JP2023545314A - リモートシステム更新及び監視 - Google Patents
リモートシステム更新及び監視 Download PDFInfo
- Publication number
- JP2023545314A JP2023545314A JP2023522896A JP2023522896A JP2023545314A JP 2023545314 A JP2023545314 A JP 2023545314A JP 2023522896 A JP2023522896 A JP 2023522896A JP 2023522896 A JP2023522896 A JP 2023522896A JP 2023545314 A JP2023545314 A JP 2023545314A
- Authority
- JP
- Japan
- Prior art keywords
- update
- computer
- target system
- data
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title description 30
- 238000000034 method Methods 0.000 claims abstract description 59
- 238000013475 authorization Methods 0.000 claims abstract description 44
- 230000004044 response Effects 0.000 claims abstract description 43
- 230000008569 process Effects 0.000 claims abstract description 28
- 238000012545 processing Methods 0.000 claims abstract description 17
- 238000004891 communication Methods 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 15
- 230000000737 periodic effect Effects 0.000 claims description 8
- 238000012790 confirmation Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 142
- 238000010586 diagram Methods 0.000 description 16
- 230000002085 persistent effect Effects 0.000 description 14
- 238000009434 installation Methods 0.000 description 9
- 230000008901 benefit Effects 0.000 description 5
- 230000000977 initiatory effect Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 239000004744 fabric Substances 0.000 description 3
- 239000000835 fiber Substances 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 210000003813 thumb Anatomy 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000003442 weekly effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000010399 physical interaction Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Communication Control (AREA)
- Alarm Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
プロセッサは、(i)更新のためのコードレベル、(ii)前記更新のためのスケジュールされた時間;(iii)前記更新のためのターゲットシステム、及び(iv)承認データを含む入力データ、ここで前記承認データが(i)前記更新のスケジューリングを可能にし、(ii)インバウンド接続なしに、前記ターゲットシステムへの接続の外部にあるチャネルを介して提供される、を受信する。プロセッサは、ターゲットシステムからデータのセットを受信する。プロセッサは、ターゲットシステムからデータのセットを受信したことに応答して、入力データを有する応答パケットをターゲットシステムに送信する。プロセッサは、スケジュールされた時間に、更新を処理するよう求める要求を受信する。プロセッサは、要求に応答して、更新のためのコードレベルに対応した更新を処理するためのコードを送信する。プロセッサは、更新の進捗に対応したステータスメッセージを受信する。
Description
本発明は一般に、システムソフトウェア/ファームウェアの更新の分野に関し、より詳細には、外部システムへの接続を開始することなく外部システムに対する更新をリモートでスケジューリング及び監視することに関する。
サービス担当者が、クライアントユーザのためにサーバ又は他のコンピューティングデバイスを維持することがある。典型的には、サービス担当者は、そのようなコンピューティングデバイスの維持に関連付けられたメンテナンス、更新、修理、又は他のタスクを実行するために、現場まで移動する。ソフトウェア及びファームウェアの更新などのいくつかのサービスは、サービス担当者が現場まで物理的に移動することなく、実現されてよい。
現在の解決策の欠点は、サービス提供されるデバイスとの直接接続を確立する必要があることであり、そのような解決策は、サービス提供されるデバイスが外部の直接接続要求を受け入れることを必要とすることから、外部セキュリティの脅威というリスクが増大して、サービス提供されるデバイスを危険にさらすおそれがある。
本発明のいくつかの実施形態によれば、コンピュータ実装方法、コンピュータプログラム製品、及びコンピュータシステムが提供される。プロセッサは、(i)更新のためのコードレベル、(ii)前記更新のためのスケジュールされた時間;(iii)前記更新のためのターゲットシステム、及び(iv)承認データを含む入力データ、ここで前記承認データが(i)前記更新のスケジューリングを可能にし、(ii)前記ターゲットシステムへの接続の外部にあるチャネルを介して提供される、を受信する。プロセッサは、ターゲットシステムからデータのセットを受信する。プロセッサは、ターゲットシステムからデータのセットを受信したことに応答して、入力データを有する応答パケットをターゲットシステムに送信する。プロセッサは、スケジュールされた時間に、更新を処理するよう求める要求を受信する。プロセッサは、要求に応答して、更新のためのコードレベルに対応した更新を処理するためのコードを送信する。プロセッサは、更新の進捗に対応したステータスメッセージを受信する。そのような手法は、ターゲットシステムとの接続をリモートデバイスが開始する必要なしに、ターゲットシステムに対するリモートサービス更新を可能にし、ターゲットシステムへの接続を確立することなしに更新の進捗をリモートデバイスが監視できるようにするという利益を有する。
本発明の他の実施形態によれば、コンピュータ実装方法、コンピュータプログラム製品、及びコンピュータシステムが提供される。プロセッサは、第1のデバイスから複製された入力データを受信し、前記入力データは、(i)更新のためのコードレベル、(ii)前記更新のためのスケジュールされた時間;(iii)前記更新のためのターゲットシステム、及び(iv)承認データを含む入力データを有し、ここで前記承認データが(i)前記更新のスケジューリングを可能にし、(ii)前記ターゲットシステムへの接続の外部にあるチャネルを介して提供される。プロセッサは、ターゲットシステムと通信している第2のコンピューティングデバイスからデータのセットを受信する。プロセッサは、第2のコンピューティングデバイスからデータのセットを受信したことに応答して、入力データを有する応答パケットを第2のコンピューティングデバイスに送信する。プロセッサは、スケジュールされた時間に、更新を処理するよう求める要求を第2のコンピューティングデバイスから受信する。プロセッサは、要求に応答して、更新のためのコードレベルに対応した更新を処理するためのコードを、第2のコンピューティングデバイスに送信する。プロセッサは、ターゲットシステムの更新の進捗に対応したステータスメッセージを、第2のコンピューティングデバイスから受信する。そのような手法は、ターゲットシステムとの接続をリモートデバイスが開始する必要なしに、ターゲットシステムに対するリモートサービス更新を可能にし、ターゲットシステムへの接続を確立することなく更新の進捗をリモートデバイスが監視できるようにするという利益を有する。そのような手法は、セキュリティを向上させ得るとともに、接続要求を開始するために外部のコンピューティングデバイスを受け入れないターゲットシステムに対するリモート更新を可能にする。
本発明の実施形態は、任意選択で、リモートサポートサーバ要求にステータスメッセージが添付される手法を含む。そのような手法は、サービス担当者がリモートサポートサーバ要求にアクセスすることにより、ターゲットデバイスに対する更新に関連付けられたステータス更新、及びリモートサポートサーバ要求に添付されている任意の情報を閲覧できるようにし、したがって、ターゲットシステムへの接続を維持することなくターゲットシステムに対する更新を監視できるようにするという利益を有する。
本発明の実施形態は、ターゲットシステムから受信したデータのセットが、更新とは無関係の事前スケジュールされた定期的な接続に関連付けられる手法を、任意選択で含む。そのような手法は、ターゲットシステムに対する、入力データを含む応答パケットをその中で送信することが可能なウインドウを作成し、それによりターゲットシステムへの接続をリモートシステムが開始する必要なしに、ターゲットシステムに対する更新がスケジュールされることが可能であるという利益を有する。
本発明の実施形態は、システムコードの更新プロセスをセキュアにスケジューリング及び監視することにより、そうでなければ実際に作業現場で実行しなくてはならない可能性があるシステム更新の効率を増大させることができることを認識している。本発明の実施形態は、セキュアなシステムへの呼出しを外部関係者(サービス担当者、外部コンピューティングシステムなど)に開始させないセキュアなシステムが存在することを認識している。本発明の実施形態は、ターゲットサーバをスケジュール及び/又は監視するために接続を開始する必要なしに、システムのコード更新プロセスをリモートでセキュアにスケジュール及び監視するための手法を提供する。
以下、本発明について、図を参照して詳細に記載する。
図1は、本発明の一実施形態による、コンピューティング環境100の図を示している。図1は、一実施形態の単なる例示を提供するものであり、本発明の異なる実施形態を実装可能な環境に関していかなる限定も示唆するものではない。
示してある実施形態において、コンピューティング環境100は、ネットワーク105を介して相互接続されたサービス提供クライアントデバイス110、リモートサポートサーバ115、及び管理コンソール120を含む。また、コンピューティング環境100は、直接接続又はいくつかの実施形態において第2のネットワーク(例えば内部又はプライベートネットワーク)を介して相互接続された管理コンソール120及びターゲットサーバ125を含む。
図1は、別個のネットワークを介して相互接続されているターゲットサーバ125及び管理コンソール120を示しているが、その一方で本発明の実施形態は、管理コンソール120及びターゲットサーバ125が単一のデバイスであるか又は管理コンソール120がターゲットサーバである実施形態を想定していることに留意すべきである。以下では、管理コンソール120及びターゲットサーバ125の両方を含む実施形態を参照する。しかしながら、管理コンソール120及びターゲットサーバ125の間の対話は全ての実施形態において生じなくてもよく、更新監視プログラム130は、ターゲットサーバ125と直接通信してもよく、そのような実施形態においては、更新プログラム145に関連付けられたプロセスをターゲットサーバ125が実行してよいことが想定される。さらに、図1によって示される実施形態について記載する際に、サービス担当者は、サービス提供クライアントデバイス110と対話するものとして記載される。本発明の実施形態は、サービス担当者がリモートサポートサーバ115と直接対話する実施形態も想定していることに留意すべきである。上に記載のそのような実施形態は全て、本発明の実施形態の範囲内にある。
ネットワーク105は、ローカルエリアネットワーク(LAN)、インターネットなどのワイドエリアネットワーク(WAN)、公衆交換電話網(PSTN)、これらの任意の組み合わせ、又は本発明の実施形態によるサービス提供クライアントデバイス110、リモートサポートサーバ115、及び管理コンソール120の間で通信をサポートする接続及びプロトコルの任意の組み合わせとすることができる。ネットワーク105は、有線、無線、又は光ファイバの接続を含むことができる。コンピューティング環境100は、図示されていない付加的なコンピューティングデバイス、サーバ、コンピュータ、モバイルデバイス、又は他のデバイスを含むことができる。
リモートサポートサーバ115は、管理サーバ、ウェブサーバ、又はデータの受信及び送信が可能な任意の他の電子デバイス又はコンピューティングシステムとすることができる。いくつかの実施形態において、リモートサポートサーバ115は、ラップトップコンピュータ、タブレットコンピュータ、ネットブックコンピュータ、パーソナルコンピュータ(PC)、デスクトップコンピュータ、又はネットワーク105を介してサービス提供クライアントデバイス110及び管理コンソール120と通信可能な任意のプログラマブル電子デバイスとすることができる。他の実施形態において、リモートサポートサーバ115は、クラウドコンピューティング環境などにおいて、複数のコンピュータをサーバシステムとして利用するサーバコンピューティングシステムを表すことができる。別の実施形態において、リモートサポートサーバ115は、シームレスなリソースの単一のプールとして作用するようクラスタ化されたコンピュータ及びコンポーネントを利用するコンピューティングシステムを表す。リモートサポートサーバ115は、更新監視プログラム130を収容している。リモートサポートサーバ115は、図6に関してさらに詳細に図示及び記載するようなコンポーネントを含むことができる。
更新監視プログラム130は、ターゲットサーバ125などのターゲットデバイスのソフトウェア又はファームウェアの更新をスケジュールし、その後、スケジュールされた更新中にターゲットデバイスから進捗ステータス更新を受信するように動作する。いくつかの実施形態において、更新監視プログラム130は、ターゲットサーバ125とともに更新を直接スケジュールし、更新進捗を監視する。他の実施形態において、管理コンソール120がリモートサポートサーバ115及びターゲットサーバ125の中間にあり、ターゲットサーバ125は、リモートサポートサーバ115と直接通信しない。一実施形態において、更新監視プログラム130は、リモートサポートサーバ115上に存在する。他の実施形態においては、更新監視プログラム130が、管理コンソール120及び/又はターゲットサーバ125と通信可能である限り、更新監視プログラム130は、別のサーバ又は別のコンピューティングデバイス上に存在することができる。一実施形態において、更新監視プログラム130は、2つの機能、すなわちスケジューリング要求機能135及び監視機能140を含む。
スケジューリング要求機能135は、サービス提供クライアントデバイス110と対話するサービス担当者などのサービス担当者又は管理者ユーザによって入力されたシステム更新の詳細(例えばスケジューリングの日付/時刻、承認コード/トークン、ターゲットサーバ、バージョン/コードレベル)を受信し、そのシステム更新の詳細を、ターゲットサーバ(例えば、ターゲットサーバ125)と通信している管理コンソール120などの管理コンソールに戻すように動作する。スケジューリング要求機能135は、そのようなシステム更新の詳細を、管理コンソール120からデータ(例えば定期的に送信されるシステム利用可能性データ)を受信した後に、応答パケットを介して送信する。スケジューリング要求機能135は、システム更新がスケジュールされているという確認応答を管理コンソール120からさらに受信してよく、スケジューリング要求機能135は、サービス担当者によってアクセスできるように、確認応答をリモートサポートサーバ115の永続的ストレージに記憶してもよいし、又は確認応答をサービス提供クライアントデバイス110に送信してもよい。一実施形態において、スケジューリング要求機能135は、更新監視プログラム130の機能である。別の実施形態においては、スケジューリング要求機能135が、サービス提供クライアントデバイス110、管理コンソール120、及び/又はターゲットサーバ125通信可能である限り、スケジューリング要求機能135は、リモートサポートサーバ115又は別のサーバ又はコンピューティングデバイス上で実行されるスタンドアロンプログラムである。
システム更新が生じると、監視機能140は、ターゲットサーバ125から直接、又は管理コンソール120から、更新ステータスメッセージを受信するように動作する。そのようなステータスメッセージは、サービス提供クライアントデバイス110又はリモートサポートサーバ115を動作させているサービス担当者によって監視されてよい。一実施形態において、監視機能は、更新監視プログラム130の機能である。別の実施形態においては、監視機能140がサービス提供クライアントデバイス110、管理コンソール120、及び/又はターゲットサーバ125と通信可能である限り、監視機能は、リモートサポートサーバ115又は別のサーバ又はコンピューティングデバイス上で実行されているスタンドアロンプログラムである。
サービス提供クライアントデバイス110は、ラップトップコンピュータ、ネットブックコンピュータ、タブレットコンピュータ、PC、デスクトップコンピュータ、携帯情報端末(PDA(登録商標))、又はスマートフォンである。概して、サービス提供クライアントデバイス110は、コンピュータコードを実行可能で、リモートサポートサーバ115と通信可能な任意の電子デバイス又はコンピューティングシステムであってよい。概して、サービス提供クライアントデバイス110は、リモートサポートサーバ115に複製すべきシステム更新の詳細を入力して、更新監視プログラム130及びスケジューリング要求機能135により使用できるようにするために、サービス担当者又は他の管理者ユーザによって利用される。また、サービス提供クライアントデバイス110は、ターゲットサーバ125のスケジュール更新に関してステータス更新を監視するためにも、そのようなユーザによって使用されてよい。サービス提供クライアントデバイス110は、図6に関してさらに詳細に図示及び記載するコンポーネントを含むことができる。
管理コンソール120は、管理サーバ、ウェブサーバ、又はデータを受信及び送信することが可能な任意の他の電子デバイス又はコンピューティングシステムとすることができる。いくつかの実施形態において、管理コンソール120は、ラップトップコンピュータ、タブレットコンピュータ、ネットブックコンピュータ、PC、デスクトップコンピュータ、又はネットワーク105を介してリモートサポートサーバ115と通信可能で、別のネットワーク又は直接接続を介してターゲットサーバ125と通信可能な任意のプログラマブル電子デバイスとすることができる。他の実施形態において、管理コンソール120は、クラウドコンピューティング環境などにおいて、複数のコンピュータをサーバシステムとして利用するサーバコンピューティングシステムを表すことができる。別の実施形態において、管理コンソール120は、シームレスなリソースの単一のプールとして作用するようクラスタ化されたコンピュータ及びコンポーネントを利用するコンピューティングシステムを表す。管理コンソール120は、更新プログラム145を収容している。いくつかの実施形態において、管理コンソール120は、概してターゲットサーバ125を管理するように動作して、リモートユーザにとってネットワーク105を介してアクセス不可能であり得るターゲットサーバ125を、システム管理者が管理、監視、及びサービス提供できるようにする。管理コンソール120は、図6に関してさらに詳細に図示及び記載するコンポーネントを含むことができる。
ターゲットサーバ125は、管理サーバ、ウェブサーバ、又はデータを受信及び送信することが可能な任意の他の電子デバイス又はコンピューティングシステムとすることができる。いくつかの実施形態において、ターゲットサーバ125は、ラップトップコンピュータ、タブレットコンピュータ、ネットブックコンピュータ、PC、デスクトップコンピュータ、又は管理コンソール120と通信可能な任意のプログラマブル電子デバイスとすることができる。他の実施形態において、ターゲットサーバ125は、クラウドコンピューティング環境などにおいて、複数のコンピュータをサーバシステムとして利用するサーバコンピューティングシステムを表すことができる。別の実施形態において、ターゲットサーバ125は、シームレスなリソースの単一のプールとして作用するようクラスタ化されたコンピュータ及びコンポーネントを利用するコンピューティングシステムを表す。概して、ターゲットサーバ125は、システムに対するファームウェア及び/又はソフトウェアの更新をスケジュールすべき任意のサーバ、メインフレーム、又はコンピューティングデバイスである。一実施形態において、ターゲットサーバ125は、外部サービスにターゲットサーバ125への呼出しを開始させない。ターゲットサーバ125は、図6に関してさらに詳細に図示及び記載するコンポーネントを含むことができる。
更新プログラム145は、システム更新をスケジュールするための承認済み試行が受信されていることを識別し、システム更新をスケジュールし、システム更新のスケジューリングの確認応答を送信し、その後、システム更新の詳細に対応するスケジュールされた日付及び時刻において、コードロード要求に応答して、必要なシステム更新データ(例えば、インストールファイル、ファームウェア更新、コード)をリモートサポートサーバ115からターゲットサーバ125に、直接か又は管理コンソール120を介して取り出すか、又は他の方法で受信するように動作する。また、更新プログラム145は、サービス提供クライアントデバイス110又はリモートサポートサーバ115におけるサービス担当者又は他の管理者ユーザによるアクセスのために、リモートサーバ115に送信すべき更新ステータスメッセージを生成する。一実施形態において、更新プログラム145は、管理コンソール120に存在する。他の実施形態においては、更新プログラム145がターゲットサーバ125及びリモートサポートサーバ115と通信可能である限り、更新プログラム145は、ターゲットサーバ125などの別のサーバ又は別のコンピューティングデバイスに存在することができる。一実施形態において、更新プログラム145は、2つの機能、すなわちスケジューリング承認機能150及び更新機能155を含む。
スケジューリング承認機能150は、システム更新をスケジュールし、システム更新をスケジュールするための要求の確認応答を送信するように動作する。そのようなシステム更新要求は、ターゲットサーバ125のために管理コンソール120によって定期的に(例えば毎時、毎日、毎週)送信されてよいデータパケット(例えばシステム利用可能性データ)に応答するリターンパケットのメタデータとして、スケジューリング承認機能150によって受信される。スケジューリング承認機能150によって受信されるメタデータは、スケジューリングデータ(例えば日付、時刻)、承認済みコード/トークン、ターゲットサーバ125などのターゲットデバイス、及びシステム更新に関連付けされた指定のコードレベル又はソフトウェア/ファームウェアのバージョンなどの情報を含んでよい。一実施形態において、スケジューリング承認機能150は、更新プログラム145の機能である。別の実施形態においては、スケジューリング承認機能150が管理ターゲットサーバ125及び/又はリモートサポートサーバ115と通信可能である限り、スケジューリング承認機能150は、管理コンソール120、ターゲットサーバ125、又は別のサーバ又はコンピューティングデバイス上で実行されるスタンドアロンプログラムである。
更新機能155は、システム更新のスケジュールされた日付及び時刻において、リモートコードロード要求を生成してリモートサーバ115に送信し、ターゲットサーバ125によって処理して更新を実行するためのシステム更新データ(例えばインストールファイル、ファームウェア更新、コード)を取り出すか又は他の方法で受信し、サービス提供クライアントデバイス110又はリモートサポートサーバ115を介したサービス担当者又は管理者ユーザによるアクセスのために、更新の間中、システム更新ステータスメッセージを定期的にリモートサポートサーバ115に送信するように動作する。一実施形態において、更新機能155は、更新プログラム145の機能である。別の実施形態においては、更新機能155が管理ターゲットサーバ125及び/又はリモートサポートサーバ115と通信可能である限り、更新機能155は、管理コンソール120、ターゲットサーバ125、又は別のサーバ又はコンピューティングデバイス上で実行されるスタンドアロンプログラムである。
図2は、本発明の一実施形態による、システム更新スケジュール要求を送信し、そのような要求の承認を受信するための、図1のコンピューティング環境100内で実行されるスケジューリング要求機能135の段階のフローチャート200を示す。
一実施形態において、最初に他の管理者ユーザのサービス担当者は、ターゲットサーバ125に関連付けられた第2のユーザと調整を行う。例えば、第2のユーザは、ターゲットサーバ125を所有/リースしているサービス担当者のクライアント又は顧客であってよく、サービス担当者は、ターゲットサーバ125の維持及び/又は更新の責任を負っていてよい。サービス担当者は、ネットワーク105の外部のチャネルを介して承認トークン又はコードを取得する。例えば、第2のユーザは、電話又は実際のやりとりを介して、そのような承認トークンを口頭でサービス担当者に提供してよい。いくつかの実施形態において、承認トークンは、スケジューリングを可能にする1回限り利用可能な承認トークンである。ターゲットサーバ125又は管理コンソール120の管理者ユーザは、そのような承認トークンがサービス担当者に提供されることを要求してよく、この要求に応答して、承認トークンが生成されてよい。承認トークンは、例えば6桁のハッシュトークンであってよく、これが読み取られて、サービス担当者に口頭で伝えられてよい。また、第2のユーザは、システム更新に関する他の情報、例えばスケジューリング情報(日付/時刻)、更新されるべき特定のシステム(例えばターゲットサーバ125)、所望のコードレベル又はソフトウェア/ファームウェアのバージョン、又はシステム更新のスケジューリングに関連する他の情報を、サービス担当者に提供してよい。
システム更新の詳細を受信した後に、サービス担当者は、システム更新の詳細をコンピューティングデバイスに入力する。いくつかの実施形態において、サービス担当者は、システム更新の詳細をサービス提供クライアントデバイス110に入力する。他の実施形態において、サービス担当者は、システム更新の詳細をリモートサポートサーバ115に入力する。
段階210において、スケジューリング要求機能135は、システム更新の詳細を受信する。システム更新の詳細がリモートサポートサーバ115に直接入力される実施形態において、スケジューリング要求機能135は、リモートサポートサーバ115のユーザインタフェースにおけるユーザ(例えばサービス担当者の)入力を介して、システム更新の詳細を受信する。システム更新の詳細がサービス提供クライアントデバイス110において入力される実施形態において、スケジューリング要求機能135は、サービス提供クライアントデバイス110からシステム更新の詳細を受信する。例えば、スケジューリング要求機能135よるシステム更新の詳細へのアクセスが可能になるように、サービス提供クライアントデバイス110のプロセスは、ネットワーク105を介して、システム更新の詳細をリモートサポートサーバ115にコピー、送信、又は他の方法で複製してよい。
段階220において、スケジューリング要求機能135は、ターゲットサーバ125からデータを受信する。いくつかの実施形態において、スケジューリング要求機能135は、ターゲットサーバ125から直接データを受信する。他の実施形態において、スケジューリング要求機能135は、本質的にターゲットサーバ125を参照する管理コンソール120から、データを受信する。スケジューリング要求機能135によって受信されるデータは、定期的な、規則的にスケジュールされたシステム利用可能性データ又は他のタイプのスケジュールされたデータの形態であってよい。概して、ターゲットサーバ125から受信されるデータは、スケジューリング要求機能135によって受信されるシステム更新の詳細とは無関係である(段階210を参照)。スケジューリング要求機能135は、そのようなデータを定期的に、例えば毎日受信してよい。他の実施形態において、スケジューリング要求機能135は、定期的にではあるが、任意の特定のスケジュールに従わずにそのようなデータを受信する。例えば、ターゲットサーバ125又は管理コンソール120は、特定の測定基準が満たされたこと又は閾値を超過したことに基づき、そのようなデータを送信してよい。
段階230において、スケジューリング要求機能135は、システム更新の詳細を、ターゲットサーバ125への応答とともにターゲットサーバ125に送信する。いくつかの実施形態において、スケジューリング要求機能135は、システム更新の詳細を直接ターゲットサーバ125に送信する。他の実施形態において、スケジューリング要求機能135は、システム更新の詳細を管理コンソール120に送信し、管理コンソール120はターゲットサーバ125と通信している。概して、スケジューリング要求機能135は、ターゲットサーバ125及び/又は管理コンソール120からデータを受信したこと(段階220を参照)に応答してターゲットサーバ125及び/又は管理コンソール120に送信される応答データパケットにおいて、システム更新の詳細をメタデータとして送信する。上に記載してあるように、応答データパケットのメタデータに含まれるシステム更新の詳細は、更新の日付/時刻、承認トークン/コード、コードレベル又はソフトウェア/ファームウェアのバージョン番号、及びターゲットサーバの仕様などの詳細を含んでよい。ターゲットサーバの仕様は、承認に役立つとともに、例えばまさにそのターゲットサーバ125に加えて、複数の潜在的なターゲットサーバに管理コンソール120が動作可能に接続されている場合にも役立つことがある。スケジューリング要求機能135が応答データパケットを介してシステム更新の詳細を送信した結果、スケジューリング要求機能135は、ターゲットサーバ125又は管理コンソール120への呼出し又は接続を開始する必要はないが、システム更新の詳細をターゲットサーバ125及び/又は管理コンソール120に提供することはなお可能である。
段階240において、スケジューリング要求機能135は、ターゲットサーバ125から確認応答を受信する。いくつかの実施形態において、スケジューリング要求機能135は、ターゲットサーバ125から直接確認応答を受信する。他の実施形態において、スケジューリング要求機能135は、管理コンソール120から確認応答を受信する。確認応答は、管理コンソール120及び/又はターゲットサーバ125によりシステム更新の詳細が受信されたこと、及び指定の日付/時刻にシステム更新がスケジュールされたという確認を提供してよい。
図3は、本発明の一実施形態による、スケジューリング要求機能135からリターンデータパケットにおいて受信した要求に基づき、システム更新を承認及びスケジューリングするための、図1のコンピューティング環境100内で実行されているスケジューリング承認機能150の段階のフローチャート300を示している。
本明細書に記載するように、スケジューリング承認機能150は、管理コンソール120上に存在しており、ターゲットサーバ125を管理している。本発明のいくつかの実施形態は、ターゲットサーバ125上に存在するスケジューリング承認機能を含んでよく、そのような実施形態には管理コンソールが存在しなくてよい。
一実施形態において、最初、管理コンソール120は、図2に関して記載されているように定期的な更新をリモートサポートサーバに送信する(段階220を参照)。管理コンソール120のプロセスは、期間(例えば毎時、毎日、毎週)又は他の測定基準に基づき(例えば、事前選択された閾値をワークロードが超える場合に、システムのクラッシュ/エラー/再起動に応答して)、そのような更新を送信してよい。一実施形態において、管理コンソール120のプロセスは、ターゲットサーバ125を監視して、そのような更新をいつ送信するか、及びそのような更新にどのような情報を含めるべきかを判断する。他の実施形態において、ターゲットサーバ125のプロセスは、ステータス更新を管理コンソール120に送信し、管理コンソール120のプロセスは、受信した情報をリモートサポートサーバ115に中継する。更新は、システム利用可能性データ、ステータスデータ、システムエラーデータ、又は任意の他のタイプのデータなどであるがこれらに限定されない様々な情報を含んでよい。
段階310において、スケジューリング承認機能150は、先に記載した定期的な更新のうちの送信された更新からのリターンとして、1つ又は複数の応答データパケットを受信する。スケジューリング承認機能150は、リモートサポートサーバ115から1つ又は複数の応答データパケットを受信する。
決定320において、スケジューリング承認機能150は、1つ又は複数の受信した応答データパケットがシステム更新の詳細を含むかどうかを判断する。いくつかの実施形態において、スケジューリング承認機能150は、様々な応答データパケットを受信してよい。例えば、リモートサポートサーバ115は、ターゲットサーバ125及び/又は管理コンソール120の様々なプロセスによって送信されたデータパケットの受信を確認応答する応答データパケットを単に送信するだけであってよい。スケジューリング承認機能150は、受信したデータパケットを分析し、受信したデータパケットのいずれかに、先に記載したようなシステム更新メタデータが含まれているかどうかを識別する。
1つ又は複数の受信した応答データパケットにシステム更新の詳細が存在しないとスケジューリング承認機能150が判断した場合(決定320、いいえの分岐)、この機能は完了する。
1つ又は複数の受信した応答データパケットにシステム更新の詳細が存在するとスケジューリング承認機能150が判断した場合(決定320、はいの分岐)、スケジューリング承認機能150は、有効な承認をシステム更新の詳細が含んでいるかどうかを判断する(決定330)。スケジューリング承認機能150は、有効な承認をシステム更新の詳細が含んでいるかどうかを、任意の受信した承認情報(例えば承認トークン)と、ターゲットサーバ125及び/又は管理コンソール120に関連付けられた承認情報とを比較することによって、判断してよい。図2に関して上に記載したように、ターゲットサーバ125又は管理コンソール120のいずれかにおける管理者ユーザは、例えば承認トークンの形態の承認を、ターゲットサーバ125又は管理コンソール120のプロセスに生成させていてよい。そのような承認情報は、ターゲットサーバ125及び/又は管理コンソール120に記憶されており、それにより管理コンソール120は、承認情報にアクセスすることができる。したがって、システム更新の詳細を含む応答データパケットをスケジューリング承認機能150が受信したとき、スケジューリング承認機能150は、受信したデータパケットからの承認を、ターゲットサーバ125又は管理コンソール120において生成された記憶されている承認情報と比較する。いくつかの実施形態において、承認情報は、スケジューリング情報(例えば日付/時刻)、ターゲットサーバ情報、及び/又はコードレベル又はソフトウェア/ファームウェアのバージョン番号などの他のシステム更新の詳細にも関連付けられている。承認情報を、これらのさらなるシステム更新の詳細に関連付けることにより、システム更新の詳細を生成しているユーザは、承認情報に加えて、システム更新についての付加的な情報を知る必要があり得るので、セキュリティが強化される。
有効な承認が存在しないとスケジューリング承認機能150が判断した場合(決定330、いいえの分岐)、機能は完了する。いくつかの実施形態において、有効な承認が存在しないと判断した後に、スケジューリング承認機能150は、システム更新がスケジュールされないことを示す警告又は他の通知を、リモートサポートサーバ115に送信してよい。そのような警告又は通知は、サービス提供クライアントデバイス110又はリモートサポートサーバ115におけるサービス担当者又は他の管理者ユーザにとってアクセス可能であってよい。いくつかの実施形態において、警告又は他の通知は、承認がなぜ無効とみなされているかを示す情報を提供してよい(例えば、不正確な承認トークン、承認トークンが他のシステム更新の詳細と一致しない)。
有効な承認が存在するとスケジューリング承認機能150が判断した場合(決定330、はいの分岐)、スケジューリング承認機能150は、システム更新をスケジュールする(段階340)。概して、承認機能150は、システム更新の詳細に指示された日付及び時刻に、システム更新をスケジュールする。スケジューリング承認機能150は、付加的なシステム更新の詳細を記憶してよい。いくつかの実施形態において、管理コンソール120のプロセスは、ターゲットサーバ125の更新を管理し、したがってスケジューリング承認機能150は、管理コンソール120に対する必要な任意の情報を記憶している。他の実施形態において、ターゲットサーバ125は、リモートサポートサーバ115と直接通信してよく、そのような実施形態において、スケジューリング承認機能150は、ターゲットサーバ125に対するシステム更新の詳細を記憶し、ターゲットサーバ125上でシステム更新をスケジュールしてよい。
段階350において、スケジューリング承認機能150は、リモートサポートサーバ115に確認応答を送信する。スケジューリング承認機能150は、システム更新の詳細が受信されていること、及び応答データパケットに指示された日付及び時刻においてシステム更新の実行がスケジュールされていることを詳述する確認応答を送信してよい。
いくつかの実施形態において、ターゲットサーバ125又は管理コンソール120のユーザは、スケジュールされたコードロード又はソフトウェア/ファームウェアのインストールプロセスを始める前に、ターゲットサーバ125に対する全てのコードロード又は他のシステム更新を閲覧するか又は取り消しすることが可能であってよい。
図4は、スケジュールされた日付及び時刻において、ターゲットサーバ125のコードロード又はソフトウェア/ファームウェアの更新要求を開始し、更新の間中、定期的に更新ステータスメッセージを送信するための、図1のコンピューティング環境100内で実行される更新機能155の段階のフローチャート400を示している。
本明細書において記載されるように、更新機能155は、管理コンソール120上に存在しており、ターゲットサーバ125を管理している。本発明のいくつか実施形態は、ターゲットサーバ125上に存在する更新機能を含んでよく、そのような実施形態には、管理コンソールが存在しなくてよい。
一実施形態において、最初、スケジューリング承認機能150は、システム更新の詳細を受信し、ターゲットサーバ125に対するシステム更新をスケジュールしている。
段階410において、更新機能155は、リモートコードロード又はソフトウェア/ファームウェアの更新要求を、リモートサポートサーバ115に送信する。いくつかの実施形態において、更新機能155は、あるタイプのリモートサポートサーバ要求のアウトバウンド接続を開いて、リモートコードロード又はソフトウェア/ファームウェアの更新を指示する。概して、リモートサポートサーバ要求は、詳細な情報をリモートサポートサーバ115に送信する。例えば、いくつかリモートサポートサーバ要求のタイプは、行動計画を準備するためにサービス担当者によって使用可能な、詳細なエラー情報を送信する。本発明のいくつかの実施形態において、リモートロードリモートサポートサーバ要求は、新規のリモートサポートサーバ要求を開く。概して、更新機能155は、システム更新の詳細を指定し得るリモートコードロード又はソフトウェア/ファームウェア要求、例えばソフトウェア/ファームウェアのバージョン番号又はコードレベルなどを送信してよい。
段階420において、更新機能155は、システム更新に関連付けられたシステム更新コードを受信する。例えば、更新機能155は、ターゲットサーバ125のシステム更新を処理するために使用されるインストールファイル、ソフトウェア/ファームウェアコード、又は任意の他のコードを受信してよい。いくつかの実施形態において、更新機能155は、必要なシステム更新データ(例えばインストールファイル、ファームウェア更新、コード)を、リモートサポートサーバ115から取り出してよい。管理コンソール120を含む実施形態において、更新機能155は、受信したそのようなシステム更新コードをターゲットサーバ125に送信して、システム更新をインストールするか又は他の方法で処理してよい。管理コンソール120を含まない実施形態において、更新機能155は、ターゲットサーバ125上で実行されていてよく、ターゲットサーバ125は、受信したシステム更新コードを直接処理することが可能であってよい。いくつかの実施形態において、更新機能155は、ターゲットサーバ125のシステム更新を実行するために必要な全てのシステム更新コードを、更新のためにそのようなコードのインストール又は処理を初期化する前に受信してよい。他の実施形態において、ターゲットサーバ125のシステム更新のインストール又は処理は、システム更新コードを受信することと平行して生じてよい(例えば、ソフトウェア更新について、複数のインストールファイルが存在することがある)。いくつかの実施形態において、管理コンソール120は、ターゲットサーバ125のシステム更新を能動的に管理する。
段階430において、更新機能155は、システム更新ステータスメッセージをリモートサポートサーバ115に送信する。概して、更新機能155は、ターゲットサーバ125のシステム更新に関連付けられた詳細を含む定期的なシステム更新ステータスメッセージを、リモートサポートサーバ115に送信する。いくつかの実施形態において、リモートサポートサーバ115上でコードロードのために開かれた問題にシステム更新が関連付けられるように、更新機能155は、リモートサポートサーバ要求にシステム更新メッセージを添付して、そのようなシステム更新を、サービス提供クライアントデバイス110又はリモートサポートサーバ115におけるサービス担当者又は他のユーザによりアクセス可能にすることができる。いくつかの実施形態において、ターゲットサーバ125は、システム更新ステータスメッセージを直接リモートサポートサーバ115に送信する。他の実施形態において、ターゲットサーバ125は、システム更新ステータスメッセージを管理コンソール120に送信し、更新機能155が、システム更新ステータスメッセージをリモートサポートサーバ115に送信する。さらに他の実施形態において、管理コンソール120は、ターゲットサーバ125のシステム更新を能動的に管理し、したがって、ターゲットサーバ125のシステム更新を監視し、システム更新ステータスメッセージを生成することが可能である。更新機能155によって送信されるシステム更新ステータスメッセージは、プロセスメッセージ内の詳細なコードロード、シャットダウン/再起動の情報、並びにコードロード中又はコードロードの指定中のエラー、又は失敗を生じさせた任意の詳細を含むインストールの失敗を含んでよい。いくつかの実施形態において、更新機能155は、事前定義された期間、例えば3分毎に1回に従って、そのようなシステム更新のメッセージを定期的に送信する。他の実施形態において、更新機能155は、システム更新プロセスに関連付けられた別の測定基準に基づき、そのようなシステム更新を定期的に送信する。そのような測定基準は、例えば完了パーセンテージ(例えば、ソフトウェア/ファームウェア更新のインストールの完了したパーセンテージ点毎に、1つのシステム更新メッセージ)、又はエラーメッセージの存在に基づいてよい。
図5は、管理コンソール120又はターゲットサーバ125への外部接続を開始又は確立することなく、システム更新コードを送信し更新ステータスメッセージを受信して、リモートサポートサーバ115又はサービス提供クライアントデバイス110において、サービス担当者又は他の承認されたユーザが、ターゲットサーバ125のシステム更新を監視できるようにするために、図1のコンピューティング環境100内で実行される監視機能140の段階のフローチャート500を示している。
一実施形態において、最初、スケジューリング要求機能135は、スケジューリング承認機能150と調整を行って、サービス提供クライアントデバイス110又はリモートサポートサーバ115におけるサービス担当者又は他の管理者ユーザから受信した情報に基づき、ターゲットサーバ125に対するコードロード又はソフトウェア/ファームウェア更新をスケジュールし、スケジューリングを確認する。
段階510において、監視機能140は、ターゲットサーバ125に対するコードロード又はソフトウェア/ファームウェア更新を求めるリモートコードロード要求を受信する。いくつかの実施形態において、監視機能140は、管理コンソール120からリモートコードロード要求を受信する。他の実施形態において、監視機能140は、ターゲットサーバ125からリモートコードロード要求を受信する。概して、監視機能140は、更新機能155に関連付けられた段階を動作可能に実行するデバイスから、リモートコードロード要求を受信する。いくつかの実施形態において、リモートコードロード要求は、図4の段階410において更新機能155に関して記載したように、リモートサポートサーバ要求の形態である。コードロード要求は、システム更新に関連付けられた詳細、例えばターゲットシステム(例えばターゲットサーバ125)、更新のコードレベル又はソフトウェア/ファームウェアのバージョン、又は他の情報を指定してよい。
段階520において、監視機能140は、ターゲットサーバ125に対するシステム更新コードを管理コンソール120に、又は管理コンソール120のない実施形態ではターゲットサーバ125に送信する。概して、監視機能140は、受信したリモートコードロード要求に応答してシステム更新コードを送信し、監視機能140は、管理コンソール120に対するシステム更新コードの送信を開始しない。いくつかの実施形態において、更新機能155は、リモートサポートサーバ115からシステム更新コードを取り出してよく、監視機能140は、システム更新コードを送信しなくてよい。システム更新コードは、例えばソフトウェア/ファームウェアコード、インストールファイル、又はターゲットサーバ125のシステム更新を処理するために使用される任意の他のコードを含んでよい。
段階530において、監視機能140は、ターゲットサーバ125のシステム更新に関連付けられた更新ステータスメッセージを、管理コンソール120から、又は管理コンソール120の存在しない実施形態ではターゲットサーバ125から受信する。監視機能140が受信する更新ステータスメッセージは、更新機能155に関して記載された更新ステータスメッセージである(図4、段階430を参照)。そのような更新ステータスメッセージは、インストールエラー、更新ステータス、コードロード進捗メッセージ、又はターゲットサーバ125のシステム更新に関連付けられた任意の他のステータスメッセージを含んでよい。更新機能155に関して記載したように、監視機能140は、そのような更新ステータスメッセージを定期的に受信してよい。いくつかの実施形態において、更新ステータスメッセージは、リモートコードロード要求(段階510を参照)を介して、コードロードに対して開かれた元の問題に添付される。概して、監視機能140は、サービス提供クライアントデバイス110又はリモートサポートサーバ115におけるサービス担当者又は他の管理者ユーザによる更新ステータスメッセージへのアクセスが可能になるように、それらを記憶する。いくつかの実施形態において、監視機能140は、更新ステータスメッセージをサービス提供クライアントデバイス110に送信する。
更新ステータスメッセージを記憶し、更新ステータスメッセージを、サービス提供クライアントデバイス110又はリモートサポートサーバ115におけるサービス担当者又は他の管理者ユーザにとってアクセス可能にすることにより、そのようなユーザがリモートデバイス(例えばサービス提供クライアントデバイス110、リモートサポートサーバ115)を利用して、ターゲットサーバ125又は管理コンソール120との外部接続を確立する必要なしに、監視機能140は、ターゲットサーバ125に関連付けられた更新を、管理コンソール120及び/又はターゲットサーバ125の現場のロケーションからリモートで、サービス担当者又は他の管理者ユーザが監視することを可能にする。リモートサポートサーバ115は、ターゲットサーバ125又は管理コンソール120に応答することはあるが、リモートサポートサーバ115が外部呼出しを開始することはなく、その代わりに、ターゲットサーバ125又は管理コンソール120から発信されるデータ要求に応答する。サービス提供クライアントデバイス110は、管理コンソール120又はターゲットサーバ125と決して直接通信せず、本発明の実施形態は、リモートサポートサーバ115に送信された更新ステータスメッセージを監視することにより、サービス担当者又は他のユーザがターゲットサーバ125の更新ステータスを監視できるようにする。ターゲットサーバ125のシステム更新を失敗させるエラーが生じた場合、システム担当者が、管理コンソール120の現場に行くことが可能であってよく、且つ/又はターゲットサーバ125が何らかの必要なオンサイトのサービスタスクを実行することが可能であってよく、サービス担当者が現場に向かう途中である間に、行動計画が策定されてよい。本発明の実施形態は、本明細書に記載したそのようなリモートコードロードが正常に実行され、システムが正常に更新された場合に、サービス担当者が現場まで移動する必要がないことの利点を認識している。さらに、本明細書に記載のリモートコードロードは、ターゲットサーバ125及び/又は管理コンソール120がコードロードを開始することを可能にし、サービス提供クライアントデバイス110もリモートサポートサーバ115も、ターゲットサーバ125又は管理コンソール120へのいかなる接続も開始せず、そのため、潜在的な外部のセキュリティ脅威から、ターゲットサーバ125及び/又は管理コンソール120のセキュリティが強化される。
図6は、本発明の例示的な実施形態による、サービス提供クライアントデバイス110、リモートサポートサーバ115、管理コンソール120、及び/又はターゲットサーバ125のコンポーネントのブロック図600を示している。図6は、一実装形態の単なる例示を提供しており、異なる実施形態を実装可能な環境に関していかなる限定も示唆するものではないことが理解されるべきである。示された環境に多くの修正が加えられてよい。
サービス提供クライアントデバイス110、リモートサポートサーバ115、管理コンソール120、及びターゲットサーバ125のそれぞれは、キャッシュ616、メモリ606、永続的ストレージ608、通信ユニット610、及び入力/出力(I/O)インタフェース612の間で通信を提供する通信ファブリック602を含む。通信ファブリック602は、プロセッサ(例えばマイクロプロセッサ、通信及びネットワークプロセッサなど)、システムメモリ、周辺機器、及びシステム内の任意の他のハードウェアコンポーネントの間で、データ及び/又は制御情報の受け渡しを行うように設計された任意のアーキテクチャを用いて実装されることが可能である。例えば、通信ファブリック602は、1つ又は複数のバス又はクロスバースイッチを用いて実装されることが可能である。
メモリ606及び永続的ストレージ608は、コンピュータ可読記憶媒体である。本実施形態において、メモリ606はランダムアクセスメモリ(RAM)を含む。概して、メモリ606は、任意の好適な揮発性又は不揮発性のコンピュータ可読記憶媒体を含むことができる。キャッシュ616は、最近アクセスされたデータ、及びアクセスされたデータの近くのデータをメモリ606から保持することによって、コンピュータプロセッサ604の性能を向上させる高速メモリである。
更新監視プログラム130、スケジューリング要求機能135、及び監視機能140は、キャッシュ616を介してそれぞれのコンピュータプロセッサ604のうちの1つ又は複数によって実行されるように、リモートサポートサーバ115の永続的ストレージ608及びリモートサポートサーバ115のメモリ606に記憶されてよい。
更新プログラム145、スケジューリング承認機能150、及び更新機能155は、キャッシュ616を介してそれぞれのコンピュータプロセッサ604のうちの1つ又は複数によって実行されるように、管理コンソール120の永続的ストレージ608及び管理コンソール120のメモリ606に記憶されてよい。実施形態において、永続的ストレージ608は磁気ハードディスクドライブを含む。磁気ハードディスクドライブに代えて、又はそれに加えて、永続的ストレージ608は、ソリッドステートハードドライブ、半導体記憶デバイス、リードオンリメモリ(ROM)、消去可能プログラマブルリードオンリメモリ(EPROM)、フラッシュメモリ、又はプログラム命令又はデジタル情報を記憶可能な任意の他のコンピュータ可読記憶媒体を含むことができる。
更新プログラム145、スケジューリング承認機能150、及び更新機能155は、キャッシュ616を介してそれぞれのコンピュータプロセッサ604のうちの1つ又は複数によって実行されるように、管理コンソール120の永続的ストレージ608及び管理コンソール120のメモリ606に記憶されてよい。実施形態において、永続的ストレージ608は磁気ハードディスクドライブを含む。磁気ハードディスクドライブに代えて、又はそれに加えて、永続的ストレージ608は、ソリッドステートハードドライブ、半導体記憶デバイス、リードオンリメモリ(ROM)、消去可能プログラマブルリードオンリメモリ(EPROM)、フラッシュメモリ、又はプログラム命令又はデジタル情報を記憶可能な任意の他のコンピュータ可読記憶媒体を含むことができる。
永続的ストレージ608によって使用される媒体は、着脱可能であってもよい。例えば、着脱可能なハードドライブが永続的ストレージ608に使用されてよい。他の例には、同じく永続的ストレージ608の一部である別のコンピュータ可読記憶媒体に転送するためにドライブに挿入される光及び磁気ディスク、サムドライブ、及びスマートカードが含まれる。
通信ユニット610は、これらの例において、他のデータ処理システム又はデバイスとの通信を提供する。これらの例において、通信ユニット610は、1つ又は複数のネットワークインタフェースカードを含む。通信ユニット610は、物理通信リンク及び無線通信リンクのいずれか又は両方を使用して通信を提供してよい。更新監視プログラム130、スケジューリング要求機能135、及び監視機能140は、通信ユニット610を介してリモートサポートサーバ115の永続的ストレージ608にダウンロードされてよい。更新プログラム145、スケジューリング承認機能150、及び更新機能155は、通信ユニット610を介して管理コンソール120の永続的ストレージ608にダウンロードされてよい。
I/Oインタフェース612は、サービス提供クライアントデバイス110、リモートサポートサーバ115、管理コンソール120、及び/又はターゲットサーバ125に接続されていてよい他のデバイスを用いたデータの入力及び出力を可能にする。例えば、I/Oインタフェース612は、キーボード、キーパッド、タッチスクリーン、及び/又は何らかの他の好適な入力デバイスなどの外部デバイス618への接続を提供してよい。外部デバイス618は、例えばサムドライブ、ポータブル光ディスク又は磁気ディスク、及びメモリカードなどの、ポータブルコンピュータ可読記憶媒体も含むことができる。本発明の実施形態を実施するために使用されるソフトウェア及びデータ、例えば更新監視プログラム130、スケジューリング要求機能135、及び監視機能140は、そのようなポータブルコンピュータ可読記憶媒体に記憶されることが可能であり、I/Oインタフェース612を介してリモートサポートサーバ115の永続的ストレージ608にロードされることが可能である。本発明の実施形態を実施するために使用される付加的なソフトウェア及びデータ、例えば更新プログラム145、スケジューリング承認機能150、及び更新機能155は、そのようなポータブルコンピュータ可読記憶媒体に記憶されることが可能であり、I/Oインタフェース612を介して管理コンソール120の永続的ストレージ608にロードされることが可能である。I/Oインタフェース612は、ディスプレイ620にも接続される。
ディスプレイ620は、データをユーザに対して表示する機構を提供しており、例えばコンピュータモニタであってよい。
本明細書に記載のプログラムは、本発明の特定の実施形態においてそれらが実装される用途に基づいて識別される。しかしながら、本明細書における任意の特定のプログラム名称は、単に便宜上の目的で使用されており、そのため本発明は、そのような名称によって識別及び/又は示唆される任意の特定の用途での使用のみに限定されるべきでないことが、理解されるべきである。
本発明は、任意の考えられる技術詳細レベルで統合化されたシステム、方法、及び/又はコンピュータプログラム製品であってよい。コンピュータプログラム製品は、プロセッサに本発明の態様を実施させるためのコンピュータ可読プログラム命令を有するコンピュータ可読記憶媒体(又は複数のコンピュータ可読記憶媒体)を含んでよい。
コンピュータ可読記憶媒体は、命令実行デバイスにより使用される命令を保持及び記憶可能な有形デバイスとすることができる。コンピュータ可読記憶媒体は、例えば電子記憶デバイス、磁気記憶デバイス、光学記憶デバイス、電磁記憶デバイス、半導体記憶デバイス、又はこれらの任意の好適な組み合わせであってよいが、これらに限定されない。コンピュータ可読記憶媒体のより具体的な例の非包括的なリストは、ポータブルコンピュータディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、消去可能プログラマブルリードオンリメモリ(EPROM又はフラッシュメモリ)、スタティックランダムアクセスメモリ(SRAM)、ポータブルコンパクトディスクリードオンリメモリ(CD-ROM)、デジタル多用途ディスク(DVD)、メモリスティック、フロッピディスク、パンチカード又は命令が記録されている溝内の隆起構造などの機械的に符号化されたデバイス、及び上述のものの任意の好適な組み合わせを含む。本明細書において使用されるコンピュータ可読記憶媒体は、電波又は他の自由に伝播する電磁波、導波路又は他の伝送媒体を通って伝播する電磁波(例えば、光ファイバケーブルを通過する光パルス)、又はワイヤを通じて伝送される電気信号など、それ自体が一時的な信号であると解釈されるべきではない。
本明細書に記載のコンピュータ可読プログラム命令は、コンピュータ可読記憶媒体からそれぞれのコンピューティング/処理デバイスに、又はネットワーク、例えばインターネット、ローカルエリアネットワーク、ワイドエリアネットワーク、及び/又は無線ネットワークを介して、外部コンピュータ又は外部記憶デバイスに、ダウンロードされることが可能である。ネットワークは、銅伝送ケーブル、光伝送ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイコンピュータ、及び/又はエッジサーバを備えてよい。それぞれのコンピューティング/処理デバイス内のネットワークアダプタカード又はネットワークインタフェースは、ネットワークからコンピュータ可読プログラム命令を受信し、当該コンピュータ可読プログラム命令を、それぞれのコンピューティング/処理デバイス内のコンピュータ可読記憶媒体に記憶するために転送する。
本発明の動作を実施するコンピュータ可読プログラム命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、機械命令、機械依存命令、マイクロコード、ファームウェア命令、状態設定データ、集積回路の構成データであってもよいし、又はSmalltalk(登録商標)又はC++などのオブジェクト指向プログラミング言語、及び「C」プログラミング言語又は同様のプログラミング言語などの手続き型プログラミング言語を含む1つ又は複数のプログラミング言語の任意の組み合わせで記述したソースコード又はオブジェクトコードであってもよい。コンピュータ可読プログラム命令は、スタンドアロンのソフトウェアパッケージとして、ユーザのコンピュータ上で全体を実行してもよいし、ユーザのコンピュータ上で一部分を実行してもよいし、ユーザのコンピュータ上で一部分を、リモートコンピュータ上で一部分を実行してもよいし、又は、リモートコンピュータ又はサーバ上で全体を実行してもよい。後者のシナリオでは、リモートコンピュータは、ローカルエリアネットワーク(LAN)又はワイドエリアネットワーク(WAN)を含む任意のタイプのネットワークを介してユーザのコンピュータに接続されてもよいし、又はその接続は、外部コンピュータに対して(例えば、インターネットサービスプロバイダを使用してインターネットを介して)行われてもよい。いくつかの実施形態において、例えば、プログラマブルロジック回路、フィールドプログラマブルゲートアレイ(FPGA)、又はプログラマブルロジックアレイ(PLA)を含む電子回路は、本発明の態様を実行するために、コンピュータ可読プログラム命令の状態情報を利用することによってコンピュータ可読プログラム命令を実行して、電子回路をパーソナライズしてよい。
本発明の態様は、本明細書において、本発明の実施形態による方法、装置(システム)、及び、コンピュータプログラム製品のフローチャート図及び/又はブロック図を参照しながら記載されている。フローチャート図及び/又はブロック図のそれぞれのブロック、及びフローチャート図及び/又はブロック図におけるブロックの組み合わせは、コンピュータ可読プログラム命令によって実装可能であることが理解されよう。
これらのコンピュータ可読プログラム命令をコンピュータ、又は他のプログラマブルデータ処理装置のプロセッサに提供して機械を生み出してよく、それにより、コンピュータ又は他のプログラマブルデータ処理装置のプロセッサを介して実行される命令は、フローチャート、及び/又はブロック図の1つ又は複数のブロックで指定された機能/動作を実装する手段を作成する。また、これらのコンピュータ可読プログラム命令は、コンピュータ、プログラマブルデータ処理装置、及び/又は他のデバイスに特定の様式で機能するように指示することが可能なコンピュータ可読記憶媒体にも記憶されてよく、それにより、命令を記憶したコンピュータ可読記憶媒体は、フローチャート及び/又はブロック図の1つ又は複数のブロックで指定される機能/作用の態様を実装する命令を含む製品を備える。
また、コンピュータ可読プログラム命令は、コンピュータ、他のプログラマブルデータ処理装置、又は、他のデバイスにロードされて、コンピュータ、他のプログラマブル装置、又は他のデバイス上で一連の動作段階を実行させて、コンピュータ実装プロセスを生み出すこともでき、それによりコンピュータ、他のプログラマブル装置、又は他のデバイス上で実行される命令は、フローチャート及び/又はブロック図の1つ又は複数のブロックで指定される機能/動作を実装する。
図面におけるフローチャート及びブロック図は、本発明の様々な実施形態によるシステム、方法、及びコンピュータプログラム製品の考えられる実装形態のアーキテクチャ、機能、及び動作を示している。これに関して、フローチャート又はブロック図におけるそれぞれのブロックは、指定された論理機能を実装するための1つ又は複数の実行可能命令を含む命令のモジュール、セグメント、又は一部分を表してよい。いくつかの代替的な実装において、ブロックに記されている機能は、図面に記されている順序とは異なる順序で生じてよい。例えば、連続して示してある2つのブロックは、実際には、1つの段階として実現されてもよいし、同時に、実質的に同時に、部分的に又は全体的に時間重複する形で実行されてもよいし、又はブロックは、関与する機能に依存して逆の順序で実行される場合もあってよい。ブロック図及び/又はフローチャート図のそれぞれのブロック、及びブロック図及び/又はフローチャート図におけるブロックの組み合わせは、指定された機能又は作用を実施するか又は特定用途向けハードウェア及びコンピュータ命令の組み合わせを実行する、特定用途向けハードウェアベースのシステムによって実装可能であることにも留意されたい。
本発明の様々な実施形態の記載内容は、例示目的で提示されてきたが、包括的であること、又は開示された実施形態に限定されることを意図していない。本発明の範囲から逸脱することなく、多くの修正及び変形が当業者にとって明らかとなるであろう。本明細書で使用されている用語は、実施形態の原理、実際の用途、又は市場に見られる技術に対する技術的改善を最もよく説明するため、又は本明細書に開示されている実施形態を当業者が理解できるようにするために選択されている。
Claims (25)
- 1つ又は複数のプロセッサにより、(i)更新のためのコードレベル、(ii)前記更新のためのスケジュールされた時間;(iii)前記更新のためのターゲットシステム、及び(iv)承認データを有する入力データを受信する段階、ここで前記承認データが(i)前記更新のスケジューリングを可能にし、(ii)前記ターゲットシステムへの接続の外部にあるチャネルを介して提供される;
1つ又は複数のプロセッサにより、前記ターゲットシステムからデータのセットを受信する段階;
前記ターゲットシステムから前記データのセットを受信したことに応答して、1つ又は複数のプロセッサにより、前記入力データを有する応答パケットを前記ターゲットシステムに送信する段階;
前記スケジュールされた時間に、1つ又は複数のプロセッサにより、前記更新を処理するよう求める要求を受信する段階;
前記要求に応答して、1つ又は複数のプロセッサにより、前記更新のための前記コードレベルに対応した前記更新を処理するためのコードを送信する段階;及び
1つ又は複数のプロセッサにより、前記更新の進捗に対応したステータスメッセージを受信する段階
を備えるコンピュータ実装方法。 - 前記更新を処理するよう求める前記要求が、前記ターゲットシステムによって生成されたリモートサポートサーバ要求を有する、請求項1に記載のコンピュータ実装方法。
- 前記ステータスメッセージが、前記ターゲットシステムによって生成されたリモートサポートサーバ要求に添付される、請求項1又は請求項2に記載のコンピュータ実装方法。
- 前記入力データを有する前記応答パケットを前記ターゲットシステムに送信した後に、1つ又は複数のプロセッサにより、前記更新のための前記スケジュールされた時間に前記更新がスケジュールされているという確認を、前記ターゲットシステムから受信する段階
をさらに備える、前述の請求項のいずれか1項に記載のコンピュータ実装方法。 - 前記ステータスメッセージが、前記更新の間中、所定の時間間隔に従って受信される、前述の請求項のいずれか1項に記載のコンピュータ実装方法。
- 前記ターゲットシステムから受信する前記データのセットが、前記更新とは無関係の事前スケジュールされた定期的な接続に関連付けられる、前述の請求項のいずれか1項に記載のコンピュータ実装方法。
- 前記ステータスメッセージが、前記ターゲットシステムによる再起動、更新の進捗、及びエラーから成るグループから選択された情報を有する、前述の請求項のいずれか1項に記載のコンピュータ実装方法。
- 前記承認データが、前記ターゲットシステムによって生成された承認トークンを有する、前述の請求項のいずれか1項に記載のコンピュータ実装方法。
- 1つ又は複数のプロセッサにより、第1のデバイスから複製された入力データを受信する段階、前記入力データが、(i)更新のためのコードレベル、(ii)前記更新のためのスケジュールされた時間;(iii)前記更新のためのターゲットシステム、及び(iv)承認データを含む入力データを有し、ここで前記承認データが(i)前記更新のスケジューリングを可能にし、(ii)前記ターゲットシステムへの接続の外部にあるチャネルを介して提供される;
1つ又は複数のプロセッサにより、前記ターゲットシステムと通信している第2のコンピューティングデバイスからデータのセットを受信する段階;
前記第2のコンピューティングデバイスから前記データのセットを受信したことに応答して、1つ又は複数のプロセッサにより、前記入力データを有する応答パケットを前記第2のコンピューティングデバイスに送信する段階;
前記スケジュールされた時間に、1つ又は複数のプロセッサにより、前記更新を処理するよう求める要求を前記第2のコンピューティングデバイスから受信する段階;
前記要求に応答して、1つ又は複数のプロセッサにより、前記更新のための前記コードレベルに対応した前記更新を処理するためのコードを、前記第2のコンピューティングデバイスに送信する段階;及び
1つ又は複数のプロセッサにより、前記ターゲットシステムに対する前記更新の進捗に対応したステータスメッセージを、前記第2のコンピューティングデバイスから受信する段階を備えるコンピュータ実装方法。 - 前記更新を処理するよう求める前記要求が、前記第2のコンピューティングデバイスによって生成されたリモートサポートサーバ要求を有する、請求項9に記載のコンピュータ実装方法。
- 前記ステータスメッセージが、前記リモートサポートサーバ要求に添付される、請求項10に記載のコンピュータ実装方法。
- 前記入力データを有する前記応答パケットを前記第2のコンピューティングデバイスに送信した後に、1つ又は複数のプロセッサにより、前記更新のための前記スケジュールされた時間に前記更新がスケジュールされているという確認を、前記第2のコンピューティングデバイスから受信する段階
をさらに備える、請求項9に記載のコンピュータ実装方法。 - 前記ステータスメッセージが、前記更新の間中、所定の時間間隔に従って受信される、請求項9に記載のコンピュータ実装方法。
- 前記第2のコンピューティングデバイスから受信する前記データのセットが、前記更新とは無関係の事前スケジュールされた定期的な接続に関連付けられる、請求項9に記載のコンピュータ実装方法。
- 前記ステータスメッセージが、前記ターゲットシステムによる再起動、更新の進捗、及びエラーから成るグループから選択された情報を有する、請求項9に記載のコンピュータ実装方法。
- 前記承認データが、前記第2のコンピューティングデバイスによって生成された承認トークンを有する、請求項9に記載のコンピュータ実装方法。
- 1つ又は複数のコンピュータ可読記憶媒体、及び前記1つ又は複数のコンピュータ可読記憶媒体に集合的に記憶されたプログラム命令を備え、前記プログラム命令が、
前記1つ又は複数のプロセッサにより、(i)更新のためのコードレベル、(ii)前記更新のためのスケジュールされた時間;(iii)前記更新のためのターゲットシステム、及び(iv)承認データを有する入力データを受信する手順、ここで前記承認データが(i)前記更新のスケジューリングを可能にし、(ii)前記ターゲットシステムへの接続の外部にあるチャネルを介して提供される;
前記ターゲットシステムからデータのセットを受信するためのプログラム命令;
前記ターゲットシステムから前記データのセットを受信したことに応答して、前記入力データを有する応答パケットを前記ターゲットシステムに送信するためのプログラム命令;
前記スケジュールされた時間に、前記更新を処理するよう求める要求を受信するためのプログラム命令;
前記要求に応答して、前記更新のための前記コードレベルに対応した前記更新を処理するためのコードを送信するためのプログラム命令;及び
前記更新の進捗に対応したステータスメッセージを受信するためのプログラム命令
を有する、コンピュータプログラム製品。 - 前記更新を処理するよう求める前記要求が、前記ターゲットシステムによって生成されたリモートサポートサーバ要求を有する、請求項17に記載のコンピュータプログラム製品。
- 前記ステータスメッセージが、前記リモートサポートサーバ要求に添付される、請求項18に記載のコンピュータプログラム製品。
- 前記入力データを有する前記応答パケットを前記ターゲットシステムに送信した後に、前記更新のための前記スケジュールされた時間に前記更新がスケジュールされているという確認を、前記ターゲットシステムから受信するための、前記1つ又は複数のコンピュータ可読記憶媒体に集合的に記憶されたプログラム命令
をさらに備える、請求項17に記載のコンピュータプログラム製品。 - 前記ステータスメッセージが、前記更新の間中、所定の時間間隔に従って受信される、請求項17に記載のコンピュータプログラム製品。
- 前記ターゲットシステムから受信する前記データのセットが、前記更新とは無関係の事前スケジュールされた定期的な接続に関連付けられる、請求項17に記載のコンピュータプログラム製品。
- 前記ステータスメッセージが、前記ターゲットシステムによる再起動、更新の進捗、及びエラーから成るグループから選択された情報を有する、請求項17に記載のコンピュータプログラム製品。
- 1つ又は複数のコンピュータ可読記憶媒体、及び前記1つ又は複数のコンピュータ可読記憶媒体に集合的に記憶されたプログラム命令を備え、前記プログラム命令が、
第1のデバイスから複製された入力データを受信するためのプログラム命令、前記入力データが、(i)更新のためのコードレベル、(ii)前記更新のためのスケジュールされた時間;(iii)前記更新のためのターゲットシステム、及び(iv)承認データを含み、ここで前記承認データが(i)前記更新のスケジューリングを可能にし、(ii)前記ターゲットシステムへの接続の外部にあるチャネルを介して提供される;
前記ターゲットシステムと通信している第2のコンピューティングデバイスからデータのセットを受信するためのプログラム命令;
前記第2のコンピューティングデバイスから前記データのセットを受信したことに応答して、前記入力データを有する応答パケットを前記第2のコンピューティングデバイスに送信するためのプログラム命令;
前記スケジュールされた時間に、前記更新を処理するよう求める要求を前記第2のコンピューティングデバイスから受信するためのプログラム命令;
前記要求に応答して、前記更新のための前記コードレベルに対応した前記更新を処理するためのコードを、前記第2のコンピューティングデバイスに送信するためのプログラム命令;及び
前記ターゲットシステムに対する前記更新の進捗に対応したステータスメッセージを、前記第2のコンピューティングデバイスから受信するためのプログラム命令
を有する、コンピュータプログラム製品。 - 1つ又は複数のコンピュータプロセッサ、1つ又は複数のコンピュータ可読記憶媒体、及び請求項1から16のいずれか1項に記載のコンピュータ実装方法を実行するために前記1つ又は複数のコンピュータプロセッサのうちの少なくとも1つによって実行されるように前記1つ又は複数のコンピュータ可読記憶媒体に集合的に記憶されたプログラム命令
を備えるコンピュータシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/070,227 US11494174B2 (en) | 2020-10-14 | 2020-10-14 | Remote system update and monitoring without inbound connection |
US17/070,227 | 2020-10-14 | ||
PCT/IB2021/059161 WO2022079548A1 (en) | 2020-10-14 | 2021-10-06 | Remote system update and monitoring |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023545314A true JP2023545314A (ja) | 2023-10-27 |
Family
ID=81078986
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023522896A Pending JP2023545314A (ja) | 2020-10-14 | 2021-10-06 | リモートシステム更新及び監視 |
Country Status (8)
Country | Link |
---|---|
US (1) | US11494174B2 (ja) |
JP (1) | JP2023545314A (ja) |
KR (1) | KR20230056725A (ja) |
CN (1) | CN116420137A (ja) |
AU (1) | AU2021360289B2 (ja) |
DE (1) | DE112021005437T5 (ja) |
GB (1) | GB2615219B (ja) |
WO (1) | WO2022079548A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4033718A1 (en) * | 2021-01-22 | 2022-07-27 | Amadeus S.A.S. | Direct-channel data update in mediated data exchange systems |
CN117156012B (zh) * | 2023-10-26 | 2024-02-02 | 北京国电通网络技术有限公司 | 异常请求数据处理方法、装置、设备和计算机可读介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7389341B2 (en) | 2001-01-31 | 2008-06-17 | Accenture Llp | Remotely monitoring a data processing system via a communications network |
US9398037B1 (en) * | 2004-09-27 | 2016-07-19 | Radix Holdings, Llc | Detecting and processing suspicious network communications |
US9411864B2 (en) | 2008-08-26 | 2016-08-09 | Zeewise, Inc. | Systems and methods for collection and consolidation of heterogeneous remote business data using dynamic data handling |
US9262148B2 (en) * | 2011-09-12 | 2016-02-16 | Microsoft Technology Licensing, Llc | Modular architecture for distributed system management |
CN104679528B (zh) | 2013-11-26 | 2018-08-07 | 中国银联股份有限公司 | 应用程序远程更新的方法和装置 |
WO2016138240A1 (en) | 2015-02-27 | 2016-09-01 | Zoll Medical Corporation | Downloading and booting method and system for a wearable medical device |
CN107453925A (zh) | 2017-09-21 | 2017-12-08 | 山东康威通信技术股份有限公司 | 基于多级通信平台的远程固件升级方法和云平台 |
CN110795111B (zh) | 2019-09-29 | 2023-04-18 | 深圳华臻信息技术有限公司 | 一种通信设备远程自动升级方法及管理终端 |
-
2020
- 2020-10-14 US US17/070,227 patent/US11494174B2/en active Active
-
2021
- 2021-10-06 KR KR1020237009774A patent/KR20230056725A/ko active Search and Examination
- 2021-10-06 DE DE112021005437.6T patent/DE112021005437T5/de active Pending
- 2021-10-06 JP JP2023522896A patent/JP2023545314A/ja active Pending
- 2021-10-06 AU AU2021360289A patent/AU2021360289B2/en active Active
- 2021-10-06 WO PCT/IB2021/059161 patent/WO2022079548A1/en active Application Filing
- 2021-10-06 GB GB2305761.5A patent/GB2615219B/en active Active
- 2021-10-06 CN CN202180070185.1A patent/CN116420137A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
CN116420137A (zh) | 2023-07-11 |
AU2021360289A1 (en) | 2023-04-20 |
GB2615219B (en) | 2024-01-17 |
US20220113954A1 (en) | 2022-04-14 |
GB2615219A (en) | 2023-08-02 |
KR20230056725A (ko) | 2023-04-27 |
US11494174B2 (en) | 2022-11-08 |
DE112021005437T5 (de) | 2023-09-28 |
GB202305761D0 (en) | 2023-05-31 |
WO2022079548A1 (en) | 2022-04-21 |
AU2021360289B2 (en) | 2024-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10496499B2 (en) | System and method for datacenter recovery | |
US10805407B2 (en) | Supporting high availability for orchestrated services | |
US9304827B2 (en) | Systems and methods for providing hierarchy of support services via desktop and centralized service | |
JP2023545314A (ja) | リモートシステム更新及び監視 | |
US10834219B1 (en) | Intelligent distribution of push notifications | |
US10901830B2 (en) | Electronic checklist | |
WO2015088761A1 (en) | Management and provisioning of cloud connected devices | |
US20170373957A1 (en) | Minimized installation of point of presence software agents by use of pre-installed browser | |
CN115812298A (zh) | 供应故障的区块链管理 | |
US11170080B2 (en) | Enforcing primary and secondary authorization controls using change control record identifier and information | |
GB2603597A (en) | Optimizing device update scheduling | |
US20100241910A1 (en) | Method and system for maintenance of a data-processing apparatus | |
CA2978447A1 (en) | System and method for data center recovery | |
CN112913215B (zh) | 用于管理与启用iot的设备上的对象相关联的操作的方法和系统 | |
US11412041B2 (en) | Automatic intervention of global coordinator | |
US20170124060A1 (en) | Dynamic creation of change management templates | |
US20220414524A1 (en) | Incident Paging System | |
US11119750B2 (en) | Decentralized offline program updating | |
US20240143385A1 (en) | Long Duration Asynchronous Transaction Monitoring of Distributed Systems | |
US20230214495A1 (en) | Dynamic prioritization of vulnerability exclusion renewals | |
US20240171491A1 (en) | Unified Performance Metric for Identifying Data Center Utilization | |
US20230133358A1 (en) | System and method for managing patient observations | |
US20240040001A1 (en) | Connectivity Management System Client and Host Aware Extensions for Non-Embedded Use Cases | |
US20240078164A1 (en) | Techniques for managing software agent health | |
CN115657949A (zh) | 本地存储数据的清除方法及装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230427 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240319 |