CN107426149A - 软件包生成方法及系统 - Google Patents

软件包生成方法及系统 Download PDF

Info

Publication number
CN107426149A
CN107426149A CN201710204513.8A CN201710204513A CN107426149A CN 107426149 A CN107426149 A CN 107426149A CN 201710204513 A CN201710204513 A CN 201710204513A CN 107426149 A CN107426149 A CN 107426149A
Authority
CN
China
Prior art keywords
software kit
certificate
server
client
signing certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710204513.8A
Other languages
English (en)
Inventor
刘均
赵小兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Launch Technology Co Ltd
Original Assignee
Shenzhen Launch Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Launch Technology Co Ltd filed Critical Shenzhen Launch Technology Co Ltd
Priority to CN201710204513.8A priority Critical patent/CN107426149A/zh
Publication of CN107426149A publication Critical patent/CN107426149A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种软件包生成方法,所述方法包括:网站服务器接收客户端发送的软件包的下载请求后,向证书服务器发送签名证书获取请求;所述证书服务器将所述签名证书获取请求转发至与所述证书服务器连接的加密设备;所述加密设备生成签名证书,并反馈至所述证书服务器;所述证书服务器将所述签名证书转发至所述网站服务器;所述网站服务器接收到所述签名证书后,生成添加有所述签名证书的软件包,并下发至所述客户端。本发明还公开了一种软件包生成系统。本发明提高了软件包生成的安全性。

Description

软件包生成方法及系统
技术领域
本发明涉及汽车电子技术领域,尤其涉及一种软件包生成方法及系统。
背景技术
随着汽车电子技术的快速发展,汽车的功能越来越复杂,汽车诊断也越来越重要,汽车诊断软件在人们的日常生活中起到了非常重要的作用,目前,只有经过授权获取证书的汽车诊断软件才能使用。
现在生成的软件,一般需要在证书服务器中授权后生成。一旦证书服务器被入侵,证书服务器里面的信息就会被窃取,即证书服务器中的签名证书的生成过程也会泄露,容易导致后续生成的软件是盗版的软件。显然,现有的软件生成方式,安全性较低。
发明内容
本发明的主要目的在于提出一种软件包生成方法及系统,旨在解决现有的软件生成方式,安全性较低的技术问题。
为实现上述目的,本发明提供的一种软件包生成方法,所述软件包生成方法包括:
网站服务器接收客户端发送的软件包的下载请求后,向证书服务器发送签名证书获取请求;
所述证书服务器将所述签名证书获取请求转发至与所述证书服务器连接的加密设备;
所述加密设备生成签名证书,并反馈至所述证书服务器;
所述证书服务器将所述签名证书转发至所述网站服务器;
所述网站服务器接收到所述签名证书后,生成添加有所述签名证书的软件包,并下发至所述客户端。
优选地,所述软件包为诊断软件包。
优选地,所述网站服务器接收客户端发送的软件包的下载请求后,向证书服务器发送签名证书获取请求的步骤包括:
所述网站服务器对所述下载请求中包含的用户信息进行验证;
在对所述用户信息验证通过后,向所述证书服务器发送签名证书获取请求。
优选地,所述网站服务器接收到所述签名证书后,生成添加有所述签名证书的软件包,并下发至所述客户端的步骤包括:
所述网站服务器接收到所述签名证书后,将所述签名证书加入所述软件包,并将所述软件包进行压缩,以得到添加有所述签名证书的软件包;
将所述软件包下发至所述客户端,由所述客户端下载安装。
优选地,所述将所述软件包下发至所述客户端,由所述客户端下载安装的步骤之后,所述软件的生成方法还包括:
所述网站服务器将所述软件包缓存至预设数据库的缓存区中;
在预设时间间隔内,若接收到客户端发送的所述软件包的下载请求,则从所述缓存区中提取出所述软件包,并推送至所述客户端。
此外,为实现上述目的,本发明还提出一种软件包生成系统,所述软件包生成系统包括:
网站服务器,用于接收客户端发送的软件包的下载请求后,向证书服务器发送签名证书获取请求;
所述证书服务器,用于将所述签名证书获取请求转发至与所述证书服务器连接的加密设备;
所述加密设备,用于生成签名证书,并反馈至所述证书服务器;
所述证书服务器,还用于将所述签名证书转发至所述网站服务器;
所述网站服务器,还用于接收到所述签名证书后,生成添加有所述签名证书的软件包,并下发至所述客户端。
优选地,所述软件包为诊断软件包。
优选地,所述网站服务器包括:
验证单元,用于对所述下载请求中包含的用户信息进行验证;
发送单元,用于在对所述用户信息验证通过后,向所述证书服务器发送签名证书获取请求。
优选地,所述网站服务器还包括:
处理单元,用于接收到所述签名证书后,将所述签名证书加入所述软件包,并将所述软件包进行压缩,以得到添加有所述签名证书的软件包;
下发单元,用于将所述软件包下发至所述客户端,由所述客户端下载安装。
优选地,所述网站服务器还包括:
缓存单元,用于将所述软件包缓存至预设数据库的缓存区中;
反馈单元,用于在预设时间间隔内,若接收到客户端发送的所述软件包的下载请求,则从所述缓存区中提取出所述软件包,并推送至所述客户端。
本发明提出的软件包生成方法及系统,网站服务器接收客户端发送的软件包的下载请求后,向证书服务器发送签名证书获取请求,所述证书服务器将所述签名证书获取请求转发至与所述证书服务器连接的加密设备,所述加密设备生成签名证书,并反馈至所述证书服务器,所述证书服务器将所述签名证书转发至所述网站服务器,所述网站服务器接收到所述签名证书后,生成添加有所述签名证书的软件包,并下发至所述客户端。本发明在证书服务器连接的加密设备中生成签名证书,即使证书服务器被入侵,也无法得知签名证书的生成过程,提高了后续生成软件包的安全性。
附图说明
图1为本发明软件包生成方法第一实施例的流程示意图;
图2为图1中步骤S10的细化流程示意图;
图3为图1中步骤S50的细化流程示意图;
图4为本发明软件包生成方法第二实施例的流程示意图;
图5为本发明较佳实施场景示意图;
图6为本发明整体流程示意图;
图7为本发明软件包生成系统第一实施例的功能模块示意图;
图8为图7中网站服务器的第一细化功能模块示意图;
图9为图7中网站服务器的第二细化功能模块示意图;
图10为本发明软件包生成系统第二实施例的功能模块示意图。
本发明目的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种软件包生成方法。
参照图1,图1为本发明软件包生成方法第一实施例的流程示意图。
在本实施例中,所述软件包生成方法包括:
网站服务器接收客户端发送的软件包的下载请求后,向证书服务器发送签名证书获取请求;所述证书服务器将所述签名证书获取请求转发至与所述证书服务器连接的加密设备;所述加密设备生成签名证书,并反馈至所述证书服务器;所述证书服务器将所述签名证书转发至所述网站服务器;所述网站服务器接收到所述签名证书后,生成添加有所述签名证书的软件包,并下发至所述客户端。
本实施例中,所述网站服务器优选为WEB(World Wide Web,万维网)服务器,所述证书服务器优选为CA(Certficate Authority,数字证书认证中心)服务器,所述加密设备是指存储有私钥信息的设备,其中,该私钥信息是与客户端中的公钥配对的私钥,是事先设置好的,并且,所述加密设备是外置的独立设备,因此,外界无法查询获取加密设备中的私钥信息。
所述客户端指用户所能操作的终端,包括但不限于汽车终端、手机终端等等,本方案优选是对汽车终端中的软件进行诊断,因此,所述客户端优选为汽车终端。同理,软件包也不限于汽车诊断软件包、手机诊断软件包,由于本方案优选是对汽车终端中的汽车软件进行诊断,因此,所述软件包优选为汽车诊断软件包。
以下是本实施例中逐步实现软件包生成的具体步骤:
步骤S10,网站服务器接收客户端发送的软件包的下载请求后,向证书服务器发送签名证书获取请求;
在本实施中,客户端需要获得诊断软件包进行汽车软件的诊断,因此,客户端先向网站服务器发起车型软件对应的软件包的下载请求,该下载请求中包括车型软件具体的车型。当网站服务器接收到软件包的下载请求后,根据所述下载请求中对应的车型,在数据库中提取出所述车型对应的特征数据。所述特征数据如版本号、序列号、车型相关数据等等。
进一步地,为了提高后续软件包生成的安全性,参照图2,所述步骤S10包括:
步骤S11,所述网站服务器对所述下载请求中包含的用户信息进行验证;
步骤S12,在对所述用户信息验证通过后,向所述证书服务器发送签名证书获取请求。
即,所述网站服务器在接收到客户端发送的软件包的下载请求时,先从所述下载请求中提取出包含的用户信息,所述用户信息包括用户名和用户密码,所述用户名和用户密码是客户端登陆所述网站服务器时所采用的账户和密码,在提取出用户名和用户密码之后,将用户名和用户密码与数据库中的预存用户名和该用户名关联的预存用户密码进行比对,若数据库中存在与该用户名匹配的预存用户名,且用户密码和该用户名关联的用户密码也匹配,确定所述用户名和用户密码验证通过,即对所述用户信息验证通过,认为该客户端发送的下载请求合法,此时在数据库中提取出所述下载请求对应的特征数据,并将提取的特征数据作为签名证书获取请求,向所述证书服务器发送所述签名证书获取请求。
步骤S20,所述证书服务器将所述签名证书获取请求转发至与所述证书服务器连接的加密设备;
步骤S30,所述加密设备生成签名证书,并反馈至所述证书服务器;
步骤S40,所述证书服务器将所述签名证书转发至所述网站服务器;
在本实施例中,证书服务器将所述特征数据作为签名证书获取请求转发至与所述证书服务器连接的加密设备。其中,所述加密设备与所述证据服务器的连接方式包括两种:通信连接和电性连接,即通过无线网络连接或者是通过数据线进行连接。当所述加密设备接收到所述证书服务器转发的特征数据时,对所述特征数据进行加密得到签名证书,具体地,所述加密设备采用预存的私钥对所述特征数据进行加密得到签名证书,然后再将所述签名证书反馈至所述证书服务器,由所述证书服务器再反馈至所述网站服务器。
本方案中需要注意的是,所述证书服务器在接收到网站服务器发送的特征数据时,会验证该网站服务器的请求是否合法,具体是确定所述网站服务器是否在证书服务器的白名单列表中,若在白名单列表中,说明该网站服务器的请求是合法的,此时,将所述网站服务器发送的特征数据转发至所述加密设备中。同理,当所述加密设备接收到所述证书服务器转发的特征数据时,同样会验证所述证书服务器的请求是否合法,同样是通过加密设备的白名单列表进行验证,在验证证书服务器的请求也合法时,才会采用预存的私钥对接收到的特征数据进行加密,以得到签名证书。
进一步地,所述加密设备还可以是硬件加密机。
当所述加密设备是硬件加密机时,由于对签名证书的生成,不再是采用软件的方式进行生成,而是采用具体的硬件设备,所以,对诊断软件证书的生成时间更短,从而提高了签名证书的生成效率。
步骤S50,所述网站服务器接收到所述签名证书后,生成添加有所述签名证书的软件包,并下发至所述客户端。
在本实施例中,当所述网站服务器接收到所述签名证书时,即可生成添加有所述签名证书的软件包,以下发至所述客户端。
进一步地,为了降低客户端后续下载所述软件包所花费的网络资源,参照图3,所述步骤S50包括:
步骤S51,所述网站服务器接收到所述签名证书后,将所述签名证书加入所述软件包,并将所述软件包进行压缩,以得到添加有所述签名证书的软件包;
步骤S52,将所述软件包下发至所述客户端,由所述客户端下载安装。
即,当所述网站服务器接收到所述签名证书时,将所述签名证书加入所述软件包,以生成添加有所述签名证书的软件包,然后对添加有所述签名证书的软件包进行压缩,得到带有所述签名证书的软件包,再将带有所述签名证书的软件包下发至所述客户端,由所述客户端下载安装。
本实施例提出的软件包生成方法,网站服务器接收客户端发送的软件包的下载请求后,向证书服务器发送签名证书获取请求,所述证书服务器将所述签名证书获取请求转发至与所述证书服务器连接的加密设备,所述加密设备生成签名证书,并反馈至所述证书服务器,所述证书服务器将所述签名证书转发至所述网站服务器,所述网站服务器接收到所述签名证书后,生成添加有所述签名证书的软件包,并下发至所述客户端。本发明在证书服务器连接的加密设备中生成签名证书,即使证书服务器被入侵,也无法得知签名证书的生成过程,提高了后续生成软件包的安全性。
进一步地,基于第一实施例提出本发明软件包生成方法的第二实施例,参照图4,所述步骤S52之后,所述软件包生成方法还包括:
步骤S53,所述网站服务器将所述软件包缓存至预设数据库的缓存区中;
步骤S54,在预设时间间隔内,若接收到客户端发送的所述软件包的下载请求,则从所述缓存区中提取出所述软件包,并推送至所述客户端。
即,在网站服务器将所述软件包下发至所述客户端之后,为了防止短时间内客户端再次请求该软件包时,又重新生成该软件包。所述网站服务器将所述软件包缓存至预设数据库的缓存区中,并且设置一个缓存软件包的时间间隔,该时间间隔根据实际需要进行设置,当预设时间间隔内,有客户端发送所述软件包生成请求时,此时,所述网站服务器可从所述缓存区中提取出所述软件包,并将提取出的所述软件包反馈至所述客户端,由所述客户端直接执行安装操作。
可以理解,将软件包放置在缓存区中,在预设时间内若有客户端要下载所述软件包,所述网站服务器即可在缓存区中直接提取出软件包给客户端,无须再重新执行提取出特征数据,通过认证服务器转发至加密设备加密生成签名证书,再根据签名证书生成软件包的操作,不仅可以降低了整个系统的处理压力,也避免了网络资源的浪费,而且还提高了客户端获取软件包的效率。
进一步地,在所述预设缓存区中有软件包的缓存时间达到预设时长时,删除所述软件包。
即,在所述预设缓存区中有软件包的缓存时间达到预设时长时,说明该软件包的存储较长时间,此时,删除该存储时间较长的软件包,后续再接收到客户端发送的软件包下载请求,就重新生成,防止存储时间较长时,版本较老,某些功能未更新,保证了软件包下载使用的实时性。
基于图1至图4所述实施例的具体描述,本实施例以具体的应用场景再次描述本发明软件包生成的具体实现过程。
请参照图5和图6,图5和图6是本发明软件包生成过程的具体场景示意图。
当客户端向网站服务器发送的软件包下载请求以请求下载车型诊断软件包时,网站服务器判断该请求是否合法,若合法,向证书服务器申请该车型软件的签名证书,即签名证书。同理,证书服务器也会判断该证书服务器的请求是否合法,若合法,向连接的加密设备发送特征数据。加密设备先验证该证书服务器的请求是否合法,若合法,根据特征数据和预存的私钥信息生成签名证书,并反馈至证书服务器。证书服务器将接收到的签名证书再反馈至网站服务器。网站服务器根据该签名证书生成诊断软件,并进行压缩,以生成带有签名证书的诊断软件下载包,并反馈至客户端,由客户端下载安装。
本发明进一步提供一种软件包生成系统。
参照图7,图7为本发明软件包生成系统较佳实施例的功能模块示意图。
需要强调的是,对本领域的技术人员来说,图7所示功能模块图仅仅是一个较佳实施例的示例图,本领域的技术人员围绕图7所示的软件包生成系统的功能模块,可轻易进行新的功能模块的补充;各功能模块的名称是自定义名称,仅用于辅助理解该软件包生成系统的各个程序功能块,不用于限定本发明的技术方案,本发明技术方案的核心是,各自定义名称的功能模块所要达成的功能。
在本实施例中,所述软件包生成系统包括:
网站服务器10,用于接收客户端发送的软件包的下载请求后,向证书服务器发送签名证书获取请求;
所述证书服务器20,用于将所述签名证书获取请求转发至与所述证书服务器连接的加密设备;
所述加密设备30,用于生成签名证书,并反馈至所述证书服务器;
所述证书服务器20,还用于将所述签名证书转发至所述网站服务器;
所述网站服务器10,还用于接收到所述签名证书后,生成添加有所述签名证书的软件包,并下发至所述客户端。
本实施例中,所述网站服务器10优选为WEB(World Wide Web,万维网)服务器,所述证书服务器20优选为CA(Certficate Authority,数字证书认证中心)服务器,所述加密设备30是指存储有私钥信息的设备,其中,该私钥信息是与客户端中的公钥配对的私钥,是事先设置好的,并且,所述加密设备30是外置的独立设备,因此,外界无法查询获取加密设备30中的私钥信息。
所述客户端指用户所能操作的终端,包括但不限于汽车终端、手机终端等等,本方案优选是对汽车终端中的软件进行诊断,因此,所述客户端优选为汽车终端。同理,软件包也不限于汽车诊断软件包、手机诊断软件包,由于本方案优选是对汽车终端中的汽车软件进行诊断,因此,所述软件包优选为汽车诊断软件包。
以下是本实施例中实现软件包生成的各个模块的具体功能:
其中,所述网站服务器10,用于接收客户端发送的软件包的下载请求后,向证书服务器发送签名证书获取请求;
在本实施中,客户端需要获得诊断软件包进行汽车软件的诊断,因此,客户端先向网站服务器10发起车型软件对应的软件包的下载请求,该下载请求中包括车型软件具体的车型。当网站服务器10接收到软件包的下载请求后,根据所述下载请求中对应的车型,在数据库中提取出所述车型对应的特征数据。所述特征数据如版本号、序列号、车型相关数据等等。
进一步地,为了提高后续软件包生成的安全性,参照图8,所述网站服务器10包括:
验证单元11,用于对所述下载请求中包含的用户信息进行验证;
发送单元12,用于在对所述用户信息验证通过后,向所述证书服务器发送签名证书获取请求。
即,所述网站服务器10在接收到客户端发送的软件包的下载请求时,先从所述下载请求中提取出包含的用户信息,所述用户信息包括用户名和用户密码,所述用户名和用户密码是客户端登陆所述网站服务器时所采用的账户和密码,在提取出用户名和用户密码之后,验证单元11将用户名和用户密码与数据库中的预存用户名和该用户名关联的预存用户密码进行比对,若数据库中存在与该用户名匹配的预存用户名,且用户密码和该用户名关联的用户密码也匹配,确定所述用户名和用户密码验证通过,即对所述用户信息验证通过,认为该客户端发送的下载请求合法,此时发送单元12在数据库中提取出所述下载请求对应的特征数据,并将提取的特征数据作为签名证书获取请求,向所述证书服务器20发送所述签名证书获取请求。
其中,所述证书服务器20,用于将所述签名证书获取请求转发至与所述证书服务器连接的加密设备;
所述加密设备30,用于生成签名证书,并反馈至所述证书服务器;
所述证书服务器20,还用于将所述签名证书转发至所述网站服务器;
在本实施例中,证书服务器20将所述特征数据作为签名证书获取请求转发至与所述证书服务器20连接的加密设备30。其中,所述加密设备30与所述证据服务器20的连接方式包括两种:通信连接和电性连接,即通过无线网络连接或者是通过数据线进行连接。当所述加密设备30接收到所述证书服务器20转发的特征数据时,对所述特征数据进行加密得到签名证书,具体地,所述加密设备30采用预存的私钥对所述特征数据进行加密得到签名证书,然后再将所述签名证书反馈至所述证书服务器20,由所述证书服务器20再反馈至所述网站服务器10。
本方案中需要注意的是,所述证书服务器20在接收到网站服务器10发送的特征数据时,会验证该网站服务器10的请求是否合法,具体是确定所述网站服务器10是否在证书服务器20的白名单列表中,若在白名单列表中,说明该网站服务器10的请求是合法的,此时,将所述网站服务器10发送的特征数据转发至所述加密设备30中。同理,当所述加密设备30接收到所述证书服务器20转发的特征数据时,同样会验证所述证书服务器20的请求是否合法,同样是通过加密设备30的白名单列表进行验证,在验证证书服务器20的请求也合法时,才会采用预存的私钥对接收到的特征数据进行加密,以得到签名证书。
进一步地,所述加密设备30还可以是硬件加密机。
当所述加密设备30是硬件加密机时,由于对签名证书的生成,不再是采用软件的方式进行生成,而是采用具体的硬件设备,所以,对诊断软件证书的生成时间更短,从而提高了签名证书的生成效率。
其中,所述网站服务器10,还用于接收到所述签名证书后,生成添加有所述签名证书的软件包,并下发至所述客户端。
在本实施例中,当所述网站服务器10接收到所述签名证书时,即可生成添加有所述签名证书的软件包,以下发至所述客户端。
进一步地,为了降低客户端后续下载所述软件包所花费的网络资源,参照图9,所述网站服务器10还包括:
处理单元13,用于接收到所述签名证书后,将所述签名证书加入所述软件包,并将所述软件包进行压缩,以得到添加有所述签名证书的软件包;
下发单元14,用于将所述软件包下发至所述客户端,由所述客户端下载安装。
即,当所述网站服务器10接收到所述签名证书时,处理单元13将所述签名证书加入所述软件包,以生成添加有所述签名证书的软件包,然后对添加有所述签名证书的软件包进行压缩,得到带有所述签名证书的软件包,下发单元14再将带有所述签名证书的软件包下发至所述客户端,由所述客户端下载安装。
本实施例提出的软件包生成系统,网站服务器接收客户端发送的软件包的下载请求后,向证书服务器发送签名证书获取请求,所述证书服务器将所述签名证书获取请求转发至与所述证书服务器连接的加密设备,所述加密设备生成签名证书,并反馈至所述证书服务器,所述证书服务器将所述签名证书转发至所述网站服务器,所述网站服务器接收到所述签名证书后,生成添加有所述签名证书的软件包,并下发至所述客户端。本发明在证书服务器连接的加密设备中生成签名证书,即使证书服务器被入侵,也无法得知签名证书的生成过程,提高了后续生成软件包的安全性。
进一步地,基于第一实施例提出本发明软件包生成系统的第二实施例,参照图10,所述网站服务器10还包括:
缓存单元15,用于将所述软件包缓存至预设数据库的缓存区中;
反馈单元16,用于在预设时间间隔内,若接收到客户端发送的所述软件包的下载请求,则从所述缓存区中提取出所述软件包,并推送至所述客户端。
即,在网站服务器10将所述软件包下发至所述客户端之后,为了防止短时间内客户端再次请求该软件包时,又重新生成该软件包。缓存单元15将所述软件包缓存至预设数据库的缓存区中,并且设置一个缓存软件包的时间间隔,该时间间隔根据实际需要进行设置,当预设时间间隔内,有客户端发送所述软件包生成请求时,此时,反馈单元16可从所述缓存区中提取出所述软件包,并将提取出的所述软件包反馈至所述客户端,由所述客户端直接执行安装操作。
可以理解,将软件包放置在缓存区中,在预设时间内若有客户端要下载所述软件包,所述网站服务器10即可在缓存区中直接提取出软件包给客户端,无须再重新执行提取出特征数据,通过认证服务器20转发至加密设备20加密生成签名证书,再根据签名证书生成软件包的操作,不仅可以降低了整个系统的处理压力,也避免了网络资源的浪费,而且还提高了客户端获取软件包的效率。
进一步地,所述网站服务器10还包括:
删除单元,用于在所述预设缓存区中有软件包的缓存时间达到预设时长时,删除所述软件包。
即,在所述预设缓存区中有软件包的缓存时间达到预设时长时,说明该软件包的存储较长时间,此时,删除单元删除该存储时间较长的软件包,后续再接收到客户端发送的软件包下载请求,就重新生成,防止存储时间较长时,版本较老,某些功能未更新,保证了软件包下载使用的实时性。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种软件包生成方法,其特征在于,所述软件包生成方法包括:
网站服务器接收客户端发送的软件包的下载请求后,向证书服务器发送签名证书获取请求;
所述证书服务器将所述签名证书获取请求转发至与所述证书服务器连接的加密设备;
所述加密设备生成签名证书,并反馈至所述证书服务器;
所述证书服务器将所述签名证书转发至所述网站服务器;
所述网站服务器接收到所述签名证书后,生成添加有所述签名证书的软件包,并下发至所述客户端。
2.如权利要求1所述的软件包生成方法,其特征在于,所述软件包为诊断软件包。
3.如权利要求1所述的软件包生成方法,其特征在于,所述网站服务器接收客户端发送的软件包的下载请求后,向证书服务器发送签名证书获取请求的步骤包括:
所述网站服务器对所述下载请求中包含的用户信息进行验证;
在对所述用户信息验证通过后,向所述证书服务器发送签名证书获取请求。
4.如权利要求1-3任一项所述的软件包生成方法,其特征在于,所述网站服务器接收到所述签名证书后,生成添加有所述签名证书的软件包,并下发至所述客户端的步骤包括:
所述网站服务器接收到所述签名证书后,将所述签名证书加入所述软件包,并将所述软件包进行压缩,以得到添加有所述签名证书的软件包;
将所述软件包下发至所述客户端,由所述客户端下载安装。
5.如权利要求4所述的软件包生成方法,其特征在于,所述将所述软件包下发至所述客户端,由所述客户端下载安装的步骤之后,所述软件的生成方法还包括:
所述网站服务器将所述软件包缓存至预设数据库的缓存区中;
在预设时间间隔内,若接收到客户端发送的所述软件包的下载请求,则从所述缓存区中提取出所述软件包,并推送至所述客户端。
6.一种软件包生成系统,其特征在于,所述软件包生成系统包括:
网站服务器,用于接收客户端发送的软件包的下载请求后,向证书服务器发送签名证书获取请求;
所述证书服务器,用于将所述签名证书获取请求转发至与所述证书服务器连接的加密设备;
所述加密设备,用于生成签名证书,并反馈至所述证书服务器;
所述证书服务器,还用于将所述签名证书转发至所述网站服务器;
所述网站服务器,还用于接收到所述签名证书后,生成添加有所述签名证书的软件包,并下发至所述客户端。
7.如权利要求6所述的软件包生成系统,其特征在于,所述软件包为诊断软件包。
8.如权利要求6所述的软件包生成系统,其特征在于,所述网站服务器包括:
验证单元,用于对所述下载请求中包含的用户信息进行验证;
发送单元,用于在对所述用户信息验证通过后,向所述证书服务器发送签名证书获取请求。
9.如权利要求6-8任一项所述的软件包生成系统,其特征在于,所述网站服务器还包括:
处理单元,用于接收到所述签名证书后,将所述签名证书加入所述软件包,并将所述软件包进行压缩,以得到添加有所述签名证书的软件包;
下发单元,用于将所述软件包下发至所述客户端,由所述客户端下载安装。
10.如权利要求9所述的软件包生成系统,其特征在于,所述网站服务器还包括:
缓存单元,用于将所述软件包缓存至预设数据库的缓存区中;
反馈单元,用于在预设时间间隔内,若接收到客户端发送的所述软件包的下载请求,则从所述缓存区中提取出所述软件包,并推送至所述客户端。
CN201710204513.8A 2017-03-30 2017-03-30 软件包生成方法及系统 Pending CN107426149A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710204513.8A CN107426149A (zh) 2017-03-30 2017-03-30 软件包生成方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710204513.8A CN107426149A (zh) 2017-03-30 2017-03-30 软件包生成方法及系统

Publications (1)

Publication Number Publication Date
CN107426149A true CN107426149A (zh) 2017-12-01

Family

ID=60423424

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710204513.8A Pending CN107426149A (zh) 2017-03-30 2017-03-30 软件包生成方法及系统

Country Status (1)

Country Link
CN (1) CN107426149A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111399860A (zh) * 2020-03-06 2020-07-10 金蝶蝶金云计算有限公司 轻应用部署方法、装置、计算机设备和存储介质
CN111758080A (zh) * 2020-05-29 2020-10-09 深圳市元征科技股份有限公司 一种车辆诊断软件获取方法、服务器及诊断设备
CN113114615A (zh) * 2021-02-23 2021-07-13 北京联合信任技术服务有限公司 防数据劫持的设备、系统及其方法、存储介质和程序产品

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102024127A (zh) * 2010-11-17 2011-04-20 中国联合网络通信集团有限公司 应用软件控制平台、使用者终端、分发系统及方法
CN103685138A (zh) * 2012-08-30 2014-03-26 卓望数码技术(深圳)有限公司 移动互联网上的Android平台应用软件的认证方法和系统
US20160021174A1 (en) * 2014-07-17 2016-01-21 Telefonica Digital Espana, S.L.U. Computer implemented method for classifying mobile applications and computer programs thereof
CN106209754A (zh) * 2015-05-08 2016-12-07 中标软件有限公司 版本控制系统中对软件包自动签名的方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102024127A (zh) * 2010-11-17 2011-04-20 中国联合网络通信集团有限公司 应用软件控制平台、使用者终端、分发系统及方法
CN103685138A (zh) * 2012-08-30 2014-03-26 卓望数码技术(深圳)有限公司 移动互联网上的Android平台应用软件的认证方法和系统
US20160021174A1 (en) * 2014-07-17 2016-01-21 Telefonica Digital Espana, S.L.U. Computer implemented method for classifying mobile applications and computer programs thereof
CN106209754A (zh) * 2015-05-08 2016-12-07 中标软件有限公司 版本控制系统中对软件包自动签名的方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
程海鹰: "基于PKI的期货交易所会员服务系统体系构建", 《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111399860A (zh) * 2020-03-06 2020-07-10 金蝶蝶金云计算有限公司 轻应用部署方法、装置、计算机设备和存储介质
CN111399860B (zh) * 2020-03-06 2023-07-07 金蝶蝶金云计算有限公司 轻应用部署方法、装置、计算机设备和存储介质
CN111758080A (zh) * 2020-05-29 2020-10-09 深圳市元征科技股份有限公司 一种车辆诊断软件获取方法、服务器及诊断设备
US12026490B2 (en) 2020-05-29 2024-07-02 Launch Tech Co., Ltd Method for obtaining vehicle diagnosis software, server and diagnosis device
CN113114615A (zh) * 2021-02-23 2021-07-13 北京联合信任技术服务有限公司 防数据劫持的设备、系统及其方法、存储介质和程序产品

Similar Documents

Publication Publication Date Title
CN103204134B (zh) 车辆操作权限授予系统以及车辆操作权限控制方法
CN101010903B (zh) 用于生成并验证电子签名的方法
CN109862040A (zh) 一种安全认证方法及认证系统
CN105306211B (zh) 一种客户端软件的身份认证方法
CN106850580A (zh) 一种汽车账号系统及账号自动验证方法
CN102026180A (zh) M2m传输控制方法、装置及系统
CN111209558B (zh) 基于区块链的物联网设备身份认证方法以及系统
CN111010363B (zh) 信息认证方法及其系统、认证模块以及用户终端
CN110266642A (zh) 身份认证方法及服务器、电子设备
CN107888603A (zh) 一种物联网智能设备注册、认证方法及物联网
CN108243176A (zh) 数据传输方法和装置
CN107426149A (zh) 软件包生成方法及系统
CN103905194A (zh) 身份溯源认证方法及系统
CN107864475A (zh) 基于Portal+动态密码的WiFi快捷认证方法
CN103210607A (zh) 对由web服务器提供的服务的安全注册
CN105119716A (zh) 一种基于sd卡的密钥协商方法
CN114390524B (zh) 一键登录业务的实现方法和装置
CN103312678A (zh) 一种客户端安全登录方法、装置及系统
CN106339623A (zh) 登录方法和装置
CN105471920A (zh) 一种验证码处理方法及装置
CN109246062A (zh) 一种基于浏览器插件的认证方法及系统
CN114297597B (zh) 一种账户管理方法、系统、设备及计算机可读存储介质
CN108400967A (zh) 一种鉴权方法及鉴权系统
CN106535168A (zh) 具有风险控制功能的空中下载方法和装置及设备
CN114244505A (zh) 一种基于安全芯片的安全通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171201

RJ01 Rejection of invention patent application after publication