CN103782274A - 在计算系统上安装补丁的系统和方法 - Google Patents
在计算系统上安装补丁的系统和方法 Download PDFInfo
- Publication number
- CN103782274A CN103782274A CN201280041748.5A CN201280041748A CN103782274A CN 103782274 A CN103782274 A CN 103782274A CN 201280041748 A CN201280041748 A CN 201280041748A CN 103782274 A CN103782274 A CN 103782274A
- Authority
- CN
- China
- Prior art keywords
- computing system
- patch
- report
- checkpoint
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
根据一个实施方式,一种系统包括存储器和处理器。该处理器接收包括用于安装的补丁和在能够安装补丁之前要满足的一个或更多个条件的消息。该补丁被配置成更新所述计算系统。该处理器还从一个或更多个传感器重复收集信息直到基于所述收集到的信息确定已经满足所述一个或更多个条件。在确定已经满足所述一个或更多个条件后,该处理器还执行在所述计算系统上安装所述补丁的处理。在确定所述补丁的安装处理结束后,该处理器还传输指示所述补丁是否被成功安装的确认报告。所述确认报告由与所述计算系统关联的唯一元件产生并签署。
Description
技术领域
本公开总体上涉及计算系统领域,并且更具体地涉及在计算系统上安装补丁的系统和方法。
背景技术
通常,计算系统可以通过首先确定需要补丁(例如,诸如检测更新),然后下载该补丁以立即在计算系统上安装来安装补丁。或者,计算系统通常也可以基于计算系统的用户手动选择下载补丁并在下载后立即安装该补丁来安装补丁。但是,这样的补丁安装处理可能是有缺陷的。具体地,对于在装置内嵌入的计算系统(例如嵌入式计算装置)和/或实施虚拟机的计算系统,这样的处理可能是有问题的。
发明内容
根据一个实施方式,一种系统包括计算系统,该计算系统包括用于产生和签署一个或更多个报告以便将报告识别为与计算系统相关联的唯一元件。该计算系统还包括存储器和处理器。该处理器接收包括用于安装的补丁和在能够安装补丁之前要满足的一个或更多个条件的消息。该补丁被配置成更新所述计算系统。该处理器还从一个或更多个传感器重复收集信息直到基于所述收集到的信息确定已经满足所述一个或更多个条件。在确定已经满足所述一个或更多个条件后,该处理器还执行在所述计算系统上安装所述补丁的处理。在确定所述补丁的安装处理结束后,该处理器还传输指示所述补丁是否被成功安装的确认报告。所述确认报告由与所述计算系统关联的唯一元件产生并签署。
本公开的某些实施方式可以提供一个或更多个技术优点。例如,通过要求在计算系统上安装补丁之前要满足条件,补丁的创建者(和/或提供者)能够确保当安装有可能成功时、当安装不危险时、和/或当安装对计算系统来说是合适的时,在计算系统内安装补丁。
作为另一个例子,通过要求在计算系统上安装补丁之前条件得到满足,可以在被嵌入装置内的计算系统和/或实施虚拟机的计算系统上安装补丁。作为另一个例子,通过传输指示补丁是否被成功安装的确认报告,可以由第三方(例如,诸如制造商)存储确认报告作为补丁是否被成功安装在计算系统上的证据。
本公开的某些实施方式可以不包括或包括上述技术优点的一些或全部。从本文包含的附图、说明书和权利要求书,对本领域人员来说,一个或更多个其它技术优点是明显的。
附图说明
为了对本公开及其特征和优点有更全面的理解,现在结合附图参考下面的说明,在附图中:
图1示出在计算系统(例如嵌入装置内的计算系统)上安装补丁的系统;
图2示出提供在实施一个或更多个虚拟机的计算系统上的补丁安装的系统;
图3示出用于在计算系统上安装补丁的方法;
图4示出在图3的方法中用于计算系统的特定实施方式的产生校验点的方法;以及
图5示出选择计算系统的补丁的方法。
具体实施方式
通过参考附图的图1至图5,本公开的实施方式被最佳地理解,相同的编号用于各个附图的相同和对应的部分。
图1示出在计算系统(例如嵌入装置内的计算系统)上安装补丁的系统10。系统10包括装置14,装置14包括在其内嵌入的计算系统18。计算系统18从制造商装置54接收补丁78和一个或更多个条件82。一旦计算系统18确定已经满足了条件82,计算系统18可以进行在计算系统18上安装补丁78的安装处理。在特定的实施方式中,这将允许计算系统18安装补丁78,即使计算系统18被嵌入在装置14内。
补丁(例如补丁78)可以代表要在计算系统上安装的指令、逻辑或代码的集合。补丁可以被设计来修理与计算系统关联的已知问题,和/或可以被设计来更新计算系统、与计算系统关联的一个或更多个应用和/或指令、和/或计算系统内存储的或支持计算系统的任意数据。在特定的实施方式内,通过安装补丁,计算系统可以修理与计算系统关联的一个或更多个安全事件(例如计算系统内的缺陷)和/或一个或更多个漏洞。另外,安装补丁还可以改善计算系统、与计算系统关联的一个或更多个应用和/或指令、和/或计算系统内存储的或支持计算系统的任意数据的可用性和/或性能。补丁可被配置成修理和/或更新一部分计算系统或整个计算系统。另外,补丁可以具有任意大小,例如从几千字节到几百兆字节或以上。
条件可以代表关于为了要在计算系统内安装补丁而需要的信息。在特定的实施方式中,通过要求在计算系统上安装补丁之前满足这些条件,补丁的创建者(和/或提供者)能够确保当补丁有可能成功时、当安装不危险时、和/或当安装对计算系统来说合适时,在计算系统内安装补丁。
通常,通过首先确定需要补丁(例如检查更新)、然后下载补丁以立即在计算系统上安装,计算系统可以安装补丁。或者,计算系统通常也可以基于计算系统的用户手动选择下载补丁并在下载后立即安装该补丁来安装补丁。但是,对于许多计算系统来说,这样的补丁安装处理可能是有缺陷的。例如,在装置内嵌入的计算系统可能无法以这种方式安装补丁,因为该计算系统被嵌入的装置可能正在运行(或者以其它任意方式操作),致使这样的安装处理不安全和/或不成功。作为另一个例子,因为其它计算系统可能正在实施虚拟机(可能被第三方使用),由于当补丁准备好安装时计算系统可能无法关闭虚拟机,所以以通常的方式在这些计算系统上安装补丁可能是有问题的。
除了上述缺陷外,还可能有其它与在计算系统上安装补丁的通常处理关联的问题。例如,因为某些计算系统可能被嵌入由业务实体(例如,诸如装置生产商)设计和/或生产的装置内,所以业务实体可能需要安装补丁的证据。特别地,这样的证据可以允许业务实体在装置故障或被破坏时针对一个或更多个索赔保护自己。不幸的是,通常的安装处理不能向业务实体提供这样的证据。因此,为计算系统安装补丁的通常方法还有其它缺陷。
装置14代表包括在装置内嵌入的计算系统18的任意装置。装置14可以包括汽车、移动电话、数字通用盘(DVD)播放器、数字摄像机、打印机、医疗电子设备、包括被嵌入装置内的计算系统18的其它任意装置、或者前述的任意结合。在特定的实施方式中,装置14可以具有各种功能和/或能力,并且计算系统18可以仅仅对这些功能和/或能力的一部分有贡献。在特定的实施方式中,除了计算系统18,装置14还包括其它硬件、机械部件、电子部件、或者用于提供装置14的各种功能和能力的其它任意类型的部件。
如上所述,计算系统18被嵌入在装置14内。这样,计算系统18可以被称作“嵌入式计算系统”。嵌入式计算系统可以包括被设计来有助于嵌入式计算系统被嵌入的装置的一个或更多个功能和/或能力的计算系统。例如,嵌入式计算系统可以被设计来执行嵌入式计算系统被嵌入的装置的一个或更多个专用的和/或特定的功能。在特定的实施方式中,嵌入式计算系统可以运行和/或向装置14的硬件、软件、机械部件和/或电子部件提供功能。在特定的实施方式中,由于嵌入式计算系统被嵌入在装置内,因而嵌入式计算系统不可能是独立的装置。在特定的实施方式中,由于嵌入式计算系统被嵌入在装置内,因而嵌入式计算系统可能没有用户接口(或者可能具有非常受限的用户接口)。在特定的实施方式中,由于嵌入式计算系统被嵌入在装置内,因而无论何时可以使用补丁都可能无法利用嵌入式计算系统来安装补丁。例如,因为装置可能正在运行(或者以其它方式操作),所以在嵌入式计算系统上安装补丁可能是不安全的和/或可能在特定时间无法成功。这样,直到装置不再阻碍安装处理,嵌入式计算系统才可以安装补丁。
计算系统18代表有助于装置14的一个或更多个功能和/或能力的任意部件。例如,在装置14是汽车的实施方式中,计算系统18代表可以有助于汽车的一个或更多个功能和/或能力的任意部件,例如控制防抱死制动系统(ABS)、电子稳定控制(ESC/ESP)、牵引力控制(TCS)、汽车的四轮驱动、汽车的发动机的各个方面、汽车内安装的DVD播放器或全球定位系统(GPS)的各个方面、或者汽车的其它任意功能和/或能力。
计算系统18可以包括可以操作来有助于装置14的一个或更多个功能和/或能力的硬件、软件或其结合。计算系统18的功能可以被在装置14内的一个或更多个位置的部件的任意结合来执行。在示出的实施方式中,计算系统18包括网络接口22、处理器26、唯一元件30、一个或更多个传感器34和存储器38。
网络接口22代表可操作来从网络50接收信息、通过网络50传输信息、执行对信息的处理、与其它装置通信、或者上述任意结合的任意装置。例如,网络接口22从制造商装置54接收包括补丁78和条件82的消息。作为另一个例子,网络接口22向制造商装置54传输包括确认报告86的消息。网络接口22代表或实体或虚拟的、包括任意合适的硬件和/或软件,包括协议转换和数据处理能力的任意端口或连接,以通过局域网(LAN)、城域网(MAN)、广域网(WAN)通信,或者允许计算系统18与传感器34、网络50、制造商装置54或者系统10的其它部件交换信息的其它通信系统。
处理器26可通信地耦接至网络接口22和存储器38,并且通过处理从网络接口22和存储器38接收的信息来控制计算系统18的运行和管理。处理器26包括运行来控制和处理信息的任意硬件和/或软件。例如,处理器26执行计算系统管理应用42来控制计算系统18的运行,并且还执行收集器管理应用44来控制补丁78的安装。处理器26可以是可编程逻辑装置、微控制器、微处理器、任意处理装置、或者前述任意结合。
唯一元件30代表与计算系统18唯一关联的任意部件。在特定的实施方式中,唯一元件30可以是基于硬件的部件(例如与计算系统18唯一关联的可信任平台模块(TPM)或者其它任意计算机芯片或装置)或者基于软件的部件(例如与计算系统18唯一关联的一个或更多个指令和/或应用)。在特定的实施方式中,唯一元件30可以包括唯一密钥、唯一产品标识、其它任意唯一标识、或者前述的任意结合。在特定的实施方式中,唯一标识可以是当唯一元件被生产时包含在唯一元件30内的秘密标识。因为唯一元件30包括这样的唯一标识并且还与计算系统18关联(例如,诸如物理耦接到(或绑定到)计算系统18,或者仅在计算系统18上安装),所以唯一元件30可以与计算系统18唯一关联。在特定的实施方式中,因为唯一元件30与计算系统18唯一关联,所以唯一元件30在消息、报告或其它任意通信上的签名(和/或其生成)标识该通信与计算系统18关联。这样,接收到由唯一元件30签署的(和/或产生的)通信的第三方能够相信该通信与计算系统18关联。在特定的实施方式中,因为第三方可以相信由唯一元件30签署的(和/或产生的)通信,所以唯一元件30可以被称为“信任锚”。
传感器34代表可以收集与装置14和/或计算系统18关联的信息(例如上下文信息46)的任意传感元件。传感器34可以包括基于温度的传感器(例如,诸如用于收集与装置14以内和/或以外的温度关联的信息)、基于汽车的传感器(例如,诸如引擎监控传感器、速度计传感器、空气-燃料比传感器、胎压监控传感器、和/或车速传感器)、基于化学的传感器(例如,诸如氮氧化物传感器)、基于电的传感器(例如,诸如电压检测器)、基于环境的传感器(例如,诸如雨量传感器)、基于软件的传感器(例如,诸如收集指示处理系统的电流工作负载的信息的传感器)、其它任意传感器、或前述的任意结合。在特定的实施方式中,传感器34可以收集与装置14和/或计算系统18关联的信息,以便计算系统18可以确定是否可以安装补丁78。在特定的实施方式中,传感器34可以通过监控装置14和/或计算系统18来收集信息。
存储器38为处理器26长久地或临时地存储数据、操作软件、或其它信息。存储器38包括适于存储信息的易失性或非易失性本地或远端装置的任意一个或结合。例如,存储器38可以包括随机存取存储器(RAM)、只读存储器(ROM)、磁存储装置、光存储装置、或其它任意信息存储装置或这些装置的结合。尽管示出为包括特定模块,存储器38可以包括在计算系统18的运行中使用的任意信息。
在示出的实施方式中,存储器38包括计算系统管理应用42、收集器管理应用44和上下文信息46。计算系统管理应用42代表计算机可读存储介质内实施的可操作来便于计算系统18的操作的任意合适的指令、逻辑或编码。例如,计算系统管理应用38可操作来有助于计算系统18的促成装置14的一个或更多个功能和/或能力的能力。
收集器管理应用44代表计算机可读存储介质内实施的可操作来便于在计算系统18上安装补丁78的任意合适的指令、逻辑或代码的集合。例如,收集器管理应用44可以从传感器34收集上下文信息46。这样,在特定的实施方式中,收集器管理应用44和传感器34可以被统称为“上下文收集器”。在特定的实施方式中,收集器管理应用44还可以确定何时可以在计算系统18上安装补丁78。例如,收集器管理应用44可以比较上下文信息46与条件82以便确定是否可以在计算系统18上安装补丁78。
上下文信息46代表从传感器34收集的任意信息。例如,在装置14包括汽车的实施方式下,上下文信息46可以包括指示汽车已经行驶超过80,000英里的信息、指示汽车是五年多前生产的信息、指示汽车有一个引擎当前被关闭的信息、指示汽车有一个引擎当前处在室温的信息、和/或其它任意信息。上下文信息46可以包括与条件82关联的任意信息。例如,上下文信息46可以包括可以与条件82比较以便确定是否已经满足条件82的任意信息。
网络50代表可操作来便于在系统10的部件例如装置14、计算系统18和制造商装置54之间通信的任意网络。网络50可以包括能够传输音频、视频、信号、数据、消息或前述结合的任意互联系统。网络50可以包括可操作来便于在部件之间的通信的下述全部或部分:公共交换电话网络(PSTN)、公共或私人数据网络、LAN、MAN、WAN、局部、地区或全球通信或计算机网络(例如因特网)、有线或无线网络、企业内部网、或包括其结合的其它任意通信链路。在特定实施方式中,网络50可以包括下述全部或部分:卫星使能通信网络或基于蜂窝网络的通信网络。
制造商装置54代表可以向计算系统18传输用于安装的补丁78的任意部件。在特定的实施方式中,制造商装置54还可以代表可以接收确认报告86并存储确认报告86作为补丁78的安装是否成功的证据的任意部件。在特定的实施方式中,制造商装置54可以是与装置14的制造商关联的装置。例如,在装置14是汽车的实施方式中,制造商装置54可以与汽车的制造商关联。在特定实施方式中,制造商装置54可以是与计算系统18(或者计算系统18的一个或更多个部件)的制造商关联的装置。在特定的实施方式中,制造商装置54可以是与用于计算系统18的补丁78的制造商关联的装置。例如,制造商装置54可以是与创建用于计算系统18的补丁78的软件公司关联的装置。
制造商装置54可以包括网络服务器、任意远端服务器、大型机、主机、工作站、网络伺服器、个人电脑、文件服务器、或者可操作来便于使用者和接收者之间的交易的其它任意装置。制造商装置54的功能可以由位于一个或更多个地点的一个或更多个服务器或其它部件的任意结合来执行。在该模块是服务器的实施方式中,该服务器可以是私人服务器,并且该服务器可以是虚拟或物理服务器。该服务器可以包括位于同一位置或远端位置的一个或更多个服务器。另外,制造商装置54可以包括运行为服务器的任意部件。虽然图1示出由相同的制造商装置54向计算系统18传输补丁78并且从计算系统18接收确认报告86,但是在特定实施方式中,不同的制造商装置14可以执行制造商装置54的一个或更多个操作。在示出的实施方式中,制造商装置54包括网络接口58、处理器62和存储器66。
网络接口58代表可操作来从网络50接收信息、通过网络50传输信息、执行对信息的处理、与其它装置通信、或者前述任意结合的任意装置。例如,网络接口58从计算装置18接收包括确认报告86的消息。作为另一个例子,网络接口58向计算装置18传达包括补丁78和条件82的消息。网络接口58代表实体或虚拟的包括任意合适的硬件和/或软件,包括协议转换和数据处理能力的任意端口或连接,以通过局域网(LAN)、城域网(MAN)、广域网(WAN)通信,或者允许制造商装置54与网络50、装置14、计算系统18或者系统10的其它部件交换信息的其它通信系统。
处理器62与网络接口58和存储器66通信地耦接,并且通过处理从网络接口58和存储器66接收的信息来控制制造商装置54的运行和管理。处理器62包括运行来控制和处理信息的任意硬件和/或软件。例如,处理器62执行制造商装置管理应用70来控制制造商装置54的运行。处理器62可以是可编程逻辑装置、微控制器、微处理器、任意处理装置、或者前述任意结合。
存储器66为处理器62长久地或临时地存储数据、操作软件、或其它信息。存储器66包括适于存储信息的易失性或非易失性本地或远端装置的任意一个或结合。例如,存储器66可以包括随机存储存储器(RAM)、只读存储器(ROM)、磁存储装置、光存储装置、或其它任意信息存储装置或这些装置的结合。尽管示出为包括特定模块,存储器66可以包括在制造商装置54的运行中使用的任意信息。
在示出的实施方式中,存储器66包括制造商装置管理应用70、装置信息74、补丁78、条件82和确认报告86。制造商装置管理应用70代表嵌入计算机可读存储介质内的可操作来便于对制造商装置54的操作的任意合适的指令、逻辑或编码的集合。
装置信息74代表关于装置14、计算系统18、装置14的部件、和/或计算系统18的部件的任意信息。例如,装置信息74包括:关于装置14的拥有者的信息、关于在计算系统18内安装的任意应用的信息、用于与计算系统18通信的地址信息、与计算系统18的唯一元件30关联的信息(例如,诸如标识与特定计算系统18关联的特定唯一元件30的信息和标识唯一元件30的唯一标识的信息)、通信和/或定位装置14和/或计算系统18可能需要的任意信息、在计算系统18上安装补丁78所需要的其它任意信息、或者前述的任意结合。
补丁78代表要在计算系统18上安装的指令、逻辑或编码的集合。补丁78可以被设计来修理与计算系统78关联的已知的问题,和/或可以被设计来更新计算系统18、与计算系统18关联的一个或更多个应用和/或指令、和/或计算系统18内存储的或支持计算系统18的任意数据。补丁78可以被配置来修理和/或更新计算系统18的一部分或者计算系统18的全部。
条件82可以代表关于为了要在计算系统18内安装补丁78而需要什么的信息。例如,在装置14是汽车的实施方式中,条件86可以包括关闭汽车引擎的条件、汽车引擎处于室温的条件、汽车具有特定状态的条件、汽车当前位于授权服务中心并且正在被授权技师处理的条件、正在使用特定版本的软件运行汽车的计算系统18的条件、补丁的安装已经被汽车的拥有者或使用者批准的条件、其它任意条件、或者前述的任意结合。作为另一个例子,在计算系统是基于云计算的服务器的实施方式中,条件82可以包括下述条件:计算系统正以特定工作负荷(例如很少至没有工作负荷)运行、正在计算系统上运行的一个或更多个虚拟机(和/或应用)可以被传输(转移)到其它计算系统而不影响虚拟机(和/或应用)的性能,在计算系统上实施的虚拟机(和/或应用)当前都没有运行、补丁的安装已经被计算系统的拥有者或使用者和/或使用各个虚拟机的第三方批准、其它任意条件、或者前述的任意结合。
在特定实施方式中,条件82可以与补丁78一起提供给计算系统18,以便确保在满足条件82以后才在计算系统18上安装补丁78。
确认报告86代表关于补丁78在计算系统18上的安装处理的任意信息。例如,确认报告86可以包括指示补丁78被安装在计算系统18上的日期和/或时间的任意信息,满足条件82的上下文信息46(例如,诸如上下文信息46的列表),补丁78的安装状态(例如成功或失败),补丁78的标识,装置14的标识,计算系统18的标识,唯一元件30的标识,唯一元件30的任意签名,可以提供补丁78是否成功地被安装在计算系统18上的证据的其它任意信息,或者前述的任意结合。在特定的实施方式中,确认报告86被作为补丁78是否成功地安装在计算系统18上的证据而存储。在特定的实施方式中,确认报告86可以是关于补丁78是否被成功地安装在计算系统18上的无可否认的证据。
在运行的示例实施方式中,为了计算系统18安装补丁78,制造商装置54可以向计算系统18传输包括补丁78和条件82的消息100。作为对接收消息100的响应,计算系统18可以传输指示计算系统18已经接收到消息100的消息104。在特定实施例中,消息104可以是可选的。基于来自消息100的条件82,收集器管理应用44可以收集来自传感器34的上下文信息46以便确定是否满足条件82。在特定的实施方式中,上下文管理应用44可以持续重复地从传感器34收集上下文信息46直到确定上下文信息46满足为了在计算系统18上安装补丁78所需要的各个条件82。一旦满足了条件82,收集器管理应用44可以执行在计算系统18上安装补丁78的处理。
当补丁78的安装结束后(例如,补丁78已经成功地安装到计算系统18上、在计算系统18上安装补丁78失败、或者收集器管理应用44已经停止尝试在计算系统18上安装应用78),通过计算系统18的唯一元件30可以产生并签署确认报告86。计算系统18然后可以向制造商装置54传输包括确认报告86的消息108,用于存储为补丁78是否成功地安装在计算系统18上的证据。
虽然系统10示出通过网络50发生的消息100的传输,但是在特定实施方式中,消息100可以包含在便携式存储介质中,便携式存储介质可以耦接到计算系统18的网络接口22。这样,当到达向计算系统18传输补丁78和条件82的时间时,可以向与装置14的拥有者关联的地址传递便携式存储介质。便携式存储介质然后可以被耦接到计算系统18,以便计算系统18接收补丁78和条件82。另外,计算系统18还可以向便携式存储介质传输确认报告86。这样,当便携式存储介质被返回到制造商装置54时,制造商装置54可以接收确认报告86并且将确认报告86存储为补丁78是否被成功安装的证据。
可以对系统10进行修改、添加或删减而不脱离本公开的范围。例如,制造商装置14可以向在任意数量的装置14内嵌入的任意数量的计算系统18提供任意数量的补丁78。另外,系统10可以包括任意数量的装置14、计算系统18、网络50和/或制造商装置54。任意合适的逻辑可以执行系统10和在系统10内的部件的功能。
除了上述参考图1介绍的实施方式,下面还论述其它实施方式。特别地,图2示出提供在实施一个或更多个虚拟机的计算系统上的补丁安装的系统。另外,下面还介绍了可以通过这些实施方式中的一个或更多个执行的各种方法。特别地,图3示出用于在计算系统上安装补丁的方法,图4示出针对计算系统的特定实施方式产生校验点的方法,以及图5示出选择计算系统的补丁的方法。
图2示出提供在实施一个或更多个虚拟机208的计算系统204上的补丁安装的系统200。在特定实施方式中,计算系统204可以是图1的装置14和计算系统18的可替换的实施方式。例如,取代计算系统18(嵌入在装置14内)从制造商装置54接收消息100,执行补丁78的安装,以及向制造商装置54传输消息108(如图1所示),在图2中,计算系统204从制造装置54接收消息100,执行补丁78的安装处理,以及向制造商装置54传输消息108。
通常,在实施一个或更多个虚拟机的计算系统上安装补丁是有问题的,因为这样的安装可以影响正在计算系统上实施的虚拟机的性能。因为第三方可能在任意时间并且持续任意时长地使用在计算系统上实施的虚拟机,所以可以影响虚拟机的性能的任意安装处理可能是不实际的。另外,因为虚拟机可能在任意给定时间被使用,所以规划虚拟机可以被关闭的时间使得允许使用通常的处理安装补丁也是有问题的。因此,在实施虚拟机的计算系统上安装补丁的通常方法是有缺陷的。
根据示出的实施方式,系统200包括实施一个或更多个虚拟机204的计算系统204。如图1中示出的,计算系统18从制造商装置54接收补丁78和一个或更多个条件82。一旦计算系统18确定已经满足条件82,计算系统18可以执行在计算系统18上安装补丁78的安装处理。在特定的实施方式内,这可以允许计算系统18安装补丁78,即使计算系统204实施可能在任意时间被第三方使用的虚拟机208。
计算系统204代表可以实施虚拟机208的任意部件。计算系统204可以包括云服务器、网络服务器、任意远端服务器、大型机、主机、工作站、网络伺服器、个人电脑、文件服务器、或者可操作来实施虚拟机208的其它任意装置。计算系统204的功能可以由一个或更多个地点的一个或更多个服务器或其它部件的任意结合来执行。服务器可以包括在同一或远程位置的一个或更多个服务器。在示出的实施方式中,计算装置204包括网络接口22、处理器26、唯一元件30、传感器34、存储器38、计算系统管理应用42、收集器管理应用44和上下文信息46,其各个被在图1中详细描述。
计算系统实施虚拟机208。虚拟机208可以是装置的运行实例化,例如计算机系统,其能够在虚拟化的执行环境中执行或运行。例如,虚拟机208可以模仿装置的硬件(例如微处理器或控制器),并且还可以模仿操作系统,该操作系统可以运行在虚拟机208上安装的一个或更多个应用。在特定的实施方式中,虚拟机208完全地模仿装置的全部硬件,允许客户操作系统与虚拟机208相关联地运行以及一个或更多个应用与客户操作系统相关联地运行。
可以使用类型1或类型2超级控制器来实施虚拟机208。类型1超级控制器直接在硬件上运行,类型2超级控制器在其它操作系统例如Linux上运行。虚拟机208可以运行虚拟硬件支持的任意操作系统,并且还可以运行任意应用。例如,虚拟机208可以存储一个“客户”操作系统和一个或更多个应用。
在操作的示例实施方式中,(如图1所示),为了计算系统18安装补丁78,制造商装置54可以向计算系统18传输包括补丁78和条件82的消息100。作为接收消息100的响应,计算系统18可以传输指示计算系统18已经接收到消息100的消息104。在特定实施方式中,消息104可以是可选的。基于来自消息100的条件82,收集器管理应用44可以从传感器34收集上下文信息46以便确定是否满足条件82。在特定实施方式中,上下文管理应用44可以持续重复地从传感器34收集上下文信息直到确定上下文信息46满足为了在计算系统18上安装补丁78所需要的各个条件82。一旦条件82被满足,收集器管理应用44可以执行在计算系统18上安装补丁78的处理。
当补丁78的安装处理结束时(例如,补丁78已经被成功地安装到计算系统18上,在计算系统18上安装补丁78失败,或者收集器管理应用44已经停止尝试在计算系统18上安装应用78),通过计算系统18的唯一元件30可以产生并签署确认报告86。计算系统18然后可以向制造商装置54传输包括确认报告86的消息108,用于存储为补丁78是否成功地安装在计算系统18上的证据。
可以对系统200进行修改、添加或删减而不脱离本公开的范围。例如,系统200可以包括任意数量的计算系统204和任意数量的虚拟机208。作为另一个例子,与从制造商装置54发送相反,可以从控制各个计算系统204的中央补丁控制器向计算系统发送包括补丁和条件的消息。任意合适的逻辑可以执行系统200和系统200内的部件的功能。
图3示出在计算系统上安装补丁的方法300。在特定的实施方式内,可以通过图1的计算系统18(和/或计算系统18的一个或更多个部件)、图2的计算系统204(和/或计算系统204的一个或更多个部件)、和/或图1的制造商装置54来执行方法300的一个或更多个步骤。
该方法开始于步骤302。在步骤304中,接收消息。在特定实施方式中,计算系统接收消息。例如,计算系统可以是在装置(例如汽车、移动电话、DVD播放器、数字摄像机、打印机、医疗电子装置、或者包括其内嵌入的计算系统的其它任意装置)内嵌入的计算系统。作为另一个例子,计算系统可以是实施一个或更多个虚拟机的计算系统,例如运行一个或更多个虚拟机的云服务器。在特定实施方式中,接收到的消息可以包括用于安装的补丁和在可以安装补丁之前需要满足的一个或更多个条件。在特定的实施方式中,补丁可以被配置来更新计算系统。
在特定的实施方式中,可以由于任意原因接收消息。例如,可以因为计算系统请求了新的补丁,制造商装置确定计算系统需要新的补丁、或者其它任意原因而接收消息。在特定的实施方式中,计算系统可以访问制造商装置以便确定是否有任意新的可用补丁。在特定实施方式中,检验新补丁的处理可以周期性发生和/或在发生预先定义的事件(例如,诸如当计算装置确定之前的补丁已经安装了超过两年)时发生。在特定的实施方式中,如果计算系统确定有新的补丁可用,计算系统可以请求下载并安装该补丁。
在特定的实施方式中,为了确保正在合适的计算系统上安装补丁,计算系统接收到的消息可能被加密。在特定的实施方式中,加密的消息可以仅由与计算系统关联的唯一元件解密。例如,可以基于密钥对中的公共密钥加密包含补丁和条件的消息,并且唯一元件可以包括密钥对的私有密钥。这样,唯一元件可以解密消息,使得计算系统可以在满足条件时安装补丁。在特定的实施方式中,通过加密消息,如果消息被错误的计算系统接收(例如,诸如如果消息被错误地路由到错误的计算系统),该计算系统将不会有用于解密消息的合适的唯一元件。这样,在特定的实施方式中,可以防止计算系统安装不合适的补丁。
在特定的实施方式中,在步骤304中计算系统接收消息以后,计算系统可以传输指示补丁和条件被接收的消息。在特定的实施方式中,这样的消息可以是可选的。
在步骤306中,从一个或更多个传感器收集信息。在特定的实施方式中,可以基于接收的条件收集信息。例如,为了确定是否满足条件,计算系统可以收集与条件关联的信息。在特定的实施方式中,可以收集任意信息。例如,该信息可以包括:与计算系统(或者计算系统被嵌入的装置)关联的信息、关于装置的环境(例如温度)的信息、计算系统的位置、用户输入计算系统的信息(例如用户对补丁的批准)、与条件关联的其它任意信息、或者前述的任意结合。在特定的实施方式中,可以从任意类型的传感器收集信息。
在步骤308中,确定是否满足条件。在特定的实施方式中,当各个条件都满足时满足条件。例如,在条件要求汽车的引擎关闭的特定实施方式中,当引擎被关闭时该条件被满足。如果该条件不被满足,方法返回步骤306从一个或更多个传感器收集信息。在特定的实施方式中,这可以允许从传感器重复地收集信息直到条件被满足。
如果条件被满足,方法移至步骤310执行安装处理。在特定实施方式中,执行安装处理可以指的是在计算系统中执行补丁的安装处理。
在步骤312中,确定是否完成安装处理。在特定的实施方式中,安装处理可能出于任意原因而结束。例如,可能因为安装成功、安装失败或计算系统已经出于任意原因停止安装处理而结束安装处理。如果确定安装处理没有结束,该方法继续检验安装处理是否结束直到安装处理结束。
一旦安装处理结束,该方法移到步骤314发送确认报告。在特定实施方式中,通过计算系统向制造商装置发送确认报告。在特定实施方式中,制造商装置可以包括与任意类型的制造商(例如装置14、计算系统18(和/或计算系统18的一个或更多个部件)和/或补丁78的制造商)关联的任意装置。
在特定的实施方式中,确认报告可以包括关于补丁的安装处理的任意信息。例如,确认报告可以包括指示补丁被安装在计算系统上的日期和/或时间的任意信息,满足条件的上下文信息(例如,诸如上下文信息列表),补丁的安装状态(诸如成功或失败),补丁的标识,计算系统被嵌入的装置的标识,计算系统的标识,与计算系统关联的唯一元件的标识,唯一元件的任意签名,可以提供是否在计算系统上成功安装补丁的证据的其它任意信息,或者前述的任意结合。在特定实施方式中,可以通过与计算系统关联的唯一元件产生并签署确认报告。在特定实施方式中,唯一元件可以以任意方式签署确认报告。例如,唯一元件可以在确认报告中插入它的唯一标识(例如它的唯一密钥)。在特定实施方式中,通过传输被唯一元件产生和签署的确认报告,第三方(例如制造商)可以相信确认报告涉及在特定计算系统上发生的安装处理。这样,确认报告可以被存储作为安装处理的证据。
在步骤314中传输确认报告后,该方法移至步骤316接收确认报告。在特定实施方式中,确认报告被制造商装置接收。在步骤318中,存储确认报告。在特定实施方式中,可以由制造商装置存储确认报告。在特定实施方式中,确认报告可以被存储作为是否成功安装补丁的证据。例如,确认报告可以被存储作为补丁被成功安装的证据,补丁没有被成功安装的证据,或者安装处理被出于任意特定原因而停止的证据。在存储确认报告以后,方法移至步骤320,该方法结束。
可以对方法300进行修改、添加或删减。例如,虽然方法300示出确认报告被传送到发送补丁和条件的相同的制造商装置,在特定的实施方式中,可以将确认报告发送到不同的制造商装置。另外,可以并行或以任意合适的次序执行图3的方法300中的一个或更多个步骤。
图4示出在图3的方法中针对计算系统的特定实施方式产生校验点的方法400。在特定实施方式中,可以通过图1的计算系统18(和/或计算系统18的一个或更多个部件)和/或图2的计算系统204(和/或计算系统204的一个或更多个部件)执行方法400的一个或更多个步骤。
方法开始于步骤402。在步骤404,确定补丁的安装是否成功。如果补丁的安装不成功,该方法移至步骤418,该方法结束。另一方面,如果安装成功,该方法移至步骤406。
在步骤406,产生第一校验点。第一校验点可以代表允许计算系统恢复到产生校验点的时间的校验点。在特定的实施方式中,这可以允许计算系统擦除自产生校验点以后出现的一个或更多个错误。在特定的实施方式中,可以在确定安装补丁成功以后立即产生第一校验点。
在步骤408,确定是否准备好在计算系统上安装后续的补丁。在特定实施方式中,如果计算系统已经从制造商装置接收到另一条消息,且满足针对后续的补丁的条件,则准备好安装后续的补丁。如果没有准备好安装后续的补丁,该方法可以持续检验是否准备好安装后续的补丁。另一方面,如果准备好安装后续的补丁,该方法移至步骤410。
在步骤410,产生第二校验点。在特定实施方式中,可以在安装后续的补丁之前产生第二校验点。例如,可以紧接在安装第二补丁之前产生第二校验点。
在步骤412,将第一校验点与第二校验点比较。基于这个比较,在步骤414确定这两个校验点是否不同。在特定的实施方式中,当在第一校验点以后计算系统内出现错误时这两个校验点可以不同。作为另一个例子,当在计算系统内发生未知更新时(例如,诸如当在计算系统内安装未知补丁时)和/或如果已经在计算系统上安装恶意软件,则校验点可以不同。如果确定该两个校验点不同,该方法移至步骤418,该方法结束。在特定实施方式中,如果确定该两个校验点不同,方法400还可以包括在方法400结束之前在计算系统上安装后续的补丁。
另一方面,如果确定该两个校验点不同,该方法移至步骤416。在步骤416,传输后续的确认报告。在特定实施方式中,后续的确认报告可以指示自成功安装第一补丁以后在计算系统上发生了错误。在特定实施方式中,可以通过与计算系统关联的唯一元件产生并签署后续的确认报告。一旦传输了后续的确认报告,该方法移至步骤418,该方法结束。在特定实施方式中,在传输后续的确认报告以后,方法400还可以包括在方法400结束以前将计算系统恢复到第一校验点。
可以对方法400进行修改、添加或删减。例如,虽然方法400描述第二校验点用于确定是否自上一成功的补丁安装后发生了错误,但是,在特定实施方式中,第二校验点(或者紧接在安装补丁之前产生的任意校验点)还可以在后续的补丁安装失败的情况下提供故障保护。具体地,如果出于任意原因后续的补丁安装失败,计算系统可以恢复到该校验点并且计算系统可以确保依然处于工作状态。在特定的实施方式中,即使补丁的安装失败,这可以允许计算系统继续运行。另外,除了将计算系统恢复到前一个校验点,在特定的实施方式中,如果出于任意原因安装失败,计算系统还可以确定失败原因并且还可以在向制造商装置传输的确认报告中包括该原因。
另外,可以并行或以任意合适的次序执行图4的方法400中的一个或更多个步骤。另外,图4的方法400可以与图3的方法300同时执行。例如,可以在图3的步骤312确定安装处理结束以后开始图4的方法400。相应地,图4的方法400的步骤可以与图3的其余步骤中的一个或更多个同时发生或在图3的其余步骤中的一个或更多个以后发生。
图5示出选择计算系统的补丁的方法500。在特定实施方式中,可以通过图1的计算系统18(和/或计算系统18的一个或更多个部件)、图2的计算系统204(和/或计算系统204的一个或更多个部件)和/或图1的制造商装置54执行方法500的一个或更多个步骤。
该方法开始于步骤502。在步骤504,从一个或更多个传感器收集初始信息。在特定实施方式中,初始信息可以包括任意信息。例如,该信息可以包括下述的指示信息:计算系统、计算系统被嵌入的装置、计算系统运行的一个或更多个应用和/或虚拟机、在计算系统上安装的上一个更新和/或补丁、关于计算系统和/或计算系统被嵌入的装置的其它任意信息、或者前述的任意结合。在特定实施方式中,可以通过计算系统收集初始信息。
在步骤506中,传输消息。在特定实施方式中,可以通过计算系统向制造商装置传输消息。在特定实施方式中,该消息可以包括收集到的初始信息。在特定实施方式中,不仅可以由计算系统传输收集到的初始信息,还可以由唯一元件签署收集到的初始信息。这样,制造商装置能够确定收集到的初始信息是从计算系统收集的。在特定实施方式中,这可以防止其它装置以该计算系统的名义提供伪信息来尝试安装不合适的补丁。
在步骤508中,接收消息。在特定实施方式中,由制造商装置接收消息。在步骤510,选择特定补丁来向计算系统传输。在特定实施方式中,可以基于收集的初始信息选择特定补丁。例如,基于收集的初始信息,制造商装置可以确定计算系统是什么类型的计算系统,在计算系统上运行什么类型的应用和/或虚拟机,上一个补丁何时被安装到计算系统上,关于计算系统和/或计算系统被嵌入的装置的其它任意信息、或者前述的任意结合。在特定的实施方式中,基于收集的初始信息选择特定补丁可以允许为各个特定计算系统选择最好的补丁(例如,由于不同的计算系统可能处于补丁处理的不同阶段以及可能需要不同补丁)。在特定的实施方式中,制造商装置可以选择任意补丁用于由计算系统安装。例如,制造商装置可以选择计算系统需要的补丁,使计算系统更有效率的补丁,和/或其它任意补丁。在特定的实施方式中,制造商装置还可以选择在计算系统上安装补丁之前需要被满足的特定条件。
一旦选择了特定补丁,该方法移至步骤512。在步骤512,传输包括被选择的补丁的消息。在特定实施方式中,可以通过制造商装置向计算系统传输包括被选择的补丁的消息。
在传输消息以后,该方法移至步骤514,该方法结束。虽然方法500示出在消息被传输到计算系统以后结束方法500,但是在特定实施方式中,该方法可以移至图3的方法300的步骤302。
可以对方法500进行修改、添加或删减。另外,可以并行或以任意合适的次序执行图5的方法500的一个或更多个步骤。
虽然已经利用多个实施方式描述了本公开,但是可以向本领域技术人员启示大量的变化、变形、替换、转换和修改,而且本公开旨在将这些变化、变形、替换、转换和修改包括在所附的权利要求的范围内。
Claims (21)
1.一种系统,包括:
汽车;以及
嵌入所述汽车内的计算系统,所述计算系统包括:
唯一元件,可操作来产生并签署一个或更多个报告以便将报告标识为与所述计算系统相关联;
存储器,可操作来存储一个或更多个指令;和
处理器,可操作从而在执行所述一个或更多个指令时:
接收包括用于安装的补丁和在能够安装所述补丁之前要满足的一个或更多个条件的消息,所述补丁被配置成更新所述计算系统;
从一个或更多个传感器重复收集信息,直到基于所述收集到的信息确定已经满足所述一个或更多个条件;
在确定已经满足所述一个或更多个条件后,执行在所述计算系统上安装所述补丁的处理;以及
在确定所述补丁的安装处理结束后,传输指示所述补丁是否被成功安装的确认报告,所述确认报告由所述唯一元件产生并签署。
2.一种系统,包括:
计算系统,包括:
唯一元件,可操作来产生并签署一个或更多个报告以将报告标识为与所述计算系统相关联;
存储器,可操作来存储一个或更多个指令;和
处理器,可操作从而在执行所述一个或更多个指令时:
接收包括用于安装的补丁和在能够安装补丁之前要满足的一个或更多个条件的消息,所述补丁被配置成更新所述计算系统;
从一个或更多个传感器重复收集信息,直到基于所述收集到的信息确定已经满足所述一个或更多个条件;
在确定已经满足所述一个或更多个条件后,执行在所述计算系统上安装所述补丁的处理;以及
在确定所述补丁的安装处理结束后,传输指示所述补丁是否被成功安装的确认报告,所述确认报告由所述唯一元件产生并签署。
3.如权利要求2所述的系统,还包括装置,其中所述计算系统被嵌入所述装置内。
4.如权利要求3所述的系统,其中所述装置从包括以下项的组选择:
汽车;
移动电话;
数字通用光盘(DVD)播放器;
数字摄像机;
打印机;和
电子医疗设备。
5.如权利要求2所述的系统,其中所述计算系统包括运行一个或更多个虚拟机的云服务器。
6.如权利要求2所述的系统,还包括:
与制造商关联的装置,所述与制造商关联的装置包括:
第二存储器,可操作来存储一个或更多个第二指令;和
第二处理器,可操作从而在执行所述一个或更多个第二指令时:
接收所述确认报告;以及
存储所述确认报告作为所述补丁是否被成功安装的证据。
7.如权利要求2所述的系统,其中,所述处理器还可操作从而在执行所述一个或更多个指令时:
在确定所述补丁的安装处理成功后,产生用于所述计算系统的第一校验点;
在所述计算系统上执行后续的补丁的安装处理之前,产生用于所述计算系统的第二校验点;
比较所述第一校验点与所述第二校验点;以及
当确定所述第一校验点与所述第二校验点不同时,传输指示自所述补丁被成功安装以后在所述计算系统内发生错误的后续确认报告,所述后续确认报告由所述唯一元件产生并签署。
8.如权利要求2所述的系统,其中,所述处理器还可操作从而在执行所述一个或更多个指令时:
在接收所述消息之前,
从所述一个或更多个传感器收集初始信息;以及
向与制造商关联的装置传输初始消息,所述初始消息包括所述收集的初始信息;以及
其中,所述与制造商关联的装置包括:
第二存储器,可操作来存储一个或更多个第二指令;
第二处理器,可操作从而在执行所述一个或更多个第二指令时:
基于所述收集的初始信息,选择要向所述计算系统传输的特定补丁作为所述补丁;以及
向所述计算系统传输所述消息。
9.一种方法,包括:
在计算系统接收包括用于安装的补丁和在能够安装补丁之前要满足的一个或更多个条件的消息,所述补丁被配置成更新所述计算系统;
从一个或更多个传感器重复收集信息,直到基于所述收集到的信息确定已经满足所述一个或更多个条件;
在确定已经满足所述一个或更多个条件后,执行在所述计算系统上安装所述补丁的处理;以及
在确定所述补丁的安装处理结束后,传输指示所述补丁是否被成功安装的确认报告,所述确认报告由与所述计算系统关联的唯一元件产生并签署。
10.如权利要求9所述的方法,其中,所述计算系统被嵌入装置内。
11.如权利要求10所述的方法,其中,所述装置从包括下述项的组内选择:
汽车;
移动电话;
数字通用光盘(DVD)播放器;
数字摄像机;
打印机;和
电子医疗设备。
12.如权利要求9所述的方法,其中,所述计算系统包括运行一个或更多个虚拟机的云服务器。
13.如权利要求9所述的方法,还包括:
在与制造商关联的装置接收所述确认报告;以及
存储所述确认报告作为所述补丁是否被成功安装的证据。
14.如权利要求9所述的方法,还包括:
在确定所述补丁的安装处理成功后,产生用于所述计算系统的第一校验点;
在所述计算系统上执行后续的补丁的安装处理之前,产生用于所述计算系统的第二校验点;
比较所述第一校验点与所述第二校验点;以及
当确定所述第一校验点与所述第二校验点不同时,传输指示自所述补丁被成功安装以后在所述计算系统内发生错误的后续确认报告,所述后续确认报告已由与所述计算系统关联的所述唯一元件产生并签署。
15.如权利要求9所述的方法,还包括:
在接收所述消息之前,
从所述一个或更多个传感器收集初始信息;以及
向与制造商关联的装置传输初始消息,所述初始消息包括所述收集的初始信息;
基于所述收集的初始信息,通过与所述制造商关联的所述装置选择要向所述计算系统传输的特定补丁作为所述补丁;以及
向所述计算系统传输所述消息。
16.一种非易失性计算机可读介质,具有在其内存储的逻辑,当被处理器执行时,所述逻辑可操作来:
在计算系统接收包括用于安装的补丁和在能够安装补丁之前要满足的一个或更多个条件的消息,所述补丁被配置成更新所述计算系统;
从一个或更多个传感器重复收集信息,直到基于所述收集到的信息确定已经满足所述一个或更多个条件;
在确定已经满足所述一个或更多个条件后,执行在所述计算系统上安装所述补丁的处理;以及
在确定所述补丁的安装处理结束后,传输指示所述补丁是否被成功安装的确认报告,所述确认报告已由与所述计算系统关联的唯一元件产生并签署。
17.如权利要求16所述的非易失性计算机可读介质,其中,所述计算系统被嵌入装置内。
18.如权利要求17所述的非易失性计算机可读介质,其中,所述装置从包括下述项的组内选择:
汽车;
移动电话;
数字通用光盘(DVD)播放器;
数字摄像机;
打印机;和
电子医疗设备。
19.如权利要求16所述的非易失性计算机可读介质,其中,所述计算系统包括运行一个或更多个虚拟机的云服务器。
20.如权利要求16所述的非易失性计算机可读介质,其中,所述确认报告被传输到与制造商关联的装置用于存储为所述补丁是否被成功安装的证据。
21.如权利要求16所述的非易失性计算机可读介质,其中,当被所述处理器执行时,所述逻辑还可操作来:
在确定所述补丁的安装处理成功后,产生所述计算系统的第一校验点;
在所述计算系统上执行后续的补丁的安装处理之前,产生所述计算系统的第二校验点;
比较所述第一校验点与所述第二校验点;以及
当确定所述第一校验点与所述第二校验点不同时,传输指示自所述补丁被成功安装以后在所述计算系统内发生错误的后续确认报告,所述后续确认报告已由与所述计算系统关联的所述唯一元件产生并签署。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/220,298 | 2011-08-29 | ||
US13/220,298 US20130055228A1 (en) | 2011-08-29 | 2011-08-29 | System and Method for Installing a Patch on a Computing System |
PCT/US2012/052425 WO2013032966A1 (en) | 2011-08-29 | 2012-08-27 | System and method for installing a patch on a computing system |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103782274A true CN103782274A (zh) | 2014-05-07 |
Family
ID=46832616
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280041748.5A Pending CN103782274A (zh) | 2011-08-29 | 2012-08-27 | 在计算系统上安装补丁的系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20130055228A1 (zh) |
EP (1) | EP2751681A1 (zh) |
JP (1) | JP2014527677A (zh) |
CN (1) | CN103782274A (zh) |
WO (1) | WO2013032966A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106557341A (zh) * | 2015-09-30 | 2017-04-05 | 福建华渔未来教育科技有限公司 | 一种数据自主更新方法及系统 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9069969B2 (en) * | 2012-06-13 | 2015-06-30 | International Business Machines Corporation | Managing software patch installations |
US11080035B2 (en) * | 2013-02-13 | 2021-08-03 | Vmware, Inc. | Accessing a patch file in a system center configuration manager (SCCM) environment |
DE102015207795A1 (de) * | 2015-04-28 | 2016-11-03 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Aktualisieren von Software in einem Transportmittel |
US9772926B2 (en) | 2015-08-20 | 2017-09-26 | International Business Machines Corporation | System and method for determining relevance of application software maintenance |
WO2017041860A1 (de) * | 2015-09-11 | 2017-03-16 | Siemens Aktiengesellschaft | Erhöhen einer zuverlässigkeit einer software |
US10528336B2 (en) * | 2017-01-30 | 2020-01-07 | International Business Machines Corporation | Creation of software images of software applications for image-based maintenance of the software applications |
US10402229B2 (en) * | 2017-01-31 | 2019-09-03 | Sap Se | Platform for orchestrating custom processes across system landscapes |
JP7508803B2 (ja) * | 2020-02-17 | 2024-07-02 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置およびプログラム |
JP2023009536A (ja) * | 2021-07-07 | 2023-01-20 | トヨタ自動車株式会社 | 情報処理システム、情報処理装置、情報処理方法、プログラム、記録媒体 |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000056980A (ja) * | 1998-08-10 | 2000-02-25 | Uniden Corp | プログラム遠隔修正方法、プログラム遠隔修正装置及びこれに適合する端末装置 |
EP1139217A2 (de) * | 2000-03-14 | 2001-10-04 | DaimlerChrysler AG | Verfahren zur Abspeicherung von Daten |
US20030237083A1 (en) * | 2002-06-24 | 2003-12-25 | Fujitsu Limited | Remote installation system and computer apparatus applied to the system |
US6694025B1 (en) * | 1999-06-02 | 2004-02-17 | Koninklijke Philips Electronics N.V. | Method and apparatus for secure distribution of public/private key pairs |
US6883169B1 (en) * | 2001-03-12 | 2005-04-19 | Nortel Networks Limited | Apparatus for managing the installation of software across a network |
US20060047415A1 (en) * | 2004-08-30 | 2006-03-02 | Groskreutz Bruce A | Vehicle notification method and system |
US20060053417A1 (en) * | 2004-09-03 | 2006-03-09 | Microsoft Corporation | Update at shutdown |
US20060101450A1 (en) * | 2004-10-27 | 2006-05-11 | Oracle International Corporation | Feature usage based target patching |
US20060259207A1 (en) * | 2005-04-20 | 2006-11-16 | Denso Corporation | Electronic control system for automobile |
JP2007006219A (ja) * | 2005-06-24 | 2007-01-11 | Mitsubishi Electric Corp | アダプティブアンテナ装置 |
CN101119231A (zh) * | 2007-07-19 | 2008-02-06 | 南京联创网络科技有限公司 | 计算机安全漏洞库集中管理并自动下发补丁的方法 |
US20080141240A1 (en) * | 2006-12-06 | 2008-06-12 | International Business Machines Corporation | Verification of successful installation of computer software |
CN101211312A (zh) * | 2006-12-29 | 2008-07-02 | 国际商业机器公司 | 用于监控和管理客户端上的补丁的设备和方法 |
JP2008542882A (ja) * | 2005-05-23 | 2008-11-27 | インテル・コーポレーション | ハードウェア資源のシステム内再構成 |
US20080301672A1 (en) * | 2007-05-30 | 2008-12-04 | Google Inc. | Installation of a Software Product on a Device with Minimal User Interaction |
JP2009102003A (ja) * | 2008-11-25 | 2009-05-14 | Toyota Motor Corp | ソフトウェア更新装置およびソフトウェア更新方法 |
US20090300595A1 (en) * | 2008-05-30 | 2009-12-03 | Ise Corporation | System and Method for Remotely Updating Control Software in a Vehicle With an Electric Drive System |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7739681B2 (en) * | 2005-06-29 | 2010-06-15 | Novell, Inc. | Delayed application installation |
JPWO2008146408A1 (ja) * | 2007-06-01 | 2010-08-19 | 株式会社富士通ビジネスシステム | ライセンス管理プログラム、ソフトウェア利用制御方法およびライセンス管理装置 |
JP2011076370A (ja) * | 2009-09-30 | 2011-04-14 | Hitachi Solutions Ltd | デプロイシステム |
JP5123979B2 (ja) * | 2010-04-16 | 2013-01-23 | シャープ株式会社 | プログラム管理システム |
-
2011
- 2011-08-29 US US13/220,298 patent/US20130055228A1/en not_active Abandoned
-
2012
- 2012-08-27 JP JP2014528483A patent/JP2014527677A/ja active Pending
- 2012-08-27 WO PCT/US2012/052425 patent/WO2013032966A1/en active Application Filing
- 2012-08-27 CN CN201280041748.5A patent/CN103782274A/zh active Pending
- 2012-08-27 EP EP12758709.5A patent/EP2751681A1/en not_active Withdrawn
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000056980A (ja) * | 1998-08-10 | 2000-02-25 | Uniden Corp | プログラム遠隔修正方法、プログラム遠隔修正装置及びこれに適合する端末装置 |
US6694025B1 (en) * | 1999-06-02 | 2004-02-17 | Koninklijke Philips Electronics N.V. | Method and apparatus for secure distribution of public/private key pairs |
EP1139217A2 (de) * | 2000-03-14 | 2001-10-04 | DaimlerChrysler AG | Verfahren zur Abspeicherung von Daten |
US6883169B1 (en) * | 2001-03-12 | 2005-04-19 | Nortel Networks Limited | Apparatus for managing the installation of software across a network |
US20030237083A1 (en) * | 2002-06-24 | 2003-12-25 | Fujitsu Limited | Remote installation system and computer apparatus applied to the system |
US20060047415A1 (en) * | 2004-08-30 | 2006-03-02 | Groskreutz Bruce A | Vehicle notification method and system |
US20060053417A1 (en) * | 2004-09-03 | 2006-03-09 | Microsoft Corporation | Update at shutdown |
US20060101450A1 (en) * | 2004-10-27 | 2006-05-11 | Oracle International Corporation | Feature usage based target patching |
US20060259207A1 (en) * | 2005-04-20 | 2006-11-16 | Denso Corporation | Electronic control system for automobile |
JP2008542882A (ja) * | 2005-05-23 | 2008-11-27 | インテル・コーポレーション | ハードウェア資源のシステム内再構成 |
JP2007006219A (ja) * | 2005-06-24 | 2007-01-11 | Mitsubishi Electric Corp | アダプティブアンテナ装置 |
US20080141240A1 (en) * | 2006-12-06 | 2008-06-12 | International Business Machines Corporation | Verification of successful installation of computer software |
CN101211312A (zh) * | 2006-12-29 | 2008-07-02 | 国际商业机器公司 | 用于监控和管理客户端上的补丁的设备和方法 |
US20080301672A1 (en) * | 2007-05-30 | 2008-12-04 | Google Inc. | Installation of a Software Product on a Device with Minimal User Interaction |
CN101119231A (zh) * | 2007-07-19 | 2008-02-06 | 南京联创网络科技有限公司 | 计算机安全漏洞库集中管理并自动下发补丁的方法 |
US20090300595A1 (en) * | 2008-05-30 | 2009-12-03 | Ise Corporation | System and Method for Remotely Updating Control Software in a Vehicle With an Electric Drive System |
JP2009102003A (ja) * | 2008-11-25 | 2009-05-14 | Toyota Motor Corp | ソフトウェア更新装置およびソフトウェア更新方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106557341A (zh) * | 2015-09-30 | 2017-04-05 | 福建华渔未来教育科技有限公司 | 一种数据自主更新方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2013032966A1 (en) | 2013-03-07 |
EP2751681A1 (en) | 2014-07-09 |
US20130055228A1 (en) | 2013-02-28 |
JP2014527677A (ja) | 2014-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103782274A (zh) | 在计算系统上安装补丁的系统和方法 | |
US11733992B2 (en) | Center device | |
JP7139424B2 (ja) | 車両搭載機器アップグレード方法および関連機器 | |
US9904531B2 (en) | Apparatus and method for installing vehicle correction program | |
US11989546B2 (en) | Vehicle electronic control system, vehicle master device, and rewrite instruction program product under specific mode | |
US11914987B2 (en) | Master update agent and distributed update agent architecture for vehicles | |
EP2863303B1 (en) | Method for confirming correction program, confirming program for confirming correction program, and information processing apparatus | |
CN112543927B (zh) | 一种设备升级方法及相关设备 | |
US11999360B2 (en) | Vehicle master device, control method for executing rollback, computer program product for executing rollback and data structure of specification data | |
US20140208306A1 (en) | Control system having automatic component software management | |
US20120117380A1 (en) | Method for Granting Authorization to Access a Computer-Based Object in an Automation System, Computer Program, and Automation System | |
US11182485B2 (en) | In-vehicle apparatus for efficient reprogramming and controlling method thereof | |
US20110082797A1 (en) | Vehicle usage-based tolling privacy protection architecture | |
US11928459B2 (en) | Electronic control unit, retry point specifying method and computer program product for specifying retry point | |
US20220179643A1 (en) | Vehicle master device, vehicle electronic control system, configuration setting information rewrite instruction method, and configuration setting information rewrite instruction program product | |
CN113259933B (zh) | 一种密钥更新的方法、网关、控制装置、电子设备及介质 | |
JP7176488B2 (ja) | データ保存装置、及びデータ保存プログラム | |
JP2019071572A (ja) | 制御装置及び制御方法 | |
AU2020203818A1 (en) | Device update transmission using a bloom filter | |
WO2020090418A1 (ja) | 電子制御装置、電子制御装置のリプログラミング方法 | |
CN101807276B (zh) | 一种交通管理软件安全管理与监管系统及其使用方法 | |
US10102687B1 (en) | Information management system for ground vehicles | |
JP7533379B2 (ja) | センタ、otaマスタ、方法、プログラム、及び車両 | |
CN111666133A (zh) | 一种自动驾驶车辆的车载基础设施 | |
KR101390677B1 (ko) | 임베디드 소프트웨어의 복제관리 방법 및 이를 위한 복제관리 프로그램을 기록한 컴퓨터로 판독가능한 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140507 |
|
WD01 | Invention patent application deemed withdrawn after publication |