JP2015138297A - 配信システム及びその制御方法 - Google Patents

配信システム及びその制御方法 Download PDF

Info

Publication number
JP2015138297A
JP2015138297A JP2014008078A JP2014008078A JP2015138297A JP 2015138297 A JP2015138297 A JP 2015138297A JP 2014008078 A JP2014008078 A JP 2014008078A JP 2014008078 A JP2014008078 A JP 2014008078A JP 2015138297 A JP2015138297 A JP 2015138297A
Authority
JP
Japan
Prior art keywords
firmware
information
network device
update
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014008078A
Other languages
English (en)
Inventor
西川 智
Satoshi Nishikawa
智 西川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014008078A priority Critical patent/JP2015138297A/ja
Priority to US14/589,568 priority patent/US9658843B2/en
Publication of JP2015138297A publication Critical patent/JP2015138297A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】画像形成装置の複数のファームウェアを含むパッケージを登録し、特定ファームのアップデートを許可するか否かを示す情報に基づいて特定のファームウェアの自動更新を制御する配信システムを提供すること。
【解決手段】配信システム133は、複数の機種のネットワークデバイスで共通のファームウェアの情報と、ネットワークデバイスの機種固有で利用されるファームウェアの情報と、ネットワークデバイスの機種固有、かつ、特定の目的で利用される特殊ファームウェアの情報とを含むファームウェアパッケージの登録と、当該パッケージに含まれるファームウェアの自動更新の可否を制御する制御情報が記述された設定ファイルを受け付けて登録し、ネットワークデバイス131から、自動更新に係る設定情報を受け付ける。配信システム133は、制御情報及び設定情報に従い、更新が可能なファームウェアの情報をネットワークデバイス131に自動配信する。
【選択図】図11

Description

本発明は、画像形成装置に配信するファームウェアを管理する配信システムおよびその制御方法に関する。
画像処理などの機能を提供する画像形成装置は、画像処理機能の向上や、障害が生じた場合に、画像形成装置に搭載されたコントローラが使用する、ファームウェアのアップデートを行う。アップデート方法としては、インターネット経由で配信サーバが配信を行う方法、USBやイントラネットを介してアップデートツールを使用する方法などが挙げられる。配信サーバを利用する場合は、画像形成装置の管理者やファームウェアを配信するサービスマンがWeb画面で配信対象の画像形成装置を指定し、配信日時を設定して、インターネット経由で配信を行う。配信サーバは、数万台の画像形成装置に対してリモートでファームウェアを配信したり、週一回の頻度で定期的にファームウェアをアップデートする場合もある。
しかし、最新のファームウェアが配信された場合、同じ機能を実現するために消費するメモリ量などが増大し、新しいファームウェアの動作は、実行時間が長くかかってしまうなどの性能劣化が発生する場合がある。そこで、最新のファームウェアを一時的に試行し、正常に機能することを確認してから、そのファームウェアを配信する配信サーバを考える。例えば特許文献1は、最新のソフトウェアを無条件に試行せずに配信対象ソフトウェアの試行履歴データを参照し、所定台数以上のデバイスが既に試行を成功している場合に最新のファームウェアを配信する配信サーバを提案している。
特開2009−157732号公報
上述のファームウェアのインターネット配信において、複数のファームウェアが1つのパッケージとして配信サーバへ登録され、配信サーバが各ファームウェアを管理・更新する形態が考えられる。このパッケージは、例えば通常ファームウェア、複数の機種に共通のファームウェア、商談ファーム等の機種固有のファームウェアを含む。ここでは、機器に共通のファームウェアのバージョン変更等により、商談ファームのリリースが通常ファームと同様、頻繁に行われるようになる。しかし、通常ファームと異なり、現状の市場において、商談ファームなどの特定ファームはサービスマンなどによる手動手段でなければアップデートできないという課題がある。
本発明は、画像形成装置の複数のファームウェアを含むパッケージを登録し、特定ファームのアップデートを許可するか否かを示す情報に基づいて特定のファームウェアの自動更新を制御する配信システムを提供することを目的とする。
本発明の一実施形態の配信システムは、複数の機種のネットワークデバイスで共通のファームウェアの情報と、ネットワークデバイスの機種固有で利用されるファームウェアの情報と、ネットワークデバイスの機種固有、かつ、特定の目的で利用される特殊ファームウェアの情報とを含むファームウェアパッケージの登録を受け付ける第1受付け手段と、当該登録に際して、前記特殊ファームウェアが適用されたネットワークデバイスについて、当該パッケージに含まれるファームウェアの自動更新の可否を制御する制御情報が記述された設定ファイルを受け付ける第2受付け手段と、前記特殊ファームウェアが適用されたネットワークデバイスから、自動更新に係る設定情報を受け付ける第3受付け手段と、前記設定ファイルに記述された制御情報及び前記設定情報に従い、ファームウェアの配信の可否についての情報を管理する管理手段と、前記特殊ファームウェアが適用されたネットワークデバイスからファームウェアの更新に関する要求を受信した際に、前記管理手段で更新が可能であることを示す情報が管理されていた場合に、当該更新が可能なファームウェアの情報を配信するよう制御する制御手段と、を有する。
本発明の配信システムによれば、画像形成装置の複数のファームウェアを含むパッケージを登録し、特定ファームのアップデートを許可するか否かを示す情報に基づいて特定のファームウェアの自動更新を制御することが可能となる。従って、特定のファームウェアであってもサービスマンの手を煩わせることなく効率的にアップデートを行い、コストを抑えることができる。
本発明の一実施形態のネットワークシステムの全体構成を示す図である。 監視センタホスト、配信サーバ、ホスト、監視装置、PCのハードウェア構成図である。 各画像形成装置のハードウェア構成図である。 監視センタホスト、配信サーバの通信部分のソフトウェア構成図である。 監視装置、各画像形成装置の通信部分のソフトウェア構成図である。 複数のファームウェアを包含したパッケージのイメージ図である。 一実施形態のシステムにおける処理の流れを示す図である。 画像形成装置が配信サーバに送信するデータの一例を示す。 配信サーバが画像形成装置に送信するデータの一例を示す。 ファームウェアの公開、停止に係る情報を格納するテーブルである。 配信サーバが行う定期アップデートのフローチャートである。 配信サーバが行うアップデート判断処理のフローチャートである。 配信サーバが行う有効化情報取得処理のフローチャートである。 有効化情報及び更新条件取得処理のフローチャートである。 配信サーバが行う強制アップデート判断処理のフローチャートである。 配信サーバが行う強制アップデート判断処理のフローチャートである。 配信サーバが行うアップデート履歴取得処理のフローチャートである。 配信サーバが行うアップデート履歴取得処理のフローチャートである。 第1実施形態のネットワークシステム全体の処理の流れを示す図である。 第2実施形態のネットワークシステム全体の処理の流れを示す図である。 第3実施形態のネットワークシステム全体の処理の流れを示す図である。 第4実施形態のネットワークシステム全体の処理の流れを示す図である。
(第1実施形態)
以下、本発明を実施するための形態について図面を用いて説明する。図1は、本発明の一実施形態のネットワークシステムの構成例を示す図である。図1に示す例では、ネットワークシステムは、システム101、監視センタホスト111、配信サーバ133、顧客システム114、119、129を備える。各装置はネットワーク132を介して通信可能であり、この例では、ネットワーク132はインターネットである。
まず、システム101を説明する。システム101は、PC104、ホストコンピュータ(以下、ホストと記述する)102、データベース103を備える。PC104、ホスト102、データベース103は、LAN105を介して接続されている。PC104は、データベース103へのデータ登録や修正などの制御を行なう。また、PC104は、監視センタホスト111が提供するWebサイトへアクセスしてデータの閲覧等を行う。
なお、図1のシステム101は、複数の装置から構成されるよう示されているが、後述の各機能を達成することができれば、単一の装置から構成されてよい。例えば、データベース103は物理的にホスト102内に存在してもよい。さらに、データベース103は、ホスト102からアクセス可能であれば、インターネットを経由した別の場所に存在しても構わない。つまり、システム101は、複数の装置から構成されてもよく、1つの装置から構成されてもよい。
次に、監視センタホスト111を説明する。監視センタホスト111は、データベース112を有し、画像形成装置を監視するための監視システムである。監視センタホスト111は、監視装置117、122、123や各画像形成装置から監視対象としての画像形成装置の情報、稼働状態を示す情報を収集、蓄積、加工し、警告等を外部に提供する機能を有する。データベース112は、画像形成装置の監視のための情報や稼働状態などを蓄積する履歴記憶手段として機能するデータベースである。監視センタホスト111とデータベース112はLAN113で接続されており、LAN113はインターネット132に接続されている。
なお、データベース112は、物理的に監視センタホスト111内に存在してもよい。さらに、データベース112は、監視センタホスト111からアクセス可能であれば、インターネットを経由した別の場所に存在しても構わない。
次に、配信サーバ133を説明する。配信サーバ133は、ネットワーク132を介して画像形成装置に対して画像形成装置に適用するファームウェアなどを配信する配信システムである。データベース134は、画像形成装置に適用するためのファームウェアを蓄積する記憶手段としてのデータベースである。配信サーバ133とデータベース134はLAN135で接続されており、LAN135は、インターネット132に接続されている。
なお、データベース134は、物理的に配信サーバ133内に存在してもよい。さらに、データベース134は、配信サーバ133からアクセス可能であれば、インターネット132を経由した別の場所に存在しても構わない。LAN113とLAN135は同一としてもよく、データベース134とデータベース112はデータを共有しても構わない。
図1には、監視センタホスト111およびデータベース112と、配信サーバ133およびデータベース134が1つずつしか示されていない。しかし、実際には、多くの画像形成装置および監視装置からの情報収集や、ファームウェア配信の負荷分散を行なうために、複数の監視センタホスト、データベースに分散処理をさせるケースもある。
次に、顧客側のシステム構成について説明する。顧客側環境としては異なる複数の環境がある。図1ではネットワークシステムは、顧客システム114、119、129を備える。顧客システム114(A社X事業所)においては、インターネットに接続されたLAN118に接続された画像形成装置115、116が監視装置117により監視され、監視装置117はインターネット経由で監視センタホスト111と通信している。一方、顧客システム119(A社Y事業所)においては、監視装置122、123によってLAN128上の画像形成装置が管理されている。監視装置122により、画像形成装置120、121、124、125が、監視装置123により画像形成装置126、127が夫々管理されている。
顧客システム129(B社)においては、インターネットに接続されたLAN130に接続された画像形成装置131自身が、直接インターネット経由で監視センタホスト111と通信している。画像形成装置131は、監視装置117、122、123と同等の機能を有しており、自身の稼働情報を監視センタホスト111に送信している。
なお、以下の点に留意する必要がある。
(1)以上説明した構成におけるインターネットを介した通信においては、HTTP/SOAPプロトコルが利用可能である。SOAPは、Simple Object Access Protocolの略称である。SOAPは、XML(eXtended Markup Language)をベースとして、あるコンピュータから他のコンピュータのデータやサービスを呼び出すためのプロトコルである。本例では、SOAPはHTTPの上に実装される。SOAPによる通信は、XML文書に付帯情報を付けたSOAPメッセージを交換する。したがってSOAPをサポートするコンピュータには、SOAPメッセージを生成するSOAPメッセージ生成部と、SOAPメッセージを解釈するSOAPメッセージ解釈部とが備えられている。画像形成装置の状態情報は、本実施形態ではSOAPメッセージによって監視センタホスト111に送信される。
(2)A社における各画像形成装置は、監視装置117を介して監視センタホスト111と通信を行なう。しかし、設定の変更により、B社に設置される画像形成装置131と同様に監視装置を介することなく、監視センタホストとの通信を行なえる。
<ハードウェア構成>
図2は、監視センタホスト111のハードウェア構成図を示す。また、配信サーバ133、ホスト102、監視装置117、122、123、PC104のハードウェア構成も同様である。
監視センタホスト111は、CPU201乃至NetworkI/F208を備える。各々の処理部は、システムバス209を介して接続されている。図2において、CPU(Central Processing Unit)201は、監視センタホスト111全体を制御する。書換え不可能なROM(Read Only Memory)202は、監視センタホスト111が実行する処理に関するプログラムやデータを記憶する。RAM(Random Access Memory)203は、監視センタホスト111が実行する処理に関する一時的なデータを電気的に記憶でき、かつ書き換え可能である。HDD(Hard Disk Drive)204は、監視センタホスト111が実行する処理に関するプログラムやデータ、および一時的なデータ、監視対象の画像形成装置に関する情報、および画像形成装置から収集した情報などを記憶する。たとえば、稼働情報などがハードディスク204に保存される。
監視センタホスト111の場合、後述する図4に示す各機能部をHDD204に有している。配信サーバ133の場合も同様に、後述する図4に示す各機能部をHDD204に有している。各装置のCPU201は、RAM203を一時保存領域として使用し、このプログラムを呼び出して実行する。
操作部205は、監視センタホスト111への指示入力を受け付けるキーボードやポインティングデバイスである。表示部206は、監視センタホスト111の動作状況や、監視センタホスト111上で動作する各プログラムが出力する情報を表示する。NetworkI/F(Interface)208は、ネットワーク経由でLANおよびインターネット132に接続し、外部と情報交換を行う。外部機器I/F207は外部記憶機器等を接続する。それら要素がシステムバス209により結び付き、データをやりとりしている。
図3は、ネットワークデバイスとして機能する画像形成装置115、116、120、121、124、125、126、127、131のハードウェア構成図を示す。図3に示す例では、画像形成装置131を例にとって説明する。画像形成装置としては、具体的には、プリンタ及びファクシミリ機能が統合的に設けられた複合機、PCなどからデータを受信し印刷するプリンタ(電子写真方式及びインクジェット方式を含む)や、スキャナーや、ファクシミリなどが挙げられる。本図では、画像形成装置の一例として複合機の構成を示している。
画像形成装置131は、原稿給送部301乃至表示部311を備える。各々の処理部は、システムバス312を介して接続され、データのやりとりを行う。イメージリーダ302は、原稿給送部301で原稿を読み込む。イメージリーダ302、画像形成部303は、読み込んだ原稿やネットワーク経由で受信したデータを印刷画像に変換・印刷出力する。排紙部304は印刷出力した紙を排出し、ソートやステイプルといった処理を施す。NetworkI/F305はネットワーク経由でLANおよびインターネットに接続し、外部と情報交換を行う。
CPU306は画像形成装置131全体を制御する。CPU306は、画像形成装置の動作状態を監視し、障害等の特定のイベントが発生した場合には、障害等を示す状態情報を、あらかじめ定めた宛先へと送信する。宛先はたとえば、監視センタホスト111や監視装置などである。不揮発性記憶手段のROM307は画像形成装置131が実行する処理に関するプログラムやデータを記憶する。書き換え可能なRAM308は画像形成装置131が実行する処理に関する一時的なデータを電気的に記憶する。HDD309は、画像形成装置131が実行する処理に関するプログラムやデータ、および一時的なデータ、本装置へ送信されてきたユーザデータなどを記憶する。
画像形成装置131は、後述する図5に示す各機能部に関するプログラムをHDD309に有している。CPU201は、RAM308を一時保存領域として使用し、このプログラムを呼び出し実行する。操作部310は、画像形成装置131への指示入力を受け付ける。表示部311は、画像形成装置131の動作状況および操作部310に対する操作に関わる情報を表示する。なお、画像形成装置自身が監視のための情報を送信する機能を持つ画像形成装置131は、ROM307またはHDD309内に、監視データ送出処理に係るプログラムやデータを保持している。
<ソフトウェア>
図4は、配信サーバ133のソフトウェア構成図を示す。配信サーバ133は、SOAP通信部401乃至外部データ処理部410を備える。配信サーバ133は、各ソフトウェア構成部のプログラムをROM202上に保持し、取得したデータの一時的な保存のためにRAM203を使用する。配信サーバ133のCPU201がこの処理の制御を行う。
SOAP通信部401は、画像形成装置131からNetworkI/F208を介して受信したSOAPデータをSOAPメッセージ解析部402に渡す。また、SOAP通信部401は、SOAPメッセージ作成部403が作成したSOAPデータをNetworkI/F208を介して画像形成装置131に送信する。
取得情報処理部404は、SOAPデータをSOAPメッセージ解析部402のデータをそのまま、または加工し、データベースアクセス部406を介してデータベース112、データベース134に格納する。また、取得情報処理部404は、データベースアクセス部406から取得したファームデータの解析、画像形成装置131からのダウンロード要求か、監視センタホスト111からの適用可能確認かの判定処理(モードに関する処理)も行う。また、取得情報処理部404は、ファームウェアのステータスが市場で公開されているか否かの判定も行う。
データ形成処理部405は、データベースアクセス部406からデータを取得、加工し、SOAPメッセージ作成部403にデータを渡す。表示部407は、操作者に対して表示部206を介して各種画面を表示したり、操作部205を介した入出力を処理する。また、表示部407は、取得情報処理部404からデータベースアクセス部406を介して処理結果をデータベース112、データベース134に格納する。
ステータス情報処理部408は、配信サーバ133のファームウェアの市場公開に関するステータス情報を処理する。例えば、ステータス情報処理部408は、販売会社からファームウェア公開中止の指示を受け、当該ファームウェアの公開中を示すステータスを公開中止に変更する。コンテンツ情報処理部409は、ファームウェアコンテンツの配信に関わるテーブル情報の処理、外部データ処理部410はNetworkI/F208を介してNetStorageに対する処理を行う。
図5は、各画像形成装置の通信部分のソフトウェア構成図を示す。ここでは、画像形成装置131を例に説明する。画像形成装置131は、SOAP通信部501乃至情報蓄積部506を備える。画像形成装置131は、各ソフトウェア構成部のプログラムをROM307上に保持し、取得したデータの一時的な保存にRAM308を使用する。画像形成装置131のCPU306がこの処理制御を行う。
SOAP通信部501は、監視センタホスト111、配信サーバ133からNetworkI/F308を介して受信したSOAPデータを、SOAPメッセージ解析部503に渡す。また、SOAP通信部501は、SOAPメッセージ作成部502が作成したSOAPデータをNetworkI/F308を介して監視センタホスト111、配信サーバ133に送信する。
監視制御部504は、情報蓄積部506に保持する監視対象の画像形成装置に関する情報の更新や、画像形成装置131の情報取得を行なう。デバイス情報処理部505は、画像形成装置131のアップデート動作を制御する。例えばデバイス情報処理部は、画像形成装置131を操作するユーザからアップデートなどの指示情報を受け付け、情報蓄積部506に蓄積する。情報蓄積部506が蓄積したデータは、デバイス情報処理部505を介してそのままSOAPメッセージ作成部502に渡され、NetworkI/F308を介して監視センタホスト111、配信サーバ133へ送信される。
次に、図6乃至図22を用いて、本発明の配信サーバおよび画像形成装置が行うファームウェアパッケージの登録処理、ファームウェアのアップデート処理を説明する。
まず、図6を用いてファームウェアパッケージの説明を行う。図6は、ファームウェアの管理やリリース負荷の軽減のため、複数のファームウェアが1つのパッケージとして運用される形態を例示した図である。図6に示す例では、ファームウェアパッケージには、複数の機種共通のファームウェアと、複数機種のそれぞれに固有のファームウェアの情報と、商談などの目的で利用される機種固有、かつ、特定の顧客用の特殊ファームウェアの情報とが含まれる。例えば、特殊ファームとは特定の企業の要望に答えるべく機能の追加等が行われたファームである。例えば、特殊ファームは、特定の障害等を修正して、特定の企業や事業所等、ごく限られた範囲にリリースされたファームである。
これらのファームは特定の箇所でのみ使用が許可されるため、また、サービスマンによる特定の動作確認が必要なため、識別子、パスワード等で保護するのが一般的である。同様の理由により、このファームは定期アップデートでの配信を行わないのが通常である。なお、パッケージの中には一般のユーザが画像形成装置で使用する通常ファームウェアやファームウェアのプログラム自体が含まれてもよい。
図7を用いて、ファームウェア配信処理の全体的な流れを説明する。また、以下では画像形成装置131を例に説明する。先に説明したハードウェア、ソフトウェア構成により、配信サーバ133、監視センタホスト111、画像形成装置間で情報の通信が行われ、ファームウェアの配信が行われる。ファームウェアの配信は監視センタホスト111からのアップデート指示(1308)により行われるケースと、実際にサービスマン若しくは管理者が画像形成装置の設置場所に赴き、画面を操作して指示を与えるケースがある。
画像形成装置131の画面が操作される場合は、サービスマンまたは管理者が適用可能ファーム確認のボタンを押下することで、画像形成装置131は、適用可能なファームウェアがあるかを配信サーバ133に対して確認する(1301)。このとき、画像形成装置131は、配信サーバ133に現在の画像形成装置のファームウェア構成情報を送信し、配信サーバ133に登録されているファームウェアの内、配信可能なファームウェアがあるかを確認する。
具体的には、画像形成装置131は図8に示すデータを配信サーバ133に送信する。図8に示すデータは、画像形成装置識別子、現在のファーム構成情報リスト1401、取得情報を備える。ここでは、画像形成装置131は、画像形成装置識別子と現在のファーム構成情報リスト1401を配信サーバ133に送信する。配信サーバ133はファーム構成情報リスト1401に基づいて、現在のファームウェアバージョン、適用可能ファームウェアを認識する。配信サーバ133は、適用可能ファームウェアがあれば、図9に示すデータを画像形成装置131に送信する。図9に示すデータには、適用可能ファームウェアがファームグループバージョン1501、ファームラベル1502として記述されている。画像形成装置131は、記述されたグループバージョン1501とファームラベル1502を選択することで、適用可能ファームウェアをダウンロード(1302)し、アップデートする。
同様のシーケンスにより、画像形成装置131は、予め定められた間隔で監視センタホスト111にポーリングすることにより(1303)、アップデートに関する指示情報を取得する。そして、画像形成装置131は、指示情報に含まれる指定時刻に、または画像形成装置131に対して事前に設定された間隔で、適用可能なファームウェアがあるかを配信サーバ133に対して確認する(1301)。そして、最新ファームがあれば、最新ファームウェアがファームグループバージョン1501、ファームラベル1502として送信され、その後、ダウンロード、アップデートされる。このように、サービスマンまたは管理者が適用可能ファーム確認のボタンを押下することなく、画像形成装置から配信サーバに対して自動で適用可能ファームウェアの確認・更新を行うことを定期アップデートという。
次に、図11、図12、図13、図19を用い、本実施形態における処理フローを説明する。図19に示すように、N社用ファーム、F社用ファームを含むファームウェアパッケージ1701と設定ファイル1702が配信サーバ133に登録され、画像形成装置115,116がファームの確認要求を行う場合を想定する。図19に示す例では、画像形成装置115がF社用ファーム、画像形成装置116がN社用ファームの確認要求を配信サーバ133に行う。
S701で、配信サーバ133のSOAPメッセージ解析部402は、SOAP通信部401を介して画像形成装置131から要求を受付けた場合、要求に含まれるデータを解析する。具体的には、SOAPメッセージ解析部402は、受信したSOAPメッセージが適用可能の確認か新規確認を判定する。SOAPメッセージ解析部402が要求は適用可能の確認か新規確認の要求であると判定した場合、S702でステータス情報処理部408は、図10に示すテーブルを参照し、対象ファームのステータスを取得する。適用可能の確認または新規確認の要求以外の要求の場合、処理はS713に進み、別処理が行われる。
図10に示すテーブルは、ステータス601、操作モード602、ファーム変更状況603、定期アップデート604、ダウンロード605を備える。ステータス601には、ファームウェアがネットワーク上において市場公開中であるか、公開停止中であるかといったステータスが格納される。操作モード602には、手動によりアップデートが行われるか、監視センタホスト111によってアップデートの予約が行われているか、定期アップデートが行われるかといった操作モードが格納される。ファーム変更状況603には、個別ファームがアップデートされるか、複数機器共通のファームウェアのみがアップデートされるかといった状況が格納される。定期アップデート604には、許可、不許可といった情報が格納される。また、ダウンロード605には、ActiveまたはInactiveが格納される。
ステータス情報処理部408は、図10に示すテーブルのうち、確認要求のあったファームウェアの構成上、適用可能なファームのステータス601を取得する。市場公開中であるか、市場公開停止中であるかがこれに相当する。S703で、ステータス情報処理部408は、ステータスが市場公開中のファームがあるかを判定する。市場公開中のファームがある場合、S704で取得情報処理部404はモード取得処理を行う。
ここで取得されるモードは、監視センタホスト111を経由した、予約に基づく確認要求を示すモード、監視センタホスト111を経由しない画像形成装置からの直接的な確認要求を示すモードである。S705で取得された操作モードが画像形成装置からの直接的な要求である場合、処理はS706に進む。S706で、取得情報処理部404は、画像形成装置からの要求は、自動による確認要求(定期アップデート)か手動による確認要求かの動作モードを取得する。
S706で、定期アップデートであると判断された場合、処理はS707に進み、移行の処理はコンテンツ情報処理部409によって行われる。S707で、コンテンツ情報処理部409は、先に説明したように、通常ファームや商談用等の特定ファームなど、ファームの種別情報を取得する。ファームの種別情報は、通常、ファームウェアの登録時に設定される。S708で、コンテンツ情報処理部409は、取得したファームの種別が特定ファームかを判定する。画像形成装置116の場合、N社用ファームであるので、特定ファームであると判定される。S709で、コンテンツ情報処理部409は、最新として登録されているファームと、特定ファームの画像形成装置の定期アップデートが許可されているかを判定する。その設定方法ついては図12、13を用いて後述する。
S708で取得されたファームの種別が複数の機器共通のファームウェアであると判定された場合、S709の処理が行われること無くS710に処理が進んでよい。これは共通ファームウェアの変更であれば、特定ファームとしての仕様や動作に影響がないとして、サービスマンの立ち会いなしで、定期アップデートが可能であるからである。
S710で、コンテンツ情報処理部409は、要求元の画像形成装置のファームの構成と、渡そうとしている最新のファームの構成が更新条件に合っているかを判定する。例えば、最新のファームのバージョンが要求元のファームの構成含まれるバージョンよりも新規であれば更新条件を満たすと判定される。更新条件は固定の設定であるが、その他の条件への変更を可能としてもよい。S712で、コンテンツ情報処理部409は、画像形成装置131に適用可能なファームがあるため、図9に示すデータを送信する。これにより、以降、最新ファームが画像形成装置131によってダウンロードされる。
S709でアップデートが許可されていないと判断されたり、S710でファームの構成が更新条件に合っていないと判断された場合、コンテンツ情報処理部409は、適用可能なファームがないため、図9に示すデータを送信する。この場合、画像形成装置131から通知されたファームのバージョンと同等のバージョンが通知される。または、適用可能なファームがないことを示すメッセージが通知されてよい。これにより、以降のダウンロード処理は行われない。
図12は、S709における特定ファームの定期アップデートの許可/不許可設定の流れを説明するフローチャートである。図12に示す処理は、コンテンツ情報処理部409が行う。
まず、S801で、コンテンツ情報処理部409は、ファームウェアパッケージが登録された際の許可情報を取得する。図19に示すように、ファームウェアパッケージが配信サーバ133に登録される際は、アップデートに関する設定ファイル1702も登録される。設定ファイル1702には、各社商談毎の特定ファームの定期アップデートについて、許可/不許可が記載されている。コンテンツ情報処理部409は、この設定ファイルを取得する。なお、設定ファイルは他のファーム情報と一緒に保存されている。図19に示す例では、N社商談用のファームに対し、定期アップデートがON、つまり、許可され、F社商談用のファームに対し、定期アップデートがOFF、つまり、許可されていない。
S802で、コンテンツ情報処理部409は、設定ファイルに基づいて、確認対象のファームは定期アップデートが許可されているかを判定する。N社により提供されるファームウェアの確認要求が行われている場合、コンテンツ情報処理部409は定期アップデートが許可されていると判定する。S803で、コンテンツ情報処理部409は、定期アップデートが許可されているかを示す有効化情報を個々の画像形成装置から取得する。有効化情報は、SOAP通信により、画像形成装置から送信される。設定情報取得処理の詳細は図13を用いて後述する。
S804で、コンテンツ情報処理部409は、取得した個々の画像形成装置の自動更新に係る設定が有効化、つまり、許可されているかを判定する。図19に示すように、画像形成装置116から、定期アップデートの有効化情報(ON)が送信されている場合、コンテンツ情報処理部409は、定期アップデートが有効化されていると判定する。次に、処理はS805に進み、コンテンツ情報処理部409は、画像形成装置116では、確認対象の特定ファームウェアの定期アップデートが許可されていることをデータベース上に書き込む。これによって、図11のS709の処理では定期アップデートが許可されているかと判定される。
図19に示すように、画像形成装置115からF社用ファームウェアの確認要求が行われた場合、S802の処理でコンテンツ情報処理部409は、設定ファイルに基づいて定期アップデートは許可されていないと判定する。その後処理はS806に進み、コンテンツ情報処理部409は特定ファームの定期アップデートを許可せず、S709の処理で定期アップデートは許可されていないと判定される。
図13は、有効化情報を受けた時の配信サーバ133が行う処理のフローチャートを示す。先に示したように、配信サーバ133のSOAPメッセージ解析部402は、SOAP通信部401を介して画像形成装置から要求を受けた場合、要求に含まれるデータを解析する。S901で、SOAPメッセージ解析部402は有効化情報を受信したかを判定する。
図19に示すように、画像形成装置116は、定期アップデートの確認要求を行う前に、任意のタイミングで画像形成装置116の識別子、パスワード等の認証情報及び有効化情報を配信サーバ133に送信する。図19に示す例では、定期アップデートの確認処理に先立って上述の情報が送信されるが、定期アップデートの確認時と同時に送信されてよい。
有効化情報が受信された場合、処理はS902に進み、取得情報処理部404は識別子,パスワードを取得する。これは、配信サーバ133では、特定ファームのアクセスには識別子,及びパスワードの認証を必要としているからである。S903で、取得情報処理部404は受信した識別子、パスワードは有効かを判定する。通常、サービスマンは事前に認証情報の連絡を受け、入力を行う。
S903で認証情報が有効であると判定された場合、処理はS904に進み、以降の処理はコンテンツ情報処理部409が行う。S904でコンテンツ情報処理部409は、識別子、パスワードと共に送信される特定ファームの定期アップデートの有効化情報を取得する。具体的にはON/OFFの情報が取得される。図19で示すように、画像形成装置116は、有効化情報(ON)を送信しているため、処理はS905に進む。S905で、コンテンツ情報処理部409は、画像形成装置を配信サーバに登録した際に設定した情報と共に有効化情報をデータベース134に設定する。これにより、個々の画像形成装置から特定ファームの定期アップデートの有効化情報が設定される。
なお、説明した実施形態では、画像形成装置116がN社用ファームウェアの確認要求を行うに際し、有効化情報(ON)を送信した。しかし、個々の画像形成装置に対し、サービスマンなどは、OFF設定を行うことができる。例えば、画像形成装置115がN社用ファームの確認要求を行う場合、画像形成装置115側でOFF設定が成されていれば、画像形成装置115は有効化情報(OFF)を配信サーバ133に送信する。この場合、配信サーバ133は、特定ファームの定期アップデートの許可/不許可処理において、登録時の設定ファイルに記述された制御情報と自動更新のためのON設定情報またはOFF設定情報に従い、ファームウェアの配信の可否を制御する。なお、有効化情報の変更は先のファームウェアのアップデート指示同様、監視センタホスト111から行われてもよい。
以上、本発明の配信システムによれば、画像形成装置の複数のファームウェアを含むパッケージを登録し、特定ファームのアップデートを許可するか否かを示す情報に基づいて特定のファームウェアの自動更新を制御することが可能となる。
(第2実施形態)
他の実施形態として、有効化情報と共に更新条件を画像形成装置から送信し、個々の画像形成装置毎に更新条件を変更する形態が考えられる。この動作を図14、図20を用いて説明する。図20に示すように、ファームウェアパッケージ1801と設定ファイル1802が配信サーバ133に登録され、画像形成装置115,116がファームの確認要求を行う場合を想定する。図20に示す例では、画像形成装置115がF社用ファーム、画像形成装置116がN社用ファームの確認要求を配信サーバ133に行う。
この時、画像形成装置116は、有効化情報(ON)と共に特定ファーム更新条件1803を配信サーバ133に送信する。特定ファームの自動更新対象の例としては、1.共通部分のみの変更時、2.特定ファームタイプの更新時のみ、3.変更箇所に限らず等が挙げられる。ここでは、更新条件3が送信されている。更新条件1が画像形成装置から配信サーバ133に送信された場合、複数の機種共通ファームが変更された場合のみ定期アップデートが許可される。更新条件2が送信された場合、例えばN社用ファームのAタイプ、Bタイプなど、特定のファームの特定タイプのみ定期アップデートが許可される。従って、更新条件2が送信された場合、共通ファームが変更された場合の定期アップデートは許可されない。更新条件3が送信された場合、共通ファームを含む特定ファームの定期アップデートが許可される。
図14は、有効化情報、更新条件を受けた時の配信サーバ133が行う処理のフローチャートを示す。配信サーバ133のSOAPメッセージ解析部402は、SOAP通信部401を介して画像形成装置から要求を受けた場合、要求に含まれるデータを解析する。ここでは、まず、実施例1と同様に、S1001で、SOAPメッセージ解析部402は有効化情報を受信したかを判定する。画像形成装置は、有効化情報の送信パラメータの1つとして、更新条件を付加し、送信することが可能である。
S1001で有効化情報が受信されたと判定された場合、処理はS1002に進み、取得情報処理部404は識別子,パスワードなどの認証情報を取得する。これは、配信サーバ133では、特定ファームのアクセスには識別子,及びパスワードの認証を必要としているからである。S1003で、取得情報処理部404は受信した識別子、パスワードが有効かを判定する。通常、サービスマンは事前に認証情報の連絡を受け、入力を行う。
S1003で認証情報が有効であると判定された場合、処理はS1004に進み、以降の処理はコンテンツ情報処理部409が行う。S1004で、コンテンツ情報処理部409は、識別子、パスワードと共に送信される特定ファームの定期アップデートを有効化するかの情報を取得する。具体的にはON/OFFの情報が取得される。図20で示すように、画像形成装置116は、有効化情報(ON)を送信しているため、処理はS1005に進む。S1005で、コンテンツ情報処理部409は、画像形成装置116を配信サーバに登録した際に設定した情報と共に有効化情報をデータベース134に設定する。これにより、個々の画像形成装置から特定定期アップデートの有効化情報が設定される。
S1006で、コンテンツ情報処理部409は、有効化情報と共に画像形成装置116から受信した更新条件を取得する。ここでは、変更箇所に限らず特定ファームが更新されることを示す更新条件3が取得される。従って、次のS1007では、更新条件があると判定され、処理はS1008に進む。S1008で、コンテンツ情報処理部409は、有効化情報と同様、更新条件3をデータベースに設定する。これにより、画像形成装置毎に、特定ファームの定期アップデートの個別設定を行うことが可能となる。
(第3実施形態)
他の実施形態として、脆弱性のあるファームタイプを含む画像形成装置からの確認時、特定ファームの定期アップデートの許可や更新条件に限らず、強制的に特定ファーム定期アップデートを行う形態が考えられる。この動作を図15、図16、図21を用いて説明する。
図21に示すように、ファームウェアパッケージ1901と設定ファイル1902が配信サーバ133に登録され、画像形成装置115,116がF社用ファームの確認要求を行う場合を仮定する。第3実施形態では、設定ファイル1902には、ファームウェア毎およびファームウェアのバージョン毎に自動更新の可否が記述されている。この例では、設定ファイル1902の登録時に強制更新されるタイプとして、Fin=V1.20が設定されている。また、画像形成装置116はF社用ファームタイプFin V1.20を備えており、画像形成装置115はFin V1.20を備えていない。
確認要求があった場合、実施例1と同様のフローにより、S1101の適用可能、新規確認かの判定処理からS1108の特定ファームかの判定処理が行われる。ここでは、F社ファームの確認要求のため、S1108でコンテンツ情報処理部409は特定ファームであると判定し、処理は図16のS1109に進む。
S1109でコンテンツ情報処理部409は、登録された設定ファイル1902に、特定ファームの強制定期アップデート設定がされているかを判定する。設定ファイル1902には、強制定期アップデート対象がFin=V1.20として設定されている。従って、処理はS1110に進み、コンテンツ情報処理部409は、確認要求が行われたF社用ファームには強制アップデートファームタイプが含まれているかを判定する。画像形成装置116から確認要求が行われた場合、F社用ファームにはFin V1.20が含まれているため処理はS1114に進み、コンテンツ情報処理部409は適用可能なファームウェアがあると判定する。すなわち、コンテンツ情報処理部409は、図9に示すデータを画像形成装置116に送信する。これにより、以降、最新ファームが画像形成装置116にダウンロードされる。
S1110において、画像形成装置115から確認要求が行われた場合、F社用ファームにはFin V1.20が含まれていないため処理はS1111に進む。S1111で、コンテンツ情報処理部409は、特定ファームの定期アップデートが許可されているかを判定する。画像形成装置115は、F社用ファームの確認要求を行っているため、設定ファイル1902に基づいて定期アップデートは許可されていないと判定される。従って処理はS1113に進み、コンテンツ情報処理部409は適用可能なファームウェアがないと判定する。
これら一連の処理により、例えば、脆弱性のあるファームタイプ、バージョンが分かっている場合、特定ファームの定期アップデートの許可や更新条件に限らず、強制的に特定ファーム定期アップデートを行うことができる。
(第4実施形態)
他の実施形態として、同一商談グループはその画像形成装置の有効化情報がなくとも、他の画像形成装置のアップデート履歴を参照して定期アップデートを行うことが考えられる。この動作を図17、図18、図22を用いて説明する。図22で示すように、複数ファームを含む最新のファームウェアパッケージ2001と設定ファイル2002が配信サーバ133に登録され、画像形成装置115,116がN社用ファームの確認要求を行う場合を仮定する。また、画像形成装置116がN社用ファームの定期アップデートを行っており、画像形成装置115が定期アップデートを試みる場合を仮定する。なお、登録時の設定ファイル2002には、各実施形態と同様にN社の特定ファームについて定期アップデートがON設定されている。
確認要求があった場合、各実施形態と同様のフローにより、S1201の適用可能、新規確認かの判定処理からS1208の特定ファームかの判定処理が行われる。ここでは、N社用ファームの確認要求のため、S1208でコンテンツ情報処理部409は特定ファームであると判定し、処理は図18のS1209に進む。
S1209で、コンテンツ情報処理部409は、同一ファーム参照履歴設定がされているかを判定する。配信サーバ133は、同一商談の特定ファームの履歴参照を行う場合、配信サーバ133内でその許可設定をしておく(データベースによるオプション設定)。これにより、同一商談の特定ファームの参照を行うかどうかの選択が行われる。S1209で参照履歴設定が行われている場合、処理はS1210に進み、コンテンツ情報処理部409はファーム配信履情報を取得する。
S1211で、コンテンツ情報処理部409は、配信サーバ133のファーム配信履歴情報から確認要求が行われた特定ファームの配信、アップデート履歴があるかを判定する。図22を用いて説明したように、画像形成装置116が既にN社用ファームの定期アップデートを行っているため、アップデート履歴があると判断される。従って、処理はS1215に進み、コンテンツ情報処理部409は、適用可能なファームがあると判定し、図9に示すデータを画像形成装置115に送信する。これにより、以降、最新ファームがダウンロードされる。これら一連の処理により、同一商談グループはその画像形成装置の有効化情報御が送信されなくとも、他の画像形成装置のアップデート履歴で特定ファームの定期アップデートを行うができる。
(その他の実施形態)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(コンピュータプログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給する。そしてそのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。この場合、そのプログラム、及び該プログラムを記憶した記憶媒体は本発明を構成することになる。

Claims (11)

  1. 複数の機種のネットワークデバイスで共通のファームウェアの情報と、ネットワークデバイスの機種固有で利用されるファームウェアの情報と、ネットワークデバイスの機種固有、かつ、特定の目的で利用される特殊ファームウェアの情報とを含むファームウェアパッケージの登録を受け付ける第1受付け手段と、
    当該登録に際して、前記特殊ファームウェアが適用されたネットワークデバイスについて、当該パッケージに含まれるファームウェアの自動更新の可否を制御する制御情報が記述された設定ファイルを受け付ける第2受付け手段と、
    前記特殊ファームウェアが適用されたネットワークデバイスから、自動更新に係る設定情報を受け付ける第3受付け手段と、
    前記設定ファイルに記述された制御情報及び前記設定情報に従い、ファームウェアの配信の可否についての情報を管理する管理手段と、
    前記特殊ファームウェアが適用されたネットワークデバイスからファームウェアの更新に関する要求を受信した際に、前記管理手段で更新が可能であることを示す情報が管理されていた場合に、当該更新が可能なファームウェアの情報を配信するよう制御する制御手段と、を有する
    ことを特徴とする配信システム。
  2. 前記管理手段は、前記ファームウェアパッケージに含まれる各ファームウェアのネットワーク上における公開、停止をさらに管理する
    ことを特徴とする請求項1に記載の配信システム。
  3. 前記管理手段は、前記共通のファームウェアと、前記ネットワークデバイスの機種固有で利用されるファームウェアとのそれぞれについてファームウェアの配信の可否についての情報を管理する
    ことを特徴とする請求項1または2に記載の配信システム。
  4. 前記第3受付け手段は、前記設定情報と一緒に前記特殊ファームウェアを管理するサービスマンの認証情報を受け付ける
    ことを特徴とする請求項1乃至3のいずれか一項に記載の配信システム。
  5. 前記ファームウェアの情報は、ファームウェアのプログラムを含む
    ことを特徴とする請求項1乃至4のいずれか一項に記載の配信システム。
  6. 前記第3受付け手段は、前記特殊ファームウェアが適用されたネットワークデバイスから前記特殊ファームウェアの更新に関する要求を受信する場合、前記設定情報を受け付け、
    前記管理手段は、前記特殊ファームウェアが適用されたネットワークデバイスから前記共通ファームウェアの更新に関する要求を受信する場合、前記第3受付け手段で前記設定情報を受け付けることなしに、前記設定ファイルに記述された制御情報に従い、前記共通ファームウェアの配信の可否についての情報を管理する
    ことを特徴とする請求項1乃至5のいずれか一項に記載の配信システム。
  7. 前記第3受付け手段は、前記設定情報と一緒にファームウェアの更新条件を受け付け、
    前記管理手段は、
    前記更新条件が前記共通ファームウェアだけを自動更新対象とすることを示す場合、前記設定ファイルおよび前記設定情報に前記特殊ファームウェアの配信が可能であることが記述されていても当該配信を不可能とし、
    前記更新条件が前記特殊ファームウェアの特定タイプだけを自動更新対象とすることを示す場合、前記共通ファームウェアの自動更新を不可能として、前記ファームウェアの配信の可否についての情報を制御する
    ことを特徴とする請求項1乃至6のいずれか一項に記載の配信システム。
  8. 前記設定ファイルには、ファームウェア毎および該ファームウェアのバージョン毎に前記自動更新の可否が記述されており、
    前記管理手段は、前記自動更新が不可能なファームウェアのうち、強制更新が設定されたバージョンのファームウェアの情報を配信可能として管理する
    ことを特徴とする請求項1乃至7のいずれか一項に記載の配信システム。
  9. 前記制御手段は、前記管理手段で前記特殊ファームウェアの配信が可能であることを示す情報が管理されており、別のネットワークデバイスから当該特殊ファームウェアの更新に関する要求を受け付けた場合、前記別のネットワークデバイスから前記設定情報を受け付けることなしに前記適用可能な特殊ファームウェアの情報を配信するように制御する
    ことを特徴とする請求項1乃至8のいずれか一項に記載の配信システム。
  10. 前記管理手段が前記設定ファイルに記述された制御情報及び前記設定情報に従い、前記特殊ファームウェアの配信が不可能であることを示す情報を管理している場合、当該特殊ファームウェアの更新は手動により行われる
    ことを特徴とする請求項1乃至9のいずれか一項に記載の配信システム。
  11. 複数の機種のネットワークデバイスで共通のファームウェアの情報と、ネットワークデバイスの機種固有で利用されるファームウェアの情報と、ネットワークデバイスの機種固有、かつ、特定の目的で利用される特殊ファームウェアの情報とを含むファームウェアパッケージの登録を受け付ける第1受付け工程と、
    当該登録に際して、前記特殊ファームウェアが適用されたネットワークデバイスについて、当該パッケージに含まれるファームウェアの自動更新の可否を制御する制御情報が記述された設定ファイルを受け付ける第2受付け工程と、
    前記特殊ファームウェアが適用されたネットワークデバイスから、自動更新に係る設定情報を受け付ける第3受付け工程と、
    前記設定ファイルに記述された制御情報及び前記設定情報に従い、ファームウェアの配信の可否についての情報を管理する管理工程と、
    前記特殊ファームウェアが適用されたネットワークデバイスからファームウェアの更新に関する要求を受信した際に、前記管理工程で更新が可能であることを示す情報が管理されていた場合に、当該更新が可能なファームウェアの情報を配信するよう制御する制御工程と、を有する
    ことを特徴とする配信システムにおける制御方法。
JP2014008078A 2014-01-20 2014-01-20 配信システム及びその制御方法 Pending JP2015138297A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014008078A JP2015138297A (ja) 2014-01-20 2014-01-20 配信システム及びその制御方法
US14/589,568 US9658843B2 (en) 2014-01-20 2015-01-05 Distribution system and its control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014008078A JP2015138297A (ja) 2014-01-20 2014-01-20 配信システム及びその制御方法

Publications (1)

Publication Number Publication Date
JP2015138297A true JP2015138297A (ja) 2015-07-30

Family

ID=53544878

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014008078A Pending JP2015138297A (ja) 2014-01-20 2014-01-20 配信システム及びその制御方法

Country Status (2)

Country Link
US (1) US9658843B2 (ja)
JP (1) JP2015138297A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3321800A1 (en) 2016-11-14 2018-05-16 Onkyo Corporation Firmware update system, server, and electronic device
JP2019164498A (ja) * 2018-03-19 2019-09-26 株式会社リコー 機器管理装置、機器管理方法、機器管理プログラム及び機器管理システム
JP2021166089A (ja) * 2016-10-17 2021-10-14 住友電工オプティフロンティア株式会社 融着接続装置の管理システム、及び、融着接続装置の管理方法
US11330133B2 (en) 2019-12-23 2022-05-10 Ricoh Company, Ltd. Electronic apparatus and method for controlling display of a notification screen
US11831830B2 (en) 2021-03-19 2023-11-28 Ricoh Company, Ltd. Image forming apparatus, setting method, and information processing system for setting values for installed application

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6661409B2 (ja) * 2016-03-01 2020-03-11 キヤノン株式会社 自動設置システム、情報処理装置、情報処理装置の制御方法、及びプログラム
US20180018161A1 (en) * 2016-07-13 2018-01-18 Blackberry Limited Updating firmware at enterprise devices
US20180074812A1 (en) * 2016-09-09 2018-03-15 Takuji Kawaguchi Information terminal, information processing system, method, and recording medium
US10120678B2 (en) * 2016-11-15 2018-11-06 Dell Products, L.P. Firmware update control mechanism using organizational groups
US10212302B1 (en) * 2017-08-18 2019-02-19 Kabushiki Kaisha Toshiba Cloning system and method for multifunction peripherals
JP7056191B2 (ja) * 2018-02-02 2022-04-19 セイコーエプソン株式会社 印刷中継装置、及び印刷中継方法
JP2023048035A (ja) 2021-09-27 2023-04-06 キヤノン株式会社 情報処理装置、情報処理装置の制御方法およびプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6675382B1 (en) * 1999-06-14 2004-01-06 Sun Microsystems, Inc. Software packaging and distribution system
GB2413653B (en) * 2004-04-29 2007-11-28 Symbian Software Ltd Installation of software on removable media
US8869142B2 (en) * 2006-01-27 2014-10-21 Microsoft Corporation Secure content publishing and distribution
JP5024036B2 (ja) 2007-12-27 2012-09-12 沖電気工業株式会社 プログラムの配信サーバ、配信システム、配信方法、および、配信対象プログラム
JP5261113B2 (ja) 2008-09-29 2013-08-14 キヤノン株式会社 システム、サーバ、画像形成装置、制御方法及びプログラム
JP5669431B2 (ja) 2010-05-06 2015-02-12 キヤノン株式会社 情報処理装置、ファームウェア適用方法、及びコンピュータプログラム
JP5527146B2 (ja) * 2010-09-30 2014-06-18 ブラザー工業株式会社 端末装置及びプログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021166089A (ja) * 2016-10-17 2021-10-14 住友電工オプティフロンティア株式会社 融着接続装置の管理システム、及び、融着接続装置の管理方法
JP7247448B2 (ja) 2016-10-17 2023-03-29 住友電工オプティフロンティア株式会社 融着接続装置の管理システム、及び、融着接続装置の管理方法
EP3321800A1 (en) 2016-11-14 2018-05-16 Onkyo Corporation Firmware update system, server, and electronic device
US10713032B2 (en) 2016-11-14 2020-07-14 Onkyo Corporation Firmware update system, server, and electronic device
JP2019164498A (ja) * 2018-03-19 2019-09-26 株式会社リコー 機器管理装置、機器管理方法、機器管理プログラム及び機器管理システム
JP7087506B2 (ja) 2018-03-19 2022-06-21 株式会社リコー 機器管理装置、機器管理方法、機器管理プログラム及び機器管理システム
US11330133B2 (en) 2019-12-23 2022-05-10 Ricoh Company, Ltd. Electronic apparatus and method for controlling display of a notification screen
US11831830B2 (en) 2021-03-19 2023-11-28 Ricoh Company, Ltd. Image forming apparatus, setting method, and information processing system for setting values for installed application

Also Published As

Publication number Publication date
US9658843B2 (en) 2017-05-23
US20150205597A1 (en) 2015-07-23

Similar Documents

Publication Publication Date Title
JP2015138297A (ja) 配信システム及びその制御方法
CN106161069B (zh) 装置管理系统、管理设备、管理方法、中继设备以及中继方法
US8601157B2 (en) Device, method, and system of communicating via relay device, and recording medium storing communication control program
JP4856620B2 (ja) 電子デバイスのためのリモートファームウェア管理
US7953901B2 (en) Distribution apparatus, image processing apparatus, monitoring system, and information processing method
US20170111247A1 (en) Device management apparatus, device management system, device management method, and computer-readable recording medium
JP5961081B2 (ja) 監視装置、管理システム、ファームウェア更新方法、及びプログラム
US8539609B2 (en) Device managing apparatus, device managing system, and recording medium storing a software management program
US20090147299A1 (en) Status monitoring system and method
JP5669431B2 (ja) 情報処理装置、ファームウェア適用方法、及びコンピュータプログラム
JP2013097678A (ja) 配信システム及びその管理方法
JP5623205B2 (ja) 画像形成装置、ネットワークシステム、制御方法、およびコンピュータプログラム
JP4953746B2 (ja) 管理装置及びその制御方法
EP2696535B1 (en) Management system, server, client, and method thereof
US20190065706A1 (en) Management apparatus, control method, and storage medium
JP5558230B2 (ja) ログ情報処理装置、画像形成装置、ログ情報処理方法およびログ情報処理プログラム
JP2010079849A (ja) 画像形成装置管理システム
JP6195352B2 (ja) 配信制御装置、配信制御方法、プログラム、並びに、配信制御システム及びその制御方法
JP5975805B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP2012221200A (ja) 画像形成装置管理システム
JP2015079372A (ja) 配信システム、配信方法
JP6244054B1 (ja) 配信制御装置、配信制御方法、並びにプログラム
JP5836770B2 (ja) ネットワークシステム、配信システム、画像形成装置、それらの方法及びプログラム
JP7175668B2 (ja) 情報処理システム、情報処理システムの制御方法、およびプログラム
US10212302B1 (en) Cloning system and method for multifunction peripherals