JP2005259115A - 更新配信システム中で更新メタデータを配信するためのタグベースのスキーマ - Google Patents

更新配信システム中で更新メタデータを配信するためのタグベースのスキーマ Download PDF

Info

Publication number
JP2005259115A
JP2005259115A JP2005010921A JP2005010921A JP2005259115A JP 2005259115 A JP2005259115 A JP 2005259115A JP 2005010921 A JP2005010921 A JP 2005010921A JP 2005010921 A JP2005010921 A JP 2005010921A JP 2005259115 A JP2005259115 A JP 2005259115A
Authority
JP
Japan
Prior art keywords
update
service node
software
tag
data structure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005010921A
Other languages
English (en)
Other versions
JP4907876B2 (ja
JP2005259115A5 (ja
Inventor
Aaron H Averbuch
エイチ.アバーブーフ アーロン
Dennis Craig Marl
クレイグ マール デニス
David B Dehghan
ビー.デーガン デビッド
Derek P Menzies
ピー.メンジース デリク
Jeanette R Fisher
アール.フィッシャー ジャネット
Mark Shepherd
シェパード マーク
Seong Kook Khang
クーク カーン ソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2005259115A publication Critical patent/JP2005259115A/ja
Publication of JP2005259115A5 publication Critical patent/JP2005259115A5/ja
Application granted granted Critical
Publication of JP4907876B2 publication Critical patent/JP4907876B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A23FOODS OR FOODSTUFFS; TREATMENT THEREOF, NOT COVERED BY OTHER CLASSES
    • A23LFOODS, FOODSTUFFS, OR NON-ALCOHOLIC BEVERAGES, NOT COVERED BY SUBCLASSES A21D OR A23B-A23J; THEIR PREPARATION OR TREATMENT, e.g. COOKING, MODIFICATION OF NUTRITIVE QUALITIES, PHYSICAL TREATMENT; PRESERVATION OF FOODS OR FOODSTUFFS, IN GENERAL
    • A23L11/00Pulses, i.e. fruits of leguminous plants, for production of food; Products from legumes; Preparation or treatment thereof
    • A23L11/05Mashed or comminuted pulses or legumes; Products made therefrom
    • A23L11/07Soya beans, e.g. oil-extracted soya bean flakes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • AHUMAN NECESSITIES
    • A23FOODS OR FOODSTUFFS; TREATMENT THEREOF, NOT COVERED BY OTHER CLASSES
    • A23PSHAPING OR WORKING OF FOODSTUFFS, NOT FULLY COVERED BY A SINGLE OTHER SUBCLASS
    • A23P30/00Shaping or working of foodstuffs characterised by the process or apparatus
    • A23P30/10Moulding
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47JKITCHEN EQUIPMENT; COFFEE MILLS; SPICE MILLS; APPARATUS FOR MAKING BEVERAGES
    • A47J43/00Implements for preparing or holding food, not provided for in other groups of this subclass
    • A47J43/20Shapes for preparing foodstuffs, e.g. meat-patty moulding devices, pudding moulds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Food Science & Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Chemical & Material Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Polymers & Plastics (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Manufacturing & Machinery (AREA)
  • Mechanical Engineering (AREA)
  • Agronomy & Crop Science (AREA)
  • Botany (AREA)
  • Health & Medical Sciences (AREA)
  • Nutrition Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】 ソフトウェア更新メタデータ情報をクライアントコンピュータおよび更新サービスノードに通信するためのタグベースの構造を提供すること。
【解決手段】 更新メタデータファイルは、ソフトウェア更新を一意に識別する識別子を含む識別タグと、ソフトウェア更新をインストールするためのソフトウェアハンドラに向けた情報を伝えるハンドラ特有データタグと、0個またはそれ以上の、ソフトウェア更新に関係する情報を伝える一般プロパティタグと、言語に従ったローカライズプロパティ情報を伝えるローカライズプロパティタグと、更新メタデータ中に記述された現ソフトウェア更新が他のソフトウェア更新に対して有する依存関係を識別する関係タグと、クライアントコンピュータに対するソフトウェア更新の適用性を決定する情報を伝える適用性規則タグと、ソフトウェア更新のペイロードファイルに関係する情報を伝えるファイルタグとを備える。
【選択図】 図1

Description

本発明はソフトウェアおよびコンピュータネットワークに関し、より詳細には、本発明は、更新配信システム中で更新メタデータを配信するためのタグベースのスキーマに関する。
ほぼすべての市販ソフトウェア製品は、ソフトウェアの機能を修復または更新するための継続的な改訂プロセスを受ける。ソフトウェア製品の各改訂はしばしば、新しいファイルを追加すること、既存のファイルをより新しい改訂で置換すること、旧ファイルを削除すること、またはこれらの動作の様々な組合せを必要とする。この、ソフトウェア製品の古いファイルの置換、新しいファイルの追加、旧ファイルの削除や、機能を追加および/または削除することによってソフトウェア製品の構成および挙動を変更するといったプロセスを、以下では「製品を更新する」と言い、バイナリファイル、データファイル、更新命令、メタデータなどを含めた、製品を更新するのに使用されるデータ集合を、以下ではより単純に「更新(アップデート)」と言う。
ソフトウェアプロバイダは、問題の修復、セキュリティ強化、または新機能の追加のためにソフトウェア製品の更新を作成すると、この更新をその顧客ベースに対して広く利用可能にしたいと思うことになる。更新が、製品中の欠陥を補正することやクリティカルなセキュリティ問題に対処することに向けられているときなど、ソフトウェアプロバイダがこの更新をできるだけ早く顧客のコンピュータにインストールさせたいと思うことは非常に多い。実際、ほとんどのソフトウェアプロバイダは、ソフトウェア更新をその顧客にできるだけ早く、またできるだけトラブルなく配信するというビジネス上の動機を有する。
コンピュータ産業は、ネットワークに、特にインターネットに接続されたコンピュータの数の爆発的な増加を体験している。この爆発的な増加により、またインターネット接続を介して利用可能な通信能力により、インターネットは、ソフトウェアプロバイダがその顧客に更新を配信するための重要かつ不可欠なチャネルになった。実際、インターネットは、多くのソフトウェアプロバイダがその顧客にソフトウェア更新を配信するための主要な配信チャネルになっている。インターネットを介した電子更新配信は、ソフトウェアプロバイダのコスト全体を削減するので、またソフトウェア更新が入手可能になればすぐに顧客がそれを入手することができるので、インターネットを介してソフトウェア更新を配信するのが最もソフトウェアプロバイダの利益になることが多い。これらのソフトウェア更新がどんなユーザ介入もなしに自動的にインターネットを介して実施されることは、ますます多くなっている。
インターネットは現在、ソフトウェアプロバイダからソフトウェア更新を配信するためのパイプとして一般的に使用されているが、いくつかの問題が頻繁に生じる。このような問題のうちの2つとして、(1)更新配信インフラストラクチャ/リソースに関係する効率と、(2)ソフトウェア更新の配信およびインストールに対する管理制御がある。
配信リソースの効率に関しては、インターネットを含めてネットワークは、帯域幅としばしば呼ばれる通信リソースを、限りある量しか保有しない。限りある量の通信帯域幅は頻繁にボトルネックを生じ、特に、Microsoft CorporationのWindows(登録商標)ファミリのオペレーティングシステムおよび関連する生産性製品など、一般的なソフトウェア製品のソフトウェア更新に関してはそうである。このようなボトルネックは、インターネット全体に分散した複数のダウンロード位置でソフトウェア更新を入手可能にするときにも存在する。このようなボトルネックが生じる理由の1つは、インターネットによって利用可能になる体系化されていないアクセスモデルである。例えば、コンピュータAにおける第1ユーザがソフトウェア製品の最新ダウンロードを要求した場合、このダウンロードは、第1ユーザのISP(independent service provider)を経由する。さらに、要求は単一の個別化されたアクセスとして扱われ、このことは、要求が他のどんなネットワークトラフィックおよび/または要求からも独立し無関係であるものとして扱われることを意味する。したがって、やはり同じISPをたまたま有するコンピュータBにおける第2ユーザが、第1ユーザと同じダウンロードを要求した場合、第2ユーザからの要求も単一の個別化されたアクセスとして扱われる。この例では、各要求が別々に扱われたため、同じダウンロードが同じインフラストラクチャを介して2度にわたって送信されることになる。明らかに、ユーザの数が著しく増加した場合、限りある通信帯域幅はボトルネックになる。この例は非常によくみられるが、この場合に、ダウンロードをローカル位置でキャッシュすることができて、各ユーザ要求をローカルキャッシュから満たすことができていれば、はるかに効率的であっただろう。
配信の制御に関しては、多くの組織、特に大規模な組織は、そのコンピュータへの更新配信を制御することに対する正当な理由を有する。例えば、残念ながら更新の中には、ソフトウェア製品の機能を「破壊」する欠陥を有するかまたは招くものがあり、これらの欠陥はしばしばバグと呼ばれる。これらの破壊された機能は、重要でない場合もあるが、ビジネスのミッションクリティカル(mission critical)な機能を混乱させる可能性が非常に多い。ビジネスはそのミッションクリティカルな機能を失うわけにはいかないので、責任あるビジネスはまず、制御された環境内でいくらかの期間にわたって各ソフトウェア更新を評価およびテストし、その後、その残りのコンピュータに更新を公開することになる。この評価期間で、組織は、更新がミッションクリティカルな機能に悪影響を及ぼすかどうか妥当性検査することができる。更新がどんなミッションクリティカルな機能も低下させないことが十分に決定された後でのみ、更新を組織の残りのコンピュータに配信することが許可される。明らかに、ほとんどの組織は、そのコンピュータへのソフトウェア更新のインストールに対して制御を実施しなければならない。
ビジネスまたは組織がしばしばソフトウェア更新を制御する必要があることの別の理由は、組織内のコンピュータ間の一貫性を保証することである。ワードプロセッサ用であろうとオペレーティングシステム用であろうと、すべてのコンピュータが動作する基盤となる標準化されたターゲットプラットフォームを有することは、情報サービス部門にとって非常に重要である。標準がなければ、ソフトウェアおよびコンピュータの保守は不要に複雑で困難になるであろう。
ローカル制御が重要であることの別の理由は、課金のためである。大規模な組織では、ソフトウェアを個別にコンピュータにインストールすること、または特定のソフトウェア製品のライセンスを組織内の各コンピュータごとに個別に維持することは、非効率的であることが多い。そうではなく、単一のサイトライセンスが、組織がソフトウェア製品を多くのコンピュータ上で実行することを許可する。したがって組織は、サイトライセンスの下で製品を実行するコンピュータの数を報告する必要があるか、あるいはサイトライセンスの下で製品を実行するコンピュータの数を制限する必要がある場合がある。これらの理由はすべて、ソフトウェア更新配信に対するローカル制御をしばしば必要とする。
上に識別した、ソフトウェア更新配信に関する様々な問題に鑑みて、ソフトウェア更新の配信に対する制御を提供するため、およびソフトウェア更新の配信効率を高めるための、拡張可能なソフトウェア更新配信アーキテクチャが必要とされている。本発明は、従来技術にみられるこれらおよびその他の問題に対処するものである。
本発明の態様によれば、更新メタデータを更新サービスノードから子更新サービスノードまたはクライアントコンピュータに通信するための、タグベースの構造が提示される。タグベースの構造は、ソフトウェア更新を一意に識別するソフトウェア更新識別子を含む識別子タグと、ソフトウェア更新に関係する一般プロパティ情報を伝える0個またはそれ以上の一般プロパティタグと、言語に従って構成されたローカライズプロパティ情報を伝える0個またはそれ以上のローカライズプロパティタグと、更新メタデータ中に記述された現ソフトウェア更新が他のソフトウェア更新に対して有する依存関係を識別する0個またはそれ以上の関係タグと、クライアントコンピュータに対するソフトウェア更新の適用性を決定するための情報を伝える0個またはそれ以上の適用性規則タグと、ソフトウェア更新のペイロードファイルに関係する情報を伝える0個またはそれ以上のファイルタグと、ソフトウェア更新をインストールするためのソフトウェアハンドラに向けた情報を伝えるハンドラ特有データタグとを備える。
本発明の追加の態様によれば、更新メタデータを更新サービスノードから子更新サービスノードまたはクライアントコンピュータに通信するための、タグベースの構造が提示される。タグベースの構造は、ソフトウェア更新を一意に識別するソフトウェア更新識別子を含む識別子タグと、更新メタデータ中に記述された現ソフトウェア更新が他のソフトウェア更新に対して有する依存関係を識別する0個またはそれ以上の関係タグと、ソフトウェア更新のペイロードファイルに関係する情報を伝える0個またはそれ以上のファイルタグとを備える。
本発明に関する前述の態様および付随する多くの利益は、以下の詳細な説明を添付の図面と共に参照することによってよりよく理解されるようになるので、より容易に認識されるようになるであろう。
本発明の態様によれば、階層方式で構成された、ソフトウェア更新を配信するための更新配信システムが提示される。図1は、本発明の態様により形成された例示的な更新配信システム100を示す図である。本発明によれば、図示の更新配信システム100などの更新配信システムの「最上部」には、ルート更新サービスノード102がある。ソフトウェアプロバイダ110などのソフトウェアプロバイダが、ルート更新サービスノード102に更新をサブミットすることによって、更新配信システム100を介してそのソフトウェア更新を配信する。本発明の態様によれば、ソフトウェアプロバイダ110などのソフトウェアプロバイダは、インターネット108などのネットワークを介して、そのソフトウェア更新をルート更新サービスノード102にサブミットすることができる。
この例示的な更新配信システム100などの階層型更新配信システムは、ルート更新サービスノード102に加えて、少なくとも1つの他の更新サービスノードをおそらく含むことになる。図1に示すように、例示的な更新配信システム100は、ルート更新サービスノード102と2つの追加の更新サービスノード、すなわち更新サービスノード104および更新サービスノード106を含む。本発明によれば、各階層型更新配信システムは、ルート更新サービスノード102の下でツリー状の構造に構成される。言い換えれば、更新配信システム中の各更新サービスノードは、0個またはそれ以上の子更新サービスノードを有する。したがって、例示的な更新配信システム100では、各親更新サービスノードすなわちルート更新サービスノード102および更新サービスノード104が1つの子しか有さないように示されているが、これは例示のためにすぎず、本発明を限定するものと解釈すべきではない。さらに、ルート更新サービスノード102を除いて、更新配信システム中の各更新サービスノードは、1つの親更新サービスノードを有する。したがって図1に示すように、更新サービスノード104はルート更新サービスノード102の子ノードであり、更新サービスノード106は更新サービスノード104の子ノードである。図からわかるように、ルート更新サービスノード102を除いて、各更新サービスノードは、子更新サービスノードと親更新サービスノードの両方になることができる。
例示的な更新配信システム100に示すように、ルート更新サービスノード102は、インターネット108を介して更新サービスノード104と通信する。ただし、これは例示にすぎず、本発明を限定するものと解釈すべきではないことを理解されたい。更新配信システム中の各更新サービスノードは、何らかの通信ネットワークを介してその親および/または子と通信できればよい。したがって、更新サービスノード104は、インターネット108を介してその親であるルート更新サービスノード102と通信するが、別法として、ローカルエリアネットワーク124を介して、更新サービスノード106などのその子更新サービスノードと通信することもできる。
図1にはまた、更新サービスノード106がローカルエリアネットワーク124のサブネットワーク126内にあるのも示す。例として、ローカルエリアネットワーク124は、組織の一般的な企業ネットワークに対応するものとすることができ、更新サービスノード104は、その親であるルート更新サービスノード102への接続を介した、企業から更新配信システム100へのリンクを表す。さらに、サブネットワーク126は、テスト/評価グループや、リモートに位置するオフィスや、ミッションクリティカルなグループなど、企業ネットワーク内のコンピュータの識別可能グループに対応するものとすることができる。後でより詳細に述べるが、本発明の態様によれば、更新サービスノード104上の管理者は、更新を更新サービスノード106に、最終的にはクライアントコンピュータに配信するのを制御することができる。
ルート更新サービスノード102と更新サービスノード104および106との両方を含めて、各更新サービスノードは、子更新サービスノードとクライアントコンピュータの両方にソフトウェア更新を配信するように構成されることを理解されたい。図1に示すように、例示的な更新配信システム100は、クライアントコンピュータ112〜122を含む。ルート更新サービスノード102を含めた各更新サービスノードは、ローカル構成情報に従って、子更新サービスノードおよびクライアントコンピュータに更新を配信する。一実施形態では、管理者がグループを定義し、これらのグループに更新配信規則を関連付ける。各更新サービスノードは、少なくとも1つの配信グループを有する。
更新配信システムがどのように動作するかを示すための例として、ローカルエリアネットワーク124がビジネス組織の企業ネットワークに対応すると仮定する。本発明の一実施形態によれば、更新サービスノード104上の管理者が、企業ネットワーク124に対して複数の配信グループを定義することができる。配信グループには、更新サービスノード106とクライアントコンピュータ120および122とを含むサブネットワーク126に対応する評価グループが含まれ、これは、更新の適正を全般的企業ネットワーク124に対して評価するための評価グループである。配信グループにはまた、更新サービスノード104とクライアントコンピュータ114〜118とを含む全般的企業グループが含まれる。
評価グループに関して管理者は、更新サービスノード106をメンバとして含め、更新が入手可能になればすぐに評価グループのメンバに更新が配信されるように、このグループに規則を関連付ける。あるいは、全般的企業グループに関して管理者は、クライアントコンピュータ114〜118を加え、管理者によって特に許可された場合にのみ更新が全般的企業グループのメンバに配信されるように規則を関連付ける。また、子更新サービスノード106に対する管理者が、評価サブネットワーク126中のクライアントコンピュータ120および122からなるデフォルトグループを生み出すとも仮定する。新しいソフトウェア更新があれば、すぐにこのグループに配信することができる。
上の例を続けるが、ソフトウェアプロバイダ110が、ソフトウェア更新をルート更新サービスノード102にサブミットする。ルート更新サービスノード102において確立された規則に従って、更新は最終的に企業更新サービスノード104に配信される。企業更新サービスノード104は、更新を受け取ると、管理者によって確立された規則により、更新を評価グループのメンバ(子更新サービスノード106としてのみ定義されている)に配信するが、全般的企業グループに更新を配信する許可が特に下りるまでは、全般的企業グループには更新を提供しないでおく。
上の例を続けるが、評価更新サービスノード106は、更新を受け取ると、各定義グループごとに更新を処理する。この例では、評価更新サービスノード106は1つのグループだけを有する。ただし前述のように、実際の実装形態では、複数の定義グループがあって、各グループが配信規則に関連した固有のセットに関連していてもよい。この例では、評価更新サービスノード106はすぐに、更新をクライアントコンピュータ120および122への配信に利用可能にする。今やクライアントコンピュータ120および122を更新することができ、評価期間/プロセスを開始することができる。
上の例を続けるが、企業更新サービスノード104上の管理者は、更新が企業ネットワーク124全体への配信に適することに十分納得すると、更新が全般的企業グループのメンバに配信されるのを明示的に許可する。企業更新サービスノード104は、これに対応して、更新をクライアントコンピュータ114〜118に入手可能にする。評価更新サービスノード106は全般的企業グループにも含まれてよいことを理解されたい。しかし、評価更新サービスノード106はすでに更新されているので、更新を評価サブネットワーク126に配信するための追加の更新関連動作は必要ない。
上の例でわかるように、本発明は、ローカル配信制御およびダウンロード効率の点で大きな利益をもたらす。ローカル配信制御に関する前述の態様に加えて、通信帯域幅のかなりの節約も実現する。例えば、図1に示した例示的な企業ネットワーク124は5つのクライアントコンピュータを含むが、ソフトウェアプロバイダの更新は、ルート更新サービスノード102から企業更新サービスノード104に一度ダウンロードされただけである。明らかにこの場合、更新サービスノードによってサービスされるクライアントコンピュータの数が増加しても、親更新サービスノードと子更新サービスノードとの間の通信帯域幅の使用は一定のままであり、それにより、通常なら使用されるであろう通信帯域幅の量が大幅に削減される。加えて、この更新配信システムは、拡張可能であるとともにスケール可能である。更新配信システムは少なくとも2つの方式で拡張可能である。すなわち、任意の数の子更新サービスノードを親更新サービスノードに追加することができ、子更新サービスノードは親更新サービスノードになることもできる。したがって、個別の必要を満たすように更新配信システムの各サブツリーを適合させることができる。
図2は、本発明の態様により形成された、企業更新サービスノード104(図1)や評価更新サービスノード106(図1)などの更新サービスノード200の例示的な論理コンポーネントを示すブロック図である。図2に示すように、更新サービスノード200は、更新ウェブサービス202、クライアント更新モジュール204、子更新モジュール206、報告モジュール208を備える。例示的な更新サービスノード200はまた、認証/許可モジュール210、管理アプリケーションプログラミングインタフェース(API)212、更新内容ストア214、管理ユーザインタフェース218、更新情報ストア216も備える。
更新ウェブサービス202は、クライアントコンピュータ、子更新サービスノード、親更新サービスノードが更新サービスノードと通信できるためのウェブサービスの共通セットを提供する。例えば図1を参照すると、子/評価更新サービスノード106が親/企業更新サービスノード104からソフトウェア更新を入手するためには、クライアントは親の更新ウェブサービス202を介して通信する。同様に、ルート更新サービスノード102などの親更新サービスノードが、更新を含めてその子更新サービスノード104に通信すべき情報を有するとき、親更新サービスノードは、子の更新ウェブサービス202を介して通信する。
クライアント更新モジュール204は、更新サービスノードに記憶された更新および更新情報に関する、クライアントコンピュータと更新サービスノード200との間の通信を扱う。限定しないが、これらの更新関連の通信には、クライアント要求に応答して更新を配信すること、入手可能なソフトウェア製品および関連する更新のリストをクライアントコンピュータに提供することが含まれる。クライアント更新モジュール204はまた、クライアントコンピュータが特定の更新を入手することが許可されているかどうかを関連の配信規則に従って判定することも担い、クライアントコンピュータによるアクセスが許可されている更新関連の情報でクライアントコンピュータに応答する。
子更新モジュール206は、親更新サービスノードとその子更新サービスノードとの間の更新関連の通信を扱う。限定しないが、これらの更新関連の通信には、子更新サービスノードに入手可能なソフトウェア製品および関連する更新のリストを識別すること、ならびに、子更新サービスノードからの更新要求に応答することが含まれる。子更新モジュール206は、子更新サービスノードが特定の更新を入手することが許可されているかどうかを関連の配信規則に従って判定することを担い、子更新サービスノードによるアクセスが許可されている更新関連の情報で子更新サービスノードに応答する。
報告モジュール208は、どのグループが特定の更新を受け取ったかまたは受け取っていないか、どのクライアントコンピュータが更新をダウンロード/インストールしたかまたはしていないか、どの更新が更新サービスノード上で入手可能かなど、更新関連の報告を生成する。これらの報告は、管理者などによって内部で使用することもでき、また、親の更新サービスインタフェース202を介して親更新サービスノードにサブミットすることもできる。前述のように、課金や保守の目的で、特定の更新がどのクライアントコンピュータにインストールされているかを企業が決定する必要がしばしばある。報告モジュール208によって生成された情報/報告を、これらの報告の基礎にすることができる。
認証/許可モジュール210は、認証を担う。すなわち、特定のクライアントコンピュータまたは子更新サービスノードの識別を決定すること、および、更新サービスノード200における入手可能な更新へのアクセスがクライアントコンピュータまたは子更新サービスノードに許可されているかどうかを判定することを担う。更新サービスノード上の更新へのアクセスを認証および許可されているクライアントコンピュータおよび子更新サービスノードに対しては、認証/許可モジュール210は許可トークンを発行する。許可トークンは、更新の入手に関連して使用しなければならないものである。許可トークンの発行および使用については、後で図4Aおよび4Bに関してより詳細に述べる。
管理API212は、更新サービスノード200の制御を実施するため、および更新を最終的に記憶し配信するためのアプリケーションインタフェースを表す。更新ウェブサービス202がクライアントコンピュータおよび子更新サービスノードから様々な更新関連の要求を受け取ると、最終的にこれらの要求は、直接に、またはクライアント更新モジュール204および子更新モジュール206を介して間接的に、管理API212への呼び出しに分割される。管理ユーザインタフェース218と共に、または更新サービスノード200にインストールされた他の何らかのプログラムであって管理API212を使用するように適切に構成されたプログラムと共に、管理者は最終的に、この更新サービスノード、ならびに任意の子更新サービスノードおよびクライアントコンピュータのための更新プロセスのすべての面を制御する。
管理ユーザインタフェース218を介して、管理者は、更新サービスノード200を管理API212によって構成および維持することができる。したがって、管理ユーザインタフェース218を介して、管理者は、グループを作成、修正、削除し、また各グループに対する規則を関連付ける。さらに管理者は、管理ユーザインタフェース218を使用して、クライアントコンピュータまたは子更新サービスノードがどのグループに属するかを確立する。管理者はまた、管理ユーザインタフェース218を介して、クライアントコンピュータまたは子更新サービスノードへの更新の配信を明示的に許可すること、新しい更新があるかどうか定期的にその親更新サービスノードに照会するよう更新サービスノード200を構成すること、報告パラメータを構成し内部報告を見ることなどを行うことができる。前述のように、管理ユーザインタフェース218は、管理者が更新サービスノード200の各面に対する制御を実施できるようにするが、管理ユーザインタフェース218の代わりに、更新サービスノード200上にある、管理API212と共に動作するように適切に適合された別のアプリケーションを使用してもよい。
前述のように、本発明の一実施形態によれば、更新サービスノード200は、更新内容ストア214と更新情報ストア216の両方を備える。更新内容ストア214は、バイナリやパッチファイルなど、ソフトウェア更新を表す実際のファイルを記憶する。対照的に、更新情報ストア216は、更新内容ストア214に記憶された更新ファイルを含めて更新サービスノード200上で入手可能な更新に対応する情報およびメタデータを記憶する。一実施形態によれば、更新内容ストア214と更新情報ストア216は両方ともリレーショナルデータベースである。この例示的な更新サービスノード200は2つのデータストアを有するように示してあるが、本発明はこのように限定されるべきではない。代替の一実施形態では、更新内容ストア214と更新情報ストア216の両方を単一の情報ストアに結合することもできる。
本発明の態様によれば、ソフトウェア更新が物理的に更新内容ストア214に記憶されていなくても、更新を更新サービスノード200上で「入手可能」なものとしてクライアントコンピュータおよび子更新サービスノードに対して提示することができる。より具体的には、実際の更新ファイルをすぐに更新サービスノード200にダウンロードして記憶するのではなく、親更新サービスノードまたは他のどこかにある更新ファイルを参照するリンクを、代わりに更新サービスノードに記憶することができる。したがって、クライアントコンピュータが更新を要求した場合、または子更新サービスノードが実際の更新を要求した場合に、更新は親更新サービスノードから提供され、クライアントコンピュータまたは子更新サービスノードへの送達に備えて更新内容ストア214に記憶される。このタイプの更新アクセスがジャストインタイム(just−in−time)ダウンロードと呼ばれることは、当業者なら理解するであろう。このようにすれば、「入手可能」な更新は、それが実際に要求されるまでは、様々なネットワークチャネルを介して配信する必要はない。本発明の態様によれば、更新サービスノード200の管理者は、ソフトウェア更新をジャストインタイム方式で入手するかどうかを選択的に決定することができる。
上の図2の記述では、例示的な更新サービスノード200の様々なコンポーネントを例示しているが、更新サービスノードのその他のコンポーネントが存在してもよいことを理解されたい。さらに、前述のコンポーネントは、必ずしも実際のコンポーネントではなく論理コンポーネントとして理解されたい。実際の実装形態では、実装決定に従って、上に識別したコンポーネントを共に組み合わせることもでき、かつ/または他のコンポーネントと組み合わせることもできる。加えて、更新サービスノード200はネットワーク上のサーバコンピュータと見なすことができるが、実際の実装形態では、更新サービスノードは任意の数のタイプのコンピューティングデバイス上で実現することができることを理解されたい。例えば、各更新サービスノード200は、単一のスタンドアロンコンピュータシステム上で、あるいは複数のコンピューティングデバイスを含む分散コンピューティングシステム上で実施および/またはインストールすることができる。
図3は、本発明の態様により形成された、図1に示したルート更新サービスノード102などのルート更新サービスノード300の例示的な論理コンポーネントを示すブロック図である。更新サービスノード200のコンポーネント(図2)と同様、ルート更新サービスノード300は、更新ウェブサービス202、子更新モジュール206、認証/許可モジュール210を備える。加えて、例示的なルート更新サービスノード300は、管理API212、更新内容ストア214、更新情報ストア216も備える。任意選択で、ルート更新サービスノード300はまた、クライアント更新モジュール204、報告モジュール208、管理ユーザインタフェース218を備えることもできる。
クライアント更新モジュール204は、ルート更新サービスノードがソフトウェア更新をクライアントコンピュータに直接提供するかどうかに応じた、ルート更新サービスノード300のためのオプションのコンポーネントである。例えば図1を参照すると、ルート更新サービスノード102は、クライアントコンピュータ112に直接にサービスするルート更新サービスノードとして、オプションのクライアント更新モジュール204を備えることになる。しかし、ルート更新サービスノード300がクライアントコンピュータに直接にサービスしない場合は、クライアント更新モジュール204は省くことができる。
報告モジュール208は、ルート更新サービスノード300に対してはオプションである。というのは、ルート更新サービスノード300には、更新報告を提供する対象となる親更新サービスノードがないからである。しかし、ルート更新サービスノードの管理者にとって更新報告が望ましい場合は、任意選択で報告モジュール208を含めることができる。
更新サービスノード200(図2)に含まれる論理コンポーネントを備えることに加えて、ルート更新サービスノード300は、ソフトウェアプロバイダインタフェース302も備える。ソフトウェアプロバイダインタフェース302は、ソフトウェアプロバイダ110(図1)がソフトウェア更新を直接にルート更新サービスノード300にサブミットするため、および間接的に例示的な更新配信システム100にサブミットするための通信インタフェースを提供する。
図2の更新サービスノード200と同様、上の図3の記述では、例示的なルート更新サービスノード300の様々なコンポーネントを例示している。しかし、ルート更新サービスノードのその他のコンポーネントが存在してもよいことを理解されたい。さらに、前述のコンポーネントは、必ずしも実際のコンポーネントではなく論理コンポーネントとして理解されたい。実際の実装形態では、実装決定に従って、上に識別したコンポーネントを共に組み合わせることもでき、かつ/または他のコンポーネントと組み合わせることもできる。加えて、更新サービスノード200はネットワーク上のサーバコンピュータと見なすことができるが、実際の実装形態では、更新サービスノードは任意の数のタイプのコンピューティングデバイス上で実現することができることを理解されたい。例えば、ルート更新サービスノード300は、単一のスタンドアロンコンピュータシステム上で、あるいは複数のコンピューティングデバイスを含む分散コンピューティングシステム上で実施および/またはインストールすることができる。
更新がどのようにルート更新サービスノードから更新配信システム100全体に配信されるかをよりよく理解するために、親更新サービスノードと子更新サービスノードとの間の例示的なやりとりは例示するに値する。図4は、本発明の態様による、ソフトウェア更新を親更新サービスノードから子更新サービスノードに伝搬する際の、親更新サービスノード402と子更新サービスノード404との間の例示的なやりとり400を示すブロック図である。図からわかるように、例示的な図400は半分に分かれており、左半分は親更新サービスノード402の動作およびイベントに対応し、右半分は子更新サービスノード404の動作およびイベントに対応する。
図4に関する考察ではさらに、親更新サービスノード402は更新配信システム100中のルート更新サービスノードであってもよく、そうでなくてもよいことを理解されたい。加えてこの考察では、管理者によって明示的に許可されない限り子更新サービスノード404がソフトウェア更新を受け取ることができないように、親更新サービスノード402が管理者によって構成されていると仮定する。
例示的なやりとり400に示すように、イベント406で開始し、親更新サービスノード402は、ソフトウェアプロバイダ110からソフトウェア更新を受け取る。これは、親更新サービスノードがルート更新サービスノード102である場合は直接に受け取り、そうでない場合は更新配信システム100を介して間接的に受け取る。親更新サービスノード402がソフトウェアプロバイダ110からソフトウェア更新を受け取ってからいくらか後の時点で、子更新サービスノード404は、親更新サービスノードからソフトウェア更新を入手するプロセスを開始する。
一実施形態では、子更新サービスノード404は、親更新サービスノード402から入手可能なソフトウェア更新を定期的に自動入手するように構成することができる。より具体的には、管理者は、親更新サービスノード402上で入手可能な最新のソフトウェア更新を定期的に入手するように、管理ユーザインタフェース218を介して子更新サービスノード404を選択的に構成することができる。一例として管理者は、子更新サービスノード404を構成して、毎日および/または毎時、その親更新サービスノード402から最新のソフトウェア更新を入手するようにすることができ、また、自動更新プロセスが開始する時刻を指定することができる。その他の定期的スケジュールおよび基準を使用することもできる。同様に、管理者は、管理ユーザインタフェース218を介して手動で更新プロセスを開始することもできる。
更新プロセスを開始するために、イベント408で、子更新サービスノード404は、親更新サービスノード402から認証および許可を受ける。親更新サービスノード402から認証および許可を受けることは、ソフトウェア更新の配信に対する制御の一要素をもたらし、許可された更新サービスノードだけに更新配信を制限する。認証および許可の技術は当技術分野で周知であり、任意の数の技術を使用して、親更新サービスノード402によって子更新サービスノード404を認証および許可することができる。本発明はいずれか1つの技術に限定されない。
親更新サービスノード402による正しい認証および許可の後、イベント410で、親更新サービスノード402は、許可トークンを子更新サービスノード404に返す。一実施形態によれば、許可トークンは、限られた時間量にわたって親更新サービスノードと更新活動をさらに実施する許可を子更新サービスノード404に与える、時間に影響されるトークンである。したがって、子更新サービスノード404が親更新サービスノード402によって正しく認証および許可されない場合は、許可トークンは返されず、子更新サービスノードは、認証および許可を除く他のどんな更新関連の活動も実施することができない。同様に、更新トークンが失効した後は、子更新サービスノード404は、再認証および再許可を除くそれ以上のどんな更新関連の活動も親更新サービスノード402と実施することができない。
許可トークンを受け取った後、イベント412で、子更新サービスノード404は、製品更新カタログを求める要求を許可トークンと共に親更新サービスノードにサブミットする。製品更新カタログは、親更新サービスノード402がソフトウェア更新を配信するソフトウェア製品のリストまたは目録を表す。
本発明の態様によれば、子更新サービスノード404は、その親更新サービスノード402上で入手可能なすべてのソフトウェア更新を伝搬する必要はない。例えば、図1の例示的な更新配信システムを参照すると、企業更新サービスノード104は、ルート更新サービスノード102上で入手可能なソフトウェア製品の一部だけに対するサイトライセンスしか有さない場合がある。このため、企業更新サービスノード104は、ルート更新サービスノード102で入手可能なソフトウェア更新のほとんどは使用しないので、これらすべてを入手する必要はない。したがって、更新サービスノード上の管理者は、どのソフトウェア製品更新が更新サービスノード上で入手可能かを選択的に確立することができる。
本発明の一態様によれば、親更新サービスノード402から入手する更新製品カタログは、子更新サービスノード404が各製品の更新を配信するように構成されていてもいなくても、更新が入手可能であるソフトウェア製品すべてを識別する。しかし、本発明の代替の一態様によれば、親更新サービスノード402から入手する更新製品カタログは、要求元である子更新サービスノードが更新を配信するように構成されているソフトウェア製品だけを識別する。例えば、どのソフトウェア製品が製品更新カタログにリストされるかを制限することは、子更新サービスノード404が属する1つまたは複数のグループに従って決定することができる。
イベント414で、親更新サービスノード402は、製品更新カタログを子更新サービスノード404に返す。イベント416で、子更新サービスノード404は、最新の更新が現在望まれる製品を製品更新カタログから選択する。製品更新カタログは、子更新サービスノード404が配信するソフトウェア製品だけをリストしたものとすることができるものの、子更新サービスノードは、異なるソフトウェア製品を異なる時にまたは異なる定期的スケジュールで入手するように構成できることに留意されたい。
イベント418で、子更新サービスノード404は、子更新サービスノード404が現在更新を求めている選択された製品を識別する更新同期要求を、許可トークンと共にサブミットする。同期要求には、子更新サービスノード404上の製品に対して入手可能な最新の更新を識別する情報が含まれる。製品に対する最新の更新を識別する情報を、以下では「更新アンカー」と呼ぶ。各ソフトウェア製品についての更新アンカーは、通常は更新情報ストア216(図2)に記憶される。一実施形態では、更新アンカーは、改訂番号と改訂番号に関連する日付とを含む。
更新同期要求に応答して、イベント420で、親更新サービスノード402は、子更新サービスノード404に入手可能な新しい更新があればどれが入手可能かを決定する。前述のようにこの決定は、特定のソフトウェア更新に関連する具体的な規則、子更新サービスノード404がメンバである1つまたは複数のグループ、ならびに更新アンカーに基づく。この例では、前述のように、前に受け取ったソフトウェア更新は子更新サービスノード404に対して明示的に許可されていない。このため、イベント406で受け取ったソフトウェア更新は、子更新サービスノード404に「入手可能」であると判定されない。したがって、イベント422で、イベント406で受け取ったソフトウェア更新を識別せずに更新リストを子更新サービスノード404に返す。本発明の態様によれば、更新リストは、同期要求に従って、親更新サービスノード402上で「入手可能な」すべての更新を識別する。一実施形態では、更新リストは、「入手可能な」各更新情報を、更新に関連する固有識別子で識別する。
イベント424で、更新リストが空なので、すなわち親更新サービスノード402上で現在入手可能な更新がないので、子更新サービスノード404の更新プロセスは、単に所定時間量にわたって遅延するかスリープ状態になる。この例では、この遅延期間中にイベント426で、親更新サービスノード402における管理者は、イベント406で受け取ったソフトウェア更新が子更新サービスノード404に配信されるのを許可する。
イベント428(図4B)で、子更新サービスノード404は再び自動更新プロセスを開始して、親更新サービスノード402から認証および許可を受ける。これに応答して、イベント430で、親更新サービスノード402は、許可トークンを子更新サービスノード404に返す。
イベント432で、子更新サービスノード404は、製品更新カタログを求める要求を許可トークンと共に親更新サービスノード402にサブミットする。イベント434で、親更新サービスノード402は、製品更新カタログを子更新サービスノード404に返す。イベント436で、子更新サービスノード404は、更新が望まれる製品を更新カタログから選択する。イベント438で、子更新サービスノード404は、選択した製品を識別する更新同期要求を、許可トークンと共にサブミットする。
前にイベント406で受け取ったソフトウェア更新を入手することが子更新サービスノード404に許可されているので、イベント440で、親更新サービスノード402は、ソフトウェア更新が子更新サービスノードに「入手可能」であると判定し、対応する更新情報を更新リストに含める。したがってイベント442で、親更新サービスノード402は、イベント406で受け取ったソフトウェア更新を今や識別する更新リストを、子更新サービスノード404に返す。
親更新サービスノード402上の「入手可能」な更新を識別する更新リストによって、子更新サービスノード404は今や、ソフトウェア更新を入手するのに必要な情報を有する。本発明の一実施形態によれば、子更新サービスノード404は、2つの部分でソフトウェア更新を親更新サービスノード402から入手する。すなわち、更新メタデータの入手と、更新内容またはファイル(以下では更新ペイロードと呼ぶ)の入手である。以下でより詳細に説明するように、更新メタデータは、ソフトウェア更新の関連特徴を記述する。限定しないがこれらの特徴には、更新を一意に識別する更新識別子、ソフトウェア更新に関連する改訂番号情報、ソフトウェア更新を優先事項と見なすべきかどうか、言語特有の情報、他のソフトウェア更新との関係、ダウンロードのための更新ペイロード位置、インストールハンドラルーチンなどが含まれる。
ソフトウェア更新全体を2つの部分で、すなわち更新メタデータと更新ペイロードでダウンロードすることがしばしば有益である理由のいくつかには、更新ペイロードが更新メタデータよりもかなり大きい場合が多いこと、および、更新ペイロードが常にすぐ必要とされるとは限らないこと、すなわち必要とされるとしてもクライアントコンピュータへのインストールのためにすぐ必要とされるとは限らないことがある。したがって、本発明の一実施形態によれば、更新ペイロードは更新メタデータと別に、必要なときだけダウンロードする。当業者はこのダウンロード技法をレイジー(lazy)ダウンロード、あるいはジャストインタイムダウンロードとして理解するであろう。本発明の態様によれば、管理者は、更新ペイロードをジャストインタイム方式で入手するように、または更新メタデータを入手した後すぐに入手するように、更新サービスノードを構成することができる。さらに、代替の一実施形態では、更新メタデータと更新ペイロードの両方を一緒にダウンロードすることもできる。
図4Bに示すように、更新リスト中で更新が識別されると、イベント444で、子更新サービスノード404は、「入手可能」なソフトウェア更新の更新メタデータを、更新リスト中のその固有識別子に従って要求する。親更新サービスノード402との他のほとんどの通信やりとりと同様、更新要求は許可トークンと共にサブミットする。図示の例ではすべての更新メタデータを1つのアクセスでダウンロードしているが、本発明の代替の態様(図示せず)では、更新メタデータを複数のアクセスでダウンロードすることもできることに留意されたい。例えば、第1のアクセスではまず、適用可能性規則(applicability rule)や他のソフトウェア更新に対する依存性など、ソフトウェア更新が適用可能かどうかおよび/または望ましいかどうかを判定するのに必要な更新メタデータの要素だけをまずダウンロードする。次いで、更新が適用可能および/または望ましいと判定された後で、残りの更新メタデータを入手することができる。これに応答して、イベント446で、親更新サービスノード402は、ソフトウェア更新の更新メタデータを子更新サービスノード404に返し、子更新サービスノード404は、この更新メタデータを更新情報ストア216に記憶する。
任意選択で、イベント448で、子更新サービスノード404は、更新ペイロードを親更新サービスノード402からダウンロードする要求をサブミットする。これに応答して、イベント450で、親更新サービスノード402は、更新ペイロードを子更新サービスノード404に返し、子更新サービスノード404は、これを更新内容ストア214に記憶する。代替の一実施形態では、子更新サービスノード404は、更新メタデータ中で指定された、親更新サービスノード402ではない場合のある記憶位置から更新ペイロードをダウンロードする。
今や子更新サービスノード404上で更新活動が行われたので、イベント452で、子更新サービスノードは、たった今行った更新活動を概説する更新報告を生成して、親更新サービスノード402にサブミットする。その後、子更新サービスノード404は、更新プロセスの実行が次に計画されるまで(図示せず)、再び遅延する。
当業者なら理解するであろうが、前述のイベントは例示のためにすぎず、イベントおよび状況の例示的なセットの特定の1つを反映するものである。明らかだが、具体的な詳細および状況に従ってその他のイベントが行われ、それが前述のイベントの何らかの変形を引き起こす場合もある。加えて、子更新サービスノード404が最新の「入手可能」なソフトウェア更新を親更新サービスノード402から入手している間、子更新サービスノードは同時にその子更新サービスノードからの更新要求を処理している場合もあることを理解されたい。したがって、上の一連のイベントは例示にすぎず、本発明を限定するものではないと見なすべきである。
図5は、図1の企業更新サービスノード104などの子更新サービスノード上で実行される、その親更新サービスノードから定期的に更新を入手するための例示的なルーチン500を示す流れ図である。ブロック502で開始し、子更新サービスノードは、「入手可能」な更新の同期済み更新リストを親更新サービスノードから入手する。「入手可能」な更新の同期済み更新リストを親更新サービスノードから入手することについて、図6に関して以下に述べる。
図6は、図5の例示的なルーチン500で使用するのに適した、「入手可能」な更新の同期済み更新リストを親更新サービスノードから入手するための例示的なサブルーチン600の流れ図である。ブロック602で開始し、前に図4Aおよび4Bに関して論じたように、子更新サービスノードは親更新サービスノードから認証および許可を受け、正しい認証および許可に応答して、許可トークンを受け取る。ブロック604で、子更新サービスノードは、許可トークンと共に、親更新サービスノードとの通信パラメータを確立する。通信パラメータを確立することにより、親と子の更新サービスノードは、親と子の両方が理解する共通基盤を正しく確立することができる。限定しないが通信パラメータには、通信更新プロトコルまたはバージョンや、製品分類などが含まれる。
親更新サービスノードとの通信パラメータを確立した後、ブロック606で、子更新サービスノードは、親更新サービスノードが更新を提供/配信するソフトウェア製品を記述する製品更新カタログを入手する。ブロック608で、子更新サービスノードは、更新が現在求められているソフトウェア製品更新を選択する。ブロック610で、子更新サービスノードは、許可トークンと、選択したソフトウェア製品に関連し現在の改訂およびすでに子更新サービスノード上にある更新を識別する「アンカー」との両方を含む、更新同期要求を親更新サービスノードにサブミットする。
更新同期要求に応答して、ブロック612で、子更新サービスノードは、子更新サービスノードに現在何が記憶されているかに応じて親更新サービスノード上の「入手可能」なソフトウェア更新に従って同期がとられた更新リストを、親更新サービスノードから入手する。前述のように更新リストは、子更新サービスノードに「入手可能」な親更新サービスノード402上のソフトウェア更新を、固有識別子で識別する。その後、例示的なサブルーチン600は終了する。
再び図5を参照すると、同期済み更新リストを親更新サービスノードから入手した後、判定ブロック504で、いずれかのソフトウェア更新が現在、親更新サービスノードからダウンロードするのに「入手可能」かどうかを判定する。この判定は、同期済み更新リスト中にいずれかの更新識別子がリストされているかどうかに従って行う。ダウンロードするのに現在「入手可能」なソフトウェア更新がない場合は、例示的なルーチン500は遅延ブロック510に進み、次の更新期間が発生するまで遅延/スリープ状態になる。あるいは、親更新サービスノードからダウンロードするのに「入手可能」な更新がある場合は、ブロック506で、子更新サービスノードは親更新サービスノードから更新を入手する。「入手可能」な更新を親更新サービスノードから入手することについて、図7に関して以下に述べる。
図7は、図5の例示的なルーチン500で使用するのに適した、「入手可能」な更新を親更新サービスノードから入手するための例示的なサブルーチン700の流れ図である。ブロック702で開始し、更新リスト中の第1の更新識別子を選択する。ブロック704で、子更新サービスノードは、選択した更新識別子に対応する更新メタデータを親更新サービスノードから入手し、更新情報ストア216に記憶する。
一実施形態によれば、ブロック706で、子更新サービスノードは、選択した更新識別子に対応する更新ペイロードを親更新サービスノードから入手して、更新内容ストア212に記憶する。任意選択で、更新内容はすぐに子更新サービスノードにダウンロードしなくてもよい。前述のように、子更新サービスノードは選択的に、更新を親更新サービスノードからジャストインタイム方式でダウンロードするように構成することができる。このオプション処理によれば、図7に示すように、例示的なサブルーチン700はブロック704からブロック706に進むのではなく、任意選択でブロック704から判定ブロック708に進む。
選択した更新識別子に対する更新メタデータ、および任意選択で更新ペイロードを入手した後、判定ブロック708で、更新リスト中に追加の更新識別子があるかどうかを判定する。追加の更新識別子がある場合は、ブロック710で、更新リスト中の次の更新識別子を選択し、サブルーチン700は追加の処理のためにブロック704に戻る。ルーチン700は、判定ブロック708で更新リスト中に更新識別子がこれ以上ないと判定されるまで継続する。更新識別子がこれ以上ないと判定されると、例示的なサブルーチン700は終了する。
再び図5に戻ると、子更新サービスノードは、「入手可能」な更新を親更新サービスノードから入手した後、ブロック508で、更新活動を親更新サービスノードに報告する。その後、遅延ブロック510で、例示的なルーチン500は、次の更新期間まで所定時間量にわたって遅延/スリープ状態になり、次いでブロック502に進み、上に識別した更新手順を繰り返す。
図5に示すように、判定ブロック504で、親更新サービスノード上に「入手可能」な更新がないときでも、子更新サービスノードは任意選択で、その更新活動を親更新サービスノード報告するように構成することができる。この代替構成によれば、入手可能な更新がないとき、例示的なルーチン500はブロック508に進んで更新活動を報告することができる。
図8は、親更新サービスノード上で実施される、子更新サービスノードからの更新同期要求に応答して「入手可能」な更新を識別する同期済み更新リストを生成するための例示的なルーチン800の流れ図である。ブロック802で開始し、親更新サービスノードは、「入手可能」な更新を識別する更新リストを求める更新同期要求を、子更新サービスノードから受け取る。ブロック804で、更新同期要求中で識別される第1のソフトウェア製品を選択する。
判定ブロック806で、識別されるソフトウェア製品に対する入手可能な更新があるかどうかを判定する。この判定は、更新情報ストア216に記憶されたソフトウェア製品に関するメタデータに従って、また、子更新サービスノードから提供された更新アンカーに従って、また、子更新サービスノードが属するグループに関連する配信規則に従って行う。この判定に従って、「入手可能」な更新がある場合は、ブロック808で、「入手可能」な更新に関連する固有の更新識別子を更新リストに書き込む。「入手可能」な更新の固有の更新識別子を更新リストに書き込んだ後、判定ブロック810で、更新同期要求中で識別される追加のソフトウェア製品がまだあるかどうかを判定する。更新同期要求中に追加のソフトウェア製品がある場合は、ブロック814で、親更新サービスノードは、更新同期要求中で識別される次のソフトウェア製品を選択し、判定ブロック806に戻って、選択したソフトウェア製品に対する「入手可能」な更新があるかどうかを判定する。あるいは、更新同期要求中で識別されるソフトウェア製品がそれ以上ない場合は、ブロック814で、更新リストを子更新サービスノードに返す。その後、例示的なサブルーチン800は終了する。
前述のように、更新メタデータは、ソフトウェア更新の関連特徴を記述する。実際、これらの特徴の多くは、更新ペイロード自体と同じくらいソフトウェア更新にとって重要である。例えば、前のソフトウェア更新があらかじめインストールされている必要があるが現時点では管理者決定によりインストールされていないことを、第1のソフトウェア更新の更新メタデータが示す場合は、第1のソフトウェア更新の更新ペイロードをダウンロードする価値はないことになる。したがって、第1のソフトウェア更新の更新ペイロードをダウンロードしないことによって、かなりの通信帯域幅を節約することができる。当然これは、更新メタデータがどのようにしてソフトウェア更新に関係する重要かつ適切な情報を提供するかについての一例にすぎないことは、当業者なら理解するであろう。
更新メタデータは任意のフォーマットのファイルで送信することができるが、本発明の態様によれば、ソフトウェア更新に対応する更新メタデータは、拡張可能マークアップ言語(XML)ファイルなど、タグベースのファイルに記述され収録される。データを記述し収録するカスタマイズ可能なタグを実現するものなら、任意の適したタグベースのファイルフォーマットを使用することができる。XMLやハイパーテキストマークアップ言語(HTML)に基づくファイルなど、情報を記述し収録するためのタグベースのファイルは、当技術分野で周知である。当技術分野でさらに知られているように、タグベースのXMLファイルの内容はしばしば、スキーマと呼ばれる定義ファイルに従って決定される。この更新メタデータは、子更新サービスノードとクライアントコンピュータの両方によって使用される。
本発明の実際の一実施形態では、ソフトウェア更新の更新メタデータは、更新メタデータスキーマに準拠するXMLベースのファイルに収録される。図9は、更新メタデータファイルの内容を定義する例示的なXMLベースの更新メタデータスキーマ900の一部を示すブロック図である。具体的には、例示的な更新メタデータスキーマ900は、以下の要素を含むUpdate902を定義する。すなわち、UpdateIdentity要素904、Properties要素906、LocalizedPropertiesCollection要素908、Relationships要素910、ApplicabilityRules要素912、Files要素914、HandlerSpecificData要素916である。要素906〜916に関しては、タグ修飾子「minOccurs=”0”」918により、適した更新メタデータファイルはこれらの要素を0個またはそれ以上含むことができる。対照的に、更新メタデータファイルはUpdateIdentity要素904を1つ含まなければならない。図示のメタデータスキーマ900によれば、更新メタデータファイル中の各更新要素は、もしあれば前述の順序で現れなければならない。
前述のように、各ソフトウェア更新には固有識別子が割り当てられる。本発明の態様によれば、UpdateIdentity要素904がこの固有識別子を含み、また、同じくソフトウェア更新に関連する改訂番号など、ソフトウェア更新を識別するための他の情報も含む。
Properties要素906は、ソフトウェア更新に関係する情報を提供するものであり、限定しないがこの情報には次のものが含まれる。ソフトウェア更新がローカライズされた言語、すなわち英語、スペイン語、フランス語など;インストール中に更新がコンピューティングシステムに及ぼす可能性の高い影響を示唆する情報、例えば最小限の影響や高い影響がコンピューティングシステムのリブートを必要とする場合があるかまたは必要とすることになるなど;システムドライバやソフトウェアアプリケーションなど、ソフトウェア更新によって更新されるソフトウェアのタイプ;ソフトウェアプロバイダに対するソフトウェア更新の重要性に対応する重要度;ソフトウェアプロバイダからの関連セキュリティ公示(bulletin);ソフトウェア更新に対する更新ハンドラを識別するための更新ハンドラ識別などである。上に挙げた様々なタイプのプロパティからわかるように、0個またはそれ以上のProperties要素906が更新メタデータファイル中にあってよい。
LocalizedPropertiesCollection要素908は、ソフトウェア更新に関係する言語特有の情報を提供する。限定しないがこの情報としては、更新タイトル、コンピュータユーザに対して表示されるように意図されたソフトウェア更新の記述、ソフトウェアプロバイダからのリリース注記、エンドユーザライセンス同意および関連情報、ソフトウェア更新をアンインストールするためのユーザ指示などがある。本発明の態様によれば、ローカライズ済みプロパティは言語によって分類される。例えば、LocalizedPropertiesCollection要素908は複数の情報を含む場合があるが、上記の情報の英語バージョンが共に分類され、同様にスペイン語バージョンが分類されることになる。上のProperties要素906と同様、0個またはそれ以上のLocalizedPropertiesCollection要素908が更新メタデータファイル中にあってよい。
Relationships要素910は、現ソフトウェア更新が他のソフトウェア更新に対して有する関係についての情報を提供する。限定しないがこれらの関係の例には、あらかじめ必要なソフトウェア更新、取って代わる(supercedence)ソフトウェア更新、バンドルされるソフトウェア更新が含まれる。あらかじめ必要なソフトウェア更新の関係は、現ソフトウェア更新をインストールする前に、固有の更新識別子で識別される別のソフトウェア更新がクライアントコンピュータシステムにインストールされていなければならないことを示す。複数のあらかじめ必要なソフトウェア更新を論理演算子ANDやORなどのブール演算子で論理ステートメントに結合することができ、したがってこの論理ステートメントの評価が、ソフトウェア更新がクライアントコンピュータへのインストールに適するかどうかを判定する。
バンドルされるソフトウェア更新は、共にインストールすべき複数のソフトウェア更新を識別する。一例として、バンドルされるアプリケーションは、現ソフトウェア更新と他のソフトウェア更新との相互依存性を示すことができ、したがって、バンドル中で識別される、固有の更新識別子で識別される更新がコンピュータシステムにインストールされるのであれば、それらはすべてインストールされなければならない。上のあらかじめ必要なソフトウェア更新と同様、バンドルされるソフトウェア更新の要素もブール演算子で結合して、バンドルされるソフトウェア更新がクライアントコンピュータへのインストールに適するかどうかを評価するための論理ステートメントを形成することができる。対照的に、取って代わるソフトウェア更新は、現ソフトウェア更新によって取って代わられた他のソフトウェア更新を識別する。上のProperties要素906と同様、0個またはそれ以上のRelationships要素910が更新メタデータファイル中にあってよい。
ApplicabilityRules要素912は、ソフトウェア更新がコンピュータシステムへのインストールに適用可能および/または適切かどうかを判定するための規則またはテストを提供する。Relationships要素910の関係にいくつかの点で似ているが、ApplicabilityRules要素912は、他のソフトウェア更新に特に関係する場合とそうでない場合のある、コンピューティングシステムに対する条件をテストするものである。上に識別した他のほとんどの要素と同様、0個またはそれ以上のApplicabilityRules要素912が更新メタデータファイル中にあってよい。
Files要素914は、ソフトウェア更新に関連するファイルすなわち更新ペイロード、ならびにこれらのファイルに関係する情報を識別する。限定しないがこの追加情報には、更新ペイロード中に1つのファイルがあるか多くのファイルがあるか、ファイルを入手できる場所、ファイルのサイズ、ファイル名、ファイル作成日時などが含まれる。単一のソフトウェア更新を複数の方法でクライアントコンピュータにインストールできることは、当業者なら容易に理解するであろう。一例として、同じソフトウェア更新を、既存のファイルの一部をパッチで修正することによってインストールすることもでき、あるいは単に既存のファイルを新しいバージョンで置換することによってインストールすることもできる。したがって本発明の態様によれば、Files要素914の更新ペイロードは、既存のファイルのためのパッチ、置換ファイル、またはパッチと置換ファイルの両方を含むか参照することができる。0個またはそれ以上のFiles要素914が更新メタデータファイル中にあってよい。
更新は、差分(delta)パッチ情報で書き換えるべきファイル領域を記述する差分パッチや、実行ファイルや、置換ファイルなど、様々なフォーマットで提供することができる。これらのタイプの更新はそれぞれ、コンピューティングシステム上でソフトウェア更新を実行するための特定の更新ハンドラを必要とする。したがって、HandlerSpecificData要素916が、ハンドラ特有データ/情報を含めるための更新メタデータファイル中の位置を提供する。例えば、限定しないがこの情報には、ハンドラが実行されるべきディレクトリ、ハンドラに対するコマンドライン引数、インストールの何らかの局面が失敗した場合にとる動作、インストールが成功した場合にとる動作などを含めることができる。更新メタデータファイルは、0個またはそれ以上のHandlerSpecificData要素916を含むことができる。
好ましい実施形態を含めて、本発明の様々な実施形態および態様を図示および記述したが、本発明の趣旨および範囲を逸脱することなく様々な変更をこれに加えることができることを理解されたい。例えば、通信ネットワークを介した更新配信システムを通してソフトウェア更新を配信するものとして本発明を述べたが、更新メタデータならびに更新ペイロードは、コンパクトディスクやフロッピー(登録商標)ディスクなどのコンピュータ可読媒体上で更新サービスノードからクライアントコンピュータに送達してもよい。
本発明の態様により形成された例示的な更新配信システムの絵図である。 本発明の態様により形成された更新サービスノードの例示的な論理コンポーネントを示すブロック図である。 本発明の態様により形成されたルート更新サービスノードの例示的な論理コンポーネントを示すブロック図である。 本発明の態様による、ソフトウェア更新を親更新サービスノードから子更新サービスノードに提供する際の、親更新サービスノードと子更新サービスノードとの間の例示的なやりとりを示すブロック図である。 本発明の態様による、ソフトウェア更新を親更新サービスノードから子更新サービスノードに提供する際の、親更新サービスノードと子更新サービスノードとの間の例示的なやりとりを示すブロック図である。 子更新サービスノード上で実行される、その親更新サービスノードから定期的に更新を入手するための例示的なルーチンを示す流れ図である。 図5の例示的なルーチンで使用するのに適した、更新カタログを親更新サービスノードから入手するための例示的なサブルーチンの流れ図である。 図5の例示的なルーチンで使用するのに適した、ソフトウェア更新を親更新サービスノードから入手するための例示的なサブルーチンの流れ図である。 子更新サービスノードからの更新要求を処理するための例示的なルーチンの流れ図である。 更新メタデータファイルの内容を定義する例示的なXMLベースの更新メタデータスキーマの一部を示すブロック図である。
符号の説明
102 ルート更新サービスノード
104 更新サービスノード
106 更新サービスノード
108 インターネット
110 ソフトウェアプロバイダ
202 更新ウェブサービス
204 クライアント更新モジュール
206 子更新モジュール
208 報告モジュール
210 認証/許可モジュール
212 管理API
214 更新内容
216 更新情報
218 管理ユーザインタフェース
302 ソフトウェアプロバイダインタフェース

Claims (25)

  1. ソフトウェア更新に対応する更新メタデータを更新サービスノードまたはクライアントコンピュータに通信するためのタグベースのデータ構造に構成されたコンピュータ可読データを記憶したコンピュータ可読媒体であって、前記データ構造は、
    前記ソフトウェア更新を一意に識別するのに使用されるUpdateIdentity要素と、
    前記ソフトウェア更新に関係する一般プロパティを記憶するための0個またはそれ以上のProperties要素と、
    前記ソフトウェア更新に関係するコンピュータユーザに向けた内容を記憶するための0個またはそれ以上のLocalizedPropertiesCollection要素と、
    前記ソフトウェア更新が他のソフトウェア更新に対して有する関係を記憶するための0個またはそれ以上のRelationships要素と、
    クライアントコンピュータに対する前記ソフトウェア更新の適用性を決定するための規則を記憶するための0個またはそれ以上のApplicabilityRules要素と、
    前記ソフトウェア更新のペイロードに関係する情報を記述する情報を記憶するための0個またはそれ以上のFiles要素と、
    前記ソフトウェア更新の特定のタイプをインストールするための更新ハンドラに関する情報を記憶するための0個またはそれ以上のHandlerSpecificDataタグと
    を備えることを特徴とするコンピュータ可読媒体。
  2. XMLデータ構造であることを特徴とする請求項1に記載のタグベースのデータ構造。
  3. 前記タグベースのデータ構造の前記要素は、もしあれば請求項1記載の順序で前記更新メタデータ中に含まれることを特徴とする請求項1に記載のタグベースのデータ構造。
  4. 前記UpdateIdentity要素は、前記ソフトウェア更新を一意に識別する固有識別子サブ要素と、前記ソフトウェア更新に関連する改訂番号を識別する改訂番号サブ要素とを含むことを特徴とする請求項1に記載のタグベースのデータ構造。
  5. 前記Relationships要素は、前記ソフトウェア更新をインストールする前にインストールされていなければならない第2のソフトウェア更新を識別する必須サブ要素を含むことを特徴とする請求項1に記載のタグベースのデータ構造。
  6. 前記Relationships要素は、ブール演算子で論理ステートメントに結合された複数のソフトウェア更新を識別する複数の必須サブ要素を含み、前記論理ステートメントの評価は、前記ソフトウェア更新がクライアントコンピュータへのインストールに適するかどうかを判定することを特徴とする請求項5に記載のタグベースのデータ構造。
  7. 前記Relationships要素は、同一範囲にインストールしなければならない複数のソフトウェア更新を識別するバンドルサブ要素を含むことを特徴とする請求項1に記載のタグベースのデータ構造。
  8. 前記バンドルサブ要素中の前記複数のソフトウェア更新はブール演算子で論理ステートメントに結合され、前記論理ステートメントの評価は、前記ソフトウェア更新がクライアントコンピュータへのインストールに適するかどうかを判定することを特徴とする請求項7に記載のタグベースのデータ構造。
  9. 前記Relationships要素は、前記ソフトウェア更新によって取って代わられる少なくとも1つの他のソフトウェア更新を識別する取替えサブ要素を含むことを特徴とする請求項1に記載のタグベースのデータ構造。
  10. 前記Relationships要素は、前記ソフトウェア更新をインストールする前にインストールされていなければならない他のソフトウェア更新を識別する必須サブ要素と、同一範囲にインストールしなければならない複数のソフトウェア更新を識別するバンドルサブ要素と、前記ソフトウェア更新によって取って代わられる少なくとも1つの他のソフトウェア更新を識別する取替えサブ要素とを、任意の数だけ含むことを特徴とする請求項1に記載のタグベースのデータ構造。
  11. 前記Files要素は、クライアントコンピュータ上の既存のファイルにパッチを当てるための前記ソフトウェア更新のペイロードを識別する情報を含むことを特徴とする請求項1に記載のタグベースのデータ構造。
  12. 前記Files要素は、クライアントコンピュータ上の既存のファイルを置換するための前記ソフトウェア更新のペイロードを識別する情報を含むことを特徴とする請求項1に記載のタグベースのデータ構造。
  13. 前記Files要素は、クライアントコンピュータ上の既存のファイルにパッチを当てるためとクライアントコンピュータ上の既存のファイルを置換するための両方の、前記ソフトウェア更新のペイロードを識別する情報を含むことを特徴とする請求項12に記載のタグベースのデータ構造。
  14. ソフトウェア更新に対応する更新メタデータを更新サービスノードまたはクライアントコンピュータに通信するためのタグベースのデータ構造に構成されたコンピュータ可読データを記憶したコンピュータ可読媒体であって、前記タグベースのデータ構造は、
    前記ソフトウェア更新を一意に識別するのに使用されるUpdateIdentity要素と、
    前記ソフトウェア更新が他のソフトウェア更新に対して有する関係を記憶するための0個またはそれ以上のRelationships要素と、
    前記ソフトウェア更新のペイロードに関係する情報を記述する情報を記憶するための0個またはそれ以上のFiles要素と
    を備えることを特徴とするコンピュータ可読媒体。
  15. XMLデータ構造であることを特徴とする請求項14に記載のタグベースのデータ構造。
  16. 前記UpdateIdentity要素は、前記ソフトウェア更新を一意に識別する固有識別子サブ要素と、前記ソフトウェア更新に関連する改訂番号を識別する改訂番号サブ要素とを含むことを特徴とする請求項14に記載のタグベースのデータ構造。
  17. 前記Relationships要素は、前記ソフトウェア更新をインストールする前にインストールされていなければならない第2のソフトウェア更新を識別する必須サブ要素を含むことを特徴とする請求項16に記載のタグベースのデータ構造。
  18. 前記Relationships要素は、ブール演算子で論理ステートメントに結合された複数のソフトウェア更新を識別する複数の必須サブ要素を含み、したがって前記論理ステートメントの評価は、前記ソフトウェア更新がクライアントコンピュータへのインストールに適するかどうかを判定することを特徴とする請求項17に記載のタグベースのデータ構造。
  19. 前記Relationships要素は、同一範囲にインストールしなければならない複数のソフトウェア更新を識別するバンドルサブ要素を含むことを特徴とする請求項16に記載のタグベースのデータ構造。
  20. 前記バンドルサブ要素中の前記複数のソフトウェア更新はブール演算子で論理ステートメントに結合され、前記論理ステートメントの評価は、前記ソフトウェア更新がクライアントコンピュータへのインストールに適するかどうかを判定することを特徴とする請求項19に記載のタグベースのデータ構造。
  21. 前記Relationships要素は、前記ソフトウェア更新によって取って代わられる少なくとも1つの他のソフトウェア更新を識別する取替えサブ要素を含むことを特徴とする請求項16に記載のタグベースのデータ構造。
  22. 前記Relationships要素は、前記ソフトウェア更新をインストールする前にインストールされていなければならない他のソフトウェア更新を識別する必須サブ要素と、同一範囲にインストールしなければならない複数のソフトウェア更新を識別するバンドルサブ要素と、前記ソフトウェア更新によって取って代わられる少なくとも1つの他のソフトウェア更新を識別する取替えサブ要素とを、任意の数だけ含むことを特徴とする請求項16に記載のタグベースのデータ構造。
  23. 前記Files要素は、クライアントコンピュータ上の既存のファイルにパッチを当てるための前記ソフトウェア更新のペイロードを識別する情報を含むことを特徴とする請求項16に記載のタグベースのデータ構造。
  24. 前記Files要素は、クライアントコンピュータ上の既存のファイルを置換するための前記ソフトウェア更新のペイロードを識別する情報を含むことを特徴とする請求項16に記載のタグベースのデータ構造。
  25. 前記Files要素は、クライアントコンピュータ上の既存のファイルにパッチを当てるためとクライアントコンピュータ上の既存のファイルを置換するための両方の、前記ソフトウェア更新のペイロードを識別する情報を含むことを特徴とする請求項24に記載のタグベースのデータ構造。
JP2005010921A 2004-03-12 2005-01-18 ソフトウェア更新に対応するメタデータを通信するための方法 Expired - Fee Related JP4907876B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/799,440 2004-03-12
US10/799,440 US7539686B2 (en) 2004-03-12 2004-03-12 Tag-based schema for distributing update metadata in an update distribution system

Publications (3)

Publication Number Publication Date
JP2005259115A true JP2005259115A (ja) 2005-09-22
JP2005259115A5 JP2005259115A5 (ja) 2008-03-06
JP4907876B2 JP4907876B2 (ja) 2012-04-04

Family

ID=34912620

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005010921A Expired - Fee Related JP4907876B2 (ja) 2004-03-12 2005-01-18 ソフトウェア更新に対応するメタデータを通信するための方法

Country Status (16)

Country Link
US (1) US7539686B2 (ja)
EP (1) EP1585287A3 (ja)
JP (1) JP4907876B2 (ja)
KR (1) KR100942127B1 (ja)
CN (1) CN1668010A (ja)
AU (1) AU2005200328B2 (ja)
BR (1) BRPI0500296A (ja)
CA (1) CA2495339C (ja)
IL (1) IL166813A0 (ja)
MX (1) MXPA05001673A (ja)
MY (1) MY144440A (ja)
NO (1) NO20050535L (ja)
NZ (1) NZ538169A (ja)
RU (1) RU2378686C2 (ja)
SG (1) SG115727A1 (ja)
TW (1) TWI369869B (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010086072A (ja) * 2008-09-29 2010-04-15 Toshiba Corp コンピュータシステムおよび修正パッチ確認/適用方法
JP2010152878A (ja) * 2008-11-25 2010-07-08 Fisher Rosemount Syst Inc プロセス制御システムにおけるソフトウェア展開マネージャ統合
JP2010231494A (ja) * 2009-03-27 2010-10-14 Nec Corp コンピュータネットワークシステム及びその管理方法並びにプログラム
JP2012515375A (ja) * 2009-01-14 2012-07-05 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Iptvデバイス及び該デバイスに適合した方法
JP2012138131A (ja) * 2012-04-24 2012-07-19 Toshiba Corp コンピュータ
US8898660B2 (en) 2008-11-25 2014-11-25 Fisher-Rosemount Systems, Inc. Systems and methods to provide customized release notes during a software system upgrade of a process control system
JP2015035170A (ja) * 2013-08-09 2015-02-19 キヤノン株式会社 同意事項を通知するか判断するシステム、方法、及びプログラム
JP2015103105A (ja) * 2013-11-26 2015-06-04 株式会社リコー 通信装置、通信システム、及び通信プログラム
JP2015103106A (ja) * 2013-11-26 2015-06-04 株式会社リコー 通信装置、及び通信プログラム
JP2022022077A (ja) * 2020-09-23 2022-02-03 ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド アプリケーションをデプロイするための方法及び装置、電子機器、読み取り可能な記憶媒体並びにコンピュータプログラム

Families Citing this family (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003270322A1 (en) 2003-09-05 2005-04-21 Itron, Inc. Synchronizing and controlling software downloads, such as for utility meter-reading data collection and processing
US7130863B2 (en) * 2003-09-24 2006-10-31 Tablecode Software Corporation Method for enhancing object-oriented programming through extending metadata associated with class-body class-head by adding additional metadata to the database
US7536434B1 (en) * 2004-09-30 2009-05-19 Avaya Inc. Global dynamic persistent information architecture
US7809763B2 (en) * 2004-10-15 2010-10-05 Oracle International Corporation Method(s) for updating database object metadata
US7475396B2 (en) * 2004-12-03 2009-01-06 International Business Machines Corporation Method and apparatus for defining, building and deploying pluggable and independently configurable install components
US20070043752A1 (en) * 2005-08-19 2007-02-22 Opnet Technologies, Inc. Disparate network model synchronization
US20070169079A1 (en) * 2005-11-08 2007-07-19 Microsoft Corporation Software update management
US20070203956A1 (en) * 2006-02-28 2007-08-30 Microsoft Corporation Metadata Customization Using Diffgrams
US8726267B2 (en) * 2006-03-24 2014-05-13 Red Hat, Inc. Sharing software certification and process metadata
US8775572B2 (en) 2006-06-23 2014-07-08 Microsoft Corporation Public network distribution of software updates
US7873957B2 (en) * 2006-07-27 2011-01-18 Microsoft Corporation Minimizing user disruption during modification operations
US7676586B2 (en) * 2006-10-05 2010-03-09 Microsoft Corporation Hierarchical federation metadata
GB0623917D0 (en) * 2006-11-30 2007-01-10 Ibm Method, apparatus and computer program for controlling retention of publications
GB0624577D0 (en) * 2006-12-08 2007-01-17 Skype Ltd Communication Systems
US8429626B2 (en) * 2007-02-15 2013-04-23 Microsoft Corporation Packaging content updates
CN101425922B (zh) * 2007-10-31 2011-09-28 国际商业机器公司 跟踪和定位web服务更新过程中的改变的方法和装置
US8302088B2 (en) * 2008-10-15 2012-10-30 International Business Machines Corporation Analysis of effects of a software maintenance patch on configuration items of a CMDB
US8832023B2 (en) * 2009-01-30 2014-09-09 Apple Inc. System for managing distributed assets and metadata
US10282373B2 (en) 2009-04-17 2019-05-07 Excalibur Ip, Llc Subject-based vitality
EP2425606B1 (en) * 2009-05-02 2017-11-15 Citrix Systems, Inc. Methods and systems for providing a consistent profile to overlapping user sessions
US9003387B2 (en) * 2009-09-25 2015-04-07 Fisher-Rosemount Systems, Inc. Automated deployment of computer-specific software updates
US20110078199A1 (en) * 2009-09-30 2011-03-31 Eric Williamson Systems and methods for the distribution of data in a hierarchical database via placeholder nodes
US9031987B2 (en) * 2009-09-30 2015-05-12 Red Hat, Inc. Propagation of data changes in distribution operations in hierarchical database
US8984013B2 (en) * 2009-09-30 2015-03-17 Red Hat, Inc. Conditioning the distribution of data in a hierarchical database
US8996453B2 (en) 2009-09-30 2015-03-31 Red Hat, Inc. Distribution of data in a lattice-based database via placeholder nodes
US9176898B2 (en) * 2009-11-09 2015-11-03 Bank Of America Corporation Software stack building using logically protected region of computer-readable medium
US20110113416A1 (en) * 2009-11-09 2011-05-12 Bank Of America Corporation Network-Enhanced Control Of Software Updates Received Via Removable Computer-Readable Medium
US9128799B2 (en) * 2009-11-09 2015-09-08 Bank Of America Corporation Programmatic creation of task sequences from manifests
US8972974B2 (en) * 2009-11-09 2015-03-03 Bank Of America Corporation Multiple invocation points in software build task sequence
US9122558B2 (en) * 2009-11-09 2015-09-01 Bank Of America Corporation Software updates using delta patching
US8584113B2 (en) * 2009-11-09 2013-11-12 Bank Of America Corporation Cross-updating of software between self-service financial transaction machines
US20110113226A1 (en) * 2009-11-09 2011-05-12 Bank Of America Corporation Distribution Of Software Updates
US20110154004A1 (en) * 2009-12-23 2011-06-23 genForma Corp Installing and Configuring Software and/or Hardware Components Using Metadata Representations of Component Interdependencies
US8315174B2 (en) * 2009-12-31 2012-11-20 Red Hat, Inc. Systems and methods for generating a push-up alert of fault conditions in the distribution of data in a hierarchical database
US8316120B2 (en) 2010-02-02 2012-11-20 Microsoft Corporation Applicability detection using third party target state
US20110238572A1 (en) * 2010-03-25 2011-09-29 Bank Of America Corporation Remote Control Of Self-Service Terminal
JP2011203971A (ja) * 2010-03-25 2011-10-13 Fuji Xerox Co Ltd 情報処理装置及びプログラム
CN101951400B (zh) * 2010-09-13 2013-01-02 烽火通信科技股份有限公司 一种家庭网络中应用终端的软件安装和升级方法及系统
US9354852B2 (en) 2010-12-23 2016-05-31 Microsoft Technology Licensing, Llc Satisfying application dependencies
US20120245984A1 (en) * 2011-03-21 2012-09-27 Sungil Lee Systems and methods for acquiring a captive customer base within a cloud environment
JP5790222B2 (ja) 2011-07-12 2015-10-07 株式会社リコー 通信装置、アップデート方法およびアップデートプログラム
US8613101B2 (en) 2011-09-12 2013-12-17 Microsoft Corporation Software distribution service federation
US9253164B2 (en) 2011-09-12 2016-02-02 Microsoft Technology Licensing, Llc Distribution of portions of content
US8839222B1 (en) * 2011-09-21 2014-09-16 Amazon Technologies, Inc. Selecting updates for deployment to a programmable execution service application
US8726263B2 (en) 2011-09-28 2014-05-13 Microsoft Corporation Detection and installation of software on a per-user basis
US8959504B2 (en) 2011-10-18 2015-02-17 Microsoft Corporation Update scanning
BR112014012772A8 (pt) * 2011-12-01 2017-06-20 Tencent Tech Shenzhen Co Ltd método e sistema para aprimorar software
US8825817B1 (en) * 2012-03-19 2014-09-02 Amazon Technologies, Inc. Using a template to update a stack of resources
US9032386B1 (en) * 2012-07-30 2015-05-12 Adobe Systems Incorporated Product upgrade location identifier for software upgrade
KR20140057998A (ko) * 2012-11-05 2014-05-14 삼성전자주식회사 전자 장치에서 응용프로그램의 갱신 정보를 알리기 위한 방법 및 장치
US9489188B1 (en) * 2012-11-14 2016-11-08 Amazon Technologies, Inc. Tag-based deployment
US9531704B2 (en) 2013-06-25 2016-12-27 Google Inc. Efficient network layer for IPv6 protocol
US9191209B2 (en) 2013-06-25 2015-11-17 Google Inc. Efficient communication for devices of a home network
EP3014428A4 (en) * 2013-06-28 2017-03-22 Samsung Electronics Co., Ltd. Method and apparatus for updating application
KR101491018B1 (ko) 2013-07-10 2015-02-06 에스케이플래닛 주식회사 클라우드 오픈 api 기반 토큰을 이용한 클라우드 서비스 점검 시스템, 클라우드 서비스 점검 방법 및 이를 위한 장치
CN104378391A (zh) * 2013-08-12 2015-02-25 无锡知谷网络科技有限公司 软件更新方法、系统及设备
US10542049B2 (en) 2014-05-09 2020-01-21 Nutanix, Inc. Mechanism for providing external access to a secured networked virtualization environment
US10210172B1 (en) * 2014-08-14 2019-02-19 Google Llc File system integration and synchronization between client and server
US9740473B2 (en) 2015-08-26 2017-08-22 Bank Of America Corporation Software and associated hardware regression and compatibility testing system
US10809998B2 (en) 2016-02-12 2020-10-20 Nutanix, Inc. Virtualized file server splitting and merging
US10382312B2 (en) 2016-03-02 2019-08-13 Fisher-Rosemount Systems, Inc. Detecting and locating process control communication line faults from a handheld maintenance tool
US11218418B2 (en) 2016-05-20 2022-01-04 Nutanix, Inc. Scalable leadership election in a multi-processing computing environment
US10560356B2 (en) * 2016-07-14 2020-02-11 International Business Machines Corporation Assuring data correctness in non-stable network environment
US11605037B2 (en) 2016-07-20 2023-03-14 Fisher-Rosemount Systems, Inc. Fleet management system for portable maintenance tools
US10554644B2 (en) 2016-07-20 2020-02-04 Fisher-Rosemount Systems, Inc. Two-factor authentication for user interface devices in a process plant
US10585422B2 (en) 2016-07-22 2020-03-10 Fisher-Rosemount Systems, Inc. Portable field maintenance tool system having interchangeable functional modules
US10270853B2 (en) * 2016-07-22 2019-04-23 Fisher-Rosemount Systems, Inc. Process control communication between a portable field maintenance tool and an asset management system
US10374873B2 (en) 2016-07-22 2019-08-06 Fisher-Rosemount Systems, Inc. Process control communication between a portable field maintenance tool and a process control instrument
US10375162B2 (en) 2016-07-22 2019-08-06 Fisher-Rosemount Systems, Inc. Process control communication architecture
US10599134B2 (en) 2016-07-22 2020-03-24 Fisher-Rosemount Systems, Inc. Portable field maintenance tool configured for multiple process control communication protocols
US10764083B2 (en) 2016-07-25 2020-09-01 Fisher-Rosemount Systems, Inc. Portable field maintenance tool with resistor network for intrinsically safe operation
US10481627B2 (en) 2016-07-25 2019-11-19 Fisher-Rosemount Systems, Inc. Connection check in field maintenance tool
US10505585B2 (en) 2016-07-25 2019-12-10 Fisher-Rosemount Systems, Inc. Portable field maintenance tool with a bus for powering and communicating with a field device
US10387385B1 (en) * 2016-09-29 2019-08-20 Servicenow, Inc. System and method for batch database modification
US10824455B2 (en) 2016-12-02 2020-11-03 Nutanix, Inc. Virtualized server systems and methods including load balancing for virtualized file servers
US11568073B2 (en) 2016-12-02 2023-01-31 Nutanix, Inc. Handling permissions for virtualized file servers
US11562034B2 (en) 2016-12-02 2023-01-24 Nutanix, Inc. Transparent referrals for distributed file servers
US10728090B2 (en) 2016-12-02 2020-07-28 Nutanix, Inc. Configuring network segmentation for a virtualization environment
US11294777B2 (en) 2016-12-05 2022-04-05 Nutanix, Inc. Disaster recovery for distributed file servers, including metadata fixers
US11288239B2 (en) 2016-12-06 2022-03-29 Nutanix, Inc. Cloning virtualized file servers
US11281484B2 (en) 2016-12-06 2022-03-22 Nutanix, Inc. Virtualized server systems and methods including scaling of file system virtual machines
JP6667430B2 (ja) * 2016-12-27 2020-03-18 クラリオン株式会社 ソフトウェア更新装置、ソフトウェア更新システム
US11693827B2 (en) * 2016-12-29 2023-07-04 Microsoft Technology Licensing, Llc Syncing and propagation of metadata changes across multiple endpoints
JP6334776B1 (ja) * 2017-04-20 2018-05-30 三菱電機株式会社 電子制御装置
CN109213502B (zh) * 2017-06-30 2022-09-27 上海尚往网络科技有限公司 应用更新方法和装置
US11086826B2 (en) 2018-04-30 2021-08-10 Nutanix, Inc. Virtualized server systems and methods including domain joining techniques
US11194680B2 (en) 2018-07-20 2021-12-07 Nutanix, Inc. Two node clusters recovery on a failure
US11770447B2 (en) 2018-10-31 2023-09-26 Nutanix, Inc. Managing high-availability file servers
CN111684766A (zh) * 2019-05-23 2020-09-18 深圳市大疆创新科技有限公司 分布式系统中通信协议版本号的更新
CN110162322A (zh) * 2019-05-27 2019-08-23 网宿科技股份有限公司 一种升级方法及装置
CN111581223B (zh) * 2020-04-11 2023-08-22 北京城市网邻信息技术有限公司 一种数据更新方法、装置、终端设备及存储介质
US11768809B2 (en) 2020-05-08 2023-09-26 Nutanix, Inc. Managing incremental snapshots for fast leader node bring-up
US12117972B2 (en) 2021-08-19 2024-10-15 Nutanix, Inc. File server managers and systems for managing virtualized file servers
US12072770B2 (en) 2021-08-19 2024-08-27 Nutanix, Inc. Share-based file server replication for disaster recovery
US11755309B2 (en) * 2022-01-19 2023-09-12 Red Hat, Inc. Tagging packages in an application ecosystem

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04635A (ja) * 1990-04-18 1992-01-06 Fujitsu Ltd ファイル更新方式
JPH1091407A (ja) * 1996-06-07 1998-04-10 Cybermedia Inc 複数クライアント・コンピュータ・システムにおける様々なソフトウエア製品の自動更新
JP2003208316A (ja) * 2001-12-05 2003-07-25 Microsoft Corp コンフィギュレーションマネージャのロールバック機能とセキュリティ機能を使用してモバイルコンピューティングデバイスにソフトウェアをインストールする方法、システム、コンピュータプログラムおよびデータ構造
JP2003308273A (ja) * 2003-02-10 2003-10-31 Seiko Epson Corp ネットワーク上に存在するコンテンツを自動収集するシステム
JP2003330720A (ja) * 2002-04-30 2003-11-21 Sun Microsyst Inc 規則ベースの構成問題検出
JP2004038962A (ja) * 2002-06-27 2004-02-05 Microsoft Corp 影響のない方式でソフトウェアアプリケーションをインストールするシステムおよび方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6947571B1 (en) * 1999-05-19 2005-09-20 Digimarc Corporation Cell phones with optical capabilities, and related applications
GB2333864B (en) * 1998-01-28 2003-05-07 Ibm Distribution of software updates via a computer network
US6202207B1 (en) * 1998-01-28 2001-03-13 International Business Machines Corporation Method and a mechanism for synchronized updating of interoperating software
US6697948B1 (en) * 1999-05-05 2004-02-24 Michael O. Rabin Methods and apparatus for protecting information
US6711557B1 (en) * 2000-08-14 2004-03-23 Adobe Systems Incorporated Client-based background update monitoring
EP1327191B1 (en) * 2000-09-22 2013-10-23 Lumension Security, Inc. Non-invasive automatic offsite patch fingerprinting and updating system and method
US7003110B1 (en) * 2000-11-14 2006-02-21 Lucent Technologies Inc. Software aging method and apparatus for discouraging software piracy
US20040068721A1 (en) * 2000-11-17 2004-04-08 O'neill Patrick Network for updating firmware and / or software in wireless communication devices
US20020069192A1 (en) * 2000-12-04 2002-06-06 Aegerter William Charles Modular distributed mobile data applications
AU2002230771A1 (en) 2000-12-07 2002-06-18 Webputty Automatically deploy and upgrade an application based on markup language application definition
KR100774475B1 (ko) * 2001-04-21 2007-11-08 엘지전자 주식회사 이동 단말기의 소프트웨어를 다운로드하는 방법
US20040015939A1 (en) * 2001-05-16 2004-01-22 Cheah Jonathon Y. Updateable memory module
US7350207B2 (en) * 2001-05-25 2008-03-25 Tellabs Operations, Inc. Rule-based system and method for downloading computer software over a network
US20030018964A1 (en) * 2001-07-19 2003-01-23 International Business Machines Corporation Object model and framework for installation of software packages using a distributed directory
CA2354443A1 (en) * 2001-07-31 2003-01-31 Ibm Canada Limited-Ibm Canada Limitee Method and system for visually constructing xml schemas using an object-oriented model
US7526575B2 (en) * 2001-09-28 2009-04-28 Siebel Systems, Inc. Method and system for client-based operations in server synchronization with a computing device
US7415539B2 (en) * 2001-09-28 2008-08-19 Siebel Systems, Inc. Method and apparatus for detecting insufficient memory for data extraction processes
US20040073903A1 (en) * 2002-04-23 2004-04-15 Secure Resolutions,Inc. Providing access to software over a network via keys
US20040006586A1 (en) 2002-04-23 2004-01-08 Secure Resolutions, Inc. Distributed server software distribution
WO2004064481A2 (en) * 2003-01-23 2004-08-05 Dexterra, Inc. System and method for mobile data update
WO2004092982A2 (en) * 2003-04-07 2004-10-28 Dexterra, Inc. System and method for context sensitive mobile data and software update
US7574706B2 (en) * 2003-12-15 2009-08-11 Microsoft Corporation System and method for managing and communicating software updates
US7478381B2 (en) * 2003-12-15 2009-01-13 Microsoft Corporation Managing software updates and a software distribution service
US20080244555A1 (en) * 2007-03-29 2008-10-02 Welvaert Eugene F Bundling software updates

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04635A (ja) * 1990-04-18 1992-01-06 Fujitsu Ltd ファイル更新方式
JPH1091407A (ja) * 1996-06-07 1998-04-10 Cybermedia Inc 複数クライアント・コンピュータ・システムにおける様々なソフトウエア製品の自動更新
JP2003208316A (ja) * 2001-12-05 2003-07-25 Microsoft Corp コンフィギュレーションマネージャのロールバック機能とセキュリティ機能を使用してモバイルコンピューティングデバイスにソフトウェアをインストールする方法、システム、コンピュータプログラムおよびデータ構造
JP2003330720A (ja) * 2002-04-30 2003-11-21 Sun Microsyst Inc 規則ベースの構成問題検出
JP2004038962A (ja) * 2002-06-27 2004-02-05 Microsoft Corp 影響のない方式でソフトウェアアプリケーションをインストールするシステムおよび方法
JP2003308273A (ja) * 2003-02-10 2003-10-31 Seiko Epson Corp ネットワーク上に存在するコンテンツを自動収集するシステム

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010086072A (ja) * 2008-09-29 2010-04-15 Toshiba Corp コンピュータシステムおよび修正パッチ確認/適用方法
US8898660B2 (en) 2008-11-25 2014-11-25 Fisher-Rosemount Systems, Inc. Systems and methods to provide customized release notes during a software system upgrade of a process control system
JP2010152878A (ja) * 2008-11-25 2010-07-08 Fisher Rosemount Syst Inc プロセス制御システムにおけるソフトウェア展開マネージャ統合
US8914783B2 (en) 2008-11-25 2014-12-16 Fisher-Rosemount Systems, Inc. Software deployment manager integration within a process control system
JP2012515375A (ja) * 2009-01-14 2012-07-05 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Iptvデバイス及び該デバイスに適合した方法
US9053324B2 (en) 2009-01-14 2015-06-09 Telefonaktiebolaget L M Ericsson (Publ) IPTV devices and methods adapted for such devices
US10255437B2 (en) 2009-01-14 2019-04-09 Telefonaktiebolaget Km Ericsson (Publ) IPTV devices and methods adapted for such devices
JP2010231494A (ja) * 2009-03-27 2010-10-14 Nec Corp コンピュータネットワークシステム及びその管理方法並びにプログラム
JP2012138131A (ja) * 2012-04-24 2012-07-19 Toshiba Corp コンピュータ
JP2015035170A (ja) * 2013-08-09 2015-02-19 キヤノン株式会社 同意事項を通知するか判断するシステム、方法、及びプログラム
JP2015103105A (ja) * 2013-11-26 2015-06-04 株式会社リコー 通信装置、通信システム、及び通信プログラム
JP2015103106A (ja) * 2013-11-26 2015-06-04 株式会社リコー 通信装置、及び通信プログラム
JP2022022077A (ja) * 2020-09-23 2022-02-03 ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド アプリケーションをデプロイするための方法及び装置、電子機器、読み取り可能な記憶媒体並びにコンピュータプログラム
JP7421511B2 (ja) 2020-09-23 2024-01-24 ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド アプリケーションをデプロイするための方法及び装置、電子機器、読み取り可能な記憶媒体並びにコンピュータプログラム

Also Published As

Publication number Publication date
KR20050091998A (ko) 2005-09-16
CN1668010A (zh) 2005-09-14
KR100942127B1 (ko) 2010-02-16
AU2005200328A2 (en) 2005-09-29
RU2378686C2 (ru) 2010-01-10
MXPA05001673A (es) 2005-09-14
SG115727A1 (en) 2005-10-28
JP4907876B2 (ja) 2012-04-04
AU2005200328B2 (en) 2009-06-11
BRPI0500296A (pt) 2005-11-08
AU2005200328A1 (en) 2005-09-29
CA2495339A1 (en) 2005-09-12
IL166813A0 (en) 2006-01-15
NO20050535L (no) 2005-09-13
US7539686B2 (en) 2009-05-26
MY144440A (en) 2011-09-15
NO20050535D0 (no) 2005-02-01
EP1585287A2 (en) 2005-10-12
US20050228798A1 (en) 2005-10-13
NZ538169A (en) 2007-05-31
EP1585287A3 (en) 2006-05-03
TW200533111A (en) 2005-10-01
TWI369869B (en) 2012-08-01
CA2495339C (en) 2013-04-30
RU2005101833A (ru) 2006-07-10

Similar Documents

Publication Publication Date Title
JP4907876B2 (ja) ソフトウェア更新に対応するメタデータを通信するための方法
JP4902120B2 (ja) ソフトウェア更新を配信するためのシステム及び方法
JP4916432B2 (ja) アップデートの配布システムにおいてソフトウェアアップデートの配布を管理するためのアプリケーションプログラミングインターフェース
CN101681489A (zh) 内容分发基础结构
US20140325502A1 (en) Packaging, distribution and de-packaging of device-independent software applications
US9690913B2 (en) License management in a networked software application solution
IL166812A (en) Update distribution system architecture and method for distributing software
MXPA06010207A (en) Application programming interface for administering the distribution of software updates in an update distribution system
GB2388214A (en) Updating a monitoring agent using a structured document

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080118

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110520

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120112

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4907876

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees