CN117375858A - 软件升级方法、装置、设备及存储介质 - Google Patents

软件升级方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN117375858A
CN117375858A CN202210753743.0A CN202210753743A CN117375858A CN 117375858 A CN117375858 A CN 117375858A CN 202210753743 A CN202210753743 A CN 202210753743A CN 117375858 A CN117375858 A CN 117375858A
Authority
CN
China
Prior art keywords
upgrade package
engine
upgrade
intranet
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210753743.0A
Other languages
English (en)
Inventor
张成果
林聚伟
刘新峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
360 Digital Security Technology Group Co Ltd
Original Assignee
360 Digital Security Technology Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 360 Digital Security Technology Group Co Ltd filed Critical 360 Digital Security Technology Group Co Ltd
Priority to CN202210753743.0A priority Critical patent/CN117375858A/zh
Publication of CN117375858A publication Critical patent/CN117375858A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/041Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 using an encryption or decryption engine integrated in transmitted data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种软件升级方法、装置、设备及存储介质,属于软件升级技术领域,所述方法包括:在接收到用户引擎发送的升级请求时,向内网引擎发送升级包生成请求;接收所述内网引擎基于所述升级包生成请求反馈的升级包和目标签名;根据所述目标签名进行签名验证;在所述签名验证通过之后,将所述升级包发送至所述用户引擎,以使所述用户引擎根据所述升级包进行软件升级。本发明通过上述交互逻辑和签名验证的方式,可以避免升级包在传递过程中被篡改,从而可以保证升级包不会被第三方分析破解或者恶意替换,提高了升级包的完整性和安全性。

Description

软件升级方法、装置、设备及存储介质
技术领域
本发明涉及软件升级技术领域,尤其涉及一种软件升级方法、装置、设备及存储介质。
背景技术
大多数安全引擎的规则和内容包是重点的保护对象,但是现有很多升级包都是基于对称加密方式,一旦密钥泄露,存在被破解的风险。对于安全类软件,需要具有自动更新引擎以及自动更新引擎中内容包的能力,其中,内容包是指:安全引擎所需要的检测规则、攻击脚本等,需要持续更新来提升安全软件的防护或者攻击能力的数据。
因此,如何保证升级包不会被第三方分析破解或者恶意替换,导致更新失败,以及更新之后危害原系统的稳定性,是一个亟待解决的问题。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提出一种软件升级方法、装置、设备及存储介质,旨在解决现有技术中如何保证升级包不会被第三方分析破解或者恶意替换的技术问题。
为实现上述目的,本发明提供一种软件升级方法,所述软件升级方法包括:
在接收到用户引擎发送的升级请求时,向内网引擎发送升级包生成请求;
接收所述内网引擎基于所述升级包生成请求反馈的升级包和目标签名;
根据所述目标签名进行签名验证;
在所述签名验证通过之后,将所述升级包发送至所述用户引擎,以使所述用户引擎根据所述升级包进行软件升级。
可选地,所述在接收到用户引擎发送的升级请求时,向内网引擎发送升级包生成请求,包括:
在接收到用户引擎发送的升级请求时,根据所述升级请求确定所述用户引擎的身份信息;
根据所述身份信息生成升级包生成请求;
向内网引擎发送所述升级包生成请求。
可选地,所述向内网引擎发送所述升级包生成请求,包括:
将所述升级包生成请求发送至公网对应的消息队列的目标主题中,以使内网引擎在根据所述目标主题接收到所述升级包生成请求时,根据所述升级包生成请求生成对应的升级包。
可选地,所述升级包为加密升级包;
所述将所述升级包生成请求发送至公网对应的消息队列的目标主题中,以使内网引擎在根据所述目标主题接收到所述升级包生成请求时,根据所述升级包生成请求生成对应的升级包,包括:
将所述升级包生成请求发送至公网对应的消息队列的目标主题中,以使内网引擎在根据所述目标主题接收到所述升级包生成请求时,在文件系统中查找对应的初始升级包,生成随机密码对所述初始升级包进行对称加密,得到加密升级包,生成所述加密升级包对应的第一消息摘要,根据第一私钥对所述第一消息摘要进行签名,生成目标签名,根据第二公钥对所述随机密码进行非对称加密,生成加密密码。
可选地,所述接收所述内网引擎基于所述升级包生成请求反馈的升级包和目标签名,包括:
接收所述内网引擎基于所述升级包生成请求反馈的加密升级包、加密密码以及目标签名。
可选地,所述根据所述目标签名进行签名验证,包括:
生成所述加密升级包对应的第二消息摘要;
根据第一公钥对所述第二消息摘要进行签名,生成候选签名,所述第一公钥和所述第一私钥为一对非对称密钥;
将所述候选签名与所述目标签名进行比较,以进行签名验证。
可选地,所述在所述签名验证通过之后,将所述升级包发送至所述用户引擎,以使所述用户引擎根据所述升级包进行软件升级,包括:
在所述签名验证通过之后,将所述加密升级包以及所述加密密码发送至所述用户引擎,以使所述用户引擎根据所述加密升级包以及所述加密密码进行软件升级。
可选地,所述将所述加密升级包以及所述加密密码发送至所述用户引擎,以使所述用户引擎根据所述加密升级包以及所述加密密码进行软件升级,包括:
将所述加密升级包以及所述加密密码发送至所述用户引擎,以使所述用户引擎根据第二私钥对所述加密密码进行解密,得到所述随机密码,根据所述随机密码对所述加密升级包进行解密,得到所述初始升级包,执行所述初始升级包中的升级脚本进行软件升级,所述第二公钥和所述第二私钥为一对非对称密钥。
可选地,所述在所述签名验证通过之后,将所述升级包发送至所述用户引擎,以使所述用户引擎根据所述升级包进行软件升级,包括:
在所述签名验证通过之后,将所述第二消息摘要、所述加密升级包以及所述加密密码发送至所述用户引擎,以使所述用户引擎根据所述第二消息摘要、所述加密升级包以及所述加密密码进行软件升级。
可选地,所述将所述第二消息摘要、所述加密升级包以及所述加密密码发送至所述用户引擎,以使所述用户引擎根据所述第二消息摘要、所述加密升级包以及所述加密密码进行软件升级,包括:
将所述第二消息摘要、所述加密升级包以及所述加密密码发送至所述用户引擎,以使所述用户引擎对所述第二消息摘要进行摘要验证,在摘要验证通过之后,根据第二私钥对所述加密密码进行解密,得到所述随机密码,根据所述随机密码对所述加密升级包进行解密,得到所述初始升级包,执行所述初始升级包中的升级脚本进行软件升级。
此外,为实现上述目的,本发明还提出一种软件升级装置,所述软件升级装置包括:
请求处理模块,用于在接收到用户引擎发送的升级请求时,向内网引擎发送升级包生成请求;
数据接收模块,用于接收所述内网引擎基于所述升级包生成请求反馈的升级包和目标签名;
签名验证模块,用于根据所述目标签名进行签名验证;
数据发送模块,用于在所述签名验证通过之后,将所述升级包发送至所述用户引擎,以使所述用户引擎根据所述升级包进行软件升级。
可选地,所述请求处理模块,还用于在接收到用户引擎发送的升级请求时,根据所述升级请求确定所述用户引擎的身份信息;根据所述身份信息生成升级包生成请求;向内网引擎发送所述升级包生成请求。
可选地,所述请求处理模块,还用于将所述升级包生成请求发送至公网对应的消息队列的目标主题中,以使内网引擎在根据所述目标主题接收到所述升级包生成请求时,根据所述升级包生成请求生成对应的升级包。
可选地,所述升级包为加密升级包;
所述请求处理模块,还用于将所述升级包生成请求发送至公网对应的消息队列的目标主题中,以使内网引擎在根据所述目标主题接收到所述升级包生成请求时,在文件系统中查找对应的初始升级包,生成随机密码对所述初始升级包进行对称加密,得到加密升级包,生成所述加密升级包对应的第一消息摘要,根据第一私钥对所述第一消息摘要进行签名,生成目标签名,根据第二公钥对所述随机密码进行非对称加密,生成加密密码。
可选地,所述数据接收模块,还用于接收所述内网引擎基于所述升级包生成请求反馈的加密升级包、加密密码以及目标签名。
可选地,所述签名验证模块,还用于生成所述加密升级包对应的第二消息摘要;根据第一公钥对所述第二消息摘要进行签名,生成候选签名,所述第一公钥和所述第一私钥为一对非对称密钥;将所述候选签名与所述目标签名进行比较,以进行签名验证。
可选地,所述数据发送模块,还用于在所述签名验证通过之后,将所述加密升级包以及所述加密密码发送至所述用户引擎,以使所述用户引擎根据所述加密升级包以及所述加密密码进行软件升级。
可选地,所述数据发送模块,还用于将所述加密升级包以及所述加密密码发送至所述用户引擎,以使所述用户引擎根据第二私钥对所述加密密码进行解密,得到所述随机密码,根据所述随机密码对所述加密升级包进行解密,得到所述初始升级包,执行所述初始升级包中的升级脚本进行软件升级,所述第二公钥和所述第二私钥为一对非对称密钥。
此外,为实现上述目的,本发明还提出一种软件升级设备,所述软件升级设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的软件升级程序,所述软件升级程序被处理器执行时实现如上所述的软件升级方法。
此外,为实现上述目的,本发明还提出一种存储介质,所述存储介质上存储有软件升级程序,所述软件升级程序被处理器执行时实现如上所述的软件升级方法。
本发明提出的软件升级方法中,在接收到用户引擎发送的升级请求时,向内网引擎发送升级包生成请求;接收所述内网引擎基于所述升级包生成请求反馈的升级包和目标签名;根据所述目标签名进行签名验证;在所述签名验证通过之后,将所述升级包发送至所述用户引擎,以使所述用户引擎根据所述升级包进行软件升级。本发明通过上述交互逻辑和签名验证的方式,可以避免升级包在传递过程中被篡改,从而可以保证升级包不会被第三方分析破解或者恶意替换,提高了升级包的完整性和安全性。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的软件升级设备结构示意图;
图2为本发明软件升级方法第一实施例的流程示意图;
图3为本发明软件升级方法第二实施例的流程示意图;
图4为本发明软件升级方法一实施例的系统框架示意图;
图5为本发明软件升级方法第三实施例的流程示意图;
图6为本发明软件升级装置第一实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的软件升级设备结构示意图。
如图1所示,该软件升级设备可以包括:处理器1001,例如中央处理器(CentralProcessing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如按键,可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如Wi-Fi接口)。存储器1005可以是高速随机存取存储器(Random Access Memory,RAM),也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的设备结构并不构成对软件升级设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及软件升级程序。
在图1所示的软件升级设备中,网络接口1004主要用于连接外网,与其他网络设备进行数据通信;用户接口1003主要用于连接用户设备,与所述用户设备进行数据通信;本发明设备通过处理器1001调用存储器1005中存储的软件升级程序,并执行本发明实施例提供的软件升级方法。
基于上述硬件结构,提出本发明软件升级方法实施例。
参照图2,图2为本发明软件升级方法第一实施例的流程示意图。
在第一实施例中,所述软件升级方法包括:
步骤S10,在接收到用户引擎发送的升级请求时,向内网引擎发送升级包生成请求。
需要说明的是,本实施例的执行主体可为软件升级设备,该软件升级设备可为具有数据处理功能的计算机设备,还可其他可实现相同或相似功能的设备,本实施例对此不作限制,在本实施例中,以计算机设备为例进行说明。
需要说明的是,本方案中主要涉及三种引擎,分别为内网引擎(AU_LOCAL)、公网引擎(AU_SAAS)以及用户引擎,其中,内网引擎指的是内网上用于生成升级包的引擎,公网引擎指的是公网上用于处理更新请求的引擎,用户引擎指的是需要进行在线升级的引擎。
应当理解的是,本实施例的执行主体具体可为部署公网引擎的计算机设备,软件升级的交互流程为:在需要进行软件升级时,用户引擎发送升级请求给公网引擎,公网引擎发送升级包生成请求给内网引擎,内网引擎生成升级包并将升级包反馈给公网引擎,公网引擎再将升级包发送给用户引擎,由用户引擎根据升级包完成升级操作。在该过程中,用户引擎与公网引擎之间进行数据交互,公网引擎与内网引擎之间进行数据交互。
需要说明的是,本方案中包括两对非对称密钥,分别为第一公钥和第一私钥,以及第二公钥和第二私钥,其中,本实施例中的“第一”、“第二”只是为了方便区分不同的对象,不作其他限制。
公网引擎和内网引擎有一对单独的非对称密钥,包括第一公钥(RSA_PUBLIC)和第一私钥(RSA_PRIVATE),用于校验内网引擎传递给公网引擎的升级包的完整性。并且,在安装用户引擎的时候,会为每个用户生成一对非对称密钥,包括第二公钥和第二私钥,可以将第二私钥保存在用户引擎的安装目录中,并将第二公钥记录在内网引擎的数据库中,该数据库存储在公司内部,具有不易泄露的特点。
因此,基于上述软件升级的交互流程,用户引擎需要进行自动升级,或者用户登录官网点击某个离线包进行下载时,会发送升级请求给公网引擎。公网引擎在收到升级请求之后,需要将用户请求的升级包返回给用户引擎,但是,为了保证升级包的安全性,本方案并不在云端保存升级包,而是根据该升级请求得到升级包生成请求,将升级包生成请求发送至内网中的内网引擎进行处理,由内网引擎来生成对应的升级包。
步骤S20,接收所述内网引擎基于所述升级包生成请求反馈的升级包和目标签名。
需要说明的是,内网引擎在生成升级包之后,可以通过预设算法来生成升级包对应的第一消息摘要,然后根据第一私钥对第一消息摘要进行签名,生成目标签名,并将升级包和目标签名反馈给公网引擎。其中,上述预设算法可以包括但不限于SHA1算法、MD5算法等算法,可以根据实际情况进行选择,本实施例对此不作限制。
应当理解的是,在内网引擎进行上述处理之后,公网引擎可以接收到内网引擎反馈的升级包和目标签名。
步骤S30,根据所述目标签名进行签名验证。
应当理解的是,为了校验升级包的完整性,避免在升级包传递的过程中出现被篡改的情况,公网引擎还可对目标签名进行签名验证。
可以理解的是,公网引擎可以采用同样的算法生成升级包对应的第二消息摘要,然后根据第一公钥对第二消息摘要进行签名,生成候选签名,将候选签名与目标签名进行比较,以进行签名验证。
需要说明的是,第一公钥和第一私钥为一对非对称密钥,而且内网引擎生成升级包对应的第一消息摘要的方式与公网引擎生成升级包对应的第二消息摘要的方式相同,因此,如果内网引擎发送的升级包与公网引擎接收到的升级包完全一致的话,候选签名应当与目标签名相同。因此,可以通过上述签名验证的方式来判断公网引擎接收到的升级包与内网引擎发送的升级包是否一致,从而检测升级包是否在传递过程中被篡改。
可以理解的是,如果候选签名与目标签名一致,则说明升级包在传递过程中没有被篡改,判定签名验证通过;如果候选签名与目标签名不一致,则说明升级包在传递过程中出现了被篡改的情况,判定签名验证不通过。
步骤S40,在所述签名验证通过之后,将所述升级包发送至所述用户引擎,以使所述用户引擎根据所述升级包进行软件升级。
可以理解的是,在签名验证通过的情况下,公网引擎可以将升级包发送至用户引擎,用户引擎在接收到升级包之后,可以执行升级包中的升级脚本进行软件升级。本方案通过基于非对称加密的自动更新机制以及签名验证的方式,可以避免升级包在传递过程中被篡改,从而可以保证升级包不会被第三方分析破解或者恶意替换,提高了升级包的完整性和安全性,能够达到较好的软件升级效果,避免更新失败,以及更新之后危害原系统的稳定性的情况。
在本实施例中,在接收到用户引擎发送的升级请求时,向内网引擎发送升级包生成请求;接收所述内网引擎基于所述升级包生成请求反馈的升级包和目标签名;根据所述目标签名进行签名验证;在所述签名验证通过之后,将所述升级包发送至所述用户引擎,以使所述用户引擎根据所述升级包进行软件升级。本方案通过上述交互逻辑和签名验证的方式,可以避免升级包在传递过程中被篡改,从而可以保证升级包不会被第三方分析破解或者恶意替换,提高了升级包的完整性和安全性。
在一实施例中,如图3所示,基于第一实施例提出本发明软件升级方法第二实施例,所述步骤S10,包括:
步骤S101,在接收到用户引擎发送的升级请求时,根据所述升级请求确定所述用户引擎的身份信息。
需要说明的是,在上述方案中,通过签名验证的方式避免了在内网引擎将升级包发送至公网引擎的过程中出现升级包被篡改的情况,但是,为了进一步提高升级包的完整性和安全性,达到更好的效果,可以对升级包进行加密,以避免在公网引擎将升级包发送至用户引擎的过程中出现升级包被篡改的情况。
可以理解的是,由于在安装用户引擎时,会为每个用户生成一对非对称密钥,因此,为了区分不同的用户引擎,以使用合适的密钥来进行加密,用户引擎在发送升级请求给公网引擎时,还可以将自己的身份信息随请求一起发送给公网引擎。其中,所述身份信息可以包括但不限于身份标识、身份名称等多种信息,本实施例对此不作限制。
可以理解的是,基于上述数据传输的构思,公网引擎在接收到用户引擎发送的升级请求时,可以根据升级请求来确定用户引擎对应的身份信息。
步骤S102,根据所述身份信息生成升级包生成请求。
应当理解的是,由于内网引擎的数据库中存储有多个用户引擎对应的第二公钥,因此,为了方便从中找到当前发送升级请求的用户引擎对应的第二公钥,公网引擎可以根据身份信息来生成升级包生成请求,以将该用户引擎的身份信息添加到升级包生成请求中,发送给内网引擎。
步骤S103,向内网引擎发送所述升级包生成请求。
需要说明的是,因为内网引擎在内网,公网引擎无法直接访问,所以,可以将升级包生成请求发送至公网对应的消息队列的目标主题中,以使内网引擎在根据目标主题接收到升级包生成请求时,根据升级包生成请求生成对应的升级包。
应当理解的是,所述消息队列可以包括但不限于kafka消息队列,所述目标主题可为TOPIC_A,本实施例对此不作限制。
在具体实现中,可以将升级包生成请求发送到搭建在公网上的kafka消息队列的TOPIC_A,在内网中的内网引擎订阅kafka消息队列的TOPIC_A时,一旦接收到包含升级包生成请求的消息,就立即开始生成对应的升级包。
进一步地,为了进一步提高升级包的完整性和安全性,所述升级包可为加密升级包。所述将所述升级包生成请求发送至公网对应的消息队列的目标主题中,以使内网引擎在根据所述目标主题接收到所述升级包生成请求时,根据所述升级包生成请求生成对应的升级包,包括:
将所述升级包生成请求发送至公网对应的消息队列的目标主题中,以使内网引擎在根据所述目标主题接收到所述升级包生成请求时,在文件系统中查找对应的初始升级包,生成随机密码对所述初始升级包进行对称加密,得到加密升级包,生成所述加密升级包对应的第一消息摘要,根据第一私钥对所述第一消息摘要进行签名,生成目标签名,根据第二公钥对所述随机密码进行非对称加密,生成加密密码。
需要说明的是,需要对升级包进行加密的情况下,为了方便区分,可以将开始生成的升级包称为初始升级包,然后将对初始升级包进行加密后得到的升级包称为加密升级包。
可以理解的是,内网引擎并不直接生成升级包,而是在文件系统中直接找到对应的初始升级包,然后生成一个随机密码,因为对称加密较快,因此,可以根据随机密码通过对称加密的方式对初始升级包进行加密,得到加密升级包。
可以理解的是,在得到加密升级包之后,内网引擎还可以通过预设算法来生成加密升级包对应的第一消息摘要,然后根据第一私钥对第一消息摘要进行签名,生成目标签名(sinagature_a),然后根据身份信息查找到对应的第二公钥,根据第二公钥对上述随机密码进行非对称加密,生成加密密码(password_encrypt),并将加密升级包、加密密码以及目标签名都反馈给公网引擎。
在具体实现中,可以参照图4,图4为系统框架示意图。上述初始升级包可以通过图4中最下方的Diff engine自动生成,该Diff engine会持续监控git服务器中的github仓库。在该仓库中,通过打tag的方式来发布新的版本,如果有新的tag,Diff engine就会自动基于git diff记录找到所有的变更文件,并且对其进行处理,生成初始升级包,供内网引擎使用。
在本实施例中,在接收到用户引擎发送的升级请求时,根据所述升级请求确定所述用户引擎的身份信息,根据所述身份信息生成升级包生成请求,向内网引擎发送所述升级包生成请求,从而可以在用户引擎发送升级请求时附带对应的身份信息,内网引擎可以通过身份信息来对不同的用户引擎进行区分,并且采用合适的第二公钥进行加密,保证了公网引擎将升级包发送给用户引擎这一过程中的安全性。
在一实施例中,如图5所示,基于第二实施例提出本发明软件升级方法第三实施例,所述步骤S20,包括:
步骤S201,接收所述内网引擎基于所述升级包生成请求反馈的加密升级包、加密密码以及目标签名。
应当理解的是,内网引擎在进行上述处理之后,可以将加密升级包、加密密码以及目标签名都反馈给公网引擎,因此,公网引擎可以接收到内网引擎发送的加密升级包、加密密码以及目标签名。
应当理解的是,为了校验加密升级包的完整性,避免在加密升级包传递的过程中出现被篡改的情况,公网引擎还可对目标签名进行签名验证。
可以理解的是,公网引擎可以采用同样的算法生成加密升级包对应的第二消息摘要,然后根据第一公钥对第二消息摘要进行签名,生成候选签名,将候选签名与目标签名进行比较,以进行签名验证。
需要说明的是,第一公钥和第一私钥为一对非对称密钥,而且内网引擎生成加密升级包对应的第一消息摘要的方式与公网引擎生成加密升级包对应的第二消息摘要的方式相同,因此,如果内网引擎发送的加密升级包与公网引擎接收到的加密升级包完全一致的话,候选签名应当与目标签名相同。因此,可以通过上述签名验证的方式来判断公网引擎接收到的加密升级包与内网引擎发送的加密升级包是否一致,从而检测加密升级包是否在传递过程中被篡改。
可以理解的是,如果候选签名与目标签名一致,则说明加密升级包在传递过程中没有被篡改,判定签名验证通过;如果候选签名与目标签名不一致,则说明加密升级包在传递过程中出现了被篡改的情况,判定签名验证不通过。
在一种实施例中,在签名验证通过的情况下,公网引擎可以将加密升级包以及加密密码发送至用户引擎,以使用户引擎根据加密升级包以及加密密码进行软件升级。
可以理解的是,公网引擎可以将加密升级包以及加密密码发送至用户引擎,以使用户引擎根据第二私钥对加密密码进行解密,得到随机密码。然后,根据随机密码对加密升级包进行解密,得到初始升级包,执行初始升级包中的升级脚本进行软件升级。
在另一种实施例中,还可以在上述步骤中再添加一道验证,进一步提高安全性,在签名验证通过的情况下,公网引擎可以将第二消息摘要、加密升级包以及加密密码发送至用户引擎,以使用户引擎根据第二消息摘要、加密升级包以及加密密码进行软件升级。
可以理解的是,公网引擎可以将第二消息摘要、加密升级包以及加密密码发送至用户引擎,以使用户引擎先对第二消息摘要进行摘要验证,在摘要验证通过之后,再根据第二私钥对加密密码进行解密,得到随机密码。然后,根据随机密码对加密升级包进行解密,得到初始升级包,执行初始升级包中的升级脚本进行软件升级。
需要说明的是,上述摘要验证的方式可以包括但不限于以下方式:用户引擎可以采用相同的预设算法生成加密升级包对应的第三消息摘要,将第三消息摘要与第二消息摘要进行比较,进而根据比较结果来进行摘要验证。如果第三消息摘要与第二消息摘要一致,则判定摘要验证通过,如果第三消息摘要与第二消息摘要不一致,则判定摘要验证不通过。
在本实施例中,公网引擎在接收到内网引擎反馈的加密升级包、加密密码以及目标签名时,可以先进行签名验证,在签名验证通过之后,再将加密升级包和加密密码等信息发送至用户引擎,用户引擎在对加密升级包进行解密之后便可进行软件升级,从而不仅通过非对称加密的方式保证了升级包在内网引擎与公网引擎之间传输的安全性,还保证了升级包在公网引擎与用户引擎之间传输的安全性。
此外,本发明实施例还提出一种存储介质,所述存储介质上存储有软件升级程序,所述软件升级程序被处理器执行时实现如上文所述的软件升级方法的步骤。
由于本存储介质采用了上述所有实施例的全部技术方案,因此至少具有上述实施例的技术方案所带来的所有有益效果,在此不再一一赘述。
此外,参照图6,本发明实施例还提出一种软件升级装置,所述软件升级装置包括:
请求处理模块10,用于在接收到用户引擎发送的升级请求时,向内网引擎发送升级包生成请求。
需要说明的是,本方案中主要涉及三种引擎,分别为内网引擎(AU_LOCAL)、公网引擎(AU_SAAS)以及用户引擎,其中,内网引擎指的是内网上用于生成升级包的引擎,公网引擎指的是公网上用于处理更新请求的引擎,用户引擎指的是需要进行在线升级的引擎。
应当理解的是,本实施例的执行主体具体可为部署公网引擎的计算机设备,软件升级的交互流程为:在需要进行软件升级时,用户引擎发送升级请求给公网引擎,公网引擎发送升级包生成请求给内网引擎,内网引擎生成升级包并将升级包反馈给公网引擎,公网引擎再将升级包发送给用户引擎,由用户引擎根据升级包完成升级操作。在该过程中,用户引擎与公网引擎之间进行数据交互,公网引擎与内网引擎之间进行数据交互。
需要说明的是,本方案中包括两对非对称密钥,分别为第一公钥和第一私钥,以及第二公钥和第二私钥,其中,本实施例中的“第一”、“第二”只是为了方便区分不同的对象,不作其他限制。
公网引擎和内网引擎有一对单独的非对称密钥,包括第一公钥(RSA_PUBLIC)和第一私钥(RSA_PRIVATE),用于校验内网引擎传递给公网引擎的升级包的完整性。并且,在安装用户引擎的时候,会为每个用户生成一对非对称密钥,包括第二公钥和第二私钥,可以将第二私钥保存在用户引擎的安装目录中,并将第二公钥记录在内网引擎的数据库中,该数据库存储在公司内部,具有不易泄露的特点。
因此,基于上述软件升级的交互流程,用户引擎需要进行自动升级,或者用户登录官网点击某个离线包进行下载时,会发送升级请求给公网引擎。公网引擎在收到升级请求之后,需要将用户请求的升级包返回给用户引擎,但是,为了保证升级包的安全性,本方案并不在云端保存升级包,而是根据该升级请求得到升级包生成请求,将升级包生成请求发送至内网中的内网引擎进行处理,由内网引擎来生成对应的升级包。
数据接收模块20,用于接收所述内网引擎基于所述升级包生成请求反馈的升级包和目标签名。
需要说明的是,内网引擎在生成升级包之后,可以通过预设算法来生成升级包对应的第一消息摘要,然后根据第一私钥对第一消息摘要进行签名,生成目标签名,并将升级包和目标签名反馈给公网引擎。其中,上述预设算法可以包括但不限于SHA1算法、MD5算法等算法,可以根据实际情况进行选择,本实施例对此不作限制。
应当理解的是,在内网引擎进行上述处理之后,公网引擎可以接收到内网引擎反馈的升级包和目标签名。
签名验证模块30,用于根据所述目标签名进行签名验证。
应当理解的是,为了校验升级包的完整性,避免在升级包传递的过程中出现被篡改的情况,公网引擎还可对目标签名进行签名验证。
可以理解的是,公网引擎可以采用同样的算法生成升级包对应的第二消息摘要,然后根据第一公钥对第二消息摘要进行签名,生成候选签名,将候选签名与目标签名进行比较,以进行签名验证。
需要说明的是,第一公钥和第一私钥为一对非对称密钥,而且内网引擎生成升级包对应的第一消息摘要的方式与公网引擎生成升级包对应的第二消息摘要的方式相同,因此,如果内网引擎发送的升级包与公网引擎接收到的升级包完全一致的话,候选签名应当与目标签名相同。因此,可以通过上述签名验证的方式来判断公网引擎接收到的升级包与内网引擎发送的升级包是否一致,从而检测升级包是否在传递过程中被篡改。
可以理解的是,如果候选签名与目标签名一致,则说明升级包在传递过程中没有被篡改,判定签名验证通过;如果候选签名与目标签名不一致,则说明升级包在传递过程中出现了被篡改的情况,判定签名验证不通过。
数据发送模块40,用于在所述签名验证通过之后,将所述升级包发送至所述用户引擎,以使所述用户引擎根据所述升级包进行软件升级。
可以理解的是,在签名验证通过的情况下,公网引擎可以将升级包发送至用户引擎,用户引擎在接收到升级包之后,可以执行升级包中的升级脚本进行软件升级。本方案通过基于非对称加密的自动更新机制以及签名验证的方式,可以避免升级包在传递过程中被篡改,从而可以保证升级包不会被第三方分析破解或者恶意替换,提高了升级包的完整性和安全性,能够达到较好的软件升级效果,避免更新失败,以及更新之后危害原系统的稳定性的情况。
在本实施例中,在接收到用户引擎发送的升级请求时,向内网引擎发送升级包生成请求;接收所述内网引擎基于所述升级包生成请求反馈的升级包和目标签名;根据所述目标签名进行签名验证;在所述签名验证通过之后,将所述升级包发送至所述用户引擎,以使所述用户引擎根据所述升级包进行软件升级。本方案通过上述交互逻辑和签名验证的方式,可以避免升级包在传递过程中被篡改,从而可以保证升级包不会被第三方分析破解或者恶意替换,提高了升级包的完整性和安全性。
在本发明所述软件升级装置的其他实施例或具体实现方法可参照上述各方法实施例,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该估算机软件产品存储在如上所述的一个估算机可读存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台智能设备(可以是手机,估算机,软件升级设备,或者网络软件升级设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
本发明公开了A1、一种软件升级方法,所述软件升级方法包括:
在接收到用户引擎发送的升级请求时,向内网引擎发送升级包生成请求;
接收所述内网引擎基于所述升级包生成请求反馈的升级包和目标签名;
根据所述目标签名进行签名验证;
在所述签名验证通过之后,将所述升级包发送至所述用户引擎,以使所述用户引擎根据所述升级包进行软件升级。
A2、如A1所述的软件升级方法,所述在接收到用户引擎发送的升级请求时,向内网引擎发送升级包生成请求,包括:
在接收到用户引擎发送的升级请求时,根据所述升级请求确定所述用户引擎的身份信息;
根据所述身份信息生成升级包生成请求;
向内网引擎发送所述升级包生成请求。
A3、如A2所述的软件升级方法,所述向内网引擎发送所述升级包生成请求,包括:
将所述升级包生成请求发送至公网对应的消息队列的目标主题中,以使内网引擎在根据所述目标主题接收到所述升级包生成请求时,根据所述升级包生成请求生成对应的升级包。
A4、如A3所述的软件升级方法,所述升级包为加密升级包;
所述将所述升级包生成请求发送至公网对应的消息队列的目标主题中,以使内网引擎在根据所述目标主题接收到所述升级包生成请求时,根据所述升级包生成请求生成对应的升级包,包括:
将所述升级包生成请求发送至公网对应的消息队列的目标主题中,以使内网引擎在根据所述目标主题接收到所述升级包生成请求时,在文件系统中查找对应的初始升级包,生成随机密码对所述初始升级包进行对称加密,得到加密升级包,生成所述加密升级包对应的第一消息摘要,根据第一私钥对所述第一消息摘要进行签名,生成目标签名,根据第二公钥对所述随机密码进行非对称加密,生成加密密码。
A5、如A4所述的软件升级方法,所述接收所述内网引擎基于所述升级包生成请求反馈的升级包和目标签名,包括:
接收所述内网引擎基于所述升级包生成请求反馈的加密升级包、加密密码以及目标签名。
A6、如A5所述的软件升级方法,所述根据所述目标签名进行签名验证,包括:
生成所述加密升级包对应的第二消息摘要;
根据第一公钥对所述第二消息摘要进行签名,生成候选签名,所述第一公钥和所述第一私钥为一对非对称密钥;
将所述候选签名与所述目标签名进行比较,以进行签名验证。
A7、如A6所述的软件升级方法,所述在所述签名验证通过之后,将所述升级包发送至所述用户引擎,以使所述用户引擎根据所述升级包进行软件升级,包括:
在所述签名验证通过之后,将所述加密升级包以及所述加密密码发送至所述用户引擎,以使所述用户引擎根据所述加密升级包以及所述加密密码进行软件升级。
A8、如A7所述的软件升级方法,所述将所述加密升级包以及所述加密密码发送至所述用户引擎,以使所述用户引擎根据所述加密升级包以及所述加密密码进行软件升级,包括:
将所述加密升级包以及所述加密密码发送至所述用户引擎,以使所述用户引擎根据第二私钥对所述加密密码进行解密,得到所述随机密码,根据所述随机密码对所述加密升级包进行解密,得到所述初始升级包,执行所述初始升级包中的升级脚本进行软件升级,所述第二公钥和所述第二私钥为一对非对称密钥。
A9、如A6所述的软件升级方法,所述在所述签名验证通过之后,将所述升级包发送至所述用户引擎,以使所述用户引擎根据所述升级包进行软件升级,包括:
在所述签名验证通过之后,将所述第二消息摘要、所述加密升级包以及所述加密密码发送至所述用户引擎,以使所述用户引擎根据所述第二消息摘要、所述加密升级包以及所述加密密码进行软件升级。
A10、如A9所述的软件升级方法,所述将所述第二消息摘要、所述加密升级包以及所述加密密码发送至所述用户引擎,以使所述用户引擎根据所述第二消息摘要、所述加密升级包以及所述加密密码进行软件升级,包括:
将所述第二消息摘要、所述加密升级包以及所述加密密码发送至所述用户引擎,以使所述用户引擎对所述第二消息摘要进行摘要验证,在摘要验证通过之后,根据第二私钥对所述加密密码进行解密,得到所述随机密码,根据所述随机密码对所述加密升级包进行解密,得到所述初始升级包,执行所述初始升级包中的升级脚本进行软件升级。
本发明还公开了B11、一种软件升级装置,所述软件升级装置包括:
请求处理模块,用于在接收到用户引擎发送的升级请求时,向内网引擎发送升级包生成请求;
数据接收模块,用于接收所述内网引擎基于所述升级包生成请求反馈的升级包和目标签名;
签名验证模块,用于根据所述目标签名进行签名验证;
数据发送模块,用于在所述签名验证通过之后,将所述升级包发送至所述用户引擎,以使所述用户引擎根据所述升级包进行软件升级。
B12、如B11所述的软件升级装置,所述请求处理模块,还用于在接收到用户引擎发送的升级请求时,根据所述升级请求确定所述用户引擎的身份信息;根据所述身份信息生成升级包生成请求;向内网引擎发送所述升级包生成请求。
B13、如B12所述的软件升级装置,所述请求处理模块,还用于将所述升级包生成请求发送至公网对应的消息队列的目标主题中,以使内网引擎在根据所述目标主题接收到所述升级包生成请求时,根据所述升级包生成请求生成对应的升级包。
B14、如B13所述的软件升级装置,所述升级包为加密升级包;
所述请求处理模块,还用于将所述升级包生成请求发送至公网对应的消息队列的目标主题中,以使内网引擎在根据所述目标主题接收到所述升级包生成请求时,在文件系统中查找对应的初始升级包,生成随机密码对所述初始升级包进行对称加密,得到加密升级包,生成所述加密升级包对应的第一消息摘要,根据第一私钥对所述第一消息摘要进行签名,生成目标签名,根据第二公钥对所述随机密码进行非对称加密,生成加密密码。
B15、如B14所述的软件升级装置,所述数据接收模块,还用于接收所述内网引擎基于所述升级包生成请求反馈的加密升级包、加密密码以及目标签名。
B16、如B15所述的软件升级装置,所述签名验证模块,还用于生成所述加密升级包对应的第二消息摘要;根据第一公钥对所述第二消息摘要进行签名,生成候选签名,所述第一公钥和所述第一私钥为一对非对称密钥;将所述候选签名与所述目标签名进行比较,以进行签名验证。
B17、如B16所述的软件升级装置,所述数据发送模块,还用于在所述签名验证通过之后,将所述加密升级包以及所述加密密码发送至所述用户引擎,以使所述用户引擎根据所述加密升级包以及所述加密密码进行软件升级。
B18、如B17所述的软件升级装置,所述数据发送模块,还用于将所述加密升级包以及所述加密密码发送至所述用户引擎,以使所述用户引擎根据第二私钥对所述加密密码进行解密,得到所述随机密码,根据所述随机密码对所述加密升级包进行解密,得到所述初始升级包,执行所述初始升级包中的升级脚本进行软件升级,所述第二公钥和所述第二私钥为一对非对称密钥。
本发明还公开了C19、一种软件升级设备,所述软件升级设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的软件升级程序,所述软件升级程序被处理器执行时实现如上所述的软件升级方法。
本发明还公开了D20、一种存储介质,所述存储介质上存储有软件升级程序,所述软件升级程序被处理器执行时实现如上所述的软件升级方法。

Claims (10)

1.一种软件升级方法,其特征在于,所述软件升级方法包括:
在接收到用户引擎发送的升级请求时,向内网引擎发送升级包生成请求;
接收所述内网引擎基于所述升级包生成请求反馈的升级包和目标签名;
根据所述目标签名进行签名验证;
在所述签名验证通过之后,将所述升级包发送至所述用户引擎,以使所述用户引擎根据所述升级包进行软件升级。
2.如权利要求1所述的软件升级方法,其特征在于,所述在接收到用户引擎发送的升级请求时,向内网引擎发送升级包生成请求,包括:
在接收到用户引擎发送的升级请求时,根据所述升级请求确定所述用户引擎的身份信息;
根据所述身份信息生成升级包生成请求;
向内网引擎发送所述升级包生成请求。
3.如权利要求2所述的软件升级方法,其特征在于,所述向内网引擎发送所述升级包生成请求,包括:
将所述升级包生成请求发送至公网对应的消息队列的目标主题中,以使内网引擎在根据所述目标主题接收到所述升级包生成请求时,根据所述升级包生成请求生成对应的升级包。
4.如权利要求3所述的软件升级方法,其特征在于,所述升级包为加密升级包;
所述将所述升级包生成请求发送至公网对应的消息队列的目标主题中,以使内网引擎在根据所述目标主题接收到所述升级包生成请求时,根据所述升级包生成请求生成对应的升级包,包括:
将所述升级包生成请求发送至公网对应的消息队列的目标主题中,以使内网引擎在根据所述目标主题接收到所述升级包生成请求时,在文件系统中查找对应的初始升级包,生成随机密码对所述初始升级包进行对称加密,得到加密升级包,生成所述加密升级包对应的第一消息摘要,根据第一私钥对所述第一消息摘要进行签名,生成目标签名,根据第二公钥对所述随机密码进行非对称加密,生成加密密码。
5.如权利要求4所述的软件升级方法,其特征在于,所述接收所述内网引擎基于所述升级包生成请求反馈的升级包和目标签名,包括:
接收所述内网引擎基于所述升级包生成请求反馈的加密升级包、加密密码以及目标签名。
6.如权利要求5所述的软件升级方法,其特征在于,所述根据所述目标签名进行签名验证,包括:
生成所述加密升级包对应的第二消息摘要;
根据第一公钥对所述第二消息摘要进行签名,生成候选签名,所述第一公钥和所述第一私钥为一对非对称密钥;
将所述候选签名与所述目标签名进行比较,以进行签名验证。
7.如权利要求6所述的软件升级方法,其特征在于,所述在所述签名验证通过之后,将所述升级包发送至所述用户引擎,以使所述用户引擎根据所述升级包进行软件升级,包括:
在所述签名验证通过之后,将所述加密升级包以及所述加密密码发送至所述用户引擎,以使所述用户引擎根据所述加密升级包以及所述加密密码进行软件升级。
8.一种软件升级装置,其特征在于,所述软件升级装置包括:
请求处理模块,用于在接收到用户引擎发送的升级请求时,向内网引擎发送升级包生成请求;
数据接收模块,用于接收所述内网引擎基于所述升级包生成请求反馈的升级包和目标签名;
签名验证模块,用于根据所述目标签名进行签名验证;
数据发送模块,用于在所述签名验证通过之后,将所述升级包发送至所述用户引擎,以使所述用户引擎根据所述升级包进行软件升级。
9.一种软件升级设备,其特征在于,所述软件升级设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的软件升级程序,所述软件升级程序被处理器执行时实现如权利要求1至7中任一项所述的软件升级方法。
10.一种存储介质,其特征在于,所述存储介质上存储有软件升级程序,所述软件升级程序被处理器执行时实现如权利要求1至7中任一项所述的软件升级方法。
CN202210753743.0A 2022-06-29 2022-06-29 软件升级方法、装置、设备及存储介质 Pending CN117375858A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210753743.0A CN117375858A (zh) 2022-06-29 2022-06-29 软件升级方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210753743.0A CN117375858A (zh) 2022-06-29 2022-06-29 软件升级方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN117375858A true CN117375858A (zh) 2024-01-09

Family

ID=89404547

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210753743.0A Pending CN117375858A (zh) 2022-06-29 2022-06-29 软件升级方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN117375858A (zh)

Similar Documents

Publication Publication Date Title
US10055607B2 (en) Security layer and methods for protecting tenant data in a cloud-mediated computing network
CN108369622B (zh) 软件容器注册表服务
US20070101146A1 (en) Safe distribution and use of content
US8874922B2 (en) Systems and methods for multi-layered authentication/verification of trusted platform updates
EP2988238B1 (en) Optimized integrity verification procedures
CN109639661B (zh) 服务器证书更新方法、装置、设备及计算机可读存储介质
US8341616B2 (en) Updating digitally signed active content elements without losing attributes associated with an original signing user
US20150207870A1 (en) Detecting code injections through cryptographic methods
US8407481B2 (en) Secure apparatus and method for protecting integrity of software system and system thereof
WO2022237123A1 (zh) 一种获取区块链数据的方法、装置、电子设备及存储介质
US20110314297A1 (en) Event log authentication using secure components
CN111262889A (zh) 一种云服务的权限认证方法、装置、设备及介质
CN102034058B (zh) 应用软件安全控制方法及终端
US11003435B2 (en) Manifest trialing techniques
US20230261882A1 (en) Image Management Method and Apparatus
CN111460410A (zh) 服务器登录方法、装置、系统与计算机可读存储介质
CN113391880A (zh) 一种分层双重哈希验证的可信镜像传输方法
US20220207142A1 (en) Zero Dwell Time Process Library and Script Monitoring
CN114448648B (zh) 基于rpa的敏感凭据管理方法及系统
US20220083630A1 (en) Protecting an item of software
CN114584378B (zh) 数据处理方法、装置、电子设备和介质
CN117375858A (zh) 软件升级方法、装置、设备及存储介质
CN115664668A (zh) 隐私数据处理方法及装置
US20200401561A1 (en) Method, device, and computer program product for managing data object
CN112286553B (zh) 用户锁的升级方法、装置、系统、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination