生成授权码;
181.第二获取模块601,还可以用于从数据库中获取授权信息,授权信息为授权主节点根据授权文件生成;授权文件为授权中心根据授权主节点生成的授权码生成;
182.授权模块603,可以用于在检测到服务器发起商业软件使用权限请求时,从数据库中获取授权信息,并对商业软件使用权限请求进行授权操作。
183.本技术实施例的一种授权管理装置,应用于授权从节点,能够利用设置于分布式系统各服务器的授权从节点采集分布式系统各服务器的机器身份信息,并由授权主节点生成与机器身份信息对应的授权码;由授权中心根据授权码生成授权文件,授权主节点对授权文件进行解析获得授权信息,使得授权从节点可以在分布式系统服务器发起商业软件使用权限请求时,根据授权信息对商业软件使用权限请求进行授权鉴定。本技术通过授权主
节点和授权从节点的协同工作,能够获得分布式系统服务器的身份标识,并根据身份标识信息生成各服务器中的商业软件的授权信息,从而进一步地根据授权信息对分布式系统中的商业软件的进行授权,实现了对分布式系统中的商业软件进行统一的授权管理。
184.在本技术的实施例中,加密模块还用于,对机器身份信息进行aes加密,以获得加密后的机器身份信息;
185.第二发送模块602可以具体用于,向数据库发送加密后的机器身份信息。
186.根据图1所示的授权管理系统100,本技术实施例提供的授权管理系统100可以包括:
187.n个授权从节点101可以获取授权从节点所属的服务器的机器身份信息;
188.向分布式系统的数据库发送机器身份信息,以使授权主节点从数据库中获取机器身份信息,并根据机器身份信息生成授权码;
189.从数据库中获取授权信息,授权信息为授权主节点根据授权文件生成;授权文件为授权中心根据授权主节点生成的授权码生成;
190.在检测到服务器发起商业软件使用权限请求时,从数据库中获取授权信息,并对商业软件使用权限请求进行授权操作。
191.在本技术的实施例中,n个授权从节点101是授权管理系统100的功能模块,每个授权从节点可以是数据包或代码包的形式。分布式系统的各服务器可以通过引入相应的授权从节点代码包的方式与授权从节点结合。
192.n个授权从节点101可以收集与当前节点结合的服务器的机器信息,也可以对当前节点的服务器的商业软件使用权限请求及进行拦截和授权鉴定。
193.授权主节点102可以从分布式系统的数据库中获取分布式系统的服务器的机器身份信息;机器身份信息是由部署在服务器上的授权从节点发送至数据库的;
194.根据机器身份信息生成授权码;
195.向数据库发送授权码;
196.从数据库获取授权文件,授权文件为授权中心根据从数据库中获取到的授权码生成的;
197.对授权文件进行解析,以获得授权信息;
198.将授权信息保存到数据库中,以使部署在服务器上的授权从节点在检测到服务器发起的商业软件使用权限请求时,从数据库中获取授权信息,并对商业软件使用权限请求进行授权操作。
199.授权主节点102是授权管理系统100的功能模块,授权主节点102可以设置在分布式系统中独立于与授权从节点结合的服务器的计算机上,授权主节点102可以是数据包或代码包的形式,并可以通过数据包或代码包的形式与所处的计算机结合。
200.授权主节点102可以生成授权码、更新授权码以及对授权文件进行校验以获得授权信息等。
201.数据库103可以与n个授权从节点101和授权主节点102通信连接,用于存储n个授权从节点101和授权主节点102发送的数据。
202.数据库103可以是分布式系统的数据库,也可以是独立设置的数据库。
203.数据库103可以用于授权从节点和授权主节点进行通信交互的中间载体,数据库
103还可以储存来自授权主节点或授权从节点的数据。
204.本技术实施例的一种授权管理系统能够利用设置于分布式系统各服务器的授权从节点采集分布式系统各服务器的机器身份信息,并由授权主节点生成与机器身份信息对应的授权码;由授权中心根据授权码生成授权文件,授权主节点对授权文件进行解析获得授权信息,使得授权从节点可以在分布式系统服务器发起商业软件使用权限请求时,根据授权信息对商业软件使用权限请求进行授权鉴定。本技术通过授权主节点和授权从节点的协同工作,能够获得分布式系统服务器的身份标识,并根据身份标识信息生成各服务器中的商业软件的授权信息,从而进一步地根据授权信息对分布式系统中的商业软件的进行授权,实现了对分布式系统中的商业软件进行统一的授权管理。
205.在本技术的一些实施例中,根据图2所示,授权管理系统100还可以包括:授权中心104。
206.授权中心可以设置于系统提供方,可以用于通过扫描授权二维码和/或获取离线文件的方式从数据库中获取授权码,并根据授权码生成授权文件;
207.授权中心104还可以用于将授权文件导入数据库。
208.在本技术的实施例中,授权中心104是授权管理系统100的功能模块,可以设置于系统的提供方。授权中心104可以用于获取授权主节点生成的授权码,根据授权码生成授权文件并将授权文件导入到数据库中。
209.在该实施例中,授权中心可以通过扫描二维码和/或导入离线文件的方式获取授权管理系统的授权主节点生成的授权码,无需经过网络传输,实现了对离线分布式系统的软件授权管理,提高了授权管理系统的适应性。
210.图7示出了本技术实施例提供的电子设备700的硬件结构示意图。
211.在电子设备700可以包括处理器701以及存储有计算机程序指令的存储器702。
212.具体地,上述处理器701可以包括中央处理器(cpu),或者特定集成电路(application specific integrated circuit,asic),或者可以被配置成实施本技术实施例的一个或多个集成电路。
213.存储器702可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器702可包括硬盘驱动器(hard disk drive,hdd)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(universal serial bus,usb)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器702可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器702可在综合网关容灾设备的内部或外部。在特定实施例中,存储器702是非易失性固态存储器。
214.存储器可包括只读存储器(rom),随机存取存储器(ram),磁盘存储介质设备,光存储介质设备,闪存设备,电气、光学或其他物理/有形的存储器存储设备。因此,通常,存储器可以包括一个或多个编码有包括计算机可执行指令的软件的有形(非暂态)计算机可读存储介质(例如,存储器设备),并且当该软件被执行(例如,由一个或多个处理器)时,其可操作来执行参考根据本技术的第一方面和第三方面的方法所描述的操作。
215.处理器701通过读取并执行存储器702中存储的计算机程序指令,以实现上述实施例中的任意一种授权管理方法。
216.在一个示例中,电子设备700还可包括通信接口703和总线710。其中,如图7所示,
处理器701、存储器702、通信接口703通过总线710连接并完成相互间的通信。
217.通信接口703,主要用于实现本技术实施例中各模块、装置、单元和/或设备之间的通信。
218.总线710可以包括硬件、软件或两者,将在线数据流量计费设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(agp)或其他图形总线、增强工业标准架构(eisa)总线、前端总线(fsb)、超传输(ht)互连、工业标准架构(isa)总线、无限带宽互连、低引脚数(lpc)总线、存储器总线、微信道架构(mca)总线、外围组件互连(pci)总线、pci-express(pci-x)总线、串行高级技术附件(sata)总线、视频电子标准协会局部(vlb)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线710可包括一个或多个总线。尽管本技术实施例描述和示出了特定的总线,但本技术考虑任何合适的总线或互连。
219.该电子设备700可以执行本技术实施例中的授权管理方法,从而实现结合图3、图5描述的授权管理方法和图4、图6和描述的授权管理装置。
220.另外,结合上述实施例中的授权管理方法,本技术实施例可提供一种计算机存储介质来实现。该计算机存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种授权管理方法。
221.需要明确的是,本技术并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本技术的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本技术的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
222.以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(asic)、适当的固件、插件、功能卡等等。当以软件方式实现时,本技术的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子可以包括电子电路、半导体存储器设备、rom、闪存、可擦除rom(erom)、软盘、cd-rom、光盘、硬盘、光纤介质、射频(rf)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
223.还需要说明的是,本技术中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本技术不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
224.上面参考根据本技术的实施例的方法、装置、系统和计算机程序产品的流程图和/或框图描述了本技术的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方
框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
225.以上所述,仅为本技术的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本技术的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1