RU2377638C2 - Эффективное исправление программ - Google Patents
Эффективное исправление программ Download PDFInfo
- Publication number
- RU2377638C2 RU2377638C2 RU2005110042/09A RU2005110042A RU2377638C2 RU 2377638 C2 RU2377638 C2 RU 2377638C2 RU 2005110042/09 A RU2005110042/09 A RU 2005110042/09A RU 2005110042 A RU2005110042 A RU 2005110042A RU 2377638 C2 RU2377638 C2 RU 2377638C2
- Authority
- RU
- Russia
- Prior art keywords
- executable module
- instance
- identified
- software
- patch
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 38
- 230000004044 response Effects 0.000 claims abstract description 10
- 238000012937 correction Methods 0.000 claims description 61
- 238000012360 testing method Methods 0.000 claims description 58
- 238000012545 processing Methods 0.000 claims description 20
- 230000004048 modification Effects 0.000 claims description 11
- 238000012986 modification Methods 0.000 claims description 11
- 238000010200 validation analysis Methods 0.000 claims description 6
- 230000003542 behavioural effect Effects 0.000 claims 1
- 238000004590 computer program Methods 0.000 abstract description 3
- 230000000694 effects Effects 0.000 abstract description 2
- 239000000126 substance Substances 0.000 abstract 1
- 230000006870 function Effects 0.000 description 41
- 238000013459 approach Methods 0.000 description 20
- 238000003860 storage Methods 0.000 description 18
- 230000008569 process Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000009826 distribution Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 238000009434 installation Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- CDFKCKUONRRKJD-UHFFFAOYSA-N 1-(3-chlorophenoxy)-3-[2-[[3-(3-chlorophenoxy)-2-hydroxypropyl]amino]ethylamino]propan-2-ol;methanesulfonic acid Chemical compound CS(O)(=O)=O.CS(O)(=O)=O.C=1C=CC(Cl)=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC(Cl)=C1 CDFKCKUONRRKJD-UHFFFAOYSA-N 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/54—Link editing before load time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/656—Updates while running
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
Abstract
Изобретение относится к области обновления работы установленных компьютерных программ. Техническим результатом является исправление установленного компьютерного программного кода. Реализуемый в вычислительной системе способ применения исправления программного обеспечения содержит этапы, на которых, используя агент автоматизированного исправления, принимают исправление программного обеспечения; в ответ на прием исправления программного обеспечения, без вмешательства пользователя идентифицируют загруженный в настоящее время экземпляр исполняемого модуля, к которому относится принятое исправление программного обеспечения, и применяют принятое исправление программного обеспечения к идентифицированному загруженному в настоящее время экземпляру исполняемого модуля, чтобы модифицировать поведение идентифицированного экземпляра исполняемого модуля. 3 н. и 29 з.п. ф-лы, 2 табл., 6 ил.
Description
Область техники, к которой относится изобретение
Настоящее изобретение направлено на область техники обновления работы установленных компьютерных программ.
Предшествующий уровень техники
Исправлением программ является процесс модификации уже установленных программ, включая прикладные программы, обслуживающие программы, операционные системы и компоненты операционных систем, драйверы устройств и т.д. Исправление может быть полезным для того, чтобы модифицировать программы для разных целей, включая исправление ошибки программирования, уменьшение или устранение риска, связанного с безопасностью, или совершенствования логики, применяемой модифицируемой программой. Исправление программ в типичном случае инициируется компанией или другой организацией, которая изначально поставляет программу, которая должна быть исправлена.
Установленные программы преимущественно составлены из модулей исполняемого кода. В качестве одного примера многие программы, предназначенные для исполнения в операционной системе WINDOWS XP от корпорации Майкрософт (Microsoft Corp.) из Редмонта, Вашингтон, преимущественно составлены из модулей исполняемого кода, называемых динамическими подключаемыми библиотеками (DLL). В одном из популярных известных подходов к исправлению программ идентифицируют среди модулей исполняемого кода, составляющих программу, которая должна быть исправлена, модуль исполняемого кода, содержащий код программы, который желательно модифицировать с помощью исправления; создают новую версию идентифицированного модуля исполняемого кода, в котором сделана желаемая модификация; и распространяют новую версию идентифицированного модуля исполняемого кода вместе с программой установки пользователям, которые могут пожелать применить исправление. Каждый пользователь затем определяет, желает ли он/она применить исправление, и если это так, исполняет программу установки, которая замещает исходную версию идентифицированного модуля исполняемого кода новой версией идентифицированного модуля исполняемого кода.
Известные подходы к исправлению программ имеют некоторое количество значительных недостатков. Эти недостатки часто увеличивают накладные расходы, связанные с приемом и применением исправлений. В некоторых случаях эти увеличенные накладные расходы задерживают применение некоторых исправлений некоторыми пользователями и даже препятствуют применению некоторых исправлений некоторыми пользователями. Такая задержка и препятствие в применении исправлений может в некоторых случаях иметь серьезные негативные последствия для пользователей, особенно для исправлений, предназначенных уменьшать или устранять риск, связанный с безопасностью.
Один из недостатков известных подходов к исправлению программ относится к общим случаям, в которых многочисленные исправления должны быть созданы и распределены так, чтобы воздействовать одиночной модификацией на единичную программу. В некоторых случаях, программа, которая должна быть исправлена, имеет некоторые отличительные «особенности» конкретного модуля исполняемого кода, такие как отличающаяся особенность для каждой операционной системы или версии операционной системы, в которой программе предназначено исполняться, и/или каждой версии естественного языка программы. Там, где идентифицированный модуль исполняемого кода является таким модулем исполняемого кода, создание исправления и процесс распространения, описанные выше, должны быть повторены для каждой особенности идентифицированного модуля исполняемого кода. Пользователь должен в таком случае выбирать и применять исправление для надлежащей особенности идентифицированного модуля исполняемого кода. Сортировка получающегося в результате большого количества исправлений и выбор должного набора исправлений для приложения на компьютерной системе каждого пользователя могут быть очень обременительными, до такой степени, что эту ситуацию иногда называют «адом исправления». В некоторых случаях администратор должен поддерживать инвентаризационную базу данных, идентифицирующую набор версий исполняемого модуля, установленных в каждой целевой системе, который используется для выбора подходящих известных исправлений для каждой целевой системы.
Еще один недостаток известных подходов к исправлению программ относится к большому размеру распространяемых исправлений. Для модулей исполняемого кода не является необычным иметь объем, измеряемый мегабайтами, который, в свою очередь, служит причиной того, что одиночное исправление имеет сравнимый размер, что делает его громоздким для распространения и хранения, или даже делает невозможным его распространение и хранение, для некоторых пользователей. Эта проблема может быть приумножена для изменений, имеющих многочисленные особенности. Более того, поскольку каждое известное исправление в типичном случае включает в себя замещающий исполняемый модуль целиком, то применение известных исправлений может вносить вклад в проблему смешения кодов.
Дополнительный недостаток известных подходов к исправлению программ относится к необходимости тестирования исправлений некоторыми пользователями перед применением их к производственным компьютерным системам. В некоторых случаях установка исправления в компьютерную систему может иметь неблагоприятные результаты, такие как в случае, когда новая версия идентифицированного модуля исполняемого кода, содержащаяся в исправлении, вносит новую программную ошибку, или когда она служит причиной нового, непредсказуемого взаимодействия с другой программой, запущенной в компьютерной системе, по отношению к которой она применяется. Следовательно, часто перед применением исправления по отношению к производственной системе, поддержание данных и работы которой является важным, пользователь сначала применяет исправление по отношению к тестовой системе, чтобы оценить, безопасно ли исправление для применения к производственной системе. Такое отдельное тестирование исправлений вносит вклад в накладные расходы, связанные с исправлением программ. Дополнительно, там, где известное исправление создает проблему - такую как проблема совместимости приложений или новой эксплуатационной уязвимости - в некоторый момент по прошествии значительного времени после применения исправления, может быть трудным проследить происхождение такой проблемы в обратном направлении к исправлению.
Дополнительный недостаток известных подходов к исправлению программ относится к работе программы установки, включенной в состав исправления. Часто, для того чтобы заместить модуль исполняемого кода, который является частью исполняющейся программы, программа установки должна сначала завершить исполнение такой программы. Также в некоторых случаях такое замещение не может быть доведено до конца без перезапуска компьютерной системы. Оба из этих этапов могут служить причиной существенных перерывов в использовании исправляемой компьютерной системы.
Еще один недостаток известных подходов к исправлению программ влечет за собой попытку исправить исполняемый модуль, для которого «частная замена», также называемая «горячей заменой», была ранее выпущена для надлежащего подмножества потребителей для такого исполняемого модуля. В таких случаях из-за трудностей, встречающихся при распространении известных исправлений, которые замещают различные новые версии модуля исполняемого кода для каждого пользователя, в зависимости от того, применил ли пользователь горячую замену, типичным является распространять взамен простое известное исправление, которое замещает одиночную новую версию исполняемого модуля, независимо от того, применил ли пользователь горячую замену. Если такая новая версия воплощает горячую замену, исправление навязывает горячую замену потребителям, не намеренным принимать его. Если, с другой стороны, новая версия не воплощает горячую замену, то это лишает горячей замены потребителей, намеревающихся принять горячую замену.
Еще один недостаток известных подходов к исправлению программ влечет за собой обстоятельство, при котором программы установки для продуктов программного обеспечения, которые основываются на конкретном исполняемом модуле, таком как конкретная динамическая подключаемая библиотека, часто скрывают такой исполняемый модуль посредством сохранения его в нестандартном местоположении в файловой системе целевой компьютерной системы. Следовательно, иногда трудно или невозможно определить, содержит ли конкретная целевая система копию исполняемого модуля, который должен быть исправлен, и, если это так, где он находится в файловой системе целевой компьютерной системы. Также некоторые продукты программного обеспечения поддерживают «каталог» версий исполняемых модулей, которые были установлены их программами установки. Продукт программного обеспечения может полагаться на корректность указания в каталоге версии конкретного исполняемого модуля. Такая уверенность нарушается, когда известное исправление замещает версию исполняемого модуля, идентифицированного в каталоге, новой версией исполняемого модуля, не обновляя каталог.
