JP2002024039A - ソフトウェア管理システム - Google Patents
ソフトウェア管理システムInfo
- Publication number
- JP2002024039A JP2002024039A JP2000211446A JP2000211446A JP2002024039A JP 2002024039 A JP2002024039 A JP 2002024039A JP 2000211446 A JP2000211446 A JP 2000211446A JP 2000211446 A JP2000211446 A JP 2000211446A JP 2002024039 A JP2002024039 A JP 2002024039A
- Authority
- JP
- Japan
- Prior art keywords
- failure
- application
- script
- information
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3495—Performance evaluation by tracing or monitoring for systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1479—Generic software techniques for error detection or fault masking
- G06F11/1482—Generic software techniques for error detection or fault masking by means of middleware or OS functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Abstract
の処理の信頼性を向上させたソフトウェア管理システム
を得る。 【解決手段】 センターサーバ1は、アプリケーション
11の動作を記述したスクリプト12と、障害発生時の
対応を行う障害対策手段13とを備え、ローカルサーバ
3は、ネットワーク指向言語実行環境31と、アプリケ
ーションのダウンロードや削除を行うリモート管理手段
32と、スクリプト解釈手段33と、アプリケーション
の実行中に発生するイベント情報の記録や、障害発生時
の情報管理および復旧処理を行う高信頼性手段34とを
備え、広域ネットワーク2を介してダウンロードされた
ソフトウェアの安全確実な動作を保証するとともに、万
一異常が発生しても障害情報収集や復旧を支援する機能
を提供した。
Description
と、広域ネットワークを介してセンターサーバに接続さ
れたローカルサーバとを備え、センターサーバが広域ネ
ットワーク全体を管理するように構成されたネットワー
クシステムからなるソフトウェア管理システムに関し、
特にセンターサーバからローカルサーバへのアプリケー
ションソフトウェアのダウンロード機能お信頼性を向上
させたソフトウェア管理システムに関するものである。
ワークの利用がますます進みつつあり、また、ネットワ
ーク指向のプログラム言語である「Java(登録商
標)」の普及にともない、広域ネットワークを介してセ
ンターサーバからローカルサーバ(コンピュータなど)
にソフトウェアをダウンロードする処理が増えてきてい
る。
バのように、メモリ容量の比較的少ないコンピュータに
おいても、アプリケーションソフトウェアをダウンロー
ドする仕組みが必要になってきている。
型のローカルサーバにおいては、全てのアプリケーショ
ンを常時メモリ上に置くことができない場合もあり、ま
た、通常、ディスクなどの補助記憶装置も装備されてい
ないので、必要に応じてソフトウェアをダウンロード
し、不要になれば削除する機能が必要となる。
トウェア管理機能は、たとえばOGSi(Open G
ateway Service Initiativ
e)が定めたOSG(Open Gateway Se
rvice)などの規格がある(詳細は、OGSiのホ
ームページ「http://www.osgi.org
/」を参照)。
ロードや削除の方式を規定しているが、さらに高い信頼
性が必要なシステムに適用する場合には、独自に、高信
頼性機能や安全確実な動作を保証するための仕組みを実
装する必要がある。
記載された「ネットワーク管理方式およびそのシステ
ム」においては、ITU−Tの勧告「M.3010」で
規定されたマネージャ・エージェントモデルに基づく方
式に、Javaで記述されたソフトウェアをダウンロー
ドする仕組みを加えたシステムが提案されている。
は、ITU−Tの勧告「M.3010」で規定されてい
るマネージャ・エージェントモデルに基づく方式を前提
としているが、Javaで記述されたソフトウェア自体
の動作が異常となった場合の処置や、信頼性を高めるた
めの工夫については何ら考慮していない。
フトウェアのリモート管理システムにおいては、いずれ
も、ダウンロードや削除などの基本的な機能については
規定しているものの、ダウンロードされたソフトウェア
が異常な動作をしたときの処理や、安全確実な動作を保
証する仕組みなど、システムとしての信頼性を高める機
能については何ら考慮されていない。
の流通がますます進むことを考慮すると、ダウンロード
したソフトウェアの安全性や、万一の異常動作時に対処
することのニーズが強いことは言うまでもない。しかし
ながら、従来システムでは、十分にその要求に応えるこ
とはできていない。
理システムは以上のように、ダウンロードしたソフトウ
ェアの安全性を確保することや、万一の異常動作時の対
処することなどの要求に応えることができないという問
題点があった。
ためになされたもので、ネットワークを介してダウンロ
ードされたソフトウェアの安全確実な動作を保証すると
ともに、万一異常が発生しても障害情報収集や復旧を支
援する機能を提供し、広域ネットワーク上を流通するソ
フトウェアの処理の信頼性を向上させたソフトウェア管
理システムを得ることを目的とする。
るソフトウェア管理システムは、センターサーバと、広
域ネットワークを介してセンターサーバに接続されたロ
ーカルサーバとを備えたネットワークシステムからなる
ソフトウェア管理システムにおいて、センターサーバ
は、ローカルサーバにダウンロードさせて動作するアプ
リケーションと、アプリケーションの動作を記述したス
クリプトと、障害発生時の対応を行う障害対策手段とを
備え、ローカルサーバは、ネットワーク指向言語実行環
境と、アプリケーションのセンターサーバからのダウン
ロードや処理終了後の削除などを行うリモート管理手段
と、スクリプトを解釈してアプリケーションに処理を要
求するスクリプト解釈手段と、アプリケーションの実行
中に発生するイベント情報の記録や、障害発生時の情報
管理および復旧処理を行う高信頼性手段とを備えたもの
である。
ェア管理システムは、請求項1において、リモート管理
手段は、センターサーバ情報およびアプリケーション情
報と、アプリケーションの実行要求に対応する要求処理
手段と、センターサーバ情報およびアプリケーション情
報に基づいてアプリケーションをセンターサーバからダ
ウンロードするアプリケーションダウンロード手段と、
アプリケーション情報に基づいてアプリケーションの起
動や削除などの処理を行うアプリケーション管理手段と
を含むものである。
ェア管理システムは、請求項1において、スクリプト解
釈手段は、スクリプト定義およびイベント一覧と、スク
リプト定義にしたがってスクリプトを解釈してスクリプ
トの定義内容に相当するイベントを出力する解釈手段
と、イベントを取り込むとともにイベント一覧にしたが
ってイベントにより駆動される処理を抽出するイベント
駆動手段とを含むものである。
ェア管理システムは、請求項1において、スクリプト
は、XML(eXtensible Markup L
anguage)により記述され、スクリプト定義は、
DTD(Document Type Definit
ion)により記述されたものである。
ェア管理システムは、請求項1において、障害対策手段
は、障害発生時の障害情報をローカルサーバから取得す
る障害情報取得手段と、障害発生時の障害対策を決定し
てローカルサーバに通知する障害対策通知手段とを含
み、高信頼性手段は、障害発生時に障害の発生を検知す
る障害検知手段と、障害発生時の障害情報を収集する障
害情報収集手段と、障害情報をセンターサーバに通知す
る障害通知手段と、センターサーバからの障害対策に応
じて障害を復旧させる復旧手段と、イベント情報を収集
記録するイベント収集手段とを含むものである。
ェア管理システムは、請求項5において、障害対策手段
は、障害情報の種別毎に障害対策を格納する障害対策一
覧表を含み、障害対策通知手段は、障害情報の種別に対
応した障害対策を障害対策一覧表に基づいて検出する障
害対策検出手段と、障害対策をローカルサーバに通知す
る通知手段とを含むものである。
ェア管理システムは、請求項1において、障害対策手段
は、障害発生時の障害情報をローカルサーバから取得す
る障害情報取得手段を含み、高信頼性手段は、障害発生
時に障害の発生を検知する障害検知手段と、障害発生時
の障害情報を収集する障害情報収集手段と、障害発生時
の障害への対応を自律的に行い障害を自動復旧させる復
旧手段と、障害情報および自動復旧の情報をセンターサ
ーバに通知する通知手段と、イベント情報を収集記録す
るイベント収集手段とを含むものである。
ェア管理システムは、請求項1において、ローカルサー
バは複数存在し、それぞれ、ネットワーク指向言語実行
環境、リモート管理手段、スクリプト解釈手段および高
信頼性手段を備えたものである。
ェア管理システムは、請求項8において、センターサー
バは複数存在し、それぞれ、アプリケーション、スクリ
プトおよび障害対策手段を備えたものである。
ウェア管理システムは、請求項1において、ローカルサ
ーバは複数存在し、少なくとも1つのローカルサーバ
は、ネットワーク指向言語実行環境、リモート管理手
段、スクリプト解釈手段および高信頼性手段を備え、他
のローカルサーバは、ネットワーク指向言語実行環境、
リモート管理手段およびスクリプト解釈手段を備えたも
のである。
ウェア管理システムは、センターサーバと、広域ネット
ワークを介してセンターサーバに接続されたローカルサ
ーバとを備えたネットワークシステムからなるソフトウ
ェア管理システムにおいて、センターサーバは、ローカ
ルサーバにダウンロードさせて動作するアプリケーショ
ンと、アプリケーションの動作を記述したスクリプトと
を備え、ローカルサーバは、ネットワーク指向言語実行
環境と、アプリケーションのセンターサーバからのダウ
ンロードや処理終了後の削除などを行うリモート管理手
段と、スクリプトを解釈してアプリケーションに処理を
要求するスクリプト解釈手段とを備えたものである。
ウェア管理システムは、請求項11において、ローカル
サーバは複数存在し、それぞれ、ネットワーク指向言語
実行環境、リモート管理手段およびスクリプト解釈手段
を備えたものである。
ウェア管理システムは、センターサーバと、広域ネット
ワークを介してセンターサーバに接続されたローカルサ
ーバとを備えたネットワークシステムからなるソフトウ
ェア管理システムにおいて、センターサーバは、ローカ
ルサーバにダウンロードさせて動作するアプリケーショ
ンと、障害発生時の対応を行う障害対策手段とを備え、
ローカルサーバは、ネットワーク指向言語実行環境と、
アプリケーションのセンターサーバからのダウンロード
や処理終了後の削除などを行うリモート管理手段と、ア
プリケーションの実行中に発生するイベント情報の記録
や、障害発生時の情報管理および復旧処理を行う高信頼
性手段とを備えたものである。
ウェア管理システムは、請求項13において、ローカル
サーバは複数存在し、それぞれ、ネットワーク指向言語
実行環境、リモート管理手段および高信頼性手段を備え
たものである。
しながら、この発明の実施の形態1について詳細に説明
する。図1はこの発明の実施の形態1を概念的に示すブ
ロック構成図である。
リケーション11と、アプリケーションの動作を記述し
たスクリプト12と、障害発生時の対応を行う障害対策
手段13とを有する。
に、複数のアプリケーション11a〜11xを含み、ス
クリプト12は、各アプリケーション11a〜11xに
対応した複数のスクリプト12a〜12xを含む。
とローカルサーバ3とを接続している。センターサーバ
1内のアプリケーション11は、広域ネットワーク2を
介してローカルサーバ3にダウンロードされて動作す
る。
ーサーバ1からダウンロードされるアプリケーション1
1a〜11xと、JavaVMからなるネットワーク指
向言語実行環境31と、リモート管理手段32と、スク
リプト解釈手段33と、高信頼性手段34とを有する。
ン11のセンターサーバ1からのダウンロードや処理終
了後の削除などの処理を実行する。高信頼性手段34
は、アプリケーション11の実行中に発生するイベント
情報の記録や、障害発生時の情報管理および復旧処理を
行う。
バ3と管理制御対象機器5とを接続している。
1によるシステム全体の動作について説明する。まず、
センターサーバ1内にあらかじめ登録されているアプリ
ケーション11のうち、ローカルサーバ3に必要なアプ
リケーション11a〜11xは、広域ネットワーク2を
経由してローカルサーバ3にダウンロードされる。
a〜11xは、ローカルネットワーク4を介して接続さ
れた管理制御対象機器5に対し、機器の制御や機器内の
情報の取得などの処理を行う。
ら、図1に示したこの発明の実施の形態1による具体的
な動作について説明する。すなわち、ダウンロードされ
たソフトウェアの安全で確実な動作の仕組みと、万一の
異常発生時の対応の仕組みとについて説明する。
ンロードして動作するネットワーク指向のソフトウェア
実行環境31には、現在もっとも普及している「Jav
a」の実行環境「JavaVM(Java Virtu
al Machine)」を想定している。
「JavaVM」以外のものでも、同等の効果を奏する
ことは言うまでもない。
のリモート管理手段32により、センターサーバ1から
アプリケーション11をローカルサーバ3にダウンロー
ドする(ステップS1)。
は、スクリプト解釈手段33から処理要求が発生するま
では、待機状態になる(ステップS2)。
理要求が発生し、ステップS2において処理要求有り
(すなわち、YES)と判定され、この処理要求がリモ
ート管理手段32に入力されると、この時点からアプリ
ケーション11に起動がかかる(ステップS3)。
12は、センターサーバ1からローカルサーバ3にダウ
ンロードされ、ローカルサーバ3内のスクリプト解釈手
段33によって、その処理内容が解釈される。
れた処理内容にしたがう処理要求をアプリケーション1
1に送り、処理を実行させる(ステップS4)。このよ
うに、アプリケーション11を実行させるためにスクリ
プト12を仲介させるのは、安全で確実な動作を実行さ
せるためである。
ターサーバ1への登録時に動作検証が実行されるが、こ
のとき、アプリケーション11の動作をスクリプト12
により規定しておけば、動作範囲が決定し、スクリプト
12に記載されている範囲外の動作は実行されない。
リプト12で規定しておけば、動作検証はスクリプト1
2に記載の範囲のみで実行すればよく、効率的で確実な
検証を実行することができる。
証を実行することができ、アプリケーション11の実行
時の安全性を保証することができる。また、スクリプト
12に記載された動作のみが実行されるので、仕様が明
確になり、確実に必要な動作を確認することができる。
の動作中においては、アプリケーション11自体から、
または、OSなどのシステムから、種々のイベントが発
行される。
れたイベントを検知し、イベント情報として内部に記録
する(ステップS5)。
イベントに関して障害が発生したか否かを判定し(ステ
ップS6)、障害発生のイベントである(すなわち、Y
ES)と判定された場合には、イベント情報の蓄積処理
(ステップS5)のみでなく、所定の手続きにしたがっ
て障害への対応処理を実行し(ステップS7)、ステッ
プS8に進む。
障害がない(すなわち、NO)と判定されれば、直ちに
ステップS8に進む。ステップS8においては、全ての
処理が終了したか否かを判定し、全ての処理が終了した
(すなわち、YES)と判定されれば、図2の処理ルー
チンを終了して、次のアプリケーション11への処理要
求を待つ。
が終了していない(すなわち、NO)と判定されれば、
イベント情報の記録ステップS5に戻り、上記処理を繰
り返す。
のアプリケーション11が発行するイベント情報を記録
すること(ステップS5)により、アプリケーション1
1の異常を検知して必要な対応処置(ステップS7)を
実行する。この機能により、動作中に万一異常が起こっ
ても適切な対応処置が行われ、システムとしての機能が
損なわれることはない。
は、ローカルサーバ3内のリモート管理手段32につい
て詳述しなかったが、リモート管理手段32を図3のよ
うに構成してもよい。
手段32を具体化したこの発明の実施の形態2について
説明する。
手段32の機能を具体的に示すブロック構成図であり、
前述(図1参照)と同様のものについては、同一符号を
付して詳述を省略する。
よび管理制御対象機器5などの、リモート管理手段32
と直接関連しない構成は省略されている。また、センタ
ーサーバ1においては、スクリプト12aおよびアプリ
ケーション11aのみが代表的に示されている。
情報321と、アプリケーション情報322と、要求処
理手段323と、アプリケーションダウンロード手段3
24と、アプリケーション管理手段325とを備えてい
る。
段33から発生されたアプリケーション11の実行要求
に対応する。
は、センターサーバ情報321およびアプリケーション
情報322に基づいて、アプリケーション11をセンタ
ーサーバ1からダウンロードする。
リケーション情報322に基づいて、アプリケーション
11の起動や削除などの処理を実行する。
ら、図3に示したこの発明の実施の形態2による具体的
な動作について説明する。なお、システムとしての動作
は前述と同様なので、ここでは、リモート管理手段32
内の処理動作のみに注目して説明する。
ケーション11aに対する起動要求が発生すると、リモ
ート管理手段32内の要求処理手段323に、アプリケ
ーション11aに対する起動要求が入力される(ステッ
プS11)。
11aが存在するか否かを判定し(ステップS12)、
ローカルサーバ3内にアプリケーション11aが存在し
ない(すなわち、NO)と判定されれば、アプリケーシ
ョンダウンロード手段324は、要求処理手段323か
らの依頼を受け、センターサーバ情報321に基づいて
センターサーバ1にアクセスする(ステップS13)。
に基づいて、センターサーバ1から起動対象のアプリケ
ーション11aをダウンロードする(ステップS1
4)。なお、アプリケーション情報322は、ローカル
サーバ3内でなくセンターサーバ1内にあってもよい。
カルサーバ3内に存在する状態になると、要求処理手段
323は、アプリケーション11aの起動をかける(ス
テップS15)。
サーバ3内に起動対象のアプリケーション11aが存在
する(すなわち、YES)と判定されれば、直ちにステ
ップS15に進む。
ーション11aの処理を記述したスクリプト12aをセ
ンターサーバ1から読み込み、このスクリプト12aを
スクリプト解釈手段33に送付して、アプリケーション
11aに処理を実行させる(ステップS16)。
スクリプト12aの内容にしたがって実行される。
了したか否かを判定し(ステップS17)、処理が完了
していない(すなわち、NO)と判定されれば、ステッ
プS16の処理を繰り返す。
ーション11aの処理が完了した(すなわち、YES)
と判定されれば、続いて、アプリケーション11aが常
駐型か否(非常駐型)かを判定する(ステップS1
8)。
ン11aが非常駐型である(すなわち、NO)と判定さ
れれば、アプリケーション11aを削除し(ステップS
19)、図4の処理ルーチンを終了する。
ーション11aが常駐型である(すなわち、YES)と
判定されれば、直ちに図4の処理ルーチンを終了し、ア
プリケーション11aをそのままメモリ内にとどめてお
く。
いて、効率的なソフトウェアのダウンロードが実行可能
になる。また、非常駐型のアプリケーション11を動作
終了毎に削除することにより、メモリ容量の少ないロー
カルサーバ3においても、処理の制約を受けずにシステ
ムの運用を実行することができる。
は、ローカルサーバ3内のスクリプト解釈手段33につ
いて詳述しなかったが、スクリプト解釈手段33を図5
〜図7のように構成してもよい。
プト解釈手段33を具体化したこの発明の実施の形態3
について説明する。図5はローカルサーバ3内のスクリ
プト解釈手段33の機能を具体的に示すブロック構成図
であり、スクリプト解釈手段33の周辺構成のみが示さ
れている。
1、図3参照)と同様である。図5において、スクリプ
ト解釈手段33は、スクリプト定義331、イベント一
覧332、解釈手段333およびイベント駆動手段33
4を備えている。
を含み、スクリプト定義331にしたがってスクリプト
12を解釈し、スクリプト12の定義内容に相当するイ
ベントを出力する。
332を含み、イベントを取り込むとともに、イベント
一覧332にしたがって、イベントにより駆動される処
理を抽出する。
リプト定義331の一例を示す説明図であり、図7はこ
の発明の実施の形態3によるイベント一覧332の一例
を示す説明図である。
スクリプト12a内の各定義内容に相当するイベントを
マップ形式で格納しており、たとえば、定義内容<スク
リプトa>に相当するイベントAが示されている。
イベントに相当するアプリケーションおよび処理部をマ
ップ形式で格納しており、たとえば、イベントAに相当
するアプリケーション11aおよび処理部Aが示されて
いる。
ら、図5〜図7に示したこの発明の実施の形態3による
動作について説明する。ここでは、スクリプト解釈手段
33の処理のみに注目して説明する。
手段32(図1、図3参照)の介在により、センターサ
ーバ1内のスクリプト12aをスクリプト解釈手段33
内の解釈手段333に読み込む(ステップS21)。
331にしたがって、定義内容<スクリプトa>に相当
するイベントAを抽出する(ステップS22)。
ント一覧332にしたがって、イベントAに対応する処
理(アプリケーション11a、処理A)を抽出し(ステ
ップS23)、アプリケーション11aに対して、当該
処理の実行を要求する(ステップS24)。
て、安全且つ確実に処理を実行するためのスクリプト1
2の仕様を柔軟に定義することができる。すなわち、ス
クリプト定義331によって、処理とは独立する形式で
スクリプト12を定義することができる。
構成するネットワーク、ハードウェアおよびソフトウェ
アなどの仕様から制約を受けることはなく、純粋に処理
の意味論的な定義を行うように規定することができる。
論的に規定されたスクリプト12と実際のシステムとの
橋渡しを行うもので、スクリプト12内の記述とシステ
ムの仕様に基づいたイベントとの対応を定義する。
仕様に基づいたイベントと実際に動作するソフトウェア
の実装との橋渡しを行うもので、上記構成によりソフト
ウェアの設計の自由度を広げることができ、或るイベン
トに対応したソフトウェアの構成を自由に組むことがで
きる。
ーバ3においては、メモリ消費が少なくなる実装を行
い、メモリ容量の制約よりも処理速度が要求されるよう
なローカルサーバ3においては、性能重視の実装を行う
ことができる。
ーバ3内のイベント一覧332を変更することのみによ
って、容易に行うことができる。
は、スクリプト12およびスクリプト定義331の記述
形式について詳述しなかったが、それぞれ、図9および
図10のように記述してもよい。
スクリプト12およびスクリプト定義331の記述形式
を具体化したこの発明の実施の形態4について説明す
る。図9および図10はスクリプト12およびスクリプ
ト定義331のサービス記述例を示す説明図である。
(図5参照)内で扱われるスクリプト12は、XML
(eXtensible Markup Langua
ge)により記述されている。
リプト定義331は、上記XML文書に対応して、DT
D(Document Type Definitio
n)により記述されている。
の動作を記述するスクリプト12がXMLで与えられた
場合、スクリプト解釈手段33においては、汎用のXM
Lパーサが使用される。
(Simple API forXML)を用いれば、
タグの開始終了などのイベントを抽出することができ
る。
コン制御サービスの場合、エアコン制御開始、初期化開
始、エアコン初期化開始、温度設定、風速設定、エアコ
ン初期化終了、温度センサ初期化開始、…というイベン
トが順次抽出される。
ト駆動手段334は、イベント一覧332に基づいて、
対応する処理を実行していく。
XMLのタグとして定義することにより、スクリプト1
2(XMLドキュメント)から標準のXMLパーサを用
いてイベントを抽出することができる。
331を、XMLに対応したDTD形式(図10参照)
で記述することにより、XMLパーサの機能に基づい
て、XMLドキュメント(スクリプト12)の正当性検
証を実行することができる。
ト12が正しく記述されていることを保証することがで
きる。
は、センターサーバ1内の障害対策手段13およびロー
カルサーバ3内の高信頼性手段34について詳述しなか
ったが、障害対策手段13および高信頼性手段34を図
11のように構成してもよい。
段13および高信頼性手段34を具体化したこの発明の
実施の形態5について説明する。図11は障害対策手段
13および高信頼性手段34の機能を具体的に示すブロ
ック構成図であり、図示されない構成は前述(図1参
照)と同様である。
害発生時の障害情報をローカルサーバ3から取得する障
害情報取得手段131と、障害発生時の障害対策を決定
してローカルサーバ3に障害対策を通知する障害対策通
知手段132とを備えている。
ベント情報342、障害検知手段343、障害情報収集
手段344、障害通知手段345、復旧手段346およ
びイベント収集手段347を備えている。
し、障害情報収集手段344は、障害発生時の障害情報
341を収集し、障害通知手段345は、障害情報34
1をセンターサーバ1に通知する。
の障害対策に応じて障害を復旧させる。イベント収集手
段347は、イベント情報342を収集記録する。
がら、この発明の実施の形態5による動作について説明
する。ここでは、センターサーバ1内の障害対策手段1
3と、ローカルサーバ3内の高信頼性手段34との連携
処理に注目して説明する。
11またはシステム(ローカルサーバ3のOSなど)か
らイベントが発生すると(ステップS31)、高信頼性
手段34内のイベント収集手段347は、発生したイベ
ントを収集し、このイベントが障害関連イベントか否か
を判定する(ステップS32)。
ントが通常イベントであって、障害関連(異常時)のイ
ベントではない(すなわち、NO)と判定されれば、そ
のイベントをイベント情報342として記録して(ステ
ップS33)、図12の処理ルーチンを終了する。
たイベントが障害関連(異常時)のイベントである(す
なわち、YES)と判定されれば、障害が発生したこと
を障害検知手段343に通知する(ステップS34)。
を調べて障害の種類(障害情報)を特定するとともに、
障害情報収集手段344を起動して障害情報341とし
て記録する(ステップS35)。
いて、障害通知手段345を介してセンターサーバ1に
送られる(ステップS36)。これに応答して、センタ
ーサーバ1内の障害対策手段13は、以下の処理を実行
する。
ーカルサーバ3から到着した障害情報341を受け、障
害対策通知手段132は、障害情報341に対する適切
な障害対策を決定してローカルサーバ3に送信する(ス
テップS37)。
信頼性手段34は、復旧手段346による処理を実行す
る。すなわち、センターサーバ1から送られてきた障害
対策に基づいて、障害からの復旧作業を実行し(ステッ
プS38)、図12の処理ルーチンを終了する。
策手段13とローカルサーバ3内の高信頼手段34との
間の連携処理により、異常が発生してもシステム全体の
動作不全を未然に防止することができる。
えられた障害情報341およびイベント情報342は、
後々のシステム解析などに利用することができ、万一シ
ステム全体が停止した場合でも、その解析をスムーズに
行うことができる。
1に送られるので、ローカルサーバ3内でなく、センタ
ーサーバ1内で保存されてもよい。
は、障害対策手段13内の障害対策通知手段132につ
いて詳述しなかったが、障害対策通知手段132を図1
3のように構成してもよい。
段13内の障害対策通知手段132を具体化したこの発
明の実施の形態6について説明する。図13は障害対策
通知手段132の機能を具体的に示すブロック構成図で
あり、図示されない構成は前述(図1、図11参照)と
同様である。
害対策手段13は、前述の障害情報取得手段131およ
び障害対策通知手段132に加えて、障害対策一覧表1
33を備えている。
と障害対策とを対応付けて、障害情報の種別毎の障害対
策をマップ形式で格納している。
手段1321と、通知手段1322とを備えている。
種別に対応した対策方式を障害対策一覧表133に基づ
いて検出する。通知手段1322は、障害対策一覧表1
33から得られた障害対策を、ローカルサーバ3に通知
する。
がら、この発明の実施の形態6による動作について説明
する。ここでは、センターサーバ1内の障害対策処理に
注目して説明する。
38は前述(図12参照)と同様の処理であり、図14
に示されない処理ステップS31〜S35は、図12と
同様である。
発生すると、障害通知手段345を介して、センターサ
ーバ1に障害情報(種別)が送られてくる(ステップS
36)。
31は、ローカルサーバ3からの障害情報を受けて(ス
テップS371)、これを障害対策通知手段132内の
障害対策検出手段1321に渡す。
覧表133に基づいて、送られてきた障害情報の種別に
対応する障害対策を検出する(ステップS372)。
れた障害対策をローカルサーバ3内の復旧手段346に
送信する(ステップS373)。これにより、復旧手段
346は、障害対策に対応した処置を実行する(ステッ
プS38)。
策手段13において、障害対策一覧表133に基づく障
害対策検知手段1321を設けることにより、あらかじ
め障害に対応した設計が行い易くなり、システム全体の
予防保全が可能となる。
なので、新たに障害情報の種別が増えた場合や、より効
率的な障害対策が提案された場合にも、リアルタイムに
対応することができ、直ちにシステムに反映させること
ができる。
6では、センターサーバ1内の障害対策手段13に障害
対策通知手段132を設け、障害情報の種別に応じた障
害対策をローカルサーバ3に通知したが、ローカルサー
バ3内の高信頼性手段34において自律的に障害対策を
施してもよい。
段34において自律的に障害対策を施すようにしたこの
発明の実施の形態7について説明する。図15は高信頼
性手段34の機能を具体的に示すブロック構成図であ
り、前述(図1、図11、図13参照)と同様のものに
ついては、同一符号を付して詳述を省略する。
害対策手段13は、障害情報取得手段131を備えてい
るものの、前述(図11、図13参照)の障害対策通知
手段132が削除された構成となっている。
は、前述の障害情報341、イベント情報342、障害
検知手段343、障害情報収集手段344およびイベン
ト収集手段347に加えて、復旧手段348および通知
手段349を備えている。
対応を自律的に行い、障害を自動復旧させる。通知手段
349は、障害情報341および自動復旧の情報をセン
ターサーバ1内の障害情報取得手段131に通知する。
がら、この発明の実施の形態7による高信頼性手段34
の動作について説明する。図12において、ステップS
31〜S35は前述(図12参照)と同様の処理であ
る。
1)から障害情報の収集(ステップS35)までは前述
と同様である。以下、ローカルサーバ3内の高信頼性手
段34は、センターサーバ1に障害情報を通知せずに、
ローカルサーバ3内で障害に対する自動復旧処置(ステ
ップS39)を完結する。
報の結果のみをセンターサーバ1内の障害情報取得手段
131に通知し(ステップS40)、図16の処理ルー
チンを終了する。
策手段13の機能構成が簡略化されるとともに、障害情
報341や障害対策の通知処理(ステップS40)が、
ローカルサーバ3からセンターサーバ1への1回で済
み、広域ネットワーク2に流れる通信量を低減させるこ
とができる。
バ3内で直ちに復旧が完結するので、障害への対処時間
を短縮することができる。
非常に軽微な場合や、障害を起こしたアプリケーション
11を単に再起動するのみで済む場合など、単純な処置
の場合に有効である。したがって、複雑な対処が必要と
なる障害への対応は、前述の実施の形態5および6で示
した障害対処方式の方が有効となる場合もあり得る。
7では、センターサーバ1に接続されるローカルサーバ
3の数について言及しなかったが、センターサーバ1に
複数のローカルサーバ3を接続してもよい。
ーバ1に複数のローカルサーバ3を接続したこの発明の
実施の形態8について説明する。図18はこの発明の実
施の形態8を示すブロック構成図であり、前述(図1参
照)と同様のものについては、同一符号を付して詳述を
省略する。
たとえばn個のローカルサーバ3a〜3nが接続されて
いる。同一構成のローカルサーバ3a〜3nには、それ
ぞれ、ローカルネットワーク4a〜4nを介して管理制
御対象機器5a〜5nが接続されている。
a〜3nが存在するシステムであっても、センターサー
バ1は論理的に1台のみでよく、基本的な動作は前述と
同様であり、前述と同等の作用効果を奏する。
ソフトウェア流通システムにおいても、前述と同様に信
頼性を向上させることができる。
ム規模の増大に対応してセンターサーバ1の台数を増や
し、1つのセンターサーバ1の負荷を軽減させることも
できる。
合、センターサーバ機能に冗長性を持たせることができ
るので、1つのセンターサーバがダウンしても他のセン
ターサーバによりバックアップすることができ、さらに
信頼性を向上させることができる。
は、センターサーバ1内に障害対策手段13を設け、ロ
ーカルサーバ3内に高信頼性手段34を設けたが、障害
対策手段13および高信頼性手段34を省略してもよ
い。
段13および高信頼性手段34を省略したこの発明の実
施の形態9について説明する。図18はこの発明の実施
の形態9を示すブロック構成図であり、前述(図1参
照)と同様のものについては、同一符号を付して詳述を
省略する。
ローカルサーバ3は、前述(図1参照)の障害対策手段
13および高信頼性手段34が削除された構成となって
いる。
施の形態9による動作は、前述(図2参照)のフローチ
ャートから、障害対策手段13および高信頼性手段34
に関連するステップS5〜S8を削除したものとなる。
ソフトウェアを非常に単純化させることができる。ただ
し、図18の構成は、スクリプト12による動作制御の
みで十分に信頼性を確保することができる場合に有効で
ある。
ェア構成が単純化され、少ないメモリ容量のローカルサ
ーバ3を用いても、信頼性の高い処理を実現することが
できる。
では、センターサーバ1に接続されるローカルサーバ3
の数について言及しなかったが、前述の実施の形態8と
同様に、センターサーバ1に複数のローカルサーバ3を
接続してもよい。
ーバ1に複数のローカルサーバ3を接続したこの発明の
実施の形態10について説明する。図19はこの発明の
実施の形態10を示すブロック構成図であり、前述(図
18参照)と同様のものについては、同一符号を付して
詳述を省略する。
複数のローカルサーバ3a〜3nが接続されている。図
19のように、複数のローカルサーバ3a〜3nを有す
るシステムにおいても、センターサーバ1は論理的に1
台でよく、基本的な動作は前述と同様である。
ーバ3が複数存在する大規模なネットワーク指向のソフ
トウェア流通システムにおいても、信頼性を向上させる
ことができる。
(図17参照)では、センターサーバ1に接続される全
てのローカルサーバ3a〜3nに高信頼性手段34a〜
34nを設けたが、一部のローカルサーバ3のみに高信
頼性手段34を設け、他のローカルサーバ3から高信頼
性手段34を削除してもよい。
の一部のローカルサーバ3のみに高信頼性手段34を設
けたこの発明の実施の形態11について説明する。図2
0はこの発明の実施の形態11を示すブロック構成図で
あり、前述(図17参照)と同様のものについては、同
一符号を付して詳述を省略する。
a〜3nのうち、一部のローカルサーバ3aは、高信頼
性手段34が削除された構成となっており、他のローカ
ルサーバ3nは、高信頼性手段34nを備えている。
による基本的動作は、各ローカルサーバ3a〜3nに関
して前述と同様である。
要なローカルサーバ3nと、高信頼性手段34が不要な
ローカルサーバ3aとが混在するシステムにおいて、有
効である。
ンターサーバ1が論理的に1台あればよく、基本的な動
作は前述と同様である。また、システム規模の増大に応
じてセンターサーバ1の台数を増やしてもよい。
ーバ3aと、通常の高信頼性処理を行うローカルサーバ
3nとが複数混在する大規模なネットワーク指向のソフ
トウェア流通システムにおいても、信頼性を向上させる
ことができる。
では、センターサーバ1にスクリプト12を設け、ロー
カルサーバ3にスクリプト解釈手段33を設けたが、ス
クリプト12およびスクリプト解釈手段33を削除して
もよい。
作可能なシンプルなシステムにおいて有効であり、セン
ターサーバ1およびローカルサーバ3の構成を簡略化す
ることができる。
前述と同様の作用効果を奏する。また、センターサーバ
1に複数のローカルサーバ3が接続されたシステムにも
適用可能である。
れば、センターサーバと、広域ネットワークを介してセ
ンターサーバに接続されたローカルサーバとを備えたネ
ットワークシステムからなるソフトウェア管理システム
において、センターサーバは、ローカルサーバにダウン
ロードさせて動作するアプリケーションと、アプリケー
ションの動作を記述したスクリプトと、障害発生時の対
応を行う障害対策手段とを備え、ローカルサーバは、ネ
ットワーク指向言語実行環境と、アプリケーションのセ
ンターサーバからのダウンロードや処理終了後の削除な
どを行うリモート管理手段と、スクリプトを解釈してア
プリケーションに処理を要求するスクリプト解釈手段
と、アプリケーションの実行中に発生するイベント情報
の記録や、障害発生時の情報管理および復旧処理を行う
高信頼性手段とを備え、広域ネットワークを介してダウ
ンロードされたソフトウェアの安全確実な動作を保証す
るとともに、万一異常が発生しても障害情報収集や復旧
を支援する機能を提供したので、広域ネットワーク上を
流通するソフトウェアの処理の信頼性を向上させたソフ
トウェア管理システムが得られる効果がある。
項1において、リモート管理手段は、センターサーバ情
報およびアプリケーション情報と、アプリケーションの
実行要求に対応する要求処理手段と、センターサーバ情
報およびアプリケーション情報に基づいてアプリケーシ
ョンをセンターサーバからダウンロードするアプリケー
ションダウンロード手段と、アプリケーション情報に基
づいてアプリケーションの起動や削除などの処理を行う
アプリケーション管理手段とを含むので、広域ネットワ
ーク上を流通するソフトウェアの処理の信頼性を向上さ
せたソフトウェア管理システムが得られる効果がある。
項1において、スクリプト解釈手段は、スクリプト定義
およびイベント一覧と、スクリプト定義にしたがってス
クリプトを解釈してスクリプトの定義内容に相当するイ
ベントを出力する解釈手段と、イベントを取り込むとと
もにイベント一覧にしたがってイベントにより駆動され
る処理を抽出するイベント駆動手段とを含むので、広域
ネットワーク上を流通するソフトウェアの処理の信頼性
を向上させたソフトウェア管理システムが得られる効果
がある。
項1において、スクリプトは、XML(eXtensi
ble Markup Language)により記述
され、スクリプト定義は、DTD(Document
Type Definition)により記述されたの
で、広域ネットワーク上を流通するソフトウェアの処理
の信頼性を向上させたソフトウェア管理システムが得ら
れる効果がある。
項1において、障害対策手段は、障害発生時の障害情報
をローカルサーバから取得する障害情報取得手段と、障
害発生時の障害対策を決定してローカルサーバに通知す
る障害対策通知手段とを含み、高信頼性手段は、障害発
生時に障害の発生を検知する障害検知手段と、障害発生
時の障害情報を収集する障害情報収集手段と、障害情報
をセンターサーバに通知する障害通知手段と、センター
サーバからの障害対策に応じて障害を復旧させる復旧手
段と、イベント情報を収集記録するイベント収集手段と
を含むので、広域ネットワーク上を流通するソフトウェ
アの処理の信頼性を向上させたソフトウェア管理システ
ムが得られる効果がある。
項5において、障害対策手段は、障害情報の種別毎に障
害対策を格納する障害対策一覧表を含み、障害対策通知
手段は、障害情報の種別に対応した障害対策を障害対策
一覧表に基づいて検出する障害対策検出手段と、障害対
策をローカルサーバに通知する通知手段とを含むので、
広域ネットワーク上を流通するソフトウェアの処理の信
頼性を向上させたソフトウェア管理システムが得られる
効果がある。
項1において、障害対策手段は、障害発生時の障害情報
をローカルサーバから取得する障害情報取得手段を含
み、高信頼性手段は、障害発生時に障害の発生を検知す
る障害検知手段と、障害発生時の障害情報を収集する障
害情報収集手段と、障害発生時の障害への対応を自律的
に行い障害を自動復旧させる復旧手段と、障害情報およ
び自動復旧の情報をセンターサーバに通知する通知手段
と、イベント情報を収集記録するイベント収集手段とを
含むので、広域ネットワーク上を流通するソフトウェア
の処理の信頼性を向上させたソフトウェア管理システム
が得られる効果がある。
項1において、ローカルサーバは複数存在し、それぞ
れ、ネットワーク指向言語実行環境、リモート管理手
段、スクリプト解釈手段および高信頼性手段を備えたの
で、大規模なシステムに対しても、広域ネットワーク上
を流通するソフトウェアの処理の信頼性を向上させたソ
フトウェア管理システムが得られる効果がある。
項8において、センターサーバは複数存在し、それぞ
れ、アプリケーション、スクリプトおよび障害対策手段
を備えたので、大規模なシステムに対しても、センター
サーバの負荷を軽減させるとともに冗長性をもたせ、広
域ネットワーク上を流通するソフトウェアの処理の信頼
性を向上させたソフトウェア管理システムが得られる効
果がある。
求項1において、ローカルサーバは複数存在し、少なく
とも1つのローカルサーバは、ネットワーク指向言語実
行環境、リモート管理手段、スクリプト解釈手段および
高信頼性手段を備え、他のローカルサーバは、ネットワ
ーク指向言語実行環境、リモート管理手段およびスクリ
プト解釈手段を備えたので、大規模なシステムに対して
も、広域ネットワーク上を流通するソフトウェアの処理
の信頼性を向上させたソフトウェア管理システムが得ら
れる効果がある。
ンターサーバと、広域ネットワークを介してセンターサ
ーバに接続されたローカルサーバとを備えたネットワー
クシステムからなるソフトウェア管理システムにおい
て、センターサーバは、ローカルサーバにダウンロード
させて動作するアプリケーションと、アプリケーション
の動作を記述したスクリプトとを備え、ローカルサーバ
は、ネットワーク指向言語実行環境と、アプリケーショ
ンのセンターサーバからのダウンロードや処理終了後の
削除などを行うリモート管理手段と、スクリプトを解釈
してアプリケーションに処理を要求するスクリプト解釈
手段とを備えたので、ローカルサーバの機能構成を簡略
化するとともに、広域ネットワーク上を流通するソフト
ウェアの処理の信頼性を向上させたソフトウェア管理シ
ステムが得られる効果がある。
求項11において、ローカルサーバは複数存在し、それ
ぞれ、ネットワーク指向言語実行環境、リモート管理手
段およびスクリプト解釈手段を備えたので、大規模なシ
ステムに対しても、ローカルサーバの機能構成を簡略化
するとともに、広域ネットワーク上を流通するソフトウ
ェアの処理の信頼性を向上させたソフトウェア管理シス
テムが得られる効果がある。
ンターサーバと、広域ネットワークを介してセンターサ
ーバに接続されたローカルサーバとを備えたネットワー
クシステムからなるソフトウェア管理システムにおい
て、センターサーバは、ローカルサーバにダウンロード
させて動作するアプリケーションと、障害発生時の対応
を行う障害対策手段とを備え、ローカルサーバは、ネッ
トワーク指向言語実行環境と、アプリケーションのセン
ターサーバからのダウンロードや処理終了後の削除など
を行うリモート管理手段と、アプリケーションの実行中
に発生するイベント情報の記録や、障害発生時の情報管
理および復旧処理を行う高信頼性手段とを備えたので、
センターサーバの機能構成を簡略化するとともに、広域
ネットワーク上を流通するソフトウェアの処理の信頼性
を向上させたソフトウェア管理システムが得られる効果
がある。
求項13において、ローカルサーバは複数存在し、それ
ぞれ、ネットワーク指向言語実行環境、リモート管理手
段および高信頼性手段を備えたので、大規模なシステム
に対しても、センターサーバの機能構成を簡略化すると
ともに、広域ネットワーク上を流通するソフトウェアの
処理の信頼性を向上させたソフトウェア管理システムが
得られる効果がある。
図である。
ローチャートである。
図である。
ローチャートである。
ク構成図である。
義の一例を示す説明図である。
の一例を示す説明図である。
ローチャートである。
例を示す説明図である。
述例を示す説明図である。
成図である。
フローチャートである。
成図である。
フローチャートである。
成図である。
フローチャートである。
成図である。
成図である。
構成図である。
構成図である。
〜3n ローカルサーバ、4、4a〜4n ローカルネ
ットワーク、5、5a〜5n 管理制御対象機器、1
1、11a〜11x アプリケーション、12、12a
スクリプト、13 障害対策手段、31、31a〜3
1n ネットワーク指向言語実行環境(JavaV
M)、32、32a〜32n リモート管理手段、3
3、33a〜33n スクリプト解釈手段、34、34
a〜34n 高信頼性手段、131 障害情報取得手
段、132 障害対策通知手段、133 障害対策一覧
表、321センターサーバ情報、322 アプリケーシ
ョン情報、323 要求処理手段、324 アプリケー
ションダウンロード手段、325 アプリケーション管
理手段、331 スクリプト定義、332 イベント一
覧、333 解釈手段、334 イベント駆動手段、3
41 障害情報、342 イベント情報、343障害検
知手段、344 障害情報収集手段、345 障害通知
手段、346、348 復旧手段、347 イベント収
集手段、349 通知手段、1321障害対策検出手
段、1322 通知手段。
Claims (14)
- 【請求項1】 センターサーバと、広域ネットワークを
介して前記センターサーバに接続されたローカルサーバ
とを備えたネットワークシステムからなるソフトウェア
管理システムにおいて、 前記センターサーバは、 前記ローカルサーバにダウンロードさせて動作するアプ
リケーションと、 前記アプリケーションの動作を記述したスクリプトと、 障害発生時の対応を行う障害対策手段とを備え、 前記ローカルサーバは、 ネットワーク指向言語実行環境と、 前記アプリケーションの前記センターサーバからのダウ
ンロードや処理終了後の削除などを行うリモート管理手
段と、 前記スクリプトを解釈して前記アプリケーションに処理
を要求するスクリプト解釈手段と、 前記アプリケーションの実行中に発生するイベント情報
の記録や、前記障害発生時の情報管理および復旧処理を
行う高信頼性手段とを備えたことを特徴とするソフトウ
ェア管理システム。 - 【請求項2】 前記リモート管理手段は、 センターサーバ情報およびアプリケーション情報と、 前記アプリケーションの実行要求に対応する要求処理手
段と、 前記センターサーバ情報および前記アプリケーション情
報に基づいて前記アプリケーションを前記センターサー
バからダウンロードするアプリケーションダウンロード
手段と、 前記アプリケーション情報に基づいて前記アプリケーシ
ョンの起動や削除などの処理を行うアプリケーション管
理手段とを含むことを特徴とする請求項1に記載のソフ
トウェア管理システム。 - 【請求項3】 前記スクリプト解釈手段は、 スクリプト定義およびイベント一覧と、 前記スクリプト定義にしたがって前記スクリプトを解釈
して前記スクリプトの定義内容に相当するイベントを出
力する解釈手段と、 前記イベントを取り込むとともに前記イベント一覧にし
たがって前記イベントにより駆動される処理を抽出する
イベント駆動手段とを含むことを特徴とする請求項1に
記載のソフトウェア管理システム。 - 【請求項4】 前記スクリプトは、XML(eXten
sible Markup Language)により
記述され、 前記スクリプト定義は、DTD(Document T
ype Definition)により記述されたこと
を特徴とする請求項1に記載のソフトウェア管理システ
ム。 - 【請求項5】 前記障害対策手段は、 前記障害発生時の障害情報を前記ローカルサーバから取
得する障害情報取得手段と、 前記障害発生時の障害対策を決定して前記ローカルサー
バに通知する障害対策通知手段とを含み、 前記高信頼性手段は、 前記障害発生時に障害の発生を検知する障害検知手段
と、 前記障害発生時の障害情報を収集する障害情報収集手段
と、 前記障害情報を前記センターサーバに通知する障害通知
手段と、 前記センターサーバからの障害対策に応じて前記障害を
復旧させる復旧手段と、 前記イベント情報を収集記録するイベント収集手段とを
含むことを特徴とする請求項1に記載のソフトウェア管
理システム。 - 【請求項6】 前記障害対策手段は、前記障害情報の種
別毎に障害対策を格納する障害対策一覧表を含み、 前記障害対策通知手段は、 前記障害情報の種別に対応した障害対策を前記障害対策
一覧表に基づいて検出する障害対策検出手段と、 前記障害対策を前記ローカルサーバに通知する通知手段
とを含むことを特徴とする請求項5に記載のソフトウェ
ア管理システム。 - 【請求項7】 前記障害対策手段は、前記障害発生時の
障害情報を前記ローカルサーバから取得する障害情報取
得手段を含み、 前記高信頼性手段は、 前記障害発生時に障害の発生を検知する障害検知手段
と、 前記障害発生時の障害情報を収集する障害情報収集手段
と、 前記障害発生時の障害への対応を自律的に行い前記障害
を自動復旧させる復旧手段と、 前記障害情報および自動復旧の情報を前記センターサー
バに通知する通知手段と、 前記イベント情報を収集記録するイベント収集手段とを
含むことを特徴とする請求項1に記載のソフトウェア管
理システム。 - 【請求項8】 前記ローカルサーバは複数存在し、それ
ぞれ、前記ネットワーク指向言語実行環境、前記リモー
ト管理手段、前記スクリプト解釈手段および前記高信頼
性手段を備えたことを特徴とする請求項1に記載のソフ
トウェア管理システム。 - 【請求項9】 前記センターサーバは複数存在し、それ
ぞれ、前記アプリケーション、前記スクリプトおよび前
記障害対策手段を備えたことを特徴とする請求項8に記
載のソフトウェア管理システム。 - 【請求項10】 前記ローカルサーバは複数存在し、 少なくとも1つのローカルサーバは、前記ネットワーク
指向言語実行環境、前記リモート管理手段、前記スクリ
プト解釈手段および前記高信頼性手段を備え、 他のローカルサーバは、前記ネットワーク指向言語実行
環境、前記リモート管理手段および前記スクリプト解釈
手段を備えたことを特徴とする請求項1に記載のソフト
ウェア管理システム。 - 【請求項11】 センターサーバと、広域ネットワーク
を介して前記センターサーバに接続されたローカルサー
バとを備えたネットワークシステムからなるソフトウェ
ア管理システムにおいて、 前記センターサーバは、 前記ローカルサーバにダウンロードさせて動作するアプ
リケーションと、 前記アプリケーションの動作を記述したスクリプトとを
備え、 前記ローカルサーバは、 ネットワーク指向言語実行環境と、 前記アプリケーションの前記センターサーバからのダウ
ンロードや処理終了後の削除などを行うリモート管理手
段と、 前記スクリプトを解釈して前記アプリケーションに処理
を要求するスクリプト解釈手段とを備えたことを特徴と
するソフトウェア管理システム。 - 【請求項12】 前記ローカルサーバは複数存在し、そ
れぞれ、前記ネットワーク指向言語実行環境、前記リモ
ート管理手段および前記スクリプト解釈手段を備えたこ
とを特徴とする請求項11に記載のソフトウェア管理シ
ステム。 - 【請求項13】 センターサーバと、広域ネットワーク
を介して前記センターサーバに接続されたローカルサー
バとを備えたネットワークシステムからなるソフトウェ
ア管理システムにおいて、 前記センターサーバは、 前記ローカルサーバにダウンロードさせて動作するアプ
リケーションと、 障害発生時の対応を行う障害対策手段とを備え、 前記ローカルサーバは、 ネットワーク指向言語実行環境と、 前記アプリケーションの前記センターサーバからのダウ
ンロードや処理終了後の削除などを行うリモート管理手
段と、 前記アプリケーションの実行中に発生するイベント情報
の記録や、前記障害発生時の情報管理および復旧処理を
行う高信頼性手段とを備えたことを特徴とするソフトウ
ェア管理システム。 - 【請求項14】 前記ローカルサーバは複数存在し、そ
れぞれ、前記ネットワーク指向言語実行環境、前記リモ
ート管理手段および前記高信頼性手段を備えたことを特
徴とする請求項13に記載のソフトウェア管理システ
ム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000211446A JP2002024039A (ja) | 2000-07-12 | 2000-07-12 | ソフトウェア管理システム |
US09/759,243 US6848101B2 (en) | 2000-07-12 | 2001-01-16 | Software management system for providing software installation and maintenance over a network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000211446A JP2002024039A (ja) | 2000-07-12 | 2000-07-12 | ソフトウェア管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002024039A true JP2002024039A (ja) | 2002-01-25 |
Family
ID=34074159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000211446A Pending JP2002024039A (ja) | 2000-07-12 | 2000-07-12 | ソフトウェア管理システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US6848101B2 (ja) |
JP (1) | JP2002024039A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007502467A (ja) * | 2003-08-11 | 2007-02-08 | コーラス システムズ インコーポレイテッド | 自動化されたコンピュータサポートのためのシステム及び方法 |
WO2010113598A1 (ja) | 2009-04-01 | 2010-10-07 | 日立ソフトウエアエンジニアリング株式会社 | ホームネットワークシステム、ゲートウェイ装置、及びファームウェア更新方法 |
US8103664B2 (en) | 2003-08-11 | 2012-01-24 | Triumfant, Inc. | System for automated computer support |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7430583B2 (en) * | 2002-01-15 | 2008-09-30 | International Business Machines Corporation | Active control of collaborative devices |
US7219344B2 (en) * | 2002-04-30 | 2007-05-15 | Accenture Global Services Gmbh | Method and apparatus for deploying programs and computing platforms to selected computers |
US7370092B2 (en) * | 2002-09-12 | 2008-05-06 | Computer Sciences Corporation | System and method for enhanced software updating and revision |
WO2004080064A1 (ja) * | 2003-03-06 | 2004-09-16 | Fujitsu Limited | 情報処理装置、情報処理方法及び情報処理プログラム |
US7437706B2 (en) * | 2003-06-27 | 2008-10-14 | At&T Intellectual Property I, L.P. | Automating the life cycle of a distributed computing application |
US7155706B2 (en) * | 2003-10-24 | 2006-12-26 | Microsoft Corporation | Administrative tool environment |
US7624373B2 (en) * | 2005-03-31 | 2009-11-24 | Microsoft Corporation | Security mechanism for interpreting scripts in an interpretive environment |
US7631341B2 (en) * | 2005-04-28 | 2009-12-08 | Microsoft Corporation | Extensible security architecture for an interpretive environment |
US7761881B2 (en) | 2005-10-28 | 2010-07-20 | Microsoft Corporation | Event bookmarks |
KR101544210B1 (ko) | 2007-11-26 | 2015-08-13 | 삼성전자주식회사 | 네트워크에서 에러 정보를 통지하기 위한 방법 및 시스템 |
WO2018169083A1 (ja) * | 2017-03-16 | 2018-09-20 | ソフトバンク株式会社 | 中継装置及びプログラム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1165968A (ja) | 1997-08-13 | 1999-03-09 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク管理方法及びそのシステム |
US6256773B1 (en) * | 1999-08-31 | 2001-07-03 | Accenture Llp | System, method and article of manufacture for configuration management in a development architecture framework |
-
2000
- 2000-07-12 JP JP2000211446A patent/JP2002024039A/ja active Pending
-
2001
- 2001-01-16 US US09/759,243 patent/US6848101B2/en not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007502467A (ja) * | 2003-08-11 | 2007-02-08 | コーラス システムズ インコーポレイテッド | 自動化されたコンピュータサポートのためのシステム及び方法 |
US8103664B2 (en) | 2003-08-11 | 2012-01-24 | Triumfant, Inc. | System for automated computer support |
JP4886512B2 (ja) * | 2003-08-11 | 2012-02-29 | トライアンファント インコーポレイテッド | 自動化されたコンピュータサポートのためのシステム及び方法 |
US8819005B2 (en) | 2003-08-11 | 2014-08-26 | Triumfant, Inc. | System for automated computer support |
US9354984B2 (en) | 2003-08-11 | 2016-05-31 | Triumfant, Inc. | System for automated computer support |
US9940190B2 (en) | 2003-08-11 | 2018-04-10 | Triumfant, Inc. | System for automated computer support |
WO2010113598A1 (ja) | 2009-04-01 | 2010-10-07 | 日立ソフトウエアエンジニアリング株式会社 | ホームネットワークシステム、ゲートウェイ装置、及びファームウェア更新方法 |
Also Published As
Publication number | Publication date |
---|---|
US6848101B2 (en) | 2005-01-25 |
US20020095485A1 (en) | 2002-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2002024039A (ja) | ソフトウェア管理システム | |
US6687749B1 (en) | Methods and systems for reporting and resolving support incidents | |
US20110004791A1 (en) | Server apparatus, fault detection method of server apparatus, and fault detection program of server apparatus | |
US7337365B2 (en) | Platform for computer process monitoring | |
US6021437A (en) | Process and system for real-time monitoring of a data processing system for its administration and maintenance support in the operating phase | |
CN109194606B (zh) | 攻击检测系统、方法、计算机设备及存储介质 | |
US6397244B1 (en) | Distributed data processing system and error analysis information saving method appropriate therefor | |
US8027051B2 (en) | Remote monitoring system for quickly dealing with a bug | |
JP2008507767A (ja) | コンピュータアプリケーションにおけるデータ損失を最小限にする方法およびシステム | |
US8214695B2 (en) | Information processing apparatus and information notification method therefor, and control program | |
US20100070972A1 (en) | Apparatus, method, and computer program product for processing information | |
KR100484130B1 (ko) | 원격장애치유기능을갖는컴퓨터시스템및그방법 | |
US7904613B2 (en) | Network device, network device management method, network device management system | |
US7188149B2 (en) | Storage operating data control system | |
JP5425720B2 (ja) | 仮想化環境監視装置とその監視方法およびプログラム | |
US7028172B2 (en) | Method and system for obtaining computer shutdown information | |
US6067637A (en) | Data reduction technique for rule based systems | |
US20020143936A1 (en) | Management device, method and recording medium for managing network device | |
US7328452B2 (en) | Method and device for coping with illegal accesses to a data server | |
JP3986721B2 (ja) | ソフトウェア・モジュール動的交換方法及びソフトウェア・モジュール動的交換プログラム記録媒体 | |
Cisco | CNS Configuration Agent | |
JP2000010829A (ja) | 障害解析支援装置および方法 | |
JP3691272B2 (ja) | 分散処理システムおよび障害解析情報の保存方法 | |
JPH10260870A (ja) | システム起動/終了制御装置 | |
WO2024084776A1 (ja) | 監視装置、管理装置、通信システム、および復旧方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051213 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060314 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060515 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060704 |