CN109472148B - 加载热补丁的方法、装置和存储介质 - Google Patents
加载热补丁的方法、装置和存储介质 Download PDFInfo
- Publication number
- CN109472148B CN109472148B CN201811357539.7A CN201811357539A CN109472148B CN 109472148 B CN109472148 B CN 109472148B CN 201811357539 A CN201811357539 A CN 201811357539A CN 109472148 B CN109472148 B CN 109472148B
- Authority
- CN
- China
- Prior art keywords
- hot patch
- signature information
- verification
- verifying
- kernel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/658—Incremental updates; Differential updates
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
Abstract
本发明实施例提出一种加载热补丁的方法、装置和存储介质,该方法包括:在操作系统的多个位置分别设置用于验证热补丁的检查点;获取待加载的热补丁;在各检查点对所述热补丁进行验证;如果在各检查点对所述热补丁的验证均通过,则加载所述热补丁。本发明实施例的方法可以在确定热补丁的安全性、完整性以及来源的真实性后,加载热补丁,进而防止攻击者通过篡改或者伪造热补丁,对操作系统造成危害。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种加载热补丁的方法、装置和存储介质。
背景技术
内核(kernel)是操作系统的核心。因此,确保内核安全是安全防护的重中之重。一旦操作系统的内核被攻破,操作系统所有依赖内核完整性的安全机制都岌岌可危。因此,当发现内核中的漏洞时,需要及时进行修复。当前内核漏洞的修复周期较长,导致越来越多的可以公开利用的漏洞变成了攻击者手中的利器。为了实现对内核漏洞的及时修复,需要推送相应的补丁。但是由于操作系统应用权限的增大,增加了攻击者通过篡改补丁信息,进行恶意操纵操作系统的可能性。
发明内容
本发明实施例提供一种加载热补丁的方法、装置和存储介质,以解决现有技术中的一个或多个技术问题。
第一方面,本发明实施例提供了一种加载热补丁的方法,包括:
在操作系统的多个位置分别设置用于验证热补丁的检查点;
获取待加载的热补丁;
在各检查点对所述热补丁进行验证;
如果在各检查点对所述热补丁的验证均通过,则加载所述热补丁。
在一种实施方式中,所述检查点包括:
操作系统的应用程序、守护进程和内核。
在一种实施方式中,在各检查点对所述热补丁进行验证,包括:
利用各检查点中的证书信息验证所述热补丁中的签名信息。
在一种实施方式中,在各检查点对所述热补丁进行验证,包括:
从所述热补丁中获取所述应用程序对应的第一签名信息,利用所述应用程序中的第一证书信息验证所述第一签名信息;
如果所述第一签名信息的验证通过,则从所述热补丁中获取所述守护进程对应的第二签名信息,利用所述守护进程中的第二证书信息验证所述第二签名信息;
如果所述第二签名信息的验证通过,则从所述热补丁中获取所述内核对应的第三签名信息,利用所述守护进程中的第三证书信息验证所述第三签名信息;
如果所述第三签名信息的验证通过,则确定在各检查点对所述热补丁的验证均通过。
在一种实施方式中,在各检查点对所述热补丁进行验证,包括:
根据所述第一签名信息、所述第二签名信息和所述第三签名信息在所述热补丁中的位置信息,分别从所述热补丁中获取所述第一签名信息、所述第二签名信息和所述第三签名信息。
第二方面,本发明实施例提供了一种加载热补丁的装置,包括:
设置模块,用于在操作系统的多个位置分别设置用于验证热补丁的检查点;
获取模块,用于获取待加载的热补丁;
验证模块,用于在各检查点对所述热补丁进行验证;
加载模块,用于如果在各检查点对所述热补丁的验证均通过,则加载所述热补丁。
在一种实施方式中,所述检查点包括:
操作系统的应用程序、守护进程和内核。
在一种实施方式中,所述验证模块包括:
验证子模块,用于利用各检查点中的证书信息验证所述热补丁中的签名信息。
在一种实施方式中,所述验证模块包括:
第一验证子模块,用于从所述热补丁中获取所述应用程序对应的第一签名信息,利用所述应用程序中的第一证书信息验证所述第一签名信息;
第二验证子模块,用于如果所述第一签名信息的验证通过,则从所述热补丁中获取所述守护进程对应的第二签名信息,利用所述守护进程中的第二证书信息验证所述第二签名信息;
第三验证子模块,用于如果所述第二签名信息的验证通过,则从所述热补丁中获取所述内核对应的第三签名信息,利用所述守护进程中的第三证书信息验证所述第三签名信息;
确定子模块,用于如果所述第三签名信息的验证通过,则确定在各检查点对所述热补丁的验证均通过。
在一种实施方式中,所述验证模块包括:
获取子模块,用于根据所述第一签名信息、所述第二签名信息和所述第三签名信息在所述热补丁中的位置信息,分别从所述热补丁中获取所述第一签名信息、所述第二签名信息和所述第三签名信息。
第三方面,本发明实施例提供了一种加载热补丁的装置,所述装置的功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在一个可能的设计中,所述加载热补丁的装置的结构中包括处理器和存储器,所述存储器用于存储支持所述加载热补丁的装置执行上述加载热补丁的方法的程序,所述处理器被配置为用于执行所述存储器中存储的程序。所述加载热补丁的装置还可以包括通信接口,用于与其他设备或通信网络通信。
第四方面,本发明实施例提供了一种计算机可读存储介质,用于存储计算机软件指令,其包括用于执行上述加载热补丁的方法所涉及的程序。
本发明实施例的方法,通过在多个检查点对热补丁的验证,并在每个验证均通过后,加载热补丁,可以在提高用于内核加载的热补丁的安全性、完整性以及来源的真实性,进而防止攻击者通过篡改或者伪造热补丁,对操作系统造成危害。
上述概述仅仅是为了说明书的目的,并不意图以任何方式进行限制。除上述描述的示意性的方面、实施方式和特征之外,通过参考附图和以下的详细描述,本发明进一步的方面、实施方式和特征将会是容易明白的。
附图说明
在附图中,除非另外规定,否则贯穿多个附图相同的附图标记表示相同或相似的部件或元素。这些附图不一定是按照比例绘制的。应该理解,这些附图仅描绘了根据本发明公开的一些实施方式,而不应将其视为是对本发明范围的限制。
图1示出根据本发明实施例的加载热补丁的方法的流程图。
图2示出根据本发明实施例的一种实施方式的加载热补丁的方法的应用场景图。
图3示出根据本发明实施例的一种实施方式的加载热补丁的方法的流程图。
图4示出根据本发明实施例的一种实施方式的加载热补丁的方法的流程图。
图5示出根据本发明实施例的一种实施方式的加载热补丁的方法的应用场景图。
图6示出根据本发明实施例的加载热补丁的装置的结构框图。
图7示出根据本发明实施例的一种实施方式的加载热补丁的装置的结构框图。
图8示出根据本发明实施例的一种实施方式的加载热补丁的装置的结构框图。
图9示出根据本发明实施例的一种加载热补丁的装置的结构框图。
具体实施方式
在下文中,仅简单地描述了某些示例性实施例。正如本领域技术人员可认识到的那样,在不脱离本发明的精神或范围的情况下,可通过各种不同方式修改所描述的实施例。因此,附图和描述被认为本质上是示例性的而非限制性的。
图1示出根据本发明实施例的加载热补丁的方法的流程图。如图1所示,该方法包括:
步骤S11、在操作系统的多个位置分别设置用于验证热补丁的检查点;
步骤S12、获取待加载的热补丁;
步骤S13、在各检查点对所述热补丁进行验证;
步骤S14、如果在各检查点对所述热补丁的验证均通过,则加载所述热补丁。
热补丁(hotfix)可以在不重启终端设备的操作系统的情况下,修复操作系统中的漏洞。应用本实施例提供的加载热补丁的方法,从服务器获取终端设备中待修复漏洞对应的热补丁,并在多个检查点对热补丁的验证均通过后,加载热补丁。本实施例的方法可以在确定热补丁的安全性、完整性以及来源的真实性后,加载热补丁,进而防止攻击者通过篡改或者伪造热补丁,对操作系统造成危害。
其中,终端设备可以包括手机、个人计算机(Personal Computer)、智能平板电脑或其他具有操作系统的设备。
在一种应用场景中,终端设备向服务器发送热补丁获取请求,该热补丁获取请求中可以包括终端设备的内核属性信息。服务器根据终端设备的内核属性信息向终端设备下发对应的热补丁。终端设备的操作系统中的多个检查点分别对获取的热补丁进行验证,并在验证都通过后,将热补丁加载至操作系统的内核中,以对内核漏洞进行修复。
其中,内核属性信息包括但不限于内核的版本信息、中央处理器(CentralProcessing Unit,CPU)架构和终端设备的版本信息。
在一种实施方式中,终端设备的操作系统可以是安卓(Android)系统,进而检查点可以包括操作系统的应用程序(Application,APP)、守护进程(daemon)和内核。
在一种应用场景中,如图2所示,APP向服务器发送热补丁获取请求,该热补丁获取请求中可以包括终端设备的内核属性信息。服务器根据终端设备的内核属性信息向终端设备下发对应的热补丁。APP获取服务器下发的热补丁,并对该热补丁进行第一重验证,并将验证通过后的热补丁发送至守护进程。守护进程对接收的热补丁进行第二重验证,并将验证通过后的热补丁发送至内核。内核对接收的热补丁进行第三重验证,并在验证通过后加载该热补丁,以对内核漏洞进行修复。
通过第一重验证,可以防止热补丁从服务器向APP发送的过程中被篡改;通过第二重验证,可以防止热补丁从APP向守护进程发送的过程中被篡改;通过第三重验证,可以防止热补丁从守护进程向内核发送的过程中被篡改。另外,通过第一重验证和第二重验证,还可以防止因内核被篡改,而导致的不能成功检测出被篡改的热补丁的问题,从而提高安全性。
在一种实施方式中,如图3所示,在步骤S13中,可以包括:
步骤S21、利用各检查点中的证书信息验证所述热补丁中的签名信息。
例如:热补丁中设置有签名信息;APP、守护进程和内核中分别设置有与该签名信息相对应的证书信息,并利用该证书信息验证该签名信息,以验证热补丁是否真实和是否完整。
其中,签名信息和证书信息的编写规则可以基于循环冗余校验(CyclicRedundancy Check,CRC)算法或RSA(Rivest–Shamir–Adleman)算法。
在一种实施方式中,如图4所示,在步骤S13中,可以包括:
步骤S31、从所述热补丁中获取所述应用程序对应的第一签名信息,利用所述应用程序中的第一证书信息验证所述第一签名信息;
步骤S32、如果所述第一签名信息的验证通过,则从所述热补丁中获取所述守护进程对应的第二签名信息,利用所述守护进程中的第二证书信息验证所述第二签名信息;
步骤S33、如果所述第二签名信息的验证通过,则从所述热补丁中获取所述内核对应的第三签名信息,利用所述守护进程中的第三证书信息验证所述第三签名信息;
步骤S34、如果所述第三签名信息的验证通过,则表示在各检查点对所述热补丁的验证均通过。
可以在热补丁中设置第一签名信息、第二签名信息和第三签名信息。其中,第一签名信息与APP中的第一证书信息相对应;第二签名信息与守护进程中的第二证书信息相对应;第三签名信息与内核中的第三证书信息相对应。
在一种实施方式中,如图4所示,在步骤S13中,还可以包括:
步骤S35、根据所述第一签名信息、所述第二签名信息和所述第三签名信息在所述热补丁中的位置信息,分别从所述热补丁中获取所述第一签名信息、所述第二签名信息和所述第三签名信息。
在一种示例中,可以预先在热补丁中设置不同检查点的需要验证的签名信息所存储的位置信息。例如:在对热补丁编译的过程中,可以在热补丁的不同位置分别设置第一签名信息、第二签名信息和第三签名信息。其中,第一签名信息与APP中的第一证书信息相对应;第二签名信息与守护进程中的第二证书信息相对应;第三签名信息与内核中的第三证书信息相对应。APP需要验证的第一签名信息存储在热补丁的字段A中,守护进程需要验证的第二签名信息存储在热补丁的字段B中,内核需要验证的第三签名信息存储在热补丁的字段C中。并且,再通知终端设备这些签名信息的位置信息,如,通过消息通知或通过协议约定。
APP根据第一签名信息在热补丁中的位置信息例如上述的字段A,从服务器下发的热补丁中获取与APP对应的第一签名信息,并利用第一证书信息对第一签名信息进行验证,并将验证通过后的热补丁发送至守护进程。
守护进程根据第二签名信息在热补丁中的位置信息例如上述的字段B,从接收的热补丁中获取与守护进程对应的第二签名信息,并利用第二证书信息对第二签名信息进行验证,并将验证通过后的热补丁发送至内核。
内核根据第三签名信息在热补丁中的位置信息例如上述的字段C,从接收的热补丁中获取与内核对应的第三签名信息,并利用第三证书信息对第三签名信息进行验证,并在验证通过后加载该热补丁,以对内核漏洞进行修复。
在一种实施方式中,终端设备的操作系统可以是Linux系统,进而检查点可以包括操作系统的守护进程和内核。
在一种应用场景中,如图5所示,守护进程获取服务器下发的热补丁,并对该热补丁进行第一重验证,并将验证通过后的热补丁发送至内核。内核对接收的热补丁进行第二重验证,并在验证通过后加载该热补丁,以对内核漏洞进行修复。
其中,守护进程对热补丁的验证方法以及内核对热补丁的验证方法,可以参见步骤S21或步骤S31~步骤S35中的验证方法,此处不再赘述。
本发明实施例提供的加载热补丁的方法,通过在多个检查点对热补丁的验证,并在每个验证均通过后,加载热补丁,可以在提高用于内核加载的热补丁的安全性、完整性以及来源的真实性,进而防止攻击者通过篡改或者伪造热补丁,对操作系统造成危害。
图6示出了根据本发明实施例的加载热补丁的装置的结构框图。如图6所示,该装置可以包括:
设置模块11,用于在操作系统的多个位置分别设置用于验证热补丁的检查点;
获取模块12,用于获取待加载的热补丁;
验证模块13,用于在各检查点对所述热补丁进行验证;
加载模块14,用于如果在各检查点对所述热补丁的验证均通过,则加载所述热补丁。
在一种实施方式中,所述检查点可以包括:
操作系统的应用程序、守护进程和内核。
在一种实施方式中,如图7所示,验证模块13可以包括:
验证子模块,用于利用各检查点中的证书信息验证所述热补丁中的签名信息。
在一种实施方式中,如图8所示,验证模块13可以包括:
第一验证子模块31,用于从所述热补丁中获取所述应用程序对应的第一签名信息,利用所述应用程序中的第一证书信息验证所述第一签名信息;
第二验证子模块32,用于如果所述第一签名信息的验证通过,则从所述热补丁中获取所述守护进程对应的第二签名信息,利用所述守护进程中的第二证书信息验证所述第二签名信息;
第三验证子模块33,用于如果所述第二签名信息的验证通过,则从所述热补丁中获取所述内核对应的第三签名信息,利用所述守护进程中的第三证书信息验证所述第三签名信息;
确定子模块34,用于如果所述第三签名信息的验证通过,则确定在各检查点对所述热补丁的验证均通过。
在一种实施方式中,如图8所示,验证模块13还可以包括:
获取子模块35,用于根据所述第一签名信息、所述第二签名信息和所述第三签名信息在所述热补丁中的位置信息,分别从所述热补丁中获取所述第一签名信息、所述第二签名信息和所述第三签名信息。
图9示出了根据本发明实施例的加载热补丁的装置的结构框图。如图9所示,该装置包括:存储器910和处理器920,存储器910内存储有可在处理器920上执行的计算机程序。所述处理器920执行所述计算机程序时实现上述实施例中的加载热补丁的方法。所述存储器910和处理器920的数量可以为一个或多个。
该装置还包括:
通信接口930,用于与外界设备进行通信,进行数据交互传输。
存储器910可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
如果存储器910、处理器920和通信接口930独立实现,则存储器910、处理器920和通信接口930可以通过总线相互连接并完成相互间的通信。所述总线可以是工业标准体系结构(ISA,Industry Standard Architecture)总线、外部设备互连(PCI,PeripheralComponent Interconnect)总线或扩展工业标准体系结构(EISA,Extended IndustryStandard Component)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图9中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器910、处理器920及通信接口930集成在一块芯片上,则存储器910、处理器920及通信接口930可以通过内部接口完成相互间的通信。
本发明实施例提供了一种计算机可读存储介质,其存储有计算机程序,该程序被处理器执行时实现上述实施例中任一所述的方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读存储介质中。所述存储介质可以是只读存储器,磁盘或光盘等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到其各种变化或替换,这些都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种加载热补丁的方法,其特征在于,包括:
在热补丁传输到操作系统内核的路径的多个位置分别设置用于验证热补丁的检查点,其中,最后的检查点设置在所述内核中;
获取待加载的热补丁;
根据热补丁的传输进程依次在各检查点对所述热补丁进行验证;
如果在各检查点对所述热补丁的验证均通过,则加载所述热补丁,
其中,所述检查点包括:操作系统的应用程序、守护进程和内核。
2.根据权利要求1所述的方法,其特征在于,在各检查点对所述热补丁进行验证,包括:
利用各检查点中的证书信息验证所述热补丁中的签名信息。
3.根据权利要求1所述的方法,其特征在于,在各检查点对所述热补丁进行验证,包括:
从所述热补丁中获取所述应用程序对应的第一签名信息,利用所述应用程序中的第一证书信息验证所述第一签名信息;
如果所述第一签名信息的验证通过,则从所述热补丁中获取所述守护进程对应的第二签名信息,利用所述守护进程中的第二证书信息验证所述第二签名信息;
如果所述第二签名信息的验证通过,则从所述热补丁中获取所述内核对应的第三签名信息,利用所述内核中的第三证书信息验证所述第三签名信息;
如果所述第三签名信息的验证通过,则确定在各检查点对所述热补丁的验证均通过。
4.根据权利要求3所述的方法,其特征在于,在各检查点对所述热补丁进行验证,包括:
根据所述第一签名信息、所述第二签名信息和所述第三签名信息在所述热补丁中的位置信息,分别从所述热补丁中获取所述第一签名信息、所述第二签名信息和所述第三签名信息。
5.一种加载热补丁的装置,其特征在于,包括:
设置模块,用于在热补丁传输到操作系统内核的路径的多个位置分别设置用于验证热补丁的检查点,其中,最后的检查点设置在所述内核中;
获取模块,用于获取待加载的热补丁;
验证模块,用于根据所述热补丁的传输进程依次在各检查点对所述热补丁进行验证;
加载模块,用于如果在各检查点对所述热补丁的验证均通过,则加载所述热补丁,
其中,所述检查点包括:操作系统的应用程序、守护进程和内核。
6.根据权利要求5所述的装置,其特征在于,所述验证模块包括:
验证子模块,用于利用各检查点中的证书信息验证所述热补丁中的签名信息。
7.根据权利要求5所述的装置,其特征在于,所述验证模块包括:
第一验证子模块,用于从所述热补丁中获取所述应用程序对应的第一签名信息,利用所述应用程序中的第一证书信息验证所述第一签名信息;
第二验证子模块,用于如果所述第一签名信息的验证通过,则从所述热补丁中获取所述守护进程对应的第二签名信息,利用所述守护进程中的第二证书信息验证所述第二签名信息;
第三验证子模块,用于如果所述第二签名信息的验证通过,则从所述热补丁中获取所述内核对应的第三签名信息,利用所述内核中的第三证书信息验证所述第三签名信息;
确定子模块,用于如果所述第三签名信息的验证通过,则确定在各检查点对所述热补丁的验证均通过。
8.根据权利要求7所述的装置,其特征在于,所述验证模块包括:
获取子模块,用于根据所述第一签名信息、所述第二签名信息和所述第三签名信息在所述热补丁中的位置信息,分别从所述热补丁中获取所述第一签名信息、所述第二签名信息和所述第三签名信息。
9.一种加载热补丁的装置,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至4中任一项所述的方法。
10.一种计算机可读存储介质,其存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至4中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811357539.7A CN109472148B (zh) | 2018-11-15 | 2018-11-15 | 加载热补丁的方法、装置和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811357539.7A CN109472148B (zh) | 2018-11-15 | 2018-11-15 | 加载热补丁的方法、装置和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109472148A CN109472148A (zh) | 2019-03-15 |
CN109472148B true CN109472148B (zh) | 2021-04-02 |
Family
ID=65672881
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811357539.7A Active CN109472148B (zh) | 2018-11-15 | 2018-11-15 | 加载热补丁的方法、装置和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109472148B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112115477B (zh) * | 2020-08-17 | 2022-06-21 | 南方科技大学 | 内核修复方法、装置、电子设备及存储介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101137963A (zh) * | 2005-04-07 | 2008-03-05 | 微软公司 | 用于验证可执行文件可信度的系统和方法 |
CN101425114A (zh) * | 2008-12-12 | 2009-05-06 | 四川长虹电器股份有限公司 | 软件升级包封装方法以及软件升级方法 |
CN105893850A (zh) * | 2016-03-30 | 2016-08-24 | 百度在线网络技术(北京)有限公司 | 漏洞修复方法和装置 |
CN105930730A (zh) * | 2015-09-22 | 2016-09-07 | 中国银联股份有限公司 | 在可信执行环境下终端系统安全更新方法及装置 |
CN105956456A (zh) * | 2016-04-26 | 2016-09-21 | 南京邮电大学 | 一种对Android系统进行四重联合签名验证的实现方法 |
CN106055979A (zh) * | 2016-05-24 | 2016-10-26 | 百度在线网络技术(北京)有限公司 | 内核修复方法和装置 |
CN106330516A (zh) * | 2015-07-01 | 2017-01-11 | 中兴通讯股份有限公司 | 一种补丁维护的方法及装置 |
CN107329753A (zh) * | 2017-06-28 | 2017-11-07 | 联想(北京)有限公司 | 一种固件接口代码的调整方法及电子设备 |
CN107958150A (zh) * | 2017-12-05 | 2018-04-24 | 中科信息安全共性技术国家工程研究中心有限公司 | 一种检测安卓热补丁安全性的方法 |
CN108073411A (zh) * | 2017-12-11 | 2018-05-25 | 北京奇虎科技有限公司 | 一种补丁的内核加载方法及装置 |
CN108460293A (zh) * | 2017-02-22 | 2018-08-28 | 北京大学 | 一种应用程序完整性多级检查机制 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8793477B2 (en) * | 2008-02-12 | 2014-07-29 | Mcafee, Inc. | Bootstrap OS protection and recovery |
-
2018
- 2018-11-15 CN CN201811357539.7A patent/CN109472148B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101137963A (zh) * | 2005-04-07 | 2008-03-05 | 微软公司 | 用于验证可执行文件可信度的系统和方法 |
CN101425114A (zh) * | 2008-12-12 | 2009-05-06 | 四川长虹电器股份有限公司 | 软件升级包封装方法以及软件升级方法 |
CN106330516A (zh) * | 2015-07-01 | 2017-01-11 | 中兴通讯股份有限公司 | 一种补丁维护的方法及装置 |
CN105930730A (zh) * | 2015-09-22 | 2016-09-07 | 中国银联股份有限公司 | 在可信执行环境下终端系统安全更新方法及装置 |
CN105893850A (zh) * | 2016-03-30 | 2016-08-24 | 百度在线网络技术(北京)有限公司 | 漏洞修复方法和装置 |
CN105956456A (zh) * | 2016-04-26 | 2016-09-21 | 南京邮电大学 | 一种对Android系统进行四重联合签名验证的实现方法 |
CN106055979A (zh) * | 2016-05-24 | 2016-10-26 | 百度在线网络技术(北京)有限公司 | 内核修复方法和装置 |
CN108460293A (zh) * | 2017-02-22 | 2018-08-28 | 北京大学 | 一种应用程序完整性多级检查机制 |
CN107329753A (zh) * | 2017-06-28 | 2017-11-07 | 联想(北京)有限公司 | 一种固件接口代码的调整方法及电子设备 |
CN107958150A (zh) * | 2017-12-05 | 2018-04-24 | 中科信息安全共性技术国家工程研究中心有限公司 | 一种检测安卓热补丁安全性的方法 |
CN108073411A (zh) * | 2017-12-11 | 2018-05-25 | 北京奇虎科技有限公司 | 一种补丁的内核加载方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109472148A (zh) | 2019-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109492378B (zh) | 一种基于设备识别码的身份验证方法、服务器及介质 | |
CN109561085B (zh) | 一种基于设备识别码的身份验证方法、服务器及介质 | |
CN108960830B (zh) | 智能合约的部署方法、装置、设备及存储介质 | |
CN108334753B (zh) | 盗版应用验证方法和分布式服务器节点 | |
US10031743B2 (en) | Method and apparatus for kernel repair and patching | |
CN109409096B (zh) | 内核漏洞修复方法、装置、服务器及系统 | |
CN106534160A (zh) | 基于区块链的身份认证方法及系统 | |
CN111538517B (zh) | 一种服务器固件升级方法、系统及电子设备和存储介质 | |
CN107797854B (zh) | 交易文件处理方法、装置、存储介质和计算机设备 | |
CN112231702B (zh) | 应用保护方法、装置、设备及介质 | |
US20160162686A1 (en) | Method for verifying integrity of dynamic code using hash background of the invention | |
US10740491B2 (en) | Method and device for verifying instructions of diagnostic equipment, and lower computer | |
CN110334515B (zh) | 一种基于可信计算平台生成度量报告的方法及装置 | |
CN107844306B (zh) | 应用程序的修复方法、装置、存储介质及终端 | |
CN110874467B (zh) | 信息处理方法、装置、系统以及处理器、存储介质 | |
CN104850427B (zh) | 一种代码升级方法及装置 | |
CN104751049A (zh) | 一种应用程序安装方法及移动终端 | |
CN106548065B (zh) | 应用程序安装检测方法及装置 | |
CN112235321A (zh) | 短信验证码防刷方法及装置 | |
CN111176685A (zh) | 一种升级方法及装置 | |
CN109472148B (zh) | 加载热补丁的方法、装置和存储介质 | |
CN106960138B (zh) | 虚拟机指令的校验方法及装置、系统 | |
KR101482700B1 (ko) | 해시를 이용한 프로그램의 무결성 검증 방법 | |
KR20230082388A (ko) | 차량 제어기의 부트로더 검증 장치 및 그 방법 | |
CN113536309A (zh) | 软件完整性的检测方法、装置、电子装置和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |