CN107295078A - 一种补丁分发跟踪及控制系统及方法 - Google Patents
一种补丁分发跟踪及控制系统及方法 Download PDFInfo
- Publication number
- CN107295078A CN107295078A CN201710463959.2A CN201710463959A CN107295078A CN 107295078 A CN107295078 A CN 107295078A CN 201710463959 A CN201710463959 A CN 201710463959A CN 107295078 A CN107295078 A CN 107295078A
- Authority
- CN
- China
- Prior art keywords
- patch
- client
- cloud platform
- information
- installation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000009434 installation Methods 0.000 claims description 281
- 238000013475 authorization Methods 0.000 claims description 36
- 230000008569 process Effects 0.000 description 13
- 239000002184 metal Substances 0.000 description 8
- 230000000694 effects Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供了一种补丁分发跟踪及控制系统及方法,该系统包括:云平台和至少一个客户端;其中,至少一个客户端中的任一客户端可作为主节点,用于接收控制请求,根据控制请求中携带的软件标识信息,从外部网络中获取与软件标识信息相对应的待安装补丁;将待安装补丁发送给云平台;至少一个客户端中的任一客户端可作为从节点,用于接收下载请求,并将下载请求发送给云平台;从云平台获取对应的待安装补丁;云平台,用于对至少一个主节点发送的待安装补丁进行存储;当接收到从节点发送的下载请求时,根据下载请求中携带的补丁信息,确定与补丁信息对应的待安装补丁,并将确定出的待安装补丁发送给从节点。本方案能提高补丁下载效率。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种补丁分发跟踪及控制系统及方法。
背景技术
随着计算机技术的发展,各种软件系统可为人们的生活带来便利。在程序员编写软件系统的程序时,有可能遗留有缺陷,导致形成的软件系统在使用过程中出现漏洞。针对软件系统的漏洞带来的危害,安装相应的补丁是最有效且经济的防范措施。
目前,在为客户端上的软件系统安装补丁时,需工作人员定期检查各个客户端上的软件系统是否出现漏洞,且服务端是否发布了相应的补丁,当存在与服务器漏洞相对应的补丁时,将此补丁下载到对应的客户端中。
由于服务器的数量以及每个服务器上安装的软件数量均较多,采用上述方式进行补丁下载时,效率较低。
发明内容
本发明实施例提供了一种补丁分发跟踪及控制系统及方法,能提高补丁下载效率。
第一方面,本发明实施例提供了一种补丁分发跟踪及控制系统,包括:云平台和至少一个客户端;其中,
所述至少一个客户端中的任一客户端可作为主节点,用于接收控制请求,根据所述控制请求中携带的软件标识信息,从外部网络中获取与所述软件标识信息相对应的待安装补丁;将所述待安装补丁发送给所述云平台;
所述至少一个客户端中的任一客户端可作为从节点,用于接收下载请求,并将所述下载请求发送给所述云平台;从所述云平台获取对应的待安装补丁;
所述云平台,用于对至少一个所述主节点发送的所述待安装补丁进行存储;当接收到所述从节点发送的下载请求时,根据所述下载请求中携带的补丁信息,确定与所述补丁信息对应的待安装补丁,并将确定出的所述待安装补丁发送给所述从节点。
优选地,
所述云平台,进一步用于存储每一个所述客户端对应的至少一个软件的第一属性信息;根据所述主节点发送的待安装补丁的第二属性信息以及所述至少一个软件的第一属性信息,确定与所述待安装补丁对应的至少一个目标软件;确定与所述至少一个目标软件对应的至少一个目标从节点,向所述至少一个目标从节点发送与所述待安装补丁对应的更新信息;
每一个所述从节点作为目标从节点,用于向用户输出所述更新信息,接收所述用户根据所述更新信息输入的所述下载请求。
优选地,
所述至少一个客户端中,每一个客户端作为当前客户端,进一步用于将第一安装信息发送给所述云平台;接收所述云平台发送的授权安装包,从所述授权安装包中解析出所述待安装补丁以及第二安装信息;当所述第一安装信息与所述第二安装信息相同时,将所述待安装补丁安装到对应的软件中;
所述云平台,用于根据所述第一安装信息以及所述待安装补丁,生成所述授权安装包,并将所述授权安装包发送给所述当前客户端。
优选地,
所述云平台,用于预先存储每一个所述客户端对应的数字证书;在接收到所述当前客户端发送的第一安装信息时,确定与所述当前客户端对应的数字证书;根据确定出的所述数字证书、第一安装信息和所述待安装补丁生成所述授权安装包;
所述当前客户端,用于从所述授权安装包中解析出所述数字证书,当所述数字证书与预存的数字证书相匹配时,确定所述第一安装信息是否与第二安装信息相同。
优选地,
所述云平台,用于对所述授权安装包进行加密,并将加密后的所述授权安装包发送给所述当前客户端;
所述当前客户端,用于对所述加密后的授权安装包进行解密,从解密后的所述授权安装包中解析出所述待安装补丁和所述第二安装信息。
第二方面,本发明实施例提供了一种补丁分发跟踪及控制方法,包括:
任一客户端作为主节点接收控制请求;
根据所述控制请求中携带的软件标识信息,获取与所述软件标识信息对应的待安装补丁;
将所述待安装补丁发送给云平台;
所述云平台对至少一个所述主节点发送的所述待安装补丁进行存储;
任一客户端作为从节点接收下载请求,并将所述下载请求发送给所述云平台;
所述云平台根据所述下载请求中携带的补丁信息,确定与所述补丁信息对应的待安装补丁,并将确定出的所述待安装补丁发送给所述从节点。
优选地,
进一步包括:所述云平台对每一个所述客户端对应的至少一个软件的第一属性信息进行存储;
在所述所述云平台对至少一个所述主节点发送的所述待安装补丁进行存储之后,进一步包括:
根据所述待安装补丁的第二属性信息以及所述至少一个软件的第一属性信息,确定与所述待安装补丁对应的至少一个目标软件;
确定与所述至少一个目标软件对应的至少一个目标从节点,向所述至少一个目标从节点发送与所述待安装补丁对应的更新信息;
所述任一客户端作为从节点接收下载请求,包括:
每一个所述从节点作为目标从节点,向用户输出所述更新信息,接收所述用户根据所述更新信息输入的所述下载请求。
优选地,
进一步包括:每一个客户端作为当前客户端,进一步用于将第一安装信息发送给所述云平台;
在所述将所述待安装补丁发送给云平台之后,进一步包括:
所述云平台根据所述第一安装信息以及所述待安装补丁,生成所述授权安装包,并将所述授权安装包发送给所述当前客户端;
在所述将确定出的所述待安装补丁发送给所述从节点之后,进一步包括:
所述当前客户端接收所述云平台发送的授权安装包,从所述授权安装包中解析出所述待安装补丁以及第二安装信息;
当所述第一安装信息与所述第二安装信息相同时,将所述待安装补丁安装到对应的软件中。
优选地,
进一步包括:所述云平台预先存储每一个所述客户端对应的数字证书;
所述所述云平台根据所述第一安装信息以及所述待安装补丁,生成所述授权安装包,包括:
所述云平台确定与所述当前客户端对应的数字证书;
根据确定出的所述数字证书、第一安装信息和所述待安装补丁生成所述授权安装包;
在所述所述当前客户端接收所述云平台发送的授权安装包之后,在所述当所述第一安装信息与所述第二安装信息相同时,将所述待安装补丁安装到对应的软件中之前,进一步包括:
所述当前客户端从所述授权安装包中解析出所述数字证书;
当所述数字证书与预存的数字证书相匹配时,确定所述第一安装信息是否与第二安装信息相同。
优选地,
所述所述云平台根据所述第一安装信息以及所述待安装补丁,生成所述授权安装包,并将所述授权安装包发送给所述当前客户端,包括:
所述云平台对所述授权安装包进行加密,并将加密后的所述授权安装包发送给所述当前客户端;
所述所述当前客户端接收所述云平台发送的授权安装包,从所述授权安装包中解析出所述待安装补丁以及第二安装信息,包括:
所述当前客户端对所述加密后的授权安装包进行解密,从解密后的所述授权安装包中解析出所述待安装补丁和所述第二安装信息。
本发明实施例提供了一种补丁分发跟踪及控制系统及方法,任一客户端可作为主节点接收控制请求,并根据控制请求中携带的软件标识信息,从外部网络中获取对应的待安装补丁,然后将此待安装补丁发送给云平台,利用云平台存储各个主节点发送的待安装补丁。任一客户端可作为从节点接收下载请求,并将此下载请求发送给云平台,从而使得云平台根据下载请求中携带的补丁信息,确定对应的待安装补丁,并将确定出的待安装补丁发送给从节点。由此,各个客户端可根据云平台实现补丁的自动分发,而无须工作人员采取人工方式定期检查与补丁下载,从而提高了补丁下载效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例提供的一种补丁分发跟踪及控制系统的结构示意图;
图2是本发明一个实施例提供的一种补丁分发跟踪及控制方法的流程图;
图3是本发明另一个实施例提供的一种补丁分发跟踪及控制方法的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种补丁分发跟踪及控制系统,该系统可以包括:云平台101和至少一个客户端102;其中,
所述至少一个客户端102中的任一客户端可作为主节点,用于接收控制请求,根据所述控制请求中携带的软件标识信息,从外部网络中获取与所述软件标识信息相对应的待安装补丁;将所述待安装补丁发送给所述云平台101;
所述至少一个客户端102中的任一客户端可作为从节点,用于接收下载请求,并将所述下载请求发送给所述云平台101;从所述云平台101获取对应的待安装补丁;
所述云平台101,用于对至少一个所述主节点发送的所述待安装补丁进行存储;当接收到所述从节点发送的下载请求时,根据所述下载请求中携带的补丁信息,确定与所述补丁信息对应的待安装补丁,并将确定出的所述待安装补丁发送给所述从节点。
上述实施例中,任一客户端可作为主节点接收控制请求,并根据控制请求中携带的软件标识信息,从外部网络中获取对应的待安装补丁,然后将此待安装补丁发送给云平台,利用云平台存储各个主节点发送的待安装补丁。任一客户端可作为从节点接收下载请求,并将此下载请求发送给云平台,从而使得云平台根据下载请求中携带的补丁信息,确定对应的待安装补丁,并将确定出的待安装补丁发送给从节点。由此,各个客户端可根据云平台实现补丁的自动分发,而无须工作人员采取人工方式定期检查与补丁下载,从而提高了补丁下载效率。
为了进一步提高补丁下载效率,本发明一个实施例中,所述云平台101,进一步用于存储每一个所述客户端102对应的至少一个软件的第一属性信息;根据所述主节点发送的待安装补丁的第二属性信息以及所述至少一个软件的第一属性信息,确定与所述待安装补丁对应的至少一个目标软件;确定与所述至少一个目标软件对应的至少一个目标从节点,向所述至少一个目标从节点发送与所述待安装补丁对应的更新信息;
每一个所述从节点作为目标从节点,用于向用户输出所述更新信息,接收所述用户根据所述更新信息输入的所述下载请求。
举例来说,云平台存储有三个客户端(分别为客户端A、B和C)对应的软件的属性信息,其中,客户端A对应软件1和软件2,客户端B对应软件2和软件3,客户端C对应软件3和软件4。当作为主节点的客户端D将待安装补丁发送给云平台后,云平台根据待安装补丁的第二属信息,确定待安装补丁对应的目标软件,例如,待安装补丁与软件2对应,则云平台可根据存储的客户端与软件的对应关系,确定出与目标软件对应的目标从节点。在这里,可确定出目标从节点为客户端A和客户端B,则云平台向客户端A和客户端B发送更新信息,然后客户端A和客户端B可分别将更新信息输出给用户,当用户获取到此更新信息,若需下载与此更新信息相对应的待安装补丁,则向相应的作为目标从节点的客户端输入下载请求,由此下载待安装补丁。由此,在云平台接收到待安装补丁时,可向对应的客户端发送更新信息,从而使得客户端根据此更新信息进行补丁下载,而无须工作人员定期检查是否存在新的补丁,由此进一步提高了补丁下载效率。
应当理解的是,当作为主节点的客户端同时也是目标从节点时,例如,向云平台发送待安装补丁的主节点为客户端A,同时,客户端A也被确定为目标从节点,则云平台无需再向该目标从节点,即客户端A发送更新信息。由此可减少云平台发送更新信息过程中的工作量,从而进一步提高了补丁下载效率。
本发明一个实施例中,所述至少一个客户端201中,每一个客户端201作为当前客户端,进一步用于将第一安装信息发送给所述云平台;接收所述云平台发送的授权安装包,从所述授权安装包中解析出所述待安装补丁以及第二安装信息;当所述第一安装信息与所述第二安装信息相同时,将所述待安装补丁安装到对应的软件中;
所述云平台,用于根据所述第一安装信息以及所述待安装补丁,生成所述授权安装包,并将所述授权安装包发送给所述当前客户端。
在本实施例中,各个客户端将自身对应的第一安装信息发送给云平台,该第一安装信息包括客户端对应的服务器的硬件标识码,服务器注册的数据库信息等,其中,服务器注册的数据库信息可包括该服务器所属企业的企业信息,包括该企业的用户名、邮箱、组织机构代码、企业名称、密码以及手机号等,还包括企业类型、所属行业、企业地址、联系人和营业执照等,以及该企业中系统的部署情况,即系统的部署环境结构。云平台可根据当前客户端发送的第一安装信息和待安装补丁,生成授权安装包,并将授权安装包发送给对应的当前客户端。接收到授权安装包的当前客户端则可解析出待安装补丁以及第二安装信息,当第二安装信息与其发送的第一安装信息相同时,说明接收到的待安装补丁与当前客户端所处的安装环境相符,然后才将此待安装补丁安装到对应的软件中,由此避免了补丁分发过程中出现的误分发,从而提高补丁安装的准确性。
该实施例可通过两方面进行说明,第一方面是作为主节点的客户端对下载的补丁进行自行安装。在这里,客户端在从外部网络下载到待安装补丁之后,将待安装补丁与自身的安装信息发送给云平台,从而使云平台记录该客户端对应的安装信息以及下载安装补丁的情况,由此分析客户端的活跃程度,即该客户端反馈给云平台的补丁越多,次数越频繁,则说明该客户端活跃度越高,并可根据安装信息为客户端推送更多的功能和模块,从而为各个客户端中软件产品的更新换代提供数据支撑。同时,云平台可根据客户端发送的安装信息,为客户快速搭建环境提高决策支持,提高用户体验。另外,云平台根据客户端发送的待安装补丁和第一个安装信息,生成授权安装包,再将此授权安装包发送给客户端,客户端确定出授权安装包中包括的第二安装信息与自身的第一安装信息相同时,说明云平台已准确存储待安装补丁和安装信息,此时安装待安装补丁到对应的软件中。
第二方面是作为从节点的客户端从云平台获取补丁。在这里,从节点向云平台发送下载请求时,将自身的安装信息发送给云平台,从而使云平台在确定出相应的待安装补丁后,将接收到的安装信息和确定出的待安装补丁组合成授权安装包,并将其发送给客户端,从而使客户端根据授权安装包里的安装信息,对安装环境进行校验之后,才对待安装补丁进行安装,从而提高补丁安装的准确性。
为了提高补丁分发的安全性,本发明一个实施例中,所述云平台101,用于预先存储每一个所述客户端对应的数字证书;在接收到所述当前客户端发送的第一安装信息时,确定与所述当前客户端对应的数字证书;根据确定出的所述数字证书、第一安装信息和所述待安装补丁生成所述授权安装包;
所述当前客户端102,用于从所述授权安装包中解析出所述数字证书,当所述数字证书与预存的数字证书相匹配时,确定所述第一安装信息是否与第二安装信息相同。
在本实施例中,云平台在生成授权安装包时,将客户端对应的数字证书也组合进授权安装包。则接收授权安装包的客户端先检测授权安装包里的数字证书是否与自身的数字证书相符,当数字证书相符时,才进一步确定安装信息是否相同,由此提高补丁分发的安全性。
本发明一个实施例中,所述云平台101,用于对所述授权安装包进行加密,并将加密后的所述授权安装包发送给所述当前客户端102;
所述当前客户端102,用于对所述加密后的授权安装包进行解密,从解密后的所述授权安装包中解析出所述待安装补丁和所述第二安装信息。
在这里,云平台对生成的授权安装包进行加密,例如,利用消息摘要算法第五版(Message Digest Algorithm,MD5)对授权安装包进行加密,然后将加密后的授权安装包发送给对应的客户端。客户端接收到加密后的授权安装包时,对此授权安装包进行解密,若能解密成功,说明该授权安装包在分发过程中没有被篡改过,具有可用性。当解密成功时,才从授权文件中解析待安装补丁和安装信息,从而进一步提高补丁分发的安全性。
如图2所示,本发明实施例提供了一种补丁分发跟踪及控制方法,该方法可以包括以下步骤:
步骤201:任一客户端作为主节点接收控制请求;
步骤202:根据所述控制请求中携带的软件标识信息,获取与所述软件标识信息对应的待安装补丁;
步骤203:将所述待安装补丁发送给云平台;
步骤204:所述云平台对至少一个所述主节点发送的所述待安装补丁进行存储;
步骤205:任一客户端作为从节点接收下载请求,并将所述下载请求发送给所述云平台;
步骤206:所述云平台根据所述下载请求中携带的补丁信息,确定与所述补丁信息对应的待安装补丁,并将确定出的所述待安装补丁发送给所述从节点。
上述实施例中,任一客户端可作为主节点接收控制请求,并根据控制请求中携带的软件标识信息,从外部网络中获取对应的待安装补丁,然后将此待安装补丁发送给云平台,利用云平台存储各个主节点发送的待安装补丁。任一客户端可作为从节点接收下载请求,并将此下载请求发送给云平台,从而使得云平台根据下载请求中携带的补丁信息,确定对应的待安装补丁,并将确定出的待安装补丁发送给从节点。由此,各个客户端可根据云平台实现补丁的自动分发,而无须工作人员采取人工方式定期检查与补丁下载,从而提高了补丁下载效率。
为了进一步提高补丁下载效率,本发明一个实施例中,可以进一步包括:所述云平台对每一个所述客户端对应的至少一个软件的第一属性信息进行存储;
在步骤204之后,可以进一步包括:
根据所述待安装补丁的第二属性信息以及所述至少一个软件的第一属性信息,确定与所述待安装补丁对应的至少一个目标软件;
确定与所述至少一个目标软件对应的至少一个目标从节点,向所述至少一个目标从节点发送与所述待安装补丁对应的更新信息;
步骤205的具体实施方式,可以包括:
每一个所述从节点作为目标从节点,向用户输出所述更新信息,接收所述用户根据所述更新信息输入的所述下载请求。
举例来说,云平台存储有三个客户端(分别为客户端A、B和C)对应的软件的属性信息,其中,客户端A对应软件1和软件2,客户端B对应软件2和软件3,客户端C对应软件3和软件4。当作为主节点的客户端D将待安装补丁发送给云平台后,云平台根据待安装补丁的第二属信息,确定待安装补丁对应的目标软件,例如,待安装补丁与软件2对应,则云平台可根据存储的客户端与软件的对应关系,确定出与目标软件对应的目标从节点。在这里,可确定出目标从节点为客户端A和客户端B,则云平台向客户端A和客户端B发送更新信息,然后客户端A和客户端B可分别将更新信息输出给用户,当用户获取到此更新信息,若需下载与此更新信息相对应的待安装补丁,则向相应的作为目标从节点的客户端输入下载请求,由此下载待安装补丁。由此,在云平台接收到待安装补丁时,可向对应的客户端发送更新信息,从而使得客户端根据此更新信息进行补丁下载,而无须工作人员定期检查是否存在新的补丁,由此进一步提高了补丁下载效率。
应当理解的是,当作为主节点的客户端同时也是目标从节点时,例如,向云平台发送待安装补丁的主节点为客户端A,同时,客户端A也被确定为目标从节点,则云平台无需再向该目标从节点,即客户端A发送更新信息。由此可减少云平台发送更新信息过程中的工作量,从而进一步提高了补丁下载效率。
本发明一个实施例中,可以进一步包括:每一个客户端作为当前客户端,进一步用于将第一安装信息发送给所述云平台;
在步骤203之后,可以进一步包括:
所述云平台根据所述第一安装信息以及所述待安装补丁,生成所述授权安装包,并将所述授权安装包发送给所述当前客户端;
在步骤206之后,可以进一步包括:
所述当前客户端接收所述云平台发送的授权安装包,从所述授权安装包中解析出所述待安装补丁以及第二安装信息;
当所述第一安装信息与所述第二安装信息相同时,将所述待安装补丁安装到对应的软件中。
在本实施例中,各个客户端将自身对应的第一安装信息发送给云平台,该第一安装信息包括客户端对应的服务器的硬件标识码,服务器注册的数据库信息等,其中,服务器注册的数据库信息可包括该服务器所属企业的企业信息,包括该企业的用户名、邮箱、组织机构代码、企业名称、密码以及手机号等,还包括企业类型、所属行业、企业地址、联系人和营业执照等,以及该企业中系统的部署情况,即系统的部署环境结构。云平台可根据当前客户端发送的第一安装信息和待安装补丁,生成授权安装包,并将授权安装包发送给对应的当前客户端。接收到授权安装包的当前客户端则可解析出待安装补丁以及第二安装信息,当第二安装信息与其发送的第一安装信息相同时,说明接收到的待安装补丁与当前客户端所处的安装环境相符,然后才将此待安装补丁安装到对应的软件中,由此避免了补丁分发过程中出现的误分发,从而提高补丁安装的准确性。
该实施例可通过两方面进行说明,第一方面是作为主节点的客户端对下载的补丁进行自行安装。在这里,客户端在从外部网络下载到待安装补丁之后,将待安装补丁与自身的安装信息发送给云平台,从而使云平台记录该客户端对应的安装信息以及下载安装补丁的情况,由此分析客户端的活跃程度,即该客户端反馈给云平台的补丁越多,次数越频繁,则说明该客户端活跃度越高,并可根据安装信息为客户端推送更多的功能和模块,从而为各个客户端中软件产品的更新换代提供数据支撑。同时,云平台可根据客户端发送的安装信息,为客户快速搭建环境提高决策支持,提高用户体验。另外,云平台根据客户端发送的待安装补丁和第一个安装信息,生成授权安装包,再将此授权安装包发送给客户端,客户端确定出授权安装包中包括的第二安装信息与自身的第一安装信息相同时,说明云平台已准确存储待安装补丁和安装信息,此时安装待安装补丁到对应的软件中。
第二方面是作为从节点的客户端从云平台获取补丁。在这里,从节点向云平台发送下载请求时,将自身的安装信息发送给云平台,从而使云平台在确定出相应的待安装补丁后,将接收到的安装信息和确定出的待安装补丁组合成授权安装包,并将其发送给客户端,从而使客户端根据授权安装包里的安装信息,对安装环境进行校验之后,才对待安装补丁进行安装,从而提高补丁安装的准确性。
为了提高补丁分发的安全性,本发明一个实施例中,可以进一步包括:所述云平台预先存储每一个所述客户端对应的数字证书;
所述所述云平台根据所述第一安装信息以及所述待安装补丁,生成所述授权安装包,包括:
所述云平台确定与所述当前客户端对应的数字证书;
根据确定出的所述数字证书、第一安装信息和所述待安装补丁生成所述授权安装包;
在所述所述当前客户端接收所述云平台发送的授权安装包之后,在所述当所述第一安装信息与所述第二安装信息相同时,将所述待安装补丁安装到对应的软件中之前,进一步包括:
所述当前客户端从所述授权安装包中解析出所述数字证书;
当所述数字证书与预存的数字证书相匹配时,确定所述第一安装信息是否与第二安装信息相同。
在本实施例中,云平台在生成授权安装包时,将客户端对应的数字证书也组合进授权安装包。则接收授权安装包的客户端先检测授权安装包里的数字证书是否与自身的数字证书相符,当数字证书相符时,才进一步确定安装信息是否相同,由此提高补丁分发的安全性。
本发明一个实施例中,所述所述云平台根据所述第一安装信息以及所述待安装补丁,生成所述授权安装包,并将所述授权安装包发送给所述当前客户端,包括:
所述云平台对所述授权安装包进行加密,并将加密后的所述授权安装包发送给所述当前客户端;
所述所述当前客户端接收所述云平台发送的授权安装包,从所述授权安装包中解析出所述待安装补丁以及第二安装信息,包括:
所述当前客户端对所述加密后的授权安装包进行解密,从解密后的所述授权安装包中解析出所述待安装补丁和所述第二安装信息。
在这里,云平台对生成的授权安装包进行加密,例如,利用MD5对授权安装包进行加密,然后将加密后的授权安装包发送给对应的客户端。客户端接收到加密后的授权安装包时,对此授权安装包进行解密,若能解密成功,说明该授权安装包在分发过程中没有被篡改过,具有可用性。当解密成功时,才从授权文件中解析待安装补丁和安装信息,从而进一步提高补丁分发的安全性。
下面以客户端D作为主节点,客户端A、客户端B和客户端C作为从节点,各个从节点从云平台获取补丁为例,对本发明实施例提供的一种补丁分发跟踪及控制方法进行详细说明,如图3所示,该方法可以包括以下步骤:
步骤301:利用客户端D接收控制请求,根据所述控制请求中携带的软件标识信息,从外部网络获取与所述软件标识信息相对应的待安装补丁。
例如,客户端D获取到的软件标识信息为软件1对应的标识信息,则客户端D获取的待安装补丁与软件1相对应。
步骤302:将所述待安装补丁发送给云平台。
步骤303:所述云平台存储所述待安装补丁,并根据预存的至少一个软件的第一属性信息,以及接收的待安装补丁的第二属性信息,确定与待安装补丁对应的至少一个目标软件。
在这里,云平台可确定出待安装补丁与软件1相对应。
步骤304:根据云平台预存的每一个客户端与至少一个软件之间的对应关系,确定与所述至少一个目标软件相对应的目标从节点为客户端A。
例如,客户端A对应软件1,客户端B对应软件2和软件3,客户端C对应软件3和软件4,由于待安装补丁与软件1对应,则目标从节点为客户端A。
步骤305:云平台向客户端A发送与所述待安装补丁相对应的更新信息。
步骤306:客户端A向用户输出所述更新信息,并接收所述用户根据所述更新信息输入的下载请求。
在这里,客户端A将更新信息输出给用户,当用户获取到此更新信息,若需下载与此更新信息相对应的待安装补丁,则向客户端A输入下载请求,由此下载待安装补丁。
步骤307:客户端A将所述下载请求和第一安装信息发送给所述云平台。
客户端的第一安装信息与自身所处的安装环境有关,包括该客户端对应的服务器的硬件标识码,服务器注册的数据库信息等,其中,服务器注册的数据库信息可包括该服务器所属企业的企业信息,包括该企业的用户名、邮箱、组织机构代码、企业名称、密码以及手机号等,还包括企业类型、所属行业、企业地址、联系人和营业执照等,以及该企业中系统的部署情况,即系统的部署环境结构。
步骤308:云平台根据客户端A发送的下载请求,在预存的至少一个数字证书中确定与客户端A对应的数字证书,并根据确定出的数字证书、第一安装信息以及客户端D发送的待安装补丁,生成授权安装包,并对所述授权安装包进行加密,将加密后的所述授权安装包发送给客户端A。
在这里,云平台将客户端A的数字证书组合进授权安装包,并对授权安装包进行加密,可提高补丁分发的安全性。
步骤309:客户端A对所述授权安装包进行解密,从解密后的所述授权安装包中解析出数字证书、待安装补丁以及第二安装信息。
客户端A接收到加密后的授权安装包时,对此授权安装包进行解密,若能解密成功,说明该授权安装包在分发过程中没有被篡改过,具有可用性。
步骤310:判断解析出的所述数字证书与预存的数字证书是否相同,如果是,则执行步骤311,否则结束当前流程。
步骤311:判断所述第一安装信息与第二安装信息是否相同,如果是,则执行步骤312,否则结束当前流程。
在这里,客户端A根据授权安装包里的安装信息,对安装环境进行校验之后,才对待安装补丁进行安装,从而提高补丁安装的准确性
步骤312:将待安装补丁安装到对应的软件中。
在这里,当第一安装信息与第二安装信息相同时,将待安装补丁安装到软件1中。
上述实施例中,客户端D作为主节点接收控制请求,并根据控制请求中携带的软件标识信息,从外部网络中获取对应的待安装补丁,然后将此待安装补丁发送给云平台,利用云平台存储待安装补丁。客户端A作为从节点接收下载请求,并将此下载请求发送给与平台,从而使得云平台根据下载请求中携带的补丁信息,确定对应的待安装补丁,并将确定出的待安装补丁发送给客户端A。由此,各个客户端可根据云平台实现补丁的自动分发,而无须工作人员采取人工方式定期检查与补丁下载,从而提高了补丁下载效率。
本发明还提供了一种可读介质,包括执行指令,当存储控制器的处理器执行所述执行指令时,所述存储控制器执行本发明上述任一实施例提供的方法。
另外,本发明还提供了一种存储控制器,包括:处理器、存储器和总线;所述存储器用于存储执行指令,所述处理器与所述存储器通过所述总线连接,当所述存储控制器运行时,所述处理器执行所述存储器存储的所述执行指令,以使所述存储控制器执行本发明上述任一实施例提供的方法。
综上所述,本发明的各个实施例至少具有如下有益效果:
1、在本发明实施例中,任一客户端可作为主节点接收控制请求,并根据控制请求中携带的软件标识信息,从外部网络中获取对应的待安装补丁,然后将此待安装补丁发送给云平台,利用云平台存储各个主节点发送的待安装补丁。任一客户端可作为从节点接收下载请求,并将此下载请求发送给云平台,从而使得云平台根据下载请求中携带的补丁信息,确定对应的待安装补丁,并将确定出的待安装补丁发送给从节点。由此,各个客户端可根据云平台实现补丁的自动分发,而无须工作人员采取人工方式定期检查与补丁下载,从而提高了补丁下载效率。
2、在本发明实施例中,云平台根据接收的待安装补丁的第二属性信息,以及预存的至少一个软件的第一属性信息,确定与待安装补丁对应的至少一个目标软件,并确定与至少一个目标软件对应的至少一个目标从节点,向确定出的至少一个目标从节点发送与待安装补丁对应的更新信息。目标从节点向用户输出更新信息,并接收用户根据更新信息输入的下载请求。由此,在云平台接收到待安装补丁时,可向对应的客户端发送更新信息,从而使得客户端根据此更新信息进行补丁下载,而无须工作人员定期检查是否存在新的补丁,由此进一步提高了补丁下载效率。
3、在本发明实施例中,各个客户端将自身对应的第一安装信息发送给云平台,云平台可根据当前客户端发送的第一安装信息和待安装补丁,生成授权安装包,并将授权安装包发送给对应的当前客户端。接收到授权安装包的当前客户端则可解析出待安装补丁以及第二安装信息,当第二安装信息与其发送的第一安装信息相同时,将此待安装补丁安装到对应的软件中,由此避免了补丁分发过程中出现的误分发,从而提高补丁安装的准确性。
4、在本发明实施例中,云平台在生成授权安装包时,将客户端对应的数字证书也组合进授权安装包。则接收授权安装包的客户端先检测授权安装包里的数字证书是否与自身的数字证书相符,当数字证书相符时,才进一步确定安装信息是否相同,由此提高补丁分发的安全性。
5、在本发明实施例中,云平台对生成的授权安装包进行加密,然后将加密后的授权安装包发送给对应的客户端。客户端接收到加密后的授权安装包时,对此授权安装包进行解密,当解密成功时,才从授权文件中解析待安装补丁和安装信息,从而进一步提高补丁分发的安全性。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个······”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种补丁分发跟踪及控制系统,其特征在于,包括:云平台和至少一个客户端;其中,
所述至少一个客户端中的任一客户端可作为主节点,用于接收控制请求,根据所述控制请求中携带的软件标识信息,从外部网络中获取与所述软件标识信息相对应的待安装补丁;将所述待安装补丁发送给所述云平台;
所述至少一个客户端中的任一客户端可作为从节点,用于接收下载请求,并将所述下载请求发送给所述云平台;从所述云平台获取对应的待安装补丁;
所述云平台,用于对至少一个所述主节点发送的所述待安装补丁进行存储;当接收到所述从节点发送的下载请求时,根据所述下载请求中携带的补丁信息,确定与所述补丁信息对应的待安装补丁,并将确定出的所述待安装补丁发送给所述从节点。
2.根据权利要求1所述的系统,其特征在于,
所述云平台,进一步用于存储每一个所述客户端对应的至少一个软件的第一属性信息;根据所述主节点发送的待安装补丁的第二属性信息以及所述至少一个软件的第一属性信息,确定与所述待安装补丁对应的至少一个目标软件;确定与所述至少一个目标软件对应的至少一个目标从节点,向所述至少一个目标从节点发送与所述待安装补丁对应的更新信息;
每一个所述从节点作为目标从节点,用于向用户输出所述更新信息,接收所述用户根据所述更新信息输入的所述下载请求。
3.根据权利要求1所述的系统,其特征在于,
所述至少一个客户端中,每一个客户端作为当前客户端,进一步用于将第一安装信息发送给所述云平台;接收所述云平台发送的授权安装包,从所述授权安装包中解析出所述待安装补丁以及第二安装信息;当所述第一安装信息与所述第二安装信息相同时,将所述待安装补丁安装到对应的软件中;
所述云平台,用于根据所述第一安装信息以及所述待安装补丁,生成所述授权安装包,并将所述授权安装包发送给所述当前客户端。
4.根据权利要求3所述的系统,其特征在于,
所述云平台,用于预先存储每一个所述客户端对应的数字证书;在接收到所述当前客户端发送的第一安装信息时,确定与所述当前客户端对应的数字证书;根据确定出的所述数字证书、第一安装信息和所述待安装补丁生成所述授权安装包;
所述当前客户端,用于从所述授权安装包中解析出所述数字证书,当所述数字证书与预存的数字证书相匹配时,确定所述第一安装信息是否与第二安装信息相同。
5.根据权利要求3所述的系统,其特征在于,
所述云平台,用于对所述授权安装包进行加密,并将加密后的所述授权安装包发送给所述当前客户端;
所述当前客户端,用于对所述加密后的授权安装包进行解密,从解密后的所述授权安装包中解析出所述待安装补丁和所述第二安装信息。
6.一种补丁分发跟踪及控制方法,其特征在于,包括:
任一客户端作为主节点接收控制请求;
根据所述控制请求中携带的软件标识信息,获取与所述软件标识信息对应的待安装补丁;
将所述待安装补丁发送给云平台;
所述云平台对至少一个所述主节点发送的所述待安装补丁进行存储;
任一客户端作为从节点接收下载请求,并将所述下载请求发送给所述云平台;
所述云平台根据所述下载请求中携带的补丁信息,确定与所述补丁信息对应的待安装补丁,并将确定出的所述待安装补丁发送给所述从节点。
7.根据权利要求6所述的方法,其特征在于,
进一步包括:所述云平台对每一个所述客户端对应的至少一个软件的第一属性信息进行存储;
在所述所述云平台对至少一个所述主节点发送的所述待安装补丁进行存储之后,进一步包括:
根据所述待安装补丁的第二属性信息以及所述至少一个软件的第一属性信息,确定与所述待安装补丁对应的至少一个目标软件;
确定与所述至少一个目标软件对应的至少一个目标从节点,向所述至少一个目标从节点发送与所述待安装补丁对应的更新信息;
所述任一客户端作为从节点接收下载请求,包括:
每一个所述从节点作为目标从节点,向用户输出所述更新信息,接收所述用户根据所述更新信息输入的所述下载请求。
8.根据权利要求6所述的方法,其特征在于,
进一步包括:每一个客户端作为当前客户端,进一步用于将第一安装信息发送给所述云平台;
在所述将所述待安装补丁发送给云平台之后,进一步包括:
所述云平台根据所述第一安装信息以及所述待安装补丁,生成所述授权安装包,并将所述授权安装包发送给所述当前客户端;
在所述将确定出的所述待安装补丁发送给所述从节点之后,进一步包括:
所述当前客户端接收所述云平台发送的授权安装包,从所述授权安装包中解析出所述待安装补丁以及第二安装信息;
当所述第一安装信息与所述第二安装信息相同时,将所述待安装补丁安装到对应的软件中。
9.根据权利要求8所述的方法,其特征在于,
进一步包括:所述云平台预先存储每一个所述客户端对应的数字证书;
所述所述云平台根据所述第一安装信息以及所述待安装补丁,生成所述授权安装包,包括:
所述云平台确定与所述当前客户端对应的数字证书;
根据确定出的所述数字证书、第一安装信息和所述待安装补丁生成所述授权安装包;
在所述所述当前客户端接收所述云平台发送的授权安装包之后,在所述当所述第一安装信息与所述第二安装信息相同时,将所述待安装补丁安装到对应的软件中之前,进一步包括:
所述当前客户端从所述授权安装包中解析出所述数字证书;
当所述数字证书与预存的数字证书相匹配时,确定所述第一安装信息是否与第二安装信息相同。
10.根据权利要求8所述的方法,其特征在于,
所述所述云平台根据所述第一安装信息以及所述待安装补丁,生成所述授权安装包,并将所述授权安装包发送给所述当前客户端,包括:
所述云平台对所述授权安装包进行加密,并将加密后的所述授权安装包发送给所述当前客户端;
所述所述当前客户端接收所述云平台发送的授权安装包,从所述授权安装包中解析出所述待安装补丁以及第二安装信息,包括:
所述当前客户端对所述加密后的授权安装包进行解密,从解密后的所述授权安装包中解析出所述待安装补丁和所述第二安装信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710463959.2A CN107295078A (zh) | 2017-06-19 | 2017-06-19 | 一种补丁分发跟踪及控制系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710463959.2A CN107295078A (zh) | 2017-06-19 | 2017-06-19 | 一种补丁分发跟踪及控制系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107295078A true CN107295078A (zh) | 2017-10-24 |
Family
ID=60097745
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710463959.2A Pending CN107295078A (zh) | 2017-06-19 | 2017-06-19 | 一种补丁分发跟踪及控制系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107295078A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109840398A (zh) * | 2019-02-14 | 2019-06-04 | 北京儒博科技有限公司 | 软件授权方法、装置、设备及存储介质 |
WO2022095734A1 (zh) * | 2020-11-04 | 2022-05-12 | 中移(苏州)软件技术有限公司 | 一种信息处理方法、装置、设备、系统、介质及程序 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1889742A (zh) * | 2005-06-30 | 2007-01-03 | 华为技术有限公司 | 基于设备管理的数据共享方法及其数据备份恢复方法 |
CN101211312A (zh) * | 2006-12-29 | 2008-07-02 | 国际商业机器公司 | 用于监控和管理客户端上的补丁的设备和方法 |
CN102624861A (zh) * | 2011-11-28 | 2012-08-01 | 苏州奇可思信息科技有限公司 | 面向企业网络的操作系统升级补丁更新方法 |
CN103124277A (zh) * | 2011-11-21 | 2013-05-29 | 苏州达联信息科技有限公司 | 一种视频分发网络节点服务器的在线版本更新方法 |
CN104079610A (zh) * | 2013-03-29 | 2014-10-01 | 青岛海尔电子有限公司 | 云端服务器、应用软件的云同步方法和系统 |
US9176728B1 (en) * | 2014-11-12 | 2015-11-03 | Bank Of America Corporation | Global software deployment/remediation management and associated analytics |
-
2017
- 2017-06-19 CN CN201710463959.2A patent/CN107295078A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1889742A (zh) * | 2005-06-30 | 2007-01-03 | 华为技术有限公司 | 基于设备管理的数据共享方法及其数据备份恢复方法 |
CN101211312A (zh) * | 2006-12-29 | 2008-07-02 | 国际商业机器公司 | 用于监控和管理客户端上的补丁的设备和方法 |
CN103124277A (zh) * | 2011-11-21 | 2013-05-29 | 苏州达联信息科技有限公司 | 一种视频分发网络节点服务器的在线版本更新方法 |
CN102624861A (zh) * | 2011-11-28 | 2012-08-01 | 苏州奇可思信息科技有限公司 | 面向企业网络的操作系统升级补丁更新方法 |
CN104079610A (zh) * | 2013-03-29 | 2014-10-01 | 青岛海尔电子有限公司 | 云端服务器、应用软件的云同步方法和系统 |
US9176728B1 (en) * | 2014-11-12 | 2015-11-03 | Bank Of America Corporation | Global software deployment/remediation management and associated analytics |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109840398A (zh) * | 2019-02-14 | 2019-06-04 | 北京儒博科技有限公司 | 软件授权方法、装置、设备及存储介质 |
WO2022095734A1 (zh) * | 2020-11-04 | 2022-05-12 | 中移(苏州)软件技术有限公司 | 一种信息处理方法、装置、设备、系统、介质及程序 |
CN114531467A (zh) * | 2020-11-04 | 2022-05-24 | 中移(苏州)软件技术有限公司 | 一种信息处理方法、设备和系统 |
US11928449B2 (en) | 2020-11-04 | 2024-03-12 | China Mobile (Suzhou) Software Technology Co., Ltd. | Information processing method, device, apparatus and system, medium, andprogram |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10445504B2 (en) | Secure remote kernel module signing | |
US11126425B2 (en) | Version history management using a blockchain | |
US20070047735A1 (en) | Method, system and computer program for deploying software packages with increased security | |
WO2015184891A1 (zh) | Android系统的安全管控方法、装置及其系统 | |
US10796001B2 (en) | Software verification method and apparatus | |
CN109862099B (zh) | 一种升级校验方法、装置、终端及系统 | |
US8341616B2 (en) | Updating digitally signed active content elements without losing attributes associated with an original signing user | |
CN103778367A (zh) | 基于应用证书来检测应用安装包的安全性的方法、终端以及辅助服务器 | |
JP2006216047A (ja) | ファームウェアコンポーネントのステータスの発行およびファームウェアコンポーネントのアップデート | |
CN104573435A (zh) | 用于终端权限管理的方法和终端 | |
CN111158719B (zh) | 应用软件升级方法及装置 | |
US11954483B2 (en) | Software update in a managed server system | |
CN107239299B (zh) | 插件升级方法及装置 | |
CN105704241A (zh) | 一种客户端程序更新方法及系统、业务平台 | |
CN109408486B (zh) | 文件发布方法和系统、发布服务器和文件生成装置 | |
US11496304B2 (en) | Information processing device, information processing method, and storage medium | |
CN107918564B (zh) | 数据传输异常处理方法、装置、电子设备及存储介质 | |
CN107295078A (zh) | 一种补丁分发跟踪及控制系统及方法 | |
CN112528239B (zh) | 软件自动授权的方法和装置 | |
CN110045980B (zh) | 一种对nb-iot设备的远程升级方法、设备及系统 | |
CN108768916B (zh) | 一种获取安全配置信息的方法及装置 | |
KR102573950B1 (ko) | 위성 장치를 원격으로 업데이트하기 위한 방법 및 장치 | |
CN112416395A (zh) | 一种热修复更新方法和装置 | |
CN111046389A (zh) | 固件组件安全更新的方法以及用以实施的携行计算机站 | |
CN110309655B (zh) | 一种检测app更新过程中安全性的方法以及检测装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171024 |