CN113904776B - 一种证书管理方法、装置、设备及可读存储介质 - Google Patents

一种证书管理方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN113904776B
CN113904776B CN202111031420.2A CN202111031420A CN113904776B CN 113904776 B CN113904776 B CN 113904776B CN 202111031420 A CN202111031420 A CN 202111031420A CN 113904776 B CN113904776 B CN 113904776B
Authority
CN
China
Prior art keywords
license
network element
identification information
original
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111031420.2A
Other languages
English (en)
Other versions
CN113904776A (zh
Inventor
崔建光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN202111031420.2A priority Critical patent/CN113904776B/zh
Publication of CN113904776A publication Critical patent/CN113904776A/zh
Application granted granted Critical
Publication of CN113904776B publication Critical patent/CN113904776B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种证书管理方法、装置、设备及可读存储介质,该方法包括:获取第一许可证,第一许可证包括原始许可证书及第一标识信息;基于第一标识信息确认原始许可证书与本管理节点关联,则获取第一网元设备的第二标识信息;根据第二标识信息及原始许可证书生成第二许可证;向第一网元设备发送第二许可证。本发明实施例中,原始许可证书和管理节点关联,从而管理节点可以根据实际需要,将原始许可证书与管理节点管理范围内的任意网元设备进行绑定,并下发至绑定的网元设备,从而在用户购买的原始许可证书想应用到其他网元设备时,可以通过管理节点的调度,将原始许可证书与该其他网元设备进行绑定,可以实现原始许可证书的迁移。

Description

一种证书管理方法、装置、设备及可读存储介质
技术领域
本申请涉及信息技术领域,尤其涉及一种证书管理方法、装置、设备及可读存储介质。
背景技术
目前,对于很多应用软件,为了保护开发者的软件版权,一般都是通过用户购买许可证(license)来授权用户使用软件,且在授权用户使用软件时,大都是将license和用户的网元设备进行直接的绑定。如果用户想将购买的license应用到其他网元设备,则无法实现license的迁移,需要重新申请license,降低用户体验。
发明内容
有鉴于此,本发明实施例通过提供一种证书管理方法、装置、设备及可读存储介质,用以解决现有技术中在授权用户使用软件时,大都是将license和用户的网元设备进行直接的绑定,如果用户想将购买的license应用到其他网元设备,则无法实现license的迁移,需要重新申请license的问题。
为了解决上述问题,第一方面,本发明实施例提供了一种证书管理方法,包括:获取第一许可证,第一许可证包括原始许可证书及第一标识信息;基于第一标识信息确认原始许可证书与本管理节点关联,则获取第一网元设备的第二标识信息;根据第二标识信息及原始许可证书生成第二许可证;向第一网元设备发送第二许可证。
可选地,根据第一标识信息确认原始许可证书与本管理节点关联,包括:在确认第一标识信息与本管理节点的第三标识信息匹配的情况下,确认原始许可证书与本管理节点关联。
可选地,在向第一网元设备发送第二许可证之后,证书管理方法还包括:接收第一网元设备根据第二许可证返回的回应信息,回应信息包括第二标识信息;使用第二标识信息将第一网元设备与原始许可证书进行绑定。
可选地,向第一网元设备发送第二许可证之后,证书管理方法还包括:获取第一网元设备的许可证失效信息,许可证失效信息包括第二标识信息;根据第二标识信息解除第一网元设备与原始许可证书的绑定关系。
可选地,在解除第一网元设备与原始许可证书的绑定关系之后,证书管理方法还包括:获取第二网元设备的第四标识信息;根据第四标识信息及原始许可证书生成第三许可证;向第二网元设备发送第三许可证。
可选地,获取第一网元设备的许可证失效信息,包括:向第一网元设备下发许可证失效请求;获取第一网元设备根据许可证失效请求返回的许可证失效信息。
可选地,获取许可证失效信息,包括:获取用户输入的第一网元设备的许可证失效信息。
第二方面,本发明实施例提供了一种证书管理装置,包括:第一获取单元,用于获取第一许可证,第一许可证包括原始许可证书及第一标识信息;第二获取单元,用于基于第一标识信息确认原始许可证书与本管理节点关联的情况下,获取第一网元设备的第二标识信息;生成单元,用于根据第二标识信息及原始许可证书生成第二许可证;发送单元,用于向第一网元设备发送第二许可证。
第三方面,本发明实施例提供了一种电子设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器执行如第一方面或第一方面任意实施方式中的证书管理方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机指令,计算机指令用于使计算机执行如第一方面或第一方面任意实施方式中的证书管理方法。
本发明实施例提供的证书管理方法、装置、设备及可读存储介质,通过获取第一许可证,第一许可证包括原始许可证书及第一标识信息;基于第一标识信息确认原始许可证书与本管理节点关联,则获取第一网元设备的第二标识信息;根据第二标识信息及原始许可证书生成第二许可证;向第一网元设备发送第二许可证;从而产品在发布原始许可证书的时候,原始许可证书不直接和网元设备进行绑定,而是和管理节点进行关联,从而管理节点可以根据实际需要,将原始许可证书与管理节点管理范围内的任意网元设备进行绑定,并下发至绑定的网元设备,从而原始许可证书可以在管理节点的管理范围内随时进行任意调度,扩大了原始许可证书的应用范围,从而在用户购买的原始许可证书想应用到管理节点管理范围内的其他网元设备时,可以通过管理节点的调度,将原始许可证书与该其他网元设备进行绑定,并下发至该其他网元设备,可以实现原始许可证书的迁移,而不必重新申请新的许可证,减少重新申请新的许可证的时间,提升用户体验。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
图1为本发明实施例中一种证书管理方法的流程示意图;
图2为本发明实施例中许可证发布方、管理节点和网元设备的交互示意图;
图3为本发明实施例中管理节点和网元设备的关系示意图;
图4为本发明实施例中第一网元设备许可证失效流程示意图;
图5为本发明实施例中管理节点将原始许可证书调度给第二网元设备的流程示意图;
图6为本发明实施例中一种证书管理装置的结构示意图;
图7为本发明实施例中一种电子设备的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
首先对本发明实施例涉及到的4个角色及3对秘钥进行说明。
其中,4个角色包括:
A:许可证发布方,发布没有网元绑定关系的原始许可证书,原始许可证书和管理节点进行绑定。
B:管理节点,接收A发布的原始许可证书,并根据需要对原始许可证书进行调度。
C1:第一网元设备,在B的管理范围内的一个网元,无法加载没有网元绑定关系的原始许可证书,需要加载B下发的原始许可证书。
C2:第二网元设备,在B的管理范围内,需要重新绑定C1绑定的原始许可证书的另外一个网元。
3对密钥包括:
1)角色A拥有1对密钥(公钥pubA+私钥keyA),发布原始许可证书时通过私钥进行加密,网元和管理节点需要在产品中自带相应公钥,不能导入。
2)角色B拥有自己的密钥(pubB+私钥keyB),该密钥为产品自带,无法导入,向网元发送原始许可证书之前将原始许可证书和网元的唯一标识一起进行加密。同时B中需要自带角色A的公钥和角色C的公钥,不能导入。
3)角色C(C1、C2)拥有自己的密钥(公钥pubC+私钥keyC),该密钥为产品自带,无法导入,网元中需要自带角色A的公钥以及角色B的公钥,不能导入。
本发明实施例提供了一种证书管理方法,可应用于通信网络设备授权许可的场景中,例如交换机、路由器的授权许可的场景等等,如图1所示,证书管理方法包括:
S101.获取第一许可证,第一许可证包括原始许可证书及第一标识信息;具体地,如图2所示,许可证发布方A在发布产品的原始许可证书的时候,原始许可证书不直接和网元设备进行绑定,而是将原始许可证书与管理节点进行关联。可以使用私钥keyA对原始许可证书进行加密,然后将加密后的原始许可证书与管理节点进行关联,获取管理节点的第一标识信息,根据加密后的原始许可证书与第一标识信息生成第一许可证,并使用私钥keyA对第一许可证进行加密,然后将加密后的第一许可证给管理节点。只有指定的管理节点才能处理该第一许可证。第一标识信息为与原始许可证书形成关联关系的管理节点的唯一标识。
S102.基于第一标识信息确认原始许可证书与本管理节点关联,则获取第一网元设备的第二标识信息;具体地,本管理节点可以是硬件设备,如集群中的网络管理节点,也可以是软件平台,安装在集群中的一个节点,以起到管理节点的作用。第一网元设备为本管理节点管理范围内的一个网元,本管理节点与第一网元设备的结构关系如图3所示,图3中,本管理节点还可以管理第二网元设备、第三网元设备等等。管理节点可通过局域网等方式实现对第一网元设备、第二网元设备、第三网元设备等的集中管理。第一网元设备、第二网元设备、第三网元设备连接到管理节点时,可通过第一网元设备、第二网元设备及第三网元设备的唯一标识进行验证,连接到管理节点。
如图2所示,B接收到第一许可证之后,通过A的公钥pubA对第一许可证进行解密,解密后得到第一标识信息,基于第一标识信息可以确定原始许可证书是否就是发送给B的,也即确认原始许可证书与本管理节点关联。在确认原始许可证书与本管理节点关联时,可以将加密后的原始许可证书纳入管理范围。根据需要,B需要将加密后的原始许可证下发给C1,在下发加密后的原始许可证书之前,可以在加密后的原始许可证或解密后的第一许可证中加入第一网元设备的第二标识信息,因此,可以先获取到第一网元设备的第二标识信息,第二标识信息为第一网元设备的唯一标识。由于第一网元设备在B的管理范围内,因此,B可以在管理设备列表中直接查找到第一网元设备的唯一标识信息。当然,也可以通过用户输入第一网元设备的唯一标识信息,得到第一网元设备的第二标识信息。
S103.根据第二标识信息及原始许可证书生成第二许可证;具体地,如图2所示,B获取到第一网元设备C1的第二标识信息后,可以根据第二标识信息与加密后的原始许可证书生成第二许可证,然后使用私钥keyB对第二许可证进行加密。
S104.向第一网元设备发送第二许可证。
具体地,如图2所示,B可以通过网络将加密后的第二许可证发送给C1。C1接收到加密后的第二许可证之后,先通过B的公钥pubB对加密后的第二许可证进行解密,可以得到第二标识信息,然后可以通过第二标识信息判断第二许可证是否就是发送给第一网元设备的,在确认第二许可证就是发送给第一网元设备的之后,可以使用pubA对加密后的原始许可证书进行解密,解密成功后将原始许可证书加载到网元。
在其他的一些实施例中,B也可以将加密后的第二许可证导出为文件,然后将该文件导入到C1。
将加密后的第二许可证导出为文件,从而在C1与管理节点没有网络连接的情况下,也可以通过导入文件的方式使得C1能够获取到第二许可证。从而可以实现管理节点对原始许可证随时、任意的调度,可以扩大原始许可证的应用范围。当C1接收到该文件时,可以加载该文件,先通过B的公钥pubB对该文件进行解密,然后可以得到第二标识信息和加密后的原始许可证,然后可以通过第二标识信息判断第二许可证是否就是发送给第一网元设备的,在确认第二许可证就是发送给第一网元设备的之后,可以使用pubA对加密后的原始许可证书进行解密,解密成功后将原始许可证书加载到网元。
本发明实施例提供的证书管理方法,通过获取第一许可证,第一许可证包括原始许可证书及第一标识信息;基于第一标识信息确认原始许可证书与本管理节点关联,则获取第一网元设备的第二标识信息;根据第二标识信息及原始许可证书生成第二许可证;向第一网元设备发送第二许可证;从而产品在发布原始许可证书的时候,原始许可证书不直接和网元设备进行绑定,而是和管理节点进行关联,从而管理节点可以根据实际需要,将原始许可证书与管理节点管理范围内的任意网元设备进行绑定,并下发至绑定的网元设备,从而原始许可证书可以在管理节点的管理范围内随时进行任意调度,扩大了原始许可证书的应用范围,从而在用户购买的原始许可证书想应用到管理节点管理范围内的其他网元设备时,可以通过管理节点的调度,将原始许可证书与该其他网元设备进行绑定,并下发至该其他网元设备,可以实现原始许可证书的迁移,而不必重新申请新的许可证,减少重新申请新的许可证的时间,提升用户体验。
在一个可选的实施例中,步骤S102中,根据第一标识信息确认原始许可证书与本管理节点关联,包括:在确认第一标识信息与本管理节点的第三标识信息匹配的情况下,确认原始许可证书与本管理节点关联。
具体地,第一标识信息为与原始许可证书形成关联关系的管理节点的唯一标识。因此,通过对第一许可证进行解密得到第一标识信息之后,可以将第一标识信息与本管理节点的第三标识信息进行比较,第三标识信息为本管理节点的唯一标识。如果第一标识信息与本管理节点的第三标识信息相同,则说明第一许可证、原始许可证就是发送给本管理节点的,就可以确认原始许可证书与本管理节点关联。
由于本管理节点的唯一标识具有唯一性,通过将第一标识信息与本管理节点的第三标识信息进行比较,可以对第一许可证、原始许可证关联的管理节点进行校验,防止本管理节点没有对原始许可证的管理权限的情况下,将原始许可证纳入管理范围,导致下发给网元设备的第二许可证不可用。
在一个可选的实施例中,在步骤S104,向第一网元设备发送第二许可证之后,如图2所示,证书管理方法还包括:接收第一网元设备根据第二许可证返回的回应信息,回应信息包括第二标识信息;使用第二标识信息将第一网元设备与原始许可证书进行绑定。
具体地,C1接收到加密后的第二许可证之后,需要对加密后的第二许可证进行两次解密,并校验第二标识信息通过之后,加载原始许可证书,然后生成一个回应信息,该回应信息包括加载成功原始许可证书成功消息,还包括C1的唯一标识信息,即第二标识信息,并通过私钥keyC加密后返回给B。如果解密不成功或校验不通过或加载失败,仍然可以生成一个回应信息,该回应信息包括解密不成功或校验不通过或加载失败消息,并通过私钥keyC加密后返回给B。B接收到回应信息后,通过C1的公钥pubC进行解密校验,如果是加载成功消息,可以使用第二标识信息将第一网元设备与原始许可证书进行绑定,使得原始许可证的状态变为绑定状态,B不能调度该原始许可证书下发给其他网元设备。如果是失败消息,不该变原始许可证的状态,原始许可证的状态为未绑定状态,B可以调度该原始许可证下发给其他网元设备。
通过接收第一网元设备根据第二许可证返回的回应信息,可以确定第一网元设备是否成功加载原始许可证,在第一网元设备成功加载原始许可证书时,将第一网元设备与原始许可证书进行绑定,可以防止该原始许可证书被下发给其他的网元设备,可以保障原始许可证书的安全和效力,防止原始许可证书被无限制使用。
在一个可选的实施例中,步骤S104,向第一网元设备发送第二许可证之后,证书管理方法还包括:获取第一网元设备的许可证失效信息,许可证失效信息包括第二标识信息;根据第二标识信息解除第一网元设备与原始许可证书的绑定关系。
具体地,如果用户想要将该原始许可证与第一网元设备进行解绑,然后应用到其他的网元设备上,则可以通过手动或自动的方式将第一网元设备上的原始许可证失效。
如果第一网元设备与管理节点之间的网络连通,则可以通过自动的方式将第一网元设备上的原始许可证失效。则如图4所示,获取第一网元设备的许可证失效信息的一种方法可以是:向第一网元设备下发许可证失效请求;获取第一网元设备根据许可证失效请求返回的许可证失效信息。B发起原始许可证失效命令,C1将本地的原始许可证失效,并生成许可证失效信息,许可证失效信息包括第二标识信息,将许可证失效信息通过私钥keyC加密后返回给B。C1将本地的原始许可证失效之后,C1不能再加载该原始许可证。通过自动的方式获取第一网元设备的许可证失效信息,可以减少用户的操作,提高用户体验。
如果第一网元设备与管理节点之间的网络断开,则可以通过手动的方式将第一网元设备上的原始许可证失效。获取许可证失效信息的另一种方法可以是:获取用户输入的第一网元设备的许可证失效信息。可以在C1上执行原始许可证失效命令,将本地的原始许可证失效,并生成许可证失效信息,许可证失效信息包括第二标识信息,将许可证失效信息通过私钥keyC加密,然后用户可以通过移动硬盘将加密后的许可证失效信息导入到B中。通过手动的方式获取第一网元设备的许可证失效信息,可以保证在第一网元设备与管理节点之间的网络断开时,仍然可以对第一网元设备本地的原始许可证进行失效,提高用户体验。
B获取到第一网元设备的许可证失效信息后,采用C1的公钥pubC进行解密校验,通过后可以获取到第二标识信息,可以根据第二标识信息将原始许可证书和C1解除绑定,则重置原始许可证书的状态,将原始许可证书的状态置为未绑定状态。
在本发明实施例中,通过解除第一网元设备与原始许可证书的绑定关系,可以使得原始许可证书处于未被绑定状态,则管理节点可以调度该原始许可证书,下发至其他网元设备,实现原始许可证书在管理节点的管理范围内随时进行任意调度的需求。
在一个可选的实施例中,在解除第一网元设备与原始许可证书的绑定关系之后,如图5所示,证书管理方法还包括:获取第二网元设备的第四标识信息;根据第四标识信息及原始许可证书生成第三许可证;向第二网元设备发送第三许可证。
具体地,将第一网元设备与原始许可证书进行解绑之后,根据需要,B可以将该原始许可证下发给第二网元设备。在下发该原始许可证书前,可以获取C2的第四标识信息,第四标识信息为第二网元设备的唯一标识信息。由于第二网元设备在B的管理范围内,因此,B可以在管理设备列表中直接查找到第二网元设备的唯一标识信息。当然,也可以通过用户输入第二网元设备的唯一标识信息,得到第二网元设备的第四标识信息。然后B可以根据第四标识信息及原始许可证书生成第三许可证,并采用B的私钥keyB对第三许可证进行加密后,下发给第二网元设备。C2接收到第三许可证之后,可以采用公钥pubB对第三许可证进行解密,可以得到第四标识信息,然后可以通过第四标识信息判断第三许可证是否就是发送给第二网元设备的,在确认第三许可证就是发送给第二网元设备的之后,可以使用pubA对加密后的原始许可证书进行解密,解密成功后将原始许可证书加载到网元。然后生成一个回应信息,该回应信息包括加载成功原始许可证书成功消息,还包括C2的唯一标识信息,即第四标识信息,并通过私钥keyC加密后返回给B。
B接收到回应信息后,通过C2的公钥pubC进行解密校验,如果是加载成功消息,可以使用第四标识信息将第二网元设备与原始许可证书进行绑定,使得原始许可证的状态变为绑定状态,B不能调度该原始许可证书下发给其他网元设备。
在本发明实施例中,通过获取第二网元设备的第四标识信息,根据第四标识信息及原始许可证书生成第三许可证,向第二网元设备发送第三许可证,从而可以实现原始许可证的迁移,从而在用户购买的原始许可证书想应用到管理节点管理范围内的其他网元设备时,可以通过管理节点的调度,将原始许可证书与该其他网元设备进行绑定,并下发至该其他网元设备,而不必重新申请新的许可证,减少重新申请新的许可证的时间,提升用户体验。
为了实现对本发明实施例中一种证书管理方法更好的理解,本发明实施例以路由器的授权许可的场景为例进行说明。
路由器的基础功能是将数据打包通过一个个网络传送至目的地。路由器的基础功能的实现不需要路由器生产厂家的授权许可。但对于路由器的扩展功能,例如应用识别、流量识别、流量分流等,则需要路由器生产厂家的授权许可。
在现有技术中,都是路由器生产厂家将路由器扩展功能的许可证直接与路由器进行绑定,然后与许可证绑定的路由器能够使用扩展功能。在用户使用该扩展功能的路由器的过程中,如果该路由器损坏或变更用途,用户想将该路由器的许可证迁移到同一个路由器生产厂家生产的另一台路由器上时,则无法实现迁移,用户只能向路由器生产厂家再申请一个许可证,这样,路由器生产厂家将需要重新生成一个许可证,造成许可证资源的浪费,而用户还需要花费时间来申请新的许可证,造成办公效率低下,消耗人力资源。
而在本发明实施例中,路由器生产厂家不直接将路由器扩展功能的许可证与路由器进行绑定,而是和网管软件进行关联。网管软件可以由路由器生产厂家提供给用户,网管软件可以是网站、路由器管理软件等。路由器生产厂家提供给用户网管软件之后,用户将网管软件应用在用户的办公环境中,可以实现对用户办公环境中的该路由器生产厂家生产的多台路由器进行管理。
路由器生产厂家生成路由器扩展功能的许可证后,发送给对应的网管软件。网管软件接收到路由器生产厂家下发的许可证之后,可以在网管软件的管理范围内进行任意的调度。
例如,网管软件可以将许可证与网管软件管理范围内的任意一台路由器进行绑定,并将许可证下发给该路由器,如果该路由器与网管软件断开连接,还可以从网管软件中将许可证导出为文件,然后导入该路由器,从而与许可证绑定的路由器可以正常使用扩展功能。
当用户想将与路由器绑定的许可证调度给其他路由器使用时,可以通过网管软件向使用许可证的路由器发送许可证失效请求,然后接收路由器返回的许可证失效信息,将许可证与路由器的绑定关系解除。路由器在接收到许可证失效请求时,将本地使用的许可证失效,路由器不能再使用扩展功能。当然,如果网管软件与路由器断开连接的情况下,可以直接在路由器上通过手动输入命令的方式将许可证失效,然后生成许可证失效信息,再将许可证失效信息导入到网管软件,网管软件就可以将许可证与路由器的绑定关系解除。
然后网管软件可以将许可证与网管软件管理范围内的另一台路由器进行绑定,并将许可证下发给另一台路由器,从而该另一台路由器可以正常使用扩展功能,而不必向路由器生产厂家申请新的许可证。从而可以实现许可证的迁移,不会造成许可证资源的浪费,而用户也不需要花费时间、消耗人力来申请新的许可证,可以提高用户体验。
本发明实施例提供了一种证书管理装置,如图6所示,包括:
第一获取单元21,用于获取第一许可证,第一许可证包括原始许可证书及第一标识信息;具体的实施方式详见上述方法实施例步骤S101的描述,在此不再赘述。
第二获取单元22,用于基于第一标识信息确认原始许可证书与本管理节点关联的情况下,获取第一网元设备的第二标识信息;具体的实施方式详见上述方法实施例步骤S102的描述,在此不再赘述。
生成单元23,用于根据第二标识信息及原始许可证书生成第二许可证;具体的实施方式详见上述方法实施例步骤S103的描述,在此不再赘述。
发送单元24,用于向第一网元设备发送第二许可证。具体的实施方式详见上述方法实施例步骤S104的描述,在此不再赘述。
本发明实施例提供的证书管理装置,通过获取第一许可证,第一许可证包括原始许可证书及第一标识信息;基于第一标识信息确认原始许可证书与本管理节点关联,则获取第一网元设备的第二标识信息;根据第二标识信息及原始许可证书生成第二许可证;向第一网元设备发送第二许可证;从而产品在发布原始许可证书的时候,原始许可证书不直接和网元设备进行绑定,而是和管理节点进行关联,从而管理节点可以根据实际需要,将原始许可证书与管理节点管理范围内的任意网元设备进行绑定,并下发至绑定的网元设备,从而原始许可证书可以在管理节点的管理范围内随时进行任意调度,扩大了原始许可证书的应用范围,从而在用户购买的原始许可证书想应用到管理节点管理范围内的其他网元设备时,可以通过管理节点的调度,将原始许可证书与该其他网元设备进行绑定,并下发至该其他网元设备,可以实现原始许可证书的迁移,而不必重新申请新的许可证,减少重新申请新的许可证的时间,提升用户体验。
基于与前述实施例中一种证书管理方法同样的发明构思,本发明实施例还提供一种电子设备,如图7所示,包括:处理器31和存储器32,其中处理器31和存储器32可以通过总线或者其他方式连接,图7中以通过总线连接为例进行说明。
处理器31可以为中央处理器(Central Processing Unit,CPU)。处理器31还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器32作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本发明实施例中的证书管理方法对应的程序指令/模块。处理器31通过运行存储在存储器32中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施例中的证书管理方法。
存储器32可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储处理器31所创建的数据等。此外,存储器32可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器32可选包括相对于处理器31远程设置的存储器,这些远程存储器可以通过网络连接至处理器31。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
上述的一个或者多个模块存储在存储器32中,当被处理器31执行时,执行如图1所示实施例中的证书管理方法。
上述电子设备具体细节可以对应参阅图1所示的实施例中对应的相关描述和效果进行理解,此处不再赘述。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random AccessMemory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程信息处理设备的处理器以产生一个机器,使得通过计算机或其他可编程信息处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程信息处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程信息处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (9)

1.一种证书管理方法,包括:
获取第一许可证,所述第一许可证包括原始许可证书及第一标识信息,所述第一标识信息为与原始许可证书形成关联关系的管理节点的唯一标识,所述管理节点接收许可证发布方发布的所述原始许可证书,并根据需要对所述原始许可证书进行调度,所述调度包括实现所述原始许可证书的迁移;
基于所述第一标识信息确认所述原始许可证书与本管理节点关联,则获取第一网元设备的第二标识信息;
根据所述第二标识信息及所述原始许可证书生成第二许可证;
向所述第一网元设备发送所述第二许可证;
接收所述第一网元设备根据所述第二许可证返回的回应信息,所述回应信息包括加载成功消息和所述第二标识信息;
如果回应信息是加载成功消息,使用所述第二标识信息将所述第一网元设备与所述原始许可证书进行绑定。
2.根据权利要求1所述的证书管理方法,根据所述第一标识信息确认所述原始许可证书与本管理节点关联,包括:
在确认所述第一标识信息与本管理节点的第三标识信息匹配的情况下,确认所述原始许可证书与本管理节点关联。
3.根据权利要求1所述的证书管理方法,向所述第一网元设备发送所述第二许可证之后,还包括:
获取第一网元设备的许可证失效信息,所述许可证失效信息包括所述第二标识信息;
根据所述第二标识信息解除所述第一网元设备与所述原始许可证书的绑定关系。
4.根据权利要求3所述的证书管理方法,在解除所述第一网元设备与所述原始许可证书的绑定关系之后,还包括:
获取第二网元设备的第四标识信息;
根据所述第四标识信息及所述原始许可证书生成第三许可证;
向所述第二网元设备发送所述第三许可证。
5.根据权利要求3所述的证书管理方法,所述获取第一网元设备的许可证失效信息,包括:
向所述第一网元设备下发许可证失效请求;
获取所述第一网元设备根据所述许可证失效请求返回的许可证失效信息。
6.根据权利要求3所述的证书管理方法,所述获取许可证失效信息,包括:
获取用户输入的第一网元设备的许可证失效信息。
7.一种证书管理装置,包括:
第一获取单元,用于获取第一许可证,所述第一许可证包括原始许可证书及第一标识信息,所述第一标识信息为与原始许可证书形成关联关系的管理节点的唯一标识,所述管理节点接收许可证发布方发布的所述原始许可证书,并根据需要对所述原始许可证书进行调度,所述调度包括实现所述原始许可证书的迁移;
第二获取单元,用于基于所述第一标识信息确认所述原始许可证书与本管理节点关联的情况下,获取第一网元设备的第二标识信息;
生成单元,用于根据所述第二标识信息及所述原始许可证书生成第二许可证;
发送单元,用于向所述第一网元设备发送所述第二许可证;
所述证书管理装置还接收所述第一网元设备根据所述第二许可证返回的回应信息,所述回应信息包括加载成功消息和所述第二标识信息;如果所述回应信息是加载成功消息,使用所述第二标识信息将所述第一网元设备与所述原始许可证书进行绑定。
8.一种电子设备,包括:
至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行如权利要求1-6任意一项所述的证书管理方法。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使计算机执行如权利要求1-6任意一项所述的证书管理方法。
CN202111031420.2A 2021-09-03 2021-09-03 一种证书管理方法、装置、设备及可读存储介质 Active CN113904776B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111031420.2A CN113904776B (zh) 2021-09-03 2021-09-03 一种证书管理方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111031420.2A CN113904776B (zh) 2021-09-03 2021-09-03 一种证书管理方法、装置、设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN113904776A CN113904776A (zh) 2022-01-07
CN113904776B true CN113904776B (zh) 2024-03-26

Family

ID=79188596

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111031420.2A Active CN113904776B (zh) 2021-09-03 2021-09-03 一种证书管理方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN113904776B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1658111A (zh) * 2004-02-13 2005-08-24 微软公司 将内容绑定到实体
CN101674582A (zh) * 2008-08-27 2010-03-17 霍尼韦尔国际公司 用于实时许可证系统的浮动许可证
CN102016863A (zh) * 2008-04-29 2011-04-13 微软公司 内容的嵌入许可证
CN110048880A (zh) * 2019-03-15 2019-07-23 启迪云计算有限公司 一种物理机节点的浮动授权方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7171662B1 (en) * 1998-03-18 2007-01-30 Microsoft Corporation System and method for software licensing
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7366915B2 (en) * 2002-04-30 2008-04-29 Microsoft Corporation Digital license with referral information
US7934263B2 (en) * 2002-12-17 2011-04-26 Sony Pictures Entertainment Inc. License management in a media network environment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1658111A (zh) * 2004-02-13 2005-08-24 微软公司 将内容绑定到实体
CN102016863A (zh) * 2008-04-29 2011-04-13 微软公司 内容的嵌入许可证
CN101674582A (zh) * 2008-08-27 2010-03-17 霍尼韦尔国际公司 用于实时许可证系统的浮动许可证
CN110048880A (zh) * 2019-03-15 2019-07-23 启迪云计算有限公司 一种物理机节点的浮动授权方法

Also Published As

Publication number Publication date
CN113904776A (zh) 2022-01-07

Similar Documents

Publication Publication Date Title
US11076295B2 (en) Remote management method, and device
CN107579958B (zh) 数据管理方法、装置及系统
WO2018024061A1 (zh) 一种共享数字内容的许可证的方法、装置及系统
US8214912B2 (en) Method and apparatus for temporarily using DRM contents
WO2019212403A1 (zh) 一种车载设备升级方法及相关设备
EP3292495B1 (en) Cryptographic data
CN110740038B (zh) 区块链及其通信方法、网关、通信系统和存储介质
CN112714433B (zh) 机卡绑定方法、计算机存储介质及电子设备
CN104462874B (zh) 一种支持离线共享数字资源的drm方法与系统
CN109902495B (zh) 一种数据融合方法和装置
CN110113164B (zh) 一种基于区块链的iot设备管理方法及装置
US20240223363A1 (en) Method and system for sharing sensor insights based on application requests
CN113438205B (zh) 区块链数据访问控制方法、节点以及系统
US20240296243A1 (en) Method and system for indirect sharing of sensor insights
CN114528601B (zh) 基于区块链数据的访问方法和装置、处理器及电子设备
JP7143744B2 (ja) 機器統合システム及び更新管理システム
CN113904776B (zh) 一种证书管理方法、装置、设备及可读存储介质
CN113923233A (zh) 一种联盟链管理方法
CN101184087A (zh) 域变换的方法、设备及系统
US11777742B2 (en) Network device authentication
CN117370940A (zh) 一种用于云原生环境的软件授权方法、设备及介质
CN111404668A (zh) 一种信息处理方法、设备及存储介质
CN101089865A (zh) 一种域许可转移的方法、装置及系统
US11968310B2 (en) Method and system for providing data security for micro-services across domains
CN111767524B (zh) 权限管理方法、装置、系统、服务器及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant