JP2005346403A - 情報処理装置及び情報処理システム - Google Patents

情報処理装置及び情報処理システム Download PDF

Info

Publication number
JP2005346403A
JP2005346403A JP2004165212A JP2004165212A JP2005346403A JP 2005346403 A JP2005346403 A JP 2005346403A JP 2004165212 A JP2004165212 A JP 2004165212A JP 2004165212 A JP2004165212 A JP 2004165212A JP 2005346403 A JP2005346403 A JP 2005346403A
Authority
JP
Japan
Prior art keywords
program
information processing
computer system
stored
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004165212A
Other languages
English (en)
Inventor
Yohei Kawahara
洋平 河原
Tsutomu Yamada
勉 山田
Noritake Matsumoto
典剛 松本
Hiromichi Endo
浩通 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004165212A priority Critical patent/JP2005346403A/ja
Publication of JP2005346403A publication Critical patent/JP2005346403A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】
遠隔に設置した計算機システムが異常発生した場合でも、ネットワークを介するデータのやり取りやメンテナンス作業によって、計算機システムのソフトウェア更新,異常発生時の復旧活動を可能とする。
【解決手段】
計算機システム1が備える記憶装置4に基本ソフトウェア領域301とユーザ用領域
303を有し、ソフトウェア更新を行う際にユーザ用領域303にカスタマイズ用ファイルを格納する。計算機システム1起動時に基本ソフトウェアが実行され、続いてカスタマイズ用ファイルが基本ソフトウェアを上書きしてカスタマイズを行う。計算機システム1に異常が発生した場合には、ユーザ用領域に格納されたカスタマイズ用ファイルの読み出しを無効化し、基本ソフトウェアのみ実行して計算機システム1を正常起動させる。
【選択図】図1

Description

本発明は、現場の設備や環境などの監視を行う情報処理装置及び情報処理システムに関する。
遠隔から設備や環境の監視等を行う情報処理装置において、システムの変更,アプリケーションの追加等、遠隔からメンテナンスを行う必要が生じる。遠隔からの情報処理装置のメンテナンスは、Telnet等を用いたネットワークを介する作業であり、その遠隔作業が失敗すると、復旧のために現場で再度のメンテナンスが必要となる。
プログラム等の書き換え作業の失敗時に、自動的な再復旧する方法として、特許文献1がある。書き換え自在なメモリにおいて、メインファームウェアと復旧用ファームウェアを有し、メインファームウェア書き換え失敗時には、メモリのアドレス空間を復旧ファームウェア空間へ切り替え、復旧作業を行う方法である。
特開平10−149317号公報
特許文献1では、部分的なプログラム変更の場合でも、ファームウェア全体を一塊にして書き換え作業を行うため、書き換え不要なプログラムの書き換え作業を伴ってしまう。また、メンテナンス対象である情報処理装置が遠隔にある場合は、部分的なプログラム変更のために、ファームウェア全体をサーバ側から情報処理装置側に転送する必要が生じるため、余分な転送時間がかかり、リモートメンテナンスには適さない。
本発明の目的は、不要なデータの書き込み作業を回避し、容易にリモートメンテナンスが可能な情報処理装置または情報処理システムを提供することである。
本発明は、上記課題を解決するために、処理を実行するためのプログラム及びデータが格納され、OSを含む第1のプログラムを格納する第1の領域とそのOSの下で動作するアプリケーションプログラムを含む第2のプログラムを格納する第2の領域とを有する記憶装置と、その記憶装置から第1のプログラムまたは第2のプログラムを読み出して実行する処理部と、記憶装置内で展開された第1のプログラム上に第2のプログラムが展開されたプログラムが正常に起動したかどうかを検知する動作監視部と、動作監視部の検知結果に基づいて、プログラムが異常かどうかを判定し、異常と判定された場合、異常であることを示す異常情報を格納する状態判定部とを有する構成とする。
また、処理を実行するためのプログラム及びデータが格納され、OSを含む第1のプログラムを格納する第1の領域とそのOSの下で動作するアプリケーションプログラムを含む第2のプログラムを格納する第2の領域を有する記憶装置と、記憶装置から第1のプログラムまたは第2のプログラムを読み出して実行する処理部と、記憶装置内で展開された第1のプログラム上に第2のプログラムが展開されたプログラムが正常に起動したかどうかを検知する動作監視部と、動作監視部の検知結果に基づいて、プログラムが異常かどうかを判定し、異常と判定された場合、異常であることを示す異常情報を格納する状態判定部と、状態判定部に異常情報が格納された場合、第2のプログラム要求信号を通信網を介して出力する通信インターフェースと、を有する情報処理装置と、通信網を介して第2のプログラム要求信号が受信された場合、新たな第2のプログラムを読み出して、情報処理装置へ出力するサーバと、を有する構成とする。
本発明によれば、不要なデータの書き込み作業を回避でき、容易にリモートメンテナンスが可能な情報処理装置または情報処理システムが提供できる。
以下、本発明の実施の形態について図面を用いて説明する。
記憶装置には、情報処理装置が起動を行う際に必須となるOS等のプログラムを格納する基本ソフトウェア領域と、追加したいアプリケーション、変更したいシステム設定ファイル等のプログラムを格納するユーザ用領域を備える。以降、基本ソフトウェア領域に格納されるプログラムを基本ソフトウェア、ユーザ用領域に格納されるファイルをカスタマイズ用ファイルと呼ぶ。
本発明は、情報処理装置の起動時には、基本ソフトウェアがカスタマイズ用ファイルで上書きされてソフトウェアのカスタマイズが行われる。基本ソフトウェアにカスタマイズ用ファイルを上書きさせて情報処理装置が正常に起動しない場合には、動作監視部によってそのことを検知し、状態判定部にプログラムが異常であることを示す情報を格納する。その後に動作監視部は情報処理装置をリセットし、情報処理装置を再起動させる。情報処理装置の起動時に、状態判定部に異常であることを示す情報が格納されている場合の処理として、ユーザ用領域の読み出しを無効化する。基本ソフトウェアのみを実行して情報処理装置を正常に起動させ、ソフトウェアトラブルの原因となっているカスタマイズ用ファイルを書き換えることによって、メンテナンス作業を行う構成とする。
ソフトウェア更新を行う際には、追加及び変更したいプログラムをユーザ用領域に書き込むだけで良いため、情報処理装置起動時に更新内容を反映させることができると共に、不要なデータの書き込み作業が回避できる。また、情報処理装置が遠隔にある場合は、変更したいプログラムのみをサーバ側から情報処理装置側に転送するだけで良いため、現場に赴くことなく遠隔監視システム内でトラブルを解決することができる。つまりリモートメンテナンスが容易となる。
図1は本発明の一実施例である。図1の情報処理装置である計算機システム1は、処理部であるCPU2,動作監視部3,記憶装置4,状態判定部5,通信部である通信インターフェース6を有する。
CPU2は、動作監視部3,記憶装置4,状態判定部5,通信インターフェース6に接続されており、記憶装置4から逐次命令やデータを読み出して処理を実行する機能を有する。計算機システム1は、CPU2を1つ有しても良く、複数有していても良い。記憶装置4としては不揮発性メモリと揮発性メモリがある。不揮発性メモリにプログラムを格納して、計算機システム1起動時にCPU2が不揮発性メモリに格納されたプログラムを揮発性メモリに展開して処理を実行するのが一般的である。
通信インターフェース6は通信媒体7を介してサーバ8への情報送信や、サーバ8からの情報受信を行う。ここで、通信インターフェース6は、シリアル,電話回線,イーサネット(登録商標),光ファイバー,直接制御線,無線LAN,PHS,赤外線通信,携帯電話など、有線通信でも無線通信でも良く、一つでも良いし、複数存在しても良い。通信媒体7はインターネット,イントラネット,加入者回線,専用回線等の通信網である。サーバ8は、パソコン,ワークステーション,携帯情報端末,携帯電話など、通信媒体に接続可能な機器ならば何でも良く、一つ存在しても良いし、複数存在していても良い。
記憶装置には、情報処理装置が起動を行う際に必須となるOS等のプログラムを格納する第1の領域である基本ソフトウェア領域と、追加したいアプリケーション,変更したいシステム設定ファイル等のプログラムを格納する第2の領域であるユーザ用領域を備える。計算機システム1のソフトウェア更新を行いたい場合には、カスタマイズ用ファイルをサーバ8から通信媒体7を介して計算機システム1側に転送する。計算機システム1は受信したカスタマイズ用ファイルを記憶装置4のユーザ用領域に格納する。
計算機システム1が備える記憶装置4には、あらかじめ基本ソフトウェア領域に基本ソフトウェアが格納されている。計算機システム1が起動すると、まず、基本ソフトウェアが実行される。次に、前記カスタマイズ用ファイルが読み出されて基本ソフトウェアを上書きし、ソフトウェアのカスタマイズが行われる。
カスタマイズ用ファイルを上書きする先は、不揮発性メモリに格納された基本ソフトウェアでも良いし、計算機システム1起動後に展開された揮発性メモリ上の基本ソフトウェアであっても良い。上書き先を不揮発性メモリにした場合は、一度の上書きで更新内容が起動毎に反映されるため、以降の起動でカスタマイズ用ファイルを用いる必要がなくなる。上書き先を揮発性メモリにすると、起動毎にカスタマイズ用ファイルで上書き処理を行う必要が生じる。しかしながら、計算機システム1起動時に読み出すプログラムの書き換えを行わないために安全である。本実施例では、揮発性メモリに展開された基本ソフトウェアを上書きする場合について述べる。
送信したカスタマイズ用ファイルに誤りがある、あるいは通信障害等でサーバ8から送られてきたカスタマイズ用ファイルに不備が生じると、そのファイルを用いてカスタマイズを行った後には計算機システム1が異常起動する場合がある。
動作監視部3は、前記異常起動を検知する機能を有する。異常起動時には、動作監視部3がその異常を検知し、状態判定部5に異常であることを示す情報を格納した後に、計算機システム1に再起動命令を発信する。状態判定部5に格納する情報は、計算機システム1の起動が正常か異常かといった簡単な情報でも良いし、計算機システム1の起動を異常にさせているファイルを詳細に示す情報でも良い。
本実施例では、動作監視部3を計算機システム1の内部に設置してあるが、動作監視部3は計算機システム1の外部に存在させてもよく、その場合、動作監視部3はネットワークを介して計算機システム1の動作チェック,状態判定部5への異常情報の格納,計算機システム1に対する再起動命令を行う。
再起動を開始すると、まず、あらかじめ格納した基本ソフトウェアが実行され、基本ソフトウェアは状態判定部5に格納される情報を参照する。状態判定部5に異常であることを示す情報が格納されている場合、基本ソフトウェアは、カスタマイズ用ファイルの読み出しを無効化する。基本ソフトウェアのみCPU2に処理を実行させることで、トラブル発生時にも計算機システム1を正常に起動させ、トラブルが起きたことを指定された連絡先に通達することができる。
この方式を用いると、計算機システム1のソフトウェア更新を行う際には、カスタマイズ用ファイルを計算機システム1側に転送させ、記憶装置4の指定された領域(ユーザ用領域)に格納するだけで良い。そのカスタマイズ用ファイルに不備があった場合、カスタマイズ用ファイルの読み出しを無効化させることによって、計算機システム1を正常に起動させることができる。従って、計算機システム1を設置した現場に直接赴くことなく、ネットワークを介した再度のメンテナンスが可能である。
動作監視部3の動作フローを図2に示す。動作監視部3は記憶装置内に展開された基本ソフトウェアのようなプログラム上にカスタマイズ用ファイルのようなプログラムが展開されたプログラムが正常に起動したかどうかを検知するものである。
動作監視部3は、計算機システム1が正常に動作しているかを定期的に監視する(処理201)。監視するための手段としては、動作監視部3が定期的にCPU2にアクセスして動作を確認しても良いし、CPU2が発信する情報を動作監視部3が受信して監視を行う方法でも良い。また、記憶装置からのデータ読み出しが行われているか監視する方法でも良く、接続されたバスに存在する制御信号の脈動を監視する方法でも良い。制御信号の脈動としては、SRAMバスではCS_N信号、DRAMバスではRAS信号、PCIバスではFRAME#信号が上げられる。
計算機システム1が動作するのに必須となる前記動作を検知できず、異常が発生したと判断された場合、動作監視部3は状態判定部5に異常であることを示す情報を格納し(処理203)、計算機システム1を再起動させる命令を発信する(処理204)。
記憶装置4に不揮発性メモリと揮発性メモリがあるが、まず不揮発性メモリの使用例を、図3を用いて詳しく説明する。図3に示すように、不揮発性メモリ4−Aは、基本ソフトウェア領域301,メンテナンス用領域302,ユーザ用領域303を備える。
基本ソフトウェア領域301には、計算機システム1が起動を行うために最低限必要なブートローダプログラム304,OS305,ファイルシステム306を有する。また、ファイルシステム306にはメンテナンスを行うための回復用プログラム307が組み込まれている。
メンテナンス用領域302には、計算機システム1を特定するために必要な固有ID
308,計算機システム1が異常を起こしたことを通達する際に必要な通信先情報309を備える。通信先情報309には計算機システム1の異常を通達するサーバ8のIPアドレスが設定されている。通達先として設定するサーバ8は一箇所でも良いし、複数であっても良い。
基本ソフトウェア領域301に格納されるファイルシステム306に組み込まれた回復用プログラム307は、計算機システム1が起動不能になったとき、サーバ8側にそのトラブルを通達する機能を有する。トラブルの通達には、通信先情報309によって指定されたサーバ8に、計算機システム1を特定する固有ID308を送信するだけでも良く、トラブルの詳細を付け加えて送信しても良い。サーバ8側にトラブルを通達する手段としては、電子メール,Webサーバ,ファイル転送アプリケーションなどを用いる。
また、回復用プログラム307は、ユーザ用領域303に格納されているファイルの書き換え機能を有する。ユーザ用領域303に格納されているファイルの書き換え作業は、部分的に行っても良く、ユーザ用領域303全体に対して行っても良い。
ユーザ用領域303は、基本ソフトウェアのカスタマイズ用ファイルを格納するために用いる。ユーザ用領域303に格納するものの例としては、OS305のアップグレードプログラム,追加及び変更したいデバイスドライバ,アプリケーション,システム設定ファイル等、基本ソフトウェアをカスタマイズするものであれば1つでも良いし、複数存在していても良い。
ユーザ用領域303に格納するファイルの形態は、いくつかをまとめて一塊にして格納する方法でも良く、格納する各アプリケーション,デバイスドライバ,変更したい設定ファイル等をそれぞれ独立に格納する方法でも良い。
ソフトウェア更新時にカスタマイズ用ファイルを一塊にして扱うと、サーバ8から計算機システム1側に転送する際に、1回の作業で複数のファイルをまとめて送信することができる。各ファイルをそれぞれ独立に格納する方法では、ユーザ用領域303に格納されるカスタマイズ用ファイルを部分的に変更することが可能であり、ソフトウェア更新の内容を細かく変えたい時に便利である。
次に、図4を用いてファイルが展開された後の揮発性メモリが持つ機能を説明する。計算機システム1起動時に、不揮発性メモリ4−Aの基本ソフトウェア領域301に格納されたOS305,ファイルシステム306が揮発性メモリ4−Bに展開される。その後に、ユーザ用領域303に格納されたカスタマイズ用ファイルが、揮発性メモリ4−B上に展開されたOS305,ファイルシステム306を上書きする。その結果、揮発性メモリ4−BはOS403,デバイスドライバ402,ネットワーク401を備える。
カスタマイズ用ファイルを揮発性メモリ4−B上の基本ソフトウェアに上書きさせる機能は、ブートローダプログラムに持たせるか、基本ソフトウェアに含まれるシェルスクリプトに手続きを記述して実現させても良く、基本ソフトウェアが持つアプリケーションに前記機能を備えさせても良い。
計算機システム1に異常が発生した際に行う、ユーザ用領域の読み出し禁止、及びその後のメンテナンスについて詳細な一例を説明する。
状態判定部5は、動作監視部3の検出結果に基づいて、そのプログラムが異常かどうかを判定し、異常と判定された場合、異常であることを示す異常情報を格納するものである。
具体的には、計算機システム1の起動状態を示す情報を格納する機能を有し、電源が切れてもデータが消去しない記録媒体を用いる。状態判定部5として利用できるものの例として、不揮発性メモリ,ハードディスク,フロッピー(登録商標)ディスク,コンパクトフラッシュ(登録商標),磁気ディスク,磁気テープ等がある。
状態判定部5に格納するのは数値でも文字でも良く、計算機システム1の状態を正常か異常か識別できるものであれば何でも良い。本実施例では、正常な状態を‘1’、異常な状態を‘0’として状態判定部5に格納する。
次に、状態判定部5の利用方法を説明するために図5の動作フローを示す。ただし、状態判定部5には、計算機システム1起動前に、事前に正常起動であることを示す‘1’が格納されている。計算機システム1が起動した後に、動作監視部3が計算機システム1を監視して(処理501)、異常を検知した場合の処理として、状態判定部5に異常であることを示す‘0’をセットする(処理503)。動作監視部3が異常を検知しない場合には、状態判定部5は常に正常であることを示す‘1’が格納され続ける。
計算機システム1が起動を開始した後のソフトウェアの動作フローを図6に示す。基本ソフトウェアがメモリ上に展開した後に(処理601)、基本ソフトウェアが持つユーザ用領域の読み出し制御用プログラムが起動される(処理602)。前記プログラムは、計算機システム1の状態を示す、状態判定部5に格納された値を参照する(処理603)。
ユーザ用領域の読み出し制御用プログラムは、格納された値が‘1’の時はユーザ用領域を読み出す(処理604)、‘0’の時はユーザ用領域を読み出し禁止とさせる機能を有する(処理605)。
計算機システム1が最初に起動を行う際には、状態判定部5にはあらかじめ正常起動であることを示す‘1’が格納されているので、ユーザ用領域303の読み出しを行い、カスタマイズ用ファイルで基本ソフトウェアを上書きする(処理606)。
基本ソフトウェアがカスタマイズ用ファイルで上書きされて異常が起きた場合、動作監視部3は状態判定部5に‘0’をセットし、計算機システム1に再起動命令を発信する。再起動後、基本ソフトウェアに含まれるユーザ用領域の読み出し制御用プログラムが状態判定部5を参照し、‘0’が格納されている処理として、ユーザ用領域の読み出しを無効化し、基本ソフトウェアのみ揮発性メモリ4−B上に展開して実行させる(処理607)。
前記異常発生後に行う計算機システム1のメンテナンスを図7の動作フローで説明する。異常が発生すると、基本ソフトウェアのみ実行される(処理701)。その後、計算機システム1が持つ固有ID308を通信先情報309で設定されたサーバ8に送信する
(処理702)。サーバ側は固有ID308を受け取ることにより、トラブルが起きた計算機システム1を特定し、新たなカスタマイズ用ファイルを特定した計算機システム1側に送信する。
計算機システム1側は新たなカスタマイズ用ファイルを受信し(処理703)、その後、回復用プログラム307を実行する。回復用プログラム307を用いてユーザ用領域
303を新たなカスタマイズ用ファイルで書き換え(処理704)、状態判定部5を正常であることを示す‘1’にセットしなおし(処理705)、計算機システム1を再起動させる(処理706)。
再度異常が発生した場合、前記動作監視部3,状態判定部5,基本ソフトウェアが持つユーザ用領域の読み出し制御用プログラムによって、基本ソフトウェアのみ実行された計算機システム1が再度起動する。計算機システム1の正常起動後、上記手順を繰り返してトラブルがなくなるまでメンテナンス作業を行う。
以上の方法により、計算機システム1は異常発生時にも正常起動が可能となり、ネットワークを介するデータのやり取りやメンテナンス作業によって、計算機システム1のソフトウェア更新,異常発生時の復旧活動が可能となる。
リモートメンテナンスを行う際には、用いる通信インターフェース6に優先順位を持たせることが可能である。利用可能な通信インターフェース6の中で、最も優先度が高い方法でリモートメンテナンスを行う。優先順位の決定方法としては、計算機システム1を設置する現場の環境に応じて決定しても良いし、通信の高速さを基準とするか、データ転送の確実さ,通信料金,消費電力を基準とする方法でも良い。
計算機システム1が備える通信インターフェース6に優先順位を持たせる方法としては、優先度を記述したシステム設定ファイルを用意して用いても良く、優先順位によって処理を行う通信用アプリケーションを作成して基本ソフトウェアに持たせても良い。
通信手段に優先順位を設定した場合のリモートメンテナンスの動作フローを図8に示す。最初に、最も高い優先度に設定した通信手段で計算機システム1が持つ固有ID308をサーバ8側に通達する(処理801)。通達が可能であった場合、固有ID308を通達した同じ通信手段で新たなカスタマイズ用ファイルをサーバ側から受け取り、ユーザ用領域303の書き換え作業を行う(処理802)。サーバ8への固有ID308の通達が不可能であった場合、通信手段を一つ優先度が低い方法にセットして(処理803)、同様にサーバ8への固有ID308の通達を試みる。通達可能であればその通信手段で新たなカスタマイズ用ファイルを受け取り、ユーザ用領域303の書き換え作業を行う。上記の作業を、サーバ8への通信が確保されるか、あるいは用いる通信手段がなくなるまで繰り返す。
前記通信手段の決定方法を採用することにより、ユーザの希望に応じて優先度を設定し、その中で通信可能なものを自動的に選んでリモートメンテナンス時に使用することが可能である。
前述不揮発性メモリ4−Aが備えるユーザ用領域303と状態判定部5に変更を加える。ユーザ用領域303に複数のカスタマイズ用ファイルを格納する場合を、図9を用いて説明する。状態判定部5′には、ユーザ用領域303′にカスタマイズ用ファイルを格納した数と同数の記憶領域を備える。
状態判定部5′に用意された全ての記憶領域には、実施例1と同様に、あらかじめ正常であることを示す‘1’がセットされている。動作監視部3によって異常が検知された場合、異常の原因となるカスタマイズ用ファイルの全てに対応する状態判定部5′内の記憶領域に‘0’がセットされる。
次に、カスタマイズ用ファイルが複数利用可能な場合の、計算機システム1起動後のソフトウェアの動作フローを図10に示す。基本ソフトウェアがメモリ上に展開した後に
(処理1001)、基本ソフトウェアが持つユーザ用領域の読み出し制御用プログラムが起動される(処理1002)。ユーザ用領域の読み出し制御プログラムは、ユーザ用領域にカスタマイズ用ファイルが存在するか調べ(処理1003)、存在しなければ処理を終了する。カスタマイズ用ファイルが存在する場合、前記プログラムは、カスタマイズ用ファイルの状態を示す状態判定部5′に格納された値を参照する(処理1004)。ユーザ用領域の読み出し制御用プログラムは、状態判定部5′の中の記憶領域に格納されている値が‘1’の時は、その領域に対応するカスタマイズ用ファイルを読み出して基本ソフトウェア上に展開させ(処理1005)、‘0’の時はカスタマイズ用ファイルを読み出し不可とする(処理1006)。ユーザ用領域の読み出し制御用プログラムは、格納されているカスタマイズ用ファイルの数だけ前記手順を繰り返す。
計算機システム1が最初に起動を行う際には、状態判定部5′内の全ての記憶領域に正常起動であることを示す‘1’が格納されているので、全てのカスタマイズ用ファイルが読み出されて基本ソフトウェアを上書きする。状態判定部5′内の記憶領域を参照してカスタマイズ用ファイルを読み出す順番は、カスタマイズ用ファイルを格納した順番でも良いし、その逆でも良く、計算機システム1を使用するユーザが任意に決定しても良い。
基本ソフトウェアがカスタマイズ用ファイルで上書きされて異常が起きた場合、動作監視部3は異常の原因となっているカスタマイズ用ファイルに対応する状態判定部5′内の記憶領域に‘0’をセットし、計算機システム1に再起動命令を発信する。
計算機システム1の再起動後、基本ソフトウェアに含まれるユーザ用領域の読み出し制御用プログラムが各カスタマイズ用ファイルに対応する状態判定部5′の中の記憶領域を参照する。‘0’が格納された記憶領域に対応しているカスタマイズ用ファイルの読み出しを不可とさせることで、正常なカスタマイズ用ファイルのみ基本ソフトウェアを上書きさせる。
メンテナンス時には、前述回復用プログラム307に改良を加え、計算機システム1の固有ID308の他に状態判定部5′内の‘0’がセットされている記憶領域に対応したカスタマイズ用ファイルを、前述優先順位を持たせた通信方法でサーバ8側に通達する。
固有ID308を受信したサーバ8は、異常が起きた計算機システム1を特定し、固有ID308と異常カスタマイズ用ファイルの情報を受信した同じ方法で、特定した計算機システム1に新たなカスタマイズ用ファイルを送信する。計算機システム1側が新たなカスタマイズ用ファイルを受信すると、前述回復用プログラム307によって異常の原因となっているカスタマイズ用ファイルを受信したファイルで書き換え、カスタマイズ用ファイルを書き換えた後にそのカスタマイズ用ファイルに対応する状態判定部5′内の記憶領域を‘0’から‘1’にセットしなおして計算機システム1の再起動を行う。再度異常が発生すると、計算機システム1が正常に起動するまで上記手順を繰り返す。
複数のカスタマイズ用ファイルをユーザ用領域303′に格納して、それぞれの読み出し制御を行うことにより、異常なカスタマイズ用ファイルのみを読み出し禁止にすることができる。また、上記格納方法を用いると、細かなカスタマイズ内容の変更が容易となる。
実施例2で前述した状態判定部5′の利用方法,ユーザ用領域制御用プログラムの機能に変更を加える。また、本実施例ではユーザ用領域303′にカスタマイズ用ファイルを複数用意することができ、状態判定部5′は書き込んだカスタマイズ用ファイルの個数と同じ数の記憶領域を備える。
カスタマイズ用ファイルの格納について図11を用いて説明する。前記ユーザ用領域
303′にカスタマイズ用ファイルを格納し(処理1101)、計算機システム1を再起動させて基本ソフトウェアに前記カスタマイズ用ファイルを上書きさせ、動作監視部3によって計算機システム1の状態を監視する(処理1102)。計算機システム1が異常状態になったとき、前記カスタマイズ用ファイルの書き換え作業を行う(処理1103)。ユーザ用領域303′内の格納場所をかえて前記手順を繰り返すと、計算機システム1を正常起動させることができるカスタマイズ用ファイルを複数持たせることが可能となる
(処理1104)。
ユーザ用領域303′に格納される全てのカスタマイズ用ファイルの情報を保持するために、状態判定部5′にユーザ用領域303′に格納されたカスタマイズ用ファイルの数と同数の記憶領域を備える。状態判定部5′の各記憶領域には、異常であることを示す
‘0’があらかじめセットされている。
カスタマイズ用ファイルの書き込み及び動作監視部3の処理の流れを図12の動作フローを用いて説明する。まず、ユーザ用領域303′にカスタマイズ用ファイルを格納する(処理1201)。カスタマイズ用ファイルを格納した後に、そのカスタマイズ用ファイルに対応する状態判定部5′内の記憶領域に‘1’をセットする(処理1202)。その後に計算機システム1の再起動を行い(処理1203)、動作監視部3により計算機システム1の起動を監視する(処理1204)。正常ならば状態判定部5′内の記憶領域には‘1’が保持される。動作監視部3によって異常が検知された場合には、動作監視部3が状態判定部5′内の記憶領域に‘0’をセットし(処理1205)、再起動命令を発信する。
基本ソフトウェアが実行された後に起動される本実施例のユーザ用領域の読み出し制御用プログラムを、図13の動作フローを用いて説明する。基本ソフトウェアが実行されると、最初にユーザ用領域の読み出し制御用プログラムが起動する。ユーザ用領域の読み出し制御用プログラムは、もっとも新しいカスタマイズ用ファイルに対応する状態判定部
5′内の記憶領域を参照し(処理1301)、対応する記憶領域に正常であることを示す‘1’が格納されていれば基本ソフトウェアを上書きする(処理1303)。
もっとも新しいカスタマイズ用ファイルに対応する状態判定部5′内の記憶領域に異常であることを示す‘0’がセットされていた場合、一つ古いカスタマイズ用ファイルがユーザ用領域303′に存在するか確認する(処理1302)。存在しなければ基本ソフトウェアのみ実行し(処理1305)、存在すれば一つ古いカスタマイズ用ファイルで基本ソフトウェアを上書きして計算機システム1を起動させる(処理1304)。
上記の方法を用いると、計算機システム1に異常が発生した場合でも、以前使用して動作が保障されているカスタマイズ用ファイルを自動的に読み出して実行させることができる。正常起動後、回復用プログラム307によって前述優先順位を持たせた通信方法で決定固有ID308をサーバ8側に通達し、以前使用したカスタマイズ用ファイルで上書きされた環境でリモートメンテナンスを行うことが可能となる。
実施例1で前述した計算機システム1の動作監視部3に変更を加える。図14に本実施例の計算機システム1を示す。動作監視部3′はネットワーク接続,アプリケーションの起動状態等を監視する機能を有する。
ネットワーク関係のデバイスドライバや、ネットワークの設定を行うシステム設定ファイル等の変更を行いたい場合、前記変更事項を含めたカスタマイズ用ファイルをユーザ用領域303に書き込み、計算機システム1を再起動させる。
カスタマイズ用ファイルに不備があると、計算機システム1は正常起動を行うが、ネットワークが接続不可能となり、ホストと通信できない状態になる可能性がある。計算機システム1を遠隔に設置し、遠隔監視向けコントローラとして使用している場合、ネットワーク接続は必須となるため、前記異常が起きると計算機システム1は所望の機能を満たすことができない。
動作監視部3′は計算機システム1が所望の機能を満たす上で必須となるアプリケーション,ネットワーク等の監視を行う。アプリケーションの起動を監視する方法としては、プロセスを監視するか、前記アプリケーションが起動を行うのに必須となるファイルが使用されているかを監視する方法でも良く、ネットワークを利用しているアプリケーションの場合には、使用されるソケットを監視する方法でも良い。ネットワーク接続の監視には、ホスト側へネットワークを介してメッセージを送信し、ホスト側からの返信を受け取ることができるか定期的に確認する方法が一般的である。ネットワークを介したメッセージのやり取りには、FTP,Telnet,E−mail等がある。
前記動作監視部3′が有する監視機能により、計算機システム1が所望の機能を満たす上で必須となる動作に異常を検知した場合は、実施例1,実施例2,実施例3で説明した方法によってカスタマイズ用ファイルの読み出しを制限し、計算機システム1を正常起動させてリモートメンテナンスを行う。
上記の方法を用いると、計算機システム1が正常起動を行ったが所望の機能を満たすことができない場合に、異常であると判断してリモートメンテナンスを行うことが可能である。
実施例1の計算機システム1に改良を加える。図15に示すように、計算機システム
1501はサーバ8′を内蔵している。
サーバ8′は、クライアント1502からの命令を受信し、クライアント1502によって指示された処理を実行する機能を有する。クライアント1502は、ネットワークを介して計算機システム1501が備えるサーバ8′に命令を送信する。
本実施例におけるサーバ8′の使用例を図16に示す。図16に示すように、サーバ
8′は複数のカスタマイズ用ファイル1602を格納する機能を有する。サーバ8′に格納された各カスタマイズ用ファイル1602は、ネットワークを介したクライアント1502からの命令によって削除することができ、また、クライアント1502から新たなカスタマイズ用ファイルが送信された場合には、サーバ8′に格納して追加することもできる。
サーバ8′は、各カスタマイズ用ファイル1602に対応するフラグ1601を有する。このフラグ1601を用いることによって、サーバ8′に格納された各カスタマイズ用ファイル1602の読み出しの操作を行う。フラグ1601に格納するのは数値でも文字でも良く、対応するカスタマイズ用ファイル1602を読み出すか、読み出さないかを識別できるものであれば何でも良い。本実施例では、カスタマイズ用ファイル1602を読み出す場合は対応するフラグ1601に‘1’を、読み出さない場合は‘0’を格納する。
クライアント1502,サーバ8′の使用例を図17の動作フローを用いて説明する。クライアント1502は、計算機システム1501に内蔵されるサーバ8′に命令を送信する(処理1701)。サーバ8′は、受信した命令によって異なる動作を行う(処理
1702)。クライアント1502から、カスタマイズ用ファイル1602の追加命令が送信されると、サーバ8′は新たなカスタマイズ用ファイル1602のためのフラグ1601領域を確保した後(処理1703)、クライアント1502から送られてきたカスタマイズ用ファイル1602を格納する(処理1704)。クライアント1502からサーバ
8′が備えるカスタマイズ用ファイル1602の削除命令が送信されると、サーバ8′は対応するフラグ1601と同時に指定されたカスタマイズ用ファイル1602を削除する(処理1705)。クライアント1502から読み出すカスタマイズ用ファイルの指定を行う命令が送信された場合、サーバ8′内の指定されたカスタマイズ用ファイル1602に対応するフラグ1601に‘1’がセットされる(処理1706)。読み出すカスタマイズ用ファイル1602の指定は、一つでも良いし、複数指定しても良い。クライアント1502から再起動命令が発信されると、計算機システム1501起動時に指定されたカスタマイズ用ファイル1602が基本ソフトウェアを上書きし、カスタマイズを行う。
本実施例では、基本ソフトウェアはサーバ8′内のフラグを参照するサーバ読み出し制御用プログラムを備える。サーバ読み出し制御用プログラムを、図18の動作フローを用いて説明する。まず、計算機システム1501が起動すると、基本ソフトウェアが揮発性メモリに展開される(処理1801)。基本ソフトウェアは最初の処理として、サーバ読み出し制御用プログラムを実行する(処理1802)。サーバ読み出し制御用プログラムは、サーバ8′内にカスタマイズ用ファイル1602が存在するかを調べ(処理1803)、存在しなければサーバ読み出し制御用プログラムは処理を終了する。カスタマイズ用ファイル1602が存在する場合、対応するフラグ1601に格納された情報を参照し(処理1804)、‘1’が格納されている場合はそのフラグに対応するカスタマイズ用ファイル1602をサーバ8′から読み出して基本ソフトウェア上に展開する(処理1805)。フラグ1601に‘0’が格納されている場合、サーバ読み出し制御用プログラムはカスタマイズ用ファイル1602を読み出し不可とする(処理1806)。サーバ読み出し制御用プログラムは、サーバ8′に格納されるカスタマイズ用ファイル1602の数だけ前記手順を繰り返す。
カスタマイズを行った後に計算機システム1501に異常が生じた場合、動作監視部3はその異常を検知する。異常を検知した場合の処理として、動作監視部3はサーバ8′内の異常の原因となっているカスタマイズ用ファイル1602に対応するフラグ1601に読み出し禁止を示す‘0’をセットし、計算機システム1501に再起動命令を発信する。再起動後、前記サーバ読み出し制御用プログラムによって異常の原因となるカスタマイズ用ファイル1602の読み出しを制限するため、計算機システム1501を正常起動させることができる。
正常起動後、サーバ8′に格納された異常であるカスタマイズ用ファイルをクライアントからの命令によって書き換えることで、計算機システム1501のリモートメンテナンスを行う。
上記の方法を用いると、遠隔からの命令によって計算機システム1501をカスタマイズすることができる。また、ネットワークを介してカスタマイズ内容も設定することができるので、計算機システム1501の所望の機能を遠隔から指定したい場合に便利である。
本発明の情報処理装置及び情報処理システムは、設備,環境,防災等の監視を行う遠隔監視向けコントローラに適用可能である。遠隔監視向けコントローラの場合、デバイスドライバの更新,アプリケーションの追加,システム設定ファイルの変更等のメンテナンスは、ネットワークを介して行う必要が生じる。本発明を用いると、メンテナンス失敗時においてもOS,デバイスドライバ,ネットワーク等、最低限の機能を有するコントローラを起動させることができるので、異常起動を現場に赴くことなく、遠隔監視システム内で復旧させることができる。
本発明に関わる情報処理システムの実施例の全体構造図である。 本発明に関わる情報処理装置が備える動作検知部の動作フローである。 情報処理装置が備える記憶装置として不揮発性メモリを用いた例である。 プログラムを不揮発性メモリから揮発性メモリに展開した結果を示す図である。 情報処理装置が備える状態判定部の動作フローの例を示す図である。 情報処理装置起動後のソフトウェアの動作フローである。 情報処理装置が異常状態になった際に行われるメンテナンスの動作フローである。 リモートメンテナンスを行う際の通信手段を決定する手順を示した動作フローである。 記憶装置が備えるユーザ用領域と状態判定部の例を示す図である。 情報処理装置起動後のソフトウェアの動作フローである。 複数のカスタマイズ用ファイルを格納する際に行う処理の一例を示す図である。 複数のカスタマイズ用ファイルを用いた場合の状態判定部の利用例を示す図である。 ユーザ用領域の読み出し用制御プログラムの一例を示す動作フローである。 実施例1の動作検知部に改良を加えた情報処理システムの全体構造図である。 情報処理装置にサーバを内蔵して、情報処理装置の外部にクライアントを備える情報処理システムの一実施例である。 情報処置装置に内蔵されるサーバの利用例を示す図である。 外部のクライアントから情報処理装置に内蔵されるサーバに命令を送り処理を行う一例を示す動作フローである。 サーバを内蔵する情報処理装置起動後のソフトウェアの動作フローである。
符号の説明
1…計算機システム、2…CPU、3…動作監視部、4…記憶装置、5…状態判定部、6…通信インターフェース、7…通信媒体、8…サーバ、301…基本ソフトウェア領域、302…メンテナンス用領域、303…ユーザ用領域、305…OS、306…ファイルシステム、307…回復用プログラム、308…固有ID、309…通信先情報。

Claims (6)

  1. 処理を実行するためのプログラム及びデータが格納され、OSを含む第1のプログラムを格納する第1の領域と前記OSの下で動作するアプリケーションプログラムを含む第2のプログラムを格納する第2の領域を有する記憶装置と、
    前記記憶装置から前記第1のプログラムまたは前記第2のプログラムを読み出して実行する処理部と、
    前記記憶装置内で展開された前記第1のプログラム上に前記第2のプログラムが展開されたプログラムが正常に起動したかどうかを検知する動作監視部と、
    前記動作監視部の検知結果に基づいて、前記プログラムが異常かどうかを判定し、異常と判定された場合、異常であることを示す異常情報を格納する状態判定部とを有することを特徴とする情報処理装置。
  2. 請求項1記載の情報処理装置において、
    外部とのデータの送受信が可能な通信部を有し、
    前記処理部は、前記状態判定部に異常情報が格納された場合、前記第2のプログラム要求信号を前記通信部を介して出力することを特徴とする情報処理装置。
  3. 請求項2記載の情報処理装置において、
    前記通信部を介して入力された新たな前記第2のプログラムを、前記記憶装置内の第2の領域に書き込むことを特徴とする情報処理装置。
  4. 請求項2記載の情報処理装置において、
    前記通信部は、通信網を介してデータの送受信可能であることを特徴とする情報処理装置。
  5. 請求項1記載の情報処理装置において、
    新たな第2のプログラムが記憶され、外部からの命令により処理を実行するサーバを有し、
    前記サーバは、情報処理装置起動時に、記憶された第2のプログラムを前記記憶装置へ出力することを特徴とする情報処理装置。
  6. 処理を実行するためのプログラム及びデータが格納され、OSを含む第1のプログラムを格納する第1の領域と前記OSの下で動作するアプリケーションプログラムを含む第2のプログラムを格納する第2の領域を有する記憶装置と、前記記憶装置から前記第1のプログラムまたは前記第2のプログラムを読み出して実行する処理部と、前記記憶装置内で展開された前記第1のプログラム上に前記第2のプログラムが展開されたプログラムが正常に起動したかどうかを検知する動作監視部と、前記動作監視部の検知結果に基づいて、前記プログラムが異常かどうかを判定し、異常と判定された場合、異常であることを示す異常情報を格納する状態判定部と、前記状態判定手段に異常情報が格納された場合、前記第2のプログラム要求信号を通信網を介して出力する通信インターフェースと、を有する情報処理装置と、
    通信網を介して前記第2のプログラム要求信号が受信された場合、新たな第2のプログラムを読み出して、前記情報処理装置へ出力するサーバと、を有することを特徴とする情報処理システム。
JP2004165212A 2004-06-03 2004-06-03 情報処理装置及び情報処理システム Pending JP2005346403A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004165212A JP2005346403A (ja) 2004-06-03 2004-06-03 情報処理装置及び情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004165212A JP2005346403A (ja) 2004-06-03 2004-06-03 情報処理装置及び情報処理システム

Publications (1)

Publication Number Publication Date
JP2005346403A true JP2005346403A (ja) 2005-12-15

Family

ID=35498718

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004165212A Pending JP2005346403A (ja) 2004-06-03 2004-06-03 情報処理装置及び情報処理システム

Country Status (1)

Country Link
JP (1) JP2005346403A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100831128B1 (ko) 2006-06-16 2008-05-20 김대원 다중 사용자 환경에서의 서버 시스템을 이용한 운영체제백업/복구와 게임 백업/복구/업데이트/설치/실행 및운영체제 관리 시스템 및 그 방법
CN100454253C (zh) * 2006-04-29 2009-01-21 华为技术有限公司 一种终端软件升级方法及终端设备
JP2016197298A (ja) * 2015-04-02 2016-11-24 東芝テック株式会社 制御装置、情報処理装置、電子回路基板、制御基板及びプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100454253C (zh) * 2006-04-29 2009-01-21 华为技术有限公司 一种终端软件升级方法及终端设备
KR100831128B1 (ko) 2006-06-16 2008-05-20 김대원 다중 사용자 환경에서의 서버 시스템을 이용한 운영체제백업/복구와 게임 백업/복구/업데이트/설치/실행 및운영체제 관리 시스템 및 그 방법
JP2016197298A (ja) * 2015-04-02 2016-11-24 東芝テック株式会社 制御装置、情報処理装置、電子回路基板、制御基板及びプログラム

Similar Documents

Publication Publication Date Title
US6971095B2 (en) Automatic firmware version upgrade system
KR100901903B1 (ko) 네트워크를 통한 펌웨어의 셀프-모니터링 및 업데이팅
JP5431111B2 (ja) 情報処理装置及びシステム設定方法
US8281038B2 (en) Thin client terminal, operation program and method thereof, and thin client system
JP2010541105A (ja) ファームウェアイメージの更新および管理
JP2006011818A (ja) 携帯可能電子装置及び携帯可能電子装置の制御方法
TW201428508A (zh) 遠端備份系統及其遠端備份方法
JP2007094766A (ja) 制御装置及びバージョンアップ方法並びにプログラム
JP2004318871A (ja) 通信装置とその遠隔管理システム,os更新方法,プログラム,および記録媒体
JP6515462B2 (ja) 情報処理装置、情報処理装置の設定方法及び設定プログラム
KR101576370B1 (ko) 컴퓨터 시스템의 원격 복원 시스템 및 그 방법, 그리고 기록한 컴퓨터로 읽어 들일 수 있는 기록매체
JP2009009323A (ja) 設定装置、電子機器、及び設定プログラム
JP2005346403A (ja) 情報処理装置及び情報処理システム
JP2006260215A (ja) 制御システム、制御装置、制御システムの制御方法
JP5133230B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
JP2015129994A (ja) 送信プログラム、送信方法、及び送信装置
JP2008262287A (ja) 通信制御装置および通信ログ保存方法
JP5094531B2 (ja) ソフトウェア書き換え装置及びソフトウェア書き換え方法及びソフトウェア書き換えプログラム
JP2004355389A (ja) リモートアップデートシステム
JP2007073069A (ja) 計算機、資源自動適用処理プログラム及びそのプログラムを記録したコンピュータ読み取り可能な記録媒体
WO2017043026A1 (ja) 制御方法およびそれを利用した通信装置
JP4120180B2 (ja) プログラム処理装置、及びそれにおけるプログラムのバージョンアップ方法及びプログラムバージョンアップ用プログラム
JP2011085977A (ja) 信号処理装置
JP2002041298A (ja) 計算機と資源自動適用処理プログラムと資源自動適用処理プログラムの記録媒体
JP2005242930A (ja) 情報処理装置、プログラム更新方法、プログラム更新プログラム、およびプログラム更新プログラムを記録したコンピュータ読み取り可能な記録媒体

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060424

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090721

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091020

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100126