JP2018180792A - 情報処理システム、情報処理方法、プログラム及び情報処理装置 - Google Patents

情報処理システム、情報処理方法、プログラム及び情報処理装置 Download PDF

Info

Publication number
JP2018180792A
JP2018180792A JP2017077149A JP2017077149A JP2018180792A JP 2018180792 A JP2018180792 A JP 2018180792A JP 2017077149 A JP2017077149 A JP 2017077149A JP 2017077149 A JP2017077149 A JP 2017077149A JP 2018180792 A JP2018180792 A JP 2018180792A
Authority
JP
Japan
Prior art keywords
firmware
server
information processing
unit
activated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017077149A
Other languages
English (en)
Other versions
JP7043737B2 (ja
Inventor
友英 鷹野
Tomohide Takano
友英 鷹野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2017077149A priority Critical patent/JP7043737B2/ja
Publication of JP2018180792A publication Critical patent/JP2018180792A/ja
Application granted granted Critical
Publication of JP7043737B2 publication Critical patent/JP7043737B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】ファームウェアを更新するとき、ディスク書き込み量を減少させ、ファイルシステムの破損の確率を低減させる。【解決手段】情報処理システム1000は、サーバ200と、それとファイアウォールを介して通信を行う仲介装置100と、仲介装置100を介してサーバ200と通信を行う機器とを含む。サーバ200は、仲介装置100のファームウェアを仲介装置100に送信する通信部22を有する。仲介装置100は、サーバ200からファームウェアを受信して記憶部18に記憶させる通信部15と、受信したファームウェアを含む複数のファームウェアのうち、いずれで起動するかを決定する選択部12と、起動すると決定されたファームウェアを記憶部18に展開せずに、起動すると決定されたファームウェアを記憶部18に記憶された状態で実行して仲介装置100を起動する起動部11とを有する。【選択図】図3

Description

本発明は、情報処理システム、情報処理方法、プログラム及び情報処理装置に関する。
IoT(Internet of Things)といわれる、インターネットを介して相互に接続される自動認識、自動制御又は遠隔測定等のコンピュータシステムは、OA(Office Automation)、FA(Factory Automation)、産業機器、ヘルスケア又は医療機器等に適用されている。このようなコンピュータシステムの増え続けるデバイスの管理を実現するためのネットワーク監視ソリューションとして、機器情報を収集する機器監視システムが知られている。この機器監視システムは、従来はオンプレミスとして限定的なイントラネット環境で運用されていたが、クラウドコンピューティングサービス又はウェブサービスの発達とIoTの普及と共に、情報収集用のサーバをクラウド上に配置して情報を蓄積する構成も普及し始めている。情報収集サーバをクラウド上に配置する場合、イントラネット側にプロキシ機能を備えた仲介装置を配置することで、イントラネット内に配置されている情報収集対象端末と情報収集サーバとの通信を効率化できる。この仲介装置は、仲介装置自身のファームウェア更新に際して、更新前のプログラムの複製を保存して、プログラムの更新処理を実行することにより更新プログラムを生成し、更新プログラムの起動の成否を判定し、起動に失敗しているときに、保存されている更新前のプログラムを起動対象とすることにより、プログラムの更新処理を適切に実行することが知られている(例えば特許文献1)。
しかしながら、従来のファームウェアアップデートシステムでは、仲介装置のストレージであるSDカードに対して読み書きを行う場合、読み書き速度が相対的に遅いため、ファイルシステムが壊れやすいという問題があった。SDカードは、Windows(登録商標)OS(Operating System)で使用できるFAT(File Allocation Table)が使われる。しかしながら、FATはジャーナリング機能を持たず、不意の電源断で破損してしまうことがある。可能な限り読み書き中の電源断の確率を抑えたいが、読み書き速度が相対的に遅いため、ファームウェアのようなサイズの大きなファイルを定常的に読み書きするとディスクアクセス時間が増大し、破損の確率が高くなってしまうという問題があった。
本発明は、上記の点に鑑みてなされたものであって、ファームウェアを更新するとき、ディスク書き込み量を減少させて、ファイルシステムの破損の確率を低減させることを目的とする。
そこで上記課題を解決するため、情報処理システムは、サーバと、前記サーバとファイアウォールを介して通信を行う仲介装置と、前記仲介装置を介して前記サーバと通信を行う機器とを含み、前記サーバは、前記仲介装置のファームウェアを前記仲介装置に送信する送信部を有し、前記仲介装置は、前記サーバから前記ファームウェアを受信して記憶装置に記憶させる受信部と、前記ファームウェアを含む複数のファームウェアのうち、いずれのファームウェアで起動するかを決定する決定部と、前記起動すると決定されたファームウェアを前記記憶装置に展開せずに、前記起動すると決定されたファームウェアを前記記憶装置に記憶された状態で実行して前記仲介装置を起動する実行部とを有する。
ファームウェアを更新するとき、ディスク書き込み量を減少させて、ファイルシステムの破損の確率を低減させることができる。
本発明の実施の形態における情報処理システム1000の構成例を示す図である。 本発明の実施の形態における仲介装置100のハードウェア構成例を示す図である。 本発明の実施の形態における情報処理システム1000の機能構成例を示す図である。 本発明の実施の形態におけるファームウェア更新の手順を説明するためのシーケンス図である。 本発明の実施の形態におけるフラグファイルの定義の一例を示す図である。 仲介装置100の補助記憶装置1004のファイル配置の一例を示す図である。 本発明の実施の形態における仲介装置100の補助記憶装置1004のSDカードのファイル配置の一例を示す図である。 情報処理システム1000の他の構成例を示す図である。
以下、図面に基づいて本発明の実施の形態を説明する。
図1は、本発明の実施の形態における情報処理システム1000の構成例を示す図である。図1に示されるように、情報処理システム1000は、構内網へのリモートアクセスサービスを提供すると共に、仲介装置100のリモートファームウェア更新(RFU)機能を備える。また、図1に示されるように、情報処理システム1000は、仲介装置100及びサーバ200を含み、構内網は、仲介装置100及びルータ及びファイアウォール304、リモートアクセスの対象デバイス群である電源装置301、プロジェクタ302及びサーバ303を含む。サーバ(外部アプリケーション)305は、サーバ200と通信を行いリモートアクセスを行う。また、図1に示されるように、構内網とクラウド上に構築したセンターシステムとの通信は、インターネットを介して行われ、オペレータは、情報処理システム1000を利用して、構内網にリモートアクセスするユーザを示す。
仲介装置100は、リモートアクセスの対象デバイス群である電源装置301、プロジェクタ302及びサーバ303と、サーバ200又はサーバ(外部アプリケーション)305との通信を中継し、外部ネットワークから構内網へのリモートアクセスを実現する。例えば、仲介装置100は、PC(Personal Computer)又は小型の専用端末であるアプライアンスボックス上で動作する。
サーバ200は、仲介装置100と通信することにより、リモートアクセスの対象デバイス群へのリモートアクセスサービスを実現し、また、仲介装置100のリモートファームウェア更新機能を有するサーバコンピュータである。また、サーバ200は、WebAPI(Web Application Programming Interface)を備える。
電源装置301、プロジェクタ302及びサーバ303は、構内網に設置され、外部ネットワークからのリモートアクセスの対象となるデバイス群であり、当該リモートアクセスにより、ログ収集による被監視機能、コマンドの受信による制御機能又はデバイスに内蔵されたセンサによる検知結果の報告機能等を実現する。
ルータ及びファイアウォール304は、仲介装置100とサーバ200との通信を中継するルータであり、ファイアウォール機能も有する。
サーバ(外部アプリケーション)305は、サーバコンピュータであり、サーバ200と通信して構内網へのリモートアクセスを行う外部アプリケーションが動作している。
図2は、本発明の実施の形態における仲介装置100のハードウェア構成例を示す図である。図2の仲介装置100は、それぞれ相互に接続されているCPU(Central Processing Unit)1001、ネットワークインタフェース1002、入出力インタフェース1003、補助記憶装置1004及びメモリ装置1005等を有する。
仲介装置100での処理を実現するプログラムは、補助記憶装置1004に格納される。補助記憶装置1004は、インストールされたプログラムを格納すると共に、必要なファイル及びデータ等を格納する。補助記憶装置1004は、Flashメモリ、外部記憶媒体であるメモリカード等を含む。
メモリ装置1005は、プログラムの起動指示があった場合に、補助記憶装置1004からプログラムを読み出して格納する。CPU1001は、メモリ装置1005に格納されたプログラムに従って仲介装置100に係る機能を実現する。
ネットワークインタフェース1002は、ポートに接続される機器と通信を行うためのインタフェースである。ポートは、有線LANポートであってもよいし、他の通信方式を使用するポートであってもよい。
入出力インタフェース1003は、USB(Universal Serial Bus)機器、ハードウェアキー、状態通知用LED(Light Emitting Diode)、液晶ディスプレイ等の様々な入出力装置との接続を行うためのインタフェースである。
なお、サーバ200、電源装置301、プロジェクタ302、サーバ303、ルータ及びファイアウォール304及びサーバ(外部アプリケーション)305も図2と同様のハードウェア構成を有していてもよい。
図3は、本発明の実施の形態における情報処理システム1000の機能構成例を示す図である。図3に示されるように、情報処理システム1000は、仲介装置100及びサーバ200からなる機能構成を有する。
図3に示されるように、仲介装置100は、起動部11、選択部12、更新部13、通知部14、通信部15、タイマ16及び測定部17を有する。これら各部は、仲介装置100にインストールされた1以上のプログラムがCPU1001に実行させる処理により実現される。また、記憶部18は、補助記憶装置1004又はメモリ装置1005等を用いて実現可能である。
起動部11は、仲介装置100を起動させる。選択部12は、ファームウェアを更新するとき、起動するファームウェアを選択する。更新部13は、ファームウェア更新手順を開始し、サーバ200から受信したファームウェアの妥当性を確認して、記憶部18に書き込む。通知部14は、ファームウェア更新結果をサーバ200へ通知する。通信部15は、サーバ200との通信を実行する。タイマ16は、所定の時間を計測し、所定の時刻に仲介装置100の処理をトリガする。例えば、タイマ16は、仲介装置100が再起動後に時間を計測開始し、所定の時間以内に仲介装置100が起動完了しない場合、仲介装置100は起動に失敗したと判断してもよい。測定部17は、記憶部18のうち、所定の補助記憶装置の耐久値を測定する。例えば、耐久値は、当該補助記憶装置の総書き込み回数に基づいて測定され、ファームウェア更新中も並行して測定されてもよい。また、ファームウェア更新中に耐久値が所定の値を超えた場合、測定部17は、実行中のファームウェア更新を中止し、ファームウェア更新結果を失敗としてもよい。記憶部18は、サーバ200からダウンロードしたファームウェアを記憶する。また、記憶部18は、ファームウェア及びファームウェア更新時に参照されるフラグファイルを記憶する。
図3に示されるように、サーバ200は、制御部21、通信部22及び記憶部23を有する。制御部21及び通信部22は、サーバ200にインストールされた1以上のプログラムがCPU1001に実行させる処理により実現される。また、記憶部23は、補助記憶装置1004又はメモリ装置1005等を用いて実現可能である。
制御部21は、リモートファームウェア更新に係る制御を実行する。通信部22は、仲介装置100との通信を実行する。記憶部23は、仲介装置100を更新するファームウェアを記憶する。
図4は、本発明の実施の形態におけるファームウェア更新の手順を説明するためのシーケンス図である。
ステップS101において、更新部13は、ファームウェア更新開始を通信部15に通知する。当該ファームウェア更新開始のトリガは、サーバ200からの指示であってもよいし、タイマ16により定期的に実行される最新ファームウェアの有無を確認した結果によるものであってもよい。続いて、通信部15は、ファームウェアダウンロードの要求を通信部22に送信する(S102)。ステップS102では、仲介装置100は、サーバ200にファームウェアダウンロードを要求しているが、構内網に設置されているサーバにファームウェアダウンロードを要求してもよい。
ステップS103において、通信部22は、ファームウェアダウンロードの要求を制御部21に通知する。続いて、制御部21は、記憶部23からファームウェアを取得し(S104)、通信部22に当該ファームウェアを送信する(S105)。続いて、通信部22は、当該ファームウェアを通信部15に送信する(S106)。
ステップS107において、通信部15は、受信したファームウェアを更新部13に送信する。ステップS108において、更新部13は、当該ファームウェアの妥当性を確認する。妥当性の確認は、例えば、ファイルのチェックサムを確認する方法、ファームウェアに付加された証明書(暗号鍵、発行元情報等を含む)を照合する方法等に基づいて実行される。更新部13は、妥当性の確認に失敗した場合、ファームウェア更新のシーケンスを中断してもよい。
ステップS109において、更新部13は、ファームウェア更新中であることを示すフラグファイルを生成する。当該フラグファイルは、例えば、fwupdate.lockというファイル名であってもよい。図5は、本発明の実施の形態におけるフラグファイルの定義の一例を示す図である。図5に示されるように、「仲介装置起動時におけるフラグファイルの状態」に基づいて、「選択部12の判断結果」及び「起動するファームウェア」が定義される。フラグファイルの状態が、「フラグファイルなし(フラグファイル自体が存在しない)」である場合、選択部12は、ファームウェア更新不要と判断して、既存ファームウェアで起動させる。フラグファイルの状態が、「0」である場合、選択部12は、ファームウェア更新1回目と判断して、新規ファームウェアで起動させる。フラグファイルの状態が、「1」である場合、新規ファームウェアの起動は失敗でありロールバックが必要と判断し、既存ファームウェアで起動させる。フラグファイルの状態が、「2」である場合、ロールバックに失敗と判断し、ファームウェアによる起動は行わない。
すなわち、更新部13は、ファームウェアをダウンロードした直後の再起動前にはフラグファイルの状態を「0」とし、ダウンロードしたファームウェアの起動に失敗した場合、フラグファイルの状態を「1」とし、ロールバックした既存ファームウェアの起動に失敗した場合、フラグファイルの状態を「2」とする。したがって、フラグファイルにより、ファームウェアが更新中であること及びファームウェアの起動履歴が示され、状況に応じた適切なファームウェアを再起動後に選択することができる。また、フラグファイルにより、図5に示されるように、ファームウェア更新に失敗した場合、既存ファームウェアを起動する選択をすることでロールバックが可能であり、さらにロールバックにも失敗した場合は、ファームウェア更新の冗長なリトライを避けるために、システムを停止することができる。
図4に戻る。ステップS110において、更新部13は、妥当性の確認されたファームウェア及びフラグファイルを、記憶部18に書き込む。図6は、仲介装置100の補助記憶装置内ファイル配置の一例を示す図である。図6に示されるように、仲介装置の補助記憶装置1004には、NOR Flashメモリ、SDカード1及びSDカード2が含まれる。図6に示される例では、NOR Flashメモリは4MBの容量を有し、パーティション0、パーティション1、パーティション2、パーティション3及びreserve領域から構成される。パーティション0には、U−Bootというブートローダが格納される。パーティション1及びパーティション2には、U−Boot環境変数がそれぞれ格納される。U−Boot環境変数は、起動時に参照される環境変数であり、書き込みされることもあるため、二重化されている。パーティション3には、アプリデータが格納されており、ファイルシステムは、JFFS2(Journaling Flash File System version 2)が採用されている。reserve領域は、データの未割り当て領域である。
図6に示される例では、SDカード1は2GBの容量を有し、ルートにフォルダ/store1及びフォルダ/store2が作成されている。フォルダ/store1及びフォルダ/store2には、それぞれ「rootfs.img」「initrd.img」「ulmage」というファイル名を有するシステムファームウェアが格納されている。フォルダ/store1には、既存ファームウェアが、フォルダ/store2には、新規ファームウェアが格納されてもよい。また、フォルダ/store2の新規ファームウェアは、SDカード2に配置されてもよい。なお、SDカードのファイルシステムは、SDカード容量が2GB時の標準フォーマットであるFAT16を使用するが、SDカード容量が4GB以上の場合は、FAT32を使用してもよい。
図7は、本発明の実施の形態における仲介装置100の補助記憶装置内ファイル配置の一例を示す図である。図7に示されるように、フォルダ/store1には、「app.img」、「rootfs.img」、「uImage」が格納されている。「app.img」は、アプリケーション部である。「rootfs.img」は、ルートファイルシステムである。「uImage」は、カーネルイメージファイルである。フォルダ/store2は、フォルダ/store1と同一のファイル構成を有する。フォルダ/store1は、既存ファームウェアが格納されている。図4に示されるステップS110における記憶部18への書き込みによって、フォルダ/store2には新規ファームウェアが格納され、フラグファイルである「fwupdate.lock」はSDカードのルートに格納される。なお、フォルダ/store1には、既存ファームウェアが格納されている。
図4に戻る。ステップS110において、新規ファームウェア及びフラグファイルの記憶部18への書き込みが完了した後、更新部13は、再起動要求を起動部11に通知する(S111)。ステップS112において、起動部11は、仲介装置100を再起動させ、再起動開始を選択部12へ通知する。ステップS113において、選択部12は、記憶部18に記憶されているフラグファイルを参照し、起動パスを動的に選択する(S114)。すなわち、図5に示される「起動するファームウェア」のように、既存ファームウェア又は新規ファームウェアを指定するための起動パスが、フラグファイルに基づいた選択部12の判断結果により選択される。当該起動パスの選択には、例えば、2つの起動パス情報をU−Boot環境変数に記憶しておき、2つの起動パスをトグルする方法で切り替えてもよい。また、ファームウェアが格納されているフォルダ名を入れ替える方法で切り替えてもよい。このような方法により、起動用のストレージエリアを固定しないようにすることで、ストレージエリアを固定した場合に比べ、起動パスを切り替えるときのストレージ内のコピー処理は減少する。すなわち、当該機能により、ストレージ、すなわち、Flashメモリ又はSDカードへの書き込み量を減少させることができる。
なお、ステップS113において、フラグファイルが存在しなかった場合は、選択部12は、起動部11に制御を移し、既存ファームウェアによって仲介装置100を通常起動してもよい。
続いて、選択部12は、選択結果を更新部13に通知する(S115)。続いて、更新部13は、選択されたファームウェアを起動する(S116)。ステップS116において、記憶部18のSDカードに記憶されているファームウェアの起動に関して、当該ファームウェアの当該SDカード内への展開は不要であり、更新部13は、当該ファームウェアが記憶された形式のまま、システム起動を可能とする機能を有する。当該機能により、SDカードへの書き込み量を減少させることができる。
ステップS117において、更新部13は、仲介装置100の再起動が完了すると、再起動完了を通知部14に通知する。続いて、通知部14は、ファームウェア更新結果を通信部15に通知する(S118)。続いて、通信部15は、ファームウェア更新結果を通信部22に送信する(S119)。続いて、通信部22は、ファームウェア更新結果を制御部21に通知する(S120)。当該ファームウェア更新結果の受信により、サーバ200は、仲介装置100で実行されたファームウェア更新結果を把握することができ、情報処理システム1000の保守を行うことができる。以上の手順で、ファームウェア更新が完了する。
なお、ファームウェア更新に失敗し、仲介装置100の起動にも失敗した場合は、仲介装置100は、サーバ200にファームウェア更新結果を送信できない可能性がある。そこで、予めファームウェア更新が失敗したときに限定された動作を可能にする起動領域を確保しておき、当該起動領域をCPU1001が実行することにより、例えば、入出力インタフェース1003に接続されたLEDの点灯による通知、又は補助記憶装置1004にログ出力等を行って、ファームウェア更新結果を判別できるようにしてもよい。
上述したように、本発明の実施の形態によれば、ファームウェア更新時に、フラグファイルを参照し、起動パスを切り替えることで、起動用のストレージエリアが固定されないようにすることができる。また、SDカードに記憶されたファームウェアを、当該SDカード内に展開することなく、当該ファームウェアが記憶された形式のままシステム起動することができる。したがって、ファームウェアを更新するとき、ディスク書き込み量を減少させて、ファイルシステムの破損の確率を低減させることができる。
なお、情報処理システム1000の構成は、図1に示したものに限定されない。例えば、当該情報処理システム1000に含まれる監視制御対象の機器は、電源装置301、プロジェクタ302及びサーバ303に限られない。機器は、ネットワーク家電、自動販売機、医療機器、産業機械、電源装置、3Dプリンタ、空調システム、ガス・水道・電気等の計量システム等に通信機能を持たせた機器であってもよい。例えば、産業機械としては、加工装置、検査装置、搬送装置、ピッキング装置等が挙げられる。また、これら機器の周辺に設置され機器の状態を把握するための撮像装置又は集音装置が情報処理システム1000に含まれてもよい。産業機械は、当該機器の識別情報、当該機器の稼働状況又は異常動作の有無、消耗品の交換時期に関する情報、当該機器による検査結果等を、数値データ、テキストデータ又は画像データ等の種々のデータ形式を用いて仲介装置100を経由してサーバ(外部アプリケーション)305に送信する。また、例えば、医療機器としては、眼底検査装置、X線検査装置、血圧計、体脂肪計、視力計、ペースメーカ等が挙げられる。医療機器は、当該機器の識別情報、当該機器の稼働状況又は異常動作の有無、当該機器による測定結果等を、数値データ、テキストデータ又は画像データ等の種々のデータ形式を用いて仲介装置100を経由してサーバ(外部アプリケーション)305に送信する。また、3Dプリンタは、造形方式として、材料押出堆積法(FDM(Fused Deposition Modeling))、マテリアルジェッティング、バインダジェッティング、粉末焼結積層造形(SLS(Selective Laser Sintering))、光造形法(SLA(Stereolithography))等を採用する。3Dプリンタは、当該機器の識別情報、当該機器の稼働状況、異常動作の有無又は当該機器に装着された消耗品の状態等を、数値データ、テキストデータ又は画像データ等の種々のデータ形式を用いて仲介装置100を経由してサーバ(外部アプリケーション)305に送信する。
図8は、情報処理システム1000の他の構成例を示す図である。図8において、情報処理システム1000は、施設A1091及び施設B1092、ファイアウォール1093及びファイアウォール1094、インターネット1095を含む。PC(アプリ)1089又はPC(アプリ)1090は、パーソナルコンピュータ等の情報処理装置であって、リモートアクセスを行うアプリケーション(アプリ)が動作しており、施設1091又は施設1092に設置された機器の情報を取得して、監視又は制御を行う機能を有する。施設A1091は、仲介装置1080、産業機械1081、撮像装置1082、集音装置1083を含む。仲介装置1080は、有線又は無線LAN等を介して産業機械1081、撮像装置1082、集音装置1083と通信可能である。また、仲介装置1080はファイアウォール1093及びサーバ1088を経由してインターネット1095上にあるPC(アプリ)1089又はPC(アプリ)1090と通信可能である。なお、仲介装置1080は、サーバ1088を介さずに直接PC(アプリ)1089又はPC(アプリ)1090と通信してもよい。施設1092は、仲介装置機能付き機器1084、医療機器1085、ネットワーク家電1086、自動販売機1087を含む。仲介装置機能付き機器1084は、仲介装置の機能に加えて監視又は制御される機器としての機能も併せ持つ機器である。仲介装置機能付き機器1084は、有線又は無線LAN等を介して医療機器1085、ネットワーク家電1086、自動販売機1087と通信可能である。また仲介装置機能付き機器1084は、ファイアウォール1094を経由してインターネット1095上にあるサーバ1088、PC(アプリ)1089又はPC(アプリ)1090と通信可能である。なお、仲介装置1080、仲介装置機能付き機器1084、PC(アプリ)1089、PC(アプリ)1090又はサーバ1088は、それぞれ複数のサーバコンピュータ等の情報処理装置から構成されてもよい。
なお、仲介装置100、サーバ200及びサーバ(外部アプリケーション)305は、複数のサーバコンピュータ等の情報処理装置によって構成されるシステムであってもよい。
なお、本発明の実施の形態において、ルータ及びファイアウォール304は、ファイアウォールの一例である。電源装置301、プロジェクタ302又はサーバ303は、機器の一例である。通信部22は、送信部の一例である。通信部15及び更新部13は、受信部の一例である。補助記憶装置1004は、記憶装置の一例である。選択部12は、決定部の一例である。更新部13は、実行部の一例である。更新部13は、生成部の一例である。フラグファイルは、ファームウェアが更新中であること及びファームウェアの起動履歴を含む情報の一例である。タイマ16は、タイマ部の一例である。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
1000 情報処理システム
100 仲介装置
200 サーバ
301 電源装置
302 プロジェクタ
303 サーバ
304 ルータ及びファイアウォール
305 サーバ(外部アプリケーション)
1001 CPU
1002 ネットワークインタフェース
1003 入出力インタフェース
1004 補助記憶装置
1005 メモリ装置
11 起動部
12 選択部
13 更新部
14 通知部
15 通信部
16 タイマ
17 測定部
18 記憶部
21 制御部
22 通信部
23 記憶部
1081 産業機械
1082 撮像装置
1083 集音装置
1084 仲介装置機能付き機器
1085 医療機器
1086 ネットワーク家電
1087 自動販売機
1088 サーバ
1089 PC(アプリ)
1090 PC(アプリ)
1091 施設A
1092 施設B
1093 ファイアウォール
1094 ファイアウォール
特開2008−084304号公報

Claims (12)

  1. サーバと、前記サーバとファイアウォールを介して通信を行う仲介装置と、前記仲介装置を介して前記サーバと通信を行う機器とを含む情報処理システムであって、
    前記サーバは、
    前記仲介装置のファームウェアを前記仲介装置に送信する送信部を有し、
    前記仲介装置は、
    前記サーバから前記ファームウェアを受信して記憶装置に記憶させる受信部と、
    前記ファームウェアを含む複数のファームウェアのうち、いずれのファームウェアで起動するかを決定する決定部と、
    前記起動すると決定されたファームウェアを前記記憶装置に展開せずに、前記起動すると決定されたファームウェアを前記記憶装置に記憶された状態で実行して前記仲介装置を起動する実行部とを有する情報処理システム。
  2. 前記仲介装置は、
    前記ファームウェアが更新中であること及び前記ファームウェアの起動履歴を含む情報を生成する生成部をさらに有し、
    前記決定部は、前記情報に基づいて、前記ファームウェアを含む複数のファームウェアのうち、いずれのファームウェアで起動するかを決定する請求項1記載の情報処理システム。
  3. 前記決定部は、起動するファームウェアを指定するパス情報を記憶装置に記憶させ、前記パス情報を選択することにより、起動するファームウェアを選択する請求項1又は2記載の情報処理システム。
  4. 前記パス情報は、第1のファームウェアが格納されているフォルダ名を含み、前記フォルダ名は、第1のファームウェアとは異なる第2のファームウェアが格納されている他のフォルダ名と入れ替えることができる請求項3記載の情報処理システム。
  5. 前記仲介装置は、
    前記ファームウェアの更新結果を取得し、前記サーバに通知する通知部をさらに有する請求項1記載の情報処理システム。
  6. 前記通知部は、前記ファームウェアの更新結果に基づいて、前記仲介装置が備えるLEDの点灯又は前記記憶装置へのログの出力を行う請求項5記載の情報処理システム。
  7. 前記仲介装置は、
    前記実行部が前記仲介装置を起動するとき、起動開始からの時間を計測して、所定の時間以内に前記仲介装置が起動完了しない場合、起動失敗と判断するタイマ部をさらに有する請求項1記載の情報処理システム。
  8. 前記仲介装置は、
    前記記憶装置の耐久値を測定する測定部をさらに有し、
    前記受信部が前記ファームウェアを前記記憶装置に記憶させているとき、前記耐久値が一定値を超えた場合、前記測定部は、前記ファームウェアの更新を中止させ、前記ファームウェアの更新結果を失敗とする請求項1記載の情報処理システム。
  9. サーバと、前記サーバとファイアウォールを介して通信を行う仲介装置と、前記仲介装置を介して前記サーバと通信を行う機器とを含む情報処理方法であって、
    前記サーバは、
    前記仲介装置のファームウェアを前記仲介装置に送信する送信手順を実行し、
    前記仲介装置は、
    前記サーバから前記ファームウェアを受信して記憶装置に記憶させる受信手順と、
    前記ファームウェアを含む複数のファームウェアのうち、いずれのファームウェアで起動するかを決定する決定手順と、
    前記起動すると決定されたファームウェアを前記記憶装置に展開せずに、前記起動すると決定されたファームウェアを前記記憶装置に記憶された状態で実行して前記仲介装置を起動する実行手順とを実行する情報処理方法。
  10. サーバと、前記サーバとファイアウォールを介して通信を行う仲介装置と、前記仲介装置を介して前記サーバと通信を行う機器とを含む情報処理システムであって、
    前記仲介装置のファームウェアを前記仲介装置に送信する送信部と、
    前記サーバから前記ファームウェアを受信して記憶装置に記憶させる受信部と、
    前記ファームウェアを含む複数のファームウェアのうち、いずれのファームウェアで起動するかを決定する決定部と、
    前記起動すると決定されたファームウェアを前記記憶装置に展開せずに、前記起動すると決定されたファームウェアを前記記憶装置に記憶された状態で実行して前記仲介装置を起動する実行部とを有する情報処理システム。
  11. サーバと、前記サーバとファイアウォールを介して通信を行う仲介装置で実行可能なプログラムと、前記仲介装置を介して前記サーバと通信を行う機器とを含む情報処理システムであって、
    前記サーバは、
    前記仲介装置のファームウェアを前記仲介装置に送信する送信部を有し、
    前記プログラムは、
    前記サーバから前記ファームウェアを受信して記憶装置に記憶させる受信手順と、
    前記ファームウェアを含む複数のファームウェアのうち、いずれのファームウェアで起動するかを決定する決定手順と、
    前記起動すると決定されたファームウェアを前記記憶装置に展開せずに、前記起動すると決定されたファームウェアを前記記憶装置に記憶された状態で実行して前記仲介装置を起動する実行手順とを前記仲介装置に実行させる情報処理システム。
  12. サーバと接続される情報処理装置であって、
    前記サーバからファームウェアを受信して記憶装置に記憶させる受信部と、
    前記ファームウェアを含む複数のファームウェアのうち、いずれのファームウェアで起動するかを決定する決定部と、
    前記起動すると決定されたファームウェアを前記記憶装置に展開せずに、前記起動すると決定されたファームウェアを前記記憶装置に記憶された状態で実行して前記情報処理装置を起動する実行部とを有する情報処理装置。
JP2017077149A 2017-04-07 2017-04-07 情報処理システム及び情報処理方法 Active JP7043737B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017077149A JP7043737B2 (ja) 2017-04-07 2017-04-07 情報処理システム及び情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017077149A JP7043737B2 (ja) 2017-04-07 2017-04-07 情報処理システム及び情報処理方法

Publications (2)

Publication Number Publication Date
JP2018180792A true JP2018180792A (ja) 2018-11-15
JP7043737B2 JP7043737B2 (ja) 2022-03-30

Family

ID=64275422

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017077149A Active JP7043737B2 (ja) 2017-04-07 2017-04-07 情報処理システム及び情報処理方法

Country Status (1)

Country Link
JP (1) JP7043737B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023176149A1 (ja) * 2022-03-14 2023-09-21 オムロン株式会社 検査システム

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148467A (ja) * 1998-11-05 2000-05-30 Sharp Corp 情報処理装置、情報処理装置の基本システムプログラム書換方法及び情報処理装置の基本システムプログラム書換プログラムを記録した記録媒体
JP2003345618A (ja) * 2002-05-23 2003-12-05 Hewlett-Packard Development Co Lp 2以上のファームウェアイメージを切替える方法
JP2004054616A (ja) * 2002-07-19 2004-02-19 Hitachi Ltd ファームウェア自動修復機能を有する情報処理装置
JP2004318839A (ja) * 2003-03-28 2004-11-11 Ricoh Co Ltd 通信装置、ソフトウェア更新システム、ソフトウェア更新方法及びプログラム
JP2005165557A (ja) * 2003-12-01 2005-06-23 Canon Inc 情報処理装置及び制御方法並びに制御プログラム
JP2006085868A (ja) * 2004-09-17 2006-03-30 Fujitsu Ltd 書換え制限方法及び半導体装置
JP2006244269A (ja) * 2005-03-04 2006-09-14 Daikin Ind Ltd 設備管理装置、プログラム更新システム、設備管理プログラム更新方法、起動プログラム、および設備管理プログラム
JP2006255955A (ja) * 2005-03-15 2006-09-28 Oki Data Corp 印刷装置および制御プログラム更新方法
JP2007082078A (ja) * 2005-09-16 2007-03-29 Toshiba Corp データ中継装置
JP2008084304A (ja) * 2006-09-01 2008-04-10 Ricoh Co Ltd 画像形成装置、プログラム更新方法及びプログラム
JP2010218397A (ja) * 2009-03-18 2010-09-30 Ricoh Co Ltd 情報処理装置、インストール管理方法、インストール管理プログラム、および遠隔管理システム
JP2011227764A (ja) * 2010-04-21 2011-11-10 Kyocera Corp 電子機器及び電子システム並びに電子機器でのプログラムの実行方法
JP2013182316A (ja) * 2012-02-29 2013-09-12 Kyocera Document Solutions Inc 画像形成装置
JP2014194682A (ja) * 2013-03-29 2014-10-09 Oki Electric Ind Co Ltd 情報処理装置およびその処理方法
JP2015138335A (ja) * 2014-01-21 2015-07-30 ローム株式会社 メモリ制御回路

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148467A (ja) * 1998-11-05 2000-05-30 Sharp Corp 情報処理装置、情報処理装置の基本システムプログラム書換方法及び情報処理装置の基本システムプログラム書換プログラムを記録した記録媒体
JP2003345618A (ja) * 2002-05-23 2003-12-05 Hewlett-Packard Development Co Lp 2以上のファームウェアイメージを切替える方法
JP2004054616A (ja) * 2002-07-19 2004-02-19 Hitachi Ltd ファームウェア自動修復機能を有する情報処理装置
JP2004318839A (ja) * 2003-03-28 2004-11-11 Ricoh Co Ltd 通信装置、ソフトウェア更新システム、ソフトウェア更新方法及びプログラム
JP2005165557A (ja) * 2003-12-01 2005-06-23 Canon Inc 情報処理装置及び制御方法並びに制御プログラム
JP2006085868A (ja) * 2004-09-17 2006-03-30 Fujitsu Ltd 書換え制限方法及び半導体装置
JP2006244269A (ja) * 2005-03-04 2006-09-14 Daikin Ind Ltd 設備管理装置、プログラム更新システム、設備管理プログラム更新方法、起動プログラム、および設備管理プログラム
JP2006255955A (ja) * 2005-03-15 2006-09-28 Oki Data Corp 印刷装置および制御プログラム更新方法
JP2007082078A (ja) * 2005-09-16 2007-03-29 Toshiba Corp データ中継装置
JP2008084304A (ja) * 2006-09-01 2008-04-10 Ricoh Co Ltd 画像形成装置、プログラム更新方法及びプログラム
JP2010218397A (ja) * 2009-03-18 2010-09-30 Ricoh Co Ltd 情報処理装置、インストール管理方法、インストール管理プログラム、および遠隔管理システム
JP2011227764A (ja) * 2010-04-21 2011-11-10 Kyocera Corp 電子機器及び電子システム並びに電子機器でのプログラムの実行方法
JP2013182316A (ja) * 2012-02-29 2013-09-12 Kyocera Document Solutions Inc 画像形成装置
JP2014194682A (ja) * 2013-03-29 2014-10-09 Oki Electric Ind Co Ltd 情報処理装置およびその処理方法
JP2015138335A (ja) * 2014-01-21 2015-07-30 ローム株式会社 メモリ制御回路

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023176149A1 (ja) * 2022-03-14 2023-09-21 オムロン株式会社 検査システム

Also Published As

Publication number Publication date
JP7043737B2 (ja) 2022-03-30

Similar Documents

Publication Publication Date Title
CN106681751B (zh) 统一固件管理系统和管理方法以及计算机可读取介质
US10430240B2 (en) Fault-tolerant and highly-available configuration of distributed services
JP5821640B2 (ja) 情報処理装置
US10628290B2 (en) Generating an inner cloud environment within an outer cloud environment for testing a microservice application
JP5724498B2 (ja) 割当装置、通信装置、仲介装置、仲介システム、割当方法、プログラム及び記録媒体
CN107818021A (zh) 使用bmc作为代理nvmeof发现控制器向主机提供nvm子系统的方法
US8266301B2 (en) Deployment of asynchronous agentless agent functionality in clustered environments
JP7069672B2 (ja) アプリケーションの更新方法およびプログラム
US20190082058A1 (en) Device management system, device management method, and recording medium
CN111008026B (zh) 集群管理方法、装置及系统
JP6028851B2 (ja) 情報処理装置、プログラム更新方法、及びプログラム
US11281550B2 (en) Disaster recovery specific configurations, management, and application
JP7043737B2 (ja) 情報処理システム及び情報処理方法
JP2017228077A (ja) 電子機器、ファームウェアアップデート方法およびコンピュータプログラム
JP6222759B2 (ja) 障害通知装置、障害通知方法及びプログラム
TWI719420B (zh) 資訊處理裝置、資訊處理方法及程式
US20080263186A1 (en) Storage system, management server, system reconfiguration support method for a storage system, and system reconfiguration support method for a management server
KR20160112787A (ko) 테스트 시스템 및 그 제어 방법
JP2009123097A (ja) 資産管理システム、携帯端末、サーバ及びプログラム
JP6269673B2 (ja) 情報処理装置、i/oシステム、及び、i/o制御方法
JP6571423B2 (ja) 情報処理システム、デバイス情報取得方法、及びそのためのプログラム
CN113900890B (zh) 服务器组件信息收集方法、装置、设备及介质
WO2012177597A1 (en) Networking elements as a patch distribution platform for distributed automation and control domains
CN114026506B (zh) 可编程显示器及数据管理方法
JP2019140441A (ja) システムおよびシステムにおける方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220228

R151 Written notification of patent or utility model registration

Ref document number: 7043737

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151