CN102955700A - 软件升级系统及方法 - Google Patents

软件升级系统及方法 Download PDF

Info

Publication number
CN102955700A
CN102955700A CN2011102379610A CN201110237961A CN102955700A CN 102955700 A CN102955700 A CN 102955700A CN 2011102379610 A CN2011102379610 A CN 2011102379610A CN 201110237961 A CN201110237961 A CN 201110237961A CN 102955700 A CN102955700 A CN 102955700A
Authority
CN
China
Prior art keywords
upgrading
client
configuration information
server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011102379610A
Other languages
English (en)
Inventor
刘刚
王福臣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN2011102379610A priority Critical patent/CN102955700A/zh
Priority to US14/232,705 priority patent/US20140156742A1/en
Priority to KR1020147000374A priority patent/KR20140019027A/ko
Priority to PCT/CN2012/076984 priority patent/WO2013023481A1/zh
Priority to EP20120824277 priority patent/EP2743827A4/en
Publication of CN102955700A publication Critical patent/CN102955700A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种软件升级系统及方法。该方法包括以下步骤:客户端上报升级请求并发起鉴权请求;所述客户端根据所述鉴权请求从升级服务器得到第一验证内容,所述升级服务器将所述客户端发送的第一验证内容与所述升级服务器存储的第二验证内容进行比较验证,在通过验证后返回验证成功信息到所述客户端;所述升级服务器根据所述升级请求生成配置信息,并将所述配置信息进行数字签名且下发所述数字签名后的配置信息到所述客户端;所述客户端对所述配置信息进行签名验证,在所述配置信息被验证通过后从所述升级服务器下载升级数据包。上述软件升级系统及方法,通过双向身份验证,大大提高了软件升级的安全性。

Description

软件升级系统及方法
【技术领域】
本发明涉及软件升级领域,特别涉及一种软件升级系统及方法。
【背景技术】
传统的网络架构是C/S(Client/Server,客户端/服务器),将客户端与服务器区分开。每一个客户端软件都可以向服务器或应用程序服务器发出请求。因大量的软件采用C/S架构,客户端的功能更新通常通过软件升级来实现。
软件升级是指软件开发者在编写软件的时候,由于设计人员考虑不全面或程序功能不完善,在软件发行后,通过对程序的修改或加入新的功能后,以补丁的形式发布的方式。用户把这些补丁更新,即升级完成。软件升级是为了更好的满足用户的需求和防止病毒的入侵。软件升级通常分为手动升级和强制升级两种方式,手动升级是新版本发布后,客户端主动检查是否有新的版本,然后提示客户端是否需要升级;强制升级往往是服务商根据客户端版本分布和新版本的质量情况或者紧急漏洞修复,而进行的版本大规模升级。因为往往有些新的功能需要客户端配合升级到新的版本才使用,另外有些软件在发布后发现新的安全漏洞等原因,为了避免扩散造成更大的影响,需要客户端第一时间启动强制升级功能,将影响降低到最小的程度。升级只给合法的客户端使用。
传统的软件升级过程是:客户端启动时或获取用户主动发起升级请求,将本地软件配置等版本信息发送到服务器查询升级相关信息,并接收服务器返回的相关升级配置,根据升级配置下载升级数据包或补丁,并校验。
由于软件的快速开发和迭代,版本更新和漏洞修复需要下载更新安装越来频繁。在软件升级过程中,下载升级的地址可能被劫持,即DNS(Domain NameSystem,域名系统)劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP(Internet Protocol,网络之间互连的协议)地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能反应或访问的是假网址。可能出现服务器身份不可靠,导致客户端在软件升级过程中受到攻击,软件升级安全性低。
【发明内容】
基于此,有必要提供一种软件升级系统,提高软件升级的安全性。
一种软件升级系统,包括客户端和升级服务器,所述客户端用于上报升级请求到所述升级服务器;所述升级服务器用于根据所述升级请求生成配置信息,所述客户端还用于发起鉴权请求,根据所述鉴权请求从所述升级服务器得到第一验证内容,所述升级服务器还用于将所述第一验证内容与所述升级服务器上存储的第二验证内容进行比较验证,在通过验证后返回验证成功信息到所述客户端;
所述升级服务器还用于将所述配置信息进行数字签名且下发所述数字签名后的配置信息到所述客户端;所述客户端还用于对所述配置信息进行签名验证,在所述配置信息被验证通过后从所述升级服务器下载升级数据包。
优选地,所述客户端还用于在发起鉴权请求后,根据所述鉴权请求从所述升级服务器拉取命令脚本,执行所述命令脚本得到所述第一验证内容。
优选地,所述客户端还用于存储返回的所述验证成功信息,以及在下次启动检测到所述验证成功信息时不上报本地信息到所述升级服务器进行验证,在下次启动未检测到所述验证成功信息时上报本地信息到所述升级服务器,所述升级服务器对所述本地信息进行验证,并在验证通过后将所述配置信息进行数字签名且下发所述数字签名后的配置信息到所述客户端。
优选地,还包括统计服务器和升级配置服务器,所述统计服务器用于接收所述客户端上报的下载升级数据包的结果,并生成升级统计数据;所述升级配置服务器用于同步所述统计服务器的升级统计数据,并根据所述升级统计数据调整升级量的配置。
优选地,所述升级服务器对所述配置信息进行数字签名是通过私钥对所述配置信息进行加密,所述客户端对所述配置信息进行签名验证前需通过公钥对所述配置信息进行解密。
此外,还有必要提供一种软件升级方法,提高软件升级的安全性。
一种软件升级方法,包括以下步骤:
客户端上报升级请求并发起鉴权请求;
所述客户端根据所述鉴权请求从升级服务器得到第一验证内容,所述升级服务器将所述客户端发送的第一验证内容与所述升级服务器存储的第二验证内容进行比较验证,在通过验证后返回验证成功信息到所述客户端;
所述升级服务器根据所述升级请求生成配置信息,并将所述配置信息进行数字签名且下发所述数字签名后的配置信息到所述客户端;
所述客户端对所述配置信息进行签名验证,在所述配置信息被验证通过后从所述升级服务器下载升级数据包。
优选地,还包括步骤:
所述客户端在发起鉴权请求后,根据所述鉴权请求拉取命令脚本,执行所述命令脚本得到所述第一验证内容。
优选地,还包括步骤:所述客户端存储返回的所述验证成功信息;
当下次启动检测是否存在所述验证成功信息,若是,则所述客户端不上报本地信息进行验证,若否,则所述客户端上报本地信息,所述升级服务器对所述本地信息进行验证,若验证通过,则将所述配置信息进行数字签名且下发所述数字签名后的配置信息到所述客户端,否则结束。
优选地,还包括步骤:
统计服务器接收所述客户端上报下载升级数据包的结果,并生成升级统计数据;
升级配置服务器同步所述升级统计数据,并根据所述升级统计数据调整升级量的配置。
优选地,对所述配置信息进行数字签名的步骤为通过私钥对所述配置信息进行加密,对所述配置信息进行签名验证的步骤之前还包括步骤:通过公钥对所述配置信息进行解密。
上述软件升级系统及方法,客户端发起鉴权请求,根据鉴权请求得到第一验证内容,升级服务器将第一验证内容与存储的第二验证内容进行比较验证,在通过验证后返回验证成功信息到客户端,实现了升级服务器对客户端身份的验证,升级服务器根据客户端的升级请求生成配置信息,并对配置信息进行数字签名,下发给客户端,客户端对配置信息进行签名验证,验证通过后才从升级服务器下载升级数据包,保证了升级服务器配置信息的合法性,实现了客户端对升级服务器身份的验证,通过双向身份验证,大大提高了软件升级的安全性。
【附图说明】
图1为一个实施例中软件升级系统的结构示意图;
图2为另一个实施例中软件升级系统的结构示意图;
图3为一个实施例中软件升级方法的流程图;
图4为另一个实施例中软件升级方法的流程图。
【具体实施方式】
下面结合具体的实施例及附图对软件升级系统及方法的技术方案进行详细的描述。
如图1所示,在一个实施例中,一种软件升级系统,包括客户端110和升级服务器120。
客户端110用于上报升级请求到升级服务器120。为了保证客户端110的身份合法性,升级服务器120需对客户端110的身份合法性进行验证。客户端110还用于发起鉴权请求,根据该鉴权请求从升级服务器120得到第一验证内容。升级服务器120用于将该第一验证内容与升级服务器120上存储的第二验证内容进行比较验证,在通过验证后返回验证成功信息到客户端110。
客户端110还用于在发起鉴权请求后,根据该鉴权请求从升级服务器120拉取命令脚本,执行该命令脚本得到第一验证内容,并将该第一验证内容发送给升级服务器120。其中,命令脚本为升级服务器120返回的内容,中间包含需要客户端110执行操作的具体定义,如要求客户端110将文件指定位置的偏移量发送给升级服务器120等。第一验证内容可为文件指定位置的偏移量。
升级服务器120对第一验证内容与第二验证内容比较可通过计算两者的MD5值进行比较验证,若MD5值相符合,则验证成功。
在优选的实施例中,客户端110还用于存储返回的该验证成功信息。在客户端110下次启动时,检测到该验证成功信息时不上报本地信息到升级服务器120进行验证。检测到本地存在验证成功信息,则不需上报本地信息进行验证其身份合法性。如此减少了验证过程,提高了升级效率。
在客户端110下次启动时,若未检测到该验证成功信息时,上报本地信息到升级服务器120进行验证。当客户端110启动时,客户端110在上报升级请求时,同时还上报本地信息。该本地信息可为客户端文件指定位置的偏移量或客户端110的本地其他不同信息。升级服务器120对本地信息进行验证,并在验证通过后将该配置信息进行数字签名且下发所述数字签名后的配置信息到客户端110。以本地信息为文件指定位置的偏移量为例,升级服务器120对文件指定位置的偏移量计算MD5值,并将升级服务器120上已有的文件指定位置的偏移量计算MD5值,将两个MD5值进行比较,若相符合,则客户端110为合法客户端,否则为非法客户端。
升级服务器120还用于根据升级请求生成配置信息,并将该配置信息进行数字签名且下发该数字签名后的配置信息到客户端110。
该配置信息可包括升级的原始版本范围、升级的目标版本、升级文件的大小信息、升级文件下载数据的URL(Universal Resource Locator,统一资源定位符)地址、升级数据包的描述信息、升级文件的Hash(哈希)校验信息(如MD5或SHA)等。其中,MD5是Message Digest消息摘要算法第五版,为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护;SHA(Secure HashAlgorithm)是一种数据加密算法,美国国家标准和技术局发布的国家标准FIPSPUB 180-1,一般称为SHA-1,该算法是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,并把它们转化为长度较短、位数固定的输出序列即散列值的过程。
升级服务器120对配置信息进行数字签名是通过私钥对配置信息进行加密。升级服务器120对配置信息进行私钥加密,得到配置信息MD5摘要,并将该MD5摘要发送给客户端110。数字签名采用非对称加密算法,如RSA算法或椭圆曲线算法。对配置信息进行数字签名是为了保证客户端用以确认配置信息的来源和配置信息的完整性并防止被人进行伪造。
客户端110还用于对该配置信息进行签名验证,在该配置信息被验证通过后从升级服务器120下载升级数据包,并验证该升级数据包的完整性及真伪。
客户端110对该配置信息进行签名验证前需通过公钥对配置信息进行解密。客户端110对该配置信息进行解密后得到配置信息MD5摘要。同时,客户端110对配置信息做MD5摘要,将通过公钥解密得到的MD5摘要与客户端110对配置信息做的MD5摘要比较,若相符合,则升级服务器120下发的配置信息合法,否则升级服务器120下发的配置信息不合法。
客户端110在配置信息验证通过后从升级服务器120下载升级数据包,下载完升级数据包后,对升级数据包进行哈希运算得到升级数据包摘要,同时获取到升级服务器120对升级数据包进行哈希运算得到的配置升级数据包摘要,将在客户端110计算得到的升级数据包摘要与获取的在升级服务器120计算得到的配置升级数据包摘要进行比较,如相符合,则客户端110下载的升级数据包合法,为真的,否则升级数据包为伪造的。
如图2所示,在一个实施例中,上述软件升级系统,除了包括客户端110和升级服务器120,还包括统计服务器130和升级配置服务器140。
统计服务器130用于接收客户端110上报的下载升级数据包的结果,生成升级统计数据。客户端110完成下载升级数据包后,向统计服务器130上报本次下载升级数据包的结果以及安装该升级数据包的结果。统计服务器130还用于将升级统计数据同步给升级配置服务器140。
升级配置服务器140用于根据所述升级统计数据调整升级量的配置,即允许升级多少客户端的数量。升级配置服务器140还用于按照升级服务器120的要求,提供升级策略和灰度配置。升级策略具体包括升级哪些版本、升级的数量、地域、IP限制规则等。升级策略由产品和业务需求确定。灰度配置是指对哪些客户端有效、哪些版本有效等。
如图3所示,在一个实施例中,一种软件升级方法,包括以下步骤:
步骤S310,客户端上报升级请求并发起鉴权请求。
客户端升级时,需上报升级请求到升级服务器,同时升级服务器需对客户端身份进行验证,客户端要发起鉴权请求,请求验证。
步骤S320,该客户端根据该鉴权请求从升级服务器得到第一验证内容,该升级服务器将该客户端发送的第一验证内容与该升级服务器存储的第二验证内容进行比较验证,在通过验证后返回验证成功信息到该客户端。
升级服务器对第一验证内容与第二验证内容比较可通过计算两者的MD5值进行比较验证,若MD5值相符合,则验证成功,将该验证成功信息返回给客户端。
在发起鉴权请求后,客户端根据该鉴权请求拉取命令脚本,执行所述命令脚本得到第一验证内容。其中,命令脚本为升级服务器返回的内容,中间包含需要客户端执行操作的具体定义,如要求客户端将文件指定位置的偏移量发送给升级服务器等。第一验证内容可为文件指定位置的偏移量。
步骤S330,该升级服务器根据该升级请求生成配置信息,并将该配置信息进行数字签名且下发该数字签名后的配置信息到该客户端。
该配置信息可包括升级的原始版本范围、升级的目标版本、升级文件的大小信息、升级文件下载数据的URL(Universal Resource Locator,统一资源定位符)地址、升级数据包的描述信息、升级文件的Hash(哈希)校验信息(如MD5或SHA)等。
在优选的实施例中,对配置信息进行数字签名的步骤为通过私钥对配置信息进行加密。升级服务器对配置信息进行私钥加密,得到配置信息MD5摘要,并将该MD5摘要发送给客户端。数字签名采用非对称加密算法,如RSA算法或椭圆曲线算法。对配置信息进行数字签名是为了保证客户端用以确认配置信息的来源和配置信息的完整性并防止被人进行伪造。
步骤S340,该客户端对该配置信息进行签名验证,在该配置信息被验证通过后从该升级服务器下载升级数据包。
在对该配置信息进行签名验证的步骤之前还包括步骤:通过公钥对配置信息进行解密。客户端对该配置信息进行解密后得到配置信息MD5摘要。同时,客户端对配置信息做MD5摘要,将通过公钥解密得到的MD5摘要与客户端对配置信息做的MD5摘要比较,若相符合,则升级服务器下发的配置信息合法,否则升级服务器下发的配置信息不合法。
客户端在配置信息验证通过后从升级服务器下载升级数据包,下载完升级数据包后,还需验证升级数据包的完整性及真伪。通过计算升级数据包进行哈希运算得到升级数据包摘要,同时获取到升级服务器对升级数据包进行哈希运算得到的配置升级数据包摘要,将在客户端计算得到的升级数据包摘要与获取的在升级服务器计算得到的配置升级数据包摘要进行比较,如相符合,则客户端下载的升级数据包合法,为真的,否则升级数据包为伪造的。
在优选的实施例中,在步骤S320之后还包括步骤:客户端存储返回的该验证成功信息。
下次启动检测是否存在该验证成功信息,若是,则客户端不上报本地信息进行验证;若否,则客户端上报该本地信息到升级服务器,升级服务器对该本地信息进行验证,若验证通过则将该配置信息进行数字签名且下发所述数字签名后的配置信息到客户端,否则结束。客户端在上报升级请求时,同时还上报本地信息。该本地信息可为客户端文件指定位置的偏移量或客户端的本地其他不同信息。
当客户端启动时,检测到本地存在验证成功信息,则不需上报本地信息进行验证其身份合法性。如此减少了验证过程,提高了升级效率。
优选的实施例中,如图4所示,一种软件升级方法包括步骤:
步骤S410,客户端上报升级请求并发起鉴权请求。
步骤S420,客户端根据该鉴权请求从升级服务器得到第一验证内容,该升级服务器将该客户端发送的第一验证内容与升级服务器上存储的第二验证内容进行比较验证,在通过验证后返回验证成功信息到客户端。
步骤S430,升级服务器根据对升级请求生成配置信息,并将该配置信息进行数字签名且下发该数字签名后的配置信息。
升级服务器生成配置信息及对配置信息进行数字签名如上述实施例中描述,在此不再赘述。
步骤S440,客户端对该配置信息进行签名验证,验证是否通过,若是则执行步骤S450,否则结束。
步骤S450,客户端从升级服务器下载升级数据包。
步骤S410至步骤S450具体的描述如上述步骤S310至步骤S340,在此不再赘述。
步骤S460,统计服务器接收客户端上报下载升级数据包的结果,并生成升级统计数据。
客户端完成下载升级数据包后,向统计服务器上报本次下载升级数据包的结果以及安装该升级数据包的结果,统计服务器根据上报结果生成统计数据。
步骤S470,升级配置服务器同步该升级统计数据,并根据该升级统计数据调整升级量的配置。
统计服务器还用于将升级统计数据同步给升级配置服务器。升级配置服务器用于根据所述升级统计数据调整升级量的配置,即允许升级多少客户端的数量。升级配置服务器还用于按照升级服务器的要求,提供升级策略和灰度配置。升级策略具体包括升级哪些版本、升级的数量、地域、IP限制规则等。升级策略由产品和业务需求确定。灰度配置是指对哪些客户端有效、哪些版本有效等。
上述软件升级系统及方法,客户端发起鉴权请求,根据鉴权请求得到第一验证内容,升级服务器将第一验证内容与存储的第二验证内容进行比较验证,在通过验证后返回验证成功信息到客户端,实现了升级服务器对客户端身份的验证,升级服务器根据客户端的升级请求生成配置信息,并对配置信息进行数字签名,下发给客户端,客户端对配置信息进行签名验证,验证通过后才从升级服务器下载升级数据包,保证了升级服务器配置信息的合法性,实现了客户端对升级服务器身份的验证,通过双向身份验证,大大提高了软件升级的安全性。
另外,采用客户端发起鉴权请求,并拉取命令脚本,执行该命令脚本得到第一验证内容,升级服务器将第一验证内容与第二验证内容比较得到验证成功信息,返回给客户端,并将验证成功信息存储在客户端上,客户端在再次启动时检测到该验证成功信息,就不需要再次发送本地信息进行验证,减少了验证过程,提高了升级效率。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种软件升级系统,包括客户端和升级服务器,所述客户端用于上报升级请求到所述升级服务器;所述升级服务器用于根据所述升级请求生成配置信息,其特征在于:所述客户端还用于发起鉴权请求,根据所述鉴权请求从所述升级服务器得到第一验证内容,所述升级服务器还用于将所述第一验证内容与所述升级服务器上存储的第二验证内容进行比较验证,在通过验证后返回验证成功信息到所述客户端;所述升级服务器还用于将所述配置信息进行数字签名且下发所述数字签名后的配置信息到所述客户端;所述客户端还用于对所述配置信息进行签名验证,在所述配置信息被验证通过后从所述升级服务器下载升级数据包。
2.根据权利要求1所述的软件升级系统,其特征在于,所述客户端还用于在发起鉴权请求后,根据所述鉴权请求从所述升级服务器拉取命令脚本,执行所述命令脚本得到所述第一验证内容。
3.根据权利要求1所述的软件升级系统,其特征在于,所述客户端还用于存储返回的所述验证成功信息,以及在下次启动检测到所述验证成功信息时不上报本地信息到所述升级服务器进行验证,在下次启动未检测到所述验证成功信息时上报本地信息到所述升级服务器,所述升级服务器对所述本地信息进行验证,并在验证通过后将所述配置信息进行数字签名且下发所述数字签名后的配置信息到所述客户端。
4.根据权利要求1所述的软件升级系统,其特征在于,还包括统计服务器和升级配置服务器,所述统计服务器用于接收所述客户端上报的下载升级数据包的结果,并生成升级统计数据;所述升级配置服务器用于同步所述统计服务器的升级统计数据,并根据所述升级统计数据调整升级量的配置。
5.根据权利要求1所述的软件升级系统,其特征在于,所述升级服务器对所述配置信息进行数字签名是通过私钥对所述配置信息进行加密,所述客户端对所述配置信息进行签名验证前需通过公钥对所述配置信息进行解密。
6.一种软件升级方法,包括以下步骤:
客户端上报升级请求并发起鉴权请求;
所述客户端根据所述鉴权请求从升级服务器得到第一验证内容,所述升级服务器将所述客户端发送的第一验证内容与所述升级服务器存储的第二验证内容进行比较验证,在通过验证后返回验证成功信息到所述客户端;
所述升级服务器根据所述升级请求生成配置信息,并将所述配置信息进行数字签名且下发所述数字签名后的配置信息到所述客户端;
所述客户端对所述配置信息进行签名验证,在所述配置信息被验证通过后从所述升级服务器下载升级数据包。
7.根据权利要求6所述的软件升级方法,其特征在于,还包括步骤:
所述客户端在发起鉴权请求后,根据所述鉴权请求拉取命令脚本,执行所述命令脚本得到所述第一验证内容。
8.根据权利要求6所述的软件升级方法,其特征在于,还包括步骤:所述客户端存储返回的所述验证成功信息;
当下次启动检测是否存在所述验证成功信息,若是,则所述客户端不上报本地信息进行验证,若否,则所述客户端上报本地信息到所述升级服务器,所述升级服务器对所述本地信息进行验证,若验证通过,则将所述配置信息进行数字签名且下发所述数字签名后的配置信息到所述客户端,否则结束。
9.根据权利要求6所述的软件升级方法,其特征在于,还包括步骤:
统计服务器接收所述客户端上报下载升级数据包的结果,并生成升级统计数据;
升级配置服务器同步所述升级统计数据,并根据所述升级统计数据调整升级量的配置。
10.根据权利要求6所述的软件升级方法,其特征在于,对所述配置信息进行数字签名的步骤为通过私钥对所述配置信息进行加密,对所述配置信息进行签名验证的步骤之前还包括步骤:通过公钥对所述配置信息进行解密。
CN2011102379610A 2011-08-18 2011-08-18 软件升级系统及方法 Pending CN102955700A (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN2011102379610A CN102955700A (zh) 2011-08-18 2011-08-18 软件升级系统及方法
US14/232,705 US20140156742A1 (en) 2011-08-18 2012-06-15 System and method for updating software, server and client thereof
KR1020147000374A KR20140019027A (ko) 2011-08-18 2012-06-15 소프트웨어 업그레이드 시스템과 방법 및 서버와 클라이언트
PCT/CN2012/076984 WO2013023481A1 (zh) 2011-08-18 2012-06-15 软件升级系统及方法、服务器和客户端
EP20120824277 EP2743827A4 (en) 2011-08-18 2012-06-15 SYSTEM AND METHOD FOR SOFTWARE UPGRADE, AND SERVER AND CLIENT

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011102379610A CN102955700A (zh) 2011-08-18 2011-08-18 软件升级系统及方法

Publications (1)

Publication Number Publication Date
CN102955700A true CN102955700A (zh) 2013-03-06

Family

ID=47714732

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011102379610A Pending CN102955700A (zh) 2011-08-18 2011-08-18 软件升级系统及方法

Country Status (5)

Country Link
US (1) US20140156742A1 (zh)
EP (1) EP2743827A4 (zh)
KR (1) KR20140019027A (zh)
CN (1) CN102955700A (zh)
WO (1) WO2013023481A1 (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103218553A (zh) * 2013-03-08 2013-07-24 深圳数字电视国家工程实验室股份有限公司 一种基于可信平台模块的授权方法和系统
CN103297429A (zh) * 2013-05-23 2013-09-11 北京大学 一种嵌入式升级文件传输方法
WO2014206171A1 (zh) * 2013-06-24 2014-12-31 华为技术有限公司 一种公钥密码的处理方法、装置及系统
WO2015101149A1 (zh) * 2013-12-30 2015-07-09 北京网秦天下科技有限公司 基于应用证书来检测应用安装包的安全性的方法、终端以及辅助服务器
CN104866307A (zh) * 2015-05-14 2015-08-26 百度在线网络技术(北京)有限公司 一种应用程序的修复方法和装置
CN106789012A (zh) * 2016-12-21 2017-05-31 珠海市魅族科技有限公司 一种生产线烧录固件的方法及装置
CN107704280A (zh) * 2016-11-15 2018-02-16 平安科技(深圳)有限公司 应用程序升级方法及系统
CN108229142A (zh) * 2017-12-28 2018-06-29 中国人民银行数字货币研究所 一种基于数字货币钱包终端对钱包进行升级的方法和装置
CN108881312A (zh) * 2018-08-24 2018-11-23 北京京东尚科信息技术有限公司 智能合约升级方法、系统和相关设备以及存储介质
CN109286599A (zh) * 2017-07-20 2019-01-29 北京展讯高科通信技术有限公司 数据安全防护方法、智能设备、服务器及可读存储介质
CN110351316A (zh) * 2018-04-04 2019-10-18 北京华大信安科技有限公司 一种软件远程升级方法及装置
CN111371734A (zh) * 2018-12-26 2020-07-03 美的集团股份有限公司 身份校验及升级方法、介质、云平台、设备和升级服务器
CN111832013A (zh) * 2018-08-27 2020-10-27 创新先进技术有限公司 固件升级方法及装置
CN112583578A (zh) * 2020-11-25 2021-03-30 青岛海信传媒网络技术有限公司 一种显示设备的安全升级方法及显示设备
CN112988219A (zh) * 2021-03-12 2021-06-18 中国建设银行股份有限公司 一种信息系统的部署方法及装置

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011075139A1 (en) * 2009-12-18 2011-06-23 Hewlett-Packard Development Company, L.P. Methods and devices for updating firmware of a component using a firmware update application
KR20140124157A (ko) * 2013-04-16 2014-10-24 삼성전자주식회사 무선 네트워크에서 키 하이어라키 생성 장치 및 방법
CN103546576B (zh) * 2013-10-31 2017-08-11 中安消技术有限公司 一种嵌入式设备远程自动升级方法和系统
CN103716395B (zh) * 2013-12-26 2017-10-10 北京猎豹移动科技有限公司 软件更新方法及更新服务器
WO2015121423A1 (en) * 2014-02-17 2015-08-20 Wireswiss Gmbh Methods, frameworks and devices supporting designer-developer collaboration and rapid software application design iteration
KR102139546B1 (ko) * 2014-03-11 2020-07-30 삼성전자주식회사 펌웨어 검증 기능을 갖는 모바일 시스템 그리고 그것의 펌웨어 업데이트 방법
US9575741B2 (en) * 2014-03-20 2017-02-21 Google Technology Holdings LLC Methods and devices for wireless device-to-device software upgrades
EP3139902A2 (en) 2014-05-06 2017-03-15 The Procter & Gamble Company Fragrance compositions
US10509639B2 (en) * 2014-06-04 2019-12-17 Rimini Street, Inc. Automatic software-update framework
US9383989B1 (en) 2014-06-16 2016-07-05 Symantec Corporation Systems and methods for updating applications
US10282187B2 (en) 2014-07-03 2019-05-07 Oracle International Corporation Efficient application patching in heterogeneous computing environments
GB201413836D0 (en) 2014-08-05 2014-09-17 Arm Ip Ltd Device security apparatus and methods
US10101987B2 (en) * 2015-03-11 2018-10-16 Echelon Corporation Method and system of processing an image upgrade
US9886263B2 (en) * 2015-03-24 2018-02-06 Oracle International Corporation Techniques for efficient application configuration patching
GB2540965B (en) 2015-07-31 2019-01-30 Arm Ip Ltd Secure configuration data storage
GB2540961B (en) 2015-07-31 2019-09-18 Arm Ip Ltd Controlling configuration data storage
CN105872848B (zh) * 2016-06-13 2019-01-08 北京可信华泰信息技术有限公司 一种适用于非对称资源环境的可信双向认证方法
CN106790083B (zh) * 2016-12-22 2018-05-18 掌阅科技股份有限公司 Dns劫持的检测方法、装置和移动终端
CN107124431B (zh) * 2017-06-22 2020-03-06 浙江数链科技有限公司 鉴权方法、装置、计算机可读存储介质和鉴权系统
CN107506259A (zh) * 2017-06-26 2017-12-22 努比亚技术有限公司 系统修复方法、终端及管理方法、服务器及存储介质
CN113326059B (zh) * 2020-02-28 2024-04-26 腾讯科技(深圳)有限公司 一种资源更新方法、装置及存储介质
CN112306505A (zh) * 2020-06-28 2021-02-02 北京沃东天骏信息技术有限公司 用于安装程序的方法和装置
CN111970689A (zh) * 2020-06-29 2020-11-20 百度在线网络技术(北京)有限公司 Ota数据包的生成方法、装置及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1859125A (zh) * 2006-03-31 2006-11-08 华为技术有限公司 集中远程自动升级软件的系统及其方法
CN101056280A (zh) * 2007-05-24 2007-10-17 中国联合通信有限公司 一种即时消息客户端升级管理方法及系统
CN101557308A (zh) * 2009-05-06 2009-10-14 成都市华为赛门铁克科技有限公司 一种文件的升级方法及终端设备
CN101951391A (zh) * 2010-04-13 2011-01-19 杭州海康威视系统技术有限公司 监控设备远程升级的方法、装置及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6381741B1 (en) * 1998-05-18 2002-04-30 Liberate Technologies Secure data downloading, recovery and upgrading
EP1243998B1 (en) * 2001-03-21 2017-04-19 Excalibur IP, LLC A technique for license management and online software license enforcement
US20030188160A1 (en) * 2001-08-02 2003-10-02 Singam Sunder Method and system to securely update files via a network
US7331063B2 (en) * 2004-04-30 2008-02-12 Microsoft Corporation Method and system for limiting software updates
US7849329B2 (en) * 2004-09-01 2010-12-07 Microsoft Corporation Licensing the use of a particular feature of software
SG128516A1 (en) * 2005-06-28 2007-01-30 Ez Link Pte Ltd Updating a mobile payment device
US20070094654A1 (en) * 2005-10-20 2007-04-26 Microsoft Corporation Updating rescue software
US8484474B2 (en) * 2010-07-01 2013-07-09 Rockwell Automation Technologies, Inc. Methods for firmware signature
CN101984691A (zh) * 2010-10-25 2011-03-09 东莞宇龙通信科技有限公司 系统内置软件的升级方法和移动终端

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1859125A (zh) * 2006-03-31 2006-11-08 华为技术有限公司 集中远程自动升级软件的系统及其方法
CN101056280A (zh) * 2007-05-24 2007-10-17 中国联合通信有限公司 一种即时消息客户端升级管理方法及系统
CN101557308A (zh) * 2009-05-06 2009-10-14 成都市华为赛门铁克科技有限公司 一种文件的升级方法及终端设备
CN101951391A (zh) * 2010-04-13 2011-01-19 杭州海康威视系统技术有限公司 监控设备远程升级的方法、装置及系统

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103218553B (zh) * 2013-03-08 2016-01-20 深圳数字电视国家工程实验室股份有限公司 一种基于可信平台模块的授权方法和系统
CN103218553A (zh) * 2013-03-08 2013-07-24 深圳数字电视国家工程实验室股份有限公司 一种基于可信平台模块的授权方法和系统
CN103297429A (zh) * 2013-05-23 2013-09-11 北京大学 一种嵌入式升级文件传输方法
CN103297429B (zh) * 2013-05-23 2016-12-28 北京大学 一种嵌入式升级文件传输方法
WO2014206171A1 (zh) * 2013-06-24 2014-12-31 华为技术有限公司 一种公钥密码的处理方法、装置及系统
WO2015101149A1 (zh) * 2013-12-30 2015-07-09 北京网秦天下科技有限公司 基于应用证书来检测应用安装包的安全性的方法、终端以及辅助服务器
CN104866307A (zh) * 2015-05-14 2015-08-26 百度在线网络技术(北京)有限公司 一种应用程序的修复方法和装置
CN104866307B (zh) * 2015-05-14 2018-04-27 百度在线网络技术(北京)有限公司 一种应用程序的修复方法和装置
CN107704280A (zh) * 2016-11-15 2018-02-16 平安科技(深圳)有限公司 应用程序升级方法及系统
CN106789012A (zh) * 2016-12-21 2017-05-31 珠海市魅族科技有限公司 一种生产线烧录固件的方法及装置
CN106789012B (zh) * 2016-12-21 2020-04-24 珠海市魅族科技有限公司 一种生产线烧录固件的方法及装置
CN109286599A (zh) * 2017-07-20 2019-01-29 北京展讯高科通信技术有限公司 数据安全防护方法、智能设备、服务器及可读存储介质
CN108229142A (zh) * 2017-12-28 2018-06-29 中国人民银行数字货币研究所 一种基于数字货币钱包终端对钱包进行升级的方法和装置
CN110351316A (zh) * 2018-04-04 2019-10-18 北京华大信安科技有限公司 一种软件远程升级方法及装置
CN108881312A (zh) * 2018-08-24 2018-11-23 北京京东尚科信息技术有限公司 智能合约升级方法、系统和相关设备以及存储介质
CN111832013A (zh) * 2018-08-27 2020-10-27 创新先进技术有限公司 固件升级方法及装置
CN111371734A (zh) * 2018-12-26 2020-07-03 美的集团股份有限公司 身份校验及升级方法、介质、云平台、设备和升级服务器
CN112583578A (zh) * 2020-11-25 2021-03-30 青岛海信传媒网络技术有限公司 一种显示设备的安全升级方法及显示设备
CN112988219A (zh) * 2021-03-12 2021-06-18 中国建设银行股份有限公司 一种信息系统的部署方法及装置
CN112988219B (zh) * 2021-03-12 2024-08-20 中国建设银行股份有限公司 一种信息系统的部署方法及装置

Also Published As

Publication number Publication date
EP2743827A4 (en) 2015-04-29
KR20140019027A (ko) 2014-02-13
EP2743827A1 (en) 2014-06-18
WO2013023481A1 (zh) 2013-02-21
US20140156742A1 (en) 2014-06-05

Similar Documents

Publication Publication Date Title
CN102955700A (zh) 软件升级系统及方法
AU2018219696B2 (en) Method for updating certificate issuer public key, and related device and system
KR100823738B1 (ko) 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법
WO2015078407A1 (zh) 终端间应用共享的方法和终端
US9485261B2 (en) Web security protection method, device and system
US9887997B2 (en) Web authentication using client platform root of trust
US20130097296A1 (en) Secure cloud-based virtual machine migration
JP2018519706A (ja) ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体
CN111526159B (zh) 建立数据连接的方法、装置、终端设备及存储介质
CN111108735A (zh) 资产更新服务
CN104506515A (zh) 一种固件的保护方法和保护装置
US11133931B2 (en) Security service providing apparatus and method for supporting lightweight security scheme
WO2016019790A1 (zh) 一种安装包的校验方法、客户端、服务器及系统
CN113099443A (zh) 设备认证方法、装置、设备和系统
CN105516135A (zh) 用于账号登录的方法和装置
US10122755B2 (en) Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node
WO2017012204A1 (zh) 无线连接方法、终端及无线访问接入点、计算机存储介质
US10412589B2 (en) Broadcast apparatus and method of authenticating broadcast data
CN111385258B (zh) 一种数据通信的方法、装置、客户端、服务器和存储介质
CN105100030B (zh) 访问控制方法、系统和装置
WO2017206185A1 (zh) 验证应用程序合法性的方法、装置及系统
CN115119208A (zh) 一种升级包加密、解密方法及装置
EP3186968B1 (en) Broadcast apparatus and method of authenticating broadcast data
CN115623013A (zh) 一种策略信息同步方法、系统及相关产品
CN103297464A (zh) 节目信息的获取方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20130306