一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

容器系统授权方法和服务器与流程

2022-04-06 22:51:43 来源:中国专利 TAG:


1.本技术涉及计算机技术领域,具体而言,涉及一种容器系统授权方法和服务器。


背景技术:

2.计算机软件是现代社会主要的技术基础之一,是信息时代的重要产物,对软件的保护问题已经成为保护知识产权的一项重要的内容。
3.相关技术中,对于软件授权,通常由软件安装终端将授权请求发送给软件管理方,软件管理方对软件安装终端进行认证,认证合法后,将授权信息返回给软件安装终端。
4.然而,docker系统由于其服务之间隔离性的特点,无法通过该方式对docker系统进行软件授权。


技术实现要素:

5.本技术的目的在于,针对上述现有技术中的不足,提供一种容器系统授权方法和服务器,以对docker软件系统进行授权。
6.为实现上述目的,本技术实施例采用的技术方案如下:
7.第一方面,本技术一实施例提供了一种容器系统授权方法,应用于第一服务器,所述方法包括:
8.接收目标客户端发送的容器系统登录请求;
9.响应所述容器系统登录请求,对接收到的加密授权许可证进行解密处理,并对解密得到的授权许可证进行校验;
10.若校验通过,则向所述目标客户端发送容器系统登录响应,使得所述目标客户端登录所述容器系统。
11.在一些实施例中,所述授权许可证中包括:授权类型和有效使用期,所述对解密得到的授权许可证进行校验,包括:
12.判断所述授权类型是否为预设类型,所述有效使用期是否满足预设有效条件,得到所述授权类型的判断结果和所述有效使用期的判断结果;
13.根据所述授权类型的判断结果和所述有效使用期的判断结果,对所述授权许可证进行校验。
14.在一些实施例中,所述授权许可证中还包括:所述第一服务器的授权注册信息,所述根据所述授权类型的判断结果和所述有效使用期的判断结果,对所述授权许可证进行校验,包括:
15.若所述授权类型的判断结果指示所述授权类型为所述预设类型,且所述有效使用期的判断结果指示所述有效使用期满足所述预设有效条件,则判断所述授权注册信息与所述第一服务器的实际注册信息是否相同;
16.若所述授权注册信息与所述实际注册信息相同,则确定校验通过;
17.若所述授权注册信息与所述实际注册信息不相同,则确定校验失败。
18.在一些实施例中,所述根据所述授权类型的判断结果和所述有效使用期的判断结果,对所述授权许可证进行校验,还包括:
19.若所述授权类型的判断结果指示所述授权类型不是所述预设类型,且所述有效使用期的判断结果指示所述有效使用期满足所述预设有效条件,则确定校验通过。
20.在一些实施例中,所述方法还包括:
21.通过执行定时任务,更新所述授权许可证中的所述有效使用期。
22.在一些实施例中,所述方法还包括:
23.若校验通过,则将所述加密授权许可证添加至黑名单中。
24.在一些实施例中,所述授权许可证中还包括:所述容器系统对应的授权客户端数量,所述向所述客户端发送容器系统登录响应之后,所述方法还包括:
25.确定登录所述容器系统的登录客户端的数量;
26.若所述登录客户端的数量超过所述授权客户端数量,则向所述目标客户端发送禁止访问指示,以禁止所述目标客户端访问所述容器系统;
27.若所述登录客户端的数量未超过所述授权客户端数量,则向所述目标客户端发送访问指示,使得所述目标客户端访问所述容器系统。
28.第二方面,本技术另一实施例提供了一种容器系统授权方法,应用于第二服务器,所述方法包括:
29.将第一服务器的系统信息文件映射到容器文件中,从所述容器文件中读取所述第一服务器的实际注册信息;
30.根据所述第二服务器的实际注册信息和预设授权信息进行加密处理,生成加密授权许可证;
31.对所述加密授权许可证进行解密处理,并对解密得到的授权许可证进行校验,得到校验结果;
32.若所述校验结果指示校验通过,则向第一服务器发送所述加密授权许可证。
33.第三方面,本技术另一实施例提供了一种容器系统授权装置,包括:
34.接收模块,用于接收目标客户端发送的容器系统登录请求;
35.解密模块,用于响应所述容器系统登录请求,对接收到的加密授权许可证进行解密处理,校验模块,用于对解密得到的授权许可证进行校验;
36.发送模块,用于若校验通过,则向所述目标客户端发送容器系统登录响应,使得所述目标客户端登录所述容器系统。
37.在一些实施例中,所述授权许可证中包括:授权类型和有效使用期,所述校验模块,具体用于:
38.判断所述授权类型是否为预设类型,所述有效使用期是否满足预设有效条件,得到所述授权类型的判断结果和所述有效使用期的判断结果;
39.根据所述授权类型的判断结果和所述有效使用期的判断结果,对所述授权许可证进行校验。
40.在一些实施例中,所述授权许可证中还包括:所述第一服务器的授权注册信息,所述校验模块,具体用于:
41.若所述授权类型的判断结果指示所述授权类型为所述预设类型,且所述有效使用
期的判断结果指示所述有效使用期满足所述预设有效条件,则判断所述授权注册信息与所述第一服务器的实际注册信息是否相同;
42.若所述授权注册信息与所述实际注册信息相同,则确定校验通过;
43.若所述授权注册信息与所述实际注册信息不相同,则确定校验失败。
44.在一些实施例中,所述校验模块,具体用于:
45.若所述授权类型的判断结果指示所述授权类型不是所述预设类型,且所述有效使用期的判断结果指示所述有效使用期满足所述预设有效条件,则确定校验通过。
46.在一些实施例中,还包括:
47.处理模块,用于通过执行定时任务,更新所述授权许可证中的所述有效使用期。
48.在一些实施例中,所述处理模块,还用于:若校验通过,则将所述加密授权许可证添加至黑名单中。
49.在一些实施例中,所述授权许可证中还包括:所述容器系统对应的授权客户端数量,还包括:
50.确定模块,用于确定登录所述容器系统的登录客户端的数量;
51.所述发送模块,还用于若所述登录客户端的数量超过所述授权客户端数量,则向所述目标客户端发送禁止访问指示,以禁止所述目标客户端访问所述容器系统;
52.若所述登录客户端的数量未超过所述授权客户端数量,则向所述目标客户端发送访问指示,使得所述目标客户端访问所述容器系统。
53.第四方面,本技术另一实施例提供了一种容器系统授权装置,包括:
54.处理模块,用于将第一服务器的系统信息文件映射到容器文件中,从所述容器文件中读取所述第一服务器的实际注册信息;
55.加密模块,用于根据所述第二服务器的实际注册信息和预设授权信息进行加密处理,生成加密授权许可证;
56.解密模块,用于对所述加密授权许可证进行解密处理,并对解密得到的授权许可证进行校验,得到校验结果;
57.发送模块,用于若所述校验结果指示校验通过,则向第一服务器发送所述加密授权许可证。
58.第五方面,本技术另一实施例提供了一种服务器,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的计算机程序,当服务器运行时,所述处理器与所述存储器之间通过总线通信,所述处理器执行所述计算机程序,以执行第一方面任一项所述的方法。
59.第六方面,本技术另一实施例提供了一种服务器,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的计算机程序,当服务器运行时,所述处理器与所述存储器之间通过总线通信,所述处理器执行所述计算机程序,以执行第二方面所述的方法。
60.第七方面,本技术另一实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行第一方面和第二方面任一项所述的方法。
61.本技术的有益效果是:
62.本技术提供的容器系统授权方法和服务器,其中,该方法包括:第一服务器接收客
户端发送的容器系统登录请求,第一服务器响应容器系统登录请求,对加密授权许可证进行解密处理,并对解密得到的授权许可证进行校验,若校验通过,则第一服务器向客户端发送容器系统登录响应,使得目标客户端登录容器系统。实现对docker系统的授权。
附图说明
63.为了更清楚地说明本技术实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
64.图1为本技术实施例提供的容器系统授权方法的流程示意图一;
65.图2为本技术实施例提供的容器系统授权方法的流程示意图二;
66.图3为本技术实施例提供的容器系统授权方法的流程示意图三;
67.图4为本技术实施例提供的容器系统授权方法的流程示意图四;
68.图5为本技术实施例提供的容器系统授权方法的流程示意图五;
69.图6为本技术实施例提供的容器系统授权装置的结构示意图一;
70.图7为本技术实施例提供的容器系统授权装置的结构示意图二;
71.图8为本技术实施例提供的服务器的结构示意图;
72.图9为本技术实施例提供的服务器的结构示意图。
具体实施方式
73.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,应当理解,本技术中附图仅起到说明和描述的目的,并不用于限定本技术的保护范围。另外,应当理解,示意性的附图并未按实物比例绘制。本技术中使用的流程图示出了根据本技术的一些实施例实现的操作。应该理解,流程图的操作可以不按顺序实现,没有逻辑的上下文关系的步骤可以反转顺序或者同时实施。此外,本领域技术人员在本技术内容的指引下,可以向流程图添加一个或多个其他操作,也可以从流程图中移除一个或多个操作。
74.另外,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本技术实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本技术的实施例的详细描述并非旨在限制要求保护的本技术的范围,而是仅仅表示本技术的选定实施例。基于本技术的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本技术保护的范围。
75.需要说明的是,本技术实施例中将会用到术语“包括”,用于指出其后所声明的特征的存在,但并不排除增加其它的特征。
76.docker是一个开源的应用容器引擎,docker系统由于其服务之间隔离性的特点,目前的软件授权方案无法与docker系统适配,无法对docker系统进行授权的问题。基于此,本技术提供了一种能对docker系统灵活有效且适用性更广,更加安全,管控更有效的软件授权和认证方案,通过读取部署docker系统的服务器的注册信息,采用许可证生成模块具生成对应的授权许可证,采用许可证校验模块对授权许可证进行校验,以及服务授权(即校
验通过时,向部署docker系统的服务器发送授权许可证),采用部署docker系统的服务器的服务校验模块对授权许可证进行校验以及授权状态的更新(即若校验通过,则客户端可登录容器系统),从而实现对docker系统的授权。
77.下面结合几个具体实施例对本技术提供的容器系统授权方法进行详细说明。
78.图1为本技术实施例提供的容器系统授权方法的流程示意图一,如图1所示,该方法包括:
79.s101、第一服务器接收客户端发送的容器系统登录请求。
80.s102、第一服务器响应容器系统登录请求,对加密授权许可证进行解密处理,并解密得到的授权许可证进行校验。
81.s103、若校验通过,则第一服务器向目标客户端发送容器系统登录响应,使得目标客户端登录容器系统。
82.其中,目标客户端可以为任意一个部署有容器系统的客户端,第一服务器上部署有容器系统,该容器系统可以为docker系统。
83.客户端向第一服务器发送容器系统登录请求,第一服务器接收目标客户端发送的容器系统登录请求,对接收到的加密授权许可证进行解密处理,并对解密得到的授权许可证进行校验,其中,加密授权许可证为第二服务器发送给第一服务器的,第二服务器为容器系统的授权管理服务器,也就是说,第二服务器预先生成授权许可证,并对授权许可证进行加密处理得到加密授权许可证,将加密授权许可证发送给第一服务器,第一服务器可以将加密授权许可证进行存储,在接收到目标客户端发送的容器系统登录请求时,响应该容器系统登录请求,对预先存储的加密授权许可证进行解密处理,并对解密得到的授权许可证进行校验。
84.其中,加密授权许可证可以是采用加密算法对授权许可证进行加密得到的,加密算法包括但不限于高级加密标准(advanced encryption standard,aes)、md5信息摘要算法(md5 message-digest algorithm,md5),以保证传输内容的安全性。
85.若校验通过,则第一服务器向目标客户端发送容器系统登录响应,使得目标客户端登录该容器系统。在一些实施例中,该方法还包括:
86.若校验通过,则将加密授权许可证添加至黑名单中。
87.若校验通过,将加密授权许可证添加至黑名单中,这样避免下次接收到客户端发送的容器系统登录请求时,再次使用该加密授权许可证,也即避免了单个授权许可证的多次使用。
88.需要说明的是,授权许可证中包括容器系统的有效使用期,第一服务器在对授权许可证进行校验时可以校验容器系统的有效使用期是否满足预设有效条件,若满足预设有效条件,说明第一服务器和客户端可以在该有效试用期内使用该容器系统,若不满足预设有效条件,说明第一服务器和客户端不可以使用该容器系统,其中,预设有效条件可以为有效试用期大于零天。
89.另外,可以将加密授权许可证上传至第一服务器的容器系统的管理页面上,以便第一服务器在该容器系统对应的容器环境下,对加密授权许可证进行解密,并对解密得到的授权许可证进行校验。
90.在本实施例的容器系统授权方法中,第一服务器接收客户端发送的容器系统登录
请求,第一服务器响应容器系统登录请求,对加密授权许可证进行解密处理,并对解密得到的授权许可证进行校验,若校验通过,则第一服务器向客户端发送容器系统登录响应,使得目标客户端登录容器系统。实现对docker系统的授权。
91.图2为本技术实施例提供的容器系统授权方法的流程示意图二,如图2所示,步骤s102,第一服务器对解密得到的授权许可证进行校验,包括:
92.s201、第一服务器判断授权类型是否为预设类型,有效使用期是否满足预设有效条件,得到授权类型的判断结果和有效使用期的判断结果。
93.其中,预设类型可以为容器系统的正式使用类型,授权许可证中包括:授权类型和授权许可证的有效使用期。
94.第一服务器对加密授权许可证进行解密处理,得到授权许可证,然后对授权许可证中的授权类型进行校验,判断授权类型是否为预设类型,得到授权类型的判断结果,以及判断有效使用期是否满足预设有效条件,得到有效使用期的判断结果,其中,预设有效条件可以为有效使用期大于零天。
95.s202、第一服务器根据授权类型的判断结果和有效使用期的判断结果,对授权许可证进行校验。
96.第一服务器根据授权类型的判断结果和有效使用期的判断结果,对授权许可证进行校验,在一些实施例中,若授权类型的判断结果指示容器系统的授权类型为预设类型,且有效使用期的判断结果指示有效使用期满足预设有效条件,则确定授权许可证校验通过。
97.在一些实施例中,若授权类型的判断结果指示容器系统的授权类型不是预设类型且有效使用期的判断结果指示有效使用期满足预设有效条件,则确定校验通过,也就是说,容器系统的授权类型为内置试用版时,进一步判断有效使用期的判断结果是否指示有效使用时间是否满足预设有效条件,若有效使用时间满足预设有效条件,则确定授权许可证校验通过。
98.需要说明的是,有效使用期满足预设有效条件说明授权许可证是有效的,即授权许可证未过期,若有效使用期不满足预设有效条件说明授权许可证是无效的,即授权许可证过期,授权许可证校验失败。
99.在本实施例的容器系统授权方法中,第一服务器根据授权类型和有效使用期对授权许可证进行校验,能够保证客户端在有效使用期内使用容器系统。
100.图3为本技术实施例提供的容器系统授权方法的流程示意图三,如图3所示,步骤s202,第一服务器根据授权类型的判断结果和有效使用期的判断结果,对授权许可证进行校验,包括:
101.s301、若授权类型的判断结果指示授权类型为预设类型,且有效使用期的判断结果指示有效使用期满足预设有效条件,则判断授权注册信息与第一服务器的实际注册信息是否相同。
102.s302、若授权注册信息与实际注册信息相同,则第一服务器确定校验通过。
103.s303、若授权注册信息与实际注册信息不相同,则第一服务器确定校验失败。
104.其中,授权许可证中还包括第一服务器的授权注册信息,授权注册信息包括但不限于授权许可证中包含的第一服务器的中央处理器(central processing unit,cpu)的标识、媒体存取控制位址(media access control address,mac),第一服务器的实际注册信
息为第一服务器在对授权许可证进行校验时,获取到的第一服务器实际的注册信息,实际注册信息包括但不限于第一服务器实际的cpu的标识、mac地址等第一服务器的唯一标识。
105.若授权类型的判断结果指示授权类型为预设类型,且有效使用期的判断结果指示有效使用期满足预设有效条件,则判断授权注册信息与第一服务器的实际注册信息是否相同,若授权注册信息和实际注册信息相同,则说明授权许可证是有效的,即授权许可证校验通过,若授权注册信息和实际注册信息不相同,则说明授权许可证是无效的,即授权许可证校验失败。
106.需要说明的是,授权许可证中还可以包括其它授权相关信息,如:授权单位、授权登录客户端数量、备注说明,其中,授权单位指的是容器系统的软件提供方,用来表示软件的所有权,授权登录客户端数量指的是授权许可证规定的同时登录容器系统的客户端的数量,备注说明指的是授权许可证的一些相关备注说明。
107.在一些实施例中,该方法还包括:
108.通过执行定时任务,更新授权许可证中的有效使用期。
109.第一服务器接收到第二服务器发送的加密授权许可证后,可对加密授权许可证进行解密处理,得到授权许可证,其中,授权许可证中包括授权许可证的有效使用期,第一服务器可执行定时任务,以更新授权许可证中的有效使用期,也即,第一服务器每执行一次定时任务,则对更新授权许可证中的有效使用期进行更新,可有效降低恶意修改第一服务器的时间对授权许可证有效时间的影响,也就是说,防止了恶意修改第一服务器的时间以延长授权许可证的授权有效时间。
110.例如,有效使用期的单位为天,定时任务的定时周期为一天,若每次执行定时任务的时间为凌晨0时,则每次将授权许可证中的有效使用期的值减一,或者第一服务器每分钟执行一次定时任务,记录一个标签(tag)值,当tag的数值为24*60(一天)时,则将授权许可证中的有效使用期的值减一。
111.图4为本技术实施例提供的容器系统授权方法的流程示意图四,如图4所示,步骤s103,第一服务器向目标客户端发送容器系统登录响应之后,该方法还包括:
112.s401、第一服务器确定登录容器系统的登录客户端的数量。
113.s402、若登录客户端的数量超过授权客户端数量,则第一服务器向所述目标客户端发送禁止访问指示,以禁止目标客户端访问容器系统。
114.s403、若登录客户端的数量未超过授权客户端数量,则第一服务器向目标客户端发送访问指示,使得目标客户端访问容器系统。
115.其中,授权许可证中还包括:容器系统对应的授权客户端数量,授权登录客户端数量指的是授权许可证规定的同时登录容器系统的客户端的数量。
116.第一服务器向目标客户端发送容器系统登录响应,目标客户端登录容器系统之后,第一服务器还可以确定登录容器系统的登录客户端的数量,登录客户端包括目标客户端,若登录客户端的数量超过授权客户端数量,则第一服务器向目标客户端发送禁止访问指示,以禁止目标客户端访问容器系统,若登录客户端的数量未超过授权客户端数量,则第一服务器向目标客户端发送访问指示,使得目标客户端访问容器系统,也就是说,第一服务器实现了客户端管控,对登录成功的登录客户端的数量进行统计,在超过授权客户端数量时,禁止目标客户端接入。
117.图5为本技术实施例提供的容器系统授权方法的流程示意图五,如图5所示,该方法包括:
118.s501、第二服务器将第一服务器的系统信息文件映射到容器文件中,从容器文件中读取第一服务器的实际注册信息。
119.第一服务器可以为用户服务器,第二服务器可以为容器系统的授权管理服务器,第二服务器可以通过信息获取服务获取第一服务器的系统信息文件,其中,系统信息文件中包括第一服务器的实际注册信息,实际注册信息包括但不限于第一服务器实际的cpu的标识、mac地址等第一服务器的唯一标识。
120.容器系统可以为docket系统,由于docket系统虚拟化以及信息隔离的特点,无法在docket系统中直接读取第一服务器的注册信息,因此在本实施例中,第二服务器可获取到第一服务器的系统信息文件,根据系统信息文件与docekt系统的容器文件的映射关系,将系统信息文件映射到docket系统的容器文件中,并从容器文件中读取第一服务器的实际注册信息。
121.例如,针对cpu标识,基于docker系统虚拟化以及信息隔离的特点,无法在docker系统中进行相关cpu标识的读取,因此在部署启动docker系统的时候,将第一服务器的系统信息文件映射到对应的容器文件中,并在容器文件中读取对应的cpu信息。
122.针对mac地址,由于docker系统创建时会创建不同的虚拟网络ip,由于ip是实时变化的,因此无法通过ip获取mac地址,此时可以采用映射的方式从容器中读取第一服务器所有网卡的mac地址,并将读取的网卡的mac地址进行拼接得到第一服务器的mac地址。
123.s502、第二服务器根据实际注册信息进行加密处理,生成加密授权许可证。
124.s503、第二服务器对加密授权许可证进行解密处理,并对解密后的授权许可证进行校验,得到校验结果。
125.s504、若校验结果指示校验通过,则第二服务器向第一服务器发送加密授权许可证。
126.第二服务器可以通过预设的许可证授权工具,采用加密算法对实际注册信息以及其他授权信息进行加密处理,生成加密授权许可证,其他授权信息包括:授权类型、授权许可证的有效试用期、授权单位、授权登录客户端数量、备注说明等。
127.其中,第二服务器可以采用aes、md5算法对实际注册信息以及其他授权信息进行加密得到授权许可证,以保证传输内容的安全性,之后第二服务器还可以验证授权许可证的准确度,因此第二服务器对加密授权许可证进行解密处理,并对解密得到的授权许可文件进行校验,得到校验结果,其中,授权许可文件中可以包括第一服务器的授权注册信息,授权注册信息可以与实际注册信息相同,也可以不同,若不相同,说明在加密、解密过程中存在误差。
128.为保证发送给第一服务器的加密授权许可证的准确度,第二服务器对加密授权许可证进行解密处理,并对解密得到的授权许可证中的授权注册信息进行校验,若校验结果指示授权注册信息与实际注册信息相同,则校验通过,并向第一服务器发送加密授权许可证。若校验结果指示授权注册信息与实际注册信息不相同,则校验失败。
129.在本实施例的容器系统授权方法中,第二服务器生成授权许可证之后,对授权许可证进行校验,在校验通过时,向第一服务器发送加密授权许可证。保证了发送的授权许可
证的准确度。
130.图6为本技术实施例提供的容器系统授权装置的结构示意图一,该装置可以集成在第一服务器中。如图6所示,该装置包括:
131.接收模块601,用于接收目标客户端发送的容器系统登录请求;
132.解密模块602,用于响应所述容器系统登录请求,对接收到的加密授权许可证进行解密处理,校验模块603,用于对解密得到的授权许可证进行校验;
133.发送模块604,用于若校验通过,则向所述目标客户端发送容器系统登录响应,使得所述目标客户端登录所述容器系统。
134.在一些实施例中,所述授权许可证中包括:授权类型和有效使用期,所述校验模块603,具体用于:
135.判断所述授权类型是否为预设类型,所述有效使用期是否满足预设有效条件,得到所述授权类型的判断结果和所述有效使用期的判断结果;
136.根据所述授权类型的判断结果和所述有效使用期的判断结果,对所述授权许可证进行校验。
137.在一些实施例中,所述授权许可证中还包括:所述第一服务器的授权注册信息,所述校验模块603,具体用于:
138.若所述授权类型的判断结果指示所述授权类型为所述预设类型,且所述有效使用期的判断结果指示所述有效使用期满足所述预设有效条件,则判断所述授权注册信息与所述第一服务器的实际注册信息是否相同;
139.若所述授权注册信息与所述实际注册信息相同,则确定校验通过;
140.若所述授权注册信息与所述实际注册信息不相同,则确定校验失败。
141.在一些实施例中,所述校验模块603,具体用于:
142.若所述授权类型的判断结果指示所述授权类型不是所述预设类型,且所述有效使用期的判断结果指示所述有效使用期满足所述预设有效条件,则确定校验通过。
143.在一些实施例中,还包括:
144.处理模块605,用于通过执行定时任务,更新所述授权许可证中的所述有效使用期。
145.在一些实施例中,所述处理模块605,还用于:若校验通过,则将所述加密授权许可证添加至黑名单中。
146.在一些实施例中,所述授权许可证中还包括:所述容器系统对应的授权客户端数量,还包括:
147.确定模块606,用于确定登录所述容器系统的登录客户端的数量;
148.所述发送模块604,还用于若所述登录客户端的数量超过所述授权客户端数量,则向所述目标客户端发送禁止访问指示,以禁止所述目标客户端访问所述容器系统;
149.若所述登录客户端的数量未超过所述授权客户端数量,则向所述目标客户端发送访问指示,使得所述目标客户端访问所述容器系统。
150.关于装置中的各模块的处理流程、以及各模块之间的交互流程的描述可以参照上述方法实施例中第一服务器所执行方法的相关说明,这里不再详述。
151.图7为本技术实施例提供的容器系统授权装置的结构示意图二,该装置可以集成
在第二服务器中。如图7所示,该装置包括:
152.处理模块701,用于将第一服务器的系统信息文件映射到容器文件中,从所述容器文件中读取所述第一服务器的实际注册信息;
153.加密模块702,用于根据所述第二服务器的实际注册信息和预设授权信息进行加密处理,生成加密授权许可证;
154.解密模块703,用于对所述加密授权许可证进行解密处理,并对解密得到的授权许可证进行校验,得到校验结果;
155.发送模块704,用于若所述校验结果指示校验通过,则向第一服务器发送所述加密授权许可证。
156.关于装置中的各模块的处理流程、以及各模块之间的交互流程的描述可以参照上述方法实施例中第二服务器所执行方法的相关说明,这里不再详述。
157.图8为本技术实施例提供的服务器的结构示意图,如图8所示,该服务器包括:处理器801、存储器802和总线803,所述存储器802存储有所述处理器801可执行的计算机程序,当服务器运行时,所述处理器801与所述存储器802之间通过总线803通信,所述处理器801执行所述计算机程序,以执行上述方法实施例中第一服务器所执行方法。
158.图9为本技术实施例提供的服务器的结构示意图,如图9所示,该服务器包括:处理器901、存储器902和总线903,所述存储器902存储有所述处理器901可执行的计算机程序,当服务器运行时,所述处理器901与所述存储器902之间通过总线903通信,所述处理器901执行所述计算机程序,以执行上述方法实施例中第二服务器所执行方法。
159.本技术实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例。
160.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考方法实施例中的对应过程,本技术中不再赘述。在本技术所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
161.另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
162.以上仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉
本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献