JP2019028708A - プログラム、更新方法及び情報処理装置 - Google Patents

プログラム、更新方法及び情報処理装置 Download PDF

Info

Publication number
JP2019028708A
JP2019028708A JP2017147257A JP2017147257A JP2019028708A JP 2019028708 A JP2019028708 A JP 2019028708A JP 2017147257 A JP2017147257 A JP 2017147257A JP 2017147257 A JP2017147257 A JP 2017147257A JP 2019028708 A JP2019028708 A JP 2019028708A
Authority
JP
Japan
Prior art keywords
update
network
communication
updating
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017147257A
Other languages
English (en)
Inventor
保明 佐伯
Yasuaki Saeki
保明 佐伯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2017147257A priority Critical patent/JP2019028708A/ja
Priority to US16/033,601 priority patent/US20190034183A1/en
Priority to EP18185474.6A priority patent/EP3444720B8/en
Publication of JP2019028708A publication Critical patent/JP2019028708A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】更新データで更新対象プログラムを更新する処理が開始されるまでの時間を短縮できるプログラムを提供する。【解決手段】ネットワークへの通信を制御する通信制御手段80と、更新データで更新対象プログラムを更新する更新手段70とを有する情報処理装置10を、ユーザから更新データで更新対象プログラムを更新する処理の実行要求を受け付ける実行要求受付手段51、実行要求に従い、通信制御手段80によるネットワークへの通信を無効化させる無効化要求手段52、更新データで更新対象プログラムを更新する処理を更新手段に要求する更新要求手段53、更新手段70による更新データで更新対象プログラムを更新する処理が完了したあと、通信制御手段80によるネットワークへの通信を有効化させる有効化要求手段を有するプログラムにより動作させる。【選択図】図4

Description

本発明は、プログラム、更新方法及び情報処理装置に関する。
オペレーティングシステム(OS)やアプリケーション等は、セキュリティ性向上や不具合修正のため、セキュリティパッチと呼ばれる更新モジュールをインストールすることがある。
セキュリティ関連ファイルの更新の要否判定を自動化するとともに、セキュリティレベルの低い場合には、自動的に、他の情報処理装置へのデータの送受信やネットワークへのアクセスを回避させる技術は、従来から知られている(例えば特許文献1参照)。
社内や家庭内の内部ネットワークのルータにセキュリティホールの有無を検査する機能を持たせ、外部ネットワークにアクセスしようとする内部ネットワーク上の端末に対してセキュリティホールの有無を検査し、不合格になった端末に対しては外部ネットワークへの通信を制限する技術がある。このような従来の技術では、セキュリティホールの有無の検査の合否に関わらず、セキュリティパッチ適用サイトへのアクセスを許可していた(例えば特許文献2参照)。
例えばOSのセキュリティパッチは更新データを含み、OSのアップデートサービスと呼ばれるプログラムにより、セキュリティパッチに含まれる更新データで更新対象プログラムを更新することによりインストールされる。このアップデートサービスはセキュリティパッチのインストール時に、ネットワークにアクセスして最新版のアップデートファイルの有無を確認する処理も実行する仕組みである場合がある。例えばOSの一例であるWindows(登録商標)のアップデートサービスはセキュリティパッチのインストール時、ネットワークにアクセスして最新版のアップデートファイルの有無を確認する仕様であった。なお、最新版のアップデートファイルの有無を確認する処理はネットワークの状態などにより完了までの時間が異なり、長時間掛かることもある。
したがって、従来、OSのセキュリティパッチは、OSのアップデートサービスが最新版のアップデートファイルの有無を確認する処理を完了するまで、セキュリティパッチに含まれる更新データで更新対象プログラムを更新する処理の開始を長時間待たなければならない場合があった。
本発明の一実施形態は、更新データで更新対象プログラムを更新する処理が開始されるまでの時間を短縮できるプログラムを提供することを目的とする。
上記目的を達成するため、本発明の一実施形態は、ネットワークへの通信を制御する通信制御手段と、更新データで更新対象プログラムを更新する更新手段と、を有する情報処理装置を、ユーザから前記更新データで前記更新対象プログラムを更新する処理の実行要求を受け付ける実行要求受付手段、前記実行要求に従い、前記通信制御手段による前記ネットワークへの通信を無効化させる無効化要求手段、前記更新データで前記更新対象プログラムを更新する処理を前記更新手段に要求する更新要求手段、前記更新手段による前記更新データで前記更新対象プログラムを更新する処理が完了したあと、前記通信制御手段による前記ネットワークへの通信を有効化させる有効化要求手段、として記載させるためのプログラムであることを特徴とする。
本発明の一実施形態によれば、更新データで更新対象プログラムを更新する処理が開始されるまでの時間を短縮できる。
本実施形態に係る情報処理システムの一例のハードウェア構成図である。 電子黒板の一例のハードウェア構成図である。 コンピュータの一例のハードウェア構成図である。 電子黒板の一例の機能構成図である。 セキュリティパッチをインストールする処理手順の一例を示したシーケンス図である。 OSアップデータ機能部の処理の一例のフローチャートである。 通信制御部の処理の一例のフローチャートである。 通信機能の停止又は再開をユーザに通知する一例の画面イメージ図である。
以下、本発明の実施形態について図面を参照しながら詳細に説明する。
[第一の実施形態]
<システム構成>
図1は本実施形態に係る情報処理システムの一例のハードウェア構成図である。図1の情報処理システム1は、電子黒板10、PC(パーソナルコンピュータ)12、セキュリティパッチ提供装置14及びアップデートファイル提供装置16がインターネットやLAN(ローカルエリアネットワーク)等のネットワーク20を介して接続される。
電子黒板10は、OSとデバイスドライバとがインストールされた情報処理装置の一例であって、セキュリティパッチと呼ばれる更新モジュールをインストールすることによりセキュリティ性向上や不具合修正が行われる情報処理装置の一例である。本実施形態では電子黒板10を例に説明するが、セキュリティパッチによりセキュリティ性向上や不具合修正が行われる情報処理装置であれば電子黒板10以外の電子機器であってもよい。
例えば画像形成装置(複写機、プリンタ、スキャナ、複合機)、プロジェクタ、テレビ会議端末、ゲーム機、カーナビゲーション、デジタルカメラ、ドローンなどの電子機器にも適用可能である。
電子黒板10はタッチパネル付大型ディスプレイを有し、ユーザが指示した盤面の座標を検出し、座標を接続してストロークを表示する。この他、接続されたPCの映像を表示したり、他拠点の電子黒板と通信してストロークを同期したりすることもできる。電子黒板10は、電子情報ボード、電子ホワイトボード等と呼ばれる場合もある。
また、PC12は電子黒板10と同様、OSとデバイスドライバとがインストールされた情報処理装置の一例であって、セキュリティパッチと呼ばれる更新モジュールをインストールすることによりセキュリティ性向上や不具合修正が行われる情報処理装置の一例である。
本実施形態ではPC12を例に説明するが、セキュリティパッチによりセキュリティ性向上や不具合修正が行われる情報処理装置であればPC12以外のスマートフォン、タブレット端末、ウェアラブル端末などであってもよい。
セキュリティパッチ提供装置14はネットワーク20を介して電子黒板10及びPC12にセキュリティパッチを提供する。なお、電子黒板10及びPC12はUSBメモリなどの可搬型の補助記憶装置を利用してセキュリティパッチを取得してもよい。
アップデートファイル提供装置16はネットワーク20を介して電子黒板10及びPC12にアップデートファイルを提供する。また、アップデートファイル提供装置16は電子黒板10及びPC12から最新バージョンの問い合わせに対し、最新版のアップデートファイルのバージョン情報(版情報)を返す。
なお、図1の情報処理システム1は一例であって、用途や目的に応じて様々なシステム構成例があることは言うまでもない。
<ハードウェア構成>
《電子黒板》
図2は電子黒板の一例のハードウェア構成図である。図2の電子黒板10は、CPU101、ROM102、RAM103、SSD104、ネットワークコントローラ105及び外部記憶コントローラ106を備えている。CPU101は電子黒板10全体の動作を制御する。ROM102はIPL等のCPU101の駆動に用いられるプログラムを記憶する。RAM103はCPU101のワークエリアとして使用される。SSD104は電子黒板10用のプログラム等の各種データを記憶する。ネットワークコントローラ105はネットワーク20との通信を制御する。外部記憶コントローラ106はUSBメモリ5との通信を制御する。
また、電子黒板10は、キャプチャデバイス111、GPU(Graphics Processing Unit)112、ディスプレイコントローラ113、センサコントローラ114、接触センサ115及び電子ペンコントローラ116を備えている。キャプチャデバイス111はノートPC6のディスプレイに対して映像情報を静止画又は動画として表示させる。GPU112はグラフィクスを専門に扱う。ディスプレイコントローラ113はGPU112からの出力画像をディスプレイ3やテレビ会議端末7へ出力するために画面表示の制御及び管理を行う。センサコントローラ114は接触センサ115の処理を制御する。接触センサ115はディスプレイ3上に電子ペン4やユーザの手H等が接触したことを検知する。
接触センサ115は、赤外線遮断方式による座標の入力及び座標の検出を行う。座標の入力及び座標の検出する方法は、ディスプレイ3の上側両端部に設置された2つ受発光装置が、ディスプレイ3に平行して複数の赤外線を放射し、ディスプレイ3の周囲に設けられた反射部材によって反射されて、受光素子が放射した光の光路と同一の光路上を戻って来る光を受光する方法である。接触センサ115は物体によって遮断された2つの受発光装置が放射した赤外線のIDをセンサコントローラ114に出力し、センサコントローラ114が物体の接触位置である座標位置を特定する。
また、接触センサ115は、赤外線遮断方式に限らず、静電容量の変化を検知することにより接触位置を特定する静電容量方式のタッチパネル、対向する2の抵抗膜の電圧変化によって接触位置を特定する抵抗膜方式のタッチパネル、接触物体が表示部に接触することによって生じる電磁誘導を検知して接触位置を特定する電磁誘導方式のタッチパネルなどの種々の検出手段を用いてもよい。
電子ペンコントローラ116は、電子ペン4と通信することで、ディスプレイ3へのペン先のタッチやペン尻のタッチの有無を判断する。なお、電子ペンコントローラ116は電子ペン4のユーザが握る部分や、その他の電子ペンの部分のタッチの有無を判断するようにしてもよい。電子黒板10は、CPU101、ROM102、RAM103、SSD104、ネットワークコントローラ105、外部記憶コントローラ106、キャプチャデバイス111、GPU112、センサコントローラ114及び電子ペンコントローラ116を、電気的に接続するためのアドレスバスやデータバス等のバスライン120を備えている。電子黒板10用のプログラムは、CD−ROM等のコンピュータで読み取り可能な記録媒体に記録して流通させるようにしてもよい。
図1のPC12、セキュリティパッチ提供装置14及びアップデートファイル提供装置16を構成するコンピュータは、例えば図3に示すようなハードウェア構成により実現される。図3はコンピュータの一例のハードウェア構成図である。
図3に示したコンピュータ500は、入力装置501、表示装置502、外部I/F503、RAM504、ROM505、CPU506、通信I/F507及びHDD508などを備え、それぞれがバスBで相互に接続されている。なお、入力装置501及び表示装置502は必要なときに接続して利用する形態であってもよい。
入力装置501はキーボードやマウス、タッチパネルなどであり、ユーザ等が各操作信号を入力するのに用いられる。表示装置502はディスプレイ等であり、コンピュータ500による処理結果を表示する。通信I/F507はコンピュータ500をネットワークに接続するインタフェースである。HDD508は、プログラムやデータを格納している不揮発性の記憶装置の一例である。
外部I/F503は、外部装置とのインタフェースである。コンピュータ500は外部I/F503を介してSDメモリカードなどの記録媒体503aの読み取り及び/又は書き込みを行うことができる。ROM505は、プログラムやデータが格納された不揮発性の半導体メモリ(記憶装置)の一例である。RAM504はプログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)の一例である。
CPU506は、ROM505やHDD508などの記憶装置からプログラムやデータをRAM504上に読み出し、処理を実行することで、コンピュータ500全体の制御や機能を実現する演算装置である。図1のPC12、セキュリティパッチ提供装置14及びアップデートファイル提供装置16は例えば図3のコンピュータ500のハードウェア構成により、後述するような各種機能を実現できる。
<機能構成>
次に、本実施形態に係る電子黒板10の機能構成について説明する。図4は電子黒板の一例の機能構成図である。図4の電子黒板10はセキュリティパッチ機能部50、データ管理部60、OSアップデータ機能部70、通信制御部80を有する構成である。例えばOSの一例であるWindows(登録商標)はカーネルモードとユーザモードという2種類の動作モードを使い分けて各種処理を行う。カーネルモードとはOS自体が動作するモードである。ユーザモードはユーザのプログラムが動作するモードである。セキュリティパッチ機能部50はユーザモードのアプリケーションにより実現される。データ管理部60、OSアップデータ機能部70及び通信制御部80はカーネルモードのプログラムにより実現される。
セキュリティパッチ機能部50はOSのセキュリティパッチにより実現される。例えばセキュリティパッチは、バッチファイルと更新ファイルとを有する構成である。なお、更新ファイルは更新データの一例である。セキュリティパッチ機能部50の実行要求受付部51はユーザからセキュリティパッチの実行要求を受け付ける。
セキュリティパッチの実行要求を受け付けるとシェルプログラムはセキュリティパッチのバッチファイルを読み、そのバッチファイルに記載されているコマンドを順次実行することにより、通信有効化/無効化要求部52及び更新要求部53を実現している。通信有効化/無効化要求部52はセキュリティパッチのバッチファイルに従い、通信制御部80に対して通信機能の有効化/無効化を要求する。更新要求部53はセキュリティパッチのバッチファイルに従い、セキュリティパッチの更新ファイルによる更新対象ファイルの更新要求をOSアップデータ機能部70に対して行う。更新対象ファイルは更新対象プログラムの一例であって、セキュリティパッチによる更新の対象となるプログラムである。
更新要求部53からの更新要求に従い、OSアップデータ機能部70は更新ファイルのインストール処理を開始する。OSアップデータ機能部70はOSの例えばアップデートサービスと呼ばれるプログラムにより実現される。OSアップデータ機能部70は、インストール処理の中で、電子黒板10にインストール済みのデバイスドライバのバージョン情報をデータ管理部60から取得する。データ管理部60は電子黒板10にインストール済みのデバイスドライバのバージョン情報を管理している。
また、OSアップデータ機能部70は通信制御部80を利用してアップデートファイル提供装置16から、電子黒板10にインストール済みのデバイスドライバの最新バージョンを問い合わせる処理を行う。例えばOSアップデータ機能部70は電子黒板10にインストール済みのデバイスドライバのバージョンが古ければ、ディスプレイ3などに表示することで、デバイスドライバの更新をユーザに促してもよい。さらに、OSアップデータ機能部70は更新ファイルで更新対象ファイルを更新する処理を行う。OSアップデータ機能部70は同時に複数の処理を実行できないものとする。
なお、図4の電子黒板10の機能構成は本実施の形態の説明に不要な機能構成を省略しており、電子黒板10が他の機能構成を有していてもよい。また、PC12の機能構成も本実施形態の説明に不要な機能構成を省略すると、図4の機能構成となるため、説明を省略する。
<処理の詳細>
本実施形態に係る情報処理システム1は例えば図5に示す手順でセキュリティパッチのインストールを行う。図5はセキュリティパッチをインストールする処理手順の一例を示したシーケンス図である。ここでは電子黒板10にOSのセキュリティパッチを適用する例について説明する。
ステップS11において、ユーザは例えばセキュリティパッチ提供装置14から電子黒板10にダウンロードしておいたセキュリティパッチの実行を、OSの画面上から例えばアイコンのダブルクリックなどの操作により要求する。セキュリティパッチ機能部50の実行要求受付部51はユーザからのセキュリティパッチの実行要求を受け付ける。
ステップS12に進み、実行要求受付部51はセキュリティパッチの実行要求を通信有効化/無効化要求部52に対して行う。ステップS13に進み、通信有効化/無効化要求部52は通信機能の無効化を通信制御部80に要求する。ステップS14において、通信制御部80は後述するように通信機能を無効化する。ステップS15において、通信制御部80は通信機能が無効化されたことを通信有効化/無効化要求部52に通知する。
ステップS16に進み、通信有効化/無効化要求部52は通信機能が無効化されたことを更新要求部53に通知する。通信機能の無効化が通知された更新要求部53はステップS17に進み、セキュリティパッチの更新ファイルによる更新要求をOSアップデータ機能部70に対して行う。
ステップS18に進み、OSアップデータ機能部70は電子黒板10にインストール済みのデバイスドライバのバージョン情報をデータ管理部60に要求する。ステップS19において、OSアップデータ機能部70は電子黒板10にインストール済みのデバイスドライバのバージョン情報をデータ管理部60から取得する。
ステップS20に進み、OSアップデータ機能部70は電子黒板10にインストール済みのデバイスドライバの最新バージョンを問い合わせるため、アップデートファイル提供装置16へのネットアクセスを通信制御部80に要求する。しかし、ステップS14で通信機能が無効化されているため、通信制御部80はステップS21のアップデートファイル提供装置16へのネットアクセスに必ず失敗する。
このように、本実施形態の電子黒板10はステップS21のアップデートファイル提供装置16へのネットアクセスを意図的に失敗させることで、ステップS22以降の処理が開始されるまでの時間を短縮している。
なお、ステップS21のアップデートファイル提供装置16へのネットアクセスが成功した場合、OSアップデータ機能部70は、電子黒板10にインストール済みのデバイスドライバの最新バージョンの情報を取得し終えるまでステップS22以降の処理を開始しない。アップデートファイル提供装置16へのネットアクセスが成功した場合のステップS21の処理はネットワーク20の状態などにより完了までの時間が異なり、ステップS22以降の処理が開始されるまでの時間が長くなってしまう可能性がある。
通信制御部80はアップデートファイル提供装置16へのネットアクセスに失敗した旨をステップS22でOSアップデータ機能部70に通知する。ステップS23に進み、OSアップデータ機能部70はアップデートファイル提供装置16へのネットアクセスを中断して、セキュリティパッチの更新ファイルで更新対象のファイルを更新する更新要求を行う。アップデートファイル提供装置16へのネットアクセスはネットワーク20を利用する処理の一例である。
ステップS24においてOSアップデータ機能部70はセキュリティパッチ機能部50の更新要求部53に更新完了通知を行う。また、ステップS25において、更新要求部53は通信有効化/無効化要求部52に更新完了通知を行う。
ステップS26に進み、通信有効化/無効化要求部52は通信機能の有効化を通信制御部80に要求する。ステップS27において、通信制御部80は後述するように通信機能を有効化する。このように、通信有効化/無効化要求部52はステップS23の更新処理が完了したら通信制御部80の通信機能を再開させる。ステップS28において、通信制御部80は通信機能が有効化されたことを通信有効化/無効化要求部52に通知する。
ステップS29において通信有効化/無効化要求部52はセキュリティパッチの実行完了を実行要求受付部51に通知する。ステップS30において実行要求受付部51は例えばセキュリティパッチの実行完了をOSの画面上に表示してユーザへ通知する。
図5のシーケンス図においてOSアップデータ機能部70は図6のフローチャートに示すように処理を行う。図6は、OSアップデータ機能部の処理の一例のフローチャートである。ステップS51において、OSアップデータ機能部70は更新ファイルによる更新要求の対象であるセキュリティパッチが電子黒板10にインストール済みであるか否かを判定する。例えばOSアップデータ機能部70はインストール済みのセキュリティパッチの情報を管理し、その情報に基づいてステップS51の判定を行ってもよいし、データ管理部60が管理しているインストール済みのセキュリティパッチの情報でステップS51の判定を行ってもよい。対象のセキュリティパッチが電子黒板10にインストール済みであれば、OSアップデータ機能部70は図6のフローチャートの処理を終了する。
対象のセキュリティパッチが電子黒板10にインストール済みでなければ、OSアップデータ機能部70はステップS52に進み、セキュリティパッチの圧縮された更新ファイルを解凍する。
ステップS53に進み、OSアップデータ機能部70はOSが動作する環境をチェックするため、電子黒板10にインストール済みのグラフィックボードやチップセットなどのデバイスドライバのバージョン情報をデータ管理部60から取得して確認する。ステップS54に進み、OSアップデータ機能部70は電子黒板10にインストール済みのデバイスドライバの最新バージョンを問い合わせるため、アップデートファイル提供装置16へのアクセスを試みる。
アップデートファイル提供装置16へのアクセスに成功すると、OSアップデータ機能部70はステップS56に進み、インストール済みのデバイスドライバの最新バージョンを確認する。そして、OSアップデータ機能部70はインストール済みのデバイスドライバのバージョンが最新バージョンであるかを確認し、その結果をステップS57でユーザに通知したあと、ステップS58に進み、更新ファイルで更新対象のファイルを更新する更新要求を行う。
なお、アップデートファイル提供装置16へのアクセスに成功しなければ、ステップS56及びステップS57をスキップしてステップS58に進み、更新ファイルで更新対象のファイルを更新する更新要求を行う。このように、図6のフローチャートに示す処理によれば、アップデートファイル提供装置16へのアクセスを意図的に失敗させることでステップS56及びステップS57の処理の時間が無くなり、ステップS58の処理が開始されるまでの時間が短縮できる。
図5のシーケンス図において通信制御部80は図7のフローチャートに示すように処理を行う。図7は通信制御部の処理の一例のフローチャートである。通信制御部80は通信有効化/無効化要求部52から通信機能の無効化要求を受信するとステップS71からステップS72に進む。
ステップS72において通信制御部80は電子黒板10で使用しているネットワークアダプタを検出する。ステップS73に進み、通信制御部80はステップS72で検出したネットワークアダプタの動作を停止させる。ステップS73の処理により、電子黒板10は通信機能が無効化される。
したがって、OSアップデータ機能部70がステップS20で行うアップデートファイル提供装置16へのネットアクセスは失敗する。図7に示すフローチャートの処理ではOSアップデータ機能部70が通信に使用するポートの設定を変更していても、OSアップデータ機能部70がステップS20で行うアップデートファイル提供装置16へのネットアクセスが失敗する。
ステップS74に進み、通信制御部80は通信有効化/無効化要求部52から通信機能の有効化要求を受信するまで待機する。ステップS75において通信制御部80はネットワークアダプタの動作を再開させる。ステップS75の処理により、電子黒板10は通信機能が有効化される。
このように、図7のフローチャートの処理ではセキュリティパッチ機能部50から通信機能の無効化要求を受信してから有効化要求を受信するまでの間、通信制御部80の通信機能が無効化される。そして、OSアップデータ機能部70は通信制御部80の通信機能が無効化されている間に、セキュリティパッチの更新ファイルによる更新要求を受け付けることで、アップデートファイル提供装置16へのネットアクセスの失敗により、更新処理が開始されるまでの時間が短縮される。
なお、電子黒板10は通信機能の停止及び再開をユーザに通知する画面をディスプレイ3上に表示してもよい。図8は通信機能の停止又は再開をユーザに通知する一例の画面イメージ図である。例えばセキュリティパッチ機能部50の通信有効化/無効化要求部52はステップS15の処理後、図8(A)のようなメッセージが表示された画面をディスプレイ3上に表示することで、セキュリティパッチのインストールのために通信機能を一時的に停止したことをユーザに通知できる。また、セキュリティパッチ機能部50の通信有効化/無効化要求部52はステップS28の処理後、図8(B)のようなメッセージが表示された画面をディスプレイ3上に表示することで、セキュリティパッチのインストールが完了したために通信機能を再開することをユーザに通知できる。
<まとめ>
本実施形態によれば、ユーザがセキュリティパッチを実行したあとに行われる電子黒板10からアップデートファイル提供装置16へのアクセスにエラーを生じさせ、OSのセキュリティパッチで更新対象プログラムが更新されるまでの時間を短縮できる。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。上記で説明した実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(digital signal processor)、FPGA(field programmable gate array)、SOC(System on a chip)、GPU(Graphics Processing Unit)や従来の回路モジュール等のデバイスを含むものとする。
なお、通信制御部80は特許請求の範囲に記載した「ネットワークへの通信を制御する通信制御手段」の一例である。OSアップデータ機能部70は特許請求の範囲に記載した「更新データで更新対象プログラムを更新する更新手段」の一例である。実行要求受付部51は特許請求の範囲に記載した「ユーザから更新データで更新対象プログラムを更新する処理の実行要求を受け付ける実行要求受付手段」の一例である。通信有効化/無効化要求部52は特許請求の範囲に記載した「実行要求に従い、通信制御手段によるネットワークへの通信を無効化させる無効化要求手段」及び「更新手段による更新データで更新対象プログラムを更新する処理が完了したあと、通信制御手段によるネットワークへの通信を有効化させる有効化要求手段」の一例である。更新要求部53は特許請求の範囲に記載した「更新データで更新対象プログラムを更新する処理を更新手段に要求する更新要求手段」の一例である。
1 情報処理システム
10 電子黒板
12 PC
14 セキュリティパッチ提供装置
16 アップデートファイル提供装置
20 ネットワーク
50 セキュリティパッチ機能部
51 実行要求受付部
52 通信有効化/無効化要求部
53 更新要求部
60 データ管理部
70 OSアップデータ機能部
80 通信制御部
特開2006−18608号公報 特開2007−272396号公報

Claims (6)

  1. ネットワークへの通信を制御する通信制御手段と、
    更新データで更新対象プログラムを更新する更新手段と、
    を有する情報処理装置を、
    ユーザから前記更新データで前記更新対象プログラムを更新する処理の実行要求を受け付ける実行要求受付手段、
    前記実行要求に従い、前記通信制御手段による前記ネットワークへの通信を無効化させる無効化要求手段、
    前記更新データで前記更新対象プログラムを更新する処理を前記更新手段に要求する更新要求手段、
    前記更新手段による前記更新データで前記更新対象プログラムを更新する処理が完了したあと、前記通信制御手段による前記ネットワークへの通信を有効化させる有効化要求手段、
    として記載させるためのプログラム。
  2. 前記更新手段は、前記更新データで前記更新対象プログラムを更新する処理を前記更新要求手段から要求されると、前記通信制御手段を介して前記ネットワークにアクセスを試み、前記アクセスに成功すると前記ネットワークを利用する処理が完了した後で前記更新データで前記更新対象プログラムを更新する処理を開始し、前記アクセスに失敗すると前記ネットワークを利用する処理を中断して前記更新データで前記更新対象プログラムを更新する処理を開始すること
    を特徴とする請求項1記載のプログラム。
  3. 前記更新手段は、前記ネットワークを利用する処理として、前記情報処理装置にインストールされているデバイスドライバの版情報よりも新しい版情報の前記デバイスドライバが前記ネットワークにあるか否かを確認する処理を行うこと
    を特徴とする請求項2記載のプログラム。
  4. 前記更新データを含む更新モジュールであること
    を特徴とする請求項1乃至3何れか一項記載のプログラム。
  5. ネットワークへの通信を制御する通信制御手段と、
    更新データで更新対象プログラムを更新する更新手段と、
    を有する情報処理装置において実行される更新方法であって、
    ユーザから前記更新データで前記更新対象プログラムを更新する処理の実行要求を受け付ける実行要求受付ステップと、
    前記実行要求に従い、前記通信制御手段による前記ネットワークへの通信を無効化させる無効化要求ステップと、
    前記更新データで前記更新対象プログラムを更新する処理を前記更新手段に要求する更新要求ステップと、
    前記更新手段による前記更新データで前記更新対象プログラムを更新する処理が完了したあと、前記通信制御手段による前記ネットワークへの通信を有効化させる有効化要求ステップと、
    を有する更新方法。
  6. ネットワークへの通信を制御する通信制御手段と、
    更新データで更新対象プログラムを更新する更新手段と、
    ユーザから前記更新データで前記更新対象プログラムを更新する処理の実行要求を受け付ける実行要求受付手段と、
    前記実行要求に従い、前記通信制御手段による前記ネットワークへの通信を無効化させる無効化要求手段と、
    前記更新データで前記更新対象プログラムを更新する処理を前記更新手段に要求する更新要求手段と、
    前記更新手段による前記更新データで前記更新対象プログラムを更新する処理が完了したあと、前記通信制御手段による前記ネットワークへの通信を有効化させる有効化要求手段と、
    を有する情報処理装置。
JP2017147257A 2017-07-28 2017-07-28 プログラム、更新方法及び情報処理装置 Pending JP2019028708A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2017147257A JP2019028708A (ja) 2017-07-28 2017-07-28 プログラム、更新方法及び情報処理装置
US16/033,601 US20190034183A1 (en) 2017-07-28 2018-07-12 Program product, update method, and information processing apparatus
EP18185474.6A EP3444720B8 (en) 2017-07-28 2018-07-25 Program, update method, and information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017147257A JP2019028708A (ja) 2017-07-28 2017-07-28 プログラム、更新方法及び情報処理装置

Publications (1)

Publication Number Publication Date
JP2019028708A true JP2019028708A (ja) 2019-02-21

Family

ID=63259367

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017147257A Pending JP2019028708A (ja) 2017-07-28 2017-07-28 プログラム、更新方法及び情報処理装置

Country Status (3)

Country Link
US (1) US20190034183A1 (ja)
EP (1) EP3444720B8 (ja)
JP (1) JP2019028708A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110750283A (zh) * 2019-10-15 2020-02-04 青岛易触科技有限公司 一种自动售货机驱动程序远程升级方法及系统
CN113535209A (zh) * 2021-09-13 2021-10-22 广州朗国电子科技股份有限公司 一种交互电子白板的升级方法及系统

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210306224A1 (en) * 2020-03-26 2021-09-30 Cisco Technology, Inc. Dynamic offloading of cloud issue generation to on-premise artificial intelligence
JP2021157396A (ja) * 2020-03-26 2021-10-07 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006018608A (ja) 2004-07-01 2006-01-19 Japan Communication Inc 端末装置、通信制御方法、及び、プログラム
JP2007272396A (ja) 2006-03-30 2007-10-18 Nec Personal Products Co Ltd セキュリティ管理システム、中継装置、プログラム
JP5790222B2 (ja) * 2011-07-12 2015-10-07 株式会社リコー 通信装置、アップデート方法およびアップデートプログラム
GB2499003B (en) * 2012-02-02 2014-01-01 Renesas Mobile Corp Updating modem baseband firmware

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110750283A (zh) * 2019-10-15 2020-02-04 青岛易触科技有限公司 一种自动售货机驱动程序远程升级方法及系统
CN113535209A (zh) * 2021-09-13 2021-10-22 广州朗国电子科技股份有限公司 一种交互电子白板的升级方法及系统
CN113535209B (zh) * 2021-09-13 2022-02-25 长沙朗源电子科技有限公司 一种交互电子白板的升级方法及系统

Also Published As

Publication number Publication date
EP3444720B8 (en) 2020-05-20
US20190034183A1 (en) 2019-01-31
EP3444720B1 (en) 2020-02-12
EP3444720A1 (en) 2019-02-20

Similar Documents

Publication Publication Date Title
US9280374B2 (en) Virtual machine asynchronous patch management
JP2019028708A (ja) プログラム、更新方法及び情報処理装置
KR102048111B1 (ko) 보안 펌웨어 업데이트 기법
US9569226B2 (en) Baseboard management controller and method of loading firmware
KR100901903B1 (ko) 네트워크를 통한 펌웨어의 셀프-모니터링 및 업데이팅
US10885229B2 (en) Electronic device for code integrity checking and control method thereof
US11797313B2 (en) Method for securely configuring an information system
EP3251005B1 (en) Image processing device and electronic whiteboard
US10506122B2 (en) Information processing apparatus and method for controlling the same
US20160092387A1 (en) Data access protection for computer systems
JP2017167971A (ja) 情報処理装置、システム、プログラム、処理方法
US20170168808A1 (en) Information processing apparatus, method for processing information, and information processing system
CN108132844B (zh) 插件下载方法及装置
US10725791B2 (en) Operating system boot up optimizations
US20150074821A1 (en) Device management apparatus, device management system and device management method
US20220171851A1 (en) Firmware version corruption attack prevention
US20220050688A1 (en) Device state data loading onto rfid chip
TW201504945A (zh) 更新週邊設備的連接管理程式的方法及主機
KR20170106029A (ko) 전자 장치 및 그의 제어 방법
US10102404B2 (en) Security of screen in electronic device
JP6258001B2 (ja) 電子機器および方法
EP3447640B1 (en) Operating system up boot optimizations
US10951787B2 (en) Information processing apparatus that controls timing for enabling an application, control method of information processing apparatus, and recording medium
CN112306292B (zh) 多种触摸接口的统一兼容方法、装置、存储介质及一体机
JP2023154180A (ja) 情報処理装置及び情報処理システム