Releases
Dieser Abschnitt ist ein Hub für versionierte Releases, Changelog, Migration und Verteilungsartefakte.
Neuestes Release herunterladen
GitHub Releases — dies ist die einzige autoritative Quelle für das „latest“-Release. Der Site-Pfad /latest/ leitet auf dieselbe Version weiter.
Verifizierungsverfahren (dauerhafte Webseite)
Das vollständige Verifizierungsverfahren (Download der Assets, Prüfsummenverifizierung, Build-Provenienz-Attestierung) ist als dauerhafte Webseite verfügbar, nicht nur als PDF:
- Standard → Versionen → Verifizierungsverfahren — schrittweise Prüfsummenverifizierung (Linux/macOS/Windows) und Attestierung der Provenienz.
Nutzen Sie diese Seite, wenn Sie Release-Assets verifizieren oder Verifizierungsschritte in Prüfungsdeliverables dokumentieren müssen.
Release-Assets
Jedes offizielle Release (vX.Y.Z-Tag) enthält:
| Asset | Beschreibung |
|---|---|
trust_package.pdf |
Englisches Trust Package — prüfungsbereite Assurance-Materialien |
trust_package.ja.pdf |
Japanisches Trust Package |
aimo-standard-artifacts.zip |
Schemas, Templates, Beispiele, Validator-Regeln |
SHA256SUMS.txt |
SHA-256-Prüfsummen für alle Assets |
Downloads verifizieren
Nach dem Download Dateiintegrität mit Prüfsummen verifizieren:
=== "Linux"
```bash
# Prüfsummen-Datei herunterladen
curl -LO https://github.com/billyrise/aimo-standard/releases/latest/download/SHA256SUMS.txt
# Bestimmte Datei verifizieren
sha256sum -c SHA256SUMS.txt --ignore-missing
# Oder manuell verifizieren:
sha256sum trust_package.pdf
# Ausgabe mit SHA256SUMS.txt vergleichen
```
=== "macOS"
```bash
# Prüfsummen-Datei herunterladen
curl -LO https://github.com/billyrise/aimo-standard/releases/latest/download/SHA256SUMS.txt
# Bestimmte Datei verifizieren
shasum -a 256 -c SHA256SUMS.txt
# Oder manuell verifizieren:
shasum -a 256 trust_package.pdf
# Ausgabe mit SHA256SUMS.txt vergleichen
```
=== "Windows (PowerShell)"
```powershell
# Prüfsummen-Datei herunterladen
Invoke-WebRequest -Uri "https://github.com/billyrise/aimo-standard/releases/latest/download/SHA256SUMS.txt" -OutFile SHA256SUMS.txt
# Bestimmte Datei verifizieren
Get-FileHash .\trust_package.pdf -Algorithm SHA256
# Hash-Ausgabe mit SHA256SUMS.txt vergleichen
Get-Content .\SHA256SUMS.txt
```
Artefakte-ZIP-Inhalte
Das aimo-standard-artifacts.zip enthält:
schemas/jsonschema/*— JSON Schemas zur Validierungtemplates/ev/*— Evidence-Templates (JSON + Markdown)examples/*— Beispiel-Evidence-Bundlescoverage_map/coverage_map.yaml— Zuordnung zu externen Standardsvalidator/rules/*— Validierungsregel-DefinitionenVERSIONING.md,GOVERNANCE.md,SECURITY.md, etc.
Ressourcen
- Versionshistorie-Tabelle: Standard > Versionen — Versionstabelle mit direkten Links zu allen Release-Assets (PDF, ZIP, SHA256)
- Changelog (Spezifikation): Standard > Aktuell > Changelog — normative und nicht-normative Änderungshistorie.
- Release-Prozess: Tagging
vX.Y.Z, CI-Build, PDF unterdist/, Prüfsummen, GitHub Release-Assets. Siehe GOVERNANCE.md und VERSIONING.md im Repository. - Migrationsleitfaden: MIGRATION.md — Upgrade-Pfade für Breaking Changes.
Für Governance- und Versionierungsrichtlinie siehe Governance.
Einreichungspaket vorbereiten
Bei der Vorbereitung von Evidence für Audit-Einreichung:
- Evidence Bundle erstellen: Folgen Sie Evidence Bundle und Mindestanforderungen an Evidence, um EV-Datensätze, Dictionary, Summary und Change Log zu erstellen.
- Validator ausführen: Führen Sie
python validator/src/validate.py bundle/root.jsonaus, um strukturelle Konsistenz zu prüfen. Beheben Sie alle Fehler vor dem Fortfahren. -
Prüfsummen generieren: SHA-256-Prüfsummen zur Verifizierung erstellen:
=== "Linux"
```bash sha256sum *.json *.pdf > SHA256SUMS.txt ```=== "macOS"
```bash shasum -a 256 *.json *.pdf > SHA256SUMS.txt ```=== "Windows (PowerShell)"
```powershell Get-ChildItem *.json, *.pdf | ForEach-Object { $hash = (Get-FileHash $_.FullName -Algorithm SHA256).Hash.ToLower() "$hash $($_.Name)" } | Out-File SHA256SUMS.txt -Encoding UTF8 ```- Verpacken: ZIP-Archiv Ihres Bundle-Verzeichnisses erstellen.
- Versionsausrichtung dokumentieren: Notieren Sie, mit welchem AIMO Standard Release (z.B.
v1.0.0) Ihr Evidence ausgerichtet ist. - Übergeben: Stellen Sie das Paket, Prüfsummen und Versionsreferenz Ihrem Prüfer bereit.
Für den vollständigen Vorbereitungsleitfaden siehe Trust Package.
Für Prüfer: Verifizierungsverfahren
Prüfer, die Evidence-Einreichungen erhalten, sollten Integrität und Struktur verifizieren:
- Prüfsummen verifizieren: Prüfsummenverifizierung ausführen (Linux:
sha256sum -c, macOS:shasum -a 256 -c, Windows:Get-FileHash), um Dateiintegrität zu bestätigen - Validator ausführen:
python validator/src/validate.py bundle/root.jsonausführen, um Struktur zu prüfen - Version bestätigen: Verifizieren, dass die angegebene AIMO Standard-Version unter GitHub Releases existiert
!!! tip "Tools unabhängig beziehen" Prüfer sollten Validator und Schemas direkt vom offiziellen AIMO Standard Release herunterladen, nicht von der einreichenden Partei.
Für das vollständige Verifizierungsverfahren (Prüfsummen, Attestierung, Schritt-für-Schritt) siehe Standard → Versionen → Verifizierungsverfahren. Siehe auch Trust Package für prüfungsbereite Materialien.
Keine-Überbeanspruchung-Erklärung
!!! warning "Wichtig" Der AIMO Standard unterstützt Erklärbarkeit und Evidence-Bereitschaft. Er bietet keine Rechtsberatung, garantiert keine Compliance und zertifiziert keine Konformität mit Vorschriften oder Frameworks. Anwender müssen Ansprüche gegen maßgebliche Texte verifizieren und bei Bedarf professionelle Beratung einholen.
Siehe Verantwortungsgrenze für Umfang, Annahmen und Anwenderverantwortlichkeiten.