CN104991807A - 一种补丁包组件生成、处理方法及装置 - Google Patents

一种补丁包组件生成、处理方法及装置 Download PDF

Info

Publication number
CN104991807A
CN104991807A CN201510483581.3A CN201510483581A CN104991807A CN 104991807 A CN104991807 A CN 104991807A CN 201510483581 A CN201510483581 A CN 201510483581A CN 104991807 A CN104991807 A CN 104991807A
Authority
CN
China
Prior art keywords
service
date
assembly
compiling
service packs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510483581.3A
Other languages
English (en)
Other versions
CN104991807B (zh
Inventor
李国军
李佳强
陈雅丹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kingdee Software China Co Ltd
Original Assignee
Kingdee Software China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kingdee Software China Co Ltd filed Critical Kingdee Software China Co Ltd
Priority to CN201510483581.3A priority Critical patent/CN104991807B/zh
Publication of CN104991807A publication Critical patent/CN104991807A/zh
Application granted granted Critical
Publication of CN104991807B publication Critical patent/CN104991807B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

本发明实施例公开了一种补丁包组件生成、处理方法及装置,能够防止补丁包被破解。本发明实施例中,服务器在生成组件时,获取当前日期作为编译日期,并获取服务期校验指示,将编译日期和服务期校验指示与补丁包程序进行编译以生成补丁包组件,服务期校验指示用于使得客户端将编译日期与补丁包组件对应的软件的服务截止日期进行比较,若编译日期小于或等于服务截止日期,则执行补丁包组件的功能,若编译日期大于服务截止日期,则不执行补丁包组件的功能。本方案将组件的编译日期硬编码进组件中,外部无法更改和破解,所以没有交服务费的客户即使拷贝补丁包中的组件也不能享受到产品补丁服务,从而能够防止补丁包被破解。

Description

一种补丁包组件生成、处理方法及装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种补丁包组件生成、处理方法及装置。
背景技术
在软件部署、安装过程中,软件服务商会给客户提供软件的服务有效期限,当需要修复软件漏洞时,软件服务商会通过发布补丁包,即修复安装小程序给客户修复漏洞,补丁包中包含很多动态链接库(DLL,Dynamic LinkLibrary)组件。
在安装产品补丁包时,补丁安装程序会在线验证客户是否在有效服务期内,如果在有效服务期内,可成功安装补丁,若超出有效服务期,则不允许安装补丁,提示需要续服务费,安装失败。
现有技术方案只有在客户安装补丁程序时才能做到服务期控制,存在很大的被破解漏洞,不在有效服务期内的客户通过其他非法途径获取补丁中的DLL组件,然后手工拷贝这些DLL组件替换到软件安装目录,便可实现成功安装补丁。这样即使没有交服务费的客户却能享受到产品补丁服务,导致服务期控制失效。
发明内容
本发明实施例提供了一种补丁包组件生成、处理方法及装置,能够防止补丁包被破解。
第一方面,本发明实施例提供了一种补丁包组件生成方法,包括:
服务器获取当前日期作为编译日期;
服务器获取服务期校验指示;
服务器将编译日期和服务期校验指示与补丁包程序进行编译以生成补丁包组件,服务期校验指示用于使得客户端将编译日期与补丁包组件对应的软件的服务截止日期进行比较,若编译日期小于或等于服务截止日期,则执行补丁包组件的功能,若编译日期大于服务截止日期,则不执行补丁包组件的功能。
结合第一方面,在第一方面的第一种可能的实现方式中,补丁包组件为动态链接库文件DLL组件。
第二方面,本发明实施例提供了一种补丁包组件处理方法,包括:
客户端获取补丁包组件,补丁包组件中包括补丁包组件的编译日期和服务期校验指示;
客户端获取补丁包组件对应的软件的服务截止日期;
客户端根据服务期校验指示将编译日期与服务截止日期进行比较;
若编译日期小于或等于服务截止日期,则客户端执行补丁包组件的功能;
若编译日期大于服务截止日期,则客户端不执行补丁包组件的功能。
结合第二方面,在第二方面的第一种可能的实现方式中,客户端获取补丁包组件包括:当用户登录时,客户端获取补丁包组件;或,当用户使用组件对应的功能时,客户端获取补丁包组件。
结合第二方面或第二方面的第一种可能的实现方式,在第二方面的第二种可能的实现方式中,客户端获取补丁包对应的软件的服务截止日期包括:客户端获取用户信息;客户端再根据用户信息获取服务截止日期。
结合第二方面或第二方面的第一种可能的实现方式,在第二方面的第三种可能的实现方式中,补丁包组件为动态链接库文件DLL组件。
第三方面,本发明实施例提供了一种补丁服务器,包括:
第一获取模块,用于获取当前日期作为编译日期;
第二获取模块,用于获取服务期校验指示;
编译模块,用于将编译日期和服务期校验指示与补丁包程序进行编译以生成补丁包组件,服务期校验指示用于使得客户端将编译日期与补丁包组件对应的软件的服务截止日期进行比较,若编译日期小于或等于服务截止日期,则执行补丁包组件的功能,若编译日期大于服务截止日期,则不执行补丁包组件的功能。
第四方面,本发明实施例提供了一种客户端设备,包括:
第一获取模块,用于获取补丁包组件,补丁包组件中包括补丁包组件的编译日期和服务期校验指示;第二获取模块,用于获取补丁包组件对应的软件的服务截止日期;比较模块,用于根据服务期校验指示将编译日期与服务截止日期进行比较;执行模块,用于当比较模块的比较结果为编译日期小于或等于服务截止日期时,执行补丁包组件的功能,当比较模块的比较结果为编译日期大于服务截止日期时,不执行补丁包组件的功能。
结合第四方面,在第四方面的第一种可能的实现方式中,第一获取模块具体用于:当用户登录时,获取补丁包组件;或,当用户使用组件对应的功能时,获取补丁包组件。
结合第四方面或第四方面的第一种可能的实现方式,在第四方面的第二种可能的实现方式中,第二获取模块包括:第一获取单元,用于获取用户信息;第二获取单元,用于根据用户信息获取服务截止日期。
从以上技术方案可以看出,本发明实施例的方案具有如下有益效果:
本发明实施例中,服务器在生成组件时,获取当前日期作为编译日期,并获取服务期校验指示,将编译日期和服务期校验指示与补丁包程序进行编译以生成补丁包组件,服务期校验指示用于使得客户端将编译日期与补丁包组件对应的软件的服务截止日期进行比较,若编译日期小于或等于服务截止日期,则执行补丁包组件的功能,若编译日期大于服务截止日期,则不执行补丁包组件的功能。本方案将组件的编译日期硬编码进组件中,外部无法更改和破解,所以没有交服务费的客户即使拷贝补丁包中的组件也不能享受到产品补丁服务,从而能够防止补丁包被破解。
附图说明
图1为本发明实施例中补丁包组件生成方法的一种流程图;
图2为本发明实施例中补丁包组件处理方法的一种流程图;
图3为本发明实施例中补丁服务器的功能结构示意图;
图4为本发明实施例中客户端设备的功能结构示意图。
具体实施方式
本发明实施例提供了一种补丁包组件生成、处理方法及装置,能够防止补丁包被破解。下面分别进行详细说明。
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在通过补丁包修复漏洞的过程中,涉及到补丁服务器和加载补丁包的客户端两个网元,其中服务器生成补丁包组件,向客户端提供补丁包组件,保存客户端的数据等,客户端在获取到该补丁包后,加载该补丁包组件对漏洞进行修复。
下面结合图1对本发明实施例中服务器生成补丁包组件的方法进行详细说明。
101、服务器获取当前日期作为编译日期;
服务器在发布修复漏洞的补丁包时,并不是直接编译补丁程序,而获取服务器系统的当前日期作为编译的日期,将其作为到补丁程序的一部分。
102、服务器获取服务期校验指示;
服务器除了获取当前的日期以外,还获取补丁包组件服务期校验指示,将其也作为补丁程序的一部分,该服务期校验指示可以为一段可执行的代码,目的为防止补丁包组件被破解。
103、服务器将编译日期和服务期校验指示与补丁包程序进行编译以生成补丁包组件。
服务器在获取到编译日期与服务期校验指示后,将编译日期与服务期校验指示与补丁包程序一起进行编译,以生成补丁包组件,一般来说,生成的补丁包组件可以有多个,在重要的组件中都会存在该编译日期和服务期校验指示。
服务期校验指示用于使得客户端将编译日期与补丁包组件对应的软件的服务截止日期进行比较,若编译日期小于或等于服务截止日期,说明运行该软件的客户仍在服务期限内,则执行补丁包组件的功能,若编译日期大于服务截止日期,说明运行该软件的客户已过了服务期限,不能再享受补丁包升级服务,则不执行补丁包组件的功能,此处的不执行补丁包组件的功能可以是直接将补丁包组件丢弃,具体此处不做限定。
本发明实施例中,服务器在生成组件时,获取当前日期作为编译日期,并获取服务期校验指示,将编译日期和服务期校验指示与补丁包程序进行编译以生成补丁包组件。本方案将组件的编译日期硬编码进组件中,外部无法更改和破解,所以没有交服务费的客户即使拷贝补丁包中的组件也不能享受到产品补丁服务,从而能够防止补丁包被破解。
进一步,在一种具体的实施方式中,服务器生成的补丁包组件可以常用的DLL组件,也可以是对象类别扩充组件(OCX,Object Linking andEmbedding Control eXtension),还可以是其他组件,具体此处不做限定。
服务器在发布补丁包,或者服务商将补丁包提供给客户后,客户端可以运行补丁包,加载补丁包中的组件以进行漏洞的修复。
下面结合图2对本发明实施例中客户端处理补丁包组件的方法进行详细说明。
201、客户端获取补丁包组件;
服务器发布补丁包后,客户可以通过网络从服务器上下载补丁包组件,或者服务器编译好补丁包后,服务商将补丁包通过邮件等其他途径发送给客户,客户再安装该补丁包。客户安装完补丁包后,客户端可以获取到相应的软件安装包下的补丁包组件。
客户端获取的该补丁包组件中包括补丁包组件的编译日期与服务期校验指示。该服务期校验指示可以为一段可执行的代码,目的为防止补丁包组件被破解。
需要说明的是,在客户安装补丁包的过程中,不进行服务期校验,用户可以直接安装部署补丁包中的所有补丁包组件,在客户端加载组件时,才进行服务期的校验。
202、客户端获取补丁包组件对应的软件的服务截止日期;
客户端在获取到补丁包组件之后,当加载补丁包组件时,客户端进行补丁包组件的服务期校验。
客户端获取补丁包组件对应的软件的服务截止日期,具体可以是当前登录系统的用户的软件使用范围授权许可证License中的使用截止日期。
203、客户端根据服务期校验指示将编译日期与服务截止日期进行比较;
客户端在获取到补丁包组件对应的软件的服务截止日期后,根据补丁包组件中的服务期校验指示将编译日期与服务截止日期进行比较。
204、若编译日期小于或等于服务截止日期,则客户端执行补丁包组件的功能;
若补丁包组件中的编译日期小于或等于服务截止日期,则说明此时登录的客户仍在服务期限内,则可以加载该补丁包组件。
205、若编译日期大于服务截止日期,则客户端不执行补丁包组件的功能。
若补丁包组件中的编译日期大于服务截止日期,说明此时登录的客户已过了服务期限,不能再享受补丁包升级服务,则不执行补丁包组件的功能,此处的不执行补丁包组件的功能可以是直接将补丁包组件丢弃,具体此处不做限定。
本发明实施例中,客户端获取补丁包组件中包括补丁包组件的编译日期和服务期校验指示,客户端根据服务期校验指示将编译日期与该补丁包对应的软件的服务截止日期进行比较,若编译日期小于或等于服务截止日期,则客户端执行补丁包组件的功能,若编译日期大于服务截止日期,则客户端不执行补丁包组件的功能。本方案将组件的编译日期硬编码进组件中,外部无法更改和破解,所以没有交服务费的客户即使拷贝补丁包中的组件也不能享受到产品补丁服务,从而能够防止补丁包被破解。
进一步,在一种具体的实施方式中,当用户登录到该组件包对应的业务系统时,或,当用户处于登录状态中,使用组件对应的功能时,客户端会获取补丁包组件,从而加载补丁包组件。
进一步,在一种具体的实施方式中,客户端是从业务系统的服务器中获取补丁包对应的软件的服务截止日期,具体为先获取当前登录的用户的用户信息,例如账户名,再根据用户信息从业务系统的服务器中获取该用户的服务截止日期。
进一步,在一种具体的实施方式中,服务器生成的补丁包组件可以常用的DLL组件,也可以是对象类别扩充组件(OCX,Object Linking andEmbedding Control Extension),还可以是其他组件,具体此处不做限定。
为便于理解,下面以一具体的应用场景对本发明实施例中的补丁包组件的生成和处理进行详细描述,本发明实施例中另一实施例包括:
以某办公自动化(OA,Office Automation)系统为例,A公司从该OA系统的服务商购买该OA系统时,OA系统服务商在该OA系统的服务器上给A公司进行了开户,分配唯一的License,该License在服务器上对应了A公司服务截止日期,当超过服务截止日期时,若A公司不进行续费,将不能再使用该OA系统。
当OA系统出现漏洞时,服务商通过编译补丁程序生成补丁包,生成补丁包的执行主体为补丁服务器,具体过程如下:
补丁服务器获取服务器的当前日期作为编译日期,用常量CurFileDate表示,并获取服务期校验指示代码,之后将编译日期、服务期校验指示与补丁程序一起进行编译以生成补丁包,该补丁包一个或多个补丁包DLL组件,例如:K3MainApp.dll,K3Function.dll,这两个DLL中都包含了编译时间及服务期校验指示。
服务器发布补丁包之后,客户下载该补丁包进行安装,安装成功后,当客户登录该OA系统后,会自动加载该补丁包中的DLL组件,此时会获取到DLL组件中的编译日期常量CurFileDate,以及服务期校验指示,根据服务期校验指示从OA系统服务器上获取A公司的服务截止日期(用常量EndDate表示),把编译日期和服务截止日期做比较来实现服务期控制,比较规则如下:
如果CurFileDate<=EndDate,表明在有效服务期内,可以正常登录软件系统和使用相应软件功能,可享受产品补丁服务;
如果CurFileDate>EndDate,表明不在有效服务期内,会提示需要续服务费,中止登录软件系统和使用相应软件功能,不能享受产品补丁服务。
由于当前文件日期CurFileDate已经硬编码进DLL组件中,外部根本无法更改与破解。这样即使不在服务期内的客户通过非法途径获得了补丁中的这些DLL组件,并成功替换部署,那么在这些客户真正登录软件系统或者使用相应软件功能时,照样会调用相应的服务期控制,从而使原来的非法破解途径失效,实现控制不在服务期内的客户不能非法享受产品补丁服务。
以上介绍了补丁包组件的生成及处理方法,下面从功能模块的角度介绍生成补丁包组件的服务器以及处理补丁包组件的客户端。
下面结合图3对本发明实施例中补丁服务器3进行详细说明,本发明实施例中的补丁服务器3包括:
第一获取模块301,用于获取当前日期作为编译日期;
第二获取模块302,用于获取服务期校验指示;
编译模块303,用于将编译日期和服务期校验指示与补丁包程序进行编译以生成补丁包组件,服务期校验指示用于使得客户端将编译日期与补丁包组件对应的软件的服务截止日期进行比较,若编译日期小于或等于服务截止日期,则执行补丁包组件的功能,若编译日期大于服务截止日期,则不执行补丁包组件的功能。
本发明实施例补丁服务器3的各单元之间的交互过程可以参阅前述图1所示实施例中的交互过程,具体此处不再赘述。
本发明实施例中,服务器3在生成组件时,第一获取模块301获取当前日期作为编译日期,第二获取模块302获取服务期校验指示,编译模块303将编译日期和服务期校验指示与补丁包程序进行编译以生成补丁包组件。本方案编译模块303将组件的编译日期硬编码进组件中,外部无法更改和破解,所以没有交服务费的客户即使拷贝补丁包中的组件也不能享受到产品补丁服务,从而能够防止补丁包被破解。
结合图4,本发明实施例提供了一种客户端设备4,包括:
第一获取模块401,用于获取补丁包组件,补丁包组件中包括补丁包组件的编译日期和服务期校验指示;
第二获取模块402,用于获取补丁包组件对应的软件的服务截止日期;
比较模块403,用于根据服务期校验指示将编译日期与服务截止日期进行比较;
执行模块404,用于当比较模块的比较结果为编译日期小于或等于服务截止日期时,执行补丁包组件的功能,当比较模块的比较结果为编译日期大于服务截止日期时,不执行补丁包组件的功能。
本发明实施例客户端设备4的各单元之间的交互过程可以参阅前述图2所示实施例中的交互过程,具体此处不再赘述。
本发明实施例中,第一获取模块401获取补丁包组件中包括补丁包组件的编译日期和服务期校验指示,第二获取模块402获取补丁包组件对应的软件的服务截止日期,比较模块403根据服务期校验指示将编译日期与该补丁包对应的软件的服务截止日期进行比较,若编译日期小于或等于服务截止日期,则执行模块404执行补丁包组件的功能,若编译日期大于服务截止日期,则执行模块404不执行补丁包组件的功能。本方案将组件的编译日期硬编码进组件中,外部无法更改和破解,所以没有交服务费的客户即使拷贝补丁包中的组件也不能享受到产品补丁服务,从而能够防止补丁包被破解。
进一步,作为另一个实施例,第一获取模块401具体用于:
当用户登录时,获取补丁包组件;
或,当用户使用组件对应的功能时,获取补丁包组件。
进一步,作为另一个实施例,第二获取模块402包括:
第一获取单元4021,用于获取用户信息;
第二获取单元4022,用于根据用户信息获取服务截止日期。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种补丁包组件生成方法,其特征在于,包括:
服务器获取当前日期作为编译日期;
所述服务器获取服务期校验指示;
所述服务器将所述编译日期和所述服务期校验指示与补丁包程序进行编译以生成补丁包组件,所述服务期校验指示用于使得客户端将所述编译日期与所述补丁包组件对应的软件的服务截止日期进行比较,若所述编译日期小于或等于所述服务截止日期,则执行所述补丁包组件的功能,若所述编译日期大于所述服务截止日期,则不执行所述补丁包组件的功能。
2.根据权利要求1所述的方法,其特征在于,所述补丁包组件为动态链接库文件DLL组件。
3.一种补丁包组件处理方法,其特征在于,包括:
客户端获取补丁包组件,所述补丁包组件中包括所述补丁包组件的编译日期和服务期校验指示;
所述客户端获取所述补丁包组件对应的软件的服务截止日期;
所述客户端根据所述服务期校验指示将所述编译日期与所述服务截止日期进行比较;
若所述编译日期小于或等于所述服务截止日期,则所述客户端执行所述补丁包组件的功能;
若所述编译日期大于所述服务截止日期,则所述客户端不执行所述补丁包组件的功能。
4.根据权利要求3所述的方法,其特征在于,客户端获取补丁包组件包括:
当用户登录时,所述客户端获取所述补丁包组件;
或,当用户使用所述组件对应的功能时,所述客户端获取所述补丁包组件。
5.根据权利要求3或4所述的方法,其特征在于,客户端获取所述补丁包对应的软件的服务截止日期包括:
所述客户端获取用户信息;
所述客户端根据所述用户信息获取所述服务截止日期。
6.根据权利要求3或4所述的方法,其特征在于,所述补丁包组件为动态链接库文件DLL组件。
7.一种补丁服务器,其特征在于,包括:
第一获取模块,用于获取当前日期作为编译日期;
第二获取模块,用于获取服务期校验指示;
编译模块,用于将所述编译日期和所述服务期校验指示与补丁包程序进行编译以生成补丁包组件,所述服务期校验指示用于使得客户端将所述编译日期与所述补丁包组件对应的软件的服务截止日期进行比较,若所述编译日期小于或等于所述服务截止日期,则执行所述补丁包组件的功能,若所述编译日期大于所述服务截止日期,则不执行所述补丁包组件的功能。
8.一种客户端设备,其特征在于,包括:
第一获取模块,用于获取补丁包组件,所述补丁包组件中包括所述补丁包组件的编译日期和服务期校验指示;
第二获取模块,用于获取所述补丁包组件对应的软件的服务截止日期;
比较模块,用于根据所述服务期校验指示将所述编译日期与所述服务截止日期进行比较;
执行模块,用于当所述比较模块的比较结果为所述编译日期小于或等于所述服务截止日期时,执行所述补丁包组件的功能,当所述比较模块的比较结果为所述编译日期大于所述服务截止日期时,不执行所述补丁包组件的功能。
9.根据权利要求8所述的客户端设备,其特征在于,所述第一获取模块具体用于:
当用户登录时,获取所述补丁包组件;
或,当用户使用所述组件对应的功能时,获取所述补丁包组件。
10.根据权利要求8或9所述的客户端设备,其特征在于,所述第二获取模块包括:
第一获取单元,用于获取用户信息;
第二获取单元,用于根据所述用户信息获取所述服务截止日期。
CN201510483581.3A 2015-08-07 2015-08-07 一种补丁包组件生成、处理方法及装置 Active CN104991807B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510483581.3A CN104991807B (zh) 2015-08-07 2015-08-07 一种补丁包组件生成、处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510483581.3A CN104991807B (zh) 2015-08-07 2015-08-07 一种补丁包组件生成、处理方法及装置

Publications (2)

Publication Number Publication Date
CN104991807A true CN104991807A (zh) 2015-10-21
CN104991807B CN104991807B (zh) 2019-03-01

Family

ID=54303623

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510483581.3A Active CN104991807B (zh) 2015-08-07 2015-08-07 一种补丁包组件生成、处理方法及装置

Country Status (1)

Country Link
CN (1) CN104991807B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107862182A (zh) * 2017-10-16 2018-03-30 深圳市合信自动化技术有限公司 一种plc工程软件保护装置及其保护方法
CN110909365A (zh) * 2019-12-03 2020-03-24 中国石化销售股份有限公司华南分公司 安全补丁推送方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102779247A (zh) * 2012-06-25 2012-11-14 苏州阔地网络科技有限公司 一种软件认证方法及系统
CN102946559A (zh) * 2012-10-29 2013-02-27 北京中传瑞智市场调查有限公司 一种数字电视终端的升级方法、终端、服务器及其系统
CN104077500A (zh) * 2013-03-29 2014-10-01 深圳创维数字技术股份有限公司 一种软件的保护方法及系统
US20160381500A1 (en) * 2014-08-25 2016-12-29 Logicmark, Llc Apparatus and method for locating and updating low-power wireless communication devices
CN106528151A (zh) * 2016-10-28 2017-03-22 美的智慧家居科技有限公司 软件开发工具包管理方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102779247A (zh) * 2012-06-25 2012-11-14 苏州阔地网络科技有限公司 一种软件认证方法及系统
CN102946559A (zh) * 2012-10-29 2013-02-27 北京中传瑞智市场调查有限公司 一种数字电视终端的升级方法、终端、服务器及其系统
CN104077500A (zh) * 2013-03-29 2014-10-01 深圳创维数字技术股份有限公司 一种软件的保护方法及系统
US20160381500A1 (en) * 2014-08-25 2016-12-29 Logicmark, Llc Apparatus and method for locating and updating low-power wireless communication devices
CN106528151A (zh) * 2016-10-28 2017-03-22 美的智慧家居科技有限公司 软件开发工具包管理方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107862182A (zh) * 2017-10-16 2018-03-30 深圳市合信自动化技术有限公司 一种plc工程软件保护装置及其保护方法
CN110909365A (zh) * 2019-12-03 2020-03-24 中国石化销售股份有限公司华南分公司 安全补丁推送方法和装置
CN110909365B (zh) * 2019-12-03 2022-07-05 中国石油化工股份有限公司 安全补丁推送方法和装置

Also Published As

Publication number Publication date
CN104991807B (zh) 2019-03-01

Similar Documents

Publication Publication Date Title
US8990796B2 (en) Method of automated operating system deployment for a network of multiple data processors
US9066226B2 (en) Initialization of embedded secure elements
CN110147240B (zh) 基于云存储的应用程序安装方法、系统及存储介质
CN107466455B (zh) Pos机安全验证方法及装置
CN102446106A (zh) 应用程序的安装管理方法、服务器和终端
CN105653262A (zh) 应用程序升级方法、装置及系统
US8095987B2 (en) Software anti-piracy protection
CN101923609A (zh) 一种计算机网络的安全保护方法及系统
CN105683990A (zh) 用于保护动态库的方法和装置
CN106164861A (zh) 用于部署一组软件应用的方法
CN109062598A (zh) 一种安全的ota升级方法及系统
KR102313571B1 (ko) 하이퍼레저 패브릭 블록체인 기반의 패치 관리 시스템
CN105404812A (zh) 智能pos机安全认证方法及装置
CN102930184A (zh) 一种功能组件加载方法及装置
CN105931042A (zh) 一种应用权限管理方法以及智能pos终端
CN106569863A (zh) 基于资源和代码模块化的安卓app资源更新和修复的方法
CN104991807A (zh) 一种补丁包组件生成、处理方法及装置
CN105208046A (zh) 智能pos机双重安全认证方法及装置
CN104185167B (zh) 一种更新终端锁卡信息的方法及终端
CN111967022A (zh) 安全漏洞修复方法和装置
CN102087607B (zh) 补丁包的安装方法及装置
CN110855668A (zh) 一种管理容器云平台授权证书的方法及系统
CN103810006A (zh) 补丁包的安装方法及装置
CN103823693A (zh) 补丁包安装方法
KR101322402B1 (ko) 어플리케이션 보안 시스템 및 방법, 이를 위한 통신 단말기

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant