CN114095248A - 一种软件资源入库方法及装置 - Google Patents
一种软件资源入库方法及装置 Download PDFInfo
- Publication number
- CN114095248A CN114095248A CN202111372655.8A CN202111372655A CN114095248A CN 114095248 A CN114095248 A CN 114095248A CN 202111372655 A CN202111372655 A CN 202111372655A CN 114095248 A CN114095248 A CN 114095248A
- Authority
- CN
- China
- Prior art keywords
- software
- software resource
- resource file
- warehousing
- developer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/30—Creation or generation of source code
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Stored Programmes (AREA)
Abstract
本申请实施例提供一种软件资源入库方法及装置,涉及金融领域,该方法包括:获取软件制作机上传的至少一个软件资源文件;每个软件资源文件根据开发者编写出的一软件代码生成;对所述软件资源文件进行审核。本申请通过中转上传,在软件上传至仓库之前将对软件资源文件进行审核,进而可以保证软件资源文件的安全性和资源仓库的安全性。
Description
技术领域
本申请涉及金融领域,具体涉及软件资源入库方法及装置。
背景技术
目前Maven化开发模式在IT界已经非常盛行,一个应用系统完成当版本开发之后,都会通过版本制作服务器将相关的程序包等软件资源推送到相关软件仓库。软件仓库作为软件资源存储和管理的系统,入库控制的得当与否直接关系软件成品质量的好坏,以及软件资产的安全。
目前很多软件开发模式采用如下所示方式,大体可分为三个阶段:
程序开发阶段:开发人员在本机电脑进行程序开发,开发完成后,将代码提交到版本制作机。
版本制作阶段:设置一台版本制作机,这是一台公共机,为方便版本制作过程问题排查,项目组开发成员都具有登录该机器权限。版本机负责版本制作,主要将开发人员提交的程序代码进行整合编译,然后生成应用软件资源包,这些软件资源包大都以jar包形式存在。
软件推送阶段:版本制作机上会安装软件仓库客户端软件(通常为Maven客户端),用于在应用软件资源包成品制作完成后,将软件资源推送到软件仓库进行统一管理发布。这就要求在版本机上配置具备推送权限的软件仓库账号密码信息。
当前的软件推送方式存在缺陷,版本制作服务器作为一个公共机,很多时候需要开发人员登录排查问题,登录公共机之后,将轻而易举获取到配置在上面的 maven推送的所需的账号及密码。一旦被利用,例如利用账号密码对软件仓库进行大量垃圾文件推送,造成软件仓库磁盘性能下降,或者删除软件仓库资料,导致开发人员无法获取相应软件资源,阻碍系统研发等。
发明内容
针对现有技术中的问题,本申请提供一种软件资源入库方法及装置,首先获取软件制作机上传的至少一个软件资源文件;每个软件资源文件根据开发者编写出的一软件代码生成;之后对所述软件资源文件进行审核;最后将审核通过的所述软件资源文件上传至软件资源仓库,本发明通过中转上传,在软件上传至仓库之前将对软件资源文件进行审核,进而可以保证软件资源文件的安全性和资源仓库的安全性。
本发明一方面提供一种软件资源入库方法,所述软件资源入库方法包括:
获取软件制作机上传的至少一个软件资源文件;每个软件资源文件根据开发者编写出的一软件代码生成;
对所述软件资源文件进行审核;
将审核通过的所述软件资源文件上传至软件资源仓库。
在优选的实施例中,每个开发者对应一公私钥对,所述软件资源文件采用对应开发者的公钥加密;
所述方法还包括:
利用存储的私钥解密对应公钥加密的所述软件资源文件。
在优选的实施例中,还包括:
将审核通过的所述软件资源文件按照设定规则排序形成入库序列;
相对应地,所述将审核通过的所述软件资源文件上传至软件资源仓库,包括:
将所述入库序列传输至所述软件资源仓库。
在优选的实施例中,还包括:
接收软件制作机发送的至少一个软件资源文件上传申请请求;所述软件资源上传请求包括对应的开发者账号信息;
验证所述开发者账号信息的合法性;若验证通过,接收对应的软件资源文件。
在优选的实施例中,所述对所述软件资源文件进行审核,包括:
对所述软件资源文件进行恶意代码检测或者安全漏洞检测。
在优选的实施例中,验证所述开发者账号信息的合法性包括:
判断上传所述软件资源文件的所述软件制作机的地址信息是否处于预设白名单列表中,若是则验证通过。
本发明另一方面还提供一种软件资源入库装置,所述软件资源入库装置包括:
获取模块,获取软件制作机上传的至少一个软件资源文件;每个软件资源文件根据开发者编写出的一软件代码生成;
审核模块,对所述软件资源文件进行审核;
上传模块,将审核通过的所述软件资源文件上传至软件资源仓库。
本发明另一方面还提供一种软件资源入库系统,包括:
软件制作机,根据每个软件代码生成对应的软件资源文件;每个软件代码由开发者编写得到;
软件资源入库装置,获取所述软件资源文件,并对所述软件资源文件进行审核;
软件资源仓库,接收审核通过的所述软件资源文件。
本发明的又一方面,本申请提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述的软件资源入库方法。
本发明的又一方面,本申请提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现所述的软件资源入库方法。
由上述技术方案可知,本申请提供的一种软件资源入库方法及装置,方法包括:首先获取软件制作机上传的至少一个软件资源文件;每个软件资源文件根据开发者编写出的一软件代码生成;之后对所述软件资源文件进行审核;最后将审核通过的所述软件资源文件上传至软件资源仓库,本发明通过中转上传,在软件上传至仓库之前将对软件资源文件进行审核,进而可以保证软件资源文件的安全性和资源仓库的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例中软件资源入库方法流程示意图。
图2是本申请实施例中现有技术中软件资源入库架构示意图。
图3是本申请实施例中提供的软件资源入库架构示意图。
图4是本申请实施例中提供的软件资源入库的场景流程图。
图5是本申请实施例中软件资源入库装置的结构示意图。
图6是本申请实施例中的电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请公开的软件资源入库方法及装置可用于金融领域,也可用于除金融领域之外的任意领域,本申请公开的软件资源入库方法及装置的应用领域不做限定。
当前maven软件资源推送的密码大都以明文存储,即使是加密方式,密钥文件也在版本制作服务器。如图2所示,版本制作服务器作为一个公共机,很多时候需要开发人员登录排查问题,登录公共机之后,将轻而易举获取到配置在上面的maven推送的所需的账号及密码。一旦被别有用心的人所利用,对软件仓库资产安全将造成严重后果,例如利用账号密码想软件仓库进行大量垃圾文件推送,造成软件仓库磁盘爆满或者性能急剧下降,或者恶意删除软件仓库资产,导致开发人员无法获取相应软件资源,严重阻碍系统研发等。
很多软件仓库为开源或社区版,只能进行简单权限校验控制,不具备软件制品安全识别扫描功能,如果有开发人员上传了恶意代码或者有严重安全漏洞的代码,在入库环节无法及时阻止防范,将对软件制品使用方造成巨大损失。
针对现有技术中的问题,本专利通过引入一个版本软件资源入库中转站,如图3,中转站提供接口供版本制作服务器调用,资源上传并初次鉴权通过后,在中转站使用配对的maven仓库用户和密码实现软件资源的上传。避免maven用户密码在安全性较低的版本制作机直接暴露,防范账号密码被恶意利用的风险。同时在中转机上引入CVE漏洞库及其它业界常用代码安全扫描规则,对入库软件制品执行严格恶意代码或安全漏洞扫描,防范质量不佳或存在严重缺陷的软件制品入库。
本申请提供一种软件资源入库方法及装置,首先获取软件制作机上传的至少一个软件资源文件;每个软件资源文件根据开发者编写出的一软件代码生成;之后对所述软件资源文件进行审核;最后将审核通过的所述软件资源文件上传至软件资源仓库,本发明通过中转上传,在软件上传至仓库之前将对软件资源文件进行审核,进而可以保证软件资源文件的安全性和资源仓库的安全性。
下面结合附图对本发明提供的软件资源入库方法及装置进行详细说明。
在具体的实施例中,本申请提供一种软件资源入库方法,如图1,所述软件资源入库方法包括:
S1:获取软件制作机上传的至少一个软件资源文件;每个软件资源文件根据开发者编写出的一软件代码生成;
S2:对所述软件资源文件进行审核。
S3:将审核通过的所述软件资源文件上传至软件资源仓库。
本申请提供的一种软件资源入库方法,方法包括:首先获取软件制作机上传的至少一个软件资源文件;每个软件资源文件根据开发者编写出的一软件代码生成;之后对所述软件资源文件进行审核;最后将审核通过的所述软件资源文件上传至软件资源仓库,本发明通过中转上传,在软件上传至仓库之前将对软件资源文件进行审核,进而可以保证软件资源文件的安全性和资源仓库的安全性。
在本发明中,中转机(即本发明的软件资源入库装置)可以理解为软件推送的代理服务器,各应用版本制作机只能将制作好的软件资源上传至中转机,中转机只有管理员用户可以登录,相关账号密码也仅限管理员用户掌握。
在优选的实施例中,每个开发者对应一公私钥对,所述软件资源文件采用对应开发者的公钥加密;
所述方法还包括:
利用存储的私钥解密对应公钥加密的所述软件资源文件。
具体的,举例而言,对于每个软件制作机,可以由本发明的软件资源入库装置生成对应的公私钥对,然后将所有公私钥对中的公钥发送至所有软件制作机,这样软件制作机就可以采用公钥加密文件,该文件仅可由软件资源入库装置解密,进而保证了数据的绝对安全,中转机(即本发明的软件资源入库装置)可进行公私钥生成,公钥提供给版本制作机,用于版本制作机在软件资源上传时对关键信息(应用名、IP等)进行加密;私钥保存在中转机自身上,用于对版本制作机上传的加密信息进行解密。
在优选的实施例中,还包括:
将审核通过的所述软件资源文件按照设定规则排序形成入库序列;
相对应地,所述将审核通过的所述软件资源文件上传至软件资源仓库,包括:
将所述入库序列传输至所述软件资源仓库。
在优选的实施例中,还包括:
接收软件制作机发送的至少一个软件资源文件上传申请请求;所述软件资源上传请求包括对应的开发者账号信息;
验证所述开发者账号信息的合法性;若验证通过,接收对应的软件资源文件。
该实施例中,通过对开发者账号信息进行合法性校验,进而如果没有通过验证则不会将软件资源文件发送到中转机,一方面减小中转机的处理负担,另一方面避免了有风险文件对中转机的安全入侵。
具体而言,验证所述开发者账号信息的合法性包括:
判断上传所述软件资源文件的所述软件制作机的地址信息是否处于预设白名单列表中,若是则验证通过。
该实施例中,可以按应用软件名称维护一份可进行软件资源上传的应用软件白名单表,在白名单表内的应用软件可进行软件资源上传。白名单表包含软件名、软件仓库账号、密码、客户端可信IP信息。其中客户端可信IP为版本制作机IP,如版本制作机IP发生变更需通知管理员进行白名单更新。
进一步的,所述对所述软件资源文件进行审核,包括:
对所述软件资源文件进行恶意代码检测或者安全漏洞检测。
具体而言,在中转机上建立一个CVE漏洞库,漏洞库定期根据业界情况进行更新,同时引入常见代码安全扫描规则,通过关键字匹配方式对软件制品进行安全漏洞或程序缺陷问题扫描,对扫描存在问题的软件制品进行标记。
在一些实施例中,中转机可进行公私钥生成,公钥提供给版本制作机,用于版本制作机在软件资源上传时对关键信息(应用名、IP等)进行加密;私钥保存在中转机自身上,用于对版本制作机上传的加密信息进行解密。
由以上描述可知,本发明提供的一种软件资源入库方法,获取软件制作机上传的至少一个软件资源文件;每个软件资源文件根据开发者编写出的一软件代码生成;对所述软件资源文件进行审核;从而本发明可以准确地反应真实运行环境中不同时间段的数据库语句执行情况,具有良好的通用性,可对不同类型的数据库语句进行检测。
下面以具体案例进行说明,参加图4。
处理流程详细描述:
1、增设一个中转机作为代理服务器,中转机上提供如下功能:
(1)公私钥配置:中转机可进行公私钥生成,公钥提供给版本制作机,用于版本制作机在软件资源上传时对关键信息(应用名、IP等)进行加密;私钥保存在中转机自身上,用于对版本制作机上传的加密信息进行解密。
(2)白名单设置:按应用软件名称维护一份可进行软件资源上传的应用软件白名单表,在白名单表内的应用软件可进行软件资源上传。白名单表包含软件名、软件仓库账号、密码、客户端可信IP信息。其中客户端可信IP为版本制作机IP,如版本制作机IP发生变更需通知管理员进行白名单更新。
(3)软件资源上传权限查询接口:用于版本制作机进行上传权限查询,接口根据应用软件名称进行查询,并会隐式带上版本制作机IP,并对应用软件名和IP 进行公钥加密处理。中转机接收到请求信息后,将用私钥对加密信息进行解密处理获取应用名和IP信息,并将其和白名单表中的应用软件名及可信IP进行匹配,若匹配成功,将返回一个可用的动态口令,用于下一步软件资源上传时认证使用;匹配失败则做报错处理。
(4)软件资源上传接口:用于中转机进行软件资源上传,使用动态口令作为认证要素,软件资源上传后将记录上传客户端的IP信息。
(5)软件资源推送异步线程:中转机上将维护一个异步作业线程,对于上传到中转机的软件资源,中转机将根据白名单中配置的软件仓库账号密码信息,通过异步作业的方式将软件资源逐个上传到软件仓库。
(6)软件制品安全漏洞扫描线程:在中转机上建立一个CVE漏洞库,漏洞库定期根据业界情况进行更新,同时引入常见代码安全扫描规则,通过关键字匹配方式对软件制品进行安全漏洞或程序缺陷问题扫描,对扫描存在问题的软件制品进行标记。
2、交互处理步骤:
(1)版本制作机完成软件资源包制作后,首先调用中转机的“软件资源上传权限查询接口”进行上传权限查询,进行上传合法性验证,之后将获取到中转机生成的动态口令。
(2)获取到动态口令后,版本制作机调用“软件资源上传接口”将制作好的软件资源包逐个上传至中转机临时目录,同时在中转机的异步上传任务作业表插入一条待执行的异步任务。
(3)中转机软件制品安全扫描线程根据(2)中异步任务信息,对上传到中转机的软件制品逐个进行安全扫描,根据扫描结果对软件制品进行“通过”或“不通过”标记,同时记录安全校验不通过原因。
(4)中转机异步线程对异步作业表待执行且安全扫描通过的异步任务逐个进行处理,根据异步任务中记录的应用软件名和白名单表中的应用软件名进行匹配,获取应用软件匹配的软件仓库账号及密码,执行软件仓库上传命令进行软件资源上传。
可以看出,本发明技术方案带来的有益效果如下:
本方案通过引入中转机,增加一个适配层,将起到如下效果:
1、可以有效避免软件仓库账号密码在版本制作机这个公共机器上直接暴露,可以防范账号密码被恶意利用,导致软件仓库中的软件资源存在安全风险。
2、通过引入适配层,不改变客户端原有开发模式以及版本机制作版本流程,极大节约了改造成本。
3、弥补了当前众多仓库管理软件安全漏洞扫描检测短板,基于CVE漏洞库和常见代码漏洞扫描规则机制,将有助于提升软件制品质量。
4、通过中转机制,可以有效对软件资源上传请求进行限流控制,避免版本制作机较多,软件资源制作频率较高情况下,导致请求流量井喷,进而引发软件仓库崩溃。
从软件层面来说,本申请提供一种用于执行所述软件资源入库方法中全部或部分内容的软件资源入库装置的实施例,参见图5,所述软件资源入库装置具体包含有如下内容:
获取模块1,获取软件制作机上传的至少一个软件资源文件;每个软件资源文件根据开发者编写出的一软件代码生成;
审核模块2,对所述软件资源文件进行审核;
上传模块3,将审核通过的所述软件资源文件上传至软件资源仓库。
由以上描述可知,本发明提供的软件资源入库装置,本装置首先获取软件制作机上传的至少一个软件资源文件;每个软件资源文件根据开发者编写出的一软件代码生成;之后对所述软件资源文件进行审核;最后将审核通过的所述软件资源文件上传至软件资源仓库,本发明通过中转上传,在软件上传至仓库之前将对软件资源文件进行审核,进而可以保证软件资源文件的安全性和资源仓库的安全性。
本发明进一步提供一种软件资源入库系统,包括:
软件制作机,根据每个软件代码生成对应的软件资源文件;每个软件代码由开发者编写得到;
软件资源入库装置,获取所述软件资源文件,并对所述软件资源文件进行审核;
软件资源仓库,接收审核通过的所述软件资源文件。
由以上描述可知,本发明提供的软件资源入库装置,本装置首先获取软件制作机上传的至少一个软件资源文件;每个软件资源文件根据开发者编写出的一软件代码生成;之后对所述软件资源文件进行审核;最后将审核通过的所述软件资源文件上传至软件资源仓库,本发明通过中转上传,在软件上传至仓库之前将对软件资源文件进行审核,进而可以保证软件资源文件的安全性和资源仓库的安全性。
从硬件层面来说,本申请提供一种用于实现软件资源入库方法中的全部或部分内容的电子设备的实施例,所述电子设备具体包含有如下内容:
图6为本申请实施例的电子设备9600的系统构成的示意框图。如图6所示,该电子设备9600可以包括中央处理器9100和存储器9140;存储器9140耦合到中央处理器9100。值得注意的是,该图6是示例性的;还可以使用其他类型的结构,来补充或代替该结构,以实现电信功能或其他功能。
在一实施例中,软件资源入库方法功能可以被集成到中央处理器中。其中,中央处理器可以被配置为进行如下控制:
S1:获取软件制作机上传的至少一个软件资源文件;每个软件资源文件根据开发者编写出的一软件代码生成;
S2:对所述软件资源文件进行审核;
从上述描述可知,本申请实施例提供的电子设备,通过中转上传,在软件上传至仓库之前将对软件资源文件进行审核,进而可以保证软件资源文件的安全性和资源仓库的安全性。
在另一个实施方式中,软件资源入库装置和流量录制管理装置可以与中央处理器9100分开配置,例如可以将软件资源入库装置配置为与中央处理器9100连接的芯片,通过中央处理器的控制来实现软件资源入库方法功能。
如图6所示,该电子设备9600还可以包括:通信模块9110、输入单元9120、音频处理器9130、显示器9160、电源9170。值得注意的是,电子设备9600也并不是必须要包括图6中所示的所有部件;此外,电子设备9600还可以包括图6中没有示出的部件,可以参考现有技术。
如图6所示,中央处理器9100有时也称为控制器或操作控件,可以包括微处理器或其他处理器装置和/或逻辑装置,该中央处理器9100接收输入并控制电子设备9600的各个部件的操作。
其中,存储器9140,例如可以是缓存器、闪存、硬驱、可移动介质、易失性存储器、非易失性存储器或其它合适装置中的一种或更多种。可储存上述与失败有关的信息,此外还可存储执行有关信息的程序。并且中央处理器9100可执行该存储器9140存储的该程序,以实现信息存储或处理等。
输入单元9120向中央处理器9100提供输入。该输入单元9120例如为按键或触摸输入装置。电源9170用于向电子设备9600提供电力。显示器9160用于进行图像和文字等显示对象的显示。该显示器例如可为LCD显示器,但并不限于此。
该存储器9140可以是固态存储器,例如,只读存储器(ROM)、随机存取存储器(RAM)、SIM卡等。还可以是这样的存储器,其即使在断电时也保存信息,可被选择性地擦除且设有更多数据,该存储器的示例有时被称为EPROM等。存储器9140还可以是某种其它类型的装置。存储器9140包括缓冲存储器9141(有时被称为缓冲器)。存储器9140可以包括应用/功能存储部9142,该应用/功能存储部9142用于存储应用程序和功能程序或用于通过中央处理器9100执行电子设备9600的操作的流程。
存储器9140还可以包括数据存储部9143,该数据存储部9143用于存储数据,例如联系人、数字数据、图片、声音和/或任何其他由电子设备使用的数据。存储器9140的驱动程序存储部9144可以包括电子设备的用于通信功能和/或用于执行电子设备的其他功能(如消息传送应用、通讯录应用等)的各种驱动程序。
通信模块9110即为经由天线9111发送和接收信号的发送机/接收机9110。通信模块(发送机/接收机)9110耦合到中央处理器9100,以提供输入信号和接收输出信号,这可以和常规移动通信终端的情况相同。
基于不同的通信技术,在同一电子设备中,可以设置有多个通信模块9110,如蜂窝网络模块、蓝牙模块和/或无线局域网模块等。通信模块(发送机/接收机) 9110还经由音频处理器9130耦合到扬声器9131和麦克风9132,以经由扬声器9131 提供音频输出,并接收来自麦克风9132的音频输入,从而实现通常的电信功能。音频处理器9130可以包括任何合适的缓冲器、解码器、放大器等。另外,音频处理器9130还耦合到中央处理器9100,从而使得可以通过麦克风9132能够在本机上录音,且使得可以通过扬声器9131来播放本机上存储的声音。
本申请的实施例还提供能够实现上述实施例中的软件资源入库方法中全部步骤的一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的执行主体为服务器或客户端的软件资源入库方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
S1:获取软件制作机上传的至少一个软件资源文件;每个软件资源文件根据开发者编写出的一软件代码生成;
S2:对所述软件资源文件进行审核。
S3:将审核通过的所述软件资源文件上传至软件资源仓库。
从上述描述可知,本申请实施例提供的计算机可读存储介质,通过中转上传,在软件上传至仓库之前将对软件资源文件进行审核,进而可以保证软件资源文件的安全性和资源仓库的安全性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、装置、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(装置)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本发明中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种软件资源入库方法,其特征在于,所述软件资源入库方法包括:
获取软件制作机上传的至少一个软件资源文件;每个软件资源文件根据开发者编写出的一软件代码生成;
对所述软件资源文件进行审核;
将审核通过的所述软件资源文件上传至软件资源仓库。
2.根据权利要求1所述的一种软件资源入库方法,其特征在于,每个开发者对应一公私钥对,所述软件资源文件采用对应开发者的公钥加密;
所述方法还包括:
利用存储的私钥解密对应公钥加密的所述软件资源文件。
3.根据权利要求2所述的一种软件资源入库方法,其特征在于,还包括:
将审核通过的所述软件资源文件按照设定规则排序形成入库序列;
相对应地,所述将审核通过的所述软件资源文件上传至软件资源仓库,包括:
将所述入库序列传输至所述软件资源仓库。
4.根据权利要求2所述的一种软件资源入库方法,其特征在于,还包括:
接收软件制作机发送的至少一个软件资源文件上传申请请求;所述软件资源上传申请请求包括对应的开发者账号信息;
验证所述开发者账号信息的合法性;若验证通过,接收对应的软件资源文件。
5.根据权利要求1或4所述的一种软件资源入库方法,其特征在于,所述对所述软件资源文件进行审核,包括:
对所述软件资源文件进行恶意代码检测或者安全漏洞检测。
6.根据权利要求4所述的一种软件资源入库方法,其特征在于,验证所述开发者账号信息的合法性包括:
判断上传所述软件资源文件的所述软件制作机的地址信息是否处于预设白名单列表中,若是则验证通过。
7.一种软件资源入库装置,其特征在于,所述软件资源入库装置包括:
获取模块,获取软件制作机上传的至少一个软件资源文件;每个软件资源文件根据开发者编写出的一软件代码生成;
审核模块,对所述软件资源文件进行审核;
上传模块,将审核通过的所述软件资源文件上传至软件资源仓库。
8.一种软件资源入库系统,其特征在于,包括:
软件制作机,根据每个软件代码生成对应的软件资源文件;每个软件代码由开发者编写得到;
软件资源入库装置,获取所述软件资源文件,并对所述软件资源文件进行审核;
软件资源仓库,接收审核通过的所述软件资源文件。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至4任一项所述的软件资源入库方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至4任一项所述的软件资源入库方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111372655.8A CN114095248A (zh) | 2021-11-18 | 2021-11-18 | 一种软件资源入库方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111372655.8A CN114095248A (zh) | 2021-11-18 | 2021-11-18 | 一种软件资源入库方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114095248A true CN114095248A (zh) | 2022-02-25 |
Family
ID=80302011
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111372655.8A Pending CN114095248A (zh) | 2021-11-18 | 2021-11-18 | 一种软件资源入库方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114095248A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102024107A (zh) * | 2010-11-17 | 2011-04-20 | 中国联合网络通信集团有限公司 | 应用软件控制平台、开发者终端、分发系统及方法 |
CN104320265A (zh) * | 2014-11-21 | 2015-01-28 | 北京奇虎科技有限公司 | 用于软件平台的认证方法和认证装置 |
CN109309645A (zh) * | 2017-07-26 | 2019-02-05 | 中国人民解放军装备学院 | 一种软件分发安全保护方法 |
CN111046436A (zh) * | 2018-10-11 | 2020-04-21 | 中国人民解放军战略支援部队航天工程大学 | 基于系统级包管理的签名认证方法及服务器 |
CN111046376A (zh) * | 2018-10-11 | 2020-04-21 | 中国人民解放军战略支援部队航天工程大学 | 基于安装包的分发审核方法及装置 |
-
2021
- 2021-11-18 CN CN202111372655.8A patent/CN114095248A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102024107A (zh) * | 2010-11-17 | 2011-04-20 | 中国联合网络通信集团有限公司 | 应用软件控制平台、开发者终端、分发系统及方法 |
CN104320265A (zh) * | 2014-11-21 | 2015-01-28 | 北京奇虎科技有限公司 | 用于软件平台的认证方法和认证装置 |
CN109309645A (zh) * | 2017-07-26 | 2019-02-05 | 中国人民解放军装备学院 | 一种软件分发安全保护方法 |
CN111046436A (zh) * | 2018-10-11 | 2020-04-21 | 中国人民解放军战略支援部队航天工程大学 | 基于系统级包管理的签名认证方法及服务器 |
CN111046376A (zh) * | 2018-10-11 | 2020-04-21 | 中国人民解放军战略支援部队航天工程大学 | 基于安装包的分发审核方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11895096B2 (en) | Systems and methods for transparent SaaS data encryption and tokenization | |
CN112583802B (zh) | 基于区块链的数据共享平台系统、设备以及数据共享方法 | |
US9286477B2 (en) | Secure app ecosystem with key and data exchange according to enterprise information control policy | |
US9729520B2 (en) | Facilitating communication between mobile applications | |
US8539231B1 (en) | Encryption key management | |
CA2365315C (en) | Method for permitting debugging and testing of software on a mobile communication device in a secure environment | |
US8171560B2 (en) | Secure content pre-distribution to designated systems | |
US20180109528A1 (en) | Peer to peer enterprise file sharing | |
US20090106549A1 (en) | Method and system for extending encrypting file system | |
WO2016173199A1 (zh) | 一种移动应用单点登录方法及装置 | |
JP2007328482A (ja) | 通信処理方法及びコンピュータ・システム | |
CN105075176B (zh) | 质询-响应方法和相关联的客户端设备 | |
CN111464295B (zh) | 银行卡制卡方法及装置 | |
KR102013983B1 (ko) | 애플리케이션 무결성 인증 방법 및 인증 서버 | |
CN105872848B (zh) | 一种适用于非对称资源环境的可信双向认证方法 | |
US20200195639A1 (en) | Timestamp-based authentication with redirection | |
US9461986B2 (en) | Single sign-on for disparate servers | |
JP2022512352A (ja) | リダイレクションを含むタイムスタンプベースの認証 | |
CN111339201A (zh) | 基于区块链的测评方法及系统 | |
CN114499892B (zh) | 固件启动方法、装置、计算机设备及可读存储介质 | |
CN108289074A (zh) | 用户账号登录方法及装置 | |
CN111695098A (zh) | 多分布式集群访问方法及装置 | |
CN114095248A (zh) | 一种软件资源入库方法及装置 | |
CN117014176A (zh) | 基于区块链的数据处理方法、装置、设备及可读存储介质 | |
CN112948815A (zh) | 基于哈希匹配的离线弱密码核查方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |