JP2002024039A - ソフトウェア管理システム - Google Patents

ソフトウェア管理システム

Info

Publication number
JP2002024039A
JP2002024039A JP2000211446A JP2000211446A JP2002024039A JP 2002024039 A JP2002024039 A JP 2002024039A JP 2000211446 A JP2000211446 A JP 2000211446A JP 2000211446 A JP2000211446 A JP 2000211446A JP 2002024039 A JP2002024039 A JP 2002024039A
Authority
JP
Japan
Prior art keywords
failure
application
script
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000211446A
Other languages
English (en)
Inventor
Takaaki Maekawa
隆昭 前川
Atsushi Nishioka
篤史 西岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2000211446A priority Critical patent/JP2002024039A/ja
Priority to US09/759,243 priority patent/US6848101B2/en
Publication of JP2002024039A publication Critical patent/JP2002024039A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3495Performance evaluation by tracing or monitoring for systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1479Generic software techniques for error detection or fault masking
    • G06F11/1482Generic software techniques for error detection or fault masking by means of middleware or OS functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)

Abstract

(57)【要約】 【課題】 広域ネットワーク上を流通するソフトウェア
の処理の信頼性を向上させたソフトウェア管理システム
を得る。 【解決手段】 センターサーバ1は、アプリケーション
11の動作を記述したスクリプト12と、障害発生時の
対応を行う障害対策手段13とを備え、ローカルサーバ
3は、ネットワーク指向言語実行環境31と、アプリケ
ーションのダウンロードや削除を行うリモート管理手段
32と、スクリプト解釈手段33と、アプリケーション
の実行中に発生するイベント情報の記録や、障害発生時
の情報管理および復旧処理を行う高信頼性手段34とを
備え、広域ネットワーク2を介してダウンロードされた
ソフトウェアの安全確実な動作を保証するとともに、万
一異常が発生しても障害情報収集や復旧を支援する機能
を提供した。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、センターサーバ
と、広域ネットワークを介してセンターサーバに接続さ
れたローカルサーバとを備え、センターサーバが広域ネ
ットワーク全体を管理するように構成されたネットワー
クシステムからなるソフトウェア管理システムに関し、
特にセンターサーバからローカルサーバへのアプリケー
ションソフトウェアのダウンロード機能お信頼性を向上
させたソフトウェア管理システムに関するものである。
【0002】
【従来の技術】近年、インターネットなどの広域ネット
ワークの利用がますます進みつつあり、また、ネットワ
ーク指向のプログラム言語である「Java(登録商
標)」の普及にともない、広域ネットワークを介してセ
ンターサーバからローカルサーバ(コンピュータなど)
にソフトウェアをダウンロードする処理が増えてきてい
る。
【0003】しかも、最近は、組込み型のローカルサー
バのように、メモリ容量の比較的少ないコンピュータに
おいても、アプリケーションソフトウェアをダウンロー
ドする仕組みが必要になってきている。
【0004】しかしながら、メモリ容量の少ない組込み
型のローカルサーバにおいては、全てのアプリケーショ
ンを常時メモリ上に置くことができない場合もあり、ま
た、通常、ディスクなどの補助記憶装置も装備されてい
ないので、必要に応じてソフトウェアをダウンロード
し、不要になれば削除する機能が必要となる。
【0005】従来より、上記のようなリモートでのソフ
トウェア管理機能は、たとえばOGSi(Open G
ateway Service Initiativ
e)が定めたOSG(Open Gateway Se
rvice)などの規格がある(詳細は、OGSiのホ
ームページ「http://www.osgi.org
/」を参照)。
【0006】上記OSG規格は、ソフトウェアのダウン
ロードや削除の方式を規定しているが、さらに高い信頼
性が必要なシステムに適用する場合には、独自に、高信
頼性機能や安全確実な動作を保証するための仕組みを実
装する必要がある。
【0007】たとえば特開平ll−65968号公報に
記載された「ネットワーク管理方式およびそのシステ
ム」においては、ITU−Tの勧告「M.3010」で
規定されたマネージャ・エージェントモデルに基づく方
式に、Javaで記述されたソフトウェアをダウンロー
ドする仕組みを加えたシステムが提案されている。
【0008】上記公報に記載のネットワーク管理方式
は、ITU−Tの勧告「M.3010」で規定されてい
るマネージャ・エージェントモデルに基づく方式を前提
としているが、Javaで記述されたソフトウェア自体
の動作が異常となった場合の処置や、信頼性を高めるた
めの工夫については何ら考慮していない。
【0009】すなわち、従来のネットワークを介したソ
フトウェアのリモート管理システムにおいては、いずれ
も、ダウンロードや削除などの基本的な機能については
規定しているものの、ダウンロードされたソフトウェア
が異常な動作をしたときの処理や、安全確実な動作を保
証する仕組みなど、システムとしての信頼性を高める機
能については何ら考慮されていない。
【0010】今後、ネットワークを介したソフトウェア
の流通がますます進むことを考慮すると、ダウンロード
したソフトウェアの安全性や、万一の異常動作時に対処
することのニーズが強いことは言うまでもない。しかし
ながら、従来システムでは、十分にその要求に応えるこ
とはできていない。
【0011】
【発明が解決しようとする課題】従来のソフトウェア管
理システムは以上のように、ダウンロードしたソフトウ
ェアの安全性を確保することや、万一の異常動作時の対
処することなどの要求に応えることができないという問
題点があった。
【0012】この発明は上記のような問題点を解決する
ためになされたもので、ネットワークを介してダウンロ
ードされたソフトウェアの安全確実な動作を保証すると
ともに、万一異常が発生しても障害情報収集や復旧を支
援する機能を提供し、広域ネットワーク上を流通するソ
フトウェアの処理の信頼性を向上させたソフトウェア管
理システムを得ることを目的とする。
【0013】
【課題を解決するための手段】この発明の請求項1に係
るソフトウェア管理システムは、センターサーバと、広
域ネットワークを介してセンターサーバに接続されたロ
ーカルサーバとを備えたネットワークシステムからなる
ソフトウェア管理システムにおいて、センターサーバ
は、ローカルサーバにダウンロードさせて動作するアプ
リケーションと、アプリケーションの動作を記述したス
クリプトと、障害発生時の対応を行う障害対策手段とを
備え、ローカルサーバは、ネットワーク指向言語実行環
境と、アプリケーションのセンターサーバからのダウン
ロードや処理終了後の削除などを行うリモート管理手段
と、スクリプトを解釈してアプリケーションに処理を要
求するスクリプト解釈手段と、アプリケーションの実行
中に発生するイベント情報の記録や、障害発生時の情報
管理および復旧処理を行う高信頼性手段とを備えたもの
である。
【0014】また、この発明の請求項2に係るソフトウ
ェア管理システムは、請求項1において、リモート管理
手段は、センターサーバ情報およびアプリケーション情
報と、アプリケーションの実行要求に対応する要求処理
手段と、センターサーバ情報およびアプリケーション情
報に基づいてアプリケーションをセンターサーバからダ
ウンロードするアプリケーションダウンロード手段と、
アプリケーション情報に基づいてアプリケーションの起
動や削除などの処理を行うアプリケーション管理手段と
を含むものである。
【0015】また、この発明の請求項3に係るソフトウ
ェア管理システムは、請求項1において、スクリプト解
釈手段は、スクリプト定義およびイベント一覧と、スク
リプト定義にしたがってスクリプトを解釈してスクリプ
トの定義内容に相当するイベントを出力する解釈手段
と、イベントを取り込むとともにイベント一覧にしたが
ってイベントにより駆動される処理を抽出するイベント
駆動手段とを含むものである。
【0016】また、この発明の請求項4に係るソフトウ
ェア管理システムは、請求項1において、スクリプト
は、XML(eXtensible Markup L
anguage)により記述され、スクリプト定義は、
DTD(Document Type Definit
ion)により記述されたものである。
【0017】また、この発明の請求項5に係るソフトウ
ェア管理システムは、請求項1において、障害対策手段
は、障害発生時の障害情報をローカルサーバから取得す
る障害情報取得手段と、障害発生時の障害対策を決定し
てローカルサーバに通知する障害対策通知手段とを含
み、高信頼性手段は、障害発生時に障害の発生を検知す
る障害検知手段と、障害発生時の障害情報を収集する障
害情報収集手段と、障害情報をセンターサーバに通知す
る障害通知手段と、センターサーバからの障害対策に応
じて障害を復旧させる復旧手段と、イベント情報を収集
記録するイベント収集手段とを含むものである。
【0018】また、この発明の請求項6に係るソフトウ
ェア管理システムは、請求項5において、障害対策手段
は、障害情報の種別毎に障害対策を格納する障害対策一
覧表を含み、障害対策通知手段は、障害情報の種別に対
応した障害対策を障害対策一覧表に基づいて検出する障
害対策検出手段と、障害対策をローカルサーバに通知す
る通知手段とを含むものである。
【0019】また、この発明の請求項7に係るソフトウ
ェア管理システムは、請求項1において、障害対策手段
は、障害発生時の障害情報をローカルサーバから取得す
る障害情報取得手段を含み、高信頼性手段は、障害発生
時に障害の発生を検知する障害検知手段と、障害発生時
の障害情報を収集する障害情報収集手段と、障害発生時
の障害への対応を自律的に行い障害を自動復旧させる復
旧手段と、障害情報および自動復旧の情報をセンターサ
ーバに通知する通知手段と、イベント情報を収集記録す
るイベント収集手段とを含むものである。
【0020】また、この発明の請求項8に係るソフトウ
ェア管理システムは、請求項1において、ローカルサー
バは複数存在し、それぞれ、ネットワーク指向言語実行
環境、リモート管理手段、スクリプト解釈手段および高
信頼性手段を備えたものである。
【0021】また、この発明の請求項9に係るソフトウ
ェア管理システムは、請求項8において、センターサー
バは複数存在し、それぞれ、アプリケーション、スクリ
プトおよび障害対策手段を備えたものである。
【0022】また、この発明の請求項10に係るソフト
ウェア管理システムは、請求項1において、ローカルサ
ーバは複数存在し、少なくとも1つのローカルサーバ
は、ネットワーク指向言語実行環境、リモート管理手
段、スクリプト解釈手段および高信頼性手段を備え、他
のローカルサーバは、ネットワーク指向言語実行環境、
リモート管理手段およびスクリプト解釈手段を備えたも
のである。
【0023】また、この発明の請求項11に係るソフト
ウェア管理システムは、センターサーバと、広域ネット
ワークを介してセンターサーバに接続されたローカルサ
ーバとを備えたネットワークシステムからなるソフトウ
ェア管理システムにおいて、センターサーバは、ローカ
ルサーバにダウンロードさせて動作するアプリケーショ
ンと、アプリケーションの動作を記述したスクリプトと
を備え、ローカルサーバは、ネットワーク指向言語実行
環境と、アプリケーションのセンターサーバからのダウ
ンロードや処理終了後の削除などを行うリモート管理手
段と、スクリプトを解釈してアプリケーションに処理を
要求するスクリプト解釈手段とを備えたものである。
【0024】また、この発明の請求項12に係るソフト
ウェア管理システムは、請求項11において、ローカル
サーバは複数存在し、それぞれ、ネットワーク指向言語
実行環境、リモート管理手段およびスクリプト解釈手段
を備えたものである。
【0025】また、この発明の請求項13に係るソフト
ウェア管理システムは、センターサーバと、広域ネット
ワークを介してセンターサーバに接続されたローカルサ
ーバとを備えたネットワークシステムからなるソフトウ
ェア管理システムにおいて、センターサーバは、ローカ
ルサーバにダウンロードさせて動作するアプリケーショ
ンと、障害発生時の対応を行う障害対策手段とを備え、
ローカルサーバは、ネットワーク指向言語実行環境と、
アプリケーションのセンターサーバからのダウンロード
や処理終了後の削除などを行うリモート管理手段と、ア
プリケーションの実行中に発生するイベント情報の記録
や、障害発生時の情報管理および復旧処理を行う高信頼
性手段とを備えたものである。
【0026】また、この発明の請求項14に係るソフト
ウェア管理システムは、請求項13において、ローカル
サーバは複数存在し、それぞれ、ネットワーク指向言語
実行環境、リモート管理手段および高信頼性手段を備え
たものである。
【0027】
【発明の実施の形態】実施の形態1.以下、図面を参照
しながら、この発明の実施の形態1について詳細に説明
する。図1はこの発明の実施の形態1を概念的に示すブ
ロック構成図である。
【0028】図1において、センターサーバ1は、アプ
リケーション11と、アプリケーションの動作を記述し
たスクリプト12と、障害発生時の対応を行う障害対策
手段13とを有する。
【0029】アプリケーション11は、後述するよう
に、複数のアプリケーション11a〜11xを含み、ス
クリプト12は、各アプリケーション11a〜11xに
対応した複数のスクリプト12a〜12xを含む。
【0030】広域ネットワーク2は、センターサーバ1
とローカルサーバ3とを接続している。センターサーバ
1内のアプリケーション11は、広域ネットワーク2を
介してローカルサーバ3にダウンロードされて動作す
る。
【0031】ローカルサーバ3は、必要に応じてセンタ
ーサーバ1からダウンロードされるアプリケーション1
1a〜11xと、JavaVMからなるネットワーク指
向言語実行環境31と、リモート管理手段32と、スク
リプト解釈手段33と、高信頼性手段34とを有する。
【0032】リモート管理手段32は、アプリケーショ
ン11のセンターサーバ1からのダウンロードや処理終
了後の削除などの処理を実行する。高信頼性手段34
は、アプリケーション11の実行中に発生するイベント
情報の記録や、障害発生時の情報管理および復旧処理を
行う。
【0033】ローカルネットワーク4は、ローカルサー
バ3と管理制御対象機器5とを接続している。
【0034】次に、図1に示したこの発明の実施の形態
1によるシステム全体の動作について説明する。まず、
センターサーバ1内にあらかじめ登録されているアプリ
ケーション11のうち、ローカルサーバ3に必要なアプ
リケーション11a〜11xは、広域ネットワーク2を
経由してローカルサーバ3にダウンロードされる。
【0035】ダウンロードされたアプリケーション11
a〜11xは、ローカルネットワーク4を介して接続さ
れた管理制御対象機器5に対し、機器の制御や機器内の
情報の取得などの処理を行う。
【0036】次に、図2のフローチャートを参照しなが
ら、図1に示したこの発明の実施の形態1による具体的
な動作について説明する。すなわち、ダウンロードされ
たソフトウェアの安全で確実な動作の仕組みと、万一の
異常発生時の対応の仕組みとについて説明する。
【0037】なお、ここで、センターサーバ1からダウ
ンロードして動作するネットワーク指向のソフトウェア
実行環境31には、現在もっとも普及している「Jav
a」の実行環境「JavaVM(Java Virtu
al Machine)」を想定している。
【0038】ただし、同種の機能を持つ環境であれば、
「JavaVM」以外のものでも、同等の効果を奏する
ことは言うまでもない。
【0039】図2において、まず、ローカルサーバ3内
のリモート管理手段32により、センターサーバ1から
アプリケーション11をローカルサーバ3にダウンロー
ドする(ステップS1)。
【0040】ダウンロードされたアプリケーション11
は、スクリプト解釈手段33から処理要求が発生するま
では、待機状態になる(ステップS2)。
【0041】ここで、アプリケーション11に対する処
理要求が発生し、ステップS2において処理要求有り
(すなわち、YES)と判定され、この処理要求がリモ
ート管理手段32に入力されると、この時点からアプリ
ケーション11に起動がかかる(ステップS3)。
【0042】このとき、処理要求に対応したスクリプト
12は、センターサーバ1からローカルサーバ3にダウ
ンロードされ、ローカルサーバ3内のスクリプト解釈手
段33によって、その処理内容が解釈される。
【0043】また、スクリプト解釈手段33は、解釈さ
れた処理内容にしたがう処理要求をアプリケーション1
1に送り、処理を実行させる(ステップS4)。このよ
うに、アプリケーション11を実行させるためにスクリ
プト12を仲介させるのは、安全で確実な動作を実行さ
せるためである。
【0044】すなわち、アプリケーション11は、セン
ターサーバ1への登録時に動作検証が実行されるが、こ
のとき、アプリケーション11の動作をスクリプト12
により規定しておけば、動作範囲が決定し、スクリプト
12に記載されている範囲外の動作は実行されない。
【0045】また、あらかじめ、全ての動作範囲をスク
リプト12で規定しておけば、動作検証はスクリプト1
2に記載の範囲のみで実行すればよく、効率的で確実な
検証を実行することができる。
【0046】したがって、あらかじめ、全ての動作の検
証を実行することができ、アプリケーション11の実行
時の安全性を保証することができる。また、スクリプト
12に記載された動作のみが実行されるので、仕様が明
確になり、確実に必要な動作を確認することができる。
【0047】処理要求が発生したアプリケーション11
の動作中においては、アプリケーション11自体から、
または、OSなどのシステムから、種々のイベントが発
行される。
【0048】図2に戻り、高信頼性手段34は、発行さ
れたイベントを検知し、イベント情報として内部に記録
する(ステップS5)。
【0049】続いて、高信頼性手段34は、発行された
イベントに関して障害が発生したか否かを判定し(ステ
ップS6)、障害発生のイベントである(すなわち、Y
ES)と判定された場合には、イベント情報の蓄積処理
(ステップS5)のみでなく、所定の手続きにしたがっ
て障害への対応処理を実行し(ステップS7)、ステッ
プS8に進む。
【0050】また、ステップS6において、イベントに
障害がない(すなわち、NO)と判定されれば、直ちに
ステップS8に進む。ステップS8においては、全ての
処理が終了したか否かを判定し、全ての処理が終了した
(すなわち、YES)と判定されれば、図2の処理ルー
チンを終了して、次のアプリケーション11への処理要
求を待つ。
【0051】一方、ステップS8において、全ての処理
が終了していない(すなわち、NO)と判定されれば、
イベント情報の記録ステップS5に戻り、上記処理を繰
り返す。
【0052】このように、高信頼性手段34は、動作中
のアプリケーション11が発行するイベント情報を記録
すること(ステップS5)により、アプリケーション1
1の異常を検知して必要な対応処置(ステップS7)を
実行する。この機能により、動作中に万一異常が起こっ
ても適切な対応処置が行われ、システムとしての機能が
損なわれることはない。
【0053】実施の形態2.なお、上記実施の形態1で
は、ローカルサーバ3内のリモート管理手段32につい
て詳述しなかったが、リモート管理手段32を図3のよ
うに構成してもよい。
【0054】以下、図3を参照しながら、リモート管理
手段32を具体化したこの発明の実施の形態2について
説明する。
【0055】図3はローカルサーバ3内のリモート管理
手段32の機能を具体的に示すブロック構成図であり、
前述(図1参照)と同様のものについては、同一符号を
付して詳述を省略する。
【0056】図3において、ローカルネットワーク4お
よび管理制御対象機器5などの、リモート管理手段32
と直接関連しない構成は省略されている。また、センタ
ーサーバ1においては、スクリプト12aおよびアプリ
ケーション11aのみが代表的に示されている。
【0057】リモート管理手段32は、センターサーバ
情報321と、アプリケーション情報322と、要求処
理手段323と、アプリケーションダウンロード手段3
24と、アプリケーション管理手段325とを備えてい
る。
【0058】要求処理手段323は、スクリプト解釈手
段33から発生されたアプリケーション11の実行要求
に対応する。
【0059】アプリケーションダウンロード手段324
は、センターサーバ情報321およびアプリケーション
情報322に基づいて、アプリケーション11をセンタ
ーサーバ1からダウンロードする。
【0060】アプリケーション管理手段325は、アプ
リケーション情報322に基づいて、アプリケーション
11の起動や削除などの処理を実行する。
【0061】次に、図4のフローチャートを参照しなが
ら、図3に示したこの発明の実施の形態2による具体的
な動作について説明する。なお、システムとしての動作
は前述と同様なので、ここでは、リモート管理手段32
内の処理動作のみに注目して説明する。
【0062】まず、スクリプト解釈手段33からアプリ
ケーション11aに対する起動要求が発生すると、リモ
ート管理手段32内の要求処理手段323に、アプリケ
ーション11aに対する起動要求が入力される(ステッ
プS11)。
【0063】続いて、起動対象となるアプリケーション
11aが存在するか否かを判定し(ステップS12)、
ローカルサーバ3内にアプリケーション11aが存在し
ない(すなわち、NO)と判定されれば、アプリケーシ
ョンダウンロード手段324は、要求処理手段323か
らの依頼を受け、センターサーバ情報321に基づいて
センターサーバ1にアクセスする(ステップS13)。
【0064】このように、アプリケーション情報322
に基づいて、センターサーバ1から起動対象のアプリケ
ーション11aをダウンロードする(ステップS1
4)。なお、アプリケーション情報322は、ローカル
サーバ3内でなくセンターサーバ1内にあってもよい。
【0065】こうして、アプリケーション11aがロー
カルサーバ3内に存在する状態になると、要求処理手段
323は、アプリケーション11aの起動をかける(ス
テップS15)。
【0066】なお、ステップS12において、ローカル
サーバ3内に起動対象のアプリケーション11aが存在
する(すなわち、YES)と判定されれば、直ちにステ
ップS15に進む。
【0067】また、ステップS15に続いて、アプリケ
ーション11aの処理を記述したスクリプト12aをセ
ンターサーバ1から読み込み、このスクリプト12aを
スクリプト解釈手段33に送付して、アプリケーション
11aに処理を実行させる(ステップS16)。
【0068】実際のアプリケーション11aの動作は、
スクリプト12aの内容にしたがって実行される。
【0069】次に、アプリケーション11aの処理が完
了したか否かを判定し(ステップS17)、処理が完了
していない(すなわち、NO)と判定されれば、ステッ
プS16の処理を繰り返す。
【0070】また、ステップS17において、アプリケ
ーション11aの処理が完了した(すなわち、YES)
と判定されれば、続いて、アプリケーション11aが常
駐型か否(非常駐型)かを判定する(ステップS1
8)。
【0071】ステップS18において、アプリケーショ
ン11aが非常駐型である(すなわち、NO)と判定さ
れれば、アプリケーション11aを削除し(ステップS
19)、図4の処理ルーチンを終了する。
【0072】また、ステップS18において、アプリケ
ーション11aが常駐型である(すなわち、YES)と
判定されれば、直ちに図4の処理ルーチンを終了し、ア
プリケーション11aをそのままメモリ内にとどめてお
く。
【0073】以上のように、リモート管理手段32にお
いて、効率的なソフトウェアのダウンロードが実行可能
になる。また、非常駐型のアプリケーション11を動作
終了毎に削除することにより、メモリ容量の少ないロー
カルサーバ3においても、処理の制約を受けずにシステ
ムの運用を実行することができる。
【0074】実施の形態3.なお、上記実施の形態1で
は、ローカルサーバ3内のスクリプト解釈手段33につ
いて詳述しなかったが、スクリプト解釈手段33を図5
〜図7のように構成してもよい。
【0075】以下、図5〜図7を参照しながら、スクリ
プト解釈手段33を具体化したこの発明の実施の形態3
について説明する。図5はローカルサーバ3内のスクリ
プト解釈手段33の機能を具体的に示すブロック構成図
であり、スクリプト解釈手段33の周辺構成のみが示さ
れている。
【0076】なお、図5に示されない構成は、前述(図
1、図3参照)と同様である。図5において、スクリプ
ト解釈手段33は、スクリプト定義331、イベント一
覧332、解釈手段333およびイベント駆動手段33
4を備えている。
【0077】解釈手段333は、スクリプト定義331
を含み、スクリプト定義331にしたがってスクリプト
12を解釈し、スクリプト12の定義内容に相当するイ
ベントを出力する。
【0078】イベント駆動手段334は、イベント一覧
332を含み、イベントを取り込むとともに、イベント
一覧332にしたがって、イベントにより駆動される処
理を抽出する。
【0079】図6はこの発明の実施の形態3によるスク
リプト定義331の一例を示す説明図であり、図7はこ
の発明の実施の形態3によるイベント一覧332の一例
を示す説明図である。
【0080】図6において、スクリプト定義331は、
スクリプト12a内の各定義内容に相当するイベントを
マップ形式で格納しており、たとえば、定義内容<スク
リプトa>に相当するイベントAが示されている。
【0081】図7において、イベント一覧332は、各
イベントに相当するアプリケーションおよび処理部をマ
ップ形式で格納しており、たとえば、イベントAに相当
するアプリケーション11aおよび処理部Aが示されて
いる。
【0082】次に、図8のフローチャートを参照しなが
ら、図5〜図7に示したこの発明の実施の形態3による
動作について説明する。ここでは、スクリプト解釈手段
33の処理のみに注目して説明する。
【0083】まず、ローカルサーバ3は、リモート管理
手段32(図1、図3参照)の介在により、センターサ
ーバ1内のスクリプト12aをスクリプト解釈手段33
内の解釈手段333に読み込む(ステップS21)。
【0084】次に、解釈手段333は、スクリプト定義
331にしたがって、定義内容<スクリプトa>に相当
するイベントAを抽出する(ステップS22)。
【0085】続いて、イベント駆動手段334は、イベ
ント一覧332にしたがって、イベントAに対応する処
理(アプリケーション11a、処理A)を抽出し(ステ
ップS23)、アプリケーション11aに対して、当該
処理の実行を要求する(ステップS24)。
【0086】この結果、スクリプト解釈手段33におい
て、安全且つ確実に処理を実行するためのスクリプト1
2の仕様を柔軟に定義することができる。すなわち、ス
クリプト定義331によって、処理とは独立する形式で
スクリプト12を定義することができる。
【0087】また、スクリプト12自体は、システムを
構成するネットワーク、ハードウェアおよびソフトウェ
アなどの仕様から制約を受けることはなく、純粋に処理
の意味論的な定義を行うように規定することができる。
【0088】なお、スクリプト定義331は、上記意味
論的に規定されたスクリプト12と実際のシステムとの
橋渡しを行うもので、スクリプト12内の記述とシステ
ムの仕様に基づいたイベントとの対応を定義する。
【0089】一方、イベント一覧332は、システムの
仕様に基づいたイベントと実際に動作するソフトウェア
の実装との橋渡しを行うもので、上記構成によりソフト
ウェアの設計の自由度を広げることができ、或るイベン
トに対応したソフトウェアの構成を自由に組むことがで
きる。
【0090】たとえば、メモリ容量の少ないローカルサ
ーバ3においては、メモリ消費が少なくなる実装を行
い、メモリ容量の制約よりも処理速度が要求されるよう
なローカルサーバ3においては、性能重視の実装を行う
ことができる。
【0091】また、上記実装の使い分けは、ローカルサ
ーバ3内のイベント一覧332を変更することのみによ
って、容易に行うことができる。
【0092】実施の形態4.なお、上記実施の形態3で
は、スクリプト12およびスクリプト定義331の記述
形式について詳述しなかったが、それぞれ、図9および
図10のように記述してもよい。
【0093】以下、図9および図10を参照しながら、
スクリプト12およびスクリプト定義331の記述形式
を具体化したこの発明の実施の形態4について説明す
る。図9および図10はスクリプト12およびスクリプ
ト定義331のサービス記述例を示す説明図である。
【0094】図9において、スクリプト解釈手段33
(図5参照)内で扱われるスクリプト12は、XML
(eXtensible Markup Langua
ge)により記述されている。
【0095】図10において、解釈手段333内のスク
リプト定義331は、上記XML文書に対応して、DT
D(Document Type Definitio
n)により記述されている。
【0096】図9のように、或るアプリケーション11
の動作を記述するスクリプト12がXMLで与えられた
場合、スクリプト解釈手段33においては、汎用のXM
Lパーサが使用される。
【0097】このとき、パーサの標準仕様であるSAX
(Simple API forXML)を用いれば、
タグの開始終了などのイベントを抽出することができ
る。
【0098】図9および図10のように記述されたエア
コン制御サービスの場合、エアコン制御開始、初期化開
始、エアコン初期化開始、温度設定、風速設定、エアコ
ン初期化終了、温度センサ初期化開始、…というイベン
トが順次抽出される。
【0099】また、スクリプト解釈手段33内のイベン
ト駆動手段334は、イベント一覧332に基づいて、
対応する処理を実行していく。
【0100】以上のように、発生させるイベント毎に、
XMLのタグとして定義することにより、スクリプト1
2(XMLドキュメント)から標準のXMLパーサを用
いてイベントを抽出することができる。
【0101】また、解釈手段333内のスクリプト定義
331を、XMLに対応したDTD形式(図10参照)
で記述することにより、XMLパーサの機能に基づい
て、XMLドキュメント(スクリプト12)の正当性検
証を実行することができる。
【0102】すなわち、DTDの検証により、スクリプ
ト12が正しく記述されていることを保証することがで
きる。
【0103】実施の形態5.なお、上記実施の形態1で
は、センターサーバ1内の障害対策手段13およびロー
カルサーバ3内の高信頼性手段34について詳述しなか
ったが、障害対策手段13および高信頼性手段34を図
11のように構成してもよい。
【0104】以下、図11を参照しながら、障害対策手
段13および高信頼性手段34を具体化したこの発明の
実施の形態5について説明する。図11は障害対策手段
13および高信頼性手段34の機能を具体的に示すブロ
ック構成図であり、図示されない構成は前述(図1参
照)と同様である。
【0105】図11において、障害対策手段13は、障
害発生時の障害情報をローカルサーバ3から取得する障
害情報取得手段131と、障害発生時の障害対策を決定
してローカルサーバ3に障害対策を通知する障害対策通
知手段132とを備えている。
【0106】高信頼性手段34は、障害情報341、イ
ベント情報342、障害検知手段343、障害情報収集
手段344、障害通知手段345、復旧手段346およ
びイベント収集手段347を備えている。
【0107】障害検知手段343は、障害の発生を検知
し、障害情報収集手段344は、障害発生時の障害情報
341を収集し、障害通知手段345は、障害情報34
1をセンターサーバ1に通知する。
【0108】復旧手段346は、センターサーバ1から
の障害対策に応じて障害を復旧させる。イベント収集手
段347は、イベント情報342を収集記録する。
【0109】次に、図12のフローチャートを参照しな
がら、この発明の実施の形態5による動作について説明
する。ここでは、センターサーバ1内の障害対策手段1
3と、ローカルサーバ3内の高信頼性手段34との連携
処理に注目して説明する。
【0110】図12において、まず、アプリケーション
11またはシステム(ローカルサーバ3のOSなど)か
らイベントが発生すると(ステップS31)、高信頼性
手段34内のイベント収集手段347は、発生したイベ
ントを収集し、このイベントが障害関連イベントか否か
を判定する(ステップS32)。
【0111】ステップS32において、収集されたイベ
ントが通常イベントであって、障害関連(異常時)のイ
ベントではない(すなわち、NO)と判定されれば、そ
のイベントをイベント情報342として記録して(ステ
ップS33)、図12の処理ルーチンを終了する。
【0112】一方、ステップS32において、収集され
たイベントが障害関連(異常時)のイベントである(す
なわち、YES)と判定されれば、障害が発生したこと
を障害検知手段343に通知する(ステップS34)。
【0113】障害検知手段343は、異常時のイベント
を調べて障害の種類(障害情報)を特定するとともに、
障害情報収集手段344を起動して障害情報341とし
て記録する(ステップS35)。
【0114】こうして検知された障害情報341は、続
いて、障害通知手段345を介してセンターサーバ1に
送られる(ステップS36)。これに応答して、センタ
ーサーバ1内の障害対策手段13は、以下の処理を実行
する。
【0115】すなわち、障害情報取得手段131は、ロ
ーカルサーバ3から到着した障害情報341を受け、障
害対策通知手段132は、障害情報341に対する適切
な障害対策を決定してローカルサーバ3に送信する(ス
テップS37)。
【0116】これに応答して、ローカルサーバ3内の高
信頼性手段34は、復旧手段346による処理を実行す
る。すなわち、センターサーバ1から送られてきた障害
対策に基づいて、障害からの復旧作業を実行し(ステッ
プS38)、図12の処理ルーチンを終了する。
【0117】このように、センターサーバ1内の障害対
策手段13とローカルサーバ3内の高信頼手段34との
間の連携処理により、異常が発生してもシステム全体の
動作不全を未然に防止することができる。
【0118】また、ログとしてローカルサーバ3内に蓄
えられた障害情報341およびイベント情報342は、
後々のシステム解析などに利用することができ、万一シ
ステム全体が停止した場合でも、その解析をスムーズに
行うことができる。
【0119】なお、障害情報341は、センターサーバ
1に送られるので、ローカルサーバ3内でなく、センタ
ーサーバ1内で保存されてもよい。
【0120】実施の形態6.なお、上記実施の形態5で
は、障害対策手段13内の障害対策通知手段132につ
いて詳述しなかったが、障害対策通知手段132を図1
3のように構成してもよい。
【0121】以下、図13を参照しながら、障害対策手
段13内の障害対策通知手段132を具体化したこの発
明の実施の形態6について説明する。図13は障害対策
通知手段132の機能を具体的に示すブロック構成図で
あり、図示されない構成は前述(図1、図11参照)と
同様である。
【0122】図13において、センターサーバ1内の障
害対策手段13は、前述の障害情報取得手段131およ
び障害対策通知手段132に加えて、障害対策一覧表1
33を備えている。
【0123】障害対策一覧表133は、障害情報の種別
と障害対策とを対応付けて、障害情報の種別毎の障害対
策をマップ形式で格納している。
【0124】障害対策通知手段132は、障害対策検出
手段1321と、通知手段1322とを備えている。
【0125】障害対策検出手段1321は、障害情報の
種別に対応した対策方式を障害対策一覧表133に基づ
いて検出する。通知手段1322は、障害対策一覧表1
33から得られた障害対策を、ローカルサーバ3に通知
する。
【0126】次に、図14のフローチャートを参照しな
がら、この発明の実施の形態6による動作について説明
する。ここでは、センターサーバ1内の障害対策処理に
注目して説明する。
【0127】図14において、ステップS36およびS
38は前述(図12参照)と同様の処理であり、図14
に示されない処理ステップS31〜S35は、図12と
同様である。
【0128】前述のように、ローカルサーバ3で障害が
発生すると、障害通知手段345を介して、センターサ
ーバ1に障害情報(種別)が送られてくる(ステップS
36)。
【0129】センターサーバ1内の障害情報取得手段1
31は、ローカルサーバ3からの障害情報を受けて(ス
テップS371)、これを障害対策通知手段132内の
障害対策検出手段1321に渡す。
【0130】障害対策検出手段1321は、障害対策一
覧表133に基づいて、送られてきた障害情報の種別に
対応する障害対策を検出する(ステップS372)。
【0131】続いて、対策通知手段1322は、検出さ
れた障害対策をローカルサーバ3内の復旧手段346に
送信する(ステップS373)。これにより、復旧手段
346は、障害対策に対応した処置を実行する(ステッ
プS38)。
【0132】このように、センターサーバ1内の障害対
策手段13において、障害対策一覧表133に基づく障
害対策検知手段1321を設けることにより、あらかじ
め障害に対応した設計が行い易くなり、システム全体の
予防保全が可能となる。
【0133】また、障害対策一覧表133は、更新可能
なので、新たに障害情報の種別が増えた場合や、より効
率的な障害対策が提案された場合にも、リアルタイムに
対応することができ、直ちにシステムに反映させること
ができる。
【0134】実施の形態7.なお、上記実施の形態5、
6では、センターサーバ1内の障害対策手段13に障害
対策通知手段132を設け、障害情報の種別に応じた障
害対策をローカルサーバ3に通知したが、ローカルサー
バ3内の高信頼性手段34において自律的に障害対策を
施してもよい。
【0135】以下、図15を参照しながら、高信頼性手
段34において自律的に障害対策を施すようにしたこの
発明の実施の形態7について説明する。図15は高信頼
性手段34の機能を具体的に示すブロック構成図であ
り、前述(図1、図11、図13参照)と同様のものに
ついては、同一符号を付して詳述を省略する。
【0136】図15において、センターサーバ1内の障
害対策手段13は、障害情報取得手段131を備えてい
るものの、前述(図11、図13参照)の障害対策通知
手段132が削除された構成となっている。
【0137】ローカルサーバ3内の高信頼性手段34
は、前述の障害情報341、イベント情報342、障害
検知手段343、障害情報収集手段344およびイベン
ト収集手段347に加えて、復旧手段348および通知
手段349を備えている。
【0138】復旧手段348は、障害発生時の障害への
対応を自律的に行い、障害を自動復旧させる。通知手段
349は、障害情報341および自動復旧の情報をセン
ターサーバ1内の障害情報取得手段131に通知する。
【0139】次に、図16のフローチャートを参照しな
がら、この発明の実施の形態7による高信頼性手段34
の動作について説明する。図12において、ステップS
31〜S35は前述(図12参照)と同様の処理であ
る。
【0140】この場合、イベント発生(ステップS3
1)から障害情報の収集(ステップS35)までは前述
と同様である。以下、ローカルサーバ3内の高信頼性手
段34は、センターサーバ1に障害情報を通知せずに、
ローカルサーバ3内で障害に対する自動復旧処置(ステ
ップS39)を完結する。
【0141】最後に、障害情報341および自動復旧情
報の結果のみをセンターサーバ1内の障害情報取得手段
131に通知し(ステップS40)、図16の処理ルー
チンを終了する。
【0142】これにより、センターサーバ1内の障害対
策手段13の機能構成が簡略化されるとともに、障害情
報341や障害対策の通知処理(ステップS40)が、
ローカルサーバ3からセンターサーバ1への1回で済
み、広域ネットワーク2に流れる通信量を低減させるこ
とができる。
【0143】また、障害発生時において、ローカルサー
バ3内で直ちに復旧が完結するので、障害への対処時間
を短縮することができる。
【0144】なお、この障害対処方式は、障害の程度が
非常に軽微な場合や、障害を起こしたアプリケーション
11を単に再起動するのみで済む場合など、単純な処置
の場合に有効である。したがって、複雑な対処が必要と
なる障害への対応は、前述の実施の形態5および6で示
した障害対処方式の方が有効となる場合もあり得る。
【0145】実施の形態8.なお、上記実施の形態1〜
7では、センターサーバ1に接続されるローカルサーバ
3の数について言及しなかったが、センターサーバ1に
複数のローカルサーバ3を接続してもよい。
【0146】以下、図17を参照しながら、センターサ
ーバ1に複数のローカルサーバ3を接続したこの発明の
実施の形態8について説明する。図18はこの発明の実
施の形態8を示すブロック構成図であり、前述(図1参
照)と同様のものについては、同一符号を付して詳述を
省略する。
【0147】図17において、センターサーバ1には、
たとえばn個のローカルサーバ3a〜3nが接続されて
いる。同一構成のローカルサーバ3a〜3nには、それ
ぞれ、ローカルネットワーク4a〜4nを介して管理制
御対象機器5a〜5nが接続されている。
【0148】図17のように、複数のローカルサーバ3
a〜3nが存在するシステムであっても、センターサー
バ1は論理的に1台のみでよく、基本的な動作は前述と
同様であり、前述と同等の作用効果を奏する。
【0149】したがって、大規模なネットワーク指向の
ソフトウェア流通システムにおいても、前述と同様に信
頼性を向上させることができる。
【0150】なお、システムの規模によっては、システ
ム規模の増大に対応してセンターサーバ1の台数を増や
し、1つのセンターサーバ1の負荷を軽減させることも
できる。
【0151】また、複数のセンターサーバ1を設けた場
合、センターサーバ機能に冗長性を持たせることができ
るので、1つのセンターサーバがダウンしても他のセン
ターサーバによりバックアップすることができ、さらに
信頼性を向上させることができる。
【0152】実施の形態9.なお、上記実施の形態1で
は、センターサーバ1内に障害対策手段13を設け、ロ
ーカルサーバ3内に高信頼性手段34を設けたが、障害
対策手段13および高信頼性手段34を省略してもよ
い。
【0153】以下、図18を参照しながら、障害対策手
段13および高信頼性手段34を省略したこの発明の実
施の形態9について説明する。図18はこの発明の実施
の形態9を示すブロック構成図であり、前述(図1参
照)と同様のものについては、同一符号を付して詳述を
省略する。
【0154】図18において、センターサーバ1および
ローカルサーバ3は、前述(図1参照)の障害対策手段
13および高信頼性手段34が削除された構成となって
いる。
【0155】したがって、図18に示したこの発明の実
施の形態9による動作は、前述(図2参照)のフローチ
ャートから、障害対策手段13および高信頼性手段34
に関連するステップS5〜S8を削除したものとなる。
【0156】この場合、ローカルサーバ3内で動作する
ソフトウェアを非常に単純化させることができる。ただ
し、図18の構成は、スクリプト12による動作制御の
みで十分に信頼性を確保することができる場合に有効で
ある。
【0157】これにより、ローカルサーバ3のソフトウ
ェア構成が単純化され、少ないメモリ容量のローカルサ
ーバ3を用いても、信頼性の高い処理を実現することが
できる。
【0158】実施の形態10.なお、上記実施の形態9
では、センターサーバ1に接続されるローカルサーバ3
の数について言及しなかったが、前述の実施の形態8と
同様に、センターサーバ1に複数のローカルサーバ3を
接続してもよい。
【0159】以下、図19を参照しながら、センターサ
ーバ1に複数のローカルサーバ3を接続したこの発明の
実施の形態10について説明する。図19はこの発明の
実施の形態10を示すブロック構成図であり、前述(図
18参照)と同様のものについては、同一符号を付して
詳述を省略する。
【0160】図19において、センターサーバ1には、
複数のローカルサーバ3a〜3nが接続されている。図
19のように、複数のローカルサーバ3a〜3nを有す
るシステムにおいても、センターサーバ1は論理的に1
台でよく、基本的な動作は前述と同様である。
【0161】これにより、単純な処理を行うローカルサ
ーバ3が複数存在する大規模なネットワーク指向のソフ
トウェア流通システムにおいても、信頼性を向上させる
ことができる。
【0162】実施の形態11.なお、上記実施の形態8
(図17参照)では、センターサーバ1に接続される全
てのローカルサーバ3a〜3nに高信頼性手段34a〜
34nを設けたが、一部のローカルサーバ3のみに高信
頼性手段34を設け、他のローカルサーバ3から高信頼
性手段34を削除してもよい。
【0163】以下、図20を参照しながら、複数のうち
の一部のローカルサーバ3のみに高信頼性手段34を設
けたこの発明の実施の形態11について説明する。図2
0はこの発明の実施の形態11を示すブロック構成図で
あり、前述(図17参照)と同様のものについては、同
一符号を付して詳述を省略する。
【0164】図20において、複数のローカルサーバ3
a〜3nのうち、一部のローカルサーバ3aは、高信頼
性手段34が削除された構成となっており、他のローカ
ルサーバ3nは、高信頼性手段34nを備えている。
【0165】図20に示したこの発明の実施の形態11
による基本的動作は、各ローカルサーバ3a〜3nに関
して前述と同様である。
【0166】図20の構成は、高信頼性手段34nが必
要なローカルサーバ3nと、高信頼性手段34が不要な
ローカルサーバ3aとが混在するシステムにおいて、有
効である。
【0167】この場合も、障害対策手段13を備えたセ
ンターサーバ1が論理的に1台あればよく、基本的な動
作は前述と同様である。また、システム規模の増大に応
じてセンターサーバ1の台数を増やしてもよい。
【0168】これにより、単純な処理を行うローカルサ
ーバ3aと、通常の高信頼性処理を行うローカルサーバ
3nとが複数混在する大規模なネットワーク指向のソフ
トウェア流通システムにおいても、信頼性を向上させる
ことができる。
【0169】実施の形態12.なお、上記実施の形態1
では、センターサーバ1にスクリプト12を設け、ロー
カルサーバ3にスクリプト解釈手段33を設けたが、ス
クリプト12およびスクリプト解釈手段33を削除して
もよい。
【0170】この場合、アプリケーション11のみで動
作可能なシンプルなシステムにおいて有効であり、セン
ターサーバ1およびローカルサーバ3の構成を簡略化す
ることができる。
【0171】また、障害発生時の障害対策については、
前述と同様の作用効果を奏する。また、センターサーバ
1に複数のローカルサーバ3が接続されたシステムにも
適用可能である。
【0172】
【発明の効果】以上のように、この発明の請求項1によ
れば、センターサーバと、広域ネットワークを介してセ
ンターサーバに接続されたローカルサーバとを備えたネ
ットワークシステムからなるソフトウェア管理システム
において、センターサーバは、ローカルサーバにダウン
ロードさせて動作するアプリケーションと、アプリケー
ションの動作を記述したスクリプトと、障害発生時の対
応を行う障害対策手段とを備え、ローカルサーバは、ネ
ットワーク指向言語実行環境と、アプリケーションのセ
ンターサーバからのダウンロードや処理終了後の削除な
どを行うリモート管理手段と、スクリプトを解釈してア
プリケーションに処理を要求するスクリプト解釈手段
と、アプリケーションの実行中に発生するイベント情報
の記録や、障害発生時の情報管理および復旧処理を行う
高信頼性手段とを備え、広域ネットワークを介してダウ
ンロードされたソフトウェアの安全確実な動作を保証す
るとともに、万一異常が発生しても障害情報収集や復旧
を支援する機能を提供したので、広域ネットワーク上を
流通するソフトウェアの処理の信頼性を向上させたソフ
トウェア管理システムが得られる効果がある。
【0173】また、この発明の請求項2によれば、請求
項1において、リモート管理手段は、センターサーバ情
報およびアプリケーション情報と、アプリケーションの
実行要求に対応する要求処理手段と、センターサーバ情
報およびアプリケーション情報に基づいてアプリケーシ
ョンをセンターサーバからダウンロードするアプリケー
ションダウンロード手段と、アプリケーション情報に基
づいてアプリケーションの起動や削除などの処理を行う
アプリケーション管理手段とを含むので、広域ネットワ
ーク上を流通するソフトウェアの処理の信頼性を向上さ
せたソフトウェア管理システムが得られる効果がある。
【0174】また、この発明の請求項3によれば、請求
項1において、スクリプト解釈手段は、スクリプト定義
およびイベント一覧と、スクリプト定義にしたがってス
クリプトを解釈してスクリプトの定義内容に相当するイ
ベントを出力する解釈手段と、イベントを取り込むとと
もにイベント一覧にしたがってイベントにより駆動され
る処理を抽出するイベント駆動手段とを含むので、広域
ネットワーク上を流通するソフトウェアの処理の信頼性
を向上させたソフトウェア管理システムが得られる効果
がある。
【0175】また、この発明の請求項4によれば、請求
項1において、スクリプトは、XML(eXtensi
ble Markup Language)により記述
され、スクリプト定義は、DTD(Document
Type Definition)により記述されたの
で、広域ネットワーク上を流通するソフトウェアの処理
の信頼性を向上させたソフトウェア管理システムが得ら
れる効果がある。
【0176】また、この発明の請求項5によれば、請求
項1において、障害対策手段は、障害発生時の障害情報
をローカルサーバから取得する障害情報取得手段と、障
害発生時の障害対策を決定してローカルサーバに通知す
る障害対策通知手段とを含み、高信頼性手段は、障害発
生時に障害の発生を検知する障害検知手段と、障害発生
時の障害情報を収集する障害情報収集手段と、障害情報
をセンターサーバに通知する障害通知手段と、センター
サーバからの障害対策に応じて障害を復旧させる復旧手
段と、イベント情報を収集記録するイベント収集手段と
を含むので、広域ネットワーク上を流通するソフトウェ
アの処理の信頼性を向上させたソフトウェア管理システ
ムが得られる効果がある。
【0177】また、この発明の請求項6によれば、請求
項5において、障害対策手段は、障害情報の種別毎に障
害対策を格納する障害対策一覧表を含み、障害対策通知
手段は、障害情報の種別に対応した障害対策を障害対策
一覧表に基づいて検出する障害対策検出手段と、障害対
策をローカルサーバに通知する通知手段とを含むので、
広域ネットワーク上を流通するソフトウェアの処理の信
頼性を向上させたソフトウェア管理システムが得られる
効果がある。
【0178】また、この発明の請求項7によれば、請求
項1において、障害対策手段は、障害発生時の障害情報
をローカルサーバから取得する障害情報取得手段を含
み、高信頼性手段は、障害発生時に障害の発生を検知す
る障害検知手段と、障害発生時の障害情報を収集する障
害情報収集手段と、障害発生時の障害への対応を自律的
に行い障害を自動復旧させる復旧手段と、障害情報およ
び自動復旧の情報をセンターサーバに通知する通知手段
と、イベント情報を収集記録するイベント収集手段とを
含むので、広域ネットワーク上を流通するソフトウェア
の処理の信頼性を向上させたソフトウェア管理システム
が得られる効果がある。
【0179】また、この発明の請求項8によれば、請求
項1において、ローカルサーバは複数存在し、それぞ
れ、ネットワーク指向言語実行環境、リモート管理手
段、スクリプト解釈手段および高信頼性手段を備えたの
で、大規模なシステムに対しても、広域ネットワーク上
を流通するソフトウェアの処理の信頼性を向上させたソ
フトウェア管理システムが得られる効果がある。
【0180】また、この発明の請求項9によれば、請求
項8において、センターサーバは複数存在し、それぞ
れ、アプリケーション、スクリプトおよび障害対策手段
を備えたので、大規模なシステムに対しても、センター
サーバの負荷を軽減させるとともに冗長性をもたせ、広
域ネットワーク上を流通するソフトウェアの処理の信頼
性を向上させたソフトウェア管理システムが得られる効
果がある。
【0181】また、この発明の請求項10によれば、請
求項1において、ローカルサーバは複数存在し、少なく
とも1つのローカルサーバは、ネットワーク指向言語実
行環境、リモート管理手段、スクリプト解釈手段および
高信頼性手段を備え、他のローカルサーバは、ネットワ
ーク指向言語実行環境、リモート管理手段およびスクリ
プト解釈手段を備えたので、大規模なシステムに対して
も、広域ネットワーク上を流通するソフトウェアの処理
の信頼性を向上させたソフトウェア管理システムが得ら
れる効果がある。
【0182】また、この発明の請求項11によれば、セ
ンターサーバと、広域ネットワークを介してセンターサ
ーバに接続されたローカルサーバとを備えたネットワー
クシステムからなるソフトウェア管理システムにおい
て、センターサーバは、ローカルサーバにダウンロード
させて動作するアプリケーションと、アプリケーション
の動作を記述したスクリプトとを備え、ローカルサーバ
は、ネットワーク指向言語実行環境と、アプリケーショ
ンのセンターサーバからのダウンロードや処理終了後の
削除などを行うリモート管理手段と、スクリプトを解釈
してアプリケーションに処理を要求するスクリプト解釈
手段とを備えたので、ローカルサーバの機能構成を簡略
化するとともに、広域ネットワーク上を流通するソフト
ウェアの処理の信頼性を向上させたソフトウェア管理シ
ステムが得られる効果がある。
【0183】また、この発明の請求項12によれば、請
求項11において、ローカルサーバは複数存在し、それ
ぞれ、ネットワーク指向言語実行環境、リモート管理手
段およびスクリプト解釈手段を備えたので、大規模なシ
ステムに対しても、ローカルサーバの機能構成を簡略化
するとともに、広域ネットワーク上を流通するソフトウ
ェアの処理の信頼性を向上させたソフトウェア管理シス
テムが得られる効果がある。
【0184】また、この発明の請求項13によれば、セ
ンターサーバと、広域ネットワークを介してセンターサ
ーバに接続されたローカルサーバとを備えたネットワー
クシステムからなるソフトウェア管理システムにおい
て、センターサーバは、ローカルサーバにダウンロード
させて動作するアプリケーションと、障害発生時の対応
を行う障害対策手段とを備え、ローカルサーバは、ネッ
トワーク指向言語実行環境と、アプリケーションのセン
ターサーバからのダウンロードや処理終了後の削除など
を行うリモート管理手段と、アプリケーションの実行中
に発生するイベント情報の記録や、障害発生時の情報管
理および復旧処理を行う高信頼性手段とを備えたので、
センターサーバの機能構成を簡略化するとともに、広域
ネットワーク上を流通するソフトウェアの処理の信頼性
を向上させたソフトウェア管理システムが得られる効果
がある。
【0185】また、この発明の請求項14によれば、請
求項13において、ローカルサーバは複数存在し、それ
ぞれ、ネットワーク指向言語実行環境、リモート管理手
段および高信頼性手段を備えたので、大規模なシステム
に対しても、センターサーバの機能構成を簡略化すると
ともに、広域ネットワーク上を流通するソフトウェアの
処理の信頼性を向上させたソフトウェア管理システムが
得られる効果がある。
【図面の簡単な説明】
【図1】 この発明の実施の形態1を示すブロック構成
図である。
【図2】 この発明の実施の形態1による動作を示すフ
ローチャートである。
【図3】 この発明の実施の形態2を示すブロック構成
図である。
【図4】 この発明の実施の形態2による動作を示すフ
ローチャートである。
【図5】 この発明の実施の形態3の要部を示すブロッ
ク構成図である。
【図6】 この発明の実施の形態3によるスクリプト定
義の一例を示す説明図である。
【図7】 この発明の実施の形態3によるイベント一覧
の一例を示す説明図である。
【図8】 この発明の実施の形態3による動作を示すフ
ローチャートである。
【図9】 この発明の実施の形態4によるサービス記述
例を示す説明図である。
【図10】 この発明の実施の形態4によるサービス記
述例を示す説明図である。
【図11】 この発明の実施の形態5を示すブロック構
成図である。
【図12】 この発明の実施の形態5による動作を示す
フローチャートである。
【図13】 この発明の実施の形態6を示すブロック構
成図である。
【図14】 この発明の実施の形態6による動作を示す
フローチャートである。
【図15】 この発明の実施の形態7を示すブロック構
成図である。
【図16】 この発明の実施の形態7による動作を示す
フローチャートである。
【図17】 この発明の実施の形態8を示すブロック構
成図である。
【図18】 この発明の実施の形態9を示すブロック構
成図である。
【図19】 この発明の実施の形態10を示すブロック
構成図である。
【図20】 この発明の実施の形態11を示すブロック
構成図である。
【符号の説明】 1 センターサーバ、2 広域ネットワーク、3、3a
〜3n ローカルサーバ、4、4a〜4n ローカルネ
ットワーク、5、5a〜5n 管理制御対象機器、1
1、11a〜11x アプリケーション、12、12a
スクリプト、13 障害対策手段、31、31a〜3
1n ネットワーク指向言語実行環境(JavaV
M)、32、32a〜32n リモート管理手段、3
3、33a〜33n スクリプト解釈手段、34、34
a〜34n 高信頼性手段、131 障害情報取得手
段、132 障害対策通知手段、133 障害対策一覧
表、321センターサーバ情報、322 アプリケーシ
ョン情報、323 要求処理手段、324 アプリケー
ションダウンロード手段、325 アプリケーション管
理手段、331 スクリプト定義、332 イベント一
覧、333 解釈手段、334 イベント駆動手段、3
41 障害情報、342 イベント情報、343障害検
知手段、344 障害情報収集手段、345 障害通知
手段、346、348 復旧手段、347 イベント収
集手段、349 通知手段、1321障害対策検出手
段、1322 通知手段。

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 センターサーバと、広域ネットワークを
    介して前記センターサーバに接続されたローカルサーバ
    とを備えたネットワークシステムからなるソフトウェア
    管理システムにおいて、 前記センターサーバは、 前記ローカルサーバにダウンロードさせて動作するアプ
    リケーションと、 前記アプリケーションの動作を記述したスクリプトと、 障害発生時の対応を行う障害対策手段とを備え、 前記ローカルサーバは、 ネットワーク指向言語実行環境と、 前記アプリケーションの前記センターサーバからのダウ
    ンロードや処理終了後の削除などを行うリモート管理手
    段と、 前記スクリプトを解釈して前記アプリケーションに処理
    を要求するスクリプト解釈手段と、 前記アプリケーションの実行中に発生するイベント情報
    の記録や、前記障害発生時の情報管理および復旧処理を
    行う高信頼性手段とを備えたことを特徴とするソフトウ
    ェア管理システム。
  2. 【請求項2】 前記リモート管理手段は、 センターサーバ情報およびアプリケーション情報と、 前記アプリケーションの実行要求に対応する要求処理手
    段と、 前記センターサーバ情報および前記アプリケーション情
    報に基づいて前記アプリケーションを前記センターサー
    バからダウンロードするアプリケーションダウンロード
    手段と、 前記アプリケーション情報に基づいて前記アプリケーシ
    ョンの起動や削除などの処理を行うアプリケーション管
    理手段とを含むことを特徴とする請求項1に記載のソフ
    トウェア管理システム。
  3. 【請求項3】 前記スクリプト解釈手段は、 スクリプト定義およびイベント一覧と、 前記スクリプト定義にしたがって前記スクリプトを解釈
    して前記スクリプトの定義内容に相当するイベントを出
    力する解釈手段と、 前記イベントを取り込むとともに前記イベント一覧にし
    たがって前記イベントにより駆動される処理を抽出する
    イベント駆動手段とを含むことを特徴とする請求項1に
    記載のソフトウェア管理システム。
  4. 【請求項4】 前記スクリプトは、XML(eXten
    sible Markup Language)により
    記述され、 前記スクリプト定義は、DTD(Document T
    ype Definition)により記述されたこと
    を特徴とする請求項1に記載のソフトウェア管理システ
    ム。
  5. 【請求項5】 前記障害対策手段は、 前記障害発生時の障害情報を前記ローカルサーバから取
    得する障害情報取得手段と、 前記障害発生時の障害対策を決定して前記ローカルサー
    バに通知する障害対策通知手段とを含み、 前記高信頼性手段は、 前記障害発生時に障害の発生を検知する障害検知手段
    と、 前記障害発生時の障害情報を収集する障害情報収集手段
    と、 前記障害情報を前記センターサーバに通知する障害通知
    手段と、 前記センターサーバからの障害対策に応じて前記障害を
    復旧させる復旧手段と、 前記イベント情報を収集記録するイベント収集手段とを
    含むことを特徴とする請求項1に記載のソフトウェア管
    理システム。
  6. 【請求項6】 前記障害対策手段は、前記障害情報の種
    別毎に障害対策を格納する障害対策一覧表を含み、 前記障害対策通知手段は、 前記障害情報の種別に対応した障害対策を前記障害対策
    一覧表に基づいて検出する障害対策検出手段と、 前記障害対策を前記ローカルサーバに通知する通知手段
    とを含むことを特徴とする請求項5に記載のソフトウェ
    ア管理システム。
  7. 【請求項7】 前記障害対策手段は、前記障害発生時の
    障害情報を前記ローカルサーバから取得する障害情報取
    得手段を含み、 前記高信頼性手段は、 前記障害発生時に障害の発生を検知する障害検知手段
    と、 前記障害発生時の障害情報を収集する障害情報収集手段
    と、 前記障害発生時の障害への対応を自律的に行い前記障害
    を自動復旧させる復旧手段と、 前記障害情報および自動復旧の情報を前記センターサー
    バに通知する通知手段と、 前記イベント情報を収集記録するイベント収集手段とを
    含むことを特徴とする請求項1に記載のソフトウェア管
    理システム。
  8. 【請求項8】 前記ローカルサーバは複数存在し、それ
    ぞれ、前記ネットワーク指向言語実行環境、前記リモー
    ト管理手段、前記スクリプト解釈手段および前記高信頼
    性手段を備えたことを特徴とする請求項1に記載のソフ
    トウェア管理システム。
  9. 【請求項9】 前記センターサーバは複数存在し、それ
    ぞれ、前記アプリケーション、前記スクリプトおよび前
    記障害対策手段を備えたことを特徴とする請求項8に記
    載のソフトウェア管理システム。
  10. 【請求項10】 前記ローカルサーバは複数存在し、 少なくとも1つのローカルサーバは、前記ネットワーク
    指向言語実行環境、前記リモート管理手段、前記スクリ
    プト解釈手段および前記高信頼性手段を備え、 他のローカルサーバは、前記ネットワーク指向言語実行
    環境、前記リモート管理手段および前記スクリプト解釈
    手段を備えたことを特徴とする請求項1に記載のソフト
    ウェア管理システム。
  11. 【請求項11】 センターサーバと、広域ネットワーク
    を介して前記センターサーバに接続されたローカルサー
    バとを備えたネットワークシステムからなるソフトウェ
    ア管理システムにおいて、 前記センターサーバは、 前記ローカルサーバにダウンロードさせて動作するアプ
    リケーションと、 前記アプリケーションの動作を記述したスクリプトとを
    備え、 前記ローカルサーバは、 ネットワーク指向言語実行環境と、 前記アプリケーションの前記センターサーバからのダウ
    ンロードや処理終了後の削除などを行うリモート管理手
    段と、 前記スクリプトを解釈して前記アプリケーションに処理
    を要求するスクリプト解釈手段とを備えたことを特徴と
    するソフトウェア管理システム。
  12. 【請求項12】 前記ローカルサーバは複数存在し、そ
    れぞれ、前記ネットワーク指向言語実行環境、前記リモ
    ート管理手段および前記スクリプト解釈手段を備えたこ
    とを特徴とする請求項11に記載のソフトウェア管理シ
    ステム。
  13. 【請求項13】 センターサーバと、広域ネットワーク
    を介して前記センターサーバに接続されたローカルサー
    バとを備えたネットワークシステムからなるソフトウェ
    ア管理システムにおいて、 前記センターサーバは、 前記ローカルサーバにダウンロードさせて動作するアプ
    リケーションと、 障害発生時の対応を行う障害対策手段とを備え、 前記ローカルサーバは、 ネットワーク指向言語実行環境と、 前記アプリケーションの前記センターサーバからのダウ
    ンロードや処理終了後の削除などを行うリモート管理手
    段と、 前記アプリケーションの実行中に発生するイベント情報
    の記録や、前記障害発生時の情報管理および復旧処理を
    行う高信頼性手段とを備えたことを特徴とするソフトウ
    ェア管理システム。
  14. 【請求項14】 前記ローカルサーバは複数存在し、そ
    れぞれ、前記ネットワーク指向言語実行環境、前記リモ
    ート管理手段および前記高信頼性手段を備えたことを特
    徴とする請求項13に記載のソフトウェア管理システ
    ム。
JP2000211446A 2000-07-12 2000-07-12 ソフトウェア管理システム Pending JP2002024039A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000211446A JP2002024039A (ja) 2000-07-12 2000-07-12 ソフトウェア管理システム
US09/759,243 US6848101B2 (en) 2000-07-12 2001-01-16 Software management system for providing software installation and maintenance over a network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000211446A JP2002024039A (ja) 2000-07-12 2000-07-12 ソフトウェア管理システム

Publications (1)

Publication Number Publication Date
JP2002024039A true JP2002024039A (ja) 2002-01-25

Family

ID=34074159

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000211446A Pending JP2002024039A (ja) 2000-07-12 2000-07-12 ソフトウェア管理システム

Country Status (2)

Country Link
US (1) US6848101B2 (ja)
JP (1) JP2002024039A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007502467A (ja) * 2003-08-11 2007-02-08 コーラス システムズ インコーポレイテッド 自動化されたコンピュータサポートのためのシステム及び方法
WO2010113598A1 (ja) 2009-04-01 2010-10-07 日立ソフトウエアエンジニアリング株式会社 ホームネットワークシステム、ゲートウェイ装置、及びファームウェア更新方法
US8103664B2 (en) 2003-08-11 2012-01-24 Triumfant, Inc. System for automated computer support

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7430583B2 (en) * 2002-01-15 2008-09-30 International Business Machines Corporation Active control of collaborative devices
US7219344B2 (en) * 2002-04-30 2007-05-15 Accenture Global Services Gmbh Method and apparatus for deploying programs and computing platforms to selected computers
US7370092B2 (en) * 2002-09-12 2008-05-06 Computer Sciences Corporation System and method for enhanced software updating and revision
WO2004080064A1 (ja) * 2003-03-06 2004-09-16 Fujitsu Limited 情報処理装置、情報処理方法及び情報処理プログラム
US7437706B2 (en) * 2003-06-27 2008-10-14 At&T Intellectual Property I, L.P. Automating the life cycle of a distributed computing application
US7155706B2 (en) * 2003-10-24 2006-12-26 Microsoft Corporation Administrative tool environment
US7624373B2 (en) * 2005-03-31 2009-11-24 Microsoft Corporation Security mechanism for interpreting scripts in an interpretive environment
US7631341B2 (en) * 2005-04-28 2009-12-08 Microsoft Corporation Extensible security architecture for an interpretive environment
US7761881B2 (en) 2005-10-28 2010-07-20 Microsoft Corporation Event bookmarks
KR101544210B1 (ko) 2007-11-26 2015-08-13 삼성전자주식회사 네트워크에서 에러 정보를 통지하기 위한 방법 및 시스템
WO2018169083A1 (ja) * 2017-03-16 2018-09-20 ソフトバンク株式会社 中継装置及びプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1165968A (ja) 1997-08-13 1999-03-09 Nippon Telegr & Teleph Corp <Ntt> ネットワーク管理方法及びそのシステム
US6256773B1 (en) * 1999-08-31 2001-07-03 Accenture Llp System, method and article of manufacture for configuration management in a development architecture framework

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007502467A (ja) * 2003-08-11 2007-02-08 コーラス システムズ インコーポレイテッド 自動化されたコンピュータサポートのためのシステム及び方法
US8103664B2 (en) 2003-08-11 2012-01-24 Triumfant, Inc. System for automated computer support
JP4886512B2 (ja) * 2003-08-11 2012-02-29 トライアンファント インコーポレイテッド 自動化されたコンピュータサポートのためのシステム及び方法
US8819005B2 (en) 2003-08-11 2014-08-26 Triumfant, Inc. System for automated computer support
US9354984B2 (en) 2003-08-11 2016-05-31 Triumfant, Inc. System for automated computer support
US9940190B2 (en) 2003-08-11 2018-04-10 Triumfant, Inc. System for automated computer support
WO2010113598A1 (ja) 2009-04-01 2010-10-07 日立ソフトウエアエンジニアリング株式会社 ホームネットワークシステム、ゲートウェイ装置、及びファームウェア更新方法

Also Published As

Publication number Publication date
US6848101B2 (en) 2005-01-25
US20020095485A1 (en) 2002-07-18

Similar Documents

Publication Publication Date Title
JP2002024039A (ja) ソフトウェア管理システム
US6687749B1 (en) Methods and systems for reporting and resolving support incidents
US20110004791A1 (en) Server apparatus, fault detection method of server apparatus, and fault detection program of server apparatus
US7337365B2 (en) Platform for computer process monitoring
US6021437A (en) Process and system for real-time monitoring of a data processing system for its administration and maintenance support in the operating phase
CN109194606B (zh) 攻击检测系统、方法、计算机设备及存储介质
US6397244B1 (en) Distributed data processing system and error analysis information saving method appropriate therefor
US8027051B2 (en) Remote monitoring system for quickly dealing with a bug
JP2008507767A (ja) コンピュータアプリケーションにおけるデータ損失を最小限にする方法およびシステム
US8214695B2 (en) Information processing apparatus and information notification method therefor, and control program
US20100070972A1 (en) Apparatus, method, and computer program product for processing information
KR100484130B1 (ko) 원격장애치유기능을갖는컴퓨터시스템및그방법
US7904613B2 (en) Network device, network device management method, network device management system
US7188149B2 (en) Storage operating data control system
JP5425720B2 (ja) 仮想化環境監視装置とその監視方法およびプログラム
US7028172B2 (en) Method and system for obtaining computer shutdown information
US6067637A (en) Data reduction technique for rule based systems
US20020143936A1 (en) Management device, method and recording medium for managing network device
US7328452B2 (en) Method and device for coping with illegal accesses to a data server
JP3986721B2 (ja) ソフトウェア・モジュール動的交換方法及びソフトウェア・モジュール動的交換プログラム記録媒体
Cisco CNS Configuration Agent
JP2000010829A (ja) 障害解析支援装置および方法
JP3691272B2 (ja) 分散処理システムおよび障害解析情報の保存方法
JPH10260870A (ja) システム起動/終了制御装置
WO2024084776A1 (ja) 監視装置、管理装置、通信システム、および復旧方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051213

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060314

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060515

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060704