JPH10164180A - 通信システム - Google Patents

通信システム

Info

Publication number
JPH10164180A
JPH10164180A JP8319775A JP31977596A JPH10164180A JP H10164180 A JPH10164180 A JP H10164180A JP 8319775 A JP8319775 A JP 8319775A JP 31977596 A JP31977596 A JP 31977596A JP H10164180 A JPH10164180 A JP H10164180A
Authority
JP
Japan
Prior art keywords
communication device
checksum value
program
file
transfer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8319775A
Other languages
English (en)
Other versions
JP3409983B2 (ja
Inventor
Soichi Takahashi
草一 高橋
Seiichi Kobayashi
小林  清一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP31977596A priority Critical patent/JP3409983B2/ja
Priority to US08/854,916 priority patent/US5901320A/en
Publication of JPH10164180A publication Critical patent/JPH10164180A/ja
Application granted granted Critical
Publication of JP3409983B2 publication Critical patent/JP3409983B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Stored Programmes (AREA)
  • Communication Control (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 バージョン管理の容易化、信頼性の向上を図
ることである。 【解決手段】 複数の通信装置1と通信装置1を集中的
に監視・制御する監視装置2を備えた通信システムであ
る。通信装置1は複数のCPU11及びCPU11によ
り実行されるプログラムが格納されるフラッシュ・メモ
リ14を有している。監視装置2はデータベース21、
管理手段22及び転送手段23を有している。データベ
ース21には、各通信装置1の各CPU11のための複
数のプログラム、及び通信装置1のそれぞれについて、
各CPU11により実行されるプログラムのバージョン
の組合せに対応して一義的に定義されたジェネリック・
イシューが格納されている。管理手段22はプログラム
のバージョンが変更された場合に対応するジェネリック
・イシューに基づき転送すべきプログラムを選定し、転
送手段23は選定されたプログラムを通信装置1に転送
する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は複数の通信装置及び
該通信装置を集中的に監視・制御する監視装置を備えた
通信システムに関し、特に、OSI(Open Sys
tem Interconnection:開放型シス
テム間相互接続)のアプリケーション・エンティティー
(application entity:レイヤ7)
を用いたソフトウエアのダウンロード過程におけるファ
イル管理、変質チェックを行う技術に関する。
【0002】近年、通信システムにおける通信装置のバ
ージョン・アップは、ソフトウエア(プログラム)の入
れ換えによって行われることが多くなってきている。ソ
フトウエアによると、バグの修正、機能の強化、拡張が
容易であるという点で、ハードウエアによるものと比較
して優れている反面、変更が容易であるが故に、正しく
更新が実施されないと、通信システムを破綻させかねな
い。
【0003】このため、通信装置の制御を司るソフトウ
エアの入れ換えの際には、多大な注意を具現化した確認
手法を採用する必要がある。
【0004】
【従来の技術】光端局伝送装置等の通信装置を通信線を
介して相互に接続してなる通信システムにおいては、複
数のCPU(セントラル・プロセッシング・ユニット)
におけるプログラム(ファームウエア)の入れ換えは、
ROM(リード・オンリー・メモリ)の交換を、保守作
業員の人手で行うことにより実現されているのが殆どで
ある。プログラムのバージョン管理は、台帳によるRO
Mのバージョンの管理により主に行われており、ROM
へのプログラムの格納から通信装置でのROMの交換に
至るまでの過程においては、ROMに格納されているプ
ログラムの正当性の電子的なチェックは行われていな
い。
【0005】従って、ROMに格納されているプログラ
ムが破壊若しくは変質していたとしても、何の問題もな
く交換され、その結果、通信装置が適正に動作しない場
合があった。また、ROMのソケットへの差し間違え等
のミスにより通信システムを混乱させる場合もあった。
さらに、ROMの交換作業が煩雑であった。
【0006】そこで、監視装置を各通信装置に制御線を
介して接続して、各通信装置を集中的に監視・制御する
ようにし、通信装置の各CPUにより実行されるプログ
ラムをダウンロードデータとして、監視装置から各通信
装置に転送(ダウンロード)することが行われている。
通信装置に転送されたプログラムのバージョン管理は、
各CPUについてのプログラムのバージョンを監視装置
にて管理するようにしている。
【0007】また、転送されたダウンロードデータの正
当性は、監視装置と通信装置間の通信プロトコルに従っ
て、転送前のダウンロードデータと転送後のダウンロー
ドデータとの一致性を確認することによりチェックして
いる。
【0008】
【発明が解決しようとする課題】上述したように、通信
装置に転送されたプログラムのバージョン管理は、各C
PUについてのそれぞれのプログラムのバージョンをそ
れぞれ監視装置にて管理しているため、各々の管理が複
雑であり、動作上互換性のない組合せとなるプログラム
が転送される危険性がある。
【0009】また、転送されたダウンロードデータの正
当性のチェックは、転送前後のダウンロードデータの一
致性を確認するのみであり、故意又は過失により不正な
プログラムが転送された場合でも、これを検出すること
ができない。
【0010】さらに、プログラム・ファイルの転送中の
みならず、転送が完了した後にメモリの故障、その他の
原因によりプログラムの一部が破壊され、あるいは変質
する可能性もある。
【0011】それ故、通信装置の正常な運転が保証され
ず、通信システム全体としての信頼性を低下させてい
た。よって、本発明の目的は、監視装置から通信装置に
転送されるプログラムのバージョン管理を容易化し、動
作上互換性のない組合せとなるプログラムの転送を防止
することである。
【0012】本発明の他の目的は、監視装置から通信装
置に対して不正なプログラムが転送されることを防止す
ることである。本発明のさらに他の目的は、通信システ
ムの信頼性を向上することである。
【0013】
【課題を解決するための手段】本発明の一の側面による
と、複数の通信装置と該通信装置に制御線を介して接続
された該通信装置を集中的に監視・制御する監視装置を
備え、前記通信装置は、複数のセントラル・プロセッシ
ング・ユニットと、該セントラル・プロセッシング・ユ
ニットにより実行されるプログラムが格納される第1記
憶手段とを有し、前記監視装置は、前記各通信装置の前
記各セントラル・プロセッシング・ユニットのための複
数のプログラムがファイルとして格納された第2記憶手
段と、前記通信装置の前記各セントラル・プロセッシン
グ・ユニットのためのプログラムのそれぞれのバージョ
ンをシーピーユー・イシューと呼ぶことにして、該シー
ピーユー・イシューの組合せに対応して一義的に定義さ
れたジェネリック・イシューが格納された第3記憶手段
と、前記通信装置の前記セントラル・プロセッシング・
ユニットのためのプログラムのバージョンが変更された
場合に、前記第3記憶手段に格納されたジェネリック・
イシューに基づき、前記通信装置に転送すべきプログラ
ムを選定する管理手段と、前記管理手段により選択され
たプログラム・ファイルを前記第2記憶手段から取り出
し、該プログラム・ファイルが設定されたダウンロード
データを生成し、該ダウンロードデータを該通信装置に
転送する第1転送手段とを有している通信システムが提
供される。
【0014】前記通信システムによると、前記通信装置
の各セントラル・プロセッシング・ユニットにより実行
されるプログラムのバージョンは、前記ジェネリック・
イシューにより管理されるから、各プログラムのバージ
ョン管理が容易化され、動作上互換性のない組合せとな
るプログラムの転送を防止できる。
【0015】また、前記構成において、以下のような通
信システムが提供される。前記第3記憶手段には前記通
信装置のそれぞれに1対1に対応したコンフィグレーシ
ョン・ファイルが格納されており、前記ジェネリック・
イシュー及び該ジェネリック・イシューに対応する複数
のシーピーユー・イシューは、該コンフィグレーション
・ファイルにデータとして含まれ、該コンフィグレーシ
ョン・ファイルは、さらに、該シーピーユー・イシュー
にそれぞれ対応するプログラム・ファイルのファイル
名、該プログラム・ファイルのサイズ、該プログラム・
ファイルの理論的なチェックサム値である第1チェック
サム値を含んでいる。前記第1転送手段は、前記コンフ
ィグレーション・ファイルをも該通信装置に転送する。
【0016】前記通信装置は、転送を受けたプログラム
・ファイルのチェックサム値を算出して第2チェックサ
ム値とし、該第2チェックサム値と前記第1チェックサ
ム値を比較して、一致しない場合にはエラーとするチェ
ック手段をさらに有している。前記監視装置は、前記コ
ンフィグレーション・ファイルの理論的な第3チェック
サム値が格納された第4記憶手段をさらに有し、前記第
1転送手段は、前記第3チェックサム値をも該通信装置
に転送する。前記通信装置の前記チェック手段は、転送
を受けたコンフィグレーション・ファイルのチェックサ
ム値を算出して第4チェックサム値とし、この第4チェ
ックサム値と前記第3チェックサム値とを比較して、一
致しない場合にエラーとする。
【0017】この通信システムによると、前記監視装置
から前記通信装置に対して、前記プログラム・ファイル
のみならず、前記コンフィグレーション・ファイルをも
転送するようにしたから、このコンフィグレーション・
ファイルにより転送されたプログラムが適正であるか否
かをチェックすることができ、前記監視装置から前記通
信装置に対して不正なプログラムが転送されることを防
止できる。
【0018】また、転送されたプログラム・ファイル及
びコンフィグレーション・ファイルの転送中における破
壊や変質は、理論的なチェックサム値と転送後に算出さ
れたチェックサム値とを比較することにより、チェック
するようにしたから、常に適正なプログラムによる運用
を図ることできる。
【0019】
【発明の実施の形態】以下、本発明の実施の形態を図面
に基づいて説明することにする。図1は本発明が適用さ
れる通信システムの全体構成を示す図である。この通信
システムは、電子交換システムや移動通信システム等の
通信システムであり、光多重伝送装置のような複数の通
信装置(NE:ネットワーク・エレメント)1とこれら
の通信装置1を集中的に監視・制御する監視装置(監視
・制御インテリジェンス)2を備えている。各通信装置
1は互いに通信線を介して接続されており、各通信装置
1と監視装置2とは制御線を介して接続されている。
【0020】通信装置1は、図2に示されているよう
に、複数のCPU(セントラル・プロセッシング・ユニ
ット)11、RAM(ランダム・アクセス・メモリ)1
2、EEPROM(エレクトリック・イレーザブル・プ
ログラマブル・リード・オンリー・メモリ)13及びフ
ラッシュメモリ(NVM:Non Volataile
Memory)14を有している。
【0021】監視装置2は、データベース21、管理手
段22及び転送手段23を有している。データベース2
1には、各通信装置1の各CPU11のための複数のプ
ログラム・ファイル(同一のCPUにより実行されるバ
ージョンの異なるプログラム・ファイルを含む)が予め
格納されている。
【0022】通信装置1の各CPU11のためのプログ
ラム・ファイルのそれぞれのバージョンをシーピーユー
・イシュー(cpu issue)と呼ぶことにして、
これらのシーピーユー・イシューの組合せに対応して一
義的にジェネリック・イシュー(generic is
sue)が定義されている。
【0023】例えば、図3に示されているように、通信
装置1が6個のCPU11を有しているものとして、各
CPU11の名称を、SV−M,SV−HL,SV−L
L,MP−M,MP−D,ECとし、それぞれのCPU
11についてのシーピーユー・イシューが、S6M09
−01−2,S6H09−01−1,S6L09−01
−1,M6M09−01−1,M6D09−01−1,
E6A09−01−1である場合には、ジェネリック・
イシューは60A09−01−2と定義される。
【0024】このように、この実施の形態においては、
ジェネリック・イシューは、「AAAXX−YY−Z」
の型で定義され、ここで、「AAA」は対象となってい
る通信装置1の種別を示し、「XX−YY−Z」でバー
ジョンを区別している。シーピーユー・イシューは、
「BBBXX−YY−Z」で定義され、ここで、「BB
B」は対象となっているCPU11の種別を示し、「X
X−YY−Z」でプログラムのバージョンを区別してい
る。
【0025】ジェネリック・イシューはシーピーユー・
イシューの組合せが一つでも異なる場合には、異なるも
のが定義される。ジェネリック・イシューが定義された
各シーピーユー・イシューの組合せは、通信装置におい
て適正に動作することの確認が済んでいる。
【0026】このように定義されたジェネリック・イシ
ューは、コンフィグレーション・ファイルにデータの一
つとして設定されている。このコンフィグレーション・
ファイルは各通信装置1のそれぞれに1対1に対応して
作成され、データベース21に予め格納されている。
【0027】このコンフィグレーション・ファイルは、
例えば図4に示されているような構成とすることができ
る。ジェネリック・イシューは、バージョンを示す部分
(GISSUE)と対象となる通信装置を示す部分(T
ARGET−NE)に分けられて設定されている。この
単一のジェネリック・イシューに対応して、複数のシー
ピーユー・イシュー(CPUISSUE)が設定されて
いる。
【0028】各シーピーユー・イシューにそれぞれ対応
して、プログラム・ファイルのファイル名(FILEN
AME)、プログラム・ファイルのサイズ(FILES
IZE)、プログラム・ファイルの理論的なチェックサ
ム値(SIGNATURE1,SIGNATURE2)
が設定されている。SIGNATURE1は、プログラ
ム・ファイルの圧縮後の理論的なチェックサム値であ
り、SIGNATURE2は、プログラム・ファイルの
圧縮前(解凍後)の理論的なチェックサム値である。こ
のコンフィグレーション・ファイル(CONFIGFI
LE)のファイル名は、「60A09012.CON」
である。
【0029】これらのチェックサム値は、CCITT勧
告に基づく伝送誤り検出方法としてのCRC32(Cy
clic Redundancy Check 32b
it)の最小多項式(minimal polynom
ial)法により予め計算され、正当性が確認されてい
る。
【0030】管理手段22は、通信装置1のCPU11
により実行されるべきプログラムのバージョンが変更さ
れた場合に、データベース21に格納された対応するコ
ンフィグレーション・ファイルのジェネリック・イシュ
ーに基づき、通信装置1に転送すべきプログラムを選定
する。この転送すべきプログラムを選定するための処理
を、図5を参照して説明する。
【0031】即ち、管理手段22は、通信装置1に対し
て各CPU11が現在実行中のプログラムのシーピーユ
ー・イシューの転送を促すコマンド(例えば、「RTR
V−FILE−NVM」)を発行し、通信装置1からの
現在実行中のプログラムのシーピーユー・イシューのレ
スポンス(応答)を受ける。次いで、これらと該通信装
置1についてのプログラムのバージョンの変更がなされ
た後のコンフィグレーション・ファイルのシーピーユー
・イシューとを比較し、変更があったプログラム・ファ
イルを通信装置1に転送すべきプログラムとして選定す
る。
【0032】この場合は、SV−Mについてのシーピー
ユー・イシューの「S6M09−01−1」が「S6M
09−01−2」に変更になっているから、この「S6
M09−01−2」に対応するプログラム・ファイル
「S6M09012.PGM」を選定する。
【0033】図6は、本発明の実施の形態のダウンロー
ドデータ転送処理を示すフローチャートである。まず、
転送手段23は、管理手段22により選定されたプログ
ラム・ファイルのファイル名と、これに対応する圧縮前
後のチェックサム値(以下、他のチェックサム値との区
別のため、第1理論チェックサム値という)をコンフィ
グレーション・ファイルから取り出し、ダウンロードデ
ータの転送の開始を通信装置1に指示するための転送コ
マンドにパラメータとして、これらのファイル名及びチ
ェックサム値を設定する(ステップ「以下STと略す」
1)。
【0034】即ち、この実施の形態では、コンフィグレ
ーション・ファイル「60A09012.CON」の転
送すべきプログラム・ファイルのファイル名「S6M0
9012.PGM」及びこれに対応する第1チェックサ
ム値「E5CF3864,DD59E5F3」を転送コ
マンドに設定する。
【0035】また、転送手段23は、この転送コマンド
に、データベース21に格納されているコンフィグレー
ション・ファイルについてのチェックサム値(以下、他
のチェックサム値との区別のため、第2理論チェックサ
ム値という)を設定する(ST2)。
【0036】転送手段23はこれらの第1及び第2理論
チェックサム値が設定された転送コマンドを該当する通
信装置1に送る(ST3)。この転送コマンドを受けた
通信装置1は、これらの第1及び第2理論チェックサム
値をRAM12に保存し(ST4)、転送準備の完了を
示すレスポンス(応答)を監視装置2に送る(ST
5)。
【0037】転送手段23は、管理手段22により選定
されたプログラム・ファイル及び該バージョン変更後の
コンフィグレーション・ファイルをデータベース21か
ら取り出し、これらが設定されたダウンロードデータを
生成し、必要な場合には、これを所定の圧縮規則に基づ
いて圧縮して、通信装置1に転送する(ST6)。デー
タの圧縮には、例えば、Kermit Softwar
e(米国コロンビア大学で配付)を使用することができ
る。
【0038】転送手段23により転送されたダウンロー
ドデータは、通信装置1において、RAM(RAMディ
スク)12に順次格納される(ST7)。次いで、通信
装置1は、RAM12に格納されたダウンロードデータ
に設定されているプログラム・ファイルのチェックサム
値を前記CRC32法により算出する(この算出された
チェックサム値を他のチェックサム値との区別のため第
1算出チェックサム値という)。
【0039】通信装置1は、RAM12に格納されたダ
ウンロードデータに設定されているコンフィグレーショ
ン・ファイルのチェックサム値を前記CRC32法によ
り算出する(この算出されたチェックサム値を他のチェ
ックサム値との区別のため第2算出チェックサム値とい
う)(ST8)。
【0040】次いで、第1理論チェックサム値と第1算
出チェックサム値、第2理論チェックサム値と第2算出
チェックサム値をそれぞれ比較し(ST9)、両者とも
に一致している場合には、監視装置2に対して転送完了
通知を送る(ST10)。ST9において、いずれか一
方でも一致していない場合にはRAM12から受信した
ダウンロードデータを削除し(ST11)、監視装置2
に対して転送エラー通知を送る(ST12)。
【0041】図7は、本発明の実施の形態のコンフィグ
レーション・ファイルのコピー処理を示すフローチャー
トである。監視装置1は、図6のST10において、通
信装置1から転送完了通知を受信したならば、図7のS
T13において、RAM12からEEPROM13への
コンフィグレーション・ファイルのコピーを指示する第
1コピーコマンドを通信装置1に送る。
【0042】EEPROM13は複数のコンフィグレー
ション・ファイルを保存可能な複数のバックアップ領域
を有しており、通信装置1は、RAM12に格納されて
いるコンフィグレーション・ファイルをEEPROM1
3に該バックアップ領域を変更しつつ複数回に渡ってコ
ピーする(ST14)。通信装置1は該コピー処理が完
了したならば、その旨を示すレスポンスを監視装置2に
送る(ST15)。なお、この実施の形態では、EEP
ROM13のコンフィグレーション・ファイル用のバッ
クアップ領域は50個分とし、コピー回数も50回とし
ている。
【0043】図8は、本発明の実施の形態のプログラム
・ファイルのコピー処理を示すフローチャートである。
監視装置2は、図7のST15において、通信装置1か
らレスポンスを受信したならば、図8のST16におい
て、RAM12からNVM14へのプログラム・ファイ
ルのコピーを指示する第2コピーコマンドを通信装置1
に送る。通信装置1は、RAM12に格納されているダ
ウンロードデータに設定されているプログラム・ファイ
ルが圧縮されている場合にはこれを解凍(圧縮の復元)
し(ST18)、解凍したプログラム・ファイルをNV
M14のスタンバイ領域にコピーする(ST19)。
【0044】次いで、通信装置1はNVM14にコピー
されたプログラム・ファイルのチェックサム値を前記C
RC32法により算出する(この算出されたチェックサ
ム値を他のチェックサム値との区別のため第3算出チェ
ックサム値という)(ST20)。
【0045】この第3算出チェックサム値とEEPRO
M13に保存されているコンフィグレーション・ファイ
ルの該プログラム・ファイルに対応するチェックサム値
(このチェックサム値を他のチェックサム値と区別する
ため第3理論チェックサム値という)とを比較判定し
(ST21)、一致しない場合には転送エラー通知を監
視装置2に送る(ST22)。
【0046】ST21において、第3算出チェックサム
値と第3理論チェックサム値とが一致する場合には、対
応するシーピーユー・イシューとチェックサム値(第3
算出チェックサム値と同じチェックサム値)をNVM1
4のスタンバイ領域のFCB(ファイル・コントロール
・ブロック)に格納し(ST23)、転送完了通知を監
視装置2に送る(ST24)。
【0047】ST21において、第3算出チェックサム
値に対して比較判定の対象となる、EEPROM13に
格納されているコンフィグレーション・ファイルに設定
されている第3理論チェックサム値は、その正当性が保
証されている必要があるから、以下のようにして決定す
る。
【0048】即ち、EEPROM13に格納された複数
(この実施の形態では50個)のコンフィグレーション
・ファイルのうちの数個(例えば、3個)をランダムに
選択し、これらのコンフィグレーション・ファイルを互
いに比較して、過半数(コンフィグレーション・ファイ
ルが3個の場合は2個)以上が一致している場合に、こ
の過半数以上が一致したコンフィグレーション・ファイ
ルの内容を正当なものと判断し、このコンフィグレーシ
ョン・ファイルに設定されているチェックサム値を第3
理論チェックサム値として使用する。
【0049】正当と判断したコンフィグレーション・フ
ァイル以外のコンフィグレーション・ファイルがある場
合には、そのコンフィグレーション・ファイルが格納さ
れているEEPROM13のバックアップ領域に、正当
なものと判断したコンフィグレーション・ファイルの内
容を上書的にコピーする。なお、全て(3個)が互いに
異なる場合には、エラーと判断し、RAM12からEE
PROM13への再コピーを実施する。
【0050】このようにすることで、何らかの原因でE
EPROM13のバックアップ領域に格納されているコ
ンフィグレーション・ファイルが破壊されたとしても、
正しいコンフィグレーション・ファイルを95%程度の
高い確率で決定することができる。また、一部の内容が
変質した場合にもその修復を行うことができ、チェック
サムの信頼性を向上することができる。
【0051】図9は、本発明の実施の形態のバージョン
切り換えシーケンスを示す図である。監視装置2は、通
信装置1のNVM14のアクティブ領域とスタンバイ領
域の切り換えを指示するイニシャライズ・システム・コ
マンドを通信装置1に送る(ST25)。このイニシャ
ライズ・システム・コマンドには、アクティブ領域とス
タンバイ領域を切り換える時刻(切換時刻)が設定され
ている。通信装置1の各CPU11のうち主となるCP
U(この場合は、SV−Mとする)11は、このコマン
ドを受信すると、該コマンドに設定されている切換時刻
を確認し、起動タイマーをセットする。
【0052】その切換時刻(例えば、95年5月1日1
2時00分00秒)に至ったならば(ST26)、主C
PU11は各CPU(主CPUを含む、以下同様)11
にスタート・システム・メッセージを送る(ST2
7)。
【0053】各CPU11はこのメセッージにより、N
VM14に格納されている各CPU11についてのプロ
グラム・ファイルのチェックサム値を前記CRC32法
を用いて算出し(この算出されたチェックサム値を他の
チェックサム値との区別のため第4算出チェックサム値
という)(ST28)、この第4算出チェックサム値及
びNVM14のスタンバイ領域のFCBに格納されてい
るシーピーユー・イシューをメッセージ(例えば、「R
EPT−VERS」)に設定して、主CPU11に返送
する(ST29)。
【0054】主CPU11は、受信した各CPU11か
らの第4算出チェックサム値をEEPROM13のバッ
クアップ領域のFCBに保存されているコンフィグレー
ション・ファイルに設定された各シーピーユー・イシュ
ーについてのチェックサム値(このチェックサム値を他
のチェックサム値との区別のため第4理論チェックサム
値という)と比較して(ST30)、一つでも一致しな
い場合には、該切り換えを実行せずに監視装置2にエラ
ーメッセージを通知する(ST31)。
【0055】全て一致した場合には、監視装置2に対し
て切換開始通知を送り(ST32)、アクティブ領域と
スタンバイ領域の切り換えを実行する。即ち、この実施
の形態では、主CPUであるSV−Mについてのプログ
ラム・ファイルのバージョンが変更されているので、S
V−MについてはNVM14のスタンバイ領域に格納さ
れているプログラム・ファイルにより再起動され、他の
CPU11についてはNVM14のアクティブ領域に格
納されているプログラム・ファイルにより再起動される
ように、主CPU11からメッセージ(例えば、「ST
ART−VERS」)を各CPU11に送る(ST3
3)。これを受けた各CPU11は一斉に新バージョン
での再起動を開始する(ST34)。
【0056】次いで、新バージョンにおけるシーケンス
・サニティー・チェックについて説明する。アクティブ
領域からスタンバイ領域への切り換え直後に、各CPU
11により実行される初期シーケンス中には、2つのチ
ェック・ポイント(チェック・ポイント1、チェック・
ポイント2)が設けられている。
【0057】通信装置1において、新バージョンで起動
を始めた時点で、各CPU11は現在実行中のプログラ
ム・ファイルについてのシーピーユー・イシューを主C
PU(この場合は、SV−Mとする)11に通知する。
【0058】主CPU11は各CPU11から通知され
たシーピーユー・イシューと新バージョン(変更後のコ
ンフィグレーション・ファイルに設定されたシーピーユ
ー・イシュー)とを比較し、正しい組合せと判断した場
合(一致する場合)に、各CPU11にOKを示すレス
ポンスを返す。
【0059】このレスポンスを受けた各CPU11はそ
れぞれについて設けられている所定のRAM領域にチェ
ック・ポイント1の通過を表すアスキー・コード(この
コードをコードA、例えば「0x4348454342
B2D31」とする)を書き込み、その後のシーケンス
を継続させる。もし正しい組合せでない(NG)と判断
した場合には、その後のシーケンスを中断させる。
【0060】そして、最後のシーケンス完了通知で、各
CPU11は該RAM領域にチェック・ポイント2の通
過を示すアスキー・コード(このコードをコードB、例
えば「0x434845434B2D32」とする)を
一斉に書き込む。
【0061】新バージョンによる起動後、アクティブ領
域からスタンバイ領域への切り換えに関する制御を司る
ソフト・ダウンロード・カーネル(Kernel)部
は、周期的に(例えば、10秒毎に最大20回)、それ
ぞれのRAM領域をチェックし、両コードを確認したな
らば、新バージョンでの起動が完了したと認識する。最
大回数を越えてもコードBまでが検出されない場合に
は、前バージョンでの再起動を行う。
【0062】これにより、各CPU11の新バージョン
への切り換え後において、異常シーケンスが生じた場合
でも前バージョンに切り戻すことが可能となり、通信シ
ステムの信頼性を向上することができる。
【0063】前記実施の形態によると、通信装置1につ
いてジェネリック・イシューを一つ管理するだけで、通
信装置1内の複数のCPU11のそれぞれについてのプ
ログラム・ファイルのバージョン管理を行うことがで
き、バージョン管理が容易化されるとともに、互換性の
問題を意識する必要がなくなる。
【0064】また、コンフィグレーション・ファイルを
転送するようにしたから、転送したプログラム・ファイ
ルの転送途中の障害に基づく変質のみならず、真に正し
いプログラム・ファイルを転送したか否かをもチェック
することができる。
【0065】さらに、新バージョンで起動される直前
に、各CPU11がこれから実行しようとしているプロ
グラム・ファイルの変質の有無をチェックするようにし
ているから、通信システム全体が新バージョンで確実に
再起動され、通信システムの信頼性を向上することがで
きる。
【0066】加えて、プログラム・ファイルやコンフィ
グレーション・ファイルの転送過程において、多重的に
ファイルの変質のチェックを行うようにしているから、
通信システムの信頼性を向上することができるととも
に、変質した場合の障害箇所の特定を短時間で行うこと
ができる。
【0067】また、エラーが生じた場合には、直に監視
装置2に通知するようにしているから、再転送等も速や
かに行うことができ、ファイルのインストール作業を高
効率的に行うことができる。
【0068】前述した実施の形態は、図10に示されて
いるように、監視装置2から各通信装置1に対してそれ
ぞれ個別的にダウンロードデータを転送する転送方式を
採用したものであるが、図11に示されているように、
監視装置2から一の通信装置1aに対してダウンロード
データを転送した後、該一の通信装置1aから他の通信
装置1bに対してダウンロードデータを転送し、該他の
通信装置1bからさらに他の通信装置1cに対してダウ
ンロードデータを転送し、以下順次同様に転送するよう
にすることができる。
【0069】この場合においては、上述した実施の形態
において説明した事項について、前記実施の形態におけ
る監視装置をダウンロードデータを送信する側の通信装
置と、前記実施の形態における通信装置をダウンロード
データを受信する側の通信装置と読み変えることによ
り、上述した全ての技術を同様に適用することができ
る。
【0070】本発明は、その精神又は主要な特徴から逸
脱することなく、他のいろいろな形で実施することがで
きる。そのため、前述の実施の形態は、あらゆる点で単
なる例示にすぎず、限定的に解釈してはならない。本発
明の範囲は、特許請求の範囲によって示すものであっ
て、明細書本文には、なんら拘束されない。さらに、特
許請求の範囲の均等範囲に属する変形や変更は、全て本
発明の範囲内のものである。
【0071】
【発明の効果】本発明によると、監視装置から通信装置
に転送されるプログラムのバージョン管理を容易化し、
動作上互換性のない組合せとなるプログラムの転送を防
止することができるという効果がある。
【0072】また、監視装置から通信装置に対して不正
なプログラムが転送されることを防止できるという効果
もある。さらに、破壊や変質がない適正なプログラムに
よる運用を図ることができ、通信システムの信頼性を向
上できるという効果もある。
【図面の簡単な説明】
【図1】本発明の実施の形態の通信システムの全体構成
を示す図である。
【図2】本発明の実施の形態の要部構成を示す図であ
る。
【図3】本発明の実施の形態におけるジェネリック・イ
シューの定義例を示す図である。
【図4】本発明の実施の形態におけるコンフィグレーシ
ョン・ファイルの一例を示す図である。
【図5】本発明の実施の形態における管理手段による処
理を説明するための図である。
【図6】本発明の実施の形態におけるダウンロードデー
タの転送処理を示すフローチャートである。
【図7】本発明の実施の形態におけるコンフィグレーシ
ョン・ファイルのコピー処理を示すフローチャートであ
る。
【図8】本発明の実施の形態におけるプログラム・ファ
イルのコピー処理を示すフローチャートである。
【図9】本発明の実施の形態におけるアクティブ領域と
スタンバイ領域を切り換える処理を示すフローチャート
である。
【図10】本発明の実施の形態のデータ転送方式を説明
するための図である。
【図11】本発明の実施の形態の他のデータ転送方式を
説明するための図である。
【符号の説明】
1 通信装置 2 監視装置 11 CPU 12 RAM 13 EEPROM 14 NVM 21 データベース 22 管理手段 23 転送手段

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 複数の通信装置と該通信装置に制御線を
    介して接続された該通信装置を集中的に監視・制御する
    監視装置を備え、 前記通信装置は、 複数のセントラル・プロセッシング・ユニットと、 該セントラル・プロセッシング・ユニットにより実行さ
    れるプログラムが格納される第1記憶手段とを有し、 前記監視装置は、 前記各通信装置の前記各セントラル・プロセッシング・
    ユニットのための複数のプログラムがファイルとして格
    納された第2記憶手段と、 前記通信装置の前記各セントラル・プロセッシング・ユ
    ニットのためのプログラムのそれぞれのバージョンをシ
    ーピーユー・イシューと呼ぶことにして、該シーピーユ
    ー・イシューの組合せに対応して一義的に定義されたジ
    ェネリック・イシューが格納された第3記憶手段と、 前記通信装置の前記セントラル・プロセッシング・ユニ
    ットのためのプログラムのバージョンが変更された場合
    に、前記第3記憶手段に格納されたジェネリック・イシ
    ューに基づき、前記通信装置に転送すべきプログラムを
    選定する管理手段と、 前記管理手段により選択されたプログラム・ファイルを
    前記第2記憶手段から取り出し、該プログラム・ファイ
    ルが設定されたダウンロードデータを生成し、該ダウン
    ロードデータを該通信装置に転送する第1転送手段とを
    有している通信システム。
  2. 【請求項2】 前記第3記憶手段には前記通信装置のそ
    れぞれに1対1に対応したコンフィグレーション・ファ
    イルが格納されており、 前記ジェネリック・イシュー及び該ジェネリック・イシ
    ューに対応する複数のシーピーユー・イシューは、該コ
    ンフィグレーション・ファイルにデータとして含まれ、
    該コンフィグレーション・ファイルは、さらに、該シー
    ピーユー・イシューにそれぞれ対応するプログラム・フ
    ァイルのファイル名、該プログラム・ファイルのサイ
    ズ、該プログラム・ファイルの理論的なチェックサム値
    である第1チェックサム値を含んでいる請求項1に記載
    の通信システム。
  3. 【請求項3】 前記第1転送手段は前記ダウンロードデ
    ータを所定の圧縮規則に従って圧縮して転送するように
    した請求項2に記載の通信システム。
  4. 【請求項4】 前記コンフィグレーション・ファイルの
    前記第1チェックサム値は、圧縮前後のチェックサム値
    を含んでいる請求項3に記載の通信システム。
  5. 【請求項5】 前記管理手段は、前記通信装置の前記各
    セントラル・プロセッシング・ユニットにより実行され
    るプログラムのバージョンが変更になった場合に、該通
    信装置から該通信装置の各セントラル・プロセッシング
    ・ユニットにより現在実行されているプログラムのシー
    ピーユー・イシューの転送を受け、これらのシーピーユ
    ー・イシューと前記通信装置についての前記プログラム
    のバージョンの変更がなされた後のコンフィグレーショ
    ン・ファイルに設定されているシーピーユー・イシュー
    とを比較し、変更があったプログラムを前記通信装置に
    転送すべきプログラムとして選定するようにした請求項
    2に記載の通信システム。
  6. 【請求項6】 前記第1転送手段は、前記ダウンロード
    データの転送の開始を前記通信装置に指示するための転
    送コマンドにパラメータとして、前記コンフィグレーシ
    ョン・ファイルに設定された転送すべきプログラム・フ
    ァイルに対応する前記第1チェックサム値を設定して、
    該転送コマンドを前記通信装置に送るようにした請求項
    2に記載の通信システム。
  7. 【請求項7】 前記通信装置は、転送を受けたプログラ
    ム・ファイルのチェックサム値を算出して第2チェック
    サム値とし、該第2チェックサム値と前記転送コマンド
    に設定された前記第1チェックサム値とを比較して、一
    致しない場合にはエラーとするチェック手段をさらに有
    している請求項6に記載の通信システム。
  8. 【請求項8】 前記チェック手段は、エラーを検出した
    場合に、転送エラーを示すエラー通知を前記監視装置に
    送るとともに、転送を受けたプログラム・ファイルを廃
    棄するようにした請求項7に記載の通信システム。
  9. 【請求項9】 前記通信装置は、前記監視装置から転送
    されたプログラム・ファイルを隣接する他の通信装置に
    転送する第2転送手段を有している請求項8に記載の通
    信システム。
  10. 【請求項10】 前記監視装置は、前記コンフィグレー
    ション・ファイルの理論的な第3チェックサム値が格納
    された第4記憶手段をさらに有し、前記第1転送手段
    は、前記コンフィグレーション・ファイル及び前記第3
    チェックサム値を前記通信装置に転送するようにした請
    求項2に記載の通信システム。
  11. 【請求項11】 前記第1転送手段は、前記ダウンロー
    ドデータの転送に先立ち、前記ダウンロードデータの転
    送の開始を前記通信装置に指示するための転送コマンド
    にパラメータとして、該コンフィグレーション・ファイ
    ルについての前記第3チェックサム値を設定して、該転
    送コマンドを前記通信装置に送るようにした請求項10
    に記載の通信システム。
  12. 【請求項12】 前記通信装置は、転送を受けたコンフ
    ィグレーション・ファイルのチェックサム値を算出して
    第4チェックサム値とし、該第4チェックサム値と前記
    転送コマンドに設定された前記第3チェックサム値とを
    比較して、一致しない場合にエラーとするチェック手段
    をさらに有している請求項11に記載の通信システム。
  13. 【請求項13】 前記チェック手段は、エラーを検出し
    た場合に、転送エラーを示すエラー通知を前記監視装置
    に送るとともに、転送を受けたコンフィグレーション・
    ファイルを廃棄するようにした請求項12に記載の通信
    システム。
  14. 【請求項14】 前記通信装置は、前記監視装置から転
    送されたコンフィグレーション・ファイルを隣接する他
    の通信装置に転送する第2転送手段を有している請求項
    13に記載の通信システム。
  15. 【請求項15】 前記通信装置は前記コンフィグレーシ
    ョン・ファイルが保存される第5記憶手段をさらに有し
    ている請求項10に記載の通信システム。
  16. 【請求項16】 前記第5記憶手段は、複数のコンフィ
    グレーション・ファイルを保存可能な複数の記憶領域を
    有し、 前記通信装置は、転送を受けたコンフィグレーション・
    ファイルを、該第5記憶手段に該記憶領域を変更しつつ
    複数回に渡ってコピーするようにした請求項15に記載
    の通信システム。
  17. 【請求項17】 前記通信装置は、前記第5記憶手段の
    前記各記憶領域からランダムに複数のコンフィグレーシ
    ョン・ファイルを選択し、該選択されたコンフィグレー
    ション・ファイルのうち過半数が同一の内容を有するコ
    ンフィグレーション・ファイルのうちの一つを正当なコ
    ンフィグレーション・ファイルとして決定するようにし
    た請求項16に記載の通信システム。
  18. 【請求項18】 前記通信装置は、前記第5記憶手段の
    前記各記憶領域に記憶された前記各コンフィグレーショ
    ン・ファイルのうち、前記正当なコンフィグレーション
    ・ファイルと同一の内容を有しないコンフィグレーショ
    ン・ファイルが記憶された記憶領域に、該正当なコンフ
    ィグレーション・ファイルの内容を上書的にコピーする
    ようにした請求項17に記載の通信システム。
  19. 【請求項19】 前記通信装置は、転送を受けたプログ
    ラム・ファイルが記憶される現用系としてのアクティブ
    領域及び予備系としてのスタンバイ領域からなる第6記
    憶手段をさらに有し、 前記通信装置は、該通信装置から転送を受けた前記ダウ
    ンロードデータを解凍し、該ダウンロードデータに設定
    されているプログラム・ファイルを該第6記憶手段の該
    スタンバイ領域に格納する解凍手段をさらに有する請求
    項3に記載の通信システム。
  20. 【請求項20】 前記通信装置は、前記アクティブ領域
    と前記スタンバイ領域とを切り換える指定時刻を設定す
    る時刻設定手段をさらに有し、 前記第1転送手段は、前記ダウンロードデータの転送の
    開始を前記通信装置に指示するための転送コマンドにパ
    ラメータとして、前記コンフィグレーション・ファイル
    に設定された転送すべきプログラム・ファイルに対応す
    る前記第1チェックサム値を設定して、該転送コマンド
    を前記通信装置に送り、 前記時刻設定手段は、指定時刻の到来により前記スタン
    バイ領域に格納されているそれぞれのプログラム・ファ
    イルのチェックサム値を算出して第5チェックサム値と
    し、該第5チェックサム値と前記第1チェックサム値と
    を比較して、一つでも一致しない場合には、該切り換え
    を実行せずに前記監視装置にエラーメッセージを通知
    し、全て一致した場合には該切り換えを実行するように
    した請求項19に記載の通信システム。
  21. 【請求項21】 前記通信装置は、前記アクティブ領域
    から前記スタンバイ領域への切り換えに関する制御を司
    るソフト・ダウンロード・カーネル部と、 前記各セントラル・プロセッシング・ユニットのそれぞ
    れに対応した第7記憶手段とをさらに有し、 前記アクティブ領域から前記スタンバイ領域への切り換
    え直後に、前記各セントラル・プロセッシング・ユニッ
    トにより実行される初期シーケンス中に、複数のチェッ
    ク・ポイントを設け、 前記セントラル・プロセッシング・ユニットは、該チェ
    ック・ポイントの通過を確認したならば、前記第7記憶
    手段に該チェック・ポイントの通過を示すコードを書き
    込み、 前記ソフト・ダウンロード・カーネル部は、前記第7記
    憶手段に書き込まれたコードを周期的にチェックし、該
    チェックの回数が予め決められた所定の回数を越えたに
    もかかわらず、全てのコードを確認しない場合には、前
    記アクティブ領域と前記スタンバイ領域とをさらに切り
    換えるようにした請求項20に記載の通信システム。
JP31977596A 1996-11-29 1996-11-29 通信システム Expired - Fee Related JP3409983B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP31977596A JP3409983B2 (ja) 1996-11-29 1996-11-29 通信システム
US08/854,916 US5901320A (en) 1996-11-29 1997-05-13 Communication system configured to enhance system reliability using special program version management

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP31977596A JP3409983B2 (ja) 1996-11-29 1996-11-29 通信システム

Publications (2)

Publication Number Publication Date
JPH10164180A true JPH10164180A (ja) 1998-06-19
JP3409983B2 JP3409983B2 (ja) 2003-05-26

Family

ID=18114051

Family Applications (1)

Application Number Title Priority Date Filing Date
JP31977596A Expired - Fee Related JP3409983B2 (ja) 1996-11-29 1996-11-29 通信システム

Country Status (2)

Country Link
US (1) US5901320A (ja)
JP (1) JP3409983B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004213201A (ja) * 2002-12-27 2004-07-29 Fujitsu Ltd バージョンアップ方法
JP2007026374A (ja) * 2005-07-21 2007-02-01 Toshiba Corp プログラム配信方法
WO2010007936A1 (ja) * 2008-07-14 2010-01-21 日本ビクター株式会社 データ書き込み方法、及びデータ書き込み装置
JP2015520468A (ja) * 2012-06-21 2015-07-16 マイクロソフト コーポレーション クライアント・インタフェースを実行中のハンドシェークによる自動アップデート
JP2017134475A (ja) * 2016-01-25 2017-08-03 株式会社東芝 コンピュータシステム、及びソフトウェアの初期インストール方法

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19652628A1 (de) * 1996-12-18 1998-06-25 Philips Patentverwaltung Kommunikationssystem
US6332217B1 (en) * 1997-05-09 2001-12-18 Hearme Software inventory control system
US6308206B1 (en) * 1997-09-17 2001-10-23 Hewlett-Packard Company Internet enabled computer system management
US5974574A (en) * 1997-09-30 1999-10-26 Tandem Computers Incorporated Method of comparing replicated databases using checksum information
US6397244B1 (en) * 1998-02-05 2002-05-28 Hitachi, Ltd. Distributed data processing system and error analysis information saving method appropriate therefor
JPH11259284A (ja) * 1998-03-12 1999-09-24 Fujitsu Ltd オンラインプログラム更新システム及びプログラム更新用プログラムを記録したコンピュータ読み取り可能な記録媒体
US6715071B2 (en) * 1998-06-26 2004-03-30 Canon Kabushiki Kaisha System having devices connected via communication lines
WO2000068793A1 (en) * 1999-05-10 2000-11-16 Handsfree Networks, Inc. System for automated problem detection, diagnosis, and resolution in a software driven system
US6742141B1 (en) 1999-05-10 2004-05-25 Handsfree Networks, Inc. System for automated problem detection, diagnosis, and resolution in a software driven system
JP3669619B2 (ja) * 1999-09-06 2005-07-13 富士通株式会社 無線端末装置のソフトウェア更新方法及びその装置
FR2800963B1 (fr) * 1999-11-09 2001-12-07 Wavecom Sa Procede de mise a jour d'un programme principal execute par un module de radiocommunication et/ou de donnees associees a ce programme principal, et module de radiocommunication correspondant
US20040046637A1 (en) 2000-05-23 2004-03-11 Eveline Wesby Van Swaay Programmable communicator
US20030202645A1 (en) * 2000-05-25 2003-10-30 Fujitsu Network Communications, Inc., A California Corporation Element management system with adaptive interface based on autodiscovery from element identifier
WO2002013003A2 (en) * 2000-08-04 2002-02-14 Marconi Communications, Inc. System and method for implementing a self-activating embedded application
US6907602B2 (en) * 2000-08-10 2005-06-14 Mustek Systems Inc. Method for updating firmware of computer device
US20020069367A1 (en) * 2000-12-06 2002-06-06 Glen Tindal Network operating system data directory
US6978301B2 (en) * 2000-12-06 2005-12-20 Intelliden System and method for configuring a network device
US8219662B2 (en) * 2000-12-06 2012-07-10 International Business Machines Corporation Redirecting data generated by network devices
US7054946B2 (en) * 2000-12-06 2006-05-30 Intelliden Dynamic configuration of network devices to enable data transfers
US7249170B2 (en) * 2000-12-06 2007-07-24 Intelliden System and method for configuration, management and monitoring of network resources
US7150037B2 (en) * 2001-03-21 2006-12-12 Intelliden, Inc. Network configuration manager
US7093244B2 (en) * 2001-04-18 2006-08-15 Domosys Corporation Method of remotely upgrading firmware in field-deployed devices
US7350207B2 (en) * 2001-05-25 2008-03-25 Tellabs Operations, Inc. Rule-based system and method for downloading computer software over a network
US20020188934A1 (en) * 2001-06-12 2002-12-12 Nortel Networks Limited Method and system for upgrading existing firmware on third party hardware
US20030041125A1 (en) * 2001-08-16 2003-02-27 Salomon Kirk C. Internet-deployed wireless system
US8301587B2 (en) * 2001-08-21 2012-10-30 Hewlett-Packard Development Company, L.P. Internet enabled computer system management
US9048965B2 (en) * 2001-08-24 2015-06-02 Mark Henrik Sandstrom Input-controllable dynamic cross-connect
US8296400B2 (en) * 2001-08-29 2012-10-23 International Business Machines Corporation System and method for generating a configuration schema
US20030046678A1 (en) * 2001-08-30 2003-03-06 Robert Boxall Computer hardware and software installation apparatus and method
GB2380018A (en) * 2001-09-21 2003-03-26 Hewlett Packard Co Reprogramming electronic apparatus having non-volatile memory
US7065562B2 (en) * 2001-11-26 2006-06-20 Intelliden, Inc. System and method for generating a representation of a configuration schema
AU2003228512A1 (en) * 2002-04-10 2003-10-27 Instasolv, Inc. Method and system for managing computer systems
JP4155756B2 (ja) * 2002-04-19 2008-09-24 富士通株式会社 プログラムファイル管理システム
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
US9917883B2 (en) 2002-06-13 2018-03-13 Throughputer, Inc. Direct binary file transfer based network management system free of messaging, commands and data format conversions
US20080117068A1 (en) * 2006-11-16 2008-05-22 Mark Henrik Sandstrom Intelligent Network Alarm Status Monitoring
US20080120399A1 (en) * 2006-11-16 2008-05-22 Mark Henrik Sandstrom Direct Binary File Transfer Based Network Management System Free of Messaging, Commands and Data Format Conversions
KR100889919B1 (ko) * 2002-06-14 2009-03-24 주식회사 케이티 Atm 품질관리 시스템
US7965842B2 (en) * 2002-06-28 2011-06-21 Wavelink Corporation System and method for detecting unauthorized wireless access points
US7761543B2 (en) * 2002-07-09 2010-07-20 Ciena Corporation Method and apparatus for backward and forward compatibilty in device management
US7464145B2 (en) * 2002-07-11 2008-12-09 Intelliden, Inc. Repository-independent system and method for asset management and reconciliation
US7606242B2 (en) * 2002-08-02 2009-10-20 Wavelink Corporation Managed roaming for WLANS
KR100457046B1 (ko) * 2002-08-07 2004-11-10 삼성전자주식회사 반도체 장치의 제조에서 콘택 형성 방법
US7366893B2 (en) 2002-08-07 2008-04-29 Intelliden, Inc. Method and apparatus for protecting a network from attack
US7461158B2 (en) * 2002-08-07 2008-12-02 Intelliden, Inc. System and method for controlling access rights to network resources
US20040030771A1 (en) * 2002-08-07 2004-02-12 John Strassner System and method for enabling directory-enabled networking
US7522906B2 (en) * 2002-08-09 2009-04-21 Wavelink Corporation Mobile unit configuration management for WLANs
DE10241957A1 (de) * 2002-09-10 2004-03-18 Siemens Ag Datenkommunikationssystem, Rechner, sowie Verfahren zur Aktualisierung von auf einem Rechner eines Datenkommunikationsystems gespeicherter Software
JP2005538470A (ja) * 2002-09-10 2005-12-15 イグザグリッド システムズ, インコーポレイテッド ノーダルフェイルオーバを用いるプライマリーデータバックアップおよびリモートデータバックアップ
US7558847B2 (en) 2002-09-13 2009-07-07 Intelliden, Inc. System and method for mapping between and controlling different device abstractions
KR20040026853A (ko) * 2002-09-26 2004-04-01 주식회사 케이티 전용회선의 실시간 모니터링 시스템 및 그 방법
US20040078457A1 (en) * 2002-10-21 2004-04-22 Tindal Glen D. System and method for managing network-device configurations
US20040083471A1 (en) * 2002-10-21 2004-04-29 Lg Electronics Inc. Method of upgrading system software of a home appliance
US20040230681A1 (en) * 2002-12-06 2004-11-18 John Strassner Apparatus and method for implementing network resources to provision a service using an information model
US20040117785A1 (en) * 2002-12-13 2004-06-17 Samsung Electronics Co., Ltd. Component download manager for a wireless mobile station and method of operation
US20060075399A1 (en) * 2002-12-27 2006-04-06 Loh Choo W System and method for resource usage prediction in the deployment of software applications
WO2004059477A1 (en) * 2002-12-27 2004-07-15 Unisys Corporation A system and method for resource usage prediction in the deployment of software applications
US7260818B1 (en) * 2003-05-29 2007-08-21 Sun Microsystems, Inc. System and method for managing software version upgrades in a networked computer system
US8239858B2 (en) * 2004-02-25 2012-08-07 Research In Motion Limited Method and system for selecting a program for download
EP1569101A1 (en) * 2004-02-25 2005-08-31 Research In Motion Limited Method and system for selecting a program for download
JP2005242691A (ja) * 2004-02-26 2005-09-08 Fujitsu Ltd プログラムダウンロード及び切替え方法及びその装置
JP4696125B2 (ja) * 2004-11-10 2011-06-08 バークレイズ・キャピタル・インコーポレーテッド ソフトウェアを計測するための方法及びシステム
US20060130054A1 (en) * 2004-11-12 2006-06-15 Research In Motion Limited System and method for downloading or enabling download of a program from a program store location
KR20060054980A (ko) * 2004-11-17 2006-05-23 삼성전자주식회사 복수의 마이크로 프로세서들을 구비한 장치의 소프트웨어업그레이드 방법 및 그 장치
JP4791061B2 (ja) * 2005-03-18 2011-10-12 富士通株式会社 計算機システムのファームウェアのバージョン管理方法及び情報処理装置
US7539908B2 (en) * 2005-05-17 2009-05-26 Pantech & Curitel Communications, Inc. Apparatus having function of checking error in copying or moving file and method thereof
CN100382020C (zh) * 2005-06-20 2008-04-16 中兴通讯股份有限公司 一种多软件版本集中管理和使用的系统及方法
US20080117808A1 (en) * 2006-11-16 2008-05-22 Mark Henrik Sandstrom Automatic configuration of network elements based on service contract definitions
DE102009041599A1 (de) * 2009-09-15 2011-04-14 Airbus Operations Gmbh Steuervorrichtung, Ein-/Ausgabevorrichtung, Verbindungsschaltevorrichtung und Verfahren für ein Flugzeug-Steuersystem
US9519648B2 (en) * 2011-09-27 2016-12-13 International Business Machines Corporation Software detection
JP6595822B2 (ja) * 2015-07-07 2019-10-23 キヤノン株式会社 情報処理装置及びその制御方法
EP3499324B1 (de) * 2017-12-12 2021-01-27 Sick Ag Verfahren zur modularen verifikation einer konfiguration eines geräts

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6276954A (ja) * 1985-09-30 1987-04-09 Toshiba Corp 通信制御装置
JPH01171025A (ja) * 1987-12-25 1989-07-06 Nec Corp プログラムバージョン管理システム
US5008814A (en) * 1988-08-15 1991-04-16 Network Equipment Technologies, Inc. Method and apparatus for updating system software for a plurality of data processing units in a communication network
JPH02236761A (ja) * 1989-03-10 1990-09-19 Fujitsu Ltd ネットワーク監視制御装置
US5530949A (en) * 1991-03-19 1996-06-25 Fujitsu Limited Transmission equipment
JPH064295A (ja) * 1992-06-23 1994-01-14 Nec Corp ダウンロードシステム
JPH06242957A (ja) * 1993-02-16 1994-09-02 Fujitsu Ltd プログラム実行制御装置
JPH07210395A (ja) * 1994-01-10 1995-08-11 Fujitsu Ltd ファームウェアメンテナンス方式
JP2812189B2 (ja) * 1994-02-10 1998-10-22 日本電気株式会社 プログラムダウンロード方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004213201A (ja) * 2002-12-27 2004-07-29 Fujitsu Ltd バージョンアップ方法
JP2007026374A (ja) * 2005-07-21 2007-02-01 Toshiba Corp プログラム配信方法
WO2010007936A1 (ja) * 2008-07-14 2010-01-21 日本ビクター株式会社 データ書き込み方法、及びデータ書き込み装置
JP2015520468A (ja) * 2012-06-21 2015-07-16 マイクロソフト コーポレーション クライアント・インタフェースを実行中のハンドシェークによる自動アップデート
JP2017134475A (ja) * 2016-01-25 2017-08-03 株式会社東芝 コンピュータシステム、及びソフトウェアの初期インストール方法

Also Published As

Publication number Publication date
JP3409983B2 (ja) 2003-05-26
US5901320A (en) 1999-05-04

Similar Documents

Publication Publication Date Title
JP3409983B2 (ja) 通信システム
US6681390B2 (en) Upgrade of a program
EP1899814B1 (en) Firmware update for consumer electronic device
EP1087294B1 (en) Method and apparatus of remotely updating firmware of a communication device
EP0687975B1 (en) Method and system for downloading data to network nodes
US5701492A (en) Fail-safe flashing of EPROM
US20110099544A1 (en) Information processing apparatus and system setting method
CN101426077A (zh) 通过Internet在线升级电视机软件的方法
MXPA05014131A (es) Equipo de red y un metodo para monitorear el arranque de tal equipo.
WO2006133629A1 (fr) Procede et systeme de restauration automatique apres une panne de peripherique
WO2000014627A1 (fr) Gestion du passage a une version superieure, et systeme informatique a cet effet
US20050193390A1 (en) Program downloading method, program switching method and network apparatus
CN111182033B (zh) 一种交换机还原的方法和设备
JP5683088B2 (ja) 復旧システム、復旧方法及びバックアップ制御システム
JP2006113754A (ja) ソフトウェア更新装置及び方法
JP2003228490A (ja) ネットワークに接続される端末装置およびこれを用いたネットワークシステム
JP2004054616A (ja) ファームウェア自動修復機能を有する情報処理装置
JPH09138769A (ja) ソフトウェア配布システム及びソフトウェア配布方法
JP2003140905A (ja) システムプログラムのバージョンアップ方法,システムプログラムのバージョンアップ用プログラムおよびシステムプログラムのバージョンアップ用プログラム記録媒体
JP3589433B2 (ja) データベース保証方式
JP3514173B2 (ja) 制御装置
CN114281391A (zh) 一种电子设备及其系统软件升级方法、装置和介质
KR20020065186A (ko) 셀룰러 시스템에서 업데이트 실패시 부터코드의 복구방법
JP3156673B2 (ja) 障害情報転送装置
KR100402326B1 (ko) 프로세서간 통신 프로토콜 변경 방법

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20030304

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080320

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090320

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100320

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100320

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110320

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110320

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120320

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130320

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130320

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140320

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees