JP7073454B2 - 情報処理装置及びその制御方法、並びにプログラム - Google Patents

情報処理装置及びその制御方法、並びにプログラム Download PDF

Info

Publication number
JP7073454B2
JP7073454B2 JP2020131143A JP2020131143A JP7073454B2 JP 7073454 B2 JP7073454 B2 JP 7073454B2 JP 2020131143 A JP2020131143 A JP 2020131143A JP 2020131143 A JP2020131143 A JP 2020131143A JP 7073454 B2 JP7073454 B2 JP 7073454B2
Authority
JP
Japan
Prior art keywords
firmware
update
deployment
updated
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020131143A
Other languages
English (en)
Other versions
JP2020191121A (ja
Inventor
健史 諏訪部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2020131143A priority Critical patent/JP7073454B2/ja
Publication of JP2020191121A publication Critical patent/JP2020191121A/ja
Application granted granted Critical
Publication of JP7073454B2 publication Critical patent/JP7073454B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Description

本発明は、情報処理装置及びその制御方法、並びにプログラムに関する。
ソフトウェアを更新可能な情報処理装置において、情報処理装置のソフトウェアを常に最新のソフトウェアとするために、定期的に自動更新する定期更新機能が一般的に知られている。
この定期更新機能には、新たなソフトウェアをダウンロードする時刻をユーザが指定できるものもある。
さらに、ソフトウェアを手動で更新する機能や、ソフトウェアを更新する時刻を指定できる機能も知られている。また、ユーザーからの入力なしにノークリックでコンピュータにプログラムをダウンロードしてインストールまで行う技術も開示されている(例えば、特許文献1参照)。
特開2008-282251号公報
しかしながら、特許文献1には、ユーザが使用できない時間であるダウンタイムについての記載がなく、最適なソフトウェア更新方法を提供しているとは言えない。また、ダウンロードしたソフトウェアをどのように処理するかの詳細な記述がなく明確ではない。
さらに、定期更新機能に関しても、ダウンロードしたあとに更新という手順となっており、更新処理時間をユーザが使用できない時間とすることが一般的になっている。
本発明の目的は、ソフトウェアを更新するために生じるダウンタイムを短縮可能な情報処理装置及びその制御方法、並びにプログラムを提供することにある。
上記目的を達成するために、請求項1の情報処理装置は、ファームウェアを有し、当該ファームウェアにより制御され、通常モードと前記ファームウェアを更新するための更新モードとで動作可能な情報処理装置であって、前記ファームウェアを更新するための更新ファームウェアを取得する取得手段と、前記取得手段によって取得された前記更新ファームウェアを記憶部に展開する展開手段と、前記展開手段による前記更新ファームウェアの展開中に前記ファームウェアの更新を開始する所定の更新時刻に達した場合、前記展開手段による前記更新ファームウェアの展開を中止し、前記情報処理装置を前記通常モードから前記更新モードに移行させた後、前記ファームウェアを更新する制御手段と、を有することを特徴とする。
本発明によれば、更新ソフトウェアを第1記憶領域にバックグラウンド処理でダウンロードし、ダウンロードが終了すると、直ちに第2記憶領域に更新ソフトウェアをバックグラウンド処理で展開するので、ソフトウェアを更新するために生じるダウンタイムを短縮可能となる。
本発明の実施の形態に係る情報処理装置としての画像形成装置の概略構成を示す図である。 図1におけるフラッシュメモリ及びHDDにおいて画像形成装置に搭載されたファームをアップデートする様子を説明するための図である。 図1における操作部に表示される各画面を示す図である。 アップデートする際に必要となるファームのパーツの構成例を示す図である。 図2におけるリンク情報の差し替えを行うために管理される各情報を示す図である。 アップデート処理の流れを示すタイミングチャートである。 図1におけるCPUにより実行されるアップデート制御処理の手順を示すフローチャートである。 各展開中処理の手順を示すタイミングチャートである。 展開状態を管理する管理情報を示す図である。 図10(A)は、図7のアップデート制御処理での展開中処理Aの手順を示すフローチャートであり、(B)は、図7のアップデート制御処理での展開中処理Bの手順を示すフローチャートである。 図7のアップデート制御処理での展開中処理Cの手順を示すフローチャートである。
以下、本発明の実施の形態について図面を参照しながら詳述する。
図1は、本発明の実施の形態に係る情報処理装置としての画像形成装置100の概略構成を示す図である。
図1において、画像形成装置100は、制御部200、操作部220、プリンタエンジン221、スキャナエンジン222、及び電源240を有し、PC260と外部サーバ250にLAN110で接続されている。
制御部200は、画像形成装置100全体を制御する。操作部220は、ユーザに各種情報を表示したり、ユーザの操作入力を受け付ける。プリンタエンジン221は、不図示の不揮発性記憶装置に記憶されたプリンタエンジンファーム231に従って、制御部200から出力された画像データを紙などの記録媒体に画像を印刷する。
スキャナエンジン222は、不図示の不揮発性記憶装置に記憶されたスキャナエンジンファーム232に従って、原稿を読み取り原稿画像を示す画像データを制御部200に出力する。
また、制御部200は、CPU210、チップセット211、RAM212、SRAM213、NIC214、操作部インタフェース215、プリンタインタフェース216、スキャナインタフェース217、HDD218、及びフラッシュメモリ219で構成される。
CPU210は、制御部200を制御することで画像形成装置100全体を制御する。後述するフローチャートは、HDD218またはフラッシュメモリ219からRAM212に展開されたプログラムをCPU210が実行する処理を示している。
RAM212は、CPU210のワークエリアとして用いられたり、各種データや各種プログラムを記憶する。SRAM213は、画像形成装置100で必要となる設定値や画像調整値などを記憶しており、バックアップ電源により画像形成装置100の電源をオフにしても記憶内容は保持される。
チップセット211は、計時専用のチップであるRTC(リアルタイムクロック)270を含む複数の集積回路である。RTC270には、電源240から電力が供給されていなくとも、不図示の内蔵電池から電源が供給されるため、画像形成装置100がスリープ状態であっても動作することができる。
これにより、チップセット211に対して電源供給が行われる状態においては、スリープ状態からの復帰が実現できる。一方、チップセット211に電源供給が全く行われないシャットダウン状態の場合には、RTC270は動作することができない。
NIC214は、LAN110と接続して、PC260や外部サーバ250と通信するためのインタフェースである。本実施の形態では、NIC214によって外部装置である外部サーバ250からソフトウェアをダウンロード可能となっている。
なお、以下の説明では、ソフトウェアをファームウェア、またはファームと表現する。さらに、画像形成装置100に搭載されたファームを更新(以下、「アップデート」という)するための更新ソフトウェアを更新ファームと表現することがある。
操作部インタフェース215は、操作部220と制御部200とのインタフェースである。プリンタインタフェース216は、プリンタエンジン221と制御部200とのインタフェースである。スキャナインタフェース217は、スキャナエンジン222と制御部200とのインタフェースである。
HDD218は、各種プログラムや各種データを記憶する。フラッシュメモリ219は、画像形成装置100で用いられる設定値などの各種データや各種プログラムを記憶する。また、HDD218とフラッシュメモリ219は、ファームを更新するために用いられる各種ファイルが記憶される。
図2は、図1におけるフラッシュメモリ219及びHDD218において画像形成装置100に搭載されたファームをアップデートする様子を説明するための図である。
図2において、ファームウェア310は、インストール済みのファームである。また、フラッシュメモリ219には、アップデートプログラム320が記憶されている。
更新ファームが外部サーバ250にからダウンロード可能となると、CPU210からのファームウェアダウンロード指示に従い、アップデートプログラム320は、外部サーバ250からNIC214を介してフラッシュメモリ219に設けられた第1記憶領域である更新ファーム記憶領域321に更新ファームを一旦記憶する。
次いで、アップデートプログラム320は、CPU210からのファームウェア展開指示に従い、更新ファーム記憶領域321に記憶された更新ファームを、HDD218に設けられた第2記憶領域であるファーム展開領域330に展開する。この展開は、符号化されている更新ファームを復号化する処理である。この符号化として、圧縮または暗号化による符号化がある。圧縮の場合には、展開は解凍することである。
次いで、CPU210からのアップデート指示に従い、アップデートプログラム320は、ファーム展開領域330に展開された更新ファームをフラッシュメモリ219に設けられ、ファームを実行するための第3記憶領域であるファームウェアコピー領域311に記憶する。
最後に、ファームウェアコピー領域311に記憶された更新ファームは、CPU210の指示によって、搭載されたファームに代えて、ファームウェアコピー領域311に記憶された更新ファームを実行するためのリンク情報の差し替えが通常起動時に行われることで、ファームウェア310のアップデートが終了する。このリンク情報の差し替えについては後述する。
図3は、図1における操作部220に表示される各画面を示す図である。
図3(A)は、メニュー画面407を示す図であり、図3(B)は、設定画面408を示す図である。
図3(A)のメニュー画面407において、ファームウェアのアップデートキー401は、図3(B)の設定画面408を表示するためのキーとなる。また、定期アップデートの管理欄402は、定期アップデートが有効か否かを示す欄である。
図3(B)の設定画面408において、ユーザが定期アップデートを設定する場合には、Onキー403を選択する。
ダウンロード時刻404は、更新ファームをダウンロードする時刻を設定するためのフィールドである。アップデート時刻405は、ダウンロードした更新ファームでファームをアップデートする時刻を設定するためのフィールドである。この設定画面408で設定された内容は、フラッシュメモリ219に記憶される。
図3(B)の設定画面408では、一例として毎週金曜日の19時にダウンロードして、毎週金曜日の20時にファームをアップデートする場合の設定内容を示している。
図3(C)は、更新ファームのダウンロード中に表示されるダウンロード画面410を示す図である。
設定画面408のダウンロード時刻404で設定された時刻が到来すると、ダウンロードが開始されるが、そのときダウンロード画面410が表示される。
図3(D)は、ダウンロードされた更新ファームがファーム展開領域330に展開されいるときに表示されるアップデート画面409を示す図である。
このアップデート画面409が表示されるときは、既にダウンロードが終了しているので、同図に示されるように、ファームウェアのアップデートボタン406やファームウェアの削除ボタン411が表示される。
図4は、アップデートする際に必要となるファームのパーツの構成例を示す図である。
図4(A)は、systemのパーツ例を示す図である。
図4(A)において、systemのパーツは、バイナリファイル(system.bin)、ライブラリ(libsystem.so)、及びコンフィグレーションファイル(system.conf)で構成されていることを示している。
図4(B)は、systemのパーツの構成物の記憶場所及び属性を示す図である。
図4(B)において、バイナリファイル(system.bin)は/binディレクトリの下に記憶され、属性は実行ファイルとなっている。また、ライブラリ(libsystem.so)は/libディレクトの下に記憶され、属性は読み出し専用ファイルとなっている。さらに、コンフィグレーションファイル(system.conf)は/etcディレクトリの下に記憶され、属性は読み出し専用ファイルとなっている。また、システムのパーツのバージョンは、3.1.1であることが示されている。
図4(C)は、新たなsystemのパーツの構成物の記憶場所及び属性を示す図である。
図4(C)において、新たなシステムのパーツのバージョンは4.0.0であることが示されている。なお、新旧のパーツの構成物の記憶場所及び属性では、バージョンが異なるだけでなく、パーツの構成が異なることもある。構成が異なる例として、バイナリファイルが別のものになったり、コンフィグレーションファイルが複数になるなどが挙げられる。このように更新ファームは各パーツで構成されている。
図5は、図2におけるリンク情報の差し替えを行うために管理される各情報を示す図である。
図5において、まず旧パーツを示すoldpkgs501、新パーツを示すnewpkgs502とが示されている。oldpkgs501とnewpkgs502では、systemのパーツがバージョン3.1.1からバージョン4.0.0に置き換わることを示している。
また、oldpkgs501とnewpkgs502では、systemuiとcopy-appのパーツがそれぞれ新しいバージョンに置き換わることを示している。なお、新たなパーツがバージョンダウンされたパーツとなることもある。
次のoldbinarys503とnewbinarys504では、systemのパーツにおいて、新旧で同じ名称になるため、旧パーツはそのままの名称system.binであり、新パーツに".new"という接尾辞を付けることで新旧を判別することを示している。
そして、oldlibs505とnewlibs506では、libsystem.soとlibsystemui.soのパーツがそれぞれ新しいバージョンに置き換わることを示している。
また、oldconfs507とnewconfs508では、上述した".new"を付けることで新旧を判別することを示している。
図6は、アップデート処理の流れを示すタイミングチャートである。
図6(A)は、従来技術におけるアップデート処理の手順を示すタイミングチャートである。
図6(A)において、コピーや印刷などを実行可能な通常動作状態時にダウンロード時刻が到来すると、ダウンロードが行われる。ダウンロード終了後は、再び通常起動動作状態に戻る。その後、アップデート時刻が到来することで、アップデートを指示されると、再起動して、アップデート起動状態となる。
図6(A)に示される従来のアップデート起動状態では、符号化されているパーツが復号化される展開が行われ、その後ファームがアップデートされた後、再び再起動することとなる。このように、従来の技術では、アップデートを指示された後に、ダウンロードされたパーツが展開されていたため、アップデート処理のための長めのダウンタイムが発生していた。
なお、以下の説明では上述した従来技術で行われている圧縮または暗号化されているパーツを解凍または復号化し、その後ファームをアップデートする一連の処理を通常のアップデート処理と表現する。
図6(B)は、本実施の形態に係るアップデート制御処理の手順を示すタイミングチャートである。
図6(B)において、通常動作状態時にダウンロード時刻が到来すると、ダウンロードが行われる。ダウンロード終了後は、更新ファーム記憶領域321に記憶されたパーツが、ファーム展開領域330に展開され、再び通常起動動作状態に戻る。同図に示されるように、ダウンロードと展開は、バックグラウンド処理として行われる。
その後、アップデート時刻が到来するか、またはアップデート画面409のファームウェアのアップデートボタン406がユーザにより選択されると、CPU210によりアップデートが指示される。このアップデート指示により再起動して、アップデート起動状態に遷移する。そして、ファーム展開領域330に展開されたパーツがファームウェアコピー領域311に記憶される。
その後、再起動され、通常起動状態に遷移し、リンク情報の差し替えが行われることでアップデート処理が終了する。このように、本実施の形態ではリンク情報をバックグラウンド処理で差し替えるようになっている。
このように、本実施の形態では、ダウンロードされたパーツは直ちに展開されているため、従来技術と比較してアップデート処理のためのダウンタイムを短縮できる。
なお、図6(B)のアップデート制御処理では、展開が終了した後にアップデートが指示されているが、展開中にアップデートが指示されることがある。この場合、後述する展開中処理が行われるが、まずは展開が終了した後にアップデート指示がされる場合の処理の手順を示すフローチャートを説明する。
図7は、図1におけるCPU210により実行されるアップデート制御処理の手順を示すフローチャートである。
図7において、ダウンロード時刻が到来すると(ステップS101でYES)、アップデートプログラム320は、パーツをダウンロードして、更新ファーム記憶領域321に記憶する(ステップS102)。さらにこのとき、ダウンロード画面410を操作部220に表示する(ステップS103)。上記ステップS102は、ダウンロード手段に対応する。
次いで、アップデートプログラム320は、ダウンロードが終了すると、更新ファーム記憶領域321に記憶されたパーツをファーム展開領域330に直ちに展開する(ステップS104)。このステップS104は、展開手段に対応する。
そして、アップデートプログラム320は、CPU210からのアップデートが指示されると(ステップS105でYES)、パーツをファーム展開領域に展開中か否か判別する(ステップS106)。
ステップS106の判別の結果、パーツをファーム展開領域に展開中と判別された場合には(ステップS106でYES)、後述する展開中処理を行い(ステップS116)、本処理を終了する。
一方、ステップS106の判別の結果、パーツをファーム展開領域に展開中ではないと判別された場合には(ステップS106でNO)、再起動してアップデート起動状態に遷移する(ステップS111)。
そして、アップデートプログラム320は、ファーム展開領域330に展開されたパーツをファームウェアコピー領域311に記憶し(ステップS112)、再起動して通常動作状態に遷移する(ステップS113)。上記ステップS112は、記憶手段に対応する。
次いで、上述したリンク情報の差し替えを行い(ステップS114)、本処理を終了する。このステップS114は差し替え手段に対応する。
以下、上述したアップデート制御処理において、展開をしている状態でCPU210によりアップデートが指示された場合の処理である3種類の展開中処理について説明していく。
図8は、各展開中処理の手順を示すタイミングチャートである。
図8(A)は、展開中処理Aの手順を示すタイミングチャートである。
図8(A)において、通常動作状態時にダウンロード時刻が到来すると、ダウンロードが行われる。ダウンロード終了後は、更新ファーム記憶領域321に記憶されたパーツが、ファーム展開領域330に展開されるが、その展開中に、アップデート時刻が到来するか、またはアップデート画面409のファームウェアのアップデートボタン406がユーザにより選択されることにより、CPU210によりアップデートが指示されたとする。
アップデートが指示されると、展開を途中で終了し、展開されたパーツを破棄し、再起動して、アップデート起動状態に遷移する。その後、通常のアップデート処理を行うこととなる。
なお、展開をしている状態で、アップデート時刻が到来するか、またはアップデート画面409のファームウェアのアップデートボタン406がユーザにより選択された場合には、展開を中止することを示す警告画面を操作部220に表示したり、展開に要する残り時間を操作部220に表示するようにしてもよい。
図8(B)は、展開中処理Bの手順を示すタイミングチャートである。
図8(B)において、通常動作状態時にダウンロード時刻が到来し、ファーム展開領域330に展開中にアップデートが指示されることは展開中処理Aと同じであるが、展開中処理Bでは、そのまま展開を継続して、全てのパーツを展開する。
全てのパーツが展開されると、結果的に展開が終了した後にアップデートが指示されたことと同じ状態となる。そこで、展開中処理Bでは、展開が終了した後にアップデートが指示された場合と同様に、再起動してアップデート起動状態に遷移し、ファーム展開領域330に展開されたパーツをファームウェアコピー領域311に記憶する。
その後、通常起動状態に遷移した後に、再起動し、通常起動に遷移した後にリンク情報の差し替えが行われることでアップデート処理が終了する。
図8(C)は、展開中処理Cの手順を示すタイミングチャートである。
図8(C)において、通常動作状態時にダウンロード時刻が到来し、ファーム展開領域330に展開を開始することは展開中処理Aと同じであるが、展開中処理Cでは展開の開始とともに、展開状態を管理する。この展開状態の管理について説明する。
図9は、展開状態を管理する管理情報700を示す図である。
図9において、管理情報700は、Updatepkgs701、Executing702、及びWaiting703で構成される。
Updatepkgs701は、展開済みのパーツを示す。Executing702は、展開中のパーツを示す。Waiting703は、展開待ちのパーツを示す。この管理情報により、いずれのパーツが展開済みのパーツ、展開中のパーツ、及び展開待ちのパーツか判別することができる。なお、この管理情報はRAM212に記憶される。
図8(C)に戻り、展開中にCPU210によりアップデートが指示されると、展開を途中で終了するが、管理情報でExecuting702となっているパーツは展開を継続し、展開待ちのパーツは展開を行わずに再起動して、アップデート起動状態に遷移する。
そして、ファーム展開領域330に展開されたパーツはファームウェアコピー領域311に記憶される。一方、展開待ちのパーツに対しては、通常のアップデート処理が行われる。
その後、再起動して通常状態に遷移すると、ファームウェアコピー領域311に記憶されたパーツに対してのみリンク情報の差し替えが行われることでアップデート処理が終了する。
この展開中処理Cでは、展開されたパーツを利用するので、展開されたパーツを破棄する展開中処理Aと比較して、ダウンタイムは短縮されることとなる。
以下、各展開中処理の手順をフローチャートを用いて説明する。
図10(A)は、図7のアップデート制御処理での展開中処理Aの手順を示すフローチャートである。
図10(A)において、図7のアップデート制御処理におけるステップS106で、パーツをファーム展開領域に展開中と判別された場合には(ステップS106でYES)、展開を終了し、展開されたパーツを破棄する(ステップS201)。
次いで、再起動してアップデート起動状態に遷移し(ステップS202)、通常のアップデート処理を行う(ステップS203)。そして、再び再起動して通常起動状態に遷移して(ステップS204)、本処理を終了する。
このように、本実施の形態では、更新ファームの展開中にアップデートが指示された場合には、更新ファームの展開を終了し、展開された更新ファームを破棄して更新ファームをファーム展開領域330に展開することなく搭載されたファームを更新する。
図10(B)は、図7のアップデート制御処理での展開中処理Bの手順を示すフローチャートである。
図10(B)において、図7のアップデート制御処理におけるステップS106で、パーツをファーム展開領域に展開中と判別された場合には(ステップS106でYES)、展開を継続することを示す警告画面を操作部220に表示する(ステップS301)。
次いで、全てのパーツが展開されると(ステップS302でYES)、図7のアップデート制御処理におけるステップS111~ステップS115を行い(ステップS303)、本処理を終了する。
このように、本実施の形態では、更新ファームの展開中にアップデートが指示された場合には、展開を継続し、更新ファームの展開が終了した後にファームウェアコピー領域311にファーム展開領域330に展開された更新ファームを記憶する。
図11は、図7のアップデート制御処理での展開中処理Cの手順を示すフローチャートである。
上述したように、展開中処理Cでは、展開状態を管理する処理を行うため、図7のアップデート制御処理にその処理が挿入される。
図11(A)は、図7のアップデート制御処理に挿入される処理の手順を示すフローチャートである。
図7のステップS104では、パーツをファーム展開領域330に展開するが、それとともに展開状態を管理して(ステップS400)、ステップS105に移る。
図11(B)は、図7のアップデート制御処理での展開中処理Bの手順を示すフローチャートである。
図11(B)において、図7のアップデート制御処理におけるステップS106で、パーツをファーム展開領域に展開中と判別された場合には(ステップS106でYES)、展開を終了する(ステップS401)。上述したように、展開を途中で終了するが、管理情報でExecuting702となっているパーツは展開が継続される。
その後、再起動してアップデート起動状態に遷移する(ステップS402)。そして、ファーム展開領域330に展開されたパーツをファームウェアコピー領域311に記憶する(ステップS402)。
次いで、展開されていないパーツに対して通常のアップデート処理を行う(ステップS403)。そして、再び再起動して通常起動状態に遷移して(ステップS304)、リンク情報の差し替えを行い(ステップS405)、本処理を終了する。
このように、本実施の形態では、更新ファームをの展開中にアップデートが指示された場合には、更新ファームの展開を終了し、展開を終了する前に展開された更新ファームをファームウェアコピー領域311に記憶する。
そして、ファームウェアコピー領域311に記憶された更新ファームを実行するためのリンク情報を差し替え、ファーム展開領域330に展開されたなかった更新ファームをファーム展開領域330に展開することなく搭載されたファームを更新する。
以上説明したように、本実施の形態によれば、更新ファームを更新ファーム記憶領域321にバックグラウンド処理でダウンロードし(ステップS102)、ダウンロードが終了すると、直ちにファーム展開領域330に更新ファームをバックグラウンド処理で展開する(ステップS105)。
そして、搭載されたソフトウェアの更新が指示された場合に、ファームウェアコピー領域311にファーム展開領域330に展開された更新ファームを記憶して(ステップS112)、搭載されたソフトウェアに代えて、ファームウェアコピー領域311に記憶された更新ファームを実行するためのリンク情報をバックグラウンド処理で差し替えるので(ステップS114)、ソフトウェアを更新するために生じるダウンタイムを短縮可能となる。
(他の実施の形態)
本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)をネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムコードを読み出して実行する処理である。この場合、そのプログラム、及び該プログラムを記憶した記憶媒体は本発明を構成することになる。
100 画像形成装置
200 制御部
210 CPU
212 RAM
218 HDD
219 フラッシュメモリ
220 操作部
310 ファームウェア
311 ファームウェアコピー領域
320 アップデートプログラム
321 更新ファーム記憶領域
330 ファーム展開領域

Claims (11)

  1. ファームウェアを有し、当該ファームウェアにより制御され、通常モードと前記ファームウェアを更新するための更新モードとで動作可能な情報処理装置であって、
    前記ファームウェアを更新するための更新ファームウェアを取得する取得手段と、
    前記取得手段によって取得された前記更新ファームウェアを記憶部に展開する展開手段と
    記展開手段による前記更新ファームウェアの展開中に前記ファームウェアの更新を開始する所定の更新時刻に達した場合、前記展開手段による前記更新ファームウェアの展開を中止し、前記情報処理装置を前記通常モードから前記更新モードに移行させた後、前記ファームウェアを更新する制御手段と、
    を有することを特徴とする情報処理装置。
  2. 前記展開手段による前記更新ファームウェアの展開中に前記ファームウェアの更新を開始する所定の更新時刻に達した場合には、前記展開手段により展開された前記更新ファームウェアを破棄することを特徴とする請求項1記載の情報処理装置。
  3. 前記制御手段による前記ファームウェアの更新後は、前記更新ファームウェアを用いて前記情報処理装置を制御することを特徴とする請求項1又は2記載の情報処理装置。
  4. 前記展開手段による前記更新ファームウェアの展開中に前記ファームウェアの更新が指示された場合には、前記更新ファームウェアの展開を中止する前に展開された前記更新ファームウェアのパーツのリンク情報を差し替え、前記更新ファームウェアの展開を中止する前に展開されなかった前記更新ファームウェアのパーツを展開することなく前記ファームウェアを更新することを特徴とする請求項1記載の情報処理装置。
  5. 前記展開手段による前記更新ファームウェアの展開は、符号化された前記更新ファームウェアを復号化する処理であることを特徴とする請求項1乃至のいずれか1項に記載の情報処理装置。
  6. ファームウェアを有し、当該ファームウェアにより制御され、通常モードと前記ファームウェアを更新するための更新モードとで動作可能な情報処理装置の制御方法であって、
    前記ファームウェアを更新するための更新ファームウェアを取得する取得ステップと、
    前記取得ステップにて取得された前記更新ファームウェアを記憶部に展開する展開ステップと
    記展開ステップにおける前記更新ファームウェアの展開中に前記ファームウェアの更新を開始する所定の更新時刻に達した場合、前記展開ステップにおける前記更新ファームウェアの展開を中止し、前記情報処理装置を前記通常モードから前記更新モードに移行させた後、前記ファームウェアを更新する制御ステップと、
    を有することを特徴とする情報処理装置の制御方法。
  7. 前記展開ステップにおける前記更新ファームウェアの展開中に前記ファームウェアの更新を開始する所定の更新時刻に達した場合には、前記展開ステップにおいて展開された前記更新ファームウェアを破棄することを特徴とする請求項記載の情報処理装置の制御方法。
  8. 前記制御ステップにおける前記ファームウェアの更新後は、前記更新ファームウェアを用いて前記情報処理装置を制御することを特徴とする請求項6又は7記載の情報処理装置の制御方法。
  9. 前記展開ステップにおける前記更新ファームウェアの展開中に前記ファームウェアの更新が指示された場合には、前記更新ファームウェアの展開を中止する前に展開された前記更新ファームウェアのパーツのリンク情報を差し替え、前記更新ファームウェアの展開を中止する前に展開されなかった前記更新ファームウェアのパーツを展開することなく前記ファームウェアを更新することを特徴とする請求項記載の情報処理装置の制御方法。
  10. 前記展開ステップにおける前記更新ファームウェアの展開は、符号化された前記更新ファームウェアを復号化する処理であることを特徴とする請求項乃至のいずれか1項に記載の情報処理装置の制御方法。
  11. ファームウェアを有し、当該ファームウェアにより制御され、通常モードと前記ファームウェアを更新するための更新モードとで動作可能な情報処理装置の制御方法をコンピュータに実行させるためのプログラムであって、
    前記制御方法は、
    前記ファームウェアを更新するための更新ファームウェアを取得する取得ステップと、
    前記取得ステップにて取得された前記更新ファームウェアを記憶部に展開する展開ステップと
    記展開ステップにおける前記更新ファームウェアの展開中に前記ファームウェアの更新を開始する所定の更新時刻に達した場合、前記展開ステップにおける前記更新ファームウェアの展開を中止し、前記情報処理装置を前記通常モードから前記更新モードに移行させた後、前記ファームウェアを更新する制御ステップと、
    を有することを特徴とするプログラム。
JP2020131143A 2020-07-31 2020-07-31 情報処理装置及びその制御方法、並びにプログラム Active JP7073454B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020131143A JP7073454B2 (ja) 2020-07-31 2020-07-31 情報処理装置及びその制御方法、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020131143A JP7073454B2 (ja) 2020-07-31 2020-07-31 情報処理装置及びその制御方法、並びにプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017245258A Division JP6776220B2 (ja) 2017-12-21 2017-12-21 情報処理装置及びその制御方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2020191121A JP2020191121A (ja) 2020-11-26
JP7073454B2 true JP7073454B2 (ja) 2022-05-23

Family

ID=73453847

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020131143A Active JP7073454B2 (ja) 2020-07-31 2020-07-31 情報処理装置及びその制御方法、並びにプログラム

Country Status (1)

Country Link
JP (1) JP7073454B2 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011113391A (ja) 2009-11-27 2011-06-09 Ricoh Co Ltd 機器管理システム、機器管理装置、管理対象機器、ソフトウェア更新方法、ソフトウェア更新プログラム、及びそのプログラムを記録した記録媒体

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011113391A (ja) 2009-11-27 2011-06-09 Ricoh Co Ltd 機器管理システム、機器管理装置、管理対象機器、ソフトウェア更新方法、ソフトウェア更新プログラム、及びそのプログラムを記録した記録媒体

Also Published As

Publication number Publication date
JP2020191121A (ja) 2020-11-26

Similar Documents

Publication Publication Date Title
JP6270616B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
US8112617B2 (en) Information processing device, and method of starting information processing device
JP6351413B2 (ja) 画像形成装置およびその制御方法、並びにプログラム
JP2007310783A (ja) 画像形成装置におけるファームウェアのアップデート方法、プログラム、記録媒体
JP4946141B2 (ja) 構成変更プログラム、および情報処理装置
JP6041588B2 (ja) 画像形成装置、プログラム更新方法及びプログラム
JP5049194B2 (ja) 画像形成装置、表示処理方法、および表示処理プログラム
JP2007200247A (ja) デバイスドライバのインストール方法、情報処理装置および画像処理システム
JP6776220B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP6399797B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP6482211B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP7073454B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP4802607B2 (ja) 画像処理装置
US20230132494A1 (en) Information processing apparatus, method of controlling the same, and storage medium
JP2008162054A (ja) 印刷装置
JP5169718B2 (ja) 情報処理装置、表示画面起動方法、及びプログラム
JP2022067523A (ja) 情報処理装置、制御方法およびプログラム
JP6312372B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP2006129362A (ja) デジタル複合機
JP2008090727A (ja) 情報処理装置、情報処理方法、情報処理プログラム
JP6275227B2 (ja) 画像形成装置、プログラム更新方法及びプログラム
JP2014238647A (ja) 情報処理装置及びそのプログラム更新方法、並びにプログラム
JP2003208327A (ja) データ管理方法およびデータ管理装置ならびにデータ管理プログラム
JP4788233B2 (ja) デバイス管理装置、デバイス管理プログラム
JP5324365B2 (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム及び記録媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200828

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220511

R151 Written notification of patent or utility model registration

Ref document number: 7073454

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151