JP2014127152A - 周辺装置、周辺装置の制御方法、ファームウェアのダウンロードシステム、およびプログラム - Google Patents
周辺装置、周辺装置の制御方法、ファームウェアのダウンロードシステム、およびプログラム Download PDFInfo
- Publication number
- JP2014127152A JP2014127152A JP2012285599A JP2012285599A JP2014127152A JP 2014127152 A JP2014127152 A JP 2014127152A JP 2012285599 A JP2012285599 A JP 2012285599A JP 2012285599 A JP2012285599 A JP 2012285599A JP 2014127152 A JP2014127152 A JP 2014127152A
- Authority
- JP
- Japan
- Prior art keywords
- identification information
- program data
- rewrite
- download
- host device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000002093 peripheral effect Effects 0.000 title claims abstract description 104
- 238000000034 method Methods 0.000 title claims abstract description 82
- 238000003860 storage Methods 0.000 claims abstract description 154
- 230000004044 response Effects 0.000 claims abstract description 81
- 230000008569 process Effects 0.000 claims description 63
- 238000012545 processing Methods 0.000 claims description 42
- 230000005540 biological transmission Effects 0.000 claims description 25
- 238000012795 verification Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 7
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 102100036848 C-C motif chemokine 20 Human genes 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44536—Selecting among different versions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/004—Error avoidance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/06—Addressing a physical block of locations, e.g. base addressing, module addressing, memory dedication
- G06F12/0646—Configuration or reconfiguration
- G06F12/0653—Configuration or reconfiguration with centralised address assignment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/10—Program control for peripheral devices
- G06F13/12—Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor
- G06F13/122—Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor where hardware performs an I/O function other than control of data transfer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1041—Resource optimization
- G06F2212/1044—Space efficiency improvement
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Abstract
【解決手段】周辺装置30Aは、上位装置20に記憶されるダウンロードファイル23に、プログラムデータに書き換えることを許可させるための書き換え許可データが含まれていれば、プログラムデータを上位装置20から送られるプログラムデータに書き換えて、データ書き換えの正常完了応答を上位装置20へ返し、含まれていなければ、周辺装置30Aに記憶されているプログラムデータを上位装置20から送られるプログラムデータに書き換えずに、データ書き換えの正常完了応答を上位装置20へ返し、ダウンロードファイルに含まれるその識別情報を周辺装置30Aの識別情報格納部32Aに格納する。
【選択図】図1
Description
すなわち、上位装置に記憶されているプログラムデータによっては、機能の向上を図るために、あるいは、使用部品の製造中止に対処するために生産された新型のカードリーダに、旧型のカードリーダに対応したプログラムデータがダウンロードされてしまうおそれがある。
また、新型のカードリーダに、旧型のカードリーダに対応したプログラムデータがダウンロードされると、新型のカードリーダが動作しなくなるおそれがある。
すなわち、上位装置からのプログラムデータのダウンロードコマンド等に対して、新型のカードリーダがダウンロードの拒否応答を返せば良い。
図1は、本発明の実施形態に係るファームウェアのダウンロードシステム10の概略構成を示すブロック図である。
図2は、図1に示す上位装置20に記憶されるダウンロードファイルのデータ構造の一例を示す概念図である。
図3は、図1に示す上位装置20に接続されるカードリーダ30と上位装置20に記憶されるダウンロードファイルとの組合せパターンを説明するための概念図である。
上位装置20とカードリーダ30とは、RS232CやUSB(Universal Serial Bus)等の通信インタフェースを介して通信可能に接続されている。
このダウンロードシステム10は、周辺装置としてのカードリーダ30を動作させるファームウェアのプログラムデータ231(図2参照)を上位装置20からカードリーダ30へダウンロードする。
本実施形態において、上位装置20には、たとえば、第1カードリーダ30Aまたは第2カードリーダ30Bのいずれか1台が接続される。
本実施形態の第1カードリーダ30Aは周辺装置(第1周辺装置)に相当し、第2カードリーダ30Bは第2周辺装置に相当する。
上位装置20は、ダウンロード制御部21、およびハードディスクドライブ等の外部記憶部22を含んで構成されている。
ダウンロード制御部21は、上位装置20内の通信機能部や制御用プログラム等を含んで構成されている。
ダウンロード制御部21は、カードリーダ30にプログラムデータ231(図2)をダウンロードするための制御を行う。
ここで、本実施形態に係るダウンロードファイル23の構造例について図2に関連付けて説明する。
ダウンロードコマンド234およびプログラムデータ231は、ダウンロードファイル23の3行目以降に記述され、EOF235は、ダウンロードファイル23の最終行に記述されている。
レビジョン情報232のフォーマットは、たとえば、上位装置20がカードリーダ30に対してプログラムデータのレビジョン取得コマンドを発行した場合に得られるカードリーダ30からのレスポンス(応答)と、同一フォーマットとなっている。
レビジョン取得コマンドは、カードリーダ30に記憶されているプログラムデータのレビジョン情報を取得するためのコマンドである。
一方、第2カードリーダ30Bに対応するプログラムデータ231を含むダウンロードファイル23Bの中の3行目のプログラムデータ231には、この書き換え許可データ236が記述されていない。
なお、識別情報237は、暗号化された暗号文によってプログラムデータ231の中に記述されても良いし、暗号化されていない平文によってプログラムデータ231の中に記述されても良い。
そして、ダウンロード制御部21は、カードリーダ30側がダウンロードモードに遷移していることを確認し、確認がとれた場合に、ダウンロードファイル23の2行目以降を1行毎に読み込み、読み込んだ1行をコマンドとしてカードリーダ30に対して発行する。
ダウンロード制御部21は、たとえば、読み込んだ1行がダウンロードファイル23の2行目であれば、イレースコマンド233をカードリーダ30に対して発行する。
また、ダウンロード制御部21は、読み込んだ1行がダウンロードファイル23の3行目以降であれば、ダウンロードコマンド234を整形されたプログラムデータ231とともにカードリーダ30に対して発行する。
ダウンロード制御部21は、カードリーダ30の応答に基づいてコマンドが正常に実行されたか否かを正常完了応答の受信の有無に応じて判断する。
本実施形態では、ダウンロードファイルのプログラムデータ231の所定位置に識別情報(識別用ID)が配置してあるが、他の周辺装置を含めて考えると、その配置場所は全てで統一されていない。
したがって、本実施形態において、現状では周辺装置に送信されない、識別情報(識別用ID)をテキストにした識別用ID通知コマンドを新設する。
ダウンロード制御部21が、そのような送付コマンドを生成する処理等をして送信し、そのコマンドに正常応答の受信で実現する。
カードリーダ30は、たとえば、カードを手動で移動させながらカードに記録された磁気データの読取り等を行う手動式のカードリーダ、あるいは、カードの搬送機構によってカードを搬送させながらカードに記録された磁気データの読取り等を行うカード搬送式のカードリーダにより構成される。
カードリーダ制御部31は、ROM、RAM、不揮発性メモリ等の記憶手段やCPU等の演算手段等を含んで構成され、カードリーダ30の全体の動作等を制御する。
カードリーダ制御部31は、図1に示すように、プログラム格納部としてのファームウェア格納部311および書き換え制御部312を有する。
ファームウェア格納部311は、プログラムデータを含むファームウェアが格納(記憶)される。
ファームウェア格納部311は、メモリ等により構成され、プログラムデータを書き換え可能に格納(記憶)する。
また、ファームウェア格納部311は、格納しているプログラムデータのレビジョン情報を格納(記憶)する。
書き換え制御部312は、ファームウェア格納部311に格納されているプログラムデータの書き換えを制御する。
識別情報格納部32は、カードリーダ制御部31に含まれる形で配置され、カードリーダ制御部31、本実施形態では書き換え制御部312の制御の下、ダウンロードファイル23に記述されている識別情報が消去可能に格納される。この制御については後述する。
カードリーダ制御部31Aは、ROM、RAM、不揮発性メモリ等の記憶手段やCPU等の演算手段等を含んで構成され、カードリーダ30Aの全体の動作等を制御する。
カードリーダ制御部31Aは、図1に示すように、プログラム格納部としてのファームウェア格納部311Aおよび書き換え制御部312Aを有する。
ファームウェア格納部311Aは、プログラムデータを含むファームウェアが格納(記憶)される。
ファームウェア格納部311Aは、メモリ等により構成され、プログラムデータを書き換え可能に格納(記憶)する。
また、ファームウェア格納部311Aは、格納しているプログラムデータのレビジョン情報を格納(記憶)する。
書き換え制御部312Aは、ファームウェア格納部311Aに格納されているプログラムデータの書き換えを制御する。
識別情報格納部32Aは、カードリーダ制御部31Aに含まれる形で配置され、カードリーダ制御部31A、本実施形態では書き換え制御部312Aの制御の下、ダウンロードファイル23に記述されている識別情報が消去可能に格納される。
カードリーダ制御部31Bは、ROM、RAM、不揮発性メモリ等の記憶手段やCPU等の演算手段等を含んで構成され、カードリーダ30Bの全体の動作等を制御する。
カードリーダ制御部31Bは、図1に示すように、プログラム格納部としてのファームウェア格納部311Bおよび書き換え制御部312Bを有する。
ファームウェア格納部311Bは、プログラムデータを含むファームウェアが格納(記憶)される。
ファームウェア格納部311Bは、メモリ等により構成され、プログラムデータを書き換え可能に格納(記憶)する。
また、ファームウェア格納部311Bは、格納しているプログラムデータのレビジョン情報を格納(記憶)する。
書き換え制御部312Bは、ファームウェア格納部311Bに格納されているプログラムデータの書き換えを制御する。
また、図1の例では、ファームウェア格納部311(A,B)はカードリーダ制御部31(A,B)に含まれるような構成として示されているが、カードリーダ制御部31(A,B)の書き換え制御部312の制御下にあればよく、図1の構成に限定されるものではない。
また、カードリーダ制御部31(A)および書き換え制御部312(A)の少なくとも一方により、本発明に係る制御部が構成される。
この場合、カードリーダ制御部31は、正常書き換えとして、プログラム格納部としてのファームウェア格納部311に格納されているプログラムデータを上位装置20から送られるプログラムデータ231に書き換えて、データ書き換えの正常完了応答を上位装置20へ返す。
この場合、カードリーダ制御部31は、疑似書き換えとして、プログラム格納部としてのファームウェア格納部311に格納されているプログラムデータを上位装置20から送られるプログラムデータに書き換えずに、データ書き換えの正常完了応答を上位装置20へ返す。
本実施形態において、カードリーダ制御部31は、上記した疑似書き換え時に、ダウンロードファイル23に含まれる識別情報237を取得して識別情報格納部32に格納する。
そして、カードリーダ制御部31は、上位装置20から識別情報の送信要求を受けた場合、識別情報格納部32に格納されている識別情報を上位装置20へ返す。
なお、ここでは、上位装置20からダウンロードされるダウンロードファイル23を正常に受信した場合に識別情報格納部32に格納されている識別情報を消去することを一例として挙げている。この場合、識別情報格納部32に格納されている識別情報の取得(読み取り)を不可とできればよく、識別情報の格納領域へのアクセスを以降禁止するなど、消去の他にも種々の態様が可能である。
カードリーダ制御部31は、正常書き換えを行った場合に、上位装置20から識別情報の送信要求を受けた場合、正当な(通常の)識別情報を上位装置20へ返す。
(1)ダウンロードの可能性がある、旧仕様用(旧型)のダウンロードファイルを受信した場合、正常にコマンドを受信したと上位装置20に疑似的にレスポンス(応答)を返すだけでなく、受信データの中から、その無効扱いの識別情報237を抽出(取得)し、周辺装置であるカードリーダ30内の不揮発性メモリ等の識別情報格納部32内に保持する。
そして、識別情報格納部32に無効扱いの識別情報が記憶されているときには、要求に応じて識別情報として返す。
(2)新仕様用のダウンロードファイルを正常受信時は、まず、識別情報格納部32の無効扱いの識別情報の格納場所を消去する。
すなわち、起動時に無効扱いの識別情報の格納場所が消去されていれば、要求に応じて、通常の識別情報を返す。
(3)また、受信するダウンロードファイル23の所定位置に識別情報がない場合は、上述したように、上位装置20が認識可能なダウンロードファイル23の識別情報を、新送付コマンドを用いて周辺装置であるカードリーダ30に送付する。
カードリーダ30は、たとえば新コマンドで受信した識別情報を不揮発性メモリ等の識別情報格納部32内に格納(記憶)し、保持する。
[本実施形態ではない通常処理の場合]
通常は、まず「イレース」コマンド受信でファームウェア格納部311のプログラムデータが格納されている書き換え領域(エリア)を消去し、「ダウンロード」コマンド受信で書き込みを行う。
本実施形態では、以下の(1)〜(5)に示すような処理が行われる。
そして、そのプログラムデータ231の正当性を確認すれば(正常書き換えの場合)、ファームウェア格納部311の書き換えエリアのプログラムデータおよび不揮発性メモリ等の識別情報格納部32の識別情報を消去し、最初の「ダウンロード」コマンドのプログラムデータを書き込む。
すなわち、このコマンドに対応した処理を行わず、疑似書き換え処理を行う。
最後まで終了したら、一時的に保持した識別情報(識別用ID)を不揮発性メモリ等の識別情報格納部32に格納(記憶)する。
上位装置20が新仕様用(新型)のダウンロードファイルに入れ替えられていない場合であっても、送付されたダウンロードファイルに関して疑似書き換えを行うだけでなく、上位装置20から識別情報(識別用ID)の送信要求を受けた場合には、疑似書き換えした無効のダウンロードファイルの識別情報(識別用ID)が返されるので、それ以降のダウンロード処理が起動されず、処理の短縮化が図れる。
上位装置20から識別情報(識別用ID)の送信要求を受けた場合、ダウンロード直後でも疑似書き換えしたダウンロードファイルの識別情報(識別用ID)が返されるので、システム停止を回避することができる。
上位装置20から、適用不可のダウンロードファイルの適用指示を排除するので、自身の動作環境が守られ、継続して使用することが可能となる。
ところで、本実施形態においては、上述のように、上位装置20には、第1カードリーダ30Aと第2カードリーダ30Bとが接続可能となっている。
また、外部記憶部22には、第1カードリーダ30Aに対応するプログラムデータ231を含むダウンロードファイル23A、または、第2カードリーダ30Bに対応するプログラムデータ231を含むダウンロードファイル23Bが記憶されている。
そのため、上位装置20に接続されるカードリーダ30と上位装置20に記憶されるダウンロードファイル23との組合せとして、図3に示す4つのパターンが考えられる。
図3(B)に示すように、上位装置20に第1カードリーダ30Aが接続され、外部記憶部22にダウンロードファイル23Bが記憶されるパターンが考えられる。
図3(C)に示すように、上位装置20に第2カードリーダ30Bが接続され、外部記憶部22にダウンロードファイル23Aが記憶されるパターンが考えられる。
そして、図3(D)に示すように、上位装置20に第2カードリーダ30Bが接続され、外部記憶部22にダウンロードファイル23Bが記憶されるパターンが考えられる。
また、外部記憶部22にダウンロードファイル23Bが記憶されている場合、ダウンロードファイル23Bに含まれるプログラムデータ231のレビジョンは、たとえば、図3(B)、(D)に示すように、“Rev.b”である。
また、第1カードリーダ30Aのファームウェア格納部311Aに記憶されているプログラムデータのレビジョンは、たとえば、図3(A)、(B)に示すように、“Rev.A” である。
第2カードリーダ30Bのファームウェア格納部311Bに記憶されているプログラムデータのレビジョンは、たとえば、図3(C)、(D)に示すように、“Rev.a”である。
一方、第2カードリーダ30Bに対応するプログラムデータ231が第1カードリーダ30Aにダウンロードされると、第1カードリーダ30Aは、正常に動作しなくなる。
まず、上位装置20におけるダウンロード処理を図4に関連付けて説明する。
図4は、図1に示す上位装置20における、ファームウェアのダウンロード時の処理フローの一例を示すフローチャートである。
その後、ダウンロード制御部21は、ダウンロードファイル23から読み取ったレビジョン情報232と、レビジョン取得コマンドに対するカードリーダ30からの応答とを比較する(ステップST3)。
すなわち、ステップST3では、上位装置20に(具体的には、外部記憶部22に)記憶されているダウンロードファイル23に含まれるプログラムデータ231のレビジョンと、カードリーダ30のファームウェア格納部311に記憶されているプログラムデータのレビジョンとを比較する。
また、ダウンロード制御部21は、図3(B)に示すように、上位装置20に記憶されているダウンロードファイル23Bに含まれるプログラムデータ231のレビジョンが“Rev.b”であり、ファームウェア格納部311Aに記憶されているプログラムデータのレビジョンが“Rev.A”である場合に、初期化コマンドを発行する。
また、ダウンロード制御部21は、図3(C)に示すように、上位装置20に記憶されているダウンロードファイル23Aに含まれるプログラムデータ231のレビジョンが“Rev.B”であり、ファームウェア格納部311Bに記憶されているプログラムデータのレビジョンが“Rev.a”である場合に、初期化コマンドを発行する。
また、ダウンロード制御部21は、図3(D)に示すように、上位装置20に記憶されているダウンロードファイル23Bに含まれるプログラムデータ231のレビジョンが“Rev.b”であり、ファームウェア格納部311Bに記憶されているプログラムデータのレビジョンが“Rev.a”である場合に、初期化コマンドを発行する。
ステップST5で、カードリーダ30がダウンロードモードでなければ(ステップST5で“No”の場合には)、ダウンロード制御部21は、カードリーダ30に対してモード切替コマンドを発行して(ステップST6)、カードリーダ30をダウンロードモードに遷移させてからステップST4へ戻る。
たとえば、読み込んだ1行がダウンロードファイル23の2行目であれば、イレースコマンド233がカードリーダ30に対して発行される。
また、読み込んだ1行がダウンロードファイル23の3行目以降であれば、ダウンロードコマンド234が整形されたプログラムデータ231とともにカードリーダ30に対して発行される。
カードリーダ30の応答が正常応答であれば(ステップST10で“Yes”の場合には)、ステップST7へ戻り、ダウンロードファイル23の次の行を読み込む。
一方、カードリーダ30の応答が異常応答であれば(ステップST10で“No”の場合には)、ダウンロード制御部21は、プログラムデータ231のダウンロード失敗と判断して、ダウンロード処理を終了する。
なお、この場合には、ダウンロードシステム10がダウンする(ダウンロードシステム10の動作が停止してしまう)ことがある。
たとえば、図3(A)において、上位装置20に記憶されているプログラムデータ231のレビジョンが“Rev.A”である場合には、上位装置20に記憶されているプログラムデータ231のレビジョンと、ファームウェア格納部311Aに記憶されているプログラムデータのレビジョンとが一致しているため、ダウンロード制御部21は、ダウンロード処理を終了する。
次に、本実施形態に係る周辺装置であるカードリーダ30におけるダウンロード処理を図5に関連付けて説明する。
図5は、図1に示すカードリーダ30における、ファームウェアのダウンロード時の処理フローの一例を示すフローチャートである。
具体的には、書き換え制御部312Bが、ファームウェア格納部311Bの中の指定された領域を消去する。
より具体的には、書き換え制御部312Bが、プログラムデータ231に対応するファームウェア格納部311B内のプログラムデータを消去する。
また、カードリーダ制御部31Bは、イレースコマンド233が正常に実行されたとの正常応答をダウンロード制御部21へ返す。
具体的には、書き換え制御部312Bが、上位装置20から送られてくるプログラムデータ231を、ファームウェア格納部311Bの中の指定された領域に格納(記憶)する。
すなわち、書き換え制御部312Bが、上位装置20から送られてくるプログラムデータ231を、ファームウェア格納部311Bに書き込む。また、書き換え制御部312Bは、ダウンロードコマンド234が正常に実行されたとの正常応答をダウンロード制御部21へ返す。
具体的には、第1カードリーダ30Aでは、図5に示すフローに従って、以下のように処理が行われる。
書き換え制御部312Aは、この2行目のイレースコマンド233を実行せずに、イレースコマンド233が正常に実行されたとの正常応答をダウンロード制御部21へ返す(ステップST22)。
すなわち、ステップST22では、書き換え制御部312Aが、ファームウェア格納部311Aに記憶されているプログラムデータを消去することなく、イレースコマンド233が正常に実行されたとの正常応答をダウンロード制御部21へ返す。
書き換え制御部312Aは、3行目のプログラムデータ231に書き換え許可データ236が記述されているか否かを判断する(ステップST24)。
すなわち、ステップST24において、書き換え制御部312Aは、上位装置20に記憶されているプログラムデータ231が第1カードリーダ30Aに対応するプログラムデータ231であるか否かを判別する。
すなわち、ダウンロードファイル23Aに書き換え許可データ236が含まれている場合(ステップST24で“Yes”の場合)には、カードリーダ制御部31Aの書き換え制御部312Aが、不揮発性メモリである識別情報格納部32Aの識別情報(識別用ID)の格納領域を消去する(ステップST25)。
この場合、カードリーダ制御部31Aあるいは書き換え制御部312Aが、識別情報格納部32Aに識別情報(識別用ID)が実際に格納されている場合に消去を行うように構成する、あるいは、無条件に識別情報格納部32Aの識別情報の格納領域を消去するように構成する等、種々の態様が可能である。
具体的には、ステップST26で、書き換え制御部312Aが、ファームウェア格納部311Aに記憶されているプログラムデータを消去し、かつ、上位装置20から送られてくるプログラムデータ231をファームウェア格納部311Aの中の指定された領域に格納(記憶)して、正常応答をダウンロード制御部21へ返す。
すなわち、書き換え制御部312Aは、上位装置20から送られてくるプログラムデータ231をファームウェア格納部311Aの中の指定された領域に格納(記憶)して、ダウンロードコマンド234が正常に実行されたとの正常応答をダウンロード制御部21へ返す(ステップST28)。
すなわち、ダウンロードファイル23Bに書き換え許可データ236が含まれていない場合(ステップST24で“No”の場合)には、書き換え制御部312Aは、ダウンロードファイル23Bの3行目のコマンド、すなわち、ダウンロードコマンド234を実行せずに、ダウンロードコマンド234が正常に実行されたとの正常応答をダウンロード制御部21へ返す(ステップST29)。
具体的には、ステップST29では、書き換え制御部312Aが、上位装置20から送られてくるプログラムデータ231をファームウェア格納部311Aに格納(記憶)せずに、正常応答をダウンロード制御部21へ返す。
次に、書き換え制御部312Aは、受信したダウンロードファイル23Bに識別情報237が有るか否か(含まれているか否か)の判別を行う(ステップST31)。
ダウンロードファイル23Bに識別情報237が含まれている場合(ステップST31で“Yes”の場合)には、書き換え制御部312Aは、受信したプログラムデータ231の中から、識別情報(識別用ID)237を抽出して取得し(ステップST32)、内部のメモリやレジスタ等に一時的に保持する(ステップST33)。
ここで取得し、保持するダウンロードファイル23Bの識別情報237は、第1カードリーダ30Aに対して無効扱いされるダウンロードファイル23Bの識別情報である。
また、ステップST36で上位装置20からの送信要求がない場合(ステップST36で“No”の場合)、ステップST37の処理を実行せず上位装置20からの次のステップ待ちとなる。
また、ステップST38で上位装置20からの送信要求がない場合(ステップST38で“No”の場合)、ステップST39の処理を実行せず上位装置20からの次のステップ待ちとなる。
また、本実施形態のステップST26、ST28は、書き換え許可データ236がダウンロードファイル23に含まれている場合に、カードリーダ30に記憶されているプログラムデータを上位装置20から送られるプログラムデータ231に書き換えて、データ書換えの正常完了応答を上位装置20へ返す正常書き換えステップである。
本実施形態のステップST29、ST34は、書き換え許可データ236がダウンロードファイル23に含まれていない場合に、カードリーダ30に記憶されているプログラムデータを上位装置20から送られるプログラムデータ231に書き換えずに、データ書換えの正常完了応答を上位装置20へ返す擬似書き換えステップである。
さらに、本実施形態のステップST35は、ダウンロードファイル23に含まれるこのダウンロードファイルの識別情報237をカードリーダ30の識別情報格納部32に格納する識別情報格納ステップである。
本実施形態のステップST37は、上位装置20から識別情報の送信要求を受けた場合、識別情報格納部32に格納されている識別情報を上位装置20へ返す識別情報返信ステップである。
以上説明したように、本実施形態によれば、ダウンロードファイル23に書き換え許可データ236が含まれている場合には、カードリーダ30に記憶されているプログラムデータが上位装置20から送られてくるプログラムデータ231に書き換えられる。
一方、ダウンロードファイル23に書き換え許可データ236が含まれていない場合には、カードリーダ30に記憶されているプログラムデータが上位装置20から送られてくるプログラムデータ231に書き換えられない。
すなわち、本実施形態によれば、基本的に、第1カードリーダ30Aに対応するプログラムデータ231が上位装置20に記憶されている場合には、第1カードリーダ30Aに記憶されているプログラムデータが上位装置20から送られてくるプログラムデータ231に書き換えられる。
一方、第2カードリーダ30Bに対応するプログラムデータ231が上位装置20に記憶されている場合には、第1カードリーダ30Aに記憶されているプログラムデータが上位装置20から送られてくるプログラムデータ231に書き換えられない。
そのため、本実施形態によれば、旧型の第2カードリーダ30Bに対応するプログラムデータ231が上位装置20から新型の第1カードリーダ30Aにダウンロードされることを防止することができる。
したがって、本実施形態によれば、旧型の第2カードリーダ30Bに対応するプログラムデータ231が第1カードリーダ30Aにダウンロードされて、第1カードリーダ30Aが正常に動作しなくなるといった不具合を回避することが可能になる。
そのため、上位装置20から第1カードリーダ30Aへプログラムデータ231がダウンロードされなくても、上位装置20のダウンロード処理を正常に終了させることができる。したがって、本実施形態では、ダウンロードシステム10のダウンを回避することが可能になる。
そのため、第1カードリーダ30Aに対応するプログラムデータ231が上位装置20に記憶されている場合には、このプログラムデータ231によって、第2カードリーダ30Bを動作させることができる。
すなわち、本実施形態によれば、第1カードリーダ30Aに対応する1個のプログラムデータ231によって、第1カードリーダ30Aおよび第2カードリーダ30Bを動作させることができる。
そのため、第1カードリーダ30Aに対応するプログラムデータによって第1カードリーダ30Aを動作させ、かつ、第2カードリーダ30Bに対応するプログラムデータによって第2カードリーダ30Bを動作させることができる。
したがって、本実施形態よれば、上位装置20に記憶されているプログラムデータ231が1個であっても、第1カードリーダ30Aおよび第2カードリーダ30Bを適切に動作させることが可能になる。
したがって、本実施形態では、ダウンロードシステム10を使用するユーザの利便性を高めることが可能になる。
すなわち、ダウンロードの可能性がある、旧仕様用(旧型)のダウンロードファイルを受信した場合、正常にコマンドを受信したと上位装置20に疑似的にレスポンス(応答)を返すだけでなく、受信データの中から、その無効扱いの識別情報237を抽出し、周辺装置であるカードリーダ30内の不揮発性メモリ等の識別情報格納部32内に保持する。
そして、識別情報格納部32に無効扱いの識別情報が記憶されているときには、上位装置20からの識別情報の送信要求に応じて識別情報として返す。
新仕様用(新型)のダウンロードファイルを正常受信時は、まず、識別情報格納部32の無効扱いの識別情報の格納場所を消去する。
すなわち、起動時に無効扱いの識別情報の格納場所が消去されていれば、上位装置20からの識別情報の送信要求に応じて、上位装置20には通常の(正当な)識別情報が返される。
すなわち、上位装置が新仕様用のダウンロードファイルに入れ替えられていない場合であっても、送付されたダウンロードファイル23を擬似的に書き換えた振りをして、正常応答を返すだけでなく、上位装置20から識別情報(認識用ID)の送信要求を受けた場合には、擬似書き換えを行ったダウンロードファイルの識別情報(識別用ID)が返されるので、それ以降のダウンロード処理が起動されず、処理の短縮化が図れる。
上位装置20から識別情報(認識用ID)の送信要求を受けた場合、ダウンロード直後でも擬似書き換えを行ったダウンロードファイルの識別情報(識別用ID)が返されるので、システム停止を回避することができる。
上位装置20から、適用不可のダウンロードファイルの適用指示を排除するので、自身の動作環境が守られ、継続して使用することが可能となる。
カードリーダ30は、新コマンドで受信した識別情報を不揮発性メモリ等の識別情報格納部32内に格納(記憶)し、保持する。
基本的に、本実施形態では、ダウンロードファイルの所定位置に識別情報(識別用ID)が配置してあるが、他の周辺装置を含めて考えると、その配置場所は全てで統一されていない場合が有り、このような場合に適応することが可能となる。
次に、他の実施形態として、ダウンロードファイルおよびダウンロード方法の変形例について説明する。
図6は、本発明の他の実施形態に係るダウンロードファイル23のデータ構造の一例を示す概念図である。
これに対して、この他の実施形態においては、図6に示すように、ダウンロードファイル23(C)に書き換え照合コマンド238が含まれていても良い。図6の例では、プログラムデータ231に書き換え許可データ236は記述されていない。
この場合には、たとえば、書き換え照合コマンド238に、カードリーダ30に記憶されているプログラムデータを外部記憶部22に記憶されるプログラムデータ231に書き換えることを、カードリーダ30側の書き換え制御部312に許可させるための書き換え許可データが付されている。
また、第1カードリーダ30Aに対応するダウンロードファイル23Aの書き換え照合コマンド238に付される書き換え許可データと、第2カードリーダ30Bに対応するダウンロードファイル23Bの書き換え照合コマンド238に付される書き換え許可データとは異なっている。
また、書き換え制御部312Aには、ダウンロードファイル23Aの書き換え照合コマンド238に付される書き換え許可データに一致する、または、この書き換え許可データに1対1で対応する許可データが記憶されている。
書き換え制御部312Bには、ダウンロードファイル23Bの書き換え照合コマンド238に付される書き換え許可データに一致する、または、この書き換え許可データに1対1で対応する許可データが記憶されている。
[他の実施形態ではない通常処理の場合]
通常は、まず「照合」コマンドで書き換え(書き込み)照合を行い、照合がとれれば「イレース」コマンド受信でファームウェア格納部311のプログラムデータが格納されている書き換え領域(エリア)を消去し、「ダウンロード」コマンド受信で書き込みを行う。
本実施形態では、以下の(1)〜(6)に示すような処理が行われる。
すなわち、このコマンドに対応した処理を行わず、疑似書き換え処理を行う。
最後まで終了したら、一時的に保持した識別情報(識別用ID)を不揮発性メモリ等の識別情報格納部32に格納(記憶)する。
次に、本他の実施形態に係る周辺装置であるカードリーダ30におけるダウンロード処理を図7に関連付けて説明する。
図7は、本発明の他の実施形態に係るカードリーダ30における、ファームウェアのダウンロード時の処理フローの一例を示すフローチャートである。
書き換え制御部312Aは、書き換え照合コマンド238に付された書き換え許可データが、書き換え制御部312Aに記憶される許可データと一致するか(あるいは、この許可データと対応するか)否かを判断する(ステップST42)。
すなわち、書き換え制御部312Aは、ステップST42において、書き換え照合が取れるか否かを判断する。
そして、書き換え照合が取れ、正常応答を返したことに伴い、カードリーダ制御部31Aおよび書き換え制御部312Aは、次の処理を行う。
すなわち、カードリーダ制御部31Aの書き換え制御部312Aが、不揮発性メモリである識別情報格納部32Aの識別情報(識別用ID)の格納領域を消去する(ステップST44)。
この場合も、カードリーダ制御部31Aあるいは書き換え制御部312Aが、識別情報格納部32Aに識別情報(識別用ID)が実際に格納されている場合に消去を行うように構成する、あるいは、無条件に識別情報格納部32Aの識別情報の格納領域を消去するように構成する等、種々の態様が可能である。
具体的には、ステップST45で、書き換え制御部312Aが、ファームウェア格納部311Aに記憶されているプログラムデータを消去し、かつ、上位装置20から送られてくるプログラムデータ231をファームウェア格納部311Aの中の指定された領域に格納(記憶)して、正常応答をダウンロード制御部21へ返す。
すなわち、書き換え制御部312Aは、上位装置20から送られてくるプログラムデータ231をファームウェア格納部311Aの中の指定された領域に格納(記憶)して、ダウンロードコマンド234が正常に実行されたとの正常応答をダウンロード制御部21へ返す(ステップST46)。
書き換え制御部312Aは、書き換え照合コマンド238に付された書き換え許可データが、ダウンロードファイル23Bの書き換え照合コマンド238に付された書き換え許可データであるのか、それとも、異なる機種のカードリーダ等のダウンロードファイルの書き換え照合コマンドに付された書き換え許可データであるのかを判断する(ステップST47)。
すなわち、ステップST47において、書き換え制御部312Aは、上位装置20に記憶されているプログラムデータが旧型の第2カードリーダ30Bに対応するものであるのか、それとも、異なる機種のカードリーダ等に対応するものであるのかを判断する。
その後、書き換え制御部312Aは、ダウンロードファイル23Bの3行目以降を順次、受信する(ステップST49)。
ダウンロードファイル23Bに識別情報237が含まれている場合(ステップST50で“Yes”の場合)には、書き換え制御部312Aは、受信したプログラムデータ231の中から、識別情報(識別用ID)237を抽出して取得し(ステップST51)、内部のメモリやレジスタ等に一時的に保持する(ステップST52)。
ここで取得し、保持するダウンロードファイル23Bの識別情報237は、第1カードリーダ30Aに対して無効扱いされるダウンロードファイル23Bの識別情報である。
異常応答を受信したダウンロード制御部21は、プログラムデータ231のダウンロード失敗と判断して、ダウンロード処理を終了する。
また、ステップST56で上位装置20からの送信要求がない場合(ステップST56で“No”の場合)、ステップST57の処理を実行せず上位装置20からの次のステップ待ちとなる。
また、ステップST58で上位装置20からの送信要求がない場合(ステップST58で“No”の場合)、ステップST59の処理を実行せず上位装置20からの次のステップ待ちとなる。
なお、プログラムデータ231に書き換え許可データ236が含まれている場合には、ダウンロードファイル23に書き換え照合コマンド238が含まれていない場合や書き換え照合コマンド238をカードリーダ30が受け付けない場合であっても、ダウンロードファイル23に書き換え許可データが含まれているか否かを判別することが可能になる。
すなわち、上位装置が新仕様用のダウンロードファイルに入れ替えられていない場合であっても、送付されたダウンロードファイルに関して疑似書き換えを行うだけでなく、上位装置20から識別情報(識別用ID)の送信要求を受けた場合には、疑似書き換えした無効のダウンロードファイルの識別情報(識別用ID)が返されるので、それ以降のダウンロード処理が起動されず、処理の短縮化が図れる。
上位装置20から識別情報(識別用ID)の送信要求を受けた場合、ダウンロード直後でも疑似書き換えしたダウンロードファイルの識別情報(識別用ID)が返されるので、システム停止を回避することができる。
上位装置から、適用不可のダウンロードファイルの適用指示を排除するので、自身の動作環境が守られ、継続して使用することが可能となる。
また、ステップST46は、第1カードリーダ30Aに記憶されているプログラムデータを上位装置20に記憶されているプログラムデータ231に書き換えることを書き換え制御部312Aに許可させるための書き換え許可データがダウンロードファイル23(C)に含まれている場合に、第1カードリーダ30Aに記憶されているプログラムデータを上位装置20から送られるプログラムデータ231に書き換えて、データ書換えの正常完了応答を上位装置20へ返す正常書き換えステップである。
さらに、ステップST53は、第1カードリーダ30Aに記憶されているプログラムデータを上位装置20に記憶されているプログラムデータ231に書き換えることを書き換え制御部312Aに許可させるための書き換え許可データがダウンロードファイル23(C)に含まれていない場合に、第1カードリーダ30Aに記憶されているプログラムデータを上位装置20から送られるプログラムデータ231に書き換えずに、データ書換えの正常完了応答を上位装置20へ返す擬似書き換えステップである。
さらに、本実施形態のステップST54は、ダウンロードファイル23(C)に含まれるこのダウンロードファイルの識別情報237をカードリーダ30の識別情報格納部32に格納する識別情報格納ステップである。
本実施形態のステップST57は、上位装置20から識別情報の送信要求を受けた場合、識別情報格納部32に格納されている識別情報を上位装置20へ返す識別情報返信ステップである。
上述した実施形態および変形例は、本発明の好適な実施形態の一例ではあるが、これに限定されるものではなく本発明の要旨を変更しない範囲において種々変形実施が可能である。
他の実施形態として、図8に示すように、上位装置20に対して同型のカードリーダ30を複数並列に接続して、周辺装置としての各カードリーダ30を動作させるファームウェアのプログラムデータ231を上位装置20から各カードリーダ30へダウンロードするように構成することも可能である。
ただし、さらに他の実施形態として、図9に示すように、識別情報格納部32をカードリーダ制御部31の外部に配置する構成を採用することも可能である。
この場合、識別情報格納部32は、カードリーダ制御部31が直接アクセス制御する、書き換え制御部312がアクセス制御する等、種々の態様が可能である。
なお、図9は図1の構成に対応する他の実施形態として示しているが、図8に対応する場合等にも、同様に、図9中に括弧を付して示すように、識別情報格納部32をカードリーダ制御部31の外部に配置する構成も採用することも可能である。
この他にもたとえば、書き換え許可データ236は、ダウンロードファイル23Aの中の4行目以降のn行目のプログラムデータ231に記述されても良い。
この場合には、書き換え制御部312は、n行目のプログラムデータ231に書き換え許可データ236が記述されているか否かを判断した後に、2行目からn行目までのコマンドを実行して正常応答をダウンロード制御部21へ返すか、あるいは、2行目からn行目までのコマンドを実行せずに正常応答をダウンロード制御部21へ返す。
本実施形態においては、ダウンロードファイル内の書き換え許可データや「照合」コマンドの有無で、ダウンロードファイルが正規か否かを判断する手段は変化するが、「照合」コマンドを受け付けない製品の場合、プログラムデータ内に書き換え許可データ(照合用ID)および識別情報(識別用ID)を含めている。
「照合」コマンドに相当する書き換え許可データの記述があっても、直ちにダウンロードを不可とせず、旧型製品と判断した場合のみコマンドを実際には実行した疑似書き換え中に、識別情報(識別用ID)の取得を行う。
応用例としては、すでに述べた部分もあるが、識別情報(識別用ID)を暗号文で書く、あるいは識別情報(識別用ID)を平文で書くこともあげることも可能である。
これも前述したが、先頭のレビジョンヘッダ行をコマンド化して、識別用ID送付コマンドとして送信するように構成することも可能である。
本実施形態では、ダウンロードファイルの所定位置に識別情報(識別用ID)が配置してあるが、他の周辺装置を含めて考えると、その配置場所は全てで統一されていない。
したがって、現状では周辺装置に送信されない、識別情報(識別用ID)をテキストにして識別情報(識別用ID)通知コマンドを新たに設けるようにすることも可能であり、ダウンロード制御部21部が、そのコマンドを正常受信した場合にだけ、そのような送付コマンドを生成する処理等をして実現するように構成することも可能である。
また、このようなプログラムは、半導体メモリ、磁気ディスク、光ディスク、フロッピー(登録商標)ディスク等の記録媒体、この記録媒体をセットしたコンピュータによりアクセスし上記プログラムを実行するように構成可能である。
Claims (13)
- 上位装置に接続され、動作させるファームウェアのプログラムデータを含むダウンロードファイルを前記上位装置からダウンロード可能な周辺装置であって、
前記ダウンロードファイルの識別情報を格納可能な識別情報格納部と、
少なくともプログラムデータを書き換え可能に格納するプログラム格納部と、
前記プログラム格納部に格納されている前記プログラムデータの書き換えを制御する制御部と、を有し、
前記ダウンロードファイルには、当該ダウンロードファイルの識別情報、および前記制御部に、前記プログラム格納部に格納されているプログラムデータを書き換えることを許可する書き換え許可データのうちの少なくとも前記識別情報を含み、
前記制御部は、
前記ダウンロードファイルに前記書き換え許可データが含まれている場合には、正常書き換えとして、前記プログラム格納部に格納されている前記プログラムデータを前記上位装置から送られる前記プログラムデータに書き換えて、前記データ書き換えの正常完了応答を前記上位装置へ返し、
前記ダウンロードファイルに前記書き換え許可データが含まれていない場合には、疑似書き換えとして、前記プログラム格納部に格納されている前記プログラムデータを前記上位装置から送られる前記プログラムデータに書き換えずに、データ書き換えの正常完了応答を前記上位装置へ返し、
前記ダウンロードファイルの前記識別情報を前記識別情報格納部に格納する
周辺装置。 - 前記制御部は、
前記疑似書き換え時に、前記ダウンロードファイルに含まれる識別情報を取得して前記識別情報格納部に格納する
請求項1記載の周辺装置。 - 前記制御部は、
前記上位装置から前記識別情報の送信要求を受けた場合、前記識別情報格納部に格納されている前記識別情報を前記上位装置へ返す
請求項1または2記載の周辺装置。 - 前記制御部は、
前記正常書き換え時において、前記ダウンロードファイルを正常に受信した場合に前記識別情報格納部に格納されている識別情報を取得不可とする
請求項1から3のいずれか一に記載の周辺装置。 - 前記識別情報は、
前記ダウンロードファイルのプログラムデータの所定の位置に記載されている
請求項1から4のいずれか一に記載の周辺装置。 - 前記制御部は、
受信した前記ダウンロードファイル内に識別情報が含まれていない場合、前記上位装置からの新たなコマンドを識別情報として受信可能である
請求項1から4のいずれか一に記載の周辺装置。 - 上位装置に接続される周辺装置であって、前記周辺装置を動作させるファームウェアのプログラムデータを含むダウンロードファイルを前記上位装置からダウンロード可能な周辺装置の制御方法において、
前記周辺装置に記憶されている前記プログラムデータを前記上位装置に記憶されている前記プログラムデータに書き換えることを許可させるための書き換え許可データが、前記上位装置からダウンロードされるダウンロードファイルに含まれているか否かを判別する書き換え許可判別ステップと、
前記書き換え許可判別ステップで、前記書き換え許可データが前記ダウンロードファイルに含まれている場合に、前記周辺装置に記憶されている前記プログラムデータを前記上位装置から送られる前記プログラムデータに書き換えて、データ書き換えの正常完了応答を前記上位装置へ返す正常書き換えステップと、
前記書き換え許可判別ステップで、前記書き換え許可データが前記ダウンロードファイルに含まれていない場合に、前記周辺装置に記憶されている前記プログラムデータを前記上位装置から送られる前記プログラムデータに書き換えずに、データ書き換えの正常完了応答を前記上位装置へ返す疑似書き換えステップと、
前記ダウンロードファイルに含まれる当該ダウンロードファイルの識別情報を前記周辺装置の識別情報格納部に格納する識別情報格納ステップと、
前記上位装置から前記識別情報の送信要求を受けた場合、前記識別情報格納部に格納されている前記識別情報を前記上位装置へ返す識別情報返信ステップと
を有する周辺装置の制御方法。 - 前記識別情報格納ステップは、
前記疑似書き換えステップが処理されるときに並列的に行われる
請求項7記載の周辺装置の制御方法。 - 前記正常書き換えステップにおいて、前記ダウンロードファイルを正常に受信した場合に前記識別情報格納部に格納されている識別情報を取得不可とする格納情報取得不可ステップを有する
請求項7または8記載の周辺装置の制御方法。 - 前記識別情報は、
前記ダウンロードファイルのプログラムデータの所定の位置に記載されている
請求項7から9のいずれか一に記載の周辺装置の制御方法。 - 受信した前記ダウンロードファイル内に識別情報が含まれていない場合、前記上位装置からの新たなコマンドを識別情報として受信可能である
請求項7から9のいずれか一に記載の周辺装置の制御方法。 - 少なくとも一つの周辺装置と、
前記周辺装置が接続され、前記周辺装置を動作させるファームウェアのプログラムデータを含むダウンロードファイルを前記周辺へダウンロード可能な上位装置と、を有し、
前記周辺装置は、請求項1から6のいずれか一に記載の周辺装置により構成されている
ファームウェアのダウンロードシステム。 - 上位装置に接続される周辺装置であって、前記周辺装置を動作させるファームウェアのプログラムデータを含むダウンロードファイルを前記上位装置からダウンロード可能な周辺装置の制御処理をコンピュータに実行させるプログラムにおいて、
前記周辺装置に記憶されている前記プログラムデータを前記上位装置に記憶されている前記プログラムデータに書き換えることを許可させるための書き換え許可データが、前記上位装置からダウンロードされるダウンロードファイルに含まれているか否かを判別する書き換え許可判別処理と、
前記書き換え許可判別処理で、前記書き換え許可データが前記ダウンロードファイルに含まれている場合に、前記周辺装置に記憶されている前記プログラムデータを前記上位装置から送られる前記プログラムデータに書き換えて、データ書き換えの正常完了応答を前記上位装置へ返す正常書き換え処理と、
前記書き換え許可判別処理で、前記書き換え許可データが前記ダウンロードファイルに含まれていない場合に、前記周辺装置に記憶されている前記プログラムデータを前記上位装置から送られる前記プログラムデータに書き換えずに、データ書き換えの正常完了応答を前記上位装置へ返す疑似書き換え処理と、
前記ダウンロードファイルに含まれる当該ダウンロードファイルの識別情報を前記周辺装置の識別情報格納部に格納する識別情報格納処理と、
前記上位装置から前記識別情報の送信要求を受けた場合、前記識別情報格納部に格納されている前記識別情報を前記上位装置へ返す識別情報返信処理と
を有する周辺装置の制御処理をコンピュータに実行させるプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012285599A JP6101073B2 (ja) | 2012-12-27 | 2012-12-27 | 周辺装置、周辺装置の制御方法、ファームウェアのダウンロードシステム、およびプログラム |
BR112014032634A BR112014032634A2 (pt) | 2012-12-27 | 2013-10-11 | dispositivo periférico, método de controle de dispositivo periférico, sistema de transferência (via download) de firmware e programa |
US14/409,761 US9361138B2 (en) | 2012-12-27 | 2013-10-11 | Peripheral device, method of controlling peripheral device, firmware download system and program |
PCT/JP2013/077702 WO2014103473A1 (ja) | 2012-12-27 | 2013-10-11 | 周辺装置、周辺装置の制御方法、ファームウェアのダウンロードシステム、およびプログラム |
CN201380032294.XA CN104412237B (zh) | 2012-12-27 | 2013-10-11 | 外围设备、外围设备的控制方法以及固件的下载系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012285599A JP6101073B2 (ja) | 2012-12-27 | 2012-12-27 | 周辺装置、周辺装置の制御方法、ファームウェアのダウンロードシステム、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014127152A true JP2014127152A (ja) | 2014-07-07 |
JP6101073B2 JP6101073B2 (ja) | 2017-03-22 |
Family
ID=51020573
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012285599A Active JP6101073B2 (ja) | 2012-12-27 | 2012-12-27 | 周辺装置、周辺装置の制御方法、ファームウェアのダウンロードシステム、およびプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US9361138B2 (ja) |
JP (1) | JP6101073B2 (ja) |
CN (1) | CN104412237B (ja) |
BR (1) | BR112014032634A2 (ja) |
WO (1) | WO2014103473A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016033762A (ja) * | 2014-07-31 | 2016-03-10 | 東芝テック株式会社 | プリンタ及びそのファームウェア更新制御プログラム |
JP2018185755A (ja) * | 2017-04-27 | 2018-11-22 | グローリー株式会社 | 釣銭機、貨幣処理システム及び動作設定方法 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10108187B2 (en) * | 2014-03-14 | 2018-10-23 | Omron Corporation | Control device, control system, support device, and control-device maintenance management method |
WO2016106277A2 (en) | 2014-12-22 | 2016-06-30 | Capital One Services, LLC. | A system, method and apparatus for reprogramming a transaction card |
RU2701056C2 (ru) * | 2015-05-29 | 2019-09-24 | Хиве Технолоджи | Способ и устройство для выбора действия беспроводного считывателя, применяемые для выходных данных, полученных от беспроводного устройства идентификации |
US10268483B2 (en) * | 2016-09-27 | 2019-04-23 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd | Data protocol for managing peripheral devices |
TWI710953B (zh) * | 2019-05-31 | 2020-11-21 | 緯創資通股份有限公司 | 韌體更新裝置以及韌體更新方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09223075A (ja) * | 1996-02-19 | 1997-08-26 | Nec Corp | Pcカード |
JP2003216375A (ja) * | 2002-01-25 | 2003-07-31 | Canon Inc | プリントシステム及びユーザインタフェースを制御する方法 |
JP2004013782A (ja) * | 2002-06-11 | 2004-01-15 | Sankyo Seiki Mfg Co Ltd | ファームウェアのダウンロード方法 |
JP2004259224A (ja) * | 2003-02-28 | 2004-09-16 | Canon Inc | 周辺装置 |
JP2007293514A (ja) * | 2006-04-24 | 2007-11-08 | Canon Inc | バージョン管理および自動アップデート機能 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6930785B1 (en) * | 2000-03-17 | 2005-08-16 | Hewlett-Packard Development Company, L.P. | Automatic remote firmware upgrade |
US7082603B2 (en) * | 2001-01-03 | 2006-07-25 | Intel Corporation | Upgrading peripheral devices |
US7178141B2 (en) * | 2001-07-30 | 2007-02-13 | International Business Machines Corporation | Method and system for identifying compatibility between firmware images |
US7146412B2 (en) * | 2001-08-27 | 2006-12-05 | Hewlett-Packard Development Company, L.P. | System and methods for the automatic discovery, notification and installation of firmware upgrades |
US7010624B1 (en) * | 2002-04-01 | 2006-03-07 | Adaptec, Inc. | System and method of software/firmware uploading and upgrading for peripheral devices |
US20030217357A1 (en) * | 2002-05-14 | 2003-11-20 | Parry Travis J. | Monitoring firmware |
US20040030877A1 (en) * | 2002-08-06 | 2004-02-12 | Aleksandr Frid | Using system BIOS to update embedded controller firmware |
JP2004259244A (ja) * | 2003-02-26 | 2004-09-16 | Toshiki Suzuki | Rom・ram兼用メモリー |
US7555657B2 (en) * | 2003-03-28 | 2009-06-30 | Ricoh Company, Ltd. | Communication device, software update device, software update system, software update method, and program |
CN1228718C (zh) * | 2003-05-30 | 2005-11-23 | 威盛电子股份有限公司 | 防止覆写dmi数据中外围端子的mac地址的方法 |
US20050027807A1 (en) * | 2003-07-30 | 2005-02-03 | Lynda Fengler | Systems and methods for facilitating peripheral device firmware installation |
US7770165B2 (en) * | 2006-08-25 | 2010-08-03 | Microsoft Corporation | Providing firmware updates to portable media devices |
US7730295B1 (en) * | 2006-09-05 | 2010-06-01 | Western Digital Technologies, Inc. | Updating firmware of a peripheral device |
US8122447B2 (en) * | 2007-07-31 | 2012-02-21 | Hewlett-Packard Development Company, L.P. | Firmware installation |
US8713559B2 (en) * | 2010-11-15 | 2014-04-29 | Schneider Electric It Corporation | System and method for updating firmware |
US8745614B2 (en) * | 2011-05-13 | 2014-06-03 | Lsi Corporation | Method and system for firmware upgrade of a storage subsystem hosted in a storage virtualization environment |
JP5734139B2 (ja) * | 2011-09-01 | 2015-06-10 | 日本電産サンキョー株式会社 | 周辺装置、周辺装置の制御方法およびファームウェアのダウンロードシステム |
-
2012
- 2012-12-27 JP JP2012285599A patent/JP6101073B2/ja active Active
-
2013
- 2013-10-11 WO PCT/JP2013/077702 patent/WO2014103473A1/ja active Application Filing
- 2013-10-11 BR BR112014032634A patent/BR112014032634A2/pt not_active Application Discontinuation
- 2013-10-11 CN CN201380032294.XA patent/CN104412237B/zh not_active Expired - Fee Related
- 2013-10-11 US US14/409,761 patent/US9361138B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09223075A (ja) * | 1996-02-19 | 1997-08-26 | Nec Corp | Pcカード |
JP2003216375A (ja) * | 2002-01-25 | 2003-07-31 | Canon Inc | プリントシステム及びユーザインタフェースを制御する方法 |
JP2004013782A (ja) * | 2002-06-11 | 2004-01-15 | Sankyo Seiki Mfg Co Ltd | ファームウェアのダウンロード方法 |
JP2004259224A (ja) * | 2003-02-28 | 2004-09-16 | Canon Inc | 周辺装置 |
JP2007293514A (ja) * | 2006-04-24 | 2007-11-08 | Canon Inc | バージョン管理および自動アップデート機能 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016033762A (ja) * | 2014-07-31 | 2016-03-10 | 東芝テック株式会社 | プリンタ及びそのファームウェア更新制御プログラム |
JP2018185755A (ja) * | 2017-04-27 | 2018-11-22 | グローリー株式会社 | 釣銭機、貨幣処理システム及び動作設定方法 |
Also Published As
Publication number | Publication date |
---|---|
US20150293770A1 (en) | 2015-10-15 |
CN104412237A (zh) | 2015-03-11 |
CN104412237B (zh) | 2017-05-10 |
JP6101073B2 (ja) | 2017-03-22 |
WO2014103473A1 (ja) | 2014-07-03 |
US9361138B2 (en) | 2016-06-07 |
BR112014032634A2 (pt) | 2017-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6101073B2 (ja) | 周辺装置、周辺装置の制御方法、ファームウェアのダウンロードシステム、およびプログラム | |
US8296752B2 (en) | Implementation of in-system programming to update firmware on memory cards | |
JP5454933B2 (ja) | 携帯可能電子装置、icカード、および携帯可能電子装置の制御方法 | |
JP4955099B2 (ja) | 光ディスクドライブ装置 | |
JP5804853B2 (ja) | 画像形成装置、画像形成装置の制御方法、及びプログラム | |
JP2010020753A (ja) | 初期ブート画像のインストール方法、初期ブート画像の更新方法、及び記憶装置 | |
KR20080089586A (ko) | 명령 패스 스로우 메커니즘을 가지는 미디어 카드 | |
JP2002024046A (ja) | マイクロコンピュータ及びそのメモリ内容変更システム並びにメモリ内容変更方法 | |
JP2013037417A (ja) | メモリシステム、情報処理装置、メモリ装置、およびメモリシステムの動作方法 | |
JP2006113823A (ja) | 書き換え可能な不揮発性メモリ、電子機器、書き換え可能な不揮発性メモリの書き換え方法、及び書き換えプログラム | |
KR101590275B1 (ko) | 주변 장치, 주변 장치의 제어 방법 및 펌웨어의 다운로드 시스템 | |
JP2004348342A (ja) | Icカードとicカードの処理方法 | |
JP2011154513A (ja) | コンピュータープログラム、コンピュータープログラムの更新方法、コンピューター、および、記録装置 | |
JP2008201001A (ja) | 印刷装置及び制御方法 | |
JP4324100B2 (ja) | データ書込制御装置及びデータ書込制御方法 | |
JP4575112B2 (ja) | ファームウェアの書換方法、ディスクドライブ装置、及び情報処理システム | |
JP5365239B2 (ja) | Icカードの発行システム | |
US8554795B2 (en) | Method for writing data and applications into identification media | |
JP5358599B2 (ja) | ソフトウエア書き換え装置およびその装置を用いたソフトウエアの書き換え方法 | |
JP2008059380A (ja) | 記憶媒体 | |
JP6819535B2 (ja) | 画像形成装置、画像形成方法及びデータ消去プログラム | |
JP4859574B2 (ja) | セキュリティ管理装置およびセキュリティ管理方法 | |
JP2012008677A (ja) | Ftpを用いたバージョンアップ用ファイルの自動判別装置及び自動判別方法 | |
JP5706835B2 (ja) | 印刷装置、印刷方法、及びプログラム | |
JP2008052514A (ja) | 通信システム及びそれに使用する周辺装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151106 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161024 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170214 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170224 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6101073 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |