CN116150791B - 一种负载均衡设备版本包的打包解包方法 - Google Patents

一种负载均衡设备版本包的打包解包方法 Download PDF

Info

Publication number
CN116150791B
CN116150791B CN202310187972.5A CN202310187972A CN116150791B CN 116150791 B CN116150791 B CN 116150791B CN 202310187972 A CN202310187972 A CN 202310187972A CN 116150791 B CN116150791 B CN 116150791B
Authority
CN
China
Prior art keywords
load balancing
version
package
symmetric key
balancing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310187972.5A
Other languages
English (en)
Other versions
CN116150791A (zh
Inventor
毕海亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Hongji Information Technology Co Ltd
Original Assignee
Shanghai Hongji Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Hongji Information Technology Co Ltd filed Critical Shanghai Hongji Information Technology Co Ltd
Priority to CN202310187972.5A priority Critical patent/CN116150791B/zh
Publication of CN116150791A publication Critical patent/CN116150791A/zh
Application granted granted Critical
Publication of CN116150791B publication Critical patent/CN116150791B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/174Redundancy elimination performed by the file system
    • G06F16/1744Redundancy elimination performed by the file system using compression, e.g. sparse files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/63Image based installation; Cloning; Build to order
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/505Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种负载均衡设备版本包的打包解包方法,涉及打包解包技术领域,该方法包括客户端采用打包程序对版本文件进行压缩加密生成加密后的压缩包,采用第一对称密钥对供应商信息和版本信息进行加密生成密文,并将密文放入加密后的压缩包的头部,生成版本包;当负载均衡设备接收到版本包时,负载均衡设备采用第二对称密钥对版本包中的密文进行解密,并当解密后的版本信息中的产品类型与负载均衡设备中的产品类型相同时,对加密后的压缩包进行解密解压操作;其中,且第一对称密钥和第二对称密钥为同一密钥。本发明通过加密方法保证版本包不被轻易挪用,避免版本包泄密造成的损失。

Description

一种负载均衡设备版本包的打包解包方法
技术领域
本发明涉及打包解包技术领域,特别是涉及一种负载均衡设备版本包的打包解包方法。
背景技术
负载均衡设备版本包包含设备系统文件、版本信息以及负载均衡设备相关的应用程序。负载均衡设备的生产以及后续的版本升级都需要版本包。
传统的版本包往往以docker镜像的方式制作,方便快捷,制作简单。但如果版本包不慎被泄露,盗窃者可以使用任意一台linux设备运行docker加载版本包,导致设备被复刻,具有极大的安全隐患
发明内容
本发明的目的是提供一种安全可靠的负载均衡设备版本包的打包解包方法,即使版本包遭到泄露也不能在非负载均衡设备进行镜像加载。
为实现上述目的,本发明提供了如下方案:
一种负载均衡设备版本包的打包解包方法,包括:
客户端采用打包程序对版本文件进行压缩加密,生成加密后的压缩包;
客户端采用第一对称密钥对供应商信息和版本信息进行加密,生成密文;
客户端将所述密文放入加密后的压缩包的头部,生成版本包;
当负载均衡设备接收到所述版本包时,负载均衡设备采用第二对称密钥对所述版本包中的密文进行解密,并当解密后的版本信息中的产品类型与负载均衡设备中的产品类型相同时,负载均衡设备对加密后的压缩包进行解密解压操作;
其中,所述第一对称密钥存储在所述客户端中,所述第二对称密钥存储在所述负载均衡设备,且所述第一对称密钥和所述第二对称密钥为同一密钥。
可选地,还包括:
在负载均衡设备出厂时,负载均衡设备将第二对称密钥、产品类型、供应商信息存入负载均衡设备的系统文件中。
可选地,还包括:
负载均衡设备将解密解压操作后得到版本文件替换位于负载均衡设备中的旧版本文件。
可选地,在执行客户端采用打包程序对版本文件进行压缩加密,生成加密后的压缩包之前,还包括:
客户端获取用户输入的密码、供应商信息和版本信息。
可选地,客户端采用打包程序对版本文件进行压缩加密,生成加密后的压缩包,具体包括:
客户端采用用户输入的密码对版本文件进行压缩加密,得到压缩包;
客户端采用第一对称密钥对压缩包进行加密,得到加密后的压缩包。
可选地,在执行当负载均衡设备接收到所述版本包时,负载均衡设备采用第二对称密钥对所述版本包中的密文进行解密之前,还包括:
客户端采用FTP方式将版本包上传到负载均衡设备上。
可选地,还包括:
当解密后的版本信息中的产品类型与负载均衡设备中的产品类型不相同时,客户端和负载均衡设备中均显示错误信息。
可选地,负载均衡设备对加密后的压缩包进行解密解压操作,具体包括:
负载均衡设备采用第二对称密钥对加密后的压缩包进行解密,得到压缩包;
负载均衡设备采用解密后的密文中的用户输入的密码对压缩包进行解密,得到新的版本文件。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明通过加密的方法保证版本包不被轻易挪用,使得即使版本包被盗取也不会造成负载均衡设备被复刻,避免版本包泄密造成的损失。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种负载均衡设备版本包的打包解包方法的流程图;
图2为本发明实施例提供的一种负载均衡设备版本包的打包解包方法的实施图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
版本包是负载均衡设备生产灌装、设备升级的必须组件。版本包包含系统文件、负载均衡应用程序、版本信息内容等。所以版本包不能被非本公司生产的设备上使用,需要仅能且必须适配与本公司的负载均衡设备,否则会造成重大损失。
目前使用Docker作为容器,将系统打包成镜像,放入Docker容器中运行,设备启动docker加载镜像,从而运行设备。
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上。
Docker包括三个基本概念,分别为:
镜像(Image):Docker镜像(Image),就相当于是一个root文件系统。比如,官方镜像ubuntu:16.04就包含了完整的一套Ubuntu16.04最小系统的root文件系统。
容器(Container):镜像(Image)和容器(Container)的关系,就像是面向对象程序设计中的类和实例一样,镜像是静态的定义,容器是镜像运行时的实体。容器可以被创建、启动、停止、删除、暂停等。
仓库(Repository):仓库可看成一个代码控制中心,用来保存镜像。
使用开源的容器引擎可以快速的制作镜像,镜像直接放入容器中可以直接运行,快捷方便,但开源的缺点也很明显,即:如果将版本包制作成镜像,且该镜像丢失时,盗窃者就可以将版本包放到自己的docker容器中,即可复刻一个设备,会直接对公司造成知识产权和经济损失。
鉴于此,如图1所示,本发明实施例提供的一种负载均衡设备版本包的打包解包方法,包括:
步骤100:客户端采用打包程序对版本文件进行压缩加密,生成加密后的压缩包。
步骤200:客户端采用第一对称密钥对供应商信息和版本信息进行加密,生成密文。
步骤300:客户端将所述密文放入加密后的压缩包的头部,生成版本包。
步骤400:当负载均衡设备接收到所述版本包时,负载均衡设备采用第二对称密钥对所述版本包中的密文进行解密,并当解密后的版本信息中的产品类型与负载均衡设备中的产品类型相同时,负载均衡设备对加密后的压缩包进行解密解压操作。
其中,所述第一对称密钥存储在所述客户端中,所述第二对称密钥存储在所述负载均衡设备,且所述第一对称密钥和所述第二对称密钥为同一密钥。
当解密后的版本信息中的产品类型与负载均衡设备中的产品类型不相同时,客户端和负载均衡设备中均显示错误信息。
在本发明实施例中,该方法还包括:
在负载均衡设备出厂时,负载均衡设备将第二对称密钥、产品类型、供应商信息存入负载均衡设备的系统文件中。
客户端获取用户输入的密码、供应商信息和版本信息。
在本发明实施例中,步骤100具体包括:
客户端采用用户输入的密码对版本文件进行压缩加密,得到压缩包。
客户端采用第一对称密钥对压缩包进行加密,得到加密后的压缩包。
在执行步骤400之前,该方法还包括:
客户端采用FTP方式将版本包上传到负载均衡设备上。
在步骤400中,负载均衡设备对加密后的压缩包进行解密解压操作,具体包括:
负载均衡设备采用第二对称密钥对加密后的压缩包进行解密,得到压缩包;负载均衡设备采用解密后的密文中的用户输入的密码对压缩包进行解密,得到新的版本文件。
在执行步骤400之后,该方法还包括:
负载均衡设备将解密解压操作后得到版本文件替换位于负载均衡设备中的旧版本文件。
实施例二
如图2所述,本发明实施例提供了一种负载均衡设备版本包的打包解包方法,包括:
1.首先负载均衡设备出厂安装linux系统时,会将AES128位对称密钥、产品类型、供应商信息放入其系统文件中,用于将来版本包的解包操作。
2.制作版本包时,用户在打包软件输入加密密码、供应商信息以及版本名称。
3.打包软件使用用户输入的密码,首先对软件系统相关目录和文件进行压缩加密,使用linux的tar命令(压缩目录命令)以及openssl(加密工具)-aes128进行AES128加密操作,生成加密后的压缩包。
4.打包软件使用对称密钥(AES128128位密钥,同步骤1出厂设备存储的密钥),对用户输入的密码、供应商信息和版本名称进行AES128加密,生成128字节密文。
5.步骤4生成的密文放入步骤3生成的加密后的压缩包的头部,两者合并生成版本包,打包完成。
6.将版本包通过FTP方式上传到负载均衡设备上。
7.当负载均衡设备检测到版本包上传时,使用系统文件中的AES128对称密钥(步骤1出厂时系统自带的密钥),对版本包头部前128字节密文进行解密,得出用户输入的密码、供应商信息以及版本名称。
8.检查供应商信息和版本名称前缀(前缀代表产品类型),如果产品类型和供应商信息不符合步骤1出厂时系统自带的供应商信息和版本名称,则返回错误,符合则继续处理
9.根据步骤7得到的用户输入的密码,对压缩包进行解压缩,并替换设备系统盘中文件,解包完成,设备重启运行新的版本。
本发明实施例通过使用基于AES128对称加密的打包解包技术,使得即使版本包被盗取也不会造成负载均衡设备被复刻,避免版本包泄密造成的经济损失。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (5)

1.一种负载均衡设备版本包的打包解包方法,其特征在于,包括:
客户端获取用户输入的密码、供应商信息和版本信息;
客户端采用打包程序对版本文件进行压缩加密,生成加密后的压缩包;
客户端采用第一对称密钥对供应商信息和版本信息进行加密,生成密文;
客户端将所述密文放入加密后的压缩包的头部,生成版本包;
当负载均衡设备接收到所述版本包时,负载均衡设备采用第二对称密钥对所述版本包中的密文进行解密,并当解密后的版本信息中的产品类型与负载均衡设备中的产品类型相同时,负载均衡设备对加密后的压缩包进行解密解压操作;
其中,所述第一对称密钥存储在所述客户端中,所述第二对称密钥存储在所述负载均衡设备,且所述第一对称密钥和所述第二对称密钥为同一密钥;
客户端采用打包程序对版本文件进行压缩加密,生成加密后的压缩包,具体包括:
客户端采用用户输入的密码对版本文件进行压缩加密,得到压缩包;其中,打包软件使用用户输入的密码,首先对软件系统相关目录和文件进行压缩加密,使用linux的tar命令以及openssl-aes128进行AES128加密操作,生成加密后的压缩包;
客户端采用第一对称密钥对压缩包进行加密,得到加密后的压缩包;
负载均衡设备对加密后的压缩包进行解密解压操作,具体包括:
负载均衡设备采用第二对称密钥对加密后的压缩包进行解密,得到压缩包;
负载均衡设备采用解密后的密文中的用户输入的密码对压缩包进行解密,得到新的版本文件。
2.根据权利要求1所述的一种负载均衡设备版本包的打包解包方法,其特征在于,还包括:
在负载均衡设备出厂时,负载均衡设备将第二对称密钥、产品类型、供应商信息存入负载均衡设备的系统文件中。
3.根据权利要求1所述的一种负载均衡设备版本包的打包解包方法,其特征在于,还包括:
负载均衡设备将解密解压操作后得到版本文件替换位于负载均衡设备中的旧版本文件。
4.根据权利要求1所述的一种负载均衡设备版本包的打包解包方法,其特征在于,在执行当负载均衡设备接收到所述版本包时,负载均衡设备采用第二对称密钥对所述版本包中的密文进行解密之前,还包括:
客户端采用FTP方式将版本包上传到负载均衡设备上。
5.根据权利要求1所述的一种负载均衡设备版本包的打包解包方法,其特征在于,还包括:
当解密后的版本信息中的产品类型与负载均衡设备中的产品类型不相同时,客户端和负载均衡设备中均显示错误信息。
CN202310187972.5A 2023-03-01 2023-03-01 一种负载均衡设备版本包的打包解包方法 Active CN116150791B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310187972.5A CN116150791B (zh) 2023-03-01 2023-03-01 一种负载均衡设备版本包的打包解包方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310187972.5A CN116150791B (zh) 2023-03-01 2023-03-01 一种负载均衡设备版本包的打包解包方法

Publications (2)

Publication Number Publication Date
CN116150791A CN116150791A (zh) 2023-05-23
CN116150791B true CN116150791B (zh) 2023-10-24

Family

ID=86340613

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310187972.5A Active CN116150791B (zh) 2023-03-01 2023-03-01 一种负载均衡设备版本包的打包解包方法

Country Status (1)

Country Link
CN (1) CN116150791B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101901160A (zh) * 2010-08-11 2010-12-01 中兴通讯股份有限公司 版本升级软件包的打包方法及装置
CN104065681A (zh) * 2013-03-20 2014-09-24 腾讯科技(深圳)有限公司 对附件中的加密压缩包进行预览的方法和系统
CN108196867A (zh) * 2018-03-08 2018-06-22 深圳市文鼎创数据科技有限公司 设备的固件升级装置、设备及其固件升级方法
CN108874406A (zh) * 2018-06-28 2018-11-23 郑州云海信息技术有限公司 一种升级包制作方法及装置
CN109740309A (zh) * 2018-12-28 2019-05-10 深圳市元征科技股份有限公司 一种文件保护方法以及装置
CN112631632A (zh) * 2020-12-30 2021-04-09 北京天融信网络安全技术有限公司 系统升级方法、框架、电子设备及可读存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050102669A1 (en) * 2003-10-15 2005-05-12 Siemens Medical Solutions Usa, Inc. Software installation file verification media and methods for medical equipment

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101901160A (zh) * 2010-08-11 2010-12-01 中兴通讯股份有限公司 版本升级软件包的打包方法及装置
CN104065681A (zh) * 2013-03-20 2014-09-24 腾讯科技(深圳)有限公司 对附件中的加密压缩包进行预览的方法和系统
CN108196867A (zh) * 2018-03-08 2018-06-22 深圳市文鼎创数据科技有限公司 设备的固件升级装置、设备及其固件升级方法
CN108874406A (zh) * 2018-06-28 2018-11-23 郑州云海信息技术有限公司 一种升级包制作方法及装置
CN109740309A (zh) * 2018-12-28 2019-05-10 深圳市元征科技股份有限公司 一种文件保护方法以及装置
CN112631632A (zh) * 2020-12-30 2021-04-09 北京天融信网络安全技术有限公司 系统升级方法、框架、电子设备及可读存储介质

Also Published As

Publication number Publication date
CN116150791A (zh) 2023-05-23

Similar Documents

Publication Publication Date Title
CN111709038B (zh) 文件加密解密方法、分布式存储系统、设备及存储介质
US10904231B2 (en) Encryption using multi-level encryption key derivation
US8145895B2 (en) Information transmission apparatus and method, information reception apparatus and method, and information-providing system
US20150006891A1 (en) File packing and unpacking method, and device thereof
JP2022506633A (ja) 無線アップグレード方法および関連装置
CN108566368B (zh) 一种数据处理方法、服务器及诊断接头
CN108418893A (zh) 一种智能设备固件安全升级的方法
WO2011023051A1 (zh) 数据加密方法、解密方法及移动终端
CN112272314B (zh) 一种在视联网中视频的安全传输方法、装置、设备及介质
CN111737718A (zh) 一种jar包的加解密方法、装置、终端设备和存储介质
CN107179925A (zh) 热更新方法及装置
CN115150821A (zh) 离线包的传输、存储方法及装置
CN115238298A (zh) 一种实现数据库敏感字段脱敏的方法及装置
CN116150791B (zh) 一种负载均衡设备版本包的打包解包方法
CN113032741B (zh) 类文件加密方法、类文件运行方法、装置、设备及介质
KR101667774B1 (ko) 스크립트 프로그램을 위한 보안 제공 장치 및 방법
CN112199641A (zh) 一种机台软件的启动方法、装置及机台设备
CN109995534B (zh) 一种对应用程序进行安全认证的方法和装置
Thanh et al. A framework for secure remote updating of bitstream on runtime reconfigurable embedded platforms
CN111105777A (zh) 语音数据的采集和播放方法和装置、密钥包的更新方法和装置以及存储介质
CN109697069B (zh) 一种h5应用的打包方法及终端
CN112732839B (zh) 一种数据同步方法及装置
CN111212044B (zh) 一种数据的传输方法、装置和存储介质
CN113553553A (zh) 一种防止反编译方法、装置、计算机设备及存储介质
CN111290781A (zh) Npk方式打包脚本、运行npk格式脚本文件的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant