CN117708828A - 用于多操作***的软件源管控方法及装置、电子设备 - Google Patents
用于多操作***的软件源管控方法及装置、电子设备 Download PDFInfo
- Publication number
- CN117708828A CN117708828A CN202311707954.1A CN202311707954A CN117708828A CN 117708828 A CN117708828 A CN 117708828A CN 202311707954 A CN202311707954 A CN 202311707954A CN 117708828 A CN117708828 A CN 117708828A
- Authority
- CN
- China
- Prior art keywords
- software
- source
- package
- certificate
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000007726 management method Methods 0.000 claims description 67
- 238000012795 verification Methods 0.000 claims description 37
- 230000000977 initiatory effect Effects 0.000 claims description 5
- 210000001503 joint Anatomy 0.000 claims description 5
- 238000009434 installation Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013496 data integrity verification Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Landscapes
- Stored Programmes (AREA)
Abstract
本发明公开了一种用于多操作***的软件源管控方法及装置、电子设备,涉及计算机可信安全领域,该方法包括:接收软件开发端传输的多个操作***的软件证书和目标软件包,在证书验签通过的情况下,根据证书签名信息确定软件包的软件架构和操作***版本,根据软件架构、操作***版本以及软件包的软件包格式,在软件源库中匹配软件包所属的已建软件源,在匹配结果指示未匹配到已建软件源的情况下,创建与软件包对应的目标软件源,并将创建的目标软件源记录至软件源库中,并将目标软件包保存至软件库中,在匹配结果指示能够匹配到已建软件源的情况下,更新匹配到的已建软件源以及该已建软件源对应的软件包。
Description
技术领域
本发明涉及计算机信息安全领域,具体而言,涉及一种用于多操作***的软件源管控方法及装置、电子设备。
背景技术
当前,随着智能终端以及PC终端的不断普及,各类终端中安装的操作***也越来越多样化,同时,终端需要安装的应用软件也不断增长,但是现有技术中对于应用软件的软件源创建仍然是针对单***,单架构,单包类型的源创建,无法适应在同一台服务器上创建不同架构、不同***、不同包类型(rpm、deb)的软件源,无法为多样化的计算机终端提供软件包推送和安装。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种用于多操作***的软件源管控方法及装置、电子设备,以至少解决相关技术中软件源仅适用单***场景,无法对多操作***对应的计算及终端提供软件包推送的技术问题。
根据本发明实施例的一个方面,提供了一种用于多操作***的软件源管控方法,应用于部署可信安全管理中心的服务器端,所述服务器端通过可信网络与需部署可信软件的N个可信终端对接,N为正整数,用于多操作***的软件源管控方法包括:接收软件开发端传输的多个操作***的软件证书和目标软件包;对所述软件证书进行验签,并在证书验签通过的情况下,根据证书签名信息确定所述目标软件包的软件架构和操作***版本;根据所述软件架构、所述操作***版本以及所述目标软件包的软件包格式,在软件源库中匹配所述目标软件包所属的已建软件源,得到匹配结果;在所述匹配结果指示未匹配到已建软件源的情况下,创建与所述目标软件包对应的目标软件源,并将创建的所述目标软件源记录至软件源库中,并将所述目标软件包保存至软件库中;在所述匹配结果指示能够匹配到已建软件源的情况下,更新匹配到的所述已建软件源以及该已建软件源对应的软件包。
可选地,创建与所述目标软件包对应的目标软件源的步骤,包括:解析所述目标软件包的包类型,其中,所述包类型为下述之一:RPM包或DEB包;判断所述目标软件包对应的待安装软件的软件名称是否符合名称规范要求,得到判断结果;在所述判断结果指示所述软件名称符合名称规范要求的情况下,创建与所述目标软件包的包类型对应的所述目标软件源;在所述判断结果指示所述软件名称不符合名称规范要求的情况下,修改软件名称,并在确认新软件名称符合名称规范要求的情况下,创建与所述目标软件包的包类型对应的所述目标软件源。
可选地,将创建的所述目标软件源记录至软件源库中的步骤,包括:获取与所述目标软件包对应的操作***类型;调用与所述操作***类型对应的目标软件源库;将创建的所述目标软件源记录至所述目标软件源库中。
可选地,在将创建的所述目标软件源记录至软件源库中,并将所述目标软件包保存至软件库中之后,还包括:接收可信管控终端发起的软件下发申请,其中,所述软件下发申请中至少包含软件哈希值;基于所述软件哈希值查找待下发软件包的签名文件,其中,所述签名文件中至少包括:关联所述待下发软件包的操作***类型的***标识以及所述软件哈希值;读取所述签名文件中的所述***标识;根据所述***标识索引所述操作***类型下关联的所有可信终端;向每个所述可信终端传输所述待下发软件包以及所述签名文件。
可选地,所述签名文件是预先创建的,在创建所述签名文件时,包括:为已开发完毕的软件包配置初始签名文件以及软件哈希值;获取与所述软件包对应的操作***类型,并读取与所述操作***类型对应的可信标识规则体系,在所述可信标识规则体系中匹配与所述操作***类型对应的***标识;将所述***标识以及所述软件哈希值写入至所述初始签名文件,得到所述签名文件。
可选地,在接收软件开发端传输的多个操作***的软件证书之后,还包括:获取所述软件证书的证书信息,其中,所述证书信息包括下述至少之一:软件名称、***版本号、平台标识以及开发厂商;基于所述软件证书的证书信息生成关联所述软件证书的证书链,其中,所述证书链用于索引所述软件证书;将所述证书链保存至证书管理中心。
可选地,在接收软件开发端传输的多个操作***的软件证书和目标软件包之后,还包括:在证书验签未通过或者未接收到所述软件证书的情况下,向可信管控终端发起证书自签申请,其中,所述证书自签申请用于告知所述可信管控终端需对所述目标软件包进行证书自签名操作;接收所述可信管控终端反馈的自签操作,在所述自签操作指示证书验签通过的情况下,根据证书签名信息确定所述目标软件包的软件架构和操作***版本。
可选地,在将创建的所述目标软件源记录至软件源库中,并将所述目标软件包保存至软件库中之后,还包括:接收可信终端传输的软件下载请求;基于所述软件下载请求中的软件源,将需下载的软件包传输至所述可信终端,由所述可信终端安装该软件包。
根据本发明实施例的另一方面,还提供了一种用于多操作***的软件源管控装置,应用于部署可信安全管理中心的服务器端,所述服务器端通过可信网络与需部署可信软件的N个可信终端对接,N为正整数,用于多操作***的软件源管控装置包括:接收单元,用于接收软件开发端传输的多个操作***的软件证书和目标软件包;验签单元,用于对所述软件证书进行验签,并在证书验签通过的情况下,根据证书签名信息确定所述目标软件包的软件架构和操作***版本;匹配单元,用于根据所述软件架构、所述操作***版本以及所述目标软件包的软件包格式,在软件源库中匹配所述目标软件包所属的已建软件源,得到匹配结果;软件源创建单元,用于在所述匹配结果指示未匹配到已建软件源的情况下,创建与所述目标软件包对应的目标软件源,并将创建的所述目标软件源记录至软件源库中,并将所述目标软件包保存至软件库中;软件源更新单元,用于在所述匹配结果指示能够匹配到已建软件源的情况下,更新匹配到的所述已建软件源以及该已建软件源对应的软件包。
可选地,所述软件源创建单元包括:解析模块,用于解析所述目标软件包的包类型,其中,所述包类型为下述之一:RPM包或DEB包;第一判断模块,用于判断所述目标软件包对应的待安装软件的软件名称是否符合名称规范要求,得到判断结果;第一创建模块,用于在所述判断结果指示所述软件名称符合名称规范要求的情况下,创建与所述目标软件包的包类型对应的所述目标软件源;第二创建模块,用于在所述判断结果指示所述软件名称不符合名称规范要求的情况下,修改软件名称,并在确认新软件名称符合名称规范要求的情况下,创建与所述目标软件包的包类型对应的所述目标软件源。
可选地,所述软件源创建单元包括:获取模块,用于获取与所述目标软件包对应的操作***类型;调用模块,用于调用与所述操作***类型对应的目标软件源库;记录模块,用于将创建的所述目标软件源记录至所述目标软件源库中。
可选地,用于多操作***的软件源管控装置还包括:接收模块,用于在将创建的所述目标软件源记录至软件源库中,并将所述目标软件包保存至软件库中之后,接收可信管控终端发起的软件下发申请,其中,所述软件下发申请中至少包含软件哈希值;查找模块,用于基于所述软件哈希值查找待下发软件包的签名文件,其中,所述签名文件中至少包括:关联所述待下发软件包的操作***类型的***标识以及所述软件哈希值;读取模块,用于读取所述签名文件中的所述***标识;索引模块,用于根据所述***标识索引所述操作***类型下关联的所有可信终端;传输模块,用于向每个所述可信终端传输所述待下发软件包以及所述签名文件。
可选地,所述签名文件是预先创建的,用于多操作***的软件源管控装置在创建所述签名文件时,包括:配置单元,用于为已开发完毕的软件包配置初始签名文件以及软件哈希值;规则读取单元,用于获取与所述软件包对应的操作***类型,并读取与所述操作***类型对应的可信标识规则体系,在所述可信标识规则体系中匹配与所述操作***类型对应的***标识;写入单元,用于将所述***标识以及所述软件哈希值写入至所述初始签名文件,得到所述签名文件。
可选地,用于多操作***的软件源管控装置还包括:证书获取单元,用于在接收软件开发端传输的多个操作***的软件证书之后,获取所述软件证书的证书信息,其中,所述证书信息包括下述至少之一:软件名称、***版本号、平台标识以及开发厂商;证书链生成单元,用于基于所述软件证书的证书信息生成关联所述软件证书的证书链,其中,所述证书链用于索引所述软件证书;将所述证书链保存至证书管理中心。
可选地,用于多操作***的软件源管控装置还包括:自签申请单元,用于在接收软件开发端传输的多个操作***的软件证书和目标软件包之后,在证书验签未通过或者未接收到所述软件证书的情况下,向可信管控终端发起证书自签申请,其中,所述证书自签申请用于告知所述可信管控终端需对所述目标软件包进行证书自签名操作;自签接收单元,用于接收所述可信管控终端反馈的自签操作,在所述自签操作指示证书验签通过的情况下,根据证书签名信息确定所述目标软件包的软件架构和操作***版本。
可选地,用于多操作***的软件源管控装置还包括:软件下载接收单元,用于在将创建的所述目标软件源记录至软件源库中,并将所述目标软件包保存至软件库中之后,接收可信终端传输的软件下载请求;软件包安装单元,用于基于所述软件下载请求中的软件源,将需下载的软件包传输至所述可信终端,由所述可信终端安装该软件包。
根据本发明实施例的另一方面,还提供了一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述任意一项所述的用于多操作***的软件源管控方法。
本发明中,在进行软件包推送过程中,可以预先创建并管控软件源,其具体过程包括先接收软件开发端传输的多个操作***的软件证书和目标软件包,对软件证书进行验签,并在证书验签通过的情况下,根据证书签名信息确定目标软件包的软件架构和操作***版本,根据软件架构、操作***版本以及目标软件包的软件包格式,在软件源库中匹配目标软件包所属的已建软件源,得到匹配结果,在匹配结果指示未匹配到已建软件源的情况下,创建与目标软件包对应的目标软件源,并将创建的目标软件源记录至软件源库中,并将目标软件包保存至软件库中,在匹配结果指示能够匹配到已建软件源的情况下,更新匹配到的已建软件源以及该已建软件源对应的软件包。
由此,针对具有多操作***的计算机信息***环境,若是未匹配到软件源则直接创建新的软件源,若是匹配到已建软件源,则更新软件包,进而可以通过可信管理中心中的软件源对多样化的可信终端进行精准的软件包推送和安装,从而解决相关技术中软件源仅适用单***场景,无法对多操作***对应的计算及终端提供软件包推送的技术问题。
本发明基于可信生态环境体系,通过可信管理中心为不同架构、不同操作***创建各自对应的软件源。对软件源中所有软件进行依赖分析、安全检查、扫描、证书关联、软件重命名、软件下发。实现对各***、各架构的软件分类管控、分类建源,这样既解决了依赖的同时,又提供了安全保障,为可信网络平台的建设提供基础和支撑。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种可选的可信软件源***的架构图;
图2是根据本发明实施例的一种可选的用于多操作***的软件源管控方法的流程图;
图3是根据本发明实施例的一种可选的用于多操作***的可信软件源管理方法的流程图;
图4是根据本发明实施例的一种可选的软件源构建流程图;
图5是根据本发明实施例的一种可信管理中心下发软件的流程图;
图6是根据本发明实施例的一种可选的配置终端交互操作的流程图;
图7是根据本发明实施例的一种用于多操作***的软件源管控装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为便于本领域技术人员理解本发明,下面对本发明各实施例中涉及的部分术语或者名词作出解释:
数字证书,是用于在进行信息交互或资源访问权限时的身份证明,身份验证能够解决相互间的信任问题。数字证书是经证书认证中心数字签名过的包含公开密钥拥有者信息以及公开密钥的文件。数字证书分为加密证书和签名证书。
数字签名,将一段信息经散列函数运算生成摘要信息后,应用非对称加密算法,使用签名请求方的私钥对摘要信息进行加密(或称签名)得到签名信息,并将签名信息和数字证书一并附加到信息中,供数据接收方进行检验。
CA,Certificate Authority,证书颁发者,负责颁发数字证书,一般为通信双方均认可的可信第三方。
可信安全管理中心,包括可信软件源、管理模块和证书库,负责验证软件来源信息,创建软件源,对可信终端软件环境进行管理和监控。
软件源,是指软件或应用程序的来源,包括是指软件的官方网站、存储库或者其他可信赖的下载渠道。从软件源中可获取软件或应用程序的安装包,以便在其终端设备上安装和使用。软件源也可以包含软件更新、补丁和其他相关资源。
RPM包,Red Hat Package Manager,是一种用于在Red Hat系列Linux发行版上安装和管理软件的包管理工具。RPM包通常以.rpm文件扩展名结尾。
DEB包,Debian软件包的缩写,是一种用于在Debian系列Linux发行版上安装和管理软件的包管理工具。DEB包通常以.deb文件扩展名结尾。
PKI,Public Key Infrastructure,公钥基础设施,是一种用于管理和验证公钥加密体系中的数字证书的框架和集合。PKI的主要组成部分包括证书颁发机构(CertificateAuthority,CA)、注册机构(Registration Authority,RA)、证书存储库(CertificateRepository)和证书撤销列表(Certificate Revocation List,CRL)等。PKI的目标是确保网络通信的安全性和完整性,通过使用数字证书来验证和加密数据的传输。
可信终端,是数字证书的申请端,一般为受控的计算单元,包括:移动终端、桌面终端、工控终端等。
杂凑算法,hashing algorithm,是一种将任意长度的数据映射为固定长度散列值(hash value)的算法,通常用于加密、数据完整性校验、密码存储等领域。本发明中涉及的杂凑算法包括但不限于:MD5、SHA-1、SHA-256等。
需要说明的是,本公开中的用于多操作***的软件源管控方法及其装置可用于计算机信息安全领域在实现对具有多操作***、多架构平台的计算机信息***环境,通过可信管理中心中的软件源对多样化的计算机终端进行精准的软件包推送和安装的情况下,也可用于除计算机信息安全领域之外的任何领域在实现实现对具有多操作***、多架构平台的计算机信息***环境,通过可信管理中心中的软件源对多样化的计算机终端进行精准的软件包推送和安装的情况下,本公开中对用于多操作***的软件源管控方法及其装置的应用领域不做限定。
需要说明的是,本公开所涉及的相关信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关地区的法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。例如,本***和相关用户或机构间设置有接口,在获取相关信息之前,需要通过接口向前述的用户或机构发送获取请求,并在接收到前述的用户或机构反馈的同意信息后,获取相关信息。
本发明按照可信计算主动免疫防护体系要求,针对具有多操作***、多架构平台的计算机信息***环境,通过可信管理中心中的软件源对多样化的可信终端进行精准的软件包推送和安装,确保发送到可信终端的软件是可信的、可安装的、可运行的。
本发明提供了一种用于多操作***的软件源管控方法,应用于部署可信安全管理中心的可信软件源***,该可信软件源***包括:可信安全管理中心所对应的服务器端以及N个可信终端,服务器端通过可信网络与需部署可信软件的N个可信终端对接,N为正整数。图1是根据本发明实施例的一种可选的可信软件源***的架构图,如图1所示,该可信软件源***包括:可信安全管理中心(即服务器端)、可信网络以及被管理的可信终端群组,该可信终端群组包含多个智能可信终端(例如,手机、笔记本、PC机)。
图1中的可信安全管理中心包括:软件扫描验证模块、软件源创建模块以及不同***架构软件对应的软件库,其中,软件扫描验证模块能够接收开发端已开发完毕并传输过来的初始软件以及初始软件CA证书,其中,初始软件中的类型包括但不限于:操作***软件、自研发软件或其他软件,初始化软件证书后,才可以初始化软件,并创建可信软件源,初始软件CA证书的类型包括但不限于:操作***软件证书、安全类软件证书或其它类型证书,通过初始软件CA证书保证每一个软件程序包,都有签发的证书;同时,图1中还示意了两种类型的软件库,这两个软件库可以分别存储可信rpm软件源或者可信DEB软件源。可信安全管理中心可以为可信软件源、软件扫描验证模块、软件源创建模块、软件库和证书库分别划分存储空间,实现管理功能和存储功能,负责验证软件来源信息,创建软件源,对可信终端软件环境进行管理和监控。
本发明中提供的可信安全管理中心可实现证书管理、软件管理、软件源创建和终端配置,结合可信安全管理中心以及被管理的可信终端,能够针对具有多操作***、多架构平台的计算机信息***环境,通过可信管理中心中的软件源对多样化的计算机终端进行精准的软件包推送和安装。实现以下目标:确保信息***中软件版本的一致性,确保每个应用软件都有证书,并保证安全可靠,以保证发送到可信终端的软件是可信的、可安装的、可运行的。
下面结合各个实施例来详细说明本发明。
实施例一
根据本发明实施例,提供了一种用于多操作***的软件源管控方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本发明实施例提供了一种用于多操作***的软件源管控方法,应用于部署可信安全管理中心的服务器端,服务器端通过可信网络与需部署可信软件的N个可信终端对接,N为正整数。
图2是根据本发明实施例的一种可选的用于多操作***的软件源管控方法的流程图,如图2所示,该方法包括如下步骤:
步骤S201,接收软件开发端传输的多个操作***的软件证书和目标软件包。
需要说明的是,此处接收到软件包是刚开发完毕的初始软件包(对应应用软件或者应用软件***),接收到的软件证书是对刚开发完毕初始软件包配置的初始软件证书。开发人员在开发完毕后,先上传软件证书,可信管理中心对证书进行验签,保证证书合法、有效并保存、入库等操作。
步骤S202,对软件证书进行验签,并在证书验签通过的情况下,根据证书签名信息确定目标软件包的软件架构和操作***版本。
本实施例中可以通过部署的软件检测模块对上传的软件以及证书进行检查。
步骤S203,根据软件架构、操作***版本以及目标软件包的软件包格式,在软件源库中匹配目标软件包所属的已建软件源,得到匹配结果。
根据签名信息,区分软件架构和操作***版本,***根据软件架构、操作***版本信息、软件包格式等参数,匹配软件源。
步骤S204,在匹配结果指示未匹配到已建软件源的情况下,创建与目标软件包对应的目标软件源,并将创建的目标软件源记录至软件源库中,并将目标软件包保存至软件库中。
若没有匹配到已有的软件源则新建生成相应的软件库、创建相应的软件源。并将该软件保存到软件库中,软件信息记录到软件源库中,供管理员策略配置使用和可信终端下载安装使用。
可选地,创建与目标软件包对应的目标软件源的步骤,包括:解析目标软件包的包类型,其中,包类型为下述之一:RPM包或DEB包;判断目标软件包对应的待安装软件的软件名称是否符合名称规范要求,得到判断结果;在判断结果指示软件名称符合名称规范要求的情况下,创建与目标软件包的包类型对应的目标软件源;在判断结果指示软件名称不符合名称规范要求的情况下,修改软件名称,并在确认新软件名称符合名称规范要求的情况下,创建与目标软件包的包类型对应的目标软件源。
在创建软件的软件源过程中,需要分为三类:(1)有证书且软件名称符合规范,则创建软件源,软件源类型包括但不限于:创建RPM软件源、创建DEB软件源。(2)有证书但软件名称不符合规范,修改名称。(3)根据不同参数(证书)创建不同架构、不同平台的软件源。通过提供软件源服务,为可信终端下载软件提供方便,提升软件下载效率,且保证软件安全性。
可选地,将创建的目标软件源记录至软件源库中的步骤,包括:获取与目标软件包对应的操作***类型;调用与操作***类型对应的目标软件源库;将创建的目标软件源记录至目标软件源库中。
步骤S205,在匹配结果指示能够匹配到已建软件源的情况下,更新匹配到的已建软件源以及该已建软件源对应的软件包。
通过上述步骤,可以在进行软件包推送过程中,可以预先创建并管控软件源,其具体过程包括先接收软件开发端传输的多个操作***的软件证书和目标软件包,对软件证书进行验签,并在证书验签通过的情况下,根据证书签名信息确定目标软件包的软件架构和操作***版本,根据软件架构、操作***版本以及目标软件包的软件包格式,在软件源库中匹配目标软件包所属的已建软件源,得到匹配结果,在匹配结果指示未匹配到已建软件源的情况下,创建与目标软件包对应的目标软件源,并将创建的目标软件源记录至软件源库中,并将目标软件包保存至软件库中,在匹配结果指示能够匹配到已建软件源的情况下,更新匹配到的已建软件源以及该已建软件源对应的软件包。在该实施例中,针对具有多操作***的计算机信息***环境,若是未匹配到软件源则直接创建新的软件源,若是匹配到已建软件源,则更新软件包,进而可以通过可信管理中心中的软件源对多样化的可信终端进行精准的软件包推送和安装,从而解决相关技术中软件源仅适用单***场景,无法对多操作***对应的计算及终端提供软件包推送的技术问题。
在创建软件源,并保存好软件包之后,可以根据不同可信管控终端(用于管理多个可信终端的管理终端)的软件下发申请,为可信终端提供软件包以及签名文件,可选地,在将创建的目标软件源记录至软件源库中,并将目标软件包保存至软件库中之后,还包括:接收可信管控终端发起的软件下发申请,其中,软件下发申请中至少包含软件哈希值;基于软件哈希值查找待下发软件包的签名文件,其中,签名文件中至少包括:关联待下发软件包的操作***类型的***标识以及软件哈希值;读取签名文件中的***标识;根据***标识索引操作***类型下关联的所有可信终端;向每个可信终端传输待下发软件包以及签名文件。
可选地,签名文件是预先创建的,在创建签名文件时,包括:为已开发完毕的软件包配置初始签名文件以及软件哈希值;获取与软件包对应的操作***类型,并读取与操作***类型对应的可信标识规则体系,在可信标识规则体系中匹配与操作***类型对应的***标识;将***标识以及软件哈希值写入至初始签名文件,得到签名文件。
需要说明的是,本实施例在可信生态环境体系内制定一整套规范,为每一类***规定一个唯一的***标识;为每一款软件,都要颁发一个签名文件,同时要求签名文件以及可信终端信息中都要携带***标识。***标识为可信生态环境体系内很重要的参数,签名文件则保证了软件的合法性、安全性、唯一性。
可选地,在接收软件开发端传输的多个操作***的软件证书之后,还包括:获取软件证书的证书信息,其中,证书信息包括下述至少之一:软件名称、***版本号、平台标识以及开发厂商;基于软件证书的证书信息生成关联软件证书的证书链,其中,证书链用于索引软件证书;将证书链保存至证书管理中心。
可选地,在接收软件开发端传输的多个操作***的软件证书和目标软件包之后,还包括:在证书验签未通过或者未接收到软件证书的情况下,向可信管控终端发起证书自签申请,其中,证书自签申请用于告知可信管控终端需对目标软件包进行证书自签名操作;接收可信管控终端反馈的自签操作,在自签操作指示证书验签通过的情况下,根据证书签名信息确定目标软件包的软件架构和操作***版本。
可选地,在将创建的目标软件源记录至软件源库中,并将目标软件包保存至软件库中之后,还包括:接收可信终端传输的软件下载请求;基于软件下载请求中的软件源,将需下载的软件包传输至可信终端,由可信终端安装该软件包。
通过上述实施例,可以实现对多操作***的软件包的软件源创建以及更新,同时可以响应各类型可信终端的软件下发申请,为可信终端推送软件包,由可信终端安装该软件包,提升针对多操作***、多***架构的统一软件源管理,为可信终端安装软件包提供便利。
下面结合另一种具体的实施方式来说明本发明。
图3是根据本发明实施例的一种可选的用于多操作***的可信软件源管理方法的流程图,如图3所示,该软件源管理方法包括:
1.用户先上传软件证书,可信管理中心对证书进行验签,保证证书合法、有效并保存、入库等操作;
2.用户在可信管理中心上传软件产品;
3.软件检查模块对上传的软件以及证书进行检查;
4.没有证书,又允许自签的软件,手动进行自签生成证书;
5.若是证书合法,检查软件包的包类型,若是DEB包,则进行DEB名称规范等逻辑检查,若是RPM包,则进行RPM名称规范等逻辑检查;对于检查通过的(即满足要求的),根据签名信息,区分软件架构和操作***版本,***根据软件架构、操作***版本信息、软件包格式等参数,匹配软件源,若没有匹配到已有的软件源则新建生成相应的软件库、创建相应的软件源,并将该软件保存到软件库中,软件信息记录到软件源库中,供管理员策略配置使用和可信终端下载安装使用。若是逻辑检查未通过(即不满足要求的),则需要修改软件名称。
下面对具体创建软件源的过程进行示意性说明。
图4是根据本发明实施例的一种可选的软件源构建流程图,如图4所示,在构建软件源过程中,包括:
第一步,为软件颁发签名文件。
在可信生态环境体系内制定一整套规范。为每一类应用软件***(即软件包对应的软件***)规定一个唯一的***标识;为每一款软件,都要颁发一个签名文件,同时要求签名文件以及可信终端信息中都要携带***标识。***标识为可信生态环境体系内很重要的参数,签名文件则保证了软件的合法性、安全性、唯一性。
第二步,将***标识、软件哈希值写入签名文件。
第三步,在可信管理中心商场签名文件并解析入库。
第四步,通过软件哈希值查找对应的签名文件。
若是有签名文件,则执行第五步,若是没有签名文件,则直接结束,不创建软件源。
第五步,取出签名文件内的***标识。
第六步,判断该***标识对应的***是否有软件源。
若是***无软件源,则执行第七步,若是***有软件源,则更新该软件源以及对应的证书。
第七步,为该类***创建软件源。
在完成***软件源的创建,并存储好软件源后,可以根据下发申请,将各类软件包传输至可信终端。
图5是根据本发明实施例的一种可信管理中心下发软件的流程图,如图5所示,在下发软件过程中包括:
第一步,可信管理中心管理员选择软件。
第二步,通过软件哈希值查找其对应的签名文件。
第三步,取出签名文件内的***标识。
第四步,根据***标识识别列出该类***下的终端。
第五步,选择终端并下发软件和签名文件。
第六步,终端接收签名文件并下载软件。
第七步,终端对签名文件进行验签。
若是验签结果指示合法,则进行软件安装,若是验签结果指示不合法,则直接结束,不进行软件安装。
通过上述实施方式,可以通过可信管理中心下发软件和签名文件,在验签安全通过的情况下,实现软件的推送和安装。
本实施方式中,***管理端包括:证书管理模块、软件管理模块、源创建模块以及配置终端,下面分别对这四个部分进行说明。
关于证书管理模块,其可以实现的功能包括:
1、可信管理中心接收用户上传的证书。
2、显示并管理证书。证书信息,包括:软体包名称、版本号、平台类别、厂商等。
3、***用根证书对用户上传的证书进行证书链验证。
关于软件管理模块,其可以实现的功能包括:
1、软件管理模块接收到用户上传的软件包后,解析、扫描软件包。
2、对软件包进行证书验证,根据证书中的平台标识,并存入对应的可信仓库。
3、没有证书的软件包,经过授权可以自签形成证书。
关于源创建模块,其可以实现的功能包括:
1、有证书且软件名称符合规范,则创建软件源。
2、创建RPM软件源。
3、创建DEB软件源。
4、提供依赖关系解析。
5、提供软件源服务,为客户端下载软件。
关于配置终端,其可以实现的配置规则包括:
1)可信终端向可信管理中心注册。
2)管理模块负责配置软件包策略给终端,包括证书。
3)管理模块将指定平台类型、指定操作***的软件包,下发给终端。
4)建立重发机制。
5)终端收到信息后,验证通过,到可信软件源下载软件并安装。
6)终端将安装的结果上报到可信管理中心。
图6是根据本发明实施例的一种可选的配置终端交互操作的流程图,如图6所示,该交互操作包括:可信管理中心登录后,进入终端界面,选择需安装软件和证书的终端,之后给该终端下发软件包策略和软件证书;终端对软件证书进行验证,若是验证成功,则去软件源下载软件包,并安装该软件包,若是失败,则将验证结果上报。
通过上述实施例,能够对具有多操作***、多架构平台的计算机信息***环境,通过可信管理中心中的软件源对多样化的计算机终端进行精准的软件包推送和安装。
实现以下目标:
1.确保信息***中软件版本的一致性。
2.确保软件都有证书,并保证安全可靠。
3.简化终端软件环境的管理流程。
4.确保发送到终端的软件是可信的、可安装的、可运行的。
5.确定同一服务器能同时创建不同类型的软件源。
下面结合另一种可选的实施例来说明本发明。
实施例二
本实施例提供了一种用于多操作***的软件源管控装置,应用于部署可信安全管理中心的服务器端,服务器端通过可信网络与需部署可信软件的N个可信终端对接,N为正整数,该用于多操作***的软件源管控装置包含的多个实施单元分别对应于实施例一中的各个实施步骤。
图7是根据本发明实施例的一种用于多操作***的软件源管控装置的示意图,如图7所示,该用于多操作***的软件源管控装置包括:接收单元71,验签单元72,匹配单元73,软件源创建单元74,软件源更新单元75。
其中,接收单元71,用于接收软件开发端传输的多个操作***的软件证书和目标软件包;
验签单元72,用于对软件证书进行验签,并在证书验签通过的情况下,根据证书签名信息确定目标软件包的软件架构和操作***版本;
匹配单元73,用于根据软件架构、操作***版本以及目标软件包的软件包格式,在软件源库中匹配目标软件包所属的已建软件源,得到匹配结果;
软件源创建单元74,用于在匹配结果指示未匹配到已建软件源的情况下,创建与目标软件包对应的目标软件源,并将创建的目标软件源记录至软件源库中,并将目标软件包保存至软件库中;
软件源更新单元75,用于在匹配结果指示能够匹配到已建软件源的情况下,更新匹配到的已建软件源以及该已建软件源对应的软件包。
上述用于多操作***的软件源管控装置,可以在进行软件包推送过程中,可以预先创建并管控软件源,其具体过程包括先通过接收单元71接收软件开发端传输的多个操作***的软件证书和目标软件包,通过验签单元72对软件证书进行验签,并在证书验签通过的情况下,根据证书签名信息确定目标软件包的软件架构和操作***版本,通过匹配单元73根据软件架构、操作***版本以及目标软件包的软件包格式,在软件源库中匹配目标软件包所属的已建软件源,得到匹配结果,通过软件源创建单元74在匹配结果指示未匹配到已建软件源的情况下,创建与目标软件包对应的目标软件源,并将创建的目标软件源记录至软件源库中,并将目标软件包保存至软件库中,通过软件源更新单元75在匹配结果指示能够匹配到已建软件源的情况下,更新匹配到的已建软件源以及该已建软件源对应的软件包。在该实施例中,针对具有多操作***的计算机信息***环境,若是未匹配到软件源则直接创建新的软件源,若是匹配到已建软件源,则更新软件包,进而可以通过可信管理中心中的软件源对多样化的可信终端进行精准的软件包推送和安装,从而解决相关技术中软件源仅适用单***场景,无法对多操作***对应的计算及终端提供软件包推送的技术问题。
可选地,软件源创建单元包括:解析模块,用于解析目标软件包的包类型,其中,包类型为下述之一:RPM包或DEB包;第一判断模块,用于判断目标软件包对应的待安装软件的软件名称是否符合名称规范要求,得到判断结果;第一创建模块,用于在判断结果指示软件名称符合名称规范要求的情况下,创建与目标软件包的包类型对应的目标软件源;第二创建模块,用于在判断结果指示软件名称不符合名称规范要求的情况下,修改软件名称,并在确认新软件名称符合名称规范要求的情况下,创建与目标软件包的包类型对应的目标软件源。
可选地,软件源创建单元包括:获取模块,用于获取与目标软件包对应的操作***类型;调用模块,用于调用与操作***类型对应的目标软件源库;记录模块,用于将创建的目标软件源记录至目标软件源库中。
可选地,用于多操作***的软件源管控装置还包括:接收模块,用于在将创建的目标软件源记录至软件源库中,并将目标软件包保存至软件库中之后,接收可信管控终端发起的软件下发申请,其中,软件下发申请中至少包含软件哈希值;查找模块,用于基于软件哈希值查找待下发软件包的签名文件,其中,签名文件中至少包括:关联待下发软件包的操作***类型的***标识以及软件哈希值;读取模块,用于读取签名文件中的***标识;索引模块,用于根据***标识索引操作***类型下关联的所有可信终端;传输模块,用于向每个可信终端传输待下发软件包以及签名文件。
可选地,签名文件是预先创建的,用于多操作***的软件源管控装置在创建签名文件时,包括:配置单元,用于为已开发完毕的软件包配置初始签名文件以及软件哈希值;规则读取单元,用于获取与软件包对应的操作***类型,并读取与操作***类型对应的可信标识规则体系,在可信标识规则体系中匹配与操作***类型对应的***标识;写入单元,用于将***标识以及软件哈希值写入至初始签名文件,得到签名文件。
可选地,用于多操作***的软件源管控装置还包括:证书获取单元,用于在接收软件开发端传输的多个操作***的软件证书之后,获取软件证书的证书信息,其中,证书信息包括下述至少之一:软件名称、***版本号、平台标识以及开发厂商;证书链生成单元,用于基于软件证书的证书信息生成关联软件证书的证书链,其中,证书链用于索引软件证书;将证书链保存至证书管理中心。
可选地,用于多操作***的软件源管控装置还包括:自签申请单元,用于在接收软件开发端传输的多个操作***的软件证书和目标软件包之后,在证书验签未通过或者未接收到软件证书的情况下,向可信管控终端发起证书自签申请,其中,证书自签申请用于告知可信管控终端需对目标软件包进行证书自签名操作;自签接收单元,用于接收可信管控终端反馈的自签操作,在自签操作指示证书验签通过的情况下,根据证书签名信息确定目标软件包的软件架构和操作***版本。
可选地,用于多操作***的软件源管控装置还包括:软件下载接收单元,用于在将创建的目标软件源记录至软件源库中,并将目标软件包保存至软件库中之后,接收可信终端传输的软件下载请求;软件包安装单元,用于基于软件下载请求中的软件源,将需下载的软件包传输至可信终端,由可信终端安装该软件包。
上述的用于多操作***的软件源管控装置还可以包括处理器和存储器,上述接收单元71,验签单元72,匹配单元73,软件源创建单元74,软件源更新单元75等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
上述处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来实现通过可信管理中心中的软件源对多样化的可信终端进行精准的软件包推送和安装。
上述存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
根据本发明实施例的另一方面,还提供了一种电子设备,包括:处理器;以及存储器,用于存储处理器的可执行指令;其中,处理器配置为经由执行可执行指令来执行上述实施例一中任意一项的用于多操作***的软件源管控方法。
根据本发明实施例的另一方面,还提供了一种计算机可读存储介质,计算机可读存储介质包括存储的计算机程序,其中,在计算机程序运行时控制计算机可读存储介质所在设备执行上述实施例一中任意一项的用于多操作***的软件源管控方法。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:接收软件开发端传输的多个操作***的软件证书和目标软件包;对软件证书进行验签,并在证书验签通过的情况下,根据证书签名信息确定目标软件包的软件架构和操作***版本;根据软件架构、操作***版本以及目标软件包的软件包格式,在软件源库中匹配目标软件包所属的已建软件源,得到匹配结果;在匹配结果指示未匹配到已建软件源的情况下,创建与目标软件包对应的目标软件源,并将创建的目标软件源记录至软件源库中,并将目标软件包保存至软件库中;在匹配结果指示能够匹配到已建软件源的情况下,更新匹配到的已建软件源以及该已建软件源对应的软件包。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-On ly Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种用于多操作***的软件源管控方法,其特征在于,应用于部署可信安全管理中心的服务器端,所述服务器端通过可信网络与需部署可信软件的N个可信终端对接,N为正整数,用于多操作***的软件源管控方法包括:
接收软件开发端传输的多个操作***的软件证书和目标软件包;
对所述软件证书进行验签,并在证书验签通过的情况下,根据证书签名信息确定所述目标软件包的软件架构和操作***版本;
根据所述软件架构、所述操作***版本以及所述目标软件包的软件包格式,在软件源库中匹配所述目标软件包所属的已建软件源,得到匹配结果;
在所述匹配结果指示未匹配到已建软件源的情况下,创建与所述目标软件包对应的目标软件源,并将创建的所述目标软件源记录至软件源库中,并将所述目标软件包保存至软件库中;
在所述匹配结果指示能够匹配到已建软件源的情况下,更新匹配到的所述已建软件源以及该已建软件源对应的软件包。
2.根据权利要求1所述的用于多操作***的软件源管控方法,其特征在于,创建与所述目标软件包对应的目标软件源的步骤,包括:
解析所述目标软件包的包类型,其中,所述包类型为下述之一:RPM包或DEB包;
判断所述目标软件包对应的待安装软件的软件名称是否符合名称规范要求,得到判断结果;
在所述判断结果指示所述软件名称符合名称规范要求的情况下,创建与所述目标软件包的包类型对应的所述目标软件源;
在所述判断结果指示所述软件名称不符合名称规范要求的情况下,修改软件名称,并在确认新软件名称符合名称规范要求的情况下,创建与所述目标软件包的包类型对应的所述目标软件源。
3.根据权利要求1所述的用于多操作***的软件源管控方法,其特征在于,将创建的所述目标软件源记录至软件源库中的步骤,包括:
获取与所述目标软件包对应的操作***类型;
调用与所述操作***类型对应的目标软件源库;
将创建的所述目标软件源记录至所述目标软件源库中。
4.根据权利要求1所述的用于多操作***的软件源管控方法,其特征在于,在将创建的所述目标软件源记录至软件源库中,并将所述目标软件包保存至软件库中之后,还包括:
接收可信管控终端发起的软件下发申请,其中,所述软件下发申请中至少包含软件哈希值;
基于所述软件哈希值查找待下发软件包的签名文件,其中,所述签名文件中至少包括:关联所述待下发软件包的操作***类型的***标识以及所述软件哈希值;
读取所述签名文件中的所述***标识;
根据所述***标识索引所述操作***类型下关联的所有可信终端;
向每个所述可信终端传输所述待下发软件包以及所述签名文件。
5.根据权利要求4所述的用于多操作***的软件源管控方法,其特征在于,所述签名文件是预先创建的,在创建所述签名文件时,包括:
为已开发完毕的软件包配置初始签名文件以及软件哈希值;
获取与所述软件包对应的操作***类型,并读取与所述操作***类型对应的可信标识规则体系,在所述可信标识规则体系中匹配与所述操作***类型对应的***标识;
将所述***标识以及所述软件哈希值写入至所述初始签名文件,得到所述签名文件。
6.根据权利要求1所述的用于多操作***的软件源管控方法,其特征在于,在接收软件开发端传输的多个操作***的软件证书之后,还包括:
获取所述软件证书的证书信息,其中,所述证书信息包括下述至少之一:软件名称、***版本号、平台标识以及开发厂商;
基于所述软件证书的证书信息生成关联所述软件证书的证书链,其中,所述证书链用于索引所述软件证书;
将所述证书链保存至证书管理中心。
7.根据权利要求1所述的用于多操作***的软件源管控方法,其特征在于,在接收软件开发端传输的多个操作***的软件证书和目标软件包之后,还包括:
在证书验签未通过或者未接收到所述软件证书的情况下,向可信管控终端发起证书自签申请,其中,所述证书自签申请用于告知所述可信管控终端需对所述目标软件包进行证书自签名操作;
接收所述可信管控终端反馈的自签操作,在所述自签操作指示证书验签通过的情况下,根据证书签名信息确定所述目标软件包的软件架构和操作***版本。
8.根据权利要求1所述的用于多操作***的软件源管控方法,其特征在于,在将创建的所述目标软件源记录至软件源库中,并将所述目标软件包保存至软件库中之后,还包括:
接收可信终端传输的软件下载请求;
基于所述软件下载请求中的软件源,将需下载的软件包传输至所述可信终端,由所述可信终端安装该软件包。
9.一种用于多操作***的软件源管控装置,其特征在于,应用于部署可信安全管理中心的服务器端,所述服务器端通过可信网络与需部署可信软件的N个可信终端对接,N为正整数,用于多操作***的软件源管控装置包括:
接收单元,用于接收软件开发端传输的多个操作***的软件证书和目标软件包;
验签单元,用于对所述软件证书进行验签,并在证书验签通过的情况下,根据证书签名信息确定所述目标软件包的软件架构和操作***版本;
匹配单元,用于根据所述软件架构、所述操作***版本以及所述目标软件包的软件包格式,在软件源库中匹配所述目标软件包所属的已建软件源,得到匹配结果;
软件源创建单元,用于在所述匹配结果指示未匹配到已建软件源的情况下,创建与所述目标软件包对应的目标软件源,并将创建的所述目标软件源记录至软件源库中,并将所述目标软件包保存至软件库中;
软件源更新单元,用于在所述匹配结果指示能够匹配到已建软件源的情况下,更新匹配到的所述已建软件源以及该已建软件源对应的软件包。
10.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1至8中任意一项所述的用于多操作***的软件源管控方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311707954.1A CN117708828A (zh) | 2023-12-12 | 2023-12-12 | 用于多操作***的软件源管控方法及装置、电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311707954.1A CN117708828A (zh) | 2023-12-12 | 2023-12-12 | 用于多操作***的软件源管控方法及装置、电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117708828A true CN117708828A (zh) | 2024-03-15 |
Family
ID=90161789
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311707954.1A Pending CN117708828A (zh) | 2023-12-12 | 2023-12-12 | 用于多操作***的软件源管控方法及装置、电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117708828A (zh) |
-
2023
- 2023-12-12 CN CN202311707954.1A patent/CN117708828A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109328352B (zh) | 靶向安全软件部署 | |
CN102830992B (zh) | 插件加载方法及*** | |
US8560857B2 (en) | Information processing apparatus, a server apparatus, a method of an information processing apparatus, a method of a server apparatus, and an apparatus executable program | |
US6766353B1 (en) | Method for authenticating a JAVA archive (JAR) for portable devices | |
ES2253426T3 (es) | Sistema y metodo de firma mediante codigo. | |
US9407505B2 (en) | Configuration and verification by trusted provider | |
KR102618665B1 (ko) | 블록체인을 사용한 버전 이력 관리 | |
US7953225B2 (en) | Mobile wireless communications device with software installation and verification features and related methods | |
US11968315B2 (en) | System and method for establishing dynamic trust credentials for network functions | |
US20080189695A1 (en) | Updating of Data Instructions | |
US20130152180A1 (en) | Device using secure processing zone to establish trust for digital rights management | |
CN111108735A (zh) | 资产更新服务 | |
CA2493732A1 (en) | Authentication in a distributed computing environment | |
US8214646B2 (en) | Bundle verification | |
Mbakoyiannis et al. | Secure over-the-air firmware updating for automotive electronic control units | |
CN113661681A (zh) | 将软件载入在安全装置上以生成装置身份以向远程服务器进行认证 | |
CN111066016A (zh) | 应用证书 | |
US20220224546A1 (en) | Software integrity protection method and apparatus, and software integrity verification method and apparatus | |
US8646070B1 (en) | Verifying authenticity in data storage management systems | |
CN112597485A (zh) | 基于区块链的信息校验方法、装置和设备及存储介质 | |
JP2023525576A (ja) | ソフトウェア更新のための認証キーの制御範囲 | |
KR20200000576A (ko) | 블록체인 기반 모바일 위조 앱 검출 방법 | |
CN113228555A (zh) | 用于统一安全配置管理的方法、***和装置 | |
CN117708828A (zh) | 用于多操作***的软件源管控方法及装置、电子设备 | |
Milton | A Brief Security Analysis of Arch Linux and its Package Management System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |