CN116420137A - 远程系统更新和监视 - Google Patents
远程系统更新和监视 Download PDFInfo
- Publication number
- CN116420137A CN116420137A CN202180070185.1A CN202180070185A CN116420137A CN 116420137 A CN116420137 A CN 116420137A CN 202180070185 A CN202180070185 A CN 202180070185A CN 116420137 A CN116420137 A CN 116420137A
- Authority
- CN
- China
- Prior art keywords
- update
- computer
- target system
- receiving
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Communication Control (AREA)
- Information Transfer Between Computers (AREA)
- Alarm Systems (AREA)
Abstract
处理器接收输入数据,输入数据包括:(i)用于更新的代码级别,(ii)用于更新的调度时间;(iii)用于更新的目标系统,以及(iv)授权数据,其中,所述授权数据:(i)允许更新的调度,以及(ii)经由连接到目标系统的外部通道提供,而没有入站连接。处理器从目标系统接收数据集。响应于从目标系统接收到数据集,处理器向目标系统发送包括输入数据的响应分组。处理器在调度时间接收处理更新的请求。响应于该请求,处理器发送与用于更新的代码级别相对应的用于处理更新的代码。处理器接收与更新的进展相对应的状态消息。
Description
技术领域
本发明一般涉及系统软件/固件更新的领域,尤其涉及远程调度和监视对外部系统的更新,而无需发起到外部系统的连接。
背景技术
服务代表可以为客户端用户维护服务器或其他计算设备。通常,服务代表前往一个地点以执行维护、更新、修理或与维护这样的计算设备相关联的其他任务。诸如软件或固件更新之类的一些服务可以在无需服务代表物理地行进到站点的情况下完成。
当前解决方案的缺点在于,需要与待服务的设备建立直接连接,这可增加外部安全威胁危及待服务的设备的风险,因为这种解决方案需要待服务的设备接受外部直接连接请求。
发明内容
根据本发明的一些实施例,提供了一种计算机实现的方法、计算机程序产品和计算机系统。处理器接收输入数据,该输入数据包括:(i)用于更新的代码级别,(ii)用于更新的调度时间;(iii)用于更新的目标系统,以及(iv)授权数据,其中,授权数据:(i)允许更新的调度,并且(ii)经由连接到目标系统的外部通道提供。处理器从目标系统接收数据集。响应于从目标系统接收到数据集,处理器向目标系统发送包括输入数据的响应分组。处理器在调度时间接收处理更新的请求。响应于该请求,处理器发送与用于更新的代码级别相对应的用于处理更新的代码。处理器接收与更新的进展相对应的状态消息。这种方法具有允许对目标系统进行远程服务更新而无需远程设备发起与目标系统的连接的益处,并且允许远程设备监视更新进度而无需建立到目标系统的连接。
根据本发明的其他实施例,提供了一种计算机实现的方法、计算机程序产品和计算机系统。处理器接收从第一设备复制的输入数据,该输入数据包括:(i)用于更新的代码级别,(ii)用于更新的调度时间;(iii)用于更新的目标系统,以及(iv)授权数据,其中,授权数据:(i)允许更新的调度,并(ii)经由连接到目标系统的外部通道提供。处理器从与目标系统通信的第二计算设备接收数据集。响应于从第二计算设备接收到数据集,处理器向第二计算设备发送包括输入数据的响应分组。处理器在调度时间从第二计算设备接收处理更新的请求。响应于该请求,处理器向第二计算设备发送与用于更新的代码级别相对应的用于处理更新的代码。处理器从第二计算设备接收与对目标系统的更新的进度相对应的状态消息。这种方法具有允许对目标系统进行远程服务更新而无需远程设备发起与目标系统的连接的益处,并且允许远程设备监视更新进度而无需建立到目标系统的连接。这种方法可以增强安全性,并且允许对不接受外部计算设备发起连接请求的目标系统的远程更新。
本发明的实施例可选地包括一种方法,其中,状态消息被附加到远程支持服务器请求。这种方法具有以下益处:允许服务代表通过访问远程支持服务器请求和已经被附加到远程支持服务器请求的任何信息来查看与对目标设备的更新相关联的状态更新,并且因此,在无需维持到目标系统的连接的情况下监视对目标系统的更新。
本发明的实施例可选地包括一种方法,其中,从目标系统接收的数据集与预调度的与更新无关的周期性连接相关联。这种方法具有创建窗口的好处,在该窗口内可以向目标系统发送包括输入数据的响应分组,以使得可以在无需远程系统发起到目标系统的连接的情况下调度对目标系统的更新。
附图说明
图1描绘根据本发明的一个实施例的计算环境的图。
图2描绘根据本发明的一个实施例的在图1的计算环境内执行的更新监视程序的调度请求功能的步骤的流程图,用于发送系统更新调度请求并接收这种请求的授权。
图3描绘根据本发明的一个实施例的在图1的计算环境内执行的更新程序的调度授权功能的步骤的流程图,用于基于在返回数据分组中从调度请求功能接收到的请求来授权和调度系统更新。
图4描绘根据本发明的一个实施例的在图1的计算环境内执行的更新程序的更新功能的步骤的流程图,用于在调度日期和时间发起目标服务器的代码加载或软件/固件更新请求,并在整个更新期间周期性地发送更新状态消息。
图5描绘根据本发明的一个实施例的在图1的计算环境内执行的更新监视程序的监视功能的步骤的流程图,用于发送系统更新代码并接收更新状态消息,从而允许用户在远程位置监视目标服务器的系统更新,而无需发起或建立外部连接。
图6描绘根据本发明的一个实施例的服务客户端设备、远程支持服务器、管理控制台和目标服务器的组件的框图。
具体实施方式
本发明的实施例认识到,安全地调度和监视系统代码更新过程可以提高可能必须在工作现场亲自执行的系统更新的效率。本发明的实施例认识到存在不允许外部方(服务代表、外部计算系统等)发起对安全系统的调用的安全系统。本发明的实施例提供了一种远程且安全地调度和监视系统代码更新过程而不必发起连接以调度和/或监视目标服务器的方法。
现在将参照附图详细描述本发明。
图1描绘了根据本发明的一个实施例的计算环境100的图。图1仅提供了一个实施例的图示,并不暗示对其中可以实现本发明的不同实施例的环境的任何限制。
在所描述的实施例中,计算环境100包括通过网络105互连的服务客户端设备110、远程支持服务器115和管理控制台120。计算环境100还包括通过直接连接或在某些实施例中通过第二网络(例如,内部或专用网络)互连的管理控制台120和目标服务器125。
应当注意,尽管图1描绘了目标服务器125和管理控制台120通过单独的网络互连,但是,本发明的实施例预料到其中管理控制台120和目标服务器125是单个设备或者其中管理控制台120是目标服务器的实施例。此后,参考包括管理控制台120和目标服务器125两者的实施例。然而,可以预期,管理控制台120与目标服务器125之间的交互可以不在所有实施例中都发生,并且更新监视程序130可以直接与目标服务器125通信,并且在这样的实施例中,目标服务器125可以执行与更新程序145相关联的过程。进一步地,在描述图1所描绘的实施例时,服务代表被描述为与服务客户端设备110交互。应当注意,本发明的实施例还预料到服务代表与远程支持服务器115直接交互的实施例。上述的所有这些实施例都在本发明的实施例的范围内。
根据本发明的实施例,网络105可以是局域网(LAN)、广域网(WAN)(诸如互联网)、公共交换电话网络(PSTN)、其任何组合、或者将支持服务客户端设备110、远程支持服务器115和管理控制台120之间的通信的连接和协议的任何组合。网络105可以包括有线、无线或光纤连接。计算环境100可包括附加的计算设备、服务器、计算机、移动设备、或未示出的其它设备。
远程支持服务器115可以是管理服务器、网络服务器、或者能够接收和发送数据的任何其他电子设备或计算系统。在一些实施例中,远程支持服务器115可以是膝上型计算机、平板计算机、上网本计算机、个人计算机(PC)、台式计算机、或者能够经由网络105与服务客户端设备110和管理控制台120通信的任何可编程电子设备。在其他实施例中,远程支持服务器115可以表示利用多个计算机作为服务器系统的服务器计算系统,诸如在云计算环境中。在另一个实施例中,远程支持服务器115表示利用集群计算机和组件充当单个无缝资源池的计算系统。远程支持服务器115包含更新监视程序130。远程支持服务器115可以包括如关于图6进一步详细描绘和描述的组件。
更新监视程序130操作以调度用于目标设备(例如目标服务器125)的软件或固件更新,并且随后在所调度的更新期间从目标设备接收进度状态更新。在一些实施例中,更新监视程序130直接与目标服务器125一起调度更新并监视更新进度。在其它实施例中,管理控制台120作为远程支持服务器115与目标服务器125之间的中介,并且目标服务器125与远程支持服务器115不直接通信。在一个实施例中,更新监视程序130驻留在远程支持服务器115上。在其他实施例中,更新监视程序130可以驻留在另一个服务器或另一个计算设备上,只要更新监视程序130能够与管理控制台120和/或目标服务器125通信。在一个实施例中,更新监视程序130包括两个功能:调度请求功能135和监视功能140。
调度请求功能135操作以接收由服务代表或管理用户(诸如与服务客户端设备110交互的服务代表)输入的系统更新细节(例如,调度日期/时间、授权代码/令牌、目标服务器、版本/代码级别),并将系统更新细节返回给与目标服务器(例如目标服务器125)通信的管理控制台(例如管理控制台120)。在从管理控制台120接收到数据(例如,周期性发送的系统可用性数据)之后,调度请求功能135经由响应分组发送这种系统更新细节。调度请求功能135可以进一步从管理控制台120接收系统更新已经被调度的确认,并且调度请求功能135可以将该确认存储到远程支持服务器115的永久性存储装置,或者将该确认发送到服务客户端设备110以供服务代表访问。在一个实施例中,调度请求功能135是更新监视程序130的功能。在另一个实施例中,调度请求功能135是在远程支持服务器115或另一个服务器或计算设备上执行的独立程序,只要调度请求功能135能够与服务客户端设备110、管理控制台120和/或目标服务器125通信。
当系统更新发生时,监视功能140操作以直接地或者从管理控制台120接收来自目标服务器125的更新状态消息。这种状态消息可以由操作服务客户端设备110或远程支持服务器115的服务代表监视。在一个实施例中,监视功能是更新监视程序130的功能。在另一个实施例中,监视功能是在远程支持服务器115或另一个服务器或计算设备上执行的独立程序,只要监视功能140能够与服务客户机设备110、管理控制台120和/或目标服务器125通信。
服务客户端设备110可以是膝上型计算机、上网本计算机、平板计算机、PC、台式计算机、个人数字助理(PDA)或智能电话。通常,服务客户端设备110可以是能够执行计算机代码并与远程支持服务器115通信的任何电子设备或计算系统。通常,服务客户机设备110由服务代表或其它管理用户用于输入要被复制到远程支持服务器115以供更新监视程序130和调度请求功能135使用的系统更新细节。服务客户端设备110也可由这种用户用于监视与目标服务器125的所调度的更新有关的状态更新。服务客户端设备110可以包括如参考图6进一步详细描绘和描述的组件。
管理控制台120可以是管理服务器、网络服务器、或者能够接收和发送数据的任何其它电子设备或计算系统。在一些实施例中,管理控制台120可以是膝上型计算机、平板计算机、上网本计算机、PC、台式计算机、或者能够经由网络105与远程支持服务器115通信并且经由另一个网络或直接连接与目标服务器125通信的任何可编程电子设备。在其他实施例中,管理控制台120可以表示利用多个计算机作为服务器系统的服务器计算系统,诸如在云计算环境中。在另一个实施例中,管理控制台120表示利用集群计算机和组件充当单个无缝资源池的计算系统。管理控制台120包含更新程序145。在一些实施例中,管理控制台120通常操作以管理目标服务器125,从而允许系统管理员管理、监视和服务远程用户可能无法经由网络105访问的目标服务器125。管理控制台120可以包括如关于图6进一步详细描绘和描述的组件。
目标服务器125可以是管理服务器、网络服务器、或者能够接收和发送数据的任何其它电子设备或计算系统。在一些实施例中,目标服务器125可以是膝上型计算机、平板计算机、上网本计算机、PC、台式计算机、或者能够与管理控制台120通信的任何可编程电子设备。在其他实施例中,目标服务器125可以表示利用多个计算机作为服务器系统的服务器计算系统,诸如在云计算环境中。在另一个实施例中,目标服务器125表示利用集群计算机和组件充当单个无缝资源池的计算系统。通常,目标服务器125是任何服务器、大型机或计算设备,其被调度以用于对系统的固件和/或软件更新。在一个实施例中,目标服务器125不允许外部服务发起到目标服务器125的呼叫。目标服务器125可以包括如参考图6进一步详细描绘和描述的组件。
更新程序145操作以识别已经接收到调度系统更新的授权尝试,调度并发送系统更新的调度的确认,随后,响应于在与系统更新细节对应的调度日期和时间的代码加载请求,直接或通过管理控制台120从远程支持服务器115向目标服务器125拉取或以其他方式接收所需的系统更新数据(例如,安装文件、固件更新、代码)。更新程序145还生成要被发送到远程服务器115以供在服务客户端设备110或远程支持服务器115处的服务代表或其他管理用户访问的更新状态消息。在一个实施例中,更新程序145驻留在管理控制台120上。在其他实施例中,更新程序145可以驻留在另一个服务器或另一个计算设备上,诸如目标服务器125,只要更新程序145能够与目标服务器125和远程支持服务器115通信。在一个实施例中,更新程序145包括两个功能:调度授权功能150和更新功能155。
调度授权功能150操作以调度并发送调度系统更新的请求的确认。调度授权功能150接收这种系统更新请求,作为响应于可由管理控制台120针对目标服务器125周期性(例如,每小时、每天、每周)发送的(一个或多个)数据分组(例如,系统可用性数据)的返回分组的元数据。调度授权功能150所接收的元数据可包括诸如调度数据(例如,日期、时间)、授权代码/令牌、目标设备(诸如目标服务器125)、以及与系统更新相关联的指定代码级别或软件/固件版本等的信息。在一个实施例中,调度授权功能150是更新程序145的功能。在另一个实施例中,调度授权功能150是在管理控制台120、目标服务器125或另一个服务器或计算设备上执行的独立程序,只要调度授权功能150能够与管理目标服务器125和/或远程支持服务器115通信。
更新功能155操作以在用于系统更新的调度日期和时间生成并向远程服务器115发送远程代码加载请求,拉取或以其他方式接收系统更新数据(例如,安装文件、固件更新、代码)以供目标服务器125处理以执行更新,并且在整个更新期间周期性地向远程支持服务器115发送系统更新状态消息以供服务代表或管理用户经由服务客户端设备110或远程支持服务器115访问。在一个实施例中,更新功能155是更新程序145的功能。在另一个实施例中,更新功能155是在管理控制台120、目标服务器125或另一个服务器或计算设备上执行的独立程序,只要更新功能155能够与管理目标服务器125和/或远程支持服务器115通信。
图2描绘了根据本发明的一个实施例的在图1的计算环境100内执行的调度请求功能135的步骤的流程图200,用于发送系统更新调度请求和接收这种求的授权。
在一个实施例中,最初,其他管理用户的服务代表与目标服务器125所关联的第二用户协调。例如,第二用户可以是拥有/租赁目标服务器125的服务代表的客户或顾客,并且服务代表可以负责维护和/或更新目标服务器125。服务代表经由网络105外部的通道获得授权令牌或代码。例如,第二用户可以经由电话呼叫或亲自交换向服务代表口头提供这种授权令牌。在一些实施例中,授权令牌是允许调度的一次性有限可用性授权令牌。在目标服务器125或管理控制台120处的管理用户可以请求这种授权令牌被提供给服务代表,并且响应于该请求,可以生成授权令牌。授权令牌可以是例如6位数字散列令牌,其可以被读取并口头地传递给服务代表。另外,第二用户可以向服务代表提供与系统更新有关的其它信息,诸如调度信息(日期/时间)、要被更新的特定系统(例如,目标服务器125)、期望的代码级别或软件/固件版本、或者与调度系统更新有关的其它信息。
在接收到系统更新细节之后,服务代表在计算设备处输入系统更新细节。在一些实施例中,服务代表在服务客户端设备110处输入系统更新细节。在其他实施例中,服务代表在远程支持服务器115处输入系统更新细节。
在步骤210中,调度请求功能135接收系统更新细节。在系统更新细节在远程支持服务器115处被直接输入的实施例中,调度请求功能135经由在远程支持服务器115的用户接口处的用户(例如,服务代表)输入来接收系统更新细节。在系统更新细节在服务客户端设备110处被输入的实施例中,调度请求功能135从服务客户端设备110接收系统更新细节。例如,服务客户端设备110的过程可以通过网络105将系统更新细节复制、发送或以其他方式复制到远程支持服务器115,以使得系统更新细节可由调度请求功能135访问。
在步骤220中,调度请求功能135从目标服务器125接收数据。在一些实施例中,调度请求功能135直接从目标服务器125接收数据。在其他实施例中,调度请求功能135从实质上引用目标服务器125的管理控制台120接收数据。调度请求功能135所接收的数据可以是周期性和定期调度的系统可用性数据或其它类型的调度数据的形式。通常,从目标服务器125接收的数据与调度请求功能135所接收的系统更新细节无关(参见步骤210)。调度请求功能135可以周期性地(例如,每天)接收这种数据。在其它实施例中,调度请求功能135周期性地接收这种数据,但不根据任何特定调度。例如,目标服务器125或管理控制台120可以基于特定度量被满足或阈值被超过来发送这种数据。
在步骤230中,调度请求功能135将系统更新细节与向目标服务器125的响应一起发送到目标服务器125。在一些实施例中,调度请求功能135直接向目标服务器125发送系统更新细节。在其他实施例中,调度请求功能135向管理控制台120发送系统更新细节,而管理控制台120与目标服务器125通信。通常,响应于从目标服务器125和/或管理控制台120接收到数据(参见步骤220),调度请求功能135在被发送到目标服务器125和/或管理控制台120的响应数据分组中发送系统更新细节作为元数据。如上所述,被包括在响应数据分组的元数据中的系统更新细节可以包括诸如更新日期/时间、授权令牌/代码、代码级别或软件/固件版本号、以及目标服务器的规格之类的细节。目标服务器的规格可以帮助授权以及例如管理控制台120是否操作地连接到除了仅目标服务器125之外的多个潜在目标服务器。作为调度请求功能135经由响应数据分组发送系统更新细节的结果,调度请求功能135不需要发起到目标服务器125或管理控制台120的呼叫或连接,但仍然能够向目标服务器125和/或管理控制台120提供系统更新细节。
在步骤240中,调度请求功能135从目标服务器125接收确认。在一些实施例中,调度请求功能135直接从目标服务器125接收确认。在其他实施例中,调度请求功能135从管理控制台120接收确认。该确认可以提供系统更新细节已被管理控制台120和/或目标服务器125接收并且系统更新针对所指定的日期/时间被调度的确认。
图3描绘了根据本发明的一个实施例的在图1的计算环境100内执行的调度授权功能150的步骤的流程图300,用于基于在返回数据分组中从调度请求功能135接收的请求来授权和调度系统更新。
如本文所描述的,调度授权功能150驻留在管理控制台120上,并且管理目标服务器125。本发明的一些实施例可包括驻留在目标服务器125上的调度授权功能,并且在这种实施例中不存在管理控制台。
在一个实施例中,最初,管理控制台120向远程支持服务器发送周期性更新,如参考图2所描述的(参见步骤220)。管理控制台120的进程可以基于时间段(例如,每小时、每天、每周)或其他度量(例如,响应于系统崩溃/错误/重新启动,工作负荷是否超过预先选择的阈值)来发送这种更新。在一个实施例中,管理控制台120的进程监视目标服务器125以确定何时发送这种更新以及这种更新应包含什么信息。在其他实施例中,目标服务器125的进程将状态更新发送到管理控制台120,并且管理控制台120的进程将所接收到的信息中继到远程支持服务器115。更新可包括各种信息,例如但不限于系统可用性数据、状态数据、系统错误数据、或任何其它类型的数据。
在步骤310中,调度授权功能150接收一个或多个响应数据分组,作为来自先前描述的周期性更新的已发送更新的返回。调度授权功能150从远程支持服务器115接收一个或多个响应数据分组。
在判断320中,调度授权功能150确定一个或多个所接收到的响应数据分组是否包括系统更新细节。在一些实施例中,调度授权功能150可以接收各种响应数据分组。例如,远程支持服务器115可以仅发送确认接收到由目标服务器125和/或管理控制台120的各种进程发送的数据分组的响应数据分组。调度授权功能150分析所接收的(一个或多个)数据分组,并识别如先前所描述的系统更新元数据是否被包括在任何所接收的数据分组中。
如果调度授权功能150确定在一个或多个所接收到的响应数据分组中没有系统更新细节(判断320,“否”分支),则该功能完成。
如果调度授权功能150确定在一个或多个所接收到的响应数据分组中存在系统更新细节(判断320,“是”分支),则调度授权功能150确定系统更新细节是否包括有效的授权(判断330)。调度授权功能150可以通过将任何所接收到的授权信息(例如,授权令牌)和与目标服务器125和/或管理控制台120相关联的授权信息进行比较来确定系统更新细节是否包括有效的授权。如上面参考图2所描述的,在目标服务器125或管理控制台120处的管理用户可能已经使得目标服务器125或管理控制台120的进程生成例如授权令牌形式的授权。这种授权信息被存储到目标服务器125和/或管理控制台120,以使得管理控制台120可以访问授权信息。因此,当调度授权功能150接收到包括系统更新细节的响应数据分组时,调度授权功能150将来自所接收到的数据分组的授权与在目标服务器125或管理控制台120处生成的所存储的授权信息进行比较。在一些实施例中,授权信息还与其它系统更新细节相关联,诸如调度信息(例如,日期/时间)、目标服务器信息、和/或代码级别或软件/固件版本号。通过将授权信息与这些进一步的系统更新细节相关联,安全性得到增强,因为除了授权信息之外,生成系统更新细节的用户可能需要知道关于系统更新的附加信息。
如果调度授权功能150确定不存在有效的授权(判断330,“否”分支),则该功能完成。在一些实施例中,在确定不存在有效的授权之后,调度授权功能150可向远程支持服务器115发送指示系统更新将被不调度的警报或其他通知。这种警报或通知可由在服务客户端设备110或远程支持服务器115处的服务代表或其他管理用户访问。在一些实施例中,警报或其他通知可以提供指示授权为何被认为无效的信息(例如,不正确的授权令牌、授权令牌不匹配其他系统更新细节)。
如果调度授权功能150确定存在有效的授权(判断330,“是”分支),则调度授权功能150调度系统更新(步骤340)。通常,授权功能150针对由系统更新细节指示的日期和时间调度系统更新。调度授权功能150可以存储附加的系统更新细节。在一些实施例中,管理控制台120的进程管理用于目标服务器125的更新,并因此,调度授权功能150将任何必要的信息存储到管理控制台120。在其他实施例中,目标服务器125可以直接与远程支持服务器115通信,并且在这种实施例中,调度授权功能150可以将系统更新细节存储到目标服务器125,并且在目标服务器125上调度系统更新。
在步骤350中,调度授权功能150向远程支持服务器115发送确认。调度授权功能150可发送详述系统更新细节已被接收到并且系统更新被调度为在响应数据分组中所指示的日期和时间执行的确认。
在一些实施例中,在目标服务器125或管理控制台120处的用户可以能够在开始所调度的代码加载或软件/固件安装过程之前查看或取消对目标服务器125的所有代码加载或其他系统更新。
图4描绘了在图1的计算环境100内执行的更新功能155的步骤的流程图400,用于在调度日期和时间发起目标服务器125的代码加载或软件/固件更新请求,并在整个更新期间周期性地发送更新状态消息。
如在本文所描述的,更新功能155驻留在管理控制台120上,并且管理目标服务器125。本发明的一些实施例可以包括驻留在目标服务器125上的更新功能,并且在这种实施例中可以不存在管理控制台。
在一个实施例中,最初,调度授权功能150已经接收到系统更新细节,并且调度针对目标服务器125的系统更新。
在步骤410中,更新功能155向远程支持服务器115发送远程代码加载或软件/固件更新请求。在一些实施例中,更新功能155打开一种类型的远程支持服务器请求出站连接以指示远程代码加载或软件/固件更新。通常,远程支持服务器请求向远程支持服务器115发送详细的信息。例如,一些远程支持服务器请求类型发送详细的错误信息,服务代表可以使用该详细的错误信息来准备行动计划。在本发明的一些实施例中,远程负载远程支持服务器请求打开新的远程支持服务器请求。通常,更新功能155发送远程代码加载或软件/固件请求,其可以指定系统更新细节,例如软件/固件版本号或代码级别。
在步骤420,更新功能155接收与系统更新相关联的系统更新代码。例如,更新功能155可以接收安装文件、软件/固件代码、或者用于处理针对目标服务器125的系统更新的任何其他代码。在一些实施例中,更新功能155可以从远程支持服务器115拉取所需的系统更新数据(例如,安装文件、固件更新、代码)。在包括管理控制台120的实施例中,更新功能155可以将这种所接收到的系统更新代码发送到目标服务器125,以安装或以其他方式处理系统更新。在不包括管理控制台120的实施例中,更新功能155可以在目标服务器125上执行,并且目标服务器125可以能够直接处理所接收的系统更新代码。在一些实施例中,更新功能155可以在初始化用于更新的这种代码的安装或处理之前接收执行目标服务器125的系统更新所需的所有系统更新代码。在其他实施例中,目标服务器125的系统更新的安装或处理可以与接收系统更新代码并行地发生(例如,对于软件更新,可以存在多个安装文件)。在一些实施例中,管理控制台120主动管理目标服务器125的系统更新。
在步骤430中,更新功能155向远程支持服务器115发送系统更新状态消息。通常,更新功能155向远程支持服务器115发送周期性系统更新状态消息,该消息包括与目标服务器125的系统更新相关联的细节。在一些实施例中,更新功能155将系统更新消息附加到远程支持服务器请求上,以使得系统更新与针对远程支持服务器115上的代码加载所开放的问题相关联,从而允许这种系统更新可由在服务客户端设备110或远程支持服务器115处的服务代表或其他用户访问。在一些实施例中,目标服务器125直接向远程支持服务器115发送系统更新状态消息。在其他实施例中,目标服务器125向管理控制台120发送系统更新状态消息,并且更新功能155向远程支持服务器115发送系统更新状态消息。在其他实施例中,管理控制台120主动管理目标服务器125的系统更新,并因此能够监视目标服务器125的系统更新,并生成系统更新状态消息。由更新功能155发送的系统更新状态消息可以包括进程消息中的详细代码加载、关机/重启信息、以及在代码加载期间的任何错误或代码加载或安装失败的指定,包括导致该失败的任何细节。在一些实施例中,更新功能155根据预定的时间段周期性地发送这种系统更新消息,例如,每三分钟一次。在其他实施例中,更新功能155基于与系统更新过程相关联的另一个度量周期性地发送这种系统更新。这种度量可以基于例如完成百分比(例如,在软件/固件更新的安装中针对完成的每个百分点有一个系统更新消息)或存在错误消息。
图5描绘了在图1的计算环境100内执行的监视功能140的步骤的流程图500,用于发送系统更新代码和接收更新状态消息,从而允许服务代表或其他授权用户在远程支持服务器115或服务客户端设备110处监视目标服务器125的系统更新,而无需发起或建立到管理控制台120或目标服务器125的外部连接。
在一个实施例中,最初,调度请求功能135与调度授权功能150协作,以基于从在服务客户端设备110或远程支持服务器115处的服务代表或其他管理用户接收的信息,调度和确认对目标服务器125的代码加载或软件/固件更新的调度。
在步骤510中,监视功能140接收用于对目标服务器125的代码加载或软件/固件更新的远程代码加载请求。在一些实施例中,监视功能140从管理控制台120接收远程代码加载请求。在其它实施例中,监视功能140从目标服务器125接收远程代码加载请求。通常,监视功能140从可操作地执行与更新功能155相关联的步骤的设备接收远程代码加载请求。在一些实施例中,远程代码加载请求采用远程支持服务器请求的形式,如参考在图4的步骤410处的更新功能155所描述的。代码加载请求可以指定与系统更新相关联的细节,诸如目标系统(例如,目标服务器125)、用于更新的代码级或软件/固件版本、或其他信息。
在步骤520中,监视功能140向管理控制台120或者在没有管理控制台120的实施例中向目标服务器125发送用于目标服务器125的系统更新代码。通常,监视功能140响应于所接收到的远程代码加载请求而发送系统更新代码,并且监视功能140不启动向管理控制台120发送系统更新代码。在一些实施例中,更新功能155可以从远程支持服务器115拉取系统更新代码,并且监视功能140可以不发送系统更新代码。系统更新代码可以包括例如软件/固件代码、安装文件、或用于处理用于目标服务器125的系统更新的任何其它代码。
在步骤530中,监视功能140从管理控制台120或者在不存在管理控制台120的实施例中从目标服务器125接收与目标服务器125的系统更新相关联的更新状态消息。监视功能140接收的更新状态消息是参考更新功能155描述的更新状态消息(参见图4的步骤430)。这种更新状态消息可以包括安装错误、更新状态、代码加载进度消息、或与目标服务器125的系统更新相关联的任何其他状态消息。监视功能140可以周期性地接收这种更新状态消息,如参考更新功能155所描述的。在一些实施例中,更新状态消息经由远程代码加载请求被附加到针对代码加载所开放的原始问题(参见步骤510)。通常,监视功能140存储更新状态消息,以使得它们可由在服务客户端设备110或远程支持服务器115处的服务代表或其他管理用户访问。在一些实施例中,监视功能140将更新状态消息发送到服务客户端设备110。
通过存储更新状态消息并使服务代表或其他管理用户在服务客户端设备110或远程支持服务器115处可访问更新状态消息,监视功能140允许服务代表或其他管理用户从管理控制台120和/或目标服务器125的站点位置远程地监视与目标服务器125相关联的更新,而不需要这样的用户利用远程设备(例如,服务客户端设备110、远程支持服务器115)建立与目标服务器125或管理控制台120的外部连接。虽然远程支持服务器115可以响应目标服务器125或管理控制台120,但是,远程支持服务器115不发起外部呼叫,而是响应源自目标服务器125或管理控制台120的数据请求。服务客户端装置110从不与管理控制台120或目标服务器125直接通信,并且在本发明的实施例中,允许服务代表或其它用户通过监视被发送到远程支持服务器115的更新状态消息来监视目标服务器125的更新状态。如果发生了导致目标服务器125的系统更新失败的错误,则系统代表可以能够拜访管理控制台120和/或目标服务器125的站点以执行任何必要的现场服务任务,并且可以在服务代表处于到该站点的途中时制定行动计划。本发明的实施例认识到在成功执行如本文所描述的这种远程代码加载并且成功更新系统的情况下不需要服务代表去往站点的优点。进一步地,本文所描述的远程代码加载允许目标服务器125和/或管理控制台120发起代码加载,并且服务客户端设备110和远程支持服务器115都不发起到目标服务器125或管理控制台120的任何连接,从而增强目标服务器125和/或管理控制台120的安全性以免受到潜在的外部安全威胁。
图6描绘了根据本发明的说明性实施例的服务客户端设备110、远程支持服务器115、管理控制台120和/或目标服务器125的组件的框图600。应当理解,图6仅提供了一种实现的图示,而不暗示对其中可实现不同实施例的环境的任何限制。可以对所描绘的环境进行许多修改。
服务客户端设备110、远程支持服务器115、管理控制台120和目标服务器125中的每一个包括通信结构602,其提供高速缓存616、存储器606、永久性存储装置608、通信单元610和(一个或多个)输入/输出(I/O)接口612之间的通信。通信结构602可以用被设计成在处理器(诸如微处理器、通信和网络处理器等)、系统存储器、外围设备、以及系统内的任何其它硬件组件之间传递数据和/或控制信息的任何体系结构来实现。例如,通信结构602可以用一个或多个总线或纵横开关来实现。
存储器606和永久性存储装置608是计算机可读存储介质。在该实施例中,存储器606包括随机存取存储器(RAM)。通常,存储器606可以包括任何合适的易失性或非易失性计算机可读存储介质。高速缓存616是通过保存从存储器606最近访问的数据和存储器606中的被访问数据附近的数据来增强(一个或多个)计算机处理器604的性能的快速存储器。
更新监视程序130、调度请求功能135和监视功能140可以被存储在远程支持服务器115的永久性存储装置608中和远程支持服务器115的存储器606中,以便由相应的计算机处理器604中的一个或多个经由高速缓存616来执行。更新程序145、调度授权功能150和更新功能155可以被存储在管理控制台120的永久性存储装置608中和管理控制台120的存储器606中,以便由相应的计算机处理器604中的一个或多个经由高速缓存616来执行。在实施例中,永久性存储装置608包括磁硬盘驱动器。作为磁硬盘驱动器的替代或补充,永久性存储装置608可包括固态硬盘驱动器、半导体存储设备、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)、闪存、或能够存储程序指令或数字信息的任何其它计算机可读存储介质。
永久存储装置608所使用的介质也可以是可移动的。例如,可移动硬盘驱动器可以用于永久性存储装置608。其它示例包括光盘和磁盘、拇指驱动器和智能卡,它们被插入驱动器中以便传送到也是永久性存储装置608的一部分的另一个计算机可读存储介质上。
在这些示例中,通信单元610提供与其他数据处理系统或设备的通信。在这些示例中,通信单元610包括一个或多个网络接口卡。通信单元610可通过使用物理和无线通信链路中的一者或两者来提供通信。更新监视程序130、调度请求功能135和监视功能140可以通过通信单元610被下载到远程支持服务器115的永久性存储装置608中。更新程序145、调度授权功能150和更新功能155可通过通信单元610被下载到管理控制台120的永久性存储装置608中。
(一个或多个)I/O接口612允许与可连接到服务客户端设备110、远程支持服务器115、管理控制台120和/或目标服务器125的其他设备输入和输出数据。例如,I/O接口612可以提供到外部设备618(诸如键盘、小键盘、触摸屏和/或一些其它合适的输入设备)的连接。外部设备618还可以包括便携式计算机可读存储介质,诸如拇指驱动器、便携式光盘或磁盘、以及存储卡。用于实践本发明的实施例的软件和数据(例如,更新监视程序130、调度请求功能135和监视功能140)可以被存储在这样的便携式计算机可读存储介质上,并且可以经由(一个或多个)I/O接口612被加载到远程支持服务器115的永久性存储装置608上。用于实现本发明的实施例的附加的软件和数据(例如更新程序145、调度授权功能150和更新功能155)可被存储在这样的便携式计算机可读存储介质上,并可经由(一个或多个)I/O接口612被加载到管理控制台120的永久性存储装置608上。(一个或多个)I/O接口612也连接到显示器620。
显示器620提供向用户显示数据的机制,并且可以是例如计算机监视器。
本文所描述的程序是基于在本发明的特定实施例中实现它们的应用来标识的。然而,应当理解,这里的任何特定程序术语仅是为了方便而使用,因此,本发明不应当限于仅在由这样的术语标识和/或暗示的任何特定应用中使用。
本发明可以是任何可能的技术细节集成水平的系统、方法和/或计算机程序产品。计算机程序产品可以包括在其上具有计算机可读程序指令的(一个或多个)计算机可读存储介质,该计算机可读程序指令用于使处理器执行本发明的各方面。
计算机可读存储介质可以是可保持并存储由指令执行设备使用的指令的有形设备。计算机可读存储介质可以是例如但不限于电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备、或前述存储设备的任何合适的组合。计算机可读存储介质的更具体示例的非穷举列表包括以下:便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式光盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、诸如在上面记录有指令的打孔卡或凹槽中的凸起结构的机械编码设备、以及上述设备的任何适当的组合。如本文所使用的计算机可读存储介质不应被解释为是暂时性信号本身,诸如无线电波或其他自由传播的电磁波、通过波导或其他传输介质传播的电磁波(例如,通过光纤线缆的光脉冲)、或通过导线传输的电信号。
本文描述的计算机可读程序指令可以从计算机可读存储介质下载到相应的计算/处理设备,或者经由网络(例如互联网、局域网、广域网和/或无线网络)下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或网络接口从网络接收计算机可读程序指令,并转发计算机可读程序指令以存储在相应计算/处理设备内的计算机可读存储介质中。
用于执行本发明的操作的计算机可读程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路的配置数据、或者以一种或多种编程语言(包括面向对象的编程语言,例如Smalltalk、C++等)和过程编程语言(例如“C”编程语言或类似的编程语言)的任意组合编写的源代码或目标代码。计算机可读程序指令可以完全在用户的计算机上执行、部分在用户的计算机上执行、作为独立的软件包执行、部分在用户的计算机上并且部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在后一种场景下,远程计算机可以通过任何类型的网络(包括局域网(LAN)或广域网(WAN))连接到用户的计算机,或者可以连接到外部计算机(例如,使用互联网服务提供商通过互联网)。在一些实施例中,包括例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA)的电子电路可以通过利用计算机可读程序指令的状态信息来执行计算机可读程序指令以使电子电路个性化,以便执行本发明的各方面。
在此参考根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述本发明的各方面。将理解,流程图和/或框图的每个框以及流程图和/或框图中的框的组合可以由计算机可读程序指令来实现。
这些计算机可读程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以产生机器,以使得经由计算机或其他可编程数据处理装置的处理器而执行的指令创建用于实现流程图和/或框图的一个或多个框中指定的功能/动作的装置。这些计算机可读程序指令还可以存储在计算机可读存储介质中,其可以引导计算机、可编程数据处理装置和/或其他设备以特定方式工作,已使得在其中存储有指令的计算机可读存储介质包括制品,该制品包括实现流程图和/或框图的一个或多个框中指定的功能/动作的各方面的指令。
计算机可读程序指令还可以被加载到计算机、其他可编程数据处理装置或其他设备上,以使一系列操作步骤将在计算机、其他可编程装置或其他设备上执行,以产生计算机实现的过程,以使得在计算机、其他可编程装置或其他设备上执行的指令实现流程图和/或框图的一个或多个框中指定的功能/动作。
附图中的流程图和框图示出了根据本发明的各种实施例的系统、方法和计算机程序产品的可能实现的架构、功能和操作。在这点上,流程图或框图中的每个框可以表示指令的模块、段或部分,其包括用于实现指定的逻辑功能的一个或多个可执行指令。在一些替代实施方案中,框中所注明的功能可不按图中所注明的次序发生。例如,连续示出的两个框实际上可以基本上同时执行,或者这些框有时可以以相反的顺序执行,这取决于所涉及的功能。还将注意,框图和/或流程图图示的每个框以及框图和/或流程图图示中的框的组合可以由执行指定功能或动作或执行专用硬件和计算机指令的组合的专用的基于硬件的系统来实现。
已经出于说明的目的呈现了本发明的各种实施例的描述,但该描述并不旨在是穷尽的或者限于所公开的实施例。在不脱离所描述的实施例的范围和精神的情况下,许多修改和变化对本领域普通技术人员将是显而易见的。本文所使用的术语被选择以最好地解释实施例的原理、实际应用或优于在市场中发现的技术的技术改进,或者使得本领域普通技术人员能够理解本文描述的实施例。
Claims (25)
1.一种计算机实现的方法,包括:
由一个或多个处理器接收输入数据,所述输入数据包括:(i)用于更新的代码级别,(ii)用于所述更新的调度时间;(iii)用于所述更新的目标系统,以及(iv)授权数据,其中,所述授权数据:(i)允许所述更新的调度,以及(ii)经由连接到所述目标系统的外部通道提供;
由一个或多个处理器从所述目标系统接收数据集;
响应于从所述目标系统接收到所述数据集,由一个或多个处理器向所述目标系统发送包括所述输入数据的响应分组;
在所述调度时间,由一个或多个处理器接收处理所述更新的请求;
响应于所述请求,由一个或多个处理器发送与用于所述更新的所述代码级别相对应的用于处理所述更新的代码;以及
由一个或多个处理器接收与所述更新的进展相对应的状态消息。
2.根据权利要求1所述的计算机实现的方法,其中,处理所述更新的所述请求包括由所述目标系统生成的远程支持服务器请求。
3.根据权利要求1或权利要求2所述的计算机实现的方法,其中,所述状态消息被附加到所述远程支持服务器请求。
4.根据任一前述权利要求所述的计算机实现的方法,还包括:
在向所述目标系统发送包括所述输入数据的所述响应分组之后,由一个或多个处理器从所述目标系统接收所述更新针对用于所述更新的所述调度时间被调度的确认。
5.根据任一前述权利要求所述的计算机实现的方法,其中,在所述更新期间根据预定时间间隔接收所述状态消息。
6.根据任一前述权利要求所述的计算机实现的方法,其中,从所述目标系统接收的所述数据集与预调度的周期性连接相关联,所述预调度的周期性连接与所述更新无关。
7.根据任一前述权利要求所述的计算机实现的方法,其中,所述状态消息包括从由以下各项组成的组中选择的信息:由所述目标系统进行的重新启动,更新过程,以及错误。
8.根据任一前述权利要求所述的计算机实现的方法,其中,所述授权数据包括由所述目标系统生成的授权令牌。
9.一种计算机实现的方法,包括:
由一个或多个处理器接收从第一设备复制的输入数据,所述输入数据包括:(i)用于更新的代码级别,(ii)用于所述更新的调度时间;(iii)用于所述更新的目标系统,以及(iv)授权数据,其中,所述授权数据:(i)允许所述更新的调度,以及(ii)经由连接到所述目标系统的外部通道提供;
由一个或多个处理器从与所述目标系统通信的第二计算设备接收数据集;
响应于从所述第二计算设备接收到所述数据集,由一个或多个处理器向所述第二计算设备发送包括所述输入数据的响应分组;
在所述调度时间,由一个或多个处理器从所述第二计算设备接收处理所述更新的请求;
响应于所述请求,由一个或多个处理器向所述第二计算设备发送与用于所述更新的所述代码级别相对应的用于处理所述更新的代码;以及
由一个或多个处理器从所述第二计算设备接收与对所述目标系统的所述更新的进展相对应的状态消息。
10.根据权利要求9所述的计算机实现的方法,其中,处理所述更新的所述请求包括由所述第二计算设备生成的远程支持服务器请求。
11.根据权利要求10所述的计算机实现的方法,其中,所述状态消息被附加到所述远程支持服务器请求。
12.根据权利要求9所述的计算机实现的方法,还包括:
在向所述第二计算设备发送包括所述输入数据的所述响应分组之后,由一个或多个处理器从所述第二计算设备接收所述更新针对用于所述更新的所述调度时间被调度的确认。
13.根据权利要求9所述的计算机实现的方法,其中,在所述更新期间根据预定时间间隔接收所述状态消息。
14.根据权利要求9所述的计算机实现的方法,其中,从所述第二计算设备接收的所述数据集与预调度的周期性连接相关联,所述预调度的周期性连接与所述更新无关。
15.根据权利要求9所述的计算机实现的方法,其中,所述状态消息包括从由以下各项组成的组中选择的信息:由所述目标系统进行的重新启动,更新过程,以及错误。
16.根据权利要求9所述的计算机实现的方法,其中,所述授权数据包括由所述第二计算设备生成的授权令牌。
17.一种计算机程序产品,包括:
一个或多个计算机可读存储介质,以及共同存储在所述一个或多个计算机可读存储介质上的程序指令,所述程序指令包括:
由一个或多个处理器接收输入数据,所述输入数据包括:(i)用于更新的代码级别,(ii)用于所述更新的调度时间;(iii)用于所述更新的目标系统,以及(iv)授权数据,其中,所述授权数据:(i)允许所述更新的调度,以及(ii)经由连接到所述目标系统的外部通道提供;
用于从所述目标系统接收数据集的程序指令;
用于响应于从所述目标系统接收到所述数据集,向所述目标系统发送包括所述输入数据的响应分组的程序指令;
用于在所述调度时间接收处理所述更新的请求的程序指令;
用于响应于所述请求,发送与用于所述更新的所述代码级别相对应的用于处理所述更新的代码的程序指令;以及
用于接收与所述更新的进展相对应的状态消息的程序指令。
18.根据权利要求17所述的计算机程序产品,其中,处理所述更新的所述请求包括由所述目标系统生成的远程支持服务器请求。
19.根据权利要求18所述的计算机程序产品,其中,所述状态消息被附加到所述远程支持服务器请求。
20.根据权利要求17所述的计算机程序产品,还包括:
共同存储在所述一个或多个计算机可读存储介质上的程序指令,用于在向所述目标系统发送包括所述输入数据的所述响应分组之后,从所述目标系统接收所述更新针对用于所述更新的所述调度时间被调度的确认。
21.根据权利要求17所述的计算机程序产品,其中,在所述更新期间根据预定时间间隔接收所述状态消息。
22.根据权利要求17所述的计算机程序产品,其中,从所述目标系统接收的所述数据集与预调度的周期性连接相关联,所述预调度的周期性连接与所述更新无关。
23.根据权利要求17所述的计算机程序产品,其中,所述状态消息包括从由以下各项组成的组中选择的信息:由所述目标系统进行的重新启动,更新过程,以及错误。
24.一种计算机程序产品,包括:
一个或多个计算机可读存储介质,以及共同存储在所述一个或多个计算机可读存储介质上的程序指令,所述程序指令包括:
用于接收从第一设备复制的输入数据的程序指令,所述输入数据包括:(i)用于更新的代码级别,(ii)用于所述更新的调度时间;(iii)用于所述更新的目标系统,以及(iv)授权数据,其中,所述授权数据:(i)允许所述更新的调度,以及(ii)经由连接到所述目标系统的外部通道提供;
用于从与所述目标系统通信的第二计算设备接收数据集的程序指令;
用于响应于从所述第二计算设备接收到所述数据集,向所述第二计算设备发送包括所述输入数据的响应分组的程序指令;
用于在所述调度时间从所述第二计算设备接收处理所述更新的请求的程序指令;
用于响应于所述请求,向所述第二计算设备发送与用于所述更新的所述代码级别相对应的用于处理所述更新的代码的程序指令;以及
用于从所述第二计算设备接收与对所述目标系统的所述更新的进度相对应的状态消息的程序指令。
25.一种计算机系统,包括:
一个或多个计算机处理器,一个或多个计算机可读存储介质,以及共同存储在所述一个或多个计算机可读存储介质上的程序指令,所述程序指令用于由所述一个或多个计算机处理器中的至少一个计算机处理器执行以执行根据权利要求1至16中任一项所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/070,227 US11494174B2 (en) | 2020-10-14 | 2020-10-14 | Remote system update and monitoring without inbound connection |
US17/070,227 | 2020-10-14 | ||
PCT/IB2021/059161 WO2022079548A1 (en) | 2020-10-14 | 2021-10-06 | Remote system update and monitoring |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116420137A true CN116420137A (zh) | 2023-07-11 |
Family
ID=81078986
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180070185.1A Pending CN116420137A (zh) | 2020-10-14 | 2021-10-06 | 远程系统更新和监视 |
Country Status (8)
Country | Link |
---|---|
US (1) | US11494174B2 (zh) |
JP (1) | JP2023545314A (zh) |
KR (1) | KR20230056725A (zh) |
CN (1) | CN116420137A (zh) |
AU (1) | AU2021360289B2 (zh) |
DE (1) | DE112021005437T5 (zh) |
GB (1) | GB2615219B (zh) |
WO (1) | WO2022079548A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4033718A1 (en) * | 2021-01-22 | 2022-07-27 | Amadeus S.A.S. | Direct-channel data update in mediated data exchange systems |
CN117156012B (zh) * | 2023-10-26 | 2024-02-02 | 北京国电通网络技术有限公司 | 异常请求数据处理方法、装置、设备和计算机可读介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7389341B2 (en) | 2001-01-31 | 2008-06-17 | Accenture Llp | Remotely monitoring a data processing system via a communications network |
US7630381B1 (en) * | 2004-09-27 | 2009-12-08 | Radix Holdings, Llc | Distributed patch distribution |
US9411864B2 (en) | 2008-08-26 | 2016-08-09 | Zeewise, Inc. | Systems and methods for collection and consolidation of heterogeneous remote business data using dynamic data handling |
US9262148B2 (en) * | 2011-09-12 | 2016-02-16 | Microsoft Technology Licensing, Llc | Modular architecture for distributed system management |
CN104679528B (zh) | 2013-11-26 | 2018-08-07 | 中国银联股份有限公司 | 应用程序远程更新的方法和装置 |
WO2016138240A1 (en) | 2015-02-27 | 2016-09-01 | Zoll Medical Corporation | Downloading and booting method and system for a wearable medical device |
CN107453925A (zh) | 2017-09-21 | 2017-12-08 | 山东康威通信技术股份有限公司 | 基于多级通信平台的远程固件升级方法和云平台 |
CN110795111B (zh) | 2019-09-29 | 2023-04-18 | 深圳华臻信息技术有限公司 | 一种通信设备远程自动升级方法及管理终端 |
-
2020
- 2020-10-14 US US17/070,227 patent/US11494174B2/en active Active
-
2021
- 2021-10-06 DE DE112021005437.6T patent/DE112021005437T5/de active Pending
- 2021-10-06 KR KR1020237009774A patent/KR20230056725A/ko active Search and Examination
- 2021-10-06 JP JP2023522896A patent/JP2023545314A/ja active Pending
- 2021-10-06 AU AU2021360289A patent/AU2021360289B2/en active Active
- 2021-10-06 CN CN202180070185.1A patent/CN116420137A/zh active Pending
- 2021-10-06 GB GB2305761.5A patent/GB2615219B/en active Active
- 2021-10-06 WO PCT/IB2021/059161 patent/WO2022079548A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US11494174B2 (en) | 2022-11-08 |
AU2021360289B2 (en) | 2024-05-02 |
US20220113954A1 (en) | 2022-04-14 |
GB202305761D0 (en) | 2023-05-31 |
AU2021360289A1 (en) | 2023-04-20 |
WO2022079548A1 (en) | 2022-04-21 |
GB2615219A (en) | 2023-08-02 |
KR20230056725A (ko) | 2023-04-27 |
JP2023545314A (ja) | 2023-10-27 |
GB2615219B (en) | 2024-01-17 |
DE112021005437T5 (de) | 2023-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11916911B2 (en) | Gateway enrollment for Internet of Things device management | |
US10496499B2 (en) | System and method for datacenter recovery | |
JP6563134B2 (ja) | 証明書更新及び展開 | |
US8964990B1 (en) | Automating key rotation in a distributed system | |
AU2021360289B2 (en) | Remote system update and monitoring | |
CN110944046B (zh) | 一种共识机制的控制方法及相关设备 | |
US10834219B1 (en) | Intelligent distribution of push notifications | |
US11170080B2 (en) | Enforcing primary and secondary authorization controls using change control record identifier and information | |
CN117131516B (zh) | 一种运维方法和装置 | |
CN103023943A (zh) | 任务处理方法及其装置、终端设备 | |
US11805108B2 (en) | Secure volume encryption suspension for managed client device updates | |
US20220276901A1 (en) | Batch processing management | |
US11025530B1 (en) | Intelligent routing of messages through communication channels | |
CN112714179B (zh) | 基于浏览器的客户端多任务安装方法、系统、设备及介质 | |
CN112913215B (zh) | 用于管理与启用iot的设备上的对象相关联的操作的方法和系统 | |
US20220277300A1 (en) | Method and apparatus for executing smart contract | |
CA2978447A1 (en) | System and method for data center recovery | |
KR20220048761A (ko) | 업무 자동화 관리 시스템 및 그 방법 | |
US9009546B2 (en) | Heuristic failure prevention in software as a service (SAAS) systems | |
US11119750B2 (en) | Decentralized offline program updating | |
US11921842B2 (en) | Multifactor authorization on accessing hardware resources | |
US20240078164A1 (en) | Techniques for managing software agent health | |
US20240143722A1 (en) | Dynamic entitlement management and control | |
US20220414524A1 (en) | Incident Paging System | |
US20200092415A1 (en) | Utilizing caller id for managing a mobile device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |