CN1581779A - 分发软件的方法、服务器、客户端、通信系统和软件产品 - Google Patents
分发软件的方法、服务器、客户端、通信系统和软件产品 Download PDFInfo
- Publication number
- CN1581779A CN1581779A CNA2004100708596A CN200410070859A CN1581779A CN 1581779 A CN1581779 A CN 1581779A CN A2004100708596 A CNA2004100708596 A CN A2004100708596A CN 200410070859 A CN200410070859 A CN 200410070859A CN 1581779 A CN1581779 A CN 1581779A
- Authority
- CN
- China
- Prior art keywords
- ftp
- ftp client
- client
- server system
- communication network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种用于在通信网络上分发软件分组或更新的方法,其中,该通信网络包括服务器系统(S’)和至少一个客户端系统(Ci’)。所述方法包括以下步骤:由服务器系统(S’)通过通信系统(NCi’)将软件分组或更新分发(P3)到该至少一个客户端系统(Ci’),在该至少一个客户端系统(Ci’)上安装软件分组或更新,所述方法还包括以下步骤:由该至少一个客户端系统通过通信网络(NCj’)将软件分组或更新分发(P6)到另一个客户端系统。本发明还涉及服务器系统、客户端系统(Ci’)、通信网络(NCi’,NCj’)和相应的计算机软件产品。
Description
技术领域
本发明涉及一种在通信网络上分发软件分组或更新的方法。本发明还涉及通信网络、服务器系统、客户端系统、和计算机软件产品。
本发明基于优先权申请EP 03291958.1,其在此引入作为参考。
背景技术
由于计算机系统和通信(电信)系统的复杂性,以及入侵系统中的通信(电信)网络和新兴的技术与发展,非常有必要让这些系统保持最新,即,让软件运行在其最新的版本上。
有许多已知的技术用于让软件驱动系统保持最新,例如人工或自动修补,新的(重新)安装,或更新。尤其为了病毒保护装置而不断地部署病毒模式和处理以使得该软件驱动系统能够认出感染并采取相应措施。
用于在网络上向许多客户端分发软件(应用程序和数据)的系统和方法是公知的。通常有用于部署软件更新的服务器和使用这些软件更新的客户端。已存在许多更新(传输)协议的变体。一种变体是服务器不断更新客户端的软件。另一种变体是客户端更加主动,它请求软件更新,例如事件驱动。
美国专利申请6,123,737说明了用于通过发送到服务器的触发来部署软件分组的更新(传输)协议。作为响应,服务器为客户端创建通知分组。该通知指示服务器自动在通信接口上把软件分组推送到客户端计算机。
包括自我更新客户端的、由被管理的更新程序使用到支持服务器的网络连接而实现的系统可从美国专利申请6,067,351中获知。
软件的自我分发段的一个实例是蠕虫病毒(worm),例如:红码病毒(Code Red virus)。该病毒是利用网络系统的新的自我繁殖的恶意代码系列的第一批中的一个。红码蠕虫是利用了若干种服务器中的脆弱性的自我复制的恶意代码。蠕虫攻击如下进行。假定web服务器会被找到,该病毒试图连接到随机选择的主机。在成功连接后,攻击主机发送精巧设计的HTTP GET请求到受害者,试图利用索引服务中的缓冲器溢出。由于蠕虫的自我繁殖性质,同一利用(HTTP GET请求)被发送到每个随机选出的主机。
根据接收该请求的主机的配置,有不同的结果,例如当该利用成功时,蠕虫开始在受害者主机上执行。除了可能的网站损坏之外,受感染的系统可能由于该蠕虫的扫描行为而经受性能的恶化。该恶化可能相当严重,因为有可能蠕虫同时感染该机器多次。被其他受感染主机扫描的未被危及的系统和网络也可能经受严重的服务拒绝。此外,应当注意,虽然红码蠕虫似乎仅仅是损害受感染的系统上的网页和攻击其他系统,但是其所利用的索引脆弱性可以被用来在本地系统安全环境下执行任意代码。这种特权等级实际上给予了攻击者对受害者系统的完全控制。
由于这种病毒感染和传播(网络)故障的指数级分发行为,需要快速而有效的补救措施(治疗措施)。
发明内容
该问题由一种用于在通信网络上分发软件分组或更新的方法来解决,该通信网络包括服务器系统和至少两个客户端系统,所述方法包括步骤:
-由服务器系统通过通信系统将软件分组或更新分发到该至少两个客户端系统中的至少一个客户端,以及
-由该至少两个客户端系统中的至少一个客户端通过通信系统将软件分组或更新(递归地)分发到另外的客户端系统(直到另外的客户端系统已经更新完)。
该问题还由一种包括服务器系统和至少一个客户端系统的通信网络来解决,该服务器系统包括用于将软件分组或更新分发到至少一个客户端系统的分发装置,该至少一个客户端系统包括用于在该至少一个客户端系统上安装软件分组或更新的安装装置,其中该至少一个客户端系统还包括用于将软件分组或更新分发到另外的客户端系统的分发装置。
因此,该问题还由一种用于包括至少一个客户端系统的通信网络的服务器系统来解决,该服务器系统包括用于将软件分组或更新分发到至少一个客户端系统的分发装置,该至少一个客户端系统包括用于在该至少一个客户端系统上安装软件分组或更新的安装装置,其中该服务器系统还包括用于控制至少一个客户端系统将软件分组或更新分发到另外的客户端系统的控制装置。
并且,该问题由一种用于包括服务器系统的通信网络的客户端系统来解决,该服务器系统包括用于将软件分组或更新分发到客户端系统的分发装置,该客户端系统包括用于在客户端系统上安装软件分组或更新的安装装置,其中该客户端系统包括用于将软件分组或更新分发到另外的客户端系统的分发装置。
另外,该问题由一种实现将软件分组或更新在通信网络上分发到客户端系统的计算机软件产品来解决,该计算机软件产品包括实现配置装置和容器装置的编程装置,所述配置装置和容器装置用于将软件分组或更新通过通信网络(递归地)分发到另外的客户端系统。
并且,该问题由一种用于如前面方法所述的在通信网络上分发软件分组或更新的计算机软件产品来解决。
换句话说,修补或更新的配置模式自身象病毒一样起作用,感染所有没有通过本方法接种(vaccinate)、而该接种应当保护的系统。在被感染后,系统被强制分发治疗病毒。下一步,该病毒以这样一种方式修补该系统:例如,使用这种访问方法的病毒和该治疗本身不能再感染已治愈的系统。
该过程的效果是,所有未被治愈的系统都将帮助分发该治疗。这就造成了所需修补的非常快速的分发。
因此,本发明的一个优点是提供了在通信网络上的软件修补和更新的快速有效的分发。
本发明的另一个优点是增加了安全性和可靠性。
本发明的又一个优点是修补的静默安装,修补的静默安装提高了更新质量和修补质量,由此间接减少了对系统操作者的活动的要求。
本发明的再一个优点是本发明提供了具有增强的配置模式的方法,其甚至可以应付蠕虫和通信网络的恶化。
附图说明
通过考虑附图和伴随的说明,本发明的这些和许多其它目的和优点对于本领域普通技术人员来说将是显而易见的。
图1是现有技术的更新部署模式的示意图;
图2是用于根据本发明的在通信网络上分发软件分组或更新的方法的示意图;以及
图3是由根据本发明的方法所施加的更新部署模式的示意图。
具体实施方式
图1示出了服务器系统S和一组客户端系统C1、C2、……C9。每个客户端系统通过网络连接NC1、NC2……NC9分别连接到服务器系统S。服务器系统S和客户端系统Ci在网络连接NCi上通过更新传输协议UTP进行通信。
这样,服务器S可以更新客户端系统Ci的软件,或者,客户端系统Ci可以通过通常利用更新传输协议UTP来识别相应的软件分组或更新、将所述软件分组或更新从服务器系统S下载下来并将该软件分组或更新安装在客户端系统Ci上,来更新其软件。
示出了9个客户端系统C1、C2、……C9。当新的更新产生时,为了更新所有客户端系统C1、C2、……C9,服务器系统S必须处理9个更新,每个客户端系统C1、C2、……C9对应一个。这需要9倍于一次更新的时间。总之,n个客户端更新具有时间复杂度O(n)。
图2示出了根据本发明的分发方法的步骤,以及在何处,即在什么位置来执行这些步骤。该图示出了服务器系统位置S’、网络连接位置NCi’和客户端系统位置Ci’。该图还示出了更新过程的阶段,即新软件分组是可获得的阶段P1,在病毒外壳中封装的阶段P2,分发阶段P3,感染阶段P4,安装软件分组的阶段P5,和另外的分发阶段P6。
在服务器系统位置S’,新软件分组是可获得的阶段P1发起该过程。这里,在服务器系统位置S’,新软件分组通过在病毒外壳中封装的阶段P2成为病毒。在分发阶段P3,该结果通过网络连接点NCi’进行部署,在客户端系统位置Ci’被接收。在感染阶段P4,客户端系统位置Ci’被感染,并且在安装软件分组的阶段P5,安装被封装的软件。然后,在另外的分发阶段P6,病毒又通过另外的网络连接NCj’被预先部署。
换句话说:部署的更新是通过为所述软件分组产生包括部署装置和容器装置的病毒,由服务器系统在所述通信网络上分发所述病毒,并感染所述至少一个客户端系统,促使所述客户端系统进一步安装所述软件分组并在所述通信网络上分发所述病毒用以感染其它客户端系统。
客户端自身可能具有传播更新信息的部署装置。先进的更新传输协议可能使客户端系统能够提供关于安装和传播的反馈。
该方法建立了使用病毒的分发机制来分发修补以例如对抗病毒的系统预防措施。系统可以调用操作符来指示系统的治疗(可以获得更新),该系统包括例如对或为分发控制提供计费的能力。
图3示出了(先进的)服务器系统S’和一组(先进的)客户端系统C1’、C2’、……C9’。服务器系统S’和客户端系统C1’、C2’、……C9’通过网络连接NC1’、NC2’、……NC9’互连。
服务器可根据图2所示的方法分发软件更新。示出了9个客户端系统C1’、C2’、……C9’。当新的更新产生时,新的更新以波状进行部署。
假定从服务器系统S’到客户端系统C1’的第一轮部署需要一次更新的时间。在第二轮部署波中,服务器系统S’和客户端C1’分别通过网络连接NC2’和NC3’将更新分别部署到两个另外的客户端系统C2’和C3’。在第三轮部署波中,服务器系统S’和已经更新的客户端系统C1’、C2’和C3’分别通过网络连接NC4’、NC5’、NC6’和NC7’将更新分别部署到另外4个客户端系统C4’、C5’、C6’和C7’。在下一轮部署波中,余下的客户端系统C8’和C9’通过网络连接NC8’和NC9’进行更新。整个过程需要大约4倍于一次更新的时间。总之,n个客户端更新具有时间复杂度O(logn)。本要求保护的方法的效果是所有治愈的系统都帮助分发治疗。这导致了对操作系统的所需的修补的非常快速的分发。
为了有利地复接更新,先进的更新传输协议可以包括用于提供关于更新的反馈的装置,该反馈例如是哪些另外的客户端也被递归地更新了。在先进的服务器系统中可以使用该信息跟踪更新部署。更新的协调可以以一种基于如网络连接的环境状况的动态方式,或者甚至以一种静态的方式,即部署图(树)是固定的方式,来自组织地随机驱动。
病毒治疗使用简单的原理进行工作。正是病毒本身,感染了所有未通过本方法被接种的、而该接种应当保护的客户端系统。在感染后,客户端系统被强制分发治疗病毒。
下一步,病毒以这样一种方式修复客户端系统:使用该访问方法的病毒和治疗本身不能再感染已治愈的系统。
先进的更新传输协议可具有交互地聚集并协调更新资源的能力,例如,用以管理多个客户端的更新、部分更新或甚至关于更新任务或更新权限的分配。
软件分组或更新自身能够被指定包括病毒功能,即,病毒外壳。
目前在计算机科学中存在这样一种趋势:利用自然比拟法,如神经网络、遗传算法等来解决问题。本发明的相应生物对象是反转录病毒。
反转录病毒是包括由脂质被膜(容器)环绕的、包裹于蛋白质衣壳中的RNA基因组(软件更新)的感染性颗粒。该脂质被膜包含多肽链,多肽链包括受体结合蛋白质,受体结合蛋白质连接到宿主细胞的膜受体,发起感染(分发)的过程。
反转录病毒包括作为遗传物质的RNA来取代更加通常的DNA。除了RNA,反转录病毒颗粒还包含反转录酶(或RTase),它使得能够通过使用病毒RNA作为模板(更新)来合成互补DNA分子(cDNA)。
当反转录病毒感染细胞时,它将其RNA连同反转录酶一起注入该细胞的细胞质。从RNA模板产生的cDNA包含来源于病毒的基因指令,并允许宿主细胞的感染继续进行(递归分发)。
该衣壳可以例如优选地由使用移动代理平台的移动代理或任何其它适用技术来实现,所述其它适用技术例如是例如被红码所使用的若干种web服务器中的安全泄漏(leak)。
Claims (12)
1.一种用于在通信网络上分发软件分组或更新的方法,该通信网络包括服务器系统和至少两个客户端系统,所述方法包括下列步骤:
由服务器系统通过通信系统将软件分组或更新分发到该至少两个客户端系统中的至少一个客户端,
其中,所述方法还包括以下步骤:
由该至少两个客户端系统中的至少一个客户端通过通信系统将软件分组或更新分发到另外的客户端系统。
2.根据权利要求1的方法,其中,所述方法还包括在该至少两个客户端系统中的至少一个上安装软件分组或更新的步骤。
3.根据权利要求1的方法,其中,所述软件分组是抗病毒模式的。
4.根据权利要求3的方法,其中,所述方法包括去除病毒入侵漏洞的步骤。
5.根据权利要求1的方法,其中,所述方法还包括将关于分发行为的信息通知给该至少两个客户端系统中的至少一个的步骤。
6.根据权利要求1的方法,其中,所述方法还包括将关于该至少一个客户端系统的安装或分发行为的信息通知给服务器系统的步骤。
7.一种通信网络,包括服务器系统和至少一个客户端系统,该服务器系统包括用于将软件分组或更新分发到至少一个客户端系统的分发装置,该至少一个客户端系统包括用于在该至少一个客户端系统上安装软件分组或更新的安装装置,其中该至少一个客户端系统包括用于将软件分组或更新分发到另外的客户端系统的分发装置。
8.根据权利要求7的通信网络,其中,该服务器系统还包括用于控制至少一个客户端系统将软件分组或更新分发到另一个客户端系统的控制装置。
9.一种用于包括至少一个客户端系统的通信网络的服务器系统,该服务器系统包括用于将软件分组或更新分发到至少一个客户端系统的分发装置,该至少一个客户端系统包括用于在该至少一个客户端系统上安装软件分组或更新的安装装置,其中该服务器系统还包括用于控制该至少一个客户端系统将软件分组或更新分发到另外的客户端系统的控制装置。
10.一种用于通信网络的客户端系统,该通信网络包括服务器系统该服务器系统包括用于将软件分组或更新分发到客户端系统的分发装置,该客户端系统包括用于在客户端系统上安装软件分组或更新的安装装置,其中该客户端系统包括用于将软件分组或更新分发到另外的客户端系统的分发装置。
11.一种实现在通信网络上将软件分组或更新分发到客户端系统的计算机软件产品,其中,所述计算机软件产品包括实现部署装置和容器装置的编程装置,所述部署装置和容器装置用于将软件分组或更新通过通信网络分发(P6)到另一个客户端系统。
12.一种用于在通信网络上分发软件分组或更新的计算机软件产品,其中,所述计算机软件产品包括实现根据权利要求1的方法的编程装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03291958A EP1505797B1 (en) | 2003-08-04 | 2003-08-04 | A method, a communication network and a computer software product for distributing software packages or updates |
EP03291958.1 | 2003-08-04 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1581779A true CN1581779A (zh) | 2005-02-16 |
CN1305254C CN1305254C (zh) | 2007-03-14 |
Family
ID=33547794
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100708596A Expired - Fee Related CN1305254C (zh) | 2003-08-04 | 2004-07-23 | 分发软件的方法、通信系统和软件产品 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20050034114A1 (zh) |
EP (1) | EP1505797B1 (zh) |
CN (1) | CN1305254C (zh) |
AT (1) | ATE295651T1 (zh) |
DE (1) | DE60300657T2 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101365642B (zh) * | 2006-02-10 | 2011-03-23 | 三菱电机株式会社 | 电梯控制程序的远程更新系统 |
CN102105863A (zh) * | 2008-06-24 | 2011-06-22 | 世8有限公司 | 用于移动电话应用程序的方法 |
CN102195978A (zh) * | 2011-04-26 | 2011-09-21 | 深圳市共济科技有限公司 | 一种软件分布部署方法及系统 |
CN105005490A (zh) * | 2005-11-18 | 2015-10-28 | 通用电气公司 | 用于更新风力发电场软件的系统和方法 |
CN106256750A (zh) * | 2015-06-22 | 2016-12-28 | 东芝电梯株式会社 | 乘客输送机的更新装置 |
CN114153564A (zh) * | 2021-12-07 | 2022-03-08 | 北京鲸鲮信息系统技术有限公司 | 多系统中近场通信单元访问方法及装置、电子设备、存储介质 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100616217B1 (ko) * | 2001-12-13 | 2006-08-25 | 가부시키가이샤 소니 컴퓨터 엔터테인먼트 | 프로그램 컨텐츠의 안전한 배포를 위한 방법 및 장비 |
KR100983179B1 (ko) * | 2001-12-21 | 2010-09-20 | 소니 컴퓨터 엔터테인먼트 인코포레이티드 | 프로그램 컨텐츠의 안전한 분배를 위한 방법 및 장비 |
US7474656B2 (en) * | 2004-02-25 | 2009-01-06 | Alcatel-Lucent Usa Inc. | Data transfer to nodes of a communication network using self-replicating code |
CN1906576B (zh) * | 2004-09-20 | 2010-05-12 | 索尼计算机娱乐公司 | 分布软件应用的方法与设备 |
KR100933389B1 (ko) * | 2004-09-20 | 2009-12-22 | 소니 컴퓨터 엔터테인먼트 인코포레이티드 | 소프트웨어 애플리케이션을 에뮬레이트하는 방법 및 장치 |
EP1796000A1 (en) * | 2005-12-06 | 2007-06-13 | International Business Machines Corporation | Method, system and computer program for distributing software products in trial mode |
US20090007096A1 (en) * | 2007-06-28 | 2009-01-01 | Microsoft Corporation | Secure Software Deployments |
US20110246977A1 (en) * | 2010-03-31 | 2011-10-06 | Leviton Manufacturing Co., Inc. | Control system code installation and upgrade |
US9609085B2 (en) | 2011-07-28 | 2017-03-28 | Hewlett-Packard Development Company, L.P. | Broadcast-based update management |
US8818945B2 (en) | 2012-07-17 | 2014-08-26 | International Business Machines Corporation | Targeted maintenance of computing devices in information technology infrastructure |
US20230067108A1 (en) * | 2021-08-25 | 2023-03-02 | Kyndryl, Inc. | Computer analysis of routing data enabled for autonomous operation and control |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9412553D0 (en) * | 1994-06-22 | 1994-08-10 | At & T Global Solutions Intern | Method and apparatus for distributing software |
JP3698761B2 (ja) * | 1995-07-19 | 2005-09-21 | 富士通株式会社 | 情報転送方法及び情報転送装置 |
US6123737A (en) * | 1997-05-21 | 2000-09-26 | Symantec Corporation | Push deployment of software packages using notification transports |
EP0907275A1 (en) * | 1997-09-25 | 1999-04-07 | Alcatel | Terminal with card reader |
US6035423A (en) * | 1997-12-31 | 2000-03-07 | Network Associates, Inc. | Method and system for providing automated updating and upgrading of antivirus applications using a computer network |
US7162538B1 (en) * | 2000-10-04 | 2007-01-09 | Intel Corporation | Peer to peer software distribution system |
US7155487B2 (en) * | 2000-11-30 | 2006-12-26 | Intel Corporation | Method, system and article of manufacture for data distribution over a network |
US7003767B2 (en) * | 2001-10-02 | 2006-02-21 | International Business Machines Corp. | System and method for remotely updating software applications |
-
2003
- 2003-08-04 EP EP03291958A patent/EP1505797B1/en not_active Expired - Lifetime
- 2003-08-04 DE DE60300657T patent/DE60300657T2/de not_active Expired - Lifetime
- 2003-08-04 AT AT03291958T patent/ATE295651T1/de not_active IP Right Cessation
-
2004
- 2004-07-23 CN CNB2004100708596A patent/CN1305254C/zh not_active Expired - Fee Related
- 2004-07-28 US US10/900,132 patent/US20050034114A1/en not_active Abandoned
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105005490A (zh) * | 2005-11-18 | 2015-10-28 | 通用电气公司 | 用于更新风力发电场软件的系统和方法 |
CN101365642B (zh) * | 2006-02-10 | 2011-03-23 | 三菱电机株式会社 | 电梯控制程序的远程更新系统 |
CN102105863A (zh) * | 2008-06-24 | 2011-06-22 | 世8有限公司 | 用于移动电话应用程序的方法 |
CN102105863B (zh) * | 2008-06-24 | 2015-02-11 | 哈伊姆·布卡伊 | 用于移动电话应用程序的方法 |
CN102195978A (zh) * | 2011-04-26 | 2011-09-21 | 深圳市共济科技有限公司 | 一种软件分布部署方法及系统 |
CN106256750A (zh) * | 2015-06-22 | 2016-12-28 | 东芝电梯株式会社 | 乘客输送机的更新装置 |
CN114153564A (zh) * | 2021-12-07 | 2022-03-08 | 北京鲸鲮信息系统技术有限公司 | 多系统中近场通信单元访问方法及装置、电子设备、存储介质 |
CN114153564B (zh) * | 2021-12-07 | 2024-04-26 | 北京字节跳动网络技术有限公司 | 多系统中近场通信单元访问方法及装置、电子设备、存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20050034114A1 (en) | 2005-02-10 |
DE60300657D1 (de) | 2005-06-16 |
ATE295651T1 (de) | 2005-05-15 |
EP1505797B1 (en) | 2005-05-11 |
EP1505797A1 (en) | 2005-02-09 |
DE60300657T2 (de) | 2006-02-02 |
CN1305254C (zh) | 2007-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1305254C (zh) | 分发软件的方法、通信系统和软件产品 | |
CN1119003C (zh) | 加强通信安全策略的方法和系统 | |
US6535894B1 (en) | Apparatus and method for incremental updating of archive files | |
CN1099784C (zh) | 通信系统中用于处理基于进程的消息的方法和装置 | |
CN108111331A (zh) | 更新数据包的获取方法、装置、存储介质、处理器及系统 | |
CN107704252A (zh) | 一种向用户提供人工智能平台的方法及系统 | |
EP2255284B1 (en) | Method and system for detecting the installation and usage of software in an application virtualization environment | |
CN105183504B (zh) | 基于软件服务器的进程白名单更新方法 | |
CN1577272A (zh) | 易受攻击文件的自动检测和修复 | |
KR20040069324A (ko) | 컴퓨터 취약성 자동 해결 시스템 | |
CN1777867A (zh) | 使用增量压缩打补丁更新文件的系统和方法 | |
WO2003096168A2 (en) | Method for the automatic setting and updating of a security policy | |
CN1766778A (zh) | 用户可修改文件的有效白名单 | |
US20040088700A1 (en) | System and method for automatically installing software on client computers via a network | |
CN1688972A (zh) | 具有自动完整性参考生成及维护的计算设备 | |
CN1818876A (zh) | 在微处理器实现的设备上执行进程的系统和方法 | |
CN1783804A (zh) | 一种网页数据的实时更新方法 | |
CN109857423A (zh) | 程序版本更新方法、装置、服务器及可读存储介质 | |
JP2002007129A (ja) | ソフトウェアの更新方法及び更新システム | |
CN101057219A (zh) | 本地机构分割客户机资源的方法和系统 | |
CN1178131C (zh) | 以模块化方式更新执行中应用软件的系统及其方法 | |
Andersson et al. | Dynamic code update in JDrums | |
Baumann et al. | Improving operating system availability with dynamic update | |
CN110221849A (zh) | 一种软件更新系统及方法 | |
CN113360214A (zh) | 一种应用程序功能模块的动态插拔方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20070314 Termination date: 20180723 |
|
CF01 | Termination of patent right due to non-payment of annual fee |