JP2017045302A - Distribution system and distribution system control method - Google Patents
Distribution system and distribution system control method Download PDFInfo
- Publication number
- JP2017045302A JP2017045302A JP2015167678A JP2015167678A JP2017045302A JP 2017045302 A JP2017045302 A JP 2017045302A JP 2015167678 A JP2015167678 A JP 2015167678A JP 2015167678 A JP2015167678 A JP 2015167678A JP 2017045302 A JP2017045302 A JP 2017045302A
- Authority
- JP
- Japan
- Prior art keywords
- network device
- firmware
- application
- update
- distribution server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Abstract
Description
本発明は、画像形成装置などのネットワークデバイスに対してソフトウェアを配信する技術に関する。 The present invention relates to a technique for distributing software to a network device such as an image forming apparatus.
従来、画像形成装置のファームウェアを含むソフトウェアのアップデートは、機能アップもしくは障害等の理由により更新する必要が生じた場合に行われていた。ここで、画像形成装置には、プリンタや複写機などが含まれる。また、以降、画像形成装置をはじめとする各種ネットワーク上の機器を、ネットワークデバイスと呼ぶ。 Conventionally, updating of software including firmware of an image forming apparatus has been performed when it is necessary to update due to a function improvement or a failure. Here, the image forming apparatus includes a printer, a copying machine, and the like. Hereinafter, devices on various networks including the image forming apparatus are referred to as network devices.
ソフトウェアのアップデート方法としては、インターネット経由で所定の配信サーバから配信を行うか、USB経由/イントラネット経由のアップデートツールを使用する。前述した配信サーバでネットワークデバイスのソフトウェアのアップデートを行う場合、配信サーバのWeb画面から配信対象のネットワークデバイスを指定し、配信日時を設定してインターネット経由で配信を行う。 As a software update method, distribution is performed from a predetermined distribution server via the Internet, or an update tool via USB / intranet is used. When updating the software of the network device on the distribution server described above, the network device to be distributed is specified from the Web screen of the distribution server, the distribution date is set, and distribution is performed via the Internet.
配信サーバは、ネットワークデバイスに対してインターネットを利用してソフトウェアを配信している。また、配信サーバは、ソフトウェアを高速に配信するため、インターネットに接続されたストレージにソフトウェアを転送して、外部サーバから配信する機能も有する。 The distribution server distributes software to network devices using the Internet. The distribution server also has a function of transferring software to a storage connected to the Internet and distributing it from an external server in order to distribute software at high speed.
近年、ネットワークデバイスのファームウェア開発体制は複数機種の同時開発になり、機種に依存した共通モジュールを最小限にする目的の下に、ファームウェアのアーキテクチャの見直しが図られている。それに伴い、ミドルウェアの変更も検討され、アプリケーションについてはJava(登録商標)のプラットフォームが変更される場合がある。 In recent years, the network device firmware development system has been developed simultaneously for a plurality of models, and the firmware architecture has been reviewed for the purpose of minimizing common modules depending on the models. Along with this, changes in middleware are also considered, and the Java (registered trademark) platform may be changed for applications.
配信サーバはネットワークデバイスに対して、ファームウェアやアプリケーションを配信するが、アプリケーションのプラットフォームに関わるミドルウェアを配信する場合、注意が必要となる。ミドルウェアが更新されることで、ネットワークデバイス内のアプリケーションが不具合を受ける可能性がある。 The distribution server distributes firmware and applications to network devices, but care must be taken when distributing middleware related to application platforms. The middleware is updated, and there is a possibility that an application in the network device is damaged.
特許文献1には、アプリケーション毎にミドルウェア選択情報を生成し、アプリケーション実行時にミドルウェア選択情報を参照して適したミドルウェアをロードすることにより、アプリの実行性能の向上を図ることが記載されている。 Japanese Patent Application Laid-Open No. 2004-151858 describes that application execution performance is improved by generating middleware selection information for each application and loading appropriate middleware with reference to the middleware selection information when executing the application.
上述のように、ネットワークデバイスのファームウェア開発体制が複数機種の同時開発になり、機種に依存した共通モジュールを最小限にする目的の下に、ファームウェアのアーキテクチャの見直しが図られている。それに伴い、ミドルウェアの変更も検討されており、アプリケーションについてはJava(登録商標)のプラットフォームが変更される可能性が出てきた。しかし、配信サーバのファームウェアップデートによりアプリケーションのミドルウェアが変更されてしまうと、複数のアプリケーションで、不具合が発生する可能性があるといった問題があった。 As described above, the firmware development system for network devices is the simultaneous development of a plurality of models, and the firmware architecture is reviewed for the purpose of minimizing common modules depending on the models. Along with this, changes in middleware are also being considered, and there is a possibility that the platform of Java (registered trademark) will be changed for applications. However, if the middleware of the application is changed due to the firmware update of the distribution server, there is a problem that a failure may occur in a plurality of applications.
本発明は、上記の問題点を解決するためになされたものである。本発明の目的は、アプリケーションに不具合を発生させるようなファームウェアのアップデートを防止するとともに、ファームウェアのアップデートに対応したアプリケーションのリリースに応じてファームウェアをアップデート可能にする仕組みを提供することである。 The present invention has been made to solve the above problems. An object of the present invention is to provide a mechanism capable of preventing firmware update that causes a problem in an application and enabling the firmware to be updated in accordance with the release of the application corresponding to the firmware update.
本発明は、ネットワークデバイスに対するソフトウェアの配信を制御する配信システムであって、ネットワークデバイスに対するファームウェアのアップデートのタイミングで、該ネットワークデバイスから該ネットワークデバイスにインストールされているファームウェア及びアプリケーションの情報を含む構成情報を取得する取得手段と、前記取得手段により前記ネットワークデバイスから取得された構成情報と前記アップデートするファームウェアの情報とに基づいて、該ネットワークデバイスのファームウェアをアップデートすべきか否かを判定する第1判定手段と、前記第1判定手段によりアップデートすべきであると判定された場合には、前記ネットワークデバイスに対して前記ファームウェアのアップデートを行い、アップデートすべきでないと判定された場合には、前記ネットワークデバイスに対する前記ファームウェアのアップデートを禁止する制御を行う制御手段と、前記制御手段により前記ファームウェアのアップデートが禁止されているネットワークデバイスにインストールされているアプリケーションの新たなバージョンが、該ネットワークデバイスに対して適用された場合、該ネットワークデバイスに対する前記ファームウェアのアップデートの禁止を解除する解除手段と、を有することを特徴とする。 The present invention is a distribution system that controls distribution of software to a network device, and includes configuration information including information on firmware and applications installed from the network device to the network device at the timing of firmware update to the network device. And a first determination unit that determines whether or not to update the firmware of the network device based on the configuration information acquired from the network device by the acquisition unit and the information of the firmware to be updated. If the first determination means determines that the update should be performed, the firmware is updated on the network device, and the update is performed. Installed in a network device that is prohibited from updating the firmware by the control unit, and a control unit that performs a control for prohibiting the firmware update for the network device. When a new version of the application is applied to the network device, release means for canceling prohibition of the firmware update for the network device is provided.
本発明によれば、アプリケーションに不具合を発生させるようなファームウェアのアップデートを防止するとともに、ファームウェアのアップデートに対応したアプリケーションのリリースに応じてファームウェアをアップデート可能にすることができる。 ADVANTAGE OF THE INVENTION According to this invention, while being able to prevent the update of the firmware which causes a malfunction to an application, a firmware can be updated according to the release of the application corresponding to a firmware update.
以下、本発明の発明を実施するための形態について図面を用いて説明する。
図1は、本発明の一実施例を示すネットワークシステムの構成を例示する図である。
図1では、複数のシステムが接続されている。なお、本発明は、図1と同等機能を達成できれば同一の構成でなくても実施可能である。
DESCRIPTION OF EMBODIMENTS Hereinafter, embodiments for carrying out the invention will be described with reference to the drawings.
FIG. 1 is a diagram illustrating the configuration of a network system showing an embodiment of the present invention.
In FIG. 1, a plurality of systems are connected. It should be noted that the present invention can be implemented even if it is not the same configuration as long as it can achieve the same function as FIG.
販売会社システム101には、PC102、103、104が含まれる。PC102、103、104は、パーソナルコンピュータ等の情報処理装置である。PC102、103、104は、監視センタホスト117、配信サーバ111が提供するWebサイトへアクセスして、ソフトウェアの配信予約、ネットワークデバイスのデータの閲覧、及びアプリケーション(以下、アプリ)の登録等を行う。PC102、103、104はLAN105で接続されている。
The
外部サーバ106には、PC107,ホスト108、データベース109が、LAN110で接続されている。外部サーバ106は、配信サーバ111のソフトウェアを高速に配信するためサービスを持つ。
A PC 107, a
次に、配信サーバ111を説明する。
配信サーバ111は、ネットワークデバイスに対するソフトウェアの配信制御を行うサーバである。データベース112は、ネットワークデバイスに適用するためのソフトウェアを蓄積する記憶部としてのデータベースである。配信サーバ111とデータベース112はLAN113で接続されており、LAN113はインターネット120に接続されている。なお、データベース112は、物理的に配信サーバ111内に存在してもよい。さらに、データベース112は、配信サーバ111からアクセス可能であれば、インターネット120を経由した別の場所に存在しても構わない。なお、LAN113と、後述するLAN116、LAN119は同一のLANとしてもよく、データベース112と、後述するデータベース115とデータベース118はデータを送受信してデータを共有しても構わない。配信サーバ111及びデータベース112は、ネットワークデバイスに対するソフトウェアの配信制御を行う配信システムを構成する。
Next, the
The
配信サーバ111には、配信用のファームウェア(以下、ファーム)が登録され、販売会社システム101向けに公開処理される。公開処理されたファームは、販売会社システム101のPC102、103、104及び、販売会社システムが管轄するネットワークデバイス123、124、130、131、134、135、136、137、128からダウンロードが可能となる。
In the
次に、ライセンスサーバ114を説明する。
ライセンスサーバ114は、データベース115を持ち、ネットワークデバイスのソフトウェアに対してライセンスを発行したり、ソフトウェアを登録するサーバである。データベース115は、ライセンスのための情報や、アプリ情報などを蓄積する記憶部としてのデータベースである。ライセンスサーバ114とデータベース115はLAN116で接続されており、LAN116はインターネット120に接続されている。なお、データベース115は、物理的にライセンスサーバ114内に存在してもよい。さらに、データベース115は、ライセンスサーバ114からアクセス可能であれば、インターネット120を経由した別の場所に存在しても構わない。
Next, the
The
次に、監視センタホスト117を説明する。
監視センタホスト117は、データベース118を持つ、ネットワークデバイスの監視システムである。データベース118は、監視のための情報や、ネットワークデバイスの稼働状態などを蓄積する履歴記憶部としてのデータベースである。監視センタホスト117とデータベース118はLAN119で接続されており、LAN119はインターネット120に接続されている。なお、データベース118は、物理的に監視センタホスト117内に存在してもよい。さらに、データベース118は、監視センタホスト117からアクセス可能であれば、インターネット120を経由した別の場所に存在しても構わない。
Next, the
The
監視センタホスト117は、監視装置122、132、133やネットワークデバイス128から監視対象としてのネットワークデバイスの情報、稼働状態を示す情報を収集、蓄積、加工し、警告等を外部に提供する機能を有する。
The
本実施例のネットワークシステムは、配信サーバ111、ライセンスサーバ114、監視センタホスト117が連携して、画像形成装置などのネットワークデバイスに対してソフトウェアの配信を制御する連携システムである。
The network system according to the present exemplary embodiment is a cooperative system in which the
なお、配信サーバ111とデータベース112、ライセンスサーバ114とデータベース115、および監視センタホスト117とデータベース118等は、それぞれ単一の物理リソース(例えば1台のコンピュータ)で構築されていてもよいし、ぞれぞれ複数の物理リソース(例えば複数のコンピュータ)を単一の論理リソースに仮想化したものでもよい。
Note that the
また、図1には、配信サーバ111とデータベース112、ライセンスサーバ114とデータベース115、および監視センタホスト117とデータベース118が1つずつしか示されていない。しかし、実際には、多くのネットワークデバイスおよび監視装置からの情報収集や、ライセンス管理や、ソフトウェア配信の負荷分散を行なうために、これらを複数のシステムに分散処理をさせるケースもある。
Further, FIG. 1 shows only one
次に、顧客側のシステム構成について説明する。
顧客側のシステムは、顧客により構成が異なる。図1では、顧客システム121、126、129が示されている。
Next, the system configuration on the customer side will be described.
The structure of the customer's system differs depending on the customer. In FIG. 1,
顧客システム121(A社X事業所)においては、インターネット120に接続されたLAN125に接続されたネットワークデバイス123、124が、監視装置122により監視されている。監視装置122は、インターネット120経由で監視センタホスト117と通信している。
In the customer system 121 (Company A X office),
また、顧客システム129(A社Y事業所)においては、監視装置132、133によってLAN138上のネットワークデバイスが管理されている。監視装置132により、ネットワークデバイス130、131、134、135が、監視装置133によりネットワークデバイス136、137がそれぞれ管理されている。
In the customer system 129 (Y company Y office), network devices on the
また、顧客126システム(B社)においては、インターネット120に接続されたLAN127に接続されたネットワークデバイス128自身が、直接インターネット120経由で監視センタホスト117と通信している。ネットワークデバイス128は、監視装置122、132、133と同等の機能を有しており、自身の稼働情報を監視センタホスト117に送信している。また、ネットワークデバイス128は、配信サーバ111からダウンロードしたファームを適用するためのコントローラを持つ。同様に、ネットワークデバイス123、124、130、131、134、135、136、137も配信サーバ111からダウンロードされたファームを適用するためのコントローラを持つ。
In the
図2(a)は、監視センタホスト117に適用可能なコンピュータのハードウェア構成を例示する図である。なお、配信サーバ111、ライセンスサーバ114、ホスト108、監視装置122、132、133、PC102、103、104、107のハードウェア構成も配信サーバ111と同様である。
FIG. 2A is a diagram illustrating a hardware configuration of a computer applicable to the
図2(a)において、CPU201は本装置上の各処理を司る。書換え不可能なROM202は、後述する本装置の各処理に関わるプログラムやデータを記憶する。RAM203は、本装置の各処理に関わる一時的なデータを電気的に記憶でき、かつ書き換え可能である。HDD204は、本装置の各処理に関わるプログラムやデータ、および一時的なデータ、監視対象のネットワークデバイスに関する情報、およびネットワークデバイスから収集した情報などを記憶するハードディスクである。例えば、稼働情報などがHDD204に保存される。監視センタホスト117、ライセンスサーバ114、配信サーバ111の場合、後述する図3(a)、図4に示すソフトウェア構成を実現するプログラムをHDD204に記憶している。このプログラムは、RAM203を一時保存領域として使用し、CPU201によって呼び出され実行される。
In FIG. 2A, the
操作部205は、本装置への指示入力を受け付けるキーボードやポインティングデバイス(例えばマウス)等である。表示部206は、本装置の動作状況や、本装置上で動作する各プログラムが出力する情報を表示する。Network I/F208は、ネットワーク経由でLANおよびインターネット120に接続し、外部と情報交換を行う。外部機器I/F207は外部記憶機器等を接続する。201〜208に示す要素がシステムバス209により結び付き、データをやりとりしている。
The
図2(b)は、ネットワークデバイス123、124、128、130、131、134、135、136、137におけるハードウェア構成を例示する図である。
ネットワークデバイスとしては、具体的には、プリンタ及びファクシミリ機能が統合的に設けられた複合機(MFP;Multifunction Peripheral)、PCなどからデータを受信し印刷するプリンタ(電子写真方式、インクジェット方式及びその他のプリント方式を含む)や、スキャナや、ファクシミリなどが挙げられる。本図では、ネットワークデバイスの一例として複合機の構成を示している。
FIG. 2B is a diagram illustrating a hardware configuration in the
Specific examples of network devices include MFPs (Multifunction Peripherals) with integrated printer and facsimile functions, printers that receive data from PCs, etc. (electrophotographic systems, inkjet systems, and others) (Including printing methods), scanners, and facsimiles. In this figure, the configuration of a multifunction peripheral is shown as an example of a network device.
イメージリーダ302は、原稿給送部301で原稿を読み込む。画像形成部303は、イメージリーダ302で読み込んだ原稿やNotwork I/F305からネットワーク経由で受信したデータを印刷画像に変換・印刷出力する。排紙部304は、印刷出力した紙を排出し、ソートやステイプルといった処理を施す。Network I/F305は、ネットワーク経由でLANおよびインターネット120に接続し、外部と情報交換を行う。
The
CPU306は、本装置上の各処理を司る。ネットワークデバイスの動作状態を監視し、障害等の特定のイベントが発生した場合には、その状態を示す状態情報を、あらかじめ定めた宛先へと送信する。宛先は、例えば、監視センタホスト117や監視装置などである。書換え不可能なROM307は、本装置の各処理に関わるプログラムやデータを記憶する。RAM308は、本装置の各処理に関わる一時的なデータを電気的に記憶でき、かつ書き換え可能である。HDD309は、本装置の各処理に関わるプログラムやデータ、および一時的なデータ、本装置へ送信されてきたユーザデータなどを記憶する。ネットワークデバイスは、後述する図3(b)、図4に示すソフトウェア構成を実現するプログラムをHDD309に記憶している。このプログラムは、RAM308を一時保存領域として使用し、CPU306によって呼び出され実行される。
The
操作部310は、本装置への指示入力を受け付ける。表示部311は、本装置の動作状況および操作部310に対する操作に関わる情報を表示する。301〜311に示す要素が、システムバス312により結び付き、データをやりとりしている。
なお、ネットワークデバイス自身が監視のための情報を送信する機能を持つネットワークデバイス128では、ROM307或いはHDD309内に、監視データ送出処理に係るプログラムやデータを保持している。
The
Note that the
図3(a)は、監視センタホスト117、配信サーバ111、ライセンスサーバ114における通信部分のソフトウェア構成を例示する図である。なお、図3(a)に示す各部は、監視センタホスト117、配信サーバ111のそれぞれのCPU201がROM202又はHDD204等に格納されたプログラムを読み出して実行することにより実現されるものである。
FIG. 3A is a diagram illustrating a software configuration of a communication part in the
SOAP通信部401は、監視装置122、132、133またはネットワークデバイス128よりNetwork I/F208を介して受信したSOAPデータをSOAPメッセージ解析部402に渡す。また、SOAP通信部401は、SOAPメッセージ作成部403により作成されたSOAPデータを、Network I/F208を介して監視装置122、132、133またはネットワークデバイス128に送信する。
The
収集情報処理部404では、監視装置122、132、133またはネットワークデバイス128から受信した情報をそのまま、または加工し、データベースアクセス部406を介してデータベース112、あるいはデータベース115に格納する。
In the collected
監視制御部405は、監視センタホスト117においては、監視装置122、132、133またはネットワークデバイス128のスケジュール管理などの制御を行なう。また、監視制御部405は、配信サーバ111においては、監視装置122、132、133またはネットワークデバイス128のポーリング処理などの制御を行う。
In the
図3(b)は、監視装置122、132、133またはネットワークデバイス128における通信部分のソフトウェア構成を例示する図である。なお、図3(b)に示す各部は、監視装置の場合、監視装置のCPU201がROM202又はHDD204等に格納されたプログラムを読み出して実行することにより実現されるものである。また、ネットワークデバイスの場合、ネットワークデバイスのCPU306がROM307又はHDD309に格納されたプログラムを読み出して実行することにより実現されるものである。
FIG. 3B is a diagram illustrating a software configuration of a communication portion in the
SOAP通信部501は、監視センタホスト117もしくは、配信サーバ111によりNetwork I/F208を介して受信したSOAPデータを、SOAPメッセージ解析部503に渡す。また、SOAP通信部501は、SOAPメッセージ作成部502により作成したSOAPデータをNetwork I/F208を介して監視センタホスト117、配信サーバ111に送信する。
The
監視制御部504は、情報蓄積部に保持する監視対象のネットワークデバイス情報の更新や、ネットワークデバイス123、124の情報取得を行なう。デバイス情報処理部505は、ネットワークデバイスの稼働情報を、情報蓄積部506に蓄積する。情報蓄積部506に蓄積したデータは、デバイス情報処理部505を介して、そのままSOAPメッセージ作成部502に渡され、監視センタホスト117へ送信される。
The monitoring control unit 504 updates the monitoring target network device information held in the information storage unit and acquires information on the
なお、図示しないが、監視センタホスト117、ライセンスサーバ114、配信サーバ111或いは、監視装置122、132、133或いは、各ネットワークデバイスは、本発明に係る処理プログラムを実行する際、監視センタホスト117、ライセンスサーバ114、配信サーバ111或いは、監視装置122、132、133ではRAM203上に、各ネットワークデバイスではRAM308上にプログラムがロードされる。例えば、基本I/Oプログラム、システム・プログラム、本実施例の処理プログラムを初めとする各種処理プログラムがRAM上にロードされ、関連データを格納するエリアや、プログラムのワークエリア等も確保される。基本I/Oプログラムは、本装置上の入出力を司る。システム・プログラムは、各処理プログラムに動作環境を提供する。
Although not shown, when the
以下の説明では、ネットワークデバイスについては、ネットワークデバイス128を例にして説明するが、ネットワークデバイス123、124、130、131、134、135、136、137であっても同様である。ただし、ネットワークデバイス123、124、130、131、134、135、136、137は、監視センタホスト117との通信を、監視装置122、132、133を介して行うものとする。なお、ネットワークデバイス123、124、130、131、134、135、136、137と配信サーバ111との通信は、直接行う構成でも、監視装置122、132、133を介して行う構成でもよい。
In the following description, the
図4は、本実施例のネットワークシステムのソフトウェア構成を例示する図である。
まず、ネットワークデバイス128について説明する。
702〜707は、コントローラ701に含まれるソフトウェアの構成を表す。ネットワークデバイス128は、コントローラ701とコントローラ701に制御されるエンジン708から構成される。コントローラ701は、ネットワークデバイス128のCPU306、ROM307、RAM308、HDD309、Network I/F305等で構成される。すなわち、702〜707は、ネットワークデバイス128のCPU306がROM307又はHDD309に格納されたプログラムを読み出して実行することにより実現されるものである。
FIG. 4 is a diagram illustrating a software configuration of the network system according to the present embodiment.
First, the
702は、通信I/F部を示している。通信I/F部702は、コントローラ701と配信サーバ111、外部サーバ106との通信を司る。703は、コントローラ701の通信データ制御部を示している。通信データ制御部703は、通信I/F部702から受信した通信データを制御する。
704は、ソフトウェア管理部を示している。ソフトウェア管理部704は、配信サーバ111から受信したURL情報を元に、外部サーバ106からソフトウェアを受信し、エンジン制御部705や、アクセサリ制御部706にインストールする役割を持つ。707は、データ記憶部を示す。データ記憶部707は、コントローラ701内のソフトウェアデータの記憶や、一時記憶領域として使用する。
Reference numeral 704 denotes a software management unit. The software management unit 704 has a role of receiving software from the
次に、ライセンスサーバ114について説明する。
709〜714は、ライセンスサーバ114に含まれるソフトウェアの構成を表す。即ち、709〜714は、ライセンスサーバ114のCPU201がROM202又はHDD204等に格納されたプログラムを読み出して実行することにより実現されるものである。
Next, the
709は、ライセンスサーバ114の通信I/Fを示す。通信I/F部709は、ネットワークデバイスのコントローラ701とライセンスサーバ114との通信を司る。710は、ライセンスサーバ114の通信データ制御部を示している。通信データ制御部710は、通信I/F部709から受信した通信データを制御する。
711は、データ制御部を示している。データ制御部711は、ライセンスサーバ114内のデータの制御を司る。712は、アプリ登録部を示している。アプリ登録部712は、アプリの情報をデータ記憶部714に登録する。713は、アプリ検索部を示している。アプリ検索部713は、アプリの検索をデータ記憶部714より行う。714は、データ記憶部を示している。データ記憶部714は、ライセンスサーバ114内にアプリ情報を記憶する。
次に、監視センタホスト117について説明する。
715〜720は、監視センタホスト117に含まれるソフトウェアの構成を表す。即ち、715〜720は、監視センタホスト117のCPU201がROM202又はHDD204等に格納されたプログラムを読み出して実行することにより実現されるものである。
Next, the
715は、監視センタホスト117の通信I/Fを示す。通信I/F部715は、ネットワークデバイスのコントローラと監視センタホスト117との通信を司る。716は、監視センタホスト117の通信データ制御部を示している。通信データ制御部716は、通信I/F部715から受信した通信データを制御する。
717は、データ制御部を示している。データ制御部は監視センタホスト117内のデータの制御を司る。718では、デバイスデータ登録部を示している。デバイスデータ登録部718は、ネットワークデバイスの情報をデータ記憶部720に登録する。719では、デバイスデータ検索部を示している。デバイスデータ検索部は、ネットワークデバイスのデータ検索をデータ記憶部720より行う。720では、データ記憶部を示している。データ記憶部720は、監視センタホスト117内にネットワークデバイスのデータ情報を記憶するデータベース118に記憶される。
次に、配信サーバ111について説明する。
721〜726は、配信サーバ111に含まれるソフトウェアの構成を表す。即ち、721〜726は、配信サーバ111のCPU201がROM202又はHDD204等に格納されたプログラムを読み出して実行することにより実現されるものである。
Next, the
721は、配信サーバ111の通信I/Fを示す。通信I/F部721は、ネットワークデバイスのコントローラと配信サーバ111との通信を司る。722では、配信サーバ111の通信データ制御部を示している。通信データ制御部722は、通信I/F部721から受信した通信データを制御する。
723では、データ制御部を示している。データ制御部723は、配信サーバ111内のデータの制御を司る。724では、ファームデータ登録部を示している。ファームデータ登録部724は、ソフトウェアの情報をデータ記憶部726に登録する。725では、ファームデータ検索部を示している。ファームデータ検索部は、ソフトウェアの検索をデータ記憶部726より行う。726では、データ記憶部を示している。データ記憶部726は、配信サーバ111内に配信用のファームデータの情報を記憶するデータベース112のデータが記憶される。
次に、外部サーバ106について説明する。
727〜730は、外部サーバ106に含まれるソフトウェアの構成を表す。即ち、721〜726は、外部サーバ106のCPU201がROM202又はHDD204等に格納されたプログラムを読み出して実行することにより実現されるものである。
Next, the
前述したように、外部サーバ106は、配信サーバ111のソフトウェアを高速に配信するためサービスを持ち、配信サーバ111より定期的にソフトウェアデータが転送されている。
As described above, the
727は、データ受信部を示す。データ受信部727は、配信サーバ111により転送されるソフトウェアデータを受信する。728は、配信部を示す。配信部728は、データ記憶部730に登録されているデータをコントローラ701に高速に配信する。729は、データ管理部を示す。データ管理部729は、データ受信部727から受信したデータをデータ記憶部730に記憶させる。また、データ管理部729は、配信部728に配信用のデータを供給する。730は、データ記憶部を示す。
図5は、本実施例のネットワークシステムにおけるシーケンスを例示する図である。
本シーケンスは、配信サーバ111がネットワークデバイス128からファームの定期アップデートの処理方法を判断する処理と、その後、ライセンスサーバ114にアプリの新バージョンがリリースされた場合の適用処理について説明する。なお、図中の800に示すような記号は、時間の区切りを示す。この記号がついている箇所は連続的な処理ではなく、各々の通知があるまで待機することを示す。
FIG. 5 is a diagram illustrating a sequence in the network system of the present embodiment.
This sequence describes processing in which the
なお、図5中のネットワークデバイス128の処理は、ネットワークデバイス128のCPU306がROM307又はHDD309に格納されたプログラムを読み出して実行することにより実現される。また、配信サーバ111の処理は、配信サーバ111のCPU201がROM202又はHDD204等に格納されたプログラムを読み出して実行することにより実現されるものである。また、ライセンスサーバ114の処理は、ライセンスサーバ114のCPU201がROM202又はHDD204等に格納されたプログラムを読み出して実行することにより実現されるものである。また、監視センタホスト117の処理は、監視センタホスト117のCPU201がROM202又はHDD204等に格納されたプログラムを読み出して実行することにより実現されるものである。
Note that the processing of the
S801において、ネットワークデバイス128は、ファームの定期アップデートのタイミングで、自身のファームとアプリの構成情報を配信サーバ111に通知する。なお、定期アップデートとは、ネットワークデバイスが配信サーバ111に対して自身の構成情報を定期的に通知することで、一定期間毎にファームのアップデート版などのリリースを確認し、新しいファームがリリースされている場合に本発明の更新処理を実施するアップデート方法を指す。
In step S <b> 801, the
S812において、配信サーバ111は、ネットワークデバイス128から受信したファーム情報・アプリ情報と、後述する図6(b)に示すようなNGテーブル1001から、定期アップデートを実施してよいか否かを判断する。そして、定期アップデートを実施しても問題ない(アップデートすべき)と判断した場合、配信サーバ111は、ファームをネットワークデバイス128に配信する(S802)。一方、定期アップデートを実施すると問題がある(アップデートすべきでない)と判断した場合、図5には示していないが、配信サーバ111は、以後の定期アップデートを防止する。
In S812, the
S803において、ライセンスサーバ114は、NGテーブル1001に関連するアプリの新バージョンがリリースされたことを配信サーバ111に通知する。
S813において、配信サーバ111は、上記S803で通知されたアプリの新バージョン情報を基に、該アプリの新バージョンを配信可能(適用可能)か否かを判断する。そして、配信可能(適用可能)と判断した場合、配信サーバ111は、監視センタホスト117に配信指示通知を行う(S804)。
In S803, the
In S813, the
S805において、ネットワークデバイス128は、ポーリング通信により監視センタホスト117に配信指示情報を要求する。
S806において、監視センタホスト117は、配信指示情報をポーリング通信のレスポンス情報として返す。
In step S805, the
In step S806, the
上記配信指示情報の返信に応じて、ネットワークデバイス128は、S807において、配信サーバ111に配信予約情報を要求する。配信予約情報は、図10(a)に示すように、配信する日時情報を指す。
S808において、配信サーバ111は、ネットワークデバイス128に配信予約情報を通知する。
In response to the reply to the distribution instruction information, the
In step S808, the
S809において、ネットワークデバイス128は、配信予約日時になると、配信要求通知を配信サーバ111に対して通知する。
S810において、配信サーバ111は、ネットワークデバイス128に要求されたアプリ及び、ファームを配信する。
S811において、ネットワークデバイス128は配信サーバ111に対してアップデート完了通知を行う。
In S809, the
In S810, the
In step S811, the
図6(a)は、定期アップデートの際にネットワークデバイスから通知される情報901を例示する図である。
図6(a)において、902は、ネットワークデバイスを一意に識別する番号であるネットワークデバイスのシリアル番号(シリアルNo.)を示す。903はアプリ名で、ネットワークデバイスにインストールされているアプリの名称を示す。904はアプリバージョンで、ネットワークデバイスにインストールされているアプリのバージョンを示す。905はファームバージョンで、ネットワークデバイスにインストールされているファームのバージョンを示す。
FIG. 6A is a
In FIG. 6A,
図6(b)は、配信サーバ111が保持するファームとアプリもしくは、アプリ間のNG構成を表すNGテーブルを例示する図である。
NGテーブル1001は、管理者等により、後述する図7に示す配信サーバ111の画面を使用して、アプリとファームの組み合わせによる不具合が判明したタイミングで作成される。
FIG. 6B is a diagram illustrating an NG table representing an NG configuration between a farm and an application held by the
The NG table 1001 is created by an administrator or the like at a timing when a defect due to a combination of an application and a farm is found using a screen of the
NGテーブル1001において、1002は、ファームとアプリ間のNGパターンIDを示す。1003はファームバージョンで、ネットワークデバイスのファームのバージョンを示す。1004は、ファームバージョン1003において不具合が判明しているアプリ名称とバージョンを示す。
In the NG table 1001, 1002 indicates an NG pattern ID between the farm and the application. A
即ち、NGテーブル1001は、インストールすべきでない(共存すべきでない)ファームのバージョンとアプリのバージョンとの組み合わせが登録されたものである。なお、ここでは、インストールすべきでない(共存すべきでない)ファームのバージョンとアプリのバージョンとの組み合わせをNGテーブル1001(即ちブラックリスト)として登録しているが、インストール可能な(共存可能な)ファームのバージョンとアプリのバージョンとの組み合わせをOKテーブル(即ちホワイトリスト)として登録するように構成してもよい。 That is, the NG table 1001 is a table in which combinations of firmware versions and application versions that should not be installed (should not coexist) are registered. Here, the combination of the version of the firmware that should not be installed (should not coexist) and the version of the application is registered as the NG table 1001 (that is, blacklist). The combination of the version and the version of the application may be registered as an OK table (that is, a white list).
NGテーブル1005は、管理者等により、後述する図7に示す配信サーバ111の画面を使用して、アプリ間の組み合わせによる不具合が判明したタイミングで作成される。
The NG table 1005 is created by a manager or the like at the timing when a defect due to a combination between applications is found using the screen of the
NGテーブル1005において、1006は、アプリ間のNGパターンIDを示す。1007,1008は、アプリ間の組み合わせによる不具合が判明している第一のアプリと第二のアプリの名称とバージョンを示す。1007には、第一のアプリ名称とバージョンを示す。1008には、第二のアプリ名称とバージョンを示す。なお、本実施例では2つのアプリの依存関係で不具合を判断する例を示しているが、3以上の複数のアプリの依存関係で不具合を判断するように構成してもよい。
In the NG table 1005, 1006 indicates an NG pattern ID between applications.
即ち、NGテーブル1005は、インストールすべきでない(共存すべきでない)アプリ同士のバージョンの組み合わせが登録されたものである。なお、ここでは、インストールすべきでない(共存すべきでない)アプリ同士のバージョンの組み合わせをNGテーブル1005(即ちブラックリスト)として登録しているが、インストール可能な(共存可能な)アプリ同士のバージョンの組み合わせをOKテーブル(即ちホワイトリスト)として登録するように構成してもよい。 In other words, the NG table 1005 is registered with combinations of versions of applications that should not be installed (should not coexist). In this example, combinations of versions of applications that should not be installed (not coexistent) are registered as the NG table 1005 (that is, blacklist). You may comprise so that a combination may be registered as an OK table (namely, white list).
図7は、配信サーバ111で保持するNGテーブルの登録画面2201を例示する図である。
登録画面2201は、例えばPC102、103、104から配信サーバ111が提供するWebサイトへアクセスすることにより、PC102、103、104の表示部206に表示される。
FIG. 7 is a diagram illustrating an NG
The
2202は、NGテーブルを作成するための情報であるファームバージョンを入力するための入力欄である。2203は、NGテーブルを作成するための情報であるアプリ名を入力するための入力欄である。2204は、NGテーブルを作成するための情報であるアプリバージョンを入力するための入力欄である。
2205は登録ボタンを示す。2206はキャンセルボタンを示す。
なお、2203と2204は、複数のアプリを入力可能である。複数のアプリが入力された場合には、2202は非活性になり、画面2201は、NGテーブル1005作成用の画面として機能する。一方、2102で一つのファームバージョンと、2103、2104で一つのアプリの情報が入力された場合には、画面2201は、NGテーブル1001作成用の画面として機能する。
Note that 2203 and 2204 can input a plurality of applications. When a plurality of applications are input, 2202 becomes inactive, and the
図8(a)は、定期アップデート防止フラグ状態テーブル1101を例示する図である。
定期アップデート防止フラグ状態テーブル1101は、図5のS812で定期アップデートの適用可否判断をした際に、配信サーバ111において作成・更新される。
定期アップデート防止フラグ状態テーブル1101において、1102は、ネットワークデバイスを一意に識別する番号であるネットワークデバイスのシリアル番号(シリアルNo.)を示す。1103は、定期アップデート防止フラグの状態(ON/OFF)を示す。
FIG. 8A is a diagram illustrating a regular update prevention flag state table 1101.
The periodic update prevention flag state table 1101 is created and updated in the
In the periodic update prevention flag state table 1101,
図8(b)は、アプリの優先度テーブル1201とファームの優先度テーブル1202を例示する図である。
アプリの優先度テーブル1201は、管理者等により、図9に示す配信サーバ111の優先度テーブル作成画面にて作成される。作成タイミングとしては、ライセンスサーバ114にアプリの新バージョンを登録する際に作成される。なお、優先度は、数値が大きい方がより優先度が高いものとする。
FIG. 8B illustrates an application priority table 1201 and a firmware priority table 1202.
The application priority table 1201 is created on the priority table creation screen of the
ファームの優先度テーブル1202は、管理者等により、図9の配信サーバ111の優先度テーブル作成画面にて作成される。作成タイミングとしては、配信サーバ111にファームを登録する際に作成される。なお、優先度は、数値が大きい方がより優先度が高いものとする。
The farm priority table 1202 is created on the priority table creation screen of the
図9は、配信サーバ111で保持する優先度テーブルの登録画面2301を例示する図である。
登録画面2301は、例えばPC102、103、104から配信サーバ111が提供するWebサイトへアクセスすることにより、PC102、103、104の表示部206に表示される。
FIG. 9 is a diagram illustrating a priority
The
2302は、優先度テーブルを作成するための情報であるファームバージョンを入力するための入力欄である。2303は、優先度テーブルを作成するための情報であるアプリ名を入力するための入力欄である。2304は、優先度を入力するための入力欄である。2305は登録ボタンを示す。2306はキャンセルボタンを示す。
なお、2302のファームバージョンと、2303のアプリ名は排他制御しており、どちらか一方を入力すると、もう一方は非活性状態となる。
2302にファームバージョンが入力された場合には、2303は非活性になり、画面2301は、優先度テーブル1202作成用の画面として機能する。一方、2303にアプリ名が入力された場合には、2302は非活性になり、画面2301は、優先度テーブル1201作成用の画面として機能する。
Note that the
When a firmware version is input in 2302, 2303 is deactivated, and the
図10(a)は、配信サーバ111が保持する配信予約情報1301を例示する図である。
配信予約情報1301は、配信サーバ111で定期アップデートのスケジュールを設定する際、もしくは後述する同時アップデート(ファームのアップデートとアプリの新バージョンの適用の両方を行う)を行う際に作成される。
FIG. 10A is a diagram illustrating
The
配信予約情報1301において、1302は、ネットワークデバイスを一意に識別する番号であるネットワークデバイスのシリアル番号(シリアルNo.)を示す。1303は、1302で指定されているネットワークデバイスに対する定期アップデートスケジュールを示す。1304は、1302で指定されているネットワークデバイスに対する配信予約情報を示す。
In the
図10(b)は、定期アップデート適用ファームテーブル1401を例示する図である。
定期アップデート適用ファームテーブル1401は、最新バージョンのファームがリリースされたタイミングで作成され、定期アップデートで対象となるファームバージョンが記載される。
FIG. 10B is a diagram illustrating a regular update application firmware table 1401.
The periodic update application firmware table 1401 is created at the timing when the latest version of the firmware is released, and describes the firmware version to be targeted by the periodic update.
図11は、配信サーバ111の定期アップデートの判断処理を例示するフローチャートである。本フローは、ネットワークデバイス128から定期アップデート要求を受けて、配信サーバ111が定期アップデートの処理方法を判断する処理について説明する。本処理は、図5のS812のタイミングで実行される処理に対応する。なお、図11、後述する図13、図14、図18〜図20の処理は、配信サーバ111のCPU201がROM202又はHDD204等に格納されたプログラムを読み出して実行することにより実現されるものである。
FIG. 11 is a flowchart exemplifying a periodic update determination process of the
S1501において、配信サーバ111は、ネットワークデバイスから定期アップデート要求を受信すると、S1502に処理を進める。
S1502において、配信サーバ111は、上記S1501で定期アップデート要求を受信したネットワークデバイス(以下、対象のネットワークデバイス)からネットワークデバイス自身のファーム構成とアプリ構成の情報を受信すると、S1503に処理を進める。図6(a)の901に示すように、ネットワークデバイス128は、配信サーバ111に、自分の管理するネットワークデバイスのシリアル番号902と、アプリ名903と、アプリバージョン904と、ファームバージョン905を送信する。
In S1501, when the
In S1502, when the
S1503において、配信サーバ111は、図8(a)の定期アップデート防止フラグ状態テーブル1101を参照して、対象のネットワークデバイスの定期アップデート防止フラグが「OFF」になっているかを確認する。そして、対象のネットワークデバイスの定期アップデート防止フラグが「OFF」になっていない(「ON」になっている)と判定した場合(S1503でNOの場合)、配信サーバ111は、定期アップデートを実行不可能(禁止されている)と判断し、処理を終了する。なお、定期アップデート防止フラグが「ON」の場合は、ファーム及び、アプリのアップデートにより、後述する図18のS2009にて定期アップデート防止フラグが「OFF」になるまでその状態が継続される。
In step S1503, the
一方、上記S1503において、定期アップデート防止フラグが「OFF」である、あるいはその対象のネットワークデバイスのシリアルNoが定期アップデート防止フラグ状態テーブル1101に登録されていないと判定した場合(S1503でYESの場合)、配信サーバ111は、定期アップデートを実行可能と判断し、S1504に処理を進める。
On the other hand, when it is determined in S1503 that the periodic update prevention flag is “OFF” or the serial number of the target network device is not registered in the periodic update prevention flag state table 1101 (YES in S1503). The
S1504において、配信サーバ111は、対象のネットワークデバイスから通知された情報901と、図10(b)に示した定期アップデート適用ファームテーブル1401から、定期アップデート後のアプリとファームのバージョン情報を生成し、一時データとしてメモリ203に保持する。
In S1504, the
S1505において、配信サーバ111は、一時データである定期アップデート後のバージョン情報と、図6(b)に示したNGテーブル1001とを比較する。比較方法としてはまず、一時データのファームバージョンとNGテーブル1001のファームバージョン1003を比較して該当するファームバージョンが存在するかを判別する。該当するファームバージョンが存在すれば、次に一時データのアプリ名とアプリバージョンとNGテーブルに登録されているアプリ1004を比較してNGパターン1002に該当するかを判断する。
In S1505, the
S1506において、配信サーバ111は、上記S1505の比較処理でNGパターンに該当しないか否かにより、定期アップデートを実行しても問題なしか否かを判定する。そして、配信サーバ111は、上記S1505の比較処理でNGパターンに該当しない場合には、定期アップデートを実行しても問題なし(アップデートすべき)と判定し(S1506でYESと判定し)、S1507に処理を進める。
S1507において、配信サーバ111は、対象のネットワークデバイス受信されたファーム構成からアップデートに利用できるファームを特定する。そして、配信サーバ111は、その特定されたファームを対象のネットワークデバイスに配信して定期アップデートを実行し、処理を終了する。ネットワークデバイスでは、配信サーバ111から配信されてきたファームを利用して、自身にインストール済みのファームをアップデートする。
In S1506, the
In step S <b> 1507, the
一方、配信サーバ111は、上記S1505の比較処理でNGパターンに該当する場合には、定期アップデートを実行すると問題が発生する(アップデートすべきでない)と判定し(S1506でNOと判定し)、S1508に処理を進める。
S1508において、配信サーバ111は、定期アップデートを実行するとNGパターン1002になってしまうので、対象のネットワークデバイスの定期アップデート防止フラグを「ON」にして、今後の定期アップデートを防止(禁止)し、処理を終了する。なお、この際、配信サーバ111は、対象のネットワークデバイスに対応付けられて予め配信サーバ111に登録されている通知先(例えば管理者のメールアドレス)に、定期アップデートが防止(禁止)されたこと、及び、その原因等を通知するようにしてもよい。例えば、「ファームを11.0にアップデートすると、アプリC(1.0)が正常に動作しない可能性がありますので、ファーム11.0へのアップデートを防止(禁止)しました。」等のメッセージを通知してもよい。
On the other hand, if the
In step S1508, when the
ここで、上記S1502〜S1508の処理について、具体例を用いて説明する。
S1502において、配信サーバ111は、例えば以下のデータをネットワークデバイス128から受信する。
〔定期アップデート前のネットワークデバイスAのバージョン構成〕
シリアルNO.:ZZZ00001
ファームバージョン:10.0
アプリAのバージョン:1.0
アプリCのバージョン:1.0
Here, the processing of S1502 to S1508 will be described using a specific example.
In S1502, the
[Version configuration of network device A before regular update]
Serial No. : ZZZ00001
Farm version: 10.0
App A version: 1.0
App C version: 1.0
S1503において、配信サーバ111は、定期アップデート防止フラグ状態テーブル1101に、S1502で通知を受けたシリアルNO.の「ZZZ00001」が該当をするか検索を行う。その結果、シリアルNO.の「ZZZ00001」は定期アップデート防止フラグ状態テーブル1101に登録されていないので、S1504に進む。
In S1503, the
S1504において、配信サーバ111は、ネットワークデバイスから通知される情報901と定期アップデート適用ファームテーブル1401から、定期アップデート後のアプリとファームのバージョン情報を生成し、一時データとしてメモリ203に保持する。その結果、定期アップデート後のネットワークデバイスAのバージョン構成は以下になる。
〔定期アップデート後のネットワークデバイスAのバージョン構成〕
ファームバージョン:11.0
アプリAのバージョン:1.0
アプリCのバージョン:1.0
In step S <b> 1504, the
[Version structure of network device A after regular update]
Farm version: 11.0
App A version: 1.0
App C version: 1.0
S1505において、配信サーバ111は、定期アップデート後のネットワークデバイスAのバージョン構成とNGテーブル1001を比較する。その結果、定期アップデートを適用するとアプリCのバージョン「1.0」と、ファームバージョン「11.0」の組み合わせになり、1002のNGパターン「Y」に合致する。従って、ネットワークデバイスAは定期アップデート実行後にNG状態になるという判断となり、S1506に移行する。
In step S <b> 1505, the
S1506では、配信サーバ111は、定期アップデートを行うと問題があるためS1508に移行し、定期アップデート防止フラグ状態テーブル1101に「ZZZ00001」を追加して、定期アップデート防止フラグを「ON」にする。
In S1506, since the
図12は、ライセンスサーバ114のアプリの新バージョンリリース処理を例示するフローチャートである。本フローは、ライセンスサーバ114にアプリの新バージョンがリリースされた場合の説明を行う。本処理は、図5のS803のタイミングで実行される処理に対応する。なお、図12の処理は、ライセンスサーバ114のCPU201がROM202又はHDD204等に格納されたプログラムを読み出して実行することにより実現されるものである。
FIG. 12 is a flowchart illustrating the new version release process of the application of the
S1601において、ライセンスサーバ114は、アプリの新バージョンがリリースされたことを検知すると、S1602に処理を進める。なお、ライセンスサーバ114は、アプリの新バージョンがライセンスサーバ114又はデータベース115に登録された場合に、アプリの新バージョンがリリースされたことを検知する。
In S1601, upon detecting that a new version of the application has been released, the
S1602において、ライセンスサーバ114は、上記S1601で新バージョンのリリースが検知されたアプリのアプリ名と、NGテーブル1001の1004に登録されているアプリ名とを比較することにより、新バージョンがリリースされたアプリがNGテーブル1001に関連するアプリか否かを判断する。ここでは、新バージョンのリリースが検知されたアプリのアプリ名がNGテーブル1001の1004に登録されていれば、NGテーブル1001に関連するアプリと判断するものとする。
In S1602, the
S1603において、新バージョンがリリースされたアプリがNGテーブル1001に関連するアプリと判断した場合(S1603でYESの場合)、ライセンスサーバ114は、S1604に処理を進める。
S1604において、ライセンスサーバ114は、NGテーブル1001に関連するアプリの新バージョンがリリースされたことを、配信サーバ111に通知する。
In S1603, when it is determined that the application whose new version has been released is an application related to the NG table 1001 (YES in S1603), the
In S1604, the
一方、S1603において、新バージョンがリリースされたアプリがNGテーブル1001に関連するアプリでないと判断した場合(S1603でNOの場合)、ライセンスサーバ114は、そのまま処理を終了する。
On the other hand, if it is determined in S1603 that the application whose new version has been released is not an application related to the NG table 1001 (NO in S1603), the
図13は、配信サーバ111のアプリ適用判断処理を例示するフローチャートである。本フローチャートでは、配信サーバ111がライセンスサーバ114からアプリの新バージョンがリリースされたことを受信して、配信処理を判断する処理について説明を行う。本処理は、図5のS813のタイミングで実行されるものである。即ち、配信サーバ111は、ライセンスサーバ114からNGテーブル1001に関連するアプリの新バージョンがリリースされたことの通知(図12のS1604の通知)を受信すると、本フローチャートの処理を開始する。
FIG. 13 is a flowchart illustrating an application application determination process of the
まず、S1701において、配信サーバ111は、定期アップデート防止フラグ状態テーブル1101から定期アップデート防止フラグがONの状態のネットワークデバイスを検索して選択する。
First, in S1701, the
次に、S1702において、配信サーバ111は、上記S1701で選択されたネットワークデバイスの構成情報を、選択されたネットワークデバイスから、過去に、配信サーバ111に通知された情報901の履歴情報を使用して取得する。
次に、S1703において、配信サーバ111は、ライセンスサーバ114から通知されたアプリの新バージョン情報を取得する。
Next, in S1702, the
In step S <b> 1703, the
S1704において、配信サーバ111は、選択されたネットワークデバイスにライセンスサーバ114から通知されたアプリと別バージョンで同一のアプリが存在するか判定する。そして、存在すると判定した場合(S1704でYESの場合)、配信サーバ111は、S1705に処理を進める。
In step S1704, the
一方、上記S1704において、選択されたネットワークデバイスにライセンスサーバ114から通知されたアプリと別バージョンで同一のアプリが存在しないと判定した場合(S1704でNOの場合)、配信サーバ111は、S1706に処理を進める。
S1706において、配信サーバ111は、定期アップデート防止フラグがON状態のネットワークデバイスが他にも存在するかを確認する。そして、他にも存在する場合(S1706でYESの場合)、配信サーバ111は、S1707に処理を進める。
S1707において、配信サーバ111は、次の定期アップデート防止フラグがON状態のネットワークデバイスを選択し、S1702に処理を移行する。
On the other hand, if it is determined in S1704 that there is no same version of the application notified from the
In step S1706, the
In S1707, the
一方、上記S1706において、定期アップデート防止フラグがON状態のネットワークデバイスが他に存在しないと判定した場合(S1706でNOの場合)、配信サーバ111は、処理を終了する。このような処理により、定期アップデート防止フラグがON状態の全てのネットワークデバイスについて処理を行うことができる。
On the other hand, if it is determined in S1706 that there is no other network device for which the periodic update prevention flag is ON (NO in S1706), the
S1705において、配信サーバ111は、選択されたネットワークデバイスから通知された情報901を基に、図15に示すような、アプリの新バージョン適用後のテーブル2101を作成する。
次に、S1708において、配信サーバ111は、アプリの新バージョン適用後のテーブル2101とアプリ間のNGテーブル1005とを比較する。
In S1705, the
Next, in S1708, the
そして、S1709において、配信サーバ111は、上記S1708の比較に基づいて、アプリの新バージョンを適用しても問題ないか否かを判定する。そして、問題あると判定した場合(S1709でNOの場合)、S1711に処理を進める。
S1711において、配信サーバ111は、選択されたネットワークデバイスに対する、アプリの新バージョン適用を中止して、S1706に処理を移行する。なお、アプリの新バージョン適用を中止した際、配信サーバ111は、選択されたネットワークデバイスに対応付けられて予め配信サーバ111に登録されている通知先(例えば管理者のメールアドレス)に、アプリの新バージョンの適用を中止したこと、及び、その原因等を通知するようにしてもよい。例えば、「アプリAを2.0にバージョンアップしても、正常に動作しない可能性がありますので、アプリA2.0の適用を中止しました。」等のメッセージを通知してもよい。
In step S1709, the
In S1711, the
一方、上記S1709において、アプリの新バージョンを適用しても問題ないと判定した場合(S1709でYESの場合)、配信サーバ111は、S1710に処理を進める。
S1710において、配信サーバ111は、新バージョンを適用する対象アプリと定期アップデート用ファームの優先度を、優先度テーブル1201及び1202を参照することで比較する。該比較の結果、対象アプリは定期アップデート用ファームよりも優先度が高いと判定した場合(S1710でYESの場合)、配信サーバ111は、S1714に処理を進める。
On the other hand, if it is determined in S1709 that there is no problem even if the new version of the application is applied (YES in S1709), the
In step S <b> 1710, the
S1714において、配信サーバ111は、選択されたネットワークデバイスに対するアプリの新バージョンの適用を、実施方法として仮決定し、S1721に処理を進める。
S1721において、配信サーバ111は、優先度順にアプリの適用可否を確認してS1706に処理を移行する。なお、S1721の処理については、後述する図14で詳細に説明する。
In S <b> 1714, the
In S1721, the
一方、上記S1710において、対象アプリは定期アップデート用ファームよりも優先度が高くないと判定した場合(S1710でNOの場合)、配信サーバ111は、S1712に処理を進める。
On the other hand, if it is determined in S1710 that the target application does not have a higher priority than the regular update firmware (NO in S1710), the
S1712において、配信サーバ111は、アプリの新バージョン適用後のテーブル2101とファームとアプリ間のNGテーブル1001とを比較する。
S1713において、配信サーバ111は、アプリの新バージョンを適用しても問題ないか否かを判定する。そして、問題ないと判定した場合(S1713でYESの場合)、配信サーバ111は、S1714,S1721の処理を実行し、S1706に処理を移行する。
In S1712, the
In S1713, the
一方、上記S1713において、アプリの新バージョンを適用すると問題があると判定した場合(S1713でNOの場合)、配信サーバ111は、S1715に処理を進める。なお、このケースは、アプリの新バージョン適用とファームのアップデートの両方を行う同時アップデートを試みるケースに対応する。
On the other hand, if it is determined in S1713 that there is a problem when the new version of the application is applied (NO in S1713), the
S1715において、配信サーバ111は、上記S1705で作成した、アプリの新バージョン適用後のテーブル2101を基に、定期アップデート後のテーブル2102を作成する。
次に、S1716において、配信サーバ111は、定期アップデート後のテーブル2102とファームとアプリ間のNGテーブル1001との比較を、新バージョンがリリースされたアプリに対して行う。
In step S1715, the
In step S <b> 1716, the
次に、S1717において、配信サーバ111は、上記S1716の比較結果に基づいて、アプリとファームの同時アップデートで問題ないか否かを判定する。そして、問題があると判定した場合(S1717でNOの場合)、配信サーバ111は、S1711の処理を実行し、S1706に処理を移行する。
Next, in S1717, the
一方、上記S1717において、アプリとファームの同時アップデートで問題ないと判定した場合(S1717でYESの場合)、配信サーバ111は、S1718に処理を進める。
S1718において、配信サーバ111は、選択されたネットワークデバイスに対するアプリの新バージョンと定期アップデートの同時適用を、実施方法として仮決定する。
On the other hand, if it is determined in S1717 that there is no problem with the simultaneous update of the application and the firmware (YES in S1717), the
In S <b> 1718, the
次に、S1719において、配信サーバ111は、定期アップデート後のテーブル2102とファームとアプリ間のNGテーブル1001との比較を、新バージョンがリリースされたアプリ以外のアプリに対して行う。
In step S <b> 1719, the
次に、S1720おいて、配信サーバ111は、上記S1719の比較結果に基づいて、アプリとファームの同時アップデートで他のアプリについても問題ないか否かを判定する。そして、問題があると判定した場合(S1720でNOの場合)、配信サーバ111は、S1711の処理を実行し、S1706に処理を戻す。
Next, in S1720, based on the comparison result in S1719, the
一方、上記S1720おいて、アプリとファームの同時アップデートで他のアプリについても問題ないと判定した場合(S1720でYESの場合)、配信サーバ111は、S1721の処理を実行し、S1706に処理を移行する。
On the other hand, in S1720, when it is determined that there is no problem with other applications due to the simultaneous update of the application and the firmware (YES in S1720), the
図14は、図13のS1721の処理を詳細に示すものであり、配信サーバ111の優先度順にアプリの適用可否を確認する処理を例示するフローチャートである。
S1722において、配信サーバ111は、図13のS1702で選択されたネットワークデバイスにインストールされているアプリに、適用対象のアプリよりも優先度の高いアプリが存在するか否かを、優先度テーブル1201を参照して判断する。そして、存在しないと判定した場合(S1722でNOの場合)、配信サーバ111は、S1730に処理を進める。
FIG. 14 shows the process of S1721 in FIG. 13 in detail, and is a flowchart illustrating the process of confirming app applicability in the order of priority of the
In S1722, the
S1730において、配信サーバ111は、図13のS1714やS1718で仮決定された実施方法を本決定とする。
次に、S1731において、配信サーバ111は、上記本決定された実施方法に従って、図10(a)の1301に示すような配信予約情報を作成して配信予約を行う。例えば、アプリAのアップデートが本決定された場合、アプリAに関する配信予約情報を作成する。また、アプリAとファームの同時アップデートが本決定された場合、アプリAに関する配信予約情報と、ファームに関する配信予約情報を作成する。なお、同時アップデートの場合、アプリAとファームのアップデートを1つにした配信予約情報を作成してもよい。
In S1730, the
Next, in S1731, the
次に、S1732において、配信サーバ111は、配信指示を監視センタホスト117に通知して、処理を終了する。なお、この配信指示では、配信サーバ111は、上記選択されたネットワークデバイスのシリアル番号と、該シリアル番号に対応するネットワークデバイスに対するアプリやファームの配信があることを示す情報を、監視センタホスト117に通知する。
Next, in S1732, the
また、上記S1722において、配信サーバ111は、上記選択されたネットワークデバイスにインストールされているアプリに適用対象のアプリよりも優先度の高いアプリが存在すると判定した場合(S1722でYESの場合)、S1723に処理を進める。
S1723において、配信サーバ111は、上記適用対象のアプリよりも優先度の高いアプリの中で最も優先度の高いアプリを選択する。
In S1722, the
In S <b> 1723, the
次に、S1724において、配信サーバ111は、アプリの新バージョン適用後のテーブル2101を基に、図15に示すような、上記選択アプリのバージョンアップ後のテーブル2103を作成し、S1725に処理を進める。この際、配信サーバ111は、上記選択アプリについてリリースされているが上記選択されたネットワークデバイスには未だ適用されていないバージョンが存在する場合、上記選択アプリが該新バーションにバージョンアップされた後のテーブル2103を作成する。なお、図示しないが、上記選択アプリについてリリースされているが上記選択されたネットワークデバイスには未だ適用されていないバージョンが存在しない場合、配信サーバ111は、そのままS1727に処理を進める。
Next, in S1724, the
S1725において、配信サーバ111は、上記選択アプリのバージョンアップ後のテーブル2103とアプリ用NGテーブル1005とを比較する。
次に、S1726において、配信サーバ111は、上記S1725の比較結果に基づいて、アプリの新バージョンを適用しても問題ないか否かを判定する。そして、問題あると判定した場合(S1726でNOの場合)、配信サーバ111は、S1728に処理を進める。
In step S1725, the
Next, in S1726, the
S1728において、配信サーバ111は、アプリの新バージョン適用を中止し、処理を終了する。なお、アプリの新バージョン適用を中止した際、配信サーバ111は、選択されたネットワークデバイスに対応付けられて予め配信サーバ111に登録されている通知先(例えば管理者のメールアドレス)に、アプリの新バージョンの適用を中止したこと、及び、その原因等を通知するようにしてもよい。例えば、「アプリA(2.0)を適用すると、アプリC(2.0)が正常に動作しない可能性がありますので、アプリAの2.0の適用を中止しました。」等のメッセージを通知してもよい。
In S1728, the
一方、上記S1726において、配信サーバ111は、アプリの新バージョンを適用しても問題ないと判定した場合(S1726でYESの場合)、配信サーバ111は、S1727に処理を進める。
On the other hand, when the
S1727において、配信サーバ111は、上記選択されたネットワークデバイスにインストールされているアプリに、上記既に選択したアプリの他にも、適用対象のアプリよりも優先度の高いアプリが存在するか否かを判定する。そして、存在すると判定した場合(S1727でYESの場合)、配信サーバ111は、S1729に処理を進める。
S1729において、配信サーバ111は、次に優先度の高いアプリを選択し、S1724に処理を移行する。
In S <b> 1727, the
In S1729, the
一方、上記S1727において、上記既に選択したアプリの他には適用アプリよりも優先度の高いアプリが存在しないと判定した場合(S1727でNOの場合)、配信サーバ111は、S1730〜S1732の処理を実行する。
On the other hand, if it is determined in S1727 that there is no app with a higher priority than the app that has already been selected (NO in S1727), the
ここで、S1701〜S1732の処理について、具体例を用いて説明する。
配信サーバ111は、S1701において、以下のシリアルNO.のネットワークデバイスを選択して、S1702において、以下の構成情報を取得する。
〔ネットワークデバイスのバージョン構成〕
シリアルNO.:ZZZ00005
ファームバージョン:10.0
アプリAのバージョン:1.0
アプリBのバージョン:1.0
Here, the processing of S1701 to S1732 will be described using a specific example.
In S1701, the
[Network device version configuration]
Serial No. : ZZZ00005
Farm version: 10.0
App A version: 1.0
App B version: 1.0
S1703において、配信サーバ111は、ライセンスサーバ114から通知されたアプリの新バージョン情報であるアプリAのバージョン「2.0」の情報を取得する。
S1704において、配信サーバ111は、選択されたネットワークデバイスにライセンスサーバ114から通知されたアプリと別バージョンで同一のアプリが存在するか検索を行う。アプリAのバージョン:1.0が上記ネットワークデバイスに存在するのでS1705に進む。
In step S <b> 1703, the
In step S <b> 1704, the
S1705において、配信サーバ111は、ネットワークデバイスから通知される情報901を基に、アプリの新バージョン適用後のテーブル2101を作成する。
その結果、アプリの新バージョン適用後のネットワークデバイスのバージョン構成は以下のようになる。
〔アプリの新バージョン適用後のネットワークデバイスのバージョン構成〕
シリアルNO.:ZZZ00005
ファームバージョン:10.0
アプリAのバージョン:2.0
アプリBのバージョン:1.0
In step S <b> 1705, the
As a result, the version configuration of the network device after applying the new version of the application is as follows.
[Version configuration of network device after application of new version]
Serial No. : ZZZ00005
Farm version: 10.0
App A version: 2.0
App B version: 1.0
S1708において、配信サーバ111は、アプリの新バージョン適用後のテーブル2101とアプリ間のNGテーブル1005を比較する。
S1709において、配信サーバ111は、アプリAとアプリBの組み合わせはNGテーブル1005に該当しないので、アプリの新バージョンを適用しても問題ないと判断し、S1710に進む。
In S1708, the
In S1709, the
S1710において、配信サーバ111は、新バージョンを適用する対象アプリと定期アップデート用ファームの優先度を優先度テーブル1201及び1202を参照することで比較する。その結果、優先度は以下のようになる。
〔アプリAと定期アップデート用ファームの優先度〕
アプリAの優先度:1
ファーム11.0の優先度:3
In step S <b> 1710, the
[Priority of app A and regular update farm]
App A priority: 1
Farm 11.0 priority: 3
上記S1710の比較の結果、配信サーバ111は、対象アプリよりも、定期アップデート用ファームの優先度の方が高いと判断し、S1712に進む。
As a result of the comparison in S1710, the
S1712において、配信サーバ111は、アプリの新バージョン適用後のテーブル2101と、ファームとアプリ間のNGテーブル1001とを比較する。
上記S1712の結果、配信サーバ111は、ファームバージョン:10.0とアプリBのバージョン:1.0は、NGパターンIDの「X」に該当し、問題があると判断し、S1715に進む。
In S1712, the
As a result of
S1715において、配信サーバ111は、アプリの新バージョン適用後のテーブル2101を基に、定期アップデート後のテーブル2102を作成する。
その結果、アプリの新バージョン適用後のネットワークデバイスのバージョン構成は以下のようになる。
〔定期アップデート後のネットワークデバイスのバージョン構成〕
シリアルNO.:ZZZ00005
ファームバージョン:11.0
アプリAのバージョン:2.0
アプリBのバージョン:1.0
In S1715, the
As a result, the version configuration of the network device after applying the new version of the application is as follows.
[Version configuration of network device after regular update]
Serial No. : ZZZ00005
Farm version: 11.0
App A version: 2.0
App B version: 1.0
S1716において、配信サーバ111は、定期アップデート後のテーブル2102とファームとアプリ間のNGテーブル1001を比較する。その結果、ファームバージョン:11.0とアプリAのバージョン:2.0は、NGパターンIDの「Y」に該当すると判断し、S1717において、配信サーバ111は同時アップデートで問題があると判断し、S1711に進む。S1711において、配信サーバ111は、アプリの新バージョン適用を中止して、S1706に戻る。
In step S1716, the
次に、S1701〜S1732の処理について、もう一つの具体例を用いて説明する。
配信サーバ111は、S1701において、以下のシリアルNO.のネットワークデバイスを選択して、S1702において、以下の構成情報を取得する。
〔ネットワークデバイスのバージョン構成〕
シリアルNO.:ZZZ00008
ファームバージョン:10.0
アプリAのバージョン:1.0
アプリFのバージョン:1.0
Next, the processing of S1701 to S1732 will be described using another specific example.
In S1701, the
[Network device version configuration]
Serial No. : ZZZ00008
Farm version: 10.0
App A version: 1.0
App F version: 1.0
S1703において、配信サーバ111は、ライセンスサーバ114から通知されたアプリの新バージョン情報である「アプリF」のバージョン「2.0」の情報を取得する。
S1704において、配信サーバ111は、選択されたネットワークデバイスにライセンスサーバ114から通知されたアプリと別バージョンで同一のアプリが存在するか検索を行う。アプリFは、上記ネットワークデバイスに存在するのでS1705に進む。
In step S <b> 1703, the
In step S <b> 1704, the
S1705において、配信サーバ111は、ネットワークデバイスから通知される情報901を基に、アプリの新バージョン適用後のテーブル2101を作成する。
その結果、アプリの新バージョン適用後のネットワークデバイスのバージョン構成は以下のようになる。
〔アプリの新バージョン適用後のネットワークデバイスのバージョン構成〕
シリアルNO.:ZZZ00008
ファームバージョン:10.0
アプリAのバージョン:1.0
アプリFのバージョン:2.0
In step S <b> 1705, the
As a result, the version configuration of the network device after applying the new version of the application is as follows.
[Version configuration of network device after application of new version]
Serial No. : ZZZ00008
Farm version: 10.0
App A version: 1.0
App F version: 2.0
S1708において、配信サーバ111は、アプリの新バージョン適用後のテーブル2101とアプリ間のNGテーブル1005とを比較する。
S1709において、配信サーバ111は、アプリAとアプリFの組み合わせはNGテーブル1005に該当しないため、アプリの新バージョンを適用しても問題ないと判断し、S1710に進む。
In S1708, the
In S1709, since the combination of the app A and the app F does not correspond to the NG table 1005, the
S1710において、配信サーバ111は、新バージョンを適用する対象アプリと定期アップデート用ファームの優先度を優先度テーブル1201及び1202を参照することで比較する。その結果、優先度は以下のようになる。
〔アプリFと定期アップデート用ファームの優先度〕
アプリFの優先度:4
ファーム11.0の優先度:3
In step S <b> 1710, the
[Priority of app F and regular update farm]
App F priority: 4
Farm 11.0 priority: 3
上記S1710の比較の結果、配信サーバ111は、定期アップデート用ファームよりも対象アプリの優先度の方が高いので、S1714に進む。
S1714において、配信サーバ111は、アプリの新バージョンの適用を実施方法として仮決定し、S1721に進み、S1721の処理は、S1722より始まるので、S1722に進む。
As a result of the comparison in S1710, since the
In S1714, the
S1722において、配信サーバ111は、適用対象のアプリよりも優先度の高いアプリが存在するか優先度テーブル1201を参照して判断する。その結果、適用対象のアプリFよりも優先度の高いアプリは存在しないため、S1730に進む。
In S <b> 1722, the
S1730において、配信サーバ111は仮決定の方法を本決定とする。
次に、S1731において、配信サーバ111は、シリアルNO.:ZZZ00008のネットワークサーバに対する、アプリFの配信予約情報を生成することにより配信予約を行う。
さらに、S1732において、配信サーバ111は、配信指示(シリアルNO.:ZZZ00008のネットワークサーバに対して配信があることを指示する情報)を監視センタホスト117に通知して、処理を終了する。
In S1730, the
Next, in S1731, the
Further, in S1732, the
図15は、配信サーバ111のメモリ(RAM203)に保持される一時的な情報を例示する図である。
2101は、アプリの新バージョンが適用された場合のネットワークデバイスのファームとアプリの状態を示す。
2102は、アプリの新バージョンが適用され、さらに定期アップデートが適用された場合のネットワークデバイスのファームとアプリの状態を示す。
2103は、アプリの新バージョンが適用され、さらに、該新バーションが適用されたアプリより優先度の高いアプリのバージョンアップ後のネットワークデバイスのファームとアプリの状態を示す。
FIG. 15 is a diagram illustrating temporary information stored in the memory (RAM 203) of the
図16は、監視センタホスト117のファーム/アプリ配信指示の処理を例示するフローチャートである。本フローチャートでは、監視センタホスト117からの配信指示によってネットワークデバイス128のアプリ及び、ファームを更新する処理について説明する。なお、図16の処理は、監視センタホスト117のCPU201がROM202又はHDD204等に格納されたプログラムを読み出して実行することにより実現されるものである。本処理は、図5のS804〜S806のタイミングで実行されるものである。
FIG. 16 is a flowchart illustrating an example of firmware / application distribution instruction processing of the
S1801において、監視センタホスト117は、配信サーバ111からの配信指示(ネットワークデバイスのシリアル番号と配信があることを示す情報が含まれる)を受信すると、S1802に処理を進める。
S1802において、監視センタホスト117は、上記S1801で受信した配信指示に対応するネットワークデバイスよりポーリング通信を受信するまで待機する。なお、ネットワークデバイス128は、一定間隔で監視センタホスト117とポーリング通信をしている。
In S1801, when the
In S1802, the
上記S1802において、上記S1801で受信した配信指示に対応するネットワークデバイスよりポーリング通信を受信したと判定した場合(S1802でYESの場合)、監視センタホスト117は、S1803において、該ポーリング通信のレスポンスとして、該ポーリング通信の送信元のネットワークデバイスに配信指示を通知する。なお、この配信指示では、例えばアプリ又はファームの配信があることを示す情報をネットワークデバイスに通知する。
If it is determined in S1802 that the polling communication has been received from the network device corresponding to the distribution instruction received in S1801 (YES in S1802), the
図17は、ネットワークデバイス128のファーム/アプリのアップデート処理を例示するフローチャートである。本フローチャートでは、ネットワークデバイス128のファーム/アプリのアップデート処理を説明する。図17の処理は、ネットワークデバイス128のCPU306がROM307又はHDD309に格納されたプログラムを読み出して実行することにより実現される。本処理は、図5のS805〜S811のタイミングでネットワークデバイス128により実行されるものである。
FIG. 17 is a flowchart illustrating a firmware / application update process of the
S1901において、ネットワークデバイス128は、ポーリングを行い監視センタホスト117から配信指示(例えば、アプリ又はファームの配信があることを示す情報)を受信すると、S1902に処理を進める。
S1902において、ネットワークデバイス128は、配信サーバ111に配信予約情報を要求する。
In step S1901, when the
In S1902, the
次に、S1903において、ネットワークデバイス128は、配信サーバ111から、図10(a)に示したような配信予約情報1301を受信すると、S1904に処理を進める。
S1904において、ネットワークデバイス128は、配信予約情報1301に登録されている日時で配信サーバ111に配信要求を行う。
Next, in S1903, when the
In S1904, the
次に、S1905において、ネットワークデバイス128は、配信サーバ111からアプリもしくはファームのダウンロード用URLを受信すると、S1906に処理を進める。
S1906において、ネットワークデバイス128は、上記S1905で受信したダウンロード用URLを用いて、配信サーバ111からアプリもしくはファームをダウンロードする。
In step S1905, when the
In S1906, the
次に、S1907において、ネットワークデバイス128は、上記S1906でダウンロードしたアプリもしくはファームのアップデートを行う。
S1908において、ネットワークデバイス128は、上記S1907で行ったアプリもしくはファームのアップデートが完了すると、その結果を、配信サーバ111に通知する。
In step S1907, the
In S1908, when the update of the app or firmware performed in S1907 is completed, the
図18は、配信サーバ111のファーム/アプリアップデートにおける処理を例示するフローチャートである。本フローチャートでは、配信サーバ111のファーム/アプリアップデート処理を説明する。本処理は、図5のS807〜S811のタイミングで配信サーバ111により実行されるものである。
FIG. 18 is a flowchart illustrating an example of the firmware / application update process of the
S2001において、配信サーバ111は、ネットワークデバイス128から配信予約情報要求を受信すると、S2002に処理を進める。
S2002において、配信サーバ111は、上記S2001で配信予約情報要求を受信したネットワークデバイス128(以下、対象のネットワークデバイス)に、図10(a)の1301に示したような、配信予約情報を送信する。
In S2001, upon receiving a distribution reservation information request from the
In S2002, the
次に、S2003において、配信サーバ111は、対象のネットワークデバイスから配信要求を受信すると、S2004に処理を進める。
S2004において、配信サーバ111は、対象のネットワークデバイスにアプリもしくはファームのダウンロード用URLを返信する。
Next, in S2003, when the
In step S2004, the
次に、S2005において、配信サーバ111は、対象のネットワークデバイスからファームのアップデート完了通知を受信すると、S2006に処理を進める。
S2006において、配信サーバ111は、対象のネットワークデバイスが正常に動作しているか否かを判断する。判断方法としては、上記S2005において正常なアップデート通知を受信している場合には正常に動作していると判断し、一方、正常なアップデート通知を受信していない場合には正常に動作していないと判断する。
In step S2005, when the
In S2006, the
そして、上記S2006において、対象のネットワークデバイスが正常に動作していると判定した場合(S2006でYESの場合)、配信サーバ111は、S2007に処理を進める。
S2007において、配信サーバ111は、定期アップデート防止フラグがOFFにできるか否かを上記S2005の通知に基づいて判断する。
If it is determined in S2006 that the target network device is operating normally (YES in S2006), the
In S2007, the
例えば、上記S2005において正常なアップデート通知を受信している場合には定期アップデート防止フラグをOFFにできると判断し、一方、正常なアップデート通知を受信していない場合には定期アップデート防止フラグをOFFにできないと判断する。また、上記S2005において正常なアップデート通知を受信している場合、さらに、該正常にアップデートされたネットワークデバイスの定期アップデート後のテーブルを作成し、該テーブルとファームとアプリ間のNGテーブル1001とを比較し、ファームの定期アップデートを行っても問題ない場合に定期アップデート防止フラグをOFFにできると判断してもよい。 For example, when a normal update notification is received in S2005, it is determined that the periodic update prevention flag can be turned off. On the other hand, when a normal update notification is not received, the periodic update prevention flag is turned off. Judge that it is not possible. If a normal update notification is received in S2005, a table after the periodic update of the normally updated network device is created, and the table is compared with the NG table 1001 between the farm and the application. However, if there is no problem even if the firmware is regularly updated, it may be determined that the periodic update prevention flag can be turned off.
そして、上記S2007において、配信サーバ111は、定期アップデート防止フラグをOFFにできると判断した場合(S2007でYESの場合)、S2009に処理を進める。
S2009において、配信サーバ111は、対象のネットワークデバイスの定期アップデート防止フラグをOFFにし、処理を終了する。これにより、対象のネットワークデバイスの定期アップデートの防止(禁止)を解除することができる。なお、この際、配信サーバ111は、対象のネットワークデバイスに対応付けられて予め配信サーバ111に登録されている通知先(例えば管理者のメールアドレス)に、定期アップデートの防止(禁止)が解除されたことを通知するようにしてもよい。
In S2007, when the
In S2009, the
一方、上記S2007において、配信サーバ111は、定期アップデート防止フラグをOFFにできないと判断した場合(S2007でNOの場合)、そのまま処理を終了する。
On the other hand, in S2007, when the
また、上記S2006において、対象のネットワークデバイスが正常に動作していないと判定した場合(S2006でNOの場合)、配信サーバ111は、S2008に処理を進める。
S2008において、配信サーバ111は、エラーが発生していると判断してシステム管理者(予め登録されているメールアドレス)にメール通知し、処理を終了する。
If it is determined in S2006 that the target network device is not operating normally (NO in S2006), the
In S2008, the
以下、図19、図20を参照して、配信サーバ111に緊急度の高いファームがリリースされた場合の処理を説明する。
図8(b)で示される優先度テーブルは、アプリ、ファームの優先度範囲は1〜5であるが、ネットワークデバイスに緊急で適用すべきファーム(緊急度の高いファーム)がリリースされた場合に、例外として優先度6、優先度7のファームが存在する。
Hereinafter, with reference to FIG. 19 and FIG. 20, processing when a highly urgent firmware is released to the
In the priority table shown in FIG. 8B, the priority range of apps and firms is 1 to 5, but when a farm to be applied urgently to a network device (a farm with a high degree of urgency) is released. As an exception, there are firms of priority 6 and priority 7.
図19では優先度6のファームがリリースされた場合の説明を行い、図20では優先度7のファームがリリースされた場合の説明を行う。
優先度6は、例えば、脆弱性の高いセキュリティホールが見つかった場合などのセキュリティパッチなどを指す。また、優先度7は、例えば、リコールレベルのハードウェア故障を修復するための修復用ファームなどを指す。
FIG. 19 illustrates a case where a priority 6 firmware is released, and FIG. 20 illustrates a case where a priority 7 firmware is released.
The priority 6 indicates, for example, a security patch when a highly vulnerable security hole is found. The priority level 7 indicates, for example, a repair farm for repairing a recall level hardware failure.
図19は、優先度6のファームがリリースされた場合の配信サーバ111の処理を例示するフローチャートである。
S2501において、配信サーバ111は、配信サーバ111に優先度6のファームが優先度テーブルに登録されたことを検知すると、S2502に処理を進める。なお、ライセンスサーバ114から優先度6のファームがリリースされたことを示す情報を受信した場合に、S2502に処理を進めるようにしてもよい。
FIG. 19 is a flowchart illustrating the processing of the
In S2501, when the
S2502において、配信サーバ111は、配信サーバ111で配信可能なネットワークデバイスを検索する。なお、配信可能なネットワークデバイスは、配信サーバ111で配信対象となっている各ネットワークデバイスのシリアル番号に基づいて機種を決定し、該機種に基づいて判断可能である。
In step S <b> 2502, the
次に、S2503において、配信サーバ111は、上記S2502の検索結果に基づいて、配信可能なネットワークデバイスが存在するか否かを判定する。そして、配信可能なネットワークデバイスが存在しないと判定した場合(S2502でNOの場合)、配信サーバ111は、処理を終了する。
In step S2503, the
一方、上記S2503において、配信可能なネットワークデバイスが存在すると判定した場合(S2502でYESの場合)、配信サーバ111は、S2504に処理を進める。
On the other hand, if it is determined in S2503 that there is a distributable network device (YES in S2502), the
S2504において、配信サーバ111は、図10(a)に示したような配信予約情報1301の定期アップデートスケジュールの指定日を本日に変更し、指定時間は変更なしで、配信予約を行う。このようにすることで、定期アップデートの指定日を待たずとも、本日中に顧客影響の少ない時間帯でファームを配信可能となる。通常、定期アップデートの指定時刻は深夜に設定されているので、本実施例では、そのケースを基に顧客影響の少ない時間帯と判断している。
In S2504, the
次に、S2505において、配信サーバ111は、監視センタホスト117に配信指示を行う。次に、S2506において、配信サーバ111は、上記優先度6のファームを配信可能なネットワークデバイスが他にも存在するか否かを確認する。そして、他にも存在すると判定した場合(S2506でYESの場合)、配信サーバ111は、S2507に処理を進める。
S2507において、配信サーバ111は、次のネットワークデバイスを選択して、S2504に処理を移行する。
In step S <b> 2505, the
In S2507, the
一方、上記S2506において、上記優先度6のファームを配信可能なネットワークデバイスは他には存在しないと判定した場合(S2506でNOの場合)、配信サーバ111は、処理を終了する。
On the other hand, in S2506, when it is determined that there is no other network device that can distribute the firmware with the priority 6 (NO in S2506), the
図20は、優先度7のファームがリリースされた場合の配信サーバ111の処理を例示するフローチャートである。
S2601において、配信サーバ111は、配信サーバ111に優先度7のファームが優先度テーブルに登録されたことを検知すると、S2602に処理を進める。なお、ライセンスサーバ114から優先度7のファームがリリースされたことを示す情報を受信した場合に、S2602に処理を進めるようにしてもよい。なお、S2602〜S2603の処理は、図19のS2502〜S2503の処理と同一であるので説明は省略する。
FIG. 20 is a flowchart illustrating the processing of the
In S2601, when the
S2604において、配信サーバ111は、図10(a)に示したような配信予約情報1301を即時に変更して配信予約を行う。即ち、配信予約情報1301の定期アップデートスケジュールの指定日を本日に変更し、指定時間を現時分に変更し、配信予約を行う。このようにすることで、即時にファームを配信可能となる。
なお、S2606〜S2607の処理は、図19のS2506〜S2507の処理と同一であるので説明は省略する。
In step S2604, the
Note that the processing of S2606 to S2607 is the same as the processing of S2506 to S2507 in FIG.
以上、図19、図20に示したように、優先度が所定の優先度以上(例えば優先度6以上)のバージョンのファームウェアがリリースされた場合、配信サーバ111は、NGテーブル1001に登録された情報に関係なく、優先度に応じた期間で(例えば優先度6では即日、優先度7では即時)、ネットワークデバイスに対してファームをアップデートする制御を行う。これにより、例えば、リコール等で緊急度の高いファームがリリースされた場合には、アプリの不具合の発生の可能性に関係なく優先的にファームのインストールを行うようにすることができる。例えば、緊急を要する事態(例えばリコール)に迅速に対応することができる。
As described above, as shown in FIGS. 19 and 20, when a version of firmware having a priority higher than a predetermined priority (for example, priority 6 or higher) is released, the
なお、緊急度の高いことを示す優先度のファームがリリースされた場合、NGテーブルを用いた判定に関係なく、ファームをアップデートする構成について説明したが、緊急度の高いことを示す優先度のアプリについても同様にアップデートしてもよい。
また、優先度6のファームの場合には配信予約情報の指定日時をその日とし、優先度7のファームの場合には配信予約情報の指定日時を即時とする構成について説明したが、優先度に応じた期間で定期アップデートを行える構成であれば、その日や即時に限定されるものではない。
In addition, when a firm with a priority indicating that the degree of urgency is high is released, the configuration for updating the firmware is described regardless of the determination using the NG table. However, the priority application indicating that the degree of urgency is high is described. You may also update for.
Further, the configuration has been described in which the designated date and time of the distribution reservation information is set as that day in the case of a farm with priority 6, and the designated date and time of distribution reservation information is set immediately in the case of a farm with priority 7. As long as the configuration allows regular updates within a certain period, it is not limited to that day or immediately.
また、上記実施例では、ネットワークデバイスの一例として画像形成装置を用いて説明したが、本発明を適用可能なネットワークデバイスは画像形成装置に限定されるものではなく、ソフトウェアの配信を受けることが可能なネットワーク機器であれば他の種類の機器であってもよい。例えば、パーソナルコンピュータ、タブレット型コンピュータ、スマートフォン等であっても、テレビジョン、ハードディスクレコーダ、ネットワークオーディオ等のネットワーク家電であっても、カーナビゲーションシステム、ネットワークカメラなどであってもよい。 In the above embodiment, the image forming apparatus is described as an example of the network device. However, the network device to which the present invention is applicable is not limited to the image forming apparatus, and can receive software distribution. Other types of devices may be used as long as they are network devices. For example, it may be a personal computer, a tablet computer, a smart phone, a network home appliance such as a television, a hard disk recorder, or a network audio, a car navigation system, a network camera, or the like.
以上示したように、ファームのアップデートによりアプリのミドルウェアが変更されてしまうと複数のアプリで不具合を及ぼす可能性があるため、該不具合を及ぼす可能性がある構成を記載したNGテーブルを配信サーバに登録しておき、配信サーバの定期ファームップデート処理において、NGテーブルを参照して、NGの構成(アプリに不具合が発生する構成)にならないように、ファームとアプリの更新タスクを制御することにより、ファームのアップデートによりアプリに不具合が発生することを防止することができる。また、ファームウェアアップデートに対応したアプリケーションがリリースされた場合には、最善の方法でネットワークデバイスのファームウェア及び、アプリケーションをアップデートすることが可能となる。
従って、アプリに不具合を発生させるようなファームのアップデートを防止するとともに、ファームのアップデートに対応したアプリのリリースに応じてファームをアップデート可能にすることができる。
As described above, if the middleware of an application is changed due to a firmware update, there is a possibility that a plurality of applications may cause a problem. Therefore, an NG table that describes a configuration that may cause the problem is stored in the distribution server. By registering and referring to the NG table in the periodic firmware update process of the distribution server, by controlling the update task of the farm and the application so as not to become a NG configuration (a configuration in which a failure occurs in the application) , It is possible to prevent the malfunction of the app due to the firmware update. Further, when an application corresponding to firmware update is released, it is possible to update the firmware and application of the network device by the best method.
Therefore, it is possible to prevent a firmware update that causes a problem in the application and to update the firmware according to the release of the application corresponding to the firmware update.
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されていてもよい。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、上記各実施例を組み合わせた構成も全て本発明に含まれるものである。
In addition, the structure of the various data mentioned above and its content are not limited to this, You may be comprised with various structures and content according to a use and the objective.
Although one embodiment has been described above, the present invention can take an embodiment as, for example, a system, apparatus, method, program, or storage medium. Specifically, the present invention may be applied to a system composed of a plurality of devices, or may be applied to an apparatus composed of a single device.
Moreover, all the structures which combined said each Example are also contained in this invention.
(その他の実施例)
本発明は、上述の実施例の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上記実施例に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施例の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。即ち、上述した各実施例及びその変形例を組み合わせた構成も全て本発明に含まれるものである。
(Other examples)
The present invention supplies a program that realizes one or more functions of the above-described embodiments to a system or apparatus via a network or a storage medium, and one or more processors in a computer of the system or apparatus read and execute the program This process can be realized. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.
Further, the present invention may be applied to a system composed of a plurality of devices or an apparatus composed of a single device.
The present invention is not limited to the above embodiments, and various modifications (including organic combinations of the embodiments) are possible based on the spirit of the present invention, and these are excluded from the scope of the present invention. is not. That is, the present invention includes all the combinations of the above-described embodiments and modifications thereof.
Claims (10)
ネットワークデバイスに対するファームウェアのアップデートの定期的な確認のために行われる通信を介して、該ネットワークデバイスから該ネットワークデバイスにインストールされているファームウェア及びアプリケーションの情報を含む構成情報を取得する取得手段と、
前記取得手段により前記ネットワークデバイスから取得された構成情報とアップデートに利用されるファームウェアの情報とに基づいて、該ネットワークデバイスのファームウェアをアップデートすべきか否かを判定する第1判定手段と、
前記第1判定手段によりアップデートすべきであると判定された場合には、前記ネットワークデバイスに対して前記ファームウェアによるアップデートのために、該ファームウェアの配信の制御を行う第1制御手段と、
前記第1判定手段によりアップデートすべきでないと判定された場合には、前記定期的な確認のために行われる通信に基づく前記ネットワークデバイスに対するファームウェアのアップデートを禁止する制御を行う第2制御手段と、
前記第2制御手段によりファームウェアのアップデートが禁止されている前記ネットワークデバイスにインストールされているアプリケーションの新たなバージョンのアプリケーションが、該ネットワークデバイスに対して適用された場合、前記第2制御手段による該ネットワークデバイスに対するファームウェアのアップデートの禁止を解除する解除手段と、
を有することを特徴とする配信システム。 A distribution system for controlling distribution of software to a network device,
Acquisition means for acquiring configuration information including information of firmware and applications installed in the network device from the network device via communication performed for periodic confirmation of firmware updates to the network device;
First determination means for determining whether or not to update the firmware of the network device based on the configuration information acquired from the network device by the acquisition means and the information of the firmware used for the update;
First control means for controlling distribution of the firmware for updating by the firmware to the network device when it is determined by the first determination means to be updated;
Second control means for performing control to prohibit firmware update for the network device based on communication performed for the periodic confirmation when the first determination means determines that the update should not be performed;
When a new version of an application installed in the network device whose firmware update is prohibited by the second control means is applied to the network device, the network by the second control means A release means for releasing the prohibition of firmware update for the device;
A distribution system characterized by comprising:
前記第2判定手段により前記新たなバーションのアプリケーションを適用すべきであると判定された場合、前記ネットワークデバイスに該新たなバーションのアプリケーションを適用することを決定する決定手段と、を更に有し、
前記解除手段は、前記決定手段による決定に従い前記新たなバージョンのアプリケーションが前記ネットワークデバイスに対して適用された場合、前記第2制御手段による該ネットワークデバイスに対するファームウェアのアップデートの禁止を解除することを特徴とする請求項1に記載の配信システム。 In response to the release of a new version of the application installed in the network device that is prohibited from updating firmware by the second control means, the configuration information of the network device and the new version Second determination means for determining whether or not to apply the new version of the application to the network device based on the application information of
And determining means for determining to apply the new version of the application to the network device when the second determining means determines that the new version of the application should be applied. And
The releasing means releases the prohibition of firmware update for the network device by the second control means when the new version of the application is applied to the network device according to the determination by the determining means. The distribution system according to claim 1.
前記決定手段は、前記第3判定手段により前記同時アップデートを行うべきであると判定された場合、前記ネットワークデバイスに対して前記同時アップデートを行うことを決定し、
前記解除手段は、前記決定手段による決定に従い前記新たなバージョンのアプリケーションが前記ネットワークデバイスに対して適用された場合、前記第2制御手段による該ネットワークデバイスに対するファームウェアのアップデートの禁止を解除することを特徴とする請求項2に記載の配信システム。 Simultaneously performing both the application of the new version application and the update of the firmware installed in the network device when the second determination means determines that the application of the new version should not be applied And third determination means for determining whether or not to perform an update,
The determination unit determines to perform the simultaneous update for the network device when the third determination unit determines that the simultaneous update is to be performed;
The releasing means releases the prohibition of firmware update for the network device by the second control means when the new version of the application is applied to the network device according to the determination by the determining means. The distribution system according to claim 2.
前記第1判定手段は、前記登録手段に登録された組み合わせを用いて、前記判定を行うことを特徴とする請求項1乃至4のいずれか1項に記載の配信システム。 A registration means for registering a combination of firmware version and application version that should not be installed, or a combination of installable firmware version and application version;
5. The distribution system according to claim 1, wherein the first determination unit performs the determination using a combination registered in the registration unit.
前記第1判定手段、前記第2判定手段および前記第3判定手段は、前記登録手段に登録された組み合わせを用いて、前記判定を行うことを特徴とする請求項3又は4に記載の配信システム。 A registration means for registering a combination of firmware version and application version that should not be installed, or a combination of installable firmware version and application version;
5. The distribution system according to claim 3, wherein the first determination unit, the second determination unit, and the third determination unit perform the determination using a combination registered in the registration unit. .
前記第2制御手段は、前記優先度が所定の優先度以上のバージョンのファームウェアについて、前記第1判定手段によりアップデートすべきでないと判定された場合であっても、前記ネットワークデバイスに対して該ファームウェアによるアップデートのために、該ファームウェアの配信の制御を行うことを特徴とする請求項1乃至6のいずれか1項に記載の配信システム。 The firmware is prioritized for each version,
The second control unit may update the firmware for the network device even if the first determination unit determines that the version of the firmware having a priority higher than or equal to a predetermined priority is not to be updated. The distribution system according to any one of claims 1 to 6, wherein the distribution of the firmware is controlled for the update according to (1).
ネットワークデバイスに対するファームウェアのアップデートの定期的な確認のために行われる通信を介して、該ネットワークデバイスから該ネットワークデバイスにインストールされているファームウェア及びアプリケーションの情報を含む構成情報を取得する取得ステップと、
前記取得ステップで前記ネットワークデバイスから取得された構成情報とアップデートに利用されるファームウェアの情報とに基づいて、該ネットワークデバイスのファームウェアをアップデートすべきか否かを判定する判定ステップと、
前記判定ステップでアップデートすべきであると判定された場合には、前記ネットワークデバイスに対して前記ファームウェアによるアップデートのために、該ファームウェアの配信の制御を行う第1制御ステップと、
前記判定ステップでアップデートすべきでないと判定された場合には、前記定期的な確認のために行われる通信に基づく前記ネットワークデバイスに対するファームウェアのアップデートを禁止する制御を行う第2制御ステップと、
前記第2制御ステップでファームウェアのアップデートが禁止されている前記ネットワークデバイスにインストールされているアプリケーションの新たなバージョンのアプリケーションが、該ネットワークデバイスに対して適用された場合、前記第2制御ステップでの該ネットワークデバイスに対するファームウェアのアップデートの禁止を解除する解除ステップと、
を有することを特徴とする配信システムの制御方法。 A control method of a distribution system for controlling distribution of software to a network device,
Obtaining configuration information including information of firmware and applications installed in the network device from the network device via communication performed for periodic confirmation of firmware updates to the network device;
A determination step of determining whether to update the firmware of the network device based on the configuration information acquired from the network device in the acquisition step and the information of the firmware used for the update;
A first control step of controlling distribution of the firmware for updating by the firmware to the network device when it is determined that the update should be performed in the determination step;
A second control step for performing a control to prohibit firmware update for the network device based on communication performed for the periodic confirmation when it is determined that the update should not be performed in the determination step;
When a new version of an application installed in the network device for which firmware update is prohibited in the second control step is applied to the network device, the application in the second control step A release step for releasing the prohibition of firmware update for the network device;
A delivery system control method comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015167678A JP2017045302A (en) | 2015-08-27 | 2015-08-27 | Distribution system and distribution system control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015167678A JP2017045302A (en) | 2015-08-27 | 2015-08-27 | Distribution system and distribution system control method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017045302A true JP2017045302A (en) | 2017-03-02 |
Family
ID=58210408
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015167678A Pending JP2017045302A (en) | 2015-08-27 | 2015-08-27 | Distribution system and distribution system control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017045302A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017129967A (en) * | 2016-01-19 | 2017-07-27 | キヤノン株式会社 | Distribution system and distribution method thereof |
CN109032626A (en) * | 2018-09-13 | 2018-12-18 | 北京搜狐新媒体信息技术有限公司 | A kind of method and system of automatically dispose network equipment monitoring software |
JP2019175349A (en) * | 2018-03-29 | 2019-10-10 | Kddi株式会社 | Delivery device |
JP2021513707A (en) * | 2018-02-12 | 2021-05-27 | 華為技術有限公司Huawei Technologies Co.,Ltd. | Software upgrade management methods, servers, terminals, devices and storage media |
US11132152B2 (en) | 2019-09-27 | 2021-09-28 | Kyocera Document Solutions Inc. | Firmware update system, electronic apparatus, and non-transitory computer-readable recording medium having stored thereon firmware update program |
-
2015
- 2015-08-27 JP JP2015167678A patent/JP2017045302A/en active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017129967A (en) * | 2016-01-19 | 2017-07-27 | キヤノン株式会社 | Distribution system and distribution method thereof |
JP2021513707A (en) * | 2018-02-12 | 2021-05-27 | 華為技術有限公司Huawei Technologies Co.,Ltd. | Software upgrade management methods, servers, terminals, devices and storage media |
JP2023017926A (en) * | 2018-02-12 | 2023-02-07 | ホアウェイ クラウド コンピューティング テクノロジーズ カンパニー リミテッド | Software upgrade management method, server, terminal, device, and storage medium |
US11645063B2 (en) | 2018-02-12 | 2023-05-09 | Huawei Cloud Computing Technologies Co., Ltd. | Software upgrade management method, server, terminal, apparatus, and storage medium |
US11809855B2 (en) | 2018-02-12 | 2023-11-07 | Huawei Cloud Computing Technologies Co., Ltd. | Software upgrade management method, server, terminal, apparatus, and storage medium |
JP7419239B2 (en) | 2018-02-12 | 2024-01-22 | ホアウェイ クラウド コンピューティング テクノロジーズ カンパニー リミテッド | Software upgrade management method, servers, terminals, devices and storage media |
JP7419482B2 (en) | 2018-02-12 | 2024-01-22 | ホアウェイ クラウド コンピューティング テクノロジーズ カンパニー リミテッド | Software upgrade management method, servers, terminals, devices and storage media |
JP2019175349A (en) * | 2018-03-29 | 2019-10-10 | Kddi株式会社 | Delivery device |
CN109032626A (en) * | 2018-09-13 | 2018-12-18 | 北京搜狐新媒体信息技术有限公司 | A kind of method and system of automatically dispose network equipment monitoring software |
US11132152B2 (en) | 2019-09-27 | 2021-09-28 | Kyocera Document Solutions Inc. | Firmware update system, electronic apparatus, and non-transitory computer-readable recording medium having stored thereon firmware update program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9672027B2 (en) | Information processing apparatus and information processing system | |
JP5599557B2 (en) | Information processing apparatus, license determination method, program, and recording medium | |
RU2628203C2 (en) | Application licensing using synchronisation suppliers | |
JP2017045302A (en) | Distribution system and distribution system control method | |
US8650557B2 (en) | Information processing apparatus and method for transferring license | |
US10757108B2 (en) | Information processing apparatus, computer-readable recording medium, and information processing system | |
US20090044056A1 (en) | Maintenance management system, database server, maintenance management program, and maintenance management method | |
US8819689B2 (en) | Management apparatus for managing network devices, control method thereof, and recording medium | |
US9026626B2 (en) | Management device, information processing system, management method, and storage medium | |
US8387156B2 (en) | Equipment managing system, equipment managing method, and computer-readable storage medium | |
EP2616985B1 (en) | License install support system, license install support method | |
US20110231701A1 (en) | Information processing system, management apparatus, information processing apparatus, and computer program product | |
JP2011113391A (en) | Equipment management system, equipment managing apparatus, equipment to be managed, software updating method, software updating program, and recording medium recorded with the program | |
US20160149885A1 (en) | Information processing device, information processing system, and information processing method | |
JPWO2008146408A1 (en) | License management program, software usage control method, and license management apparatus | |
EP3573285B1 (en) | Iot data collection system, iot data collection method, management device, management program, agent device, and agent program | |
JP2019045904A (en) | Management apparatus, control method, and program | |
JP2013239098A (en) | System, device, and program for processing information | |
JP2011159232A (en) | Image processing device, consumables ordering method and consumables ordering program | |
JP2020086469A (en) | Information processing apparatus and control method thereof, and program | |
US20080123125A1 (en) | Information processing system, information processing apparatus, and information processing method | |
JP6622577B2 (en) | Distribution system and distribution system control method | |
JP2019045903A (en) | Management apparatus, control method, and program | |
CN113168296A (en) | Information processing apparatus, server apparatus, control method, and control program | |
US20160197793A1 (en) | Network system, and control method for network system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20180306 |