JP5080136B2 - リモートメンテナンスシステム - Google Patents

リモートメンテナンスシステム Download PDF

Info

Publication number
JP5080136B2
JP5080136B2 JP2007137868A JP2007137868A JP5080136B2 JP 5080136 B2 JP5080136 B2 JP 5080136B2 JP 2007137868 A JP2007137868 A JP 2007137868A JP 2007137868 A JP2007137868 A JP 2007137868A JP 5080136 B2 JP5080136 B2 JP 5080136B2
Authority
JP
Japan
Prior art keywords
terminal
software
server
operation status
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007137868A
Other languages
English (en)
Other versions
JP2008293258A (ja
Inventor
新吾 永田
浩治 石塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Omron Terminal Solutions Corp
Original Assignee
Hitachi Omron Terminal Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Omron Terminal Solutions Corp filed Critical Hitachi Omron Terminal Solutions Corp
Priority to JP2007137868A priority Critical patent/JP5080136B2/ja
Publication of JP2008293258A publication Critical patent/JP2008293258A/ja
Application granted granted Critical
Publication of JP5080136B2 publication Critical patent/JP5080136B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Description

本発明は、リモートメンテナンスシステムに係り、特に、サーバとネットワークに接続された端末に組み込まれたソフトウェアのバージョンに応じて該ソフトウェアを更新するリモートメンテナンスシステム、そのソフトウェア更新の制御方法及びサーバに関する。
ネットワークを介して複数の端末とサーバが接続されるシステムにおいて、端末またはサーバの各ファイルに対して自動で更新、削除及び追加する方法が考案されている。例えば、特許文献1には、端末の使用状態を取得しソフトウェアの更新の可否を判定する更新条件判定部と、更新条件判定部により更新可能と判定された端末に対してソフトウェアの更新を指示する更新制御部とを備えたソフトウェア自動更新装置により、非使用状態にある端末の抽出からソフトウェアの更新までを自動的に行うという技術が開示されている。
特開2006−318293号公報
しかしながら、従来技術では、自動的にソフトウェアの更新はできるものの、更新後のソフトウェアが、必ずしも正常に動作するとは限らない。そのため、多くの端末にソフトウェア更新を行い、一斉に更新後のソフトウェアを起動した場合には、更新を行った端末全てが正常に動作しなくなるという最悪の状況も考えられ、その後の業務に支障をきたす。また、この場合、正常に動作しない多くの端末に復旧作業が必要となり、復旧に時間を要するという問題があった。
本発明の目的は、ある端末の更新後のソフトウェアが正常に動作しているか否かの動作状況を監視し、その動作状況に応じて他の端末にも反映させることで、他の端末が正常に動作しなくなる事態を回避することにある。
上記目的を達成するために、本発明のリモートメンテナンスシステムのソフトウェア更新の制御方法は、サーバと複数の端末とをネットワークを介して接続し、該サーバのリモートアクセスにより、該端末が有するソフトウェアを更新するリモートメンテナンスシステムにおけるソフトウェア更新の制御方法であって、第1の端末が有する該ソフトウェアを更新した後の動作状況を示す動作状況データを該第1の端末から受信し、受信した該動作状況データの動作状況に応じて、前記第1の端末にエラーが発生した時は予め端末毎に定められた処理を前記第1の端末に対して実行し、かつエラーを検知した該第1の端末の台数を拠点毎に集計し、その台数が予め定められた台数を超過した場合には、その拠点内の他の端末のソフトウェアを更新しないように構成することができる。
また、本発明のリモートメンテナンスシステムは、サーバと複数の端末とをネットワークを介して接続し、該サーバのリモートアクセスにより、該端末が有するソフトウェアを更新するリモートメンテナンスシステムであって、該端末は、該ソフトウェアの更新後の動作に関するログ情報に基づいて、更新後の該ソフトウェアが正常に動作しているか否かの動作状況を診断する診断プログラムを格納する端末記憶手段と、該診断プログラムが診断した結果である動作状況データを、該サーバ装置へ送信する端末通信手段とを有し、該サーバは、該端末の該動作状況データを該端末から受信するサーバ通信手段と、該端末から受信した該動作状況データを格納するサーバ記憶手段と、該動作状況に基づき該端末にエラーが発生した時の処理を端末毎に規定し更新制御ファイルと、該サーバ記憶手段に格納された該動作状況データと該更新制御ファイルとに基づいて、該端末のソフトウェア更新時にエラーが発生した場合に所定の処理を実行し、該他の端末の該ソフトウェアを更新する制御を行う更新制御手段とを有し、前記サーバ記憶手段は、ソフトウェア更新処理中にエラーを検知した前記端末の台数を拠点毎に集計した異常発生台数ファイルを含み、前記更新制御手段は、ソフトウェア更新処理中に、前記異常発生台数ファイルに記録された台数が予め定められた台数を超過した場合、その拠点の他の前記端末に対して以降のソフトウェア更新処理を実行しないように構成することができる。
また、本発明のサーバは、端末とネットワークを介して接続され、該端末へのリモートアクセスにより、該端末が有するソフトウェアを更新するサーバであって、第1の端末が有する該ソフトウェアの更新後の動作状況を示す動作状況データを該第1の端末から受信する通信手段と、受信した該動作状況データの動作状況に応じて、該第1の端末以外の他の端末に対するソフトウェアの更新に関する更新処理データを記憶する第1の記憶手段と、受信した該動作状況データの動作状況に応じて、ソフトウェア更新時にエラーが発生した場合の処理を該端末毎に予め記憶する第2の記憶手段と、前記第1の端末のソフトウェア更新時にエラーが発生した場合、前記第2の記憶手段に記憶された処理を前記第1の端末に実行し、前記第1の記憶手段に記憶された該更新処理データに基づいて、該他の端末の該ソフトウェアを更新する制御を行う更新制御手段とを有し、前記第1の記憶手段は、ソフトウェア更新処理中にエラーを検知した前記端末の台数を拠点毎に集計した異常発生台数ファイルを含み、前記更新制御手段は、ソフトウェア更新処理中に、前記異常発生台数ファイルに記録された台数が予め定められた台数を超過した場合、その拠点の他の前記端末に対して以降のソフトウェア更新処理を実行しないように構成することができる。
本発明によれば、ある端末の更新後のソフトウェアの動作状況を、他の端末にも反映させることにより、他の端末が正常に動作しなくなる事態を回避できる。
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。
〔実施例1〕
まず、図1を参照して、本実施例に係るリモートメンテナンスシステムについて説明する。
図1は、ソフトウェア更新を制御するリモートメンテナンスシステム100の構成例を示す図である。
リモートメンテナンスシステム100は、サーバ11、サーバ側ルータ41、サーバ側LAN10、端末21、支店側ルータ42、支店側LAN20及びWAN200から構成されている。WAN200とサーバ側LAN10、及びWAN200と支店側LAN20との間にはそれぞれサーバ側ルータ41、支店側ルータ42が設けられており、WAN−LAN間のデータを中継する。サーバ側LAN10と支店側LAN20との間は直接接続されることはなく、WAN200を介して接続されている。ここで、サーバ側LAN10は、各拠点ごと、あるいは地域ごとに設ける構成としてもよい。サーバ側LAN10にはサーバ11が、支店側LAN20には端末21が接続されている。
図2は、サーバ11の構成例を示す図である。
サーバ11は、中央処理装置(CPU)13、入力部14、出力部15、ネットワークインタフェース(NIC)16及び記憶部17から構成されている。CPU13は、サーバ11の制御やデータの演算/加工を行う。演算/加工されたデータは、記憶部17に記憶され、あるいは出力部15に出力される。入力部14は、例えばキーボード、マウスである。出力部15は、CPU13がデータ演算/加工したデータを出力する。NIC16は、ネットワークインタフェースカードであり、サーバ11をサーバ側LAN10に接続する。
記憶部17は、配布ファイル171、配布先リスト172、ソフトウェア動作状況ファイル173、配布プログラム174、更新制御ファイル175及び異常発生台数ファイル176の各データを記憶する。
次に、各ファイルについて説明する。
配布ファイル171は、各端末21に配布されるプログラムモジュールやデータ表等を記憶するファイルである。
配布先リスト172は、図3に示すように、端末識別番号50及び拠点識別番号51から構成されている。端末識別番号50は、端末21を識別するために付された数字、文字、記号を組み合わせた列であり、ユニークでなければならない。端末21の識別番号が決まれば拠点の識別番号は一意に決まる。拠点識別番号51は、端末21が設置されている拠点を示す識別番号である。
ソフトウェア動作状況ファイル173は、端末21から受信した、端末21のソフトウェア動作状況を記録したファイルである。
配布プログラム174は、配布ファイル171を端末21に配布し、また、ソフトウェア動作状況ファイル173に記録されているソフトウェア動作状況のデータに基づいて、端末21のソフトウェア更新を制御するプログラムである。ソフトウェア更新の際のエラー発生時には、そのエラーの処理が更新制御ファイル175に記述されている場合、この記述された処理を実行する制御を行う。この配布プログラム174がCPU13で実行されることによって、端末21のソフトウェアを更新するためのソフトウェア更新制御手段300が実現する。
異常発生台数ファイル176は、サーバ11がリモートメンテナンスシステム100のネットワークに接続された端末21に対するソフトウェア更新処理中に、異常を検知した端末21の台数を拠点ごとに集計した数を記録したファイルである。
図4及び図5を参照して、更新制御ファイル175を説明する。
図4に示すように、更新制御ファイル175は、拠点識別番号60及び許容異常台数61のフィールドから構成される。
許容異常台数61は、サーバ11が端末21へのソフトウェア更新を中止する契機となる、更新後ソフトウェア動作が正常ではない端末21の数を表す。更新後のソフトウェアの動作が正常でない端末21の数が、更新制御ファイル175に記述されている許容異常台数61を超えた場合、サーバはその拠点の端末21に対して、以降のソフトウェア更新を実行しない。例えば、拠点Xの許容異常台数が0の場合、拠点Xの端末21が1台でもソフトウェア更新後の動作が正常でないと通知されれば、サーバ11はそれ以降、拠点Xの端末21に対してソフトウェア更新を実行しない。
拠点識別番号60は、拠点を識別するための数字、文字、記号を組み合わせた列であり、ユニークでなければならない。拠点識別番号60のフィールドには、複数の拠点を示す識別番号を記述してもよく、例えば、全拠点を表す識別番号を記述してよい。これにより、例えば拠点Wと拠点Zの2拠点を併せた許容異常台数61を4と記述することができ、この場合、拠点Wと拠点Zで併せて5台以上の端末21が、サーバ11へ更新後のソフトウェアの動作が正常でないと通知すれば、サーバ11は以降、拠点W及び拠点Zの2拠点の端末21に対してソフトウェア更新を実行しない。
図5に示すように、更新制御ファイル175は、各端末21に対する更新処理中に発生したエラーに対し、サーバ11が行う処理が記述されているファイルであり、端末識別番号70及びエラー発生時の処理71のフィールドから構成されている。
端末識別番号70は、端末21を識別するために付された数字、文字、記号を組み合わせた列であり、ユニークでなければならない。
エラー発生時の処理71は、エラー発生の内容の項目ごとに、各端末21がエラー発生時に処理すべき内容を記したフィールドである。例えば、端末X−001の電源が投入されていなかった場合、サーバは処理Aを行う。処理Aとは、例えば、端末21へ電源投入指令を送信後、再度ソフトウェア更新を試みる、または、端末21へのソフトウェア更新は行わず、次の端末21の処理へ移行する等である。また、処理Aには、端末21を異常台数にカウントするか否かの処理を含めてもよい。
図10を参照して、異常発生台数ファイル176を説明する。
異常発生台数ファイル176は、拠点識別番号80及び異常発生台数81のフィールドから構成されている。拠点識別番号80は、拠点を識別するための数字、文字、記号を組み合わせた列であり、ユニークでなければならない。異常発生台数81は、サーバ11がリモートメンテナンスシステム100のネットワークに接続された端末21に対するソフトウェア更新処理中に、異常を検知した端末21の台数であり、拠点ごとに集計した数である。
図6は、端末21の構成例を示す図である。
端末21は、CPU23、入力部24、出力部25、NIC26及び記憶部27から構成されている。CPU23は、端末21の動作を制御する。入力部24は、例えばキーボード、マウスである。出力部25は、CPU23がデータ演算/加工した結果のデータを出力する。NIC26は、ネットワークインタフェースカードであり、端末21を支店側LAN20に接続する。記憶部27は、アプリケーションソフトウェア31、ログファイル32及び診断プログラム33の各データを記憶する。
アプリケーションソフトウェア31は、起動時および起動後のソフトウェアの動作状態をログファイル32に出力する。
ログファイル32は、アプリケーションソフトウェア31により出力されたソフトウェアの動作ログを記録したファイルである。
診断プログラム33は、アプリケーションソフトウェア31が出力した動作ログをログファイル32から取得し、取得した動作ログに基づいて更新したソフトウェアの動作状況を診断して、その結果をサーバ11にルータ42を介して通知する。
次に、サーバ11が、端末21のソフトウェア更新の制御をする手順について、図7から図9を参照しながら説明する。
図7から図9は、サーバ11が配布先リスト172から次のソフトウェア更新対象となる端末21の情報を取得した後、端末21にソフトウェア更新を行い、端末21からソフトウェア動作状況情報を受信してソフトウェア更新処理を続行するか否かを判断する動作を示すフローチャートである。特に、図9は、ソフトウェア更新の際のエラー発生時の動作を示すフローチャートである。
まず、サーバ11のCPU13は、異常発生台数ファイル176の全拠点に対する異常発生台数81のフィールドを0にセットする(S101)。次に、記憶部17の配布先リスト172から配布ファイル171の配布先を取得する(S102)。既に全ての端末21に配布ファイル171を配布済みで、新たな配布先を取得できなかった場合(S103のN)、処理を終了する。配布先を取得できた場合(S103のY)、配布先である端末21が更新可能な状態であるか否かの情報を取得する(S104)。端末21がソフトウェア更新可能な状態でない(例えば端末の電源が投入されていない、更新対象のソフトウェアの前提バージョンが異なる等)場合(S105のN)、サーバ11のCPU13は後述のエラー処理を行う。一方、端末21がソフトウェア更新可能である場合(S105のY)、サーバ11のCPU13は記憶部17の配布ファイル171を端末21へ送信する(S106)。
配布ファイル171のファイル配布が正常に終了しなかった場合(S107のN)、サーバ11のCPU13は後述のエラー処理を行う。
ファイル配布が正常に終了した場合(S107のY)、サーバ11のCPU13は端末21からソフトウェアの更新後のソフトウェア動作状況が通知されるのを待つ(S110)。端末21からソフトウェア動作状況が通知されずにタイムアウトした場合(S111)、後述のエラー処理を行う。タイムアウト前に端末21からソフトウェア動作状況が通知された場合(S110のY)、通知された情報を記憶部17のソフトウェア動作状況ファイル173に記憶する(S112)。通知されたソフトウェア動作状況が正常でない場合(S113のN)、後述のエラー処理を行う。通知されたソフトウェア動作状況が正常な場合(S113のY)、配布先リスト172から次の配布先を取得する処理(S102)に戻る。
次に、エラー処理について説明する。
サーバ11のCPU13はソフトウェア更新処理中にエラーが発生したか否かを判定する(S121)。エラーが発生していない場合、配布先リスト172から次の配布先を取得する処理(S102)に戻る。エラーが発生した場合、そのエラーに対する処理が更新制御ファイル175に記述してあるか否かを判定する(S122)。記述がない場合、処理を終了する。
記述がある場合、異常発生台数ファイル176のその端末21が属する拠点の異常発生台数のフィールドを+1し(S123)、更新制御ファイル175に記述してある処理を行う(S124)。更新制御ファイル175に記述してある処理が、処理を終了させる内容であれば、サーバ11のCPU13は処理を終了する(S125のN)。更新制御ファイル175に記述してある処理が、処理を終了させるものでなければ、配布先リスト172から次の配布先を取得する処理(S102)に戻る。
以上のように、本実施例に係るサーバ11によれば、端末21のソフトウェア更新後の動作状況を確認しながら1台ごとに確実にソフトウェア更新を行うことができる。尚、ここで1台ごととは、ネットワーク全体で1台ごとではなく、ネットワーク全体の端末21をいくつかの部分集合に分け、部分集合ごとに1台ごとでもよい。例えば、サーバ11は拠点ごとに1台ずつソフトウェア更新処理をさせ、各拠点に対する処理を並行して行ってもよい。
〔実施例2〕
次に、実施の形態2に係るソフトウェア更新を制御するリモートメンテナンスシステムについて説明する。尚、実施の形態2に係るリモートメンテナンスシステムの構成例は実施の形態1と同一のため、実施例1の符号を参照する。
実施の形態2が実施の形態1と異なる点は、サーバ11がソフトウェア更新対象の端末21に対して予め一斉にファイル配布を行っておき、その後1台ずつ端末21にソフトウェア更新の指令を送信する点である。ソフトウェア更新の指令を受けた端末21は先に配布されていたファイルを用いソフトウェアを更新し、更新後にソフトウェアを起動させる。その後、端末21の診断プログラム33は更新後のソフトウェアの動作状況を取得し、サーバ11へ通知する。サーバ11は通知された動作状況に応じて、他の端末21へのソフトウェア更新指令を送信するか否かを制御する。
このように実施の形態2によれば、端末1台ずつにファイルを配布するのではなく、一斉に全台に配布するため、ネットワーク通信量を低減することができ、また、全端末に対するソフトウェア更新にかかる時間が短縮できる。
〔実施例3〕
実施の形態3に比して実施の形態1と異なる点は、サーバ11は、最初は端末1台ずつファイル配布を行い、ある時点で残りの全端末に一斉にソフトウェア更新をさせるという点である。ここで、ある時点とは例えば3台の端末から更新後のソフトウェア動作状況が正常であると通知された時点などである。
このように実施の形態3によれば、初めは1台ずつソフトウェア更新することにより、最低限正常に動作させたい端末数を確保することができ、それ以降は一斉に端末のソフトウェア更新をさせるため全体のソフトウェア更新にかかる時間を短縮することができる。
尚、本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
実施例におけるリモートメンテナンスシステムの構成例を示す図。 実施例におけるサーバの構成例を示す図。 配布先リストの構成例を示す図。 更新制御ファイルの構成例を示す図(その1)。 更新制御ファイルの構成例を示す図(その2)。 実施例における端末装置の構成例を示す図。 端末のソフトウェア更新を制御する動作を示すフローチャート。 端末のソフトウェア更新を制御する動作を示すフローチャート。 通知されたエラーに対する処理を行う動作を示すフローチャート。 異常発生台数ファイルの構成例を示す図。
符号の説明
10:サーバ側LAN、11:サーバ、 13:CPU、14:入力部、 15:出力部、 16:NIC、 17:記憶部、 20:支店側LAN、 21:端末、 23:CPU、 24:入力部、 25:出力部、 26:NIC、 27:記憶部、 30:支店側LAN、 31:アプリケーションソフトウェア、 32:ログファイル、 33:診断プログラム、 41、42:ルータ、 100:ネットワーク、 171:配布ファイル、 172:配布先リスト、 173:ソフトウェア動作状況ファイル、 174:配布プログラム、 175:更新制御ファイル、176:異常発生台数ファイル、 200:WAN、 300:更新制御手段

Claims (3)

  1. サーバと複数の端末とをネットワークを介して接続し、該サーバのリモートアクセスにより、該端末が有するソフトウェアを更新するリモートメンテナンスシステムにおけるソフトウェア更新の制御方法であって、
    第1の端末が有する該ソフトウェアを更新した後の動作状況を示す動作状況データを該第1の端末から受信し、受信した該動作状況データの動作状況に応じて、前記第1の端末にエラーが発生した時は予め端末毎に定められた処理を前記第1の端末に対して実行し、かつエラーを検知した該第1の端末の台数を拠点毎に集計し、その台数が、予め定められた台数を超過した場合には、その拠点内の他の端末のソフトウェアを更新しないことを特徴とするソフトウェア更新の制御方法。
  2. サーバと複数の端末とをネットワークを介して接続し、該サーバのリモートアクセスにより、該端末が有するソフトウェアを更新するリモートメンテナンスシステムであって、
    該端末は、該ソフトウェアの更新後の動作に関するログ情報に基づいて、更新後の該ソフトウェアが正常に動作しているか否かの動作状況を診断する診断プログラムを格納する端末記憶手段と、該診断プログラムが診断した結果である動作状況データを、該サーバ装置へ送信する端末通信手段とを有し、
    該サーバは、該端末の該動作状況データを該端末から受信するサーバ通信手段と、該端末から受信した該動作状況データを格納するサーバ記憶手段と、該動作状況に基づき該端末にエラーが発生した際の処理を端末毎に規定した更新制御ファイルと、該サーバ記憶手段に格納された該動作状況データと該更新制御ファイルとに基づいて、該端末のソフトウェア更新時にエラーが発生した場合に所定の処理を実行し、該他の端末の該ソフトウェアを更新する制御を行う更新制御手段とを有し、
    前記サーバ記憶手段は、ソフトウェア更新処理中にエラーを検知した前記端末の台数を拠点毎に集計した異常発生台数ファイルを含み、
    前記更新制御手段は、ソフトウェア更新処理中に、前記異常発生台数ファイルに記録された台数が予め定められた台数を超過した場合、その拠点の他の前記端末に対して以降のソフトウェア更新処理を実行しないことを特徴とするリモートメンテナンスシステム。
  3. 端末とネットワークを介して接続され、該端末へのリモートアクセスにより、該端末が有するソフトウェアを更新するサーバであって、
    第1の端末が有する該ソフトウェアの更新後の動作状況を示す動作状況データを該第1の端末から受信する通信手段と、
    受信した該動作状況データの動作状況に応じて、該第1の端末以外の他の端末に対するソフトウェアの更新に関する更新処理データを記憶する第1の記憶手段と、
    受信した該動作状況データの動作状況に応じて、ソフトウェア更新時にエラーが発生した場合の処理を該端末毎に予め記憶する第2の記憶手段と、
    前記第1の端末のソフトウェア更新時にエラーが発生した場合、前記第2の記憶手段に記憶された処理を前記第1の端末に実行し、前記第1の記憶手段に記憶された該更新処理データに基づいて、該他の端末の該ソフトウェアを更新する制御を行う更新制御手段とを有し、
    前記第1の記憶手段は、ソフトウェア更新処理中にエラーを検知した前記端末の台数を拠点毎に集計した異常発生台数ファイルを含み、
    前記更新制御手段は、ソフトウェア更新処理中に、前記異常発生台数ファイルに記録された台数が予め定められた台数を超過した場合、その拠点の他の前記端末に対して以降のソフトウェア更新処理を実行しないことを特徴とするサーバ。
JP2007137868A 2007-05-24 2007-05-24 リモートメンテナンスシステム Expired - Fee Related JP5080136B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007137868A JP5080136B2 (ja) 2007-05-24 2007-05-24 リモートメンテナンスシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007137868A JP5080136B2 (ja) 2007-05-24 2007-05-24 リモートメンテナンスシステム

Publications (2)

Publication Number Publication Date
JP2008293258A JP2008293258A (ja) 2008-12-04
JP5080136B2 true JP5080136B2 (ja) 2012-11-21

Family

ID=40167918

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007137868A Expired - Fee Related JP5080136B2 (ja) 2007-05-24 2007-05-24 リモートメンテナンスシステム

Country Status (1)

Country Link
JP (1) JP5080136B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5268820B2 (ja) * 2009-07-30 2013-08-21 株式会社東芝 監視装置用プログラムの書き換え方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040003266A1 (en) * 2000-09-22 2004-01-01 Patchlink Corporation Non-invasive automatic offsite patch fingerprinting and updating system and method
JP2002251491A (ja) * 2001-02-26 2002-09-06 Ntt Comware Corp 故障回復措置パターン提示システム、ならびにその方法、および同方法のプログラムを記録した記録媒体
JP2003263411A (ja) * 2002-03-12 2003-09-19 Dainippon Printing Co Ltd 障害機器復旧システムおよび方法
US7216343B2 (en) * 2002-09-20 2007-05-08 International Business Machines Corporation Method and apparatus for automatic updating and testing of software
JP2004326287A (ja) * 2003-04-23 2004-11-18 Mitsubishi Electric Corp プログラム遠隔更新システム
JP2006119848A (ja) * 2004-10-20 2006-05-11 Fujitsu Ltd ソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新方法
JP2006318293A (ja) * 2005-05-13 2006-11-24 Matsushita Electric Ind Co Ltd ソフト自動更新装置及び端末

Also Published As

Publication number Publication date
JP2008293258A (ja) 2008-12-04

Similar Documents

Publication Publication Date Title
CN110062918B (zh) 在云端网关中进行软件更新的方法、执行该方法的计算机程序和实施该方法的处理单元
CN109714202B (zh) 一种客户端离线原因判别方法和集群式安全管理系统
US20090265587A1 (en) Knowledge-based failure recovery support system
US20160352573A1 (en) Method and System for Detecting Network Upgrades
CN111052087A (zh) 控制系统、信息处理装置以及异常主要原因推定程序
CN110865907B (zh) 在主服务器与从服务器之间提供服务冗余的方法和系统
US20120096303A1 (en) Detecting and recovering from process failures
JP5080136B2 (ja) リモートメンテナンスシステム
WO2017159508A1 (ja) 設定装置、通信システム、通信装置の設定更新方法及びプログラム
US20230221948A1 (en) Automation Controller For Upgrading An IT Infrastructure
US20080178182A1 (en) Work state returning apparatus, work state returning method, and computer product
JP2001022709A (ja) クラスタシステム及びプログラムを記憶したコンピュータ読み取り可能な記憶媒体
JP2006113754A (ja) ソフトウェア更新装置及び方法
JP4257364B2 (ja) 通信エラー情報出力プログラム、通信エラー情報出力方法および通信エラー情報出力装置
JP6070040B2 (ja) データベースシステム、データベース装置、データベースの障害回復方法およびプログラム
JP5653112B2 (ja) コマンド実行結果の異常検知システム及び方法
JP5139485B2 (ja) リモートセキュリティ診断システム
JP2007068090A (ja) ネットワーク装置監視システムおよび監視方法、ならびにそのプログラム
JP2014021586A (ja) プログラムのアップグレードを実施するサーバ、サーバと複数の機器からなるプログラムのアップグレードシステム及びプログラムのアップグレード方法
CN109672573B (zh) 一种配置文件的部署方法、确定方法、服务器及存储介质
CN111008092A (zh) 一种焊机通信管理方法及焊机
US20090259322A1 (en) Automation system and method for the diagnosis, adjustment or optimization of an automation device
CN110569047A (zh) 一种基于可拆卸通讯模块的远程更新人机界面的方法
US20220188724A1 (en) Maintenance management system for service providing application, maintenance management device, maintenance management method, and maintenance management program
JPH1040124A (ja) 診断プログラムの実行制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090727

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120124

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120515

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120807

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120830

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150907

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5080136

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees