CN110221849A - 一种软件更新系统及方法 - Google Patents
一种软件更新系统及方法 Download PDFInfo
- Publication number
- CN110221849A CN110221849A CN201910362646.7A CN201910362646A CN110221849A CN 110221849 A CN110221849 A CN 110221849A CN 201910362646 A CN201910362646 A CN 201910362646A CN 110221849 A CN110221849 A CN 110221849A
- Authority
- CN
- China
- Prior art keywords
- software
- terminal device
- white list
- server
- current
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种软件更新系统及方法,终端设备存储当前软件白名单,当前软件白名单中包括当前已安装的软件信息;服务器存储预设软件白名单,和对应的安装包,预设软件白名单中包括已登记终端设备标识信息,以及各终端设备可运行的软件信息;终端设备向服务器发送软件更新请求,所述软件更新请求包括该终端设备的标识信息以及该终端设备的当前软件白名单;服务器根据预设软件白名单判断所述终端设备是否合法,根据所述终端设备相应的预设软件白名单和接收到的当前软件白名单判断是否需要更新,需要更新时将相应安装包发送至所述终端设备。本发明采用白名单的形式对进行软件更新的终端设备和待更新的软件进行管控,保障了终端设备的安全运行。
Description
技术领域
本发明属于网络设备安全技术领域,尤其涉及一种软件更新系统及方法。
背景技术
目前,随着信息交互的日益频繁,由信息电子设备组成了大量的网络进行信息交互,这给信息安全带来了隐患,因此,在网络中需要建立管控系统,对信息电子设备中安装的程序进行管控。一般管控系统由软件服务器和终端设备组成,终端设备上的信息输入接口一般进行了管制,比如拆除USB口、光驱等,终端设备上软件的更新仅能通过无线或有线网络连接到指定的软件服务器上进行。
传统的终端安全防护手段是通过安装杀毒软件来阻止终端上的恶意软件的运行和传播。杀毒软件是一种基于黑名单的查杀方式,进入黑名单的软件被阻止运行,黑名单之外的软件和行为可以正常运行。黑名单安全防护技术对系统中软件的安全防护起到了一定的作用,但由于对恶意软件的识别是采用特征代码、行为监测、软件模拟等方法,前期需要持续积累的恶意代码库、行为识别的支持,因此其对恶意软件的识别总是被动滞后的,对于高级别的零日攻击、“水坑式”攻击、“中间人”攻击、冒充合法客户端进行服务请求无能为力。
信息安全防护人员将白名单管理技术引入到信息安全防护中,只有在白名单中的应用程序才被允许在系统中运行,之外的任何程序都不被允许运行。现有的传统的白名单更新方法通常是基于单主机模式的,例如“基于可信进程树的白名单更新方法”(专利号为CN201010108793.0),该专利通过对程序间创建及调用关系的分析,定位非白名单程序中的新安装合法程序和系统中的非法程序,通过可信进程树安全机制,将特征值都不在白名单的新安装程序和计算机病毒区分开,维护白名单的安全。该技术的缺点和缺陷是:只能针对单一设备进行白名单更新操作,对于系统中多台设备同一软件的更新或安装操作,需要单独操作,费时费力,成本较高。
有签于此,基于软件服务器的进程白名单更新方法(专利号为CN201510494251.4)被提了出来,该发明通过软件服务器来更新进程白名单,通过软件服务器来积累行业软件,在企业部署环境中只需要更新软件服务器计算机上的进程白名单列表便能使全网相同操作系统的电脑都能共享这一更新的白名单,从而不需要对每台计算机进行重复操作。该方法可以快速实现白名单程序的更新,但该方法为了维护受控端的白名单,根据网络中操作系统版本数量部署了多台软件服务器,一个版本的操作系统对应一台软件服务器,硬件成本、管理成本都比较高。而且对于目前“水坑式”攻击,即通过渗透到软件服务器,病毒感染软件服务器上的软件,终端将照常下载更新软件服务器上的软件,此时白名单机制将失去防护作用。对于冒充软件服务器的“中间人”攻击行为,该方法也没有相应的防护措施。对于冒充合法终端设备申请软件更新也没有有效的防范措施。
发明内容
为克服上述现有技术的不足,本发明提供了一种软件更新系统和方法,服务器采用白名单维护能够进行软件更新的设备,以及各设备能够进行更新的软件,实现了布设一个服务器即可针对多个终端设备执行更新,且对于某一个终端设备,只需提交一次软件更新请求,即可实现整个终端设备软件更新的需求。
为实现上述目的,本发明的一个或多个实施例提供了如下技术方案:
一种软件更新系统,包括服务器和一个或多个终端设备;
所述终端设备存储当前软件白名单,所述当前软件白名单中包括该终端设备上当前已安装的软件信息;被配置为:
向服务器发送软件更新请求,所述软件更新请求包括该终端设备的标识信息以及该终端设备的当前软件白名单;
接收服务器发送的待更新软件的安装包,执行更新;
所述服务器存储预设软件白名单,和预设软件白名单上软件对应的安装包;所述预设软件白名单中包括已登记终端设备标识信息,以及各终端设备可运行的软件信息;被配置为:
接收所述软件更新请求,根据所述终端设备的标识信息查询所述终端设备是否在预设软件白名单上,如果查询到,根据所述终端设备的标识信息获取所述终端设备相应的预设软件白名单,与所述终端设备的当前软件白名单进行比较,二者不一致时,预设软件白名单中与当前软件白名单中不一致的软件即待更新软件,将相应安装包发送至所述终端设备。
一个或多个实施例提供了一种软件更新方法,终端设备存储当前软件白名单,所述当前软件白名单中包括该终端设备上当前已安装的软件信息;服务器存储预设软件白名单,和预设软件白名单上软件对应的安装包;所述预设软件白名单中包括已登记终端设备标识信息,以及各终端设备可运行的软件信息;所述方法包括以下步骤:
终端设备向服务器发送软件更新请求,所述软件更新请求包括该终端设备的标识信息以及该终端设备的当前软件白名单;
服务器接收所述软件更新请求,根据所述终端设备的标识信息查询所述终端设备是否在预设软件白名单上,如果查询到,根据所述终端设备的标识信息获取所述终端设备相应的预设软件白名单,与所述终端设备的当前软件白名单进行比较,二者不一致时,预设软件白名单中与当前软件白名单中不一致的软件即待更新软件,将相应安装包发送至所述终端设备;
终端设备接收服务器发送的待更新软件的安装包,执行更新。
一个或多个实施例提供了一种服务器,与一个或多个终端设备连接,所述服务器存储预设软件白名单,和预设软件白名单上软件对应的安装包;所述预设软件白名单中包括已登记终端设备标识信息,以及各终端设备可运行的软件信息;当接收到终端设备发送的软件更新请求时,执行以下步骤:
所述服务器接收所述软件更新请求,所述软件更新请求包括该终端设备的标识信息以及该终端设备的当前软件白名单,其中,所述当前软件白名单中包括该终端设备上当前已安装的软件信息;
根据所述终端设备的标识信息查询所述终端设备是否在软件白名单上,如果查询到,根据所述终端设备的标识信息获取所述终端设备相应的预设软件白名单,与所述终端设备的当前软件白名单进行比较,预设软件白名单中与当前软件白名单中不一致的软件即待更新软件,将相应安装包发送至所述终端设备。
一个或多个实施例提供了一种终端设备,与所述的服务器连接,
向服务器发送软件更新请求,所述软件更新请求包括该终端设备的标识信息以及该终端设备的当前软件白名单;
接收服务器发送的待更新软件的安装包,执行更新。
以上一个或多个技术方案存在以下有益效果:
本发明采取了“白名单”的检查方法,服务器端接收到终端设备发送的软件更新请求后,根据白名单验证所述终端设备是否已登记,根据白名单中各终端设备相应的软件信息验证该终端设备是否需要更新,哪些软件需要更新,并且在需要更新时,将待更新软件的安装包和最新的软件白名单均发送至终端设备。通过上述方法,布设一个服务器即可针对多个终端设备执行更新,且对于某一个终端设备,仅需要发送一次软件更新请求,即可以解决整个终端设备对软件的更新需求,并且保证了只有合法的终端设备才能申请软件更新。
附图说明
构成本发明的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。
图1是本发明一个或多个实施例中软件更新系统的网络拓扑图;
图2是本发明一个或多个实施例中软件更新方法的流程图。
具体实施方式
应该指出,以下详细说明都是示例性的,旨在对本发明提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本发明所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本发明的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
本发明的目的是基于白名单、密钥(含公钥、私钥)、软件服务器机制的管控系统软件更新方法,保证终端设备上运行程序的白名单和软件服务器上设置的一致,而且保证仅能从合法软件服务器上下载软件安装包,下载的软件安装包是没有被病毒篡改的合法程序,保证程序的完整性。为了实现上述目的,本实施例公开了一种软件更新系统,如图1-2所示,包括服务器和一个或多个终端设备。
所述服务器中存储预设软件白名单、预设软件白名单上软件的安装包、私钥和每个软件安装包的哈希值文件。其中,所述预设软件白名单中包括已登记终端设备信息(包括设备标识信息),以及各终端设备可运行的软件信息(软件名称和版本信息)。
所述预设软件白名单的配置可以针对每个软件指定终端设备;也可以针对终端设备指定允许运行的软件。进一步地,还可以对终端设备根据需求进行分组,对一组终端设备设置相同的允许运行的软件信息。确保每台合法的已登记终端设备都有对应的可运行程序的白名单。
所述终端设备中存储当前软件白名单、哈希值验算算法和公钥。其中,所述当前软件白名单中包括该终端设备上当前已安装的软件信息(软件名称和版本信息)。所述公钥可以一对一的分发,也可以采用批量分发的方式。
所述服务器中存储的预设软件白名单,登记允许软件更新的终端设备,以及每个终端设备允许运行的软件,用于限制能够通过本系统执行软件更新的终端设备以及能够更新的软件。服务器仅接受在该白名单上的终端设备的软件更新请求,不在白名单上的软件更新请求则被拒绝。终端设备中存储的白名单,用于限制其所在终端设备上被允许运行的软件名单及对应的版本信息,所述白名单用于对该终端上的程序持续进行审核,仅在白名单上程序才被允许运行,否则禁止运行并被强制卸载。
步骤1:终端设备向服务器发送用公钥加密的软件更新请求,所述软件更新请求包括该终端设备的标识信息以及该终端设备的当前软件白名单;
所述终端设备中可针对各软件设定自动更新的时间间隔,定时向服务器发送软件更新请求;也可以采用手动更新的形式,接收到用户的操作指令时向服务器发送软件更新请求。
所述终端设备采用TCP协议socket方式将软件更新请求数据发送到服务器;所述的TCP协议也能够被HTTP协议替代。
步骤2:服务器接收所述软件更新请求,采用私钥解密,如果解密失败,向所述终端设备返回拒绝软件更新服务的信息;
如果解密成功,根据所述终端设备的标识信息查询所述终端设备是否是已登记终端设备,如果查询不到该终端设备,向所述终端设备返回拒绝软件更新服务的信息;
如果查询到,根据所述终端设备的标识信息获取所述终端设备相应的预设软件白名单,与所述终端设备当前软件白名单进行比较,如果一致,向所述终端设备返回无需安装软件的信息;
如果不一致,所述预设软件白名单中与当前软件白名单中不一致的软件即所述终端设备待安装的软件,将待安装软件相应的哈希值文件采用私钥进行加密;
将所述预设软件白名单、待更新软件安装包,以及经加密的哈希值传输至所述终端设备。
步骤3:终端设备接收预设软件白名单、待更新软件安装包,以及经加密的哈希值,采用公钥对哈希值文件进行解密,若解密失败,把下载的软件安装包及哈希值文件删除,软件更新操作结束;
若解密成功,说明该文件是合法的服务器发送的,用哈希值验算算法对下载的软件安装包进行哈希值计算,并把计算结果和解密后的哈希值进行比较,如果不一致,把下载的软件安装包及哈希值文件删除,结束软件更新操作;
如果一致,说明软件安装包没有被篡改或者被病毒感染,安装软件,采用预设软件白名单更新所述终端设备上的当前软件白名单。以新的白名单对运行在该终端上的程序持续进行审核,仅在白名单上程序才被允许运行,否则禁止运行并被强制卸载。
服务器对于每个软件安装包均采用哈希值验算算法计算哈希值,并存储在哈希值文件中。同时,终端设备均存储相同的哈希值验算算法。本实施例中,采用MD5消息摘要算法(MD5Message-Digest Algorithm),计算后得到128位(16字节)散列的哈希值。
本领域技术人员可以理解,所述的软件服务器可以是一台服务器,也可以是部署在云平台上的虚拟服务器;所述的终端设备可以是智能手机,也可以是电脑。例如,系统中有一台部署在云端的虚拟软件服务器和若干台通过无线网络连接到该服务器作为终端设备的智能手机。所述服务器存储有预设的各智能手机上可运行软件的白名单,白名单上有已登记的智能手机的标识信息,以及各智能手机上可运行的软件信息,白名单上对应的软件安装包,私钥及用私钥加密后的各软件安装包对应的哈希值文件。智能手机上存储公钥,当前软件白名单,所述当前软件白名单中包括该终端设备上当前已安装的软件信息。这里的系统所采用的网络包括电信运营商网络、局域有线、无线网络、或电信运营商网络和局域网的混合网络等。又如,该系统由一台软件服务器和若干台计算机组成,服务器和计算机通过有线网络组成的内部局域网连接。所述服务器存储有计算机上预设的可运行软件的白名单,白名单上有已登记的计算机的标识信息,以及各计算机上可运行的软件信息,软件白名单上软件对应的安装包,私钥及用私钥加密后的各软件安装包对应的哈希值文件;计算机上存储公钥,当前软件白名单,所述当前软件白名单中包括该计算机上当前已安装的软件信息。
本领域技术人员可以理解,所述服务器和终端设备中均运行软件更新的调度程序,用于执行上述数据流转过程。本实施例中,服务器上运行软件调度服务器端程序,终端设备上运行软件调度客户端程序。
本发明实现了在软件服务器上执行一次终端设备需安装软件的配置管理便能解决整个管控系统对软件更新的需求,同时有效防范“水坑式”攻击、“中间人”攻击,有效保障了终端上只有合法的软件才能运行,而且是安全地运行。
基于上述软件更新系统,一个或多个实施例还提供了一种软件更新方法,终端设备存储当前软件白名单,所述当前软件白名单中包括该终端设备上当前已安装的软件信息;服务器存储预设软件白名单,和预设软件白名单上软件对应的安装包;所述预设软件白名单中包括已登记终端设备标识信息,以及各终端设备可运行的软件信息;所述方法包括以下步骤:
终端设备向服务器发送软件更新请求,所述软件更新请求包括该终端设备的标识信息以及该终端设备的当前软件白名单;
服务器接收所述软件更新请求,根据所述终端设备的标识信息查询所述终端设备是否在预设软件白名单上,如果查询到,根据所述终端设备的标识信息获取所述终端设备相应的预设软件白名单,与所述终端设备的当前软件白名单进行比较,二者不一致时,预设软件白名单中与当前软件白名单中不一致的软件即待更新软件,将相应安装包发送至所述终端设备;
终端设备接收服务器发送的待更新软件的安装包,执行更新。
上述软件更新方法中所涉及的具体实现方法参见系统中相应部分的描述。
一个或多个实施例还提供了一种服务器,与一个或多个终端设备连接,所述服务器存储预设软件白名单,和预设软件白名单上软件对应的安装包;所述预设软件白名单中包括已登记终端设备标识信息,以及各终端设备可运行的软件信息;当接收到终端设备发送的软件更新请求时,执行以下步骤:
所述服务器接收所述软件更新请求,所述软件更新请求包括该终端设备的标识信息以及该终端设备的当前软件白名单,其中,所述当前软件白名单中包括该终端设备上当前已安装的软件信息;
根据所述终端设备的标识信息查询所述终端设备是否在软件白名单上,如果查询到,根据所述终端设备的标识信息获取所述终端设备相应的预设软件白名单,与所述终端设备的当前软件白名单进行比较,预设软件白名单中与当前软件白名单中不一致的软件即待更新软件,将相应安装包发送至所述终端设备。
以及,一种与上述服务器连接的终端设备,向服务器发送软件更新请求,所述软件更新请求包括该终端设备的标识信息以及该终端设备的当前软件白名单;接收服务器发送的待更新软件的安装包,执行更新。
本软件更新系统及方法适用于对终端设备运行程序有管理需求的场景,典型的应用场景有政府部门的移动办公(执法)系统,连锁企业的收银系统,炼化行业的生产系统,测绘系统的野外作业系统等:
以上一个或多个实施例具有以下技术效果:
采取了“白名单”的检查方法,服务器端接收到终端设备发送的软件更新请求后,根据白名单验证所述终端设备是否已登记,根据白名单中各终端设备相应的软件信息验证该终端设备是否需要更新,哪些软件需要更新,并且在需要更新时,将待更新软件的安装包和最新的软件白名单均发送至终端设备。通过上述方法,布设一个服务器即可针对多个终端设备执行更新,且对于某一个终端设备,仅需要发送一次软件更新请求,即可以解决整个终端设备对软件的更新需求,并且保证了只有合法的终端设备才能申请软件更新。
终端设备端始终根据其存储的当前软件白名单执行审核,禁止非法软件的私自安装和运行,终端设备更新软件后采用接收到的最新的软件白名单更新当前白名单。能够有效防止终端设备安装不在服务器白名单上的非法软件,防止安装来源不明的软件,防止不在白名单上的程序运行,保证了终端上运行程序的安全。
综合运用了标识信息验证、非对称密钥、哈希值验算多种安全措施:
数据传输阶段,采用了非对称密钥安全机制,服务器存储私钥,终端设备存储公钥。所述的终端设备发送给软件服务器的软件更新请求采用公钥进行加密,只有合法的终端设备才能获得公钥,保证了发送软件请求的终端的合法性;所述服务器发送至终端设备的哈希值文件采用私钥加密,通过公钥解密后可以验证加密对象是否是合法的服务器,避免了冒充软件服务器的“中间人”攻击行为,保证了作为软件请求方的管控终端和软件被下载方的软件服务器的合法性。
服务器端接收到软件更新请求后,对软件更新请求解密后对该终端设备与已登记过的终端设备进行核对,如果已登记过,该服务请求有效,否则拒绝该服务请求,该方法进一步保证了只有合法的终端设备才能申请软件更新。
终端设备从服务器获取软件安装包后,在终端设备上运用哈希值的验算算法对下载的软件安装包进行重新计算得到哈希值,和从服务器获取的哈希值进行比较,如果一致,则该软件安装包才可以安装到终端设备上,否则,拒绝该软件的安装,这样保证了软件安装包没有被篡改过,避免了渗透服务器的“水坑式”攻击。
本领域技术人员应该明白,上述本发明的各模块或各步骤可以用通用的计算机装置来实现,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。本发明不限制于任何特定的硬件和软件的结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。
Claims (10)
1.一种软件更新系统,其特征在于,包括服务器和一个或多个终端设备;
所述终端设备存储当前软件白名单,所述当前软件白名单中包括该终端设备上当前已安装的软件信息;被配置为:
向服务器发送软件更新请求,所述软件更新请求包括该终端设备的标识信息以及该终端设备的当前软件白名单;
接收服务器发送的待更新软件的安装包,执行更新;
所述服务器存储预设软件白名单,和预设软件白名单上软件对应的安装包;所述预设软件白名单中包括已登记终端设备标识信息,以及各终端设备可运行的软件信息;被配置为:
接收所述软件更新请求,根据所述终端设备的标识信息查询所述终端设备是否在预设软件白名单上,如果查询到,根据所述终端设备的标识信息获取所述终端设备相应的预设软件白名单,与所述终端设备的当前软件白名单进行比较,二者不一致时,预设软件白名单中与当前软件白名单中不一致的软件即待更新软件,将相应安装包发送至所述终端设备。
2.如权利要求1所述的一种软件更新系统,其特征在于,所述服务器还存储每个软件安装包对应的哈希值文件,同时,所述终端设备还存储相应的哈希值验算算法;
服务器向终端设备发送待更新软件的安装包时,同时发送该安装包对应的哈希值文件;终端设备采用所述哈希值验算算法重新计算所述安装包的哈希值,与接收到的哈希值文件进行对比,二者一致时才执行更新。
3.如权利要求1所述的一种软件更新系统,其特征在于,所述服务器还存储私钥,同时,所述终端设备还存储公钥;
终端设备将软件更新请求采用公钥进行加密后发送至服务器,以及采用公钥解密接收到的哈希值文件;
服务器采用私钥对软件更新请求进行解密,向终端设备发送哈希值文件时采用私钥加密。
4.如权利要求1所述的一种软件更新系统,其特征在于,服务器向终端设备发送待更新软件的安装包时,同时发送预设软件白名单;终端设备执行软件更新后,采用所述预设软件白名单更新当前软件白名单。
5.如权利要求3所述的一种软件更新系统,其特征在于,
如果服务器对软件更新请求解密失败,则向所述终端设备发送拒绝更新的反馈信息;
如果服务器在预设软件白名单上未查询到该终端设备,则向所述终端设备发送拒绝更新的反馈信息;
如果服务器中预设软件白名单中和当前软件白名单一致,则向所述终端设备发送无需更新的反馈信息。
6.如权利要求1所述的一种软件更新系统,其特征在于,所述当前软件白名单用于监管其所在终端设备上软件的安装和运行,只有在白名单上的软件,才可以在其所在终端设备上安装和运行。
7.一种软件更新方法,其特征在于,终端设备存储当前软件白名单,所述当前软件白名单中包括该终端设备上当前已安装的软件信息;服务器存储预设软件白名单,和预设软件白名单上软件对应的安装包;所述预设软件白名单中包括已登记终端设备标识信息,以及各终端设备可运行的软件信息;所述方法包括以下步骤:
终端设备向服务器发送软件更新请求,所述软件更新请求包括该终端设备的标识信息以及该终端设备的当前软件白名单;
服务器接收所述软件更新请求,根据所述终端设备的标识信息查询所述终端设备是否在预设软件白名单上,如果查询到,根据所述终端设备的标识信息获取所述终端设备相应的预设软件白名单,与所述终端设备的当前软件白名单进行比较,二者不一致时,预设软件白名单中与当前软件白名单中不一致的软件即待更新软件,将相应软件安装包发送至所述终端设备;
终端设备接收服务器发送的待更新软件的安装包,执行更新。
8.如权利要求7所述的软件更新方法,其特征在于,
所述服务器还存储每个软件安装包对应的哈希值文件,同时,所述终端设备还存储相应的哈希值验算算法;服务器向终端设备发送待更新软件的安装包时,同时发送该安装包对应的哈希值文件;终端设备采用所述哈希值验算算法重新计算所述软件安装包的哈希值,与接收到的哈希值文件进行对比,二者一致时才执行更新;或
所述服务器还存储私钥,同时,所述终端设备还存储公钥;终端设备将软件更新请求采用公钥进行加密后发送至服务器,以及采用公钥解密接收到的哈希值文件;服务器采用私钥对软件更新请求进行解密,向终端设备发送哈希值文件时采用私钥加密;或
服务器向终端设备发送待更新软件的安装包时,同时发送预设软件白名单;终端设备执行软件更新后,采用所述预设软件白名单更新当前软件白名单。
9.一种服务器,与一个或多个终端设备连接,其特征在于,所述服务器存储预设软件白名单,和预设软件白名单上软件对应的安装包;所述预设软件白名单中包括已登记终端设备标识信息,以及各终端设备可运行的软件信息;当接收到终端设备发送的软件更新请求时,执行以下步骤:
所述服务器接收所述软件更新请求,所述软件更新请求包括该终端设备的标识信息以及该终端设备的当前软件白名单,其中,所述当前软件白名单中包括该终端设备上当前已安装的软件信息;
根据所述终端设备的标识信息查询所述终端设备是否在软件白名单上,如果查询到,根据所述终端设备的标识信息获取所述终端设备相应的预设软件白名单,与所述终端设备的当前软件白名单进行比较,预设软件白名单中与当前软件白名单中不一致的软件即待更新软件,将相应安装包发送至所述终端设备。
10.一种终端设备,与如权利要求9所述的服务器连接,其特征在于,
向服务器发送软件更新请求,所述软件更新请求包括该终端设备的标识信息以及该终端设备的当前软件白名单;
接收服务器发送的待更新软件的安装包,执行更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910362646.7A CN110221849A (zh) | 2019-04-30 | 2019-04-30 | 一种软件更新系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910362646.7A CN110221849A (zh) | 2019-04-30 | 2019-04-30 | 一种软件更新系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110221849A true CN110221849A (zh) | 2019-09-10 |
Family
ID=67820495
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910362646.7A Pending CN110221849A (zh) | 2019-04-30 | 2019-04-30 | 一种软件更新系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110221849A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111258610A (zh) * | 2020-01-21 | 2020-06-09 | Oppo(重庆)智能科技有限公司 | 系统软件更新方法、装置、系统、存储介质和电子设备 |
CN111274620A (zh) * | 2020-01-16 | 2020-06-12 | 四川效率源科技有限责任公司 | 一种基于Windows操作系统的USB设备的管控方法 |
CN112637307A (zh) * | 2020-12-16 | 2021-04-09 | 平安消费金融有限公司 | 文件更新方法、系统、计算机设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103294487A (zh) * | 2012-02-22 | 2013-09-11 | 腾讯科技(深圳)有限公司 | 安装软件的方法、设备及系统 |
CN103713904A (zh) * | 2013-12-26 | 2014-04-09 | 北京奇虎科技有限公司 | 在移动终端工作区内安装应用的方法、相关装置和系统 |
CN104573494A (zh) * | 2014-12-30 | 2015-04-29 | 北京工业大学 | 一种基于wmi软件白名单机制的移动安全办公方法 |
US20180181387A1 (en) * | 2012-05-01 | 2018-06-28 | Sophos Limited | Method and system for providing software updates to local machines |
-
2019
- 2019-04-30 CN CN201910362646.7A patent/CN110221849A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103294487A (zh) * | 2012-02-22 | 2013-09-11 | 腾讯科技(深圳)有限公司 | 安装软件的方法、设备及系统 |
US20180181387A1 (en) * | 2012-05-01 | 2018-06-28 | Sophos Limited | Method and system for providing software updates to local machines |
CN103713904A (zh) * | 2013-12-26 | 2014-04-09 | 北京奇虎科技有限公司 | 在移动终端工作区内安装应用的方法、相关装置和系统 |
CN104573494A (zh) * | 2014-12-30 | 2015-04-29 | 北京工业大学 | 一种基于wmi软件白名单机制的移动安全办公方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111274620A (zh) * | 2020-01-16 | 2020-06-12 | 四川效率源科技有限责任公司 | 一种基于Windows操作系统的USB设备的管控方法 |
CN111258610A (zh) * | 2020-01-21 | 2020-06-09 | Oppo(重庆)智能科技有限公司 | 系统软件更新方法、装置、系统、存储介质和电子设备 |
CN111258610B (zh) * | 2020-01-21 | 2023-11-24 | Oppo(重庆)智能科技有限公司 | 系统软件更新方法、装置、系统、存储介质和电子设备 |
CN112637307A (zh) * | 2020-12-16 | 2021-04-09 | 平安消费金融有限公司 | 文件更新方法、系统、计算机设备及存储介质 |
CN112637307B (zh) * | 2020-12-16 | 2023-07-11 | 平安消费金融有限公司 | 文件更新方法、系统、计算机设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105027493B (zh) | 安全移动应用连接总线 | |
EP2574089B1 (en) | Authentication procedures for managing mobile device applications | |
CN105183504B (zh) | 基于软件服务器的进程白名单更新方法 | |
CN107426174B (zh) | 一种可信执行环境的访问控制方法 | |
CN110221849A (zh) | 一种软件更新系统及方法 | |
EP2965465B1 (en) | Handling of digital certificates | |
JP2012520027A (ja) | 無線装置のプラットフォームの検証と管理 | |
US20200107197A1 (en) | System and method for rogue access point detection | |
CN110891257A (zh) | 一种具有防攻击双向认证的网联车远程升级系统及方法 | |
CN109698821B (zh) | 跨区漏洞库共享与协同处置系统和方法 | |
Kravets et al. | Mobile security solution for enterprise network | |
CN102546580A (zh) | 一种用户口令的更新方法、系统及装置 | |
CN111814131B (zh) | 一种设备注册和配置管理的方法和装置 | |
CN102333068B (zh) | 一种基于ssh、sftp隧道智能管控系统及方法 | |
KR20060044665A (ko) | 인증 서버와 연동되는 네트워크 보안 시스템 및 그 방법 | |
CN112016073A (zh) | 一种服务器零信任连接架构的构建方法 | |
MX2007013310A (es) | Metodo, sistema y producto de programa para conectar un cliente a una red. | |
CN104918248A (zh) | 应用流量管理、应用加速和安全的企业移动安全网关方法 | |
CN107342963A (zh) | 一种虚拟机安全控制方法、系统及网络设备 | |
CN106096336B (zh) | 软件防破解方法和系统 | |
CN113365277A (zh) | 无线网络安全防护系统 | |
KR100495777B1 (ko) | 에이전트를 활용한 클라이언트 통합 관리 시스템 | |
CN114374543B (zh) | 网络安全防护方法、系统、装置、安全交换机及存储介质 | |
CN115277237A (zh) | 移动终端接入企业内网的控制方法及装置 | |
CN111159736B (zh) | 一种区块链的应用管控方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |