JP2007073069A - 計算機、資源自動適用処理プログラム及びそのプログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents

計算機、資源自動適用処理プログラム及びそのプログラムを記録したコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
JP2007073069A
JP2007073069A JP2006300123A JP2006300123A JP2007073069A JP 2007073069 A JP2007073069 A JP 2007073069A JP 2006300123 A JP2006300123 A JP 2006300123A JP 2006300123 A JP2006300123 A JP 2006300123A JP 2007073069 A JP2007073069 A JP 2007073069A
Authority
JP
Japan
Prior art keywords
maintenance
application
area
computer
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006300123A
Other languages
English (en)
Inventor
Yoshiro Hirai
義郎 平井
Mikayo Wada
美加代 和田
Shoichi Matsuoka
章一 松岡
Yasushi Makiyama
靖 牧山
Takanori Shimizu
孝紀 清水
Kazuhiro Matsushita
和弘 松下
Junichi Nagase
順一 長瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006300123A priority Critical patent/JP2007073069A/ja
Publication of JP2007073069A publication Critical patent/JP2007073069A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】本発明は、ネットワークを介して配信されてくる更新プログラムを所望の適用契機に自動適用させることを可能にする計算機の提供を目的とする。
【解決手段】更新プログラムとその更新プログラムを適用させる適用プログラムとが含まれる資源情報を受信し、運用領域に格納する手段と、更新プログラムの適用契機に到達したのか否かを判断する手段と、適用契機に到達したと判断された場合に、資源情報を保守領域に複写する手段と、次回のシステム立ち上げ時に保守領域を有効化させる処理を実行する手段と、次回のシステム立ち上げが行われた際、保守領域に記憶された適用プログラムによって、保守領域に記憶された更新プログラムの適用処理を行う手段と、次回のシステム立ち上げが行われた際、保守領域に記憶された適用プログラムによって、次回のシステム立ち上げ時に運用領域を有効化させる処理を実行する手段とを備える。
【選択図】図1

Description

本発明は、ネットワークを介して配信されてくる更新プログラムを所望の適用契機に自動適用させることを可能にする計算機と、その計算機の実現に用いられる資源自動適用処理プログラムと、その資源自動適用処理プログラムを記録したコンピュータ読み取り可能な記録媒体とに関する。
計算機では、ファームウェアがバージョンアップする場合、実装されているファームウェアをそのバージョンアップしたファームウェアに更新していく必要がある。このようなファームウェアの更新を自動的に行えるようにする技術の構築が叫ばれている。
従来では、計算機で使用されるファームウェアがバージョンアップする場合、サービスマンが、そのバージョンアップしたファームウェアと、ファームウェアの交換に用いるプログラムとを記録したCD−ROMなどを持参してユーザの所に出向いて行って、手作業により、そのバージョンアップしたファームウェアと古いファームウェアとを交換することで、ファームウェアをバージョンアップしていくようにしていた。
一方、Webサーバの普及に伴って、ユーザは、メーカにより提供されるソフトウェアの一覧を閲覧して、その中からダウンロードするソフトウェアを選択することで、Webサーバから新たなソフトウェアをダウンロードしてインストールしていくことが行われているが、この場合にも、結局の所、ユーザの手作業によりソフトウェアをダウンロードしてインストールしていくという方法を用いている。
従来技術のようにサービスマンやユーザの手作業により、ファームウェアなどの資源を計算機に投入するようにしていると、各計算機に対して、投入しなければならない資源を迅速に投入できないという問題点がある。
すなわち、サービスマンが出向いたり、ユーザが作業を行わない限り、バージョアップした資源などを計算機に投入できないことから、各計算機に対して、投入しなければならない資源を迅速に投入できないのである。
ある計算機でプログラムなどの資源の異常が検出される場合、メーカは、これに応答してその資源をバージョンアップしていくことになるが、他の計算機でその資源の異常が検出される動作が行われているとは限られないことから、その資源を交換する必要があることに気付かないユーザも多く、これがために、この問題点は更に深刻なものとなる。
このようなことを背景にして、本出願人は、特願2000-96557号で、ネットワークに接続される端末から、それらの端末の構成情報を自動収集して、端末への配付対象となる新たな資源が作成されるときに、それらの構成情報から、その新たな資源の配付先となる端末を特定することで、その新たな資源の配付先となる端末に対して、その新たな資源を自動配付していくというリモートメンテナンス技術を開示した。
そして、このとき、端末が、自動配付される資源を適用待ちとするのか即実行とするのかを設定して、それに従って、自動配付される資源を適用させていくというリモートメンテナンス技術を開示した。
本発明は、この本出願人の開示した技術を一歩進めて、ネットワークを介して配信されてくる更新プログラムを所望の適用契機に自動適用させることを可能にする新たな計算機の提供と、その計算機の実現に用いられる新たな資源自動適用処理プログラムの提供と、その資源自動適用処理プログラムを記録した新たなコンピュータ読み取り可能な記録媒体の提供とを目的とする。
この目的を達成するために、本発明の計算機は、通常の運用時には記憶装置の運用領域が有効化され、更新プログラム適用時には該記憶装置の保守領域が有効化される構成を採るときに、(1)ネットワークを介して送られてくる、更新プログラムと、その更新プログラムを適用させるための命令群を有する適用プログラムとが含まれる資源情報を受信し、運用領域に格納する手段と、(2)更新プログラムの適用契機に到達したのか否かを判断する手段と、(3)適用契機に到達したと判断された場合に、資源情報を保守領域に複写する手段と、(4)次回のシステム立ち上げ時に保守領域を有効化させる処理を実行する手段と、(5)次回のシステム立ち上げが行われた際、保守領域に記憶された適用プログラムによって、保守領域に記憶された更新プログラムの適用処理を行う手段と、(6)次回のシステム立ち上げが行われた際、保守領域に記憶された適用プログラムによって、次回のシステム立ち上げ時に運用領域を有効化させる処理を実行する手段とを備えるように構成する。
ここで、以上の各処理手段はコンピュータプログラムでも実現できるものであり、このコンピュータプログラムは、適当なコンピュータ読み取り可能な記録媒体に記録して提供されたり、ネットワークを介して提供され、本発明を実施する際にインストールされてCPUなどの制御手段上で動作することにより本発明を実現することになる。
次に、図1に従って、本発明の概要について説明する。
図中、1は本発明を具備する計算機、2は保守管理サーバであって、計算機1に対して、更新プログラムと、その更新プログラムを適用させるための命令群を有する適用プログラムとが含まれる資源情報を配信するもの、3はLANなどのネットワークであって、計算機1と保守管理サーバ2との間を接続するものである。
以下では、説明の便宜上、この更新プログラムのことを資源と称する。
本発明の計算機1は、ブート(Boot)情報などを格納するシステムディスク10と、通常の運用処理を実行する基本OS20と、保守管理サーバ2から配信される資源の適用処理を実行する保守用OS30と、ハードウェアで構成されるとともに、計算機本体とは別電源で動作する管理機構40とを備える。
このシステムディスク10は、システム立ち上げ時に、基本OS20を立ち上げるのか保守用OS30を立ち上げるのかについて記述するブート情報を格納するブート領域11と、保守作業処理用に用意される保守用OS領域12と、通常の運用処理用に用意される基本OS領域13とを備える。
基本OS20の配下には、保守管理サーバ2から配信される資源情報を受信して基本OS領域13に格納する受信手段21と、保守管理サーバ2から配信される資源の適用契機に到達したのか否かを判断する判断手段22と、判断手段22が適用契機に到達したことを判断する場合に、保守管理サーバ2から配信される資源情報を保守用OS領域12に複写するとともに、次回のシステム立ち上げ時に保守用OS領域12が呼び出されることになるようにとブート情報を書き換える実行手段23とが展開される。
この受信手段21/判断手段22/実行手段23は、ブート情報の記述に従って、システムの立ち上げに応答して基本OS領域13から読み出されて展開されることになる。
保守用OS30の配下には、保守管理サーバ2から配信される資源31と、その資源31を適用させるための適用プログラム32とが展開される。
この資源31及び適用プログラム32は、ブート情報の記述に従って、システムの立ち上げに応答して保守用OS領域12から読み出されて展開されることになる。
適用プログラム32は、システムの立ち上げに応答して起動される場合に、次回のシステム立ち上げ時に基本OS領域13を呼び出すための処理を行う命令群を備えることで、システムの立ち上げに応答して起動されると、次回のシステム立ち上げ時に基本OS領域13を呼び出すことになるようにとブート情報を書き換える処理を行う。
また、適用プログラム32は、資源31の適用処理後、または、その適用処理が失敗する場合に、システム再立ち上げの処理を行う命令群を備えることで、資源31の適用処理後、または、その適用処理が失敗する場合に、システム再立ち上げの処理を行う。
また、適用プログラム32は、適用の完了した資源31の資源情報を、保守用OS領域12及び基本OS領域13から削除する処理を行う命令群を備えることで、適用の完了した資源31の資源情報を、保守用OS領域12及び基本OS領域13から削除する処理を行う。
管理機構40は、適用プログラム32の発行する処理時間情報を受け取り、その処理時間情報を監視することで、適用プログラム32の動作を監視する処理を行う監視手段41と、監視手段41が適用プログラム32の異常を検出する場合に、次回のシステム立ち上げ時に基本OS領域13が呼び出されることになるようにとブート情報を書き換える処理を行う書換手段42と、書換手段42の処理に続けてシステム再立ち上げの処理を行う再立ち上げ手段43と、適用プログラム32の動作中に発行される計算機本体に対する電源切断要求及びリセット要求を無効化する処理を行う無効化手段44と、保守管理サーバ2に対して、資源31の適用失敗を通知する処理を行う通知手段45とを備える。
このように構成される本発明の計算機1では、受信手段21は、通常の運用処理の実行中に、保守管理サーバ2から配信される資源情報(資源+適用プログラム)を受信すると、それを基本OS領域13に格納する。そして、判断手段22は、通常の運用処理の実行中に、例えば定期的に、その受信した資源の適用契機に到達したのか否かを判断する。
この判断手段22の処理を受けて、実行手段23は、判断手段22が適用契機に到達したことを判断する場合には、受信した資源情報を保守用OS領域12に複写する(書き込む)とともに、次回のシステム立ち上げ時に保守用OS領域12が呼び出されることになるようにとブート情報を書き換える。
この後、通常の運用処理が終了し、その後、規定の時刻などによりシステムが立ち上げられる。
このとき、ブート情報は保守用OS領域12を指しているので、保守用OS領域12から資源31及び適用プログラム32が読み出されて保守用OS30の配下に展開され、これにより、適用プログラム32が起動されて、資源31を適用するための処理が実行される。
適用プログラム32は、起動されると、先ず最初に、次回のシステム立ち上げ時に基本OS領域13が呼び出されることになるようにとブート情報を書き換える処理を行う。
続いて、適用プログラム32は、例えば処理フェーズに合わせて、管理機構40に対して処理時間情報を通知しながら、資源31の適用処理を実行していって、その適用処理を完了すると、システム再立ち上げの処理を行う。
このときには、ブート情報は基本OS領域13を指しているので、保守管理サーバ2から配信されてきた新たな資源を使って、通常の運用処理が実行されることになる。
そして、適用プログラム32は、適用の完了した資源31の資源情報を保守用OS領域12及び基本OS領域13から削除することで、重複する適用処理が実行されないように処理する。
この処理構成を採るときに、適用プログラム32に異常が発生すると、管理機構40は、次回のシステム立ち上げ時に基本OS領域13が呼び出されることになるようにとブート情報を書き換えるとともに、システム再立ち上げの処理を行うことで、適用プログラム32の処理を代行するとともに、資源31の適用処理の実行中に電源切断要求やリセット要求が発行される場合にはそれを無効化することで、その適用処理が中断されないように制御する。
このようにして本発明の計算機1によれば、ネットワークを介して配信されてくる資源を所望の適用契機に自動適用させることが可能になる。
更に、この実現にあたって、本発明の計算機1では、配信されてきた資源の適用処理に失敗しても、通常の運用処理を継続できるようにする構成を採っていることから、通常の運用処理に影響を与えることがない。
本発明によれば、ネットワークを介して配信されてくる資源を所望の適用契機に自動適用させることが可能になる。
これから、メーカ側は、いちいちサービスマンを派遣する必要がなくなるとともに、資源が更新されたことに気を配らないようなユーザらの苦情を受けずに済むようになる。そして、ユーザは、メーカの提供する更新情報に目を通さなくても、資源を必要なものに更新できるようになる。
更に、この実現にあたって、本発明では、配信されてきた資源の適用処理に失敗しても、通常の運用処理を継続できるようにする構成を採っていることから、通常の運用処理に影響を与えることがない。
更に、この実現にあたって、本発明では、何らかの理由により資源を適用できないことが起こっても、次の適用の機会に再びその資源を適用対象としているので、資源を必要なものに確実に更新できるようになる。
以下、実施の形態に従って本発明を詳細に説明する。
図2に、本発明の計算機1の一実施形態例を図示する。図中、図1で説明したものと同じものについては同一の記号で示してあり、3aは保守管理サーバ2と計算機1との間を接続するLANである。
この図に示すように、保守管理サーバ2は、各計算機1に対しての保守処理を実行する保守管理アプリ300と、各計算機1の最新のハードウェア構成情報を管理するハード構成情報テーブル301と、計算機1に配信する更新ファームウェアと、その更新ファームウェアに交換するためのツールとして用意されるファームウェア更新プログラムとからなる保守資源302(どの計算機1に配信するのかについても管理している)とを備える。
保守管理アプリ300は、各計算機1から送られてくる各計算機1の最新のハードウェア構成情報を取得して、ハード構成情報テーブル301に登録する。
そして、保守管理アプリ300は、いずれかの計算機1でファームウェアの障害が発生すると、その障害情報を取得して、それを図示しない設計センタに通知することで、その障害の発生したファームウェアの更新を指示し、この指示に応答して作成される更新ファームウェアを取得する。
この更新ファームウェアを取得すると、保守管理アプリ300は、ハード構成情報テーブル301を参照することで、その更新ファームウェアの配信先となる計算機1を特定することで保守資源302を作成する。
そして、保守管理アプリ300は、例えば定期的に、新しく登録した保守資源302を配信先となる計算機1に配信していくことで、各計算機1に対して、障害の発生したファームウェアをバージョンアップされた更新ファームウェアに更新していくことを指示していくのである。
各計算機1は、このようにして保守管理アプリ300から配信されてくる保守資源(更新ファームウェア+ファームウェア更新プログラム)を受け取ると、配信されてきたファームウェア更新プログラムを使って、自装置で使用している更新前の古いファームウェアを、配信されてきた更新ファームウェアに交換する処理を行う。
このファームウェアの交換処理を行うために、本発明の計算機1は、図1で説明したように、通常の運用処理を実行する基本OS20の他に、保守管理サーバ2から配信されてきたファームウェアの適用処理を実行する保守用OS30を備える構成を採っている。
そして、これに合わせて、システムディスク10に、システム立ち上げ時に、基本OS20を立ち上げるのか保守用OS30を立ち上げるのかについて記述するブート情報を格納するブート領域11と、保守作業処理用に用意される保守用OS領域12と、通常の運用処理用に用意される基本OS領域13とを備える構成を採っている。
図3に、システムディスク10のデータ構造を図示する。
図3(a)はディスク構成を示し、図3(b)はブートセクタ構成を示し、図3(c)はブートセクタの管理するパーティションテーブル構成を示している。このパーティションテーブルで使われている記号の意味を図4に示す。
この実施形態例では、保守作業処理用に用意される保守用OS領域12は、システムディスク10の「0x1BE」というアドレスの指すパーティションに展開され、通常の運用処理用に用意される基本OS領域13は、システムディスク10の「0x1CE」というアドレスの指すパーティションに展開されることを想定している。
図4に示すように、記号BIで示される部分に「0x80」が登録されているときには、そのパーティションはアクティブとなる。これに対して、「0x00」が登録されているときには、そのパーティションはノンアクティブとなる。
これから、図5(a)に示すように、システムディスク10の「0x1BE」というアドレスの指すパーティションのBI部分に「0x00」を書き込み、「0x1CE」というアドレスの指すパーティションのBI部分に「0x80」を書き込めば、基本OS20が立ち上げられることなる。
一方、図5(b)に示すように、システムディスク10の「0x1BE」というアドレスの指すパーティションのBI部分に「0x80」を書き込み、「0x1CE」というアドレスの指すパーティションのBI部分に「0x00」を書き込めば、保守用OS30が立ち上げられることなる。
本発明の計算機1は、図2に示すように、ソフトウェア構成的には、基本OS20の配下で動作する保守アプリ100と、保守用OS30の配下で動作するファームウェア更新プログラム104(保守管理サーバ2から配信されてきたもの)とを備えるという構成を採っている。
ここで、基本OS20の配下に展開される保守資源101は、保守管理サーバ2から配信されてきた保守資源302であり、基本OS20の配下に展開されるハード構成情報テーブル102は、保守管理サーバ2に送信するハードウェア構成情報を管理するものである。また、保守用OS30の配下に展開される更新ファームウェア103は、保守管理サーバ2から配信されてきた保守資源302の持つ更新ファームウェアである。
保守アプリ100やファームウェア更新プログラム104は、コンピュータプログラムで実現されるものであり、これらのコンピュータプログラムは、計算機が読み取り可能な半導体メモリなどの適当な記録媒体に格納することができる。
一方、本発明の計算機1は、図2に示すように、ハードウェア構成的には、CPU200と、主記憶201と、システムディスク10と、ACアダプタ203から電源供給(計算機本体とは別ルートの電源供給)を受け取る管理ハード202と、ACアダプタ205から電源供給(計算機本体とは別ルートの電源供給)を受け取るリモート装置制御ハード204と、保守管理サーバ2との通信接続を司るLAN制御ハード206とを備えるという構成を採っている。
ここで、ファームウェアを実際に実装するハードディスクやアダプタなどについては図示していない。
この管理ハード202は、保守用OS30の配下で動作するファームウェア更新プログラム104の動作を監視して、異常を検出する場合には、必要な対策処理を実行する。また、リモート装置制御ハード204は、図示しないリモート装置からの指示を受け取り、計算機本体の電源制御などの処理を司る装置制御ハード(これから説明する図6の207に示すもの)に対して、電源切断指示やリセット指示を発行する処理を行う。
図6に示すように、管理ハード202は、図中のαの信号ラインで、リモート装置制御ハード204により発行される装置制御ハード207に対する装置制御指示を受け取り、図中のβの信号ラインで、その受け取った装置制御指示を装置制御ハード207に中継するという構成を採っている。
図7に、管理ハード202の持つハードウェア機構(図6に示すインタフェースコントローラが備える)の一例を図示する。
この図に示すように、管理ハード202は、全体の制御処理を実行する主制御機構400と、ファームウェア更新プログラム104の動作をタイマ監視する時間監視機構401と、手動操作による予期せぬ電源切断やリセット指示が発行されたのか否かを監視する本体監視機構402と、リモート装置制御ハード204及び計算機本体との間のインタフェース処理を司るインタフェース機構403と、保守管理サーバ2との間の通信接続を司るLAN制御機構404と、リモート装置制御ハード204により発行される装置制御ハード207に対する装置制御指示を遮断する装置制御遮断機構405と、ファームウェアの交換処理中であるのか否かを表示するファームウェア更新処理中フラグ406とを備える。
図8に、基本OS20の配下で動作する保守アプリ100の実行する処理フローの一例、図9及び図10に、保守用OS30の配下で動作するファームウェア更新プログラム104の実行する処理フローの一例、図11及び図12に、管理ハード202の主制御機構400の実行する処理の一例を処理フローの形で示したものを図示する。
次に、これらの処理フローに従って、このように構成される本発明の処理について詳細に説明する。
保守アプリ100は、ブート情報(パーティションテーブル)が基本OS領域13をアクティブにしていることでシステムの立ち上げに応答して起動されると、図8の処理フローに示すように、先ず最初に、ステップ1で、システムディスク10の保守用OS領域12に保守資源が格納されている場合には、それを削除する。
後述することから分かるように、システムディスク10の保守用OS領域12には、更新ファームウェアの適用(古いファームウェアとの交換)に成功した保守資源と、更新ファームウェアの適用に失敗した保守資源とが格納されている可能性があるので、これらの保守資源が格納されている場合には、それを削除するのである。
続いて、ステップ2で、自装置のハードウェア構成情報を採取して、それを保守管理サーバ2に送信する。上述したように、保守管理サーバ2は、このハードウェア構成情報の送信を受けて、新たに作成された更新ファームウェアを取得するときに、それをどの計算機1に配信したらよいのかを特定して配信していくように処理することになる。
続いて、ステップ3で、システムディスク10の基本OS領域13に保守資源が格納されているのか否かを判断する。後述することから分かるように、システムディスク10の基本OS領域13には、更新ファームウェアの適用(交換)に成功した保守資源と、更新ファームウェアの適用に失敗した保守資源と、更新ファームウェアの適用を試みていない保守資源とが格納されている可能性があるので、先ず最初に、これらの保守資源が格納されているのか否かを判断するのである。
このステップ3の判断処理により、システムディスク10の基本OS領域13に保守資源が格納されていることを判断するときには、ステップ4に進んで、その格納されている保守資源が既に適用の完了したものであるのか否かを判断する。この判断処理は、ステップ2で採取したハードウェア構成情報に従って適用されているファームウェアの版数を取得して、それと基本OS領域13に格納されている更新ファームウェアの版数とを比較することで行う。
このステップ4の判断処理で、基本OS領域13に格納されている保守資源が既に適用の完了したものであることを判断するときには、ステップ5に進んで、その適用の完了している保守資源を基本OS領域13から削除する。一方、基本OS領域13に格納されている保守資源が適用の完了していないもの、すなわち、適用に失敗したものや未適用のものであることを判断するときには、このステップ5の処理を省略することで、そのまま適用対象として残すことになる。
続いて、ステップ6で、保守管理サーバ2から保守資源が配信されてきたのか否かを判断して、保守資源が配信されてきたことを判断するときには、ステップ7に進んで、その配信されてきた保守資源(図2の101で示すもの)を受け取り、システムディスク10の基本OS領域13に格納する。
続いて、ステップ8で、予め設定されるファームウェアの適用契機に到達したのか否かを判断して、到達していないことを判断するときには、ステップ6に戻っていくことで、保守管理サーバ2から配信されてくる保守資源を受け取りつつ、ファームウェアの適用契機に到達するのを待つ。
このとき設定されるファームウェアの適用契機には、例えば、次回のシステム立ち上げ時にファームウェアの適用を行うとか、月曜日の9時にファームウェアの適用を行うとか、月末の17時にファームウェアの適用を行うとか、手動によりファームウェアの適用を行うとかいったものがあり、ユーザが自由に設定することが可能である。
このステップ8の判断処理で、ファームウェアの適用契機に到達したことを判断するときには、ステップ9に進んで、適用契機を次のものに更新する。
続いて、ステップ10で、システムディスク10の基本OS領域13に保守資源が格納されているのか否かを判断して、保守資源が格納されていないことを判断するときには、そのままステップ6に戻っていくことで、保守管理サーバ2から配信されてくる保守資源を受け取りつつ、ファームウェアの適用契機に到達するのを待つ。
一方、ステップ10で、システムディスク10の基本OS領域13に保守資源が格納されていることを判断するときは、ステップ11に進んで、その保守資源をシステムディスク10の保守用OS領域12に複写する。
この時点で基本OS領域13に格納されている保守資源には、ステップ5の削除対象から外された適用失敗の保守資源と、新たに配信されてきた保守資源とがあるので、前者については、基本OS領域13から保守用OS領域12へとコピーし、後者については、新たに配信されてきた保守資源が手元(基本OS領域13にも書き込んでいる)にあるので、それを保守用OS領域12にコピーするのである。
続いて、ステップ12で、保守用OS領域12がアクティブになるようにとブート情報(パーティションテーブル)が書き換えてから、ステップ6に戻ることで、保守管理サーバ2から配信されてくる保守資源を受け取りつつ、ファームウェアの適用契機に到達するのを待つ。
このようして、保守アプリ100は、保守管理サーバ2から配信されてくる保守資源を受け取ってシステムディスク10の基本OS領域13に格納していって、ファームウェアの適用契機に到達すると、前回の適用処理で失敗した保守資源と、前回の適用契機から今回の適用契機の間に配信されてきた保守資源とを保守用OS領域12にコピーするとともに、次のシステムの立ち上げ時には保守用OS領域12がアクティブになるようにとブート情報を書き換えていくように処理するのである。
この保守アプリ100によるブート情報の書換処理に従って、次のシステムの立ち上げ時には、システムディスク10の保守用OS領域12に格納される保守資源(更新ファームウェア103+ファームウェア更新プログラム104)が読み出されることで、図2に示すように、保守用OS30の配下のファームウェア更新プログラム104が起動されることになる。
このようにして起動されると、ファームウェア更新プログラム104は、図9及び図10の処理フローに示すように、先ず最初に、ステップ1で、次のステップ2の処理に要する時間から決定する監視時間(例えば2倍の時間)を管理ハード202に通知する。
この通知を受け取ると、管理ハード202の時間監視機構401は、タイマ監視処理に入って、その通知された監視時間の間にファームウェア更新プログラム104から次の監視時間が通知されない場合には、ファームウェア更新プログラム104の異常を判断するように処理する。
続いて、ステップ2で、基本OS領域13がアクティブになるようにとブート情報(パーティションテーブル)を書き換える。すなわち、次回のシステム立ち上げ時には、通常の運用処理となる基本OS領域13がアクティブになるように設定するのである。
続いて、ステップ3で、ステップ2の処理を正常終了できたのか否かを判断して、正常終了できなかったことを判断するときには、ステップ13に進んで、管理ハード202に対して異常を通知する。一方、正常終了できたことを判断するときには、ステップ4に進んで、次のステップ5の処理に要する時間から決定する監視時間(例えば2倍の時間)を管理ハード202に通知する。
この通知を受け取ると、管理ハード202の時間監視機構401は、タイマ監視処理に入って、その通知された監視時間の間にファームウェア更新プログラム104から次の監視時間が通知されない場合には、ファームウェア更新プログラム104の異常を判断するように処理する。
続いて、ステップ5で、チェックサムなどのチェック処理を実行することで、保守用OS領域12から読み出した更新ファームウェア103の妥当性をチェックする。
続いて、ステップ6で、ステップ5の処理を正常終了できたのか否かを判断して、正常終了できなかったことを判断するときには、ステップ13に進んで、管理ハード202に対して異常を通知する。一方、正常終了できたことを判断するときには、ステップ7に進んで、次のステップ8の処理に要する時間から決定する監視時間(例えば2倍の時間)を管理ハード202に通知する。
この通知を受け取ると、管理ハード202の時間監視機構401は、タイマ監視処理に入って、その通知された監視時間の間にファームウェア更新プログラム104から次の監視時間が通知されない場合には、ファームウェア更新プログラム104の異常を判断するように処理する。
続いて、ステップ8で、更新ファームウェア103の更新対象となるハードウェア(アダプタなど)を検索する。
続いて、ステップ9で、ステップ8の処理を正常終了できたのか否かを判断して、正常終了できなかったことを判断するときには、ステップ13に進んで、管理ハード202に対して異常を通知する。一方、正常終了できたことを判断するときには、ステップ10に進んで、次のステップ11の処理に要する時間から決定する監視時間(例えば2倍の時間)を管理ハード202に通知する。
この通知を受け取ると、管理ハード202の時間監視機構401は、タイマ監視処理に入って、その通知された監視時間の間にファームウェア更新プログラム104から次の監視時間が通知されない場合には、ファームウェア更新プログラム104の異常を判断するように処理する。
続いて、ステップ11で、ステップ8で検索したハードウェアの持つ古いファームウェアを更新ファームウェア103に交換することで、更新ファームウェア103を適用する処理を実行する。
続いて、ステップ12で、ステップ11の処理を正常終了できたのか否かを判断して、正常終了できなかったことを判断するときには、ステップ13に進んで、管理ハード202に対して異常を通知する。
そして、ステップ12で正常終了できたことを判断し、あるいは、ステップ13の処理を終了すると、ステップ14(図10の処理フロー)に進んで、管理ハード202に対して監視停止を通知し、続くステップ15で、システム再立ち上げのリブート処理(リセット処理)を実行して、処理を終了する。
このようにして、ファームウェア更新プログラム104は、先ず最初に、基本OS領域13がアクティブになるようにとブート情報を書き換えてから、処理フェーズ毎に、その処理フェーズに入る前に監視時間を決定して管理ハード202に通知してからファームウェア更新の適用処理を実行していって、正常に適用処理を終了できない場合には、その旨を管理ハード202に異常発生を通知しつつ、最後に、システム再立ち上げのリブート処理を実行していくように処理するのである。
ここで、図8の処理フローでは説明しなかったが、保守管理サーバ2から配信されてくる更新ファームウェアの適用が完了していない間に、その更新ファームウェアの改版にあたる次の更新ファームウェアが配信されてくるときには、最新の更新ファームウェアのみが有効なものとなるようにするために、システムディスク10の基本OS領域13及び保守用OS領域12に格納されている古い方の更新ファームウェアを削除していく処理を行っている。
次に、図11及び図12の処理フローに従って、管理ハード202の実行する処理について説明する。
管理ハード202の主制御機構400は、ACアダプタ203を介して電源が投入されることで起動されると、図11及び図12の処理フローに示すように、先ず最初に、ステップ1で、ファームウェア更新プログラム104や時間監視機構401や本体監視機構402やリモート装置制御ハード204からの通知を待って、通知を受け取ると、ステップ2に進んで、その受け取った通知がファームウェア更新プログラム104の発行する監視時間の通知であるのか否かを判断する。
この判断処理により、ファームウェア更新プログラム104の発行する監視時間の通知であることを判断するときには、ステップ3に進んで、ファームウェア更新処理中フラグ406をオンすることでファームウェアの適用処理中であることをセットする。
続いて、ステップ4で、通知された監視時間を指定して、時間監視機構401に対して時間監視の開始を指示してから、次の通知を待つべくステップ1に戻る。
この指示を受け取ると、上述したように、時間監視機構401は、タイマ監視処理に入って、その通知された監視時間の間にファームウェア更新プログラム104から次の監視時間が通知されない場合には、ファームウェア更新プログラム104に異常が発生したことを判断するという処理を行う。
一方、ステップ2で、受け取った通知がファームウェア更新プログラム104の発行する監視時間の通知でないことを判断するときには、ステップ5に進んで、その受け取った通知がファームウェア更新プログラム104の発行する監視停止の通知であるのか否かを判断する。
この判断処理により、ファームウェア更新プログラム104の発行する監視停止の通知であること判断するときには、ステップ6に進んで、ファームウェア更新処理中フラグ406をオフすることでファームウェアの適用処理中でないことをセットする。
続いて、ステップ7で、時間監視機構401に対して時間監視の停止を指示してから、次の通知を待つべくステップ1に戻る。
一方、ステップ5で、受け取った通知がファームウェア更新プログラム104の発行する監視停止の通知でないことを判断するときには、ステップ8に進んで、受け取った通知が時間監視機構401の発行するタイムアウトの通知であるのか否かを判断する。
この判断処理により、時間監視機構401の検出するタイムアウトの通知であることを判断するときには、ステップ9に進んで、ファームウェア更新処理中フラグ406をオフすることでファームウェアの適用処理中でないことをセットする。
続いて、ステップ10で、LAN制御機構404を介して保守管理サーバ2に対して、配信してきた更新ファームウェア103の適用に失敗したことを通知する。なお、このときに適用に失敗した更新ファームウェア103は、システムディスク10の基本OS領域13に保存されており、保守アプリ100の実行する図8の処理フローのステップ5で削除されないことで、次の適用契機に、再び適用対象として設定されることになる。
続いて、ステップ11で、基本OS領域13がアクティブになるようにとブート情報を書き換える。すなわち、ファームウェア更新プログラム104がブート情報を書き換えることができないことがある(図9の処理フローのステップ2の前に異常が発生する場合)ことを考慮して、その代わりに、基本OS領域13がアクティブになるようにとブート情報を書き換えるのである。
続いて、ステップ12で、ファームウェア更新プログラム104に代わってシステム再立ち上げのリブート処理(リセット処理)を実行してから、次の通知を待つべくステップ1に戻る。
一方、ステップ8で、受け取った通知が時間監視機構401の発行するタイムアウトの通知でないことを判断するときには、ステップ13(図12の処理フロー)に進んで、受け取った通知が本体監視機構402の発行する通知(予期せぬ電源切断やリセット指示が発行されたことでファームウェアの適用に失敗したことを知らせる通知)であるのか否かを判断する。
この判断処理により、本体監視機構402の発行する通知であることを判断するときには、ステップ14に進んで、ファームウェア更新処理中フラグ406をオフすることでファームウェアの適用処理中でないことをセットする。
続いて、ステップ15で、LAN制御機構404を介して保守管理サーバ2に対して、配信してきた更新ファームウェア103の適用に失敗したことを通知してから、次の通知を待つべくステップ1に戻る。なお、このときに適用に失敗した更新ファームウェア103は、システムディスク10の基本OS領域13に保存されており、保守アプリ100の実行する図8の処理フローのステップ5で削除されないことで、次の適用契機に、再び適用対象として設定されることになる。
一方、ステップ13で、受け取った通知が本体監視機構402の発行する通知でないことを判断するときには、ステップ16に進んで、受け取った通知がファームウェア更新プログラム104の発行する異常検出の通知(図9の処理フローのステップ13で発行される通知)であるのか否かを判断する。
この判断処理により、ファームウェア更新プログラム104の発行する異常検出の通知であることを判断するときには、ステップ17に進んで、LAN制御機構404を介して保守管理サーバ2に対して、配信してきた更新ファームウェア103の適用に失敗したことを通知してから、次の通知を待つべくステップ1に戻る。なお、このときに適用に失敗した更新ファームウェア103は、システムディスク10の基本OS領域13に保存されており、保守アプリ100の実行する図8の処理フローのステップ5で削除されないことで、次の適用契機に、再び適用対象として設定されることになる。
一方、ステップ16で、受け取った通知がファームウェア更新プログラム104の発行する異常検出の通知でないことを判断するときには、ステップ18に進んで、受け取った通知がリモート装置制御ハード204の発行する装置制御指示の通知(装置制御ハード207に対する電源切断指示やリセット指示の通知)であるのか否かを判断する。
この判断処理により、リモート装置制御ハード204の発行する装置制御指示の通知であることを判断するときには、ステップ19に進んで、ファームウェア更新処理中フラグ406がオンしているのか否かを判断して、オフしているときには、ステップ20に進んで、リモート装置制御ハード204の発行する装置制御指示を遮断せずにそのまま装置制御ハード207に渡し、オンしているときには、ファームウェア適用処理中に電源切断やリセットがされてしまうとまずいので、その装置制御指示を遮断して装置制御ハード207には渡さないようにしてから、次の通知を待つべくステップ1に戻る。
そして、ステップ18で、受け取った通知がリモート装置制御ハード204の発行する装置制御指示の通知でないことを判断するときには、ステップ21に進んで、通知内容に応じた処理を実行してから、次の通知を待つべくステップ1に戻る。
このようにして、管理ハード202は、ファームウェア更新プログラム104の動作を監視して、ファームウェア更新プログラム104に異常が発生するときには、保守管理サーバ2に対して更新ファームウェア103の適用に失敗したことを通知するとともに、ファームウェア更新プログラム104の処理を代行して、基本OS領域13がアクティブになるようにとブート情報を書き換えてから、システム再立ち上げのリブート処理を実行していくように処理するのである。
図13ないし図15に、以上に説明した実施形態例の処理のタイムチャートを図示する。
ここで、図13は、更新ファームウェア103の適用処理が正常に終了したときのタイムチャート、図14は、ファームウェア更新プログラム104が自分で異常を検出し、更新ファームウェア103の適用処理が正常に終了しなかったときのタイムチャート、図15は、管理ハード202がタイムアウトを検出し、更新ファームウェア103の適用処理が正常に終了しなかったときのタイムチャートである。
ファームウェア更新プログラム104による更新ファームウェア103の適用処理が正常終了する場合には、図13のタイムチャートに示すように、(a) 電源投入で基本OS20が立ち上がり、(b) 保守アプリ100が起動される。
このようにして起動されると、保守アプリ100は、(1) ハードウェア構成情報を採取し、(2) その採取したハードウェア構成情報を保守管理サーバ2に送信して、通常の運用処理に入る。
そして、(3) 適用契機に到達していないときには何も行わずに通常の適用処理を進め、(4) 保守管理サーバ2から保守資源が配信されてくるときにはそれを受信して、(5) 適用契機に到達すると、(6) 配信されてきた保守資源を保守用OS領域12に格納してから、(7) 保守用OS領域12がアクティブになるようにとブート情報を書き換える。そして、通常の運用処理を続行して、(8) システムを停止させて電源を切断する。
その次には、(c) 電源投入で保守用OS30が立ち上がり、(d) ファームウェア更新プログラム104が起動される。
このようにして起動されると、ファームウェア更新プログラム104は、(10)管理ハード202に対して時間監視を通知してから、(11)基本OS領域13がアクティブになるようにとブート情報を書き換え、(12)管理ハード202に対して時間監視を通知してから、(13)更新ファームウェア103の妥当性をチェックし、(14)管理ハード202に対して時間監視を通知してから、(15)更新対象ハードウェアを検索し、(16)管理ハード202に対して時間監視を通知してから、(17)更新ファームウェア103と古いファームウェアとを交換し、(18)管理ハード202に対して監視停止を通知してから、(19)リブート処理を実行して、処理を終了する。
そして、その次には、(e) 電源投入で基本OS20が立ち上がり、(f) 保守アプリ100が起動されることになる。
一方、ファームウェア更新プログラム104が自分で異常を検出し、更新ファームウェア103の適用処理が正常に終了しない場合には、図14のタイムチャートに示すように、(a) 電源投入で基本OS20が立ち上がり、(b) 保守アプリ100が起動される。
このようにして起動されると、保守アプリ100は、(1) ハードウェア構成情報を採取し、(2) その採取したハードウェア構成情報を保守管理サーバ2に送信して、通常の運用処理に入る。
そして、(3) 適用契機に到達していないときには何も行わずに通常の適用処理を進め、(4) 保守管理サーバ2から保守資源が配信されてくるときにはそれを受信して、(5) 適用契機に到達すると、(6) 配信されてきた保守資源を保守用OS領域12に格納してから、(7) 保守用OS領域12がアクティブになるようにとブート情報を書き換える。そして、通常の運用処理を続行して、(8) システムを停止させて電源を切断する。
その次には、(c) 電源投入で保守用OS30が立ち上がり、(d) ファームウェア更新プログラム104が起動される。
このようにして起動されると、ファームウェア更新プログラム104は、(10)管理ハード202に対して時間監視を通知してから、(11)基本OS領域13がアクティブになるようにとブート情報を書き換え、(12)管理ハード202に対して時間監視を通知してから、(13)更新ファームウェア103の妥当性をチェックし、(14)管理ハード202に対して時間監視を通知してから、(15)更新対象ハードウェアを検索し、(16)管理ハード202に対して時間監視を通知してから、(17)更新ファームウェア103を古いファームウェアと交換し、(20)この交換中に異常を検出すると、その旨を管理ハード202に通知する。
管理ハード202は、(21)この異常通知を受け取ると、(22)保守管理サーバ2に対して適用失敗を通知する。
ファームウェア更新プログラム104は、管理ハード202に対して異常を通知すると、この後、(23)管理ハード202に対して監視停止を通知し、(26)リブート処理を実行して、処理を終了する。
そして、その次には、(e) 電源投入で基本OS20が立ち上がり、(f) 保守アプリ100が起動されることになる。
一方、管理ハード202がタイムアウトを検出し、更新ファームウェア103の適用処理が正常に終了しない場合には、図15のタイムチャートに示すように、(a) 電源投入で基本OS20が立ち上がり、(b) 保守アプリ100が起動される。
このようにして起動されると、保守アプリ100は、(1) ハードウェア構成情報を採取し、(2) その採取したハードウェア構成情報を保守管理サーバ2に送信して、通常の運用処理に入る。
そして、(3) 適用契機に到達していないときには何も行わずに通常の適用処理を進め、(4) 保守管理サーバ2から保守資源が配信されてくるときにはそれを受信して、(5) 適用契機に到達すると、(6) 配信されてきた保守資源を保守用OS領域12に格納してから、(7) 保守用OS領域12がアクティブになるようにとブート情報を書き換える。そして、通常の運用処理を続行して、(8) システムを停止させて電源を切断する。
その次には、(c) 電源投入で保守用OS30が立ち上がり、(d) ファームウェア更新プログラム104が起動される。
このようにして起動されると、ファームウェア更新プログラム104は、(10)管理ハード202に対して時間監視を通知する。
管理ハード202は、(30)この時間監視の通知を受け取ると、(31)タイマ監視を開始して、(32)タイムアウトを検出すると、(33)保守管理サーバ2に対して適用失敗を通知し、(34)基本OS領域13がアクティブになるようにとブート情報を書き換え、(35)リブート処理を実行して、処理を終了する。
そして、その次には、(e) 電源投入で基本OS20が立ち上がり、(f) 保守アプリ100が起動されることになる。
図示実施形態例に従って本発明を説明したが、本発明はこれに限定されるものではない。例えば、実施形態例ではファームウェア更新を具体例を本発明を説明したが、本発明はその適用がファームウェアに限られるものではない。
本発明の概要構成図である。 本発明の一実施形態例である。 システムディスクのデータ構造の説明図である。 システムディスクのデータ構造の説明図である。 システムディスクのデータ構造の説明図である。 管理ハードとその周辺装置の説明図である。 管理ハードの持つハードウェア機構の一例である。 保守アプリの実行する処理フローである。 ファームウェア更新プログラムの実行する処理フローである。 ファームウェア更新プログラムの実行する処理フローである。 管理ハードの実行する処理フローである。 管理ハードの実行する処理フローである。 実施形態例のタイムチャートである。 実施形態例のタイムチャートである。 実施形態例のタイムチャートである。
符号の説明
1 計算機
2 保守管理サーバ
3 ネットワーク
10 システムディスク
11 ブート領域
12 保守用OS領域
13 基本OS領域
20 基本OS
21 受信手段
22 判断手段
23 実行手段
30 保守用OS
31 資源
32 適用プログラム
40 管理機構
41 監視手段
42 書換手段
43 再立ち上げ手段
44 無効化手段
45 通知手段

Claims (3)

  1. 通常の運用時には記憶装置の運用領域が有効化され、更新プログラム適用時には該記憶装置の保守領域が有効化される計算機であって、
    ネットワークを介して送られてくる、更新プログラムと、その更新プログラムを適用させるための命令群を有する適用プログラムとが含まれる資源情報を受信し、前記運用領域に格納する手段と、
    前記更新プログラムの適用契機に到達したのか否かを判断する手段と、
    前記適用契機に到達したと判断された場合に、前記資源情報を前記保守領域に複写する手段と、
    次回のシステム立ち上げ時に前記保守領域を有効化させる処理を実行する手段と、
    次回のシステム立ち上げが行われた際、前記保守領域に記憶された前記適用プログラムによって、前記保守領域に記憶された前記更新プログラムの適用処理を行う手段と、
    次回のシステム立ち上げが行われた際、前記保守領域に記憶された前記適用プログラムによって、次回のシステム立ち上げ時に前記運用領域を有効化させる処理を実行する手段とを備えることを、
    特徴とする計算機。
  2. 通常の運用時には記憶装置の運用領域が有効化され、更新プログラム適用時には該記憶装置の保守領域が有効化される計算機に実装される資源自動適用処理プログラムであって、
    ネットワークを介して送られてくる、更新プログラムと、その更新プログラムを適用させるための命令群を有する適用プログラムとが含まれる資源情報を受信し、前記運用領域に格納する処理と、
    前記更新プログラムの適用契機に到達したのか否かを判断する処理と、
    前記適用契機に到達したと判断された場合に、前記資源情報を前記保守領域に複写する処理と、
    次回のシステム立ち上げ時に前記保守領域を有効化させる処理を実行する処理と、
    次回のシステム立ち上げが行われた際、前記保守領域に記憶された前記適用プログラムによって、前記保守領域に記憶された前記更新プログラムの適用処理を行う処理と、
    次回のシステム立ち上げが行われた際、前記保守領域に記憶された前記適用プログラムによって、次回のシステム立ち上げ時に前記運用領域を有効化させる処理を実行する処理とをコンピュータに実行させるための資源自動適用処理プログラム。
  3. 通常の運用時には記憶装置の運用領域が有効化され、更新プログラム適用時には該記憶装置の保守領域が有効化される計算機に実装される資源自動適用処理プログラムを記録したコンピュータ読み取り可能な記録媒体であって、
    ネットワークを介して送られてくる、更新プログラムと、その更新プログラムを適用させるための命令群を有する適用プログラムとが含まれる資源情報を受信し、前記運用領域に格納する処理と、
    前記更新プログラムの適用契機に到達したのか否かを判断する処理と、
    前記適用契機に到達したと判断された場合に、前記資源情報を前記保守領域に複写する処理と、
    次回のシステム立ち上げ時に前記保守領域を有効化させる処理を実行する処理と、
    次回のシステム立ち上げが行われた際、前記保守領域に記憶された前記適用プログラムによって、前記保守領域に記憶された前記更新プログラムの適用処理を行う処理と、
    次回のシステム立ち上げが行われた際、前記保守領域に記憶された前記適用プログラムによって、次回のシステム立ち上げ時に前記運用領域を有効化させる処理を実行する処理とをコンピュータに実行させるための資源自動適用処理プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2006300123A 2000-05-17 2006-11-06 計算機、資源自動適用処理プログラム及びそのプログラムを記録したコンピュータ読み取り可能な記録媒体 Pending JP2007073069A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006300123A JP2007073069A (ja) 2000-05-17 2006-11-06 計算機、資源自動適用処理プログラム及びそのプログラムを記録したコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000144816 2000-05-17
JP2006300123A JP2007073069A (ja) 2000-05-17 2006-11-06 計算機、資源自動適用処理プログラム及びそのプログラムを記録したコンピュータ読み取り可能な記録媒体

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001134814A Division JP2002041298A (ja) 2000-05-17 2001-05-02 計算機と資源自動適用処理プログラムと資源自動適用処理プログラムの記録媒体

Publications (1)

Publication Number Publication Date
JP2007073069A true JP2007073069A (ja) 2007-03-22

Family

ID=37934409

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006300123A Pending JP2007073069A (ja) 2000-05-17 2006-11-06 計算機、資源自動適用処理プログラム及びそのプログラムを記録したコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP2007073069A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009245398A (ja) * 2008-03-31 2009-10-22 Nidec Sankyo Corp 電子機器システム及びファームウェアの更新方法
JP2010218468A (ja) * 2009-03-18 2010-09-30 Ricoh Co Ltd 機器管理装置、ライセンス移行方法、ライセンス移行システムおよびライセンス移行プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0855069A (ja) * 1994-08-09 1996-02-27 Ricoh Co Ltd ネットワークシステム
JPH10133860A (ja) * 1996-10-29 1998-05-22 Hitachi Ltd Os配布・更新方法
JPH1153193A (ja) * 1997-06-05 1999-02-26 Matsushita Electric Ind Co Ltd リモートダウンロードが可能な端末装置、その端末装置が備えるローダプログラムに適用されるダウンロード方法、そのローダプログラムを記録した記録媒体
JP2000099340A (ja) * 1998-09-25 2000-04-07 Toshiba Corp 計算機システムおよびこの計算機システムの基本ソフトウェア変更方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0855069A (ja) * 1994-08-09 1996-02-27 Ricoh Co Ltd ネットワークシステム
JPH10133860A (ja) * 1996-10-29 1998-05-22 Hitachi Ltd Os配布・更新方法
JPH1153193A (ja) * 1997-06-05 1999-02-26 Matsushita Electric Ind Co Ltd リモートダウンロードが可能な端末装置、その端末装置が備えるローダプログラムに適用されるダウンロード方法、そのローダプログラムを記録した記録媒体
JP2000099340A (ja) * 1998-09-25 2000-04-07 Toshiba Corp 計算機システムおよびこの計算機システムの基本ソフトウェア変更方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009245398A (ja) * 2008-03-31 2009-10-22 Nidec Sankyo Corp 電子機器システム及びファームウェアの更新方法
JP2010218468A (ja) * 2009-03-18 2010-09-30 Ricoh Co Ltd 機器管理装置、ライセンス移行方法、ライセンス移行システムおよびライセンス移行プログラム

Similar Documents

Publication Publication Date Title
US6971095B2 (en) Automatic firmware version upgrade system
US8214686B2 (en) Distributed processing method
CN106959866B (zh) 一种日志收集客户端及其升级方法
US9424021B2 (en) Capturing updates to applications and operating systems
US6816964B1 (en) System, method and medium storing a program controlling a computer, to install a program remotely and automatically into a client by pre-downloaded agent using managing record recording an install execution state of the client and execution control information
JP4426736B2 (ja) プログラム修正方法およびプログラム
US6944854B2 (en) Method and apparatus for updating new versions of firmware in the background
US6944653B2 (en) Zero-click deployment of data processing systems
CN111552489B (zh) 用户态文件系统热升级方法、装置、服务器及介质
KR20040047209A (ko) 네트워크 상의 컴퓨터 시스템의 자동 복구 방법 및 이를구현하기 위한 컴퓨터 시스템의 자동 복구 시스템
US20040221024A1 (en) Apparatus and method for setting environment of client in client / server system, and program recording medium therefor
JP6599725B2 (ja) 情報処理装置およびログ管理方法、並びにコンピュータ・プログラム
TWI764454B (zh) 韌體損壞恢復技術
JP4004271B2 (ja) クライアント/サーバシステムにおけるクライアントの環境設定装置、方法、プログラム記録媒体およびプログラム
JP2007073069A (ja) 計算機、資源自動適用処理プログラム及びそのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2014191491A (ja) 情報処理装置および情報処理システム
JP2002041298A (ja) 計算機と資源自動適用処理プログラムと資源自動適用処理プログラムの記録媒体
JPH117382A (ja) ファームウェアのバージョンアップ方法
JP2011053780A (ja) 復旧システム、復旧方法及びバックアップ制御システム
TW201828057A (zh) 日誌收集客戶端及其升級方法
JP2002123398A (ja) 通信装置におけるソフトウェアのバージョンアップ処理装置及び通信装置におけるソフトウェアのバージョンアップ処理方法
JPH10133860A (ja) Os配布・更新方法
JPH10187454A (ja) Bios書き換え方式
KR100861751B1 (ko) 다중 피씨사용시설에서의 다중 피씨의 관리시스템
JP3207054B2 (ja) 分散処理システムにおけるモジュール更新装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Effective date: 20091124

Free format text: JAPANESE INTERMEDIATE CODE: A131

A02 Decision of refusal

Effective date: 20100330

Free format text: JAPANESE INTERMEDIATE CODE: A02