CN103034512A - 更新程序的方法和装置 - Google Patents

更新程序的方法和装置 Download PDF

Info

Publication number
CN103034512A
CN103034512A CN2012104973010A CN201210497301A CN103034512A CN 103034512 A CN103034512 A CN 103034512A CN 2012104973010 A CN2012104973010 A CN 2012104973010A CN 201210497301 A CN201210497301 A CN 201210497301A CN 103034512 A CN103034512 A CN 103034512A
Authority
CN
China
Prior art keywords
file
download
file destination
destination
downloading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012104973010A
Other languages
English (en)
Other versions
CN103034512B (zh
Inventor
黄鉴廷
孙小庆
邓振波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qianxin Technology Group Co Ltd
Secworld Information Technology Beijing Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201210497301.0A priority Critical patent/CN103034512B/zh
Publication of CN103034512A publication Critical patent/CN103034512A/zh
Application granted granted Critical
Publication of CN103034512B publication Critical patent/CN103034512B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明公开了一种更新程序的方法和装置,其中所述方法包括:按预置规则向上级节点发送配置文件的下载请求;从所述上级节点下载所述配置文件,所述配置文件中预置有目标文件的下载信息;从所述下载的配置文件中获取目标文件的下载信息,根据所述下载信息下载目标文件;使用下载的目标文件更新对应的本地目标文件。使用本发明提供的方法,解决了现有技术中用户手动实现更新应用程序所带来的无法保证应用程序获取新版本的及时性的问题。

Description

更新程序的方法和装置
技术领域
本发明涉及计算机技术领域,具体涉及一种更新程序的方法和装置。
背景技术
在用户使用应用程序的过程中,一般应用程序定期需要获取更新文件以达到完善自身产品的目的,而如何能够使应用程序及时的获取到更新文件就显得非常重要。特别针对于安全产品而言,能够及时的获取到杀毒程序,病毒库,木马库等文件,是保证所有终端能够快速更新响应文件,提高对病毒的防御能力的一个很重要的方法,同时对于自身产品的漏洞修复,能够及时的获取到修复程序或文件并生效,也是安全产品快速解决问题,防御病毒的有效手段。
在现有技术中,一般应用程序内嵌有在线升级功能,在用户选择该功能后,应用程序向该应用程序服务器发送最新版本信息文件的下载请求,在所述下载完成后,应用程序通过匹配最新版本信息文件中的版本号和目前应用程序的版本号,就可以判断出是否有新版本,如果有,则将新版本的信息提示给用户,然后根据用户的选择开始或取消升级。在用户点击开始升级后,该应用程序向所述服务器发送最新版本安装文件的下载请求,在下载完成后自动安装并覆盖。使用这种方法更新的前提条件是用户必须手动在程序窗口中点击操作,如果在发布应用程序的新版本后,用户由于某些原因没能及时点击执行该操作,那么该应用程序就不能及时获取新版本,进而无法保证安全程序的有效性。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的更新程序的方法和装置。
本发明提供了一种更新程序的方法,包括:
按预置规则向上级节点发送配置文件的下载请求;
从所述上级节点下载所述配置文件,所述配置文件中预置有目标文件的下载信息;
从所述下载的配置文件中获取目标文件的下载信息,根据所述下载信息下载目标文件;
使用下载的目标文件更新对应的本地目标文件。
可选地,所述按预置规则向上级节点发送配置文件的下载请求包括:
按预定时间向上级节点发送配置文件的下载请求。
可选地,所述按预置规则向上级节点发送配置文件的下载请求包括:
若接收到来自上级节点的配置文件更新的通知消息,则向上级节点发送配置文件的下载请求。
可选地,所述使用下载的目标文件更新对应的本地目标文件包括:
使用下载的目标文件替换对应的本地目标文件或
运行安装下载的目标文件或
将下载的目标文件存储在本地相应目录。
可选地,所述按预置规则向上级节点发送配置文件的下载请求为超文本传输协议HTTP请求。
可选地,所述目标文件的下载信息包括:
文件下载路径和/或
文件名称和/或
文件版本和/或
文件信息摘要。
可选地,所述根据所述下载信息下载目标文件具体包括:
判断所述下载信息和本地目标文件的属性信息是否一致,若不一致,则按照下载信息中的文件下载路径下载目标文件。
可选地,所述使用下载的目标文件更新对应的本地目标文件之前还包括:
验证所述下载的目标文件的信息摘要与从下载的配置文件中获取的目标文件下载信息中对应的信息摘要是否一致,若不一致,则所述下载的目标文件不合法,中断当前处理。
相应的,本发明还提供了一种更新程序的装置,包括:
下载请求发送模块,用于按预置规则向上级节点发送配置文件的下载请求;
配置文件下载模块,用于从所述上级节点下载所述配置文件,所述配置文件中预置有目标文件的下载信息;
目标文件下载模块,用于从所述配置文件中获取目标文件的下载信息,根据所述下载信息下载目标文件;
目标文件更新模块,用于使用下载的目标文件更新对应的本地目标文件。
可选地,所述下载请求发送模块包括:
按照预定时间发送单元,用于按预定时间向上级节点发送配置文件的下载请求。
可选地,所述配置文件下载请求发送模块包括:
按照通知消息发送单元,用于在接收到来自上级节点的配置文件更新的通知消息后,向服务器发送配置文件的下载请求。
可选地,所述目标文件更新模块包括:
目标文件替换单元,用于使用下载的目标文件替换对应的本地目标文件;
目标文件运行单元,用于运行安装下载的目标文件;
目标文件存储单元,用于将下载的目标文件存储在本地相应目录。
可选地,所述下载请求发送模块按预置规则向上级节点发送配置文件的下载请求为超文本传输协议HTTP请求。
可选地,所述目标文件的下载信息包括:
文件下载路径和/或
文件名称和/或
文件版本和/或
文件信息摘要。
可选地,所述目标文件下载模块包括:
下载信息判断单元,用于判断所述下载信息和所述本地目标文件的属性信息是否一致,若一致,中断当前处理;
下载单元,用于按照下载信息中的文件下载路径下载所述目标文件。
可选地,还包括:
信息摘要验证模块,用于验证所述下载的目标文件的信息摘要与所述下载信息中对应的信息摘要是否一致,若不一致,则所述下载的目标文件不合法,中断当前处理。
在现有技术中,通过用户手动在程序窗口中选择在线升级功能实现更新应用程序的目的,所以这种方法不能保证应用程序获取新版本的及时性。本发明是通过按预置规则向上级节点发送配置文件的下载请求,从上级节点下载配置文件,根据配置文件中的下载信息下载目标文件,使用下载的目标文件更新对应的本地目标文件的方法保证了应用程序能够自动、及时的获取新版本,进而保证了安全程序的有效性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1是本发明一种部署程序的方法的实施例一的流程示意图;
图2是本发明实施例中一多级控制节点示例的结构示意图;
图3是本发明一种部署程序的方法的实施例二的流程示意图;
图4是本发明一种更新程序的方法的实施例的流程示意图;
图5是本发明一种三级结构的企业网络环境的结构示意图;
图6是本发明一种部署程序的装置的实施例的结构示意图;
图7是本发明一种更新程序的装置的实施例的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
参照图1,示出了本发明一种基于控制节点部署程序的方法实施例一的流程示意图。该实施例具体包括:
步骤101:设置与本地目标文件对应的本地配置文件,所述本地配置文件预置有所述本地目标文件的下载信息。
本发明所描述的目标文件可以包括:一类是用来安装应用程序新版本的可执行文件,如EXE、JAVA、MSI或者苹果操作系统下的DMG、DEB、IPA或PXL等格式的文件;另一类是用来替换应用程序安装目录中的相应数据的文件,如DAT或DLL等;还可以是应用程序需要的其它更新文件,例如病毒库文件等,该文件可以为任何格式。
配置文件记录了目标文件的下载信息,其文件格式可以是I NI、JSON或其他格式。在本实施例中下载信息至少包括文件下载路径和文件标识,进一步的,该下载信息还可以包括文件版本、文件校验码等信息。所述文件标识用于唯一确定一个文件,可以是文件名称、文件信息摘要(Message Digest,MD)等。其中,文件信息摘要是经信息摘要算法(Message Digest Algorithm)计算产生,用于确保信息传输完整一致,该算法是计算机安全领域广泛使用的算法之一,目前已发展至信息摘要算法第五版(Message DigestAlgorithm,MD5)。当然,本领域技术人员应当理解,使用其他信息摘要算法来产生本发明实施例中公开的文件信息摘要也是可以的,本发明对此不作限制。为了便于描述,以下均使用MD5或MD5值表示文件信息摘要。
本发明所描述的本地目标文件和本地配置文件可存储于本地同一台服务器或服务器集群中的某个服务器节点。
其中,所述设置与本地目标文件对应的本地配置文件的方法包括:
当不存在本地配置文件时,则创建一个本地配置文件;
当存在本地配置文件时,则根据本地目标文件的变化更新对应的本地配置文件。
步骤102:接收来自下级节点的本地配置文件下载请求。
节点可以是普通计算机终端、移动终端、服务器,或其它具有数据处理功能的通信节点。所谓下级节点是与本地节点相对而言的,例如,向本地节点发送文件下载请求的终端或服务器即为下级节点。反之,接收本地节点所发送的文件下载请求的服务器即为上级节点。
本文所描述的控制节点即为控制向下级节点部署程序的节点。本领域技术人员应该理解,可根据需要建立包括多层级控制节点的控制节点群组。参照图2,示出了本发明控制节点群组示例的结构示意图,如图2所示,控制节点210向与之连接的次级控制节点221、次级控制节点222和终端部署程序,进一步的,所述次级控制节点222控制对应的子控制节点232和终端节点231并向其部署程序。
步骤103:将所述本地配置文件发送至所述下级节点。
下级节点发送的下载请求中包含有下级节点的地址信息,当接收到来自下级节点的本地配置文件下载请求后,通过下载请求中的地址信息便可将本地配置文件准确的发往下级节点。
步骤104:接收来自下级节点的本地目标文件下载请求。
步骤105:将所述本地目标文件发送至所述下级节点。
在上述实施例一中,本地节点接收来自下级节点的配置文件下载请求,并向下级节点发送目标文件。在本发明的另一优选实施例中,本地节点也可从上级节点获取新的目标文件以更新本地目标文件。下面参照图3,对本发明一种部署程序的方法实施例二进行具体描述:
步骤301:按预置规则向上级节点发送配置文件的下载请求。
所述按预置规则向上级节点发送配置文件的下载请求可包括以下方法:
方法一,按预定时间向上级节点发送配置文件的下载请求,该预定时间可由本领域技术人员在实施本发明时根据实际需要确定,例如:服务器随机抽取的时间或指定的时间周期或在用户执行某项相关操作之后等;
方法二,若接收到来自上级节点的配置文件更新的通知消息,则向上级节点发送配置文件的下载请求。
在本发明另一优选实施例中,所述按预置规则向上级节点发送配置文件的下载请求为超文本传输协议(Hypertext Transport Protocol,HTTP)请求。这种HTTP请求属于短连接,下载完成后即断开,可以有效减少对宽带的占用。
步骤302:从所述上级节点下载所述配置文件。
步骤303:根据所述配置文件中的文件下载路径下载目标文件。
配置文件中记载了目标文件的下载信息,包括文件下载路径、文件名称、文件版本、文件MD5等。以下是配置文件的一段内容示例:
[123.exe]//目标文件名称
instver=6.6//目标文件版本
checks ign=1//目标文件校验标识
md5=E0F78CC20//目标文件MD5
path=%productpath%\publish\UpdatePacks\//目标文件存储路径
url=pdown://h2=70|h8=1|c1=0|k=1|http://down.123.cn/update/123.exe_2.1.0.2081.cab//目标文件下载路径
ver=2.1.0.2018//应用程序版本
从上级节点下载所述配置文件,并从该配置文件中获取目标文件下载路径信息,然后按照该信息下载目标文件。
使用本实施例所描述的方法部署程序时,如果下载的目标文件和本地目标文件相同,则上述下载过程就造成了服务器资源的浪费;与此同时,使用下载的目标文件更新本地相同的目标文件也给自身造成了额外系统消耗。为了避免这种问题,在本发明另一优选实施例中,步骤203进一步包括:
判断所述配置文件中的下载信息和所述本地目标文件的属性信息是否一致,若不一致,则按照所述配置文件中的文件下载路径下载目标文件。
本地目标文件的属性信息包括:本地目标文件的名称和/或本地目标文件的版本和/或本地目标文件的MD5值等。比较配置文件中记载的文件名、文件MD5等下载信息与本地目标文件属性信息中的对应项是否一致,若一致,则说明下载的目标文件和本地目标文件为同一文件,无需再次下载,因此有效避免了对服务器的重复请求和系统资源浪费。若不一致,则说明为不同文件,此时按照所述配置文件中的文件下载路径下载目标文件。
步骤304:使用下载的目标文件更新对应的本地目标文件。
其中,使用下载的目标文件更新对应的本地目标文件的方法包括:
方法一,使用下载的目标文件替换对应的本地目标文件;
方法二,将下载的目标文件追加到对应的本地目标文件的存储目录中。
在下载目标文件的过程中,可能会出现由于文件数据丢失或文件被篡改等原因造成的文件不合法的情况,为了避免使用不合法目标文件更新本地目标文件,在本发明另一优选实施例中,在本步骤之前还包括:
验证所述下载的目标文件的MD5值与所述配置文件中的下载信息对应的MD5值是否一致,若不一致,则所述下载的目标文件不合法,中断当前处理。
步骤305:根据所述下载的配置文件中的下载信息更新本地配置文件。
本发明实施例所描述的更新本地配置文件的方法包括:
使用下载的配置文件中的文件名称、文件版本、文件MD5等下载信息替换本地配置文件中的对应项;
根据本地目标文件的存储路径更新本地配置文件中的文件下载路径。
一般情况下,应用程序的更新文件有两种类型:一种是应用程序新版本的安装文件,另一种是针对应用程序某一部分的更新文件,例如补丁文件。当下载的目标文件为第一种类型时,使用本发明实施例提供的方法就可以实现对应用程序的完整更新。而如果下载的目标文件为第二种类型,并且在与上级节点失去连接的一段时间里,上级节点发布了多个针对应用程序不同部分的更新文件,在这种情况下,即使重现连接并使用本发明实施例提供的方法也只能获取到最近一次的更新文件,于是就错失了针对应用程序其它部分的更新文件,从而不能实现对当前应用程序的完整更新。为了解决这一问题,在本发明另一优选实施例中,采用以下方法更新本地配置文件:
将下载的配置文件中的文件名称、文件下载路径、文件版本、文件MD5等下载信息追加到本地配置文件中;
根据本地目标文件的存储路径更新本地配置文件中的对应的文件下载路径。
使用这种追加的方法更新本地配置文件,从上级节点下载的配置文件就包含有上述多个不同的第二种类型的目标文件的下载信息,同时本地配置文件就包含有所有本地目标文件的下载信息,此时通过使用本发明提供的方法便可完成对当前应用程序的完整更新。
为了让下级节点能够获取到上述多个不同的第二种类型的目标文件,在该实施例中更新本地目标文件的方法为:将下载的目标文件追加到对应的本地目标文件的存储目录中。
在本发明另一优选实施例中,在步骤305之后还包括:向下级节点发送本地配置文件更新的通知消息。
仅当下级节点接收到所述本地配置文件更新的通知消息时,下级节点才发送配置文件的下载请求。通过这样的方法避免了下级节点发送无效下载请求的情况,进而大大减少了下级节点下载请求的发送量。因此这一方法有效降低了服务器需要处理的信息量以及对宽带的占用量。
步骤306:接收来自下级节点的本地配置文件下载请求。
步骤307:将所述本地配置文件发送至所述下级节点。
步骤308:接收来自下级节点的本地目标文件下载请求。
步骤309:将所述本地目标文件发送至所述下级节点。
参照图4,示出了本发明一种更新程序的方法实施例的流程示意图。该实施例具体包括:
步骤401:按预置规则向上级节点发送配置文件的下载请求。
所述按预置规则向上级节点发送配置文件的下载请求可包括以下方法:
方法一,按预定时间向上级节点发送配置文件的下载请求,该预定时间可由本领域技术人员在实施本发明时根据实际需要确定,例如:服务器随机抽取的时间或指定的时间周期或在用户执行某项相关操作之后等;
方法二,若接收到来自上级节点的配置文件更新的通知消息,则向上级节点发送配置文件的下载请求。
步骤402:从所述上级节点下载所述配置文件,所述配置文件中预置有目标文件的下载信息。
步骤403:从所述配置文件中获取目标文件的文件下载路径,根据所述文件下载路径下载目标文件。
在本发明另一优选实施例中,本步骤具体包括:判断所述下载信息和所述本地目标文件的属性信息是否一致,若不一致,则从所述配置文件中获取目标文件的文件下载路径,根据所述文件下载路径下载目标文件。
步骤404:使用下载的目标文件更新对应的本地目标文件。
具体的,使用下载的目标文件更新对应的本地目标文件的方法可以是使用下载的目标文件替换对应的本地目标文件、运行安装下载的目标文件或将下载的目标文件存储在本地相应目录。
在本发明另一优选实施例中,在本步骤之前还包括:验证所述下载的目标文件的MD5值与所述下载信息中对应的MD5值是否一致,若不一致,则所述下载的目标文件不合法,中断当前处理。
为了便于本领域技术人员更好的理解本发明的内容,下面以在企业网络环境中部署杀毒软件程序作为示例对本发明的方法做进一步详细描述。
如图5所示,该企业网络环境为三级结构,具体包括:第一级为杀毒软件服务器S10,用于监听企业内部服务器S20的下载请求以及发送对应的本地文件;第二级为企业内部服务器S20,该服务器安装有该杀毒软件服务器版,用于向杀毒软件服务器S10发送下载请求以及使用下载的文件更新对应的本地文件,还用于监听终端C10的下载请求并发送对应的本地文件;第三级为与企业内部服务器S20连接的终端C10、终端C20和终端C30,终端C10、C20和C30上安装有该杀毒软件终端版,用于向企业内部服务器S20发送下载请求并使用下载的文件更新对应的本地文件。下面以向终端C10部署杀毒软件为例对本发明实施做进一步描述:
在杀毒软件服务器S10上存在一个配置文件S10-config.ini,这个配置文件描述了所要推送的文件的下载信息,该下载信息包括文件下载路径,文件名称、文件MD5,文件版本等。
下面给出一个配置文件S10-config的例子,该配置文件包含两个更新文件的下载信息,第一个更新文件为杀毒软件新版本的安装文件[0s.exe],第二个更新文件为病毒库更新文件[0s_k.dat]。该配置文件的内容如下:
[entclientpush]
files0=0s.exe,0s_k.dat,
name=0s企业版客户端推送
[config]
[0s.exe]//文件名称
ins tver=6.6//文件版本
checks i gn=1//文件校验标识
md5=E0F67TT10//文件MD5
path=%productpath%\EntAdmin\UpdatePacks\//文件存储路径
url=pdown://h2=70|h8=1|c1=0|k=1|http://down.0s.cn/update/0s.exe_2.1.2081.cab//文件下载路径
ver=2.1.2018//杀毒软件版本
[0s_k.dat]//文件名称
instver=3.6//文件版本
checksign=1//文件校验标识
md5=E0F78SS33//文件MD5
path=%productpath%\EntAdmin\UpdatePacks\//文件存储路径
url=pdown://h2=70|h8=1|c1=0|k=1|http://down.0s.cn/update/0s_k.dat_1.6.1988.cab//文件下载路径
ver=1.6.1963//病毒库版本
在上述企业网络环境下,向终端C10部署杀毒软件的具体过程如下:
Q1、技术人员将需要部署的目标文件发布到服务器S10。
将目标文件[0s.exe]和[0s_k.dat]存储到服务器S10,同时更新服务器S10上配置文件S10-config中的下载信息,包括:文件名称、文件版本、文件MD5、文件下载路径等。
Q2、服务器S20上的杀毒软件服务器版程序在运行过程中,定时向服务器S10发送配置文件S10-config的下载请求。
服务器S20向服务器S10发送下载请求的时间是技术人员设定的,可以是任意时刻。在本示例中,技术人员为了避免影响上班时间服务器S20的信息处理效率,将服务器S20向服务器S10发送下载请求的时间设定为每天的22:00。
Q3、服务器S20下载服务器S10上的配置文件S10-config。
Q4、服务器S20判断下载的配置文件S10-config中记载的下载信息和服务器S20存储的本地文件的属性信息是否一致,若不一致,才说明服务器S20需要从服务器S10上下载目标文件。
在本示例中,因为服务器S20上的本地配置文件S20-config记载了服务器S20上的本地目标文件的下载信息,所以为了提高判断效率,采用以下方法:
通过匹配下载的配置文件S10-config中记录的文件名称和服务器S20上的本地配置文件S20-config中记载的文件名称,发现服务器S20上存在本地目标文件[0s.exe],而不存在[0s_k.dat];
进一步判断配置文件S10-config中记载的文件版本、文件MD5等下载信息和本地配置文件S20-config中的对应项是否一致,通过比较发现配置文件S10-config中记载的[0s.exe]文件版本为6.6,而本地配置文件S20-config中记载的[0s.exe]文件版本为5.5,说明了服务器S20需要从服务器S10上下载目标文件[0s.exe];另外,由于服务器S20本地不存在[0s_k.dat],因此也需从服务器S10下载该文件。
Q5、服务器S20下载目标文件。
服务器S20根据下载的配置文件S10-config中的文件下载路径下载服务器S10上的目标文件[0s.exe]和[0s_k.dat]。
Q6、服务器S20判断下载的目标文件的合法性。
判断下载的目标文件[0s.exe]以及[0s_k.dat]的MD5和配置文件S10-config对应的下载信息中的文件MD5是否一致。判断结果为一致表明目标文件合法,可以使用该目标文件对服务器S20上的本地目标文件进行更新;判断结果为不一致表明目标文件不合法,则需中断当前进程。
在本示例中判断结果为一致,表明目标文件[0s.exe]和[0s_k.dat]都是合法的。
Q7、服务器S20使用下载的目标文件更新本地目标文件。
使用从服务器S10下载的目标文件[0s.exe]替换服务器S20上的本地目标文件[0s.exe];将从服务器S10下载的目标文件[0s_k.dat]存储在服务器S20上的病毒库更新文件目录中。
Q8、服务器S20根据下载的配置文件S10-config中的下载信息更新本地配置文件S20-config。
使用下载的配置文件S10-config中目标文件[0s.exe]的文件版本、文件MD5、杀毒软件版本替换服务器S20上的本地配置文件S20-config中记载的本地目标文件[0s.exe]下载信息中的对应项;
将下载的配置文件S10-config中目标文件[0s_k.dat]的下载信息追加到服务器S20上的本地配置文件S20-config中,同时根据目标文件[0s_k.dat]在服务器S20上的存储路径对本地配置文件S20-config中目标文件[0s_k.dat]的文件存储路径和文件下载路径进行修改。
Q9、服务器S20上的本地配置文件S20-config被更新后,服务器S20向与之连接的终端C10发送通知消息。
Q10、终端C10接收到服务器S20的通知消息后,向服务器S20发送配置文件S20-config的下载请求。
Q11、终端C10下载服务器S20上的配置文件S20-config。
Q12、终端C10判断下载的配置文件S20-config中的版本信息和本地目标文件的版本信息的一致性。
比较下载的配置文件S20-config中[0s.exe]的杀毒软件版本以及[0s_k.dat]的病毒库版本和终端上本地目标文件的杀毒软件版本以及病毒库版本,通过比较发现服务器S20上目标文件[0s.exe]的杀毒软件版本为2.1.2018,[0s_k.dat]的病毒库版本为1.6.1963,而本地目标文件的杀毒软件版本为2.1.2012,病毒库版本为1.6.1960,说明了终端C10需要从服务器S20下载目标文件[0s.exe]和[0s_k.dat]。
Q13、终端C10将服务器S20上的目标文件[0s.exe]和[0s_k.dat]下载到终端C10,并使用本示例上述检验方法检验目标文件的合法性,检验结果为合法。
Q14、终端C10自动运行安装下载的目标文件[0s.exe],同时终端C10使用目标文件[0s_k.dat]替换存储在终端C10上的病毒库文件。
使用这种方法推送文件有以下优点:
Y1、企业内部服务器S20、终端C10通过HTTP请求的方式来下载配置文件,这种HTTP请求属于短连接,下载文件后即断开,这样不需要企业内部服务器S20和杀毒软件服务器S10以及终端C10和企业内部服务器S20保持长链接,提高杀毒软件服务器S10、企业内部服务器S20的下载请求的吞吐量,同时因为企业内部服务器S20、终端C10是定时来请求下载文件,结束后即断开,可以减少对带宽的占用。
Y2、企业内部服务器S20、终端C10每次只需要向杀毒软件服务器S10、企业内部服务器S20请求下载配置文件,即可知道是否有推送的新文件,而不需要将目标文件全部下载下来再来判断是否是新文件,这样可以大大减少对带宽的占用。
Y3、企业内部服务器S20向与之连接的终端C10提供更新服务,终端C10可以直接从企业内部服务器S20来下载推送的更新文件,不需要向杀毒软件服务器S10来下载更新文件,内网的文件下载,将大大提高下载速度,并减少对带宽的占用。
Y4、企业内部服务器S20、终端C10发现有更新文件推送,下载该文件后会进行相关的文件合法性验证,包括MD5验证,签名验证等,可以有效避免使用下载失败或下载地址被劫持等原因导致的不正确文件。
Y5、企业内部服务器S20、终端C10是通过HTTP请求来下载配置文件的,即使一段时间没有连接杀毒软件服务器S10、企业内部服务器S20,当再次下载到最新的配置文件后,通过比较可以获取这段时间所有推送的更新文件的下载信息,不会因为一段时间失去连接而丢失推送的更新文件。
Y6、企业内部服务器S20支持多级部署,二级服务器连线企业内部服务器S20,三级服务器连线二级服务器,通过这样的多级部署可以降低企业内部服务器S20的终端C10连接数量,从而提高处理能力。通过多级部署,企业内部服务器S20可以支持无限个终端。
参照图6,示出了本发明一种部署程序的装置实施例的结构示意图。该实施例具体包括:
本地配置文件设置模块601,用于设置与本地目标文件对应的本地配置文件,所述本地配置文件预置有所述本地目标文件的下载信息。
其中,所述下载信息包括:文件下载路径和/或文件名称和/或文件版本和/或文件信息摘要等。
本地配置文件下载请求接收模块602,用于接收来自下级节点的本地配置文件下载请求。
本地配置文件发送模块603,用于将所述本地配置文件发送至所述下级节点。
本地目标文件下载请求接收模块604,用于接收来自下级节点的本地目标文件下载请求。
本地目标文件发送模块605,将所述本地目标文件发送至所述下级节点。
在本发明另一优选实施例中,所述本地配置文件设置模块601,还用于更新与本地目标文件对应的本地配置文件。
所述本地配置文件设置模块601包括:
下载请求发送子模块6011,用于按预置规则向上级节点发送配置文件的下载请求。
其中,所述下载请求为HTTP请求。
所述下载请求发送子模块6011包括:
按照预定时间发送单元60111,用于按预定时间向上级节点发送配置文件的下载请求;
按照通知消息发送单元60112,用于在接收到来自上级节点的配置文件更新的通知消息后,向上级节点发送配置文件的下载请求。
配置文件下载子模块6012,用于从所述上级节点下载所述配置文件。
目标文件下载子模块6013,用于根据所述配置文件中的下载信息下载目标文件。
其中,目标文件下载子模块6013包括:
下载信息判断单元60131,用于判断所述配置文件中的下载信息和所述本地目标文件的属性信息是否一致,若一致,则中断当前处理;
下载单元60132,用于按照配置文件中的文件下载路径下载目标文件。
目标文件更新子模块6014,用于使用下载的目标文件更新对应的本地目标文件。
其中,所述目标文件更新子模块6014包括:
目标文件替换单元60141,用于使用下载的目标文件替换对应的本地目标文件;
目标文件追加单元60142,用于将下载的目标文件追加到对应的本地目标文件的存储目录中。
本地配置文件更新子模块6015,用于根据下载的配置文件中的下载信息更新本地配置文件。
在本发明另一优选实施例中,该部署程序装置还包括通知消息发送模块606,该模块用于向下级节点发送本地配置文件更新的通知消息。
在本发明另一优选实施例中,该部署程序装置还包括信息摘要验证模块607,该模块用于验证所述下载的目标文件的信息摘要与所述配置文件中的下载信息对应的信息摘要是否一致,若不一致,则所述下载的目标文件不合法,中断当前处理。
参照图7,示出了本发明一种更新程序的装置实施例的结构示意图。该实施例具体包括:
下载请求发送模块701,用于按预置规则向上级节点发送配置文件的下载请求。
其中,所述下载请求为HTTP请求。
所述下载请求发送模块701包括:
按照预定时间发送单元7011,用于按预定时间向上级节点发送配置文件的下载请求;
按照通知消息发送单元7012,用于在接收到来自上级节点的配置文件更新的通知消息后,向服务器发送配置文件的下载请求。
配置文件下载模块702,用于从所述上级节点下载所述配置文件,所述配置文件中预置有目标文件的下载信息。
其中,所述下载信息包括:文件下载路径和/或文件名称和/或文件版本和/或文件信息摘要等。
目标文件下载模块703,用于从所述配置文件中获取目标文件的下载信息,根据所述下载信息下载目标文件。
其中,目标文件下载模块703包括:
下载信息判断单元7031,用于判断所述配置文件中的下载信息和所述本地目标文件的属性信息是否一致,若一致,则中断当前处理;
下载单元7032,用于按照配置文件中的文件下载路径下载目标文件。
目标文件更新模块704,用于使用下载的目标文件更新对应的本地目标文件。
其中,所述目标文件更新模块704包括:
目标文件替换单元7041,用于使用下载的目标文件替换对应的本地目标文件;
目标文件运行单元7042,用于运行安装下载的目标文件;
目标文件存储单元7043,用于将下载的目标文件存储在本地相应目录。
在本发明另一优选实施例中,该更新程序装置还包括信息摘要验证模块705,该模块用于验证所述下载的目标文件的信息摘要与所述配置文件中的下载信息对应的信息摘要是否一致,若不一致,则所述下载的目标文件不合法,中断当前处理。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的更新程序的装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (16)

1.一种更新程序的方法,包括:
按预置规则向上级节点发送配置文件的下载请求;
从所述上级节点下载所述配置文件,所述配置文件中预置有目标文件的下载信息;
从所述下载的配置文件中获取目标文件的下载信息,根据所述下载信息下载目标文件;
使用下载的目标文件更新对应的本地目标文件。
2.根据权利要求1所述的方法,所述按预置规则向上级节点发送配置文件的下载请求包括:
按预定时间向上级节点发送配置文件的下载请求。
3.根据权利要求1所述的方法,所述按预置规则向上级节点发送配置文件的下载请求包括:
若接收到来自上级节点的配置文件更新的通知消息,则向上级节点发送配置文件的下载请求。
4.根据权利要求1所述的方法,所述使用下载的目标文件更新对应的本地目标文件包括:
使用下载的目标文件替换对应的本地目标文件或
运行安装下载的目标文件或
将下载的目标文件存储在本地相应目录。
5.根据权利要求1至4中任一项所述的方法,所述按预置规则向上级节点发送配置文件的下载请求为超文本传输协议HTTP请求。
6.根据权利要求5所述的方法,所述目标文件的下载信息包括:
文件下载路径和/或
文件名称和/或
文件版本和/或
文件信息摘要。
7.根据权利要求6所述的方法,所述根据所述下载信息下载目标文件具体包括:
判断所述下载信息和本地目标文件的属性信息是否一致,若不一致,则按照下载信息中的文件下载路径下载目标文件。
8.根据权利要求7所述的方法,所述使用下载的目标文件更新对应的本地目标文件之前还包括:
验证所述下载的目标文件的信息摘要与从下载的配置文件中获取的目标文件下载信息中对应的信息摘要是否一致,若不一致,则所述下载的目标文件不合法,中断当前处理。
9.一种更新程序的装置,包括:
下载请求发送模块,用于按预置规则向上级节点发送配置文件的下载请求;
配置文件下载模块,用于从所述上级节点下载所述配置文件,所述配置文件中预置有目标文件的下载信息;
目标文件下载模块,用于从所述配置文件中获取目标文件的下载信息,根据所述下载信息下载目标文件;
目标文件更新模块,用于使用下载的目标文件更新对应的本地目标文件。
10.根据权利要求9所述的装置,所述下载请求发送模块包括:
按照预定时间发送单元,用于按预定时间向上级节点发送配置文件的下载请求。
11.根据权利要求9所述的装置,所述配置文件下载请求发送模块包括:
按照通知消息发送单元,用于在接收到来自上级节点的配置文件更新的通知消息后,向服务器发送配置文件的下载请求。
12.根据权利要求9所述的装置,所述目标文件更新模块包括:
目标文件替换单元,用于使用下载的目标文件替换对应的本地目标文件;
目标文件运行单元,用于运行安装下载的目标文件;
目标文件存储单元,用于将下载的目标文件存储在本地相应目录。
13.根据权利要求9至12中任一项所述的装置,所述下载请求发送模块按预置规则向上级节点发送配置文件的下载请求为超文本传输协议HTTP请求。
14.根据权利要求13所述的装置,所述目标文件的下载信息包括:
文件下载路径和/或
文件名称和/或
文件版本和/或
文件信息摘要。
15.根据权利要求14所述的装置,所述目标文件下载模块包括:
下载信息判断单元,用于判断所述下载信息和所述本地目标文件的属性信息是否一致,若一致,中断当前处理;
下载单元,用于按照下载信息中的文件下载路径下载所述目标文件。
16.根据权利要求15所述的装置,还包括:
信息摘要验证模块,用于验证所述下载的目标文件的信息摘要与所述下载信息中对应的信息摘要是否一致,若不一致,则所述下载的目标文件不合法,中断当前处理。
CN201210497301.0A 2012-11-28 2012-11-28 更新程序的方法和装置 Active CN103034512B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210497301.0A CN103034512B (zh) 2012-11-28 2012-11-28 更新程序的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210497301.0A CN103034512B (zh) 2012-11-28 2012-11-28 更新程序的方法和装置

Publications (2)

Publication Number Publication Date
CN103034512A true CN103034512A (zh) 2013-04-10
CN103034512B CN103034512B (zh) 2016-10-05

Family

ID=48021438

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210497301.0A Active CN103034512B (zh) 2012-11-28 2012-11-28 更新程序的方法和装置

Country Status (1)

Country Link
CN (1) CN103034512B (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103677925A (zh) * 2013-12-16 2014-03-26 百度在线网络技术(北京)有限公司 一种资源从pc导入智能终端的方法和装置
CN103763354A (zh) * 2014-01-06 2014-04-30 北京奇虎科技有限公司 一种升级数据下载的方法及装置
CN104092555A (zh) * 2013-12-04 2014-10-08 腾讯数码(天津)有限公司 一种更新参数值的方法、装置和系统
CN104239752A (zh) * 2013-06-09 2014-12-24 腾讯科技(深圳)有限公司 使用浏览器保护隐私信息的方法和装置
CN105138349A (zh) * 2015-07-24 2015-12-09 深圳市元征科技股份有限公司 一种软件升级的方法及装置
CN105573804A (zh) * 2015-12-25 2016-05-11 无锡市百川科技股份有限公司 铅酸蓄电池内化成母线式充放电机组网络中的多级系统程序更新方法
CN105893054A (zh) * 2016-04-22 2016-08-24 乐视控股(北京)有限公司 更新cms碎片的方法及装置
CN106506173A (zh) * 2016-10-14 2017-03-15 上海斐讯数据通信技术有限公司 一种加快瘦ap重启时间的方法及系统
CN107291513A (zh) * 2017-07-04 2017-10-24 武汉斗鱼网络科技有限公司 文件加载方法及装置、计算机可读存储介质
CN107885521A (zh) * 2017-12-11 2018-04-06 凌云天博光电科技股份有限公司 软件工程项目自动生成/更新方法、装置及系统
CN108021580A (zh) * 2016-11-04 2018-05-11 广东亿迅科技有限公司 一种数据同步更新方法及其系统
CN108809960A (zh) * 2018-05-23 2018-11-13 北京五八信息技术有限公司 一种文件上传及下载方法、装置、设备、系统及存储介质
CN108804121A (zh) * 2018-05-28 2018-11-13 泰康保险集团股份有限公司 分布式系统中的版本管理方法、装置、介质及电子设备
CN108933681A (zh) * 2017-05-22 2018-12-04 贵州白山云科技有限公司 一种云计算系统配置更新方法、控制中心及云计算节点
CN109002301A (zh) * 2018-08-02 2018-12-14 合肥联宝信息技术有限公司 一种软件安装方法及系统
CN109144596A (zh) * 2017-06-16 2019-01-04 腾讯科技(深圳)有限公司 快捷启动方法、装置、终端、服务器及系统
CN109408109A (zh) * 2018-10-23 2019-03-01 金蝶软件(中国)有限公司 一种软件配置方法及系统
CN115766681A (zh) * 2022-11-28 2023-03-07 迈普通信技术股份有限公司 程序下载方法、装置、介质及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030037282A1 (en) * 2001-08-15 2003-02-20 Jerry Berg Method and system for version control in a fault tolerant system
CN101630263A (zh) * 2009-08-19 2010-01-20 用友软件股份有限公司 软件升级方法
CN101661400A (zh) * 2009-09-16 2010-03-03 中兴通讯股份有限公司 一种软件补丁的管理方法和装置
CN102110212A (zh) * 2011-02-21 2011-06-29 北京奇虎科技有限公司 一种实现补丁修正的方法及装置
CN102156650A (zh) * 2011-03-02 2011-08-17 奇智软件(北京)有限公司 一种实现补丁自动分析的方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030037282A1 (en) * 2001-08-15 2003-02-20 Jerry Berg Method and system for version control in a fault tolerant system
CN101630263A (zh) * 2009-08-19 2010-01-20 用友软件股份有限公司 软件升级方法
CN101661400A (zh) * 2009-09-16 2010-03-03 中兴通讯股份有限公司 一种软件补丁的管理方法和装置
CN102110212A (zh) * 2011-02-21 2011-06-29 北京奇虎科技有限公司 一种实现补丁修正的方法及装置
CN102156650A (zh) * 2011-03-02 2011-08-17 奇智软件(北京)有限公司 一种实现补丁自动分析的方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
李红艳 等: "《计算机组装与维护宝典》", 31 August 2007, 中国铁道出版社 *
许伟 等: "《网络安全基础教程》", 30 June 2009, 清华大学出版社 *
谢峰: "软件升级程序的设计与实现", 《大众科技》 *

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104239752A (zh) * 2013-06-09 2014-12-24 腾讯科技(深圳)有限公司 使用浏览器保护隐私信息的方法和装置
CN104092555A (zh) * 2013-12-04 2014-10-08 腾讯数码(天津)有限公司 一种更新参数值的方法、装置和系统
WO2015081908A3 (zh) * 2013-12-04 2015-07-23 腾讯科技(深圳)有限公司 更新参数值的方法、装置和系统
CN103677925A (zh) * 2013-12-16 2014-03-26 百度在线网络技术(北京)有限公司 一种资源从pc导入智能终端的方法和装置
CN103763354A (zh) * 2014-01-06 2014-04-30 北京奇虎科技有限公司 一种升级数据下载的方法及装置
CN103763354B (zh) * 2014-01-06 2017-07-28 北京奇安信科技有限公司 一种升级数据下载的方法及装置
CN105138349A (zh) * 2015-07-24 2015-12-09 深圳市元征科技股份有限公司 一种软件升级的方法及装置
CN105573804A (zh) * 2015-12-25 2016-05-11 无锡市百川科技股份有限公司 铅酸蓄电池内化成母线式充放电机组网络中的多级系统程序更新方法
CN105893054A (zh) * 2016-04-22 2016-08-24 乐视控股(北京)有限公司 更新cms碎片的方法及装置
CN106506173A (zh) * 2016-10-14 2017-03-15 上海斐讯数据通信技术有限公司 一种加快瘦ap重启时间的方法及系统
CN108021580A (zh) * 2016-11-04 2018-05-11 广东亿迅科技有限公司 一种数据同步更新方法及其系统
CN108933681A (zh) * 2017-05-22 2018-12-04 贵州白山云科技有限公司 一种云计算系统配置更新方法、控制中心及云计算节点
CN108933681B (zh) * 2017-05-22 2021-12-14 贵州白山云科技股份有限公司 一种云计算系统配置更新方法、控制中心及云计算节点
CN109144596A (zh) * 2017-06-16 2019-01-04 腾讯科技(深圳)有限公司 快捷启动方法、装置、终端、服务器及系统
CN109144596B (zh) * 2017-06-16 2020-09-18 腾讯科技(深圳)有限公司 快捷启动方法、装置、终端、服务器及系统
CN107291513A (zh) * 2017-07-04 2017-10-24 武汉斗鱼网络科技有限公司 文件加载方法及装置、计算机可读存储介质
CN107291513B (zh) * 2017-07-04 2020-07-31 武汉斗鱼网络科技有限公司 文件加载方法及装置、计算机可读存储介质
CN107885521A (zh) * 2017-12-11 2018-04-06 凌云天博光电科技股份有限公司 软件工程项目自动生成/更新方法、装置及系统
CN108809960A (zh) * 2018-05-23 2018-11-13 北京五八信息技术有限公司 一种文件上传及下载方法、装置、设备、系统及存储介质
CN108804121A (zh) * 2018-05-28 2018-11-13 泰康保险集团股份有限公司 分布式系统中的版本管理方法、装置、介质及电子设备
CN109002301A (zh) * 2018-08-02 2018-12-14 合肥联宝信息技术有限公司 一种软件安装方法及系统
CN109408109A (zh) * 2018-10-23 2019-03-01 金蝶软件(中国)有限公司 一种软件配置方法及系统
CN115766681A (zh) * 2022-11-28 2023-03-07 迈普通信技术股份有限公司 程序下载方法、装置、介质及设备

Also Published As

Publication number Publication date
CN103034512B (zh) 2016-10-05

Similar Documents

Publication Publication Date Title
CN103034512A (zh) 更新程序的方法和装置
US10979292B2 (en) Adaptive deployment of applications for mobile devices
CN102105884B (zh) 流式恶意软件定义更新
CN102541596A (zh) 一种操作系统升级方法及装置
CN103647816A (zh) 一种应用软件升级的方法及装置
CN102946436B (zh) 一种下载系统
US20070277167A1 (en) System and method for computer system maintenance
CN102970346B (zh) 浏览器进行软件下载的方法和浏览器
CN102830992A (zh) 插件加载方法及系统
CN105389222A (zh) 一种动态调用原生接口的方法、装置和系统
NO337222B1 (no) Automatisk deteksjon og utbedring av sårbare filer
AU2008296957A1 (en) Bootstrapper and software download manager
CN104714827A (zh) 插件更新方法及装置
CN103020180A (zh) 一种基于控制节点部署程序的方法和装置
CN103995721A (zh) 一种应用程序的升级方法、装置及系统
CN103763354A (zh) 一种升级数据下载的方法及装置
CN105808278A (zh) 一种客户端版本升级方法及装置
CN102855152A (zh) 升级应用程序中资源文件的方法及系统
CN104486291A (zh) 建立连接的方法、装置及系统
CN104683303A (zh) App管理方法
CN102970369A (zh) 一种下载用浏览器及下载方法
CN104699511A (zh) 插件升级方法及装置
CN103500114A (zh) 一种应用程序的安装方法及装置
CN108920171A (zh) 固件更新方法及装置、电子设备
CN103281297A (zh) 企业信息安全管理系统与方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20161206

Address after: 100015 Chaoyang District Road, Jiuxianqiao, No. 10, building No. 3, floor 15, floor 17, 1701-26,

Patentee after: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Huang Jianting

Inventor after: Meng Jun

Inventor after: Liu Xuezhong

Inventor after: Sun Xiaoqing

Inventor after: Deng Zhenbo

Inventor before: Huang Jianting

Inventor before: Sun Xiaoqing

Inventor before: Deng Zhenbo

CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Patentee after: Qianxin Technology Group Co.,Ltd.

Address before: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Patentee before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210112

Address after: 100044 2nd floor, building 1, yard 26, Xizhimenwai South Road, Xicheng District, Beijing

Patentee after: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.

Patentee after: Qianxin Technology Group Co.,Ltd.

Address before: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Patentee before: Qianxin Technology Group Co.,Ltd.

CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 2nd Floor, Building 1, Yard 26, Xizhimenwai South Road, Xicheng District, Beijing, 100032

Patentee after: Qianxin Wangshen information technology (Beijing) Co.,Ltd.

Patentee after: Qianxin Technology Group Co.,Ltd.

Address before: 100044 2nd floor, building 1, yard 26, Xizhimenwai South Road, Xicheng District, Beijing

Patentee before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.

Patentee before: Qianxin Technology Group Co.,Ltd.