Еще один недостаток известных подходов к исправлению программ берет начало от того обстоятельства, что исправления невозможно применять в некоторый момент времени перед тем, как исполняемый модуль, который должен быть исправлен, установлен в целевой компьютерной системе. В результате, если исполняемый модуль, который должен быть исправлен, установлен в целевой компьютерной системе после приема известного исправления для такого исполняемого модуля, маловероятно, что исправление будет применено к исполняемому модулю.
Еще один недостаток известных подходов к исправлению программ заключается в том, что исправления в типичном случае могут быть применены пользователем, зарегистрированным в целевой компьютерной системе, используя административную учетную запись, имеющую свободные права модификации. Регистрация в административной учетной записи для этой цели может делать целевую компьютерную систему уязвимой в отношении вирусов в целевой компьютерной системе, стремящихся модифицировать аспекты целевой компьютерной системы и требующей свободных прав для этого.
Еще один недостаток известных подходов к исправлению программ состоит в том, что деактивация известных исправлений может быть трудной или невозможной, требуя этапов, таких как отмена замены исполняемого модуля или отмена одной или более модификаций системного реестра.
Следовательно, новый подход к исправлению программ, который преодолевает некоторые или все из недостатков известных подходов к исправлению программ, обсужденных выше, может обладать значительной пользой.
Перечень фигур чертежей
Фиг.1 - иллюстрация примера подходящей среды вычислительной системы, в которой изобретение может быть реализовано.
Фиг.2 - блок-схема последовательности обмена данными, показывающая типичный обмен данными между компьютерными системами в соответствии с изобретением.
Фиг.3 - блок-схема алгоритма, показывающая этапы, в типичном случае выполняемые программным средством, для того чтобы принимать и обрабатывать новое исправление.
Фиг.4 - диаграмма структуры данных, показывающая пример таблицы исправлений, являющейся типичной для таблиц, используемых программным средством.
Фиг.5 - блок-схема алгоритма, показывающая этапы, в типичном случае выполняемые программным средством, для того чтобы обновлять инструкции по конфигурированию конкретного исправления.
Фиг.6 - блок-схема алгоритма, показывающая этапы, в типичном случае выполняемые программным средством, чтобы выполнять проверку действительности параметра, заданную исправлением.
Подробное описание изобретения
Предоставлено программное средство для исправления установленного компьютерного программного кода («программное средство»). В некоторых вариантах осуществления программное средство добавляет тестирование параметров и обработку результатов тестирования к установленным функциям. В других вариантах осуществления программное средство добавляет различные другие разновидности функциональных возможностей к установленным функциям, в некоторых случаях в произвольных позициях в потоках исполнения установленных функций.
В некоторых вариантах осуществления для каждого исправления программное средство распространяет на каждую компьютерную систему, в отношении которой должно быть применено исправление - то есть каждую «целевую компьютерную систему» - требования к точке, в которой необходимо выполнять тестирование, идентификационные данные теста, подлежащего выполнению, и как действовать в ответ на один или большее количество разных результатов теста. В некоторых вариантах осуществления программное средство обеспечивает стандартный набор из проверки действительности параметров и других тестов, использование которых может быть задано в исправлениях. Например, исправление может задать для конкретной функции, что если конкретный параметр этой функции не имеет определенного значения, то вызов функции должен завершиться неудачей до того, как начинается ее основное исполнение. Другое исправление может задать для конкретной функции, что если конкретный параметр имеет длину, превышающую заданную максимальную длину, то параметр должен быть усечен до заданной максимальной длины до того, как будет разрешено продолжение исполнения функции. Многие связанные с безопасностью варианты эксплуатации основываются на обуславливании вызова функций со значениями параметров, которые, хотя они не были заблокированы в исходной версии кода функции, предписывают функции создавать небезопасное состояние или пользоваться преимуществом небезопасного состояния. Во многих случаях такие варианты эксплуатации могут быть предотвращены использованием таких исправлений, чтобы предотвращать исполнение функции с такими значениями параметров. В некоторых вариантах осуществления исправления задают тест значений, отличных от параметров функции, например значений, считанных из файла или введенных пользователем.
В некоторых вариантах осуществления агент автоматизированного исправления автоматически принимает такое исправление, проверяет его действительность и сохраняет его в таблице исправлений для возможного применения. В некоторых вариантах осуществления каждое исправление применяется к любым экземплярам исполняемого модуля, который должен быть исправлен, уже загруженным в целевую компьютерную систему, когда исправление принято. Этот подход упоминается в данном описании как «горячее исправление», и предоставляет исправлениям возможность становиться действующими немедленно после приема, и не требует от программного средства обладать способностями определения того, где исполняемый модуль, который должен быть исправлен, сохранен на диске. В некоторых вариантах осуществления каждое принятое исправление применяется к дисковому образу исполняемого модуля, который должен быть исправлен, с тем, чтобы когда дисковый образ будет загружен в следующие разы, загружаемый дисковый образ включал в себя исправление. Этот подход упоминается в данном описании как «холодное исправление» и позволяет исправлениям быть постоянными по множеству сеансов. В некоторых вариантах осуществления программное средство выполняет и горячее, и холодное исправления. В некоторых вариантах осуществления каждое исправление применяется к исполняемому модулю, который должен быть исправлен, каждый раз, когда исполняемый модуль, который должен быть исправлен, загружается средством загрузки операционной системы. Этот подход упоминается в данном описании как «выполняемое при загрузке исправление». В некоторых вариантах осуществления каждое исправление применяется к исполняемому модулю, который должен быть исправлен, каждый раз, когда вызывается функция, которая должна быть исправлена. Этот подход упоминается в данном описании, как «исправление с перехватом вызова». И выполняемое при загрузке исправление, и исправление с перехватом вызова (1) не требуют, чтобы программное средство было способно определять, где исполняемый модуль, который должен быть исправлен, сохранен на диске, (2) обеспечивают простую обратимость применения конкретного исправления и (3) не требуют модификации дискового образа исполняемого модуля.
В некоторых вариантах осуществления программное средство разрешает пользователю или администратору конфигурировать действие исправлений, которые были применены. В качестве примера такая конфигурация может включать в себя, для конкретного примененного исправления: выполнен ли тест, заданный исправлением, когда исполнение достигает точки, заданной для исправления; выполнена ли обработка результатов теста, заданная исправлением, или проигнорирована; и/или зарегистрированы ли, отображены ли в предупреждающем сообщении и т.д., рабочие характеристики теста и/или его результат.В этих вариантах осуществления программное средство позволяет тестировать исправления в производственных компьютерных системах посредством первоначального разрешения регистрации и отключения обработки результатов. В этих вариантах осуществления программное средство дополнительно обеспечивает возможность регистрации действия исправления в «расширенном режиме» после активации обработки его результатов для содействия идентификации случаев, в которых исправление создает проблему, такую как проблема совместимости приложений или другое информационно-технологическое затруднение. Эти варианты осуществления также обеспечивают возможность быстрого отключения исправления после его применения, если обнаружено, что исправление создает проблемы. Некоторые варианты осуществления программного средства также обеспечивают возможность быстрого отключения исправления простым удалением исправления из набора исправлений, принятых и сохраненных в целевой компьютерной системе.
В некоторых вариантах осуществления программное средство использует подход «управляемого данными» исправления, согласно которому исправления не содержат никакого кода, но зато содержат данные, такие как небольшой читаемый человеком текст или документ расширяемого языка разметки (XML), который задает точку, в которой следует выполнять тест, идентификационные данные теста, подлежащего выполнению, и как действовать в ответ на один или более разных результатов теста. В таких вариантах осуществления агент исправления принимает управляемые данными исправления и добавляет тесты и обработку тестов, заданные исправлениями. В некоторых вариантах осуществления программное средство использует подход «управляемого кодом» исправления, при этом каждое исправление содержит короткую программу, которая должна быть добавлена к исполняемому модулю, подлежащему исправлению, которая сама выполняет тест посредством вызова относящихся к программному средству стандартных функций тестирования параметров, и которая сама выполняет обработку теста. Используя управляемое данными или управляемое кодом исправление, иногда возможно схватить все особенности исполняемого модуля, который должен быть исправлен единственным исправлением.
В некоторых вариантах осуществления средство предписывает каждому исправлению продемонстрировать как то, что (1) исправление из санкционированного источника, так и то, что (2) содержимое исправления не было модифицировано с времени создания исправления санкционированным источником.
В некоторых вариантах осуществления программное средство передает каждое исправление каждой целевой системе, и агент исправления в целевой компьютерной системе автоматически определяет, какие исправления должны быть применены в целевой компьютерной системе, и как их следует применять, на основании характеристик целевой компьютерной системы. Это освобождает пользователей и администраторов от многих из накладных расходов, обычно связанных с выбором и применением исправлений, и накладных расходов по поддержке точной и соответствующей текущему моменту инвентаризационной базы данных. Например, эти характеристики, которые могут включать в себя то, какая версия исполняемого модуля, который должен быть исправлен, установлена в целевой компьютерной системе. В этих вариантах осуществления программное средство может преодолевать тип проблем, вызываемых в типичном случае горячими заменами, посредством распространения исправлений, которые задают разную обработку для особенностей конкретного исполняемого модуля, в отношении которых применена горячая замена, и особенностей, в отношении которых горячая замена отменена, избавляясь от какой-либо необходимости в пожертвовании горячей заменой для конкретного исполняемого модуля или проведении горячей замены повсеместно при исправлении такого исполняемого модуля.
В некоторых вариантах осуществления агент исправления сохраняет каждое исправление, принятое в целевой системе, независимо от того, установлен ли исполняемый модуль, который должен быть исправлен конкретным исправлением, в целевой системе, когда это исправление принято. Поскольку программное средство во многих случаях применяет исправления в ответ на загрузку исполняемого модуля, который должен быть исправлен, или вызов функции, которая должна быть исправлена, то программное средство может применять исправление к исполняемому модулю, который был установлен в целевой системе после того, как это исправление было принято в целевой системе. Также исправления могут сохраниться при отмене установки (деинсталляции) и последующей повторной установке исполняемого модуля, который должен быть исправлен.
В некоторых вариантах осуществления агент исправления реализован в службе операционной системы. В этих вариантах осуществления программное средство предоставляет агенту исправления любые полномочия, требуемые для применения исправления. Эти варианты осуществления уменьшают риск, связанный с безопасностью, возникающий в типичном случае при применении известных исправлений, так как они устраняют какую-либо необходимость для пользователя регистрироваться в целевой компьютерной системе, используя административную учетную запись, имеющую широкие полномочия модификации, и тем самым давать любым вирусам, присутствующим в целевой компьютерной системе, большую возможность модифицировать критические аспекты целевой компьютерной системы.
Исправления, используемые программным средством, в типичном случае относительно малы и поэтому налагают скромные ресурсные требования для передачи и хранения. Также, поскольку исправления, используемые программным средством, тяготеют к модификации поведения исправляемого программного обеспечения в небольшом количестве строго определенных направлений, программное средство помогает уменьшать проблему перемешения кодов.
Фиг.1 иллюстрирует пример подходящей среды 100 вычислительной системы, в которой программное средство может быть реализовано. Среда 100 вычислительной системы является только одним примером подходящей вычислительной среды и не подразумевает каких-либо ограничений в отношении объема использования или функциональных возможностей программного средства. Также вычислительную среду 100 не следует интерпретировать как имеющую какую бы то ни было зависимость или требование, относящееся к какому-либо одному компоненту или сочетанию компонентов, проиллюстрированных в примерной рабочей среде 100.
Программное средство может функционировать с многочисленными другими средами или конфигурациями вычислительных систем общего назначения или специального назначения. Примеры широко известных вычислительных систем, сред и/или конфигураций, которые могут быть подходящими для использования с программным средством, включают в себя, но не в качестве ограничения, персональные компьютеры, серверные компьютеры, карманные или переносные устройства, планшетные устройства, многопроцессорные системы, основанные на микропроцессорах системы, телевизионные приставки, программируемую бытовую электронику, сетевые персональные компьютеры (ПК), миникомпьютеры, универсальные компьютеры, распределенные вычислительные среды, которые включают в себя любые из вышеприведенных систем и устройств, и подобное.
Программное средство может также быть описано в общем контексте машиноисполняемых инструкций, таких как программные модули, исполняемые компьютером. Как правило, программные модули включают в себя процедуры, программы, объекты, компоненты, структуры данных и так далее, которые выполняют конкретные задачи или реализуют определенные абстрактные типы данных. Программное средство может быть реализовано на практике в распределенной вычислительной среде, в которой задачи выполняются удаленными обрабатывающими устройствами, которые связаны через сеть связи. В распределенной вычислительной среде, программные модули могут быть расположены в локальном и/или удаленном компьютерном носителе информации, включая запоминающие устройства.
Со ссылкой на фиг.1, примерная система для реализации программного средства включает в себя вычислительное устройство общего назначения в виде компьютера 110. Компоненты компьютера 110 могут включать в себя, но не в качестве ограничения, блок 120 обработки данных, системную память 130 и системную шину 121, которая соединяет различные компоненты системы, включая системную память 130, с блоком 120 обработки данных. Системная шина 121 может относиться к любому из некоторых типов шинных структур, включая в себя шину памяти или контроллер памяти, периферийную шину и локальную шину, с использованием любой из многообразия шинных архитектур. В качестве примера, но не ограничения, такие архитектуры включают в себя шину промышленного стандарта (ISA), шину микроканальной архитектуры (MCA), расширенную шину ISA (EISA), локальную шину Ассоциации по стандартам в области видеоэлектроники (VESA) и шину межсоенинения периферийных компонентов (PCI), также известную как «мезонинная шина».
Компьютер 110 в типичном случае включает в себя многообразие машиночитаемых носителей. Машиночитаемые носители могут содержать любые имеющиеся в распоряжении носители, к которым компьютер 110 может осуществить доступ, и включают в себя как энергозависимые, так и энергонезависимые, как съемные, так и несъемные носители. В качестве примера, но не для ограничения, машиночитаемые носители могут содержать компьютерные носители информации и среды связи. Компьютерные носители информации включают в себя как энергозависимые, так и энергонезависимые, как съемные, так и несъемные носители, реализованные любым способом или технологией для хранения информации, такой как машиночитаемые инструкции, структуры данных, программные модули или другие данные. Компьютерные носители информации включают в себя, но не в качестве ограничения, оперативное запоминающее устройство (ОЗУ), постоянное запоминающее устройство (ПЗУ), электрически стираемое программируемое ПЗУ (EEPROM), флэш-память или память другой технологии, ПЗУ на компакт-диске (CD-ROM), универсальные цифровые диски (DVD) или другое оптическое дисковое устройство хранения, магнитные дискеты, магнитную ленту, магнитооптические устройства хранения данных, запоминающее устройство на магнитном диске или другие магнитные устройства хранения данных, или любые другие носители, которые могут быть использованы для хранения желаемой информации и к которым компьютер 110 может осуществить доступ. Среда связи в типичном случае воплощает машиночитаемые инструкции, структуры данных, программные модули или другие данные в модулированном информационном сигнале данных, таком как несущая или другой механизм транспортировки, и включает в себя любые среды доставки информации. Термин «модулированный информационный сигнал» означает сигнал, одна или более характеристик которого установлены или изменены таким образом, чтобы кодировать информацию в этом сигнале. Для примера, но не в качестве ограничения, среды связи включают в себя проводные среды, такие как проводная сеть или непосредственное проводное соединение, и беспроводные среды, такие как акустические, радиочастотные, инфракрасные и другие беспроводные среды. Комбинации любых из вышеописанных сред и носителей также охватываются понятием «машиночитаемый носитель».
Системная память 130 включает в себя компьютерные носители информации в виде энергозависимого и/или энергонезависимого запоминающего устройства, такого как постоянное запоминающее устройство 131 (ПЗУ) и оперативное запоминающее устройство 132 (ОЗУ). Базовая система 133 ввода/вывода (BIOS), содержащая базовые процедуры, которые помогают передавать информацию между элементами в пределах вычислительной машины 110, к примеру во время запуска, в типичном случае хранится в ПЗУ 131. ОЗУ 132 в типичном случае содержит данные и/или программные модули, которые непосредственно доступны для блока 120 обработки данных и/или выполняются блоком обработки 120 данных в текущий момент. В качестве примера, но не ограничения, фиг.1 иллюстрирует операционную систему 134, прикладные программы 135, другие программные модули 136 и данные 137 программ.
Компьютер 110 может также включать в себя другие съемные/несъемные, энергозависимые/энергонезависимые компьютерные носители информации. Только в качестве примера фиг.1 иллюстрирует накопитель 141 на жестких дисках, который считывает с несъемного энергонезависимого магнитного носителя или записывает на него, магнитный дисковод 151, который считывает со съемного энергонезависимого магнитного диска 152 или записывает на него, и оптический дисковод 155, который считывает со съемного энергонезависимого оптического диска 156, такого как CD-ROM или другой оптический носитель, или записывает на него. Другие съемные/несъемные, энергозависимые/энергонезависимые компьютерные носители информации, которые могут быть использованы в примерной вычислительной среде, включают в себя, но не в качестве ограничения, кассеты с магнитной лентой, карты флэш-памяти, цифровые универсальные диски, цифровую видеоленту, твердотельное ОЗУ, твердотельное ПЗУ и подобное. Накопитель 141 на жестких дисках в типичном случае присоединен к системной шине 121 через интерфейс несъемного запоминающего устройства, такой как интерфейс 140, а магнитный дисковод 151 и оптический дисковод 155 в типичном случае присоединены к системной шине 121 интерфейсом съемного запоминающего устройства, таким как интерфейс 150.
Накопители и дисководы, связанные с ними компьютерные носители информации, обсужденные выше и проиллюстрированные на фиг.1, обеспечивают хранение машиночитаемых инструкций, структур данных, программных модулей и других данных для компьютера 110. На фиг.1, например, накопитель 141 на жестких дисках проиллюстрирован в качестве хранящего операционную систему 144, прикладные программы 145, другие программные модули 146 и данные 147 программ. Заметим, что эти компоненты могут либо быть теми же самыми или отличными от операционной системы 134, прикладных программ 135, других программных модулей 136 и данных 137 программ. Операционной системе 144, прикладным программам 145, другим программным модулям 146 и данным 147 программ даны в настоящем описании другие ссылочные номера, чтобы проиллюстрировать, что, как минимум, они являются другими копиями. Пользователь может вводить команды и информацию в компьютер 110 через устройства ввода, такие как планшет для ввода или электронный цифровой преобразователь 164, микрофон 163, клавиатура 162 и координатно-указательное устройство 161, как правило, упоминаемое как мышь, шаровой манипулятор или сенсорная панель. Другие устройства ввода, не показанные на фиг.1, могут включать в себя джойстик, игровую панель, спутниковую антенну, сканирующее устройство или подобное. Эти и другие устройства ввода часто присоединены к блоку 120 обработки данных через интерфейс 160 пользовательского ввода, который присоединен к системной шине 121, но могут быть присоединены другими структурами интерфейсов и шин, такими как параллельный порт, игровой порт или универсальная последовательная шина (USB). Монитор 191 или другой тип отображающего устройства также присоединен к системной шине 121 посредством интерфейса, такого как видеоинтерфейс 190. Монитор 191 может также быть объединен с панелью сенсорного экрана или подобными. Заметим, что монитор и/или панель сенсорного экрана могут быть физически связаны с корпусом, в котором заключен компьютер 110, такой как планшетный персональный компьютер. В дополнение, компьютеры, такие как вычислительное устройство 110, могут также включать в себя другие периферийные устройства вывода, такие как громкоговорители 195 и печатающее устройство 196, которые могут быть подсоединены через интерфейс 194 периферийного вывода или ему подобный.
Вычислительная система 110 может работать в сетевой среде, использующей логические соединения с одним или более удаленными компьютерами, такими как удаленный компьютер 180. Удаленный компьютер 180 может быть персональным компьютером, сервером, маршрутизатором, сетевым ПК, одноранговым устройством или другим общим узлом сети и в типичном случае включает в себя многие или все элементы, описанные выше относительно компьютера 110, несмотря на то что только запоминающее устройство 181 проиллюстрировано на фиг.1. Логические соединения, показанные на фиг.1, включают в себя локальную сеть (LAN) 171 и глобальную сеть (WAN) 173, но могут также включать в себя другие сети. Такие сетевые среды являются обычными в офисах, корпоративных вычислительных сетях, сетях интранет (локальных сетях, использующих технологии Интернет) и Интернете. Например, согласно настоящему изобретению компьютерная система 110 может содержать машину-источник, из которой данные перемещаются, а удаленный компьютер 180 может содержать целевую машину. Заметим, однако, что для машины-источника и целевой машины не требуется, чтобы они были соединены сетью или любым другим средством, но вместо этого данные могут быть перемещены посредством любой среды, которая может быть записана платформой источника и прочитана целевой платформой или платформами.
При использовании в сетевой среде LAN компьютер 110 присоединен к LAN 171 через сетевой интерфейс или адаптер 170. При использовании в сетевой среде WAN 173, компьютер 110 в типичном случае включает в себя модем 172 или другое средство для установления связи через WAN 173, такую как Интернет. Модем 172, который может быть внутренним или внешним, может быть присоединен к системной шине 121 посредством интерфейса 160 пользовательского ввода или другого подходящего средства. В сетевой среде программные модули, показанные относительно компьютера 110, или их порции могут храниться на удаленном запоминающем устройстве. В качестве примера, а не ограничения, фиг.1 иллюстрирует удаленные прикладные программы 185 как находящиеся на запоминающем устройстве 181. Должно быть очевидно, что показанные сетевые соединения являются примерными, и может быть использовано другое средство установления линии связи между компьютерами.
Хотя различные функциональные возможности и данные показаны на фиг.1 как находящиеся в конкретных компьютерных системах, которые устроены конкретным образом, специалистам в данной области техники должно быть понятно, что такие функциональные возможности и данные могут быть распределены различными другими способами по компьютерным системам с разной компоновкой. Несмотря на то что компьютерные системы, сконфигурированные как описано выше, в типичном случае используются для поддержки работы программного средства, специалисту в данной области техники должно быть понятно, что программное средство может быть реализовано, используя устройства различных типов и конфигураций и имея различные компоненты.
Фиг.2 - блок-схема последовательности обмена данными, показывающая типичный обмен данными между компьютерными системами в соответствии с настоящим изобретением. Компьютерные системы, показанные на фиг.2 (компьютерные системы 210, 220, 221, 222, 230, 231 и 232), в типичном случае имеют некоторые или все из компонентов, показанных и обсужденных в связи с фиг.1. На сервере распространения исправлений программное средство генерирует одно или несколько исправлений. Эти исправления 201 отправляются с сервера распространения исправлений на один или более серверов администрирования, таких как серверы 220 и 230 администрирования. Каждый сервер администрирования, в свою очередь, переадресовывает исправления на одну или более целевых компьютерных систем, таких как целевые компьютерные системы 221, 222, 231 и 232. В некоторых вариантах осуществления (не показаны) сервер распространения исправлений отправляет исправления непосредственно одной или более целевым компьютерным системам или через более опосредованный маршрут, чем через один сервер администрирования. Исправления, принятые в целевой компьютерной системе, обрабатываются в целевой компьютерной системе, как более подробно описано ниже. Сервер администрирования может также отправлять команды 202 конфигурирования исправлений одной или более целевым компьютерным системам, которые применяют команды конфигурирования исправлений, чтобы переконфигурировать работу конкретных исправлений. Как описано более подробно ниже, исправление может быть полностью отключено; если исправление не отключено, уведомление о его работе и обработке результата его теста может быть независимо активировано или деактивировано. Когда уведомление о его работе активировано, уведомления могут быть визуально отображены или сохранены локально в целевой компьютерной системе или могут быть отправлены как уведомления 203 соответствующему серверу администрирования.
Фиг.3 - блок-схема алгоритма, показывающая этапы, в типичном случае выполняемые программным средством, для того чтобы принимать и обрабатывать новое исправление. На этапе 301 средство принимает исправление. Исправление, принятое на этапе 301, может быть либо управляемым данным исправлением, либо управляемым кодом исправлением. Пример управляемого данными исправления показан в таблице 1 ниже.
Таблица 1 | ||||||||
1 | <Softpatch Patch="Q382429"> | |||||||
2 | <AffectedApplication AffectedExe="sqlservr.exe"> | |||||||
3 | <AffectedVersion Version="9.*"> | |||||||
4 | <AffectedModules Name="SQLSORT.DLL"> | |||||||
5 | <Version "8.0.*, 9.*"> | |||||||
6 | <Function Name="SsrpEnumCore" Address="0x0802E76B" | |||||||
7 | Param="2" Paramtype="LPSTR"> | |||||||
8 | <Filter MaxByteLength="60" /> | |||||||
9 | <Resolution ActionType="BOOL" Action="FALSE" /> | |||||||
10 | </Function> | |||||||
11 | </Version> | |||||||
12 | <Version "10.*, 11.*"> | |||||||
13 | <Function Name="SsrpEnumCore" Address="0x0802D283" | |||||||
14 | Param="2" Paramtype="LPSTR"> | |||||||
15 | <Filter MaxByteLength="128" /> | |||||||
16 | <Resolution ActionType="BOOL" Action="FALSE" /> | |||||||
17 | </Function> | |||||||
18 | </Version> | |||||||
19 | </AffectedModules> | |||||||
20 | </AffectedVersion> | |||||||
21 | </AffectedApplication> | |||||||
22 | ||||||||
23 | <Signature Hash="MD5" Signature="C509-64AA-9161-8C52- | |||||||
24 | 9F6D-BF5A-AEF2-ECE1-0038-34D1"/> | |||||||
25 | </Softpatch> |
Строка 1 содержит уникальный идентификатор исправления. Строка 2 определяет приложение, затрагиваемое исправлением. Строка 3 определяет версию приложения, затрагиваемого исправлением. Строка 4 определяет исполняемый модуль, затрагиваемый исправлением. Строка 5 определяет две версии затрагиваемого исполняемого модуля - версии 8.0.* и 9.*, для которых предусмотрены направления исправления. Строки 6-10 содержат направления исправления для этих двух версий исполняемого модуля. Строки 6-7 определяют функцию, которая должна быть исправлена, ее адрес в исполняемом модуле, ее параметр, который должен быть протестирован исправлением, и тип параметра, который должен быть протестирован. Строка 8 указывает, что параметр, определенный в строках 6-7, должен быть протестирован, чтобы определить, превышает ли его длина 60 байт.Строка 9 указывает, что вызов функции должен завершиться неудачей, если проверка проходит успешно. Строка 12 определяет еще две версии затрагиваемого исполняемого модуля - версии 10.* и 11.*, для которых предусмотрены направления исправления. Строки 13-17 содержат направления исправления для этих двух версий исполняемого модуля. Строки 13-14 определяют функцию, которая должна быть исправлена, ее адрес в исполняемом модуле, ее параметр, который должен быть протестирован исправлением, и тип параметра, который должен быть протестирован. Можно видеть, что адрес функции, которая должна быть исправлена в исполняемом модуле, определенной в строках 13-14 для версий 10.* и 11.*, отличается от адреса функции, которая должна быть исправлена, определенной в строках 6-7 для версий 8.0.* и 9.*. Строка 15 указывает, что параметр, определенный в строках 13-14, должен быть протестирован, чтобы определить, превышает ли его длина 128 байт.Строка 16 указывает, что вызов функции должен завершиться неудачей, если проверка проходит успешно. Исправление может задавать множество типов действий обработки результатов, включая неудачное завершение вызова исправляемой функции, вызов исключения, завершение процесса, в котором исправляемая исполняемая модель исполняется, или исправление некорректного значения (например, посредством усечения слишком длинной строки). Строки 23-25 содержат подпись для исправления, которая и определяет источник исправления, и удостоверяет, что исправление не было изменено с момента выхода из источника.
Таблица 2 ниже содержит версию управляемого кодом исправления, показанного в таблице 1 выше.
Таблица 2 | |||
1 | 00411А7Е | push | 3Ch |
2 | 00411А80 | mov | eax, dword ptr [str] |
3 | 00411А83 | push | Eax |
4 | 00411А84 | call | ValidateStringLength (411082h) |
5 | 00411А89 | add | esp, 8 |
6 | 00411А8С | movzx | ecx, al |
7 | 00411А8F | test | ecx, ecx |
8 | 00411А91 | je | 411A9Ah |
9 | 00411А93 | jmp | foo+2 (411AD2h) |
10 | 00411А9А | xor | eax, eax |
11 | 00411А9C | ret |
Строки 1-3 помещают параметры функции тестирования в стек. Строка 4 вызывает функцию тестирования. Строки 5-8 переходят к по коду возврата функции тестирования. Если выполнение функции тестирования завершилось успешно, строка 9 переходит обратно в начало, исполняя тело исправленной функции. Если выполнение функции тестирования завершилось неудачно, строки 10-11 помещают код результата отказа в стек и возвращаются от исправленной функции к цвету исправленной функции. В целях удобочитаемости таблица 2 опускает определенные подробности, присутствующие в управляемых кодом исправлениях, включая проверяемую подпись, инструкции, которые проверяют текущие значения флагов конфигурирования исправлений, и инструкции, перемещенные из начала кода исправленной функции.
В некоторых вариантах осуществления исправления обоих типов могут содержать дополнительную информацию, в том числе для каждой из одной или нескольких версий исполняемого модуля, который должен быть исправлен, подпись файла, которая может быть использована для проверки действительности того, что конкретный экземпляр исполняемого модуля является надлежащей копией этой версии. Такой подписью файла может быть, например, размер или контрольная сумма для версии всего исполняемого модуля или код, который ожидается в конкретной точке исполняемого модуля, такой как определяемая смещением, в котором исполняемый модуль должен быть исправлен.
На этапе 302, если исправление подписано действительной подписью, то программное средство переходит к этапу 303, иначе программное средство переходит к этапу 301, чтобы принять следующее исправление. На этапе 303 программное средство добавляет исправление в таблицу локальных исправлений. На этапе 304 программное средство инициализирует первоначальную конфигурацию исправления, например, посредством отправки ее в конфигурацию по умолчанию.
Фиг.4 - диаграмма структуры данных, показывающая пример таблицы исправлений, являющейся типичной для таблиц, используемых программным средством. Таблица 400 исправлений содержит строки, такие как строки 401 и 402, каждая из которых разделена на следующие столбцы: столбец 411 идентификатора исправления, содержащий идентификатор исправления, извлеченный из исправления; столбец 412 исполняемого модуля, содержащий информацию, определяющую исполняемый модуль, который должен быть исправлен, например его имя; столбец 413 версий исполняемого модуля, определяющий все версии исполняемого модуля, определенного в столбце 412, к которым применяется исправление; столбец 414 разрешения выполнения теста, содержащий текущее значение конфигурации в отношении того, должен ли тест, заданный в исправлении, выполняться каждый раз, когда исправляемая функция вызывается; столбец 415 разрешения уведомления о выполнении теста, содержащий текущее значение конфигурации в отношении того, должно ли генерироваться уведомление каждый раз, когда выполняется тест исправления; столбец разрешения 416 уведомления о результате теста, содержащий текущее значение конфигурации в отношении того, должно ли генерироваться уведомление каждый раз, когда тест исправления проходит успешно; столбец 417 разрешения обработки результата теста, содержащий текущее значение конфигурации в отношении того, должна ли обработка результата теста быть реализована каждый раз, когда тест исправления завершается неудачно; и столбец 418 исправления, который содержит указатель на само исправление, задавая тест и обработку результатов теста, которая должна быть выполнена каждый раз, когда тест завершается неудачно. В некоторых вариантах осуществления вместо того чтобы содержать указатель на исправление, как показано, столбец 418 исправления содержит непосредственно каждое исправление. Конкретная таблица исправлений может содержать или указывать на исправления различных типов, такие как только управляемые кодом исправления, только управляемые данными исправления или сочетание управляемых кодом и управляемых данными исправлений.
На этапе 305, после того как программное средство добавило принятое исправление в таблицу исправлений и инициализировало его конфигурации, исправление доступно для автоматического применения программным средством к исполняемому модулю. На этапе 305 программное средство может использовать множество подходов для применения исправления, включая те, которые описаны в заявке, включенной посредством ссылки, а также перехват вызова функции в реальном времени и/или перезапись кода (1) уже загруженных исполняемых модулей, (2) одного или нескольких дисковых образов исполняемого модуля или (3) экземпляров исполняемых модулей, загруженных средством загрузки операционной системы. После этапа 305 средство переходит к этапу 301, чтобы принять следующее исправление.
Фиг.5 - блок-схема алгоритма, показывающая этапы, в типичном случае выполняемые программным средством, для того чтобы обновлять инструкции по конфигурированию конкретного исправления. На этапе 501 программное средство принимает инструкции по конфигурированию конкретного исправления, например, от администратора. В некоторых вариантах осуществления такие инструкции по конфигурированию могут быть сгенерированы администраторами с помощью групповых политик. На этапе 502 программное средство обновляет конфигурацию исправления в таблице исправлений в соответствии с принятыми инструкциями. После этапа 502 средство переходит к этапу 501, чтобы принять следующие инструкции по конфигурированию.
Фиг.6 - блок-схема алгоритма, показывающая этапы, в типичном случае выполняемые программным средством, чтобы выполнять проверку действительности параметров, заданную исправлением. На этапе 601 вызывается исправленная функция. На этапе 602, если разрешено тестирование для исправления, которое затрагивает вызванную функцию, то средство переходит к этапу 603, иначе средство переходит к этапу 601, чтобы обработать следующий вызов исправленной функции. На этапе 603, если разрешено уведомление о выполнении теста исправления, то программное средство переходит к этапу 604, иначе программное средство переходит к этапу 605. На этапе 604 программное средство генерирует уведомление о том, что тест был выполнен. Этапы 604, 608 и 610 могут задействовать визуальное отображение или сохранение индикации в целевой вычислительной системе в отношении того, что тест был удовлетворен, и/или передачу этой индикации удаленной компьютерной системе для визуального отображения или регистрации в ней.
На этапе 605 программное средство выполняет тест по проверке действительности, заданный исправлением. В некоторых вариантах осуществления этап 605 включает в себя вызов одной или группы стандартных процедур, используемых программным средством для тестирования. На этапе 606, если тест, выполненный на этапе 605, удовлетворен, то программное средство переходит к этапу 601, иначе программное средство переходит к этапу 607. На этапе 607, если разрешено уведомление о результатах теста для исправления, то программное средство переходит к этапу 608, иначе программное средство переходит к этапу 609. На этапе 608 программное средство генерирует уведомление о том, что тест не был удовлетворен. На этапе 609, если разрешена обработка результатов теста, то программное средство переходит к этапу 610, иначе программное средство переходит к этапу 601. На этапе 610 программное средство выполняет обработку результатов теста, заданную исправлением. После этапа 610 программное средство переходит к этапу 601.
Специалистам в данной области техники должно быть очевидно, что вышеописанное программное средство может быть непосредственно приспособлено или распространено различными способами. Например, программное средство может быть использовано, чтобы применять множество различных типов исправлений множеством способов во множестве местоположений в исполняемых модулях множества типов для множества целей. Также, хотя исправления описаны в данном документе как содержащие тесты по проверке действительности значений, которые указывают проблему при их неудачном завершении, программное средство может также быть реализовано с помощью тестов недействительности значений, которые указывают проблему при их успешном завершении. В некоторых вариантах осуществления каждый тест сопровождается индикацией того, указывает ли проблему его успешное или неудачное завершение. Хотя предшествующее описание ссылается на предпочтительные варианты осуществления, объем изобретения определяется исключительно формулой изобретения, которая приведена далее, и перечисленными в ней элементами.
Claims (32)
1. Реализуемый в вычислительной системе способ применения исправления программного обеспечения, содержащий этапы на которых, используя агент автоматизированного исправления:
принимают исправление программного обеспечения; в ответ на прием исправления программного обеспечения без вмешательства пользователя:
идентифицируют загруженный в настоящее время экземпляр исполняемого модуля, к которому относится принятое исправление программного обеспечения, и
применяют принятое исправление программного обеспечения к идентифицированному загруженному в настоящее время экземпляру исполняемого модуля, чтобы модифицировать поведение идентифицированного экземпляра исполняемого модуля.
принимают исправление программного обеспечения; в ответ на прием исправления программного обеспечения без вмешательства пользователя:
идентифицируют загруженный в настоящее время экземпляр исполняемого модуля, к которому относится принятое исправление программного обеспечения, и
применяют принятое исправление программного обеспечения к идентифицированному загруженному в настоящее время экземпляру исполняемого модуля, чтобы модифицировать поведение идентифицированного экземпляра исполняемого модуля.
2. Способ по п.1, в котором идентифицированный исполняемый модуль - это независимо исполняемый модуль.
3. Способ по п.1, в котором идентифицированный исполняемый модуль - это библиотека.
4. Способ по п.1, в котором идентифицированный исполняемый модуль - это сценарий.
5. Способ по п.1, в котором идентифицированный исполняемый модуль - это управляемый модуль кода.
6. Способ по п.1, в котором принимают два исправления программного обеспечения, относящихся к одному и тому же экземпляру исполняемого модуля, и оба принятых исправления программного обеспечения применяют, чтобы модифицировать поведение этого экземпляра исполняемого модуля.
7. Способ по п.6, в котором два принятых исправления относятся к различным местоположениям в экземпляре исполняемого модуля.
8. Способ по п.6, в котором два принятых исправления относятся к одним и тем же местоположениям в экземпляре исполняемого модуля.
9. Способ по п.8, в котором принятые исправления применяют таким образом, что обе модификации поведения, заданные этими исправлениями, проявляются исправленным экземпляром исполняемого модуля.
10. Способ по п.8, в котором принятые исправления применяют таким образом, что только модификация поведения, соответствующая главному из упомянутых двух принятых исправлений программного обеспечения, проявляется экземпляром исполняемого модуля.
11. Способ по п.10, в котором главное принятое исправление программного обеспечения содержит явную индикацию того, что оно должно быть главным из одного или более других исправлений программного обеспечения.
12. Способ по п.1, в котором идентифицированный экземпляр исполняемого модуля проявляет модифицированное поведение в некоторый момент времени после того, когда принятое исправление программного обеспечения применено.
13. Способ по п.1, дополнительно содержащий этап, на котором, используя агент автоматизированного исправления, применяют принятое исправление программного обеспечения к дисковому образу идентифицированного экземпляра исполняемого модуля.
14. Способ по п.1, дополнительно содержащий этап, на котором, используя агент автоматизированного исправления, применяют принятое исправление программного обеспечения к идентифицированному экземпляру исполняемого программного модуля, когда идентифицированный экземпляр исполняемого программного модуля перезагружается позднее.
15. Способ по п.1, в котором загруженный в настоящее время экземпляр исполняемого модуля, к которому относится исправление программного обеспечения, идентифицируют из множества экземпляров исполняемого модуля, к которым относится исправление программного обеспечения, при этом принятое исправление программного обеспечения применяют с использованием специфичной для конкретного экземпляра модуля информации для идентифицированного экземпляра исполняемого модуля, содержащейся в принятом исправлении.
16. Способ по п.15, в котором каждый из упомянутого множества экземпляров исполняемого модуля является отличающейся от других версией одного и того же исполняемого модуля.
17. Способ по п.15, в котором специфичная для конкретного экземпляра модуля информация для идентифицированного исполняемого модуля, содержащаяся в принятом исправлении, задает смещение в пределах идентифицированного исполняемого модуля, в котором следует модифицировать поведение идентифицированного исполняемого модуля.
18. Способ по п.17, в котором специфичная для конкретного экземпляра модуля информация для идентифицированного исполняемого модуля, содержащаяся в принятом исправлении, дополнительно задает содержимое идентифицированного экземпляра исполняемого модуля, которое, как ожидается, появится по заданному смещению, прежде чем принятое исправление программного обеспечения будет применено.
19. Способ по п.1, дополнительно содержащий этапы, на которых, используя агент автоматизированного исправления
принимают второе исправление программного обеспечения, относящееся к исполняемому модулю, не присутствующему в это время в вычислительной системе; и
в ответ на прием второго исправления программного обеспечения без вмешательства пользователя сохраняют принятое исправление программного обеспечения для будущего применения, если экземпляр исполняемого модуля, к которому относится принятое исправление программного обеспечения, впоследствии будет загружен в вычислительную систему.
принимают второе исправление программного обеспечения, относящееся к исполняемому модулю, не присутствующему в это время в вычислительной системе; и
в ответ на прием второго исправления программного обеспечения без вмешательства пользователя сохраняют принятое исправление программного обеспечения для будущего применения, если экземпляр исполняемого модуля, к которому относится принятое исправление программного обеспечения, впоследствии будет загружен в вычислительную систему.
20. Способ по п.1, который, когда после упомянутого применения идентифицированный исполняемый модуль удаляют и впоследствии переустанавливают, дополнительно содержит этап, на котором, используя агент автоматизированного исправления, без вмешательства пользователя, повторно применяют принятое исправление программного обеспечения к переустановленному идентифицированному экземпляру исполняемого модуля, чтобы модифицировать поведение переустановленного идентифицированного экземпляра исполняемого модуля.
21. Способ по п.1, в котором принятое исправление программного обеспечения содержит код, задающий, как модифицировать поведение идентифицированного экземпляра исполняемого модуля.
22. Способ по п.1, в котором принятое исправление программного обеспечения содержит данные, задающие, как модифицировать поведение идентифицированного экземпляра исполняемого модуля.
23. Способ по п.1, в котором принятое исправление программного обеспечения задает модификацию поведения идентифицированного экземпляра исполняемого модуля, чтобы добавлять логику теста и обработки результатов теста в назначенную часть идентифицированного экземпляра исполняемого модуля.
24. Способ по п.1, в котором принятое исправление программного обеспечения задает модификацию поведения идентифицированного экземпляра исполняемого модуля, чтобы добавлять функциональные возможности проверки действительности параметров в назначенную функцию в пределах идентифицированного экземпляра исполняемого модуля.
25. Способ по п.1, в котором принятое исправление программного обеспечения задает модификацию поведения идентифицированного экземпляра исполняемого модуля, чтобы добавлять функциональные возможности проверки действительности параметров в назначенную функцию в пределах идентифицированного экземпляра исполняемого модуля посредством идентификации стандартной функции проверки действительности параметров, которая должна вызываться как часть исполнения назначенной функции.
26. Способ по п.1, в котором модифицированное поведение идентифицированного экземпляра исполняемого модуля может быть активировано или деактивировано с помощью интерфейса конфигурирования исправления.
27. Способ по п.1, в котором регистрация модифицированного поведения идентифицированного экземпляра исполняемого модуля может быть активирована или деактивирована с помощью интерфейса конфигурирования исправления.
28. Способ по п.1, в котором исправление программного обеспечения принимают посредством разрешения того, чтобы исправление программного обеспечения было скопировано в предопределенное местоположение, и при этом идентификация и применение выполняются автоматически в ответ на копирование исправления программного обеспечения в упомянутое предопределенное местоположение.
29. Машиночитаемый носитель, содержимое которого предписывает компьютерной системе выполнять способ применения исправления программного обеспечения, содержащий этапы, на которых, используя агент автоматизированного исправления:
принимают исправление программного обеспечения;
в ответ на прием исправления программного обеспечения:
идентифицируют загруженный в настоящее время экземпляр исполняемого модуля, к которому относится принятое исправление программного обеспечения, и
применяют принятое исправление программного обеспечения к идентифицированному загруженному в настоящее время экземпляру исполняемого модуля, чтобы модифицировать поведение идентифицированного экземпляра исполняемого модуля.
принимают исправление программного обеспечения;
в ответ на прием исправления программного обеспечения:
идентифицируют загруженный в настоящее время экземпляр исполняемого модуля, к которому относится принятое исправление программного обеспечения, и
применяют принятое исправление программного обеспечения к идентифицированному загруженному в настоящее время экземпляру исполняемого модуля, чтобы модифицировать поведение идентифицированного экземпляра исполняемого модуля.
30. Машиночитаемый носитель по п.29, который является носителем данных.
31. Машиночитаемый носитель по п.29, который является средой передачи данных.
32. Компьютерная система для применения исправления программного обеспечения, содержащая
приемник, который автоматически принимает исправление программного обеспечения;
подсистему идентификации, которая в ответ на принятое приемником исправление программного обеспечения, без вмешательства пользователя, идентифицирует загруженный в настоящее время экземпляр исполняемого модуля, к которому относится принятое исправление программного обеспечения; и
подсистему применения исправления, которая в ответ на идентификацию загруженного в настоящее время экземпляра исполняемого модуля, к которому относится принятое исправление программного обеспечения, выполненную подсистемой идентификации, без вмешательства пользователя, применяет принятое исправление программного обеспечения к идентифицированному загруженному в настоящее время экземпляру исполняемого модуля, чтобы модифицировать поведение идентифицированного экземпляра исполняемого модуля.
приемник, который автоматически принимает исправление программного обеспечения;
подсистему идентификации, которая в ответ на принятое приемником исправление программного обеспечения, без вмешательства пользователя, идентифицирует загруженный в настоящее время экземпляр исполняемого модуля, к которому относится принятое исправление программного обеспечения; и
подсистему применения исправления, которая в ответ на идентификацию загруженного в настоящее время экземпляра исполняемого модуля, к которому относится принятое исправление программного обеспечения, выполненную подсистемой идентификации, без вмешательства пользователя, применяет принятое исправление программного обеспечения к идентифицированному загруженному в настоящее время экземпляру исполняемого модуля, чтобы модифицировать поведение идентифицированного экземпляра исполняемого модуля.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US57012404P | 2004-05-11 | 2004-05-11 | |
US60/570,124 | 2004-05-11 | ||
US10/880,848 | 2004-06-30 | ||
US10/880,848 US8539469B2 (en) | 2004-05-11 | 2004-06-30 | Efficient patching |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2005110042A RU2005110042A (ru) | 2006-10-20 |
RU2377638C2 true RU2377638C2 (ru) | 2009-12-27 |
Family
ID=34939481
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2005110042/09A RU2377638C2 (ru) | 2004-05-11 | 2005-04-06 | Эффективное исправление программ |
Country Status (8)
Country | Link |
---|---|
US (2) | US8539469B2 (ru) |
EP (2) | EP2275929A1 (ru) |
JP (1) | JP2005327276A (ru) |
KR (1) | KR101137157B1 (ru) |
AU (1) | AU2005201434B2 (ru) |
BR (1) | BRPI0501650A (ru) |
MX (1) | MXPA05003943A (ru) |
RU (1) | RU2377638C2 (ru) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8291407B2 (en) * | 2002-06-12 | 2012-10-16 | Symantec Corporation | Systems and methods for patching computer programs |
DE10260103A1 (de) * | 2002-12-19 | 2004-07-01 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Änderung von Software in einem Steuergerät sowie entsprechendes Steuergerät |
US7890946B2 (en) | 2004-05-11 | 2011-02-15 | Microsoft Corporation | Efficient patching |
US8539469B2 (en) | 2004-05-11 | 2013-09-17 | Microsoft Corporation | Efficient patching |
US7559058B2 (en) * | 2004-05-11 | 2009-07-07 | Microsoft Corporation | Efficient patching |
US7962788B2 (en) * | 2004-07-28 | 2011-06-14 | Oracle International Corporation | Automated treatment of system and application validation failures |
US20060048226A1 (en) * | 2004-08-31 | 2006-03-02 | Rits Maarten E | Dynamic security policy enforcement |
US7818781B2 (en) * | 2004-10-01 | 2010-10-19 | Microsoft Corporation | Behavior blocking access control |
US8181219B2 (en) | 2004-10-01 | 2012-05-15 | Microsoft Corporation | Access authorization having embedded policies |
TWI263940B (en) * | 2004-11-23 | 2006-10-11 | Ene Technology Inc | Memory device firmware patch method |
US7685591B2 (en) * | 2004-12-20 | 2010-03-23 | Microsoft Corporation | Customizing a software application through a patch file |
US7594225B2 (en) * | 2004-12-20 | 2009-09-22 | Microsoft Corporation | Integrated setup for generating customization XML |
US20070038572A1 (en) * | 2005-08-09 | 2007-02-15 | International Business Machines Corporation | Method, system and computer program for metering software usage |
US7870547B2 (en) * | 2005-08-10 | 2011-01-11 | Cisco Technology, Inc. | Method and apparatus for managing patchable software systems |
CA2623439A1 (en) * | 2005-09-22 | 2007-04-05 | Mocana Corporation | Embedded patch management |
US8677348B1 (en) | 2005-10-17 | 2014-03-18 | Cisco Technology, Inc. | Method and apparatus for determining least risk install order of software patches |
US8645942B2 (en) * | 2006-05-26 | 2014-02-04 | Oracle International Corporation | Software update syndication |
US8015506B2 (en) * | 2006-09-22 | 2011-09-06 | Microsoft Corporation | Customizing a menu in a discovery interface |
US8635521B2 (en) * | 2006-09-22 | 2014-01-21 | Microsoft Corporation | Customizing applications in a discovery interface |
US8112714B2 (en) * | 2006-09-22 | 2012-02-07 | Microsoft Corporation | Customizing application page loading in a discovery interface |
US20080178125A1 (en) * | 2007-01-23 | 2008-07-24 | Microsoft Corporation | Providing dynamic content in a user interface in an application |
US8458670B2 (en) | 2007-09-27 | 2013-06-04 | Symantec Corporation | Automatically adding bytecode to a software application to determine network communication information |
US8793662B2 (en) | 2008-03-25 | 2014-07-29 | Microsoft Corporation | Runtime code hooking for print driver and functionality testing |
JP5478986B2 (ja) * | 2009-08-21 | 2014-04-23 | 株式会社日立ソリューションズ | 情報機器及びプログラム |
CN102135894B (zh) * | 2010-10-13 | 2015-11-25 | 华为技术有限公司 | 一种多核在线补丁方法和装置 |
US9063819B2 (en) * | 2011-01-02 | 2015-06-23 | Cisco Technology, Inc. | Extensible patch management |
CN103677878B (zh) * | 2012-09-12 | 2017-07-14 | 国际商业机器公司 | 一种打补丁的方法和装置 |
US9158914B2 (en) * | 2013-04-19 | 2015-10-13 | Crowdstrike, Inc. | Executable component injection utilizing hotpatch mechanisms |
US10310863B1 (en) * | 2013-07-31 | 2019-06-04 | Red Hat, Inc. | Patching functions in use on a running computer system |
US9645808B1 (en) * | 2013-08-26 | 2017-05-09 | Amazon Technologies, Inc. | Integrating software updates with the testing and deployment of software |
US10514904B2 (en) * | 2014-04-24 | 2019-12-24 | Hewlett Packard Enterprise Development Lp | Dynamically applying a patch to a computer application |
GB2527060B (en) * | 2014-06-10 | 2021-09-01 | Arm Ip Ltd | Method and device for updating software executed from non-volatile memory |
US20150370552A1 (en) * | 2014-06-20 | 2015-12-24 | Microsoft Technology Licensing, Llc | Subscriber defined dynamic eventing |
US9483248B2 (en) * | 2014-07-15 | 2016-11-01 | Oracle International Corporation | Automatic generation and execution of server update processes |
WO2016068845A1 (en) * | 2014-09-01 | 2016-05-06 | Hewlett Packard Enterprise Development Lp | Dynamically applying a patch to a shared library |
US9880832B2 (en) | 2015-03-06 | 2018-01-30 | Sap Se | Software patch evaluator |
US20170300317A1 (en) * | 2016-03-24 | 2017-10-19 | Knight Point Systems, Inc. | System and method for patching software in a target computer system device |
CN107341110B (zh) * | 2017-07-11 | 2020-01-07 | 浪潮软件集团有限公司 | 一种软件测试定位补丁修改及影响范围的工具及实现方法 |
US10496469B2 (en) * | 2017-07-25 | 2019-12-03 | Aurora Labs Ltd. | Orchestrator reporting of probability of downtime from machine learning process |
RU2666645C1 (ru) | 2017-08-10 | 2018-09-11 | Акционерное общество "Лаборатория Касперского" | Система и способ обеспечения безопасного изменения конфигурации систем |
CN110192178B (zh) * | 2017-09-08 | 2023-03-10 | 深圳市汇顶科技股份有限公司 | 程序打补丁的方法、装置、微控制单元和终端设备 |
EP3547189B1 (en) * | 2018-03-29 | 2022-11-16 | Tower-Sec Ltd. | Method for runtime mitigation of software and firmware code weaknesses |
US10649763B2 (en) * | 2018-06-15 | 2020-05-12 | Microsoft Technology Licensing, Llc | Resource efficient deployment of multiple hot patches |
KR102607122B1 (ko) * | 2018-07-25 | 2023-11-28 | 삼성전자주식회사 | 전자장치 및 그 제어방법 |
US10896260B2 (en) * | 2018-10-16 | 2021-01-19 | International Business Machines Corporation | Implementing package vulnerability assessment for microcontainers |
CN109828772B (zh) * | 2019-02-19 | 2022-03-11 | 百度在线网络技术(北京)有限公司 | 热更新方法、操作系统、终端设备和存储介质 |
US11119753B2 (en) * | 2019-05-06 | 2021-09-14 | Paypal, Inc. | Distributed autonomous patching system |
US10817693B1 (en) | 2019-07-10 | 2020-10-27 | Datalogic Ip Tech S.R.L. | System for decode of two-dimensional indicia |
US11442848B1 (en) | 2020-06-18 | 2022-09-13 | Appceler8, LLC | System and method for automated patch compatibility of applications |
US11176024B1 (en) | 2020-09-23 | 2021-11-16 | International Business Machines Corporation | Software patch application and testing optimization |
US11429367B2 (en) * | 2021-01-15 | 2022-08-30 | Vmware, Inc. | Managing lifecycle of virtualization software in a virtualized computing system |
IL284315B (en) * | 2021-06-22 | 2022-06-01 | Ad Asparna Ltd | Systems and methods for producing and implementing update packages |
US20240232370A9 (en) * | 2022-10-19 | 2024-07-11 | Dell Products, L.P. | Systems and methods for vulnerability proofing when updating an ihs |
Family Cites Families (86)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS635431A (ja) * | 1986-06-25 | 1988-01-11 | Nec Corp | プログラムパツチ情報の管理方式 |
JPS63115234A (ja) * | 1986-10-31 | 1988-05-19 | Nec Corp | 自動プログラムパツチ方式 |
JPH01112427A (ja) | 1987-10-27 | 1989-05-01 | Nec Corp | パッチ自動適用システム |
US5155847A (en) | 1988-08-03 | 1992-10-13 | Minicom Data Corporation | Method and apparatus for updating software at remote locations |
JPH02161523A (ja) | 1988-12-14 | 1990-06-21 | Hitachi Ltd | 常駐化モジュール修正方式 |
JPH02266431A (ja) * | 1989-04-06 | 1990-10-31 | Koufu Nippon Denki Kk | 情報処理装置 |
JPH06110667A (ja) * | 1992-06-05 | 1994-04-22 | Fujitsu Ltd | パッチ適用方式 |
CA2101716A1 (en) | 1992-10-29 | 1994-04-30 | Philip S. Kasten | Debugging/modifying of software systems |
JPH06242990A (ja) * | 1993-02-12 | 1994-09-02 | Fujitsu Ltd | メモリパッチ装置 |
US6438621B1 (en) | 1994-11-14 | 2002-08-20 | Microsoft Corporation | In-memory modification of computer programs |
US5764992A (en) | 1995-06-06 | 1998-06-09 | Apple Computer, Inc. | Method and apparatus for automatic software replacement |
RU2103727C1 (ru) | 1995-10-24 | 1998-01-27 | Владимир Олегович Сафонов | Способ преобразования входного кода транслятора в объектный код и устройство для его осуществления |
US6161218A (en) | 1996-01-16 | 2000-12-12 | Sun Microsystems Inc. | Software patch architecture |
US6151643A (en) | 1996-06-07 | 2000-11-21 | Networks Associates, Inc. | Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer |
US6006034A (en) | 1996-09-05 | 1999-12-21 | Open Software Associates, Ltd. | Systems and methods for automatic application version upgrading and maintenance |
AU5775898A (en) | 1996-12-13 | 1998-07-03 | Maves International Software, Inc. | Method, system and data structures for computer software application developmentand execution |
JP3981845B2 (ja) | 1997-06-20 | 2007-09-26 | Jsr株式会社 | アクリルゴム組成物および加硫物 |
TW503368B (en) | 1997-06-30 | 2002-09-21 | Inst Information Industry | Automatic software version updating method |
US6065046A (en) | 1997-07-29 | 2000-05-16 | Catharon Productions, Inc. | Computerized system and associated method of optimally controlled storage and transfer of computer programs on a computer network |
GB2333864B (en) * | 1998-01-28 | 2003-05-07 | Ibm | Distribution of software updates via a computer network |
DE19810814B4 (de) | 1998-03-12 | 2004-10-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Rechnersystem und Zustandskopierverfahren zur skalierbaren Software-Aktualisierung |
US6952823B2 (en) | 1998-09-01 | 2005-10-04 | Pkware, Inc. | Software patch generator using compression techniques |
US7073172B2 (en) * | 1998-09-21 | 2006-07-04 | Microsoft Corporation | On demand patching of applications via software implementation installer mechanism |
US6370686B1 (en) | 1998-09-21 | 2002-04-09 | Microsoft Corporation | Method for categorizing and installing selected software components |
US6378127B1 (en) | 1998-09-21 | 2002-04-23 | Microsoft Corporation | Software installation and validation using custom actions |
US6237144B1 (en) | 1998-09-21 | 2001-05-22 | Microsoft Corporation | Use of relational databases for software installation |
US20020073398A1 (en) * | 1998-12-14 | 2002-06-13 | Jeffrey L. Tinker | Method and system for modifying executable code to add additional functionality |
US6434744B1 (en) | 1999-03-03 | 2002-08-13 | Microsoft Corporation | System and method for patching an installed application program |
US6137880A (en) | 1999-08-27 | 2000-10-24 | Westell Technologies, Inc. | Passive splitter filter for digital subscriber line voice communication for complex impedance terminations |
US6745385B1 (en) * | 1999-09-01 | 2004-06-01 | Microsoft Corporation | Fixing incompatible applications by providing stubs for APIs |
US6363524B1 (en) * | 1999-09-10 | 2002-03-26 | Hewlett-Packard Company | System and method for assessing the need for installing software patches in a computer system |
US6490723B1 (en) | 1999-11-30 | 2002-12-03 | Dell Products L.P. | Method and system for installing files in a computing system |
US6691308B1 (en) * | 1999-12-30 | 2004-02-10 | Stmicroelectronics, Inc. | Method and apparatus for changing microcode to be executed in a processor |
US6789215B1 (en) | 2000-04-21 | 2004-09-07 | Sprint Communications Company, L.P. | System and method for remediating a computer |
JP4136271B2 (ja) | 2000-05-16 | 2008-08-20 | 住友電気工業株式会社 | アプリケーションサーバシステム |
JP4987180B2 (ja) * | 2000-08-14 | 2012-07-25 | 株式会社東芝 | サーバコンピュータ、ソフトウェア更新方法、記憶媒体 |
US20040003266A1 (en) * | 2000-09-22 | 2004-01-01 | Patchlink Corporation | Non-invasive automatic offsite patch fingerprinting and updating system and method |
AU2001294677A1 (en) * | 2000-09-22 | 2002-04-02 | Patchlink.Com Corporation | Non-invasive automatic offsite patch fingerprinting and updating system and method |
US20020174422A1 (en) | 2000-09-28 | 2002-11-21 | The Regents Of The University Of California | Software distribution system |
US7055148B2 (en) * | 2000-12-07 | 2006-05-30 | Hewlett-Packard Development Company, L.P. | System and method for updating firmware |
TW507153B (en) | 2000-12-14 | 2002-10-21 | Inst Information Industry | Embedded system for fast updating software and the method for fast updating the embedded system software |
TW563124B (en) | 2000-12-21 | 2003-11-21 | Hitachi Maxell | Optical record carrier, drive unit, data updating method and software version-up method |
US6738932B1 (en) * | 2000-12-22 | 2004-05-18 | Sun Microsystems, Inc. | Method and system for identifying software revisions from memory images |
US7082603B2 (en) | 2001-01-03 | 2006-07-25 | Intel Corporation | Upgrading peripheral devices |
US20020116665A1 (en) | 2001-02-16 | 2002-08-22 | Pickover Clifford A. | Method and apparatus for supporting software |
US7191436B1 (en) * | 2001-03-08 | 2007-03-13 | Microsoft Corporation | Computer system utility facilitating dynamically providing program modifications for identified programs |
US6944856B2 (en) | 2001-05-09 | 2005-09-13 | Sun Microsystems, Inc. | Method, system, program, and data structures for applying a patch to a computer system |
US6859923B2 (en) | 2001-05-09 | 2005-02-22 | Sun Microsystems, Inc. | Method, system, program, and data structures for using a database to apply patches to a computer system |
WO2003009136A1 (en) * | 2001-07-16 | 2003-01-30 | Yuqing Ren | Embedded software update system |
US7111285B2 (en) | 2001-07-17 | 2006-09-19 | Liquid Machines, Inc. | Method and system for protecting software applications against static and dynamic software piracy techniques |
JP2003044305A (ja) | 2001-07-26 | 2003-02-14 | Sony Corp | 電子装置および修正方法 |
US6954928B2 (en) * | 2001-08-08 | 2005-10-11 | Hewlett-Packard Development Company, L.P. | Method for selecting a set of patches to update a system of programs |
US6973535B2 (en) * | 2001-09-14 | 2005-12-06 | Cornice, Inc. | Digital device configuration and method |
US6915513B2 (en) * | 2001-11-29 | 2005-07-05 | Hewlett-Packard Development Company, L.P. | System and method for dynamically replacing code |
GB2391645A (en) | 2002-08-06 | 2004-02-11 | Aardwork Software Ltd | Updating of software |
US20040098715A1 (en) * | 2002-08-30 | 2004-05-20 | Parixit Aghera | Over the air mobile device software management |
US7216343B2 (en) | 2002-09-20 | 2007-05-08 | International Business Machines Corporation | Method and apparatus for automatic updating and testing of software |
JP3779665B2 (ja) | 2002-09-25 | 2006-05-31 | 富士通株式会社 | テスト支援プログラム |
US6792460B2 (en) * | 2002-10-02 | 2004-09-14 | Mercury Interactive Corporation | System and methods for monitoring application server performance |
EP1563436A4 (en) * | 2002-11-21 | 2010-01-20 | Hewlett Packard Development Co | UPDATE NETWORK PROVIDING LIFE CYCLE MANAGEMENT OF UPDATE AND MOBILE COMBINATION PROGRAMS |
US7784044B2 (en) * | 2002-12-02 | 2010-08-24 | Microsoft Corporation | Patching of in-use functions on a running computer system |
US8209680B1 (en) * | 2003-04-11 | 2012-06-26 | Vmware, Inc. | System and method for disk imaging on diverse computers |
US7886287B1 (en) * | 2003-08-27 | 2011-02-08 | Avaya Inc. | Method and apparatus for hot updating of running processes |
US7461374B1 (en) * | 2003-12-01 | 2008-12-02 | Cisco Technology, Inc. | Dynamic installation and activation of software packages in a distributed networking device |
US7472384B1 (en) * | 2003-12-02 | 2008-12-30 | Swsoft Holdings, Ltd. | System, method and computer program product for on-the-fly patching of executable code |
US8001542B2 (en) * | 2003-12-12 | 2011-08-16 | Xerox Corporation | Self-installing software components for network service execution |
US7383540B2 (en) * | 2003-12-12 | 2008-06-03 | International Business Machines Corporation | Altering execution flow of a computer program |
US7305672B2 (en) * | 2004-01-06 | 2007-12-04 | International Business Machines Corporation | Dynamic software update system, method and program product |
US7890946B2 (en) * | 2004-05-11 | 2011-02-15 | Microsoft Corporation | Efficient patching |
US8539469B2 (en) | 2004-05-11 | 2013-09-17 | Microsoft Corporation | Efficient patching |
US7559058B2 (en) | 2004-05-11 | 2009-07-07 | Microsoft Corporation | Efficient patching |
US7506149B2 (en) * | 2004-08-27 | 2009-03-17 | Intel Corporation | Method, program and system to update files in a computer system |
EP1632848A1 (en) * | 2004-09-06 | 2006-03-08 | Irdeto Access B.V. | Method of providing patches for software |
US7627866B2 (en) * | 2004-12-15 | 2009-12-01 | Bea Systems, Inc. | Systems and methods for dynamic application patching |
US20060288341A1 (en) * | 2005-06-15 | 2006-12-21 | Microsoft Corporation | Patch-impact assessment through runtime insertion of code path instrumentation |
US20070074187A1 (en) * | 2005-09-29 | 2007-03-29 | O'brien Thomas E | Method and apparatus for inserting code fixes into applications at runtime |
US20090150872A1 (en) * | 2006-07-04 | 2009-06-11 | George Russell | Dynamic code update |
US8286238B2 (en) * | 2006-09-29 | 2012-10-09 | Intel Corporation | Method and apparatus for run-time in-memory patching of code from a service processor |
US7975264B2 (en) * | 2007-01-23 | 2011-07-05 | Oracle International Corporation | Deploying patches in batch mode to fix errors in pre-installed software |
US20090144538A1 (en) * | 2007-11-05 | 2009-06-04 | Duda Kenneth J | Patch installation at boot time for dynamically installable, piecemeal revertible patches |
US20090144727A1 (en) * | 2007-12-04 | 2009-06-04 | Bea Systems, Inc. | Interpreted multiple product installation |
JP5206792B2 (ja) * | 2008-09-12 | 2013-06-12 | 富士通株式会社 | ソフトウェアパッチ適用方法、プログラム及び装置 |
US8615752B2 (en) * | 2008-12-30 | 2013-12-24 | International Business Machines Corporation | System and method for detecting software patch dependencies |
EP2224334A1 (en) * | 2009-02-28 | 2010-09-01 | Research In Motion Limited | Methods and tools for creation of read-only-memory software binary images and corresponding software patches |
US8327351B2 (en) * | 2009-04-30 | 2012-12-04 | Sap Ag | Application modification framework |
CN102156661B (zh) * | 2010-02-11 | 2013-06-12 | 华为技术有限公司 | 在线补丁的激活方法、装置及系统 |
-
2004
- 2004-06-30 US US10/880,848 patent/US8539469B2/en active Active
-
2005
- 2005-04-05 AU AU2005201434A patent/AU2005201434B2/en not_active Ceased
- 2005-04-06 RU RU2005110042/09A patent/RU2377638C2/ru active
- 2005-04-07 BR BR0501650-9A patent/BRPI0501650A/pt not_active IP Right Cessation
- 2005-04-13 MX MXPA05003943A patent/MXPA05003943A/es active IP Right Grant
- 2005-04-18 KR KR1020050031862A patent/KR101137157B1/ko active IP Right Grant
- 2005-04-25 EP EP10012993A patent/EP2275929A1/en not_active Ceased
- 2005-04-25 EP EP05103326A patent/EP1596290A1/en not_active Ceased
- 2005-04-26 JP JP2005128432A patent/JP2005327276A/ja active Pending
-
2013
- 2013-09-16 US US14/028,170 patent/US9092301B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8539469B2 (en) | 2013-09-17 |
AU2005201434A1 (en) | 2005-12-01 |
BRPI0501650A (pt) | 2006-01-10 |
US9092301B2 (en) | 2015-07-28 |
JP2005327276A (ja) | 2005-11-24 |
KR101137157B1 (ko) | 2012-04-20 |
US20050257208A1 (en) | 2005-11-17 |
RU2005110042A (ru) | 2006-10-20 |
AU2005201434B2 (en) | 2010-10-14 |
EP2275929A1 (en) | 2011-01-19 |
KR20060045811A (ko) | 2006-05-17 |
MXPA05003943A (es) | 2005-11-16 |
EP1596290A1 (en) | 2005-11-16 |
US20140096122A1 (en) | 2014-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2377638C2 (ru) | Эффективное исправление программ | |
RU2377637C2 (ru) | Эффективное исправление программ | |
US8156487B2 (en) | Efficient patching | |
EP2840492A1 (en) | Method and apparatus for modifying a computer program in a trusted manner | |
ZA200503110B (en) | Efficient patching | |
US20030236994A1 (en) | System and method of verifying security best practices | |
US20220300256A1 (en) | Validating Binary Image Content | |
US20230161604A1 (en) | Automatic machine deployment and configuration | |
US11301228B2 (en) | Managing removal and modification of installed programs on a computer device | |
CA2505280A1 (en) | Efficient patching | |
CN117688551A (zh) | 启动路径白名单更新方法、装置、电子设备及存储介质 | |
BRPI0501650B1 (pt) | Method for applying a software patch to multiple instances of an executable module and computer readable storage memory |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20150306 |