JP6147240B2 - 情報処理装置、該装置の制御方法、並びにプログラム - Google Patents

情報処理装置、該装置の制御方法、並びにプログラム Download PDF

Info

Publication number
JP6147240B2
JP6147240B2 JP2014246991A JP2014246991A JP6147240B2 JP 6147240 B2 JP6147240 B2 JP 6147240B2 JP 2014246991 A JP2014246991 A JP 2014246991A JP 2014246991 A JP2014246991 A JP 2014246991A JP 6147240 B2 JP6147240 B2 JP 6147240B2
Authority
JP
Japan
Prior art keywords
firmware update
file
information processing
processing apparatus
firmware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014246991A
Other languages
English (en)
Other versions
JP2016110377A (ja
Inventor
剛 穂岐山
剛 穂岐山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014246991A priority Critical patent/JP6147240B2/ja
Priority to US14/954,127 priority patent/US9766877B2/en
Publication of JP2016110377A publication Critical patent/JP2016110377A/ja
Application granted granted Critical
Publication of JP6147240B2 publication Critical patent/JP6147240B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Description

本発明は情報処理装置、該装置の制御方法、並びにプログラムに関する。
従来より、情報処理装置としてサーバ装置、PCや画像形成装置、例えば、MFP(Multi-Function Printer)が知られている。複数の情報処理装置はネットワークを介して互いに接続され、各情報処理装置にはファームウェアが適用されている。ファームウェアは、通常、セキュリティ上の脆弱性及び動作の不具合に対処するために定期的に更新され、更新に使用されるファームウェアのデータは、例えば、ネットワークを介して各情報処理装置にダウンロードされる。
情報処理装置のユーザにはファームウェアの更新を行うサービスマンと情報処理装置のセキュリティ状態を管理する管理ユーザとが存在する。ここで、ファームウェアの更新は情報処理装置のセキュリティ状態を適切に管理する観点からサービスマンではなく管理ユーザによって行われることが望ましい。
ところで、情報処理装置に適用されているファームウェアを更新するか否かを判別するためのフラグを管理ユーザが予め所定の格納領域、例えば、NV−RAMに格納する情報処理装置が知られている(例えば、特許文献1参照)。特許文献1の情報処理装置は、更新用のファームウェアに関するデータをネットワークを介してダウンロードし、該フラグに基づいてファームウェアを更新するか否かを判別している。
特開2007−4377号公報
しかしながら、格納領域にファームウェアを更新しないことを示すフラグ(以下、「禁止フラグ」という。)が格納されているときに格納領域が破損した場合、格納領域に格納されている禁止フラグを、ファームウェアを更新することを示すフラグ(以下、「許可フラグ」という。)に変更することができない。その結果、画像形成装置に適用されているファームウェアを更新できないという問題がある。
本発明の目的は、ファームウェアを滞りなく更新できる情報処理装置、該装置の制御方法、並びにプログラムを提供することにある。
上記目的を達成するために、本発明の情報処理装置は、ファームウェアの更新処理を実行可能な情報処理装置であって、ファームウェアの更新処理を禁止する禁止設定に従って、ファームウェアの更新処理の可否のフラグを示すファイルを格納する格納手段と、前記ファームウェアの更新処理の可否のフラグを示すファイルの有無に従って、ファームウェアの更新処理を実行するか否かを決定する実行手段と、を備え、前記実行手段は、前記格納手段が破損しているために前記格納手段に格納されている前記ファイルが前記情報処理装置が有するコンピュータによって読み取れない場合には、前記ファイルの有無にかかわらず、前記ファームウェアの更新処理を許可することを特徴とする。
また、上記目的を達成するために、本発明の情報処理装置は、ファームウェアの更新処理を実行可能な情報処理装置であって、ファームウェアの更新処理を禁止する禁止設定に従って、ファームウェアの更新処理の可否のフラグを示すファイルを格納する格納手段と、前記ファームウェアの更新処理の可否のフラグを示すファイルの有無に従って、ファームウェアの更新処理を実行するか否かを決定する実行手段と、前記格納手段が破損しているか否かを判別する判別手段と、を備え、前記実行手段は、前記格納手段が破損していると判別されたとき、前記ファイルの有無にかかわらず、ファームウェアの更新処理を許可することを特徴とする
本発明によれば、ファームウェアを滞りなく更新できる。
本発明の実施の形態に係る情報処理装置としての画像形成装置を有する情報処理システムの構成を概略的に示すブロック図である。 図1における画像形成装置によって実行されるファームウェアの構成を概略的に示すブロック図である。 図1におけるCPUによって実行される禁止フラグ格納処理の手順を示すフローチャートである。 図3の禁止フラグ格納処理において操作部に表示される管理者認証画面を説明するために用いられる図である。 図3の禁止フラグ格納処理において操作部に表示される更新許可画面を説明するために用いられる図である。 図3の禁止フラグ格納処理において禁止フラグが格納されたHDDがファームウェアの更新の際に破損しているときのファームウェアの更新処理の手順を示すフローチャートである。 図6のファームウェアの更新処理において操作部に表示されるメンテナンスメニューを説明するために用いられる図である。 図1の情報処理システムの変形例を示すブロック図である。 図8におけるCPUによって実行される禁止フラグ格納処理の手順を示すフローチャートである。 図9の禁止フラグ格納処理において禁止フラグ又は許可フラグを互いに変更するプログラムが格納されたHDDがファームウェアの更新の際に破損しているときのファームウェアの更新処理の手順を示すフローチャートである。
以下、本発明の実施の形態を図面を参照しながら詳述する。
図1は、本発明の実施の形態に係る情報処理装置としての画像形成装置101を有する情報処理システム100の構成を概略的に示すブロック図である。
図1の情報処理システム100は、画像形成装置101、サーバ装置102、PC103、及び外部USBデバイス104を備え、画像形成装置101、サーバ装置102、及びPC103はLAN105を介して互いに接続されている。外部USBデバイス104は、後述のUSB−ホストI/F117に接続されている。
画像形成装置101は、制御部106、操作部107、CPU108a及びフラッシュROM108bを有するプリンタ部108、及びスキャナ部109を備える。制御部106は、CPU110、フラッシュROM111、RAM112、フラグ領域113a及びプログラム領域113bを有するHDD113、操作部I/F114、プリンタI/F115、スキャナI/F116、USB−ホストI/F117、ネットワークI/F118、及びSRAM119を備え、これらの構成要素は内部バス120を介して互いに接続されている。操作部I/F114、プリンタI/F115、スキャナI/F116、及びネットワークI/F118は、操作部107、プリンタ部108、スキャナ部109、及びLAN105にそれぞれ接続されている。
サーバ装置102は画像形成装置101に適用されているファームウェアの更新に使用されるファームウェアのデータを格納する。PC103は、例えば、画像データを画像形成装置101に送信する。外部USBデバイス104は、例えば、USBメモリやUSBキーボードである。操作部107は、例えば、液晶タッチパネルであり、ユーザは液晶タッチパネルを介して画像形成装置101に指示を入力する。CPU108aがフラッシュROM108bに格納されたプログラムを実行することによってプリンタ部108は画像データを記録紙に印刷する。スキャナ部109は原稿を読み取って画像データを生成する。
CPU110はフラッシュROM111又はプログラム領域113bに格納されたプログラムをRAM112に読み出して実行し、画像形成装置101を制御する。HDD113はPC103から受信された画像データやスキャナ部109によって生成された画像データを格納する。HDD113のフラグ領域113aには許可フラグ又は禁止フラグが格納される。HDD113が破損しているとき、フラグ領域113aに格納されている許可フラグ又は禁止フラグの読み出しは不可能となる。HDD113のプログラム領域113bには後述のファームウェア200が格納される。SRAM119は高速で動作する不揮発性の記憶媒体であり、各種プログラムや各種データ等を格納する。なお、SRAM119に許可フラグ又は禁止フラグが格納されてもよい。
図2は、図1における画像形成装置101によって実行されるファームウェア200の構成を概略的に示すブロック図である。
図2のファームウェア200は、メインパーティション201、サブパーティション202、及びローダープログラム203から構成され、これらの構成要素はプログラム領域113bに格納されている。
メインパーティション201は、メインモジュール204、更新モジュール205、及びオペレーティングシステム(以下、「OS」という)206を有し、メインモジュール204は、操作部プログラム207、スキャンプログラム208、プリントプログラム209、及びネットワークプログラム210を有し、更新モジュール205は更新プログラム211及びメインモジュール起動準備プログラム212を有する。メインモジュール204及び更新モジュール205の各プログラムは起動したOS206によって実行される。
サブパーティション202は、更新モジュール213及びOS214を有し、更新モジュール213は、メインパーティション更新プログラム215、処理部更新プログラム216を有する。更新モジュール213の各プログラムは起動したOS214によって実行される。
ローダープログラム203は画像形成装置101がメンテナンスモードに移行するか否かを検知する。画像形成装置101がメンテナンスモードに移行すると検知されたとき、CPU110はサブパーティション202のOS214を起動してメインパーティション201の各プログラムを更新する。画像形成装置101がメンテナンスモードに移行しないと検知されたとき、CPU110はメインパーティション201のOS206を起動する。OS206及びOS214は、画像形成装置101の各構成要素の動作を制御するためのプログラムを有し、画像形成装置101を制御する。
操作部プログラム207はユーザが操作部107を介して画像形成装置101に入力した指示に基づいて処理を実行する。具体的に、管理ユーザはファームウェアを更新する旨の指示を操作部107を介して入力し、操作部プログラム207は入力された指示に基づいて、例えば、フラグ領域113aに禁止フラグが格納されているときは当該禁止フラグを削除する。
スキャンプログラム208はスキャナ部109が原稿を読み取って画像データを生成するスキャン処理を実行し、プリントプログラム209はプリンタ部108が画像データを記録紙に印刷する印刷処理を実行する。ネットワークプログラム210は画像形成装置101がサーバ装置102やPC103と通信するための通信処理を実行する。
更新プログラム211はメインパーティション201及びサブパーティション202が有する各プログラムを更新する。メインモジュール起動準備プログラム212はCPU110がメインモジュール204を実行するために必要な初期化処理を実行する。メインパーティション更新プログラム215はメインパーティション201が有する各プログラムを更新する。処理部更新プログラム216は、例えば、スキャンプログラム208やプリントプログラム209を更新する。
ここで、HDD113が破損しているとき、ファームウェア200を構成する各プログラムは起動されない。例えば、操作部プログラム207は起動されない。その結果、管理ユーザがファームウェアを更新する旨の指示を操作部107を介して入力しても当該指示に基づいてフラグ領域113aに格納されている禁止フラグは削除されない。
図3は、図1におけるCPU110によって実行される禁止フラグ格納処理の手順を示すフローチャートである。
図3において、まず、メインモジュール204を起動し(ステップS301)、画像形成装置101のユーザとしての管理ユーザが操作部107への後述の更新許可画面500(図5)の表示を指示したか否かを判別する(ステップS302)。ステップS302の判別の結果、操作部107への更新許可画面500の表示が指示されていないときは本処理を終了し、操作部107への更新許可画面500の表示が指示されたときは管理ユーザを認証する管理者認証画面400(図4)を操作部107に表示する(ステップS303)。画像形成装置101は管理ユーザの認証情報を、例えば、HDD113に予め格納し、CPU110は管理者認証画面400に入力された入力情報、例えば、ID及びパスワードとHDD113に予め格納されているユーザの認証情報とが一致するか否かを判別する(ステップS304)。
ステップS304の判別の結果、管理者認証画面400に入力された入力情報とHDD113に予め格納されているユーザの認証情報とが一致しないとき、ステップS304に戻り、管理者認証画面400に入力された入力情報とHDD113に予め格納されているユーザの認証情報とが一致するとき、ファームウェアの更新を許可するか否かを管理ユーザに選択させる更新許可画面500を操作部107に表示する(ステップS305)。
図5の更新許可画面500はラジオボタン501,502及びOKボタン503を有する。管理ユーザはファームウェアの更新を許可するときはラジオボタン501を選択し、ファームウェアの更新を許可しないときはラジオボタン502を選択する。管理ユーザがラジオボタン501を選択してOKボタン503を押下すると、例えば、フラグ領域113aにいかなるフラグも格納されない(許可設定)。また、管理ユーザがラジオボタン502を選択してOKボタン503を押下すると、例えば、フラグ領域113aに禁止フラグが格納される(禁止設定)。
なお、本実施の形態では、ラジオボタン501が選択されたとき、フラグ領域113aにはいかなるフラグも格納されないが、許可フラグが格納されてもよい。また、ラジオボタン502が選択されたとき、フラグ領域113aに禁止フラグが格納されるが、禁止フラグ以外、例えば、ファームウェアを更新しないことを規定する情報を有するファイルがフラグ領域113aに格納されてもよい。
図3に戻り、更新許可画面500を介してラジオボタン501が選択されたか否かを判別する(ステップS306)。ステップS306の判別の結果、ラジオボタン501が選択されたとき、フラグ領域113aに禁止フラグが格納されているか否かを判別する(ステップS307)。ステップS307の判別の結果、フラグ領域113aに禁止フラグが格納されているとき、フラグ領域113aから禁止フラグを削除して(ステップS308)本処理を終了し、フラグ領域113aに禁止フラグが格納されていないとき、ステップS308をスキップして本処理を終了する。
ステップS306の判別の結果、ラジオボタン501が選択されていないとき(すなわち、ラジオボタン502が選択されたとき)、フラグ領域113aに禁止フラグが格納されているか否かを判別する(ステップS309)。ステップS309の判別の結果、フラグ領域113aに禁止フラグが格納されていないとき、フラグ領域113aに禁止フラグを格納して(ステップS310)本処理を終了し、フラグ領域113aに禁止フラグが格納されているとき、ステップS310をスキップして本処理を終了する。
図6は、図3の禁止フラグ格納処理において禁止フラグが格納されたHDD113がファームウェアの更新の際に破損しているときのファームウェアの更新処理の手順を示すフローチャートである。図6の更新処理はCPU110によって実行される。
図6において、まず、ローダープログラム203を起動し(ステップS601)、画像形成装置101が画像形成装置101に適用されているファームウェアを更新するメンテナンスモードで起動するか通常モードで起動するかを判別する(ステップS602)。なお、画像形成装置101は、例えば、管理ユーザが操作部107を介して画像形成装置101に適用されているファームウェアの更新を指示した場合や予め管理ユーザが画像形成装置101に適用されているファームウェアを更新する更新日時を設定し且つ更新日時が訪れた場合に、メンテナンスモードで起動する。
ステップS602の判別の結果、画像形成装置101がメンテナンスモードで起動するとき、後述のステップS609に進み、画像形成装置101が通常モードで起動するとき、HDD113が破損しているか否かを判別する(ステップS603)。ステップS603において、HDD113が破損しているか否かは、例えば、HDD113からプログラムの読み出しが可能であるか否かによって判別される。
ステップS603の判別の結果、HDD113が破損しているとき、メインモジュール204が起動されない旨のエラー表示を操作部107に表示して(ステップS605)本処理を終了し、HDD113が破損していないとき、メインモジュール204を起動する(ステップS604)。
次いで、管理ユーザにより、通常モードで起動した状態からメンテナンスモードへの移行が指示されたか否かを判別する(ステップS606)。ステップS606の判別の結果、メンテナンスモードへの移行が指示されていないとき、ステップS606に戻り、メンテナンスモードへの移行が指示されたとき、操作部107に管理者認証画面400を表示し(ステップS607)、管理者認証画面400に入力された入力情報とHDD113に予め格納されている管理ユーザの認証情報とが一致するか否かを判別する(ステップS608)。ステップS608の判別の結果、入力情報と認証情報とが一致しないとき、ステップS608に戻り、入力情報と認証情報とが一致するとき、更新モジュール213を起動し(ステップS609)、再度、HDD113が破損しているか否かを判別する(ステップS610)。
ステップS610の判別の結果、HDD113が破損しているとき、後述のステップS613に進み、HDD113が破損していないとき、ステップS611に進む。次いで、CPU110は、HDD113のフラグ領域113aから禁止フラグを読み出す読み出し処理を実行し、読み出し処理の結果に基づいてフラグ領域113aに禁止フラグが格納されているか否かを判別する(ステップS611)。ステップS611の判別の結果、フラグ領域113aから禁止フラグを読み出せたとき(読み出し処理の成功)、フラグ領域113aに禁止フラグが格納されていると判別し、ファームウェアの更新処理が実行されない旨のエラー表示を操作部107に表示して(ステップS612)本処理を終了する。一方、フラグ領域113aから禁止フラグを読み出せなかったとき(読み出し処理の失敗)又はフラグ領域113aに禁止フラグが格納されていないとき、フラグ領域113aに禁止フラグが格納されていないと判別し、操作部107にメンテナンスメニュー700(図7)を表示する(ステップS613)。
なお、ステップS610においてHDD113が破損しているか否かを判定しているが、ステップS611において禁止フラグを読み出し処理を実行し、禁止フラグを読み出せなかったときにHDD113は破損(故障)していると判別してもよい。
メンテナンスメニュー700はラジオボタン701,702及びOKボタン703を有する。管理ユーザはファームウェアを更新するとき、ラジオボタン701を選択してOKボタンを押下する。また、管理ユーザはHDDをフォーマット(初期化)し、又は破損したHDD113を新規なHDDに交換するとき、ラジオボタン702を選択してOKボタン703を押下する。管理ユーザがラジオボタン701を選択してOKボタン703を押下すると、ファームウェアの更新処理が実行され、ラジオボタン702を選択してOKボタン703を押下すると、HDDのフォーマット処理が実行される。
図6に戻り、メンテナンスメニュー700を介してラジオボタン701が選択されたか否かを判別する(ステップS614)。ステップS614の判別の結果、ラジオボタン701が選択されていないとき(すなわち、ラジオボタン702が選択されたとき)、HDDのフォーマット処理を実行し(ステップS615)、ファームウェアの更新処理を実行し(ステップS616)、本処理を終了し、ラジオボタン701が選択されたとき、ステップS615をスキップしてステップS616に進む。すなわち、HDD113が破損してメンテナンスメニュー700が表示されると、ラジオボタン701,702の選択に拘わらずファームウェアの更新処理を実行し、本処理を終了する。
図6の処理によれば、禁止フラグが格納されているフラグ領域113aを備えるHDD113が破損しているとき(ステップS610でYES)、ファームウェアは更新される(ステップS616)ので、HDD113が破損しているためにフラグ領域113aに格納されている禁止フラグを許可フラグに変更することができなくてもファームウェアを更新することができ、もって、ファームウェアを滞りなく更新できる。
図8は、図1の情報処理システム100の変形例を示すブロック図である。以下において、図1における情報処理システム100の構成要素と異なる点のみ説明する。
図8の情報処理システム100におけるHDD113はプログラム領域113bを有し、フラグ領域113aを有さない。また、SRAM119は許可フラグ又は禁止フラグを格納するフラグ領域119aを有する。すなわち、図8の情報処理システム100において、HDD113には許可フラグ又は禁止フラグが格納されず、SRAM119に許可フラグ又は禁止フラグが格納されている。
図9は、図8におけるCPU110によって実行される禁止フラグ格納処理の手順を示すフローチャートである。図9の処理は図3の処理の変形例であり、図9のステップS301〜S306の処理は図3のステップS301〜S306の処理と同一であるため、以下において、図3の処理と異なる点のみ説明する。
ステップS306の判別の結果、ラジオボタン501が選択されたとき、許可フラグをフラグ領域119aに格納し(ステップS901)、本処理を終了し、ラジオボタン501が選択されていないとき(すなわち、ラジオボタン502が選択されたとき)、禁止フラグをフラグ領域119aに格納し(ステップS902)、本処理を終了する。
図10は、図9の禁止フラグ格納処理において禁止フラグ又は許可フラグを互いに変更するプログラムが格納されたHDD113がファームウェアの更新の際に破損しているときのファームウェアの更新処理の手順を示すフローチャートである。図10の処理は図6の処理の変形例であり、図10のステップS601〜S610,S612〜S616の処理は図6のステップS601〜S610,S612〜S616の処理と同一であるため、以下において、図6の処理と異なる点のみ説明する。
ステップS610の判別の結果、HDD113が破損しているとき、フラグ領域119aに格納されているフラグを無効化して許可フラグを格納し(ステップS1001)、フラグ領域119aに格納されているフラグが許可フラグであるか否かを判別し(ステップS1002)、HDD113が破損していないとき、ステップS1001をスキップしてステップS1002に進む。ステップS1002の判別の結果、フラグ領域119aに格納されているフラグが許可フラグであるとき、ステップS613に進み、フラグ領域119aに格納されているフラグが禁止フラグであるとき、ステップS612に進む。
図10の処理によれば、HDD113が破損しているとき、フラグ領域119aに格納されているフラグは無効化されて許可フラグが格納される(ステップS1001)。これにより、SRAM119aに禁止フラグが格納されているときにHDDが破損しても禁止フラグは許可フラグに変更されるので、変更後のフラグに基づいてファームウェアを更新することができ、もって、ファームウェアを滞りなく更新できる。
本発明は、上述の実施の形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読み出して実行する処理でも実現可能である。また、本発明は、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
101 画像形成装置
110 CPU
113 HDD
113a フラグ領域
113b プログラム領域
204 メインモジュール
205,213 更新モジュール

Claims (10)

  1. ファームウェアの更新処理を実行可能な情報処理装置であって、
    ファームウェアの更新処理を禁止する禁止設定に従って、ファームウェアの更新処理の可否のフラグを示すファイルを格納する格納手段と、
    前記ファームウェアの更新処理の可否のフラグを示すファイルの有無に従って、ファームウェアの更新処理を実行するか否かを決定する実行手段と、を備え
    前記実行手段は、前記格納手段が破損しているために前記格納手段に格納されている前記ファイルが前記情報処理装置が有するコンピュータによって読み取れない場合には、前記ファイルの有無にかかわらず、前記ファームウェアの更新処理を許可することを特徴とする情報処理装置。
  2. 前記実行手段は、前記ファイルが前記格納手段に格納されていればファームウェアの更新処理を許可し、前記ファイルが前記格納手段に格納されていなければファームウェアの更新処理を禁止することを特徴とする請求項1記載の情報処理装置。
  3. メンテナンスモード及び通常モードのいずれか一方で起動するかを決定する起動手段をさらに備え、
    前記メンテナンスモードで起動された場合に、前記格納手段から前記ファイルを読み出すことを特徴とする請求項1又は2記載の情報処理装置。
  4. 前記通常モードで起動されるとともに、前記格納手段が破損又は故障していると判別された場合に、エラー表示を行うことを特徴とする請求項3記載の情報処理装置。
  5. ファームウェアの更新処理を実行可能な情報処理装置であって、
    ファームウェアの更新処理を禁止する禁止設定に従って、ファームウェアの更新処理の可否のフラグを示すファイルを格納する格納手段と、
    前記ファームウェアの更新処理の可否のフラグを示すファイルの有無に従って、ファームウェアの更新処理を実行するか否かを決定する実行手段と、
    前記格納手段が破損しているか否かを判別する判別手段と、を備え、
    前記実行手段は、前記格納手段が破損していると判別されたとき、前記ファイルの有無にかかわらず、ファームウェアの更新処理を許可することを特徴とする情報処理装置。
  6. 前記格納手段はHDD又はSRAMであることを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
  7. ファームウェアの更新処理を実行可能な情報処理装置であって、ファームウェアの更新処理を禁止する禁止設定に従って、ファームウェアの更新処理の可否のフラグを示すファイルを格納する格納手段を備える情報処理装置の制御方法であって、
    前記ファームウェアの更新処理の可否のフラグを示すファイルの有無に従って、ファームウェアの更新処理を実行するか否かを決定する実行ステップを有し、
    前記格納手段が破損しているために前記格納手段に格納されている前記ファイルが前記情報処理装置が有するコンピュータによって読み取れない場合には、前記ファイルの有無にかかわらず、前記ファームウェアの更新処理を許可することを特徴とする情報処理装置の制御方法。
  8. ファームウェアの更新処理を実行可能な情報処理装置であって、ファームウェアの更新処理を禁止する禁止設定に従って、ファームウェアの更新処理の可否のフラグを示すファイルを格納する格納手段を備える情報処理装置の制御方法をコンピュータに実行させるプログラムであって、
    前記情報処理装置の制御方法は、
    前記ファームウェアの更新処理の可否のフラグを示すファイルの有無に従って、ファームウェアの更新処理を実行するか否かを決定する実行ステップを有し、
    前記格納手段が破損しているために前記格納手段に格納されている前記ファイルが前記情報処理装置が有するコンピュータによって読み取れない場合には、前記ファイルの有無にかかわらず、前記ファームウェアの更新処理を許可することを特徴とするプログラム。
  9. ファームウェアの更新処理を実行可能な情報処理装置であって、ファームウェアの更新処理を禁止する禁止設定に従って、ファームウェアの更新処理の可否のフラグを示すファイルを格納する格納手段を備える情報処理装置の制御方法であって、
    前記ファームウェアの更新処理の可否のフラグを示すファイルの有無に従って、ファームウェアの更新処理を実行するか否かを決定する実行ステップと、
    前記格納手段が破損しているか否かを判別する判別ステップと、を有し、
    前記格納手段が破損していると判別されたとき、前記ファイルの有無にかかわらず、ファームウェアの更新処理を許可することを特徴とする情報処理装置の制御方法。
  10. ファームウェアの更新処理を実行可能な情報処理装置であって、ファームウェアの更新処理を禁止する禁止設定に従って、ファームウェアの更新処理の可否のフラグを示すファイルを格納する格納手段を備える情報処理装置の制御方法をコンピュータに実行させるプログラムであって
    前記情報処理装置の制御方法は、
    前記ファームウェアの更新処理の可否のフラグを示すファイルの有無に従って、ファームウェアの更新処理を実行するか否かを決定する実行ステップと、
    前記格納手段が破損しているか否かを判別する判別ステップと、を有し、
    前記格納手段が破損していると判別されたとき、前記ファイルの有無にかかわらず、ファームウェアの更新処理を許可することを特徴とするプログラム。
JP2014246991A 2014-12-05 2014-12-05 情報処理装置、該装置の制御方法、並びにプログラム Active JP6147240B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014246991A JP6147240B2 (ja) 2014-12-05 2014-12-05 情報処理装置、該装置の制御方法、並びにプログラム
US14/954,127 US9766877B2 (en) 2014-12-05 2015-11-30 Information processing apparatus that performs update of firmware, control method for the information processing apparatus, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014246991A JP6147240B2 (ja) 2014-12-05 2014-12-05 情報処理装置、該装置の制御方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2016110377A JP2016110377A (ja) 2016-06-20
JP6147240B2 true JP6147240B2 (ja) 2017-06-14

Family

ID=56094406

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014246991A Active JP6147240B2 (ja) 2014-12-05 2014-12-05 情報処理装置、該装置の制御方法、並びにプログラム

Country Status (2)

Country Link
US (1) US9766877B2 (ja)
JP (1) JP6147240B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10034407B2 (en) * 2016-07-22 2018-07-24 Intel Corporation Storage sled for a data center
US20180150256A1 (en) 2016-11-29 2018-05-31 Intel Corporation Technologies for data deduplication in disaggregated architectures
JP7138043B2 (ja) * 2018-12-28 2022-09-15 日立Astemo株式会社 情報処理装置
KR20210091585A (ko) 2020-01-14 2021-07-22 삼성전자주식회사 사용자 인증에 기반한 펌웨어 업데이트를 수행하는 전자 장치 및 이의 동작방법

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002055825A (ja) * 2000-08-09 2002-02-20 Seiko Epson Corp 自動アクセスシステム
JP2004272770A (ja) * 2003-03-11 2004-09-30 Sony Corp ネットワーク機器の中継装置の管理システム,ネットワーク機器の中継装置,認証サーバ,更新サーバ,およびネットワーク機器の中継装置の管理方法
JP2006255955A (ja) * 2005-03-15 2006-09-28 Oki Data Corp 印刷装置および制御プログラム更新方法
JP2007004377A (ja) * 2005-06-22 2007-01-11 Ricoh Co Ltd 画像形成装置及びファームウェアの更新方法
EP1899814B1 (en) * 2005-06-30 2017-05-03 Sling Media, Inc. Firmware update for consumer electronic device
FR2888353A1 (fr) * 2005-07-11 2007-01-12 Thomson Licensing Sas Soc Par Procede de detection d'erreurs lors de l'initialisation d'un appareil electronique et appareil implementant le procede
JP2010140467A (ja) * 2008-11-13 2010-06-24 Hitachi Ltd 生体認証方法、生体認証システム、icカード、および端末
US8892699B2 (en) * 2008-12-31 2014-11-18 Schneider Electric USA, Inc. Automatic firmware updates for intelligent electronic devices
TWI386847B (zh) * 2009-02-04 2013-02-21 Novatek Microelectronics Corp 可安全復原的韌體更新方法及可安全復原之韌體更新的嵌入式電子裝置
JP2014123864A (ja) * 2012-12-21 2014-07-03 Sumitomo Electric System Solutions Co Ltd 情報通信機器の管理システム、管理サーバ、情報通信機器、及びコンピュータプログラム
KR101427755B1 (ko) * 2013-04-26 2014-08-07 주식회사 코아로직 Usb를 이용한 펌웨어 업그레이드 장치 및 방법
JP6073854B2 (ja) * 2014-12-26 2017-02-01 京セラドキュメントソリューションズ株式会社 電子機器及びファームウェア復旧プログラム

Also Published As

Publication number Publication date
US20160162281A1 (en) 2016-06-09
US9766877B2 (en) 2017-09-19
JP2016110377A (ja) 2016-06-20

Similar Documents

Publication Publication Date Title
JP6335544B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
EP2639735B1 (en) Information processor and recording medium
US10924628B2 (en) Transmitting apparatus, method for controlling the transmitting apparauts, and computer-readable storage medium
JP5169429B2 (ja) 画像処理装置
JP2018206147A (ja) 印刷システムおよびプログラム
US20100245897A1 (en) Electronic apparatus and image forming system
JP6147240B2 (ja) 情報処理装置、該装置の制御方法、並びにプログラム
JP6946074B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
US20190260904A1 (en) Image forming apparatus, and method and program for controlling image forming apparatus
JP6838907B2 (ja) 画像形成装置、制御方法及びプログラム
JP2012137849A (ja) デバイス、端末装置、サーバ、プログラム、及びファームウェアの更新方法
KR20190046686A (ko) 화상 형성 장치, 화상 형성 장치의 제어 방법 및 프로그램
US9917965B2 (en) Image forming apparatus and method for controlling image forming apparatus
CN110895609B (zh) 信息处理设备及其控制方法以及存储介质
JP6083302B2 (ja) 画像形成装置およびプログラム
JP2013255149A (ja) 電子装置、画像処理装置、電子装置の通知方法、及びプログラム
JP6580198B2 (ja) 過去の設定情報に基づく初期画面表示が可能な画像形成装置及びその制御方法、並びにプログラム
US20150124285A1 (en) Method and system of managing data of an image forming apparatus
JP2017091107A (ja) 情報処理装置とその制御方法、及びプログラム
JP6953828B2 (ja) 情報処理装置及びプログラム
US20180115666A1 (en) Application store for multifunction peripherals
JP6680094B2 (ja) 情報処理装置、表示制御方法及びプログラム
JP6428297B2 (ja) 画像処理装置、その制御方法、および、プログラム
JP6415150B2 (ja) 機能提供装置、機能提供プログラム
JP2005260476A (ja) 画像処理装置および画像処理装置の制御方法およびプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161018

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170131

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170418

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170516

R151 Written notification of patent or utility model registration

Ref document number: 6147240

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151