系统安全升级的检测方法和待升级系统与流程

文档序号:11729194阅读:379来源:国知局
系统安全升级的检测方法和待升级系统与流程

本发明涉及系统升级技术领域,尤其涉及一种系统安全升级的检测方法和待升级系统。



背景技术:

当今待升级系统(android/linux)都是采用recovery/loader系统升级,在升级系统过程中,系统升级包容易遭受到黑客侵入改写,如系统升级包中的数据经过恶意更改。而一个经过恶意更改的系统升级包如果被成功安装,那么被安装的系统设备将面临巨大的安全威胁。并且,recovery/loader系统升级需要分配大量的flash资源作为系统升级的支持,严重浪费了系统资源。



技术实现要素:

本发明的主要目的在于提供一种系统安全升级的检测方法和待升级系统,旨在解决因系统升级数据遭受恶意篡改导致待升级系统面临安全威胁的技术问题。

为实现上述目的,本发明实施例提供一种系统安全升级的检测方法,所述系统安全升级的检测方法方法包括:

将待升级系统密文形式的系统升级数据转换为明文形式;

提取明文形式的系统升级数据中的第一校验位;

根据待升级系统中的预设密钥,对所述明文形式的系统升级数据进行解析,以获得第二校验位;

当检测到第一校验位和第二校验位相互匹配时,基于系统升级数据执行待升级系统的系统升级功能。

可选地,所述将待升级系统密文形式的系统升级数据转换为明文形式的步骤之前还包括:

当检测到待升级系统的系统升级请求时,重启待升级系统;

当检测到重启后的待升级系统的系统数据和备份数据不一致时,将当前所有系统数据同步到备份数据中。

可选地,所述执行待升级系统的系统升级功能的步骤之后还包括:

当检测到系统升级失败时,重启待升级系统并强制进入系统升级功能。

可选地,服务器端提供系统升级数据的数据下载,所述将待升级系统密文形式的系统升级数据转换为明文形式的步骤之前还包括:

当检测到待升级系统中不存在系统升级数据时,从预置服务器端自动下载系统升级数据。

可选地,所述系统安全升级的检测方法还包括:

每隔预设时间间隔,检测服务器端是否更新预设密钥;

当检测到服务器端更新预设密钥时,自动更新待升级系统的预设密钥。

此外,为实现上述目的,本发明还提供一种待升级系统,所述待升级系统包括:

转换模块,用于将待升级系统密文形式的系统升级数据转换为明文形式;

第一解析模块,用于提取明文形式的系统升级数据中的第一校验位;

第二解析模块,用于根据待升级系统中的预设密钥,对所述明文形式的系统升级数据进行解析,以获得第二校验位;

第一升级模块,用于当检测到第一校验位和第二校验位相互匹配时,基于系统升级数据执行待升级系统的系统升级功能。

可选地,所述待升级系统还包括:

重启模块,用于当检测到待升级系统的系统升级请求时,重启待升级系统;

同步模块,用于当检测到重启后的待升级系统的系统数据和备份数据不一致时,将当前所有系统数据同步到备份数据中。

可选地,所述待升级系统还包括:

第二升级模块,用于当检测到系统升级失败时,重启待升级系统并强制进入系统升级功能。

可选地,所述待升级系统还包括:

下载模块,用于当检测到待升级系统中不存在系统升级数据时,从预置服务器端自动下载系统升级数据。

可选地,所述待升级系统还包括:

检测模块,用于每隔预设时间间隔,检测服务器端是否更新预设密钥;

更新模块,用于当检测到服务器端更新预设密钥时,自动更新待升级系统的预设密钥。

本发明的技术方案中,首先将待升级系统密文形式的系统升级数据转换为明文形式;然后提取明文形式的系统升级数据中的第一校验位;接着根据待升级系统中的预设密钥,对所述明文形式的系统升级数据进行解析,以获得第二校验位;最后当检测到第一校验位和第二校验位相互匹配时,基于系统升级数据执行待升级系统的系统升级功能。本发明采用高安升级的方式,通过及时检测系统升级数据的校验位,从而确定系统升级数据的安全性,进而有效防止待升级系统应用到被恶意篡改的系统升级数据,提高了系统升级过程中的安全性,降低系统被入侵的概率,同时,节省了系统升级过程中所占用的系统资源。

附图说明

图1为本发明系统安全升级的检测方法第一实施例的流程示意图;

图2为本发明系统安全升级的检测方法第二实施例的流程示意图;

图3为本发明系统安全升级的检测方法第三实施例的流程示意图;

图4为本发明系统安全升级的检测方法第四实施例的流程示意图;

图5为本发明系统安全升级的检测方法第五实施例的流程示意图;

图6是本发明待升级系统第一实施例的模块示意图;

图7为本发明待升级系统第二实施例的模块示意图;

图8为本发明待升级系统第三实施例的模块示意图;

图9为本发明待升级系统第四实施例的模块示意图;

图10为本发明待升级系统第五实施例的模块示意图;

图11为本发明待升级系统第一实施例的一算法示意图。

本发明目的的实现、功能特点及优点将结合实施例,参考附图做进一步说明。

具体实施方式

应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

现在将参考附图描述实现本发明各个实施例的待升级系统。在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身并没有特定的意义。因此,“模块”与“部件”可以混合地使用。

待升级系统可以以各种形式来实施。例如,本发明中描述的搭载待升级系统的设备可以包括诸如移动电话、智能电话、笔记本电脑、数字广播接收器、pda(个人数字助理)、pad(平板电脑)、pmp(便携式多媒体播放器)、导航装置等等的待升级系统以及诸如数字tv、电视系统、台式计算机等等的固定终端。然而,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。

参考图1,本发明提供一种系统安全升级的检测方法,该系统安全升级的检测方法主要应用于待升级系统上,在系统安全升级的检测方法第一实施例中,所述系统安全升级的检测方法方法包括:

步骤s10,将待升级系统密文形式的系统升级数据转换为明文形式;

系统升级的流程一般将系统数据进行版本或功能上的更新,其更新源主要是待升级系统所获取到的系统升级数据,包括在线升级和本地升级,其实质都是从服务器端下载系统升级数据到本地,然后在本地进行系统升级。

在本实施例中,系统升级数据不是以明文数据存在,而是在其服务器端就已经经过数据加密,以密文数据的形式存储。这种形式保障了系统升级数据的安全,服务器端一般是一台或多台服务器或主机,其数据库中的系统升级数据通过加密,避免出现被恶意篡改或恶意代码植入的现象,进而成为不安全甚至危险的系统升级数据。因此经过数据加密过的系统升级数据,能够在一定程度上保障其数据的安全性。

通过超高安的数据加密算法,系统升级数据能够保障数据库本身的安全性。而为方便合法应用系统升级数据的设备或终端能够获取其系统升级数据的具体数据,该设备或终端的生产厂商或系统适配商会事先设置好相应的解密算法,以便待升级系统对系统升级数据进行数据解密,将其由密文形式转换为能够为本系统能够识别的明文形式,以便后续对系统升级数据的检测和应用,该算法一般也由系统升级数据的下载原定预设好一套密钥,通过密钥匹配的形式验证安全后才能实现密文形式到明文形式的转换。

步骤s20,提取明文形式的系统升级数据中的第一校验位;

所述密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数,在本实施例中,优选密钥为非对称密钥。非对称密钥一般分为公钥和密钥,公钥是公开发布的加密密钥,私钥为私有保存的解密密钥,二者互不相同。

由于系服务器端事先对该系统升级数据进行算法加密,加密是为了保障其数据的安全性,为保障系统升级数据的安全性,数据加密完成之后会生成相应的第一校验位,该第一校验位作为待升级系统在进行系统升级准备之前对系统升级数据的验证依据。需要注意的是,第一校验位是在服务器端就已经预设好的,包含在系统升级数据中,并只能在明文形式的系统升级数据中才能提取出来的,只有在待升级系统能够识别系统升级数据时,才有提取第一校验位的可能性。在本实施例中,第一校验位是待升级系统针对于该系统升级数据的安全判断依据,作为后续校验功能的重要参考数据。

步骤s30,根据待升级系统中的预设密钥,对所述明文形式的系统升级数据进行解析,以获得第二校验位;

生产厂商或系统适配商配置待升级系统时,预先把待升级系统进行系统升级的预设密钥配置在系统数据中,因此待升级系统在进行系统升级时,能够直接调取该预设密钥。利用预设密钥,待升级系统能够对系统升级数据进行解析,第一校验位和第二校验位的生成原理相同,都是对系统升级数据进行算法计算后生成的,二者遵循着相同的算法原理。预设密钥解析系统升级数据后获得的解析结果即为第二校验位。

步骤s40,当检测到第一校验位和第二校验位相互匹配时,基于系统升级数据执行待升级系统的系统升级功能。

获得第一校验位和第二校验位之后,根据加密算法或解密算法的默认规则对二者进行匹配。校验位本身用于校对验证,需要符合某项默认规则才能算验证通过。

正常情况下,根据相同算法在服务器端所计算获得的第一校验位和在待升级系统中计算获取的第二校验位应该是相互匹配的,即服务器端的系统升级数据和待升级系统中的系统升级数据应该是一致的,此时即认为待升级系统当前进行系统升级所依据的升级数据源是安全可靠的。

但是,若第一校验位和第二校验位不匹配,则证明当前情况下待升级系统中的系统升级数据并非是安全可靠的升级数据源。假设待升级系统在下载获取系统升级数据的过程中,系统升级数据被黑客截取并进行程序代码的篡改,或者出现传输异常导致系统升级数据发生数据溢出或更改,那么待升级系统此时获取到的系统升级数据与服务器端处的原版的系统升级数据是不一致的。这种异常代码数据的迥异,在同一种算法的解析下所获得的第二校验位,与服务器端原版的系统升级数据解析获得的第一校验位,会表现为校验位上的不匹配,从而直观地检测到所依据的系统升级数据的安全性。只有在第一校验位与第二校验位相互匹配的情况下,才系统升级数据能够作为本次系统升级的可靠数据,从而执行待升级系统的系统升级功能。

参考图11,以下将通过一个简单的例子进行解释说明:

待升级系统通过网络升级的方式,如tftp下载系统升级数据,根据aes算法,在kernel分区通过uboot写死的iv密钥对系统升级数据进行解析,获得明文形式的系统升级数据。

服务器端根据rsa公钥加密算法的计算加密并获取到sha256’(即第一校验位)的值,系统升级数据中也包含了该sha256’。

待升级系统先将系统升级数据从密文数据转换为明文数据,进而通过rsa算法获取到sha256的值,并根据本地自带的预设密钥,根据同样的算法重新计算kernel分区的数据(即系统升级数据),获得sha256_new(即第二校验位),对比sha256和sha256_new的数值,如果二者相等(即互相匹配),则进行烧写flash(即系统升级功能)。

本发明的技术方案中,首先将待升级系统密文形式的系统升级数据转换为明文形式;然后提取明文形式的系统升级数据中的第一校验位;接着根据待升级系统中的预设密钥,对所述明文形式的系统升级数据进行解析,以获得第二校验位;最后当检测到第一校验位和第二校验位相互匹配时,基于系统升级数据执行待升级系统的系统升级功能。本发明采用高安升级的方式,通过及时检测系统升级数据的校验位,从而确定系统升级数据的安全性,进而有效防止待升级系统应用到被恶意篡改的系统升级数据,提高了系统升级过程中的安全性,降低系统被入侵的概率,同时,节省了系统升级过程中所占用的系统资源。

进一步地,在本发明系统安全升级的检测方法第一实施例的基础上,提出系统安全升级的检测方法第二实施例,参考图2,所述第二实施例与第一实施例之间的区别在于,所述将待升级系统密文形式的系统升级数据转换为明文形式的步骤之前还包括:

步骤s50,当检测到待升级系统的系统升级请求时,重启待升级系统;

步骤s60,当检测到重启后的待升级系统的系统数据和备份数据不一致时,将当前所有系统数据同步到备份数据中。

为避免本实施例系统升级过程中发生系统升级失败后,无法进行系统启动的现象,待升级系统在接收到系统升级请求时,若用户主动进行系统更新请求,则在进行系统升级之前,需要对本待升级系统进行数据备份。而重启待升级系统是为了消除其他无关程序的干扰,为系统数据的备份准备一个专门的备份环境。一般地,重启后待升级系统会自动检测本系统的系统数据以及本系统的备份数据,当二者不一致时,为保障备份数据能够最大限度地还原系统升级前的原始面貌,将当前所有的本系统的系统数据同步到备份数据中。

进一步地,在本发明系统安全升级的检测方法第二实施例的基础上,提出系统安全升级的检测方法第三实施例,参考图3,所述第三实施例与第二实施例之间的区别在于,所述执行待升级系统的系统升级功能的步骤之后还包括:

步骤s70,当检测到系统升级失败时,重启待升级系统并强制进入系统升级功能。

在系统升级的过程中,存在有系统升级失败的可能性。而系统升级失败一般会造成原来的待升级系统的系统数据被覆盖到本次系统升级的无效系统数据。为保障能够正常执行系统升级的最终目的,由于前边已经对系统升级数据进行过检测和校验,该系统升级数据已经被确认为安全可靠的系统升级数据,因此在系统升级失败时,进行再一次的系统升级,此时需要重新启动待升级系统,以便进入系统升级步骤。优选地,本实施例按照这个步骤可形成循环流程,即每当检测到系统升级失败时,重启待升级系统并强制进入系统升级功能。

进一步地,在本发明系统安全升级的检测方法第三实施例的基础上,提出系统安全升级的检测方法第四实施例,参考图4,所述第四实施例与第三实施例之间的区别在于,服务器端提供系统升级数据的数据下载,所述将待升级系统密文形式的系统升级数据转换为明文形式的步骤之前还包括:

步骤s80,当检测到待升级系统中不存在系统升级数据时,从预置服务器端自动下载系统升级数据。

在待升级系统中,若本地数据存储区没有系统升级数据,或者系统升级数据不可用,如发生损坏或版本不支持,则无法执行系统升级的功能步骤。所述预置服务器端为所述待升级系统所认可的安全认证服务器,可以是所述待升级系统所对应的系统升级官网或第三方认证过的系统升级服务器等等。因此待升级系统需要在准备系统升级之前,从预置服务器端获取到可用的系统升级数据。此时,可以通过网络下载的方式,在服务器端自动下载系统升级数据,以供待升级系统检测或调用。

进一步地,在本发明系统安全升级的检测方法第四实施例的基础上,提出系统安全升级的检测方法第五实施例,参考图5,所述第五实施例与第四实施例之间的区别在于,所述系统安全升级的检测方法还包括:

步骤s90,每隔预设时间间隔,检测服务器端是否更新预设密钥;

步骤s100,当检测到服务器端更新预设密钥时,自动更新待升级系统的预设密钥。

预设密钥本身是一种验证安全的参数,但是,在待升级系统的长久使用中,存在预设密钥失效或密钥信息被盗取的可能性。这样一来,待升级系统的后续系统升级将存在一定的安全问题。预设密钥的丢失或泄露都可能造成黑客对其进行更改或漏洞捕捉,从而使得第一校验位和第二校验位的校验过程被破解,从而造成本实施例中的校验功能失效,进而对待升级系统形成巨大的安全威胁。因此,定时检测预设密钥是有效解决这一安全问题的技术方案。在每隔一段预设时间间隔之后,例如1周,1月等时间间隔之后,检测服务器端是否更新了预设密钥。服务器端会根据当前预设密钥的安全性进行更新,而其更新会提高待升级系统的每次系统升级的安全性。因此,在待升级系统检测到服务器端更新预设密钥时,自动更新待升级系统的预设密钥,保持二者的同步更新。所述预设时间间隔可以是待升级系统自动设置的,也可以是用户自定义设置的,在此不作限定。

参考图6,本发明还提供一种待升级系统,在待升级系统第一实施例中,所述待升级系统包括:

转换模块10,用于将待升级系统密文形式的系统升级数据转换为明文形式;

系统升级的流程一般将系统数据进行版本或功能上的更新,其更新源主要是待升级系统所获取到的系统升级数据,包括在线升级和本地升级,其实质都是从服务器端下载系统升级数据到本地,然后在本地进行系统升级。

在本实施例中,系统升级数据不是以明文数据存在,而是在其服务器端就已经经过数据加密,以密文数据的形式存储。这种形式保障了系统升级数据的安全,服务器端一般是一台或多台服务器或主机,其数据库中的系统升级数据通过加密,避免出现被恶意篡改或恶意代码植入的现象,进而成为不安全甚至危险的系统升级数据。因此经过数据加密过的系统升级数据,能够在一定程度上保障其数据的安全性。

通过超高安的数据加密算法,系统升级数据能够保障数据库本身的安全性。而为方便合法应用系统升级数据的设备或终端能够获取其系统升级数据的具体数据,该设备或终端的生产厂商或系统适配商会事先设置好相应的解密算法,以便待升级系统对系统升级数据进行数据解密,将其由密文形式转换为能够为本系统能够识别的明文形式,以便后续对系统升级数据的检测和应用,该算法一般也由系统升级数据的下载原定预设好一套密钥,通过密钥匹配的形式验证安全后才能实现密文形式到明文形式的转换。

第一解析模块20,用于提取明文形式的系统升级数据中的第一校验位;

所述密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数,在本实施例中,优选密钥为非对称密钥。非对称密钥一般分为公钥和密钥,公钥是公开发布的加密密钥,私钥为私有保存的解密密钥,二者互不相同。

由于系服务器端事先对该系统升级数据进行算法加密,加密是为了保障其数据的安全性,为保障系统升级数据的安全性,数据加密完成之后会生成相应的第一校验位,该第一校验位作为待升级系统在进行系统升级准备之前对系统升级数据的验证依据。需要注意的是,第一校验位是在服务器端就已经预设好的,包含在系统升级数据中,并只能在明文形式的系统升级数据中才能提取出来的,只有在待升级系统能够识别系统升级数据时,才有提取第一校验位的可能性。在本实施例中,第一校验位是待升级系统针对于该系统升级数据的安全判断依据,作为后续校验功能的重要参考数据。

第二解析模块30,用于根据待升级系统中的预设密钥,对所述明文形式的系统升级数据进行解析,以获得第二校验位;

生产厂商或系统适配商配置待升级系统时,预先把待升级系统进行系统升级的预设密钥配置在系统数据中,因此待升级系统在进行系统升级时,能够直接调取该预设密钥。利用预设密钥,待升级系统能够对系统升级数据进行解析,第一校验位和第二校验位的生成原理相同,都是对系统升级数据进行算法计算后生成的,二者遵循着相同的算法原理。预设密钥解析系统升级数据后获得的解析结果即为第二校验位。

第一升级模块40,用于当检测到第一校验位和第二校验位相互匹配时,基于系统升级数据执行待升级系统的系统升级功能。

获得第一校验位和第二校验位之后,根据加密算法或解密算法的默认规则对二者进行匹配。校验位本身用于校对验证,需要符合某项默认规则才能算验证通过。

正常情况下,根据相同算法在服务器端所计算获得的第一校验位和在待升级系统中计算获取的第二校验位应该是相互匹配的,即服务器端的系统升级数据和待升级系统中的系统升级数据应该是一致的,此时即认为待升级系统当前进行系统升级所依据的升级数据源是安全可靠的。

但是,若第一校验位和第二校验位不匹配,则证明当前情况下待升级系统中的系统升级数据并非是安全可靠的升级数据源。假设待升级系统在下载获取系统升级数据的过程中,系统升级数据被黑客截取并进行程序代码的篡改,或者出现传输异常导致系统升级数据发生数据溢出或更改,那么待升级系统此时获取到的系统升级数据与服务器端处的原版的系统升级数据是不一致的。这种异常代码数据的迥异,在同一种算法的解析下所获得的第二校验位,与服务器端原版的系统升级数据解析获得的第一校验位,会表现为校验位上的不匹配,从而直观地检测到所依据的系统升级数据的安全性。只有在第一校验位与第二校验位相互匹配的情况下,才系统升级数据能够作为本次系统升级的可靠数据,从而执行待升级系统的系统升级功能。

参考图11,以下将通过一个简单的例子进行解释说明:

待升级系统通过网络升级的方式,如tftp下载系统升级数据,根据aes算法,在kernel分区通过uboot写死的iv密钥对系统升级数据进行解析,获得明文形式的系统升级数据。

服务器端根据rsa公钥加密算法的计算加密并获取到sha256’(即第一校验位)的值,系统升级数据中也包含了该sha256’。

待升级系统先将系统升级数据从密文数据转换为明文数据,进而通过rsa算法获取到sha256的值,并根据本地自带的预设密钥,根据同样的算法重新计算kernel分区的数据(即系统升级数据),获得sha256_new(即第二校验位),对比sha256和sha256_new的数值,如果二者相等(即互相匹配),则进行烧写flash(即系统升级功能)。

本发明的技术方案中,首先转换模块10将待升级系统密文形式的系统升级数据转换为明文形式;然后第一解析模块20提取明文形式的系统升级数据中的第一校验位;接着第二解析模块30根据待升级系统中的预设密钥,对所述明文形式的系统升级数据进行解析,以获得第二校验位;最后当第一升级模块40检测到第一校验位和第二校验位相互匹配时,基于系统升级数据执行待升级系统的系统升级功能。本发明采用高安升级的方式,通过及时检测系统升级数据的校验位,从而确定系统升级数据的安全性,进而有效防止待升级系统应用到被恶意篡改的系统升级数据,提高了系统升级过程中的安全性,降低系统被入侵的概率,同时,节省了系统升级过程中所占用的系统资源。

进一步地,在本发明待升级系统第一实施例的基础上,提出待升级系统第二实施例,参考图7,所述第二实施例与第一实施例之间的区别在于,所述待升级系统还包括:

重启模块50,用于当检测到待升级系统的系统升级请求时,重启待升级系统;

同步模块60,用于当检测到重启后的待升级系统的系统数据和备份数据不一致时,将当前所有系统数据同步到备份数据中。

为避免本实施例系统升级过程中发生系统升级失败后,无法进行系统启动的现象,待升级系统在接收到系统升级请求时,若用户主动进行系统更新请求,则在进行系统升级之前,需要对本待升级系统进行数据备份。而重启待升级系统是为了消除其他无关程序的干扰,为系统数据的备份准备一个专门的备份环境。一般地,重启后待升级系统会自动检测本系统的系统数据以及本系统的备份数据,当二者不一致时,为保障备份数据能够最大限度地还原系统升级前的原始面貌,将当前所有的本系统的系统数据同步到备份数据中。

进一步地,在本发明待升级系统第二实施例的基础上,提出待升级系统第三实施例,参考图8,所述第三实施例与第二实施例之间的区别在于,所述待升级系统还包括:

第二升级模块70,用于当检测到系统升级失败时,重启待升级系统并强制进入系统升级功能。

在系统升级的过程中,存在有系统升级失败的可能性。而系统升级失败一般会造成原来的待升级系统的系统数据被覆盖到本次系统升级的无效系统数据。为保障能够正常执行系统升级的最终目的,由于前边已经对系统升级数据进行过检测和校验,该系统升级数据已经被确认为安全可靠的系统升级数据,因此在系统升级失败时,进行再一次的系统升级,此时需要重新启动待升级系统,以便进入系统升级步骤。优选地,本实施例按照这个步骤可形成循环流程,即每当检测到系统升级失败时,重启待升级系统并强制进入系统升级功能。

进一步地,在本发明待升级系统第三实施例的基础上,提出待升级系统第四实施例,参考图9,所述第四实施例与第三实施例之间的区别在于,所述待升级系统还包括:

下载模块80,用于当检测到待升级系统中不存在系统升级数据时,从预置服务器端自动下载系统升级数据。

在待升级系统中,若本地数据存储区没有系统升级数据,或者系统升级数据不可用,如发生损坏或版本不支持,则无法执行系统升级的功能步骤。所述预置服务器端为所述待升级系统所认可的安全认证服务器,可以是所述待升级系统所对应的系统升级官网或第三方认证过的系统升级服务器等等。因此待升级系统需要在准备系统升级之前,从预置服务器端获取到可用的系统升级数据。此时,可以通过网络下载的方式,在服务器端自动下载系统升级数据,以供待升级系统检测或调用。

进一步地,在本发明待升级系统第四实施例的基础上,提出待升级系统第五实施例,参考图10,所述第五实施例与第四实施例之间的区别在于,所述待升级系统还包括:

检测模块90,用于每隔预设时间间隔,检测服务器端是否更新预设密钥;

更新模块100,用于当检测到服务器端更新预设密钥时,自动更新待升级系统的预设密钥。

预设密钥本身是一种验证安全的参数,但是,在待升级系统的长久使用中,存在预设密钥失效或密钥信息被盗取的可能性。这样一来,待升级系统的后续系统升级将存在一定的安全问题。预设密钥的丢失或泄露都可能造成黑客对其进行更改或漏洞捕捉,从而使得第一校验位和第二校验位的校验过程被破解,从而造成本实施例中的校验功能失效,进而对待升级系统形成巨大的安全威胁。因此,定时检测预设密钥是有效解决这一安全问题的技术方案。在每隔一段预设时间间隔之后,例如1周,1月等时间间隔之后,检测服务器端是否更新了预设密钥。服务器端会根据当前预设密钥的安全性进行更新,而其更新会提高待升级系统的每次系统升级的安全性。因此,在待升级系统检测到服务器端更新预设密钥时,自动更新待升级系统的预设密钥,保持二者的同步更新。所述预设时间间隔可以是待升级系统自动设置的,也可以是用户自定义设置的,在此不作限定。

需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。

上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。

以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1