CN107992319B - 补丁数据更新方法及装置 - Google Patents
补丁数据更新方法及装置 Download PDFInfo
- Publication number
- CN107992319B CN107992319B CN201711310431.8A CN201711310431A CN107992319B CN 107992319 B CN107992319 B CN 107992319B CN 201711310431 A CN201711310431 A CN 201711310431A CN 107992319 B CN107992319 B CN 107992319B
- Authority
- CN
- China
- Prior art keywords
- data information
- patch data
- information
- patch
- updating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及计算机技术领域,公开了一种补丁数据更新方法及装置,该补丁数据更新方法,应用于强制访问控制安全系统SELinux系统中,包括:从云服务器获取补丁数据信息;根据预设的校验规则对所述补丁数据信息进行校验,得到该补丁数据信息的校验结果;并在所述校验结果为校验正确时,根据所述补丁数据信息更新待更新数据信息。本发明中,通过上述处理,不仅在补丁信息更新过程中保证了补丁信息的完整性,并且通过该密闭隔离环境的设计,保证了该整个补丁信息更新处理过程的安全性。
Description
技术领域
本发明涉及计算机技术领域,特别是涉及一种补丁数据更新方法及装置。
背景技术
随着网络通信技术的发展,Android系统的应用运行环境越发复杂,在对某应用进行漏洞修复时,需要推送相应的补丁信息,以实现对该应用的及时修复。而由于很多系统应用均具有很高的权限,故在补丁信息下发过程中,可能会出现某些恶意操作者通过其他系统应用对该下发的补丁信息进行干扰或破坏的处理,从而造成该补丁信息无法实现系统对该应用的定时更新修复,如很多用户通过某些手段获取终端设备的root权限,从而实现对该终端设备的有效控制,造成该终端设备上的数据泄露。
如何保证所下发的补丁信息的完整性以及安全性成了补丁信息更新过程中亟待解决的问题。
发明内容
本发明提供补丁数据更新方法及装置,以实现在补丁信息更新过程中如何保证补丁信息的完整性和安全性。
本发明提供了一种补丁数据更新方法,应用于强制访问控制安全系统SELinux系统中,包括:
从云服务器获取补丁数据信息;
根据预设的校验规则对所述补丁数据信息进行校验,得到该补丁数据信息的校验结果;
并在所述校验结果为校验正确时,根据所述补丁数据信息更新待更新数据信息。
优选地,所述根据预设的校验规则对所述补丁数据信息进行校验,得到该补丁数据信息的校验结果,包括:
根据预设的校验规则校验所述补丁数据信息,确定所述补丁数据信息中是否携带有与所述校验规则匹配的标签;若携带有,确定对所述补丁数据信息的校验通过;否则,确定对所述补丁数据信息的校验失败。
优选地,所述根据所述补丁数据信息进行待更新数据信息更新,包括:
对所述补丁数据信息进行解压处理,得到解压后的补丁数据信息;
根据该解压后的补丁数据信息对所述待更新数据信息进行更新,得到更新后的数据信息。
优选地,所述根据该解压后的补丁数据信息对所述待更新数据信息进行更新,包括如下任一种更新处理方式:
根据该解压后的补丁数据信息对所述待更新数据信息进行更新处理;
在重启操作之后,将该解压后的补丁数据信息进行加载,以对所述待更新数据信息进行更新。
优选地,在根据该解压后的补丁数据信息对所述待更新数据信息进行更新之前,还包括:
获取该解压后的补丁数据信息中所携带的密钥信息;
确定所述密钥信息与预先存储的密钥信息是否匹配,若匹配,确定所述密钥信息所属的补丁数据信息为对所述待更新数据信息进行更新处理的数据信息。
优选地,该解压后的补丁数据信息中所携带的密钥信息包括私钥信息,该预先存储的密钥信息包括公钥信息。
优选地,所述从云服务器获取补丁数据信息,包括:
向云服务器发送补丁数据获取请求,接收所述云服务器返回的补丁数据获取响应,提取所述补丁数据获取响应中携带的补丁数据信息;或,
接收云服务器推送的补丁数据信息。
优选地,根据所述SELinux系统的预设规则对根据所述补丁数据信息进行更新处理过程中的各进程进行预设的隐藏处理,以使各进程均在用户的当前显示界面不做显示。
优选地,根据所述补丁数据信息进行更新处理过程中的各处理动作在一个隔离环境中运行。
本发明还提供了一种补丁数据更新装置,应用于强制访问控制安全系统SELinux系统中,包括用户Client模块、本地Native模块以及内核Kernel模块,
所述Client模块,用于从云服务器获取补丁数据信息;
所述Native模块,用于根据预设的校验规则对所述补丁数据信息进行校验,得到该补丁数据信息的校验结果;
所述Kernel模块,用于在所述Native模块的校验结果为校验正确时,根据所述补丁数据信息更新待更新数据信息。
优选地,所述Native模块,用于根据预设的校验规则校验所述补丁数据信息,确定所述补丁数据信息中是否携带有与所述校验规则匹配的标签;若携带有,确定对所述补丁数据信息的校验通过;否则,确定对所述补丁数据信息的校验失败。
优选地,
所述Native模块,用于对所述补丁数据信息进行解压处理,得到解压后的补丁数据信息;
所述Kernel模块,用于根据该解压后的补丁数据信息对所述待更新数据信息进行更新,得到更新后的数据信息。
优选地,所述Kernel模块根据该解压后的补丁数据信息对所述待更新数据信息进行更新,包括如下任一种更新处理方式:
根据该解压后的补丁数据信息对所述待更新数据信息进行更新处理;
在重启操作之后,将该解压后的补丁数据信息进行加载,以对所述待更新数据信息进行更新。
优选地,所述Kernel模块,还用于获取该解压后的补丁数据信息中所携带的密钥信息;确定所述密钥信息与预先存储的密钥信息是否匹配,若匹配,确定所述密钥信息所属的补丁数据信息为对所述待更新数据信息进行更新处理的数据信息。
优选地,该解压后的补丁数据信息中所携带的密钥信息包括私钥信息,该预先存储的密钥信息包括公钥信息。
优选地,所述Client模块,用于:
向云服务器发送补丁数据获取请求,接收所述云服务器返回的补丁数据获取响应,提取所述补丁数据获取响应中携带的补丁数据信息;或,
接收云服务器推送的补丁数据信息。
优选地,所述Client模块,还用于存储所述补丁数据信息,并向所述Native模块发送携带有所述补丁数据信息存储的地址信息的通知消息。
优选地,所述Native模块,还用于根据所述地址信息在所述Client模块中读取所述补丁数据信息。
优选地,根据所述SELinux系统的预设规则对根据所述补丁数据信息进行更新处理过程中的各进程进行预设的隐藏处理,以使各进程均在用户的当前显示界面不做显示。
优选地,根据所述补丁数据信息进行更新处理过程中的各处理动作在一个隔离环境中运行。
本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现上述的方法。
本发明还提供了一种计算设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行上述的补丁数据更新方法对应的操作。
与现有技术相比,本发明至少具有以下优点:
通过在一个密闭的隔离环境中实现补丁数据信息的传输、安装过程,即从云服务器获取补丁数据信息,根据预设的校验规则对所述补丁数据信息进行校验,得到该补丁数据信息的校验结果;并在所述校验结果为校验正确时,根据所述补丁数据信息更新待更新数据信息。通过上述处理,不仅在补丁信息更新过程中保证了补丁信息的完整性,并且通过该密闭隔离环境的设计,保证了该整个补丁信息更新处理过程的安全性。
附图说明
图1是本发明所提供的补丁数据更新方法的流程示意图;
图2是本发明所提供的补丁数据更新装置的结构图。
具体实施方式
本发明提出一种补丁数据更新方法及装置,下面结合附图,对本发明具体实施方式进行详细说明。
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
SELinux是一种基于域-类型(Domain-Type)模型的强制访问控制(MAC)安全系统,它由美国国家安全局(NationalSecurityAgency,NSA)进行设计,并设计成将安全模块放入系统内核中的系统形式,SELinux还包括相应的安全策略,上层系统可以基于安全策略来进行相应的安全运行操作。另外,一些安全相关应用也可以被打上与SELinux相关的补丁,以提高安全相关应用的安全等级。在普通的Linux系统中,任何应用程序对其资源享有完全的控制权,某个应用程序若将含有潜在重要信息的文件存储于临时文件目录下,该操作在普通的Linux系统中是被允许的。然而,在SELinux中,上述操作是被禁止的,因为SELinux应用的是强制访问控制(Mandatory Access Control,MAC)机制。
在强制访问控制机制中,用户、进程或者文件操作的权限是由基于安全策略决定的。例如,可以设定如下的安全策略:不允许将用户A创建的文件C授予用户B访问,基于上述安全策略的强制访问控制机制下,无论用户A对文件C的操作权限进行何种形式的修改,用户B永远无法对文件C进行访问,但是在普通的Linux系统环境下通过用户A对文件C的操作权限进行适当的修改操作可以使得用户B对文件C进行访问,因此,SELinux提供的强制访问控制机制可以强有力地保护系统的安全和可靠性。
在SELinux系统下,对于补丁信息,其在从云端到终端设备内核的传输过程,以及补丁信息安装存储过程中,如何保证该补丁信息的完整性,以使该补丁信息能够安全的应用到内核上,中间处理过程不允许任何进行进程(包括系统进程)的触碰。为了解决上述问题,本发明提供了一种补丁数据更新方法,如图1所示,应用于强制访问控制安全系统SELinux系统中,包括:
步骤101,从云服务器获取补丁数据信息。
对于从云服务器获取补丁数据信息的处理,可以包括下述两种方式:
向云服务器发送补丁数据获取请求,接收所述云服务器返回的补丁数据获取响应,提取所述补丁数据获取响应中携带的补丁数据信息。
接收云服务器主动推送的补丁数据信息。
步骤102,根据预设的校验规则对所述补丁数据信息进行校验,得到该补丁数据信息的校验结果。
本步骤中,所述根据预设的校验规则对所述补丁数据信息进行校验,得到该补丁数据信息的校验结果,包括:
根据预设的校验规则校验所述补丁数据信息,确定所述补丁数据信息中是否携带有与所述校验规则匹配的标签;若携带有,确定对所述补丁数据信息的校验通过;否则,确定对所述补丁数据信息的校验失败。
步骤103,根据所述补丁数据信息更新待更新数据信息。
对于该更新数据信息的处理,只有在所述校验结果为校验正确时才会触发,否则不进行上述更新处理。
本步骤中,所述根据所述补丁数据信息进行待更新数据信息更新,包括:
对所述补丁数据信息进行解压处理,得到解压后的补丁数据信息;
根据该解压后的补丁数据信息对所述待更新数据信息进行更新,得到更新后的数据信息。
进一步地,所述根据该解压后的补丁数据信息对所述待更新数据信息进行更新,包括如下任一种更新处理方式:
根据该解压后的补丁数据信息对所述待更新数据信息进行更新处理;
在重启操作之后,将该解压后的补丁数据信息进行加载,以对所述待更新数据信息进行更新。
其中,在根据该解压后的补丁数据信息对所述待更新数据信息进行更新之前,还包括:
获取该解压后的补丁数据信息中所携带的密钥信息;
确定所述密钥信息与预先存储的密钥信息是否匹配,若匹配,确定所述密钥信息所属的补丁数据信息为对所述待更新数据信息进行更新处理的数据信息。
在一个优选实施方式中,该解压后的补丁数据信息中所携带的密钥信息包括私钥信息,该预先存储的密钥信息包括公钥信息。由于公钥和私钥可以互为加解密,通过使用该公钥私钥,增加了对补丁数据信息下载的安全性。当然,该密钥信息并不仅局限于公钥私钥,对于任意能够实现加解密的密钥信息均在本发明的保护范围之内。
在本发明中,还包括:
根据所述SELinux系统的预设规则对根据所述补丁数据信息进行更新处理过程中的各进程进行预设的隐藏处理,以使各进程均在用户的当前显示界面不做显示,从而使得用户无法查看特定的进程,大大增加了攻击者的攻击难度,保护了特定进程的安全。
为了增加补丁数据信息传输、下载以及更新的安全性,根据所述补丁数据信息进行更新处理过程中的各处理动作在一个隔离环境中运行,该隔离环境可以是沙箱。当然,上述隔离环境并不仅限于沙箱,对于任意能够实现隔离的运行环境均在本发明的保护范围之内。
对于上述本发明所提供的补丁数据更新方法,下面以一个具体的实施例做详细阐述。在该实施例中,整个处理流程以及各处理流程所对应的处理进程均处于隔离环境沙箱中,终端设备以手机终端为例,该手机终端中对于补丁数据的处理系统可以划分为三层,即处于底层的用户Client模块,处于中间层的本地Native模块以及处于上层的内核Kernel模块。
Client模块从云端获取到补丁数据,将该补丁数据进行存储,并通过粘合剂binder向Native模块发送通知消息,从而告诉该Native模块该补丁数据的存储位置。Native模块根据该存储位置读取该补丁数据,对该补丁数据进行一系列的校验、解压以及加载安装处理,将经过上述处理后得到的补丁数据进行存储。在存储后通过字符设备chardevice将该补丁数据提交给处于其上层的Kernel模块,经Kernel模块根据其所存储的密钥信息对该补丁数据的验证处理,并在确定两者的密钥信息匹配后,确定该补丁数据为对待更新数据信息进行更新处理的数据信息,从而根据该补丁数据对该待更新数据信息进行更新。通过上述三层的详细划分处理,以及隔离环境的设计,保证了补丁信息传输的完整性,同时保证了该整个补丁信息更新处理过程的安全性。
基于上述本发明所提供的补丁数据更新方法,本发明还提供了一种补丁数据更新装置,应用于强制访问控制安全系统SELinux系统中,如图2所示,在该装置中,将其划分为三层,即处于底层的用户Client模块21,处于中间层的本地Native模块22以及处于上层的内核Kernel模块23。
所述Client模块21,用于从云服务器获取补丁数据信息;
所述Native模块22,用于根据预设的校验规则对所述补丁数据信息进行校验,得到该补丁数据信息的校验结果;
所述Kernel模块23,用于在所述Native模块22的校验结果为校验正确时,根据所述补丁数据信息更新待更新数据信息。
优选地,所述Native模块22,用于根据预设的校验规则校验所述补丁数据信息,确定所述补丁数据信息中是否携带有与所述校验规则匹配的标签;若携带有,确定对所述补丁数据信息的校验通过;否则,确定对所述补丁数据信息的校验失败。
优选地,
所述Native模块22,用于对所述补丁数据信息进行解压处理,得到解压后的补丁数据信息;
所述Kernel模块23,用于根据该解压后的补丁数据信息对所述待更新数据信息进行更新,得到更新后的数据信息。
优选地,所述Kernel模块23根据该解压后的补丁数据信息对所述待更新数据信息进行更新,包括如下任一种更新处理方式:
根据该解压后的补丁数据信息对所述待更新数据信息进行更新处理;
在重启操作之后,将该解压后的补丁数据信息进行加载,以对所述待更新数据信息进行更新。
优选地,所述Kernel模块23,还用于获取该解压后的补丁数据信息中所携带的密钥信息;确定所述密钥信息与预先存储的密钥信息是否匹配,若匹配,确定所述密钥信息所属的补丁数据信息为对所述待更新数据信息进行更新处理的数据信息。
优选地,该解压后的补丁数据信息中所携带的密钥信息包括私钥信息,该预先存储的密钥信息包括公钥信息。
优选地,所述Client模块21,用于:
向云服务器发送补丁数据获取请求,接收所述云服务器返回的补丁数据获取响应,提取所述补丁数据获取响应中携带的补丁数据信息;或,
接收云服务器推送的补丁数据信息。
优选地,所述Client模块21,还用于存储所述补丁数据信息,并向所述Native模块发送携带有所述补丁数据信息存储的地址信息的通知消息。
优选地,所述Native模块22,还用于根据所述地址信息在所述Client模块中读取所述补丁数据信息。
优选地,根据所述SELinux系统的预设规则对根据所述补丁数据信息进行更新处理过程中的各进程进行预设的隐藏处理,以使各进程均在用户的当前显示界面不做显示。
优选地,根据所述补丁数据信息进行更新处理过程中的各处理动作在一个隔离环境中运行。
本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现上述的方法。
本发明还提供了一种计算设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行上述的补丁数据更新方法对应的操作。
与现有技术相比,本发明至少具有以下优点:
通过在一个密闭的隔离环境中实现补丁数据信息的传输、安装过程,即从云服务器获取补丁数据信息,根据预设的校验规则对所述补丁数据信息进行校验,得到该补丁数据信息的校验结果;并在所述校验结果为校验正确时,根据所述补丁数据信息更新待更新数据信息。通过上述处理,不仅在补丁信息更新过程中保证了补丁信息的完整性,并且通过该密闭隔离环境的设计,保证了该整个补丁信息更新处理过程的安全性。
本技术领域技术人员可以理解,可以用计算机程序指令来实现这些结构图和/或框图和/或流图中的每个框以及这些结构图和/或框图和/或流图中的框的组合。本技术领域技术人员可以理解,可以将这些计算机程序指令提供给通用计算机、专业计算机或其他可编程数据处理方法的处理器来实现,从而通过计算机或其他可编程数据处理方法的处理器来执行本发明公开的结构图和/或框图和/或流图的框或多个框中指定的方案。
其中,本发明装置的各个模块可以集成于一体,也可以分离部署。上述模块可以合并为一个模块,也可以进一步拆分成多个子模块。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明序号仅仅为了描述,不代表实施例的优劣。
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。
Claims (18)
1.一种补丁数据更新方法,其特征在于,应用于强制访问控制安全系统SELinux系统中,包括:
从云服务器获取补丁数据信息;
根据预设的校验规则对所述补丁数据信息进行校验,得到该补丁数据信息的校验结果;
并在所述校验结果为校验正确时,根据所述补丁数据信息更新待更新数据信息;
根据所述补丁数据信息进行更新处理过程中的各处理动作在一个隔离环境中运行;
根据所述SELinux系统的预设规则对根据所述补丁数据信息进行更新处理过程中的各进程进行预设的隐藏处理,以使各进程均在用户的当前显示界面不做显示。
2.如权利要求1所述的方法,其特征在于,所述根据预设的校验规则对所述补丁数据信息进行校验,得到该补丁数据信息的校验结果,包括:
根据预设的校验规则校验所述补丁数据信息,确定所述补丁数据信息中是否携带有与所述校验规则匹配的标签;若携带有,确定对所述补丁数据信息的校验通过;否则,确定对所述补丁数据信息的校验失败。
3.如权利要求1或2所述的方法,其特征在于,所述根据所述补丁数据信息进行待更新数据信息更新,包括:
对所述补丁数据信息进行解压处理,得到解压后的补丁数据信息;
根据该解压后的补丁数据信息对所述待更新数据信息进行更新,得到更新后的数据信息。
4.如权利要求3所述的方法,其特征在于,所述根据该解压后的补丁数据信息对所述待更新数据信息进行更新,包括如下任一种更新处理方式:
根据该解压后的补丁数据信息对所述待更新数据信息进行更新处理;
在重启操作之后,将该解压后的补丁数据信息进行加载,以对所述待更新数据信息进行更新。
5.如权利要求3或4所述的方法,其特征在于,在根据该解压后的补丁数据信息对所述待更新数据信息进行更新之前,还包括:
获取该解压后的补丁数据信息中所携带的密钥信息;
确定所述密钥信息与预先存储的密钥信息是否匹配,若匹配,确定所述密钥信息所属的补丁数据信息为对所述待更新数据信息进行更新处理的数据信息。
6.如权利要求5所述的方法,其特征在于,该解压后的补丁数据信息中所携带的密钥信息包括私钥信息,该预先存储的密钥信息包括公钥信息。
7.如权利要求1-6中任一项所述的方法,其特征在于,所述从云服务器获取补丁数据信息,包括:
向云服务器发送补丁数据获取请求,接收所述云服务器返回的补丁数据获取响应,提取所述补丁数据获取响应中携带的补丁数据信息;或,
接收云服务器推送的补丁数据信息。
8.一种补丁数据更新装置,其特征在于,应用于强制访问控制安全系统SELinux系统中,包括用户Client模块、本地Native模块以及内核Kernel模块,
所述Client模块,用于从云服务器获取补丁数据信息;
所述Native模块,用于根据预设的校验规则对所述补丁数据信息进行校验,得到该补丁数据信息的校验结果;
所述Kernel模块,用于在所述Native模块的校验结果为校验正确时,根据所述补丁数据信息更新待更新数据信息;
根据所述补丁数据信息进行更新处理过程中的各处理动作在一个隔离环境中运行;
根据所述SELinux系统的预设规则对根据所述补丁数据信息进行更新处理过程中的各进程进行预设的隐藏处理,以使各进程均在用户的当前显示界面不做显示。
9.如权利要求8所述的装置,其特征在于,所述Native模块,用于根据预设的校验规则校验所述补丁数据信息,确定所述补丁数据信息中是否携带有与所述校验规则匹配的标签;若携带有,确定对所述补丁数据信息的校验通过;否则,确定对所述补丁数据信息的校验失败。
10.如权利要求8或9所述的装置,其特征在于,
所述Native模块,用于对所述补丁数据信息进行解压处理,得到解压后的补丁数据信息;
所述Kernel模块,用于根据该解压后的补丁数据信息对所述待更新数据信息进行更新,得到更新后的数据信息。
11.如权利要求10所述的装置,其特征在于,所述Kernel模块根据该解压后的补丁数据信息对所述待更新数据信息进行更新,包括如下任一种更新处理方式:
根据该解压后的补丁数据信息对所述待更新数据信息进行更新处理;
在重启操作之后,将该解压后的补丁数据信息进行加载,以对所述待更新数据信息进行更新。
12.如权利要求10或11所述的装置,其特征在于,所述Kernel模块,还用于获取该解压后的补丁数据信息中所携带的密钥信息;确定所述密钥信息与预先存储的密钥信息是否匹配,若匹配,确定所述密钥信息所属的补丁数据信息为对所述待更新数据信息进行更新处理的数据信息。
13.如权利要求12所述的装置,其特征在于,该解压后的补丁数据信息中所携带的密钥信息包括私钥信息,该预先存储的密钥信息包括公钥信息。
14.如权利要求8-13中任一项所述的装置,其特征在于,所述Client模块,用于:
向云服务器发送补丁数据获取请求,接收所述云服务器返回的补丁数据获取响应,提取所述补丁数据获取响应中携带的补丁数据信息;或,
接收云服务器推送的补丁数据信息。
15.如权利要求8-14中任一项所述的装置,其特征在于,所述Client模块,还用于存储所述补丁数据信息,并向所述Native模块发送携带有所述补丁数据信息存储的地址信息的通知消息。
16.如权利要求15所述的装置,其特征在于,所述Native模块,还用于根据所述地址信息在所述Client模块中读取所述补丁数据信息。
17.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现权利要求1-7中任一项所述的方法。
18.一种计算设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-7中任一项所述的补丁数据更新方法对应的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711310431.8A CN107992319B (zh) | 2017-12-11 | 2017-12-11 | 补丁数据更新方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711310431.8A CN107992319B (zh) | 2017-12-11 | 2017-12-11 | 补丁数据更新方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107992319A CN107992319A (zh) | 2018-05-04 |
CN107992319B true CN107992319B (zh) | 2021-08-20 |
Family
ID=62035764
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711310431.8A Active CN107992319B (zh) | 2017-12-11 | 2017-12-11 | 补丁数据更新方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107992319B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111859405A (zh) * | 2020-07-31 | 2020-10-30 | 深信服科技股份有限公司 | 一种威胁免疫框架、方法、设备及可读存储介质 |
CN112861118B (zh) * | 2021-04-26 | 2021-07-06 | 湖北亿咖通科技有限公司 | 双系统的容器间安全策略隔离方法、电子设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106709281A (zh) * | 2015-07-14 | 2017-05-24 | 阿里巴巴集团控股有限公司 | 补丁发放和获取方法、装置 |
CN106775865A (zh) * | 2016-12-14 | 2017-05-31 | 济南浪潮高新科技投资发展有限公司 | 一种支持静默并行更新补丁的运维方法及工具 |
CN106951279A (zh) * | 2017-02-27 | 2017-07-14 | 努比亚技术有限公司 | 应用的热修复装置及方法 |
CN107231490A (zh) * | 2017-07-19 | 2017-10-03 | 中国银行股份有限公司 | 动态更新ios系统应用程序的方法、客户端及服务器 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070234331A1 (en) * | 2006-01-06 | 2007-10-04 | Sun Microsystems, Inc. | Targeted automatic patch retrieval |
-
2017
- 2017-12-11 CN CN201711310431.8A patent/CN107992319B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106709281A (zh) * | 2015-07-14 | 2017-05-24 | 阿里巴巴集团控股有限公司 | 补丁发放和获取方法、装置 |
CN106775865A (zh) * | 2016-12-14 | 2017-05-31 | 济南浪潮高新科技投资发展有限公司 | 一种支持静默并行更新补丁的运维方法及工具 |
CN106951279A (zh) * | 2017-02-27 | 2017-07-14 | 努比亚技术有限公司 | 应用的热修复装置及方法 |
CN107231490A (zh) * | 2017-07-19 | 2017-10-03 | 中国银行股份有限公司 | 动态更新ios系统应用程序的方法、客户端及服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN107992319A (zh) | 2018-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106446632B (zh) | 应用程序的隐藏显示启动方法和隐藏显示启动装置 | |
US8498619B2 (en) | Method and apparatus for validating integrity of a mobile communication | |
TWI454935B (zh) | 自非本端儲存器安全地啟動及組態一子系統 | |
CN105308560A (zh) | 用于设置简档的方法和装置 | |
CN106415564A (zh) | 可信执行环境的动态配置 | |
CN103390026A (zh) | 一种移动智能终端安全浏览器及其工作方法 | |
CN112257086B (zh) | 一种用户隐私数据保护方法及电子设备 | |
CN103713904A (zh) | 在移动终端工作区内安装应用的方法、相关装置和系统 | |
CN105975867B (zh) | 一种数据处理方法 | |
CN104680039A (zh) | 一种应用程序安装包的数据保护方法及装置 | |
CN108229144B (zh) | 一种应用程序的验证方法、终端设备及存储介质 | |
CN103514000A (zh) | 浏览器插件安装方法和装置 | |
CN104751049A (zh) | 一种应用程序安装方法及移动终端 | |
CN107566413B (zh) | 一种基于数据短信技术的智能卡安全认证方法及系统 | |
CN103888948B (zh) | 一种智能终端移动应用的安全控制方法和装置 | |
CN107124279B (zh) | 擦除终端数据的方法及装置 | |
CN107992319B (zh) | 补丁数据更新方法及装置 | |
CN112669104A (zh) | 租赁设备的数据处理方法 | |
CN111400771A (zh) | 目标分区的校验方法及装置、存储介质、计算机设备 | |
US9633207B2 (en) | Method for downloading at least one software component onto a computing device, and associated computer program product, computing device and computer system | |
CN106485104B (zh) | 终端安全策略的自动修复方法和装置、系统 | |
KR20150030047A (ko) | 애플리케이션 인증 방법 및 그 시스템 | |
CN112270010A (zh) | 可执行文件远程安全加载的方法 | |
CN113849819B (zh) | 命令行指令的处理方法、装置、计算机设备和存储介质 | |
CN111506910B (zh) | 数据库加密的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |