JP4856620B2 - 電子デバイスのためのリモートファームウェア管理 - Google Patents

電子デバイスのためのリモートファームウェア管理 Download PDF

Info

Publication number
JP4856620B2
JP4856620B2 JP2007329101A JP2007329101A JP4856620B2 JP 4856620 B2 JP4856620 B2 JP 4856620B2 JP 2007329101 A JP2007329101 A JP 2007329101A JP 2007329101 A JP2007329101 A JP 2007329101A JP 4856620 B2 JP4856620 B2 JP 4856620B2
Authority
JP
Japan
Prior art keywords
firmware
update
user
electronic devices
management gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007329101A
Other languages
English (en)
Other versions
JP2008192130A (ja
Inventor
パタク ラビンドラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Publication of JP2008192130A publication Critical patent/JP2008192130A/ja
Application granted granted Critical
Publication of JP4856620B2 publication Critical patent/JP4856620B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、ファームウェア管理に関し、より詳細には、電子デバイスのためのリモートファームウェア管理に関する。
今日の多くの電子デバイスは、ファームウェアを含む。ファームウェアは、ハードウェアデバイス上にプログラムされたソフトウェアプログラム、すなわち、命令の組である。このファームウェアは、デバイスがどのように作動するかを決定するように実行される命令を提供する。ファームウェアは、ハードウェアデバイスのプログラマブルメモリに記憶できる。更新されたファームウェアが開発されるにつれ、デバイス内に記憶されているファームウェアも交換したり更新したりできるようになっている。
また、従来例として、例えば、特許文献1をあげることができる。
特開2006−243905号公報
電子デバイス、例えば、多機能プリント(MFP)デバイスのファームウェアを管理するための現在の解決案には、多くの制限がある。MFPデバイスは、像形成(スキャニング)機能、プリント機能、コピー機能およびファクシミリ装置機能、または、これら機能の一部のサブセットを実行できるが、MFPデバイスのグループのためのファームウェアを更新したり、または、将来のための更新スケジュールを定める機構が欠如している。
ユーザネットワークに接続された1つ以上の電子デバイスのためのファームウェアを更新する方法およびシステムについて記載する。1つ以上の電子デバイスのための、すべてのファームウェア更新活動を制御するようになっている管理ゲートウェイをネットワークに接続する。アプリケーションの一例では、電子デバイスは多機能プリントデバイスとすることができ、更新用のファームウェアを記憶するための電子的にアクセス可能なファームウェアレポジトリを維持する。この管理ゲートウェイは、各電子デバイスのためのファームウェア更新活動スケジュールを設定でき、別の実施例では、更新を実行する前に、電子デバイスのためのバージョンマトリックスを実行する。
次の詳細な説明およびいくつかの図面において、同様な要素を、同様な番号で表示する。これら図面は縮尺が定められておらず、図解のために相対的な特徴部のサイズが誇張してある場合がある。
ファームウェア(FW)をリモート管理するための方法およびシステムの一実施例は、管理ゲートウェイとファームウェアレポジトリを含む。図1は、作動環境の一例を略図で示す。一実施例では、管理ゲートウェイ20は、顧客サイトで作動するサーバ30に設置されたソフトウェアアプリケーションとして構成されている。このサーバ30は、顧客のイントラネットまたはネットワーク40に接続でき、顧客のネットワーク40にはいくつかの電子デバイス10A、10B、10Cも接続でき、これらデバイスはアプリケーションではMFPとすることができる。当然ながら、顧客サイトに接続された電子デバイスまたはMFPの数は、顧客の特定の状況に応じて決まり、1つから何百まで変わり得る。ファームウェアを更新する方法は、MFPデバイスに限定されておらず、更新可能なファームウェアを有する任意のデバイスに適用できる。
ファームウェアレポジトリ70へのインターネット接続60を介し、顧客のネットワークにあるファームウェア50を通して接続を行うことができ、ファームウェアレポジトリ70は、ファイアーウォール82を介してインターネットにも接続するリモートサーバ80に記憶される。一実施例では、ファームウェアレポジトリ70は、ファームウェアレリースを記憶し、配信するための機構を提供でき、管理ゲートウェイ20は、ファームウェアレポジトリ70からのファームウェアレリースまたはファームウェア更新をフェッチする。MFPは電子コントローラを有し、コンフィギュレーションを変更し、ファームウェアを更新し、コマンド時にレポジトリからファームウェアの更新をプルし、外部ソースなどからのプッシュしたファームウェア更新を取り込むよう、外部デバイス、例えば、管理ゲートウェイからのコマンドを受信するように、ネットワーク可能である。管理ゲートウェイは、SNMP、SOAPまたは管理ゲートウェイ20内で構成された他の任意のプロトコルを使って、MFPと通信できる。この簡単なネットワーク管理プロトコル(SNMP)は、インターネットエンジニアリングタスクフォース(IETM)により定められたインターネットプロトコルスイートの一部を形成する。SNMPは、管理的な注意を保証する条件に関して、ネットワークに取り付けられたデバイスをモニタするように、ネットワーク管理システムによって使用される。このSNMPは、アプリケーションレイヤプロトコル、データベーススキーマおよび一組のデータオブジェクトを含むネットワーク管理のための一組の規格を含む。SOAPとは、ネットワークを通してウェブサービスリクエストおよび応答メッセージを送る前に、これらリクエストおよびメッセージ内の情報を符号化するのに使用される軽量XMLに基づくメッージングプロトコルのことである、シンプルオブジェクトアクセスプロトコルを示す。SOAPメッセージは、任意のオペレーティングシステムまたはプロトコルから独立しており、SMTP、MIMEおよびHTTPを含む種々のインターネットプロトコルを使ってトランスポートできる。
一実施例では、ディーラまたは顧客のいずれかは、ファームウェアの更新を実行するために管理ゲートウェイ20を使用する。図示したアプリケーションでは、メーカがディーラを通して電子デバイス、例えば、MFPを配信でき、ディーラは次にMFPを顧客に販売する。ディーラは顧客のためにMFPをサポートし、維持する。一人のディーラは、一般に、多数の顧客を有する。図2は、ディーラまたは顧客のいずれかがファームウェアの更新を実行するために、管理ゲートウェイ20を使用する作動環境の一例を示す略図である。ディーラにあるファイアーウォールを通してインターネット60に、ディーラのサイトにあるターミナル90を接続する。ディーラ側でサーバ90に接続することもでき、サーバ上でアプリケーション96を作動できる。ソフトウェアのアプリケーションプログラムを、リモート管理コンソール96と称す。管理ゲートウェイ20と共に、サーバ30上にローカルファームウェアレポジトリが位置することができ、このレポジトリは顧客のネットワーク40上で複数のMFPデバイス10A、10B、10Cに接続する。リモートサイトにリモートファームウェアレポジトリを設け、これをファイアーウォール82によって保護し、管理ゲートウェイ20へアクセスできる。一実施例では、ウェブブラウザまたはゲートウェイのようなプログラムのいずれかを通してウェブサイトにアクセスする際に、ファームウェアレポジトリにアクセスする。非限定的な例では、ウェブサーバにファームウェアレポジトリを設置したり、または、ウェブサイトとして設定できる。一実施例では、多くのオプションのうちの1つ、例えば、ユーザネーム、パスワード、ウィンドウズ(登録商標)バーチャルダイレクトリアクセス制御などを使って、ファームウェアレポジトリへのアクセスを安全にすることができる。管理ゲートウェイ20は、ファームウェア更新管理のための中央制御システムとして働くことができ、一実施例では、ユーザ、例えば、ディーラもしくは顧客はMFPデバイスに直接アクセスしなくてよい。ユーザは、MFPデバイスのためのファームウェア更新をコンフィギュアし、スケジュールを定めるために、イントラネット40に接続されたターミナルまたはPC32を通して管理ゲートウェイ20にアクセスする。管理ゲートウェイは、次に、使用しようとしているMFPのためのファームウェア更新を指定された時間に成功裏に開始することを保証する。顧客の建物内から、または、ディーラの場所から、顧客の保護されたネットワーク内に設置されたMFPのファームウェアを更新するのに、管理ゲートウェイ20を使用する。
一実施例では、ディーラは、顧客のネットワーク内に管理ゲートウェイをインストールする。別の実施例では、顧客は、このインストールを実行できる。一実施例では、ディーラは管理ゲートウェイだけに直接アクセスでき、顧客のネットワーク内にインストールされた他のデバイスまたはアプリケーションにはアクセスできない。次に、管理ゲートウェイは、顧客の環境内のコンフィギュアされたMFPにアクセスする。顧客のMFPを含む顧客のネットワークの残りの部分は、ディーラの直接アクセスから保護される。ディーラは、管理ゲートウェイを除き、顧客のネットワークの一部にはアクセスできない。管理ゲートウェイへのアクセスは、使用が認められるディーラにしか認められず、このようなアクセスは、工業規格のセキュリティプロトコルを使って保護される。顧客はディーラへのアクセスを拒否することを選択できる。
管理システムの一実施例は、一貫した安全バーチャルトンネルをリモート管理コンソール96および管理ゲートウェイ20に提供し、このトンネルを通してリモート管理コンソールと管理ゲートウェイとは、通信できる。一実施例では、安全バーチャルトンネルは永続性があるかまたは準永続性があり、すなわち、メッセージを交換後も留まる、認証かつ暗号化された通信リンクとすることができる。この安全バーチャルトンネルは、公衆の安全でない媒体、例えば、インターネットを通し、リモート管理コンソールと管理ゲートウェイとの間の通信の、プライベートで、かつ、安全なチャンネルを提供する。安全性を更に高めるために、安全バーチャルトンネルは、ディーラが管理ゲートウェイを除く顧客のネットワークの他のいかなる部分にもアクセスできないように保証することもできる。一実施例では、管理ゲートウェイ20は、リモート管理コンソールがリモート制御を許可すべき対象の、すべてのデバイスのホワイトリストを維持する。管理ゲートウェイだけが、これらデバイスにアクセスする。顧客のインターネットで他のデバイスをリモート制御することが、リモート管理コンソールに求められた場合、管理ゲートウェイはこのリクエストを拒否する。
一貫した安全バーチャルトンネルを設定するいくつかの方法が存在し、特定の顧客のシナリオでどのオプションを使用するかは、設置の容易性、スケーラビリティおよび必要とされるセキュリティのレベルに応じて決まる。一実施例では、HTTPSとして知られるURI方式が、永続性のある安全バーチャルトンネルを設定するための基本的機構として働くことができる。HTTPSは、当技術分野で周知のものであり、安全ソケットレイヤを通したハイパーテキスト転送プロトコルまたはSSLを通したHTTPを参照する。HTTPSは、ユーザのページリクエストだけでなく、ウェブサーバによってリターンされたページも暗号化し、かつ、解読するブラウザに組み込まれたウェブプロトコルのことである。HTTPSは、HTTPアプリケーションレイヤの下のサブレイヤとして、安全ソケットレイヤ(SSL)として使用する。HTTPSは、下方のレイヤ、すなわち、TCP/IPと相互作用する際に、HTTPポート80の代わりにポート443を使用する。
HTTPSを使った一実施例では、管理ゲートウェイ30は、リモート管理コンソール96への出接続を開始でき、デジタル証明に基づく相互認証の後に、安全トンネルを設定する。一実施例では、ディーラは、リモート管理コンソール96が顧客サイトにインストールされた管理ゲートウェイ20と通信するように、自分のHTTPSポートをオープンにできる。次に、管理ゲートウェイ20は、MFPデバイス10A、10B、10Cのリモート管理のためのリモート管理コンソール96を認証する。認証ステップが成功裏に終了すると、安全トンネルを所定場所に置く。
方法およびシステムの一実施例は、ディーラおよび顧客に対し、次のファームウェア管理機能のうちの1つ以上を提供する。
自動化されたファームウェアは、1つ以上のMFPデバイスのために更新する。ユーザは、管理ゲートウェイにアクセスし、ファームウェアの更新、ファームウェアレポジトリ内のファームウェアの発見および更新のスケジュールのためにデバイスのグループをコンフィギュアする。将来の期間のために、更新活動のスケジュールを定めることができる。このスケジューリングは、各MFPに対して別々に行ってもよいし、または、デバイスのグループに対してまとめて行ってもよい。次に、管理ゲートウェイは、コフィギュアされた各MFPに対し、特定された時間にファームウェアの更新を開始するよう保証する。ファームウェアの更新に失敗した場合、再試行を試みることができ、登録されたユーザに警告の通知を送ることができる。将来の参照のために、更新のステータスをロギングできる。ユーザはスケジュールが定められた更新を変更したり、キャンセルすることもできる。
管理ファームウェアは、多数の顧客の保護されたネットワークに広がるデバイスのために更新する。ディーラは、各顧客のネットワークにインストールされた管理ゲートウェイによって提供されるアクセスを通して、多数の顧客の保護されたネットワークにわたってインストールされたMFPのデバイスのファームウェアを管理できる。
更新を実行する前に、バージョンマトリックスをチェックする。MFPのサブコンポーネントのためのファームウェアが他のサブコンポーネントのファームウェアとコンパーチブルである場合に限り、MFPのサブコンポーネントのためのファームウェアを更新することを保証するように、バージョンマトリックスを維持する。管理ゲートウェイは、サブコンポーネントのためのファームウェアの新しいバージョンが他のサブコンポーネントの現在存在するファームウェアとコンパーチブルであるかどうかを判断するために、MFPのバージョンマトリックスを提供する。このことは、多数のコンポーネントをサポートするデバイスに対しても適用でき、各コンポーネントは、他のコンポーネントのファームウェアに依存する別個のファームウェアを有する。
プッシュおよびプルモデル。プルモデルでは、MFPはソースロケーションからファームウェアをプルする。管理ゲートウェイは、外部システムからMFPへファームウェアをプッシュするプッシュモデルをサポートする。
セキュリティおよびアクセス制御。認証された人しか、ファームウェアの更新機能にアクセスできないことを保証するために、多数のレベルのセキュリティを提供する。この制御は、例えば、MFPへのアクセス制御、ディーラから管理ゲートウェイへのHTTPS/SSL接続およびデジタル証明を使った相互認証に基づくユーザネーム/パスワード、および、管理ゲートウェイとMFPとの間のHTTPS接続を含むことができる。
ファームウェア更新のステータスに関するユーザへの通知および警告。ユーザは、通知および警告のために管理ゲートウェイに登録する。管理ゲートウェイは、更新のステータスをユーザに通知し、失敗した場合、ユーザは警告メッセージを入手する。
ファームウェア更新活動のロギング。将来の参照のために、すべてのファームウェア更新活動のステータスをロギングする。
信頼できる更新および通知。ファームウェア更新がいったんスタートすると、ファームウェアを成功裏に更新することを保証するためのメカニズムを提供する。ファームウェアの更新に失敗した場合、更新に成功することを保証するために再試行する。再試行にも失敗した場合、ユーザに通知を行う。
従って、一実施例では、MFPデバイスのためのファームウェア更新プロセスを自動化するための方法よびシステムを提供する。MFPが設置されている顧客の建物内から、またはディーラの場所から、ファームウェア更新をリモート管理する。ユーザは、ディーラの場所から管理ゲートウェイにアクセスできるだけであり、顧客のネームの他の部分にはアクセスできない。ソフトウェアアプリケーションである管理ゲートウェイにより、ファームウェア更新のリモート管理を行うことができる。顧客のファイアーウォールの内部には、一般に、管理ゲートウェイアプリケーションをインストールでき、このアプリケーションは、ネットワーク内のMFPのファームウェアを管理する。管理ゲートウェイは、MFP内で更新しなければならないファームウェアを入手するために、ファームウェアレポジトリを使用する。このファームウェアレポジトリは、新しいファームウェアのレリースを記憶し、配信するための機構となっている。
管理ゲートウェイにより、一実施例におけるファームウェア更新プロセスをドライブする。ここのMFPは、ファームウェア更新を開始する前に管理ゲートウェイの命令を待つ。
図3A、図3B、図3Cは、ファームウェア(FW)更新のための方法の一実施例を示すフローチャートである。120で、ユーザが管理ゲートウェイにログインすると、FW更新のプロセスが開始する。この更新は、104で、管理ゲートウェイに接続し、106で、ファームウェア更新の特徴を選択することによって行う。108にて、FWの更新を行うことについてユーザが認証されていない場合、110にて、認証を行うことができるように、ユーザの信任を提供することがユーザにリクエストされる。
ユーザに対しFW更新をすることが認証されると、112で、“ファームウェアファースト”方法または“デバイスファースト”方法のいずれかを選択するよう、ユーザが促される。この実施例では、“ファームウェアファースト”方法の場合、ユーザがまずファームウェアを選択すると、そのファームウェアにコンパーチブルなデバイスのリストをディスプレイする。次に、ユーザは、リストから1つ以上のデバイスを選択し、管理ゲートウェイは選択されたファームウェアによる選択されたデバイスの更新に注意を払う。“デバイスファースト”方法の場合、ユーザはまず更新すべきデバイスを選択し、次に、管理ゲートウェイは更新に利用できるファームウェアのリストをディスプレイする。次に、ユーザは、所望するファームウェアを選択し、管理ゲートウェイは、そのデバイスのための選択されたファームウェアを更新する。
“ファームウェアファースト”方法の場合、114にて、ユーザはファーストレポジトリのロケーションを指定する。利用できる2つ以上のファーストレポジトリが存在する。一実施例では、特定の時間において、管理ゲートウェイのために1つのレポジトリしかアクティブとならない。管理ゲートウェイは、一度に1つのレポジトリを選択できる。このレポジトリはローカルレポジトリまたはリモートレポジトリのいずれかとなる。URI(ユニバーサルリソースアイデンティファイア)を使ってファームウェアレポジトリのロケーションを指定でき、URIは、例えば、URL、ローカルサーバまたはネットワーク上のダイレクトリパスである。116において、管理ゲートウェイは指定されたファームウェアレポジトリからのファームウェアに関する情報をフェッチする。この情報は、ファームウェアと共に、一実施例では、バージョン番号、サポートされているデバイスのファミリーおよび関連するバージョンマトリックスを含む。118では、ユーザは、ファームウェアのディスプレイされたリストからの更新のために、所望するファームウェアを選択する。ユーザがファームウェアの選択を一旦行うと、管理ゲートウェイは、120および122にて、選択されたファームウェアによってアップグレードできるデバイスのリストをディスプレイする。ファームウェア更新をする能力のあるデバイスがない場合、125で、マネージメントゲートウェイによりメッセージをディスプレイする。124にて、ファームウェア更新をする能力のあるデバイスが少なくとも1つある場合、ユーザは、126で、選択されたファームウェアによりどのデバイスを更新するかを選択する。ユーザは、このときに、128で、更新をするか、または、将来の時間(ステップ130)で更新するスケジュールを定めることもできる。スケジュールが定めれた時間において、管理ゲートウェイは“ウェイクアップ”し、必要なMFPのすべてに更新リクエストを送る(ステップ132)。132は、スケジュールの定められたジョブが期限となったときに“ウェイクアップ”するスケジューラ機能を示す。この時間に、ゲートウェイは、スケジュールが定められたすべてのジョブを見て、この時間にスタートしなければならない1つのジョブをスタートする。ステップ130にて、ジョブのスケジュールが一旦定められると、132にて、スケジューラは適当な時間にジョブをスタートする。
134にて、管理ゲートウェイは更新リスト上の各デバイスに接続し、デバイスがプッシュ方法をサポートするか、プル方法をサポートするかを判断する。一実施例では、管理ゲートウェイは、MFPデバイスに対してファームウェアを利用できるようにするために、プッシュモデルまたはプルモデルのいずれかを使用する。136にて、デバイスがプッシュモデルをサポートする場合、138にて、デバイスは、ファームウェアのファイルを入手し、これをMFPデバイスへ送る。プルモデルでは、140にて、管理ゲートウェイは、ファームウェアファイルのロケーションをMFPに提供し、MFPは、そのロケーションからファイルをフェッチする。管理ゲートウェイは、ファームウェア更新のステータスを受信し、更新に失敗した場合、更新に成功するまで、または、所定の回数の更新を試みるまで、ファームウェアの更新を再試行する(ステップ142、144、146)。管理ゲートウェイは、ステータスをログし、そのステータスに関する通知を登録されたユーザに送り、更新に失敗した場合に警告する(ステップ148)。
“デバイスファースト”方法では、一実施例において、ほとんどの処理は“ファームウェアファースト”方法の場合と同じとなる。“デバイスファースト”方法では、160、162にて、まず、ユーザがデバイスを選択するようにガイドする。ユーザは、164にて、ファームウェアレポジトリを指定し、次に、管理ゲートウェイは166にて、そのデバイスのための更新に利用し、選択されたデバイスのためのアップグレードのための良好な候補となるファームウェアをディスプレイする。管理ディスプレイは、168にて、更新に利用できる少なくとも1つのファームウェアが存在できるかどうかを判断する。そのデバイスのためにファームウェアを利用できない場合、170にて、メッセージをディスプレイする。デバイスに対し、フェッチを利用できる場合、ユーザは、172にて、ファームウェアのディスプレイされたリストから所望するファームウェアを選択し、作動は128へ分岐する。
一実施例において、特定のMFPのファームウェアを更新するかどうかの判断はバージョンマトリックスに基づく。ファームウェアのためのバージョンマトリックスは、ファームウェアレポジトリ内にファームウェアと共に記憶する。バージョンマトリックスの一例は、MFPの異なるコンポーネントのためのファームウェアすべてのバージョン番号のマトリックスである。このマトリックスは、種々のコンポーネントの間の相互依存性も含む。各コンポーネントが別々のファームウェアを必要とする、多数のサブコンポーネントを有するMFPデバイスに関し、2つ以上のファームウェアを同時に更新する必要がある場合がある。MFPデバイスの異なるコンポーネントのためのファームウェアは、相互依存性を有する。異なるコンポーネントのためのファームウェアは、コンポーネントのためのファームウェアをアップグレードする順序に依存する。更に、コンポーネントはバージョン間の依存性を有する。あるコンポーネントの特定のバージョンは、別のコンポーネントのためのファームウェアの特定のバージョンにしか働かないことがある。一実施例は、管理ゲートウェイはMFPファームウェアの現在のバージョンと新しいファームウェアのバージョンマトリックスとを比較し、MFPのためのファームウェアを更新しなければならないかどうかを判断する。図3A〜図3Cには、ステップ122を含むこの特徴の一実施例が示されている。
バージョンマトリックスの一実施例は、全システムの異なるコンポーネントのためのすべてのファームウェアのバージョン番号のマトリックスである。このバージョンマトリックスは種々のコンポーネントの間の相互依存性も含む。次の表には、バージョンマトリックスの一例の表示が示されている。
Figure 0004856620
上記表の第1部分は異なるコンポーネントのためのファームウェアのバージョン番号を示す。例えば、レリースされたMFPファームウェアパッケージのバージョンは7.0であり、この例では、MFPファームウェアは5つのコンポーネント、すなわち、プリントエンジンファームウェア、コピー機ファームウェア、スキャナファームウェア、ファックスファームウェアおよびジョブアカウンティングファームウェアから構成されている。MFPのコンポーネントは異なるバージョンを有することができ、この場合、MFPのファームウェアバージョンが7.0であっても、ファックスファームウェアバージョンは5.0となっている。
この例のバージョンマトリックスの表の下方半分は、コンポーネントのバージョンのコンパチビリティのマトリックスとなっている。列は、新しいファームウェアコンポーネントのバージョンを示し、行は、列に示された新しいファームウェアバージョンとコンパーチブルな旧いファームウェアのバージョンを示す。例えば、新しいファームウェア内のジョブアカウンティングバージョン4.0は、旧いレリース内のコピー機ファームウェアバージョン6.5以上とコンパーチブルとなっている。
特定のコンポーネントのための更新をするかどうかを判断するのに、このバージョンマトリックスを使用する。例えば、MFPがバージョン3.2のジョブアカウンティングファームウェアおよびバージョン6.7のプリンタファームウェアを有し、誰かがジョブアカウンティングのファームウェアを4.0に更新すると判断した場合、その人は、プリントエンジンファームウェアを7.0に更新しなければならず、そうしない場合、ジョブアカウンティングファームウェアは正しく作動しない。
一実施例では、ファームウェアのアップグレードを成功裏に完了することを保証するために、セルフチェック機構を提供する。失敗した場合、ファームウェアをアップグレードするための再試行が行われる。所定の回数の再試行後、ユーザには、ファームウェアのアップグレードに失敗したことが通知される。このとき、ユーザは、MFPで旧いファームウェアをレストアするオプションを有する。図3A〜図3Cには、ステップ142〜146としてセルフチェック機構の一例が示されている。
以上で、本発明の要旨の特定の実施例を説明し、図示したが、当業者であれば、特許請求の範囲に記載した発明の要旨から逸脱することなく、種々の変形および変更が可能であろう。
ネットワークに接続されたデバイスのためのファームウェアを更新するためのシステムの作動環境の一実施例を略図で示す。 ネットワークに接続されたデバイスのためのファームウェアを更新するためのシステムの作動環境の別の実施例を略図で示す。 ファームウェアを更新するための方法の一実施例を示すフローチャートの一部である。 ファームウェアを更新するための方法の一実施例を示すフローチャートの他の一部である。 ファームウェアを更新するための方法の一実施例を示すフローチャートの更に他の一部である。
符号の説明
10A〜10C…電子デバイス、20…管理ゲートウェイ、30…サーバ、32…PC、40…イントラネット、50…ファームウェア、60…インターネット接続、70…ファームウェアレポジトリ、80…HTTPポート、82…ファイアーウォール、90…PC、92…ファイアーウォール、94…サーバ、96…リモート管理コンソール。

Claims (19)

  1. 1つ以上の電子デバイスの各々が、デバイスメモリに記憶されたファームウェアを有し、ユーザイントラネットに接続された前記1つ以上の電子デバイスのためにファームウェアを更新するための方法において、
    ファイアーウォールの背部で前記ユーザイントラネットに接続された管理ゲートウェイを維持するステップを備え、前記管理ゲートウェイは前記1つ以上の電子デバイスのためのすべてのファームウェアの更新活動を制御するようになっており、
    前記1つ以上の電子デバイスのための更新用のファームウェアを記憶するための電子的にアクセス可能なファームウェアレポジトリを維持するステップと、
    前記1つ以上の電子デバイスの各々のためにファームウェア更新活動スケジュールを設定するよう、前記管理ゲートウェイにアクセスするステップと、
    前記管理ゲートウェイにアクセスした後、前記更新用のファームウェアを指定するか、前記ファームウェアを更新する電子デバイスを指定するかをユーザに選択させるステップとを備え、前記ファームウェア更新活動スケジュールは、前記ファームウェア更新活動を実行するためのタイムスケジュールを含み、
    ユーザが前記更新用のファームウェアを指定することを選択した場合には、該更新用のファームウェアの指定をユーザから受け付け、該更新用のファームウェアにコンパーチブルな電子デバイスのリストを表示し、該リストに含まれる1つ以上の電子デバイスの指定をユーザから受け付け、前記タイムスケジュールに従い、指定された前記1つ以上の電子デバイスの各々のために、指定された前記更新用のファームウェアによるファームウェア更新活動を実行し、ユーザが前記ファームウェアを更新する電子デバイスを指定することを選択した場合には、該ファームウェアを更新する電子デバイスの指定をユーザから受け付け、該電子デバイスに利用できる更新用のファームウェアのリストを表示し、該リストに含まれる更新用のファームウェアの指定をユーザから受け付け、前記タイムスケジュールに従い、指定された前記電子デバイスのために、指定された前記更新用のファームウェアによるファームウェア更新活動を実行するステップと、
    前記ファームウェアの更新活動の結果、ファームウェア更新に成功したかどうかを判断するよう、前記管理ゲートウェイにより、指定された前記更新用のファームウェアの活動をモニタするステップとを備えた、ファームウェアを更新するための方法。
  2. 前記1つ以上の電子デバイスは、1つ以上の多機能プリント(MFP)デバイスを含む、請求項1記載の方法。
  3. 前記ファームウェア更新活動のログを維持するステップを更に含む、請求項1記載の方法。
  4. 前記管理ゲートウェイは、前記ユーザイントラネットに接続されたサーバに設置されたソフトウェアアプリケーションである、請求項1記載の方法。
  5. 前記ファームウェアレポジトリを維持する前記ステップは、前記更新用のファームウェアにより前記ファームウェアレポジトリを維持することを含み、前記ファームウェアレポジトリは、更新用の各ファームウェアに関連するバージョンマトリックスを記憶する、請求項1記載の方法。
  6. 前記ファームウェア更新活動を実行する前に、前記更新用のファームウェアと電子デバイスとがコンパーチブルであるかどうかを判断するよう、前記1つ以上の電子デバイスのうちの1つの電子デバイスに関連するバージョンマトリックスをチェックするステップと、
    指定された前記更新用のファームウェアが、指定された前記電子デバイスとコンパーチブルである場合に限り、指定された前記電子デバイスのための、指定された前記更新用のファームウェアによる前記ファームウェア更新活動を実行するステップとを更に備えた、請求項1記載の方法。
  7. ファームウェア更新活動を実行する前記ステップは、前記管理ゲートウェイが、前記ファームウェアレポジトリから前記1つ以上の電子デバイスのうちの1つの電子デバイスに対し、前記更新用のファームウェアを送信することを含む、請求項1記載の方法。
  8. ファームウェア更新活動を実行する前記ステップは、前記管理ゲートウェイが、前記1つ以上の電子デバイスのうちの1つの電子デバイスに対し、前記更新用のファームウェアのロケーションを提供し、前記1つの電子デバイスが、前記更新用のファームウェアを前ロケーションからフェッチすることを含む、請求項1記載の方法。
  9. 前記ファームウェアレポジトリは、前記ユーザネットワークの外部のリモートサーバに維持されたファームウェアレポジトリデータベースを含む、請求項1記載の方法。
  10. リモートサイトにリモートサイト管理コンソールを提供するステップを更に備え、
    前記管理ゲートウェイにアクセスする前記ステップは、前記1つ以上の電子デバイスの前記ファームウェアを更新することに関する命令を提供するように、リモート管理コンソールから前記管理ゲートウェイにアクセスすることを含む、請求項1記載の方法。
  11. ファームウェアの更新が成功裏に完了したかどうかを表示する通知メッセージをユーザに提供するステップを更に含む、請求項1記載の方法。
  12. 1つ以上の電子デバイスの各々が、デバイスメモリに記憶されたファームウェアを有し、ユーザイントラネットに接続された前記1つ以上の電子デバイスのためにファームウェアを更新するための方法において、
    ファイアーウォールの背部で前記ユーザイントラネットに接続された管理ゲートウェイを維持するステップを備え、前記管理ゲートウェイは前記1つ以上の電子デバイスのためのすべてのファームウェアの更新活動を制御するようになっており、
    前記1つ以上の電子デバイスのための更新用のファームウェアを記憶するための電子的にアクセス可能なファームウェアレポジトリを維持するステップと、
    前記電子デバイスのうちの1つのためのファームウェア更新活動を開始するよう、前記管理ゲートウェイにアクセスするステップと、
    前記管理ゲートウェイにアクセスした後、前記更新用のファームウェアを指定するか、前記ファームウェアを更新する電子デバイスを指定するかをユーザに選択させるステップと、
    ユーザが前記更新用のファームウェアを指定することを選択した場合には、該更新用のファームウェアの指定をユーザから受け付け、前記ファームウェアの更新活動を実行する前に、指定された前記更新用のファームウェアと電子デバイスがコンパーチブルであるかどうかを判断するよう、前記1つ以上の電子デバイスのうちの1つの電子デバイスのための更新用のファームウェアに関連するバージョンマトリックスをチェックし、指定された前記更新用のファームウェアにコンパーチブルな電子デバイスのリストを表示し、該リストに含まれる1つ以上の電子デバイスの指定をユーザから受け付け、ユーザが前記ファームウェアを更新する電子デバイスを指定することを選択した場合には、該ファームウェアを更新する電子デバイスの指定をユーザから受け付け、該電子デバイスに利用できる更新用のファームウェアのリストを表示し、該リストに含まれる更新用のファームウェアの指定をユーザから受け付けるステップと、
    指定された前記更新用のファームウェアが、指定された前記電子デバイスとコンパーチブルである場合に限り、指定された前記電子デバイスのための、指定された前記更新用のファームウェアによる前記ファームウェア更新活動を実行するステップとを備えた、ファームウェアを更新するための方法。
  13. 前記ファームウェアの更新活動の結果、前記電子デバイスのために、ファームウェア更新に成功したかどうかを判断するよう、前記管理ゲートウェイにより、指定された前記更新用のファームウェアの活動をモニタするステップを更に備えた、請求項12記載の方法。
  14. 前記1つ以上の電子デバイスは、1つ以上の多機能プリント(MFP)デバイスを含む、請求項12記載の方法。
  15. 前記ファームウェア更新活動のログを維持するステップを更に含む、請求項12記載の方法。
  16. 前記管理ゲートウェイは、前記ユーザイントラネットに接続されたサーバに設置されたソフトウェアアプリケーションである、請求項12記載の方法。
  17. 前記ファームウェアレポジトリを維持する前記ステップは、前記更新用のファームウェアにより前記ファームウェアレポジトリを維持することを含み、前記ファームウェアレポジトリは、更新用の各ファームウェアに関連するバージョンマトリックスを記憶する、請求項12記載の方法。
  18. 前記ファームウェアレポジトリは、ユーザネットワークの外部にあるリモートサーバに維持されたファームウェアレポジトリを含む、請求項12記載の方法。
  19. 前記1つ以上の電子デバイスの各々のためにファームウェア更新活動スケジュールを設定するよう、前記管理ゲートウェイにアクセスするステップを更に備え、前記ファームウェア更新活動スケジュールは、前記ファームウェア更新活動を実行するためのタイムスケジュールを備えた、請求項12記載の方法。
JP2007329101A 2007-02-02 2007-12-20 電子デバイスのためのリモートファームウェア管理 Active JP4856620B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/670,875 2007-02-02
US11/670,875 US9112891B2 (en) 2007-02-02 2007-02-02 Remote firmware management for electronic devices

Publications (2)

Publication Number Publication Date
JP2008192130A JP2008192130A (ja) 2008-08-21
JP4856620B2 true JP4856620B2 (ja) 2012-01-18

Family

ID=39677268

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007329101A Active JP4856620B2 (ja) 2007-02-02 2007-12-20 電子デバイスのためのリモートファームウェア管理

Country Status (2)

Country Link
US (1) US9112891B2 (ja)
JP (1) JP4856620B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108055209A (zh) * 2017-12-26 2018-05-18 温岭卓致智能科技有限公司 一种路由器终端批量升级方法及系统
US10546112B2 (en) 2015-08-17 2020-01-28 Ricoh Company, Ltd. Apparatus, authentication process method, and computer program product

Families Citing this family (135)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7814479B2 (en) * 2005-12-14 2010-10-12 International Business Machines Corporation Simultaneous download to multiple targets
US20080189781A1 (en) * 2007-02-02 2008-08-07 Sharp Laboratories Of America, Inc. Remote management of electronic devices
US9112891B2 (en) 2007-02-02 2015-08-18 Sharp Laboratories Of America, Inc. Remote firmware management for electronic devices
US8756694B2 (en) * 2007-03-30 2014-06-17 Microsoft Corporation Prevention of exploitation of update rollback
US7761734B2 (en) * 2007-04-13 2010-07-20 International Business Machines Corporation Automated firmware restoration to a peer programmable hardware device
US7761735B2 (en) * 2007-04-13 2010-07-20 International Business Machines Corporation Automated firmware restoration to a peer programmable hardware device
US8132166B2 (en) 2007-05-14 2012-03-06 Red Hat, Inc. Methods and systems for provisioning software
US8561058B2 (en) 2007-06-20 2013-10-15 Red Hat, Inc. Methods and systems for dynamically generating installation configuration files for software
US8464247B2 (en) 2007-06-21 2013-06-11 Red Hat, Inc. Methods and systems for dynamically generating installation configuration files for software
JP5188164B2 (ja) * 2007-12-10 2013-04-24 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP5038163B2 (ja) * 2008-01-07 2012-10-03 キヤノン株式会社 配信装置、システム、情報処理方法及びプログラム
US9063993B2 (en) * 2008-01-31 2015-06-23 Microsoft Technology Licensing, Llc Coexistence tools for synchronizing properties between on-premises customer locations and remote hosting services
US20090271507A1 (en) * 2008-04-24 2009-10-29 Kodimer Marianne L System and method for assisted administration of remote device updates
US8713177B2 (en) 2008-05-30 2014-04-29 Red Hat, Inc. Remote management of networked systems using secure modular platform
US9100297B2 (en) 2008-08-20 2015-08-04 Red Hat, Inc. Registering new machines in a software provisioning environment
US8930512B2 (en) 2008-08-21 2015-01-06 Red Hat, Inc. Providing remote software provisioning to machines
US9477570B2 (en) 2008-08-26 2016-10-25 Red Hat, Inc. Monitoring software provisioning
US8838827B2 (en) * 2008-08-26 2014-09-16 Red Hat, Inc. Locating a provisioning server
US8793683B2 (en) 2008-08-28 2014-07-29 Red Hat, Inc. Importing software distributions in a software provisioning environment
US8103776B2 (en) 2008-08-29 2012-01-24 Red Hat, Inc. Systems and methods for storage allocation in provisioning of virtual machines
US9111118B2 (en) 2008-08-29 2015-08-18 Red Hat, Inc. Managing access in a software provisioning environment
US9952845B2 (en) 2008-08-29 2018-04-24 Red Hat, Inc. Provisioning machines having virtual storage resources
US8527578B2 (en) 2008-08-29 2013-09-03 Red Hat, Inc. Methods and systems for centrally managing multiple provisioning servers
US9164749B2 (en) * 2008-08-29 2015-10-20 Red Hat, Inc. Differential software provisioning on virtual machines having different configurations
US8244836B2 (en) 2008-08-29 2012-08-14 Red Hat, Inc. Methods and systems for assigning provisioning servers in a software provisioning environment
US9021470B2 (en) 2008-08-29 2015-04-28 Red Hat, Inc. Software provisioning in multiple network configuration environment
JP5113700B2 (ja) * 2008-09-24 2013-01-09 株式会社日立ソリューションズ ファームウェア更新装置及び方法
US8326972B2 (en) 2008-09-26 2012-12-04 Red Hat, Inc. Methods and systems for managing network connections in a software provisioning environment
US8612968B2 (en) 2008-09-26 2013-12-17 Red Hat, Inc. Methods and systems for managing network connections associated with provisioning objects in a software provisioning environment
US8898305B2 (en) 2008-11-25 2014-11-25 Red Hat, Inc. Providing power management services in a software provisioning environment
US8914783B2 (en) * 2008-11-25 2014-12-16 Fisher-Rosemount Systems, Inc. Software deployment manager integration within a process control system
US8898660B2 (en) * 2008-11-25 2014-11-25 Fisher-Rosemount Systems, Inc. Systems and methods to provide customized release notes during a software system upgrade of a process control system
US9124497B2 (en) 2008-11-26 2015-09-01 Red Hat, Inc. Supporting multiple name servers in a software provisioning environment
US8832256B2 (en) 2008-11-28 2014-09-09 Red Hat, Inc. Providing a rescue Environment in a software provisioning environment
US8775578B2 (en) * 2008-11-28 2014-07-08 Red Hat, Inc. Providing hardware updates in a software environment
US8782204B2 (en) 2008-11-28 2014-07-15 Red Hat, Inc. Monitoring hardware resources in a software provisioning environment
US8402123B2 (en) 2009-02-24 2013-03-19 Red Hat, Inc. Systems and methods for inventorying un-provisioned systems in a software provisioning environment
US9727320B2 (en) 2009-02-25 2017-08-08 Red Hat, Inc. Configuration of provisioning servers in virtualized systems
US8413259B2 (en) * 2009-02-26 2013-04-02 Red Hat, Inc. Methods and systems for secure gated file deployment associated with provisioning
US8892700B2 (en) * 2009-02-26 2014-11-18 Red Hat, Inc. Collecting and altering firmware configurations of target machines in a software provisioning environment
US20100217944A1 (en) * 2009-02-26 2010-08-26 Dehaan Michael Paul Systems and methods for managing configurations of storage devices in a software provisioning environment
US8572587B2 (en) * 2009-02-27 2013-10-29 Red Hat, Inc. Systems and methods for providing a library of virtual images in a software provisioning environment
US9940208B2 (en) 2009-02-27 2018-04-10 Red Hat, Inc. Generating reverse installation file for network restoration
US8640122B2 (en) 2009-02-27 2014-01-28 Red Hat, Inc. Systems and methods for abstracting software content management in a software provisioning environment
US8990368B2 (en) 2009-02-27 2015-03-24 Red Hat, Inc. Discovery of network software relationships
US9411570B2 (en) 2009-02-27 2016-08-09 Red Hat, Inc. Integrating software provisioning and configuration management
US8135989B2 (en) * 2009-02-27 2012-03-13 Red Hat, Inc. Systems and methods for interrogating diagnostic target using remotely loaded image
US9558195B2 (en) 2009-02-27 2017-01-31 Red Hat, Inc. Depopulation of user data from network
US8667096B2 (en) 2009-02-27 2014-03-04 Red Hat, Inc. Automatically generating system restoration order for network recovery
US8417926B2 (en) 2009-03-31 2013-04-09 Red Hat, Inc. Systems and methods for providing configuration management services from a provisioning server
EP2239659A1 (en) * 2009-04-09 2010-10-13 Siemens Aktiengesellschaft A network device and a system thereof
JP5368878B2 (ja) * 2009-05-25 2013-12-18 キヤノン株式会社 情報処理装置、製造装置及びデバイス製造方法
US9250672B2 (en) 2009-05-27 2016-02-02 Red Hat, Inc. Cloning target machines in a software provisioning environment
US9134987B2 (en) 2009-05-29 2015-09-15 Red Hat, Inc. Retiring target machines by a provisioning server
CN101674267B (zh) * 2009-06-30 2012-05-30 中兴通讯股份有限公司 一种家庭网关及其实现usb设备驱动的方法
US9047155B2 (en) 2009-06-30 2015-06-02 Red Hat, Inc. Message-based installation management using message bus
US20110047253A1 (en) * 2009-08-19 2011-02-24 Samsung Electronics Co. Ltd. Techniques for controlling gateway functionality to support device management in a communication system
EP2333661B1 (en) * 2009-09-18 2015-06-10 Yamaha Corporation Firmware update apparatus and program
JP5541666B2 (ja) * 2009-10-15 2014-07-09 キヤノン株式会社 画像形成装置、画像形成装置の制御方法及びプログラム
JP2011113391A (ja) * 2009-11-27 2011-06-09 Ricoh Co Ltd 機器管理システム、機器管理装置、管理対象機器、ソフトウェア更新方法、ソフトウェア更新プログラム、及びそのプログラムを記録した記録媒体
US10133485B2 (en) 2009-11-30 2018-11-20 Red Hat, Inc. Integrating storage resources from storage area network in machine provisioning platform
US8825819B2 (en) 2009-11-30 2014-09-02 Red Hat, Inc. Mounting specified storage resources from storage area network in machine provisioning platform
JP2011128702A (ja) * 2009-12-15 2011-06-30 Sharp Corp 画像形成装置及びこれに用いるファームウェアのアップデート方法
CN102209164B (zh) * 2010-03-29 2014-07-02 京瓷办公信息系统株式会社 图像形成系统、图像形成装置以及图像形成装置搜索方法
JP5669431B2 (ja) * 2010-05-06 2015-02-12 キヤノン株式会社 情報処理装置、ファームウェア適用方法、及びコンピュータプログラム
JP5527146B2 (ja) * 2010-09-30 2014-06-18 ブラザー工業株式会社 端末装置及びプログラム
WO2012044994A1 (en) * 2010-10-01 2012-04-05 Electronics For Imaging, Inc. Automated printer's dashboard
US9836463B2 (en) * 2010-11-29 2017-12-05 Dell Products, Lp System and method for expressing platform configuration dependencies for local and remote system management
JP5861377B2 (ja) * 2011-01-27 2016-02-16 セイコーエプソン株式会社 記録装置、記録システム、及び記録装置の制御方法
US8769525B2 (en) * 2011-01-31 2014-07-01 Digi International Inc. Remote firmware upgrade device mapping
US8823979B2 (en) * 2011-02-23 2014-09-02 Ricoh Company, Ltd Pseudo jobs in print queues for print job scheduling
JP5750972B2 (ja) * 2011-03-25 2015-07-22 富士ゼロックス株式会社 情報処理装置、プログラムおよび情報処理システム
JP5677173B2 (ja) * 2011-04-11 2015-02-25 キヤノン株式会社 画像形成装置、ネットワークシステム、画像形成装置の制御方法、及びプログラム
US8977727B2 (en) * 2011-08-02 2015-03-10 Roche Diagnostics Operations, Inc. Remote configuration and selective distribution of product content to medical devices
JP2013097678A (ja) * 2011-11-02 2013-05-20 Canon Inc 配信システム及びその管理方法
JP5843595B2 (ja) 2011-12-13 2016-01-13 キヤノン株式会社 生産装置
JP2013130923A (ja) * 2011-12-20 2013-07-04 Canon Inc 画像処理装置、サーバ装置、情報処理方法及びプログラム
KR101685425B1 (ko) * 2012-03-13 2016-12-12 한화테크윈 주식회사 펌웨어 서버의 펌웨어 제공 방법 및 펌웨어 업데이트 방법
US9235404B2 (en) * 2012-06-27 2016-01-12 Microsoft Technology Licensing, Llc Firmware update system
US8972973B2 (en) 2012-06-27 2015-03-03 Microsoft Technology Licensing, Llc Firmware update discovery and distribution
US8978024B2 (en) * 2012-08-02 2015-03-10 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Federated system automatic update communication to enable selective update of critical firmware elements
US9015694B2 (en) 2012-10-31 2015-04-21 Aruba Networks, Inc Cloud-based firmware distribution service
US9027014B2 (en) 2013-01-17 2015-05-05 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Updating firmware compatibility data
KR101992680B1 (ko) * 2013-02-05 2019-06-25 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상형성장치, 추적장치, 관리장치 및 화상형성장치의 펌웨어 업데이트 방법
US9710251B2 (en) 2013-03-15 2017-07-18 Vivint, Inc. Software updates from a security control unit
US9116775B2 (en) * 2013-05-15 2015-08-25 Dell Products L.P. Relationship-based dynamic firmware management system
KR102255952B1 (ko) * 2013-06-28 2021-05-25 삼성전자 주식회사 어플리케이션 업데이트 방법 및 장치
US9100292B2 (en) * 2013-09-10 2015-08-04 Wipro Limited Methods for managing upgrading a telecommunication network and devices thereof
JP2015075847A (ja) * 2013-10-07 2015-04-20 キヤノン株式会社 情報処理システム、拠点監視装置、及び、情報処理方法
US9830141B2 (en) * 2013-12-23 2017-11-28 Google Llc Providing a software update to computing devices on the same network
US9652493B1 (en) * 2014-03-31 2017-05-16 Dell Products Lp Digitized release notes
US9584498B1 (en) 2014-04-04 2017-02-28 Seagate Technology Llc Feature activation using near field communication
US9838250B1 (en) 2014-04-04 2017-12-05 Seagate Technology Llc Recipient-specific feature activation
US9633330B1 (en) 2014-04-04 2017-04-25 Seagate Technoglogy LLC Late stage SKU assignment
US9535676B1 (en) 2014-04-04 2017-01-03 Seagate Technology Llc Remote feature activation
US20150341280A1 (en) * 2014-05-22 2015-11-26 Toshiba Tec Kabushiki Kaisha Method to diffuse cloud peak load by dynamically adjusting communication schedules
US9547564B1 (en) 2014-11-10 2017-01-17 Amazon Technologies, Inc. Automated deployment of applications
US10459709B1 (en) * 2014-11-10 2019-10-29 Amazon Technologies, Inc. Automated deployment of applications
US11119745B2 (en) 2014-11-10 2021-09-14 Amazon Technologies, Inc. Automated deployment of applications
JP2016126584A (ja) * 2015-01-06 2016-07-11 キヤノン株式会社 ネットワークシステム、ネットワークシステムの制御方法
WO2016145195A1 (en) 2015-03-10 2016-09-15 Schlage Lock Company Llc Communication protocols for electronic locks
JP6501595B2 (ja) * 2015-04-06 2019-04-17 キヤノン株式会社 画像形成装置およびその制御方法、並びにプログラム
US10331321B2 (en) * 2015-06-07 2019-06-25 Apple Inc. Multiple device configuration application
US10484512B2 (en) 2015-08-31 2019-11-19 Ayla Networks, Inc. Management of multi-radio gateway device using virtual gateway device
US10404832B2 (en) * 2015-08-31 2019-09-03 Ayla Networks, Inc. Management of gateway device using virtual gateway device
US10579801B2 (en) 2015-09-23 2020-03-03 Hewlett Packard Enterprise Development Lp Selecting and loading firmware volumes based on license
US10120823B2 (en) * 2015-09-25 2018-11-06 Toshiba Memory Corporation Host-safe firmware upgrade of a PCI express device
JP6661362B2 (ja) * 2015-12-14 2020-03-11 キヤノン株式会社 制御装置、制御方法、通信システム及びプログラム
US9992065B2 (en) * 2015-12-15 2018-06-05 T-Mobile Usa, Inc. Selective wi-fi calling router updates
CN111488048B (zh) * 2016-02-14 2023-05-16 华为技术有限公司 一种电源管理方法以及系统
US11782691B2 (en) 2016-02-19 2023-10-10 Ford Global Technologies, Llc Method and apparatus for over the air updates
JP6425045B2 (ja) * 2016-04-04 2018-11-21 京セラドキュメントソリューションズ株式会社 ファームウェア更新システムおよびファームウェア更新プログラム
US10181066B2 (en) * 2016-06-06 2019-01-15 Paypal, Inc. Smart harbor device for intelligent updating and selection for use of transaction processing terminal devices
WO2018078878A1 (ja) * 2016-10-31 2018-05-03 三菱電機株式会社 システム設計支援装置、制御機器、制御システム及び操作画面
JP6584440B2 (ja) * 2017-01-27 2019-10-02 キヤノン株式会社 情報処理システム、情報処理ステムの制御方法およびそのプログラム。
JP2018149697A (ja) 2017-03-10 2018-09-27 株式会社東芝 画像形成装置及び画像形成プログラム
TWI681660B (zh) 2017-05-26 2020-01-01 虹光精密工業股份有限公司 受控裝置、控制裝置及應用其之控制系統及控制方法
US10756974B2 (en) * 2017-06-09 2020-08-25 Rockwell Automation Technologies, Inc. Launch multiple devices firmware update operation from another application with device list context
US10977594B2 (en) 2017-06-30 2021-04-13 Datamax-O'neil Corporation Managing a fleet of devices
EP4123533A1 (en) * 2017-06-30 2023-01-25 Datamax-O'Neil Corporation Managing a fleet of devices
US10644944B2 (en) 2017-06-30 2020-05-05 Datamax-O'neil Corporation Managing a fleet of devices
US10778690B2 (en) 2017-06-30 2020-09-15 Datamax-O'neil Corporation Managing a fleet of workflow devices and standby devices in a device network
US10956143B2 (en) * 2017-12-06 2021-03-23 Hewlett Packard Enterprise Development Lp Server updates
US11443067B2 (en) * 2018-01-31 2022-09-13 Salesforce.Com, Inc. Restricting access and edit permissions of metadata
US10620935B2 (en) 2018-01-31 2020-04-14 Salesforce.Com, Inc. Version management automation and consistent application builds for different target systems
CN108491222B (zh) * 2018-03-27 2021-09-17 青岛海信智慧生活科技股份有限公司 网关设备升级方法、装置、网关设备及存储介质
US11307843B2 (en) 2018-04-20 2022-04-19 Carrier Corporation Automatic device-to-device firmware upgrade of a wireless network
US20200045197A1 (en) * 2018-07-31 2020-02-06 Toshiba Tec Kabushiki Kaisha System and method for deploying software and applications
US11397570B2 (en) 2019-01-10 2022-07-26 Hewlett Packard Enterprise Development Lp Abort installation of firmware bundles
WO2020158247A1 (ja) * 2019-01-28 2020-08-06 オムロン株式会社 セーフティシステムおよびメンテナンス方法
JP7334492B2 (ja) * 2019-01-28 2023-08-29 オムロン株式会社 セーフティシステムおよびメンテナンス方法
JP7298311B2 (ja) * 2019-06-03 2023-06-27 ブラザー工業株式会社 プログラム、情報処理装置、及び通信システム
US11425183B2 (en) 2019-06-07 2022-08-23 Eaton Intelligent Power Limited Multi-threaded data transfer to multiple remote devices using wireless hart protocol
CN110244969B (zh) * 2019-07-09 2023-05-09 山西方是科技股份有限公司 一种智能设备管理和控制终端
US10963195B1 (en) * 2020-01-21 2021-03-30 Kyocera Document Solutions Inc. Firmware upgrade system and methods for printing devices

Family Cites Families (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6031867A (en) * 1993-07-02 2000-02-29 Multi-Tech Systems, Inc. Modem with firmware upgrade feature
US5805803A (en) * 1997-05-13 1998-09-08 Digital Equipment Corporation Secure web tunnel
US6389464B1 (en) * 1997-06-27 2002-05-14 Cornet Technology, Inc. Device management system for managing standards-compliant and non-compliant network elements using standard management protocols and a universal site server which is configurable from remote locations via internet browser technology
US6055632A (en) * 1997-09-25 2000-04-25 Allen-Bradley Company, Llc Method and apparatus for transferring firmware to a non-volatile memory of a programmable controller system
US6360362B1 (en) * 1998-02-20 2002-03-19 Intel Corporation Automatic update of camera firmware
US7349682B1 (en) * 1998-06-12 2008-03-25 Sbc Properties, L.P. Home gateway system for automation and security
US6167448A (en) * 1998-06-11 2000-12-26 Compaq Computer Corporation Management event notification system using event notification messages written using a markup language
AU6150699A (en) 1998-09-24 2000-04-10 Ericsson Inc. Remote firmware upgrade
US6199194B1 (en) * 1998-09-25 2001-03-06 Adaptec, Inc. Method and system for programming firmware over a computer network
GB2348987A (en) 1998-12-11 2000-10-18 Hewlett Packard Co Upgrading firmware from a web site using an applet
US6553422B1 (en) 1999-04-26 2003-04-22 Hewlett-Packard Development Co., L.P. Reverse HTTP connections for device management outside a firewall
US6349336B1 (en) * 1999-04-26 2002-02-19 Hewlett-Packard Company Agent/proxy connection control across a firewall
US6976062B1 (en) * 1999-09-22 2005-12-13 Intermec Ip Corp. Automated software upgrade utility
US6553442B1 (en) * 1999-11-09 2003-04-22 International Business Machines Corporation Bus master for SMP execution of global operations utilizing a single token with implied release
EP1128676B1 (en) * 2000-02-28 2009-04-15 Hitachi Kokusai Electric Inc. Intruding object monitoring method and intruding object monitoring system
US6930785B1 (en) * 2000-03-17 2005-08-16 Hewlett-Packard Development Company, L.P. Automatic remote firmware upgrade
US6671802B1 (en) * 2000-04-13 2003-12-30 Hewlett-Packard Development Company, L.P. Performance optimization of computer system by dynamically and immediately updating a configuration setting based on detected change in preferred use
US6971095B2 (en) * 2000-05-17 2005-11-29 Fujitsu Limited Automatic firmware version upgrade system
US7280529B1 (en) * 2000-05-20 2007-10-09 Ciena Corporation Providing network management access through user profiles
US6976163B1 (en) * 2000-07-12 2005-12-13 International Business Machines Corporation Methods, systems and computer program products for rule based firmware updates utilizing certificate extensions and certificates for use therein
US7069452B1 (en) * 2000-07-12 2006-06-27 International Business Machines Corporation Methods, systems and computer program products for secure firmware updates
JP3855621B2 (ja) 2000-08-23 2006-12-13 株式会社日立製作所 情報処理装置の遠隔保守方法
JP2002163163A (ja) * 2000-09-12 2002-06-07 Canon Inc 遠隔サイト管理システム
US7213263B2 (en) * 2000-11-13 2007-05-01 Smith Micro Software, Inc. System and method for secure network mobility
JP2002182940A (ja) 2000-12-19 2002-06-28 Sharp Corp 複数モジュール搭載装置及び記録媒体
US7024473B2 (en) * 2001-01-05 2006-04-04 Matsushita Electric Works, Ltd. Web server for communicating with one or more electronic devices through a gateway computer
JP3950916B2 (ja) * 2001-02-23 2007-08-01 セイコーインスツル株式会社 サーバシステム及びセキュリティーシステム
JP4149178B2 (ja) * 2001-03-09 2008-09-10 松下電器産業株式会社 リモートメンテナンスシステム
JP2002278906A (ja) * 2001-03-21 2002-09-27 Nec Corp アップデート管理システム、アップデート・クライアント装置、アップデート・サーバ装置及びプログラム
WO2002084484A2 (en) 2001-04-18 2002-10-24 Domosys Corporation Method of remotely upgrading firmware in field-deployed devices
US20020188934A1 (en) * 2001-06-12 2002-12-12 Nortel Networks Limited Method and system for upgrading existing firmware on third party hardware
US7103641B2 (en) * 2001-06-18 2006-09-05 Intel Corporation Method and apparatus for distributing computer platform firmware across a network
KR20040015714A (ko) * 2001-07-17 2004-02-19 마쯔시다덴기산교 가부시키가이샤 컨텐츠 이용장치와 네트워크 시스템, 및 라이센스 정보취득방법
JP4786081B2 (ja) * 2001-08-24 2011-10-05 富士通セミコンダクター株式会社 ホームゲートウエイ装置
US7216172B2 (en) * 2001-09-25 2007-05-08 Webex Communications, Inc. Systems and methods for establishing quasi-persistent HTTP connections
US20030086107A1 (en) * 2001-11-02 2003-05-08 Johnson Steven Mark Remote firmware upgrade via I/O connection
US20030097427A1 (en) * 2001-11-21 2003-05-22 Parry Travis J. Multiple device configuration and upgrade for imaging devices
JP2003184874A (ja) * 2001-12-19 2003-07-03 Nsk Ltd リニアガイドレール及びリニアガイド用転造ダイス
KR100412041B1 (ko) * 2002-01-04 2003-12-24 삼성전자주식회사 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법
US6988182B2 (en) * 2002-02-13 2006-01-17 Power Measurement Ltd. Method for upgrading firmware in an electronic device
US7146609B2 (en) * 2002-05-17 2006-12-05 Sun Microsystems, Inc. Method, system and article of manufacture for a firmware image
JP4408033B2 (ja) * 2002-09-24 2010-02-03 株式会社リコー 遠隔管理システム
US20040103220A1 (en) * 2002-10-21 2004-05-27 Bill Bostick Remote management system
AU2003287532A1 (en) * 2002-11-05 2004-06-07 Bitfone Corporation Firmware update system for facilitating firmware update in mobile handset related applications
US7511840B2 (en) * 2003-01-30 2009-03-31 Kabushiki Kaisha Toshiba Image forming apparatus
US7249353B2 (en) * 2003-04-17 2007-07-24 Hewlett-Packard Development Company, L.P. Image-formation device firmware having modular upgrade capability
US7448080B2 (en) * 2003-06-30 2008-11-04 Nokia, Inc. Method for implementing secure corporate communication
US7447775B1 (en) * 2003-11-07 2008-11-04 Cisco Technology, Inc. Methods and apparatus for supporting transmission of streaming data
US7337311B2 (en) * 2003-11-18 2008-02-26 Giga-Byte Technology Co., Ltd. Method for controlling upgrade of firmware
US20050114226A1 (en) * 2003-11-25 2005-05-26 Tripp Travis S. Automated customer entitlement system for vendor services
US7876469B2 (en) * 2003-12-26 2011-01-25 Panasonic Corporation Image forming apparatus and updating method
JP4490117B2 (ja) 2004-01-07 2010-06-23 株式会社リコー 管理装置、ソフトウェア管理方法、ソフトウェア管理プログラム及び記録媒体
US7231493B2 (en) * 2004-01-09 2007-06-12 Dell Products L.P. System and method for updating firmware of a storage drive in a storage network
US7197634B2 (en) * 2004-01-16 2007-03-27 Dell Products L.P. System and method for updating device firmware
US20050162689A1 (en) * 2004-01-23 2005-07-28 Eastman Kodak Company System and method for communicating with printers using web site technology
JP4013908B2 (ja) * 2004-03-18 2007-11-28 コニカミノルタビジネステクノロジーズ株式会社 転送装置、画像処理装置、プログラム
US7376666B2 (en) * 2004-03-19 2008-05-20 Sharp Laboratories Of America, Inc. Driver database auto-configuration methods and means
US20050223372A1 (en) * 2004-04-01 2005-10-06 Borchers Gregory E Methods and systems for firmware download configuration
TWI251419B (en) * 2004-05-13 2006-03-11 Asia Optical Co Inc Handheld device and method for firmware upgrade
US7778193B2 (en) * 2004-06-07 2010-08-17 Nippon Telegraph And Telephone Corporation Residential network setting method, home gateway apparatus, home gateway program, and recording medium
JPWO2006001157A1 (ja) * 2004-06-24 2008-04-17 松下電器産業株式会社 印刷装置及びそのファームウェア更新方法
JP4182931B2 (ja) * 2004-07-27 2008-11-19 セイコーエプソン株式会社 プリンタ管理サーバ、プリンタ、およびプリンタ管理システム
JP4555038B2 (ja) * 2004-09-17 2010-09-29 株式会社リコー ネットワークシステム、利用権限判定方法、ネットワーク機器、プログラム及び記録媒体
US7844964B2 (en) * 2004-09-23 2010-11-30 Hewlett Packard Development Company, L.P. Network for mass distribution of configuration, firmware and software updates
US7552238B2 (en) * 2004-09-30 2009-06-23 Hewlett-Packard Development Company, L.P. Method and apparatus for maintaining network device configurations
US8115944B2 (en) * 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and systems for local configuration-based imaging device accounting
US8156424B2 (en) * 2004-10-08 2012-04-10 Sharp Laboratories Of America, Inc. Methods and systems for imaging device dynamic document creation and organization
KR100651717B1 (ko) * 2004-10-11 2006-12-01 한국전자통신연구원 스마트 카드를 이용한 원격 단말기와 홈 네트워크 간의인증방법 및 홈 네트워크 시스템
KR100618321B1 (ko) * 2004-11-20 2006-08-31 삼성전자주식회사 이동 단말기를 이용한 화상형성장치의 펌웨어 업그레이드방법
KR100622671B1 (ko) * 2004-12-21 2006-09-19 한국전자통신연구원 홈게이트웨이 플랫폼에 독립적인 댁내장치 원격제어시스템 및 방법
US7873959B2 (en) * 2005-02-01 2011-01-18 Microsoft Corporation Publishing the status of and updating firmware components
JP2006243905A (ja) 2005-03-01 2006-09-14 Canon Inc 画像形成装置のファームウェアバージョンアップ方法
JP4728767B2 (ja) * 2005-03-18 2011-07-20 株式会社リコー 通信装置、通信装置の制御方法、通信システム、プログラム及び記録媒体
US20060221380A1 (en) * 2005-03-31 2006-10-05 Jeff Pretz System and method for distribution of network printer software
US8549049B2 (en) * 2005-04-13 2013-10-01 Sharp Laboratories Of America, Inc. Systems and methods for updating an application on a mobile information device
US7814480B2 (en) * 2005-09-05 2010-10-12 Seiko Epson Corporation Control software updating technique for a network apparatus
JP4979220B2 (ja) * 2005-10-12 2012-07-18 キヤノン株式会社 画像処理装置及びその制御方法
US8683078B2 (en) * 2006-03-07 2014-03-25 Samsung Electronics Co., Ltd. Method and system for quality of service control for remote access to universal plug and play
US8707297B2 (en) * 2006-07-26 2014-04-22 Dell Products L.P. Apparatus and methods for updating firmware
US20080052383A1 (en) * 2006-08-25 2008-02-28 Gpxs Holding Ltd. System and method for mobile device application management
JP2008072655A (ja) * 2006-09-15 2008-03-27 Fujitsu Ltd サービス通信制御方法、サービス中継装置およびサービス通信制御システム
US20080127159A1 (en) * 2006-10-02 2008-05-29 Mark Van Regenmorter Multi-function peripheral device capable of independent firmware updating
US8280978B2 (en) * 2006-12-29 2012-10-02 Prodea Systems, Inc. Demarcation between service provider and user in multi-services gateway device at user premises
US20080178278A1 (en) * 2007-01-22 2008-07-24 Doron Grinstein Providing A Generic Gateway For Accessing Protected Resources
US9112891B2 (en) 2007-02-02 2015-08-18 Sharp Laboratories Of America, Inc. Remote firmware management for electronic devices
US20080189781A1 (en) * 2007-02-02 2008-08-07 Sharp Laboratories Of America, Inc. Remote management of electronic devices
JP2009075735A (ja) * 2007-09-19 2009-04-09 Oki Electric Ind Co Ltd ゲートウェイ装置およびその情報制御方法
US8266260B2 (en) * 2007-12-11 2012-09-11 Sharp Laboratories Of America, Inc. Method and system for updating the software of multiple network nodes

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10546112B2 (en) 2015-08-17 2020-01-28 Ricoh Company, Ltd. Apparatus, authentication process method, and computer program product
CN108055209A (zh) * 2017-12-26 2018-05-18 温岭卓致智能科技有限公司 一种路由器终端批量升级方法及系统

Also Published As

Publication number Publication date
US9112891B2 (en) 2015-08-18
US20080189693A1 (en) 2008-08-07
JP2008192130A (ja) 2008-08-21

Similar Documents

Publication Publication Date Title
JP4856620B2 (ja) 電子デバイスのためのリモートファームウェア管理
US9672028B1 (en) Device management system, apparatus and method for notification and scheduling of firmware update
US7725924B2 (en) Network system, use permission determining method, network device, and recording medium
JP6680022B2 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP6550692B2 (ja) サービス提供システム、ログ情報提供方法及びプログラム
US20060085852A1 (en) Enterprise assessment management
JP6318698B2 (ja) セキュリティ管理システム、セキュリティ管理方法およびプログラム
US20080189781A1 (en) Remote management of electronic devices
JP6584440B2 (ja) 情報処理システム、情報処理ステムの制御方法およびそのプログラム。
JP2009217820A (ja) ネットワーク画像形成デバイスをリモート管理するための方法及びリモート画像形成デバイス管理アプリケーションソフトウェアツール
JP6900839B2 (ja) 機器システム、サーバ、データ処理方法
JP2015118486A (ja) 情報処理装置及びその制御方法、並びにプログラム
JP6597202B2 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP2019134336A (ja) 通信システム、通信装置、通信装置の制御方法、プログラム
JP6525776B2 (ja) 監視装置、監視装置の制御方法、及びプログラム
JP4693357B2 (ja) 認証装置及びその制御方法
US20120239723A1 (en) Communication system and method of controlling the system
JP2006285840A (ja) 文書管理システム
JP6238659B2 (ja) 管理システム、監視装置及びそれらの制御方法
JP5139485B2 (ja) リモートセキュリティ診断システム
JP2020119036A (ja) 情報処理装置およびクライアントアプリケーションのテスト方法、プログラム
US20140215553A1 (en) Information processing system, control method therefor, image processing apparatus, control method therefor, and storage medium storing control program therefor
US11849083B2 (en) Identifying one of a server and a cloud service as a controller of a multi-function device
JP5316304B2 (ja) 画像読取装置、情報処理方法、及びプログラム
JP5423373B2 (ja) 情報処理装置、ポリシー適用方法、プログラム、及びシステム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111028

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4856620

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150