CN107885466A - 印刷装置以及印刷装置的控制方法 - Google Patents
印刷装置以及印刷装置的控制方法 Download PDFInfo
- Publication number
- CN107885466A CN107885466A CN201710861708.XA CN201710861708A CN107885466A CN 107885466 A CN107885466 A CN 107885466A CN 201710861708 A CN201710861708 A CN 201710861708A CN 107885466 A CN107885466 A CN 107885466A
- Authority
- CN
- China
- Prior art keywords
- printing equipment
- firmware
- server
- information
- rewriting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1229—Printer resources management or printer maintenance, e.g. device status, power levels
- G06F3/123—Software or firmware update, e.g. device firmware management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1203—Improving or facilitating administration, e.g. print management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1203—Improving or facilitating administration, e.g. print management
- G06F3/1204—Improving or facilitating administration, e.g. print management resulting in reduced user or operator actions, e.g. presetting, automatic actions, using hardware token storing data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1229—Printer resources management or printer maintenance, e.g. device status, power levels
- G06F3/1231—Device related settings, e.g. IP address, Name, Identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
- G06F3/1287—Remote printer device, e.g. being remote from client or server via internet
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1293—Printer information exchange with computer
- G06F3/1294—Status or feedback related to information exchange
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Stored Programmes (AREA)
- Facsimiles In General (AREA)
Abstract
本发明提供一种印刷装置以及印刷装置的控制方法。对于与服务器进行通信而对固件进行改写的印刷装置,能够通过以与服务器进行通信的情况为依据的适当的方法而执行固件的改写。所述印刷装置(10)能够与服务器连接,并具备:印刷装置网络通信部(23),其向服务器发送印刷装置信息,并在满足预定的条件的情况下,从服务器接收对固件的改写用固件的存储位置进行指定的地址;印刷装置控制部(20),其基于由印刷装置网络通信部(23)接收到的地址而从服务器接收所述改写用固件,并执行固件的改写。
Description
技术领域
本发明涉及一种印刷装置以及印刷装置的控制方法。
背景技术
一直以来,已知一种与服务器(外部服务器250)进行通信,从而对固件进行改写的印刷装置(信息处理装置100)(例如,参照专利文献1)。
如上述的印刷装置那样,在与服务器进行通信而对固件进行改写的印刷装置中,存在如下的需要,即,期望通过以与服务器进行通信的情况为依据的适当的方法而执行固件的改写。
专利文献1:日本特开2016-24775公报
发明内容
本发明为鉴于上述的情况而完成的发明,其目的在于,对于与服务器进行通信而对固件进行改写的印刷装置,能够通过以与服务器进行通信的情况为依据的适当的方法而执行固件的改写。
为了解决上述课题,本发明涉及一种印刷装置,其能够与服务器连接,并具备:印刷装置通信部,其向所述服务器发送印刷装置信息,并在满足预定的条件的情况下,从所述服务器接收对固件的改写用固件的存储位置进行指定的地址;印刷装置控制部,其基于由所述印刷装置通信部接收到的所述地址而从所述服务器接收所述改写用固件,并执行所述固件的改写。
根据本发明的结构,在由服务器判断为满足预定的条件的情况下,印刷装置接收对改写用固件的存储位置进行指定的地址,并基于地址而接收改写用固件,实施固件的改写。因此,能够防止在不满足预定的条件的情况下,印刷装置取得对改写用固件的存储位置进行指定的地址的情况,此外,能够利用服务器而对可否实施印刷装置的固件的改写、执行改写所涉及的处理的定时进行控制。即,根据本实施方式,对于与服务器进行通信而对固件进行改写的印刷装置,能够通过以与服务器进行通信的情况为依据的适当的方法来执行固件的改写。
此外,在本发明中,所述印刷装置信息包含表示印刷装置主体的机型的机型信息和表示所述固件的版本的版本信息,是否满足所述预定的条件是由所述服务器基于由所述印刷装置通信部所发送的所述机型信息以及所述版本信息来判断的。
根据本发明的结构,由于在印刷装置所发送的印刷装置信息中包含表示印刷装置主体的机型的机型信息和表示所述固件的版本的版本信息,因此在服务器中,能够依据印刷装置的机型以及固件的版本而恰当地对是否需要实施印刷装置中的固件的改写进行判断。
此外,在本发明中,所述印刷装置信息包含印刷装置主体的识别信息,是否满足所述预定的条件是由所述服务器基于由所述印刷装置通信部所发送的所述识别信息来判断的。
根据本发明的结构,由于在印刷装置所发送的印刷装置信息中包含印刷装置主体的识别信息,因此在服务器中,利用印刷装置的印刷装置主体的识别信息,并依据印刷装置的固有的情况,从而能够恰当地对是否需要实施印刷装置中的固件的改写进行判断。
此外,在本发明中,是否满足所述预定的条件是根据是否准许由所述印刷装置控制部执行的所述固件的改写来判断的。
根据本发明的结构,在服务器中,能够依据是否准许印刷装置的固件的改写而恰当地对是否需要实施印刷装置中的固件的改写进行判断。
此外,在本发明中,是否满足所述预定的条件是根据是否处于能够进行所述固件的改写的时间段来判断的。
根据本发明的结构,印刷装置能够在可改写固件的时间段内执行该改写所涉及的处理。
此外,在本发明中,还具备印刷部,所述印刷部在印刷介质上实施印刷,能够进行所述固件的改写的时间段为,不执行所述印刷部对所述印刷介质的印刷的时间段。
根据本发明的结构,印刷装置能够在不执行印刷部向印刷介质的印刷的时间段内,执行固件的改写所涉及的处理。
此外,在本发明中,所述印刷装置控制部在从所述服务器接收所述改写用固件并执行所述固件的改写之前,执行对所述改写用固件的合法性进行判断的处理。
根据本发明的结构,在改写用固件具有合法性的情况下,通过实施所述固件的改写,从而能够防止例如通过被篡改了的文件数据来执行固件的改写的情况。
此外,在本发明中,所述印刷装置控制部在判断为所述改写用固件为合法的情况下,执行基于所述改写用固件的所述固件的改写,而在判断为所述改写用固件不合法的情况下,不执行基于所述改写用固件的所述固件的改写。
根据本发明的结构,能够防止印刷装置所存储的固件被改写为存在被篡改了的可能性的固件的情况。
此外,为了解决上述课题,本发明涉及一种印刷装置的控制方法,所述印刷装置能够与服务器连接,其中,向所述服务器发送印刷装置信息,并在满足预定的条件的情况下,从所述服务器接收对固件的改写用固件的存储位置进行指定的地址,并且基于接收到的所述地址而从所述服务器接收所述改写用固件,并执行所述固件的改写。
根据本发明的结构,在由服务器判断为满足预定的条件的情况下,印刷装置接收对改写用固件的存储位置进行指定的地址,并基于地址而接收改写用固件,实施固件的改写。因此,能够防止在不满足预定的条件的情况下,印刷装置取得对改写用固件的存储位置进行指定的地址的情况,此外,能够利用服务器而对可否实施印刷装置的固件的改写、执行改写所涉及的处理的定时进行控制。即,根据本实施方式,对于与服务器进行通信而对固件进行改写的印刷装置,能够通过以与服务器进行通信的情况为依据的适当的方法来执行固件的改写。
附图说明
图1为表示本实施方式所涉及的网络系统的结构的图。
图2为表示印刷装置的功能结构的框图。
图3为表示服务器单元的功能结构的框图。
图4为表示印刷装置、印刷装置控制服务器、管理服务器的工作的流程图。
图5为表示印刷装置、管理服务器、文件提供服务器的工作的流程图。
图6为表示印刷装置、管理服务器、文件提供服务器的工作的流程图。
图7为表示被印刷于卷筒纸上的信息的一个示例的图。
图8为表示被印刷于卷筒纸上的信息的一个示例的图。
具体实施方式
以下,参照附图,对本发明的实施方式进行说明。
图1为表示本实施方式所涉及的网络系统1的结构的图。
如图1所示,网络系统1具备服务器单元2(服务器)和多个店铺系统3。服务器单元2被构成为,包括印刷装置控制服务器2a(第一服务器)、管理服务器2b(第二服务器)和文件提供服务器2c(第三服务器)。在网络系统1中,服务器单元2与各个店铺系统3能够经由被构成为包括互联网、其他网络的全球网络GN(Global Network)而进行通信的方式被连接。
关于印刷装置控制服务器2a、管理服务器2b以及文件提供服务器2c的结构以及功能将在后文叙述。
另外,虽然在图1中,将印刷装置控制服务器2a、管理服务器2b以及文件提供服务器2c分别通过一个框图来表现,但是这并不意味着这些服务器是分别由单一的服务器装置构成的。例如,印刷装置控制服务器2a也可以被构成为包含多个服务器装置。
店铺系统3为,被设置于超市、便利店、百货商店、餐馆等提供商品或服务等,并对应于该提供而实施结算的店铺中的系统。
如图1所示,店铺系统3具备局域网络LN(Local Network)。在局域网络LN上连接有一个或多个印刷装置10、与各个印刷装置10相对应的一个或多个主机11和通信装置12。
通信装置12为,对局域网络LN与全球网络GN进行连接的接口装置。通信装置12具有作为调制解调器(或者,ONU(Optical Network Unit:光纤网络单元))的功能、路由器功能、NAT(Network Address Translation:网络地址转换)功能以及DHCP(Dynamic HostConfiguration Protocol:动态主机配置协议)服务器功能等。通信装置12在与局域网络LN连接的设备和与全球网络GN连接的设备之间实施通信时,对在设备之间所发送接收的数据进行传输。另外,虽然在图1中,用一个框图表现了通信装置12,但是通信装置12也可以是具有与功能相对应的多个装置的结构。
如图1所示,在局域网络LN上,经由防火墙FW(Fire Wall)而连接有被设置于DMZ(Demilitarized Zone:隔离区)区段SG的代理服务器13。代理服务器13被构成为,包括中继服务器、DNS服务器和Web服务器等。通过防火墙FW以及被设置于DMZ区段SG的代理服务器13的功能,从而防止从全球网络GN向与局域网络LN连接的设备的非法访问。
印刷装置10及主机11在店铺内被设置于顾客实施结算的收银台处。主机11根据在收银台处被实施的结算,对印刷装置10进行控制而使收据被发行。由印刷装置10所发行的收据由收银台的负责人员交给顾客。
印刷装置10具有访问全球网络GN并与连接于全球网络GN的设备(包括印刷装置控制服务器2a、管理服务器2b以及文件提供服务器2c)进行通信的功能。在印刷装置10与服务器单元2之间,利用VPN(Virtual Private Network:虚拟专用网络)等与加密相关的技术、虚拟专线(也可以是物理专线)所涉及的技术而实施安全的通信。
关于印刷装置10的结构及功能将在后文叙述。
图2为表示印刷装置10的功能结构的框图。
印刷装置10为具有如下功能的装置,即,在对卷筒纸(印刷介质)进行收纳的同时对所收纳的卷筒纸进行输送,在所收纳的卷筒纸上印刷图像,并将卷筒纸切断的功能。印刷装置10的印刷方式可以为热敏式或喷墨式等任何方式。
如图2所示,印刷装置10具备印刷装置控制部20、印刷装置存储部21、印刷部22、印刷装置网络通信部23(印刷装置通信部)和印刷装置设备通信部24。
印刷装置控制部20具备安装有第一处理器201a及第二处理器201b的SOC(Systemon a chip:片上系统)201、ROM(Read Only Memory:只读存储器)、RAM(Random AccessMemory:随机存取存储器)、ASIC(Application Specific Integrated Circuit:特定用途集成电路)、信号处理电路等,并对印刷装置10的各部进行控制。
印刷装置存储部21具备非易失性存储器,并对第一固件21a、第二固件21b及其他数据进行存储。
第一固件21a为,至少具有对后述的印刷部22进行控制以实施印刷的功能以及对后述的印刷装置设备通信部24进行控制以在印刷装置设备通信部24与主机11之间进行通信的功能的固件。印刷装置控制部20通过第一处理器201a而读取并执行第一固件21a,并且利用第一固件21a的功能而对印刷部22及印刷装置设备通信部24进行控制。
第二固件21b为至少具有对后述的印刷装置网络通信部23进行控制以使印刷装置网络通信部23与连接于全球网络GN的设备进行通信的功能的固件。印刷装置控制部20通过第二处理器201b而读取并执行第二固件21b,并利用第二固件21b的功能而对印刷装置网络通信部23进行控制。
印刷部22至少具有印刷机构、输送机构以及切断机构。印刷机构具备印刷头以及其他的与印刷相关的要素。输送机构具备向预定方向对被收纳于印刷装置10中的卷筒纸进行输送的输送辊以及其他的与卷筒纸的输送相关的要素。切断机构具备切断卷筒纸的切断器以及其他的与卷筒纸的切断相关的要素。印刷部22在印刷装置控制部20的控制下,利用输送机构而向预定的方向对卷筒纸进行输送,利用印刷机构而在卷筒纸上印刷图像,并利用切断机构而将卷筒纸在预定的位置处切断,从而能够发行印刷有图像的纸片。
印刷装置网络通信部23在印刷装置控制部20的控制下,依据预定的通信标准而与连接于全球网络GN的设备进行通信。印刷装置10与连接于全球网络GN的设备之间的通信所使用的通信标准可以为任意标准。关于印刷装置10与服务器单元2的印刷装置控制服务器2a、管理服务器2b及文件提供服务器2c进行通信时所使用的通信标准将在后文叙述。
印刷装置设备通信部24在印刷装置控制部20的控制下,依据预定的通信标准而与主机11进行通信。印刷装置10与主机11之间的通信所使用的通信标准既可以为有线通信所涉及的标准,也可以为无线通信所涉及的标准。有线通信所涉及的标准为,例如,USB或RS232C等USB以外的串行通信标准、IEEE1284等并行通信标准、以太网(Ethernet)(注册商标)。此外,无线通信所涉及的标准为,例如,Wi-Fi(注册商标)等无线LAN所涉及的通信标准、Bluetooth(注册商标)等近距离无线通信所涉及的标准。
图3为表示印刷装置控制服务器2a、管理服务器2b以及文件提供服务器2c的功能结构的框图。
如图3所示,印刷装置控制服务器2a具备第一服务器控制部30、第一服务器通信部31和第一服务器存储部32。
第一服务器控制部30具备CPU、ROM、RAM、ASIC、信号处理电路等,并对印刷装置控制服务器2a的各部进行控制。
第一服务器通信部31在第一服务器控制部30的控制下,依据预定的通信标准而与连接于全球网络GN的设备进行通信。
第一服务器存储部32具备非易失性存储器,并对各种数据进行存储。关于第一服务器存储部32所存储的数据将在后文叙述。
如图3所示,管理服务器2b具备第二服务器控制部40、第二服务器通信部41和第二服务器存储部42。
第二服务器控制部40具备CPU、ROM、RAM、ASIC、信号处理电路等,并对管理服务器2b的各部进行控制。
第二服务器通信部41在第二服务器控制部40的控制下,依据预定的通信标准而与连接于全球网络GN的设备进行通信。
第二服务器存储部42具备非易失性存储器,并对各种数据进行存储。关于第二服务器存储部42所存储的数据将在后文叙述。
如图3所示,文件提供服务器2c具备第三服务器控制部50、第三服务器通信部51和第三服务器存储部52。
第三服务器控制部50具备CPU、ROM、RAM、ASIC、信号处理电路等,并对文件提供服务器2c的各部进行控制。
第三服务器通信部51在第三服务器控制部50的控制下,依据预定的通信标准而与连接于全球网络GN的设备进行通信。
第三服务器存储部52具备非易失性存储器,并对各种数据进行存储。关于第三服务器存储部52所存储的数据将在后文叙述。
接下来,对印刷装置10的电源被接通后的印刷装置10、印刷装置控制服务器2a以及管理服务器2b的工作进行说明。
图4为表示印刷装置10的电源被接通后的启动时的印刷装置10、印刷装置控制服务器2a以及管理服务器2b的工作的流程图。图4的流程图FA表示印刷装置10的工作,流程图FB表示印刷装置控制服务器2a的工作,流程图FC表示管理服务器2b的工作。
例如,在设置有印刷装置10的店铺中,印刷装置10在店铺开店前的预定的定时,被用户接通电源。
如图4的流程图FA所示,当印刷装置10的电源被接通时(步骤S1),印刷装置10的印刷装置控制部20取得第一服务器访问用地址信息J1(步骤SA1)。第一服务器访问用地址信息J1为表示印刷装置控制服务器2a的地址的信息。第一服务器访问用地址信息J1被事先注册在印刷装置10中,并被存储在印刷装置存储部21的预定的存储区域内。
接下来,印刷装置控制部20对印刷装置网络通信部23进行控制,并且基于第一服务器访问用地址信息J1,依据WebSocket而访问印刷装置控制服务器2a,并在印刷装置10与印刷装置控制服务器2a之间确立WebSocket连接(步骤SA2)。
WebSocket为,在经由网络而被连接的服务器(在本示例的情况下,为印刷装置控制服务器2a)与客户端(在本示例的情况下,为印刷装置10)之间能够实现非同步的双向通信的通信标准之一。WebSocket连接为,在利用该连接而被连接的服务器(在本示例的情况下,为印刷装置控制服务器2a)与客户端(在本示例的情况下,为印刷装置10)之间,依据WebSocket的协议、流程而对数据进行接收发送的逻辑性的通信路径。
在步骤SA2中确立了WebSocket连接之后,印刷装置10和印刷装置控制服务器2a经由WebSocket连接而以非同步的方式进行双向通信(WebSocket通信)。
以此方式,印刷装置10在电源接通时访问印刷装置控制服务器2a,并与该服务器之间确立WebSocket连接,从而确立能够与该服务器之间以非同步的方式进行双向通信的状态。
另外,虽然省略了详细的说明,但在WebSocket连接确立时,通过现有技术而恰当地实施印刷装置控制服务器2a对印刷装置10的认证以及印刷装置10对印刷装置控制服务器2a的认证。
此外,虽然在本实施方式中,印刷装置10与印刷装置控制服务器2a之间的通信所使用的通信标准为WebSocket,但这只是一个示例,也可以使用其他的通信标准。
在确立了WebSocket连接之后,印刷装置控制部20生成启动时印刷装置信息J2(步骤SA3)。
启动时印刷装置信息J2为,至少包含印刷装置识别信息J3和启动通知信息J4的信息。
印刷装置识别信息J3为唯一地识别印刷装置10的识别信息,针对每个印刷装置10而分配不同的值的印刷装置识别信息J3。作为印刷装置识别信息J3,能够使用在印刷装置10的制造阶段被分配给印刷装置10的序列号。印刷装置识别信息J3被事先注册在印刷装置10中,并被存储于印刷装置存储部21的预定的存储区域内。启动通知信息J4为,对印刷装置10的电源被接通从而印刷装置10已启动的情况进行通知的信息。
在步骤SA3中生成了启动时印刷装置信息J2之后,印刷装置控制部20对印刷装置网络通信部23进行控制,从而经由WebSocket连接而向印刷装置控制服务器2a发送在步骤SA3中所取得的启动时印刷装置识别信息J2(步骤SA4)。
如图4的流程图FB所示,印刷装置控制服务器2a的第一服务器控制部30对第一服务器通信部31进行控制,以接收启动时印刷装置信息J2(步骤SB1)。
接下来,第一服务器控制部30生成第二服务器访问用密码信息J5(步骤SB2)。
第二服务器访问用密码信息J5为表示印刷装置10在访问管理服务器2b时所使用的密码的信息。如后文所述,印刷装置10在访问管理服务器2b时,向管理服务器2b通知第二服务器访问用密码信息J5。管理服务器2b基于第二服务器访问用密码信息J5而对访问源的印刷装置10进行认证。
第二服务器访问用密码信息J5的值不为固定值,而是被设为在每次生成时值发生改变的可变值。在步骤SB2中,第一服务器控制部30通过预定的算法而生成第二服务器访问用密码信息J5。
接下来,第一服务器控制部30生成印刷装置认证信息J6(步骤SB3)。
印刷装置认证信息J6为,至少包含印刷装置识别信息J3以及第二服务器访问用密码信息J5的信息。
接下来,第一服务器控制部30对第一服务器通信部31进行控制,以向管理服务器2b发送在步骤SB3中所生成的印刷装置认证信息J6(步骤SB4)。
如图4的流程图FC所示,管理服务器2b的第二服务器控制部40对第二服务器通信部41进行控制,以接收印刷装置认证信息J6(步骤SC1)。
接下来,第二服务器控制部40在第二服务器存储部42所存储的印刷装置认证信息管理数据库DB2a中对所对应的记录的内容进行更新(步骤SC2)。
印刷装置认证信息管理数据库DB2a为,针对每个印刷装置10而具有记录的数据库。印刷装置认证信息管理数据库DB2a的各个记录具有印刷装置识别信息J3和第二服务器访问用密码信息J5。
在步骤SC2中,第二服务器控制部40对印刷装置认证信息管理数据库DB2a的记录之中的、具有与所接收到的印刷装置认证信息J6中所包含的印刷装置识别信息J3的值相同的值的印刷装置识别信息J3的记录进行特定。在此被特定的记录相当于“所对应的记录”。接着,第二服务器控制部40根据所接收到的印刷装置认证信息J6中所包含的第二服务器访问用密码信息J5的值,而对所特定的记录所具有的第二服务器访问用密码信息J5的值进行更新。
另外,在本实施方式中,管理服务器2b对印刷装置认证信息管理数据库DB2a进行存储,并且管理服务器2b对该数据库进行更新。但是,印刷装置认证信息管理数据库DB2a并不一定要由管理服务器2b存储。印刷装置认证信息管理数据库DB2a只需存在于管理服务器2b可参照的位置即可,此外,对该数据库进行更新的主体也可以是印刷装置控制服务器2a。
如图4的流程图FB所示,在向管理服务器2b发送了印刷装置认证信息J6之后,第一服务器控制部30生成第二服务器访问关联信息J7(步骤SB5)。
第二服务器访问关联信息J7为,至少包含第二服务器访问用密码信息J5和第二服务器访问用地址信息J8的信息。
第二服务器访问用地址信息J8为表示管理服务器2b的地址的信息。
第二服务器访问用地址信息J8被事先注册在印刷装置控制服务器2a中,并被存储于第一服务器存储部32的预定的存储区域内。
此外,在管理服务器2b被构成为包含地址互为不同的多个服务器装置的情况下,第一服务器控制部30在步骤SB5中执行以下的处理。即,构成管理服务器2b的多个服务器装置中的各个服务器装置的第二服务器访问用地址信息J8被事先注册在印刷装置控制服务器2a中,并被存储在第一服务器存储部32的预定的存储区域内。而且,在步骤SB5中,第一服务器控制部30对作为通知第二服务器访问用地址信息J8的对象的一个管理服务器2b进行选择,并使与所选择的管理服务器2b相对应的第二服务器访问用地址信息J8包含在第二服务器访问关联信息J7中,以使向特定的管理服务器2b的访问不发生集中。通过实施这样的处理,从而能够适当地利用印刷装置10在电源的接通时访问印刷装置控制服务器2a的情况,有效地实现管理服务器2b的负荷分散。
在生成了第二服务器访问关联信息J7之后,第一服务器控制部30对第一服务器通信部31进行控制,以向印刷装置10发送第二服务器访问关联信息J7(步骤SB6)。
如图4的流程图FA所示,印刷装置10的印刷装置控制部20对印刷装置网络通信部23进行控制,以接收第二服务器访问关联信息J7(步骤SA5)。
接下来,印刷装置控制部20将所接收到的第二服务器访问关联信息J7存储在印刷装置存储部21的预定的存储区域内(步骤SA6)。在印刷装置存储部21中存在有已被存储的第二服务器访问关联信息J7的情况下,在步骤SA6中,印刷装置控制部20针对既存的第二服务器访问关联信息J7,重写并存储所接受到的第二服务器访问关联信息J7。
如上文所述,印刷装置10在电源接通时访问印刷装置控制服务器2a,并从印刷装置控制服务器2a接收第二服务器访问关联信息J7,且对所接收到的该信息进行存储。
接下来,对印刷装置10启动状态的期间内的印刷装置10、管理服务器2b以及文件提供服务器2c的工作进行说明。
图5为表示印刷装置10的工作中的印刷装置10、管理服务器2b以及文件提供服务器2c的工作的流程图。图5的流程图FD表示印刷装置10的工作,流程图FE表示管理服务器2b的工作,流程图FF表示文件提供服务器2c的工作。
在此,印刷装置10工作中是指,例如,从印刷装置10的电源接通而启动之后到电源断开而停止工作的期间。
如图5的流程图FD所示,印刷装置10的印刷装置控制部20对向管理服务器2b发送后述的定期印刷装置信息J9的定时是否到来进行监视(步骤SD1)。
在此,印刷装置10在工作中的期间内,隔开预定的间隔(例如,一个小时)而定期地向管理服务器2b发送后述的定期印刷装置信息J9。在步骤SD1中,印刷装置控制部20在上一次发送了定期印刷装置信息J9之后检测到经过了该预定的间隔的情况下,判断为发送定期印刷装置信息J9的定时已到来。另外,根据电源的接通,在从印刷装置控制服务器2a接收到上述的第二服务器访问关联信息J7的情况下,印刷装置控制部20以接收到第二服务器访问关联信息J7的情况为触发,而实施第一次的定期印刷装置信息J9的发送。
表示印刷装置10发送定期印刷装置信息J9的预定的间隔的信息被事先注册在印刷装置10中,并被存储在印刷装置存储部21的预定的存储区域内。
在步骤SD1中,当判断为发送定期印刷装置信息J9的定时已到来的情况下(步骤SD1中为是),印刷装置控制部20生成定期印刷装置信息J9(步骤SD2)。
定期印刷装置信息J9为至少包含印刷装置识别信息J3、第二服务器访问用密码信息J5、第一固件版本信息J10、第二固件版本信息J11和印刷装置机型信息J12。定期印刷装置信息J9相当于“印刷装置信息”。
在步骤SD2中,印刷装置控制部20参照在图4的流程图FA的步骤SA6中被存储于印刷装置存储部21的预定的存储区域内的第二服务器访问关联信息J7,而取得在该信息中所包含的第二服务器访问用密码信息J5,并使其包含在定期印刷装置信息J9中。
第一固件版本信息J10为表示第一固件21a的版本的信息。在第一固件21a的数据部中记载有第一固件版本信息J10。在步骤SD2中,印刷装置控制部20参照第一固件21a的数据部,而取得第一固件版本信息J10,并使其包含在定期印刷装置信息J9中。
第二固件版本信息J11为表示第二固件21b的版本的信息。在第二固件21b的数据部中记载有第二固件版本信息J11。在步骤SD2中,印刷装置控制部20参照第二固件21b的数据部,而取得第二固件版本信息J11,并使其包含在定期印刷装置信息J9中。
印刷装置机型信息J12为表示印刷装置10的机型的信息。印刷装置机型信息J12被事先注册在印刷装置10中,并被存储在印刷装置存储部21的预定的存储区域内。
在步骤SD2中生成了定期印刷装置信息J9之后,印刷装置控制部20执行以下的处理(步骤SD3)。即,印刷装置控制部20参照存储于印刷装置存储部21的预定的存储区域内的第二服务器访问关联信息J7,并取得被包含在该信息中的第二服务器访问用地址信息J8。接着,印刷装置控制部20对印刷装置网络通信部23进行控制,以将所取得的第二服务器访问用地址信息J8所示的地址(管理服务器2b的地址)作为目的地,而发送所生成的定期印刷装置信息J9。
在步骤SD3中,印刷装置控制部20依据HTTP(Hypertext Transfer Protocol:超文本传输协议),而向管理服务器2b发送定期印刷装置信息J9,以作为HTTP请求。
在此,如上文所述,在店铺系统3中,利用防火墙FW以及被设置于DMZ区段SG的代理服务器13的功能,而防止向与局域网络LN连接的设备进行的来自全球网络GN的非法访问。因此,管理服务器2b在与设置于店铺系统3中的特定的印刷装置10之间未确立连接的状况下,无法向该特定的印刷装置10直接发送信息。据此,在印刷装置10与管理服务器2b之间,通过从作为客户端而发挥功能的印刷装置10向作为服务器而发挥功能的管理服务器2b发送作为HTTP请求的信息,并且从管理服务器2b向印刷装置10发送作为针对该HTTP请求的HTTP响应的信息,从而在这些装置之间进行信息的接收发送。
如图5的流程图FE所示,管理服务器2b的第二服务器控制部40对第二服务器通信部41进行控制,以接收定期印刷装置信息J9(步骤SE1)。
接下来,第二服务器控制部40取得在所接收到的定期印刷装置信息J9中所含的印刷装置识别信息J3和第二服务器访问用密码信息J5,并基于这些信息而执行认证处理(步骤SE2)。认证处理为,尝试访问源的印刷装置10的认证,并对认证是否成功进行判断的处理。
若进行详细说明则为,在步骤SE2中,第二服务器控制部40参照印刷装置认证信息管理数据库DB2a而对该数据库的记录中的所对应的记录进行特定。接着,第二服务器控制部40对所特定的相对应的记录中的印刷装置识别信息J3的值和第二服务器访问用密码信息J5的值的组合,是否与在所接收到的定期印刷装置信息J9中所含的印刷装置识别信息J3的值和第二服务器访问用密码信息J5的值的组合一致进行判断。第二服务器控制部40在一致的情况下判断为印刷装置10的认证成功,而在不一致的情况下判断为印刷装置10的认证失败。
虽然省略了详细内容,但在印刷装置10的认证失败了的情况下,第二服务器控制部40不执行步骤SE3以下的处理,而执行与认证失败的情况相对应的处理。例如,第二服务器控制部40以预定的方式向管理服务器2b的操作者等具有合法的权限的人员通知认证失败的情况。
在步骤SE2的认证处理中判断为认证成功的情况下,第二服务器控制部40参照固件版本管理数据库DB2b(步骤SE3)。
固件版本管理数据库DB2b为,对应于每个印刷装置10的机型,针对第一固件21a及第二固件21b对最新的固件的版本进行管理的数据库。固件版本管理数据库DB2b针对每个印刷装置10的机型而具有记录。固件版本管理数据库DB2b的与一个机型相对应的记录具有该一个机型的印刷装置机型信息J12、能够安装于该一个机型的印刷装置10中的表示“最新”的第一固件21a的版本的第一固件版本信息J10以及能够安装于该一个机型的印刷装置10中的表示“最新”的第二固件21b的版本的第二固件版本信息J11。
固件版本管理数据库DB2b的内容通过预定的方式,在适当的定时被更新。
接下来,第二服务器控制部40对第一条件(预定的条件)是否成立进行判断(步骤SE4)。
第一条件为,关于第一固件21a和第二固件21b中的任意一个固件,存在有与在当前时间点被安装在印刷装置10中的固件的版本相比较新的版本的固件的条件。“存在有与在当前时间点被安装在印刷装置10中的固件的版本相比较新的版本的固件”是指,在固件版本管理数据库DB2b中,作为能够安装于印刷装置10中的固件的版本而管理有对与在当前时间点被安装在印刷装置10中的固件的版本相比较新的版本。例如,关于第一固件21a,在表示与在当前时间点被安装在一个机型的一个印刷装置10中的第一固件21a的版本相比较新的版本的第一固件版本信息J10,以与表示该一个机型的印刷装置机型信息J12相对应的方式而存储于固件版本管理数据库DB2b中的状态的情况下,处于存在有与在当前时间点被安装在该一个印刷装置10中的固件的版本相比较新的版本的固件的状态。
若对步骤SE4的处理进行详细说明则为,第二服务器控制部40取得在步骤SE1中接收到的定期印刷装置信息J9中所含的印刷装置机型信息J12。接着,第二服务器控制部40对具有与所取得的印刷装置机型信息J12的值相同的值的印刷装置机型信息J12的记录进行特定。接着,第二服务器控制部40对所特定的记录所具有的第一固件版本信息J10的值与在所接收到的定期印刷装置信息J9中所含的第一固件版本信息J10的值进行比较,并基于比较结果,而对关于第一固件21a是否存在与在当前时间点被安装在印刷装置10中的固件的版本相比较新的版本的固件进行判断。同样地,第二服务器控制部40对所特定的记录所具有的第二固件版本信息J11的值与在所接收到的定期印刷装置信息J9中所含的第二固件版本信息J11的值进行比较,并基于比较结果,而对关于第二固件21b是否存在与在当前时间点被安装在印刷装置10中的固件的版本相比较新的版本的固件进行判断。在关于第一固件21a及第二固件21b双方不存在与在当前时间点被安装在印刷装置10中的固件的版本相比较新的版本的固件的情况下,第二服务器控制部40判断为第一条件不成立,在除此以外的情况下,判断为第一条件成立。
在步骤SE4中,在判断为第一条件不成立的情况下(步骤SE4中为否),第二服务器控制部40生成包含对不实施固件的更新进行指示的信息的不执行指示信息J13(步骤SE5)。
接下来,第二服务器控制部40对第二服务器通信部41进行控制,而向印刷装置10发送不执行指示信息J13,以作为HTTP响应(步骤SE6)。
在步骤SE4中,当判断为第一条件成立的情况下(步骤SE4中为是),第二服务器控制部40参照第二服务器存储部42所存储的更新管理数据库DB2c(步骤SE7)。
更新管理数据库DB2c针对每个印刷装置10而具有记录。更新管理数据库DB2c的与一个印刷装置10相对应的记录具有该一个印刷装置10的印刷装置识别信息J3、关于该一个印刷装置10的更新可否信息J14以及关于该一个印刷装置10的可更新时间段信息J15。
更新可否信息J14为,表示在存在有与在当前时间点被安装在印刷装置10中的固件的版本相比较新的版本的固件的情况下,是否准许向该较新的版本的固件进行更新的信息。更新可否信息J14作为值而取得表示准许更新的值和表示不准许更新的值中的任意一个。
在以下的说明中,在步骤SD3中印刷装置控制部20发送了定期印刷装置信息J9的时间点,将被安装在印刷装置10中的状态下的第一固件21a适当地表现为“既存第一固件”。此外,在该时间点处,将被安装在印刷装置10中的状态下的第二固件21b适当地表现为“既存第二固件”。此外,在不区分既存第一固件和既存第二固件的情况下,将这些固件统称地表现为“既存固件”。
此外,将与既存第一固件的版本相比较新的版本的第一固件21a适当地表现为“新第一固件”。此外,将与既存第二固件的版本相比较新的版本的第二固件21b适当地表现为“新第二固件”。此外,在不区分新第一固件和新第二固件的情况下,将这些固件统称地表现为“新固件”。
印刷装置10在对既存第一固件进行更新的情况下,由新第一固件来改写既存第一固件。同样地,印刷装置10在对既存第二固件进行更新的情况下,由新第二固件来改写既存第二固件。
在此,即使存在有能够安装于印刷装置10中的新固件的情况下,也存在不准许由新固件来对既存固件进行更新的情况。例如,新固件的工作测试未结束,或者,工作测试的结果不正常,从而由新固件来对既存固件进行更新并不适合的情况。此外,例如,对于一个印刷装置10,在其与用户之间存在有不能由新固件来对既存固件进行更新的协议的情况。此外,例如,用户不期望由新固件来对既存固件进行更新的情况。
而且,在对于一个印刷装置10而不准许由新固件来对既存固件进行更新的情况下,该一个印刷装置10的更新可否信息J14的值被设为表示不准许更新的值。另一方面,在对于一个印刷装置10而准许由新固件来对既存固件进行更新的情况下,该一个印刷装置10的更新可否信息J14的值被设为表示准许更新的值。
可更新时间段信息J15为,表示印刷装置10能够执行由新固件来对既存固件进行更新的处理的时间段的信息。
在此,如上文所述,印刷装置10被设置于店铺的收银台处,并且根据在收银台处实施的结算而发行收据。因此,由于从店铺开店起至闭店为止的时间段会对在店铺内所进行的业务造成影响,因此印刷装置10无法执行由新固件来对既存固件进行更新的处理。此外,根据店铺的不同,也存在印刷装置10使用于发行收据以外的其他的用途,在该情况下,在印刷装置10被使用于该其他的用途的时间段,印刷装置10无法执行由新固件来对既存固件进行更新的处理。以此方式,针对每个印刷装置10,而存在印刷装置10可能执行印刷的时间段和该时间段以外的印刷装置10不执行印刷的时间段。
而且,对于一个印刷装置10,该一个印刷装置10的可更新时间段信息J15被设为,表示该一个印刷装置10不执行印刷,从而印刷装置10能够执行由新固件来对既存固件进行更新的处理的时间段的信息。
另外,虽然在本实施方式中,以印刷装置10设置在店铺内且被用于收据的发行的情况为示例,但设置印刷装置10的场所并不限定于店铺,此外,印刷装置10的用途也并不限定于收据的发行。据此,可更新时间段信息J15所示的时间段根据设置有印刷装置10的环境以及印刷装置10的用途而被适当地确定。
更新管理数据库DB2c的内容通过预定的方式而在适当的定时被更新。
在步骤SE7中参照了更新管理数据库DB2c之后,第二服务器控制部40对第二条件(预定的条件)是否成立进行判断(步骤SE8)。
第二条件为,准许通过新固件而对印刷装置10的既存固件进行更新的条件。
在步骤SE8中,第二服务器控制部40对在步骤SE7中所参照的更新管理数据库DB2c的记录中的、具有与在步骤SE1中接收到的定期印刷装置信息J9中所含的印刷装置识别信息J3的值相同的值的印刷装置识别信息J3的记录进行特定。接着,第二服务器控制部40参照所特定的记录所具有的更新可否信息J14。第二服务器控制部40在更新可否信息J14的值为表示准许更新的值的情况下,判断为第二条件成立。另一方面,第二服务器控制部40在更新可否信息J14的值为表示不准许更新的值的情况下,判断为第二条件不成立。
当在步骤SE8中判断为第二条件不成立的情况下(步骤SE8中为否),第二服务器控制部40执行上述的步骤SE5的处理以及上述的步骤SE6的处理。
另一方面,当在步骤SE8中判断为第二条件成立的情况下(步骤SE8中为是),第二服务器控制部40对第三条件是否成立进行判断(步骤SE9)。
第三条件为,当前时间点属于能够通过印刷装置10而执行由新固件来对既存固件进行更新的处理的时间段的条件。
在步骤SE9中,第二服务器控制部40对在步骤SE7中所参照的更新管理数据库DB2c的记录中的、具有与在步骤SE1中接收到的定期印刷装置信息J9中所含的印刷装置识别信息J3的值相同的值的印刷装置识别信息J3的记录进行特定。接着,第二服务器控制部40参照所特定的记录所具有的可更新时间段信息J15。第二服务器控制部40在当前时间点属于可更新时间段信息J15所示的时间段的情况下,判断为第三条件成立。另一方面,第二服务器控制部40在当前时间点不属于可更新时间段信息J15所示的时间段的情况下,判断为第三条件不成立。
当在步骤SE9中判断为第三条件不成立的情况下(步骤SE9中为否),第二服务器控制部40执行上述的步骤SE5的处理以及上述的步骤SE6的处理。
并且,在第一条件、第二条件以及第三条件全部成立的情况下,第二服务器控制部40判断为由新固件来更新既存固件。
当在步骤SE9中判断为第三条件成立的情况下(步骤SE9中为是),第二服务器控制部40生成随机URL(Uniform Resource Locator:统一资源定位器)信息J16(步骤SE10)。
随机URL信息J16为,表示在印刷装置10从文件提供服务器2c下载新固件时访问的文件提供服务器2c的URL(地址)的信息。
随机URL信息J16相当于“对改写用固件的存储位置进行指定的地址”。
随机URL信息J16的值不为固定值,而被设为在每次生成时值发生改变的可变值。在步骤SE10中,第二服务器控制部40例如执行以下的处理。即,第二服务器控制部40将随机URL信息J16所示的URL中的主机名及路径名设为预先规定的值。此外,第二服务器控制部40以随机的方式生成值,并将所生成的值作为参数而附加在随机URL信息J16所示的URL中。
接下来,第二服务器控制部40执行以下的处理(步骤SE11)。即,第二服务器控制部40参照固件版本管理数据库DB2b,而生成新固件版本通知信息J23。
新固件版本通知信息J23为,针对新固件而包含对新固件进行识别的识别信息和表示新固件的版本的信息的信息。
若对步骤SE11的处理进行详细说明则为,第二服务器控制部40在参照固件版本管理数据库DB2b,并由新第一固件而更新既存第一固件的情况下,使对新第一固件进行识别的新第一固件识别信息J17与表示新第一固件的版本的新第一固件版本信息J18的组合包含在新固件版本通知信息J23中。此外,第二服务器控制部40在参照固件版本管理数据库DB2b,并由新第二固件而使既存第二固件更新的情况下,使对新第二固件进行识别的新第二固件识别信息J20与表示新第二固件的版本的新第二固件版本信息J21的组合包含在新固件版本通知信息J23中。
接下来,第二服务器控制部40生成更新关联信息J24(步骤SE12)。
更新关联信息J24为至少包含所生成的随机URL信息J16和所生成的新固件版本通知信息J23的信息。
接下来,第二服务器控制部40对第二服务器通信部41进行控制,以向文件提供服务器2c发送更新关联信息J24(步骤SE13)。
如图5的流程图FF所示,文件提供服务器2c的第三服务器控制部50接收更新关联信息J24(步骤SF1)。
接下来,第三服务器控制部50将更新关联信息J24存储在第三服务器存储部52的预定的存储区域内(步骤SF2)。更新关联信息J24以累积的方式而被存储在第三服务器存储部52中。
如图5的流程图FE所示,管理服务器2b的第二服务器控制部40生成更新指示信息J25(步骤SE14)。
更新指示信息J25为至少包含对实施固件的更新进行指示的信息和所生成的随机URL信息J16的信息。
接下来,第二服务器控制部40对第二服务器通信部41进行控制,以将所生成的更新指示信息J25作为HTTP响应而向印刷装置10发送。
如图5的流程图FD所示,印刷装置10的印刷装置控制部20对印刷装置网络通信部23进行控制,以接收在步骤SE6中管理服务器2b所发送的不执行指示信息J13或者在步骤SE15中管理服务器2b所发送的更新指示信息J25(步骤SD4)。
接下来,印刷装置控制部20对所接收到的信息是否为不执行指示信息J13进行判断(步骤SD5)。
在所接收到的信息为不执行指示信息J13的情况下(步骤SD5中为是),印刷装置控制部20将处理步骤向步骤SD1转移。在该情况下,不实施固件的更新。
在所接收到的信息不为不执行指示信息J13的情况下(步骤SD5中为否),换言之,在所接收到的信息为更新指示信息J25的情况下,印刷装置控制部20执行固件更新处理(步骤SD6)。
以下,对固件更新处理进行详细说明。
图6为表示印刷装置10执行固件更新处理时的印刷装置10、管理服务器2b以及文件提供服务器2c的工作的流程图。图6的流程图FG表示印刷装置10的工作,流程图FH表示管理服务器2b的工作,流程图FI表示文件提供服务器2c的工作。
流程图FG的处理相当于固件更新处理。
在以下的说明中,将由新固件来对既存固件进行更新的情况适当地表现为“对固件进行更新”。对固件进行更新的处理相当于对固件进行改写的处理。
如图6的流程图FG所示,印刷装置10的印刷装置控制部20对是否处于能够执行固件的更新所涉及的处理的状态进行判断(步骤SG1)。例如,在执行印刷的过程中的情况下,在被设置在印刷装置10的框体上的罩处于打开状态的情况下,或者在处于在印刷装置10中发生了无法执行固件的更新所涉及的处理的错误的状态的情况下,印刷装置控制部20判断为无法执行固件的更新所涉及的处理。
在未处于能够执行固件的更新所涉及的处理的状态的情况下(步骤SG1中为否),印刷装置控制部20执行对应的处理(步骤SG2)。例如,在步骤SG2中,在印刷装置控制部20待机时,如果处于向能够执行固件的更新所涉及的处理的状态转移的状况,则在向能够执行固件的更新所涉及的处理的状态转移之前的期间内待机,并将处理步骤向步骤SG3转移。此外,例如,在步骤SG2中,即使印刷装置控制部20待机,若处于不清楚是否向能够执行固件的更新所涉及的处理的状态转移的状况,那么管理服务器2b会通知其他的装置,并且以预定的方式通知用户。
在步骤SG1中,当判断为处于能够执行固件的更新所涉及的处理的状态的情况下(步骤SG1中为是),印刷装置控制部20将工作模式向固件更新模式转移(步骤SG3)。在工作模式为固件更新模式的期间内,印刷装置控制部20禁止印刷所涉及的处理等可能对固件的更新所涉及的处理造成影响的处理的执行。
接下来,印刷装置控制部20对印刷部22进行控制,并在卷筒纸上印刷表示开始进行固件的更新的信息(步骤SG4)。
图7为表示在步骤SG4中被印刷在卷筒纸上的信息的一个示例的图。
如图7所示,在卷筒纸上印刷表示如下情况的信息,即,开始进行固件的更新的情况、在固件的更新完成的情况下对该情况进行通知的情况、应该在固件的更新完成之前不断开印刷装置10的电源的情况。用户通过对被印刷在卷筒纸上的信息进行目视确认,从而能够准确地了解开始进行固件的更新的情况以及应当注意的点。
并且,印刷装置10在不具有液晶显示面板等显示面板,由此实现了小型化的情况下,通过实施步骤SG4的处理,从而能够有效地利用印刷装置10具有的印刷功能,并向用户通知必要的信息。
此外,在印刷装置10具有液晶显示面板等显示面板的情况下,也可以在显示面板上显示上述信息。
接下来,印刷装置控制部20对印刷装置网络通信部23进行控制,以通过HTTP请求而向管理服务器2b通知对处于能够进行固件的更新的状态的情况进行通知的信息(步骤SG5)。
如图6的流程图FH所示,管理服务器2b的第二服务器控制部40对第二服务器通信部41进行控制,以接收在步骤SG5中印刷装置10所发送的信息(步骤SH1)。
接下来,第二服务器控制部40参照第二服务器存储部42所存储的散列值(hashvalue)管理数据库DB2d(步骤SH2)。
散列值管理数据库DB2d为,针对每个固件,而对各版本的固件的散列值进行管理的数据库。固件的散列值是指,根据固件的文件数据并使用预定的散列函数而得到的散列值。散列值管理数据库DB2d对于一个版本的一个固件,以使对该一个版本的该一个固件进行识别的识别信息、对该一个版本进行识别的识别信息以及该一个版本的该一个固件的散列值相对应的方式进行存储。
接下来,第二服务器控制部40基于散列值管理数据库DB2d而取得对既存固件进行更新的新固件的散列值(步骤SH3)。在步骤SH3中,在由新第一固件来对既存第一固件进行更新的情况下,第二服务器控制部40基于新第一固件识别信息J17及新第一固件版本信息J18而取得新第一固件的散列值。更详细而言,第二服务器控制部40取得在图5的流程图FE的步骤SE11中所生成的新固件版本通知信息J23中所含的新第一固件的新固件识别信息J17,并且基于固件版本管理数据库DB2b而取得新第一固件的新第一固件版本信息J18。接下来,第二服务器控制部40在散列值管理数据库DB2d中,取得如下的散列值,即,同对与所取得的新固件识别信息J17的值相同的值的固件进行识别的识别信息和对所取得的第一固件版本信息J18的值的版本进行识别的识别信息的组合相对应的散列值。
此外,第二服务器控制部40在存在有对既存第二固件进行更新的新第二固件的情况下,基于新第二固件识别信息J20及新第二固件版本信息J21而取得新第二固件的散列值。第二服务器控制部40以与取得新第一固件的散列值的方法相同的方法来取得新第二固件的散列值。
接下来,第二服务器控制部40取得私用密钥(private key)(步骤SH4)。
私用密钥为与公用密钥加密化方式相对应的加密化密钥。私用密钥被事先注册在管理服务器2b中,并被存储在第二服务器存储部42的预定的存储区域内。如后文叙述,在印刷装置10中存储有与管理服务器2b所存储的私用密钥相对应的公用密钥。
接下来,第二服务器控制部40通过私用密钥而对在步骤SH3中所取得的散列值进行加密化,从而生成签名信息J26(步骤SH5)。另外,在步骤SH3中取得了新第一固件的散列值以及新第二固件的散列值这两个散列值的情况下,在步骤SH5中,第二服务器控制部40基于各个散列值而生成两个签名信息J26。
接下来,第二服务器控制部40对第二服务器通信部41进行控制,以向印刷装置10发送在步骤SH5中所生成的一个或两个签名信息J26以作为HTTP响应(步骤SH6)。
如图6的流程图FG所示,印刷装置10的印刷装置控制部20对印刷装置网络通信部23进行控制,以接收签名信息J26(步骤SG6)。
接下来,印刷装置控制部20取得公开密钥(步骤SG7)。
公开密钥为,与公开密钥加密化方式相对应的解密密钥。在此,在第一固件21a的数据部中记载有公开密钥。在步骤SG7中,印刷装置控制部20参照第一固件21a的数据部并取得公开密钥。
接下来,印刷装置控制部20通过在步骤SG7中所取得的公开密钥而对在步骤SG6中接收到的签名信息J26进行解密,由此生成散列值(步骤SG8)。在步骤SG8中,印刷装置控制部20在接收到两个签名信息J26的情况下,分别对两个签名信息J26进行解密,从而生成散列值。
接下来,印刷装置控制部20将在步骤SD4中接收到的更新指示信息J25中所含的随机URL信息J16所示的地址(URL)作为目的地,并通过HTTP请求而向文件提供服务器2c发送要求固件的发送的信息(步骤SG9)。
如图6的流程图FI所示,文件提供服务器2c的第三服务器控制部50对第三服务器通信部51进行控制,以接收在步骤SG9中印刷装置10所发送的信息(步骤SI1)。
接下来,第三服务器控制部50取得被存储在第三服务器存储部52的预定的存储区域内的更新关联信息J24中的、与由印刷装置10访问的URL相对应的更新关联信息J24(步骤SI2)。如上文叙述,更新关联信息J24为包含随机URL信息J16和新固件版本通知信息J23的信息。在步骤SI2中,第三服务器控制部50取得具有与由印刷装置10访问的URL的值相同的值的随机URL信息J16的更新关联信息J24。
如上文所述,随机URL信息J16不为固定值,而是随机生成的可变值,其由管理服务器2b生成,并向印刷装置10及文件提供服务器2c通知。而且,由于印刷装置10采用基于随机URL信息J16而访问文件提供服务器2c的结构,因此能够保证访问源的印刷装置10的合法性。
接下来,第三服务器控制部50参照第三服务器存储部52所存储的文件管理数据库DB3a(步骤SI3)。
文件管理数据库DB3a为,对于各个固件,而对各版本的固件的文件数据进行存储的数据库。文件管理数据库DB3a对于一个版本的一个固件,而以使对该一个固件进行识别的识别信息、对该一个版本进行识别的识别信息以及该一个版本的该一个固件的文件数据相对应的方式进行存储。
接下来,第三服务器控制部50基于在步骤SI2中所取得的更新关联信息J24中所含的新固件版本通知信息J23和在步骤SI3中所参照的文件管理数据库DB3a,而取得新固件的文件数据(步骤SI4)。如上文所述,新固件版本通知信息J23为,针对新固件而包含对新固件进行识别的识别信息和表示新固件的版本的信息的信息。即,新固件版本通知信息J23针对印刷装置10中的既存固件的更新所使用的新固件而具有识别信息和表示版本的信息。
在步骤SI4中,第三服务器控制部50在对既存第一固件进行更新的情况下,取得该固件的更新所使用的新第一固件的文件数据。此外,第三服务器控制部50在对既存第二固件进行更新的情况下,取得该固件的更新所使用的新第二固件的文件数据。此外,第三服务器控制部50在对既存第一固件及既存第二固件双方进行更新的情况下,取得新第一固件的文件数据以及新第二固件的文件数据。
接下来,第三服务器控制部50对第三服务器通信部51进行控制,从而向印刷装置10发送在步骤SI4中所取得的新固件的文件数据(步骤SI5)。
在步骤SI5中被发送的新固件的文件数据相当于“改写用固件”。
如图6的流程图FG所示,印刷装置10的印刷装置控制部20对印刷装置网络通信部23进行控制,以接收新固件的文件数据(步骤SG10)。
接下来,印刷装置控制部20根据新固件的文件数据,并使用预定的散列函数而生成散列值(步骤SG11)。在步骤SG11中,印刷装置控制部20在文件数据具有两个的情况下,针对两个文件数据,分别使用预定的散列函数而生成散列值。
在步骤SG11中所使用的预定的散列函数与在生成管理服务器2b所存储的散列值时所使用的散列函数相同。预定的散列函数被事先注册在印刷装置10中,并存储在印刷装置存储部21的预定的存储区域内。
接下来,印刷装置控制部20对在步骤SG8中使用公开密钥而生成的散列值与在步骤SG11中使用预定的散列函数而生成的散列值进行比较(步骤SG12)。在步骤SG8中使用公开密钥而生成的散列值与在步骤SG11中使用预定的散列函数而生成的散列值相同的情况为,印刷装置10从文件提供服务器2c接收到的新固件的文件数据未被篡改(文件数据具有合法性)的情况。步骤SG12的处理相当于对新固件的文件数据(改写用固件)的合法性进行判断的处理。
尤其是,在本实施方式中,新固件的文件数据的发送源的装置(文件提供服务器2c)与该文件数据的合法性的判断所使用的签名信息J26的发送源的装置(管理服务器2b)为不同的结构。由于采用该结构,因此与相同的装置向印刷装置10发送新固件的文件数据和签名信息J26的结构相比,能够有效地降低第三者取得该文件数据和签名信息J26双方的可能性。由此,能够有效地降低第三者使用该文件数据及签名信息J26双方而对私用密钥进行解密的可能性,从而能够准确地对文件数据的合法性进行判断,由此能够防止文件数据的篡改。
接下来,印刷装置控制部20对在步骤SG8中使用公开密钥而生成的散列值与在步骤SG11中使用预定的散列函数而生成的散列值是否相同进行判断(步骤SG13)。
在散列值不相同的情况下(步骤SG13中为否),印刷装置控制部20不执行固件的更新而执行对应的处理(步骤SG14)。在步骤SG14的处理中,印刷装置控制部20至少执行以下的处理。即,印刷装置控制部20对印刷部22进行控制,以在卷筒纸上印刷所接收到的新固件的文件数据存在被篡改了的可能性的信息。用户通过参照被印刷在卷筒纸上的信息,从而能够准确地识别出新固件的文件数据存在被篡改了的可能性的情况。此外,印刷装置控制部20也可以将接收到的新固件的文件数据存在被篡改了的可能性的信息通知给管理服务器2b、其他的装置。除此以外,也可以采用如下方式,即,在印刷装置10具有液晶显示面板等显示面板的情况下,印刷装置控制部20在显示面板上显示接收到的新固件的文件数据存在被篡改了的可能性的信息。
另一方面,在散列值相同的情况下(步骤SG13中为是),印刷装置控制部20基于在步骤SG10中接收到的新固件的文件数据,而对既存固件进行更新(步骤SG15)。在步骤SG15中,印刷装置控制部20在接收到新第一固件的文件数据及新第二固件的文件数据的情况下,由新第一固件的文件数据来对既存第一固件进行更新,并由新第二固件的文件数据来对既存第二固件进行更新。此外,印刷装置控制部20在接收到新第一固件的文件数据和新第二固件的文件数据中的一方的文件数据的情况下,通过所接收到的文件数据而对所对应的既存固件进行更新。
在此,本实施方式所涉及的印刷装置10对第一固件21a及第二固件21b这两个固件进行存储。而且,如上文所述,在需要进行一方的固件的更新的状况下,从文件提供服务器2c向印刷装置10仅发送该一方的固件的文件数据。由于采用该结构,因此能够实现从文件提供服务器2c向印刷装置10发送的数据的数据量的减少、随着数据量的减少而实现的通信效率的提高以及在印刷装置10中对固件进行更新的处理的处理效率的提高。
接下来,印刷装置控制部20对印刷部22进行控制,以在卷筒纸上印刷表示固件的更新已完成的信息(步骤SG16)。
图8为表示在步骤SG16中被印刷在卷筒纸上的信息的一个示例的图。
如图8所示,在卷筒纸上印刷表示固件的更新已完成的信息以及催促重新启动的信息。用户通过对被印刷在卷筒纸上的信息进行目视确认,从而能够准确地识别固件的更新已完成的情况以及应当重新启动的情况。此外,在印刷装置10具有液晶显示面板等显示面板的情况下,也可以在显示面板上显示上述信息。
接下来,印刷装置控制部20将工作模式从固件更新模式向通常模式转移(步骤SG17)。
接下来,对印刷装置10的其他的处理进行说明。
如上文所述,在对签名信息J26进行解密时所使用的公开密钥被记载于第一固件21a的数据部中。而且,印刷装置控制部20允许通过第一固件21a的更新来改变公开密钥的情况,另一方面,禁止通过第一固件21a的更新以外的方法来改变公开密钥的情况。因此,无法从能够与印刷装置10进行通信的外部的装置向印刷装置10发送控制指令,并改变公开密钥。由此,实现以下的效果。即,在本实施方式中,在进行固件的更新时,对新固件的文件数据的合法性进行判断,从而防止通过被篡改了的新固件的文件数据来对既存固件进行更新的情况。因此,能够将通过固件的更新而被改变的公开密钥视为具有合法性的公开密钥。据此,通过允许利用第一固件21a的更新来改变公开密钥的情况,另一方面,禁止通过第一固件21a的更新以外的方法来改变公开密钥的情况,从而能够防止不合法地改变公开密钥的情况。
如以上所说明的那样,本实施方式所涉及的印刷装置10能够与服务器单元2(服务器)具有的印刷装置控制服务器2a、管理服务器2b及文件提供服务器2c连接。印刷装置10具备:印刷装置网络通信部23,其向管理服务器2b发送定期印刷装置信息J9(印刷装置信息),并在满足预定的条件的情况下,从管理服务器2b发送对新固件的文件数据(改写用固件)的存储位置进行指定的地址;印刷装置控制部20,其基于由印刷装置网络通信部23接收到的地址,而从文件提供服务器2c接收新固件的文件数据,从而执行固件的改写(更新)。
根据该结构,在由管理服务器2b判断为满足预定的条件的情况下,印刷装置10接收对新固件的文件数据的存储位置进行指定的地址,并基于地址而接收新固件的文件数据,从而实施固件的改写。因此,能够防止在不满足预定的条件的情况下,印刷装置10取得对新固件的文件数据的存储位置进行指定的地址的情况,此外,能够利用管理服务器2b而对可否实施印刷装置10的固件的改写、执行改写所涉及的处理的定时进行控制。即,根据本实施方式,对于与服务器单元2进行通信而改写固件的印刷装置10,能够通过以与服务器单元2通信的情况为依据的适当的方法来执行固件的改写。
此外,在本实施方式中,定期印刷装置信息J9包括印刷装置机型信息J12(表示印刷装置主体的机型的机型信息)、第一固件版本信息J10以及第二固件版本信息J11(表示固件的版本的版本信息)。而且,是否满足预定的条件是由管理服务器2b基于印刷装置10发送的上述的信息来判断的。
根据该结构,由于在印刷装置10所发送的定期印刷装置信息J9中包含印刷装置机型信息J12、第一固件版本信息J10以及第二固件版本信息J11,因此在管理服务器2b中,能够根据印刷装置10的机型以及既存固件的版本,而恰当地对是否需要实施印刷装置10中的固件的改写进行判断。
此外,在本实施方式中,定期印刷装置信息J9包含印刷装置识别信息J3(印刷装置主体的识别信息)。而且,是否满足预定的条件是由管理服务器2b基于由印刷装置网络通信部23发送的印刷装置识别信息J3来判断的。
根据该结构,由于在印刷装置10所发送的定期印刷装置信息J9中包含印刷装置识别信息J3,因此在管理服务器2b中,利用印刷装置10的印刷装置识别信息J3,并依据印刷装置10的固有的情况,从而能够恰当地对是否需要实施印刷装置10中的固件的改写进行判断。
此外,在本实施方式中,是否满足预定的条件是由管理服务器2b根据是否准许印刷装置10的固件的改写来判断的。
根据该结构,在管理服务器2b中,能够依据是否准许印刷装置10的固件的改写而恰当地对是否需要实施印刷装置10中的固件的改写进行判断。
此外,在本实施方式中,是否满足预定的条件是根据是否处于能够进行固件的改写的时间段来判断的。
根据该结构,印刷装置10能够在可改写固件的时间段内执行该改写所涉及的处理。
此外,在本实施方式中,能够进行固件的改写的时间段为,不执行印刷部22对卷筒纸(印刷介质)的印刷的时间段。
根据该结构,印刷装置10能够在不执行印刷部22向卷筒纸的印刷的时间段内,执行固件的改写所涉及的处理。
此外,在本实施方式中,印刷装置控制部20在从文件提供服务器2c接收新固件的文件数据并执行固件的改写之前,对该文件数据的合法性进行判断。
根据该结构,在新固件的文件数据具有合法性的情况下,通过实施固件的改写,从而例如能够防止由被篡改了的文件数据来执行固件的改写的情况。
此外,在本实施方式中,印刷装置控制部20在判断为新固件的文件数据为合法的情况下,执行基于该文件数据的固件的改写。另一方面,印刷装置控制部20在判断为新固件的文件数据不合法的情况下,不执行基于该文件数据的固件的改写。
根据该结构,能够防止印刷装置10所存储的固件被改写为存在被篡改了的可能性的固件的情况。
此外,如以上所说明的那样,在本实施方式中,网络系统1被构成为,包含印刷装置10和能够与印刷装置10连接的服务器单元2(服务器)。服务器单元2被构成为,包含印刷装置控制服务器2a、管理服务器2b和文件提供服务器2c。服务器单元2的管理服务器2b在从印刷装置10接收定期印刷装置信息J9(印刷装置信息),并满足预定的条件的情况下,向印刷装置10发送对新固件的文件数据(改写用固件)的存储位置进行指定的地址。服务器单元2的文件提供服务器2c在从印刷装置10基于地址而接收到新固件的文件数据的发送的要求的情况下,向印刷装置10发送新固件的文件数据。
根据该结构,服务器单元2能够防止在不满足预定的条件的情况下,印刷装置10取得对新固件的文件数据的存储位置进行指定的地址的情况,此外,能够对可否实施印刷装置10的固件的改写、执行改写所涉及的处理的定时进行控制。即,根据本实施方式,对于与印刷装置10进行通信并向印刷装置10发送固件的改写用固件的服务器单元2以及网络系统1,能够通过以与印刷装置10进行通信的情况为依据的适当的方法,而向印刷装置10发送改写用固件。
此外,在本实施方式中,定期印刷装置信息J9包括印刷装置机型信息J12(表示印刷装置10的机型的机型信息)、第一固件版本信息J10以及第二固件版本信息J11(表示固件的版本的版本信息)。服务器单元2的管理服务器2b基于从印刷装置10接收到的定期印刷装置信息J9、在所存储的固件版本管理数据库DB2b中对应地被存储的印刷装置机型信息J12、第一固件版本信息J10以及第二固件版本信息J11,而对是否满足预定的条件进行判断。
根据该结构,管理服务器2b能够依据印刷装置10的机型及既存固件的版本,而恰当地对是否需要实施印刷装置10中的固件的改写进行判断。
此外,在本实施方式中,定期印刷装置信息J9包括印刷装置识别信息J3(对印刷装置10进行识别的识别信息)。服务器单元2的管理服务器2b基于从印刷装置10接收到的印刷装置识别信息J3,而对是否满足预定的条件进行判断。
根据该结构,管理服务器2b能够利用印刷装置10的印刷装置识别信息J3,并根据印刷装置10的固有的情况,而恰当地对是否需要实施印刷装置10中的固件的改写进行判断。
此外,在本实施方式中,管理服务器2b根据是否处于印刷装置10能够进行固件的改写的时间段,而对是否满足预定的条件进行判断。
根据该结构,管理服务器2b能够在印刷装置10可改写固件的时间段内执行该改写所涉及的处理。
此外,在本实施方式中,印刷装置10能够进行固件的改写的时间段为,印刷装置10不执行印刷的时间段。
根据该结构,管理服务器2b能够在印刷装置10不执行印刷的时间段内,执行该改写所涉及的处理。
此外,在本实施方式中,服务器单元2被构成为,包含印刷装置控制服务器2a(第一服务器)、管理服务器2b(第二服务器)及文件提供服务器2c(第三服务器)。印刷装置控制服务器2a根据来自印刷装置10的访问而发送管理服务器2b的地址。管理服务器2b基于来自印刷装置10的访问而在满足预定的条件的情况下发送随机URL信息J16(对文件提供服务器2c中的改写用固件的存储位置进行指定的地址)。文件提供服务器2c基于来自印刷装置10的访问而向印刷装置10发送新固件的文件数据。
根据该结构,以服务器单元2被构成为包含印刷装置控制服务器2a、管理服务器2b及文件提供服务器2c为依据,而向各服务器分配功能,从而能够分散各服务器的负荷,并且能够减少各服务器所存储的数据的数据量。
此外,在本实施方式中,印刷装置控制服务器2a生成第二服务器访问用密码信息J5(在印刷装置10访问管理服务器2b时所使用的密码),并向印刷装置10及管理服务器2b发送。
根据该结构,管理服务器2b能够基于印刷装置控制服务器2a所生成的第二服务器访问用密码信息J5而对印刷装置10进行认证。
此外,在本实施方式中,管理服务器2b随机地生成文件提供服务器2c中的随机URL信息J16所表示的URL(对改写用固件的存储位置进行指定的地址),并向印刷装置10及文件提供服务器2c发送。
根据该结构,能够防止接收到随机URL信息J16的合法的印刷装置10以外的装置访问文件提供服务器2c而取得新固件的文件数据的情况。
此外,如以上所说明的那样,本实施方式所涉及的网络系统1被构成为,包括印刷装置10、能够与印刷装置10进行通信的管理服务器2b、能够与印刷装置10进行通信的文件提供服务器2c。印刷装置10具备印刷装置存储部21,该印刷装置存储部21对附加了作为公开密钥加密化方式所涉及的信息的公开密钥的固件进行存储。印刷装置10具备印刷装置网络通信部23(印刷装置通信部),该印刷装置网络通信部23从管理服务器2b接收通过与公开密钥对应的私用密钥而对新固件的文件数据的散列值进行了加密化的签名信息J26,此外,从文件提供服务器2c接收该文件数据。印刷装置10具备印刷装置控制部20,该印刷装置控制部20对利用印刷装置存储部21所存储的公开密钥而对由印刷装置网络通信部23从管理服务器2b接收到的签名信息J26进行解密所生成的散列值、与由印刷装置网络通信部23从文件提供服务器2c接收到的新固件的文件数据的散列值进行比较,从而对该文件数据的合法性进行判断。
根据该结构,新固件的文件数据的发送源的装置(文件提供服务器2c)与该文件数据的合法性的判断所使用的签名信息J26的发送源的装置(管理服务器2b)不同。由此,能够有效地降低第三者取得该文件数据与签名信息J26双方的可能性,并且能够有效地降低由第三者使用该文件数据及签名信息J26双方而将私用密钥解密的可能性,从而印刷装置10能够准确地实施该文件数据的合法性的判断。即,根据上述结构,针对基于从服务器接收到的新固件的文件数据而执行固件的改写的印刷装置10以及包含印刷装置10的网络系统1,利用与印刷装置10进行通信的服务器的结构的特征,而准确地实施新固件的文件数据的合法性的判断。
此外,在本实施方式中,印刷装置控制部20在判断为新固件的文件数据具有合法性的情况下,基于该文件数据而执行固件的改写,并且在判断为该文件数据不具有合法性的情况下,不执行基于该文件数据的固件的改写。
根据该结构,能够防止印刷装置10所存储的固件被改写为存在被篡改了的可能性的固件的情况。
此外,在本实施方式中,在利用印刷装置存储部21所存储的公开密钥而对由印刷装置网络通信部23从管理服务器2b接收到的签名信息J26进行解密所生成的散列值、与由印刷装置网络通信部23从文件提供服务器2c接收到的新固件的文件数据的散列值为相同的值的情况下,印刷装置控制部20判断为该文件数据具有合法性。
根据该结构,印刷装置10能够准确地对新固件的文件数据的合法性进行判断。
此外,在本实施方式中,印刷装置控制部20在判断为新固件的文件数据不具有合法性的情况下,对印刷部22进行控制,以在卷筒纸(印刷介质)上印刷表示该文件数据存在被篡改了的可能性的信息。
根据该结构,用户通过对被印刷在卷筒纸上的信息进行目视确认,从而能够准确地识别出新固件的文件数据存在被篡改了的可能性的情况。
此外,在本实施方式中,对于印刷装置存储部21所存储的公开密钥,印刷装置控制部20允许随着固件的改写而产生的改变,另一方面,禁止因其他的方法而产生的改变。
根据该结构,能够防止公开密钥不合法地被改变的情况。
另外,上述的实施方式只不过是表示本发明的一个方式,其能够在本发明的范围内进行任意地改变以及应用。
例如,虽然在上述的实施方式中,例示出印刷装置10被应用于店铺的情况来对发明进行了说明,但应用店铺系统3的设施并不限于店铺。
此外,使用附图所说明的各个功能框图能够通过硬件和软件而任意地实现,并不暗示特定的硬件结构。
符号说明
1…网络系统;10…印刷装置;11…主机;12…通信装置;13…代理服务器;20…印刷装置控制部;21…印刷装置存储部,21a…第一固件;21b…第二固件;22…印刷部;23…印刷装置网络通信部(印刷装置通信部);24…印刷装置设备通信部;201a…第一处理器;201b…第二处理器。
Claims (9)
1.一种印刷装置,其能够与服务器连接,并具备:
印刷装置通信部,其向所述服务器发送印刷装置信息,并在满足预定的条件的情况下,从所述服务器接收对固件的改写用固件的存储位置进行指定的地址;
印刷装置控制部,其基于由所述印刷装置通信部接收到的所述地址而从所述服务器接收所述改写用固件,并执行所述固件的改写。
2.如权利要求1所述的印刷装置,其中,
所述印刷装置信息包含表示印刷装置主体的机型的机型信息和表示所述固件的版本的版本信息,是否满足所述预定的条件是由所述服务器基于由所述印刷装置通信部所发送的所述机型信息以及所述版本信息来判断的。
3.如权利要求1所述的印刷装置,其中,
所述印刷装置信息包含印刷装置主体的识别信息,是否满足所述预定的条件是由所述服务器基于由所述印刷装置通信部所发送的所述识别信息来判断的。
4.如权利要求1所述的印刷装置,其中,
是否满足所述预定的条件是根据是否准许由所述印刷装置控制部执行的所述固件的改写来判断的。
5.如权利要求1所述的印刷装置,其中,
是否满足所述预定的条件是根据是否处于能够进行所述固件的改写的时间段来判断的。
6.如权利要求5所述的印刷装置,其中,
还具备印刷部,所述印刷部在印刷介质上实施印刷,
能够进行所述固件的改写的时间段为,不执行所述印刷部对所述印刷介质的印刷的时间段。
7.如权利要求1至6中任一项所述的印刷装置,其中,
所述印刷装置控制部在从所述服务器接收所述改写用固件并执行所述固件的改写之前,执行对所述改写用固件的合法性进行判断的处理。
8.如权利要求7所述的印刷装置,其中,
所述印刷装置控制部在判断为所述改写用固件为合法的情况下,执行基于所述改写用固件的所述固件的改写,而在判断为所述改写用固件不合法的情况下,不执行基于所述改写用固件的所述固件的改写。
9.一种印刷装置的控制方法,所述印刷装置能够与服务器连接,其中,
向所述服务器发送印刷装置信息,并在满足预定的条件的情况下,从所述服务器接收对固件的改写用固件的存储位置进行指定的地址,并且基于接收到的所述地址而从所述服务器接收所述改写用固件,并执行所述固件的改写。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016-191719 | 2016-09-29 | ||
JP2016191719A JP2018055465A (ja) | 2016-09-29 | 2016-09-29 | 印刷装置、及び印刷装置の制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107885466A true CN107885466A (zh) | 2018-04-06 |
CN107885466B CN107885466B (zh) | 2021-03-26 |
Family
ID=61685393
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710861708.XA Active CN107885466B (zh) | 2016-09-29 | 2017-09-20 | 印刷装置以及印刷装置的控制方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10338865B2 (zh) |
JP (1) | JP2018055465A (zh) |
CN (1) | CN107885466B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113467799A (zh) * | 2020-03-31 | 2021-10-01 | 精工爱普生株式会社 | 更新系统、印刷装置以及程序存储介质 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10491782B1 (en) * | 2018-06-13 | 2019-11-26 | Xerox Corporation | Method and apparatus to prevent reproduction of secure data |
JP7166904B2 (ja) * | 2018-12-19 | 2022-11-08 | キヤノン株式会社 | 情報処理システム及び制御方法 |
JP7434902B2 (ja) | 2020-01-08 | 2024-02-21 | セイコーエプソン株式会社 | サーバー装置、印刷システム、管理方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101118530A (zh) * | 2006-07-31 | 2008-02-06 | 精工爱普生株式会社 | 更新数据传输方法、主机设备和固件写入系统 |
CN101290561A (zh) * | 2007-04-19 | 2008-10-22 | 兄弟工业株式会社 | 打印系统、打印数据生成装置及打印数据生成装置的控制方法 |
US20100250787A1 (en) * | 2009-03-26 | 2010-09-30 | Brother Kogyo Kabushiki Kaisha | Information processing device, information processing system provided with the same, and computer readable medium for the same |
JP2011095952A (ja) * | 2009-10-29 | 2011-05-12 | Kyocera Mita Corp | ファームウェア更新方法および電子機器 |
CN102693375A (zh) * | 2011-03-25 | 2012-09-26 | 富士施乐株式会社 | 信息处理设备、信息处理方法、和信息处理系统 |
US20140355049A1 (en) * | 2013-05-30 | 2014-12-04 | Canon Kabushiki Kaisha | Printing system, printing service apparatus, image forming apparatus, control method, and storage medium |
US20140380294A1 (en) * | 2013-06-21 | 2014-12-25 | Wistron Neweb Corp. | Methods for upgrading firmware and electronic devices using the same |
CN105630432A (zh) * | 2015-12-24 | 2016-06-01 | 北京三快在线科技有限公司 | 打印机升级方法、装置、系统及打印机 |
CN106528194A (zh) * | 2015-09-14 | 2017-03-22 | 广达电脑股份有限公司 | 网络交换器与使用网络交换器更新装置的方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW436734B (en) | 1998-12-24 | 2001-05-28 | Destiny Technology Corp | Printer firmware updating method |
JP2001086120A (ja) | 1999-09-10 | 2001-03-30 | Matsushita Electric Ind Co Ltd | ネットワーク間接続機器およびネットワークシステム |
US6930785B1 (en) | 2000-03-17 | 2005-08-16 | Hewlett-Packard Development Company, L.P. | Automatic remote firmware upgrade |
JP3921055B2 (ja) | 2001-03-05 | 2007-05-30 | 東芝テック株式会社 | Posシステム、サーバコンピュータ、pos端末メンテナンスシステム及びpos端末メンテナンス方法 |
JP2004355389A (ja) | 2003-05-29 | 2004-12-16 | Mitsubishi Electric Corp | リモートアップデートシステム |
JP2007506197A (ja) * | 2003-09-19 | 2007-03-15 | ピーシーテル インコーポレイテッド | 無線ネットワークの自動アップデートシステム装置及び方法 |
JP2006231775A (ja) * | 2005-02-25 | 2006-09-07 | Canon Finetech Inc | 電子機器、情報処理方法、記憶媒体、プログラム |
US20100097635A1 (en) | 2008-10-17 | 2010-04-22 | Infoprint Solutions Company Llc | Printer upgrade mechanism |
JP5623205B2 (ja) | 2010-09-09 | 2014-11-12 | キヤノン株式会社 | 画像形成装置、ネットワークシステム、制御方法、およびコンピュータプログラム |
JP5527146B2 (ja) * | 2010-09-30 | 2014-06-18 | ブラザー工業株式会社 | 端末装置及びプログラム |
JP5732889B2 (ja) * | 2011-02-15 | 2015-06-10 | セイコーエプソン株式会社 | プログラム更新管理サーバーおよびプログラム更新管理方法 |
US8707019B2 (en) * | 2011-07-02 | 2014-04-22 | Intel Corporation | Component update using management engine |
JP6020159B2 (ja) * | 2012-12-27 | 2016-11-02 | 株式会社リコー | 情報処理装置、及び情報処理方法 |
JP5582231B2 (ja) * | 2013-07-18 | 2014-09-03 | 株式会社リコー | 情報処理装置、真正性確認方法、及び記録媒体 |
JP5907937B2 (ja) * | 2013-09-11 | 2016-04-26 | 京セラドキュメントソリューションズ株式会社 | 組込システム |
JP6415882B2 (ja) | 2014-07-24 | 2018-10-31 | 三菱重工業株式会社 | 安全確認装置、光照射システム、安全確認方法、及び安全確認プログラム |
JP6181009B2 (ja) | 2014-07-31 | 2017-08-16 | 東芝テック株式会社 | プリンタ及びそのファームウェア更新制御プログラム |
JP6534519B2 (ja) | 2014-11-20 | 2019-06-26 | シャープ株式会社 | ファームウェアのアップデート機能を有する電子装置 |
WO2016170641A1 (ja) * | 2015-04-23 | 2016-10-27 | 三菱電機株式会社 | プログラム更新装置、複合ユニット装置、更新判定プログラム及びプログラム更新方法 |
-
2016
- 2016-09-29 JP JP2016191719A patent/JP2018055465A/ja active Pending
-
2017
- 2017-09-20 CN CN201710861708.XA patent/CN107885466B/zh active Active
- 2017-09-29 US US15/721,497 patent/US10338865B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101118530A (zh) * | 2006-07-31 | 2008-02-06 | 精工爱普生株式会社 | 更新数据传输方法、主机设备和固件写入系统 |
CN101290561A (zh) * | 2007-04-19 | 2008-10-22 | 兄弟工业株式会社 | 打印系统、打印数据生成装置及打印数据生成装置的控制方法 |
US20100250787A1 (en) * | 2009-03-26 | 2010-09-30 | Brother Kogyo Kabushiki Kaisha | Information processing device, information processing system provided with the same, and computer readable medium for the same |
JP2011095952A (ja) * | 2009-10-29 | 2011-05-12 | Kyocera Mita Corp | ファームウェア更新方法および電子機器 |
CN102693375A (zh) * | 2011-03-25 | 2012-09-26 | 富士施乐株式会社 | 信息处理设备、信息处理方法、和信息处理系统 |
US20140355049A1 (en) * | 2013-05-30 | 2014-12-04 | Canon Kabushiki Kaisha | Printing system, printing service apparatus, image forming apparatus, control method, and storage medium |
US20140380294A1 (en) * | 2013-06-21 | 2014-12-25 | Wistron Neweb Corp. | Methods for upgrading firmware and electronic devices using the same |
CN106528194A (zh) * | 2015-09-14 | 2017-03-22 | 广达电脑股份有限公司 | 网络交换器与使用网络交换器更新装置的方法 |
CN105630432A (zh) * | 2015-12-24 | 2016-06-01 | 北京三快在线科技有限公司 | 打印机升级方法、装置、系统及打印机 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113467799A (zh) * | 2020-03-31 | 2021-10-01 | 精工爱普生株式会社 | 更新系统、印刷装置以及程序存储介质 |
CN113467799B (zh) * | 2020-03-31 | 2023-12-19 | 精工爱普生株式会社 | 更新系统、印刷装置以及程序存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20180088872A1 (en) | 2018-03-29 |
CN107885466B (zh) | 2021-03-26 |
US10338865B2 (en) | 2019-07-02 |
JP2018055465A (ja) | 2018-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107888648A (zh) | 服务器、服务器的控制方法以及网络系统 | |
CN107885466A (zh) | 印刷装置以及印刷装置的控制方法 | |
CN107885996A (zh) | 印刷装置、印刷装置的控制方法以及网络系统 | |
JP3492865B2 (ja) | 移動計算機装置及びパケット暗号化認証方法 | |
US7805606B2 (en) | Computer system for authenticating a computing device | |
CN101201727B (zh) | 通过网络的打印机选择支持装置及系统 | |
JP7475077B2 (ja) | 通信システム、それに用いる通信装置、管理装置及び情報端末 | |
CN101242324B (zh) | 一种基于ssl协议的远程安全接入方法和系统 | |
CN1910882B (zh) | 保护数据的方法和系统、相关通信网络以及计算机程序产品 | |
CN101651684A (zh) | 用于供应网络设备的系统和方法 | |
JP2013205604A (ja) | 通信装置および鍵管理方法 | |
JP2009071707A (ja) | 鍵共有方法、鍵配信システム | |
CN105391569B (zh) | 信息处理方法以及记录系统 | |
CN104869000A (zh) | 一种基于标识密码跨域安全通信方法及系统 | |
AU5062599A (en) | Secure message management system | |
JP2007049455A (ja) | 暗号鍵管理サーバ、暗号鍵管理方法および暗号鍵管理プログラム | |
JP4055348B2 (ja) | 公開鍵取扱装置 | |
CN113261243A (zh) | 通信模块 | |
JP2015073317A (ja) | 通信装置および鍵管理方法 | |
US11818252B2 (en) | Configuring networked devices sharing a common firmware key | |
JP2007079699A (ja) | デバイス情報バックアップリストアシステム、デバイス情報バックアップリストア方法、デバイス情報バックアップシステム、デバイス情報バックアップ方法、デバイス情報リストアシステム、及びデバイス情報リストア方法 | |
Watanabe et al. | Proposal of Dynamic Process Resolution Protocol making transparency of physical locations in closed communication group for intranet | |
JP2006146449A (ja) | Icカード発行システムおよび方法 | |
JPH0918471A (ja) | データ通信システム及びその管理方法 | |
JP2005078543A (ja) | 位置情報管理システムおよび移動端末ならびに位置情報管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |