CN116360986A - 基于分布式系统的授权文件生成方法、分布式系统 - Google Patents
基于分布式系统的授权文件生成方法、分布式系统 Download PDFInfo
- Publication number
- CN116360986A CN116360986A CN202310261087.7A CN202310261087A CN116360986A CN 116360986 A CN116360986 A CN 116360986A CN 202310261087 A CN202310261087 A CN 202310261087A CN 116360986 A CN116360986 A CN 116360986A
- Authority
- CN
- China
- Prior art keywords
- authorization
- data
- server
- file
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 618
- 238000000034 method Methods 0.000 title claims abstract description 107
- 238000012795 verification Methods 0.000 claims abstract description 24
- 230000006870 function Effects 0.000 claims description 105
- 238000012545 processing Methods 0.000 claims description 44
- 238000003860 storage Methods 0.000 claims description 20
- 238000006243 chemical reaction Methods 0.000 claims description 7
- 238000009826 distribution Methods 0.000 claims description 6
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 239000000284 extract Substances 0.000 claims description 2
- 238000004519 manufacturing process Methods 0.000 abstract description 23
- 230000008569 process Effects 0.000 description 40
- 238000004590 computer program Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000005856 abnormality Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005520 cutting process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000010079 rubber tapping Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011284 combination treatment Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005315 distribution function Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5083—Techniques for rebalancing the load in a distributed system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种基于分布式系统的授权文件生成方法、分布式系统,涉及计算机技术领域,主要目的在于在提高授权文件制作效率的同时,降低授权文件出现错误的概率;分布式系统包括主服务器和多个授权服务器,主服务器将至少一个授权数据分发至所述多个授权服务器;其中,所述授权数据是用于为对应的待授权设备生成授权文件所需的数据;授权服务器若获取到所述主服务器分发的授权数据,则基于所获取的授权数据生成对应的目标文件,并在判定所述目标文件正确性校验通过的情况下,将所述目标文件设置为授权文件。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种基于分布式系统的授权文件生成方法、分布式系统。
背景技术
诸如网络安全设备等设备被厂商售卖后,厂商需要为设备生成相对应的授权文件,以使设备能够通过授权文件解锁相应的功能供购买方使用。
目前,设备被厂商售卖后,授权人员需要根据购买方的需求为购买方所购买的每个设备逐个的制作授权文件。这种由授权人员手动制作授权文件的方式效率低下,一旦需要为数量较多的设备制作授权文件,会加大授权人员的工作量,从而导致无法快速的为设备制作对应的授权文件。另外,授权文件的制作受限于授权人员的制作能力,使得授权文件很容易出现错误。
发明内容
有鉴于此,本申请提出了一种基于分布式系统的授权文件生成方法、分布式系统,主要目的在于在提高授权文件制作效率的同时,降低授权文件出现错误的概率。
为了达到上述目的,本申请主要提供了如下技术方案:
第一方面,本申请提供了一种基于分布式系统的授权文件生成方法,所述分布式系统包括主服务器和多个授权服务器,该基于分布式系统的授权文件生成方法包括:
所述主服务器将至少一个授权数据分发至所述多个授权服务器;其中,所述授权数据是用于为对应的待授权设备生成授权文件所需的数据;
所述授权服务器若获取到所述主服务器分发的授权数据,则基于所获取的授权数据生成对应的目标文件,并在判定所述目标文件正确性校验通过的情况下,将所述目标文件设置为授权文件。
在一些实施例中,所述主服务器将至少一个授权数据分发至所述多个授权服务器,包括:所述主服务器确定每一个授权服务器当前具备的授权处理能力;所述主服务器将所述至少一个授权数据分发至授权处理能力符合要求的授权服务器。
在一些实施例中,所述主服务器将至少一个授权数据分发至所述多个授权服务器,每个所述授权服务器用于处理相应设备类型的授权数据,包括:所述主服务器确定每一个授权数据对应的待授权设备的设备类型;所述主服务器将各所述授权数据分别分发给与对应的设备类型相匹配的授权服务器。
在一些实施例中,所述主服务器将至少一个授权数据分发至所述多个授权服务器,包括:所述主服务器若接收到拉取请求,则向发起所述拉取请求的授权服务器分发授权数据;其中,所分发的授权数据符合所述拉取请求的要求。
在一些实施例中,所述授权服务器若获取到所述主服务器分发的授权数据,则基于所获取的授权数据生成对应的目标文件,包括:所述授权服务器将所述授权数据中包括的设备序列号以及授权参数信息,按键值对格式进行转换;其中,所述授权参数信息用于描述具有对应的设备序列号的待授权设备期望开启的功能以及功能的期望授权期限;所述授权服务器对转换所得的键值对进行加密处理形成所述目标文件。
在一些实施例中,所述授权服务器将所述授权数据中包括的设备序列号以及授权参数信息,按键值对格式进行转换,包括:所述授权服务器基于所述设备序列号生成第一键值对;其中,所述第一键值对的值为所述设备序列号,键为预设标识;所述预设标识用于描述作为值的数据为设备序列号;所述授权服务器按键值对格式对所述授权参数信息描述的每一个功能以及功能的期望授权期限进行转换处理,分别形成每一个功能对应的第二键值对;其中,所述第二键值对的键表示对应的功能,值表示对应的功能的期望授权期限。
在一些实施例中,所述授权服务器对转换所得的键值对进行加密处理形成所述目标文件,包括:所述授权服务器组合处理所形成的第一键值对和第二键值对,形成目标字符串;所述授权服务器对所述目标字符串进行加密处理形成所述目标文件。
在一些实施例中,在所述授权服务器将所述授权数据中包括的设备序列号以及授权参数信息,按键值对格式进行转换之前,所述基于分布式系统的授权文件生成还包括:所述授权服务器将所述授权数据作为目标数据,并检验所述目标数据是否合法;所述授权服务器若检验出所述目标数据合法,则转入执行将所述授权数据中包括的设备序列号以及授权参数信息,按键值对格式进行转换的步骤。
在一些实施例中,所述目标文件为加密文件,在所述授权服务器将所述目标文件设置为授权文件之前,所述基于分布式系统的授权文件生成还包括:所述授权服务器从所述分布式系统中确定用于对所述目标文件进行解密和校验的目标服务器;所述目标服务器若成功解密所述目标文件,则将解密处理所得的数据作为目标数据,并检验所述目标数据是否合法;所述目标服务器若检验出所述目标数据合法,则判定所述目标文件正确性校验通过。
在一些实施例中,检验所述目标数据是否合法,包括:解析所述目标数据获取待授权设备的设备序列号、待授权设备期望开启的功能以及功能的期望授权期限;检验所述设备序列号、待授权设备期望开启的功能以及功能的期望授权期限是否均合法;若检验均合法,则检验出所述目标数据合法。
在一些实施例中,所述基于分布式系统的授权文件生成还包括:所述主服务器基于待授权设备的所属用户和/或授权数据的分发日期,汇总所述多个授权服务器设置的授权文件;所述主服务器在接收到授权文件获取请求时,将所汇总的授权文件中与所述获取请求匹配的授权文件提供给发起所述获取请求的请求方。
在一些实施例中,所述基于分布式系统的授权文件生成还包括:所述主服务器接收授权参数文件;其中,所述授权参数文件中包括至少一个设备序列号以及每一个所述设备序列号对应的授权参数信息;所述授权参数信息用于描述具有对应的设备序列号的待授权设备期望开启的功能以及功能的期望授权期限;所述主服务器对于每一个所述设备序列号均执行,将所述设备序列号以及所述设备序列号对应的授权参数信息提取为一个授权数据。
第二方面,本申请提供了一种分布式系统,该分布式系统包括:主服务器和多个授权服务器:
所述主服务器,用于将至少一个授权数据分发至所述多个授权服务器;其中,所述授权数据是用于为对应的待授权设备生成授权文件所需的数据;
每一个所述授权服务器,用于若获取到所述主服务器分发的授权数据,则基于所获取的授权数据生成对应的目标文件,并在判定所述目标文件正确性校验通过的情况下,将所述目标文件设置为授权文件。
第三方面,本申请提供了一种计算机可读存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行第一方面的基于分布式系统的授权文件生成方法。
第四方面,本申请提供了一种电子设备,所述电子设备包括:存储器,用于存储程序;处理器,耦合至所述存储器,用于运行所述程序以执行第一方面的基于分布式系统的授权文件生成方法。
本申请提供的基于分布式系统的授权文件生成方法、分布式系统,在需要为一个或多个授权设备制作授权文件时,主服务器将这些待授权设备的授权数据分发至多个授权服务器,这里的授权数据是用于为对应的待授权设备生成授权文件所需的数据。然后对于每一个授权服务器来说,若授权服务器获取到主服务器分发的授权数据,则基于所获取的授权数据生成对应的目标文件,并在判定目标文件正确性校验通过的情况下,将目标文件设置为授权文件。这样即使出现需要为数量众多的待授权设备制作对应的授权文件,也可通过授权服务器的并行处理,快速的完成这些待授权设备的授权文件的制作。此外,在生成目标文件之后,对目标文件进行了正确性校验,仅有在正确性校验通过后,才将目标文件设置为授权文件,这样能够保证提供给待授权设备的授权文件的正确性,从而避免因授权文件问题导致的设备上线延迟以及重复制作授权导致的工作量增大的问题,进而能够提高设备上线的效率。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请一个实施例提供的一种基于分布式系统的授权文件生成方法的流程图;
图2示出了本申请一个实施例提供的一种分布式系统的结构示意图;
图3示出了本申请另一个实施例提供的一种分布式系统的结构示意图。
具体实施方式
下面将参照附图更加详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
目前,设备被厂商售卖后,授权人员需要根据购买方的需求为购买方所购买的每个设备逐个的制作授权文件。这种由授权人员手动制作授权文件的方式效率低下,一旦需要为数量较多的设备制作授权文件,会加大授权人员的工作量,从而导致无法快速的为设备制作对应的授权文件。另外,授权文件的制作受限于授权人员的制作能力,且目前缺少对授权文件的正确性校验,使得授权文件很容易出现错误。
发明人经过研究发现,分布式系统可实现多个任务的并行处理,因此可基于分布式系统实现授权文件的制作,这样即使需要为数量众多的设备制作对应的授权文件,也可快速的为设备制作对应的授权文件,提高授权文件的制作效率。另外,还可在分布式系统进行授权文件的制作的过程中,引入正确性校验步骤,这样能够降低授权文件出现错误的概率。
基于上述考虑,本申请实施例提供了一种授权文件生成的技术方案,该技术方案基于包括有主服务器和多个授权服务器的分布式系统来完成。具体为:在需要为一个或多个授权设备制作授权文件时,主服务器将这些待授权设备的授权数据分发至多个授权服务器,这里的授权数据是用于为对应的待授权设备生成授权文件所需的数据。然后对于每一个授权服务器来说,若授权服务器获取到主服务器分发的授权数据,则基于所获取的授权数据生成对应的目标文件,并在判定目标文件正确性校验通过的情况下,将目标文件设置为授权文件。这样,即使出现需要为数量众多的待授权设备制作对应的授权文件,也可通过授权服务器的并行处理,快速的完成这些待授权设备的授权文件的制作。此外,在生成目标文件之后,对目标文件进行了正确性校验,仅有在正确性校验通过后,才将目标文件设置为授权文件,这样能够保证提供给待授权设备的授权文件的正确性,从而避免因授权文件问题导致的设备上线延迟以及重复制作授权导致的工作量增大的问题,进而能够提高设备上线的效率。
基于上述的授权文件生成的技术方案,本申请实施例具体提供了一种基于分布式系统的授权文件生成方法、分布式系统。下面对本申请实施例具体提供的基于分布式系统的授权文件生成方法、分布式系统,进行具体说明。
如图1所示,本申请实施例提供了一种基于分布式系统的授权文件生成方法,该授权文件生成方法基于包括主服务器和多个授权服务器的分布式系统实现,该授权文件生成方法主要包括如下步骤101-102:
101、主服务器将至少一个授权数据分发至多个授权服务器;其中,授权数据是用于为对应的待授权设备生成授权文件所需的数据。
本申请实施例涉及的分布式系统包括主服务器和多个授权服务器。这里主服务和授权服务器按照服务器的功能进行划分,也就是说,当一个服务器同时具有授权和分发功能时,其可以既为主服务器又为授权服务器。
主服务器向授权服务器分发的授权数据是用于为对应的待授权设备生成授权文件所需的数据。授权数据体现设备购买方对待授权设备的授权需求。通常来说,一个授权数据对应一个待授权设备,其包括有设备序列号以及设备序列号对应的授权参数信息。这里的授权参数信息用于描述具有对应的设备序列号的待授权设备期望开启的功能以及功能的期望授权期限。
主服务器获取至少一个授权数据的具体过程为:主服务器接收授权参数文件;主服务器对于授权参数文件中的每一个设备序列号均执行:将设备序列号以及设备序列号对应的授权参数信息提取为一个授权数据。这里的授权参数文件中包括至少一个设备序列号以及每一个设备序列号对应的授权参数信息。授权参数信息用于描述具有对应的设备序列号的待授权设备期望开启的功能以及功能的期望授权期限。
授权参数文件可由预设文件接口读取。授权参数文件中记录的设备序列号具有唯一性。一个设备序列号对应一个待授权设备,且用于标识一个需要制作的授权文件,设备序列号与其对应的待授权设备的硬件信息关联。授权文件中记录的设备序列号对应的授权参数信息,体现设备购买方对设备序列号对应的待授权设备的授权需求,授权需求具体体现为期望开启的功能和功能的期望授权期限。
考虑到一个设备序列号用于标识一个需要制作的授权文件,因此每一个设备序列号均执行:将设备序列号以及设备序列号对应的授权参数信息提取为一个授权数据。这样,主服务器便获取到了待分发至授权服务器的授权数据。
主服务器将至少一个授权数据分发至多个授权服务器的具体方法包括如下三种:
第一种,主服务器将至少一个授权数据分发至多个授权服务器的具体过程包括如下步骤101A至101B:
101A、主服务器确定每一个授权服务器当前具备的授权处理能力。
授权服务器当前具备的授权处理能力用于体现授权服务器是否能够快速完成授权文件的制作。授权处理能力的确定方法为:主服务器对于每一个授权服务器均执行:确定该授权服务器当前处理器和内存的占用情况、已分发至该授权服务器且该授权服务器未处理的授权数据的数量;基于所确定的占用情况和数量,评估该授权服务器当前具备的授权处理能力。
这里的评估该授权服务器当前具备的授权处理能力的过程可以为:将与所确定的占用情况和数量匹配的处理级别,确定为该授权服务器当前具备的授权处理能力。当授权服务器的处理级别达到预设级别时,则确定授权服务器为授权处理能力符合要求的授权服务器。
101B、主服务器将所述至少一个授权数据分发至授权处理能力符合要求的授权服务器。
主服务器若确定当前不存在授权处理能力符合要求的授权服务器,则暂停分发授权数据,继续以设定频率执行上述步骤101A,直到存在授权处理能力符合要求的授权服务器为止。
主服务器若确定当前存在授权处理能力符合要求的授权服务器,主服务会基于授权处理能力符合要求的授权服务器的数量进行如下分发处理:基于授权处理能力符合要求的授权服务器的数量,对授权数据进行分组。将各分组分发给不同的授权服务器,这样能够使得各授权数据被尽快处理为授权文件,提高授权文件的制作效率。
第二种,每个授权服务器用于处理相应设备类型的授权数据,则主服务器将至少一个授权数据分发至多个授权服务器的具体过程包括如下步骤101C至101D:
101C、主服务器确定每一个授权数据对应的待授权设备的设备类型。
分布式系统中的每一个授权服务器均有其各自对应的设备类型,且授权服务器用于为其对应的设备类型的设备生成授权文件。授权服务器仅负责其对应的设备类型的设备的授权文件的制作,这样,授权文件的制作更有针对性,能够提高授权文件的制作效率和准确性。
为了给授权数据找出匹配的授权服务器,则主服务器确定每一个授权数据对应的待授权设备的设备类型。由于授权数据中的设备序列号与设备的硬件信息关联,因此可基于授权数据中的设备序列号来确定待授权设备的设备类型。
101D、主服务器将各授权数据分别分发给与对应的设备类型相匹配的授权服务器。
主服务器在确定出各授权数据对应的待授权设备的设备类型之后,对于每一个授权数据均执行:将该授权数据分发给与其对应的设备类型相匹配的授权服务器,以便可以快速基于该授权数据为对应的待授权设备制作出授权文件。
需要说明的是,上述的第一种和第二种主服务器向授权服务器分发授权数据的方法可以单独使用,也可以结合使用。在结合使用时,先基于第一种方法确定出授权处理能力符合要求的授权服务器,然后再基于第二种方法在所确定出的授权服务器中,选取与授权数据对应的设备类型相匹配的授权服务器,并将授权数据分发给所选取的授权服务器。
第三种,主服务器将至少一个授权数据分发至多个授权服务器的具体过程包括:主服务器若接收到拉取请求,则向发起拉取请求的授权服务器分发授权数据;其中,所分发的授权数据符合拉取请求的要求。
此种方法中主服务器不再主动分发授权数据,而是由授权服务器基于自身的授权处理情况主动向主服务器来拉取授权数据。此种方式,能够避免授权服务器中淤积大量未及时处理的授权数据。
授权服务器可在如下情况下向主服务器发送拉取请求:授权服务在判定其自身未处理的授权数据的数量未达到预设数量时,向主服务发送拉取请求。这里的拉取请求中可携带如下至少一个条件:数量、数据内容、数据类型。示例性的,拉取请求中携带有数据类型“A”和数量“10”,则主服务器向授权服务器分发的10个数据类型为A的授权数据。
102、授权服务器若获取到主服务器分发的授权数据,则基于所获取的授权数据生成对应的目标文件,并在判定目标文件正确性校验通过的情况下,将目标文件设置为授权文件。
对于分布式系统的任意一个授权服务器来说,若其获取到主服务器分发的授权数据,则其会基于所获取的授权数据生成对应的目标文件。授权服务器基于所获取的授权数据生成对应的目标文件的具体过程包括如下步骤102A至102B:
102A、授权服务器将授权数据中包括的设备序列号以及授权参数信息,按键值对格式进行转换;其中,授权参数信息用于描述具有对应的设备序列号的待授权设备期望开启的功能以及功能的期望授权期限。
目标字符串用于体现待授权设备的授权情况。授权服务器将授权数据中包括的设备序列号以及授权参数信息,按键值对格式进行转换的具体过程包括如下步骤102A1至102A3:
102A1、授权服务器基于设备序列号生成第一键值对。第一键值对的值为设备序列号,键为预设标识;预设标识用于描述作为值的数据为设备序列号。
第一键值对以key=value的形式标识待授权设备的设备序列号。所形成的第一键值对中,键表示预设标识,值表示设备序列号。示例性的,设备序列号为12345,预设标识为ID,则第一键值对为“ID=12345”。
102A2、授权服务器按键值对格式对授权参数信息描述的每一个功能以及功能的期望授权期限进行转换处理,分别形成每一个功能对应的第二键值对;其中,第二键值对的键表示对应的功能,值表示对应的功能的期望授权期限。
按键值对格式对授权参数信息描述的每一个功能以及功能的期望授权期限进行转换处理,实质上就是以key=value的形式标识设备购买方的期望开启的功能的具体授权期限。
针对授权参数信息中的每一个功能均会形成一个对应第二键值对,第二键值对的键表示对应的功能,值表示对应的功能的期望授权期限。示例性的,授权参数中描述期望开启病毒库1的功能以及该功能的期望授权期限为1年,则形成的第二键值对为“病毒库1=1年”。
102B、授权服务器对转换所得的键值对进行加密处理形成目标文件。
授权服务器对转换所得的键值对进行加密处理形成目标文件的具体过程可以包括如下步骤102B1至102B2:
102B1、授权服务器组合处理所形成的第一键值对和第二键值对,形成目标字符串。
在基于授权数据形成对应的第一键值对和第二键值对之后,对第一键值对和第二键值对进行组合处理。组合处理的具体过程可以为:确定第一键值对和第二键值对中各键值对的排序,按照排序组合各键值对。其中,确定排序的过程可以为:将第一键值对设置在首位,然后按照各第二键值对涉及的授权期限由长到短的顺序依次确定各第二键值对的排序。按照排序组合各键值对的过程可以为:确定分隔符;按照排序连接各键值对,且在任意相邻的两个键值对之间设置分隔符。
102B2、所述授权服务器对所述目标字符串进行加密处理形成所述目标文件。
在形成目标字符串之后,授权服务器对目标字符串进行加密处理,以便待授权设备的授权情况不被篡改。授权服务器对目标字符串进行加密处理形成目标文件的具体过程可以为:对目标字符串进行数字签名和加密处理,形成目标文件。这里的加密处理可以为对称加密或非对称加密处理。
当使用非对称加密处理时,这里的对目标字符串进行数字签名和加密处理的具体过程为:通过哈希算法对目标字符串进行处理得到哈希值;使用第一私钥对哈希值进行加密得到签名值;然后使用第二公钥对签名值进行加密处理,形成目标文件。这里的第一私钥由授权服务器设置,授权服务器需要将与第一私钥对应的第一公钥提供给设备购买方,以便其可实现数字签名的验证。第二公钥由设备购买方提供,设备购买方其通过与第二公钥对应的第二私钥进行解密处理。
进一步的,为了降低授权文件出现错误的概率,则在上述步骤102A“授权服务器将授权数据中包括的设备序列号以及授权参数信息,按键值对格式进行转换”之前,该授权文件生成方法还需要包括授权数据的校验过程,该校验过程具体包括:授权服务器将授权数据作为目标数据,并检验目标数据是否合法。授权服务器若检验出目标数据合法,则转入执行步骤102A将授权数据中包括的设备序列号以及授权参数信息,按键值对格式进行转换的步骤。授权服务器若检验出目标数据不合法,则向主服务器反馈该授权数据不合法的通知,以便主服务器基于该通知向对应的设备购买方发出针对授权数据不合法的提示。
这里提及的检验目标数据是否合法的具体过程可以为:解析目标数据获取待授权设备的设备序列号、待授权设备期望开启的功能以及功能的期望授权期限。检验设备序列号、待授权设备期望开启的功能以及功能的期望授权期限是否均合法。若检验均合法,则检验出目标数据合法。
检验设备序列号是否合法的过程为:检验设备序列号是否存在于预设的设备白名单中;若存在于设备白名单中,则说明设备序列号正确,且合法,则检验出设备序列号合法;若不存在于设备白名单中,则说明设备序列号错误或设备序列号并非属于厂商售卖出的设备,则检验出设备序列号不合法。
检验待授权设备期望开启的功能的过程为:确定待授权设备的设备类型,对于每一个期望开启的功能均执行:检验该期望开启的功能是否存在于与所确定的设备类型匹配的功能白名单中;若存在于功能白名单中,则说明功能输入正确,且为合法功能,则检验出该期望开启的功能合法,若不存在于功能白名单中,则说明功能输入错误或功能不是设备购方能够开启的功能,则检验出该期望开启的功能不合法。
检验功能的期望授权期限的过程为:对于每一个功能的期望授权期限均执行:确定该功能对应的期望授权期限的取值规则;检验期望授权期限的取值是否满足取值规则;若满足,则说明期望授权期限合法;若不满足,则说明期望授权期限不合法。期望授权期限的取值规则可基于业务需求确定,本实施例不做具体限定。示例性,功能1的期望授权期限的取值规则为以整数年取值。功能1的期望授权期限为0.5年,由于0.5年并不是以整数年取值,因此检验出功能1的期望授权期限不合法。示例性,功能2的期望授权期限的取值规则为以整数年取值。功能2的期望授权期限为1年,由于1年为以整数年取值,因此检验出功能2的期望授权期限不合法。
在检验设备序列号、待授权设备期望开启的功能以及功能的期望授权期限均合法的情况下,说明使用目标数据能够生成错误率较小的授权文件,则检验出目标数据合法,可继续转入执行步骤102A将授权数据中包括的设备序列号以及授权参数信息,按键值对格式进行转换。
在检验设备序列号、待授权设备期望开启的功能以及功能的期望授权期限中的至少一项不合法的情况下,说明使用目标数据会生成错误的授权文件,则检验出目标数据不合法。
进一步的,为了进一步保证提供给待授权设备的授权文件的正确性,则在授权服务器将目标文件设置为授权文件之前,该授权文件生成方法还可以包括目标文件的正确性校验过程,仅有在目标文件正确性校验通过后才将目标文件设置为授权文件。该目标文件的正确性校验过程实际上是模拟待授权设备使用其对应的目标文件的过程,以验证目标文件是否可被对应的待授权设备使用。目标文件为加密文件,则该目标文件的正确性校验过程包括如下步骤102C至102E:
102C、授权服务器从分布式系统中确定用于对目标文件进行解密和校验的目标服务器。
目标服务器的选取存在如下两种情况:一是,目标服务器为生成目标文件的授权服务器,也就是,授权服务器自己验证自己生成的目标文件。二是,目标服务器为分布式系统中除生成待验证正确性的目标文件的授权服务器之外的,且用于对目标文件进行解密和校验的服务器。也就是,授权服务器自己不验证自己生成的目标文件。此种方式考虑到授权服务器自身验证自身生成的目标文件可能导致一些错误验证不出来的情况,因此为了能够全面发现错误,则采用其他服务器来对目标文件进行正确性验证。
102D、目标服务器若成功解密目标文件,则将解密处理所得的数据作为目标数据,并检验目标数据是否合法。
目标服务器对目标文件进行正确性验证的首要步骤是对目标文件进行解密处理。解密处理的过程与加密的过程相应,具体为:使用第二私钥对目标文件进行解密处理,得到处理后的数据;然后,采用第一公钥对处理后的数据进行解密处理得到待验证哈希值。然后采用第一私钥对目标文件对应的目标字符串进行处理得到目标哈希值;比对待验证哈希值和目标哈希值是否一致;若一致,则说明目标文件的解密成功;若不一致,则说明目标文件可能在生成过程中存在错误,则说明解密不通过,则需要向生成目标文件的授权服务器发出目标文件异常的提示,以便授权服务器进行相应的异常处理。这里的异常处理可以为如下两种:一是,再次使用目标文件对应的授权数据生成新的目标文件;二是,向主服务器反馈未成功生成授权数据对应的授权文件的提示。
目标服务器若解密处理成功,说明目标文件的加密过程不存在异常,此时为了进一步验证生成目标文件所用授权数据的正确性,则将解密处理所得的数据作为目标数据,并检验目标数据是否合法。解密处理所得的数据为一段字符串,该字符串用于描述待授权设备的设备序列号以及待授权设备期望开启的功能以及功能的期望授权期限。
这里验证目标数据是否合法的具体方法与上述授权数据的校验过程中的验证目标数据是否合法的方法基本相同,因此这里不再赘述。
102E、目标服务器若检验出目标数据合法,则判定目标文件正确性校验通过。
目标服务器若检验出目标数据合法,说明生成目标文件所用的授权数据是正确的,因此判定目标文件正确性校验通过,则生成目标文件的授权服务器将目标文件设置为授权文件。
目标服务器若检验出目标数据不合法,说明生成目标文件所用的授权数据可能存在错误,因此判定目标文件正确性校验不通过,则向生成目标文件的授权服务器发出目标文件异常的提示,以便授权服务器进行相应的异常处理。
本申请实施例提供的基于分布式系统的授权文件生成方法,在需要为一个或多个授权设备制作授权文件时,主服务器将这些待授权设备的授权数据分发至多个授权服务器,这里的授权数据是用于为对应的待授权设备生成授权文件所需的数据。然后对于每一个授权服务器来说,若授权服务器获取到主服务器分发的授权数据,则基于所获取的授权数据生成对应的目标文件,并在判定目标文件正确性校验通过的情况下,将目标文件设置为授权文件。这样即使出现需要为数量众多的待授权设备制作对应的授权文件,也可通过授权服务器的并行处理,快速的完成这些待授权设备的授权文件的制作。此外,在生成目标文件之后,对目标文件进行了正确性校验,仅有在正确性校验通过后,才将目标文件设置为授权文件,这样能够保证提供给待授权设备的授权文件的正确性,从而避免因授权文件问题导致的设备上线延迟以及重复制作授权导致的工作量增大的问题,进而能够提高设备上线的效率。
在本申请一些实施例中,为了方便授权数据的统计,则在上述步骤102授权服务器将目标文件设置为授权文件之后,该授权文件生成方法还可以包括如下步骤:授权服务器从分布式系统中选取用于记录授权文件对应的授权数据的服务器;所选取的服务器记录授权文件对应的授权数据。
这里的用于记录授权文件对应的授权数据的服务器的选取情况包括如下两种:一种是,所选的服务器为设置授权文件的授权服务器,也就是,授权服务器自己负责记录其生成授权文件的授权数据。另一种是,所选的服务器为分布式系统中指定用于记录授权数据的服务器。也就是,分布式系统中所有授权服务器生成的授权文件对应的授权数据,均记录在指定的服务器中,这样方便对授权数据进行统一的管理和维护。
所选取的服务器记录授权文件对应的授权数据之后,还可用于实时监控授权数据中每一个功能的授权期限是否到期,并在到期时向对应的设备的购买方发送到期提示。
在本申请一些实施例中,为了便于将授权文件提供给待授权设备使用,则该授权文件生成方法还可以包括如下步骤:主服务器汇总多个授权服务器设置的授权文件。主服务器在接收到授权文件获取请求时,将所汇总的授权文件中与获取请求匹配的授权文件提供给发起获取请求的请求方。
主服务器汇总授权服务器设置的授权文件可基于待授权设备的所属用户和/或授权数据的分发日期进行。示例性,为了便于向同一用户下发授权文件,则将属于同一用户的授权设备对应的授权文件汇总在一起,比如,将汇总到的授权文件打包压缩在同一压缩文件中。
主服务器设置对应的诸如WEB等前端,授权人员可通过前端下发获取请求,然后主服务器在接收到授权文件获取请求时,将所汇总的授权文件中与获取请求匹配的授权文件提供给前端,以供授权人员从前端下载。
进一步的,本申请的一个实施例还提供了一种分布式系统,如图2所示,所述分布式系统包括:主服务器21和多个授权服务器22:
所述主服务器21,用于将至少一个授权数据分发至所述多个授权服务器22;其中,所述授权数据是用于为对应的待授权设备生成授权文件所需的数据;
每一个所述授权服务器22,用于若获取到所述主服务器21分发的授权数据,则基于所获取的授权数据生成对应的目标文件,并在判定所述目标文件正确性校验通过的情况下,将所述目标文件设置为授权文件。
本申请实施例提供的分布式系统,在需要为一个或多个授权设备制作授权文件时,主服务器将这些待授权设备的授权数据分发至多个授权服务器,这里的授权数据是用于为对应的待授权设备生成授权文件所需的数据。然后对于每一个授权服务器来说,若授权服务器获取到主服务器分发的授权数据,则基于所获取的授权数据生成对应的目标文件,并在判定目标文件正确性校验通过的情况下,将目标文件设置为授权文件。这样即使出现需要为数量众多的待授权设备制作对应的授权文件,也可通过授权服务器的并行处理,快速的完成这些待授权设备的授权文件的制作。此外,在生成目标文件之后,对目标文件进行了正确性校验,仅有在正确性校验通过后,才将目标文件设置为授权文件,这样能够保证提供给待授权设备的授权文件的正确性,从而避免因授权文件问题导致的设备上线延迟以及重复制作授权导致的工作量增大的问题,进而能够提高设备上线的效率。
在本申请一些实施例中,如图3所示,所述主服务器21包括:
第一分发模块211,用于确定每一个授权服务器当前具备的授权处理能力;将所述至少一个授权数据分发至授权处理能力符合要求的授权服务器。
在本申请一些实施例中,如图3所示,每个所述授权服务器用于处理相应设备类型的授权数据;所述主服务器21包括:
第二分发模块212,用于确定每一个授权数据对应的待授权设备的设备类型;将各所述授权数据分别分发给与对应的设备类型相匹配的授权服务器。
在本申请一些实施例中,如图3所示,所述主服务器21包括:
第二分发模块213,用于若接收到拉取请求,则向发起所述拉取请求的授权服务器分发授权数据;其中,所分发的授权数据符合所述拉取请求的要求。
在本申请一些实施例中,如图3所示,所述授权服务器22包括:
转换模块221,用于将所述授权数据中包括的设备序列号以及授权参数信息,按键值对格式进行转换;其中,所述授权参数信息用于描述具有对应的设备序列号的待授权设备期望开启的功能以及功能的期望授权期限;
处理模块222,用于对转换所得的键值对进行加密处理形成所述目标文件。
在本申请一些实施例中,如图3所示,转换模块221,具体用于基于所述设备序列号生成第一键值对;其中,所述第一键值对的值为所述设备序列号,键为预设标识;所述预设标识用于描述作为值的数据为设备序列号;按键值对格式对所述授权参数信息描述的每一个功能以及功能的期望授权期限进行转换处理,分别形成每一个功能对应的第二键值对;其中,所述第二键值对的键表示对应的功能,值表示对应的功能的期望授权期限。
在本申请一些实施例中,如图3所示,处理模块222,具体用于组合处理所形成的第一键值对和第二键值对,形成目标字符串;对所述目标字符串进行加密处理形成所述目标文件。
在本申请一些实施例中,如图3所示,所述授权服务器22还包括:
第一校验模块223,用于将所述授权数据作为目标数据,并检验所述目标数据是否合法;若检验出所述目标数据合法,则触发转换模块221将所述授权数据中包括的设备序列号以及授权参数信息,按键值对格式进行转换。
在本申请一些实施例中,如图3所示,第一校验模块223,具体用于解析所述目标数据获取待授权设备的设备序列号、待授权设备期望开启的功能以及功能的期望授权期限;检验所述设备序列号、待授权设备期望开启的功能以及功能的期望授权期限是否均合法;若检验均合法,则检验出所述目标数据合法。
在本申请一些实施例中,如图3所示,所述授权服务器22还包括:
第二校验模块224,用于若其所在的授权服务器被确定为用于对所述目标文件进行解密和校验的目标服务器,则解密所述目标文件;若成功解密所述目标文件,则将解密处理所得的数据作为目标数据,并检验所述目标数据是否合法;所述目标服务器若检验出所述目标数据合法,则判定所述目标文件正确性校验通过。
在本申请一些实施例中,如图3所示,第二校验模块224,具体用于解析所述目标数据获取待授权设备的设备序列号、待授权设备期望开启的功能以及功能的期望授权期限;检验所述设备序列号、待授权设备期望开启的功能以及功能的期望授权期限是否均合法;若检验均合法,则检验出所述目标数据合法。
在本申请一些实施例中,如图3所示,所述主服务器21还用于基于待授权设备的所属用户和/或授权数据的分发日期,汇总所述多个授权服务器设置的授权文件;在接收到授权文件获取请求时,将所汇总的授权文件中与所述获取请求匹配的授权文件提供给发起所述获取请求的请求方。
在本申请一些实施例中,如图3所示,所述主服务器21,还用于接收授权参数文件;其中,所述授权参数文件中包括至少一个设备序列号以及每一个所述设备序列号对应的授权参数信息;所述授权参数信息用于描述具有对应的设备序列号的待授权设备期望开启的功能以及功能的期望授权期限;对于每一个所述设备序列号均执行,将所述设备序列号以及所述设备序列号对应的授权参数信息提取为一个授权数据。
本申请实施例提供的分布式系统中,各个功能模块运行过程中所采用的方法详解可以参见上述基于分布式系统的授权文件生成方法实施例的对应方法详解,在此不再赘述。
进一步的,本申请的一个实施例还提供了一种计算机可读存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行上述的基于分布式系统的授权文件生成方法。
进一步的,本申请的一个实施例还提供了一种电子设备,所述电子设备包括:存储器,用于存储程序;处理器,耦合至所述存储器,用于运行所述程序以执行上述的基于分布式系统的授权文件生成方法。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本申请也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本申请的内容,并且上面对特定语言所做的描述是为了披露本申请的优选实施方式。
此外,存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据割接设备的处理器以产生一个机器,使得通过计算机或其他可编程数据割接设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据割接设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据割接设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (15)
1.一种基于分布式系统的授权文件生成方法,其特征在于,所述分布式系统包括主服务器和多个授权服务器,所述方法包括:
所述主服务器将至少一个授权数据分发至所述多个授权服务器;其中,所述授权数据是用于为对应的待授权设备生成授权文件所需的数据;
所述授权服务器若获取到所述主服务器分发的授权数据,则基于所获取的授权数据生成对应的目标文件,并在判定所述目标文件正确性校验通过的情况下,将所述目标文件设置为授权文件。
2.根据权利要求1所述的方法,其特征在于,所述主服务器将至少一个授权数据分发至所述多个授权服务器,包括:
所述主服务器确定每一个授权服务器当前具备的授权处理能力;
所述主服务器将所述至少一个授权数据分发至授权处理能力符合要求的授权服务器。
3.根据权利要求1所述的方法,其特征在于,所述主服务器将至少一个授权数据分发至所述多个授权服务器,每个所述授权服务器用于处理相应设备类型的授权数据,包括:
所述主服务器确定每一个授权数据对应的待授权设备的设备类型;
所述主服务器将各所述授权数据分别分发给与对应的设备类型相匹配的授权服务器。
4.根据权利要求1所述的方法,其特征在于,所述主服务器将至少一个授权数据分发至所述多个授权服务器,包括:
所述主服务器若接收到拉取请求,则向发起所述拉取请求的授权服务器分发授权数据;其中,所分发的授权数据符合所述拉取请求的要求。
5.根据权利要求1所述的方法,其特征在于,所述授权服务器若获取到所述主服务器分发的授权数据,则基于所获取的授权数据生成对应的目标文件,包括:
所述授权服务器将所述授权数据中包括的设备序列号以及授权参数信息,按键值对格式进行转换;其中,所述授权参数信息用于描述具有对应的设备序列号的待授权设备期望开启的功能以及功能的期望授权期限;
所述授权服务器对转换所得的键值对进行加密处理形成所述目标文件。
6.根据权利要求5所述的方法,其特征在于,所述授权服务器将所述授权数据中包括的设备序列号以及授权参数信息,按键值对格式进行转换,包括:
所述授权服务器基于所述设备序列号生成第一键值对;其中,所述第一键值对的值为所述设备序列号,键为预设标识;所述预设标识用于描述作为值的数据为设备序列号;
所述授权服务器按键值对格式对所述授权参数信息描述的每一个功能以及功能的期望授权期限进行转换处理,分别形成每一个功能对应的第二键值对;其中,所述第二键值对的键表示对应的功能,值表示对应的功能的期望授权期限。
7.根据权利要求6所述的方法,其特征在于,所述授权服务器对转换所得的键值对进行加密处理形成所述目标文件,包括:
所述授权服务器组合处理所形成的第一键值对和第二键值对,形成目标字符串;
所述授权服务器对所述目标字符串进行加密处理形成所述目标文件。
8.根据权利要求5所述的方法,其特征在于,在所述授权服务器将所述授权数据中包括的设备序列号以及授权参数信息,按键值对格式进行转换之前,所述方法还包括:
所述授权服务器将所述授权数据作为目标数据,并检验所述目标数据是否合法;
所述授权服务器若检验出所述目标数据合法,则转入执行将所述授权数据中包括的设备序列号以及授权参数信息,按键值对格式进行转换的步骤。
9.根据权利要求1所述的方法,其特征在于,所述目标文件为加密文件,在所述授权服务器将所述目标文件设置为授权文件之前,所述方法还包括:
所述授权服务器从所述分布式系统中确定用于对所述目标文件进行解密和校验的目标服务器;
所述目标服务器若成功解密所述目标文件,则将解密处理所得的数据作为目标数据,并检验所述目标数据是否合法;
所述目标服务器若检验出所述目标数据合法,则判定所述目标文件正确性校验通过。
10.根据权利要求8或9所述的方法,其特征在于,检验所述目标数据是否合法,包括:
解析所述目标数据获取待授权设备的设备序列号、待授权设备期望开启的功能以及功能的期望授权期限;
检验所述设备序列号、待授权设备期望开启的功能以及功能的期望授权期限是否均合法;
若检验均合法,则检验出所述目标数据合法。
11.根据权利要求1-9中任一项所述的方法,其特征在于,所述方法还包括:
所述主服务器基于待授权设备的所属用户和/或授权数据的分发日期,汇总所述多个授权服务器设置的授权文件;
所述主服务器在接收到授权文件获取请求时,将所汇总的授权文件中与所述获取请求匹配的授权文件提供给发起所述获取请求的请求方。
12.根据权利要求1-9中任一项所述的方法,其特征在于,所述方法还包括:
所述主服务器接收授权参数文件;其中,所述授权参数文件中包括至少一个设备序列号以及每一个所述设备序列号对应的授权参数信息;所述授权参数信息用于描述具有对应的设备序列号的待授权设备期望开启的功能以及功能的期望授权期限;
所述主服务器对于每一个所述设备序列号均执行,将所述设备序列号以及所述设备序列号对应的授权参数信息提取为一个授权数据。
13.一种分布式系统,其特征在于,所述分布式系统包括:主服务器和多个授权服务器:
所述主服务器,用于将至少一个授权数据分发至所述多个授权服务器;其中,所述授权数据是用于为对应的待授权设备生成授权文件所需的数据;
每一个所述授权服务器,用于若获取到所述主服务器分发的授权数据,则基于所获取的授权数据生成对应的目标文件,并在判定所述目标文件正确性校验通过的情况下,将所述目标文件设置为授权文件。
14.一种计算机可读存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1至权利要求12中任意一项所述的基于分布式系统的授权文件生成方法。
15.一种电子设备,其特征在于,所述电子设备包括:
存储器,用于存储程序;
处理器,耦合至所述存储器,用于运行所述程序以执行权利要求1至权利要求12中任意一项所述的基于分布式系统的授权文件生成方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310261087.7A CN116360986A (zh) | 2023-03-16 | 2023-03-16 | 基于分布式系统的授权文件生成方法、分布式系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310261087.7A CN116360986A (zh) | 2023-03-16 | 2023-03-16 | 基于分布式系统的授权文件生成方法、分布式系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116360986A true CN116360986A (zh) | 2023-06-30 |
Family
ID=86906290
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310261087.7A Pending CN116360986A (zh) | 2023-03-16 | 2023-03-16 | 基于分布式系统的授权文件生成方法、分布式系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116360986A (zh) |
-
2023
- 2023-03-16 CN CN202310261087.7A patent/CN116360986A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9847880B2 (en) | Techniques for ensuring authentication and integrity of communications | |
US8001383B2 (en) | Secure serial number | |
US20200106775A1 (en) | Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium | |
KR101937220B1 (ko) | 키 관리가 필요없는 블록체인을 기반한 전자서명 또는 메시지 인증 코드를 생성 및 검증 방법 | |
CN109918925A (zh) | 数据存储方法、数据节点及存储介质 | |
CN106571951B (zh) | 审计日志获取方法、系统及装置 | |
CN1322387C (zh) | 软件的正当性确认方法及执行软件的装置 | |
EP3025235B1 (en) | Anti-piracy protection for software | |
KR102308339B1 (ko) | 이더리움 기반의 변조된 거래의 처리 방법, 장치 및 저장 매체 | |
CN111460400A (zh) | 一种数据处理方法、装置及计算机可读存储介质 | |
CN108540447B (zh) | 一种基于区块链的证书验证方法及系统 | |
CN105933295A (zh) | 一种积分发放的方法、系统和装置 | |
US8447695B2 (en) | System and method for processing feedback entries received from software | |
US8499357B1 (en) | Signing a library file to verify a callback function | |
CN114239044A (zh) | 一种去中心化的可追溯共享访问系统 | |
US8862893B2 (en) | Techniques for performing symmetric cryptography | |
US20110288973A1 (en) | State-based compliance verification in a disconnected system | |
CN111934862B (zh) | 服务器访问方法、装置、可读介质及电子设备 | |
CN115589298B (zh) | 区块链的信息验证方法、装置和系统、设备、介质 | |
EP2517140B1 (en) | Securing execution of computational resources | |
CN108933766B (zh) | 一种提高设备id安全性的方法和客户端 | |
CN115174602B (zh) | 一种应用于渔业管理的数据处理方法和系统 | |
CN116360986A (zh) | 基于分布式系统的授权文件生成方法、分布式系统 | |
CN115514578A (zh) | 基于区块链的数据授权方法和装置、电子设备和存储介质 | |
JP6789225B2 (ja) | セキュアな製品識別及び検証 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |