CN116821862A - 应用授权方法、电子设备及存储介质 - Google Patents

应用授权方法、电子设备及存储介质 Download PDF

Info

Publication number
CN116821862A
CN116821862A CN202310571044.9A CN202310571044A CN116821862A CN 116821862 A CN116821862 A CN 116821862A CN 202310571044 A CN202310571044 A CN 202310571044A CN 116821862 A CN116821862 A CN 116821862A
Authority
CN
China
Prior art keywords
application
authorization
license
fingerprint
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310571044.9A
Other languages
English (en)
Inventor
孟闯
张明泽
高伟
周明伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Dahua Technology Co Ltd
Original Assignee
Zhejiang Dahua Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Dahua Technology Co Ltd filed Critical Zhejiang Dahua Technology Co Ltd
Priority to CN202310571044.9A priority Critical patent/CN116821862A/zh
Publication of CN116821862A publication Critical patent/CN116821862A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了应用授权方法、电子设备及存储介质。该方法包括应用授权服务接收外部导入的授权许可证,授权许可证用于确定应用的授权状态;将授权许可证导入至应用对应的应用授权资源,应用授权资源通过授权绑定服务与用对应的业务容器集合内的授权许可文件预先绑定,以使得应用基于授权许可文件获得授权状态。通过上述方式,本申请能够提高对容器云平台上的应用进行授权流程的效率。

Description

应用授权方法、电子设备及存储介质
技术领域
本申请涉及容器云技术领域,特别是涉及应用授权方法、电子设备及存储介质。
背景技术
通常应用在本地运行时需要得到应用开发者的授权,应用通过利用授权文件来对应用进行校验。目前需要将每个应用对应的授权文件导入每个应用对应的授权服务中以完成授权,流程复杂。且在导入授权文件后应用可能引入额外的资源来识别授权文件的更新,提高了对***维护的难度且成本较高。
发明内容
本申请主要解决的技术问题是提供应用授权方法、电子设备及存储介质,能够提高对容器云平台上的应用进行授权流程的效率。
为解决上述技术问题,本申请采用的第一个技术方案是:提供一种方法,该方法包括:应用授权服务接收外部导入的授权许可证,所述授权许可证用于确定应用的授权状态;将所述授权许可证导入至所述应用对应的应用授权资源,所述应用授权资源通过授权绑定服务与所述应用对应的业务容器集合内的授权许可文件预先绑定,以使得所述应用基于所述授权许可文件获得所述授权状态。
为解决上述技术问题,本申请采用的第二个技术方案是:提供一种方法,该方法包括:用户层,用于提供用户进行授权操作的操作页面;容器云组件层,用于传递用户层发送的指令;容器云底层,容器云底层部署有应用授权服务、授权绑定服务和应用鉴权服务,应用授权服务用于接收从用户层经容器云组件层导入的授权许可证并将授权许可证导入应用对应的应用授权资源中,授权绑定服务用于将应用授权资源与应用鉴权服务所在的业务容器集合内的授权许可文件绑定,应用鉴权服务用于基于授权许可文件获得所述应用的授权状态。
为解决上述技术问题,本申请采用的第三个技术方案是:提供一种电子设备,该电子设备包括相互耦接的存储器和处理器,其中,所述存储器存储有程序数据,所述处理器调用所述程序数据以执行实现如上述本申请第一个技术方案提供的方法。
为解决上述技术问题,本申请采用的第四个技术方案是:提供一种计算机可读的存储介质,该计算机可读的存储介质存储计算机程序,该计算机程序能够被处理器执行以实现如上述本申请第一个技术方案提供的方法。
本申请的有益效果是:区别于现有技术的情况,应用授权服务在接收外部导入的授权许可证,授权许可证是用于确定应用的授权状态的,将授权许可证导入应用对应的应用授权资源,由于应用授权资源通过授权绑定服务与应用对应的业务容器集合内的授权许可文件预先绑定,即应用授权资源的更新也与授权许可文件的更新预先绑定,因此应用可以基于授权许可文件获得到导入的授权许可证的内容,即向应用授权资源导入外部的授权许可证后,授权许可文件也可以获得授权许可证的内容,即可获得应用的授权状态,从而使得业务容器集合内的程序可以通过监测授权许可文件便可监测到外部导入的授权许可证,提高应用授权流程的效率,还可以减少额外资源的引入。
附图说明
图1是本申请应用授权***实施例的***组成示意框图;
图2是本申请应用授权方法一实施例的流程示意图;
图3是本申请应用授权方法一实施例的流程时序交互示意图;
图4是本申请应用授权方法一实施例的应用部署时的结构示意图;
图5是本申请应用授权方法一实施例的校验授权许可证时的结构示意图;
图6是本申请电子设备实施例的结构示意框图;
图7是本申请计算机可读的存储介质实施例的电路结构示意框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的发明人经过长期研究发现,通常应用在本地运行时需要得到应用开发者的授权,应用通过利用授权文件来对应用进行校验。目前需要将每个应用对应的授权文件导入每个应用对应的授权服务中以完成授权,流程复杂。且在导入授权文件后应用可能引入额外的资源来识别授权文件的更新,提高了对***维护的难度且成本较高。为了改善或解决以上问题,本申请提出至少以下实施例。
如图1所示,本申请实施例描述的应用授权***可以包括用户层101、容器云组件层102和容器云底层103。其中,用户层101可以提供给用户操作的操作页面,例如提供给用户导出指纹信息的按钮,以使得用户可以将指纹信息导入授权官网以生成授权许可证,提供给用户导入授权许可证的按钮。容器云组件可以包括应用管理服务和授权管理服务。应用管理服务对部署在容器云平台上的应用程序包进行管理。授权管理服务可以用于管理应用的授权加密信息,提供授权许可证相关信息展示、导出指纹功能或导入授权许可证功能。容器云底层103可以是基于kubernetes所搭建的。容器云底层103可以部署有应用授权服务、授权绑定服务和应用鉴权服务,应用授权服务用于接收从用户层经容器云组件层导入的授权许可证并将授权许可证导入应用对应的应用授权资源中,授权绑定服务用于将应用授权资源与应用鉴权服务所在的业务容器集合内的授权许可文件绑定,应用鉴权服务用于基于授权许可文件获得应用的授权状态。容器云底层还部署有运行应用的业务程序的业务容器。应用鉴权服务部署于业务容器所在的业务容器集合中,并挂载在业务容器上。
容器云组件层102可以部署有应用管理服务和授权管理服务。其中,授权管理服务可以从容器云底层中获取应用的指纹信息并进行管理。
容器云底层103部署有应用授权服务、授权绑定服务、应用鉴权服务、应用授权资源、业务容器集合、加密信息资源、硬件指纹资源和接口服务端。其中,业务容器集合中部署有授权许可文件和业务容器,授权许可文件挂载在业务容器,业务容器可以读取授权许可文件中的内容以获得应用授权相关的内容,例如获得导入的授权许可证的内容。授权绑定服务可以修改业务容器集合的相关配置以使得授权许可文件与应用授权资源绑定。应用授权服务可以基于授权绑定服务将授权许可证导入应用授权资源以使得应用可以通过读取与应用授权资源绑定的授权许可文件的内容来获得应用的授权状态。硬件指纹资源用于存储当前容器云平台的硬件指纹信息和历史硬件指纹信息。接口服务端接收容器云组件层102发送的指令,进行对应的处理,例如通过接口服务端获得授权许可证。
用户通过用户层101向容器云平台导入授权许可证,容器云组件层102识别到授权许可证的导入后向容器云底层103的接口服务端发送相关指令以使得容器云底层103可以将所导入的授权许可证导入应用授权资源,以使得业务容器集合可以利用授权许可文件更新应用的授权状态。
具体可以参见如下本申请应用授权方法实施例的描述。
如图2所示,本申请应用授权方法实施例可以以应用授权服务作为执行主体,其描述的授权方法可以包括:S100:应用授权服务接收外部导入的授权许可证,授权许可证用于确定应用的授权状态;S200:将授权许可证导入至应用对应的应用授权资源,应用授权资源通过授权绑定服务与应用对应的业务容器集合内的授权许可文件预先绑定,以使得应用基于授权许可文件获得授权状态。
应用授权服务在接收外部导入的授权许可证,授权许可证是用于确定应用的授权状态的,将授权许可证导入应用对应的应用授权资源,由于应用授权资源通过授权绑定服务与应用对应的业务容器集合内的授权许可文件预先绑定,即应用授权资源的更新也与授权许可文件的更新预先绑定,因此应用可以基于授权许可文件获得到导入的授权许可证的内容,即向应用授权资源导入外部的授权许可证后,授权许可文件也可以获得授权许可证的内容,即可获得应用的授权状态,从而使得业务容器集合内的程序可以通过监测授权许可文件便可监测到外部导入的授权许可证,提高应用授权流程的效率,还可以减少额外资源的引入。
以下对本申请应用授权方法第一实施例进行详细描述。
如图3所示,在容器云底层103接收外部导入的授权许可证之前,可以对容器云底层103进行部署以使得容器云底层103可以进行授权相关流程,具体可以参见S100之前的以下步骤:
S110:资源创建服务创建存放硬件指纹的硬件指纹资源。
其中,资源创建服务可以是授权绑定服务。
在部署容器云平台时,在容器云底层103创建存放硬件指纹的硬件指纹资源,例如可以是利用secret卷,用于保存当前容器云平台的当前硬件指纹信息。
在一实施方式中,由于容器云平台所基于的物理服务器是可能发生变化的,因此硬件指纹资源还可以用于保存当前容器云平台的当前硬件指纹信息和历史硬件指纹信息。在后续的校验授权许可证的过程中,当前硬件指纹信息和历史硬件指纹信息都是有效的,也就是说授权许可证中的内容既可以利用当前硬件指纹信息进行校验,也可以利用历史硬件指纹信息进行校验。
S120:获取指纹信息并存储至应用指纹资源,以使得指纹导出服务基于应用指纹资源将指纹信息导出至授权官网以生成应用的授权许可证。
可选地,在部署应用时应用授权服务可以将应用的硬件指纹和软件指纹存储至应用指纹资源中以便之后容器云组件层中的授权管理服务可以读取应用指纹资源中的信息来获得应用的指纹信息,具体可以参见S120包括的以下步骤:
S121:获取硬件指纹。
S122:获取软件指纹,从应用授权资源配置的应用标识对应的应用加密资源中获取加密信息。
S123:利用加密信息加密应用标识和硬件指纹。
S124:将加密后的应用标识和硬件指纹存储至应用指纹资源。
在一些实施例中,应用授权服务从应用加密资源中获取的加密信息可以是已导入容器云平台的公钥文件、数据加密算法协议、以及随机生成加密密码。软件指纹可以是应用的具体信息或者是唯一标识符。使用数据加密算法的加密密码加密软件指纹和硬件指纹,以生成指纹信息。再利用公钥文件加密数据加密算法的随机密码。将加密后的随机密码和指纹信息更新到应用指纹资源中。
可选地,为确保指纹信息能够正确地存储至应用指纹资源中,应用授权服务可以预先判断应用指纹资源是否被创建,可以参见S124之前的步骤:
S125:通过授权绑定服务判断应用授权资源是否存在。
S126:若不存在,则利用授权绑定服务创建应用授权资源,并利用授权绑定服务修改业务容器集合的定义以将应用授权资源与业务容器集合内的授权许可文件绑定。
S127:若存在,利用授权绑定服务将应用授权资源与业务容器集合内的授权许可文件绑定。
可选地,业务容器集合可以是业务容器Pod。
通过将指纹信息存储至应用指纹资源中,可以集中管理容器云平台的应用的指纹信息,便于后续用户获取指纹信息和利用指纹信息对授权许可证进行校验。
可选地,由于应用对应的授权许可证是利用对应的公钥信息和私钥信息进行加密的,容器云平台在校验授权许可证时需要使用公钥信息进行解密,因此容器云平台可以预先保存公钥信息,具体可以参见S100之前的步骤:
S130:接口服务端接收加密指令,加密指令携带公钥算法类型及业务公钥信息、业务标识信息和数据加密算法类型信息。
用户在容器云平台的操作页面导入应用的加密信息之后,用户层101可以向容器云组件层102发送加密信息,容器云组件层102再将加密信息发送至容器云底层103。进一步地,容器云组件层102接收到加密信息之后,可以创建包括公钥算法类型及业务公钥信息、业务标识信息和数据加密算法类型信息的文件,例如可以是yaml文件,以便于保存加密信息。
S140:接口服务端响应于加密指令,向容器云的数据库中存储公钥算法类型及业务公钥信息、业务标识信息和数据加密算法类型信息。
容器云底层103接收加密指令之后,将公钥算法类型及业务公钥信息、业务标识信息和数据加密算法类型信息保存至加密信息资源中。进一步地,将容器云组件层102发送的文件保存至加密信息资源中。
通过接收应用的加密信息,并将该加密信息保存至应用对应的加密信息资源中,以使得之后获取到应用的授权许可证时可以利用加密信息资源中的信息对授权许可证进行校验。
可选地,在将应用的授权许可证导入容器云平台之前,可以在容器云平台先对应用进行部署,即在容器云底层103对应用进行部署,具体可以参见S100之前的以下步骤:
S150:接口服务端接收部署应用的部署指令。
S160:接口服务端响应于部署指令,调用服务部署应用。
用户层101向容器云组件层102发送用户部署某个应用的信息,容器云组件层102接收到该信息之后,向容器云底层103发送部署指令,以使得容器云底层103可以部署应用。可选地,容器云底层103的接口服务端接收部署指令,在容器云底层103部署应用。
可选地,在容器云平台创建应用时,可以部署应用对应的业务容器集合,以及可以创建应用授权资源来存储导入的应用对应的授权许可证,具体可以参见S160包括的以下步骤:
S161:授权绑定服务修改应用对应的业务容器集合的定义以使得应用对应的应用授权资源与业务容器集合内的授权许可文件绑定。
可选地,可以在应用授权资源中设置一授权资源,并将该授权字段挂载到授权许可文件,应用授权资源的授权许可证发生更新,授权字段识别到更新可以改变字段值,授权许可文件识别到授权字段的更新可以更新文件内容,如此将授权许可文件与应用授权资源绑定。
S162:接口服务端按照定义创建业务容器集合以部署应用。
如图3和图4所示,容器云底层103的接口服务端接收到部署指令之后,调用授权绑定服务修改业务容器集合的定义。
其中,业务容器集合可以包括多个容器,授权许可文件可以挂载在容器上以使得容器可以读取授权许可文件以获得应用的授权状态。
应用在容器云平台部署之后,可能未被授权或者授权的内容有限,因此需要对应用进行授权。可以通过向容器云平台导入应用对应的授权许可证以更新应用的授权状态。在通过授权官网获取应用的授权许可证时需要使用应用所在容器云平台的硬件指纹信息,以区分在不同的容器云平台部署的相同应用的授权许可证。
用户在操作页面选择导出某个应用的指纹信息,容器云平台可以接收到导出指纹信息的信号。具体地,用户层101向容器云组件层102发送导出指纹信息的指令,容器云组件层102可以反馈给用户应用的指纹信息。在本实施例中,指纹信息包括硬件指纹信息和软件指纹信息,软件指纹信息可以是用来识别具体应用的,例如可以是应用唯一的标识符等。在一些实施例中,指纹信息可以包括硬件指纹信息。
关于容器云平台如何给用户反馈指纹信息的方式可以有多种实现方式。第一种实现方式可以是用户层向容器云组件层发送指令后,容器云组件层直接可以向用户层反馈应用的指纹信息。容器云组件层可以部署有一资源提前存储各应用的指纹信息。第二种实现方式可以是用户层向容器云组件层发送指令后,容器云组件层读取容器云底层中的加密信息资源向用户层反馈指纹信息。
在一实施方式中,用户可以在操作页面选择多个应用的指纹信息进行导出,容器云平台可以一起获取多个应用的指纹信息导出给用户。
在一实施例中,指纹信息可以包括硬件指纹和软件指纹,硬件指纹和软件指纹用于生成在容器云平台上的应用的授权许可证。
部署在容器云底层103的服务可以将应用所在容器云平台的硬件指纹和应用的软件指纹导出至用户层101,以使得用户可以下载应用的指纹信息,从而可以利用该指纹信息去获取应用对应的授权许可证。
可选地,当选择导出指纹信息的应用是未授权状态时,导出的指纹信息仅包括应用所在容器云平台的硬件指纹和应用的软件指纹。当选择导出指纹信息的应用是已授权状态时,导出的指纹信息除硬件指纹和软件指纹外,还包括当前已经授权的授权信息。
在一些实施例中,应用之间是可以共享授权许可证的,例如一个公司下的多个产品之间的授权状态可能是相通的。因此在容器云底层103设置的应用授权资源中也会存储与共享授权许可证相应的共享信息。当用户所选择导出指纹信息的多个应用设置有共享信息时,即多个应用可以共享一份授权许可证时,从容器云平台导出的这多个应用的指纹信息可以是一份。
通过将应用的指纹信息导出,使得用户可以基于应用的指纹信息去授权官网生成对应的授权许可证,从而有利于使得授权许可证导入后容器云平台对授权许可证的校验合法。
可选地,当容器云平台中的应用处于未授权状态时,用户可以从容器云平台导出指纹信息。指纹信息从容器云平台导出后,可以上传至应用对应的授权官网以生成应用对应的授权许可证。授权官网设置有应用授权许可证对应的业务公钥和业务私钥。业务公钥已预先导入至容器云平台。授权官网可利用业务私钥生成应用对应的授权许可证。
可选地,当容器云平台中的应用处于已授权状态时,用户可以从容器云平台中导出指纹信息和授权的授权许可证。授权官网可以利用业务私钥对授权的授权许可证、指纹信息进行加密以生成更新的授权许可证。
在一些实施方式中,授权官网可以利用业务使用业务私钥解密指纹文件内的数据加密算法的密码,通过数据加密算法的密码解密指纹文件内的应用指纹;生成数据加密算法的随机密码,并用随机密码加密授权许可证的内容;使用业务私钥对数据加密算法的随机密码进行加密;使用业务私钥对加密的授权许可证的内容进行签名(对加密的授权许可证的内容提取摘要,并对摘要使用私钥加密)。
用户在利用授权官网生成应用的授权许可证之后,可以将授权许可证导入容器云平台,以使得部署在容器云平台的应用可以更新授权状态,具体可以参见以下步骤:
S100:应用授权服务接收外部导入的授权许可证,所述授权许可证用于确定应用的授权状态。
在一些实施例中,授权官网可以利用软件指纹和硬件指纹生成应用的授权许可信息,并对授权许可信息进行加密以生成授权许可证。
用户向容器云平台导入应用的授权许可证,经容器云组件层102容器云底层103中的应用授权服务接收到导入的授权许可证。其中,授权许可证可以是由授权官网利用应用的软件指纹以及应用所在容器云平台的硬件指纹所生成的。
通过使用软件指纹生成应用的授权许可证,使得后续容器云平台在接收到授权许可证时可以利用授权许可证中的软件指纹可以识别该授权许可证所对应的应用。
可选地,在一些实施方式中,一个应用可以对应一个应用授权资源,因此在接收到一个授权许可证时,可以利用授权许可证中的软件指纹信息确定导入的授权许可证所属的应用,以将授权许可证导入正确的应用授权资源中,可以参见S100之后的以下步骤:
S170:利用授权许可证中的软件指纹确定授权许可证对应的应用。
在本实施例中,授权许可证是授权官网利用应用对应的软件指纹和应用所在容器云平台的硬件指纹所生成的。
容器云平台通过利用软件指纹识别应用,便于后续将授权许可证可以导入应用对应的应用授权资源中。在一些实施例中,应用授权资源可以是secret存储卷。
S200:将授权许可证导入至应用对应的应用授权资源,应用授权资源通过授权绑定服务与应用对应的业务容器集合内的授权许可文件预先绑定,以使得应用基于授权许可文件获得授权状态。
应用授权服务接收到授权许可证之后,可以将授权许可证导入至应用对应的应用授权资源。应用授权资源通过授权绑定服务与应用对应的业务容器集合内的授权许可文件预先绑定。也就是说,应用授权资源的更新与授权许可文件的更新也预先绑定,即应用授权资源中内容的更新,授权许可文件的内容也可以同步更新。由于授权许可文件可以部署在业务容器集合内,并挂载在容器上,因此容器通过读取授权许可文件的内容也就可以获得授权许可证的内容,也即应用可以基于授权许可文件获得授权状态。
在一些实施例中,应用授权服务在接收到授权许可证之后,还可以将授权许可证导入到内部授权资源中,如此可以使得之后对授权许可文件做校验时,可以对内部授权资源中的内容进行校验。内部授权资源也可以是secret卷。由于应用授权资源可以被外部访问,而内部授权资源可以设置为被内部的服务访问,因此将授权许可证导入内部授权资源再对内部授权资源中的内容进行校验,可以提高校验流程的安全性及可靠性。
可选地,由于授权许可证有临时的和正式的之分,因此容器云组件层接收到不同类型的授权许可证可以做不同的处理。对于正式的许可证,可以直接调用应用授权服务进行授权流程。对于临时的许可证,可以通过更新应用授权资源的某一字段来触发授权流程。
可选地,在将授权许可证导入至应用对应的应用授权资源之后,可以对授权许可证进行校验,校验成功后,授权许可证才可以生效,与应用授权资源绑定的授权许可文件的内容才可以更新为授权许可证的内容,如此应用才可以获得新的授权状态,具体可以参见S200之后的以下步骤:
S210:对授权许可证进行校验。
如图3和图5所示,容器云底层103接收到授权许可证后,可以利用应用授权服务对授权许可证进行正当性和合法性的校验,校验通过后,授权许可证才可以使用。具体地,容器云底层103的应用授权服务对授权许可证进行校验。
通过对授权许可证进行校验,确保授权流程的正确性,减少不合法的授权许可证对应用产生不利影响的情况发生。
可选地,对授权许可证进行校验的步骤也可以是在将授权许可证导入应用授权资源之前所发生的,容器云平台接收到授权许可证之后,对授权许可证进行校验,校验通过后将授权许可证导入到对应的应用授权资源中。
可选地,如何对授权许可证进行校验可以参见S210包括的以下步骤:
S211:从应用对应的应用加密资源中获取应用的加密信息,加密信息包括公钥文件、数据加密算法协议、随机生成加密密码中的至少一个。
在一些实施例中,应用授权资源配置有应用的应用标识,因此应用授权服务在对授权许可证进行校验时,可以利用该应用标识获得与该应用对应的应用加密资源。
S212:利用公钥文件获得授权许可证中的加密授权信息。
在本步骤中,应用授权服务可以利用公钥文件对授权许可证的内容进行延签,也就是说,利用公钥文件对应用授权资源中的加密摘要进行解密,对授权许可证中加密的内容提取摘要,并判断两者的一致性。
在本步骤中,应用授权服务还可以利用公钥文件解密授权许可证中加密的密码(数据加密算法的随机密码)。
授权许可证在加密时,利用数据加密算法生成加密密码来对授权许可证进行加密。因此在解密时,可以利用业务公钥信息获取授权许可证对应的加密密码。
S213:利用数据加密算法协议和随机生成加密密码对加密授权信息进行解密,以得到解密后的授权许可证。
在本步骤中,应用授权服务可以从应用加密资源中获取的加密信息,例如数据加密算法和加密密码,对加密的授权许可证进行解密,以得到解密后的授权许可证的内容。
S214:利用解密后的授权许可证判断授权许可证是否是临时的。
由于授权许可证可以是临时授权的许可证,也可以是长期授权的许可证。如果是临时的许可证,那么许可证直接有效,授权许可文件也有效,业务容器集合内的程序可以读取授权许可文件以更新授权状态。如果授权许可证是正式的或者试用的,那么还需要对授权许可证中的内容进行进一步的校验,参见S216的内容。
S215:若是,校验的结果为校验成功。
S216:若否,则判断授权许可证中的软件指纹是否与导入授权许可证的应用授权资源对应的软件指纹一致,以及判断授权许可证中的硬件指纹是否与应用所在节点的硬件指纹一致。
S217:若授权许可证中的软件指纹与导入应用授权资源对应的应用的软件指纹一致,以及授权许可证中的硬件指纹与应用所在节点的硬件指纹一致,则校验的结果为校验成功。
若容器云底层103判断出所接收到的授权许可证并非是当前容器云平台的应用对应的授权许可证,那么可以向用户层101返回出错信息,以使得用户可以了解所导入的授权许可证是否出错,或者按照提示导入与当前容器云平台的应用相匹配的授权许可证。
通过对所导入的授权许可证进行校验判断,以读取授权许可证的内容并判断授权许可证的有效性,以确保授权流程的正确性。
S220:响应于校验的结果是校验成功,与授权许可证预先绑定的授权许可文件的内容更新,以使得应用基于更新后的授权许可文件获得授权许可证。
在一些实施例中,为确保内部数据的安全性,可以设置内部授权资源。基于内部授权资源对授权许可证进行校验。而与授权许可文件绑定的是应用授权资源,因此在校验成功之后,可以更新应用授权资源的某一字段,以使得应用授权资源感知到授权许可证的有效性,从而将有效性及授权许可证内容同步至授权许可文件中,以使得应用可以更新授权状态。
应用授权服务对授权许可证的校验结果合法表示该授权许可证是有效的。由于存储授权许可证的应用授权资源与授权许可文件是绑定的,应用授权资源内的授权许可证可以映射至授权许可文件中。在授权许可证通过校验之后,授权许可文件也生效,因此挂载在授权许可文件上的容器可以识别到授权许可文件的更新,从而可以获取所导入的授权许可证的内容,进而可以利用所导入的授权许可证更新应用的授权状态。
如上述所言,管理应用鉴权服务的容器可以监测所挂载的授权许可文件便可以识别到应用的授权状态是否发生变化,对所导入的授权许可证的校验由业务容器集合外的应用授权服务去作校验,有利于对授权流程的维护。
如图1所示,本申请应用授权***实施例其描述的应用授权***可以包括:用户层101,用于提供用户进行授权操作的操作页面;容器云组件层102,用于传递所述用户层101发送的指令;容器云底层103,容器云底层103包括应用层,应用层包括运行在容器云平台的多个业务容器集合,业务容器集合内分别运行有对应的应用,业务容器集合内设置有授权许可文件。
其中,容器云底层103部署有应用授权服务、授权绑定服务和应用鉴权服务,应用授权服务用于接收从用户层经容器云组件层导入的授权许可证并将授权许可证导入应用对应的应用授权资源中,授权绑定服务用于将应用授权资源与应用鉴权服务所在的业务容器集合内的授权许可文件绑定,应用鉴权服务用于基于授权许可文件获得应用的授权状态。
其中,容器云底层103能够实现本申请应用授权方法实施例中的内容,相关内容的说明请参见上述实施例的详细描述,在此不再赘叙。
请参阅图6,该电子设备20包括相互耦接的存储器202和处理器201,其中,存储器202存储有程序数据(图未示),处理器201调用程序数据以实现上述任一实施例中的应用授权方法,相关内容的说明请参见上述方法实施例的详细描述,在此不再赘叙。
在本申请所提供的几个实施例中,应该理解到,所揭露的电子设备20和应用授权方法,可以通过其它的方式实现。例如,以上所描述的电子设备20各实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
需要说明的是,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施方式方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
参阅图7,上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在计算机可读存储介质300中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令/计算机程序用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施方式方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种介质以及具有上述存储介质的电脑、手机、笔记本电脑、平板电脑、相机等电子终端。
关于计算机可读的存储介质中的程序数据的执行过程的阐述可以参照上述本申请应用授权方法实施例中阐述,在此不再赘述。
以上所述仅为本申请的实施方式,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (10)

1.一种应用授权方法,其特征在于,包括:
应用授权服务接收外部导入的授权许可证,所述授权许可证用于确定应用的授权状态;
将所述授权许可证导入至所述应用对应的应用授权资源,所述应用授权资源通过授权绑定服务与所述应用对应的业务容器集合内的授权许可文件预先绑定,以使得所述应用基于所述授权许可文件获得所述授权状态。
2.根据权利要求1所述的方法,其特征在于,
所述授权许可证是由授权官网利用所述应用对应的软件指纹所生成的;
在所述应用授权服务接收外部导入的授权许可证之后、所述将所述授权许可证导入至所述应用对应的应用授权资源之前包括:
利用所述授权许可证中的所述软件指纹确定所述授权许可证对应的所述应用。
3.根据权利要求1所述的方法,其特征在于,
所述将所述授权许可证导入至所述应用对应的应用授权资源之后,包括:
对所述授权许可证进行校验;
响应于所述校验的结果是校验成功,与所述授权许可证预先绑定的所述授权许可文件的内容更新,以使得所述应用基于更新后的所述授权许可文件获得所述授权许可证。
4.根据权利要求3所述的方法,其特征在于,
所述对所述授权许可证进行校验,包括:
从所述应用对应的应用加密资源中获取所述应用的加密信息,所述加密信息包括公钥文件、数据加密算法协议、随机生成加密密码中的至少一个;
利用所述公钥文件获得所述授权许可证中的加密授权信息;
利用所述数据加密算法协议和所述随机生成加密密码对所述加密授权信息进行解密,以得到解密后的授权许可证。
5.根据权利要求4所述的方法,其特征在于,
所述对所述授权许可证进行校验,包括:
利用所述解密后的授权许可证判断所述授权许可证是否是临时的;
若是,所述校验的结果为校验成功;
若否,则判断所述授权许可证中的所述软件指纹是否与导入所述授权许可证的所述应用授权资源对应的软件指纹一致,以及判断所述授权许可证中的所述硬件指纹是否与所述应用所在节点的硬件指纹一致;
若所述授权许可证中的所述软件指纹与导入所述应用授权资源对应的所述应用的软件指纹一致,以及所述授权许可证中的所述硬件指纹与所述应用所在节点的硬件指纹一致,则校验的结果为校验成功。
6.根据权利要求1所述的方法,其特征在于,
在所述应用授权服务接收外部导入的授权许可证之前,包括:
获取指纹信息并存储至应用指纹资源,以使得所述指纹导出服务基于所述应用指纹资源将所述指纹信息导出至所述授权官网以生成所述应用的所述授权许可证。
7.根据权利要求6所述的方法,其特征在于,所述指纹信息包括所述应用所在节点的硬件指纹和所述应用的所述软件指纹,
所述获取指纹信息并存储至应用指纹资源,包括:
获取所述硬件指纹;
获取所述软件指纹,从所述应用授权资源配置的应用标识对应的所述应用加密资源中获取所述加密信息;
利用所述加密信息加密所述应用标识和所述硬件指纹;
将加密后的所述应用标识和所述硬件指纹存储至所述应用指纹资源,以使得所述指纹导出服务基于所述应用指纹资源将所述指纹信息导出至所述授权官网以生成所述应用的所述授权许可证;
在所述获取所述指纹信息并存储至应用指纹资源之前,包括:
通过所述授权绑定服务判断所述应用授权资源是否存在;
若不存在,则利用所述授权绑定服务创建所述应用授权资源,并利用所述授权绑定服务修改所述业务容器集合的定义以将所述应用授权资源与所述业务容器集合内的授权许可文件绑定;
若存在,利用所述授权绑定服务将所述应用授权资源与所述业务容器集合内的授权许可文件绑定。
8.一种应用授权***,其特征在于,包括:
用户层,用于提供用户进行授权操作的操作页面;
容器云组件层,用于传递所述用户层发送的指令;
容器云底层,所述容器云底层部署有应用授权服务、授权绑定服务和应用鉴权服务,所述应用授权服务用于接收从所述用户层经所述容器云组件层导入的授权许可证并将所述授权许可证导入应用对应的应用授权资源中,所述授权绑定服务用于将所述应用授权资源与所述应用鉴权服务所在的业务容器集合内的授权许可文件绑定,所述应用鉴权服务用于基于所述授权许可文件获得所述应用的授权状态。
9.一种电子设备,其特征在于,包括:
相互耦接的存储器和处理器,其中,所述存储器存储有程序数据,所述处理器调用所述程序数据以执行如权利要求1-8中任一项所述的方法。
10.一种计算机可读的存储介质,其特征在于,存储有计算机程序,所述计算机程序能够被处理器执行以实现如权利要求1-8任一项所述的方法。
CN202310571044.9A 2023-05-17 2023-05-17 应用授权方法、电子设备及存储介质 Pending CN116821862A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310571044.9A CN116821862A (zh) 2023-05-17 2023-05-17 应用授权方法、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310571044.9A CN116821862A (zh) 2023-05-17 2023-05-17 应用授权方法、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN116821862A true CN116821862A (zh) 2023-09-29

Family

ID=88121231

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310571044.9A Pending CN116821862A (zh) 2023-05-17 2023-05-17 应用授权方法、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN116821862A (zh)

Similar Documents

Publication Publication Date Title
CN109274652B (zh) 身份信息验证***、方法及装置及计算机存储介质
CN108337239A (zh) 电子设备的事件证明
US20100083386A1 (en) Tokenized Resource Access
JP2018501567A (ja) 装置検証方法及び機器
JPH11225142A (ja) 認証装置および方法
CN106936588B (zh) 一种硬件控制锁的托管方法、装置及***
US20230412399A1 (en) Database Multi-Authentication Method and System, Terminal, and Storage Medium
CN112165382B (zh) 软件授权方法、装置、授权服务端及终端设备
CN110677376A (zh) 认证方法、相关设备和***及计算机可读存储介质
US9350761B1 (en) System for the distribution and deployment of applications, with provisions for security and policy conformance
CN112000951A (zh) 一种访问方法、装置、***、电子设备及存储介质
JP2007028015A (ja) タイムスタンプ検証プログラム、タイムスタンプ検証システム、タイムスタンプ検証方法、タイムスタンプ生成依頼方法
CN108683712A (zh) 应用程序校验及校验密钥的生成方法、装置及存储介质
CN111460400A (zh) 一种数据处理方法、装置及计算机可读存储介质
CN112291201A (zh) 业务请求的传输方法及装置、电子设备
CN111984936B (zh) 授权分配方法、装置、服务器及存储介质
CN112073967B (zh) 一种手机盾设备身份证书下载的方法、装置和电子设备
CN111046436A (zh) 基于***级包管理的签名认证方法及服务器
CN106209751A (zh) 基于操作***授权证书的面向服务的接口认证方法
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
CN116821862A (zh) 应用授权方法、电子设备及存储介质
CN115514492A (zh) Bios固件验证方法、装置、服务器、存储介质和程序产品
CN114817956A (zh) 一种usb通信对象验证方法、***、装置及存储介质
KR102551592B1 (ko) 자동차의 주행거리 조작을 방지하는 방법 및 이를 사용한 주행거리기록장치
CN111740938B (zh) 信息处理方法、装置、客户端和服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination