CN112751825A - 基于ssl证书的软件源发布权限控制方法及系统 - Google Patents
基于ssl证书的软件源发布权限控制方法及系统 Download PDFInfo
- Publication number
- CN112751825A CN112751825A CN202011418312.6A CN202011418312A CN112751825A CN 112751825 A CN112751825 A CN 112751825A CN 202011418312 A CN202011418312 A CN 202011418312A CN 112751825 A CN112751825 A CN 112751825A
- Authority
- CN
- China
- Prior art keywords
- ssl certificate
- software source
- client
- authority control
- control method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于SSL证书的软件源发布权限控制方法及系统,本发明基于SSL证书的软件源发布权限控制方法通过软件源服务端接收来自客户端采用https协议的软件源访问请求;针对客户端的SSL证书进行验证,若验证通过,则允许来自客户端的软件源访问请求;否则拒绝来自客户端的软件源访问请求,基于SSL证书的软件源发布权限控制方法采用SSL证书实现了对Linux安装软件源的访问进行控制,增加了软件源的访问安全性。
Description
技术领域
本发明涉及计算机软件包管理技术,具体涉及一种基于SSL证书的软件源发布权限控制方法及系统。
背景技术
RPM软件包管理器是RedHat体系的Linux操作系统采用的包管理工具,可用于对Linux操作系统的软件包进行管理,如安装、删除以及升级等操作。RPM软件源是下载RPM软件包的地址,如Centos、Fedora的软件源都是开放的,进行相关配置后就可以安装其中的软件包。开放的软件源虽然方便用户的访问,但是也不利于软件源的保护,安全等级不高。
发明内容
本发明要解决的技术问题:针对现有技术的上述问题,提供一种基于SSL证书的软件源发布权限控制方法及系统,本发明采用SSL证书控制的方式对软件源的访问进行相应的控制,提高了软件源仓库的安全性。
为了解决上述技术问题,本发明采用的技术方案为:
一种基于SSL证书的软件源发布权限控制方法,包括:
1)接收来自客户端采用https协议的软件源访问请求;
2)针对客户端的SSL证书进行验证,若验证通过,则允许来自客户端的软件源访问请求;否则拒绝来自客户端的软件源访问请求。
可选地,步骤2)中客户端的SSL证书为导入浏览器中的SSL证书。
可选地,所述导入浏览器中的SSL证书为pfx格式的SSL证书。
可选地,步骤2)中客户端的SSL证书为本地目录中存储的SSL证书。
可选地,步骤1)之前还包括针对客户端进行SSL证书配置的步骤:为客户端的操作系统软件源配置文件中添加目标软件源的远程地址;在客户端的本地目录中存储SSL证书,并在客户端的操作系统软件源配置文件的末尾加上SSL证书的配置项,使其指向本地目录中存储的SSL证书。
可选地,所述针对客户端进行SSL证书配置之前还包括向软件源提供方申请SSL证书的步骤。
此外,本发明还提供一种基于SSL证书的软件源发布权限控制系统,包括:
请求接收程序单元,用于接收来自客户端采用https协议的软件源访问请求;
权限验证程序单元,用于针对客户端的SSL证书进行验证,若验证通过,则允许来自客户端的软件源访问请求;否则拒绝来自客户端的软件源访问请求。
此外,本发明还提供一种基于SSL证书的软件源发布权限控制系统,包括相互连接的微处理器和存储器,所述微处理器被编程或配置以执行所述基于SSL证书的软件源发布权限控制方法的步骤。
此外,本发明还提供一种基于SSL证书的软件源发布权限控制系统,包括相互连接的微处理器和存储器,所述存储器中存储有被编程或配置以执行所述基于SSL证书的软件源发布权限控制方法的计算机程序。
此外,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有被编程或配置以执行所述基于SSL证书的软件源发布权限控制方法的计算机程序。
和现有技术相比,本发明具有下述优点:本发明通过软件源服务端接收来自客户端采用https协议的软件源访问请求;针对客户端的SSL证书进行验证,若验证通过,则允许来自客户端的软件源访问请求;否则拒绝来自客户端的软件源访问请求,从而采用SSL证书实现了对Linux安装软件源的访问进行控制,增加了软件源的访问安全性。
附图说明
图1为本发明实施例方法的基本流程示意图。
图2为本发明实施例中的系统架构示意图。
具体实施方式
下文将以Kylin linux操作系统为例,对本发明基于SSL证书的软件源发布权限控制方法及系统进行进一步的详细说明。毫无疑问,本发明基于SSL证书的软件源发布权限控制方法及系统还可以适用于其它使用linux操作系统,而且不仅适用于采用RPM软件包的linux操作系统,也适用于采用deb软件包的linux操作系统。
如图1所示,本实施例基于SSL证书的软件源发布权限控制方法包括:
1)接收来自客户端采用https协议的软件源访问请求;
2)针对客户端的SSL证书进行验证,若验证通过,则允许来自客户端的软件源访问请求;否则拒绝来自客户端的软件源访问请求。
本实施例基于SSL证书的软件源发布权限控制方法的前述步骤1)~步骤2)的执行主体为提供软件源服务的服务端,通过上述步骤,采用SSL证书实现了对Linux安装软件源的访问进行控制,增加了软件源的访问安全性。图2所示为客户端、提供软件源服务的服务端之间的连接结构示意图。参见图2可知,客户端的SSL证书为客户端证书,提供软件源服务的服务端上则设有用于验证客户端证书的服务端证书,软件源服务的服务端在步骤2)中针对客户端的SSL证书进行验证是指采用服务端证书验证客户端证书。需要说明的是,证书验证会有多种不同的验证方法,本实施例方法仅仅涉及验证方法的应用,不涉及验证方法的改进,故其具体实现细节在此不再赘述。
作为一种可选的实施方式,步骤2)中客户端的SSL证书可为导入浏览器中的SSL证书。例如,本实施例中导入浏览器中的SSL证书为pfx格式的SSL证书,此外也可以根据需要采用其他可导入浏览器中的SSL证书的文件格式。
作为另一种可选的实施方式,步骤2)中客户端的SSL证书可为本地目录中存储的SSL证书。在该实施例方式下,步骤1)之前还包括针对客户端进行SSL证书配置的步骤:为客户端的操作系统软件源配置文件中添加目标软件源的远程地址(添加baseurl并配置为https协议);在客户端的本地目录中存储SSL证书,并在客户端的操作系统软件源配置文件的末尾加上SSL证书的配置项(SSL客户端证书sslclientcert、SSL客户端键值sslclientkey配置项),使其指向本地目录中存储的SSL证书。
作为另一种可选的实施方式,针对客户端进行SSL证书配置之前还包括向软件源提供方申请SSL证书的步骤,一般而言总体流程如下:
S1)提供软件源服务的服务端发布软件源及认证服务CA(图2中的CA服务器);
S2)客户需要访问软件源时向服务端的CA认证服务申请该软件源的SSL证书;
S3)软件源管理员向客户发送SSL证书;
S4)客户安装访问SSL证书到客户端并自动完成配置,即可访问该软件源,例如对应的软件源信息进行浏览和下载等操作。
此外,本实施例还提供一种基于SSL证书的软件源发布权限控制系统,包括:
请求接收程序单元,用于接收来自客户端采用https协议的软件源访问请求;
权限验证程序单元,用于针对客户端的SSL证书进行验证,若验证通过,则允许来自客户端的软件源访问请求;否则拒绝来自客户端的软件源访问请求。
此外,本实施例还提供一种基于SSL证书的软件源发布权限控制系统,包括相互连接的微处理器和存储器,所述微处理器被编程或配置以执行前述基于SSL证书的软件源发布权限控制方法的步骤。
此外,本实施例还提供一种基于SSL证书的软件源发布权限控制系统,包括相互连接的微处理器和存储器,所述存储器中存储有被编程或配置以执行前述基于SSL证书的软件源发布权限控制方法的计算机程序。
此外,本实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有被编程或配置以执行前述基于SSL证书的软件源发布权限控制方法的计算机程序。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可读存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种基于SSL证书的软件源发布权限控制方法,其特征在于,包括:
1)接收来自客户端采用https协议的软件源访问请求;
2)针对客户端的SSL证书进行验证,若验证通过,则允许来自客户端的软件源访问请求;否则拒绝来自客户端的软件源访问请求。
2.根据权利要求1所述的基于SSL证书的软件源发布权限控制方法,其特征在于,步骤2)中客户端的SSL证书为导入浏览器中的SSL证书。
3.根据权利要求2所述的基于SSL证书的软件源发布权限控制方法,其特征在于,所述导入浏览器中的SSL证书为pfx格式的SSL证书。
4.根据权利要求1所述的基于SSL证书的软件源发布权限控制方法,其特征在于,步骤2)中客户端的SSL证书为本地目录中存储的SSL证书。
5.根据权利要求4所述的基于SSL证书的软件源发布权限控制方法,其特征在于,步骤1)之前还包括针对客户端进行SSL证书配置的步骤:为客户端的操作系统软件源配置文件中添加目标软件源的远程地址;在客户端的本地目录中存储SSL证书,并在客户端的操作系统软件源配置文件的末尾加上SSL证书的配置项,使其指向本地目录中存储的SSL证书。
6.根据权利要求5所述的基于SSL证书的软件源发布权限控制方法,其特征在于,所述针对客户端进行SSL证书配置之前还包括向软件源提供方申请SSL证书的步骤。
7.一种基于SSL证书的软件源发布权限控制系统,其特征在于,包括:
请求接收程序单元,用于接收来自客户端采用https协议的软件源访问请求;
权限验证程序单元,用于针对客户端的SSL证书进行验证,若验证通过,则允许来自客户端的软件源访问请求;否则拒绝来自客户端的软件源访问请求。
8.一种基于SSL证书的软件源发布权限控制系统,包括相互连接的微处理器和存储器,其特征在于,所述微处理器被编程或配置以执行权利要求1~6中任意一项所述基于SSL证书的软件源发布权限控制方法的步骤。
9.一种基于SSL证书的软件源发布权限控制系统,包括相互连接的微处理器和存储器,其特征在于,所述存储器中存储有被编程或配置以执行权利要求1~6中任意一项所述基于SSL证书的软件源发布权限控制方法的计算机程序。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有被编程或配置以执行权利要求1~6中任意一项所述基于SSL证书的软件源发布权限控制方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011418312.6A CN112751825B (zh) | 2020-12-07 | 2020-12-07 | 基于ssl证书的软件源发布权限控制方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011418312.6A CN112751825B (zh) | 2020-12-07 | 2020-12-07 | 基于ssl证书的软件源发布权限控制方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112751825A true CN112751825A (zh) | 2021-05-04 |
CN112751825B CN112751825B (zh) | 2022-09-16 |
Family
ID=75649075
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011418312.6A Active CN112751825B (zh) | 2020-12-07 | 2020-12-07 | 基于ssl证书的软件源发布权限控制方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112751825B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113946799A (zh) * | 2021-12-21 | 2022-01-18 | 深圳佑驾创新科技有限公司 | 应用程序源码保护方法以及服务端 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060059346A1 (en) * | 2004-09-14 | 2006-03-16 | Andrew Sherman | Authentication with expiring binding digital certificates |
CN1823513A (zh) * | 2003-07-17 | 2006-08-23 | 国际商业机器公司 | 用于升级到基于证书的认证而不打断现有ssl会话的方法和系统 |
US20110191597A1 (en) * | 2008-07-29 | 2011-08-04 | Thales | Method and system for securing software |
CN102271130A (zh) * | 2011-07-22 | 2011-12-07 | 四川长虹电器股份有限公司 | 实现软件安全交付及分发的方法 |
US20150222604A1 (en) * | 2011-12-21 | 2015-08-06 | Ssh Communications Security Oyj | Automated Access, Key, Certificate, and Credential Management |
US20150334110A1 (en) * | 2014-05-16 | 2015-11-19 | SwiftStack, Inc. | Multi-tenant discovery and claiming of distributed storage nodes over an insecure network |
CN109257391A (zh) * | 2018-11-30 | 2019-01-22 | 北京锐安科技有限公司 | 一种访问权限开放方法、装置、服务器及存储介质 |
CN109309645A (zh) * | 2017-07-26 | 2019-02-05 | 中国人民解放军装备学院 | 一种软件分发安全保护方法 |
CN111046436A (zh) * | 2018-10-11 | 2020-04-21 | 中国人民解放军战略支援部队航天工程大学 | 基于系统级包管理的签名认证方法及服务器 |
-
2020
- 2020-12-07 CN CN202011418312.6A patent/CN112751825B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1823513A (zh) * | 2003-07-17 | 2006-08-23 | 国际商业机器公司 | 用于升级到基于证书的认证而不打断现有ssl会话的方法和系统 |
US20060059346A1 (en) * | 2004-09-14 | 2006-03-16 | Andrew Sherman | Authentication with expiring binding digital certificates |
US20110191597A1 (en) * | 2008-07-29 | 2011-08-04 | Thales | Method and system for securing software |
CN102271130A (zh) * | 2011-07-22 | 2011-12-07 | 四川长虹电器股份有限公司 | 实现软件安全交付及分发的方法 |
US20150222604A1 (en) * | 2011-12-21 | 2015-08-06 | Ssh Communications Security Oyj | Automated Access, Key, Certificate, and Credential Management |
US20150334110A1 (en) * | 2014-05-16 | 2015-11-19 | SwiftStack, Inc. | Multi-tenant discovery and claiming of distributed storage nodes over an insecure network |
CN109309645A (zh) * | 2017-07-26 | 2019-02-05 | 中国人民解放军装备学院 | 一种软件分发安全保护方法 |
CN111046436A (zh) * | 2018-10-11 | 2020-04-21 | 中国人民解放军战略支援部队航天工程大学 | 基于系统级包管理的签名认证方法及服务器 |
CN109257391A (zh) * | 2018-11-30 | 2019-01-22 | 北京锐安科技有限公司 | 一种访问权限开放方法、装置、服务器及存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113946799A (zh) * | 2021-12-21 | 2022-01-18 | 深圳佑驾创新科技有限公司 | 应用程序源码保护方法以及服务端 |
Also Published As
Publication number | Publication date |
---|---|
CN112751825B (zh) | 2022-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3889766B1 (en) | Secure firmware upgrade method, device, on-board system, and vehicle | |
US9117055B2 (en) | Method and apparatus for downloading DRM module | |
CN110597538B (zh) | 一种基于ota升级系统的软件升级方法和ota升级系统 | |
US8230222B2 (en) | Method, system and computer program for deploying software packages with increased security | |
AU2020260153B2 (en) | Version history management using a blockchain | |
CN109787774B (zh) | 基于数字签名校验的升级下载方法、装置、服务器及终端 | |
US8645942B2 (en) | Software update syndication | |
US8391487B2 (en) | Secure remote configuration of device capabilities | |
CN103677891A (zh) | 用于选择性软件回退的方法 | |
US20180152305A1 (en) | Cryptographic data | |
CN110784466A (zh) | 信息认证方法、装置和设备 | |
CN111814131B (zh) | 一种设备注册和配置管理的方法和装置 | |
CN112751825B (zh) | 基于ssl证书的软件源发布权限控制方法及系统 | |
CN114429267B (zh) | 一种数字作品版权的风控方法、系统、装置及存储介质 | |
WO2020034881A1 (zh) | 一种可信执行环境的激活方法和装置 | |
CN112528239A (zh) | 软件自动授权的方法和装置 | |
EP3975015B9 (en) | Applet package sending method and device and computer readable medium | |
CN112732403B (zh) | 一种基于容器的文件管理方法和电子设备 | |
WO2018233638A1 (zh) | Ai软件系统安全状态的确定方法及装置 | |
CN113987475A (zh) | 分布式资源管理系统及方法、凭证信息的管理系统、介质 | |
US8689355B1 (en) | Secure recovery of credentials | |
US8639924B2 (en) | Method for processing secure program using key distribution protocol in server/client | |
CN116541853B (zh) | 基板管理控制器固件的管理方法、装置、设备及存储介质 | |
US11997073B2 (en) | Secure certificate storage when a connectivity management system client is running on an operating system | |
CN114329574B (zh) | 基于域管平台的加密分区访问控制方法、系统及计算设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |