CN112445705B - 基于可信校验的软件运行系统、方法、装置和计算机设备 - Google Patents
基于可信校验的软件运行系统、方法、装置和计算机设备 Download PDFInfo
- Publication number
- CN112445705B CN112445705B CN202011287161.5A CN202011287161A CN112445705B CN 112445705 B CN112445705 B CN 112445705B CN 202011287161 A CN202011287161 A CN 202011287161A CN 112445705 B CN112445705 B CN 112445705B
- Authority
- CN
- China
- Prior art keywords
- software
- trusted
- trusted software
- storage device
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title claims abstract description 102
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000003780 insertion Methods 0.000 claims abstract description 11
- 230000037431 insertion Effects 0.000 claims abstract description 11
- 238000004590 computer program Methods 0.000 claims description 13
- 238000013475 authorization Methods 0.000 claims description 8
- 238000004891 communication Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000008676 import Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Stored Programmes (AREA)
Abstract
本申请涉及一种基于可信校验的软件运行系统、方法、装置、计算机设备和存储介质,系统包括:服务器用于在检测到存储设备的插入操作后,向存储设备发送连接请求;通过连接请求获取存储设备中的可信软件列表;根据可信软件列表,从预设可信软件库中对应获取可信软件;将可信软件保存至存储设备;存储设备用于响应于服务器发送的连接请求;根据连接请求向服务器返回携带有可信软件列表的连接信息;接收服务器传输的可信软件;将所述可信软件输入所述终端设备;终端设备用于对存储设备进行校验;接收校验通过的存储设备输入的可信软件;读取可信软件的运行配置,根据运行配置运行可信软件。本申请能够保证系统环境的安全性,并提高了软件运行效率。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种基于可信校验的软件运行系统、方法、装置、计算机设备和存储介质。
背景技术
随着计算机技术的发展,各类应用软件已深入各行各业,帮助人们完成传统的工作、学习,改变了人们生产和生活方式。
网络的发达带来的还有网络攻击的频繁出现,因此不少行业开始采用不接入网络的终端设备;脱离了网络,终端设备上应用程序的维护更新变得费时费力,通常需要人工对各个终端设备上运行的应用软件进行记录,再根据记录的内容来安装运行。因此,现有的软件运行方式效率还较低。
发明内容
基于此,有必要针对上述技术问题,提供一种基于可信校验的软件运行系统、方法、装置、计算机设备和存储介质。
一种基于可信校验的软件运行系统,所述系统包括:服务器、存储设备以及终端设备;所述存储设备分别与所述服务器以及所述终端设备通信连接;
所述服务器,用于在检测到所述存储设备的插入操作后,向所述存储设备发送连接请求;通过所述连接请求获取所述存储设备中的可信软件列表;根据所述可信软件列表,从预设可信软件库中对应获取可信软件;将所述可信软件保存至所述存储设备;
所述存储设备,用于响应于所述服务器发送的所述连接请求;根据所述连接请求向所述服务器返回携带有所述可信软件列表的连接信息;接收所述服务器传输的所述可信软件;将所述可信软件输入所述终端设备;
所述终端设备,用于对所述存储设备进行校验;接收所述校验通过的存储设备输入的所述可信软件;读取所述可信软件的运行配置,根据所述运行配置运行所述可信软件。
在其中一个实施例中,所述服务器还用于:对采集到的软件进行可信校验;将通过可信校验的软件作为所述可信软件,并将所述可信软件存入所述预设可信软件库。
在其中一个实施例中,所述服务器还用于:若所述采集到的软件未通过可信校验,则在预设环境内运行所述软件;根据所述软件运行后得到的文件信息,确定出所述软件的运行配置;根据所述运行配置生成对应的可信授权,利用所述可信授权使得所述软件通过可信校验,并将所述软件作为所述可信软件存入所述预设可信软件库。
在其中一个实施例中,所述服务器还用于:获取所述存储设备的标识信息;
根据所述标识信息生成可信校验标识,并将所述可信校验标识写入所述存储设备的目标存储区域。
在其中一个实施例中,所述终端设备还用于:从所述存储设备的目标存储区域中获取所述可信校验标识;将所述可信校验标识与预设校验标识进行匹配;
若匹配成功,则确定所述存储设备通过校验。
在其中一个实施例中,所述存储设备还用于:获取所述终端设备运行所述可信软件的运行结果;根据所述运行结果更新所述可信软件列表。
一种基于可信校验的软件运行方法,所述方法包括:对所述存储设备进行校验;
接收所述校验通过的存储设备输入的所述可信软件;读取所述可信软件的运行配置,根据所述运行配置运行所述可信软件。
一种基于可信校验的软件运行装置,所述装置包括:
设备校验模块,用于对所述存储设备进行校验;
软件接收模块,用于接收所述校验通过的存储设备输入的所述可信软件;
软件运行模块,用于读取所述可信软件的运行配置,根据所述运行配置运行所述可信软件。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:对所述存储设备进行校验;接收所述校验通过的存储设备输入的所述可信软件;读取所述可信软件的运行配置,根据所述运行配置运行所述可信软件。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:对所述存储设备进行校验;接收所述校验通过的存储设备输入的所述可信软件;读取所述可信软件的运行配置,根据所述运行配置运行所述可信软件。
上述基于可信校验的软件运行系统、方法、装置、计算机设备和存储介质,系统包括:服务器、存储设备以及终端设备;存储设备分别与服务器以及终端设备通信连接;服务器,用于在检测到存储设备的插入操作后,向存储设备发送连接请求;通过连接请求获取存储设备中的可信软件列表;根据可信软件列表,从预设可信软件库中对应获取可信软件;将可信软件保存至存储设备;存储设备,用于响应于服务器发送的连接请求;根据连接请求向服务器返回携带有可信软件列表的连接信息;接收服务器传输的可信软件;将所述可信软件输入所述终端设备;终端设备,用于对存储设备进行校验;接收校验通过的存储设备输入的可信软件;读取可信软件的运行配置,根据运行配置运行可信软件。本申请通过服务器将可信软件从预设可信软件库保存至存储设备,在由存储设备将可信软件输入至终端设备,完成了可信软件的无网络传输;通过校验能够保证系统环境的安全性,存储设备能够介于服务器与终端设备之间进行软件交互,提高了软件运行效率。
附图说明
图1为一个实施例中基于可信校验的软件运行系统的应用环境图;
图2为一个实施例中基于可信校验的软件运行方法的流程示意图;
图3为一个实施例中软件采集方法的流程示意图;
图4为一个实施例中软件存储方法的流程示意图;
图5为另一个实施例中基于可信校验的软件运行方法的流程示意图;
图6为一个实施例中基于可信校验的软件运行装置的结构框图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的基于可信校验的软件运行系统,可以应用于如图1所示的应用环境中。基于可信校验的软件运行系统包括服务器11、存储设备12以及终端设备13;存储设备12分别与服务器11以及终端设备13通信连接。其中,服务器11用于在检测到存储设备12的插入操作后,向存储设备12发送连接请求;通过连接请求获取存储设备12中的可信软件列表;根据可信软件列表,从预设可信软件库中对应获取可信软件;将可信软件保存至存储设备12;存储设备12,用于响应于服务器11发送的连接请求;根据连接请求向服务器11返回携带有可信软件列表的连接信息;接收服务器11传输的可信软件;终端设备13,用于对存储设备12进行校验;接收校验通过的存储设备输入的可信软件;读取可信软件的运行配置,根据运行配置运行可信软件。服务器11可以用独立的服务器或者是多个服务器组成的服务器集群来实现,服务器11还可以是各类数据终端;存储设备12可以但不限于是各类接口的设备,例如USB(Universal Serial Bus,通用串行总线)接口设备和各类存储类型的设备,例如U盘、硬盘、软盘等;终端设备13可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。
在一个实施例中,服务器用于在检测到存储设备的插入操作后,向存储设备发送连接请求;通过连接请求获取存储设备中的可信软件列表;根据可信软件列表,从预设可信软件库中对应获取可信软件;将可信软件保存至存储设备。
其中,可信软件列表是存储在存储设备上,对终端设备上安装的可信软件的记录列表;通过可信软件列表,能够明确终端设备已有的软件信息,做到针对化的软件提供。可信软件列表中记录有可信软件属性信息,其中包括软件名称、版本信息、历史安装记录、存储时间、生产厂家、厂家签名等多项内容。
具体地,服务器能够检测到是否有存储设备接入,若存在存储设备,则可以通过连接请求进行连接,形成数据交互。服务器从存储设备中获取可信软件库列表,能够预设可信软件库中获取到可信软件的更新版本;并将新版本的可信软件保存至存储设备。
本实施例服务器从预设可信软件库中获取可信软件,能够为存储设备输入与所述可信软件列表对应的可信软件;存储设备能够在无网络情况下将可信软件传递至终端设备,提高了系统整体的安全性。
在一个实施例中,存储设备,用于响应于服务器发送的连接请求;根据连接请求向服务器返回携带有可信软件列表的连接信息;接收服务器传输的可信软件;将所述可信软件输入所述终端设备。
具体地,存储设备与服务器连接后需要通过响应服务器的连接请求与服务器建立连接;返回的连接信息中包括有可信软件列表外,还包括存储设备自身的属性信息,例如VID(Virtual Local Area NetworkID,虚拟局域网的标识)、PID(Proportional IntegralDerivative,比例调节控制器)、UUID(Universally Unique Identifier,通用唯一识别码)、序列号信息等;根据上述信息,服务器可以确定并记录存储设备的标识信息、所有者、部门信息与描述等,并据此生成相应的可信校验标识保存至存储设备,使得存储设备能够通过终端设备的校验。
本实施例,存储设备作为服务器与终端设备之间的桥梁,能够将从服务器获取的可信软件输入至终端设备内,保证了终端设备上软件的正常更新和运行。无网络环境也能保护终端设备的一切操作都处于安全环境中,避免了网络攻击带来的风险。
在一个实施例中,终端设备,用于对存储设备进行校验;接收校验通过的存储设备输入的可信软件;读取可信软件的运行配置,根据运行配置运行可信软件。
其中,可信软件的运行配置包括可信软件的软件属性、策略信息、依赖分析结果、属主信息等;属主信息仅允许其属主用户进行安装,其他用户禁止安装,即通过属主信息能够确定出可信软件的可运行对象。
具体地,终端设备对存储设备进行校验,若通过校验则确定该存储设备为可信存储设备,并允许进一步的数据传输;若未通过校验,则断开与该存储设备的连接。
终端设备与存储设备数据传输连接建立后,终端设备从存储设备处主动获取或接收之前存储设备从服务器获取的可信软件。可信软件中存在签名形式或其他形式的可信校验标识,终端设备验证后则允许该可信软件运行。
可信软件运行前,终端设备可以再次验证该可信软件的属主信息,当终端设备符合属主信息时,可信软件会正常运行。
本实施例,终端设备在获取可信软件之前至少会进行两次校验,一次是对存储设备的校验,一次是对可信软件的校验;而对可信软件还会从属主信息的角度再次校验;多次校验确保了终端设备上运行的可信软件是稳定高效的,避免了再无网络环境下错误运行软件导致终端设备故障的情况发生。
上述基于可信校验的软件运行系统,包括服务器、存储设备以及终端设备;存储设备分别与服务器以及终端设备通信连接;服务器,用于在检测到存储设备的插入操作后,向存储设备发送连接请求;通过连接请求获取存储设备中的可信软件列表;根据可信软件列表,从预设可信软件库中对应获取可信软件;将可信软件保存至存储设备;存储设备,用于响应于服务器发送的连接请求;根据连接请求向服务器返回携带有可信软件列表的连接信息;接收服务器传输的可信软件;将所述可信软件输入所述终端设备;终端设备,用于对存储设备进行校验;接收校验通过的存储设备输入的可信软件;读取可信软件的运行配置,根据运行配置运行可信软件。本申请通过服务器将可信软件从预设可信软件库保存至存储设备,在由存储设备将可信软件输入至终端设备,完成了可信软件的无网络传输;通过校验能够保证系统环境的安全性,存储设备能够介于服务器与终端设备之间进行软件交互,提高了软件运行效率。
在一个实施例中,服务器还用于:对采集到的软件进行可信校验;将通过可信校验的软件作为可信软件,并将可信软件存入预设可信软件库。
具体地,可信校验可以是通过判断软件中是否存在可信签名进行;若存在可信签名,则将该软件识别为可信软件,存于预设可信软件库。若不存在可信签名,则会对软件进行解析,根据解析结果确定该软件是否能够作为可信软件。
需要说明的是,可信校验不限于可信签名一种方式,还可以通过预设的算法对软件中的密钥进行解密处理,根据解密结果完成对软件的校验都是可行的。
软件的采集方式可以是主动获取也可以是被动接收,例如通过订阅软件的发布网址,在软件新版本发布后的第一时间即获取到相应软件;还可以是由人工将软件处理为可信软件后,统一推送至各个服务器,服务器可以直接将可信软件存入预设可信软件库,提高了软件采集的效率。
本实施例服务器通过对采集到的软件进行可信校验;将通过可信校验的软件作为可信软件,并将可信软件存入预设可信软件库,实现了预设可信软件库内的可信软件保持在可用状态,在与存储设备连接后能够尽快将可信软件传输至存储设备,而不必进一步处理。提高了可信软件运行的效率。
在一个实施例中,服务器还用于:若采集到的软件未通过可信校验,则在预设环境内运行软件;根据软件运行后得到的文件信息,确定出软件的运行配置;根据运行配置生成对应的可信授权,利用可信授权使得软件通过可信校验,并将软件作为可信软件存入预设可信软件库。
具体地,服务器能够将不存在可信签名的软件在预设环境内进行解析,例如通过软件预安装的方式分析软件生成的文件;通过文件信息可以确定软件的运行配置,例如确定属主信息等;之后,将软件进行打包并进行签名,作为对软件的可信校验。
本实施例中,服务器能够对采集到的软件进行校验;通过预安装能够分析出软件内部的文件信息,根据文件信息产生配置,最后得到相应的可信授权,提高了软件校验的效率。
在一个实施例中,服务器还用于:获取存储设备的标识信息;根据标识信息生成可信校验标识,并将可信校验标识写入存储设备的目标存储区域。
其中,存储设备的目标存储区域可以是存储设备中确定的一个物理扇区。可信校验标识能够使得存储设备在服务器与终端设备都被识别为可信设备,以保持正常的连接。
具体地,服务器根据从存储设备中获取的标识信息对存储设备进行可信校验,校验通过后将可信校验标识存入存储设备,同时将该存储设备记录在可信存储设备列表内。
在一个实施例中,终端设备还用于:从存储设备的目标存储区域中获取可信校验标识;将可信校验标识与预设校验标识进行匹配;若匹配成功,则确定存储设备通过校验。
具体地,终端设备内设置有预设校验标识,能够识别出通过校验的存储设备,即可信存储设备;终端设备从存储设备的目标存储区域汇总获取到相应的可信校验标识后与预设校验标识进行匹配,匹配成功则确定存储设备为可信存储设备,匹配失败则确定存储设备并非可信存储设备,并断开与存储设备的链接。
预设校验标识可以对应于一种解密方式,通过该解密方式识别存储设备的可信校验标识,根据识别结果能够确定是否通过对存储设备的校验。
在一个实施例中,存储设备还用于:获取终端设备运行可信软件的运行结果;根据运行结果更新可信软件列表。
具体地,终端设备在运行可信软件之后会得到确定的运行结果,运行结果中包含软件信息、版本信息、时间信息、兼容信息等,存储设备能够根据该运行结果对应更新可信软件列表中对应的信息,保持可信软件列表的实时性。
在一个实施例中,如图2所示,提供了一种基于可信校验的软件运行方法,以该方法应用于图1中的终端设备13为例进行说明,包括以下步骤:
步骤21,对存储设备进行校验;
步骤22,接收校验通过的存储设备输入的可信软件;
步骤23,读取可信软件的运行配置,根据运行配置运行可信软件。
本实施例中,终端设备通过对存储设备进行校验,能够确定存储设备为可信存储设备,并接收通过校验后的可信存储设备输入的可信软件;之后终端设备根据运行配置运行可信软件,完成软件运行。
本实施例通过存储设备将可信软件输入至终端设备,完成了可信软件的无网络传输;通过校验能够保证系统环境的安全性,存储设备能够介于服务器与终端设备之间进行软件交互,提高了软件运行效率。
在另一个实施例中,提供了一基于可信校验的种软件运行方法,以该方法应用于图1中的服务器11为例进行说明,包括以下步骤:在检测到所述存储设备的插入操作后,向所述存储设备发送连接请求;通过所述连接请求获取所述存储设备中的可信软件列表;根据所述可信软件列表,从预设可信软件库中对应获取可信软件;将所述可信软件保存至所述存储设备。
在一个实施例中,在根据所述可信软件列表,从预设可信软件库中对应获取可信软件之前,还包括:对采集到的软件进行可信校验;将通过可信校验的软件作为所述可信软件,并将所述可信软件存入所述预设可信软件库。
在一个实施例中,在对采集到的软件进行可信校验之后,还包括:若所述采集到的软件未通过可信校验,则在预设环境内运行所述软件;根据所述软件运行后得到的文件信息,确定出所述软件的运行配置;根据所述运行配置生成对应的可信授权,利用所述可信授权使得所述软件通过可信校验,并将所述软件作为所述可信软件存入所述预设可信软件库。
在一个实施例中,在检测到所述存储设备的插入操作后,向所述存储设备发送连接请求之后,还包括:获取所述存储设备的标识信息;根据所述标识信息生成可信校验标识,并将所述可信校验标识写入所述存储设备的目标存储区域。
在一个实施例中,如图3所示,以服务器为例,提供了一种软件采集方法:服务器开始采集软件,获取到相应软件后判断所采集的软件是否已经存在可信签名;若存在可信签名,则可直接将可信软件存入可信软件库;若不存在可信签名则验证软件来源信息,并获取软件的基本信息,例如软件名称、软件版本、生产厂家、厂家签名等;在预设环境内对软件进行预安装,同时对软件进行依赖分析、策略采集等操作;之后对软件属主信息进行配置;处理完后,将软件安装包、软件相关信息、软件依赖关系和可信策略等打包,并进行签名后作为可信软件保存在可信软件库内,以此完成软件的采集。
在一个实施例中,如图3所示,以服务器为例,提供了一种软件采集方法:服务器开始采集软件,获取到相应软件后判断所采集的软件是否已经存在可信签名;若存在可信签名,则可直接将可信软件存入可信软件库;若不存在可信签名则验证软件来源信息,并获取软件的基本信息,例如软件名称、软件版本、生产厂家、厂家签名等;在预设环境内对软件进行预安装,同时对软件进行依赖分析、策略采集、属主信息确定等操作,得到软件的运行配置;处理完后,将软件安装包、软件相关信息、运行配置等打包,并进行签名后作为可信软件保存在可信软件库内,以此完成软件的采集。
在一个实施例中,如图4所示,以服务器为例,提供了一种软件存储方法:存储设备可以采用USB存储设备;服务器首先采集接入服务器的USB存储设备的属性信息,例如VID、PID、UUID、序列号、所有者、描述信息、部门信息等;之后将上述属性信息保存,加密后生成可信签名信息保存在USB存储设备内的物理扇区;同时服务器也在自身的可信存储设备列表内记载该USB存储设备的信息,将其作为可信存储设备。服务器根据可信软件列表向预设可信软件库发送请求,使得预设可信软件库导出可信软件,并将可信软件导入至USB存储设备中,完成了可信软件的存储。
在一个实施例中,如图5所示,以终端设备为例,提供了一种基于可信校验的软件运行方法:终端设备验证插入的USB存储设备是否为可信存储设备,如不是可信设备则拒绝其使用,如是可信设备则允许其使用;终端设从USB存储设备获取可信软件后,会对可信软件进行校验,如可信软件中存在匹配的可信签名则允许其运行,否则会拒绝其执行;在可信设备被允许运行后,终端设备会还会确认可信软件的属主信息,确定自身是否为属主信息对应的可运行对象,若终端设备为可运行对象,或者可信软件未作出属主信息的要求,则直接开始可信软件的运行操作。
应该理解的是,虽然图2的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图6所示,提供了一种基于可信校验的软件运行装置,包括:设备校验模块61、软件接收模块62和软件运行模块63,其中:
设备校验模块61,用于对所述存储设备进行校验;
软件接收模块62,用于接收所述校验通过的存储设备输入的所述可信软件;
软件运行模块63,用于读取所述可信软件的运行配置,根据所述运行配置运行所述可信软件。
关于基于可信校验的软件运行装置的具体限定可以参见上文中对于基于可信校验的软件运行方法的限定,在此不再赘述。上述基于可信校验的软件运行装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储软件运行数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于可信校验的软件运行方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
对所述存储设备进行校验;
接收所述校验通过的存储设备输入的所述可信软件;
读取所述可信软件的运行配置,根据所述运行配置运行所述可信软件。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
对所述存储设备进行校验;
接收所述校验通过的存储设备输入的所述可信软件;
读取所述可信软件的运行配置,根据所述运行配置运行所述可信软件。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,上述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种基于可信校验的软件运行系统,其特征在于,所述系统包括:服务器、存储设备以及终端设备;所述存储设备分别与所述服务器以及所述终端设备通信连接;
所述服务器,用于在检测到所述存储设备的插入操作后,向所述存储设备发送连接请求;通过所述连接请求获取所述存储设备中的可信软件列表;根据所述可信软件列表,从预设可信软件库中对应获取可信软件;将所述可信软件保存至所述存储设备;
所述存储设备,用于响应于所述服务器发送的所述连接请求;根据所述连接请求向所述服务器返回携带有所述可信软件列表的连接信息;接收所述服务器传输的所述可信软件;将所述可信软件输入所述终端设备;获取所述终端设备运行所述可信软件的运行结果,根据所述运行结果更新所述可信软件列表;其中,所述运行结果包括软件信息、版本信息、时间信息、兼容信息;
所述终端设备,用于对所述存储设备进行校验;接收所述校验通过的存储设备输入的所述可信软件;读取所述可信软件的运行配置,根据所述运行配置运行所述可信软件。
2.根据权利要求1所述的系统,其特征在于,所述服务器还用于:
对采集到的软件进行可信校验;
将通过可信校验的软件作为所述可信软件,并将所述可信软件存入所述预设可信软件库。
3.根据权利要求2所述的系统,其特征在于,所述服务器还用于:
若所述采集到的软件未通过可信校验,则在预设环境内运行所述软件;
根据所述软件运行后得到的文件信息,确定出所述软件的运行配置;
根据所述运行配置生成对应的可信授权,利用所述可信授权使得所述软件通过可信校验,并将所述软件作为所述可信软件存入所述预设可信软件库。
4.根据权利要求1所述的系统,其特征在于,所述服务器还用于:
获取所述存储设备的标识信息;
根据所述标识信息生成可信校验标识,并将所述可信校验标识写入所述存储设备的目标存储区域。
5.根据权利要求4所述的系统,其特征在于,所述终端设备还用于:
从所述存储设备的目标存储区域中获取所述可信校验标识;
将所述可信校验标识与预设校验标识进行匹配;
若匹配成功,则确定所述存储设备通过校验。
6.根据权利要求5所述的系统,其特征在于,所述终端设备还用于:
将所述可信校验标识与所述预设校验标识进行匹配;
若匹配失败,则断开与所述存储设备的链接。
7.一种基于可信校验的软件运行方法,其特征在于,所述方法包括:
对存储设备进行校验;其中,所述存储设备,用于响应于服务器发送的连接请求;根据所述连接请求向所述服务器返回携带有可信软件列表的连接信息;接收所述服务器传输的可信软件;将所述可信软件输入终端设备;获取所述终端设备运行所述可信软件的运行结果,根据所述运行结果更新所述可信软件列表;其中,所述运行结果包括软件信息、版本信息、时间信息、兼容信息;所述服务器,用于在检测到所述存储设备的插入操作后,向所述存储设备发送所述连接请求;通过所述连接请求获取所述存储设备中的所述可信软件列表;根据所述可信软件列表,从预设可信软件库中对应获取所述可信软件;将所述可信软件保存至所述存储设备;
接收所述校验通过的存储设备输入的所述可信软件;
读取所述可信软件的运行配置,根据所述运行配置运行所述可信软件。
8.一种基于可信校验的软件运行装置,其特征在于,所述装置包括:
设备校验模块,用于对存储设备进行校验;其中,所述存储设备,用于响应于服务器发送的连接请求;根据所述连接请求向所述服务器返回携带有可信软件列表的连接信息;接收所述服务器传输的可信软件;将所述可信软件输入终端设备;获取所述终端设备运行所述可信软件的运行结果,根据所述运行结果更新所述可信软件列表;其中,所述运行结果包括软件信息、版本信息、时间信息、兼容信息;所述服务器,用于在检测到所述存储设备的插入操作后,向所述存储设备发送所述连接请求;通过所述连接请求获取所述存储设备中的所述可信软件列表;根据所述可信软件列表,从预设可信软件库中对应获取所述可信软件;将所述可信软件保存至所述存储设备;
软件接收模块,用于接收所述校验通过的存储设备输入的所述可信软件;
软件运行模块,用于读取所述可信软件的运行配置,根据所述运行配置运行所述可信软件。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求7中所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求7所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011287161.5A CN112445705B (zh) | 2020-11-17 | 2020-11-17 | 基于可信校验的软件运行系统、方法、装置和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011287161.5A CN112445705B (zh) | 2020-11-17 | 2020-11-17 | 基于可信校验的软件运行系统、方法、装置和计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112445705A CN112445705A (zh) | 2021-03-05 |
CN112445705B true CN112445705B (zh) | 2022-05-03 |
Family
ID=74738641
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011287161.5A Active CN112445705B (zh) | 2020-11-17 | 2020-11-17 | 基于可信校验的软件运行系统、方法、装置和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112445705B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114915554B (zh) * | 2022-04-08 | 2024-03-19 | 一汽解放汽车有限公司 | 远程升级方法、装置、计算机设备和存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102521165A (zh) * | 2011-11-30 | 2012-06-27 | 北京宏思电子技术有限责任公司 | 安全优盘及其识别方法和装置 |
CN104753130A (zh) * | 2015-01-08 | 2015-07-01 | 深圳市华夏双赢通信有限公司 | 移动设备充电装置及其软件安装方法 |
CN105447390A (zh) * | 2015-11-16 | 2016-03-30 | 国网智能电网研究院 | 一种基于数字证书系统的软件版本可信管理方法 |
CN105740937A (zh) * | 2015-11-11 | 2016-07-06 | 哈尔滨安天科技股份有限公司 | 一种高强度加密u盘、加密装置及系统 |
CN106713030A (zh) * | 2016-12-21 | 2017-05-24 | 无锡江南计算技术研究所 | 基于安全管控的软件源管理方法以及软件功能管理系统 |
CN109086065A (zh) * | 2018-08-16 | 2018-12-25 | 深圳市元征科技股份有限公司 | 一种软件升级方法、系统及终端设备 |
CN109189438A (zh) * | 2018-09-27 | 2019-01-11 | 佛山市通和电子科技有限公司 | 一种具有加密功能的智能电视软件一键升级方法 |
CN110598409A (zh) * | 2019-09-04 | 2019-12-20 | 南方电网数字电网研究院有限公司 | 存储介质接入方法、装置、计算机设备和存储介质 |
CN111008030A (zh) * | 2019-12-10 | 2020-04-14 | 厦门中控智慧信息技术有限公司 | 基于xml文件清单的软件在线更新系统、方法和相关装置 |
CN111695113A (zh) * | 2020-06-01 | 2020-09-22 | 南方电网数字电网研究院有限公司 | 终端软件安装合规性检测方法、装置和计算机设备 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9684501B2 (en) * | 2015-06-05 | 2017-06-20 | Apple Inc. | Associating a URL or link between two applications |
CN106803046A (zh) * | 2017-01-22 | 2017-06-06 | 济南浪潮高新科技投资发展有限公司 | 一种基于外部存储的度量日志加密方法 |
CN108038066A (zh) * | 2017-11-16 | 2018-05-15 | 南京轩世琪源软件科技有限公司 | 一种移动存储设备上的管理软件的运行方法 |
US10296766B2 (en) * | 2018-01-11 | 2019-05-21 | Intel Corporation | Technologies for secure enumeration of USB devices |
CN110958266A (zh) * | 2019-12-16 | 2020-04-03 | 中国南方电网有限责任公司 | 数据处理方法、系统、计算机设备和存储介质 |
-
2020
- 2020-11-17 CN CN202011287161.5A patent/CN112445705B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102521165A (zh) * | 2011-11-30 | 2012-06-27 | 北京宏思电子技术有限责任公司 | 安全优盘及其识别方法和装置 |
CN104753130A (zh) * | 2015-01-08 | 2015-07-01 | 深圳市华夏双赢通信有限公司 | 移动设备充电装置及其软件安装方法 |
CN105740937A (zh) * | 2015-11-11 | 2016-07-06 | 哈尔滨安天科技股份有限公司 | 一种高强度加密u盘、加密装置及系统 |
CN105447390A (zh) * | 2015-11-16 | 2016-03-30 | 国网智能电网研究院 | 一种基于数字证书系统的软件版本可信管理方法 |
CN106713030A (zh) * | 2016-12-21 | 2017-05-24 | 无锡江南计算技术研究所 | 基于安全管控的软件源管理方法以及软件功能管理系统 |
CN109086065A (zh) * | 2018-08-16 | 2018-12-25 | 深圳市元征科技股份有限公司 | 一种软件升级方法、系统及终端设备 |
CN109189438A (zh) * | 2018-09-27 | 2019-01-11 | 佛山市通和电子科技有限公司 | 一种具有加密功能的智能电视软件一键升级方法 |
CN110598409A (zh) * | 2019-09-04 | 2019-12-20 | 南方电网数字电网研究院有限公司 | 存储介质接入方法、装置、计算机设备和存储介质 |
CN111008030A (zh) * | 2019-12-10 | 2020-04-14 | 厦门中控智慧信息技术有限公司 | 基于xml文件清单的软件在线更新系统、方法和相关装置 |
CN111695113A (zh) * | 2020-06-01 | 2020-09-22 | 南方电网数字电网研究院有限公司 | 终端软件安装合规性检测方法、装置和计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
CN112445705A (zh) | 2021-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220035923A1 (en) | Technologies for secure hardware and software attestation for trusted i/o | |
CN108810006B (zh) | 资源访问方法、装置、设备及存储介质 | |
US11258792B2 (en) | Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium | |
US8997198B1 (en) | Techniques for securing a centralized metadata distributed filesystem | |
CN102624699B (zh) | 一种保护数据的方法和系统 | |
JP6391439B2 (ja) | 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム | |
CN105683910B (zh) | 用于更新只读系统映像内的系统级服务的系统和方法 | |
CN109062965B (zh) | 大数据分析系统、服务器、数据处理方法和存储介质 | |
CN109995523B (zh) | 激活码管理方法及装置、激活码生成方法及装置 | |
CN112558946A (zh) | 一种生成代码的方法、装置、设备和计算机可读存储介质 | |
JP2022527906A (ja) | ブロックチェーンを使用したセキュア監視 | |
CN113779545A (zh) | 数据跨进程共享的方法、终端设备及计算机可读存储介质 | |
CN111177703B (zh) | 操作系统数据完整性的确定方法及装置 | |
CN111259364B (zh) | 一种使用国密加密卡的方法、装置、设备及存储介质 | |
WO2022093353A1 (en) | Using multi-factor and/or inherence-based authentication to selectively enable performance of an operation prior to or during release of code | |
Dhobi et al. | Secure firmware update over the air using trustzone | |
CN113591121A (zh) | 一种资源访问权限的配置方法、装置、设备和存储介质 | |
CN106980800B (zh) | 一种加密固态硬盘认证分区的度量方法和系统 | |
CN115600201A (zh) | 一种电网系统软件的用户账户信息安全处理方法 | |
CN112445705B (zh) | 基于可信校验的软件运行系统、方法、装置和计算机设备 | |
CN112749383A (zh) | 软件认证方法和相关产品 | |
US11874752B1 (en) | Methods and systems for facilitating cyber inspection of connected and autonomous electrical vehicles using smart charging stations | |
WO2020233044A1 (zh) | 一种插件校验方法、设备、服务器及计算机可读存储介质 | |
CN115664772A (zh) | 访问请求处理方法、装置、计算机设备和存储介质 | |
CN114448722B (zh) | 跨浏览器登录方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |