JP2001337835A - 制御プログラム内蔵型装置のプログラム更新方式及び制御プログラム内蔵型装置 - Google Patents

制御プログラム内蔵型装置のプログラム更新方式及び制御プログラム内蔵型装置

Info

Publication number
JP2001337835A
JP2001337835A JP2000159549A JP2000159549A JP2001337835A JP 2001337835 A JP2001337835 A JP 2001337835A JP 2000159549 A JP2000159549 A JP 2000159549A JP 2000159549 A JP2000159549 A JP 2000159549A JP 2001337835 A JP2001337835 A JP 2001337835A
Authority
JP
Japan
Prior art keywords
control program
built
maintenance
program
dkc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000159549A
Other languages
English (en)
Inventor
Shoji Goto
昌治 後藤
Masanobu Yamamoto
政信 山本
Toshio Kinoshita
敏夫 木下
Takanao Kobayashi
隆直 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Hitachi Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd, Hitachi Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2000159549A priority Critical patent/JP2001337835A/ja
Priority to EP01101971A priority patent/EP1168164A3/en
Priority to US09/775,837 priority patent/US20010047514A1/en
Publication of JP2001337835A publication Critical patent/JP2001337835A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

(57)【要約】 【課題】安全性を高めるため、制御プログラムの更新指
示はインターネットを使用しないで行い、制御プログラ
ムにのダウンロード処理にのみインターネットを使用す
ることが課題である。 【解決手段】保守センター101に設置されている保守
用管理サーバ102から制御プログラムの配信と更新の
指示が公衆回線網103を経由してDKC110に行わ
れる。指示を受け取ったDKC110はRMC108に
対して制御プログラム配信サーバ106からの制御プロ
グラムダウンロードの指示を行う。RMC108はイン
ターネット104を経由して制御プログラム配信サーバ
106から制御プログラムのダウンロードを実施する。
ダウンロードされた制御プログラムは一旦RMC108
内に格納された後、DKC110、111、112へ転
送され、DKC内部で更新処理が実行される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータシス
テムに適用される制御プログラム内蔵型装置に係わり、
遠隔地からの指示で制御プログラムの配信および更新を
自動的にかつ安全に実施する技術に関し、特に制御プロ
グラムの配信にインターネットを使用するのに好適なプ
ログラム自動更新方式に関する。
【0002】
【従来の技術】コンピュータシステムを構成する多くの
装置は、その装置の機能を実現する為の制御プログラム
が内蔵されている。この制御プログラムは、装置ベンダ
ーが、装置ハードウェアの設計と一体となって開発する
ことが一般的である。このような制御プログラムを内蔵
型装置も、他のソフトウェアと同様、新たな機能追加、
性能向上または動作不具合対策などの理由で、制御プロ
グラムの更新が必要であることは周知の事実である。こ
のような制御プログラムの更新は、 従来、図7で示す
ようなシステムで行われるのが一般的である。
【0003】図7において、保守センター701は各地
に点在するコンピュータセンターの稼動状態の監視、障
害発生時の原因究明および障害対策をなどの保守作業を
指示する拠点であり、これら保守作業指示を行うための
保守用管理サーバ702を備えている。保守センター7
01と保守対象であるコンピュータセンター707とは
公衆回線網103で接続されている。開発センター70
5は、コンピュータセンター707に設置されている制
御プログラム内蔵型装置710、711、712の制御
プログラムの開発を行う拠点であり、開発された制御プ
ログラムが格納されている制御プログラム配信サーバ7
06が設置されている。制御プログラム配信サーバ70
6には装置の種類に対応した最新の制御プログラムや、
一時的な障害対策のための部分的なプログラム(パッ
チ)が格納されている。制御プログラム配信サーバ70
6は専用回線704を使用して保守センター701と接
続され、制御プログラム更新情報および制御プログラム
のファイル配信が可能となっている。コンピュータセン
ター707は、保守対象である制御プログラム内蔵型装
置710、711、712と、それら装置の操作を行う
ためのコンソール装置708などから構成されている。
制御プログラム内蔵型装置710は公衆回線網103に
接続されていて、保守センター701との通信を制御す
る。また、各制御プログラム内蔵型装置間はローカルエ
リアネットワーク(LAN)709で接続されていて、
保守センター701からの制御プログラム内蔵型装置7
11、712への保守操作を制御プログラム内蔵型装置
710経由で実行できるようになっている。制御プログ
ラムの更新が必要となった場合、まず、保守センター7
01から保守用管理サーバ702を使用して、開発セン
ター705に設置されている制御プログラム配信サーバ
706から必要な制御プログラムを専用回線704を経
由して、保守センター701へ転送する。
【0004】次に、保守センター701から、制御プロ
グラム更新作業が必要となったコンピュータセンター7
07の制御プログラム内蔵型装置710に対して公衆回
線網703を使用して接続を行い、更新された制御プロ
グラムの転送および制御プログラム更新処理の実行を指
示する。指示を受けた、制御プログラム内蔵型装置は、
内部にて制御プログラム更新処理を実行する。
【0005】
【発明が解決しようとする課題】上記従来技術は、制御
プログラムを配信するために保守センターと開発センタ
ーの間に専用回線を設置する必要がある。専用回線を設
置すれば、回線提供業者への継続的な回線使用料金の支
払いが発生する。また、仮に専用回線でなく公衆回線を
使用したとしても、制御プログラムを転送する毎に、回
線使用料が発生することとなる。近年の制御プログラム
内蔵型装置の機能向上に伴い、制御プログラムの規模も
大きくなっているため、公衆回線のように低速かつ、距
離、使用時間に応じて課金される仕組みでは、今後ます
ます、回線使用料が上がる一方である。
【0006】一方、上記従来技術は、保守センターとコ
ンピュータセンター間の制御プログラム転送にも公衆回
線網を使用している。複数のコンピュータセンターへ制
御プログラムを転送する場合、コンピュータセンター毎
に転送を繰り返さなくてはならないため、対象となるコ
ンピュータセンターの数に比例して、転送に要する時間
と回線使用料負担が増加することとなる。
【0007】本発明の目的は、このような従来の問題を
解決し、制御プログラムを各コンピュータセンターへ転
送する時間を短縮し、かつ回線使用料金を削減し、制御
プログラム更新に要する時間およびコストの低減を可能
とする制御プログラム内蔵型装置のプログラム更新方式
を提供することである。
【0008】
【課題を解決するための手段】上記目的を達成するた
め、本発明は、制御プログラム内蔵型装置に、保守セン
ターの保守用管理サーバから制御プログラム更新指示お
よび制御プログラム配信サーバとの接続に必要な認証情
報を受信する保守通信手段と、制御プログラム配信サー
バから転送される制御プログラムを受信するデータ通信
手段と、データ通信手段により受信した制御プログラム
を、制御プログラム制御装置内の制御プログラム格納領
域に格納するプログラム更新手段とを備える。制御プロ
グラム内蔵装置の保守通信手段と保守用管理サーバは、
従来と同様、公衆回線網で接続する。
【0009】さらに、一方をローカルエリアネットワー
クにより制御プログラム内蔵型装置と接続し、もう一方
をインターネットと接続した中継装置を備える。
【0010】保守用管理サーバから、制御プログラム内
蔵型装置に対して制御プログラムの更新指示を行う場合
は、まず保守用管理サーバから前記制御プログラム内蔵
型装置に、制御プログラム配信サーバとの接続に必要な
認証情報を公衆回線網を経由して送信し、次に、制御プ
ログラム内蔵型装置が、認証情報を中継装置経由とイン
ターネットを経由して、制御プログラム配信サーバへ送
信し、制御プログラム配信サーバとの接続を確立した
後、中継装置が、制御プログラム配信サーバから制御プ
ログラムの受信を行う。制御プログラムの受信終了後、
さらに制御プログラム内蔵型装置に制御プログラムの転
送を行い、転送終了後、制御プログラム内蔵型装置の制
御プログラムの更新処理を実行を行う。また、既に制御
プログラムが中継装置に転送済みである場合は、制御プ
ログラム配信サーバからの制御プログラム転送は実行は
しないで、転送済みの制御プログラムを制御プログラム
内蔵型装置に転送する。
【0011】以上のように、既に設置されているインタ
ーネットを使用することで、制御プログラム転送に要す
る時間が削減でき、また複数コンピュータセンター同時
転送も可能となる。また、制御プログラム更新指示、認
証情報は保守センターから公衆回線経由で直接コンピュ
ータセンターへ送信することで、第三者による故意の制
御プログラム更新を防ぐことができる。
【0012】
【発明の実施の形態】以下、図を用いて、本発明の一実
施形態について説明する。
【0013】図1は、本発明のプログラム自動更新方式
を適用したシステムの一実施形態の構成を示すブロック
図である。保守センター101は各地に点在するコンピ
ュータセンターの稼動状態の監視、障害発生時の原因究
明および障害対策をなどの保守作業を指示する拠点であ
り、これら保守作業指示を行うための保守用管理サーバ
102を備えている。保守センター101と保守対象で
あるコンピュータセンター107とは公衆回線網103
で接続されている。コンピュータセンター107で障害
が発生すると、公衆回線網103を経由してコンピュー
タセンター107から障害発生メッセージが保守センタ
ー101に報告される。また、保守センター101から
保守作業が必要となった場合には、保守センター101
から、コンピュータセンター107に対して公衆回線網
103を使用して回線接続を行い必要な保守作業を実施
する。
【0014】コンピュータセンター107は、例えば、
保守対象であるディスク制御装置DKC110、DKC
111、およびDKC112と、それら装置の操作を行
うためのリモートコンソール(RMC)108から構成
されている。DKC110は公衆回線網103に接続さ
れていて保守センター101との通信を制御する。ま
た、各DKC間はローカルエリアネットワーク(LA
N)で構成されるDKC保守用LAN109で接続され
ていて、保守センター101からのDKC111、11
2への保守操作をDKC110経由で実行できるように
なっている。RMC108も同様にLAN109を経由
してコンピュータセンター内に設置されているすべての
DKC110、111、112の操作が実行できるよう
になっている。
【0015】本実施形態の説明では保守対象となる制御
装置は3台であるが、本発明を適用したシステムにおい
ては台数は何台あっても構わない。また、保守対象に中
央処理装置(CPU)などの他の種類の装置が含まれて
いても構わない。
【0016】図1の各々のDKC110,111,11
2は、上位HOST113と接続されていることを示し
ている。
【0017】開発センター105は、コンピュータセン
ター107に設置されているディスク制御装置DKC1
10、111、112の制御プログラムの開発を行うセ
ンターであり、開発された制御プログラムが格納されて
いる制御プログラム配信サーバ106が設置されてい
る。制御プログラム配信サーバ106には制御装置の種
類に対応した最新の制御プログラムや、一時的な障害対
策のための部分的なプログラム(パッチ)が格納されて
いる。制御プログラム配信サーバ106はインターネッ
ト104へ接続されていて、保守センター101、コン
ピュータセンター107への情報提供、ファイル転送が
可能となっている。
【0018】コンピュータセンター107に設置されて
いるディスク制御装置DKC110、111、112に
内蔵されている制御プログラムの更新は次の手順で実行
される。まず、保守センター101に設置されている保
守用管理サーバ102から制御プログラムの配信と更新
の指示が公衆回線網103を経由してDKC110に行
われる。指示を受け取ったDKC110はRMC108
に対して制御プログラム配信サーバ106からの制御プ
ログラムダウンロードの指示を行う。次に、RMC10
8はインターネット104を経由して制御プログラム配
信サーバ106から制御プログラムのダウンロードを実
施する。そして、ダウンロードされた制御プログラムは
一旦RMC108内に格納された後、DKC110、1
11、112へ転送される。DKC110、111、1
12に転送された制御プログラムの更新は、各DKC内
部で実行される。
【0019】図2は、コンピューターセンター107に
設置されるDKC110の内部に具備されているSVP
910が制御プログラム更新方式を実施する際のソフト
ウエア構成を示すブロック図である。SVP910は、
公衆回線網103と接続して保守センター101との通
信を制御する保守センター通信部201、他DKC11
1、112、RMC108とのDKC保守用LAN10
9経由の通信および開発センター105に設置されてい
る制御プログラム配信サーバ106からの制御プログラ
ムのダウンロードを制御するDKCダウンロード制御部
205、ダウンロードした制御プログラムを格納するプ
ログラム格納部206、プログラム格納部206に格納
された制御プログラムを内蔵されているプロセッサのメ
モリーに展開するプログラム更新制御部202、そして
プログラム更新対象となるCHA、DKA内プロセッサ
と通信するためのDKC内部LAN813とから構成さ
れている。プログラム自動更新処理の動作に関しては、
後で図4から6を用いて詳しく説明する。
【0020】図3は、コンピュータセンター107に設
置されるRMC108の制御プログラム更新方式に関連
する構成を示すブロック図である。RMC108は、イ
ンタネット104およびDKC保守用LAN109と接
続するRMCダウンロード制御部301、DKCの制御
プログラムを一時的に格納するプログラム格納部302
とから構成されている。
【0021】次に、図4から図6を用いて制御プログラ
ム自動更新処理の動作に関して詳しく説明する。
【0022】図4は、保守センター101から制御プロ
グラムの自動配信と自動更新の連続実行指示を行った場
合の処理動作を示すシーケンス図である。まず、保守用
管理サーバ102からDKC110の保守センター通信
部201に対して制御プログラム種別(Program Typ
e)、プログラムバージョン(Program Version)、対象
となるDKCのシリアル番号(S/N)および認証情報等
を公衆回線網で送付する(処理101−S1)。保守セ
ンター通信部201は処理201−S2で受信した前記
情報をDKCダウンロード制御部205に送付して制御
プログラムのダウンロード開始を指示する(処理201
−S2)。指示を受けたDKCダウンロード制御部20
5は、LAN109を経由して処理205−S1で受信
した制御プログラム種別、プログラムバージョン、シリ
アル番号、認証情報をRMC108で動作するRMCダ
ウンロード制御部301に送付して、開発センター10
5にある制御プログラム配信サーバ106からの制御プ
ログラムダウンロードの実行を指示する(処理205−
S2)。RMCダウンロード制御部301は、処理30
1―S1で受信した情報に該当するプログラムがプログ
ラム格納部302に格納されているかどうか調べ、その
結果をDKCダウンロード制御部205に応答する。以
降、プログラム格納部302にはプログラムが格納され
ていないことを前提に説明を進める。
【0023】したがって、今段階では、インターネット
制御部301はDKCダウンロード制御部205に対し
てファイル未取得の状態を応答する(処理301−S
2)こととなる。これにより、インターネット制御部3
01は制御プログラム配信サーバ106からの該当制御
プログラムのダウンロード処理を開始する。ダウンロー
ドを行う場合、まず最初に、RMCダウンロード制御部
301は保守用管理サーバ102から発信された認証情
報を制御プログラム配信サーバ106に送信する(処理
301−S3)。認証情報を受信した(処理106−S
1)制御プログラム配信サーバ106は、認証情報の照
合を行い、その結果をインタネット制御部301に応答
する。ここでは照合結果に問題がないものとし、OKを
応答する(処理106−S2)。認証に問題ないことを
受信したインタネット制御部301(処理301−S
4)は、次に、制御プログラムを構成するファイル情報
の送信を制御プログラム配信サーバ106に要求する
(処理301−S5)。要求を受信した制御プログラム
配信サーバ106は、ファイル情報をRMCダウンロー
ド制御部301に送信する(処理106−S3、S
4)。RMCダウンロード制御部301は受け取ったフ
ァイル情報(処理301−S6)により、制御プログラ
ム配信サーバ106にファイル転送要求を行い(処理3
01−S8)、要求を受けた制御プログラム配信サーバ
106は、該当するファイルをRMCダウンロード制御
部301に送信する(処理106−S5、S6)。
【0024】RMCダウンロード制御部301は、受信
したファイルをプログラム格納部302に順次格納し
(処理301−S10)、要求したすべてのファイルを
格納し終えたら、ファイル内容整合性を検査を実施する
(処理301−S11)。
【0025】一方、先にファイル未取得状態の応答を受
信した(処理205−S3)DKCダウンロード制御部
205は、定期的な間隔で、RMCダウンロード制御部
301に対してファイル取得状態入手コマンドを発行す
る。ファイル取得が終了していない間のファイル取得状
態入手コマンド(処理205−S4)に対しては、RM
Cダウンロード制御部301はファイル取得中の状態を
応答する(処理301−S9)。
【0026】ファイル取得中状態を受信したDKCダウ
ンロード制御部205(処理205−S5)は、一定時
間経過後、再度ファイル取得状態入手コマンドを発行し
状態を入手する(処理205−S5、301−S12、
301−S13、205−S7)。ファイル取得状態が
ファイル取得完了であれば、次に、制御プログラム転送
手続き開始要求をRMCダウンロード制御部301に行
う(処理205−S8)。
【0027】要求を受け取った(処理301−S14)
RMCダウンロード制御部301は、要求許可を応答し
(処理301−S15)、許可を受信したDKCダウン
ロード制御部205は、RMCダウンロード制御部30
1が制御プログラムサーバ106からファイルをダウン
ロードする場合の手続きと同様に、制御プログラムを構
成するファイル情報入手要求をRMCダウンロード制御
部301に行って(処理205−S10)、ファイル情
報を入手(処理301−S16、処理301−S17、
処理205−S11)して、その後、ファイル転送をR
MCダウンロード制御部301に要求する(処理205
−S12)。
【0028】RMCダウンロード制御部301は、ファ
イルをRMC108内のプログラム格納部302から読
み出し、DKCダウンロード制御部205に送信する
(処理301−S18、301−S19)。DKCダウ
ンロード制御部205は、受信したファイルをプログラ
ム格納部206に順次格納し(処理205−S13)、
要求したすべてのファイルを格納し終えたら、ファイル
内容整合性の検査を実施する(処理205−S14)。
【0029】ファイル内容整合性検査終了後、DKCダ
ウンロード制御部205は、ファイル転用要求終結をR
MCダウンロード制御部301に送信する(処理205
−S15)。終結通知を受信した(処理301−S2
0)RMCダウンロード制御部301は、確認応答をD
KCダウンロード制御部205に送信(処理301−S
21)し、その確認要求をDKCダウンロード制御部2
05が受け取ることで(処理205−S16)すべての
制御プログラムダウンロード処理が終了する。
【0030】ダウンロード処理が終了したらDKCダウ
ンロード制御部205は、自動配信が終了したとこを通
知するサービス情報メッセージ(SIM)を保守センタ
ー保守用管理サーバ102に報告する(処理205−S
17、処理102−S2)。
【0031】次に、DKCダウンロード制御部205
は、ダウンロードした制御プログラムを適用するため
に、プログラム交換をプログラム更新制御部202に指
示する(処理205−S18)。指示を受けたプログラ
ム更新制御部202は(処理202−S1)、プログラ
ム格納部206から該当制御プログラムを読み出し、C
HA,DKAに具備するプロセッサの制御プログラムの
交換処理を実行する(処理202−S2)。プログラム
交換処理が終了すると、プログラム更新制御部202
は、自動更新が終了したとこを通知するサービス情報メ
ッセージ(SIM)を保守用管理サーバ102に報告す
る(処理202−3、処理102−S3)。
【0032】以上でプログラム自動更新処理が終了し、
保守用管理サーバ102から指示を受けた制御プログラ
ムの自動配信・自動更新の連続実行処理が終了する。
【0033】図5は、自動配信のみを実行する場合の動
作を示したシーケンス図である。基本的には図4の自動
配信・自動更新の連続実行動作の自動配信動作と同じで
あり、DKC内部のプログラム格納部206に制御プロ
グラムを格納した時点で処理を終了する。
【0034】図6は、自動更新のみを実行する場合の動
作を示したシーケンス図である。図5の自動配信のみ終
了した状態から、実際に制御プログラムの更新を適用す
る場合に使用することができる。まず、図4シーケンス
と同様に、保守用管理サーバ102からDKC110の
保守センター通信部201に対して制御プログラム種別
(Program Type)、プログラムバージョン(Program Ve
rsion)、対象となるDKCのシリアル番号(S/N)およ
び認証情報を公衆回線網で送付する(処理101−S
1)。保守センター通信部201は処理201−S1で
受信した前記情報をDKCダウンロード制御部205に
送付する(処理201−S2)。指示を受けたDKCダ
ウンロード制御部205は、プログラム更新制御部20
2に対して該当制御プログラムの交換指示(処理205
−S2)を行う。指示を受けたプログラム更新制御部2
02は(処理202−S1)、図4シーケンスと同様に
該当制御プログラムの交換処理を実行する(処理202
−S2)。
【0035】制御プログラム交換処理が終了すると、プ
ログラム更新制御部202は、自動更新が終了したとこ
を通知するサービス情報メッセージ(SIM)を保守用
管理サーバ102に報告して(処理202−3、処理1
02−S2)、制御プログラムの自動更新処理が終了す
る。
【0036】図8は、DKC110の内部構造を示した
ハードウエア構成図である。DKC110は、HOST
113との接続I/Fを制御する複数のチャネルアダプ
タ(CHA)801、HDD821とのI/Fを制御す
る複数のディスクアダプタ(DKA)802、これらア
ダプタ間のデータ転送を実施するためのSiwtch8
10、HOST113から転送されたデータを一時保持
するCache811、本DKC110の構成情報を保
持し全アダプタが共通に使用することの出来る共有メモ
リ812、DKC110の障害監視、障害発生時のリカ
バリ指示、または本発明で述べる制御プログラムの交換
指示を実施するSVP910、及び当該SVPと各アダ
プタ間との保守情報を通信するためのDKC内部LAN
813から構成される。SVP910は、さらにDKC
保守用LAN109と接続することで、他のDKC11
1,112との保守データの送受を行う。本発明での制
御プログラムとは、各アダプタに搭載されているプロセ
ッサで動作するプログラムのことで、SVPから制御プ
ログラムを転送し、SVPからの指示で各アダプタのプ
ロセッサが閉塞、交換、回復を実施する。制御プログラ
ムの交換は、DKC110がホスト113とのI/Oを
受け付け、処理を実施している最中でも可能となってい
る。
【0037】図9はSVP910の内部構造を示したハ
ードウエア構成図である。SVPは、パーソナルコンピ
ュータであって、パーソナルコンピュータが一般に具備
する各種ハード部品から構成されている。SVP910
は、DKC保守用LAN109とのLAN I/F、D
KC内部LAN813とのLAN I/F、及び公衆回
線網103と接続するためのModemを具備している
ところが特徴である。
【0038】図10は、RMC108の内部構造を示し
たハードウエア構成図である。RMCは、SVPと同
様、パーソナルコンピュータであって、パーソナルコン
ピュータが一般に具備する各種ハード部品か構成されて
いる。RMC108は、インターネット104とのLA
N I/F,DKC保守用LAN109とのLAN I/
Fを具備しているところが特徴である。
【0039】図11は、本実施例で示す各センタ間のデ
ータの流れを示したデータフロー図である。以下に、本
実施例で示すデータの流れを順を追って説明する。
【0040】保守管理サーバ102は、交換対象とする
DKCの装置タイプ、製造番号(以下S/Nと呼ぶ)、
交換する制御プログラムのバージョン、及び更新モード
のデータ入力を受け付ける。これらの入力データは、図
中では1011で示している。図13は、データ101
1のデータフォーマット、及び具体的な値を例として示
している。また先の説明では、制御プログラム種別(Pr
ogram Type)を用いているが、ここでは装置タイプ、装
置型式として説明する。両データを対象としてもよい。
図12では、保守管理サーバ102上で表示する更新指
示画面の例を示している。ここで、更新モードとしては
次の3種類から選択できるようになっている。
【0041】“Download&Update”モー
ドは、制御プログラムをDKCへダウンロードし、制御
プログラムの交換を実施するモードである。“Down
load”モードは、制御プログラムをDKCへダウン
ロードするが、制御プログラムの交換は指示しないモー
ドである。これは、顧客のコンピュータセンター107
運用計画上、交換時期を別の機会に実施する必要が生じ
た場合に選択する。これにより、交換可能な時期となっ
た場合に、“Update”モードを選択することで交
換処理が実行される。“Update”モードは、あら
かじめ“Download”モードで転送されている制
御プログラムを用いて、交換処理のみ実施するモードで
ある。
【0042】図12では、3台のDKCに対して、各々
“Download&Update”モード、“Dow
nload”モード、及び“Update”モードを指
示しているところを示している。また、適用バージョン
は、“01−02−35−67/00”、装置タイプは
“H−65A1−1”を入力している。これらの入力し
たデータは、図13で示す1011のデータフォーマッ
トとして保守用管理サーバ102で入力される。他のD
KCについても、1011のデータフォーマットで示さ
れる。
【0043】図11で示す通り、データ1011で入力
を受け付けた保守用管理サーバ102は、データ101
2としてDKC110へ公衆回線網103を用いて転送
する。データ1012のデータフォーマットは図14で
示す。図14は、保守用管理サーバ102がSVP91
0に対して転送するデータ1012のデータフォーマッ
トを示す。図14でもわかる通り、データ1011のデ
ータフォーマットに、SVP認証キー(SVPへ接続す
るためのログインとパスワード)、開発センタ105内
の制御プログラム配信サーバ106へ接続するのに必要
な配信サーバ認証キー(ログインとパスワード)、及び
制御プログラム配信サーバ内にある制御プログラムのフ
ァイルロケーションを追加している。SVP認証キー
は、図14では1つのデータフォーマット内で示してい
るが、実際には、公衆回線網103を用いてDKC11
0内のSVPと接続するのに、最初にデータ転送される
べきものである。このSVP認証キーは、公衆回線網と
いえども不正に接続されないようセキュリティ上必要で
ある。ここではSVP認証キーを固定値として扱ってい
る。これは、保守用管理サーバ102とSVP910と
の間のプロトコルでログイン・パスワードの更新ロジッ
クを実現すれば可変となることは明白である。また、配
信サーバ認証キーは、本実施例では固定値として扱う。
RMC108が制御プログラム配信サーバ106と接続
する際に必要となる情報である。ファイルロケーション
は、装置型式と制御プログラムバージョンから一意的に
決定することのできる情報である。あらかじめ制御プロ
グラム配信サーバ106上に保持する制御プログラムの
配置方法にルールを持たせた方法で実現している。
【0044】図11で示す通り、1012データフォー
マットで受け取ったDKC110のSVP910は、R
MC108に対して1013データフォーマットでデー
タを送信する。1013データフォーマットは、図15
で示す。図15は、DKC110のSVP910からR
MC108に対して送信する1013のデータフォーマ
ットを示した図である。図15で示す通り、1012デ
ータフォーマットから、SVP認証キーを削除したデー
タフォーマットが1013である。
【0045】図11において、1013データフォーマ
ットを受け取ったRMC108は、インターネット10
4を用いて制御プログラム配信サーバ106と接続す
る。このとき、データフォーマット1013でアクセス
する。具体的な実現例としては、TCP/IPのファイ
ル転送プロトコルであるftpを用いる。制御プログラ
ム配信サーバ106との接続では、配信サーバ認証キー
を用いる。接続に成功すると、制御プログラム配信サー
バ106から制御プログラム1015を返信する。RM
C108は、受け取った制御プログラム1015を各D
KCへ転送・交換指示を行う。この時、既にSVP91
0より受信したデータ1013で示される更新モードに
基づいて指示することも可能である。SVP910で
は、制御プログラム1015を受け取り、各アダプタに
実装するプロセッサに対して制御プログラム交換を指示
し、交換処理の結果を受け取る。その後、SVP910
は、交換処理結果1017を公衆回線網103を用いて
保守用管理サーバ102へ転送する。
【0046】図16は、交換処理結果1017を受け取
った保守用管理サーバ102が表示する更新結果一覧画
面を示した図である。製造番号30051、30053
で示したDKCは指示通りの交換処理を実施したことを
示す。また30052で示したDKCは交換処理に失敗
し、異常終了していることを示す。図16で示す“(7
9F4)”は異常終了の詳細を示すエラーコードで、こ
れにより、次のリカバリ対策が迅速に実施できるように
示している。
【0047】また図17は、保守用管理サーバ102か
ら、現在のDKCの更新状態を取得した結果を表示した
例である。DKC内のSVPと保守管理サーバとのプロ
トコルにおいて、このようなDKCの制御プログラム更
新状態を取得するI/Fを具備すれば、現行稼働中のVe
rsion、配信(Upload)されているVersion等を表
示することが出来る。これにより、次の制御プログラム
更新指示を保守用管理サーバ102から指示することが
可能となる。
【0048】本実施例では、配信サーバ認証キー及び制
御プログラムのファイルロケーションを固定値として扱
う方法について述べた。
【0049】次に、配信サーバ認証キーと制御プログラ
ムのファイルロケーションを、更新要求が発生するたび
に取得する方法について述べる。
【0050】図18は、第2の実施例を実施するデータ
フロー図である。図18は、図11で示した制御プログ
ラム配信サーバ認証キー、及び制御プログラムのファイ
ルロケーションを、保守用管理サーバ102が1011
データの入力を受け付けた後に制御プログラム配信サー
バ106から取得する流れを加えたものである。保守用
管理サーバ102と制御プログラム配信サーバ106と
は、インターネット104で接続されている。保守用管
理サーバ102は、入力データ1011を用いて制御プ
ログラム配信サーバ106と接続し、データフォーマッ
ト1013を取得する。この後の制御は、前実施例で述
べた通りである。これにより、固定値として扱っていた
認証キーとファイルロケーションを適宜取得することが
可能となり、保守センタ101及び開発センタ105の
運用を各々独立化することが可能となる。これらの2つ
のセンタは通常同一会社が運用するのが基本であるが、
昨今保守センタのみを提供する保守会社が存在し、必ず
しも同一でない場合が多い。このような場合、相互の取
り決めをあらかじめ決定し運用する必要が無くなる。
【0051】さらに、第2の実施例では、認証キーを各
要求のあったDKC毎に発行することとなるので、RM
C108からの取得要求に対して、発行済み認証キーと
の一致チェックが可能となる。具体的には、保守用管理
サーバ102で受け付けた交換要求に対して、開発セン
タ105から認証キーを発行する(これは、データ10
13内に含まれている)。開発センタ105は、発行済
みの認証キーを保持しておき、RMC108からの接続
要求時に送信されてくる認証キーと照合する。送信され
た認証キーが、既に発行済みの認証キーであるかどう
か、また適用するDKCの装置タイプ、製造番号と一致
しているか等をチェックする。チェックの結果、一致し
ていれば、RMC108からの要求が正しいものと判断
し、該当する制御プログラム1015を返信する。この
認証ロジックを実施するための開発センタ105側の制
御プログラム配信サーバ106で具備すべきソフトウエ
ア構成を図19で示す。
【0052】図19は、制御プログラム配信サーバ10
6で実施するソフトウエア構成図である。認証キー発行
受付1901は、保守用管理サーバ102より発信され
たデータ1011を受け付ける。認証キー生成1902
は、受け付けたデータ1011に基づいて認証キーを生
成し、発行済認証キー1904へ格納する。認証キー発
行1903は、生成した認証キー、及び制御プログラム
のファイルロケーション情報を付加して、保守用管理サ
ーバ102へデータ1013として送信する。さらに、
制御プログラム配信受付1911は、RMC108より
送信された配信要求であるデータ1013を受け付け
る。発行認証キーチェック1912は、データ1013
に含まれる認証キーが、発行済認証キー1904で保持
されている既に発行済の認証キーと一致しているかどう
かを判断する。一致していた場合は、制御プログラム転
送1913より制御プログラム1015をRMC108
へ送信する。一致していない場合は、RMC108から
のアクセスを拒否する。
【0053】以上の実施例では、保守用管理サーバ10
2で入力した更新情報に基づいて、制御プログラムの交
換を実施する例について説明した。更に、インターネッ
ト104を利用して、DKC110,111,112を
保持する顧客自身が、更新要求を発行する場合を想定す
る。以下に、顧客自身が更新要求を発行する場合の第3
の実施例について述べる。
【0054】第3の実施例では、顧客自身が更新要求を
発行する方法について述べる。元来、顧客はDKC11
0,111、112を販売会社から購入する。通常、装
置製造会社と販売会社とは一致しているが、昨今、OE
M販売等にも見られる通り、製造会社と販売会社が異な
る場合がある。このとき、装置製造会社が制御プログラ
ムを改良し、その改良点を販売会社へ伝達する。この販
売会社が、制御プログラムの改良点を顧客に提示し、顧
客からのバージョンアップ要求を受け付け、プログラム
改良版をリリースする販売形態は、既に通常の販売業務
として実施されている。
【0055】本実施例では、顧客がこうしたバージョン
アップ情報に基づいて、当該DKCのプログラム更新を
欲した場合を想定する。
【0056】図20は、顧客が更新要求を発行する場合
のデータフローを示した図である。第2の実施例でしめ
したデータフロー図(図18)との相違点は、顧客オフ
ィス2010と顧客管理センタ2001とを具備した点
である。
【0057】顧客は、顧客オフィス2010にある要求
入力2011から更新要求を発行する。顧客は、コンピ
ュータセンタ107を運用・管理している。図20で示
す通り、必ずしも運用・管理責任者である顧客は、コン
ピュータセンタ107に常駐しているとは限らない。し
たがって、コンピュータセンタ107とは別の顧客オフ
ィス2010に常駐していることを想定する。
【0058】また、顧客管理センタ2001は、DKC
装置の販売会社であることを想定している。この顧客管
理センタ2001では、顧客に関する情報を管理してい
る。また開発センタ105は、DKC装置の製造会社で
あることを想定している。
【0059】顧客は、要求入力2011を用いてデータ
2003を入力する。2003の詳細は、図22で示
す。図22は、データ2003のデータフォーマット図
である。図22で示す通り、データ2003は、データ
1011に“顧客情報”を具備したフォーマットで構成
する。図22で示す“顧客情報”は、会社名を値として
いる。この情報は、会社名だけでなく会社の担当責任者
名、部署名、また、顧客の会社と販売会社との間で取り
交わしている取引口座に関する情報でもよい。
【0060】これらの情報をインターネット104を用
いて顧客管理センタ2001に設置されている顧客情報
管理サーバ2002へ伝達する。この通信路は、取り引
きに関わる情報を有しているので、あらかじめ暗号化す
る必要がある。通信路の暗号化は、SSLやVPNなど
の技術が一般に知られている。
【0061】また、顧客情報管理サーバ2002は、受
信した2003データを1011データに変換して保守
管理サーバ102へ転送する。実質、2003データか
ら顧客情報を削除することで1011データを生成する
ことができる。1011データを受信した後の動作は、
第2の実施例で示した通りである。最後に、交換処理が
完了し各DKCより受信した交換処理結果1017を顧
客情報管理サーバ2002へ転送するとともに、顧客情
報管理サーバ2002は、さらに顧客の要求入力201
1へ転送する。転送手段は、メールであってもかまわな
い。これは、顧客が要求を入力してから、交換結果10
17を受信するまでの時間が長い分、実用的であると考
える。
【0062】以上の実施例では、保守センタ101とコ
ンピュータセンタ107との間を公衆回線網103で接
続した形態について説明した。この間の実装方法をLA
Nで用いた場合のハードウエア接続構成について説明す
る。図21は、保守センタ101とコンピュータセンタ
107との間を、公衆回線網103でTCP/IPのネ
ットワークとして接続したときのハードウエア接続構成
図である。
【0063】この場合、保守センタ101とコンピュー
タセンタ107との間に各々ダイヤルアップルータ21
01、2102を接続する。これにより、DKC装置の
保守情報をTCP/IPによるコンピュータネットワー
クとして実現することが可能となる。これは、本発明で
説明している制御プログラムの転送だけでなく、DKC
装置の保守情報(障害情報等)の伝達手段にも応用する
ことが可能となる。
【0064】図23は、要求入力2011のソフトウエ
ア構成図である。最新Version取得2301は、顧客か
ら装置型式(タイプ)とその製造番号(S/N)の入力
を受け付け、顧客情報管理サーバ2002へ伝達する。
顧客情報管理サーバ2002での動作は、図24を用い
て後で説明する。顧客情報管理サーバ2002は、保守
管理サーバ102を経由して、DKC110,111,
112から最新Version情報を入手し、要求入力
2011へ返信する。最新Version取得2301
は、取得したVersionをCRT等へ結果出力する
とともに、Version情報2302へ格納する。取
得に時間がかかる場合は、その旨のメッセージを表示し
て、顧客とのI/Fを一旦終了することも可能である。
この場合、顧客情報管理サーバ2002から受け取った
Versionを一旦Version情報2302に格
納し、別の契機で顧客が格納しているVersion情
報を参照することも可能である。
【0065】更新要求2303は、顧客からの更新要求
を受け付ける。この場合、装置型式・製造番号・更新し
たいバージョン及び顧客情報を入力する。入力の際、V
ersion情報2302に格納されている情報を用い
ることで利便性を図ることが可能である。入力後、更新
要求2303は、データ2003を顧客情報管理サーバ
2002へ転送する。更新結果は1017として顧客情
報管理サーバ2002より受信し、出力する。この場合
も、処理に時間がかかることがあるので、一旦メッセー
ジを表示し、顧客とのI/Fを終了した後、更新結果を
受信、格納し、別の機会に顧客へ出力することも可能で
ある。
【0066】図24は、顧客情報管理サーバ2002の
ソフトウエア構成図である。
【0067】Version取得制御2401は、要求
入力2011より送信された、顧客からの最新Vers
ion取得要求を保守用管理サーバ102へ転送し、保
守用管理サーバ102が取得した最新Version情
報をサーバ102より受信、結果を要求入力2011へ
返信する制御を実施する。更新受付2402は、要求入
力2011より送信された2003データを受信する。
これは顧客の要求した更新情報である。更新指示240
4は、2003データに基づいてどの顧客が要望したの
かを顧客DB2403より検索し、更新指示をデータ1
011として保守用管理サーバ102へ転送する。また
更新指示した内容を顧客情報とともに更新状態DB24
05へ格納する。交換完了受付2405は、保守用管理
サーバ102より更新結果1017を受信し、当該結果
がどの顧客から要求されたものなのかを更新状態DB2
405より検索し、顧客情報に基づいて結果を顧客結果
報告処理で要求入力2011へ返信する。課金処理24
06は、更新結果が正常終了を示していた場合、当該顧
客に対して課金を実施する。具体的には、あらかじめ契
約されている取引口座に対して引き落としの指示を実施
する。または、あらかじめ登録されている顧客のクレジ
ットカードNo.に基づいて、カード会社への支払指示
を実施するものである。この実現方法はインターネット
104を用いることで、自動化可能である。
【0068】上述の実施例では、保守センタ101とコ
ンピュータセンタ107とを公衆回線網103経由で接
続していたのを、すべてインターネット104で実施す
る方法も可能である。この場合、保守センタ101とコ
ンピュータセンタ107の各DKC110,111,1
12とは、セキュリティの確保が必要となる。この場
合、Vertual Private Network
(VPN)といった、セキュリティを確保されたTCP
/IP接続形態や、SSLといった暗号された通信レイ
ヤを使用することで可能となる。また、上述の実施例で
示したように、SVPに対する認証キー情報を有してい
るので、この情報をVPN、SSLに使用することで、
実施可能である。
【0069】図25では、保守センタ101、開発セン
タ105、コンピュータセンター107、顧客管理セン
ター2001、顧客オフィス2010間をすべてインタ
ーネットで接続した場合のハードウエア接続図である。
【0070】コンピュータセンター内に顧客Intranet2
501を配置し、DKC110,111,112及びR
MC108を当該顧客Intranet 2501にすべて接続
する。インターネット104への接続方法は、当該顧客
のIntranetの接続ポリシーにより様々な形態が考えられ
るのでここでは言及しない。例としては、常時接続型の
専用LANとしインターネット104と顧客Intranet2
501との間をFirewallで保護する方法等があ
る。
【0071】この接続方法の場合、各DKCに具備され
るSVP910は、図9で示すDKC保守用LAN10
9とのI/FであるDKC保守LAN I/Fが、顧客
Intranet LAN I/Fに変わる。また、RM
C108は図10で示すDKC保守LAN I/Fが、
顧客Intranet LAN I/Fに変わり、また図10で示
す104インターネットとの接続I/Fがなくなり、従
来104インターネットとの間でやりとりしていた情報
は、すべて顧客Intranet2501経由でインタ
ーネット104と接続される。これに伴い、SVP91
0及びRMC108のセキュリティを確保する必要が生
じる。
【0072】図26は、SVP910が顧客Intra
net2501と接続した場合のソフトウエア構成図で
ある。SVP910は、813DKC内部LANと接続
し、CHA、DKAとデータ通信可能となっている。2
601障害監視は、CHA、DKA等の障害発生を監視
する。制御プログラムの交換も対象となる。2602保
守センタ報告部は、障害監視2601から伝達された障
害情報(障害に限らず一般保守情報も含む)が、保守用
管理サーバ102へ伝達するために保守センタ通信部2
603へデータ転送する。保守センタ通信部2603
は、2602保守センタ報告部からのデータをセンタへ
報告するための通信や、保守用管理サーバ102から指
示のあったデータを受け取り、必要に応じて遠隔保守制
御部2605を起動する。保守センタ間セキュリティ2
604は、保守用管理サーバ102とのデータ送受信に
おいて、セキュリティ保護するためのロジックである。
具体的には、外部からの接続要求に対するチェック、デ
ータ転送時のVPN構築、またはSSLによる暗号化通
信路の確立等を実施する、Firewallである。
【0073】遠隔保守制御部2605は、保守用管理サ
ーバ102より制御プログラムの交換指示があった場合
に起動され、DKCダウンロード制御部205またはプ
ログラム更新制御部202を起動する。RMC通信部2
606は、RMC108とのデータ送受信を実施するロ
ジックである。RMC間セキュリティ2607は、RM
C108とのデータ送受信におけるセキュリティ確保の
ためのロジックである。具体的には、保守センタ間セキ
ュリティ2604と同等のFirewall機能を具備
している。
【0074】図27は、セキュリティ機能を具備したR
MC108のソフトウエア構成図である。Firewa
ll2710としては、SVP間セキュリティ270
3、センタ間セキュリティ2705を具備する。SVP
間セキュリティ2703は、SVPとの通信を実施する
上でのセキュリティ確保のためのロジックである。セン
タ間セキュリティ2705は、制御プログラム配信サー
バ106との通信を実施する上でのセキュリティ確保の
ためのロジックである。また、RMCダウンロード制御
部301は、SVP通信部2702、保守センタ通信部
2704とI/Fを有し、データ通信処理を実現する。
また、SVP910と保守用管理サーバとのゲートウエ
イ接続可能とするために、保守情報中継2701を具備
し、SVP通信部2702と保守センタ通信部2704
とのデータ送受信の橋渡しを実現する。
【0075】以上、本発明の一実施形態を説明したが、
本発明はこれに限定されず、特許請求の範囲の要旨を逸
脱しない範囲で種々の変更が可能であることは云うまで
もない。
【0076】
【発明の効果】以上の説明から明らかなように、本発明
によれば、既に設置されているインターネットを使用す
ることで、制御プログラム転送に要する時間が削減で
き、また複数コンピュータセンター同時転送も可能とな
る。また、制御プログラム更新指示、認証情報は保守セ
ンターから公衆回線経由で直接コンピュータセンターへ
送信することで、第三者による故意の制御プログラム更
新を防ぐことができる。
【図面の簡単な説明】
【図1】本発明の制御プログラム自動更新方式を適用し
たシステムの一実施形態の構成を示すブロック図であ
る。
【図2】ディスク制御装置の制御プログラム更新方式に
関連する構成図である。
【図3】リモートコンソールの制御プログラム更新方式
に関連する構成図である。
【図4】制御プログラムの自動配信と自動更新の連続実
行指示を行った場合の処理動作を示すシーケンス図であ
る。
【図5】制御プログラムの自動配信のみを実行する場合
のシーケンス図である。
【図6】制御プログラムの自動更新のみを実行する場合
のシーケンス図である。
【図7】従来の制御プログラム自動更新方式を適用した
システムの構成を示すブロック図である。
【図8】DKC110の内部構造を示したハードウエア
構成図である。
【図9】SVP910の内部構造を示したハードウエア
構成図である。
【図10】RMC108の内部構造を示したハードウエ
ア構成図である。
【図11】第1の実施例で示す各センタ間のデータの流
れを示したデータフロー図である。
【図12】保守管理サーバ102上で表示する更新指示
画面の出力例を示した説明図である。
【図13】データ1011のデータフォーマット図であ
る。
【図14】保守管理サーバがSVPに対して転送するデ
ータ1012のデータフォーマット図である。
【図15】DKC110のSVPからRMC108に対
して送信する1013のデータフォーマット図である。
【図16】交換処理結果1017を受け取った保守管理
サーバが表示する更新結果一覧画面を示した説明図であ
る。
【図17】保守管理サーバから、現在のDKCの更新状
態を取得した結果を表示した説明図である。
【図18】第2の実施例を実施するデータフロー図であ
る。
【図19】制御プログラム配信サーバ106で実施する
ソフトウエア構成図である。
【図20】顧客が更新要求を発行する場合のデータフロ
ー図である。
【図21】保守センタ101とコンピュータセンタ10
7との間を、公衆回線網103でTCP/IPのネット
ワークとして接続したときのハードウエア接続構成図で
ある。
【図22】データ2003のデータフォーマット図であ
る。
【図23】要求入力2011のソフトウエア構成図であ
る。
【図24】顧客情報管理サーバ2002のソフトウエア
構成図である。
【図25】保守センタ101、開発センタ105、コン
ピュータセンター107、顧客管理センター2001、
顧客オフィス2010間をすべてインターネットで接続
した場合のハードウエア接続図である。
【図26】SVP910が顧客Intranet250
1と接続した場合のソフトウエア構成図である。
【図27】セキュリティ機能を具備したRMC108の
ソフトウエア構成図である。
【符号の説明】
101・・・保守センター、102・・・保守用管理サーバ、
103・・・公衆回線網、104・・・インターネット、10
5・・・開発センター、106・・・制御プログラム配信サー
バ、107・・・コンピュータセンター、108・・・リモー
トコンソール、109・・・ローカルエリアネットワー
ク、110、111、112・・・ディスク制御装置、2
01・・・保守センター通信部、202・・・プログラム更新
制御部、203、204・・・プロセッサ、205・・・ディ
スク制御装置ダウンロード制御部、206・・・ディスク
制御装置プログラム格納部、301・・・リモートコンソ
ールダウンロード制御部、302・・・リモートコンソー
ルプログラム格納部、
───────────────────────────────────────────────────── フロントページの続き (72)発明者 山本 政信 神奈川県小田原市国府津2880番地 株式会 社日立製作所ストレージシステム事業部内 (72)発明者 木下 敏夫 東京都千代田区神田駿河台四丁目6番地 株式会社日立製作所内 (72)発明者 小林 隆直 神奈川県横浜市中区尾上町6丁目81番地 日立ソフトウェアエンジニアリング株式会 社内 Fターム(参考) 5B045 BB19 BB25 BB28 BB47 GG06 HH02 5B076 BB14 FB02

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】制御プログラム内蔵型装置と、前記制御プ
    ログラム内蔵型装置の制御プログラム原本の保管と配信
    を行う制御プログラム配信装置と、前記制御プログラム
    内蔵装置の制御プログラムの更新操作を指示する保守用
    管理サーバにより構成されるコンピュータシステムにお
    いて、前記制御プログラム内蔵装置と前記保守用管理サ
    ーバは、公衆回線網で接続され、前記制御プログラム内
    蔵装置と前記制御プログラム配信装置は、インターネッ
    トで接続され、前記保守用管理サーバから、前記制御プ
    ログラム内蔵型装置に対して制御プログラムの更新指示
    を行う場合、まず、前記保守用管理サーバから前記制御
    プログラム内蔵型装置に、前記制御プログラム配信装置
    との接続に必要な認証情報を公衆回線網を経由して送信
    し、次に前記制御プログラム内蔵型装置が、前記認証情
    報をインターネット経由で前記制御プログラム配信装置
    へ送信し、前記制御プログラム配信装置との接続を確立
    した後、前記制御プログラム内蔵型装置が、前記制御プ
    ログラム配信装置から該制御プログラムの転送を行い、
    該制御プログラムの転送終了後、前記制御プログラム内
    蔵型装置の制御プログラムの更新処理を実行することを
    特徴とする制御プログラム内蔵型装置のプログラム更新
    方式。
  2. 【請求項2】請求項1に記載の制御プログラム内蔵型装
    置のプログラム更新方式において前記保守用管理サーバ
    から前記制御プログラム更新指示および前記認証情報を
    受信する保守通信手段と、前記制御プログラム配信装置
    から転送される制御プログラムを受信するデータ通信手
    段と、前記データ通信手段により受信した制御プログラ
    ムを、該制御プログラム制御装置の制御プログラム格納
    領域に格納するプログラム更新手段とを備えることを特
    徴とする制御プログラム内蔵型装置。
  3. 【請求項3】請求項1に記載の制御プログラム内蔵型装
    置のプログラム更新方式において、更に、一方をローカ
    ルエリアネットワークにより前記制御プログラム内蔵型
    装置と接続し、もう一方をインターネットと接続した中
    継装置を備え、前記制御プログラム内蔵型装置が前記中
    継装置に、前記制御プログラム配信装置からの制御プロ
    グラム転送を指示し、該指示に基づき、前記中継装置
    は、前記制御プログラム配信装置からの該制御プログラ
    ムの転送を実行する、または、既に該制御プログラムが
    前記中継装置に転送済みである場合は、転送は実行しな
    いことを特徴とする制御プログラム内蔵型装置のプログ
    ラム更新方式。
JP2000159549A 2000-05-25 2000-05-25 制御プログラム内蔵型装置のプログラム更新方式及び制御プログラム内蔵型装置 Pending JP2001337835A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2000159549A JP2001337835A (ja) 2000-05-25 2000-05-25 制御プログラム内蔵型装置のプログラム更新方式及び制御プログラム内蔵型装置
EP01101971A EP1168164A3 (en) 2000-05-25 2001-01-29 Method of updating program in stored program control unit, and stored control program unit
US09/775,837 US20010047514A1 (en) 2000-05-25 2001-02-01 Method of updating program in stored control program unit and a stored control program unit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000159549A JP2001337835A (ja) 2000-05-25 2000-05-25 制御プログラム内蔵型装置のプログラム更新方式及び制御プログラム内蔵型装置

Publications (1)

Publication Number Publication Date
JP2001337835A true JP2001337835A (ja) 2001-12-07

Family

ID=18663852

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000159549A Pending JP2001337835A (ja) 2000-05-25 2000-05-25 制御プログラム内蔵型装置のプログラム更新方式及び制御プログラム内蔵型装置

Country Status (3)

Country Link
US (1) US20010047514A1 (ja)
EP (1) EP1168164A3 (ja)
JP (1) JP2001337835A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004206671A (ja) * 2002-11-08 2004-07-22 Qwanty Corp ソフトウェア更新情報提供方法及びソフトウェア更新情報提供システム
JP2004288106A (ja) * 2003-03-25 2004-10-14 Kyocera Mita Corp プログラム情報管理システム,プログラム管理サーバ,ネットワーク管理サーバ及びプログラム情報管理方法
JP2006221274A (ja) * 2005-02-08 2006-08-24 Denso Corp 車両用電子制御装置および制御プログラムの書換え方法
JP2008225762A (ja) * 2007-03-12 2008-09-25 Mitsubishi Electric Corp ライブラリ管理システム
JP2010257027A (ja) * 2009-04-22 2010-11-11 Nec Corp 情報処理装置、情報更新方法、プログラムおよび情報処理システム
JP2011180956A (ja) * 2010-03-03 2011-09-15 Seiko Epson Corp プログラム管理システムおよびプログラム管理方法
JP2012048556A (ja) * 2010-08-27 2012-03-08 Toshiba It Service Kk リモートセキュリティ診断システム
US8341618B2 (en) 2004-05-19 2012-12-25 Yoichiro Terasawa Information processor, software updating system, software updating method, and its program for updating modules on a user computer

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002321392A (ja) * 2001-03-02 2002-11-05 Oce Technologies Bv プリンタおよびインクカートリッジの構成方法
JP4083505B2 (ja) 2001-08-27 2008-04-30 株式会社リコー 画像形成装置,プログラム更新方法および記録媒体
KR100425317B1 (ko) * 2001-12-21 2004-03-31 삼성전자주식회사 원격 가전기기 업데이트 방법 및 시스템
US20040133629A1 (en) * 2002-02-01 2004-07-08 Brian Reynolds Methods, systems and devices for automated web publishing and distribution
US7577948B2 (en) * 2003-07-02 2009-08-18 Upgradedetect, Inc. System and method for providing computer upgrade information
US6711676B1 (en) * 2002-10-15 2004-03-23 Zomaya Group, Inc. System and method for providing computer upgrade information
JP4107083B2 (ja) * 2002-12-27 2008-06-25 株式会社日立製作所 高可用ディスク制御装置とその障害処理方法及び高可用ディスクサブシステム
US20040250247A1 (en) * 2003-06-09 2004-12-09 Sun Microsystems, Inc. Extensible software installation and configuration framework
JP4698182B2 (ja) * 2003-09-16 2011-06-08 株式会社リコー 電子装置、ネットワーク機器、管理方法、ソフトウェア更新方法、管理プログラム、ソフトウェア更新プログラム及び記録媒体
US7533407B2 (en) * 2003-12-16 2009-05-12 Microsoft Corporation System and methods for providing network quarantine
US7657885B2 (en) * 2004-04-16 2010-02-02 Gateway, Inc. System and method for downloading software and services
JP4479324B2 (ja) * 2004-04-19 2010-06-09 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置
US20050267954A1 (en) * 2004-04-27 2005-12-01 Microsoft Corporation System and methods for providing network quarantine
US20060085850A1 (en) * 2004-10-14 2006-04-20 Microsoft Corporation System and methods for providing network quarantine using IPsec
US7386708B2 (en) * 2005-01-13 2008-06-10 Lenovo (Singapore) Pte Ltd. Secure hardware personalization service
US7526677B2 (en) * 2005-10-31 2009-04-28 Microsoft Corporation Fragility handling
FR2894420A1 (fr) * 2005-12-05 2007-06-08 Inventel Sa Combine telephonique, base et methode associee pour mettre a jour le logiciel du combine
US7827545B2 (en) * 2005-12-15 2010-11-02 Microsoft Corporation Dynamic remediation of a client computer seeking access to a network with a quarantine enforcement policy
US20070198525A1 (en) * 2006-02-13 2007-08-23 Microsoft Corporation Computer system with update-based quarantine
US7793096B2 (en) * 2006-03-31 2010-09-07 Microsoft Corporation Network access protection
US9225684B2 (en) 2007-10-29 2015-12-29 Microsoft Technology Licensing, Llc Controlling network access
EP2369474B1 (en) * 2009-09-18 2017-06-28 Yamaha Corporation Firmware update apparatus and program
JP6099365B2 (ja) * 2012-11-15 2017-03-22 任天堂株式会社 情報処理システム、情報処理装置、情報処理プログラム、アプリケーションの実行方法、および、記憶媒体
US9774659B2 (en) * 2013-10-24 2017-09-26 Sap Se Bi-directional channel-based progress indicator
US10277684B2 (en) * 2014-09-14 2019-04-30 WarCollar Industries, LLC Personally-wearable internet of things microcontrolled device
US10880712B2 (en) 2014-09-14 2020-12-29 Eugene Joseph Bransfield Multifunction scanner and computer
US10791415B2 (en) 2014-09-14 2020-09-29 Eugene Joseph Bransfield Hand-held, simplified WiFi scanner
US9921819B2 (en) * 2014-12-29 2018-03-20 Airwatch Llc Persistent mobile device enrollment
US10469315B2 (en) * 2016-08-10 2019-11-05 Bank Of America Corporation Using computing platform definitions to provide segmented computing platforms in a computing system
US10635819B2 (en) 2017-03-22 2020-04-28 Vmware, Inc. Persistent enrollment of a computing device based on a temporary user
US10409619B2 (en) 2017-03-22 2019-09-10 Vmware, Inc. Persistent enrollment of a computing device using vendor autodsicovery
US10620965B2 (en) 2017-03-22 2020-04-14 Vmware, Inc. Internet recovery of a windows configuration
US10445106B2 (en) 2017-03-22 2019-10-15 Vmware, Inc. Persistent enrollment of a computing device using a BIOS
US10740109B2 (en) 2017-03-22 2020-08-11 Vmware, Inc. Configuring a computing device using managed operating system images

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5553139A (en) * 1994-04-04 1996-09-03 Novell, Inc. Method and apparatus for electronic license distribution
JP3160149B2 (ja) * 1994-05-13 2001-04-23 株式会社日立製作所 ディスク制御装置の無停止プログラム変更方法およびディスク制御装置
US5586304A (en) * 1994-09-08 1996-12-17 Compaq Computer Corporation Automatic computer upgrading
US5940074A (en) * 1996-06-03 1999-08-17 Webtv Networks, Inc. Remote upgrade of software over a network
US5752042A (en) * 1996-06-07 1998-05-12 International Business Machines Corporation Server computer for selecting program updates for a client computer based on results of recognizer program(s) furnished to the client computer
US6347398B1 (en) * 1996-12-12 2002-02-12 Microsoft Corporation Automatic software downloading from a computer network
JPH10232846A (ja) * 1997-02-18 1998-09-02 Ricoh Co Ltd ネットワーク通信に適用される電子機器、ネットワーク通信に適用される電子機器のネットワーク通信方法およびその方法をコンピュータに実行させるプログラムを記録した機械読み取り可能な記録媒体
US5958066A (en) * 1997-06-03 1999-09-28 Emc Corporation On-line scanning and maintenance of a disk drive array
GB9800430D0 (en) * 1998-01-10 1998-03-04 Ncr Int Inc Method and system for routing agent programs through a communications network
US6493871B1 (en) * 1999-09-16 2002-12-10 Microsoft Corporation Method and system for downloading updates for software installation
US6636940B1 (en) * 1999-12-02 2003-10-21 International Business Machines Corporation Task control for high level commands in disk drives

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004206671A (ja) * 2002-11-08 2004-07-22 Qwanty Corp ソフトウェア更新情報提供方法及びソフトウェア更新情報提供システム
JP2004288106A (ja) * 2003-03-25 2004-10-14 Kyocera Mita Corp プログラム情報管理システム,プログラム管理サーバ,ネットワーク管理サーバ及びプログラム情報管理方法
US8341618B2 (en) 2004-05-19 2012-12-25 Yoichiro Terasawa Information processor, software updating system, software updating method, and its program for updating modules on a user computer
JP2006221274A (ja) * 2005-02-08 2006-08-24 Denso Corp 車両用電子制御装置および制御プログラムの書換え方法
JP2008225762A (ja) * 2007-03-12 2008-09-25 Mitsubishi Electric Corp ライブラリ管理システム
JP2010257027A (ja) * 2009-04-22 2010-11-11 Nec Corp 情報処理装置、情報更新方法、プログラムおよび情報処理システム
JP2011180956A (ja) * 2010-03-03 2011-09-15 Seiko Epson Corp プログラム管理システムおよびプログラム管理方法
JP2012048556A (ja) * 2010-08-27 2012-03-08 Toshiba It Service Kk リモートセキュリティ診断システム

Also Published As

Publication number Publication date
EP1168164A2 (en) 2002-01-02
EP1168164A3 (en) 2005-03-30
US20010047514A1 (en) 2001-11-29

Similar Documents

Publication Publication Date Title
JP2001337835A (ja) 制御プログラム内蔵型装置のプログラム更新方式及び制御プログラム内蔵型装置
US20200125347A1 (en) Methods, Systems, and Computer Program Products for Monitoring and Control of Changes to a Computer Apparatus and/or Virtual Machines by Means of a Management System via a Network
US6918038B1 (en) System and method for installing an auditable secure network
US20020083003A1 (en) Method and apparatus for the accurate metering of software application usage and the reporting of such usage to a remote site on a public network
CA2369965C (en) Systems for in the field configuration of intelligent electronic devices
US7269641B2 (en) Remote reconfiguration system
TWI223738B (en) Verification of software agents and agent activities
US6463457B1 (en) System and method for the establishment and the utilization of networked idle computational processing power
EP1978672B1 (en) Method for implementing management software, hardware with pre-configured software and implementing method thereof
US7190478B2 (en) Network printing tracking system
EP1266481A4 (en) SYSTEM AND METHOD FOR INSTALLING A VERIFIABLE PROTECTED NETWORK
EP0978023A1 (en) System and method for distributing software over a network
US20070294228A1 (en) Management apparatus, control method, and storage medium
CN105139148A (zh) 关系数据管理的控制服务
KR20000057127A (ko) 소프트웨어 임대 시스템을 위한 분산컴퓨팅 환경에서의프로그램 수행시스템 및 그 방법
JPH1078867A (ja) ソフトウェア流通システム
US7000144B2 (en) Information management apparatus, information management system, and information management software
JP5232300B2 (ja) 中央コンピュータとマシン制御部との間でリモート通信を行うためのシステムおよび方法
JP3167521B2 (ja) ネットワークを活用したソフトウェア流通・保守システムおよび方法
JP2002073191A (ja) 従量制プログラム使用許諾システム及びその方法
CN101578593A (zh) 使用控制台通信的非集中式网络设备管理的***和方法
CA2349880C (en) System and method for installing an auditable secure network
WO2001071638A1 (en) An internet storage service system and method
CN116318741A (zh) 云服务器管理方法、装置、电子设备及存储介质
JP2004259088A (ja) 半導体製造装置のソフトウエア提供システム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060512

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060512