JP6073854B2 - 電子機器及びファームウェア復旧プログラム - Google Patents

電子機器及びファームウェア復旧プログラム Download PDF

Info

Publication number
JP6073854B2
JP6073854B2 JP2014265435A JP2014265435A JP6073854B2 JP 6073854 B2 JP6073854 B2 JP 6073854B2 JP 2014265435 A JP2014265435 A JP 2014265435A JP 2014265435 A JP2014265435 A JP 2014265435A JP 6073854 B2 JP6073854 B2 JP 6073854B2
Authority
JP
Japan
Prior art keywords
firmware
data
update
file system
kernel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014265435A
Other languages
English (en)
Other versions
JP2016126443A (ja
Inventor
健一朗 新田
健一朗 新田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2014265435A priority Critical patent/JP6073854B2/ja
Priority to EP15198216.2A priority patent/EP3037968B1/en
Priority to US14/979,540 priority patent/US9760461B2/en
Priority to CN201511001365.7A priority patent/CN105740094B/zh
Publication of JP2016126443A publication Critical patent/JP2016126443A/ja
Application granted granted Critical
Publication of JP6073854B2 publication Critical patent/JP6073854B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2094Redundant storage or storage space
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1433Saving, restoring, recovering or retrying at system level during software upgrading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/1658Data re-synchronization of a redundant component, or initial sync of replacement, additional or spare unit
    • G06F11/1662Data re-synchronization of a redundant component, or initial sync of replacement, additional or spare unit the resynchronized component or unit being a persistent storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2284Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by power-on test, e.g. power-on self test [POST]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Description

本発明は、起動時にファームウェアを復旧可能とする電子機器及びファームウェア復旧プログラムに関する。
パーソナルコンピューター等の情報処理装置やデジタル複合機等の画像形成装置を含む電子機器においては、ユーザーへのストレスを低減させる観点等から、起動時間の短縮化の要望がある。
電子機器の起動時には、ROM(Read Only Memory)からのファームウェアの読み出し等が行われるため、ファームウェアの読み出しスピードを上げることで起動時間の短縮効果が期待される。
ファームウェアの読み出しスピードは、ハードウェア面から比較的簡易に上げることができる。すなわち、ファームウェアは、一般的に不揮発性のフラッシュメモリーに記憶されているが、これに代えてSSD(Solid State Drive)に記憶すれば、読み出しスピードを上げることが可能である。SSDは、複数のフラッシュメモリーへの並列アクセスによる読出しの高速化がなされるためである。
しかし、SSDは、電子機器の動作中の電源断等によってファイルシステムが破損しやすいという問題がある。
このため、ファームウェアをSSDに記憶する場合は、SSD上のファイルシステムの破損によってファームウェアを読み出すことができなくなり、電子機器を起動できなくなるおそれがある。
また、SSDを交換する場合等は、ファームウェアを記憶する前の新規なSSDを電子機器に取り付けると、SSD内にファームウェアが存在しないので、ファイルシステムが破損した場合と同様に電子機器を起動できなくなる。
これに対し、例えば特許文献1には、ファームウェアのマスタープログラムとバックアッププログラムとを記憶しておき、マスタープログラム及びバックアッププログラムの一方によって電子機器を起動して、破損している同他方を復旧する技術が開示されている。
しかし、特許文献1の技術では、起動時に何れのファームウェアも読み出せない場合には対応することができない。
特開2003−122575号公報
発明が解決しようとする課題は、電子機器の起動時にファームウェアを読み出せない場合に、ファームウェアの復旧ができない点である。
本発明は、第1カーネルとルートファイルシステムデータを含むファームウェアを記憶可能な第1不揮発メモリーと、第2カーネルを含む更新プログラムを記憶する第2不揮発メモリーと、揮発性メモリーとブート処理により前記ファームウェア又は更新プログラムを前記揮発性メモリーに読み出して前記第1又は第2カーネルを起動し、前記起動した第1又は第2カーネルにより前記第1不揮発メモリーへのデータの書き込みを可能とする制御部とを備え、前記制御部は、前記ファームウェアを読み出せない場合に、前記更新プログラムを読み出して前記第2カーネルを起動するブート処理を行い、前記起動した第2カーネルによってデータの書き込みが可能となった前記第1不揮発メモリーに前記ファームウェアである更新用データを書き込み、前記更新プログラムは、前記第1不揮発メモリーの初期ファイルシステムデータを含み、前記制御部は、前記起動した第2カーネルにより、前記読み出されている更新プログラムの前記初期ファイルシステムデータにより前記第1不揮発メモリーの初期ファイルシステムをマウントして前記第1不揮発メモリーへアクセスを可能にし、前記初期ファイルシステムによって前記第1不揮発メモリーへアクセスして前記第1不揮発メモリーのファイルシステムを認識し、前記認識した前記第1不揮発メモリーのファイルシステムをマウントして前記第1不揮発メモリーへのデータの書き込みを可能とし、前記更新用データを記憶する外部記憶媒体又は外部サーバーから前記更新用データを読み出して前記ファームウェアを前記第1不揮発メモリーに書き込む電子機器を最も主要な特徴とする。
本発明によれば、電子機器の起動時にファームウェアを読み出せない場合でも、更新プログラムに含まれる第2カーネルによって、第1不揮発メモリーへのデータの書き込みを可能とするまでの電子機器の起動と第1不揮発メモリーへのファームウェアの更新用データの書き込みとを行うことができ、ファームウェアの復旧が可能となる。
本発明の実施例1に係る電子機器の構成を示すブロック図である。 図1の電子機器のシステム制御部の詳細を示すブロック図である。 図1の電子機器での通常の起動処理のシーケンスを示す概念図である。 図3の起動処理の流れを示すフローチャートである。 図1の電子機器でのファームウェアのアップデート処理のシーケンスを示す概念図である。 図5のアップデート処理の流れを示すフローチャートである。 図1の電子機器でのファームウェアの復旧処理のシーケンスを示す概念図である。 図7の復旧処理の流れを示すフローチャートである。 本発明の実施例2に係る電子機器の構成を示すブロック図である。 図9のシステム制御部の詳細を示すブロック図である。 図9の電子機器でのファームウェアの復旧処理のシーケンスを示す概念図である。 図11の復旧処理の流れを示すフローチャートである。
電子機器の起動時にファームウェアを読み出せない場合でも、ファームウェアの復旧を可能とするという目的を、第1不揮発メモリーに記憶される第1カーネルを含むファームウェアを読み出せない場合に、第2不揮発メモリーに記憶されている第2カーネルを含む更新プログラムを読み出して第2カーネルを起動することにより実現した。
[電子機器の構成]
図1は、本発明の実施例1に係る電子機器の概略構成を示すブロック図である。
電子機器1は、例えばデジタル複合機等の画像形成装置であり、コピー機能、プリント機能、ファクシミリ機能等の各種の機能を有している。なお、電子機器1は、パーソナルコンピューターやその他の情報処理装置等のように、起動時にファームウェアを読み出すものであれば、画像形成装置以外であってもよい。
実施例1の電子機器1は、スキャナー部3、プリンター部5、ファクシミリ部7、外部インターフェイスとしてのUSBインターフェイス9、ネットワークインターフェイス11、操作パネル部13、主記憶装置15、補助記憶装置17、及びシステム制御部19を備える。
スキャナー部3は、スキャナー本体21及びスキャナー制御部23を有し、スキャナー制御部23の制御によりスキャナー本体21で原稿画像を読み込んで画像データを形成する。
プリンター部5は、プリンターエンジン25及びプリンター制御部27を有し、プリンター制御部27の制御によりプリンターエンジン25で画像データに基づいて用紙上に画像を形成する。
ファクシミリ部7は、回線ポート29及びファクシミリ制御部31を有し、ファクシミリ制御部31の制御により回線ポート29から電話回線を介してファクシミリを送受信する。
USBインターフェイス9は、USBポート33及びUSBホスト制御部35を有し、USBホスト制御部35の制御によりUSBポート33に接続された外部記憶媒体としてのUSBメモリー37に対するデータの送受信を可能とする。
ネットワークインターフェイス11は、ネットワークポート39及びネットワーク制御部41を有し、ネットワーク制御部41の制御により、ネットワークポート39からインターネット等のネットワークを介して外部装置に対するデータの送受信を可能とする。
操作パネル部13は、タッチパネル式の画面等を含むパネル本体45及びパネル制御部47を有し、パネル制御部47の制御により電子機器1に対する操作入力の受け付け及び操作状態の表示をパネル本体45上で行う。
主記憶装置15は、ROM(Read Only Memory)49及びRAM(Random Access Memory)51等を有する。
ROM49は、実施例1の第2不揮発メモリーとしてファームウェアの更新プログラムを記憶するもので、例えば不揮発性の半導体メモリーであるフラッシュメモリーによって構成されている。ROM49内には、更新プログラムの他、電子機器1の起動時に必要なブートプログラム、ロゴデータ、ブートモードフラグが記憶される。更新プログラム、ブートプログラム、ブートモードフラグの詳細については後述する。
RAM51は、揮発性の半導体メモリー等で構成される揮発メモリーであり、作業領域として機能するものである。
補助記憶装置17は、SSD(Solid State Drive)53及びHDD(Hard Disk Drive)55等を有する。
SSD53は、実施例1の第1不揮発メモリーとしてファームウェアを記憶するもので、複数の不揮発性のフラッシュメモリーが並列アクセス可能に構成されている。SSD53では、並列アクセスにより、フラッシュメモリーであるROM49よりもデータの読み出しスピードが速い。SSD53には、SSD制御部57が内蔵され、データの読み出しや書き込みが制御される。なお、ファームウェアの詳細については後述する。
HDD55は、複数のハードディスクを内蔵した不揮発性のメモリーであり、内蔵するHDD制御部59によってデータの読み出しや書き込みが制御される。
なお、HDD制御部59を含む上述の各部の制御部23,27,31,35,41,47,及び57は、演算処理装置で構成することができる。
システム制御部19は、CPU(Central Processing Unit)等の演算処理装置であり、上記各部を含めたシステム全体の制御を行うものである。
電子機器1の起動時には、システム制御部19がSSD53からファームウェアを読み出して電子機器1の起動処理を実行する。また、実施例1のシステム制御部19は、SSD53からファームウェアを読み出せない場合又はアップデートが要求されている場合に、ROM49から更新プログラムを読み出してファームウェアの復旧処理又はアップデート処理を実行する。復旧処理及びアップデート処理は、ファームウェアを更新プログラムによって更新する処理であり、更新の結果が異なるものである。すなわち、ファームウェアの復旧処理は、ファームウェアの更新の結果、破損しているファームウェアを復旧する処理であり、アップデート処理は、ファームウェアの更新の結果、既存のファームウェアをアップデートする処理となる。
[システム制御部]
図2は、図1の電子機器1のシステム制御部19の詳細を示すブロック図である。
システム制御部19は、電子機器1の起動直後にROM49内のブートプログラムを実行することによってブートを起動する。システム制御部19は、起動されたブートにより、ブート処理部61、ブートモード設定部63、及びブート管理部65として機能する。
ブート処理部61は、ブート処理機能を実現し、カーネルを起動するブート処理を行うものである。実施例1では、ファームウェアに含まれる第1カーネル又は更新プログラムに含まれる第2カーネルを起動する。
第1カーネルを起動する場合、ブート処理部61は、SSD53からファームウェアを読み出してRAM51に展開し、展開されたファームウェアに含まれる第1カーネルを起動する。
第2カーネルを起動する場合、ブート処理部61は、ROM49から更新プログラムを読み出してRAM51に展開し、更新プログラムに含まれる第2カーネルを起動する。
なお、SSD53内のファームウェアには、第1カーネルの他、ルートファイルシステムデータ及びアプリケーションデータが含まれる。また、ROM49内の更新プログラムには、第2カーネルの他、SSD53の初期ファイルシステムデータが含まれる。
ブート起動後でカーネルの起動前は、ブート処理部61が周辺機器を初期化する。周辺機器の初期化後には、ブート処理部61が、ロゴデータをROM49から読み出してRAM51上に展開し、操作パネル部13上へロゴの表示を行う。
ブートモード設定部63は、ブートモード設定機能を実現し、ブート処理が通常モード、アップデートモード、及び復旧モードの何れであるかを、ROM49内のブートモードフラグによって設定する。
ブートモード設定部63は、電子機器1の再起動時にはブートモードフラグを通常モードに設定する。また、後述するようにアップデートの要求がある場合は、ブートモード設定部63が電子機器1の再起動時にブートモードをアップデートモードに設定する。また、ブート処理部61がSSD53からファームウェアを読み出せない場合には、ブートモードフラグを復旧モードに設定する。
ファームウェアをSSD53から読み出せない場合としては、SSD53上のファイルシステムが損傷した場合や、SSD53の交換等によってファームウェアがSSD53に記憶されていない場合等である。
ブート管理部65は、ブート管理機能を実現し、ブート処理部61がSSD53からファームウェアを読み出せない場合、つまりブートモードフラグが復旧モードである場合に、ブート処理部61にROM49から更新プログラムを読み出させて第2カーネルを起動させる。
実施例1のブート管理部65は、ブートモードフラグがアップデートモードである場合にも、ブート処理部61に第2カーネルを起動させる。
なお、ブート管理部65は、ブートモードフラグが通常モードである場合、ブート処理部61に第1カーネルを起動させる。
第1カーネルが起動した場合は、起動した第1カーネルにより、システム制御部19がルートファイルシステムマウント部67及びアプリケーションマウント部69として機能する。
ルートファイルシステムマウント部67は、ルートファイルシステムマウント機能を実現し、RAM51上に展開されたファームウェアに含まれるルートファイルシステムデータによって、ルートファイルシステムをマウントする。ルートファイルシステムは、ルートディレクトリに対するツリー構造のディレクトリーツリーであり、SSD53やHDD55に対するデータの読み出し及び書き込みを可能とする。
従って、実施例1のシステム制御部19は、起動した第1カーネル(ルートファイルシステムマウント部67)により、第1不揮発メモリーであるSSD53へのデータの書き込みを可能とする制御部を構成する。
アプリケーションマウント部69は、アプリケーションマウント機能を実現し、RAM51上に展開されたファームウェアに含まれるアプリケーションをマウントして起動する。アプリケーション起動後には、システム制御部19がアップデート判断部71として機能する。
アップデート判断部71は、アップデート判断機能を実現し、アップデートの要求を受け付け、ROM49内のブートモードフラグを通常モードからアップデートモードに変更し、電子機器1を再起動する。アップデートの要求は、USBインターフェイス9にアップデート用データが記憶されているUSBメモリー37が接続されていることで行われる。
一方、第2カーネルが起動した場合は、システム制御部19がSSD53の初期ファイルシステムマウント部(以下、「SSD初期ファイルシステムマウント部」と称する)73、SSD53のファイルシステムマウント部(以下「SSDファイルシステムマウント部」と称する)75、更新処理部77として機能する。
SSD初期ファイルシステムマウント部73は、SSD53に対する初期ファイルシステムマウント機能を実現し、RAM51上に展開された更新プログラムに含まれる初期ファイルシステムデータにより、SSD53の初期ファイルシステムをマウントしてSSD53へのアクセスを可能とする。
SSDファイルシステムマウント部75は、SSD53に対するファイルマウント機能を実現し、SSD53へアクセスしてファイルシステムを認識し、認識したSSD53のファイルシステムをマウントする。SSD53のファイルシステムは、ディレクトリーツリーであり、SSD53に対するデータの読み出しを可能とする。
従って、実施例1のシステム制御部19は、起動した第2カーネル(SSDファイルシステムマウント部75)により、第1不揮発メモリーであるSSD53へのデータの書き込みを可能とする制御部を構成する。
更新処理部77は、更新処理機能を実現し、データの書き込みが可能となったSSD53に、ファームウェアに対する更新用データを書き込む。実施例1の更新用データは、SSD53に記憶されているファームウェアと同一の同一データ又はそのファームウェアに対するアップデート用データである。
更新用データは、USBインターフェイス9に接続されるUSBメモリー37内に記憶されている。このため、更新処理部77は、更新用データをUSBメモリー37から取得する際に、USBインターフェイス9に接続されたUSBメモリー37をマウントする。
[起動処理]
図3は、図1の電子機器1での通常の起動処理のシーケンスをROM49、RAM51、及びSSD53と共に示す概念図、図4は、図3の起動処理のフローチャートである。
起動処理は、図3及び図4のように電子機器1の電源を投入することで開始され、まずステップS1において「ブート起動」が実行される。すなわち、システム制御部19は、ROM49内のブートプログラムをRAM51上のBoot領域内に展開してブートを起動する。
ブートの起動後は、ステップS2において「周辺機器の初期化及びロゴの表示」が実行される。すなわち、システム制御部19のブート処理部61は、周辺機器を初期化する。また、周辺機器の初期化後には、ブート処理部61が、ロゴデータをROM49から読み出してRAM51上のLCDC領域に展開し、操作パネル部13上へロゴの表示を行う。
ロゴの表示後は、ステップS3において「ブートモードが通常モードか?」の判断が実行される。すなわち、ブート管理部65は、ROM49内のブートモードフラグによってブートモードが通常モードがアップデートモードかを判断する。
通常の起動処理では、ブートモードが通常モードとなっており、ステップS4へ移行する。なお、ブートモードがアップデートモードである場合は、図5及び図6のアップデート処理へと移行する。
ステップS4では、ブート管理部65がブート処理部61に通常の起動処理を続行させ、「ファームウェアの読出し」が実行される。すなわち、ブート処理部61は、SSD53からファームウェアを読み出し、読み出したファームウェアの第1カーネルをRAM51上のOS領域に、ルートファイルシステムデータをRootFS領域に、アプリケーションデータをアプリケーション領域に、それぞれ展開する。
次いで、ステップS5では、「ファームウェアを読み出せたか?」の判断が実行される。すなわち、ブート管理部65は、ステップS4でのファームウェアの読出しができか否かを判断する。ファームウェアの読出しができた場合は、ステップS6へ移行して通常の起動処理が続行される。一方、ファームウェアの読出しができなかった場合は、ステップS7において「ブートモードを復旧モードに設定」が実行され、ROM49内のアップデートモードフラグが復旧モードに設定されて、図7及び8の復旧処理へと移行する。
ステップS6では、「第1カーネルの起動」が実行される。すなわち、ブート処理部61は、RAM51上に展開した第1カーネルを起動する。
第1カーネルの起動後は、ステップS8において「ルートファイルシステムのマウント」が実行される。すなわち、システム制御部19のルートファイルシステムマウント部67は、RAM51上に展開されたルートファイルシステムデータによってルートファイルシステムをマウントし、HDD55やSSD53に対するデータの読み出しや書き込みを可能とする。
次いで、ステップS9では、「アプリケーションの起動」が実行される。すなわち、システム制御部19のアプリケーションマウント部69は、RAM51上に展開されたアプリケーションデータにより、アプリケーションをマウントして起動する。
アプリケーション起動後は、ステップS10において「アップデートの要求ないか?」の判断が実行される。すなわち、システム制御部19のアップデート判断部71は、ファームウェアのアップデートの要求の有無を判断する。実施例1では、更新用データを記憶しているUSBメモリー37がUSBインターフェイス9に接続されているか否かを判断する。
判断の結果、USBインターフェイス9にUSBメモリー37が接続されていないか、或いは接続されていてもUSBメモリー37内にファームウェアの更新用データが記憶されていなければ、起動処理が終了する。
一方、更新用データを記憶しているUSBメモリー37がUSBインターフェイス9に接続されている場合は、ファームウェアのアップデートの要求があるものと判断される。
この場合は、ステップS11において「ブートモードをアップデートモードに変更」が実行される。すなわち、アップデート判断部71は、ROM49内のブートモードフラグをアップデートモードに設定する。
こうしてブートモードフラグが変更されると、ステップS12において「再起動」が実行され、電子機器1が再起動されることになる。これにより、上記起動処理が再開されて、ステップS3からアップデート処理へと移行する。
[アップデート処理]
図5は、図1の電子機器1でのファームウェアのアップデート処理のシーケンスをROM49、RAM51、及びSSD53と共に示す概念図、図6は、図5のアップデート処理のフローチャートである。
アップデート処理は、電子機器1を再起動に応じ、通常の起動処理と同様に図4のステップS1及びS2のブートの起動、周辺機器の初期化、及びロゴの表示が行われる。
ロゴの表示後は、図4のステップS3において、システム制御部19のブート管理部65がROM49内のブートモードフラグによってアップデートモードであると判断され、図6のフローチャートが開始される。
すなわち、アップデート処理は、まず図6のステップS21において「更新プログラムの読み出し」が実行される。すなわち、ブート管理部65は、ブート処理部61にアップデート処理を実行させ、ブート処理部61は、ROM49から更新プログラムを読み出す。読み出した更新プログラムは、ブート処理部61がRAM51上のOS領域に展開する。
次いで、ステップS22では、「第2カーネルの起動」が実行される。すなわち、ブート処理部61は、RAM51上に展開した更新プログラムの第2カーネルを起動する。
第2カーネルの起動後は、ステップS23において「SSD初期ファイルシステムマウント」が実行される。すなわち、システム制御部19のSSD初期ファイルシステムマウント部73は、RAM51上に展開された更新プログラムに含まれる初期ファイルシステムデータにより、SSD53の初期ファイルシステムをマウントする。従って、SSD53へのアクセスが可能となる。
次いで、ステップS24では、「SSDファイルシステムマウント」が実行される。すなわち、システム制御部19のSSDファイルシステムマウント部75は、SSD53へのアクセスにより、SSD53のファイルシステムを認識してマウントする。従って、SSD53に対するデータの書き込みが可能となる。
データの書き込みが可能となったSSD53に対しては、ステップS25において「更新用データの書き込み」が実行される。すなわち、システム制御部19の更新処理部77は、USBインターフェイス9に接続されているUSBメモリー37をマウントし、マウントされたUSBメモリー37から更新用データを読み出す。
そして、更新処理部77は、読み出した更新用データをSSD53に書き込み、ファームウェアを更新してアップデートする。なお、USBメモリー37は、アップデートの要求としてUSBインターフェイス9に接続されたものである。
こうしてファームウェアのアップデートが完了すると、ステップS26において「ブートモードを通常モードに変更」が実行される。すなわち、ブートモード設定部63は、ROM49内のブートモードフラグを通常モードに変更する。
その後は、ステップS27において「再起動」が実行され、電子機器1が再起動されることになる。
[復旧処理]
図7は、図1の電子機器1でのファームウェアの復旧処理のシーケンスをROM49、RAM51、及びSSD53と共に示す概念図、図8は、図7の復旧処理のフローチャートである。
復旧処理は、SSD53に記憶されているファームウェアが破損し又はSSD53にファームウェアが記憶されていない場合において、通常の起動処理でSSD53からファームウェアを読み出せないときに行わせるものである。
従って、復旧処理は、電子機器1の電源を投入することよって開始され、通常の起動処理と同様にブートの起動、図4のステップS1〜S3のように、周辺機器の初期化、ロゴの表示、ブートモードの判断が行われる。なお、復旧処理の際は、ブートモードが通常モードとなっており、ブート管理部65は、ブート処理部61に通常の起動処理を続行させ、図4のステップS4に移行する。
ステップS4では、ブート処理部61が通常の起動処理としてSSD53からのファームウェアの読み出しを開始するが、SSD53からファームウェアを読み出すことができないことになる。
このため、図4のステップS5では、ファームウェアが読み出せないものとして判断され、図4のステップS7では、ブートモードフラグが復旧モードに設定され、図8のフローチャートが開始される。
なお、図8の復旧処理のフローチャートは、アップデート処理の図6のフローチャートと基本的に同一である。すなわち、図8のステップS31〜S34及びステップS37〜S39は、それぞれ図6のステップS21〜S24及びステップS25〜S27に対応する。
従って、復旧処理は、図8のステップS31〜S34において、更新プログラムの読み出し、第2カーネルの起動、SSD53の初期ファイルシステムのマウント、SSD53のファイルシステムのマウントが実行される。
SSD53のファイルシステムのマウント後は、ステップS35において「USBメモリーの接続の受け付け」が実行される。すなわち、システム制御部19の更新処理部77は、操作パネル部13上で、ファームウェアの更新用データを記憶するUSBメモリー37の接続をサービスマン等に促す表示を行う。これにより、USBメモリー37の接続を受け付けることになる。
その後は、ステップS36において「USBメモリーが接続されたか?」の判断が実行される。すなわち、更新処理部77は、更新用データを記憶するUSBメモリー37がUSBインターフェイス9に接続されたか否かを判断する。
USBメモリー37が接続された場合は、ステップS37において、更新処理部77がUSBメモリー37から更新用データを読み出して、データの書き込みが可能となったSSD53に対して書き込む。こうして、ファームウェアの更新又は新規記憶による復旧が実行される。
一方、USBメモリー37が接続されない限りは、ステップS36の判断が繰り返されることになる。
こうしてファームウェアの復旧が完了すると、ステップS38においてブートモードを通常モードに設定され、ステップS39において電子機器1が再起動されることになる。
なお、アップデート処理では、復旧処理のステップS35及びS36が省略されているが、復旧処理と同一のアルゴリズムの図8のフローチャートによって実行してもよい。この場合は、アップデート処理においてステップS35及びS36が行われるが、USBメモリー37が既にUSBインターフェイス9に接続されているので、それらのステップが事実上省略されることになる。
[実施例1の効果]
以上説明したように、実施例1の電子機器1は、第1カーネルを含むファームウェアを記憶可能なSSD53と、第2カーネルを含む更新プログラムを記憶するROM49と、ブート処理によりファームウェア又は更新プログラムを読み出して第1又は第2カーネルを起動し、起動した第1又は第2カーネルによりSSD53へのデータの書き込みを可能とするシステム制御部19とを備える。
システム制御部19は、ファームウェアを読み出せない場合に、更新プログラムを読み出して第2カーネルを起動するブート処理を行い、起動した第2カーネルによってデータの書き込みが可能となったSSD53にファームウェアに対する更新用データを書き込む。
従って、実施例1では、電子機器1の起動時にファームウェアを読み出せない場合でも、更新プログラムに含まれる第2カーネルによって、SSD53へのデータの書き込みを可能とするまでの電子機器1の起動とSSD53へのファームウェアの更新用データの書き込みとを行うことができる。このため、電子機器1の起動時に読み出せなかったファームウェアの復旧が可能となる。
このように、実施例1では、起動時にSSD53のファームウェアの復旧が可能であるため、SSD53にファームウェアを記憶して起動時間の短縮化を実現することができる。
また、実施例1では、ファームウェアの復旧処理と同一のアルゴリズムによってアップデートを行わせることができる。この場合は、電子機器1に必要なファームウェアのアップデート処理機能を搭載するだけで、ファームウェアの復旧機能も搭載することが可能となる。
実施例1の電子機器1は、更新用データを記憶するUSBメモリー37を接続するためのUSBインターフェイス9を備え、システム制御部19がUSBインターフェイス9に接続されたUSBメモリー37から更新用データを取得してSSD53に書き込む。
従って、実施例1では、USBメモリー37を利用してファームウェアの容易且つ確実な復旧が可能となる。
更新プログラムは、SSD53の初期ファイルシステムデータを含み、システム制御部19は、起動した第2カーネルにより、読み出されている更新プログラムの初期ファイルシステムデータによりSSD53の初期ファイルシステムをマウントし、初期ファイルシステムによってSSD53へアクセスしてSSD53のファイルシステムを認識し、認識したSSD53のファイルシステムをマウントしてSSD53へのデータの書き込みを可能とする。
従って、実施例1では、起動した第2カーネルによって、SSD53へのデータの書き込みを確実に実現することができる。
図9 は、本発明の実施例2に係る電子機器の概略構成を示すブロック図、図10 は、図9のシステム制御部の詳細を示すブロック図である。なお、実施例2は、実施例1と基本構成が共通し、対応する構成部分に同符号を付して重複した説明を省略する。すなわち、図9及び図10は、それぞれ実施例1の図1及び図2と対応関係にあり、図1及び図2と対応する構成部分に同符号を付している。
実施例2の電子機器1は、復旧処理において、外部サーバー79に記憶された更新用データを読み出してSSD53に書き込むものである。
このため、システム制御部19は、第2カーネルの起動により、ネットワークファイルシステムマウント部81としても機能する。
ネットワークファイルシステムマウント部81は、ネットワークファイルシステムマウント機能を実現し、外部サーバー79へのアクセス情報をROM49から取得してNFS(Network File System)マウントする。
これにより、更新処理部77は、ネットワーク43によって外部サーバー79から更新用データを読み出すことが可能となる。
図11は、図9の電子機器1でのファームウェアの復旧処理のシーケンスをROM49、RAM51、SSD53、及び外部サーバー79と共に示す概念図、図12は、図11の復旧処理のフローチャートである。
実施例2の復旧処理は、実施例1と同様に図4のステップS1〜S5及びS7によって、周辺機器の初期化、ロゴの表示、ブートモードの判断、ファームウェアの読み出しを開始、ブートモードフラグの復旧モードへの設定がなされ、図12のフローチャートが開始される。
なお、図12の復旧処理のフローチャートは、基本的に図8のフローチャートと基本的に同一であり、ステップS41〜S44及びS46〜S48が図8のステップS31〜S34及びS37〜S39に対応する。
従って、復旧処理は、実施例1の復旧処理と同様、図12のステップS41〜s44において、更新プログラムを読み出し、第2カーネルを起動し、SSD53の初期ファイルシステムをマウントし、SSD53のファイルシステムをマウントする。
次いで、ステップS45では、「外部サーバーをNFSマウント」が実行される。すなわち、システム制御部19のネットワークファイルシステムマウント部81は、外部サーバー79へのアクセス情報をROM49から取得して外部サーバー79をNFSマウントし、外部サーバー79からの更新用データの読み出しを可能とする。
次いで、ステップS46では、「更新用データの書き込み」が実行され、更新処理部77が外部サーバー79から更新用データをダウンロードしてSSD53に対して書き込む。
こうして、ファームウェアの更新又は新規記憶による復旧が実行されると、ステップS47において「ブートモードを通常モードに設定」が実行され、ブートモード設定部63は、ROM49内のブートモードフラグを通常モードに設定する。
その後は、ステップS48において「再起動」が実行され、電子機器1が再起動されることになる。
このように実施例2では、外部サーバー79から自動的に更新用データをダウンロードしてSSD53内のファームウェアを復旧することができ、サービスマン等による復旧対応作業の必要性がなく、メンテナンスコストの削減を図ることができる。
1 電子機器
9 USBインターフェイス(外部インターフェイス)
11 ネットワークインターフェイス
19 システム制御部
37 USBメモリー(外部記憶媒体)
49 ROM(第2不揮発メモリー)
53 SSD(第1不揮発メモリー)
79 外部サーバー

Claims (6)

  1. 第1カーネルとルートファイルシステムデータを含むファームウェアを記憶可能な第1不揮発メモリーと、
    第2カーネルを含む更新プログラムを記憶する第2不揮発メモリーと、
    揮発性メモリーと、
    ブート処理により前記ファームウェア又は更新プログラムを前記揮発性メモリーに読み出して前記第1又は第2カーネルを起動し、前記起動した第1又は第2カーネルにより前記第1不揮発メモリーへのデータの書き込みを可能とする制御部とを備え、
    前記制御部は、前記ファームウェアを読み出せない場合に、前記更新プログラムを読み出して前記第2カーネルを起動するブート処理を行い、前記起動した第2カーネルによってデータの書き込みが可能となった前記第1不揮発メモリーに前記ファームウェアである更新用データを書き込み、
    前記更新プログラムは、前記第1不揮発メモリーの初期ファイルシステムデータを含み、
    前記制御部は、
    前記起動した第2カーネルにより、前記読み出されている更新プログラムの前記初期ファイルシステムデータにより前記第1不揮発メモリーの初期ファイルシステムをマウントして前記第1不揮発メモリーへアクセスを可能にし、
    前記初期ファイルシステムによって前記第1不揮発メモリーへアクセスして前記第1不揮発メモリーのファイルシステムを認識し、前記認識した前記第1不揮発メモリーのファイルシステムをマウントして前記第1不揮発メモリーへのデータの書き込みを可能とし、
    前記更新用データを記憶する外部記憶媒体又は外部サーバーから前記更新用データを読み出して前記ファームウェアを前記第1不揮発メモリーに書き込む、
    ことを特徴とする電子機器。
  2. 請求項1記載の電子機器であって、
    前記更新用データを記憶する外部記憶媒体を接続するための外部インターフェイスを備え、
    前記制御部は、前記外部インターフェイスに接続された前記外部記憶媒体から前記更新用データを取得して前記第1不揮発メモリーに書き込む、
    ことを特徴とする電子機器。
  3. 請求項1記載の電子機器であって、
    前記更新用データを記憶する外部サーバーにネットワークを介して接続するためのネットワークインターフェイスを備え、
    前記制御部は、前記ネットワークインターフェイスに接続された前記外部サーバーから前記更新プログラムを取得して前記第1不揮発メモリーに書き込む、
    ことを特徴とする電子機器。
  4. 請求項1〜3の何れか一項に記載の電子機器であって、
    前記制御部は、ブート処理により、前記ファームウェアを読み出せる場合に、前記第1カーネルを起動し、前記ルートファイルシステムデータを前記揮発性メモリーに読み出し、前記読み出されたルートファイルシステムデータによりルートファイルシステムをマウントして前記第1不揮発メモリーへのデータの書き込みを可能とし、
    前記制御部は、ブート処理により、前記ファームウェアを読み出せない場合に、前記ファームウェアが前記第1不揮発メモリーに書き込まれると、再起動してブート処理を実行する、
    ことを特徴とする電子機器。
  5. 第1カーネルとルートファイルシステムデータを含むファームウェアを記憶可能な第1不揮発メモリーと、第2カーネルを含む更新プログラムを記憶する第2不揮発メモリーと揮発性メモリーとを備える電子機器のファームウェア復旧プログラムであって、
    前記ファームウェア又は更新プログラムを前記揮発性メモリーに読み出して前記第1又は第2カーネルを起動するブート処理機能と、
    前記起動した第1又は第2カーネルにより前記第1不揮発メモリーへのデータの書き込みを可能とするマウント機能と、
    前記ファームウェアを読み出せない場合に、前記ブート処理機能において前記アップデートプログラムを読み出して前記第2カーネルを起動させるブート管理機能と、
    前記起動した第2カーネルによってデータの書き込みが可能となった前記第1不揮発メモリーに前記ファームウェアであるアップデート用データを書き込むアップデート処理機能と、をコンピューターに実現させるファームウェア復旧プログラムであって、
    前記更新プログラムは、前記第1不揮発メモリーの初期ファイルシステムデータを含み、
    前記マウント機能は、
    前記起動した第2カーネルにより、前記読み出されている更新プログラムの前記初期ファイルシステムデータにより前記第1不揮発メモリーの初期ファイルシステムをマウントして前記第1不揮発メモリーへアクセスを可能にし、
    前記初期ファイルシステムによって前記第1不揮発メモリーへアクセスして前記第1不揮発メモリーのファイルシステムを認識し、前記認識した前記第1不揮発メモリーのファイルシステムをマウントして前記第1不揮発メモリーへのデータの書き込みを可能とし、
    前記更新用データを記憶する外部記憶媒体又は外部サーバーから前記更新用データを読み出して前記ファームウェアを前記第1不揮発メモリーに書き込む、
    ことを特徴とするファームウェア復旧プログラム。
  6. 請求項5記載のファームウェア復旧プログラムであって、
    前記マウント機能は、ブート処理により、前記ファームウェアを読み出せる場合に、前記第1カーネルを起動し、前記ルートファイルシステムデータを前記揮発性メモリーに読み出し、前記読み出されたルートファイルシステムデータによりルートファイルシステムをマウントして前記第1不揮発メモリーへのデータの書き込みを可能とし、
    前記マウント機能は、ブート処理により、前記ファームウェアを読み出せない場合に、前記ファームウェアが前記第1不揮発メモリーに書き込まれると、再起動してブート処理を実行する、
    ことを特徴とするファームウェア復旧プログラム。
JP2014265435A 2014-12-26 2014-12-26 電子機器及びファームウェア復旧プログラム Active JP6073854B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2014265435A JP6073854B2 (ja) 2014-12-26 2014-12-26 電子機器及びファームウェア復旧プログラム
EP15198216.2A EP3037968B1 (en) 2014-12-26 2015-12-07 Electronic device and firmware recovery program that ensure recovery of firmware
US14/979,540 US9760461B2 (en) 2014-12-26 2015-12-28 Electronic device and firmware recovery program that ensure recovery of firmware
CN201511001365.7A CN105740094B (zh) 2014-12-26 2015-12-28 电子设备和固件修复方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014265435A JP6073854B2 (ja) 2014-12-26 2014-12-26 電子機器及びファームウェア復旧プログラム

Publications (2)

Publication Number Publication Date
JP2016126443A JP2016126443A (ja) 2016-07-11
JP6073854B2 true JP6073854B2 (ja) 2017-02-01

Family

ID=54843685

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014265435A Active JP6073854B2 (ja) 2014-12-26 2014-12-26 電子機器及びファームウェア復旧プログラム

Country Status (4)

Country Link
US (1) US9760461B2 (ja)
EP (1) EP3037968B1 (ja)
JP (1) JP6073854B2 (ja)
CN (1) CN105740094B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023182725A1 (ko) * 2022-03-25 2023-09-28 삼성전자 주식회사 시스템 부팅을 위한 컨트롤러를 포함하는 전자 장치 및 그의 동작 방법

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8819208B2 (en) 2010-03-05 2014-08-26 Solidfire, Inc. Data deletion in a distributed data storage system
US9838269B2 (en) 2011-12-27 2017-12-05 Netapp, Inc. Proportional quality of service based on client usage and system metrics
US9054992B2 (en) 2011-12-27 2015-06-09 Solidfire, Inc. Quality of service policy sets
US20150244795A1 (en) 2014-02-21 2015-08-27 Solidfire, Inc. Data syncing in a distributed system
JP6147240B2 (ja) * 2014-12-05 2017-06-14 キヤノン株式会社 情報処理装置、該装置の制御方法、並びにプログラム
US10929022B2 (en) 2016-04-25 2021-02-23 Netapp. Inc. Space savings reporting for storage system supporting snapshot and clones
JP2017199246A (ja) * 2016-04-28 2017-11-02 京セラドキュメントソリューションズ株式会社 電子機器
US10642763B2 (en) 2016-09-20 2020-05-05 Netapp, Inc. Quality of service policy sets
US10552171B2 (en) 2016-11-16 2020-02-04 International Business Machines Corporation Efficient booting system
CN107066343A (zh) * 2017-01-24 2017-08-18 广东欧珀移动通信有限公司 移动终端中分区表的修复方法、装置及移动终端
TWI640872B (zh) * 2017-07-07 2018-11-11 群聯電子股份有限公司 記憶體控制電路單元、記憶體儲存裝置及其控制方法
CN107748687B (zh) * 2017-10-10 2019-12-31 晶晨半导体(上海)股份有限公司 一种对智能设备开机显示画面进行控制的方法及智能设备
CN109828794B (zh) 2017-11-23 2021-09-17 建兴储存科技(广州)有限公司 固态储存装置及其相关程序的载入方法
CN110045971B (zh) * 2018-01-16 2023-03-24 浙江宇视科技有限公司 系统升级恢复方法及装置
JP6959153B2 (ja) * 2018-01-19 2021-11-02 株式会社Pfu 情報処理装置、情報処理方法、及びプログラム
KR102516583B1 (ko) 2018-03-19 2023-04-03 삼성전자 주식회사 전자 장치 및 전자 장치의 업데이트 제어 방법
JPWO2019207729A1 (ja) * 2018-04-26 2020-05-07 三菱電機株式会社 産業用コンピュータ、産業用コンピュータシステム、オペレーティングシステム更新方法及びプログラム
US11100228B2 (en) * 2018-10-25 2021-08-24 Dell Products, L.P. System and method to recover FPGA firmware over a sideband interface
CN109445821A (zh) * 2018-11-01 2019-03-08 郑州云海信息技术有限公司 一种批量刷新双模ssd开放通道模式固件的方法及系统
TWI712045B (zh) * 2020-01-16 2020-12-01 慧榮科技股份有限公司 資料儲存裝置修復方法
EP4097593A4 (en) * 2020-01-27 2023-10-04 Hewlett-Packard Development Company, L.P. FIRMWARE CORRUPTION RECOVERY
KR20210101690A (ko) * 2020-02-10 2021-08-19 삼성전자주식회사 전자 장치 및 전자 장치의 초기화 방법
KR20210128628A (ko) * 2020-04-17 2021-10-27 에스케이하이닉스 주식회사 전자 장치와, 이를 위한 데이터 저장 장치 및 동작 방법
CN113934471A (zh) * 2021-10-26 2022-01-14 讯牧信息科技(上海)有限公司 计算机系统的基板管理控制器和启动方法
JP2023088703A (ja) * 2021-12-15 2023-06-27 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
CN114035833A (zh) * 2022-01-10 2022-02-11 深圳市安信达存储技术有限公司 ssd的固件在线烧录方法、装置、计算机设备及存储介质
US20230229305A1 (en) * 2022-01-19 2023-07-20 Vmware, Inc. Common volume representation in a virtualized computing system
TWI817502B (zh) * 2022-05-13 2023-10-01 宇瞻科技股份有限公司 固態硬碟系統

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6128734A (en) * 1997-01-17 2000-10-03 Advanced Micro Devices, Inc. Installing operating systems changes on a computer system
US20020147941A1 (en) * 2001-04-05 2002-10-10 Robert Gentile Network based BIOS recovery method
JP2003122575A (ja) 2001-10-11 2003-04-25 Nec Miyagi Ltd 情報処理装置
US20040034861A1 (en) * 2002-08-19 2004-02-19 Ballai Philip N. System and method for automating firmware maintenance
US20070050675A1 (en) * 2005-08-29 2007-03-01 Moxa Technologies Co., Ltd. [method for restoring a booted system]
JP5113700B2 (ja) * 2008-09-24 2013-01-09 株式会社日立ソリューションズ ファームウェア更新装置及び方法
TWI467375B (zh) * 2009-05-21 2015-01-01 Asustek Comp Inc 具有修復毀損bios資料功能之電腦系統及其修復方法
US20120011393A1 (en) * 2010-07-06 2012-01-12 Roberts Richard B Bios recovery
JP2012174061A (ja) * 2011-02-22 2012-09-10 Canon Electronics Inc 情報処理装置、情報処理方法、スキャナ装置、スキャナ装置の制御方法
US8732527B2 (en) * 2011-08-16 2014-05-20 Google Inc. Secure recovery apparatus and method
JP5657588B2 (ja) * 2012-02-29 2015-01-21 京セラドキュメントソリューションズ株式会社 画像形成装置
CN103578566B (zh) * 2012-07-23 2016-08-24 群联电子股份有限公司 存储器存储装置及其修复方法
JP5860381B2 (ja) * 2012-10-31 2016-02-16 京セラドキュメントソリューションズ株式会社 情報処理装置および情報処理装置用プログラム
KR20140099757A (ko) * 2013-02-04 2014-08-13 삼성전자주식회사 전자장치 및 전자장치의 펌웨어 업그레이드 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023182725A1 (ko) * 2022-03-25 2023-09-28 삼성전자 주식회사 시스템 부팅을 위한 컨트롤러를 포함하는 전자 장치 및 그의 동작 방법

Also Published As

Publication number Publication date
CN105740094B (zh) 2019-02-05
JP2016126443A (ja) 2016-07-11
CN105740094A (zh) 2016-07-06
EP3037968B1 (en) 2019-01-30
US20160188430A1 (en) 2016-06-30
US9760461B2 (en) 2017-09-12
EP3037968A1 (en) 2016-06-29

Similar Documents

Publication Publication Date Title
JP6073854B2 (ja) 電子機器及びファームウェア復旧プログラム
JP5575338B2 (ja) 情報処理装置、情報処理方法、およびコンピュータプログラム
JP2009259197A (ja) 情報処理装置およびその起動方法
JP6543122B2 (ja) 情報処理装置と、前記情報処理装置による不揮発記憶装置の初期化方法、及びプログラム
JP6270616B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
CN104679503A (zh) 电子设备、以及电子设备的启动方法
JP7002358B2 (ja) 情報処理システム、情報処理装置、情報処理装置のbios更新方法、及び情報処理装置のbios更新プログラム
JP5943681B2 (ja) 情報処理装置、情報処理装置のファームウエア更新方法及びプログラム
US20180095693A1 (en) Information processing apparatus, information processing system, and method for controlling information processing apparatus
JP6600240B2 (ja) 情報処理装置、ファームウェア更新方法、およびプログラム
JP6404708B2 (ja) 情報処理装置、bios設定情報変更方法、並びにコンピュータ・プログラム
US20190004761A1 (en) Printer apparatus and program
JP5970867B2 (ja) 情報処理装置、画像形成装置およびプログラム
JP2012174061A (ja) 情報処理装置、情報処理方法、スキャナ装置、スキャナ装置の制御方法
US11797292B2 (en) Information processing apparatus using swap file, control method therefor, and storage medium
KR102123701B1 (ko) 네트워크 부트 시스템
JP2023068538A (ja) 情報処理装置及びその制御方法、並びにプログラム
JP7401215B2 (ja) 情報処理装置、その制御方法およびプログラム
JP6959153B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP2017107283A (ja) 初期化方法、配備サーバ、配備プログラム及び初期化プログラム
JP5707870B2 (ja) 情報処理装置及び記憶媒体
JP7494543B2 (ja) 情報処理装置及びプログラム
JP6953828B2 (ja) 情報処理装置及びプログラム
JP2017142754A (ja) 情報処理装置及びその制御方法、及びプログラム
JP5944017B2 (ja) 情報処理装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160603

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20160603

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20160617

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170105

R150 Certificate of patent or registration of utility model

Ref document number: 6073854

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150